|
SAP Ariba および SAP Business Network は、お客様とそのサプライヤーのセキュリティ保護に全力を注いでいます。SAP Ariba および SAP Business Network では、より強力な暗号化アルゴリズムの使用、セキュリティメカニズムの拡張、既知の脆弱性に対する保護を強化するために、いくつかの必須変更が実装されます。
脆弱な TLS 1.2 暗号の削除は、SAP Ariba および SAP Business Network のセキュリティを強化するために不可欠です。脆弱な暗号は、攻撃者によって悪用され、機密データの復号化、中間者攻撃の実行、または通信の完全性の侵害が行われる可能性があります。
さらに、TLS 1.3は古い脆弱な暗号化アルゴリズムとプロトコルを排除し、以前のバージョンと比較して既知の攻撃に対する安全性を高めます。
2025 年 1 月 24 日以降に変更されることは何ですか。
2025 年 1 月 24 日より、SAP Ariba および SAP Business Network アプリケーションでは、脆弱な TLS 1.2 暗号が削除され、TLS 1.2 強力な暗号とともに TLS 1.3 プロトコルのサポートが可能になります。
TLS 変更の展開は 2025 年 1 月 24 日から開始され、すべての SAP Ariba および Business Network データセンターで 2025 年 4 月 30 日までに完了します。
したがって、TLS 変更がすべての DC に反映されるまで、2025 年 4 月 30 日まで待つ必要があります。
注記:TLS 1.2 プロトコルの削除を計画している場合は、2025 年 4 月 30 日まで削除しないでください。これは段階的なアプローチであるため、TLS 1.2 を削除すると、統合が失敗します。
非推奨になる暗号スイートはどれですか。削除する暗号を特定する方法を教えてください。
以下の TLS 1.2 暗号スイートは非推奨になります。
CBC ベースの暗号:
CBC 暗号化モードを使用する暗号はサポートされません。CBC ベースの暗号の例をいくつか挙げます。
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
RSA キー交換ベースの暗号
キー交換アルゴリズムとして RSA を使用する暗号はサポートされません。RSA 鍵交換ベースの暗号の例:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
SHA-1 ハッシュベースの暗号スイート。
SHA/SHA-1 ハッシュを使用する暗号はサポートされません。SHA-1 ベースの暗号の例:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Ariba および Business Network によって脆弱な TLS 1.2 暗号スイートが削除されるのはなぜですか。
Cipher Block Chaining (CBC) モードは、ブロック暗号の操作に人気のあるモードです。ただし、IV再利用攻撃、パディングOracle Attacks、Bit Flipping Attacksなど多くの脆弱性が装備されている。
SHA-1 (Secure Hash Algorithm 1) には、暗号化アプリケーションの安全性を低下させる適切に文書化された複数の脆弱性があります。SHA または SHA-1 ハッシュアルゴリズムの例には、衝突の脆弱性、長さ拡張攻撃などがあります。
TLS_RSA (キー交換および認証に RSA を使用する TLS) には、通信のセキュリティを損なう可能性がある複数の脆弱性があります。TLS_RSA の例としては、フォワードシークレックの欠如、重要な妥協に対する脆弱性、タイミング攻撃などがあります。
弱い TLS 1.2 暗号の削除は、SAP Ariba アプリケーションおよび SAP Business Network アプリケーションのセキュリティを強化するために不可欠です。脆弱な暗号は、攻撃者によって悪用され、機密データの復号化、中間者攻撃の実行、または通信の完全性の侵害が行われる可能性があります。
脆弱な暗号の代わりにどの TLS 1.2 暗号を使用する必要がありますか。
CBC モードの暗号の代わりに、GCM (Galois/Counter Mode) または CCM (CBC-MAC のカウンタ) を使用して認証された暗号化を行います。これにより、機密性と完全性の両方が提供されます。
すべての暗号化アプリケーション (特にデジタル署名、証明書、および完全性検証が関連するアプリケーション) では、SHA-1 暗号の代わりに、SHA-256 や SHA-3 などのより安全な代替方法に移行します。
TLS_RSA 暗号の代わりに、ECDHE や DHE (Diffie-Hellman Ephemeral) などの前方秘密性をサポートするモダンキー交換プロトコルを使用します。
Ariba および Business Network では、非推奨になる暗号スイートと比較して強力とみなされる以下の TLS 1.2 暗号スイートのみがサポートされます。
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
また、SAP Ariba および Business Network では、以下の TLS 1.3 暗号スイートのみがサポートされます。
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
上述の暗号スイートの少なくとも 1 つがサポートされていることを確認する必要があります。
これは HTTP または HTTPS のどちらに適用できますか。
HTTPS では TLS プロトコルが使用されるため、これは HTTPS に適用されます。
サポートする必要がある追加の暗号スイートはどれですか。
以下の強力な暗号スイートが (少なくとも) サポートされていることを確認してください。
TLS 1.3 暗号:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS 1.2 暗号:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
外部パートナー/クライアントシステム(API/Web サービス/ITK の使用など)が影響を受ける可能性があるかどうかを検証する方法はありますか。
カスタマ/パートナは、以下のテスト URL を使用して接続をテストすることができます。
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com
クライアントがエンドポイントへの接続を確立できる場合、サーバはメッセージ "OK" を返します。結果が "OK" または接続失敗と異なる場合は、お客様/パートナシステムが上記の強力な TLS 1.2 暗号を有効にして、接続を成功させる必要があります。
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
クライアントがエンドポイントへの接続を確立できる場合、サーバはメッセージ "OK" を返します。結果が "OK" または接続失敗と異なる場合は、お客様/パートナシステムで TLS 1.3 を有効にして接続を成功させる必要があります。
注記:これらのテスト URL は、TLS プロトコルおよび暗号互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。
SAP は、インパクトテストを可能にするために、テストテナントで CBC 暗号を事前に廃止することはできますか。
この変更は、ランドスケープ全体に適用されており、特定のテナントでのみ制限するオプションがないため、これは実行できません。
現在、私の組織は TLS 1.3 をサポートできません。何か問題はありますか?
いいえ。上述の強い TLS 1.2 暗号をサポートしている限り、問題は発生しません。現在、Ariba では TLS 1.2 のサポートを削除する計画はありません。ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com
注記:これらのテスト URL は、TLS プロトコルおよび暗号互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください。
組織は、TLS 1.2 のサポートを削除し、TLS 1.3 のみをサポートすることを計画しています。何か問題はありますか?
いいえ、Ariba は強力な暗号スイートで TLS 1.3 と TLS 1.2 の両方をサポートするため、問題は発生しません。
ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
注記:これらのテスト URL は、TLS プロトコルおよび暗号互換性の評価のみを目的としており、エンドツーエンドのテストには使用しないでください
TLS 1.3 プロトコルのサポートを追加する方法
TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。
いくつかの例を以下に示します。
ブラウザの場合: 最新のブラウザにアップグレードするか、以下のブラウザバージョン以上にアップグレードします。デフォルトでは、TLS 1.3 および強力な TLS 1.2 暗号がサポートされます。
Google Chrome (88 以上)
Microsoft Edge (88 以上)
Mozilla Firefox (87 以上)
Apple Safari (15 以上)
iPad 上の Mobile Safari (15 以上)
JAVA クライアントの場合:
TLS 1.3 は、JDK 8 のクライアントでデフォルトで有効化されます。JDK 8 には、 (8u261) 以降、TLS 1.3 仕様 (RFC 8446) の実装が含まれています。ただし、クライアントで TLS 1.3 がデフォルトで有効化されていません。
この変更をテストするために、jdk.tls.client.protocols システムプロパティを使用して、クライアントで TLS 1.3 プロトコルを有効化することができます。次に例を示します。
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
または、アプリケーションで HttpsURLConnection または URL.openStream() API が使用されている場合は、https.protocols システムプロパティを使用します (例: )。
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
詳細については、 を参照してください。
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
TLS 暗号スイートを追加/削除する方法
TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。
いくつかの例を以下に示します。
ブラウザの場合:
強力な TLS 1.2 暗号および TLS 1.3 をサポートするブラウザの最新バージョンを使用していることを確認してください。
JAVA クライアントの場合:
"TLS 暗号スイート順序の改善" 方法については、Oracle の JDK および JRE 暗号アルゴリズム (java.com) の設定を参照してください。
サプライヤが TLS 通知で提供されている以下のテスト URL にアクセスできる期間。これらは、ある時点で期限切れになる予定ですか。
テスト URL は 2025 年第 1 四半期まで有効です (つまり、2025 年 3 月)
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効化されます。
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
購買コアプラットフォーム > 基本フレームワーク