2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

IBM i の通信はTLS 1.2 / 1.3の使用を強く推奨(2025.08)

Last updated at Posted at 2025-08-23

2025.08.22公開の下記資料に厳しめの言い回しで主題が推奨であることが書かれていました。
タイトルや下記内容からもわかるようにIBM i が、ではなくシステム一般に該当する事象に対する推奨であると理解しました。

Configuring Your IBM i System Secure Sockets Layer (SSL)/Transport Layer Security (TLS) Protocols and Cipher Suites
IBM i システムの Secure Sockets Layer (SSL)/Transport Layer Security (TLS) プロトコルおよび暗号スイートの構成

冒頭を翻訳引用しますと、

IBM は以下を強く推奨します。
IBM i サーバーは、常に下記の脆弱なネットワーク プロトコルおよび暗号スイートを無効にした状態で実行してください。注意:脆弱なプロトコルおよび暗号スイートの使用を許可するように IBM i サーバーを構成すると、IBM i サーバーがネットワーク セキュリティ侵害のリスクにさらされる可能性があります。指定されたネットワーク プロトコルおよび/または暗号スイートの使用に起因または関連する、データ損失を含むあらゆる損害または損失について、IBM は一切の責任を負いません。お客様は、その責任を負うものとします。

脆弱なプロトコル(2025年8月現在)
トランスポート層セキュリティー バージョン 1.1 (TLSv1.1)
トランスポート層セキュリティー バージョン 1.0 (TLSv1.0)
セキュア・ソケット・レイヤー バージョン 2.0 (SSLv2)
セキュア・ソケット・レイヤー バージョン 3.0 (SSLv3)

脆弱な暗号スイート(2025年8月現在)
*RSA_RC4_128_SHA
*RSA_RC4_128_MD5
*RSA_NULL_MD5
*RSA_NULL_SHA
*RSA_NULL_SHA256
*RSA_DES_CBC_SHA
*RSA_EXPORT_RC4_40_MD5
*RSA_EXPORT_RC2_CBC_40_MD5
*RSA_RC2_CBC_128_MD5
*RSA_DES_CBC_MD5
*RSA_3DES_EDE_CBC_MD5
*RSA_3DES_EDE_CBC_SHA
*ECDHE_ECDSA_NULL_SHA
*ECDHE_ECDSA_RC4_128_SHA
*ECDHE_RSA_NULL_SHA
*ECDHE_RSA_RC4_128_SHA
*ECDHE_RSA_3DES_EDE_CBC_SHA
*ECDHE_ECDSA_3DES_EDE_CBC_SHA
*RSA_AES_128_CBC_SHA
*RSA_AES_128_CBC_SHA256
*RSA_AES_256_CBC_SHA
*RSA_AES_256_CBC_SHA256
*ECDHE_RSA_AES_128_CBC_SHA256
*ECDHE_RSA_AES_256_CBC_SHA384
*ECDHE_ECDSA_AES_128_CBC_SHA256
*ECDHE_ECDSA_AES_256_CBC_SHA384


TLS 1.2 1.3設定方法

ひとまずメモ書きです。後日追記したいと思います。

2
0
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?