ビュー:
侵入防御モジュールの [高度なTLSトラフィック検査] を有効にできます。
注意
注意
高度なTLSトラフィック検査とSSL検査では、圧縮トラフィックはサポートされません。
侵入防御モジュールの概要については、を参照してください。侵入防御を使用してエクスプロイトの試みをブロックする

高度なTLSトラフィック検査を有効にする

高度なTLSトラフィックインスペクションには、従来のSSLインスペクションの実装に比べていくつかの利点があります。
  • TLS認証情報を手動で設定する必要がなくなります
  • Perfect Forward Secrecy (PFS) 暗号を含む、SSL検査よりも多くの暗号をサポート
参照サポートされている暗号化スイートサポートされている暗号の完全なリストについては、を参照してください。
高度なTLSトラフィック検査は、侵入防御モジュールを有効にすると、初期設定で有効になります。ポリシーのプロパティを表示して、機能のステータスを確認できます。[ポリシー] [侵入防御] [一般] [高度なTLSトラフィック監視]

高度なTLSトラフィック検査を使用してトラフィックを検査する

高度なTLSトラフィック検査を機能させるための設定は必要ありません。現在サポートされているのは、WindowsおよびLinuxプラットフォームの受信トラフィックのみです。を参照してください。サポートされる機能 (プラットフォーム別)詳細については、トピックを参照してください。
Windowsでは、高度なTLSトラフィック検査は、WindowsネイティブのTLS通信チャネルを使用するトラフィックのみをサポートします (セキュアチャネル)。たとえば、次のアプリケーションによって生成されたトラフィックです。
  • IIS
  • Microsoft Exchange
  • リモートデスクトッププロトコル (RDP)
Linuxでは、高度なTLSトラフィック検査は、一般的なWebアプリケーションであるNGINX、Apache HTTP Server、およびHAProxyによるトラフィックのみをサポートします。
注意
注意
高度なTLSトラフィック検査でサポートされていないTLSトラフィック、または他のオペレーティングシステムのTLSトラフィックを検査する必要がある場合は、従来のSSL検査の設定代わりに。

SSLインスペクションの設定 (レガシー)

保護されているコンピュータの1つ以上のインタフェース上の指定した資格情報とポートの組み合わせに対して、SSLインスペクションを設定できます。
資格情報は、PKCS#12またはPEM形式でインポートできます。資格情報ファイルには秘密鍵が含まれている必要があります。 WindowsコンピュータはCryptoAPIを直接使用できます。
  1. Server & Workload Protection コンソールで、設定するコンピュータを選択し、 [詳細] をクリックしてコンピュータエディタを開きます。
  2. コンピュータエディタの左側のペインで、[侵入防御] [詳細] [SSL設定の表示]をクリックし、 [SSL設定の表示] をクリックして [SSLコンピュータの設定] ウィンドウを開きます。
  3. [新規] をクリックして、SSL設定ウィザードを開きます。
  4. このコンピュータで設定を適用するインタフェースを指定します。
    • このコンピュータのすべてのインタフェースに適用するには、 [すべてのインタフェース]を選択します。
    • 特定のインタフェースに適用するには、 [特定のインタフェース]を選択します。
  5. [ポート] または [ポートリスト] を選択してリストを選択し、 [次へ]をクリックします。
  6. [IP Selection] 画面で、 [すべてのIP] を選択するか、SSL検査を実行する [特定のIP] を指定して、 [次へ]をクリックします。
  7. [資格情報] 画面で、資格情報を指定する方法を選択します。
    • [今すぐ資格情報をアップロードします]
    • [資格情報はコンピュータにあります]
      注意
      注意
      資格情報ファイルには、秘密鍵が含まれている必要があります。
  8. 認証情報を今すぐアップロードするオプションを選択した場合は、資格情報の種類、場所、およびパスフレーズ (必要な場合) を入力します。認証情報がコンピュータにある場合は、[認証情報の詳細] を入力します。
    • コンピュータに格納されているPEMまたはPKCS#12資格情報形式を使用する場合は、その資格情報ファイルの格納場所と必要に応じてファイルのパスフレーズを入力します。
    • Windows CryptoAPI資格情報を使用する場合は、コンピュータで見つかった資格情報のリストから対象の資格情報を選択します。
  9. この設定の名前と説明を入力します。
  10. 概要を確認し、SSL設定ウィザードを閉じます。設定操作の概要を確認し、 [完了] をクリックしてウィザードを閉じます。

ポート設定を変更する

コンピュータのポート設定を変更して、 エージェントがSSL対応ポートで適切な侵入防御フィルタを実行するようにします。変更内容は、エージェントコンピュータ上の特定のアプリケーションタイプ (Webサーバ共通など) に適用されます。この変更は、他のコンピュータのアプリケーションの種類には影響しません。
  1. このコンピュータに適用されている侵入防御ルールのリストを表示するには、コンピュータの [詳細] 画面の [IPSルール] に移動します。
  2. ルールを [アプリケーションの種類] で並べ替え、「Webサーバ共通」アプリケーションタイプを見つけます。 (これらの変更は、類似のアプリケーションタイプに対しても実行できます)。
  3. アプリケーションの種類でルールを右クリックし、 [アプリケーションの種類プロパティ]をクリックします。
  4. 継承された「HTTP」ポートリストをオーバーライドして、SSL設定のセットアップ時に定義したポートとポート80を含めます。ポートはカンマ区切りで入力します。たとえば、SSL設定でポート9090を使用する場合は、「9090, 80」と入力します。
  5. パフォーマンスを向上させるには、 [構成] タブで [Webサーバからの継承および監視応答]の選択を解除します。
  6. [OK] をクリックしてダイアログを閉じます。

トラフィックがPerfect Forward Secrecy (PFS)で暗号化されている場合に侵入防御を使用する

PFS (Perfect Forward Secrecy)を使用して、後でサーバの秘密鍵が危険にさらされた場合に復号化できない通信チャネルを作成できます。 Perfect Forward Secrecyの目的は、セッション終了後の復号化を防止することであるため、侵入防御モジュールがSSLインスペクションを介してトラフィックを参照することも防止します。
注意
注意
高度なTLSトラフィック検査機能を使用すると、侵入防御モジュールで、追加の設定を行わなくても、PFS暗号で暗号化されたトラフィックを分析できます。
代わりにSSL検査でPFS暗号を使用するには、次の手順を実行します。
  1. インターネットとロードバランサ (またはリバースプロキシ) の間のTLSトラフィックにPerfect Forward Secrecyを使用します。
  2. ロードバランサ (またはリバースプロキシ) でPerfect Forward Secrecyセッションを終了します。
  3. ロードバランサ (またはリバースプロキシ) とWebサーバまたはアプリケーションサーバとの間のトラフィックには、PFS以外の暗号化スイートを使用し (「 SSL検査では、次の暗号化スイートをサポートを参照)、サーバ上の侵入防御モジュールがTLSセッションを復号して検査できるようにします。
  4. Perfect Forward Secrecyを使用しないアプリケーションサーバポートのトラフィックをWebサーバに制限します。

Diffie-Hellman暗号化の特別な注意事項

注意
注意
このセクションは、高度なTLSトラフィック検査の代わりにSSL検査を使用する場合にのみ適用されます。
Perfect Forward Secrecyは、Diffie-Hellman鍵交換アルゴリズムに依存しています。一部のWebサーバでは、Diffie-Hellmanが初期設定になっている場合があります。この場合、SSL検査が正しく機能しません。したがって、サーバの設定ファイルを確認し、Webサーバとロードバランサ (またはリバースプロキシ) 間のTLSトラフィックに対してDiffie-Hellman暗号を無効にすることが重要です。たとえば、ApacheサーバでDiffie-Hellmanを無効にするには、次のコマンドを実行します。
  1. サーバの設定ファイルを開きます。 Webサーバ設定ファイルのファイル名と場所は、オペレーティングシステム (OS) およびディストリビューションによって異なります。たとえば、パスは次のようになります。
    • [RHEL4での初期設定]:/etc/httpd/conf.d/ssl.conf
    • [Red Hat Linux上のApache 2.2.2]:/apache2/conf/extra/httpd-ssl.conf
  2. 設定ファイルで、「SSLCipherSuite"変数です。
  3. 追加!DH:!EDH:!ADH:この文字列が表示されていない場合は、これらのフィールドに入力します。 ("!は、Apacheにこの暗号を「使用しない」ように指示します)。
  4. たとえば、Apache設定ファイルの暗号化スイートを次のように編集します。
SSLCipherSuite !DH:!EDH:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL!DH:!EDH:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
詳細については、Apacheのドキュメントを参照してください。 SSLCipherSuiteディレクティブ

サポートされている暗号化スイート

16進値
OpenSSL名
IANA名
NSS名
高度なTLS検査
SSLインスペクション (レガシー)
0x00,0x04
RC4-MD5
TLS_RSA_WITH_RC4_128_MD5
SSL_RSA_WITH_RC4_128_MD5
0x00,0x05
RC4-SHA
TLS_RSA_WITH_RC4_128_SHA
SSL_RSA_WITH_RC4_128_SHA
0x00,0x09
DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA
SSL_RSA_WITH_DES_CBC_SHA
0x00,0x0A
DES-CBC3-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA
0x00,0x2F
AES128-SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
0x00,0x33
DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
0x00,0x35
AES256-SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
0x00,0x39
DHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
0x00,0x3C
AES128-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
0x00,0x3D
AES256-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
0x00,0x41
CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
0x00,0x67
DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
0x00,0x6b
DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
0x00,0x84
CAMELLIA256-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
0x00,0x9c
AES128-GCM-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
0x00,0x9d
AES256-GCM-SHA384
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_256_GCM_SHA384
0x00,0x9e
DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
0x00,0x9f
DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
0x00,0xBA
CAMELLIA128-SHA256
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
0x00,0xC0
カメリア256~SHA256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
0xc0,0x09
ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
0xC0,0x0A
ECDHE-ECDSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
0xc0,0x13
ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
0xc0,0x14
ECDHE-RSA-AES256-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
0xc0,0x23
ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
0xc0,0x24
ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
0xc0,0x27
ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
0xc0,0x28
ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
0xc0,0x2b
ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
0xc0,0x2c
ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
0xc0,0x2f
ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
0xc0,0x30
ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
0xC0,0x9C
AES128-CCM
TLS_RSA_WITH_AES_128_CCM
TLS_RSA_WITH_AES_128_CCM
0xC0,0x9D
AES256-CCM
TLS_RSA_WITH_AES_256_CCM
TLS_RSA_WITH_AES_256_CCM
0xC0,0xA0
AES128-CCM8
TLS_RSA_WITH_AES_128_CCM_8
TLS_RSA_WITH_AES_128_CCM_8
0xC0,0xA1
AES256-CCM8
TLS_RSA_WITH_AES_256_CCM_8
TLS_RSA_WITH_AES_256_CCM_8
0xcc,0xa8
ECDHE-RSA-CHACHA20-POLY1305
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
0xcc,0xa9
ECDHE-ECDSA-CHACHA20-POLY1305
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
0xcc,0xaa
DHE-RSA-CHACHA20-POLY1305
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

サポートされるプロトコル

次のプロトコルがサポートされています。
  • TLS 1.0
  • TLS1.1
  • TLS 1.2
SSL 3.0検査は [しない] に対応しており、初期設定ではブロックされます。