|
SAP Ariba および SAP Business Network は、顧客とそのサプライヤのセキュリティを保護するべく尽力しています。SAP Ariba および SAP Business Network では、より強力な暗号化アルゴリズムの使用、セキュリティメカニズムの拡張、および既知の脆弱性に対する保護の改善を確実にするために、いくつかの変更を導入する予定です。
弱い TLS 1.2 暗号の削除は、SAP Ariba および SAP Business Network のセキュリティを強化するために不可欠です。攻撃者によって脆弱な暗号が悪用され、機密データの復号化、中間者攻撃の実行、または通信の完全性が損なわれる危険性があります。
また、TLS 1.3では、古い脆弱な暗号アルゴリズムやプロトコルが排除され、旧バージョンと比較して既知の攻撃に対する安全性が高まります。
2025 年 1 月 24 日以降に変更される内容
2025 年 1 月 24 日より、SAP Ariba および SAP Business Network アプリケーションでは、弱い TLS 1.2 暗号が削除され、TLS 1.2 強力な暗号とともに TLS 1.3 プロトコルのサポートが有効化されます。
TLS 変更のデプロイメントは、2025 年 1 月 24 日から開始され、すべての SAP Ariba および Business Network データセンターにわたって 2025 年 4 月 30 日までに完了します。
したがって、TLS の変更がすべての DC に反映されるまで、2025 年 4 月 30 日まで待つ必要があります。
注記: TLS 1.2 プロトコルを削除する予定がある場合は、2025 年 4 月 30 日まで削除しないでください。これは段階的なアプローチであるため、TLS 1.2 を削除すると統合の失敗につながります。
非推奨になる暗号スイートはどれですか。削除する暗号を特定する方法を教えてください。
以下の TLS 1.2 暗号スイートは非推奨になります。
CBC ベースの暗号:
CBC 暗号化モードを使用する暗号はサポートされません。CBC ベースの暗号の例をいくつか示します。
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_RSA_WITH_AES_128_CBC_SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256
TLS_DH_DSS_WITH_AES_128_CBC_SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
RSA キー交換ベースの暗号
RSA をキー交換アルゴリズムとして使用する暗号はサポートされません。RSA キー交換ベースの暗号の例:
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
SHA-1 ハッシュベースの暗号スイート。
SHA/SHA-1 ハッシュを使用する暗号はサポートされません。SHA-1 ベースの暗号の例:
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Ariba および Business Network で弱い TLS 1.2暗号スイートが削除されるのはなぜですか。
Cipher Block Chaining (CBC) モードは、ブロック暗号の一般的な操作モードです。しかし、IVの再利用攻撃、パディングOracle Attacks、Bit Flipping Attacksなど多くの脆弱性を備えている。
SHA-1 (セキュアハッシュアルゴリズム 1) には複数の明確に文書化された脆弱性があり、暗号化アプリケーションの安全性が低下しています。SHA または SHA-1 ハッシュアルゴリズムの例には、衝突脆弱性、長さ拡張攻撃などがあります。
TLS_RSA (鍵交換および認証に RSA を使用する Transport Layer Security) には、通信のセキュリティを危険にさらす可能性があるいくつかの脆弱性があります。TLS_RSA の例には、前方機密性の欠如、キー妥協への脆弱性、タイミング攻撃などがあります。
弱い TLS 1.2 暗号の削除は、SAP Ariba アプリケーションおよび SAP Business Network アプリケーションのセキュリティを強化するために不可欠です。攻撃者は、脆弱な暗号を悪用して、機密データの復号化、中間者攻撃の実行、または通信の完全性の侵害を行うことができます。
脆弱な暗号の代わりにどの TLS 1.2 暗号を使用する必要がありますか。
CBC モードの暗号の代わりに、認証済み暗号化に GCM (ガロワ/カウンタモード) または CCM (CBC-MAC によるカウンタ) を使用します。これにより、機密性と完全性の両方が提供されます。
SHA-1 暗号の代わりに、すべての暗号化アプリケーション (特にデジタル署名、証明書、および完全性検証が関連するアプリケーション) に対して、SHA-256 や SHA-3 などのより安全な代替方法に移行します。
TLS_RSA 暗号の代わりに、ECDHE や DHE (Diffie-Hellman Ephemeral) などのフォワードシークレットをサポートする最新のキー交換プロトコルを使用します。
Ariba および Business Network では、非推奨になる暗号スイートと比較して、強力とみなされる以下の TLS 1.2 暗号スイートのみがサポートされます。
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
また、SAP Ariba および Business Network では、以下の TLS 1.3 暗号スイートのみがサポートされます。
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
お客様は、上記の暗号スイートの少なくとも 1 つをサポートしていることを確認する必要があります。
これは HTTP または HTTPS に適用されますか。
HTTPS では TLS プロトコルが使用されるため、これは HTTPS に適用されます。
サポートする必要がある追加の暗号スイートはどれですか。
以下の強力な暗号スイート (以上) がサポートされていることを確認してください。
TLS 1.3 暗号:
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS 1.2 暗号:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
外部パートナー/クライアントシステム(API/Web サービス/ITK の使用など)が影響を受けるかどうかを確認する方法はありますか。
顧客/パートナは、以下のテスト URL を使用して接続をテストすることができます。
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効です。
https://tls12-strong-cipher-check.xglab.ariba.com
クライアントがエンドポイントへの接続を確立できる場合は、サーバからメッセージ "OK" が返されます。結果が "OK" または接続エラーと異なる場合は、カスタマ/パートナシステムが上述の強い TLS 1.2 暗号を有効化して、正常な接続を許可する必要があります。
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
クライアントがエンドポイントへの接続を確立できる場合は、サーバからメッセージ "OK" が返されます。結果が "OK" または接続エラーと異なる場合は、カスタマ/パートナシステムで TLS 1.3 を有効にして、正常な接続を許可する必要があります。
注:これらのテスト URL は TLS プロトコルと暗号の互換性を評価することのみを目的としており、エンドツーエンドのテストには使用しないでください。
SAP は、影響テストを可能にするなど、テストテナントで CBC 暗号を事前に非推奨化することはできますか。
この変更は、ランドスケープ全体に適用されており、特定のテナントにのみ制限するオプションがないため、これは不可能です。
現在、TLS 1.3をサポートしていない。何か問題はありますか?
いいえ。上述の強い TLS 1.2 暗号をサポートしている限り、問題は発生しません。現在、Ariba では TLS 1.2 のサポートを削除する予定はありません。ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効です。
https://tls12-strong-cipher-check.xglab.ariba.com
注:これらのテスト URL は TLS プロトコルと暗号の互換性を評価することのみを目的としており、エンドツーエンドのテストには使用しないでください。
組織では、TLS 1.2のサポートを削除し、TLS 1.3のみをサポートすることを計画しています。何か問題はありますか?
いいえ。Ariba では、強力な暗号スイートを使用した TLS 1.3 と TLS 1.2 の両方をサポートするため、問題はありません。
ただし、以下のテスト URL を使用して変更をテストすることをお奨めします。
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
注:これらのテスト URL は TLS プロトコルと暗号の互換性を評価することのみを目的としており、エンドツーエンドのテストには使用しないでください。
TLS 1.3 プロトコルのサポートを追加する方法を教えてください。
TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。
以下に例を示します。
ブラウザの場合: 最新のブラウザにアップグレードするか、またはデフォルトで強い TLS 1.2 暗号をサポートする以下のブラウザバージョンにアップグレードします。
Google Chrome (88 以上)
Microsoft Edge (88 以上)
Mozilla Firefox (87 以上)
Apple Safari (15 以上)
iPad 上の Mobile Safari (15 以上)
Java クライアントの場合:
TLS 1.3 は、JDK 8 のクライアントでデフォルトで有効化されます。JDK 8 には、 (8u261) 以降、TLS 1.3 仕様 (RFC 8446) の実装が含まれています。ただし、TLS 1.3 は、デフォルトではクライアントではまだ有効化されていません。
この変更をテストするために、jdk.tls.client.protocols システムプロパティを使用して、クライアント上で TLS 1.3 プロトコルを有効化することができます。以下に例を示します。
java -Djdk.tls.client.protocols="TLSv1.3,TLSv1.2" ...
アプリケーションで HttpsURLConnection または URL.openStream() API が使用されている場合は、https.protocols システムプロパティを使用します (例: )。
java -Dhttps.protocols="TLSv1.3,TLSv1.2"
詳細については、 を参照してください。
https://www.java.com/en/configure_crypto.html
https://www.java.com/en/jre-jdk-cryptoroadmap.html
TLS 暗号スイートを追加/削除する方法
TLS プロトコルおよび暗号を更新するプロセス/ステップは、ツールおよびライブラリによって異なります。
以下に例を示します。
ブラウザの場合:
強い TLS 1.2 暗号および TLS 1.3 をサポートする最新バージョンのブラウザを使用していることを確認します。
Java クライアントの場合:
TLS 暗号スイートの順序を改善する方法については、Configure Oracle's JDK and JRE Cryptographic Algorithms (java.com) を参照してください。
サプライヤが TLS 通知で提供される以下のテスト URL にアクセスできる期間。これらは、ある時点で期限切れになる予定ですか。
テスト URL は 2025 年第 1 四半期まで有効になります。2025 年 3 月)
TLS 1.2 プロトコルのテスト URL: TLS1.2 暗号でのみ有効です。
https://tls12-strong-cipher-check.xglab.ariba.com
TLS 1.3 プロトコルのテスト URL: TLS 1.3 暗号でのみ有効化されます。
https://tls13-strong-cipher-check.xglab.ariba.com/
購買コアプラットフォーム > 基本フレームワーク