IBM i Verze 7.3
Zabezpečení Secure Sockets Layer/Transport Layer Security
IBM
IBM i Verze 7.3
Zabezpečení Secure Sockets Layer/Transport Layer Security
IBM
Poznámka Před použitím těchto informací a produktu, ke kterému se tyto informace vztahují, si přečtěte informace uvedené v části “Poznámky” na stránce 33.
Toto vydání je určeno pro operační systém IBM i 7.3 (číslo produktu 5770-SS1) a pro všechna následná vydání a modifikace, dokud nebude v nových vydáních uvedeno jinak. Tato verze nemůže být provozována na žádném počítači RISC (Reduced Instruction Set Computer) ani na modelech CISC. Tento dokument může obsahovat odkazy na licenční interní kód (LIC). Licenční interní kód je strojový kód, který jste dle podmínek licenční smlouvy IBM pro strojový kód oprávněni užívat. © Copyright IBM Corporation 2002, 2015.
Obsah Secure Sockets Layer/Transport Layer Security . . . . . . . . . . . . . . . 1 | | | |
| |
Novinky ve verzi 7.3 systému IBM i . . . . . . . . 1 Soubor ve formátu PDF pro protokol SSL/TLS . . . . 1 Implementace zabezpečení protokolu SSL/TLS . . . . 2 Vývěsky zabezpečení . . . . . . . . . . . . 3 SSL/TLS systému . . . . . . . . . . . . . 3 Jak nakódovat použití systémového protokolu SSL/TLS systému . . . . . . . . . . . . . . . 3 Nastavení systémového protokolu SSL/TLS systému na systémové úrovni . . . . . . . . . . . . 4 Konfigurace protokolu . . . . . . . . . . 5 Konfigurace šifrovací sady . . . . . . . . 6 Podpisové algoritmy . . . . . . . . . . 10 Minimální velikost klíče RSA . . . . . . . 13 Pojmenovaná křivka ECDSA . . . . . . . 13 Opětné vyjednávání . . . . . . . . . . 15 Protokol OCSP. . . . . . . . . . . . . 16 Konfigurace OCSP . . . . . . . . . . 17 Stav odvolání OCSP . . . . . . . . . . 18 Odvolání certifikátů . . . . . . . . . . . 19 Výběr více certifikátů . . . . . . . . . . . 20 Definice aplikací DCM . . . . . . . . . . 21
© Copyright IBM Corp. 2002, 2015
| | | | | |
Protokoly SSL . . . . . . . . . . . . Volby specifikace šifrování SSL . . . . . . Kritický režim rozšířeného opětného vyjednávání Indikace názvu serveru . . . . . . . . . Atributy protokolu OCSP . . . . . . . . OCSP URL . . . . . . . . . . . . Zpracování OCSP AIA . . . . . . . . Podpisové algoritmy SSL . . . . . . . . Příkaz SSLCONFIG . . . . . . . . . . . Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sady se na systému používají . . . . . Žurnál auditu . . . . . . . . . . . . Trasování kódu LIC . . . . . . . . . . Čítače verzí systémového protokolu SSL/TLS systému . . . . . . . . . . . . . . Odstraňování problémů s protokolem SSL/TLS . . . . Předpoklady protokolu SSL/TLS . . . . . . . . Zabezpečení aplikací pomocí protokolu SSL/TLS . . . Související informace pro protokol SSL/TLS . . . . .
22 22 23 23 24 24 25 25 25 26 26 26 27 28 30 30 31
Poznámky . . . . . . . . . . . . . 33 Ochranné známky . . . Ustanovení a podmínky .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. 35 . 35
iii
iv
IBM i: Secure Sockets Layer/Transport Layer Security
Secure Sockets Layer/Transport Layer Security Sekce Secure Sockets Layer (SSL)/Transport Layer Security (TLS) popisuje, jak používat protokol SSL/TLS na vašem systému. SSL a TLS jsou generické termíny pro sadu odvětvových standardů umožňujících aplikacím vytvářet zabezpečené komunikační relace v nechráněné síti, jako např. v síti Internet. Protokol SSL se vyvinul a byl nahrazen protokolem TLS. Protokol TLS je přesnější termín, zde se však používá termín protokol SSL/TLS, aby se udrželo spojení s termínem protokol SSL, který zůstává vestavěný v existujících aplikačních rozhraních, dokumentaci a konfiguraci. Verze specifikace protokolu SSL nebo TLS identifikuje relativní úroveň poskytovaného zabezpečení. Neexistují žádné verze specifikace protokolu SSL, které by se měly v současnosti používat. Pouze jedna verze protokolu TLS je povolena za účelem zajištění kompatibility zabezpečení v některých odvětvích.
Novinky ve verzi 7.3 systému IBM i Přečtěte si informace o novinkách a významných změnách protokolu Secure Sockets Layer/Transport Layer Security.
Vylepšení systémového protokolu SSL/TLS systému v Aktualizována sekce “Konfigurace protokolu” na stránce 5 systémového protokolu SSL/TLS systému s popisem povolených a výchozích protokolů a voleb konfigurace pro změnu těchto hodnot. v Aktualizována sekce “Konfigurace šifrovací sady” na stránce 6 systémového protokolu SSL/TLS systému s popisem povolených a výchozích šifrovacích sad a voleb konfigurace pro změnu těchto hodnot. v Aktualizována výchozí sekce “Podpisové algoritmy” na stránce 10 používaná systémovým protokolem SSL/TLS systému. v Přidána podpora pro “Minimální velikost klíče RSA” na stránce 13 povolenou pro certifikát, který používá systémový protokol SSL/TLS systému k navázání zabezpečené komunikace. v Přidána sekce “Pojmenovaná křivka ECDSA” na stránce 13 s popisem voleb konfigurace pro změnu velikostí klíčů ECDSA povolených pro systémový protokol SSL/TLS systému. v Přidány informace o tom, jak získávat poslední novinky, které poskytuje “Vývěsky zabezpečení” na stránce 3. v Přidány podrobnosti do sekce “Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sady se na systému používají” na stránce 26.
Informace o změnách a novinkách Technické změny jsou v Informačním centru označeny takto: v Symbol
označuje začátek nových nebo změněných informací.
v Symbol
označuje konec nových nebo změněných informací.
V souborech ve formátu PDF se u nových nebo změněných informací můžete setkat na levém okraji s revizními značkami (|). Více informací o tom, co je nového a co se změnilo, najdete v tématu Sdělení pro uživatele.
Soubor ve formátu PDF pro protokol SSL/TLS Soubor ve formátu PDF obsahující tyto informace si můžete zobrazit a vytisknout. Chcete-li si zobrazit nebo vytisknout PDF verzi tohoto dokumentu, vyberte odkaz SSL (Secure Sockets Layer)/TLS (Transport Layer Security). © Copyright IBM Corp. 2002, 2015
1
Uložení souborů ve formátu PDF Chcete-li uložit soubor PDF na pracovní stanici za účelem zobrazení nebo tisku: 1. Klepněte pravým tlačítkem myši na odkaz na PDF ve vašem prohlížeči. 2. Klepněte na volbu pro lokální uložení souboru PDF. 3. Přejděte do adresáře, do kterého chcete soubor PDF uložit. 4. Klepněte na tlačítko Uložit.
Stažení programu Adobe Reader K prohlížení a tisku souborů ve formátu PDF musíte mít v systému nainstalován program Adobe Reader. Kopii zdarma můžete stáhnout z webového serveru Adobe |
.
Implementace zabezpečení protokolu SSL/TLS
| Systém obsahuje několik implementací protokolu SSL/TLS. Každá implementace implementuje jednu nebo více verzí | protokolů TLS nebo SSL podle odvětvových definic. | Implementace musejí spolupracovat s ostatními implementacemi podle specifikací IETF (Internet Engineering Task | Force) pro každou verzi protokolu. Každá implementace má jedinečnou charakteristiku a poskytuje různé sady | volitelných funkčností. | Sada použitých rozhraní API určuje, která implementace se použije pro každou zabezpečenou aplikaci na systému. | Pomocí jazyka Java™ určí nakonfigurovaný poskytovatel JSSE příslušnou implementaci, protože rozhraní jazyka Java | jsou standardizovaná. Do aplikace může být také vložena implementace, kterou zná pouze tato aplikace. | Tyto implementace jsou dostupné pro vývoj aplikací na systému IBM® i. | v SSL/TLS systému Aplikace ILE používají systémový protokol SSL/TLS systému. Správu certifikátů provádí produkt DCM (Digital Certificate Manager) (DCM) a typ úložiště certifikátů je CMS (Certificate Management Services) s příponou souboru *.KDB. Aplikace v jazyce Java mohou používat systémový protokol SSL/TLS systému, ale to není běžné. Ještě méně častý bude případ, kdy aplikace v jazyce Java používá systémový protokol SSL/TLS systému a zároveň úložiště klíčů Java Keystore.
| | | | |
| v IBMJSSE2 (IBMJSSEProvider2) | | | | | |
Tento poskytovatel JSSE (Java Secure Socket Extension) obsahuje čistou implementaci jazyka Java pro protokoly SSL/TLS a je dostupný na více platformách. Tato implementace je na seznamu poskytovatelů java.security známá jako com.ibm.jsse2.IBMJSSEProvider2. Většina aplikací v jazyce Java na systému používá tohoto poskytovatele JSSE, protože se jedná o výchozího poskytovatele pro všechny verze sady JDK. Certifikáty se obvykle nacházejí v souboru úložiště klíčů jazyka Java (JKS) a jsou spravovány pomocí příkazu nástroje keytool jazyka Java nebo obslužného programu IBM Key Management (iKeyman).
|
Obecné informace o poskytovateli JSSE na systému najdete v části JSSE (Java Secure Socket Extension)
| |
Konkrétní podrobnosti naleznete v na platformě nezávislé dokumentaci IBMJSSE2 pro odpovídající verzi sady JDK. V případě sady JDK8 si prohlédněte Reference k zabezpečení pro sadu IBM SDK, Java Technology Edition, verze 8.
| v OpenSSL | | |
Je sada nástrojů typu open source, která implementuje protokoly SSL/TLS a úplnou univerzální knihovnu šifrování. Je k dispozici pouze v systému IBM Portable Application Solutions Environment for i (PASE for i). Certifikáty se obvykle nacházejí v souborech PEM a jsou spravovány pomocí příkazů OpenSSL.
| |
Common Information Model Object Manager je aplikace, která tuto implementaci používá. Další informace viz téma Common Information Model.
| Implementace vestavěné v aplikaci: | v Domino for i
2
IBM i: Secure Sockets Layer/Transport Layer Security
| | | |
Používá vlastní nativní implementaci protokolu SSL/TLS vestavěnou v produktu. Správu konfigurace a certifikátů poskytuje aplikace. Server Domino HTTP lze nakonfigurovat tak, aby používal systémový protokol SSL/TLS systému s certifikáty DCM, ale standardně používá nativní implementaci Domino.
| | | |
Související pojmy: “Vývěsky zabezpečení” Vývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení. Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol.
|
Vývěsky zabezpečení
| |
Vývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení. Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol.
| | |
Je důležité, aby byli administrátoři informováni o všech zmírněních rizik jednotlivých implementací. Kvůli rozdílech mezi implementacemi nejsou všechny implementace náchylné ke specifickým ohrožením zabezpečení. Pokud jsou, zmírnění rizik nemusí být pro všechny implementace stejné.
| |
Vývěska zabezpečení obsahuje akce, které musejí být provedeny ke zmírnění problému. Pokud nelze protokol nebo algoritmus opravit, zmírnění rizik může tuto funkci zakázat.
| |
Poznámka: Výsledkem zakázané funkce mohou být problémy s interoperabilitou pro prostředí, která závisí na protokolu náchylném k ohrožení zabezpečení.
| |
Přihlaste se k odběru upozornění, když se vytvoří nebo aktualizují vývěsky zabezpečení protokolu SSL/TLS. Další informace o tomto procesu naleznete v sekci Moje služba odběru upozornění na portálu IBM Support Portal.
| |
Přihlaste se k odběru volbou "Urgentní upozornění týkající se podpory", chcete-li obdržet upozornění při každé aktualizaci publikace Vývěska zabezpečení.
| | | | | |
Publikace Vývěska zabezpečení je agregací jednotlivých vývěsek zabezpečení, které jsou vytvořeny pro konkrétní ohrožení zabezpečení. Přečtěte si každou jednotlivou vývěsku zabezpečení, chcete-li mít aktuální informace. Vývěsky zabezpečení lze aktualizovat po jejich počátečním publikování, jakmile jsou k dispozici nové informace. Aktualizované vývěsky se přesunou zpět na začátek agregované vývěsky. Aktualizovaná vývěska neobsahuje příznaky změny, ale zahrnuje krátkou poznámku označující co se změnilo nebo co bylo přidáno. Znovu si přečtěte celý obsah vývěsky, chcete-li vidět všechny aktualizace.
SSL/TLS systému Systémový protokol SSL/TLS systému je sada generických služeb poskytovaných licenčním interním kódem systému IBM i za účelem ochrany komunikací TCP/IP pomocí protokolu SSL/TLS. Systémový protokol SSL/TLS systému je propojen s operačním systémem a kódem soketů LIC a poskytuje dodatečný výkon a zabezpečení. |
Jak nakódovat použití systémového protokolu SSL/TLS systému
| |
Systémový protokol SSL/TLS systému je přístupný vývojářům aplikací z následujících programovacích rozhraní a implementací JSSE.
|
v Rozhraní API produktu Global Security Kit (GSKit)
|
– Tato rozhraní API ILE C jsou přístupná z ostatních jazyků ILE.
|
– Další informace o Rozhraních API produktu Global Security Kit (GSKit) najdete v tématu Programování soketů.
|
v Integrovaná Rozhraní API SSL_ systému IBM i
|
– Tato rozhraní API ILE C jsou přístupná z ostatních jazyků ILE.
| |
– Nekódujte do tohoto zamítnutého rozhraní. Tato sada rozhraní API neposkytuje novější funkce zabezpečení dostupné v produktu GSKit, což je doporučené rozhraní C. Secure Sockets Layer/Transport Layer Security
3
| v Integrovaná implementace JSSE systému IBM i | – Implementace JSSE systému IBM i je dostupná pro sady JDK 7 a JDK 8. Tato implementace je v seznamu | poskytovatelů java.security známá jako com.ibm.i5os.jsse.JSSEProvider. | | | | |
Aplikace protokolu SSL/TLS od IBM nebo obchodních partnerů IBM či dodavatelů ISV nebo zákazníků, kteří používají jedno ze tří výše uvedených rozhraní systémového protokolu SSL/TLS systému, používají systémový protokol SSL/TLS systému. Například FTP a Telnet jsou aplikace IBM, které využívají systémový protokol SSL/TLS systému. Ne všechny aplikace s povoleným protokolem SSL/TLS, které jsou spuštěné na systému IBM i, používají systémový protokol SSL/TLS systému.
Nastavení systémového protokolu SSL/TLS systému na systémové úrovni Systémový protokol SSL/TLS systému má mnoho atributů, které určují, jak jsou vyjednávány zabezpečené relace. Každá hodnota atributu je nastavena jedním ze tří způsobů: 1. Vývojář aplikací nastavují explicitní hodnotu atributu pomocí kódu. 2. Vývojář aplikací vytvoří uživatelské rozhraní, ve kterém může administrátor aplikace nepřímo nastavit hodnotu tohoto atributu. 3. Vývojář aplikací nenastavuje hodnotu atributu. Systémový protokol SSL/TLS systému použije výchozí hodnotu atributu. Požadavky na kompatibilitu zabezpečení se mění v průběhu životnosti vydání. Aby byla zachována kompatibilita, administrátoři systému musí přepsat některé hodnoty atributů. Systémový protokol SSL/TLS poskytuje pro implementaci této úrovně řízení různá nastavení na systémové úrovni. Existují dva typy řízení na systémové úrovni: v Zcela zakázat hodnotu atributu – Zakázaná hodnota se ignoruje, když je použita kterýmkoli ze tří způsobů nastavení hodnoty atributu. – Aplikace zjistí závažné selhání, pokud žádná platná hodnota nezůstane pro atribut povolena. – Aplikace zjistí selhání, pokud partner vyžaduje zakázanou hodnotu. v Zakázat výchozí hodnotu atributu – Změní pouze aplikace, které používají předvolby systémového protokolu SSL/TLS systému k nastavení tohoto konkrétního atributu. – Selhání aplikace, pokud partner požaduje zakázanou hodnotu. Nastavení na systémové úrovni jsou kontrolována pomocí kombinace těchto rozhraní: v Systémové hodnoty protokolu SSL/TLS. v Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools), jak je uvedeno. Pro následující atributy systémového protokolu SSL/TLS systému se mohou povolené hodnoty, výchozí hodnoty, nebo obojí, změnit na systémové úrovni. Související pojmy: “Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. Související informace: Systémová hodnota SSL/TLS: QSSLPCL Systémová hodnota SSL/TLS: QSSLCSLCTL Systémová hodnota SSL/TLS: QSSLCSL
4
IBM i: Secure Sockets Layer/Transport Layer Security
Konfigurace protokolu Systémový protokol SSL/TLS systému má infrastrukturu pro podporu více protokolů. Následující protokoly mohou být podporovány systémovým protokolem SSL/TLS systému: v v v v
Transport Layer Security, verze 1.2 (TLSv1.2) Transport Layer Security, verze 1.1 (TLSv1.1) Transport Layer Security, verze 1.0 (TLSv1.0) Secure Sockets Layer, verze 3.0 (SSLv3)
v Secure Sockets Layer, verze 2.0 (SSLv2) – Protokol SSLv2 nelze použít, je-li protokol TLSv1.2 povolen na systému v systémové hodnotě QSSLPCL. POZOR: | | | | | | |
IBM důrazně doporučuje vždy spustit server IBM i s následujícími sí�ovými protokoly zakázanými. Použití voleb konfigurace poskytovaných IBM pro povolení slabých protokolů bude mít za následek, že server IBM i bude konfigurován tak, aby umožňoval použití seznamu slabých protokolů. Výsledkem této konfigurace bude, že server IBM i bude potenciálně vystaven riziku narušení zabezpečení sítě. IBM SE ZŘÍKÁ A VY PŘEBÍRÁTE VEŠKEROU ZODPOVĚDNOST ZA JAKÉKOLI POŠKOZENÍ NEBO ZTRÁTU, VČETNĚ ZTRÁTY DAT, KTERÁ JE DŮSLEDKEM NEBO SOUVISÍ S POUŽITÍM UVEDENÉHO SÍŤOVÉHO PROTOKOLU.
|
Slabé protokoly (duben 2016):
|
v Secure Sockets Layer, verze 3.0 (SSLv3)
|
v Secure Sockets Layer, verze 2.0 (SSLv2)
|
Povolené protokoly
| | | |
Nastavení systémové hodnoty QSSLPCL identifikuje specifické protokoly povolené na systému. Aplikace mohou vyjednávat zabezpečené relace pouze s protokoly uvedenými v parametru QSSLPCL. Chcete-li například omezit implementaci systémového protokolu SSL/TLS systému, aby používal pouze protokol TLSv1.2 a nepovolil žádné starší verze protokolu, nastavte parametr QSSLPCL, aby obsahoval pouze hodnotu *TLSV1.2.
| | | |
Speciální hodnota *OPSYS parametru QSSLCSLCTL umožňuje, aby operační systém změnil protokoly povolené na systému na hranici vydání. Hodnota QSSLPCL zůstane stejná, když se systém upgraduje na novější vydání operačního systému. Pokud hodnota parametru QSSLPCL není *OPSYS, administrátor musí ručně přidat novější verze protokolu do parametru QSSLPCL poté, co se systém přesune na nové vydání.
||
Vydání systému IBM i
Definice hodnoty QSSLPCL *OPSYS
|
i 6.1
*TLSV1, *SSLV3
|
i 7.1
*TLSV1, *SSLV3
|
i 7.2
*TLSV1.2, *TLSV1.1, *TLSV1
| |
i 7.3
*TLSV1.2, *TLSV1.1, *TLSV1
|
Výchozí protokoly
| | |
Pokud aplikace neuvádí povolené protokoly, použijí se výchozí protokoly systémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli podpoře nového protokolu TLS bez nutnosti změn v kódu aplikace. Výchozí nastavení protokolu nemá význam pro aplikace, které explicitně uvádějí protokoly povolené pro danou aplikaci.
| | |
Výchozí protokoly na systému jsou průnikem povolených protokolů z parametru QSSLPCL a vhodných výchozích protokolů. Výchozí seznam vhodných protokolů je konfigurován pomocí příkazu SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools). Secure Sockets Layer/Transport Layer Security
5
| Chcete-li určit aktuální hodnotu výchozího seznamu vhodných protokolů a výchozí seznam protokolů na systému, | použijte volbu –display příkazu SSLCONFIG. | | | |
Administrátor by měl uvažovat o změně nastavení výchozího protokolu pouze v případě, kdy žádné jiné nastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší protokol pouze pro specifickou aplikaci, která jej vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocí správce DCM (Digital Certificate Manager).
| | | | | |
Varování: Přidání staršího protokolu na výchozí seznam bude mít za následek vystavení všech aplikací, které používají výchozí seznam, jako cílů pro známá ohrožení zabezpečení. Načtení PTF zabezpečení skupiny může mít za následek odebrání protokolu z výchozího seznamu protokolů. Přihlaste se k odběru vývěsky zabezpečení, chcete-li obdržet upozornění, když v rámci úprav zabezpečení dojde k tomuto typu změny. Pokud administrátor přidá zpět vhodný protokol, který byl odebrán pomocí PTF zabezpečení, systém si tuto změnu zapamatuje a nebude jej odebírat znovu při dalším použití PTF zabezpečení.
| Pokud musí být výchozí protokoly na systému změněny, použijte ke změně hodnoty volbu signatureAlgorithmList | příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit seznam | protokolů. Pouze verze protokolů uvedené v textu nápovědy je možné přidat na seznam. | Poznámka: Nastavení volby eligibleDefaultProtocols příkazu SSLCONFIG se resetuje instalací kódu LIC | (Licensed Internal Code). | Příklad nastavení protokolu TLSv1.2 jako jediného výchozího protokolu na systému: | SSLCONFIG -eligibleDefaultProtocols:10 || |
Vydání systému IBM i
Výchozí seznam vhodných protokolů s poslední PTF skupiny zabezpečení
|
i 6.1
TLSv1.0
|
i 7.1
TLSv1.0
|
i 7.2
TLSv1.2, TLSv1.1, TLSv1.0
| i 7.3 TLSv1.2, TLSv1.1, TLSv1.0 | | Související pojmy: “Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. “Vývěsky zabezpečení” na stránce 3 Vývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení. Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol. Související informace: Systémová hodnota SSL/TLS: QSSLPCL
Konfigurace šifrovací sady Systémový protokol SSL/TLS systému má infrastrukturu pro podporu více šifrovacích sad. Šifrovací sady jsou specifikovány rozdílně pro každé programovací rozhraní. Následující tabulka uvádí specifikace šifrovacích sad, které jsou zde uvedeny ve formátu systémové hodnoty, kterou může systémový protokol SSL/TLS systému podporovat pro každou verzi protokolu. Podporované specifikace šifrovacích sad daného protokolu jsou označeny znakem "X" v příslušném sloupci. Tabulka 1. Podporované specifikace šifrovacích sad pro protokoly TLS a SSL Znázornění systémové hodnoty QSSLCSL *ECDHE_ECDSA_AES_128_GCM_SHA256
6
IBM i: Secure Sockets Layer/Transport Layer Security
TLSv1.2 X
TLSv1.1
TLSv1.0
SSLv3
SSLv2
Tabulka 1. Podporované specifikace šifrovacích sad pro protokoly TLS a SSL (pokračování) Znázornění systémové hodnoty QSSLCSL
TLSv1.2
TLSv1.1
TLSv1.0
SSLv3
X
X
X
X
X
X
X
SSLv2
*ECDHE_ECDSA_AES_256_GCM_SHA384
X
*ECDHE_RSA_AES_128_GCM_SHA256
X
*ECDHE_RSA_AES_256_GCM_SHA384
X
*RSA_AES_128_GCM_SHA256
X
*RSA_AES_256_GCM_SHA384
X
*ECDHE_ECDSA_AES_128_CBC_SHA256
X
*ECDHE_ECDSA_AES_256_CBC_SHA384
X
*ECDHE_RSA_AES_128_CBC_SHA256
X
*ECDHE_RSA_AES_256_CBC_SHA384
X
*RSA_AES_128_CBC_SHA256
X
*RSA_AES_128_CBC_SHA
X
*RSA_AES_256_CBC_SHA256
X
*RSA_AES_256_CBC_SHA
X
*ECDHE_ECDSA_3DES_EDE_CBC_SHA
X
*ECDHE_RSA_3DES_EDE_CBC_SHA
X
*RSA_3DES_EDE_CBC_SHA
X
*ECDHE_ECDSA_RC4_128_SHA
X
*ECDHE_RSA_RC4_128_SHA
X
*RSA_RC4_128_SHA
X
X
X
X
*RSA_RC4_128_MD5
X
X
X
X
X
X
X
*RSA_EXPORT_RC4_40_MD5
X
X
X
*RSA_EXPORT_RC2_CBC_40_MD5
X
X
X
*RSA_DES_CBC_SHA
X
*RSA_RC2_CBC_128_MD5
X
*RSA_3DES_EDE_CBC_MD5
X
*RSA_DES_CBC_MD5
X
*ECDHE_ECDSA_NULL_SHA
X
*ECDHE_RSA_NULL_SHA
X
*RSA_NULL_SHA256
X
*RSA_NULL_SHA
X
X
X
X
*RSA_NULL_MD5
X
X
X
X
|
Povolené šifrovací sady
| | | | |
Nastavení systémové hodnoty QSSLCSL identifikuje specifické šifrovací sady povolené na systému. Aplikace mohou vyjednávat zabezpečené relace pouze s šifrovací sadou uvedenou v parametru QSSLCSL. Bez ohledu na to, co aplikace dělá s kódem nebo konfigurací, nemůže vyjednávat zabezpečené relace s šifrovací sadou, pokud není uvedena v parametru QSSLCSL. Konfigurace jednotlivých aplikací určuje, které z povolených šifrovacích sad se pro danou aplikaci používají.
| |
Chcete-li například omezit implementaci systémového protokolu SSL/TLS systému, aby používala pouze výměnu klíčů ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) a nikoli RSA: Secure Sockets Layer/Transport Layer Security
7
| 1. Změňte systémovou hodnotu QSSLCSLCTL na speciální hodnotu *USRDFN, chcete-li umožnit úpravu | systémové hodnoty QSSLCSL. | 2. Odeberte z parametru QSSLCSL všechny šifrovací sady, které neobsahují klíčové slovo ECDHE. | | | | |
Speciální hodnota *OPSYS systémové hodnoty QSSLCSLCTL umožňuje, aby operační systém změnil šifrovací sady povolené na systému na hranici vydání. Hodnota QSSLCSLCTL zůstane stejná, když se systém upgraduje na novější vydání operačního systému. Pokud je hodnota QSSLCSLCTL *USRDFN, musí administrátor do parametru QSSLCSL ručně přidat novější šifrovací sady poté, co se systém přesune na nové vydání. Nastavení hodnoty QSSLCSLCTL zpět na *OPSYS také přidá nové hodnoty do parametru QSSLCSL.
| Šifrovací sadu nelze přidat do parametru QSSLCSL, pokud není protokol SSL/TLS požadovaný šifrovací sadou | nastaven v parametru QSSLPCL. | Šifrovací sady povolené hodnotou QSSLCSLCTL *OPSYS v systému IBM i 7.3 se zobrazí v systémové hodnotě | QSSLCSL. Následuje jejich seznam: | v *ECDHE_ECDSA_AES_128_GCM_SHA256 | v *ECDHE_ECDSA_AES_256_GCM_SHA384 | v *ECDHE_RSA_AES_128_GCM_SHA256 | v *ECDHE_RSA_AES_256_GCM_SHA384 | v *RSA_AES_128_GCM_SHA256 | v *RSA_AES_256_GCM_SHA384 | v *ECDHE_ECDSA_AES_128_CBC_SHA256 | v *ECDHE_ECDSA_AES_256_CBC_SHA384 | v *ECDHE_RSA_AES_128_CBC_SHA256 | v *ECDHE_RSA_AES_256_CBC_SHA384 | v *RSA_AES_128_CBC_SHA256 | v *RSA_AES_128_CBC_SHA | v *RSA_AES_256_CBC_SHA256 | v *RSA_AES_256_CBC_SHA | v *ECDHE_ECDSA_3DES_EDE_CBC_SHA | v *ECDHE_RSA_3DES_EDE_CBC_SHA | v *RSA_3DES_EDE_CBC_SHA
8
IBM i: Secure Sockets Layer/Transport Layer Security
|
POZOR:
| | | | | | |
IBM důrazně doporučuje vždy spustit server IBM i s následujícími šifrovacími sadami zakázanými. Použití voleb konfigurace poskytovaných IBM pro povolení slabých šifrovacích sad bude mít za následek, že server IBM i bude konfigurován tak, aby umožňoval použití seznamu slabých šifrovacích sad. Výsledkem této konfigurace bude, že server IBM i bude potenciálně vystaven riziku narušení zabezpečení sítě. IBM SE ZŘÍKÁ A VY PŘEBÍRÁTE VEŠKEROU ZODPOVĚDNOST ZA JAKÉKOLI POŠKOZENÍ NEBO ZTRÁTU, VČETNĚ ZTRÁTY DAT, KTERÁ JE DŮSLEDKEM NEBO SOUVISÍ S POUŽITÍM UVEDENÝCH ŠIFROVACÍCH SAD.
| |
Slabé šifrovací sady (duben 2016): v SSL_RSA_WITH_RC4_128_SHA
|
v SSL_RSA_WITH_RC4_128_MD5
|
v SSL_RSA_WITH_NULL_MD5
|
v SSL_RSA_WITH_NULL_SHA
|
v SSL_RSA_WITH_DES_CBC_SHA
|
v SSL_RSA_EXPORT_WITH_RC4_40_MD5
|
v SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
|
v SSL_RSA_WITH_RC2_CBC_128_MD5
|
v SSL_RSA_WITH_DES_CBC_MD5
|
v SSL_RSA_WITH_3DES_EDE_CBC_MD5
|
v TLS_ECDHE_ECDSA_WITH_NULL_SHA
|
v TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
|
v TLS_ECDHE_RSA_WITH_NULL_SHA
|
v TLS_ECDHE_RSA_WITH_RC4_128_SHA
|
Výchozí šifrovací sady
| | | |
Když aplikace neuvádí šifrovací sady, které mohou být povoleny, použije se seřazený výchozí seznam šifrovacích sad systémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli budoucí podpoře nového protokolu TLS bez nutnosti změn v kódu aplikace. Výchozí nastavení šifrovací sady nemá význam pro aplikace, které explicitně uvádějí šifrovací sady povolené pro danou aplikaci.
| | | | |
Výchozí šifrovací sady na systému jsou průnikem povolených šifrovacích sad z parametru QSSLCSL a vhodných výchozích šifrovacích sad. Výchozí seznam vhodných šifrovacích sad je konfigurován pomocí příkazu SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools). Pořadí na výchozím seznamu šifrovacích sad je pořadí, v jakém se šifrovací sady zobrazí v systémové hodnotě QSSLCSL. Chcete-li pořadí změnit, změňte parametr QSSLCSL.
| |
Chcete-li určit aktuální hodnotu výchozího seznamu vhodných šifrovacích sad a výchozí seznam šifrovacích sad na systému, použijte volbu –display příkazu SSLCONFIG.
| | | |
Administrátor by měl uvažovat o změně nastavení výchozího seznamu šifrovacích sad pouze v případě, kdy žádné jiné nastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší šifrovací sadu pouze pro specifickou aplikaci, která ji vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocí správce DCM (Digital Certificate Manager).
| | |
Varování: Přidání starší šifrovací sady na výchozí seznam bude mít za následek vystavení všech aplikací, které používají výchozí seznam, jako cílů pro známá ohrožení zabezpečení. Načtení PTF zabezpečení skupiny může mít za následek odebrání šifrovací sady z výchozího seznamu šifrovacích sad. Přihlaste se k odběru vývěsky zabezpečení,
Secure Sockets Layer/Transport Layer Security
9
| chcete-li obdržet upozornění, když v rámci úprav zabezpečení dojde k tomuto typu změny. Pokud administrátor přidá | zpět vhodnou šifrovací sadu, která byla odebrána pomocí PTF zabezpečení, systém si tuto změnu zapamatuje a nebude | ji odebírat znovu při dalším použití PTF zabezpečení. | | | |
Pokud musí být výchozí seznam šifrovacích sad na systému změněn, použijte ke změně hodnoty volbu eligibleDefaultCipherSuites příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak zadat změněný seznam šifrovacích sad. Text nápovědy zahrnuje zkrácené hodnoty požadované touto volbou. Pouze šifrovací sady uvedené v textu nápovědy je možné přidat na seznam.
| Poznámka: Nastavení volby eligibleDefaultCipherSuites příkazu SSLCONFIG se resetuje instalací kódu LIC | (Licensed Internal Code). | Příklad nastavení pouze šifrovacích sad ECDHE jako předvoleb na daném systému: | SSLCONFIG -eligibleDefaultCipherSuites:YE,YD,YC,YB,YA,Y9,Y8,Y7,Y6,Y3 | Šifrovací sady zahrnuté ve výchozím seznamu vhodných šifrovacích sad s poslední PTF skupiny zabezpečení jsou: | v *ECDHE_ECDSA_AES_128_GCM_SHA256 | v *ECDHE_ECDSA_AES_256_GCM_SHA384 | v *ECDHE_RSA_AES_128_GCM_SHA256 | v *ECDHE_RSA_AES_256_GCM_SHA384 | v *RSA_AES_128_GCM_SHA256 | v *RSA_AES_256_GCM_SHA384 | v *ECDHE_ECDSA_AES_128_CBC_SHA256 | v *ECDHE_ECDSA_AES_256_CBC_SHA384 | v *ECDHE_RSA_AES_128_CBC_SHA256 | v *ECDHE_RSA_AES_256_CBC_SHA384 | v *RSA_AES_128_CBC_SHA256 | v *RSA_AES_128_CBC_SHA | v *RSA_AES_256_CBC_SHA256 | v *RSA_AES_256_CBC_SHA | v *ECDHE_ECDSA_3DES_EDE_CBC_SHA | v *ECDHE_RSA_3DES_EDE_CBC_SHA | v *RSA_3DES_EDE_CBC_SHA Související pojmy: “Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. Související informace: Systémová hodnota SSL/TLS: QSSLCSLCTL Systémová hodnota SSL/TLS: QSSLCSL
Podpisové algoritmy Protokol TLSv1.2 definuje podpisové a hašovací algoritmy, které se používají u digitálních podpisů, jako nezávislý atribut. Dříve byly tyto algoritmy určovány vyjednanou šifrovací sadou. Systémový protokol SSL/TLS systému má infrastrukturu pro podporu více podpisových algoritmů. Seřazený seznam povolených párů podpisového a šifrovacího algoritmu slouží v protokolu TLSv1.2 ke dvěma účelům (ve starších protokolech však nemá žádný význam): Výběr certifikátů
10
IBM i: Secure Sockets Layer/Transport Layer Security
Seřazený seznam podpisových algoritmů se pošle partnerovi, jakmile systémový protokol SSL/TLS systému během navázání komunikace požádá o certifikát. Partner použije přijatý seznam v procesu výběru certifikátu jako vodítko. Partner by si měl vybrat takový certifikát, který bude odpovídat předloženému seznamu, ale to neplatí ve všech implementacích a konfiguracích. Systémový protokol SSL/TLS systému považuje přijatý certifikát s neočekávaným podpisovým algoritmem za chybu relace, pokud není nakonfigurované volitelné ověření klienta. Když systémový protokol SSL/TLS systému obdrží žádost o certifikát a nemůže vybrat odpovídající certifikát, odešle nějaký dostupný neodpovídající certifikát RSA nebo ECDSA. Partner určí, zda bude výsledkem tohoto certifikátu chyba relace. Další informace o logice výběru certifikátu systémového protokolu SSL/TLS systému najdete v části “Výběr více certifikátů” na stránce 20. Podpis zprávy Seznam párů algoritmů omezuje, které podpisové a hašovací algoritmy lze použít pro digitální podpisy zpráv při navázání spojení. Podpisový algoritmus zprávy pro navázání komunikace protokolu TLSv1.2 se může lišit od podpisového algoritmu certifikátu, který se používá pro relaci. Zpráva pro navázání komunikace může být například chráněna certifikátem SHA512, přestože byl pro relaci vybrán certifikát MD5. Systémový protokol SSL/TLS systému má infrastrukturu pro podporu následujících podpisových algoritmů: v ECDSA_SHA512 v ECDSA_SHA384 v ECDSA_SHA256 v ECDSA_SHA224 v ECDSA_SHA1 v RSA_SHA512 v RSA_SHA384 v RSA_SHA256 v RSA_SHA224 v RSA_SHA1 v RSA_MD5 |
Povolené podpisové algoritmy
| | |
Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) identifikuje podpisové algoritmy povolené na systému. Aplikace mohou vyjednávat zabezpečené relace pouze s podpisovými algoritmy, které jsou uvedeny ve volbě supportedSignatureAlgorithmList příkazu SSLCONFIG.
| | | | |
Chcete-li určit aktuální hodnotu seznamu povolených podpisových algoritmů na systému, použijte volbu –display příkazu SSLCONFIG. Pokud musí být seznam povolených podpisových algoritmů na systému změněn, použijte ke změně hodnoty volbu supportedSignatureAlgorithmList příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit seznam podpisových algoritmů. Pouze verze podpisových algoritmů uvedené v textu nápovědy je možné přidat na seznam.
| |
Poznámka: Nastavení volby supportedSignatureAlgorithmList příkazu SSLCONFIG se resetuje instalací kódu LIC (Licensed Internal Code).
| |
Příklad nastavení podpisových algoritmů ECDSA a RSA jako podporovaných podpisových algoritmů na systému:
|
Systémový protokol SSL/TLS systému se dodává s následujícím seznamem podporovaných podpisových algoritmů:
|
v ECDSA_SHA512
|
v ECDSA_SHA384
|
v ECDSA_SHA256
SSLCONFIG -supportedSignatureAlgorithmList:36,35,34,33,32,16,15,14,13,12
Secure Sockets Layer/Transport Layer Security
11
| v ECDSA_SHA224 | v ECDSA_SHA1 | v RSA_SHA512 | v RSA_SHA384 | v RSA_SHA256 | v RSA_SHA224 | v RSA_SHA1 | v RSA_MD5 | Výchozí podpisové algoritmy | | | |
Pokud aplikace neuvádí seznam podpisových algoritmů, použije se výchozí seznam podpisových algoritmů systémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli podpoře nového protokolu TLS bez nutnosti změn v kódu aplikace. Výchozí seznam podpisových algoritmů nemá význam pro aplikace, které explicitně uvádějí seznam podpisových algoritmů pro danou aplikaci.
| Výchozí seznam podpisových algoritmů na systému je průnikem seznamu povolených podpisových algoritmů a | výchozího seznamu vhodných podpisových algoritmů. Výchozí seznam vhodných podpisových algoritmů je | konfigurován pomocí volby signatureAlgorithmList příkazu SSLCONFIG. | Chcete-li určit aktuální hodnotu výchozího seznamu vhodných podpisových algoritmů na systému, použijte volbu | –display příkazu SSLCONFIG. | | | |
Administrátor by měl uvažovat o změně nastavení výchozího podpisového algoritmu pouze v případě, kdy žádné jiné nastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší podpisový algoritmus pouze pro specifickou aplikaci, která jej vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocí správce DCM (Digital Certificate Manager).
| | | |
Pokud musí být výchozí seznam podpisových algoritmů na systému změněn, použijte ke změně hodnoty volbu signatureAlgorithmList příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit seznam podpisových algoritmů. Pouze verze podpisových algoritmů uvedené v textu nápovědy je možné přidat na seznam.
| Poznámka: Nastavení volby signatureAlgorithmList příkazu SSLCONFIG se resetuje instalací kódu LIC (Licensed | Internal Code). | Příklad nastavení podpisových algoritmů ECDSA jako výchozích podpisových algoritmů na systému: | SSLCONFIG -signatureAlgorithmList:36,35,34,33,32 | Následující seznam představuje seřazený seznam dodávaných výchozích podpisových algoritmů: | v ECDSA_SHA512 | v ECDSA_SHA384 | v ECDSA_SHA256 | v ECDSA_SHA224 | v ECDSA_SHA1 | v RSA_SHA512 | v RSA_SHA384 | v RSA_SHA256 | v RSA_SHA224 | v RSA_SHA1 Související pojmy:
12
IBM i: Secure Sockets Layer/Transport Layer Security
“Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. | | |
Minimální velikost klíče RSA
| |
Digitální certifikát RSA má dvojici klíčů veřejný/soukromý. Velikost klíčů ve dvojici se měří v bitech. Existují zásady slučitelnosti zabezpečení, které vyžadují, aby velikost klíče RSA splňovala minimální úroveň.
| | |
Velikost klíče RSA se nastavuje při vytvoření certifikátu. Administrátor systému musí vytvořit nové certifikáty s větším klíčem RSA, které nahradí jakýkoli certifikát, který používá menší velikost klíče, než je minimální nastavená hodnota velikosti klíče RSA.
| | | |
Systémový protokol SSL/TLS systému má nastavení systémové úrovně kvůli omezení velikosti klíče RSA, která je povolená pro používaný certifikát. Omezení platí pro lokální i partnerské certifikáty a zahrnuje jak certifikáty klienta, tak serveru. Nastavení minimální velikosti klíče má za následek selhání při navázání komunikace, pokud certifikát jedné ze stran obsahuje menší klíč RSA, než je minimální velikost.
| | | |
Než administrátor změní nastavení systémové úrovně pro minimální velikost klíče, chcete-li se vyhnout selhání aplikace, ručně zkontrolujte a nahra�te existující lokální certifikáty, které mají menší klíče, než je požadované minimum. Nastavení omezení pro minimální velikost klíče RSA zabrání spolupráci s partnery, kteří používají certifikáty RSA s menší velikostí klíče, než je minimum.
|
Počáteční nastavení minimální velikosti klíče RSA na systémové úrovni je 0. Hodnota 0 velikost klíče nijak neomezuje.
| | | |
Nastavení systémové úrovně systémového protokolu SSL/TLS se změní pomocí příkazu SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools). Chcete-li zjistit aktuální nastavení, použijte volbu –display příkazu SSLCONFIG. Použijte volbu minimumRsaKeySize příkazu SSLCONFIG ke změně hodnoty. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit velikost klíče.
| | |
Například, pomocí následujícího příkazu nastavte 2 kb (2048 bitů) jako minimální velikost klíče RSA povolenou na systému:
| | | |
Atribut produktu GSKit GSK_MIN_RSA_KEY_SIZE může pro aplikaci nastavit větší minimální velikost klíče, pokud mají být jednotlivé aplikace více omezující než zbytek systému. Pokud má aplikace nastavenou hodnotu GSK_MIN_RSA_KEY_SIZE menší, než je volba minimumRsaKeySize příkazu SSLCONFIG, použije se hodnota minimumRsaKeySize příkazu SSLCONFIG a pokus aplikace o omezení minimální velikosti klíče se bude ignorovat.
|
Certifikáty ECDSA nejsou tímto nastavením ovlivněny, protože nemají klíč RSA.
|
Související pojmy:
| | |
“Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.
| | | |
Pojmenovaná křivka ECDSA
| |
Systémový protokol SSL/TLS systému a správce DCM (Digital Certificate Manager) mají infrastrukturu pro podporu následujících pojmenovaných křivek:
|
v Secp521r1
Minimální velikost klíče RSA povolená pro certifikát použitá kteroukoli stranou při navázání komunikace může být pro systémový protokol SSL/TLS systému omezena.
SSLCONFIG -minimumRsaKeySize:2048
Systémový protokol SSL/TLS systému podporuje certifikáty založené na algoritmu ECDSA (Elliptic Curve Digital Signature Algorithm). Velikost klíče certifikátu ECDSA je určena pojmenovanou křivkou nastavenou při vytvořená certifikátu.
Secure Sockets Layer/Transport Layer Security
13
| v Secp384r1 | v Secp256r1 | v Secp224r1 | v Secp192r1 | Číslo v názvu křivky znamená velikost klíče v bitech, kterou použije správce DCM pro vytvoření certifikátu. | Prohlížíte-li certifikát ve správci DCM, velikost klíče přidružená k pojmenované křivce se zobrazí v bitech. | Povolené pojmenované křivky | | | | |
Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) identifikuje nastavení na systémové úrovni kvůli omezení velikostí klíčů ECDSA povolené pro použití certifikátů systémovým protokolem SSL/TLS systému. Omezení platí pro lokální i partnerské certifikáty a zahrnuje jak certifikáty klienta, tak serveru. Omezení podporovaného seznamu pojmenovaných křivek má za následek selhání při navázání komunikace, pokud certifikát serveru nebo klienta obsahuje velikost klíče ECDSA, která není na seznamu podporovaných.
| | | | |
Chcete-li určit aktuální hodnotu seznamu povolených pojmenovaných křivek Elliptic Curve, použijte volbu –display příkazu SSLCONFIG. Pokud se musí seznam povolených pojmenovaných křivek na systému změnit, použijte ke změně hodnoty volbu supportedNamedCurve příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit hodnoty pojmenovaných křivek. Pouze hodnoty pojmenovaných křivek uvedené v textu nápovědy je možné přidat na seznam.
| Poznámka: Nastavení volby supportedNamedCurve příkazu SSLCONFIG se resetuje instalací kódu LIC | (Licensed Internal Code). | Příklad nastavení velikostí klíčů s počtem 256, 384 a 521 bitů jako seznamu podporovaných pojmenovaných křivek na | systému: | SSLCONFIG -supportedNamedCurve:23,24,25 | Systémový protokol SSL/TLS systému se dodává s následujícím seznamem podporovaných pojmenovaných křivek: | v Secp521r1 | v Secp384r1 | v Secp256r1 | v Secp224r1 | v Secp192r1 | Výchozí pojmenované křivky | | | |
Pokud aplikace neuvádí seznam pojmenovaných křivek, použije se výchozí seznam pojmenovaných křivek systémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli podpoře nového protokolu TLS bez nutnosti změn v kódu aplikace. Výchozí seznam pojmenovaných křivek nemá význam pro aplikace, které explicitně uvádějí seznam pojmenovaných křivek pro danou aplikaci.
| Výchozí seznam pojmenovaných křivek na systému je průnikem seznamu povolených pojmenovaných křivek a | výchozího seznamu vhodných pojmenovaných křivek. Výchozí seznam vhodných pojmenovaných křivek je | konfigurován pomocí volby namedCurve příkazu SSLCONFIG. | Chcete-li určit aktuální hodnotu seznamu výchozích pojmenovaných křivek Elliptic Curve na systému, použijte volbu | –display příkazu SSLCONFIG. | | | |
Administrátor by měl uvažovat o změně nastavení výchozí pojmenované křivky pouze v případě, kdy žádné jiné nastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit nižší pojmenovanou křivku pouze pro specifickou aplikaci, která ji vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocí správce DCM (Digital Certificate Manager).
14
IBM i: Secure Sockets Layer/Transport Layer Security
| | | |
Pokud musí být výchozí seznam pojmenovaných křivek na systému změněn, použijte ke změně hodnoty volbu namedCurve příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit seznam pojmenovaných křivek. Pouze pojmenované křivky uvedené v textu nápovědy je možné přidat na seznam.
| |
Poznámka: Nastavení volby namedCurve příkazu SSLCONFIG se resetuje instalací kódu LIC (Licensed Internal Code).
| |
Příklad nastavení velikostí klíčů s počtem 384 a 521 bitů jako seznamu výchozích pojmenovaných křivek na systému:
|
Následující seznam uvádí pořadí dodaných výchozích pojmenovaných křivek:
|
v Secp521r1
| |
v Secp384r1 v Secp256r1
|
Související pojmy:
| | |
“Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.
SSLCONFIG -namedCurve:24,25
Opětné vyjednávání Zahájení nového vyjednávání o navázání komunikace uvnitř existující zabezpečené relace se nazývá opětné vyjednávání. Existují dvě vlastnosti, které určují charakteristiku opětného vyjednávání systémového protokolu SSL/TLS systému. Existuje řada důvodů, proč má aplikace používat opětné vyjednávání. Opětné vyjednávání může spustit klient i server. Aplikační vrstva si nemusí být vědoma toho, že na žádost partnera se znovu vyjednává zabezpečená relace. Poznámka: Aplikace systémového protokolu SSL/TLS systému produktu GSKit použije k zahájení opětného vyjednávání rozhraní gsk_secure_soc_misc(). Architektura protokolu SSL a TLS tak, jak je definovaná v základním dokumentu RFC, obsahuje nedostatky v opětném vyjednávání. Protokoly nedokážou poskytovat šifrovací verifikaci, že je opětné vyjednávání relace propojeno s existující zabezpečenou relací. Dodatečný RFC 5746 definuje volitelné rozšíření základních protokolů, které tento problém opravuje. Jelikož je RFC 5746 doplňkem dříve definovaného protokolu, nepodporují ho v současnosti všechny implementace protokolu SSL/TLS. Některé implementace protokolu SSL/TLS nebyly aktualizovány nebo je nelze aktualizovat na podporu RFC 5746. Za účelem zajištění kontinuity a interoperability během různých fází tohoto přechodu lze použít dvě vlastnosti opětného vyjednávání pro zadání režimu opětného vyjednávání.
Režim opětného vyjednávání protokolu SSL/TLS | | |
Předvolba systémového protokolu SSL/TLS systému vyžaduje použití sémantiky RFC 5746 u všech opětně vyjednávaných navázání komunikace. Výchozí režim můžete změnit volbou sslRenegotiation v příkazu SSLCONFIG v modulu Advanced Analysis nástrojů SST (System Service Tools).
| | | |
Tento režim můžete nastavit tak, aby povoloval všechna nezabezpečená opětná vyjednávání nebo aby povoloval pouze zkrácená nezabezpečená opětná vyjednávání. Tyto režimy používejte pouze po velmi pečlivém zvážení. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit režim opětného vyjednávání protokolu SSL/TLS. Existuje režim, který zablokuje všechna partnerem vyvolaná opětná vyjednávání navázání spojení. Tento režim zabrání realizaci zabezpečeného (dle sémantiky RFC 5746) i nezabezpečeného opětného vyjednávání. Výsledkem tohoto režimu mohou být problémy s interoperabilitou u aplikací, které vyžadují použití opětného vyjednávání. V tomto Secure Sockets Layer/Transport Layer Security
15
režimu je i nadále povoleno lokálně zahájené zabezpečené opětné vyjednávání, jako např. gsk_secure_soc_misc().
Kritický režim rozšířeného opětného vyjednávání protokolu SSL/TLS Kritický režim rozšířeného opětného vyjednávání určuje, kdy systémový protokol SSL/TLS systému vyžaduje, aby všichni partneři poskytli během počátečního vyjednávání relace indikaci opětného vyjednávání dle RFC 5746. Aby obě strany zabezpečené relace byly úplně chráněny před slabinou opětného vyjednávání, musí všechna počáteční vyjednávání indikovat podporu standardu RFC 5746. Tato indikace může být ve tvaru rozšíření TLS "renegotiation_info" nebo ve tvaru hodnoty SCSV (Signaling Cipher Suite Value), jak definuje standard RFC 5746. Kritický režim je standardně zablokován, aby se udržovala interoperabilita s implementacemi protokolu SSL/TLS, které dosud nepoužívají standard RFC 5746. Je-li kritický režim povolen, systémový protokol SSL/TLS systému je omezen na vyjednávání pouze s těmi systémy, které implementují standard RFC 5746. Toto omezení je platné i v případě, že ani jedna ze stran nepodporuje ani nepoužívá opětné vyjednávání. Pokud je známo, že všichni partneři systémového protokolu SSL/TLS systému podporují standard RFC 5746, měl by se tento režim povolit. | | | |
Výchozí kritický režim rozšířeného opětného vyjednávání můžete změnit příkazem SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools). K dispozici je jedna vlastnost pro klientské aplikace, volba sslRfc5746NegotiationRequiredClient příkazu SSLCONFIG, a jedna vlastnost pro serverové aplikace, volba sslRfc5746NegotiationRequiredServer příkazu SSLCONFIG. Systémový protokol SSL/TLS systému vždy posílá rozšíření TLS "renegotiation_info" nebo hodnotu SCSV v části ClientHello. Hodnota SCSV se posílá pouze v případě, že součástí ClientHello nejsou žádná jiná rozšíření. Související pojmy: “Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. Související informace: RFC 5746: "TLS (Transport Layer Security) Renegotiation Indication Extension"
Protokol OCSP Protokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálního certifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje poslední informace o stavu dostupné prostřednictvím CRL. Implementace kontroly stavu odvolání OCSP se provádí v souladu se standardem RFC 2560. Kontrola stavu odvolání certifikátu OCSP je dostupná pro certifikáty koncových entit. Podporuje se protokol verze 1 přes protokol HTTP a základní typ odpovědi. Stav odvolání certifikátu se kontroluje jménem aplikace prostřednictvím protokolu OCSP, je-li platná minimálně jedna z následujících podmínek: v Je nakonfigurovaná adresa URL odpovídacího modulu OCSP. v Je povolena kontrola Authority Information Access (AIA) a ověřovaný certifikát má rozšíření AIA. Rozšíření AIA musí obsahovat přístupovou metodu PKIK_AD_OCSP s indikátorem URI, který uvádí umístění HTTP odpovídacího modulu OCSP. Poznámka: Na stav odvolání se dotazuje pouze první odpovídací modul OCSP, který je identifikován v rozšíření AIA. | | | |
Je-li povolena kontrola AIA a adresy URL, odpovídací modul adresy URL bude dotazován jako první. Toto pořadí lze pro jednotlivé aplikace změnit, nastavíte-li atribut rozhraní API produktu Global Security Kit (GSKit), GSK_OCSP_CHECK_AIA_FIRST. Dotaz na druhý odpovídací modul se odešle pouze tehdy, když je výsledkem dotazu odeslaného na první odpovídací modul neurčitý stav odvolání.
16
IBM i: Secure Sockets Layer/Transport Layer Security
Související pojmy: “Odvolání certifikátů” na stránce 19 Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujete řetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán. Související informace: RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP
Konfigurace OCSP Kromě povolení protokolu Online Certificate Status Protocol (OCSP) existuje celá řada vlastností, které může aplikace nakonfigurovat, aby přizpůsobila chování klienta OCSP. Je-li povolena kontrola odvolání OCSP, pošle se požadavek HTTP na odpovídací modul OCSP. Tento požadavek obsahuje informace k identifikaci certifikátu, na jehož stav odvolání se dotazujete, a volitelný podpis. Volitelný podpis se u požadavku používá, aby odpovídací modul snáze ověřil platné požadavky, které obdržel od klientů. Podpisy požadavků jsou standardně zablokovány. Požadavek se posílá odpovídacímu modulu prostřednictvím protokolu HTTP metodou GET nebo POST. Požadavky poslané metodou GET povolují ukládání HTTP do mezipaměti. Pokud konfigurace uvádí, že metoda GET má přednost a že je požadavek menší než 255 bajtů, pošle se požadavek metodou GET. V opačném případě se požadavek pošle metodou POST. Metoda GET je standardně preferovaná. Po odeslání požadavku se kontrola odvolání OCSP blokuje, dokud se neobdrží odpově� od odpovídacího modulu nebo dokud jí nevyprší časový limit. Kontrola odvolání je součástí vyjednávání relace. Proto se vyjednávání relace zablokuje, dokud se provádí kontrola odvolání. Je-li časový limit nastavený pro vyjednávání relace menší než nakonfigurovaný časový limit OCSP, použije se i pro časový limit OCSP menší hodnota. Hodnota časového limitu OCSP je standardně nastavena na 10 sekund, ale aplikace jí může nakonfigurovat. Platná odpově� je podepsána a obsahuje data, která uvádí stav odvolání certifikátu, na který jste se dotazovali. Stav odvolání certifikátu může být dobrý, neznámý a odvolaný. Odpově� musí být podepsána certifikátem, který splňuje minimálně jeden z následujících požadavků: v Podpisový certifikát je pro lokální úložiště certifikátů důvěryhodný. v Podpisový certifikát patří certifikační autoritě (CA), která vydala ověřovaný certifikát. v Podpisový certifikát obsahuje hodnotu id-ad-ocspSigning v rozšíření ExtendedKeyUsage a byl vydán certifikační autoritou, který vydala ověřovaný certifikát. Velikost odezvy se může lišit. Závisí na aplikaci, aby určila maximální povolenou velikost odpovědi. Standardně je maximální povolená velikost odpovědi nastavena na 20 480 bajtů. Je-li odpově� větší než maximální povolená velikost, bude se tato odezva ignorovat a bude se považovat za odezvu, která udává neznámý stav certifikátu. Šifrovací hodnota typu nonce je bezpečnostní mechanismus, který se používá k ověření toho, že přijatá odpově� je odpovědí na určitý požadavek. Hodnota nonce, což je náhodně vygenerovaný řetězec bitů, se vypočítá a zahrne jak do požadavku, tak i do odpovědi. Je-li povolena kontrola hodnoty nonce, ověří se hodnota nonce z odpovědi s hodnotou poslanou v požadavku. Pokud nejsou hodnoty nonce shodné, bude se odpově� ignorovat. Kontrola hodnoty nonce je standardně vypnutá. Kontrola odvolání může zpomalit vyjednávání relace. Avšak ukládání odpovědí OCSP do mezipaměti umožňuje klientovi získat stav odvolání z předchozích požadavků, aniž by musel znovu poslat stejný požadavek. Mezipamě� odpovědí OCSP je standardně povolena, ale aplikace jí může zakázat. Server proxy HTTP se může použít jako intermediační server, který obsluhuje požadavky OCSP z odpovědí uložených do mezipaměti nebo který postupuje požadavky na nakonfigurovaný odpovídací modul. Je-li pro danou aplikaci nakonfigurovaný server proxy, budou se požadavky OCSP na aplikaci posílat na tento nakonfigurovaný server. Výchozí port proxy je 80. Server proxy se standardně nekonfiguruje. Rozhraní gsk_attribute_set_buffer(), gsk_attribute_set_numeric_value() a gsk_attribute_set_enum() API, která jsou součástí produktu GSKit (Global Security Kit), se používají ke konfiguraci OCSP pomocí těchto atributů rozhraní API:
Secure Sockets Layer/Transport Layer Security
17
v GSK_OCSP_URL - adresa URL odpovídacího modulu OCSP, kterému se posílají požadavky OCSP. v GSK_OCSP_ENABLE - povolit kontrolu AIA. | v GSK_OCSP_CHECK_AIA_FIRST - určete, zda se má nejprve provést kontrola rozšíření AIA OCSP nebo adresy | URL OCSP. v GSK_OCSP_REQUEST_SIGKEYLABEL - jmenovka certifikátu, který se používá k podepisování požadavků OCSP. v GSK_OCSP_REQUEST_SIGALG - podpisový algoritmus, který se používá ke generování podpisu požadavků OCSP. v GSK_OCSP_RETRIEVE_VIA_GET - metoda, podle které se bude posílat požadavek OCSP. v GSK_OCSP_TIMEOUT - počet sekund, po který se čeká na odezvu z odpovídacího modulu OCSP. v GSK_OCSP_MAX_RESPONSE_SIZE - maximální velikost odpovědi v bajtech, která se přijme od odpovídacího modulu OCSP. v GSK_OCSP_CLIENT_CACHE_SIZE - povolení nebo zakázání mezipaměti pro odpovědí klienta OCSP. v GSK_OCSP_NONCE_GENERATION_ENABLE - odeslání rozšíření nonce v rámci požadavku OCSP. v GSK_OCSP_NONCE_CHECK_ENABLE - ověření, zda rozšíření nonce z odpovědi OCSP odpovídá rozšíření nonce odeslaného v požadavku OCSP. v GSK_OCSP_NONCE_SIZE - počet bajtů, které se použijí k vygenerování hodnoty nonce. v GSK_OCSP_PROXY_SERVER_NAME - název serveru proxy, na který se posílají požadavky OCSP. v GSK_OCSP_PROXY_SERVER_PORT - číslo portu serveru proxy, na který se posílají požadavky OCSP. Aplikace, které používají integrovaná rozhraní IBM i SSL_ API nebo implementaci IBM i JSSE nemají rozhraní pro konfiguraci OCSP. Avšak libovolný program, který používá "ID aplikace", může povolit nebo zakázat kontrolu odvolání OCSP prostřednictvím DCM. Pro všechny ostatní volby konfigurace OCSP se používají výchozí hodnoty. Související pojmy: “Atributy protokolu OCSP” na stránce 24 Pole atributů OCSP (Online Certificate Status Protocol) se v definicích aplikace používají pro řízení aktivace protokolu OCSP. Související informace: Rozhraní API produktu Global Security Kit (GSKit)
Stav odvolání OCSP Stav odvolání OCSP se určuje z odezvy OCSP poslané jako odpově� na požadavek OCSP. Můžete obdržet dva typy odezvy. Jedna uvádí, že odpovídací modul OCSP odeslal platnou odpově�, druhá uvádí, že odpovídací modul narazil během zpracování předchozího požadavku na problém. Mezi problémy, na které může odpovídací modul narazit při zpracování požadavku, patří: v malformedRequest - Požadavek byl chybný. v internalError - V odpovídacím modulu OCSP došlo k interní chybě. v tryLater - Odpovídací modul OCSP dočasně nemůže odpovídat, zopakujte požadavek později. v sigRequired - Odpovídací modul vyžaduje, aby byl požadavek podepsán. v unauthorized - Klient OCSP nemá oprávnění dotazovat se odpovídacího modulu OCSP. Platná odezva obsahuje stav odvolání certifikátu, na který jste se ptali. Mezi hodnoty stavu certifikátu patří dobrý, odvolaný nebo neznámý. Kontrola stavu odvolání OCSP je dokončena, pokud pro certifikát obdržíte stav odvolání typu dobrý nebo odvolaný. Dobrý stav umožňuje, aby pokračovalo navázání komunikace. Stav odvolaný způsobí, že se navázání komunikace nezdaří. Pokud je stav odvolání jak z adresy URL, tak i z kontroly AIA neurčený, certifikát může být používán. Informace o certifikátu s neurčeným stavem odvolání můžete načíst pomocí rozhraní gsk_attribute_get_buffer() a atributu GSK_UNKNOWNREVOCATIONSTATUS_SUBJECT. Aplikace by měla zavřít připojení, není-li neurčený stav odvolání povolen.
18
IBM i: Secure Sockets Layer/Transport Layer Security
Neurčený stav odvolání Následující odpovědi vedou k neurčenému stavu odvolání: v Během uvedeného časového limitu nebyla obdržena žádná odpově�. v Stav odezvy OCSP, který uvádí odpovídací modul, narazil na problém. v Platná odezva s jednou z následujících podmínek: – Neznámý typ odezvy (podporuje se pouze typ odezvy PKIX_AD_OCSP_basic). – Neznámá verze odezvy (podporuje se pouze verze 1). – Neplatný podpis nebo neplatný podpisový certifikát. - Podpisový certifikát musí splňovat některé z následujících kritérií: v Je důvěryhodný pro lokální úložiště klíčů. v Jde o certifikát certifikační autority (CA), která vydala ověřovaný certifikát. v Obsahuje hodnotu id-ad-ocspSigning v rozšíření ExtendedKeyUsage a byl vydán certifikační autoritou, která vydala ověřovaný certifikát. – Součástí odezvy není žádná hodnota nonce, pokud se požaduje kontrola hodnoty nonce. – Součástí odezvy je špatná hodnota nonce, pokud se požaduje kontrola hodnoty nonce. – V odezvě je uvedena neplatná hodnota nextUpdate nebo jí vypršela platnost. – Neznámá hodnota stavu certifikátu, která znamená, že odpovídací modul nezná stav certifikátu.
Odvolání certifikátů Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujete řetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán. Pro kontrolu odvolání certifikátu se používá následující postup: 1. Zkontrolujte stav odvolání pomocí Umístění seznamu odvolaných certifikátů (CRL). a. Pokud je umístění CRL nakonfigurováno prostřednictvím produktu DCM (Digital Certificate Manager), bude server (LDAP) databáze CRL dotazován, zda neobsahuje seznamy CRL se stavem odvolání certifikátu. v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání relace se nezdaří. v V opačném případě pokračujete ve zpracování odvolání certifikátu. Poznámka: Umístění seznamů CRL se konfigurují individuálně pro každou certifikační autoritu (CA) v lokálním úložišti certifikátů. 2. Zkontrolujte stav odvolání pomocí OCSP (Online Certificate Status Protocol). | | |
Pokud je povolena kontrola AIA i adresy URL, pořadí, ve kterém jsou odpovídací moduly dotazovány, určuje atribut rozhraní API produktu Global Security Kit (GSKit), GSK_OCSP_CHECK_AIA_FIRST. Předvolba je nejprve zkontrolovat adresu odpovídacího modulu adresy URL. a. Je-li nakonfigurovaná adresa URL odpovídacího modulu OCSP, dotažte se tohoto odpovídacího modulu. v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání relace se nezdaří. v Pokud je certifikát dobrý, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a bude pokračovat ověření platnosti certifikátu. v Pokud je stav odvolání certifikátu neurčitý, pokračujte ve zpracování odvolání certifikátu. b. Je-li povolena kontrola AIA a certifikát má přístupovou metodu PKIK_AD_OCSP s identifikátorem URI, který uvádí umístění HTTP, zeptejte se odpovídacího modulu. v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání relace se nezdaří. v Pokud je certifikát dobrý, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a bude pokračovat ověření platnosti certifikátu. Secure Sockets Layer/Transport Layer Security
19
v Pokud je stav odvolání certifikátu neurčitý, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a bude pokračovat ověřování platnosti certifikátu. Poznámka: Pokud je stav odvolání neurčitý, uloží sada GSKit informace o certifikátu, jehož stav odvolání je neurčitý, a bude pokračovat, jako kdyby nebyl odvolaný. Aplikace může načíst informace o certifikátu s neurčitým stavem pomocí rozhraní gsk_attribute_get_buffer() a atributu GSK_UNKNOWNREVOCATIONSTATUS_SUBJECT a vydat rozhodnutí, zda se bude pokračovat v připojení nebo zda se připojení ukončí. Poznámka: Definice aplikace nakonfigurovaná v DCM může přepsat kontrolu odvolání CRL a OCSP, jež je nakonfigurována aplikací, která používá tuto definici aplikace. Související pojmy: “Protokol OCSP” na stránce 16 Protokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálního certifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje poslední informace o stavu dostupné prostřednictvím CRL. Související informace: Správa umístění CRL
Výběr více certifikátů Systémový protokol SSL/TLS systému umožňuje přiřadit k zabezpečenému prostředí až čtyři certifikáty. Účelem více certifikátů je umožnit použití certifikátů ECDSA (Elliptic Curve Digital Signature Algorithm), ale současně povolovat použití certifikátů RSA u klientů, kteří tyto certifikáty vyžadují. Kvůli maximální interoperabilitě musí být server schopen vyjednávat s celou řadou klientů s různými schopnostmi protokolu SSL/TLS. Když jeden klient nepodporuje protokol TLSv1.2 nebo certifikáty ECDSA, musí server i nadále zachovávat schopnost používat certifikáty RSA k vyjednání zabezpečeného připojení s daným klientem. Pro konfiguraci více certifikátů v prostředí existují dvě metody: v Použijte správce Digital Certificate Manager (DCM) a jeho prostřednictvím přiřa�te více certifikátů k definicím aplikací konfigurovaných v zabezpečeném prostředí. v Použijte rozhraní gsk_attribute_set_buffer(GSK_KEYRING_LABEL_EX) API produktu GSKit a jeho prostřednictvím nakonfigurujte seznam jmenovek certifikátů, které se mají používat. Během navázání komunikace přes protokol SSL/TLS se na základě atributů dané relace vybere příslušný certifikát, který bude tato relace používat. Proces výběru používá při rozhodování atributy protokolu SSL/TLS jak z klienta, tak i ze serveru. Je možné, že pro danou kombinaci atributů nebude možné vybrat žádný certifikát.
Pokyny k výběru Je-li vyjednávaným protokolem TLSv1.1, TLSv1.0, SSLv3 nebo SSLv2, bude se používat první nalezený certifikát RSA s podpisem RSA. Je-li vyjednávaným protokolem TLSv1.2, má proces výběru několik kroků. 1. Typ klíče šifrovací sady, kterou nejvíce preferuje server a která je klientem podporovaná, zahájí proces výběru. Certifikát má klíč ECDSA nebo RSA. Pokud název šifrovací sady obsahuje řetězec "ECDSA", musí se použít klíč/certifikát ECDSA. Pokud název šifrovací sady obsahuje řetězec "RSA", musí se použít klíč/certifikát RSA. Pokud odpovídající certifikát neexistuje, výběr se posune na další šifrovací sadu v seznamu, a tak to bude pokračovat, dokud se nenajde šifrovací sada, která bude s jedním z certifikátů fungovat. Když se najde minimálně jedna shoda s typem klíče certifikátu, zkontrolují se další kritéria, aby se určilo, zda se některá z těchto shod může použít pro zbytek atributů navázání spojení. 2. Pokud uvažujete o použití klíče typu ECDSA, musí být pojmenovaná křivka (která je shodná s velikostí klíče) podporovaná partnerem. Pokud uvažovaný certifikát ECDSA má jiné pojmenované křivky, použije se partnerem
20
IBM i: Secure Sockets Layer/Transport Layer Security
preferované pořadí jmenovaných křivek, aby se určil preferovaný certifikát. V tomto kroku můžete k výběru připojit jeden nebo více certifikátů. Pokud po tomto kroku nezůstane ani jeden vhodný certifikát, vra�te se k předchozímu kroku. 3. Oba certifikáty RSA a ECDSA mají podpis od certifikační autority, která certifikát vydala. Typ podpisového klíče se může lišit od typu klíče certifikátu serveru. Pokud si v této fázi stále lze vybrat z více certifikátů, vybere se ten, jehož podpis partner nejvíce upřednostňuje. Certifikát ECDSA musí obsahovat podpisový algoritmus, který je povolen v seřazeném seznamu podpisových algoritmů partnera. Pokud žádný z certifikátů ECDSA v tomto kroku nemá podporovaný podpisový algoritmus, vra�te se k předchozímu kroku, kde k dalšímu zpracování vyberte méně preferovanou pojmenovanou křivku. Pokud žádný z certifikátů RSA v tomto kroku nemá podporovaný podpisový algoritmus, vra�te se k prvnímu kroku, ve kterém k dalšímu zpracování vyberte jiný typ klíče. Pokud po tomto kroku máte stále více certifikátů, vybere se první zpracovaný. Ostatní ekvivalentní certifikáty se nikdy nevyberou, protože jsou z hlediska šifrování identické s prvním certifikátem. Odeberte další certifikáty z konfigurace, čímž eliminujete zbytečné zpracování dalších výběrů. | | | | |
4. Pokud zpracování skončí a dle předchozích kritérií výběru nebude vybrán žádný certifikát, vybere se první certifikát RSA, který byl zpracován, za předpokladu, že je šifrovací sada RSA na seznamu. Pokud nebude vybrán žádný certifikát RSA, vybere se první certifikát ECDSA, který byl zpracován, za předpokladu, že je šifrovací sada ECDSA na seznamu. Partner provede konečné rozhodnutí s ohledem na povolení certifikátu a následné fungování připojení.
Definice aplikací DCM Digital Certificate Manager (DCM) spravuje databázi aplikací, která obsahuje definice aplikací. Každá definice aplikace obsahuje informace o zpracování certifikátu příslušné aplikace. Stejně jako ve verzi IBM i 7.1 obsahuje definice aplikace i některé atributy systémového protokolu SSL/TLS systému dané aplikace. Uživatelé systémového protokolu SSL/TLS systému znají tuto definici aplikace jako "ID aplikace." Řada z aplikací poskytovaných systémem IBM i používá definice aplikace při konfiguraci informací o certifikátech ve svých aplikacích. Každý vývojář aplikací může navrhnout aplikaci, která bude používat definice aplikací. Definice aplikací mohou být spravovány v nabídce Spravovat aplikace v produktu DCM. v Spravovat definice aplikací v úložišti certifikátů *SYSTEM 1. Klepněte na volbu Vybrat úložiště certifikátů v levém navigačním podokně. 2. Vyberte *SYSTEM a klepněte na Pokračovat. 3. Zadejte heslo přidružené k úložišti certifikátů *SYSTEM a klepněte na tlačítko Pokračovat. 4. Rozbalte nabídku Spravovat aplikace v levém navigačním podokně. v Zobrazit definice aplikací v úložišti certifikátů *SYSTEM 1. Klepněte na volbu Zobrazit definici aplikace v nabídce Spravovat aplikace. 2. Vyberte typ definice aplikace, kterou chcete zobrazit - Server nebo Klient. Klepněte na tlačítko Pokračovat. 3. Vyberte definici aplikace, kterou chcete zobrazit. Klepněte na volbu Zobrazit. v Aktualizovat definice aplikací v úložišti certifikátů *SYSTEM 1. Klepněte na volbu Aktualizovat definici aplikace v nabídce Spravovat aplikace. 2. Vyberte typ definice aplikace, kterou chcete aktualizovat - Server nebo Klient. Klepněte na tlačítko Pokračovat. 3. Vyberte definici aplikace, kterou chcete aktualizovat. Klepněte na Aktualizace definice aplikace. 4. Aktualizujte atributy protokolu TLS/SSL, které chcete změnit, a klepnutím na tlačítko Použít uložte změny. Definice aplikace DCM obsahuje dvě pole, která se používají k její identifikaci. Pole Popis aplikace se používá k vyhledání definice aplikace v DCM a k interakci s ní. Pole ID aplikace používá systémový protokol SSL/TLS systému k identifikaci definice aplikace, která obsahuje informace o konfiguraci.
Secure Sockets Layer/Transport Layer Security
21
Každé z následujících programovacích rozhraní systémového protokolu SSL/TLS systému má metodu, jak identifikovat "ID aplikace", která se má použít. v rozhraní API produktu Global Security Kit (GSKit) – gsk_attribute_set_buffer (s atributem GSK_IBMI_APPLICATION_ID) v integrovaná rozhraní API SSL systému IBM i – SSL_Init_Application (nastaví hodnotu ve struktuře SSLInitAppStr) v integrovaná implementace JSSE systému IBM i – systémová vlastnost jazyka Java os400.secureApplication Následující pole definice aplikace DCM lze použít k ovládání příslušných atributů systémového protokolu SSL/TLS systému aplikace:
Protokoly SSL Pole definice aplikace Protokoly SSL určuje, jaké verze protokolu SSL/TLS aplikace podporuje. Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut protokolu SSL/TLS na příslušnou hodnotu. Všechny programy systémového protokolu SSL/TLS systému mají hodnotu atributu protokolu, která se nastavuje explicitně prostřednictvím volání rozhraní API, nebo implicitně povolením použití výchozí hodnoty systému. Hodnotu *PGM použijte, pokud nevíte, zda byla v programu nastavena povinná hodnota atributu. Pokud nejsou výsledkem nastavení hodnoty *PGM odpovídající protokoly, může toto pole definice aplikace přepsat protokoly podporované touto aplikací. Minimálně jeden ze zde uvedených protokolů je v systému aktivován systémovou hodnotou QSSLPCL. Protokoly, které v systému aktivní nejsou, se ignorují. Tam, kde je to možné, postupujte podle konfiguračních instrukcí, které jsou součástí dokumentace aplikace, nastavte protokoly a nepoužívejte pole definice aplikace. Administrátor může v tomto poli nakonfigurovat vlastnosti se slabším zabezpečením aplikace IBM, než bylo dříve možné. Související informace: Systémová hodnota SSL/TLS: QSSLPCL
Volby specifikace šifrování SSL Pole definice aplikace Volby specifikace šifrování SSL určuje, jaké šifrovací sady protokolu SSL/TLS aplikace podporuje. Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut podporovaných šifrovacích sad na příslušnou hodnotu. Program by mohl hodnotu nastavit explicitně prostřednictvím volání rozhraní API nebo implicitně povolením použití výchozí hodnoty systému. Pokud je výsledkem nastavení *PGM nesprávná hodnota, může toto pole definovat šifrovací sady protokolu SSL/TLS podporované touto aplikací. Šifrovací sady, které zakazuje systémová hodnota QSSLCSL, se budou ignorovat, pokud je povolena alespoň jedna šifrovací sada. Serverová aplikace řídí šifrovací sady podporované seznamem s nastavenými prioritami. Administrátor používá k určení odpovídající konfigurace kombinaci zásad zabezpečení, výkonu a posouzení interoperability. Bu�te opatrní při zvažování změn v tomto seznamu. Možnosti přizpůsobení uživatelem definovaného seznamu umožňují nastavit konfiguraci s horším zabezpečením, než vyžaduje hodnota *PGM. Zabezpečení se může zhoršit několika způsoby: v Výběrem vyšší priority pro relativně slabší šifrovací algoritmus. v Zakázáním relativně silného šifrovacího algoritmu. v Povolením relativně slabého šifrovacího algoritmu. Úroveň zabezpečení serveru odpovídá jeho nejslabší povolené šifrovací sadě bez ohledu na její pozici v seznamu priorit. Související informace:
22
IBM i: Secure Sockets Layer/Transport Layer Security
Systémová hodnota SSL/TLS: QSSLCSL
Kritický režim rozšířeného opětného vyjednávání Toto pole definice aplikace určuje, zda aplikace vyžaduje, aby její partner poskytoval během počátečního navázání komunikace indikaci vyjednávání dle RFC 5746. Další informace najdete v části Kritický režim rozšířeného opětného vyjednávání protokolu SSL/TLS v tématu“Opětné vyjednávání” na stránce 15 v sekci “Nastavení systémového protokolu SSL/TLS systému na systémové úrovni” na stránce 4. Výchozí hodnota *PGM znamená, že program, který používá toto "ID aplikace", již nastavil režim na příslušnou hodnotu. Tento program bu� používá výchozí hodnotu systémového protokolu SSL/TLS systému, nebo hodnotu, která se nastavila explicitně voláním rozhraní API gsk_attribute_set_enum() pro tento atribut. Toto pole nastavte na hodnotu "Povolit", pokud během počátečního navázání komunikace vyžadujete indikaci opětného vyjednávání dle RFC 5746 k tomu, aby toto navázání komunikace bylo úspěšné. Podle návrhu nebude moci tato aplikace dále navazovat komunikaci s partnery, kteří nebyli aktualizováni nebo je nelze aktualizovat pro podporu RFC 5746. Toto pole definice aplikace nastavte na hodnotu "Zakázat", pokud tato aplikace nevyžaduje při počátečním navázání komunikace od partnera indikaci vyjednávání dle RFC 5746. Indikace vyjednávání dle RFC 5746 je přesto povinná pro všechna opětně vyjednávaná navázání komunikace. Poznámka: Aplikace vždy poskytuje informace o indikaci vyjednávání dle RFC 5746 všem partnerům, bez ohledu na hodnotu tohoto nastavení. Související informace: RFC 5746: "TLS (Transport Layer Security) Renegotiation Indication Extension"
Indikace názvu serveru Pole definice aplikace Indikace názvu serveru (SNI) se používá k informování systémového protokolu SSL/TLS systému, aby této aplikaci poskytl omezenou podporu SNI. Indikace SNI, jak ji definuje RFC 6066, umožňuje klientům TLS poskytovat serveru TLS název serveru, který kontaktují. Tato funkce se používá pro usnadnění zabezpečeného připojení k serverům, které jsou hostiteli více 'virtuálních' serverů na jedné základní sí�ové adrese. Chcete-li používat indikaci SNI tímto způsobem, a� už na serveru, nebo na klientovi, musíte použít rozhraní gsk_attribute_set_buffer() a s jeho pomocí nakonfigurovat SNI v aplikaci. Pokud potřebujete pouze omezenou podporu indikace SNI, zadejte pro aplikaci serveru úplný název domény (FQDN). Pokud není potřeba, přijměte výchozí hodnotu *NONE omezené podpory SNI, která nepřepisuje existující konfiguraci aplikace SNI. Pokud aplikace konfiguruje informace o SNI pomocí rozhraní gsk_attribute_set_buffer(), přidá se na konec existujících informací hodnota, která byla nastavena do tohoto pole definice aplikace. Pokud jsou existující informace nakonfigurované jako kritické, bude tato hodnota také kritická. Kritická znamená, že pokud úplný název domény FQDN klienta není shodný s názvem v seznamu serveru, vygeneruje server pro vyjednávání relace selhání. Pokud nejsou žádné existující informace, nebude omezená podpora indikace SNI kritická. Příklad použití nastavení pole pro omezenou podporu indikace SNI: Na vaši společnost se obrátil uživatel vašich služeb. Tento uživatel má nový bezpečnostní požadavek, aby všechny servery TLS, se kterými komunikuje, poskytovaly potvrzení o indikaci SNI serveru. Váš server je jednoduchý server, který používáte pouze pro jednu službu a nepotřebujete tedy na něm konfigurovat žádný virtuální server. Nastavením úplného názvu domény FQDN serveru bude systémový protokol SSL/TLS systému odesílat potvrzení o indikaci SNI serveru. Odeslaný certifikát serveru je certifikátem přiřazeným k definici aplikace. Z pohledu serveru se nic nezměnilo, ale splnili jste požadavky partnerského klienta. Secure Sockets Layer/Transport Layer Security
23
Pokud klientem požadovaný úplný název domény FQDN není shodný (protože toto pole nebylo nastaveno nebo má jinou hodnotu), nepošle se žádné potvrzení o indikaci SNI serveru. Server bude pokračovat ve vyjednávání navázání komunikace, jako kdyby nebyl vydán žádný požadavek na SNI. Klient určí, zda je tento stav kritickou chybou vyjednávání relace. Související informace: RFC 6066: "TLS (Transport Layer Security) Extensions: Definice rozšíření"
Atributy protokolu OCSP Pole atributů OCSP (Online Certificate Status Protocol) se v definicích aplikace používají pro řízení aktivace protokolu OCSP. Protokol OCSP je mechanismus pro určení stavu odvolání certifikátu. Chcete-li porozumět, jak takové zpracování probíhá, přečtěte si podrobný popis protokolu OCSP. Rozhraní API sady GSKit dovolují nakonfigurovat řadu atributů, které určují zpracování protokolu OCSP. Definice aplikace má dvě pole pro atributy OCSP, která se používají k řízení aktivace protokolu OCSP. Ostatní atributy protokolu OCSP nelze v definici aplikace měnit. Tyto další hodnoty atributů se určují v nastavení rozhraní API sady GSKit nebo v interních výchozích hodnotách. Související pojmy: “Protokol OCSP” na stránce 16 Protokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálního certifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje poslední informace o stavu dostupné prostřednictvím CRL. Související informace: RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP OCSP URL: Pole definice aplikace OCSP (Online Certificate Status Protocol) URL určuje, zda tato aplikace bude k odesílání požadavků během ověřování certifikátu používat obecný odpovídací modul OCSP pro certifikáty koncových entit. Je-li adresa URL přítomna, bude se kontaktovat uvedený odpovídací modul OCSP, aby se u všech certifikátů koncových entit určil stav jejich odvolání. Výchozí hodnota pole je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut na příslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenou hodnotu, která není u tohoto atributu nastavena na žádnou hodnotu adresy URL. Programy mohou také vyvolat rozhraní gsk_attribute_set_buffer() a nastavit tak explicitně hodnotu adresy URL. Pokud nastavení *PGM nevede k požadovanému odpovídacímu modulu OCSP, zadejte do tohoto pole příslušnou adresu URL odpovídacího modulu OCSP. Protokol HTTP je jediným podporovaným protokolem v adrese URL, proto tato hodnota musí začínat řetězcem "http://". Nastavení této hodnoty přepíše konfiguraci, kterou pro cílovou adresu URL nastavil interně program. Ostatní nakonfigurované atributy OCSP se však budou i nadále používat. Pokud je výsledkem nastavení *PGM aplikace, která používá odpovídací modul OCSP, ale neočekává se žádné obecné zpracování odpovídacího modulu OCSP, nastavte toto pole na hodnotu "Zakázat". Toto nastavení přepíše interně nakonfigurovanou adresu URL pomocí užití rozhraní gsk_attribute_set_buffer(). Zakázáním protokolu OCSP oslabíte model zabezpečení aplikace, takže před provedením této volby si to dobře promyslete. Související pojmy: “Odvolání certifikátů” na stránce 19 Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujete řetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.
24
IBM i: Secure Sockets Layer/Transport Layer Security
Zpracování OCSP AIA: Pole definice aplikace Zpracování OCSP (Online Certificate Status Protocol) AIA (Authority Information Access) určuje, zda se kontrola odvolání certifikátu protokolu OCSP provádí pomocí informací o rozšíření certifikátu AIA. Kontrola odvolání se provádí pomocí informací o rozšíření certifikátu AIA, pokud je stav odvolání OCSP neurčený a platí obě následující podmínky: v Kontrola OCSP AIA je povolena. v Certifikát, který chcete ověřit, má rozšíření AIA s přístupovou metodou PKIK_AD_OCSP, která obsahuje identifikátor URI umístění HTTP odpovídacího modulu OCSP. Poznámka: První odpovídací modul OCSP, identifikovaný v rozšíření AIA, bude dotázán na stav odvolání. Výchozí hodnota pole je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut na příslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenou hodnotu. Pro tento atribut je výchozí hodnota "zakázáno". Programy mohou explicitně povolit nebo zakázat OCSP AIA pomocí rozhraní gsk_attribute_set_enum(). Pokud hodnota *PGM nevede k ověření OCSP AIA a k očekávané kontrole odvolání, nastavte toto pole na hodnotu "Povolit". Interní nastavení se přepíše a pokud budou informace AIA dostupné, provede se kontrola OCSP. Pokud je výsledkem nastavení hodnoty *PGM ověření OCSP AIA, ale vy nechcete provádět kontrolu odvolání, nastavte toto pole na hodnotu "Zakázat". Zakázáním protokolu OCSP oslabíte model zabezpečení aplikace, takže před provedením této volby si to dobře promyslete. Související pojmy: “Odvolání certifikátů” na stránce 19 Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujete řetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.
Podpisové algoritmy SSL Pole definice aplikace Podpisové algoritmy SSL určuje, které algoritmy aplikace podporuje. Další informace o podpisových algoritmech a jejich použití najdete v tématu “Podpisové algoritmy” na stránce 10 v sekci “Nastavení systémového protokolu SSL/TLS systému na systémové úrovni” na stránce 4. Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví podpisový algoritmus SSL na příslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenou hodnotu. Programy mohou tento seznam explicitně definovat pomocí rozhraní gsk_attribute_set_buffer(). Pokud vede nastavení *PGM k nevhodné konfiguraci, nastavte toto pole tak, aby obsahovalo požadovaný seřazený seznam podporovaných podpisových algoritmů.
Příkaz SSLCONFIG Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. Chcete-li použít podporu příkazů pro konfiguraci protokolu SSL/TLS dodanou IBM, postupujte takto: 1. Otevřete nástroje SST (System Service Tools) pomocí CL příkazu Start System Service Tools (STRSST). 2. Vyberte volbu Start a service tool. 3. Vyberte volbu Display/Alter/Dump. 4. Vyberte volbu Display/Alter storage. 5. Vyberte volbu Licensed Internal Code (LIC) data. Secure Sockets Layer/Transport Layer Security
25
6. Vyberte volbu Advanced analysis. (Abyste se dostali na tuto volbu, je nutné se posunout na některou z dalších stránek.) 7. Posouvejte se dolů po stránkách, dokud nenajdete volbu SSLCONFIG. Vedle volby zadejte 1 (Vybrat) a stiskněte klávesu Enter. Měli byste se nacházet v okně Specify Advanced Analysis Options. Zobrazuje se příkaz SSLCONFIG. 8. Zadejte '-h' (bez uvozovek) a stisknutím klávesy Enter zobrazte dostupné volby. | |
Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sady se na systému používají
| Systémové protokoly SSL/TLS systému a šifrovací sady používané na systému lze určit pomocí funkcí auditu nebo | trasování, které jsou na systému k dispozici. | Žurnál auditu | Protokol a šifrovací sada pro připojení systémového protokolu SSL/TLS systému se zachytí při auditu připojení přes | zabezpečený soket. | | | |
Auditování připojení přes zabezpečený soket je povoleno tehdy, když je nastavena volba *NETSECURE pro systémovou hodnotu QAUDLVL/QAUDLVL2. Každé úspěšné připojení vygeneruje položku žurnálu SK (připojení soketů) s typem položky S (úspěšné zabezpečené připojení). Položka žurnálu obsahuje informace o protokolu v poli "Verze zabezpečení" a šifrovací sadu v poli "Vlastnosti zabezpečení".
| V následujícím příkladu položky žurnálu SK typu S uvádí pole "Verze zabezpečení" hodnotu TLSv1.2 a šifrovací sada | TLS_RSA_WITH_AES_128_CBC_SHA256 je zobrazena v poli "Vlastnosti zabezpečení". Použitý podpisový | algoritmus byl ECDSA_SHA512, který se také nachází v poli "Vlastnosti zabezpečení". | | | | | | | |
Column 00901 00951 01001
Entry specific data *...+....1....+....2....+....3....+....4....+....5 ’ ’ ’ TLSV1.2 TLS_RSA_WITH_AES_128_CBC_SHA25’ ’6 ECDSA_SHA512 ’ More...
| V následujícím příkladu položky žurnálu SK typu S uvádí pole "Verze zabezpečení" a "Vlastnosti zabezpečení" | hodnotu TLSv1.2 spolu s šifrovací sadou TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384. Podpisový | algoritmus byl ECDSA_SHA512 a pojmenovaná eliptická křivka určující velikost klíče měla hodnotu Secp521r1. | | | | | | ||
Column 00901 00951 01001
Entry specific data *...+....1....+....2....+....3....+....4....+....5 ’ ’ ’ TLSV1.2 TLS_ECDHE_ECDSA_WITH_AES_256_G’ ’CM_SHA384 ECDSA_SHA512 SECP521R1 ’ More...
| Další informace pro interpretaci všech vstupních polí SK viz Položky žurnálu SK (připojení soketů). Další informace o | analýze zaprotokolovaných událostí viz sekce Analýza záznamů žurnálu auditu v tématu Reference k zabezpečení. | Související informace: | Kopírování záznamů žurnálu auditu (CPYAUDJRNE) | | | |
Trasování kódu LIC Servisní nástroj trasování kódu LIC (Licensed Internal Code) může zachytit bod trasování systémového protokolu SSL/TLS systému, který obsahuje protokoly systémového protokolu SSL/TLS systému a šifrovací sady. Příkaz TRCINT (Trasování vnitřních funkcí) je příkazové rozhraní pro servisní nástroj trasování kódu LIC.
| Chcete-li trasovat všechny verze protokolu, zadejte následující příkaz pro spuštění trasování: | TRCINT SET(*ON) TRCTBL(’SCKSSL-1700x’) TRCTYPE(*SCKSSL) SLTTRCPNT((17000 17009))
26
IBM i: Secure Sockets Layer/Transport Layer Security
| |
Počkejte na vytvoření nových zabezpečených připojení a ukončete trasování příkazem:
| |
Chcete-li odstranit trasování, zadejte tento příkaz:
|
Chcete-li trasovat specifická připojení verzí protokolu, použijte jeden nebo více následujících bodů trasování.
||
Verze protokolu
Identifikátor trasování
|
TLSv1.2
17004
|
TLSv1.1
17003
|
TLSv1.0
17002
|
SSLv3
17001
| |
SSLv2
17000
| |
Například, chcete-li najít pouze připojení TLSv1.0, použijte bod trasování 17002:
| | |
Chcete-li trasovat rozsah verzí protokolu, zadejte počáteční ID trasování a za něj koncové ID trasování. Tento příklad ilustruje trasování protokolů SSLv2 až TLSv1.0.
| | |
Pro uživatele, který spustil příkaz TRCINT SET(*OFF), se vytvoří se soubor pro souběžný tisk nazvaný QPCSMPRT. Odešlete příkaz TRCINT SET(*OFF) do úlohy na pozadí, pokud spravujete velký snímek trasování. Následující výstup bodu trasování uvádí vlastnosti připojení zahrnuté v bodě trasování.
| | | | | | | | | | | | | | | |
TRCINT SET(*OFF) TRCTBL(’SCKSSL-1700x’) OUTPUT(*PRINT)
TRCINT SET(*END) TRCTBL(’SCKSSL-1700x’)
TRCINT SET(*ON) TRCTBL(’SCKSSL-17002’) TRCTYPE(*SCKSSL) SLTTRCPNT((17002))
TRCINT SET(*ON) TRCTBL(’SCKSSL-1700x’) TRCTYPE(*SCKSSL) SLTTRCPNT((17000 17002))
SOCKETS #1 #2 #3 #4 #5 #6 #7 #8 #9 #10 #11 #12 #13
( ( ( ( ( ( ( ( ( ( ( ( (
21) 7) 28) 10) 3) 16) 20) 11) 5) 17) 20) 16) 22)
IDENTIFIER : SC#17003 +0000 C3D6D5D5C5C3E3C9 +0000 E3D3E2E5F14BF1 +0000 E3D3E26DD9E2C16D +0000 D3D6C3C1D340D7D6 +0000 F9F9F2 +0000 D3D6C3C1D340C9D7 +0000 7A7A868686867AF1 +0000 D9C5D4D6E3C540D7 +0000 F6F1F8F5F2 +0000 D9C5D4D6E3C540C9 +0000 7A7A868686867AF1 +0000 E3D5C1C3C3C5D7E3 +0000 D8C9C2D46DD8E3E5
D6D540D7D9D6D7C5 E6C9E3C86DC1C5E2 D9E3 40C1C4C4D9C5E2E2 F9F84BF5F14BF1F0 D6D9E3 D740C1C4C4D9C5E2 F9F84BF5F14BF1F0 E3C1E2D240404040 6DE3C5D3D5C5E36D
TIME 02/17/15 11:03:33.151908 TDE# 000000003C94 D9E3C9C5E2 *CONNECTION PROPERTIES *TLSV1.1 6DF1F2F86DC3C2C3 6DE2C8C1 *TLS_RSA_WITH_AES_128_CBC_SHA *LOCAL PORT *992 *LOCAL IP ADDRESS F04BF1F5 *::ffff:198.51.100.15 *REMOTE PORT *61852 E2 *REMOTE IP ADDRESS F04BF1F6 *::ffff:198.51.100.16 *TNACCEPTTASK E2C5D9E5C5D9 *QIBM_QTV_TELNET_SERVER
|
Následující informace se nacházejí v datech položky bodu trasování:
|
v vyjednaný protokol
|
v vyjednaná šifrovací sada
|
v lokální port a adresa IP
|
v vzdálený port a adresa IP
|
v název úlohy/zařízení
|
v ID aplikace (pokud se používá)
| | | |
Čítače verzí systémového protokolu SSL/TLS systému
| |
Chcete-li zjistit systémové protokoly SSL/TLS systému používané na systému, můžete použít volbu sslConnectionCounts příkazu SSLCONFIG. Je-li povolena, volba sslConnectionCounts příkazu SSLCONFIG
Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) se dá použít k zapnutí čítačů verzí systémového protokolu SSL/TLS systému. Čítače zobrazují protokoly, které jsou aktivně vyjednávány systémovým protokolem SSL/TLS systému.
Secure Sockets Layer/Transport Layer Security
27
| uchovává běžící počet nových připojení systémového protokolu SSL/TLS systému seskupených podle vyjednaného | protokolu SSL/TLS. Výkonnostní náklady na výpočet počtu připojení jsou malé. | Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak použít volbu sslConnectionCounts | příkazu SSLCONFIG. | Následující postup lze použít k určení, zda se na systému používá konkrétní protokol, než zakážete podporu tohoto | protokolu. | | | | | | | | | |
1. Resetujte hodnotu sslConnectionCounts, chcete-li vymazat aktuální čítače verzí protokolu. SSLCONFIG -sslConnectionCounts:reset
2. Sledujte připojení systémového protokolu SSL/TLS systému, chcete-li určit, které protokoly se používají pro aktivní připojení. SSLCONFIG -sslConnectionCounts:enable
3. Poté, co počty připojení překročí interval, který znamená normální provoz systémového protokolu SSL/TLS systému na systému, zobrazte počet připojení protokolu SSL/TLS od posledního resetování, podle protokolu. SSLCONFIG -sslConnectionCounts:display
4. Určete, které aplikace používají protokoly, které chcete zakázat. Aktualizujte konfiguraci aplikací, aby tyto protokoly již nepoužívaly. Poznámka: Tento počet neuvádí vysvětlení, která aplikace konkrétní protokol používá. Další informace o způsobu určení, která aplikace používá konkrétní protokol, viz téma “Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sady se na systému používají” na stránce 26.
| | |
| 5. Resetujte hodnotu sslConnectionCounts, chcete-li vymazat aktuální čítače verzí protokolu. | SSLCONFIG -sslConnectionCounts:reset | 6. Poté, co proběhne další interval s normálním provozem systémového protokolu SSL/TLS systému na systému, | zobrazte počet připojení protokolu SSL/TLS od posledního resetování, podle protokolu. | SSLCONFIG -sslConnectionCounts:display | Pokud má protokol, který se má zakázat, počet připojení 0, budete vědět, že tato verze protokolu nebyla během | monitorovaného intervalu použita. | 7. Vypněte počítání připojení protokolu SSL. | SSLCONFIG -sslConnectionCounts:disable |
Odstraňování problémů s protokolem SSL/TLS Tyto základní informace týkající se odstraňování problémů vám mají pomoci zredukovat seznam možných problémů, které může systémový protokol SSL/TLS systému zjistit. Je důležité si uvědomit, že toto není úplný zdroj informací pro odstraňování problémů, ale pouze průvodce, který vám pomůže s řešením běžných problémů. Ověřte, že jsou splněny tyto podmínky: v Systém IBM i splňuje všechny “Předpoklady protokolu SSL/TLS” na stránce 30. v Vaše certifikační autorita i certifikáty jsou platné a nejsou prošlé. Další informace o ověřování certifikátů viz téma Ověřování certifikátů a aplikací v produktu Digital Certificate Manager. v Ověřili jste, že systém IBM i i vzdálený server podporuje alespoň jeden stejný protokol SSL/TLS a šifrovací sadu. – Zkontrolujte systémové hodnoty systémového protokolu SSL/TLS systému: QSSLPCL, QSSLCSLCTL a QSSLCSL. – Zkontrolujte sekci “Definice aplikací DCM” na stránce 21, chcete-li identifikovat protokoly SSL/TLS a šifrovací sady povolené pro aplikaci. – Zkontrolujte nastavení v příkazu SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools).
28
IBM i: Secure Sockets Layer/Transport Layer Security
- Použijte volbu -display příkazu SSLCONFIG k zobrazení výchozích atributů protokolu SSL/TLS. – Zkontrolujte atributy protokolu SSL/TLS specifické pro aplikaci. Další volby pro určování problémů: v Kód chyby protokolu SSL/TLS v protokolu úlohy serveru může mít křížový odkaz v tabulce chyb, kde najdete další informace o chybě. Tato tabulka například mapuje chybový kód -93, který se může objevit v protokolu úloh serveru, na konstantu SSL_ERROR_SSL_NOT_AVAILABLE . – Záporný návratový kód (označený pomlčkou před číslem kódu) označuje, že aplikace použila rozhraní API SSL_ – Kladný návratový kód označuje, že aplikace použila rozhraní API GSKit. Pokud potřebujete podrobnější informace, můžete si ID zprávy uvedené v tabulce zobrazit v systému IBM i a prohlédnout si možnou příčinu chyby a možnosti jejího odstranění. Další informace vysvětlující tyto kódy chyb mohou být uvedeny v jednotlivých dokumentech pro rozhraní API zabezpečeného soketu, které vrátilo chybu. v Níže uvedené soubory záhlaví obsahují stejné názvy konstant pro návratové kódy systémového protokolu SSL/TLS systému jako tabulka, ale bez křížové reference ID zprávy: – QSYSINC/H.GSKSSL – QSYSINC/H.QSOSSL Pamatujte si, že přestože názvy návratových kódů systémového protokolu SSL/TLS systému zůstávají v těchto dvou souborech konstantní, ke každému návratovému kódu může být přidružena více než jedna jedinečná chyba. | |
Pokud si myslíte, že aplikace selhává během jednání protokolu SSL/TLS, ale neprotokoluje ani jinak neposkytuje podrobnosti o chybách, můžete se pokusit najít další informace pomocí auditování.
| | | | |
Nezdařená připojení pro systémový protokol SSL/TLS systému jsou zachycena, když je povoleno auditování připojení přes zabezpečený soket. Auditování připojení přes zabezpečený soket je povoleno tehdy, když je nastavena volba *NETSECURE pro systémovou hodnotu QAUDLVL/QAUDLVL2. Každé nezdařené připojení vygeneruje položku žurnálu SK (připojení soketů) s typem položky X (nezdařené připojení systémového protokolu SSL/TLS systému). Pole “Informace o zabezpečení” obsahuje řetězec, který popisuje selhání. V následujícím příkladu položka žurnálu připojení soketů typu X, pole "Verze zabezpečení", označuje, že protokol TLSv1.2 byl použit pro pokus o vyjednání zabezpečeného navázání komunikace. Navázání komunikace však selhalo s kódem chyby GSK_ERROR_NO_CIPHERS, který je zobrazen v poli "Vlastnosti zabezpečení". Pole "Informace o zabezpečení" obsahuje řetězec, který popisuje selhání. Column 00901 00951 01001 01051 01101 01151
Entry specific data *...+....1....+....2....+....3....+....4....+....5 ’ ’ ’ TLSV1.2 GSK_ERROR_NO_CIPHERS ’ ’ ’ ’ No compatible cipher suite ava’ ’ilable between SSL end points. ’ ’ ’
Další informace o všech vstupních polích SK viz Položky žurnálu SK (připojení soketů). Volby určování problémů s aplikací: v Programátoři mohou ve svých programech použít rozhraní API gsk_strerror() nebo SSL_Strerror(), aby získali stručný popis návratového kódu chyby. Některé aplikace využívají tato rozhraní API a vytisknou do protokolu úloh zprávu, která obsahuje krátký popis chyby. v Další informace o poslední chybě ověření certifikátu pro aktuální zabezpečenou relaci načtete pomocí atributu GSK_LAST_VALIDATION_ERROR v rozhraní gsk_attribute_get_numeric_value(). Pokud gsk_secure_soc_init() nebo gsk_secure_soc_startInit() vrátí chybu, mohl by tento atribut obsahovat další informace o chybě. Související pojmy:
Secure Sockets Layer/Transport Layer Security
29
“Předpoklady protokolu SSL/TLS” Toto téma popisuje nezbytné předpoklady pro systémový protokol SSL/TLS systému na systému IBM i a uvádí několik užitečných rad. “Příkaz SSLCONFIG” na stránce 25 Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňuje zobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému. Související informace: Chybové zprávy rozhraní Secure socket API
Předpoklady protokolu SSL/TLS Toto téma popisuje nezbytné předpoklady pro systémový protokol SSL/TLS systému na systému IBM i a uvádí několik užitečných rad. Ověřte, že máte nainstalovány tyto volby, než budete používat protokol SSL/TLS: v IBM DCM (Digital Certificate Manager) (DCM) (5770-SS1 Volba 34) Poznámka: Produkty IBM Java Secure Socket Extension (JSSE) a OpenSSL nevyžadují DCM. v IBM TCP/IP Connectivity Utilities for i (5770-TC1) v IBM HTTP Server for i (5770-DG1) v Pokud se pokoušíte spustit aplikace DCM nebo IBM Navigator for i na portu 2001/2005, ujistěte se, že máte nainstalovány povinné volby produktu IBM Developer Kit for Java (5770-JV1). Jinak se administrativní server HTTP IBM i nespustí. Povinné volby produktu jsou definovány v průvodním dopise PTF skupiny serverů IBM HTTP. v Můžete také instalovat šifrovací hardware pro použití s protokolem SSL/TLS, chcete-li zrychlit navázání komunikace přes protokol SSL/TLS. Pokud chcete nainstalovat šifrovací hardware, musíte nainstalovat i produkty IBM CCA Service Provider (5770-SS1 volba 35) a IBM Cryptographic Device Manager (5733-CY3). Související pojmy: “Odstraňování problémů s protokolem SSL/TLS” na stránce 28 Tyto základní informace týkající se odstraňování problémů vám mají pomoci zredukovat seznam možných problémů, které může systémový protokol SSL/TLS systému zjistit. Související informace: Šifrovací hardware Veřejné certifikáty versus soukromé certifikáty Konfigurace DCM
Zabezpečení aplikací pomocí protokolu SSL/TLS Mnoho aplikací v systému IBM i lze zabezpečit pomocí protokolu SSL/TLS. Podrobnosti najdete v dokumentaci k jednotlivým aplikacím. Související informace: EIM (Enterprise Identity Mapping) Zabezpečení protokolu FTP Nastavení protokolu SSL/TLS pro server administrace (ADMIN) pro server HTTP Přidání ochrany protokolu SSL/TLS na serveru HTTP Scénář pro Telnet: Zabezpečení sítě Telnet pomocí SSL/TLS SSL (Secure Sockets Layer) a TLS (Transport Layer Security) a server adresářů Rozhraní Secure Sockets API Scénář: Ochrana soukromých klíčů pomocí šifrovacího hardwaru
30
IBM i: Secure Sockets Layer/Transport Layer Security
Související informace pro protokol SSL/TLS V těchto tématech se dozvíte více o ostatních prostředcích a najdete zde další důležité informace o použití SSL (Secure Sockets Layer)/TLS (Transport Layer Security).
Webové stránky v RFC 5246: "Protokol TLS (Transport Layer Security), verze 1.2" Podrobně vysvětluje protokol TLS verze 1.2.
(http://www.ietf.org/rfc/rfc5246.txt)
v RFC 4346: "Protokol TLS (Transport Layer Security), verze 1.1" Podrobně vysvětluje protokol TLS verze 1.1.
(http://www.ietf.org/rfc/rfc4346.txt)
v RFC 2246: "Protokol TLS, verze 1.0 "
(http://www.ietf.org/rfc/rfc2246.txt)
Podrobně vysvětluje protokol TLS verze 1.0. v RFC2818: "HTTP Over TLS"
(http://www.ietf.org/rfc/rfc2818.txt)
Popisuje, jak použít TLS k zabezpečení připojení HTTP na Internetu. v RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension" rfc5746.txt)
(http://www.ietf.org/rfc/
Definuje rozšíření indikace navazování spojení TLS. v RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions" rfc6066.txt)
(http://www.ietf.org/rfc/
Definuje rozšíření TLS. v RFC 2560: "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP" (http://www.ietf.org/rfc/rfc2560.txt) Definuje protokol OCSP, který se používá k určení stavu odvolání u digitálních certifikátů. v RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)" (http://www.ietf.org/rfc/rfc4492.txt) Definuje nový algoritmus výměny klíčů pro TLS.
Další informace v SSL a Java Secure Socket Extension v IBM Toolbox for Java
Secure Sockets Layer/Transport Layer Security
31
32
IBM i: Secure Sockets Layer/Transport Layer Security
Poznámky Tyto informace platí pro produkty a služby nabízené v USA. IBM nemusí v ostatních zemích nabízet produkty, služby a funkce popsané v tomto dokumentu. Informace o produktech a službách, které jsou momentálně dostupné ve vašem regionu, můžete získat od místního zástupce IBM. Žádný odkaz na produkt, program nebo službu IBM neznamená a ani z něj nelze vyvozovat, že smí být použit pouze uvedený produkt, program či služba společnosti IBM. Použít lze jakýkoli funkčně ekvivalentní produkt, program či službu neporušující práva IBM k duševnímu vlastnictví. Za vyhodnocení a ověření činnosti libovolného produktu, programu či služby jiného výrobce než IBM však odpovídá uživatel. IBM může mít patenty nebo podané žádosti o patent, které zahrnují předmět tohoto dokumentu. Získání tohoto dokumentu uživateli neposkytuje licenci na tyto patenty. Písemné dotazy ohledně licencí můžete zaslat na adresu: IBM Director of Licensing IBM Corporation North Castle Drive Armonk, NY 10504-1785 USA Pokud máte zájem o licenci v zemi s dvoubajtovou znakovou sadou (DBCS), kontaktujte zastoupení IBM ve vaší zemi, nebo písemně zastoupení IBM na adrese: Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan Ltd. 1623-14, Shimotsuruma, Yamato-shi Kanagawa 242-8502 Japan Následující odstavec se netýká Velké Británie nebo kterékoliv jiné země, kde taková opatření odporují místním zákonům: SPOLEČNOST INTERNATIONAL BUSINESS MACHINES CORPORATION TUTO PUBLIKACI POSKYTUJE TAKOVOU, JAKÁ JE, BEZ JAKÝCHKOLIV ZÁRUK, VYJÁDŘENÝCH VÝSLOVNĚ NEBO VYPLÝVAJÍCÍCH Z OKOLNOSTÍ, VČETNĚ - NIKOLI VŠAK POUZE - ZÁRUK NEPORUŠENÍ PRÁV TŘETÍCH STRAN, PRODEJNOSTI NEBO VHODNOSTI PRO URČITÝ ÚČEL. Právní řády některých zemí nepřipouštějí vyloučení záruk vyjádřených výslovně nebo vyplývajících z okolností v určitých transakcích, a proto se na vás výše uvedené omezení nemusí vztahovat. Tato publikace může obsahovat technické nepřesnosti nebo typografické chyby. Informace zde uvedené jsou pravidelně aktualizovány a v nových vydáních této publikace již budou tyto změny zahrnuty. IBM má právo kdykoliv bez upozornění zdokonalovat nebo měnit produkty a programy popsané v této publikaci. Jakékoliv odkazy v této publikaci na webové stránky jiných společností než IBM jsou poskytovány pouze pro pohodlí uživatele a nemohou být žádným způsobem vykládány jako doporučení těchto webových stránek ze strany IBM. Materiály obsažené na takovýchto webových stránkách nejsou součástí materiálů k tomuto produktu IBM a tyto webové stránky mohou být používány pouze na vlastní nebezpečí. IBM může použít nebo distribuovat jakékoliv informace, které jí sdělíte, libovolným způsobem, který společnost považuje za odpovídající, bez vzniku jakýchkoliv závazků vůči vám. Držitelé licence na tento program, kteří si přejí mít přístup i k informacím o programu za účelem (i) výměny informací mezi nezávisle vytvořenými programy a jinými programy (včetně tohoto) a (ii) vzájemného použití sdílených informací, mohou kontaktovat:
© Copyright IBM Corp. 2002, 2015
33
IBM Corporation V Parku 2294/4 148 00 Praha 4 - Chodov Rochester, MN 55901 USA Informace tohoto typu mohou být dostupné za určitých podmínek. V některých případech připadá v úvahu zaplacení poplatku. V tomto dokumentu popsaný licencovaný program a všechny licencované materiály, které jsou pro něj k dispozici, poskytuje IBM na základě smlouvy IBM Customer Agreement, Mezinárodní licenční mslouvy IBM pro programy nebo jiné ekvivalentní smlouvy. Všechna zde obsažená data týkající se výkonu byla zjištěna v řízeném prostředí. Výsledky získané v jiných provozních prostředích se proto mohou významně lišit. Některá měření mohla být prováděna v systémech na úrovni vývoje a nelze tedy zaručit, že tato měření budou ve všeobecně dostupných systémech stejná. Kromě toho mohla být některá měření odhadnuta prostřednictvím extrapolace. Skutečné výsledky se mohou lišit. Uživatelé tohoto dokumentu by si měli ověřit použitelnost dat pro svoje specifické prostředí. Informace týkající se produktů jiných firem než IBM, byly získány od dodavatelů těchto produktů, z jejich publikovaných sdělení, nebo z jiných veřejně dostupných zdrojů. IBM nezkoumala tyto produkty a nemůže tudíž potvrdit spolehlivost, kompatibilitu a další konstatování, vztahující se k těmto produktům. Dotazy, které se týkají vlastností produktů od jiných dodavatelů, musí být adresovány příslušným dodavatelům. Veškerá prohlášení týkající se budoucích trendů nebo strategií IBM podléhají změnám bez předchozího upozornění a představují pouze cíle a záměry. Tyto informace slouží pouze pro účely plánování. Informace v tomto dokumentu se mohou změnit, než se popsané produkty stanou obecně dostupnými. Tyto publikace obsahují příklady údajů a sestav, používaných v každodenních obchodních činnostech. Abyste si udělali co neúplnější představu, obsahují příklady názvy konkrétních podniků, firemních značek a produktů. Všechny tyto názvy jsou fiktivní a jakákoliv podobnost se jmény a adresami, používanými ve skutečných obchodních podnicích, je čistě náhodná. LICENČNÍ INFORMACE: Tyto informace obsahují vzorové aplikační programy ve zdrojovém jazyce, které ilustrují programovací metody na různých operačních platformách. Jste oprávněni bezplatně kopírovat, modifikovat a distribuovat tyto vzorové programy v jakékoliv formě, a to pro účely vývoje, užívání, marketingu nebo distribuce aplikačních programů vhodných pro rozhraní API pro operační platformu, pro kterou byly vzorové programy napsány. Tyto vzorové programy nebyly důkladně testovány za všech podmínek. IBM proto nezaručuje ani nenaznačuje spolehlivost, provozuschopnost ani funkčnost těchto programů. Vzorové programy jsou poskytovány "JAK JSOU" bez záruky jakéhokoli druhu. IBM neodpovídá za žádné škody vzniklé v souvislosti s vaším užíváním vzorových programů. Každá kopie nebo část těchto vzorových programů nebo jakákoliv odvozená práce musí zahrnovat níže uvedenou copyrightovou výhradu: © (jméno vaší společnosti) (rok). Části tohoto kódu jsou odvozeny ze vzorových programů společnosti IBM Corporation. © Copyright IBM Corp. _zadejte rok nebo roky_.
34
IBM i: Secure Sockets Layer/Transport Layer Security
Ochranné známky IBM, logo IBM a ibm.com jsou ochranné známky nebo registrované ochranné známky společnosti International Business Machines Corp., registrované v mnoha jurisdikcích na celém světě. Jiné názvy produktů a služeb mohou být ochrannými známkami IBM nebo jiných společností. Aktuální seznam ochranných známek IBM je k dispozici na Internetu pod odkazem “Copyright and trademark information” na adrese www.ibm.com/legal/copytrade.shtml. Adobe, logo Adobe logo, PostScript logo PostScript logo jsou bu� registrované ochranné známky, nebo ochranné známky společnosti Adobe Systems Incorporated ve Spojených státech a případně v dalších jiných zemích. Java a všechny ochranné známky a loga obsahující slovo Java jsou ochrannými známkami společnosti Oracle, Inc. ve Spojených státech anebo jiných zemích. Ostatní názvy produktů a služeb mohou být ochrannými známkami IBM nebo jiných společností.
Ustanovení a podmínky Oprávnění k užívání těchto publikací je uděleno na základě následujících ustanovení a podmínek. Osobní použití: Pokud zachováte všechny výhrady týkající se vlastnických práv, můžete tyto publikace kopírovat pro své osobní nekomerční použití. Tyto publikace ani jakékoliv jejich části nesmíte bez výslovného souhlasu IBM distribuovat, prezentovat ani z nich vytvářet odvozená díla. Komerční použití: Pokud zachováte všechny výhrady týkající se vlastnických práv, můžete tyto publikace kopírovat, distribuovat a prezentovat výhradně uvnitř svého podniku. Bez výslovného souhlasu IBM nesmíte z těchto publikací vytvářet odvozená díla ani je (nebo jejich části) nesmíte kopírovat, distribuovat či prezentovat mimo rámec svého podniku. Kromě oprávnění, která jsou zde výslovně udělena, se na publikace nebo jakékoliv informace, data, software a další duševní vlastnictví obsažené v těchto publikacích nevztahují žádná další vyjádřená ani odvozená oprávnění, povolení či práva. IBM si vyhrazuje právo odvolat oprávnění zde udělená, kdykoli usoudí, že používání publikací poškozuje její zájmy nebo že výše uvedené pokyny nejsou řádně dodržovány. Tyto informace můžete stahovat, exportovat či reexportovat pouze při dodržení všech příslušných zákonů a nařízení včetně veškerých vývozních zákonů a nařízení USA. IBM NEPOSKYTUJE ŽÁDNOU ZÁRUKU, POKUD JDE O OBSAH TĚCHTO PUBLIKACÍ. TYTO PUBLIKACE JSOU POSKYTOVÁNY NA BÁZI "JAK JSOU" (AS-IS), BEZ JAKÝCHKOLIV ZÁRUK, VYJÁDŘENÝCH VÝSLOVNĚ NEBO VYPLÝVAJÍCÍCH Z OKOLNOSTÍ VČETNĚ - NIKOLIV VŠAK POUZE - ZÁRUK PRODEJNOSTI, NEPORUŠENÍ PRÁV TŘETÍCH STRAN A VHODNOSTI PRO URČITÝ ÚČEL VYPLÝVAJÍCÍCH Z OKOLNOSTÍ.
Poznámky
35
36
IBM i: Secure Sockets Layer/Transport Layer Security
IBM®
Číslo programu: 5770-SS1