質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.36%
OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

暗号化

ネットワークを通じてデジタルデータをやり取りする際に、第三者に解読されることのないよう、アルゴリズムを用いてデータを変換すること。

Tomcat

TomcatはApache Software Foundation (ASF)で開発されたオープンソースのWebコンテナです。

Apache Tomcat

Apache TomcatはApache Software Foundation (ASF)で開発されたオープンソースのWebコンテナです。

Q&A

解決済

1回答

3246閲覧

Apache Tomcat 8.5のSSL通信において、複数の暗号スイートの指定を許容した場合でも、通信を行えるようにしたい。

hase_0691

総合スコア3

OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

暗号化

ネットワークを通じてデジタルデータをやり取りする際に、第三者に解読されることのないよう、アルゴリズムを用いてデータを変換すること。

Tomcat

TomcatはApache Software Foundation (ASF)で開発されたオープンソースのWebコンテナです。

Apache Tomcat

Apache TomcatはApache Software Foundation (ASF)で開発されたオープンソースのWebコンテナです。

0グッド

1クリップ

投稿2021/02/02 08:46

編集2021/02/03 03:40

1.前提・実現したいこと

クライアントから指定される暗号スイートが、以下パターンのいずれかの場合においても、Tomcat と通信を行えるようにしたいです。
0. TLS_RSA_WITH_AES_128_CBC_SHA256、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 の両方
0. TLS_RSA_WITH_AES_128_CBC_SHA256 のみ
0. TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 のみ

現状、1.および3.は通信できていますが、2.の通信ができていません。
※以下、TLS_RSA_WITH_AES_128_CBC_SHA256 を RSA 、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 を ECD と記載します。

クライアントはサードパーティのJavaプロセスで動作しており、上記のいずれかで ClientHello が行われます。
それに対し、Tomcat はいずれの場合においても ServerHello で返答できるようにしたいです。

なお、クライアント、Tomcatサービス共にローカルホストにて起動しており、ローカルホスト上でやり取りをしています。

server.xml の設定やその他で、設定不備や認識不足・誤りなどがあればご教授いただけますと幸いです。

2.発生している問題・エラーメッセージ

現在、Tomcat の server.xml では RSA と ECD の暗号スイートを許容するよう設定していますが、ClientHelloで RSA のみ指定された場合は HandShakeError となります。
⇒複数の暗号スイートを許容した場合、RSA による通信ができません。
また、1-1)においても通信はできますが、ServerHelloでは ECD の暗号スイートが指定されました。
⇒ Tomcat の server.xml で RSA を優先度高としているので、RSA で返すことを期待していました。
「3.該当のソースコード」参照。

3.該当のソースコード

Tomcat の server.xml の抜粋を添付します。
"ciphers"にて許容している暗号スイートを RSA と ECD と指定しています。
"honorCipherOrder"にて暗号スイートの優先度を設定しています。
("ciphers"の左から優先度高 [ RSA > ECD ])
また、キーストアファイル"truststore.jks"と"keystore.jks"には RSA と ECD による証明書が含まれています。

<SSLHostConfig certificateVerification="required" sslProtocol="TLS" protocols="TLSv1.2" ciphers="TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256" honorCipherOrder="true" truststoreFile="....\Cert\Server\truststore.jks" truststorePassword="XXX"> <Certificate certificateKeystoreFile="....\Cert\Server\keystore.jks" certificateKeystorePassword="XXX" type="RSA" /> </SSLHostConfig>

4.試したこと

  • Tomcat側の設定において、RSA のみを許容する設定とすると、1-2)の通信は行えましたが、1-1)が失敗するようになりました。その際、キーストアファイルも RSA のみで作り直しています。server.xml の設定は以下になります。
<SSLHostConfig certificateVerification="required" sslProtocol="TLS" protocols="TLSv1.2" ciphers="TLS_RSA_WITH_AES_128_CBC_SHA256" honorCipherOrder="true" truststoreFile="....\Cert\Server_tmp\truststore_RSA.jks" truststorePassword="XXX"> <Certificate certificateKeystoreFile="....\Cert\Server_tmp\keystore_vtn_vtn_RSA.jks" certificateKeystorePassword="XXX" type="RSA" /> </SSLHostConfig>
  • Tomcat側の設定において、ECD のみを許容した場合、1-1)および1-3)の通信が行えます。その際、キーストアファイルも ECD のみで作り直しています。

server.xml の設定は以下になります。

<SSLHostConfig certificateVerification="required" sslProtocol="TLS" protocols="TLSv1.2" ciphers="TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256" honorCipherOrder="true" truststoreFile="....\Cert\Server\truststore_ECD.jks" truststorePassword="XXX"> <Certificate certificateKeystoreFile="....\Cert\Server\keystore_vtn_vtn_ECD.jks" certificateKeystorePassword="XXX" /> </SSLHostConfig>

表にまとめると以下になります。
No.4~No.7が試したことです。
No.2を解決したいのですが、暗号スイートが複数指定であった場合、Tomcat が RSA の暗号スイートを選択してくれていないように見えます。

No.Tomcat設定ClientHelloServerHello通信結果備考
1RSA、ECDRSA、ECDECD1-1.のパターン
2RSA、ECDRSA-×1-2.のパターン
3RSA、ECDECDECD1-3.のパターン
4RSARSA、ECD-×試したこと
5RSARSARSA試したこと
6ECDRSA、ECDECD試したこと
7ECDECDECD試したこと

5.補足情報(FW/ツールのバージョンなど)

以下に各ツールのバージョンを記載します。

  • Apatch Tomcat 8.5
  • java version "1.8.0_271" 32bit (Tomcatサービス起動時のJava)

また、端末OSはWindows 10 Proです。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

自己解決

自己解決致しました。

Tomcatのserver.xmlにおいて、以下のポイントを押さえて作成したところ、クライアントが ECD でも RSA でも通信ができました。
0. Certificateタグを、証明書の暗号スイートごとに用意する
0. それぞれのtype属性値を"RSA"、"EC"とする
0. それぞれの暗号スイートで作り直したキーストアファイルを、certificateKeystoreFile属性値で参照させる

設定したserver.xmlの抜粋は以下となります。

<SSLHostConfig certificateVerification="required" sslProtocol="TLS" protocols="TLSv1.2" ciphers="TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256" honorCipherOrder="true" truststoreFile="....\Cert\Server\truststore.jks" truststorePassword="XXX"> <Certificate certificateKeystoreFile="....\Cert\Server\keystore_RSA.jks" certificateKeystorePassword="XXX" type="RSA" /> <Certificate certificateKeystoreFile="....\Cert\Server\keystore_ECD.jks" certificateKeystorePassword="XXX" type="EC" /> </SSLHostConfig>

なお、上記1~3のポイントにおいて、以下のパターンも試してみました。
1.
ciphers属性値(暗号スイートのリスト)を削除
⇒RSAの通信に失敗しました。
暗号スイートのリストは必要のようです。
ただ、honorCipherOrder属性値(優先度)は無くともRSA通信できましたので、こちらは無くても良いようです。
2.
type属性値を削除
⇒Tomcat起動時に
「指定された複数の証明書の中に、少なくとも1つは必須要素の存在しない証明書が含まれています。」
というエラーとなりました。
Certificateタグが複数の場合は必須のようです。
https://gakumon.tech/tomcat/server_xml/ssl.html
にも記載あり。
3.
certificateKeystoreFile属性値で参照させるファイルを"keystore.jks"(RSAとECDが両方含まれたもの)とする
⇒RSAの通信に失敗しました。
Certificateタグで扱える暗号スイートは1つだけのようです。

投稿2021/02/10 07:50

hase_0691

総合スコア3

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

68user

2021/02/10 08:26

なぜ暗号スイートごとにキーストア作ろうとしているのでしょうか、と思っていたのですが、RSA と ECC ハイブリッドってことですね (いまさら気がつきました)。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.36%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問