[非推奨]

推奨されない CipherSpec

IBM® MQ で使用できる非推奨の CipherSpecs のリスト (必要な場合)。

注: AIX®, Linux®, and Windowsでは、 IBM MQIBM Crypto for C (ICC) 暗号モジュールを介して FIPS 140-2 準拠を提供します。 このモジュールの証明書は「履歴」ステータスに移動されました。 お客様は、 IBM Crypto for C (ICC) 証明書 を表示し、NIST から提供されたアドバイスに注意する必要があります。 交換用の FIPS 140-3 モジュールが現在進行中であり、その状況を表示するには、 「NIST CMVP modules in process list」でそのモジュールを検索します。

非推奨の CipherSpecs, を有効にする方法については、マルチプラットフォームのIBM MQ で非推奨のCipherSpecsを有効にする または 非推奨のCipherSpecsをz/OSで有効にする を参照してください。

以下の表に、 IBM MQ TLS サポートで使用できる非推奨の CipherSpecs をリストします。

表 1. 非推奨の CipherSpecs IBM MQ で使用するために再度有効にすることができます
プラットフォーム・サポート 1 CipherSpec 名 16 進コード 使用されるプロトコル データ整合性 暗号化アルゴリズム (暗号化ビット) FIPS 2 Suite B 非推奨時の更新
SSL 3.0 の CipherSpec

[IBM i]

AES_SHA_US 3 002F SSL 3.0 SHA-1 AES (128) いいえ いいえ 9.0.0.0
すべて DES_SHA_EXPORT 3 4 5 0009 SSL 3.0 SHA-1 DES (56) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows]

DES_SHA_EXPORT1024 3 6 0062 SSL 3.0 SHA-1 DES (56) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows]

FIPS_WITH_DES_CBC_SHA 3 FEFE SSL 3.0 SHA-1 DES (56) いいえ7 いいえ 9.0.0.0

[AIX、Linux、Windows]

FIPS_WITH_3DES_EDE_CBC_SHA 3 FEFF SSL 3.0 SHA-1 3DES (168) いいえ8 いいえ 9.0.0.1 および 9.0.1
すべて NULL_MD5 3 0001 SSL 3.0 MD5 なし いいえ いいえ 9.0.0.1
すべて NULL_SHA 3 0002 SSL 3.0 SHA-1 なし いいえ いいえ 9.0.0.1
すべて RC2_MD5_EXPORT 3 4 5 0006 SSL 3.0 MD5 RC2 (40) いいえ いいえ 9.0.0.0
すべて RC4_MD5_EXPORT 4 3 0003 SSL 3.0 MD5 RC4 (40) いいえ いいえ 9.0.0.0
すべて RC4_MD5_US 3 0004 SSL 3.0 MD5 RC4 (128) いいえ いいえ 9.0.0.0
すべて RC4_SHA_US 3 5 0005 SSL 3.0 SHA-1 RC4 (128) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows]

RC4_56_SHA_EXPORT1024 3 6 0064 SSL 3.0 SHA-1 RC4 (56) いいえ いいえ 9.0.0.0
すべて TRIPLE_DES_SHA_US 3 5 000A SSL 3.0 SHA-1 3DES (168) いいえ いいえ 9.0.0.1 および 9.0.1
TLS 1.0 の CipherSpec

[IBM i]

TLS_RSA_EXPORT_WITH_RC2_40_MD5 3 0006 TLS 1.0 MD5 RC2 (40) いいえ いいえ 9.0.0.0

[IBM i]

TLS_RSA_EXPORT_WITH_RC4_40_MD53 4 0003 TLS 1.0 MD5 RC4 (40) いいえ いいえ 9.0.0.0
すべて TLS_RSA_WITH_DES_CBC_SHA 3 0009 TLS 1.0 SHA-1 DES (56) いいえ9 いいえ 9.0.0.0

[IBM i]

TLS_RSA_WITH_NULL_MD5 3 0001 TLS 1.0 MD5 なし いいえ いいえ 9.0.0.1

[IBM i]

TLS_RSA_WITH_NULL_SHA 3 0002 TLS 1.0 SHA-1 なし いいえ いいえ 9.0.0.1

[IBM i]

TLS_RSA_WITH_RC4_128_MD5 3 0004 TLS 1.0 MD5 RC4 (128) いいえ いいえ 9.0.0.0

[IBM i]

TLS_RSA_WITH_RC4_128_SHA 0005 TLS 1.0 SHA RC4 (128) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows][z/OS]

TLS_RSA_WITH_AES_128_CBC_SHA 10 002F TLS 1.0 SHA-1 AES (128) はい いいえ 9.0.5

[AIX、Linux、Windows][z/OS]

TLS_RSA_WITH_AES_256_CBC_SHA 6 10 0035 TLS 1.0 SHA-1 AES (256) はい いいえ 9.0.5
すべて TLS_RSA_WITH_3DES_EDE_CBC_SHA 000A TLS 1.0 SHA-1 3DES (168) はい いいえ 9.0.0.1 および 9.0.1
TLS 1.2 の CipherSpec

[AIX、Linux、Windows]

ECDHE_ECDSA_NULL_SHA256 3 C006 TLS 1.2 SHA-1 なし いいえ いいえ 9.0.0.1

[AIX、Linux、Windows]

ECDHE_ECDSA_RC4_128_SHA256 3 C007 TLS 1.2 SHA-1 RC4 (128) いいえ いいえ 9.0.0.0

[IBM i][AIX、Linux、Windows]

ECDHE_RSA_NULL_SHA256 3 C010 TLS 1.2 SHA-1 なし いいえ いいえ 9.0.0.1

[IBM i][AIX、Linux、Windows]

ECDHE_RSA_RC4_128_SHA256 3 C011 TLS 1.2 SHA-1 RC4 (128) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows]

TLS_RSA_WITH_NULL_NULL 3 0000 TLS 1.2 なし なし いいえ いいえ 9.0.0.1
すべて TLS_RSA_WITH_NULL_SHA256 3 003B TLS 1.2 SHA-256 なし いいえ いいえ 9.0.0.1

[AIX、Linux、Windows]

TLS_RSA_WITH_RC4_128_SHA256 3 0005 TLS 1.2 SHA-1 RC4 (128) いいえ いいえ 9.0.0.0

[AIX、Linux、Windows]

ECDHE_ECDSA_3DES_EDE_CBC_SHA256 C0008 TLS 1.2 SHA-1 3DES (168) はい いいえ 9.0.0.1 および 9.0.1

[IBM i][AIX、Linux、Windows]

ECDHE_RSA_3DES_EDE_CBC_SHA256 C012 TLS 1.2 SHA-1 3DES (168) はい いいえ 9.0.0.1 および 9.0.1
注:
  1. 各プラットフォーム・アイコンでカバーされるプラットフォームのリストについては、 製品資料で使用されるアイコンを参照してください。
  2. FIPS 認定プラットフォーム上の FIPS 認定 CipherSpec であるかどうかを示しています。 FIPS の説明については、 連邦情報処理標準 (FIPS) を参照してください。
  3. [AIX、Linux、Windows]これらの CipherSpecs は、TLS 1.3 が有効化されている場合( AllowTLSV13 プロパティを通じて qm.ini)無効化されます。

    [z/OS]2014 IBM MQ for z/OS® 9.2.0 年10月1日以降に作成されたキュー管理者は、デフォルトでTLS 1.3 を有効化します。これにより、これらの CipherSpecs が無効化されます。 必要に応じて、TLS V1.3 を無効にすることで、これらの CipherSpecs を有効にできます。 これを行うには、 AllowTLSV13=FALSE を、キュー・マネージャー JCL の QMINI データ・セットの TransportSecurity スタンザに追加します。 以前のバージョンから IBM MQ for z/OS 9.2.0 にマイグレーションされたキュー・マネージャーでは、TLS 1.3 がデフォルトで有効になっていないため、これらの CipherSpecs が有効になっています。

  4. ハンドシェークの最大鍵サイズは 512 ビットです。 SSL ハンドシェーク時に交換されるどちらかの証明書の鍵サイズが 512 ビットより大きい場合は、ハンドシェーク時に使用するための 512 ビットの一時鍵が生成されます。
  5. これらの CipherSpecs は、 IBM MQ classes for Java および IBM MQ classes for JMSでサポートされなくなりました。 詳しくは、 IBM MQ classes for Java の SSL/TLS CipherSpecs および CipherSuites または IBM MQ classes for JMS の SSL/TLS CipherSpecs および CipherSuitesを参照してください。
  6. ハンドシェークの鍵サイズは 1024 ビットです。
  7. [非推奨]この CipherSpec は、2007 年 5 月 19 日より前は FIPS 140-2 で認証されていました。 FIPS_WITH_DES_CBC_SHA という名前は歴史的な事情によるものであり、この CipherSpec がかつては FIPS 準拠であった (ただし現在は準拠していません) という事実を反映するものです。 この CipherSpec は非推奨となりました。使用することはお勧めしません。
  8. [非推奨]この名称 FIPS_WITH_3DES_EDE_CBC_SHA は歴史的なものであり、この CipherSpec が以前(現在はそうではないが)FIPS準拠であった事実を反映しています。 この CipherSpec の使用は推奨されません。
  9. この CipherSpec は、2007 年 5 月 19 日より前は FIPS 140-2 で認証されていました。
  10. [z/OS]これらの CipherSpec のみを再度有効にする場合、CSQXWEAK DD ステートメントを使用する必要はありません。
[UNIX、Linux、Windows、IBM i]

IBM MQ for Multiplatforms での非推奨の CipherSpecs の有効化

デフォルトでは、推奨されない CipherSpec をチャネル定義上に指定できません。 IBM MQ for Multiplatformsで非推奨の CipherSpec を指定しようとすると、「 AMQ8242: SSLCIPH 定義が間違っています」というメッセージが表示され、PCF から返されます。MQRCCF_SSL_CIPHER_SPEC_ERROR.

推奨されない CipherSpec を使用してチャネルを開始することはできません。 これを非推奨のCipherSpec,で実行しようとすると、システムは次のように返しますMQCC_FAILED (2)Reason との組み合わせMQRC_SSL_INITIALIZATION_ERROR (2393)クライアントに送信します。

環境変数 AMQ_SSL_WEAK_CIPHER_ENABLE を設定して、非推奨の 1 つ以上の CipherSpec をサーバーでの実行時に再度有効にしてチャネルを定義することはできます。

AMQ_SSL_WEAK_CIPHER_ENABLE 環境変数には、以下のものを使用できます。
  • 単一の CipherSpec 名
  • 再有効化する CipherSpec 名のコンマ区切りリスト
  • すべての CipherSpec を表わす特殊値 ALL
重要: ALL は有効なオプションですが、 ALL CipherSpecs を再有効化すると SSL 3.0 および TLS 1.0 プロトコルと多数の脆弱な暗号アルゴリズムが有効になるため、企業が必要とする特定の状況で のみ 使用してください。
例えば、ECDHE_RSA_RC4_128_SHA256 を再有効化しようとしている場合、以下の環境変数を設定します。
  export AMQ_SSL_WEAK_CIPHER_ENABLE=ECDHE_RSA_RC4_128_SHA256
または、次のように設定して、qm.ini ファイル内の SSL スタンザを代わりに変更します。
SSL:
  AllowTLSV1=Y
  AllowWeakCipherSpec=ECDHE_RSA_RC4_128_SHA256
[z/OS]

z/OS での非推奨の CipherSpecs の有効化

デフォルトでは、推奨されない CipherSpec をチャネル定義上に指定できません。 z/OSで非推奨の CipherSpec を指定しようとすると、メッセージ CSQM102E、メッセージ CSQX616E、または CSQX674Eを受け取ります。

こうしたメッセージのいずれかが表示される状況で、自社の会社が脆弱な CipherSpec の使用を再び有効にする必要がある場合は、このセクションにリストされている手順に従ってください。
重要: 以下の命令では、ダミー定義 (DD) ステートメントを有効にするには、SSLTASKS はゼロ以外の値でなければなりません。 これに伴い SSLTASKS を変更する必要がある場合は、チャネル・イニシエーターをリサイクルする必要があります。
IBM MQ for z/OSでは、脆弱または破損した CipherSpecs を制御する現在の方式は以下のとおりです。
  • 脆弱な CipherSpec の使用を再度有効にする場合は、CSQXWEAK という名前のダミーのデータ定義 (DD) ステートメントをチャネル・イニシエーター JCL に追加します。 単独で指定した場合は、TLS 1.2 プロトコルに関連した脆弱な CipherSpec だけが有効になります。以下に例を示します。
    //CSQXWEAK DD DUMMY
    注: すべての非推奨 CipherSpecs がこの DD ステートメントの使用を必要とするわけではありません。前の表の注 10 を参照してください。
  • SSLv3 CipherSpec の使用を再度有効にする場合は、CSQXSSL3 という名前のダミーの DD ステートメントをチャネル・イニシエーター JCL に追加します。 SSLv3 CipherSpec はすべて脆弱と見なされるので、CSQXWEAK も指定する必要があります。
    //CSQXSSL3 DD DUMMY
  • 非推奨の TLS V1 CipherSpec を再度有効にする場合は、TLS10ON (TLS V1.0 をオンにするという意味) という名前のダミーの DD ステートメントをチャネル・イニシエーター JCL に追加します。 単独で指定した場合は、TLS 1.0 プロトコルに関連した強力な CipherSpec が有効になります。
    //TLS10ON DD DUMMY

    CSQXWEAK と一緒に指定した場合は、TLS 1.0 に関連した脆弱な CipherSpec も有効になります。

  • 非推奨の TLS V1 CipherSpecs を明示的にオフにする場合は、以下のように TLS10OFF (TLS V1.0 をオフにするという意味) という名前のダミーの DD ステートメントを次のようにチャネル・イニシエーター JCL に追加します。
    //TLS10OFF DD DUMMY
デフォルトの暗号仕様リスト System SSL にリストされている暗号仕様のみを使用してリスナーとネゴシエーションするには、CHINIT JCL で以下の DD ステートメントを定義する必要があります。
JCL: //GSKDCIPS DD DUMMY 
重要: IBM MQ for z/OS 9.2.0 以降では、チャネル・イニシエーターの始動時にメッセージを表示する際に、使用可能になっているプロトコルと使用可能になっていないプロトコルを示すために、上記の DD カードと AllowTLSV13 の値が考慮されます。 したがって、以前にリストされていた DD カードのいずれかが指定されているとしても、それは、これらの設定の組み合わせのために、あるプロトコルを別のプロトコルと一緒に有効にできないことを意味している可能性があります。 例えば、TLS 1.3 が有効になっている場合、プロトコル SSL 3.0 は許可されません。

データ定義の変更が適さない場合、脆弱な CipherSpecs および SSLv3 サポートを強制的に再有効化するために使用できる別のメカニズムがあります。 詳しくは、 IBM サービスにお問い合わせください。