サポートされる暗号スイート

TLS ハンドシェーク中に、クライアントとサーバーはデータの交換にどの暗号スイートを使用するかをネゴシエーションします。 暗号スイートというのは、認証、暗号化、およびデータ保全性を提供するのに使用されるアルゴリズムのセットです。

Db2® データベース・システムは、FIPS モードで実行される GSKit を使用して TLS サポートを提供します。 GSKit は以下の暗号スイートをサポートします。
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

それぞれの暗号スイートの名前は、認証、暗号化、およびデータ保全性検査に使用するアルゴリズムを指定します。 例えば、暗号スイート TLS_RSA_WITH_AES_256_CBC_SHA は、認証のために RSA、暗号化アルゴリズムに AES 256 ビットと CBC、データ保全性のためのハッシュ関数に SHA-1 を使用します。

TLS ハンドシェーク中に、Db2 データベース・システムは、クライアントとサーバーの両方がサポートする最強の暗号スイートを自動的に選択します。 サーバーが 1 つ以上の特定の暗号スイートだけを受け入れるようにする場合は、ssl_cipherspecs 構成パラメーターを以下の値のいずれかに設定することができます。
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • 3 つの値の任意の組み合わせ。 複数の値を設定するには、値をそれぞれコンマで区切りますが、間にスペースは置かないでください。
  • ヌル。 この場合、使用可能な最強のアルゴリズムが自動的に選択されます。
注: 以下の暗号スイートは非推奨であり、将来のリリースで削除される可能性があります。
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
選択される暗号スイートに優先順位付けをすることはできません。 ssl_cipherspecs 構成パラメーターを設定する場合、Db2 データベース・システムは使用可能な最強の暗号スイートを選択します。この選択は、ssl_cipherspecs の設定時に暗号スイートを指定した順番と関係ありません。
注: TLS での Triple Data Encryption Standard (3DES) の使用に対する Sweet32 誕生日攻撃が原因で、以下の暗号値は Db2 で使用されなくなりました。
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
SSL_CIPHERSPECS パラメーターでエラーのない値を引き続き指定することができますが、 Db2 サーバーはそれらを無視しますが、使用されません。 将来のバージョンの Db2 で、これらの値を指定するとエラーが返されるようになる可能性があります。

この動作は、Db2 V10.5 FP9、Db2 V11.1.2.2 と Db2 V11.5.0.0 で最初に検出されました。