![[非推奨]](ngdeprecated.gif)
推奨されない CipherSpec
IBM® MQ で使用できる非推奨の CipherSpecs のリスト (必要な場合)。
非推奨の CipherSpecs, を有効にする方法については、マルチプラットフォームのIBM MQ で非推奨のCipherSpecsを有効にする または 非推奨のCipherSpecsをz/OSで有効にする を参照してください。
以下の表に、 IBM MQ TLS サポートで使用できる非推奨の CipherSpecs をリストします。
| プラットフォーム・サポート 1 | CipherSpec 名 | 16 進コード | 使用されるプロトコル | データ整合性 | 暗号化アルゴリズム (暗号化ビット) | FIPS 2 | Suite B | 非推奨時の更新 |
|---|---|---|---|---|---|---|---|---|
| SSL 3.0 の CipherSpec | ||||||||
|
AES_SHA_US 3 |
002F | SSL 3.0 | SHA-1 | AES (128) | いいえ | いいえ | 9.0.0.0 |
| すべて | DES_SHA_EXPORT 3 4 5 |
0009 | SSL 3.0 | SHA-1 | DES (56) | いいえ | いいえ | 9.0.0.0 |
|
DES_SHA_EXPORT1024 3 6 |
0062 | SSL 3.0 | SHA-1 | DES (56) | いいえ | いいえ | 9.0.0.0 |
|
FIPS_WITH_DES_CBC_SHA 3 |
FEFE | SSL 3.0 | SHA-1 | DES (56) | いいえ7 | いいえ | 9.0.0.0 |
|
FIPS_WITH_3DES_EDE_CBC_SHA 3 |
FEFF | SSL 3.0 | SHA-1 | 3DES (168) | いいえ8 | いいえ | 9.0.0.1 および 9.0.1 |
| すべて | NULL_MD5 3 |
0001 | SSL 3.0 | MD5 | なし | いいえ | いいえ | 9.0.0.1 |
| すべて | NULL_SHA 3 |
0002 | SSL 3.0 | SHA-1 | なし | いいえ | いいえ | 9.0.0.1 |
| すべて | RC2_MD5_EXPORT 3 4 5 |
0006 | SSL 3.0 | MD5 | RC2 (40) | いいえ | いいえ | 9.0.0.0 |
| すべて | RC4_MD5_EXPORT 4 3 |
0003 | SSL 3.0 | MD5 | RC4 (40) | いいえ | いいえ | 9.0.0.0 |
| すべて | RC4_MD5_US 3 |
0004 | SSL 3.0 | MD5 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
| すべて | RC4_SHA_US 3 5 |
0005 | SSL 3.0 | SHA-1 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
RC4_56_SHA_EXPORT1024 3 6 |
0064 | SSL 3.0 | SHA-1 | RC4 (56) | いいえ | いいえ | 9.0.0.0 |
| すべて | TRIPLE_DES_SHA_US 3 5 |
000A | SSL 3.0 | SHA-1 | 3DES (168) | いいえ | いいえ | 9.0.0.1 および 9.0.1 |
| TLS 1.0 の CipherSpec | ||||||||
|
TLS_RSA_EXPORT_WITH_RC2_40_MD5 3 |
0006 | TLS 1.0 | MD5 | RC2 (40) | いいえ | いいえ | 9.0.0.0 |
|
TLS_RSA_EXPORT_WITH_RC4_40_MD53 4 |
0003 | TLS 1.0 | MD5 | RC4 (40) | いいえ | いいえ | 9.0.0.0 |
| すべて | TLS_RSA_WITH_DES_CBC_SHA 3 |
0009 | TLS 1.0 | SHA-1 | DES (56) | いいえ9 | いいえ | 9.0.0.0 |
|
TLS_RSA_WITH_NULL_MD5 3 |
0001 | TLS 1.0 | MD5 | なし | いいえ | いいえ | 9.0.0.1 |
|
TLS_RSA_WITH_NULL_SHA 3 |
0002 | TLS 1.0 | SHA-1 | なし | いいえ | いいえ | 9.0.0.1 |
|
TLS_RSA_WITH_RC4_128_MD5 3 |
0004 | TLS 1.0 | MD5 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
TLS_RSA_WITH_RC4_128_SHA |
0005 | TLS 1.0 | SHA | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
TLS_RSA_WITH_AES_128_CBC_SHA 10 |
002F | TLS 1.0 | SHA-1 | AES (128) | はい | いいえ | 9.0.5 |
|
TLS_RSA_WITH_AES_256_CBC_SHA 6 10 |
0035 | TLS 1.0 | SHA-1 | AES (256) | はい | いいえ | 9.0.5 |
| すべて | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
000A | TLS 1.0 | SHA-1 | 3DES (168) | はい | いいえ | 9.0.0.1 および 9.0.1 |
| TLS 1.2 の CipherSpec | ||||||||
|
ECDHE_ECDSA_NULL_SHA256 3 |
C006 | TLS 1.2 | SHA-1 | なし | いいえ | いいえ | 9.0.0.1 |
|
ECDHE_ECDSA_RC4_128_SHA256 3 |
C007 | TLS 1.2 | SHA-1 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
ECDHE_RSA_NULL_SHA256 3 |
C010 | TLS 1.2 | SHA-1 | なし | いいえ | いいえ | 9.0.0.1 |
|
ECDHE_RSA_RC4_128_SHA256 3 |
C011 | TLS 1.2 | SHA-1 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
TLS_RSA_WITH_NULL_NULL 3 |
0000 | TLS 1.2 | なし | なし | いいえ | いいえ | 9.0.0.1 |
| すべて | TLS_RSA_WITH_NULL_SHA256 3 |
003B | TLS 1.2 | SHA-256 | なし | いいえ | いいえ | 9.0.0.1 |
|
TLS_RSA_WITH_RC4_128_SHA256 3 |
0005 | TLS 1.2 | SHA-1 | RC4 (128) | いいえ | いいえ | 9.0.0.0 |
|
ECDHE_ECDSA_3DES_EDE_CBC_SHA256 |
C0008 | TLS 1.2 | SHA-1 | 3DES (168) | はい | いいえ | 9.0.0.1 および 9.0.1 |
|
ECDHE_RSA_3DES_EDE_CBC_SHA256 |
C012 | TLS 1.2 | SHA-1 | 3DES (168) | はい | いいえ | 9.0.0.1 および 9.0.1 |
注:
|
||||||||
![[UNIX、Linux、Windows、IBM i]](ngmulti.gif)
IBM MQ for Multiplatforms での非推奨の CipherSpecs の有効化
デフォルトでは、推奨されない CipherSpec をチャネル定義上に指定できません。 IBM MQ for Multiplatformsで非推奨の CipherSpec を指定しようとすると、「 AMQ8242: SSLCIPH 定義が間違っています」というメッセージが表示され、PCF から返されます。MQRCCF_SSL_CIPHER_SPEC_ERROR.
推奨されない CipherSpec を使用してチャネルを開始することはできません。 これを非推奨のCipherSpec,で実行しようとすると、システムは次のように返しますMQCC_FAILED (2)、 Reason との組み合わせMQRC_SSL_INITIALIZATION_ERROR (2393)クライアントに送信します。
環境変数 AMQ_SSL_WEAK_CIPHER_ENABLE を設定して、非推奨の 1 つ以上の CipherSpec をサーバーでの実行時に再度有効にしてチャネルを定義することはできます。
- 単一の CipherSpec 名
- 再有効化する CipherSpec 名のコンマ区切りリスト
- すべての CipherSpec を表わす特殊値 ALL
export AMQ_SSL_WEAK_CIPHER_ENABLE=ECDHE_RSA_RC4_128_SHA256
または、次のように設定して、qm.ini ファイル内の SSL スタンザを代わりに変更します。SSL:
AllowTLSV1=Y
AllowWeakCipherSpec=ECDHE_RSA_RC4_128_SHA256
![[z/OS]](ngzos.gif)
z/OS での非推奨の CipherSpecs の有効化
デフォルトでは、推奨されない CipherSpec をチャネル定義上に指定できません。 z/OSで非推奨の CipherSpec を指定しようとすると、メッセージ CSQM102E、メッセージ CSQX616E、または CSQX674Eを受け取ります。
- 脆弱な CipherSpec の使用を再度有効にする場合は、
CSQXWEAKという名前のダミーのデータ定義 (DD) ステートメントをチャネル・イニシエーター JCL に追加します。 単独で指定した場合は、TLS 1.2 プロトコルに関連した脆弱な CipherSpec だけが有効になります。以下に例を示します。//CSQXWEAK DD DUMMY注: すべての非推奨 CipherSpecs がこの DD ステートメントの使用を必要とするわけではありません。前の表の注 10 を参照してください。 - SSLv3 CipherSpec の使用を再度有効にする場合は、
CSQXSSL3という名前のダミーの DD ステートメントをチャネル・イニシエーター JCL に追加します。 SSLv3 CipherSpec はすべて脆弱と見なされるので、CSQXWEAKも指定する必要があります。//CSQXSSL3 DD DUMMY - 非推奨の TLS V1 CipherSpec を再度有効にする場合は、
TLS10ON(TLS V1.0 をオンにするという意味) という名前のダミーの DD ステートメントをチャネル・イニシエーター JCL に追加します。 単独で指定した場合は、TLS 1.0 プロトコルに関連した強力な CipherSpec が有効になります。//TLS10ON DD DUMMYCSQXWEAKと一緒に指定した場合は、TLS 1.0 に関連した脆弱な CipherSpec も有効になります。 - 非推奨の TLS V1 CipherSpecs を明示的にオフにする場合は、以下のように
TLS10OFF(TLS V1.0 をオフにするという意味) という名前のダミーの DD ステートメントを次のようにチャネル・イニシエーター JCL に追加します。//TLS10OFF DD DUMMY
JCL: //GSKDCIPS DD DUMMY データ定義の変更が適さない場合、脆弱な CipherSpecs および SSLv3 サポートを強制的に再有効化するために使用できる別のメカニズムがあります。 詳しくは、 IBM サービスにお問い合わせください。
![[IBM i]](../common/../secure/ngibmi.gif)
![[AIX、Linux、Windows]](../common/../secure/ngalw.gif)
![[z/OS]](../common/../secure/ngzos.gif)
この CipherSpec は、2007 年 5 月 19 日より前は FIPS 140-2 で認証されていました。