ガイドラインの概要
「TLS暗号設定ガイドライン」は、IPA(情報処理推進機構)とCRYPTREC(暗号技術評価プロジェクト)が作成した、Webサーバー等のTLS暗号設定に関するガイドラインです。TLSサーバーの構築者・管理者が、安全性と相互接続性のバランスを考慮した適切な暗号設定を行えるよう、具体的な設定基準と要求項目を提示しています。
最新版はVer.3.1.1(2025年4月公開)で、TLS 1.3の採用とSSL 3.0の禁止を反映しています。
3つの設定基準
| 設定基準 | 安全性 | 相互接続性 | 推奨用途 |
|---|---|---|---|
| 高セキュリティ型 | 最高 | 低い(古い端末は非対応) | 金融、政府、機密性の高いシステム |
| 推奨セキュリティ型 | 高い | 一般的な端末で接続可能 | 一般的なWebサイト(IPA推奨) |
| セキュリティ例外型 | 最低限 | 古い端末にも対応 | 互換性が必須な特殊環境のみ |
特段の要件がなければ「推奨セキュリティ型」の採用が推奨されています。
プロトコルバージョン
| プロトコル | 高セキュリティ型 | 推奨セキュリティ型 | セキュリティ例外型 |
|---|---|---|---|
| TLS 1.3 | 必須 | 必須 | 推奨 |
| TLS 1.2 | 許可 | 必須 | 必須 |
| TLS 1.1 | 禁止 | 禁止 | 暫定許可 |
| TLS 1.0 | 禁止 | 禁止 | 暫定許可 |
| SSL 3.0 | 禁止 | 禁止 | 禁止 |
SSL 3.0は全設定基準で利用禁止です。TLS 1.0/1.1も推奨セキュリティ型以上では禁止されています。
暗号スイートの選び方
- 前方秘匿性(PFS)を持つ鍵交換方式(ECDHE、DHE)を優先的に使用
- 認証付き暗号(AEAD)であるGCMモード、CCMモードの暗号スイートを推奨
- RC4、DES、3DES等の脆弱な暗号は利用禁止
- SHA-1を使用する暗号スイートは利用禁止
- TLS 1.3では暗号スイートが5つに限定されており、すべてAEAD+PFS対応
サーバー証明書の設定
- RSA鍵長:2048ビット以上(3072ビット以上を推奨)
- ECDSA:P-256以上の楕円曲線を使用
- 署名アルゴリズム:SHA-256以上(SHA-1は禁止)
- OCSP Stapling:証明書の失効確認を効率化するために有効化を推奨
チェックリスト
ガイドラインにはPDFとExcel形式のチェックリストが付属しており、選択した設定基準ごとの「遵守項目」と「推奨項目」を確認できます。サーバー構築時・定期監査時に活用しましょう。
まとめ
TLS暗号設定ガイドラインは「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」の3基準でWebサーバーの暗号設定を指南するCRYPTREC作成のガイドラインです。TLS 1.3の有効化、TLS 1.0/1.1の無効化、PFS対応の暗号スイート選択が重要なポイントです。