Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.13.2.2. GnuTLS での暗号スイートの使用

GnuTLSは、SSLTLSのプロトコルと関連技術を実装した通信ライブラリです。
注記
Red Hat Enterprise Linux 7 のGnuTLSインストールでは、最適なデフォルト設定値が用意されており、大半のユースケースに十分なセキュリティを提供しています。特別なセキュリティー要件を満たす必要がある場合は、指定されたデフォルトを使用することが推奨されます。
gnutls-cliコマンドに-l(または--list)オプションを付けて使用すると、サポートされているすべての暗号スイートの一覧が表示されます。
~]$ gnutls-cli -l
lオプションで表示される暗号スイートのリストを絞り込むには、--priorityオプションに1つ以上のパラメータ(GnuTLSのドキュメントでは優先度文字列キーワードと呼ばれています)を渡します。利用可能なすべての優先度文字列の一覧は、GnuTLSのドキュメント(http://www.gnutls.org/manual/gnutls.html#Priority-Strings)を参照してください。たとえば、次のコマンドを実行して、128 ビット以上のセキュリティーを提供する暗号スイートの一覧を取得します。
~]$ gnutls-cli --priority SECURE128 -l
「有効にするアルゴリズムの選択」 の推奨事項を満たす暗号化スイートを一覧表示するには、以下のようなコマンドを実行します。
~]$ gnutls-cli --priority SECURE256:+SECURE128:-VERS-TLS-ALL:+VERS-TLS1.2:-RSA:-DHE-DSS:-CAMELLIA-128-CBC:-CAMELLIA-256-CBC -l
Cipher suites for SECURE256:+SECURE128:-VERS-TLS-ALL:+VERS-TLS1.2:-RSA:-DHE-DSS:-CAMELLIA-128-CBC:-CAMELLIA-256-CBC
TLS_ECDHE_ECDSA_AES_256_GCM_SHA384                      0xc0, 0x2c      TLS1.2
TLS_ECDHE_ECDSA_AES_256_CBC_SHA384                      0xc0, 0x24      TLS1.2
TLS_ECDHE_ECDSA_AES_256_CBC_SHA1                        0xc0, 0x0a      SSL3.0
TLS_ECDHE_ECDSA_AES_128_GCM_SHA256                      0xc0, 0x2b      TLS1.2
TLS_ECDHE_ECDSA_AES_128_CBC_SHA256                      0xc0, 0x23      TLS1.2
TLS_ECDHE_ECDSA_AES_128_CBC_SHA1                        0xc0, 0x09      SSL3.0
TLS_ECDHE_RSA_AES_256_GCM_SHA384                        0xc0, 0x30      TLS1.2
TLS_ECDHE_RSA_AES_256_CBC_SHA1                          0xc0, 0x14      SSL3.0
TLS_ECDHE_RSA_AES_128_GCM_SHA256                        0xc0, 0x2f      TLS1.2
TLS_ECDHE_RSA_AES_128_CBC_SHA256                        0xc0, 0x27      TLS1.2
TLS_ECDHE_RSA_AES_128_CBC_SHA1                          0xc0, 0x13      SSL3.0
TLS_DHE_RSA_AES_256_CBC_SHA256                          0x00, 0x6b      TLS1.2
TLS_DHE_RSA_AES_256_CBC_SHA1                            0x00, 0x39      SSL3.0
TLS_DHE_RSA_AES_128_GCM_SHA256                          0x00, 0x9e      TLS1.2
TLS_DHE_RSA_AES_128_CBC_SHA256                          0x00, 0x67      TLS1.2
TLS_DHE_RSA_AES_128_CBC_SHA1                            0x00, 0x33      SSL3.0

Certificate types: CTYPE-X.509
Protocols: VERS-TLS1.2
Compression: COMP-NULL
Elliptic curves: CURVE-SECP384R1, CURVE-SECP521R1, CURVE-SECP256R1
PK-signatures: SIGN-RSA-SHA384, SIGN-ECDSA-SHA384, SIGN-RSA-SHA512, SIGN-ECDSA-SHA512, SIGN-RSA-SHA256, SIGN-DSA-SHA256, SIGN-ECDSA-SHA256
上記のコマンドでは、出力を 128 ビット以上のセキュリティーで暗号に制限し、より強力なセキュリティーを提供します。また、RSA鍵交換やDSS認証も禁止されています。
これは代わりに厳密な設定であり、より広範なクライアントとの互換性を確保するために、実際のシナリオで条件を緩和する必要があります。