よくある質問 KB0902767
電子メール
弱い TLS 1.2 暗号の非推奨化および TLS 1.3 サポートの実装
このナレッジベース記事は、お客様の利便性のために機械翻訳されています。SAP は、この機械翻訳の正確性または完全性に関して、いかなる保証も行うものではありません。言語選択で英語に切り替えると、元のコンテンツを確認できます。
現象

SAP Ariba および SAP Business Network は、顧客とそのサプライヤのセキュリティを保護するために尽力しています。SAP Ariba および SAP Business Network では、より強力な暗号化アルゴリズム、拡張されたセキュリティメカニズム、および既知の脆弱性に対する保護を強化するために、いくつかの必須の変更が実装されます。


環境

解決

2025 年 1 月 24 日以降には何が変更されますか?

2025 年 1 月 24 日より、SAP Ariba アプリケーションおよび SAP Business Network でサポートされる暗号スイート接続が変更されます。この日に、新しい TLS 暗号スイートの接続セキュリティ標準が実装されます。弱い TLS 1.2接続のサポートが終了し、TLS 1.3接続のサポートが開始されます。

TLS 変更の展開は、すべての SAP Ariba および Business Network データセンターで 2025 年 1 月 24 日から開始されます。

注記: TLS 1.2 プロトコルを削除する予定がある場合は、2025 年 1 月 24 日まで削除しないでください。これは段階的なアプローチであり、TLS 1.2 を削除すると、統合が失敗します。

どの暗号スイートが非推奨になりますか?削除する暗号を特定する方法を教えてください。

以下の TLS 1.2暗号スイートは非推奨になります。

CBC ベースの暗号:

暗号化の CBC モードを使用する暗号はサポートされません。CBC ベースの暗号の例を以下に示します。

TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

RSA キー交換ベースの暗号

キー交換アルゴリズムとして RSA を使用する暗号はサポートされません。RSA キー交換ベースの暗号の例:

TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384

SHA-1 ハッシュベースの暗号スイート。

SHA/SHA-1 ハッシュを使用する暗号はサポートされません。SHA-1 ベースの暗号の例:

TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA

Ariba および Business Network で弱い TLS 1.2暗号スイートが削除されるのはなぜですか。

Cipher Block Chaining (CBC) モードは、ブロック暗号の一般的な操作モードです。ただし、IV再利用攻撃、パディングオラクルアタック、ビットフリップアタックなど多くの脆弱性を備えている。

SHA-1 (セキュアハッシュアルゴリズム 1) には、適切に文書化された脆弱性がいくつかあり、暗号化アプリケーションに対する安全性が低くなります。SHA または SHA-1 ハッシュアルゴリズムの例として、衝突の脆弱性、長さ拡張攻撃などがあります。

TLS_RSA (キー交換および認証に RSA を使用する Transport Layer Security) には、通信のセキュリティを損なう可能性がある複数の脆弱性があります。TLS_RSA の例として、前方機密性の欠如、キー妥協への脆弱性、タイミング攻撃などがあります。

弱い TLS 1.2暗号の削除は、SAP Ariba アプリケーションおよび SAP Business Network アプリケーションのセキュリティを強化するために不可欠です。脆弱な暗号は、攻撃者によって機密データの復号化、中間者攻撃の実行、または通信の完全性の侵害に悪用される可能性があります。

脆弱な暗号の代わりにどの TLS 1.2 暗号を使用する必要がありますか。

CBC モード暗号の代わりに、認証された暗号化に GCM (Galois/Counter Mode) または CCM (CBC-MAC のカウンタ) を使用します。これにより、機密性と完全性の両方が提供されます。

SHA-1 暗号の代わりに、すべての暗号アプリケーション (特にデジタル署名、証明書、および完全性の検証に関連するアプリケーション) について、SHA-256 や SHA-3 などのより安全な代替方法に移行してください。

TLS_RSA 暗号の代わりに、ECDHE や DHE (Diffie-Hellman Ephemeral) などの前方セキュリティをサポートする Modern Key Exchange Protocols を使用します。

Ariba および Business Network では、非推奨化されるものと比べて、強力とみなされる以下の TLS 1.2 暗号スイートのみがサポートされます。

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

また、SAP Ariba および Business Network では、以下の TLS 1.3 暗号スイートのみがサポートされます。

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

お客様は、上記の暗号スイートの少なくとも 1 つがサポートされていることを確認する必要があります。

これは HTTP と HTTPS のどちらに適用されますか。

HTTPS では TLS プロトコルが使用されるため、これは HTTPS に適用されます。

サポートする必要がある追加の暗号スイート

以下の強力な暗号スイートがサポートされていることを確認してください (少なくとも)。

TLS 1.3 暗号:

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

TLS 1.2 暗号:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

外部パートナー/クライアントシステム(API/Web サービス/ITK の使用など)が影響を受けるかどうかを確認する方法はありますか。

得意先/パートナは、以下のテスト URL を使用して接続をテストすることができます。

TLS 1.2 プロトコルの URL のテスト: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

クライアントがエンドポイントへの接続を確立できる場合、サーバはメッセージ "OK" を返します。結果が "OK" と異なる場合、または接続に失敗した場合は、カスタマ/パートナシステムで、接続が正常に行われるように、記載されている強い TLS 1.2 暗号を有効化する必要があります。

TLS 1.3 プロトコルの URL のテスト: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/

クライアントがエンドポイントへの接続を確立できる場合、サーバはメッセージ "OK" を返します。結果が "OK" と異なる場合、または接続に失敗した場合は、カスタマ/パートナシステムで TLS 1.3 を有効化し、正常な接続を許可する必要があります。

注記:これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。

SAP は、影響テストを可能にするなど、テストテナントの CBC 暗号を事前に非推奨にすることはできますか。

残念ながら、この変更はランドスケープ全体に適用されており、これを特定のテナントでのみ制限するオプションがないため、これは実行できません。

現在、私の組織では TLS 1.3をサポートしていません。何か問題はありますか。

いいえ。上述の強い TLS 1.2暗号をサポートしている限り、問題は発生しません。現在、Ariba では TLS 1.2 のサポートを削除する予定はありません。ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。

TLS 1.2 プロトコルの URL のテスト: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

注記:これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。

組織では、TLS 1.2のサポートを削除し、TLS 1.3のみをサポートすることを計画しています。何か問題はありますか。

いいえ。Ariba は強力な暗号スイートで TLS 1.3 と TLS 1.2 の両方をサポートするため、問題は発生しません。

ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。

TLS 1.3 プロトコルの URL のテスト: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
注記:これらのテスト URL は TLS プロトコルと暗号の互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。

TLS 1.3 プロトコルのサポートを追加する方法

TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。

以下に例を示します

ブラウザの場合: 最新のブラウザまたは以下のブラウザバージョンにアップグレードします。デフォルトでは、TLS 1.3 および強い TLS 1.2 暗号がサポートされています。

Google Chrome (88 以上)
Microsoft Edge (88 以上)
Mozilla Firefox (87 以上)
Apple Safari (15 以上)
iPad 上の Mobile Safari (15 以降)

JAVA クライアントの場合:

TLS 1.3 は、JDK 8 のクライアントでデフォルトで有効化されます。JDK 8 には、 (8u261) 以降、TLS 1.3 仕様 (RFC 8446) の実装が含まれています。ただし、TLS 1.3 はクライアントではデフォルトではまだ有効化されていません。

この変更をテストするために、jdk.tls.client.protocols システムプロパティを使用して、TLS 1.3 プロトコルをクライアントで有効化することができます。以下に例を示します。

java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
または、アプリケーションが HttpsURLConnection または URL.openStream() API を使用している場合は、https.protocols システムプロパティを使用します (例:
)。

java -Dhttps.protocols="TLSv1.3,TLSv1.2"
詳細については、
を参照してください。

https://www.java.com/en/configure_crypto.html

https://www.java.com/en/jre-jdk-cryptoroadmap.html

TLS 暗号スイートを追加/削除する方法を教えてください。

TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。

以下に例を示します

ブラウザの場合:

強い TLS 1.2暗号および TLS 1.3をサポートする最新バージョンのブラウザを使用していることを確認します。

JAVA クライアントの場合:

"TLS 暗号スイートの順序の改善" 方法については、Oracle の JDK および JRE 暗号化アルゴリズムの設定 (java.com) を参照してください。

サプライヤが TLS 通知で提供される以下のテスト URL にアクセスできる期間。これらは、ある時点で期限切れになる予定ですか。

テスト URL は 2025 年第 1 四半期 (つまり、2025 年 3 月)

TLS 1.2 プロトコルの URL のテスト: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com

TLS 1.3 プロトコルの URL のテスト: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/


参照

TLS 1.2 プロトコルの URL のテスト: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com



TLS 1.3 プロトコルの URL のテスト: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/



該当項目

購買コアプラットフォーム > 基本フレームワーク

使用条件  |  Copyright  |  セキュリティに関する情報  |  情報の保護