よくある質問 KB0902767
電子メール
弱い TLS 1.2 暗号の非推奨化および TLS 1.3 サポートの実装
このナレッジベース記事は、お客様の利便性のために機械翻訳されています。SAP は、この機械翻訳の正確性または完全性に関して、いかなる保証も行うものではありません。言語選択で英語に切り替えると、元のコンテンツを確認できます。
症あてに

SAP Ariba と SAP Business Network は、顧客とそのサプライヤーのセキュリティを保護するために尽力しています。SAP Ariba および SAP Business Network では、より強力な暗号化アルゴリズム、拡張されたセキュリティメカニズム、および既知の脆弱性に対する保護を強化するために、いくつか必須の変更を実装する予定です。


環境

解決

2025 年 1 月 24 日以降にはどのような変更が行われますか。

2025 年 1 月 24 日より、SAP Ariba アプリケーションおよび SAP Business Network でサポートされる暗号スイートの接続が変更されます。この日付に、新しい TLS 暗号スイート接続セキュリティ標準が実装されます。弱い TLS 1.2 接続のサポートが終了し、TLS 1.3 接続のサポートが開始されます。

TLS 変更のデプロイメントは、すべての SAP Ariba および Business Network データセンターにわたって 2025 年 1 月 24 日から開始されます。

注記: TLS 1.2 プロトコルの削除を計画している場合は、2025 年 1 月 24 日まで削除しないでください。これは段階的なアプローチであるため、TLS 1.2 を削除すると、統合が失敗します。

どの暗号スイートが非推奨になりますか?削除する暗号を特定する方法を教えてください。

以下の TLS 1.2 暗号スイートは非推奨になります。

CBC ベースの暗号:

暗号化の CBC モードを使用する暗号はサポートされません。CBC ベースの暗号の例をいくつか示します。

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

RSA キー交換ベースの暗号

キー交換アルゴリズムとして RSA を使用する暗号はサポートされません。RSA キー交換ベースの暗号の例:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

SHA-1 ハッシュベースの暗号スイート。

SHA/SHA-1 ハッシュを使用する暗号はサポートされません。SHA-1 ベースの暗号の例:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Ariba および Business Network で、弱い TLS 1.2暗号スイートが削除されるのはなぜですか。

Cipher Block Chaining (CBC) モードは、ブロック暗号の一般的な操作モードです。ただし、IV再使用攻撃、Padding Oracle Attacks、Bit Flipping Attacksなどの脆弱性が多く搭載されている。

SHA-1 (セキュアハッシュアルゴリズム 1) には、適切に文書化された脆弱性がいくつかあり、暗号化アプリケーションの安全性が低くなります。SHA または SHA-1 ハッシュアルゴリズムの例には、衝突脆弱性や長さ拡張攻撃などがあります。

TLS_RSA (キー交換および認証に RSA を使用する Transport Layer Security) には、通信のセキュリティを損なう可能性のある脆弱性がいくつかあります。TLS_RSA の例には、前方機密性の欠如、キー妥協に対する脆弱性、タイミング攻撃などがあります。

弱い TLS 1.2暗号の削除は、SAP Ariba アプリケーションおよび SAP Business Network アプリケーションのセキュリティを強化するために不可欠です。攻撃者は、脆弱な暗号を使用して機密データの復号化、中間者攻撃の実行、または通信の完全性の侵害を行うことができます。

弱い暗号の代わりにどの TLS 1.2 暗号を使用する必要がありますか。

CBC モードの暗号の代わりに、GCM (Galois/Counter Mode) または CCM (CBC-MAC によるカウンタ) を使用して認証された暗号化を行います。これにより、機密性と完全性の両方が提供されます。

SHA-1 暗号の代わりに、すべての暗号アプリケーション、特にデジタル署名、証明書、および整合性検証を含む SHA-256 や SHA-3 などのより安全な代替方法に移行します。

TLS_RSA 暗号の代わりに、ECDHE や DHE (Diffie-Hellman Ephemeral) などの前方秘密をサポートする最新の鍵交換プロトコルを使用します。

Ariba および Business Network では、非推奨になる暗号スイートと比較して、以下の TLS 1.2 暗号スイートのみがサポートされます。

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

また、SAP Ariba および Business Network では、以下の TLS 1.3 暗号スイートのみがサポートされます。

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

上述の暗号スイートの少なくとも 1 つをサポートしていることを確認する必要があります。

これは HTTP と HTTPS のどちらに適用されますか。

HTTPS では TLS プロトコルが使用されるため、これは HTTPS に適用されます。

サポートする必要がある追加の暗号スイート

以下の強力な暗号スイート (少なくとも) がサポートされていることを確認してください。

TLS 1.3 暗号:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS 1.2 暗号:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

外部パートナー/クライアントシステム(API/Web サービス/ITK の使用など)が影響を受ける可能性があるかどうかを検証する方法はありますか。

顧客/パートナは、以下のテスト URL を使用して接続をテストすることができます。

TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

クライアントがエンドポイントへの接続を確立できる場合は、サーバからメッセージ "OK" が返されます。結果が「OK」または接続エラーと異なる場合は、お客様/パートナーシステムで上述の強い TLS 1.2暗号を有効にして、正常な接続を可能にする必要があります。

TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/

クライアントがエンドポイントへの接続を確立できる場合は、サーバからメッセージ "OK" が返されます。結果が "OK" または接続エラーと異なる場合は、顧客/パートナシステムで TLS 1.3 を有効にして正常な接続を可能にする必要があります。

注記: これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。

SAP は、テストテナントで CBC 暗号を事前に廃止し、たとえば影響テストを可能にすることはできますか。

ただし、この変更はランドスケープ全体に適用されており、特定のテナントでのみこれを制限するオプションがないため、これは実行できません。

現在、組織では TLS 1.3をサポートしていません。何か問題はありますか。

いいえ。上述の強い TLS 1.2 暗号をサポートしている限り、問題は発生しません。現在、Ariba では TLS 1.2 のサポートを削除する予定はありません。ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。

TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

注記: これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。

組織で TLS 1.2 のサポートが削除され、TLS 1.3 のみがサポートされる予定です。何か問題はありますか。

いいえ、Ariba は強力な暗号スイートで TLS 1.3 と TLS 1.2 の両方をサポートするため、問題はありません。

ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。

TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
注記: これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドテストには使用しないでください。

TLS 1.3 プロトコルのサポートを追加する方法

TLS プロトコルおよび暗号を更新するためのプロセス/ステップは、ツールおよびライブラリによって異なります。

以下に例を示します

ブラウザの場合: 最新のブラウザまたは少なくとも以下のブラウザバージョンにアップグレードします。このブラウザバージョンは、デフォルトで TLS 1.3 および強い TLS 1.2 暗号をサポートしています。

Google Chrome (88 以上)
Microsoft Edge (88 以上)
Mozilla Firefox (87 以上)
Apple Safari (15 以上)
iPad 上の Mobile Safari (15 以上)

JAVA クライアントの場合:

TLS 1.3 は、JDK 8 のクライアントでデフォルトで有効化されます。JDK 8 には、 (8u261) 以降、TLS 1.3 仕様 (RFC 8446) の実装が含まれています。ただし、TLS 1.3 は、クライアントではデフォルトではまだ有効化されていません。

この変更をテストするために、以下のように jdk.tls.client.protocols システムプロパティを使用して TLS 1.3 プロトコルをクライアントで有効にすることができます。

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
または、アプリケーションが HttpsURLConnection または URL.openStream() API を使用している場合は、https.protocols システムプロパティを使用します (例:
)。

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
詳細については、
を参照してください。

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

TLS 暗号スイートを追加/削除する方法を教えてください。

TLS プロトコルおよび暗号を更新するためのプロセス/ステップは、ツールおよびライブラリによって異なります。

以下に例を示します

ブラウザの場合:

強い TLS 1.2 暗号および TLS 1.3 をサポートする最新バージョンのブラウザを使用していることを確認してください。

JAVA クライアントの場合:

"TLS 暗号スイートの順序の改善" 方法については、Oracle の JDK および JRE 暗号化アルゴリズム (java.com) の設定を参照してください。

サプライヤが TLS 通知で提供される以下のテスト URL にアクセスできる期間。これらはある時点で期限切れになる予定ですか。

テスト URL は 2025 年第 1 四半期まで有効です (つまり、2025 年 3 月)

TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/


サーバにアクセスします。

TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com



TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/



該当項目

購買コアプラットフォーム > 基本フレームワーク

使用条件  |  Copyright  |  セキュリティに関する情報  |  情報の保護