Information / Press Releaseインフォメーション / プレスリリース

2023年04月14日
更新:2024年04月19日
株式会社データ・アプリケーション

ACMS B2B/B2B LE SFTP手順のセキュリティ強化対策に関するお知らせ


拝啓 貴社ますますご盛栄のこととお慶び申し上げます。平素は格別のお引き立てをいただき、厚く御礼申し上げます。

さて、2022年1月にIETF※1がRFC 9142※2「SSHの鍵交換方法の更新と推奨事項」を公開しました。これに伴いACMS B2B/B2B LEのSFTP手順オプション(以下、SFTP手順)をご利用のお客様を対象に、セキュリティ強化対策およびRFC 9142推奨事項に準拠した設定についてご案内いたしますので、お客様のセキュリティーポリシーに合わせご対応いただきますようお願い申し上げます。
なお、ご不明な点などございましたら、弊社カスタマー・サポート・サービスまでお問い合わせください。今後とも弊社および弊社製品を、何卒よろしくお願い申し上げます。

※1 Internet Engineering Task Force、インターネット技術の標準化を推進する任意団体
※2 Key Exchange(KEX)Method Updates and Recommendations for Secure Shell(SSH)
  https://www.rfc-editor.org/info/rfc9142

■ 対象
ACMS B2B/B2B LEにてSFTP手順(サーバ)をご利用のお客様

■ SFTP手順(サーバー)のご利用に関するご案内
(詳細は以降の[1]~[5]をご参照ください)

ご案内フローチャート


[1] SFTP手順(サーバ)での鍵交換方法の初期設定について

ACMS B2B/B2B LE Ver. 5.5.0以降のSFTP手順(サーバ)ではセキュリティ強化、通称「Logjam攻撃※3」への対策およびRFC 9142準拠を目的として下表のとおり鍵交換方法の初期設定(既定値)を変更しました。


表1 鍵交換方法の初期設定(既定値)

# 鍵交換方法 鍵長(下限値) 優先順位
変更前 変更後 変更前 変更後
1 diffie-hellman-group-exchange-sha256 1024 2048 1 1
2 diffie-hellman-group-exchange-sha1 1024 2048 2 -※4
3 diffie-hellman-group14-sha256 2048 2048 - 2
4 diffie-hellman-group14-sha1 2048 2048 3 3
5 diffie-hellman-group1-sha1 1024 1024 4 -※4

#3がV5.5.0以降で新しくサポートされました。
#2、5がV5.5.0以降で既定から除外されました。

※3 1024bit以下の鍵長によるDiffie-Hellman(DH)鍵交換の脆弱性を使った攻撃
※4 RFC 9142では「diffie-hellman-group1-sha1」および「diffie-hellman-group-exchange-sha1」が廃止とされたため、既定値から除外


[2] SFTP手順(サーバ)ご利用に際し、事前確認のお願い

ACMS B2B/B2B LE Ver. 5.5.0以降でSFTP手順(サーバ)をご利用いただく場合、表1の初期設定が、お客様のセキュリティポリシーに合致するかどうかをご確認ください。また、表1の初期設定に変更した場合、通信可能かどうかを通信相手先にご確認ください。

初期設定がお客様のセキュリティーポリシーに合致せず、通信相手先が当初期設定により通信に対応できない場合には、以降に記載のある[5]の対処をお願いいたします。


[3] アップグレード時におけるRFC 9142 推奨事項への対応

ACMS B2B/B2B LE Ver.5.4.0以前をご利用で、RFC 9142推奨事項に対応する場合、以下対応が必要となります。
・「diffie-hellman-group-exchange-sha1」と「diffie-hellman-group1-sha1」の無効化
・「diffie-hellman-group14-sha256」の有効化

ACMS B2B/B2B LE Ver.5.5.0アップグレード時に既存のACMSプロパティを継続利用し、かつRFC 9142推奨事項に準拠させる(表1の優先順位を適用する)場合、以下例の通り cps.sshd_kexプロパティをコメントアウトしてください。

【例】
# cps.sshd_kex=diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。


[4] ACMS B2B/B2B LE Ver. 5.4.0 以前をご利用のままRFC9142 推奨事項へ対応

ACMS B2B/B2B LE Ver. 5.4.0 以前をご利用で、RFC9142推奨事項に準拠させる場合、RFC9142推奨事項のうち以下のみ対応が可能です。
・「diffie-hellman-group-exchange-sha1」と「diffie-hellman-group1-sha1」の無効化

一方で、「diffie-hellman-group14-sha256」の有効化やDHグループ交換における鍵サイズの下限を「2048」に変更することにつきましては、ACMS B2B/B2B LE Ver.5.5.0以降の機能になりますので、Ver.5.4.0以前の場合にはご利用いただけません。ご利用いただきたい場合は、Ver. 5.5.0以降へのアップグレードをご検討ください。

《「diffie-hellman-group-exchange-sha1」と「diffie-hellman-group1-sha1」の無効化手順》
RFC 9142準拠させる(表1の優先順位を適用する)場合、以下の例の通りcps.sshd_kexプロパティから「diffie-hellman-group-exchange-sha1」と「diffie-hellman-group1-sha1」を削除してください。

【例】
cps.sshd_kex=diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
(プロパティから、diffie-hellman-group-exchange-sha1、diffie-hellman-group1-sha1を削除)

<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。


[5] RFC9142推奨への設定変更後に通信できなくなった場合の対応

通信相手先が表1の初期設定により通信できない場合には、以下の設定をご検討ください。なお、当設定変更は、脆弱性リスクを内包することになるため、お客様セキュリティーポリシーに合わせてご判断いただけますようお願いいたします。

【鍵交換アルゴリズムの鍵長下限値】
ACMSプロパティのcps.sshd_dhgex_min_size_easingプロパティを有効化してください。
 cps.sshd_dhgex_min_size_easing=ON

【鍵交換アルゴリズム】
ACMSプロパティのcps.sshd_kexプロパティを有効化し(行先頭に#が記載されていた場合は#を削除)、次のように設定してください。
cps.sshd_kex=diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 (行末に「,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1」を追加)

<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。


以上


参考:ACMS B2B V5.5.0リリースノート抜粋

2.SFTPサーバ - 鍵交換アルゴリズムの優先度の改善
セキュリティ強化を目的として、鍵交換アルゴリズムの優先度の既定値の見直しを行いました。
優先度は以下の通りです。
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
また、下記の鍵交換アルゴリズムを既定値から除外しました。
- diffie-hellman-group-exchange-sha1
- diffie-hellman-group1-sha1
本セキュリティ強化によって通信できない通信相手が存在する場合は、除外された鍵交換アルゴリズムをacms.propertiesの「cps.sshd_kex」に設定することで、従来の挙動に戻す事が可能です。
[PC:1303]

3.SFTPサーバ - DHグループ交換における鍵サイズのセキュリティ改善
Logjam攻撃への対応を目的として、以下のDHグループ交換について鍵サイズ下限の既定値を1024から2048に変更しました。
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group-exchange-sha1
本セキュリティ強化によって通信できない通信相手が存在する場合は、acms.propertiesの「cps.sshd_dhgex_min_size_easing」を以下のように設定することで、従来の挙動に戻すことが可能です。
- cps.sshd_dhgex_min_size_easing=ON
[PC:1134]



【お問い合わせ先】
カスタマー・サポート・サービス契約をお持ちのお客様
Webサポートシステムからお問い合わせください。

ページのトップへ