ACMS B2B/B2B LE SFTP手順のセキュリティ強化対策に関するお知らせ
拝啓 貴社ますますご盛栄のこととお慶び申し上げます。平素は格別のお引き立てをいただき、厚く御礼申し上げます。
さて、2020年4月にIETF※1がRFC 8758※2「SSHにおいてRC4を廃止」を公開しました。これに伴いACMS B2B/B2B LE のSFTP手順オプション(以下、SFTP手順)をご利用のお客様を対象に、セキュリティ強化対策およびRFC 8758準拠した設定についてご案内いたしますので、お客様のセキュリティーポリシーに合わせご対応いただきますようお願い申し上げます。 なお、ご不明な点などございましたら、弊社カスタマー・サポート・サービスまでお問い合わせください。今後とも弊社および弊社製品を、何卒よろしくお願い申し上げます。
※1 Internet Engineering Task Force、インターネット技術の標準化を推進する任意団体
※2 Deprecating RC4 in Secure Shell(SSH) https://www.rfc-editor.org/rfc/rfc8758
記
■ 対象 ACMS B2B/B2B LE にてSFTP手順をご利用のお客様
■ SFTP手順のご利用に関するご案内
[SFTPサーバ]

[SFTPクライアント]

[1] SFTP手順での暗号アルゴリズムの初期設定について
ACMS B2B/B2B LE Ver. 5.6.0以降のSFTPサーバおよびVer.5.6.1以降のSFTPクライアントではセキュリティ強化およびRFC 8758準拠を目的として下表のとおり暗号アルゴリズムの初期設定(既定値)を変更しました。
表1 暗号アルゴリズムの初期設定(既定値)
※3 RFC 8758では「arcfour」、「arcfour128」および「arcfour258」が廃止されたため、既定値から除外
[2] SFTP手順ご利用に際し、事前確認のお願い
ACMS B2B/B2B LE Ver. 5.6.0以降のSFTPサーバおよびVer.5.6.1以降のSFTPクライアントをご利用いただく場合、表1の初期設定が、お客様のセキュリティポリシーに合致するかどうかをご確認ください。また、表1の初期設定に変更した場合、通信可能かどうかを通信相手先にご確認ください。
初期設定がお客様のセキュリティーポリシーに合致せず、通信相手先が当初期設定により通信に対応できない場合には、以降に記載のある[5]の対処をお願いいたします。
[3] アップグレード時におけるRFC 8758 推奨事項への対応
[SFTPサーバ]
ACMS B2B/B2B LE Ver. 5.5.0以前をご利用で、RFC 8758推奨事項に準拠させる場合、以下対応が必要となります。
・「arcfour」、「arcfour128」、「arcfour256」の無効化
ACMS B2B/B2B LE Ver.5.6.0アップグレード時に既存のACMSプロパティを継続利用し、かつRFC 8758準拠させる場合、以下例の通り cps.sshd_ciphersプロパティをコメントアウトしてください。(コメントアウトにより表1の優先順位が適用されます)
【例】
# cps.sshd_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,arcfour256,arcfour128,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,arcfour,3des-cbc
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
[SFTPクライアント]
ACMS B2B/B2B LE Ver.5.6.0以前をご利用で、RFC8758推奨事項に準拠させる場合、以下対応が必要となります。
・「arcfour」、「arcfour128」、「arcfour256」の無効化
ACMS B2B/B2B LE Ver.5.6.1アップグレード時に既存のACMSプロパティを継続利用し、かつRFC 8758準拠させる場合、以下例の通り cps.ssh_ciphersプロパティをコメントアウトしてください。(コメントアウトにより表1の優先順位が適用されます)
【例】
# cps.ssh_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,arcfour256,arcfour128,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,arcfour,3des-cbc
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
[4] 以前のバージョンをご利用のままRFC 8758 推奨事項へ対応
[SFTPサーバ]
ACMS B2B/B2B LE Ver. 5.5.0以前をご利用で、RFC 8758推奨事項に準拠させる場合、以下対応が必要となります。
・「arcfour」、「arcfour128」、「arcfour256」の無効化
RFC 8758準拠させる(表1の優先順位を適用する)場合、以下例の通り cps.sshd_ciphersプロパティから「arcfour」、「arcfour128」、「arcfour256」を削除してください。
【例】
cps.sshd_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,3des-cbc
(プロパティから、arcfour、arcfour128、arcfour256を削除)
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
[SFTPクライアント]
ACMS B2B/B2B LE Ver. 5.6.0以前をご利用で、RFC 8758推奨事項に準拠させる場合、以下対応が必要となります。
・「arcfour」、「arcfour128」、「arcfour256」の無効化
RFC 8758準拠させる(表1の優先順位を適用する)場合、以下例の通り cps.ssh_ciphersプロパティから「arcfour」、「arcfour128」、「arcfour256」を削除してください。
【例】
cps.ssh_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,3des-cbc
(プロパティから、arcfour、arcfour128、arcfour256を削除)
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
[5] RFC8758推奨への設定変更後に通信できなくなった場合の対応
通信相手先が表1の初期設定が原因で通信できない場合は、以下設定をご検討ください。 なお、当設定変更は、脆弱性リスクを内包することになるため、お客様セキュリティーポリシーに合わせてご判断いただけますようお願いいたします。
[SFTPサーバ]
【暗号アルゴリズム】
ACMSプロパティのcps.sshd_ciphersプロパティを有効化し(行先頭に#が記載されていた場合は#を削除)、次のように設定してください。
cps.sshd_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,3des-cbc,arcfour256,arcfour128,arcfour
(行末に「,arcfour256,arcfour128,arcfour」を追加)
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
[SFTPクライアント]
【暗号アルゴリズム】
ACMSプロパティのcps.ssh_ciphersプロパティを有効化し(行先頭に#が記載されていた場合は#を削除)、次のように設定してください。
cps.ssh_ciphers=aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,3des-ctr,3des-cbc,arcfour256,arcfour128,arcfour
(行末に「,arcfour256,arcfour128,arcfour」を追加)
<注意>
1. 設定時は改行せず1行で記載してください。
2. プロパティを変更した場合は、ACMS B2B/B2B LEの再起動が必要です。
以上
参考:ACMS B2B V5.6.0リリースノート抜粋
1. SFTPサーバ - 暗号アルゴリズムの改善
セキュリティ強化を目的として、下記の暗号アルゴリズムを既定値から除外しました。
- arcfour
- arcfour128
- arcfour256
本セキュリティ強化によって通信できない通信相手が存在する場合は、除外された暗号アルゴリズムをacms.propertiesの「cps.sshd_ciphers」に設定することで、従来の挙動に戻す事が可能です。
[PC:1311]
参考:ACMS B2B V5.6.1リリースノート抜粋
1. SFTPクライアント - 暗号アルゴリズムの改善
セキュリティ強化を目的として、下記の暗号アルゴリズムを既定値から除外しました。
- arcfour
- arcfour128
- arcfour256
本セキュリティ強化によって通信できない相手が存在する場合は、除外された暗号アルゴリズムをacms.propertiesの「cps.ssh_ciphers」に設定することで、従来の挙動に戻すことが可能です。
[PC:1405]
【お問い合わせ先】
カスタマー・サポート・サービス契約をお持ちのお客様
Webサポートシステムからお問い合わせください。
|