Menu Close
Settings Close

Language and Page Formatting Options

Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

3.7.2.2. GnuTLS での暗号スイートの使用

GnuTLS は、SSL プロトコルおよび TLS プロトコル、および関連するテクノロジーを実装する通信ライブラリーです。
注記
Red Hat Enterprise Linux での GnuTLS インストールでは、ほとんどのユースケースに対して十分なセキュリティーを提供する最適なデフォルト設定値が提供されます。特別なセキュリティー要件を満たさない限り、提供されるデフォルトを使用することが推奨されます。
-l (または --list)オプションを指定して gnutls-cli コマンドを使用して、対応している暗号スイートの一覧を表示します。
~]$ gnutls-cli -l
-l オプションで表示される暗号スイートの一覧を絞り込むには、1 つ以上のパラメーター( GnuTLS ドキュメントの 優先度文字列 および キーワード )を --priority オプションに渡します。利用可能な優先度文字列の一覧は、http://www.gnutls.org/manual/gnutls.html#Priority-Strings で GnuTLS のドキュメント 参照してください。たとえば、以下のコマンドを発行して、最低 128 ビットのセキュリティーを提供する暗号スイートの一覧を取得します。
~]$ gnutls-cli --priority SECURE128 -l
で説明されている推奨事項を満たす暗号スイートの一覧を取得するには 「有効にするアルゴリズムの選択」、以下のようなコマンドを使用します。
~]$ gnutls-cli --priority SECURE256:+SECURE128:-VERS-TLS-ALL:+VERS-TLS1.2:-RSA:-DHE-DSS:-CAMELLIA-128-CBC:-CAMELLIA-256-CBC -l
Cipher suites for SECURE256:+SECURE128:-VERS-TLS-ALL:+VERS-TLS1.2:-RSA:-DHE-DSS:-CAMELLIA-128-CBC:-CAMELLIA-256-CBC
TLS_ECDHE_ECDSA_AES_256_GCM_SHA384                      0xc0, 0x2c      TLS1.2
TLS_ECDHE_ECDSA_AES_256_CBC_SHA384                      0xc0, 0x24      TLS1.2
TLS_ECDHE_ECDSA_AES_256_CBC_SHA1                        0xc0, 0x0a      SSL3.0
TLS_ECDHE_ECDSA_AES_128_GCM_SHA256                      0xc0, 0x2b      TLS1.2
TLS_ECDHE_ECDSA_AES_128_CBC_SHA256                      0xc0, 0x23      TLS1.2
TLS_ECDHE_ECDSA_AES_128_CBC_SHA1                        0xc0, 0x09      SSL3.0
TLS_ECDHE_RSA_AES_256_GCM_SHA384                        0xc0, 0x30      TLS1.2
TLS_ECDHE_RSA_AES_256_CBC_SHA1                          0xc0, 0x14      SSL3.0
TLS_ECDHE_RSA_AES_128_GCM_SHA256                        0xc0, 0x2f      TLS1.2
TLS_ECDHE_RSA_AES_128_CBC_SHA256                        0xc0, 0x27      TLS1.2
TLS_ECDHE_RSA_AES_128_CBC_SHA1                          0xc0, 0x13      SSL3.0
TLS_DHE_RSA_AES_256_CBC_SHA256                          0x00, 0x6b      TLS1.2
TLS_DHE_RSA_AES_256_CBC_SHA1                            0x00, 0x39      SSL3.0
TLS_DHE_RSA_AES_128_GCM_SHA256                          0x00, 0x9e      TLS1.2
TLS_DHE_RSA_AES_128_CBC_SHA256                          0x00, 0x67      TLS1.2
TLS_DHE_RSA_AES_128_CBC_SHA1                            0x00, 0x33      SSL3.0

Certificate types: CTYPE-X.509
Protocols: VERS-TLS1.2
Compression: COMP-NULL
Elliptic curves: CURVE-SECP384R1, CURVE-SECP521R1, CURVE-SECP256R1
PK-signatures: SIGN-RSA-SHA384, SIGN-ECDSA-SHA384, SIGN-RSA-SHA512, SIGN-ECDSA-SHA512, SIGN-RSA-SHA256, SIGN-DSA-SHA256, SIGN-ECDSA-SHA256
上記のコマンドは、出力を 128 ビット以上のセキュリティーで暗号に制限し、強力なセキュリティーを優先します。また、RSA 鍵交換と DSS 認証も禁止します。
これはより厳密な設定であるため、実際のシナリオで条件を緩和し、幅広いクライアントとの互換性を確保する必要がある場合があります。