DTLSプロトコルのサポート
メモ:
- DTLSv1.0プロトコルは、Citrix ADC MPX/SDX(N2およびN3ベース)、VPX、およびMPX 14000のFIPSアプライアンスでサポートされています。外部 HSM ではサポートされていません。
- DTLS 1.0プロトコルは、Intel Coleto SSLチップ(リリース12.1ビルド50.x以降)を含むCitrix ADCアプライアンスでサポートされています。
- DTLSv1.2プロトコルは、Citrix ADC VPXアプライアンスのフロントエンドでサポートされています(リリース13.0ビルド47.x以降)。
- DTLS 1.2プロトコルは、Intel Coleto SSLチップ(リリース13.0ビルド52.x以降)を含むCitrix ADCアプライアンスのフロントエンドでサポートされています。インテル Coleto SSL チップを含むプラットフォームの詳細については、インテル Coleto SSL チップ・ベースのプラットフォームのサポートを参照してください。
- DTLS タイプのサービスグループはサポートされません。
- DTLSv1.2プロトコルは、Citrix ADC MPX(N3ベース)アプライアンスのフロントエンドでサポートされています(リリース13.0ビルド58.x以降)。
- Citrix GatewayでのEnlightened Data Transport(EDT)のサポートについては、「HDX対応のデータ転送サポート」を参照してください。
SSL プロトコルと TLS プロトコルは、従来、ストリーミングトラフィックの保護に使用されてきました。これらのプロトコルはどちらも TCP に基づいていますが、これは低速です。また、TLS では、失われたパケットや順序が変更されたパケットを処理できません。
UDP は、Lync、Skype、iTunes、YouTube、トレーニングビデオ、フラッシュなどのオーディオおよびビデオアプリケーションに適したプロトコルです。ただし、UDP は安全でも信頼性もありません。DTLS プロトコルは UDP 経由でデータを保護するように設計されており、メディアストリーミング、VOIP、およびオンラインゲームの通信などのアプリケーションに使用されます。DTLS では、各ハンドシェイクメッセージには、そのハンドシェイク内の特定のシーケンス番号が割り当てられます。ピアは、ハンドシェイクメッセージを受信すると、そのメッセージが次に予想されるメッセージかどうかをすばやく判断できます。その場合、ピアはメッセージを処理します。そうでない場合、メッセージは以前のすべてのメッセージを受信した後、処理のためにキューに入れられます。
DTLS 仮想サーバーと UDP タイプのサービスを作成します。デフォルトでは、DTLSプロファイル(nsdtls_default_profile)は仮想サーバにバインドされます。オプションで、ユーザ定義の DTLS プロファイルを作成し、仮想サーバにバインドできます。
注:RC4 暗号は、DTLS 仮想サーバーではサポートされていません。
DTLS構成
コマンドライン(CLI)または設定ユーティリティ(GUI)を使用して、ADC アプライアンスで DTLS を設定できます。
注: リリース13.0ビルド47.x以降、DTLS 1.2プロトコルはCitrix ADC VPXアプライアンスのフロントエンドでサポートされています。DTLSv1.2 仮想サーバーを構成するときに、DTLS12 を指定します。デフォルトは DTLS1 です。
コマンドプロンプトで、次のように入力します。
set ssl vserver DTLS [-dtls1 ( ENABLED | DISABLED )] [-dtls12 ( ENABLED | DISABLED )]
CLI を使用した DTLS 設定の作成
コマンドプロンプトで、次のように入力します。
add lb vserver <vserver_name> DTLS <IPAddress> <port>
add service <service_name> <IPAddress> UDP 443
bind lb vserver <vserver_name> <udp_service_name>
次の手順はオプションです。
add dtlsProfile dtls1 -maxretryTime <positive_integer>
set ssl vserver <vserver_name> -dtlsProfileName <dtls_profile_name>
GUI を使用した DTLS 設定の作成
- Traffic Management > Load Balancing > Virtual Serversに移動します。
- DTLS タイプの仮想サーバーを作成し、UDP サービスを仮想サーバーにバインドします。
- デフォルトの DTLS プロファイルは、DTLS 仮想サーバにバインドされます。別のプロファイルをバインドするには、[SSL パラメータ] で別の DTLS プロファイルを選択します。プロファイルを作成するには、[DTLS プロファイル] の横のプラス記号 (+) をクリックします。
DTLS 仮想サーバでの SNI のサポート
SNI の詳細については、複数のサイトを安全にホスティングするための SNI 仮想サーバーの構成を参照してください。
CLI を使用して DTLS 仮想サーバで SNI を構成する
コマンドプロンプトで、次のように入力します。
set ssl vserver <vServerName> -SNIEnable ENABLED
bind ssl vserver <vServerName> -certkeyName <string> -SNICert
show ssl vserver <vServerName>
例:
set ssl vserver v1 -sniEnable ENABLED
bind ssl vserver v1 -certkeyName san2 -sniCert
bind ssl vserver v1 -certkeyName san13 –sniCert
bind ssl vserver v1 -certkeyName san17 –sniCert
sh ssl vserver v1
Advanced SSL configuration for VServer v1:
DH: DISABLED
DH Private-Key Exponent Size Limit: DISABLED
Ephemeral RSA: ENABLED
Refresh Count: 0
Session Reuse: ENABLED
Timeout: 1800 seconds
Cipher Redirect: DISABLED
ClearText Port: 0
Client Auth: DISABLED
SSL Redirect: DISABLED
Non FIPS Ciphers: DISABLED
SNI: ENABLED
OCSP Stapling: DISABLED
HSTS: DISABLED
HSTS IncludeSubDomains: NO
HSTS Max-Age: 0
DTLSv1: ENABLED
Send Close-Notify: YES
Strict Sig-Digest Check: DISABLED
Zero RTT Early Data: DISABLED
DHE Key Exchange With PSK: NO
Tickets Per Authentication Context: 1
DTLS profile name: nsdtls_default_profile
ECC Curve: P_256, P_384, P_224, P_521
1) CertKey Name: ca
CA Certificate OCSPCheck: OptionalCA_Name Sent
2) CertKey Name: san2 Server Certificate for SNI
3) CertKey Name: san17 Server Certificate for SNI
4) CertKey Name: san13 Server Certificate for SNI
1) Cipher Name: DEFAULT
Description: Default cipher list with encryption strength >= 128bit
Done
GUI を使用して DTLS 仮想サーバで SNI を構成する
- Traffic Management > Load Balancing > Virtual Serversに移動します。
- DTLS 仮想サーバーを開き、[証明書] で [サーバー証明書] をクリックします。
- 証明書を追加するか、リストから証明書を選択し、[SNI のサーバー証明書] を選択します。
- [詳細設定]で、[SSL パラメータ]をクリックします。
- [SNI 有効]を選択します。
DTLS 仮想サーバでサポートされていない機能
DTLS 仮想サーバーでは、次のオプションを有効にできません。
- SSLv2
- SSLv3
- TLSv1
- TLSv1.1
- TLSv1.2
- プッシュ暗号化トリガー
- SSLv2Redirect
- SSLv2URL
DTLS 仮想サーバによって使用されないパラメータ
DTLS 仮想サーバは、設定されていても、次の SSL パラメータを無視します。
- 暗号化トリガーパケット数
- PUSH 暗号化トリガータイムアウト
- SSL 量子サイズ
- 暗号化トリガータイムアウト
- 件名/発行者名の挿入形式
DTLS サービスでの再ネゴシエーションの構成
非セキュアな再ネゴシエーションは、DTLS サービスでサポートされています。この設定は、CLI または GUI を使用して設定できます。
CLI を使用して DTLS サービスで再ネゴシエーションを構成する
コマンドプロンプトで、次のように入力します。
set ssl parameter -denysslreneg NONSECURE
例:
set ssl parameter -denysslreneg NONSECURE
sh ssl parameter
Advanced SSL Parameters
-----------------------
SSL quantum size : 8 KB
Max CRL memory size : 256 MB
Strict CA checks : NO
Encryption trigger timeout : 100 ms
Send Close-Notify : YES
Encryption trigger packet count : 45
Deny SSL Renegotiation : NONSECURE
Subject/Issuer Name Insertion Format : Unicode
OCSP cache size : 10 MB
Push flag : 0x0 (Auto)
Strict Host Header check for SNI enabled SSL sessions : NO
PUSH encryption trigger timeout : 1 ms
Crypto Device Disable Limit : 0
Global undef action for control policies : CLIENTAUTH
Global undef action for data policies : NOOP
Default profile : DISABLED
SSL Insert Space in Certificate Header : YES
Disable TLS 1.1/1.2 for SSL_BRIDGE secure monitors : NO
Disable TLS 1.1/1.2 for dynamic and VPN services : NO
Software Crypto acceleration CPU Threshold : 0
Hybrid FIPS Mode : DISABLED
Signature and Hash Algorithms supported by TLS1.2 : ALL
SSL Interception Error Learning and Caching : DISABLED
SSL Interception Maximum Error Cache Memory : 0 Bytes
Done
GUI を使用して DTLS サービスで再ネゴシエーションを構成する
- Traffic Management > Load Balancing > Servicesに移動します。
- DTLS サービスを選択し、[Edit] をクリックします。
- [SSL] > [詳細設定] に移動します。
- [SSL 再ネゴシエーションの拒否] を選択します。
DTLS サービスでサポートされていない機能
DTLS サービスでは、次のオプションを有効にできません。
- SSLv2
- SSLv3
- TLSv1
- TLSv1.1
- TLSv1.2
- プッシュ暗号化トリガー
- SSLv2Redirect
- SSLv2URL
- SNI
- セキュアな再ネゴシエーション
DTLS サービスによって使用されないパラメータ
DTLS サービスは、設定されていても、次の SSL パラメータを無視します。
- 暗号化トリガーパケット数
- PUSH 暗号化トリガータイムアウト
- SSL 量子サイズ
- 暗号化トリガータイムアウト
- 件名/発行者名の挿入形式
注
セッションの再利用は DTLS サービスでは現在サポートされていないため、DTLS サービスで SSL セッション再利用ハンドシェイクが失敗します。
回避策: DTLS サービスでセッションの再利用を手動で無効にします。CLIで、次のように入力します。
set ssl service <dtls-service-name> -sessReuse DISABLED
DTLSプロファイル
デフォルト設定の DTLS プロファイルは、自動的に DTLS 仮想サーバーにバインドされます。ただし、要件に合わせて特定の設定で DTLS プロファイルを作成できます。
DTLS 仮想サーバーまたは VPN DTLS 仮想サーバーで DTLS プロファイルを使用します。DTLS 仮想サーバーで SSL プロファイルを使用することはできません。
注:
MTUとパケットサイズの変更に基づいて、DTLSプロファイルの最大レコードサイズ設定を変更します。たとえば、デフォルトの最大レコードサイズである1459バイトは、IPv4アドレスヘッダーサイズに基づいて計算されます。IPv6レコードの場合、ヘッダーサイズが大きくなるため、次の条件を満たすには最大レコードサイズを小さくする必要があります。
max record size + UDP header(8bytes) + IP header size < MTU
例:
Default DTLS profile
1) Name: nsdtls_default_profile
PMTU Discovery: DISABLED
Max Record Size: 1459 bytes
Max Retry Time: 3 sec
Hello Verify Request: DISABLED
Terminate Session: DISABLED
Max Packet Count: 120 bytes
Custom DTLS profile
1) Name: ns_dtls_profile_ipv6_1
PMTU Discovery: DISABLED
Max Record Size: 1450 bytes
Max Retry Time: 3 sec
Hello Verify Request: DISABLED
Terminate Session: DISABLED
Max Packet Count: 120 bytes
CLI を使用した DTLS プロファイルの作成
add ssl dtlsProfile <name>
show ssl dtlsProfile<name>
例:
add dtlsProfile dtls1 -helloVerifyRequest ENABLED -maxretryTime 4
Done
show dtlsProfile dtls1
1) Name: dtls1
PMTU Discovery: DISABLED
Max Record Size: 1460 bytes
Max Retry Time: 4 sec
Hello Verify Request: ENABLED
Terminate Session: DISABLED
Max Packet Count: 120 bytes
Done
GUI を使用した DTLS プロファイルの作成
System > Profiles > DTLS Profilesに移動して新しいプロファイルを構成します。
エンドツーエンド DTLS 設定の例
enable ns feature SSL LB
add server s1 198.51.100.2
en ns mode usnip
add service svc_dtls s1 DTLS 443
add lb vserver v1 DTLS 10.102.59.244 443
bind ssl vserver v1 -ciphername ALL
add ssl certkey servercert -cert servercert_aia_valid.pem -key serverkey_aia.pem
bind ssl vserver v1 -certkeyname servercert
bind lb vserver lb1 svc_dtls
sh lb vserver v1
v1 (10.102.59.244:4433) - DTLS Type: ADDRESS
State: UP
Last state change was at Fri Apr 27 07:00:27 2018
Time since last state change: 0 days, 00:00:04.810
Effective State: UP
Client Idle Timeout: 120 sec
Down state flush: ENABLED
Disable Primary Vserver On Down : DISABLED
Appflow logging: ENABLED
No. of Bound Services : 1 (Total) 0 (Active)
Configured Method: LEASTCONNECTION
Current Method: Round Robin, Reason: A new service is bound BackupMethod: ROUNDROBIN
Mode: IP
Persistence: NONE
L2Conn: OFF
Skip Persistency: None
Listen Policy: NONE
IcmpResponse: PASSIVE
RHIstate: PASSIVE
New Service Startup Request Rate: 0 PER_SECOND, Increment Interval: 0
Mac mode Retain Vlan: DISABLED
DBS_LB: DISABLED
Process Local: DISABLED
Traffic Domain: 0
TROFS Persistence honored: ENABLED
Retain Connections on Cluster: NO
1) svc_dtls (10.102.59.190: 4433) - DTLS State: UP Weight: 1
Done
sh ssl vserver v1
Advanced SSL configuration for VServer v1:
DH: DISABLED
DH Private-Key Exponent Size Limit: DISABLED Ephemeral RSA: ENABLED Refresh Count: 0
Session Reuse: ENABLED Timeout: 1800 seconds
Cipher Redirect: DISABLED
ClearText Port: 0
Client Auth: DISABLED
SSL Redirect: DISABLED
Non FIPS Ciphers: DISABLED
SNI: DISABLED
OCSP Stapling: DISABLED
HSTS: DISABLED
HSTS IncludeSubDomains: NO
HSTS Max-Age: 0
DTLSv1: ENABLED
Send Close-Notify: YES
Strict Sig-Digest Check: DISABLED
Zero RTT Early Data: DISABLED
DHE Key Exchange With PSK: NO
Tickets Per Authentication Context: 1
DTLS profile name: nsdtls_default_profile
ECC Curve: P_256, P_384, P_224, P_521
1) CertKey Name: servercert Server Certificate
1) Cipher Name: DEFAULT
Description: Default cipher list with encryption strength >= 128bit
2) Cipher Name: ALL
Description: All ciphers supported by NetScaler, excluding NULL ciphers
Done
sh service svc_dtls
svc_dtls (10.102.59.190:4433) - DTLS
State: UP
Last state change was at Fri Apr 27 07:00:26 2018
Time since last state change: 0 days, 00:00:22.790
Server Name: s1
Server ID : None Monitor Threshold : 0
Max Conn: 0 Max Req: 0 Max Bandwidth: 0 kbits
Use Source IP: NO
Client Keepalive(CKA): NO
Access Down Service: NO
TCP Buffering(TCPB): NO
HTTP Compression(CMP): NO
Idle timeout: Client: 120 sec Server: 120 sec
Client IP: DISABLED
Cacheable: NO
SC: OFF
SP: OFF
Down state flush: ENABLED
Monitor Connection Close : NONE
Appflow logging: ENABLED
Process Local: DISABLED
Traffic Domain: 0
1) Monitor Name: ping-default
State: UP Weight: 1 Passive: 0
Probes: 5 Failed [Total: 0 Current: 0]
Last response: Success - ICMP echo reply received.
Response Time: 2.77 millisec
Done
sh ssl service svc_dtls
Advanced SSL configuration for Back-end SSL Service svc_dtls:
DH: DISABLED
DH Private-Key Exponent Size Limit: DISABLED Ephemeral RSA: DISABLED
Session Reuse: ENABLED Timeout: 1800 seconds
Cipher Redirect: DISABLED
ClearText Port: 0
Server Auth: DISABLED
SSL Redirect: DISABLED
Non FIPS Ciphers: DISABLED
SNI: DISABLED
OCSP Stapling: DISABLED
DTLSv1: ENABLED
Send Close-Notify: YES
Strict Sig-Digest Check: DISABLED
Zero RTT Early Data: ???
DHE Key Exchange With PSK: ???
Tickets Per Authentication Context: ???
DTLS profile name: nsdtls_default_profile
ECC Curve: P_256, P_384, P_224, P_521
1) Cipher Name: DEFAULT_BACKEND
Description: Default cipher list for Backend SSL session
Done
sh dtlsProfile nsdtls_default_profile
1) Name: nsdtls_default_profile
PMTU Discovery: DISABLED
Max Record Size: 1459 bytes
Max Retry Time: 3 sec
Hello Verify Request: DISABLED
Terminate Session: DISABLED
Max Packet Count: 120 bytes
Done
IPv6アドレスのDTLSサポート
DTLSはIPv6アドレスでもサポートされています。ただし、IPv6アドレスでDTLSを使用するには、DTLSプロファイルで最大レコードサイズを調整する必要があります。
最大レコードサイズにデフォルト値を使用すると、最初のDTLS接続が失敗する可能性があります。DTLSプロファイルを使用して最大レコードサイズを調整します。
DTLS暗号サポート
デフォルトでは、DTLS 仮想サーバーまたはサービスを作成すると、DTLS 暗号グループがバインドされます。DEFAULT_DTLS には、フロントエンド DTLS エンティティがサポートする暗号が含まれています。このグループは、DTLS 仮想サーバーを作成するときにデフォルトでバインドされます。DEFAULT_DTLS_BACKEND には、バックエンド DTLS エンティティでサポートされている暗号が含まれています。このグループは、デフォルトで DTLS バックエンドサービスにバインドされます。DTLS_FIPSには、Citrix ADC FIPSプラットフォームでサポートされている暗号が含まれています。このグループは、デフォルトで FIPS プラットフォーム上に作成された DTLS 仮想サーバーまたはサービスにバインドされます。
Citrix ADC VPX、MPX/SDX(N2およびN3ベース)アプライアンスでのDTLS暗号のサポート
テーブルの読み方:
ビルド番号を指定しない限り、リリースのすべてのビルドで暗号スイートがサポートされます。
例:
- 10.5, 11.0, 11.1, 11.1, 12.0, 12.1, 13.0: リリースのすべてのビルド。
- -NA-: 該当しません。
Citrix ADC VPX、MPX/SDX(N2およびN3ベース)アプライアンスでのDTLS暗号のサポート
暗号スイート名 | 16進コード | Wireshark 暗号スイート名 | サポートされているビルド(フロントエンド) | サポートされているビルド(バックエンド) |
---|---|---|---|---|
TLS1-AES-256-CBC-SHA | 0x0035 | TLS_RSA_WITH_AES_256_CBC_SHA | 11.0, 11.1, 12.0, 12.1, 13.0 | 12.0, 12.1, 13.0 |
TLS1-AES-128-CBC-SHA | 0x002f | TLS_RSA_WITH_AES_128_CBC_SHA | 11.0, 11.1, 12.0, 12.1, 13.0 | 12.0, 12.1, 13.0 |
SSL3-DES-CBC-SHA | 0x0009 | TLS_RSA_WITH_DES_CBC_SHA | 11.0, 11.1, 12.0, 12.1, 13.0 | -なし- |
SSL3-DES-CBC3-SHA | 0x000a | TLS_RSA_WITH_3DES_EDE_CBC_SHA | 11.0, 11.1, 12.0, 12.1, 13.0 | 12.0, 12.1, 13.0 |
SSL3-EDH-RSA-DES-CBC3-SHA | 0x0016 | TLS_DHE_RSA_WITH_3DES_EDE_CBC_S | 11.0, 11.1, 12.0, 12.1, 13.0 | -なし- |
SSL3-EDH-RSA-DES-CBC-SHA | 0x0015 | TLS_DHE_RSA_WITH_DES_CBC_SHA | 11.0, 11.1, 12.0, 12.1, 13.0 | -なし- |
TLS1-ECDHE-RSA-AES256-SHA | 0xc014 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | 12.1, 13.0 | 12.1, 13.0 |
TLS1-ECDHE-RSA-AES128-SHA | 0xc013 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | 12.1, 13.0 | 12.1, 13.0 |
TLS1-ECDHE-RSA-DES-CBC3-SHA | 0xc012 | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA | 12.1, 13.0 | -なし- |
TLS1-DHE-RSA-AES-128-CBC-SHA | 0x0033 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA | 12.1, 13.0 | 12.1, 13.0 |
TLS1-DHE-RSA-AES-256-CBC-SHA | 0x0039 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA | 12.1, 13.0 | 12.1, 13.0 |
フロントエンドでサポートされているデフォルト暗号の一覧を表示するには、コマンド・プロンプトで次のように入力します。
show ssl cipher DEFAULT_DTLS
1) Cipher Name: TLS1-AES-256-CBC-SHA Priority : 1
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035
2) Cipher Name: TLS1-AES-128-CBC-SHA Priority : 2
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f
3) Cipher Name: TLS1-ECDHE-RSA-AES256-SHA Priority : 3
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014
4) Cipher Name: TLS1-ECDHE-RSA-AES128-SHA Priority : 4
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013
5) Cipher Name: TLS1-DHE-RSA-AES-256-CBC-SHA Priority : 5
Description: SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0039
6) Cipher Name: TLS1-DHE-RSA-AES-128-CBC-SHA Priority : 6
Description: SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x0033
7) Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA Priority : 7
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012
8) Cipher Name: SSL3-DES-CBC3-SHA Priority : 8
Description: SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a
バックエンドでサポートされているデフォルトの暗号の一覧を表示するには、コマンドプロンプトで次のように入力します。
show ssl cipher DEFAULT_DTLS_BACKEND
1) Cipher Name: TLS1-AES-256-CBC-SHA Priority : 1
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035
2) Cipher Name: TLS1-AES-128-CBC-SHA Priority : 2
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f
3) Cipher Name: TLS1-ECDHE-RSA-AES256-SHA Priority : 3
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014
4) Cipher Name: TLS1-ECDHE-RSA-AES128-SHA Priority : 4
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013
5) Cipher Name: TLS1-DHE-RSA-AES-256-CBC-SHA Priority : 5
Description: SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0039
6) Cipher Name: TLS1-DHE-RSA-AES-128-CBC-SHA Priority : 6
Description: SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x0033
7) Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA Priority : 7
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012
8) Cipher Name: SSL3-DES-CBC3-SHA Priority : 8
Description: SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a
Citrix ADC MPX 14000 FIPS プラットフォームでの DTLS 暗号のサポート
注: 次の条件が満たされている場合、Enlightened Data Support (EDT) は FIPS プラットフォームでサポートされます。
- StoreFront で設定されたUDT MSS値は900です。
- Windows クライアントのバージョンは 4.12 以降です。
- DTLS対応のVDAバージョンは7.17以降です。
- DTLS以外のVDAのバージョンは、7.15のLTSR CU3以降です。
テーブルの読み方:
ビルド番号を指定しない限り、リリースのすべてのビルドで暗号スイートがサポートされます。
例:
- 10.5, 11.0, 11.1, 11.1, 12.0, 12.1, 13.0: リリースのすべてのビルド。
- -NA-: 該当しません。
暗号スイート名 | 16進コード | Wireshark 暗号スイート名 | サポートされているビルド(フロントエンド) | サポートされているビルド(バックエンド) |
---|---|---|---|---|
TLS1-AES-256-CBC-SHA | 0x0035 | TLS_RSA_WITH_AES_256_CBC_SHA | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | 12.0, 12.1–49.x, 13.0 |
TLS1-AES-128-CBC-SHA | 0x002f | TLS_RSA_WITH_AES_128_CBC_SHA | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | 12.0, 12.1–49.x, 13.0 |
SSL3-DES-CBC-SHA | 0x0009 | TLS_RSA_WITH_DES_CBC_SHA | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | -なし- |
SSL3-DES-CBC3-SHA | 0x000a | TLS_RSA_WITH_3DES_EDE_CBC_SHA | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | 12.0, 12.1–49.x, 13.0 |
SSL3-EDH-RSA-DES-CBC3-SHA | 0x0016 | TLS_DHE_RSA_WITH_3DES_EDE_CBC_S | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | -なし- |
SSL3-EDH-RSA-DES-CBC-SHA | 0x0015 | TLS_DHE_RSA_WITH_DES_CBC_SHA | 11.0, 11.1, 12.0, 12.1–49.x, 13.0 | -なし- |
TLS1-ECDHE-RSA-AES256-SHA | 0xc014 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | 12.1–49.x, 13.0 | 12.1–49.x, 13.0 |
TLS1-ECDHE-RSA-AES128-SHA | 0xc013 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | 12.1–49.x, 13.0 | 12.1–49.x, 13.0 |
TLS1-ECDHE-RSA-DES-CBC3-SHA | 0xc012 | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA | 12.1–49.x, 13.0 | -なし- |
TLS1-DHE-RSA-AES-128-CBC-SHA | 0x0033 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA | 12.1–49.x, 13.0 | 12.1–49.x, 13.0 |
TLS1-DHE-RSA-AES-256-CBC-SHA | 0x0039 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA | 12.1–49.x, 13.0 | 12.1–49.x, 13.0 |
Citrix ADC FIPSアプライアンスでサポートされているデフォルト暗号のリストを表示するには、コマンドプロンプトで次のように入力します。
show ssl cipher DTLS_FIPS
1) Cipher Name: TLS1-AES-256-CBC-SHA Priority : 1
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035
2) Cipher Name: TLS1-AES-128-CBC-SHA Priority : 2
Description: SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f
3) Cipher Name: TLS1-ECDHE-RSA-AES256-SHA Priority : 3
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014
4) Cipher Name: TLS1-ECDHE-RSA-AES128-SHA Priority : 4
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013
5) Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA Priority : 5
Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012
6) Cipher Name: SSL3-DES-CBC3-SHA Priority : 6
Description: SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a
フロントエンドVPXアプライアンス、MPX/SDX (Coletoと N3ベース)でのDTLSv1.2暗号サポート
次の表に、DTLSv1.2 プロトコルでサポートされている追加の暗号を示します。
暗号スイート名 | 16進コード | Wireshark 暗号スイート名 | サポートされているビルド(VPXフロントエンド) | サポートされているビルド(Coletoベース) | サポートされているビルド(N3ベース) |
---|---|---|---|---|---|
TLS1.2-AES256-GCM-SHA384 | 0x009d | TLS_RSA_WITH_AES_256_GCM_SHA384 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-AES128-GCM-SHA256 | 0x009c | TLS_RSA_WITH_AES_128_GCM_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 | 0xc030 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 | 0xc02f | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-DHE-RSA-AES256-GCM-SHA384 | 0x009f | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-DHE-RSA-AES128-GCM-SHA256 | 0x009e | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-AES-256-SHA256 | 0x003d | TLS_RSA_WITH_AES_256_CBC_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-AES-128-SHA256 | 0x003c | TLS_RSA_WITH_AES_128_CBC_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-ECDHE-RSA-AES-256-SHA384 | 0xc028 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-ECDHE-RSA-AES-128-SHA256 | 0xc027 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-DHE-RSA-AES-256-SHA256 | 0x006b | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
TLS1.2-DHE-RSA-AES-128-SHA256 | 0x0067 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | 13.0–47.x | 13.0–52.x | 13.0–58.x |
この記事の概要
- DTLS構成
- DTLS 仮想サーバでの SNI のサポート
- DTLS 仮想サーバでサポートされていない機能
- DTLS 仮想サーバによって使用されないパラメータ
- DTLS サービスでの再ネゴシエーションの構成
- DTLS サービスでサポートされていない機能
- DTLS サービスによって使用されないパラメータ
- DTLSプロファイル
- エンドツーエンド DTLS 設定の例
- IPv6アドレスのDTLSサポート
- DTLS暗号サポート
- Citrix ADC VPX、MPX/SDX(N2およびN3ベース)アプライアンスでのDTLS暗号のサポート
- Citrix ADC MPX 14000 FIPS プラットフォームでの DTLS 暗号のサポート
- フロントエンドVPXアプライアンス、MPX/SDX (Coletoと N3ベース)でのDTLSv1.2暗号サポート