IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T...

44
IBM i Verze 7.3 Zabezpečení Secure Sockets Layer/Transport Layer Security IBM

Transcript of IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T...

Page 1: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

IBM iVerze 7.3

ZabezpečeníSecure Sockets Layer/TransportLayer Security

IBM

Page 2: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security
Page 3: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

IBM iVerze 7.3

ZabezpečeníSecure Sockets Layer/TransportLayer Security

IBM

Page 4: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

PoznámkaPřed použitím těchto informací a produktu, ke kterému se tyto informace vztahují, si přečtěte informace uvedené v části “Poznámky”na stránce 33.

Toto vydání je určeno pro operační systém IBM i 7.3 (číslo produktu 5770-SS1) a pro všechna následná vydání a modifikace,dokud nebude v nových vydáních uvedeno jinak. Tato verze nemůže být provozována na žádném počítači RISC (ReducedInstruction Set Computer) ani na modelech CISC.

Tento dokument může obsahovat odkazy na licenční interní kód (LIC). Licenční interní kód je strojový kód, který jste dlepodmínek licenční smlouvy IBM pro strojový kód oprávněni užívat.

© Copyright IBM Corporation 2002, 2015.

Page 5: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Obsah

Secure Sockets Layer/Transport LayerSecurity . . . . . . . . . . . . . . . 1Novinky ve verzi 7.3 systému IBM i . . . . . . . . 1Soubor ve formátu PDF pro protokol SSL/TLS . . . . 1Implementace zabezpečení protokolu SSL/TLS . . . . 2Vývěsky zabezpečení . . . . . . . . . . . . 3SSL/TLS systému . . . . . . . . . . . . . 3

Jak nakódovat použití systémového protokolu SSL/TLSsystému . . . . . . . . . . . . . . . 3Nastavení systémového protokolu SSL/TLS systému nasystémové úrovni . . . . . . . . . . . . 4

Konfigurace protokolu . . . . . . . . . . 5Konfigurace šifrovací sady . . . . . . . . 6Podpisové algoritmy . . . . . . . . . . 10Minimální velikost klíče RSA . . . . . . . 13Pojmenovaná křivka ECDSA . . . . . . . 13Opětné vyjednávání . . . . . . . . . . 15

Protokol OCSP. . . . . . . . . . . . . 16Konfigurace OCSP . . . . . . . . . . 17Stav odvolání OCSP . . . . . . . . . . 18

Odvolání certifikátů . . . . . . . . . . . 19Výběr více certifikátů . . . . . . . . . . . 20Definice aplikací DCM . . . . . . . . . . 21

Protokoly SSL . . . . . . . . . . . . 22Volby specifikace šifrování SSL . . . . . . 22Kritický režim rozšířeného opětného vyjednávání 23Indikace názvu serveru . . . . . . . . . 23Atributy protokolu OCSP . . . . . . . . 24

OCSP URL . . . . . . . . . . . . 24Zpracování OCSP AIA . . . . . . . . 25

Podpisové algoritmy SSL . . . . . . . . 25Příkaz SSLCONFIG . . . . . . . . . . . 25Jak určit, které systémové protokoly SSL/TLS systémua šifrovací sady se na systému používají . . . . . 26

Žurnál auditu . . . . . . . . . . . . 26Trasování kódu LIC . . . . . . . . . . 26Čítače verzí systémového protokolu SSL/TLSsystému . . . . . . . . . . . . . . 27

Odstraňování problémů s protokolem SSL/TLS . . . . 28Předpoklady protokolu SSL/TLS . . . . . . . . 30Zabezpečení aplikací pomocí protokolu SSL/TLS . . . 30Související informace pro protokol SSL/TLS . . . . . 31

Poznámky . . . . . . . . . . . . . 33Ochranné známky . . . . . . . . . . . . . 35Ustanovení a podmínky . . . . . . . . . . . 35

© Copyright IBM Corp. 2002, 2015 iii

||||

|||

||||

||||||||||

Page 6: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

iv IBM i: Secure Sockets Layer/Transport Layer Security

Page 7: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Secure Sockets Layer/Transport Layer Security

Sekce Secure Sockets Layer (SSL)/Transport Layer Security (TLS) popisuje, jak používat protokol SSL/TLS na vašemsystému.

SSL a TLS jsou generické termíny pro sadu odvětvových standardů umožňujících aplikacím vytvářet zabezpečenékomunikační relace v nechráněné síti, jako např. v síti Internet. Protokol SSL se vyvinul a byl nahrazen protokolemTLS. Protokol TLS je přesnější termín, zde se však používá termín protokol SSL/TLS, aby se udrželo spojení stermínem protokol SSL, který zůstává vestavěný v existujících aplikačních rozhraních, dokumentaci a konfiguraci.

Verze specifikace protokolu SSL nebo TLS identifikuje relativní úroveň poskytovaného zabezpečení. Neexistují žádnéverze specifikace protokolu SSL, které by se měly v současnosti používat. Pouze jedna verze protokolu TLS jepovolena za účelem zajištění kompatibility zabezpečení v některých odvětvích.

Novinky ve verzi 7.3 systému IBM iPřečtěte si informace o novinkách a významných změnách protokolu Secure Sockets Layer/Transport Layer Security.

Vylepšení systémového protokolu SSL/TLS systémuv Aktualizována sekce “Konfigurace protokolu” na stránce 5 systémového protokolu SSL/TLS systému s popisem

povolených a výchozích protokolů a voleb konfigurace pro změnu těchto hodnot.v Aktualizována sekce “Konfigurace šifrovací sady” na stránce 6 systémového protokolu SSL/TLS systému s

popisem povolených a výchozích šifrovacích sad a voleb konfigurace pro změnu těchto hodnot.v Aktualizována výchozí sekce “Podpisové algoritmy” na stránce 10 používaná systémovým protokolem SSL/TLS

systému.v Přidána podpora pro “Minimální velikost klíče RSA” na stránce 13 povolenou pro certifikát, který používá

systémový protokol SSL/TLS systému k navázání zabezpečené komunikace.v Přidána sekce “Pojmenovaná křivka ECDSA” na stránce 13 s popisem voleb konfigurace pro změnu velikostí klíčů

ECDSA povolených pro systémový protokol SSL/TLS systému.v Přidány informace o tom, jak získávat poslední novinky, které poskytuje “Vývěsky zabezpečení” na stránce 3.v Přidány podrobnosti do sekce “Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sady se na

systému používají” na stránce 26.

Informace o změnách a novinkách

Technické změny jsou v Informačním centru označeny takto:v Symbol

označuje začátek nových nebo změněných informací.

v Symbol

označuje konec nových nebo změněných informací.

V souborech ve formátu PDF se u nových nebo změněných informací můžete setkat na levém okraji s reviznímiznačkami (|).

Více informací o tom, co je nového a co se změnilo, najdete v tématu Sdělení pro uživatele.

Soubor ve formátu PDF pro protokol SSL/TLSSoubor ve formátu PDF obsahující tyto informace si můžete zobrazit a vytisknout.

Chcete-li si zobrazit nebo vytisknout PDF verzi tohoto dokumentu, vyberte odkaz SSL (Secure Sockets Layer)/TLS(Transport Layer Security).

© Copyright IBM Corp. 2002, 2015 1

Page 8: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Uložení souborů ve formátu PDF

Chcete-li uložit soubor PDF na pracovní stanici za účelem zobrazení nebo tisku:1. Klepněte pravým tlačítkem myši na odkaz na PDF ve vašem prohlížeči.2. Klepněte na volbu pro lokální uložení souboru PDF.3. Přejděte do adresáře, do kterého chcete soubor PDF uložit.4. Klepněte na tlačítko Uložit.

Stažení programu Adobe Reader

K prohlížení a tisku souborů ve formátu PDF musíte mít v systému nainstalován program Adobe Reader. Kopii zdarma

můžete stáhnout z webového serveru Adobe .

Implementace zabezpečení protokolu SSL/TLSSystém obsahuje několik implementací protokolu SSL/TLS. Každá implementace implementuje jednu nebo více verzíprotokolů TLS nebo SSL podle odvětvových definic.

Implementace musejí spolupracovat s ostatními implementacemi podle specifikací IETF (Internet Engineering TaskForce) pro každou verzi protokolu. Každá implementace má jedinečnou charakteristiku a poskytuje různé sadyvolitelných funkčností.

Sada použitých rozhraní API určuje, která implementace se použije pro každou zabezpečenou aplikaci na systému.Pomocí jazyka Java™ určí nakonfigurovaný poskytovatel JSSE příslušnou implementaci, protože rozhraní jazyka Javajsou standardizovaná. Do aplikace může být také vložena implementace, kterou zná pouze tato aplikace.

Tyto implementace jsou dostupné pro vývoj aplikací na systému IBM® i.v SSL/TLS systému

Aplikace ILE používají systémový protokol SSL/TLS systému. Správu certifikátů provádí produkt DCM (DigitalCertificate Manager) (DCM) a typ úložiště certifikátů je CMS (Certificate Management Services) s příponousouboru *.KDB. Aplikace v jazyce Java mohou používat systémový protokol SSL/TLS systému, ale to není běžné.Ještě méně častý bude případ, kdy aplikace v jazyce Java používá systémový protokol SSL/TLS systému a zároveňúložiště klíčů Java Keystore.

v IBMJSSE2 (IBMJSSEProvider2)Tento poskytovatel JSSE (Java Secure Socket Extension) obsahuje čistou implementaci jazyka Java pro protokolySSL/TLS a je dostupný na více platformách. Tato implementace je na seznamu poskytovatelů java.security známájako com.ibm.jsse2.IBMJSSEProvider2. Většina aplikací v jazyce Java na systému používá tohoto poskytovateleJSSE, protože se jedná o výchozího poskytovatele pro všechny verze sady JDK. Certifikáty se obvykle nacházejí vsouboru úložiště klíčů jazyka Java (JKS) a jsou spravovány pomocí příkazu nástroje keytool jazyka Java neboobslužného programu IBM Key Management (iKeyman).Obecné informace o poskytovateli JSSE na systému najdete v části JSSE (Java Secure Socket Extension)Konkrétní podrobnosti naleznete v na platformě nezávislé dokumentaci IBMJSSE2 pro odpovídající verzi sady JDK.V případě sady JDK8 si prohlédněte Reference k zabezpečení pro sadu IBM SDK, Java Technology Edition, verze 8.

v OpenSSLJe sada nástrojů typu open source, která implementuje protokoly SSL/TLS a úplnou univerzální knihovnu šifrování.Je k dispozici pouze v systému IBM Portable Application Solutions Environment for i (PASE for i). Certifikáty seobvykle nacházejí v souborech PEM a jsou spravovány pomocí příkazů OpenSSL.Common Information Model Object Manager je aplikace, která tuto implementaci používá. Další informace viz témaCommon Information Model.

Implementace vestavěné v aplikaci:v Domino for i

2 IBM i: Secure Sockets Layer/Transport Layer Security

|

||

|||

|||

|

|

|||||

|

||||||

|

||

|

|||

||

|

|

Page 9: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Používá vlastní nativní implementaci protokolu SSL/TLS vestavěnou v produktu. Správu konfigurace a certifikátůposkytuje aplikace.Server Domino HTTP lze nakonfigurovat tak, aby používal systémový protokol SSL/TLS systému s certifikátyDCM, ale standardně používá nativní implementaci Domino.

Související pojmy:“Vývěsky zabezpečení”Vývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení.Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol.

Vývěsky zabezpečeníVývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení.Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol.

Je důležité, aby byli administrátoři informováni o všech zmírněních rizik jednotlivých implementací. Kvůli rozdílechmezi implementacemi nejsou všechny implementace náchylné ke specifickým ohrožením zabezpečení. Pokud jsou,zmírnění rizik nemusí být pro všechny implementace stejné.

Vývěska zabezpečení obsahuje akce, které musejí být provedeny ke zmírnění problému. Pokud nelze protokol neboalgoritmus opravit, zmírnění rizik může tuto funkci zakázat.

Poznámka: Výsledkem zakázané funkce mohou být problémy s interoperabilitou pro prostředí, která závisí naprotokolu náchylném k ohrožení zabezpečení.

Přihlaste se k odběru upozornění, když se vytvoří nebo aktualizují vývěsky zabezpečení protokolu SSL/TLS. Dalšíinformace o tomto procesu naleznete v sekci Moje služba odběru upozornění na portálu IBM Support Portal.

Přihlaste se k odběru volbou "Urgentní upozornění týkající se podpory", chcete-li obdržet upozornění při každéaktualizaci publikace Vývěska zabezpečení.

Publikace Vývěska zabezpečení je agregací jednotlivých vývěsek zabezpečení, které jsou vytvořeny pro konkrétníohrožení zabezpečení. Přečtěte si každou jednotlivou vývěsku zabezpečení, chcete-li mít aktuální informace. Vývěskyzabezpečení lze aktualizovat po jejich počátečním publikování, jakmile jsou k dispozici nové informace. Aktualizovanévývěsky se přesunou zpět na začátek agregované vývěsky. Aktualizovaná vývěska neobsahuje příznaky změny, alezahrnuje krátkou poznámku označující co se změnilo nebo co bylo přidáno. Znovu si přečtěte celý obsah vývěsky,chcete-li vidět všechny aktualizace.

SSL/TLS systémuSystémový protokol SSL/TLS systému je sada generických služeb poskytovaných licenčním interním kódem systémuIBM i za účelem ochrany komunikací TCP/IP pomocí protokolu SSL/TLS. Systémový protokol SSL/TLS systému jepropojen s operačním systémem a kódem soketů LIC a poskytuje dodatečný výkon a zabezpečení.

Jak nakódovat použití systémového protokolu SSL/TLS systémuSystémový protokol SSL/TLS systému je přístupný vývojářům aplikací z následujících programovacích rozhraní aimplementací JSSE.v Rozhraní API produktu Global Security Kit (GSKit)

– Tato rozhraní API ILE C jsou přístupná z ostatních jazyků ILE.– Další informace o Rozhraních API produktu Global Security Kit (GSKit) najdete v tématu Programování soketů.

v Integrovaná Rozhraní API SSL_ systému IBM i– Tato rozhraní API ILE C jsou přístupná z ostatních jazyků ILE.– Nekódujte do tohoto zamítnutého rozhraní. Tato sada rozhraní API neposkytuje novější funkce zabezpečení

dostupné v produktu GSKit, což je doporučené rozhraní C.

Secure Sockets Layer/Transport Layer Security 3

||

||

|

|||

|

||

|||

||

||

||

||

||||||

|

||

|

|

|

|

|

||

Page 10: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

v Integrovaná implementace JSSE systému IBM i– Implementace JSSE systému IBM i je dostupná pro sady JDK 7 a JDK 8. Tato implementace je v seznamu

poskytovatelů java.security známá jako com.ibm.i5os.jsse.JSSEProvider.

Aplikace protokolu SSL/TLS od IBM nebo obchodních partnerů IBM či dodavatelů ISV nebo zákazníků, kteřípoužívají jedno ze tří výše uvedených rozhraní systémového protokolu SSL/TLS systému, používají systémovýprotokol SSL/TLS systému. Například FTP a Telnet jsou aplikace IBM, které využívají systémový protokol SSL/TLSsystému. Ne všechny aplikace s povoleným protokolem SSL/TLS, které jsou spuštěné na systému IBM i, používajísystémový protokol SSL/TLS systému.

Nastavení systémového protokolu SSL/TLS systému na systémovéúrovniSystémový protokol SSL/TLS systému má mnoho atributů, které určují, jak jsou vyjednávány zabezpečené relace.

Každá hodnota atributu je nastavena jedním ze tří způsobů:1. Vývojář aplikací nastavují explicitní hodnotu atributu pomocí kódu.2. Vývojář aplikací vytvoří uživatelské rozhraní, ve kterém může administrátor aplikace nepřímo nastavit hodnotu

tohoto atributu.3. Vývojář aplikací nenastavuje hodnotu atributu. Systémový protokol SSL/TLS systému použije výchozí hodnotu

atributu.

Požadavky na kompatibilitu zabezpečení se mění v průběhu životnosti vydání. Aby byla zachována kompatibilita,administrátoři systému musí přepsat některé hodnoty atributů. Systémový protokol SSL/TLS poskytuje proimplementaci této úrovně řízení různá nastavení na systémové úrovni.

Existují dva typy řízení na systémové úrovni:v Zcela zakázat hodnotu atributu

– Zakázaná hodnota se ignoruje, když je použita kterýmkoli ze tří způsobů nastavení hodnoty atributu.– Aplikace zjistí závažné selhání, pokud žádná platná hodnota nezůstane pro atribut povolena.– Aplikace zjistí selhání, pokud partner vyžaduje zakázanou hodnotu.

v Zakázat výchozí hodnotu atributu– Změní pouze aplikace, které používají předvolby systémového protokolu SSL/TLS systému k nastavení tohoto

konkrétního atributu.– Selhání aplikace, pokud partner požaduje zakázanou hodnotu.

Nastavení na systémové úrovni jsou kontrolována pomocí kombinace těchto rozhraní:v Systémové hodnoty protokolu SSL/TLS.v Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools), jak je uvedeno.

Pro následující atributy systémového protokolu SSL/TLS systému se mohou povolené hodnoty, výchozí hodnoty, neboobojí, změnit na systémové úrovni.Související pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.Související informace:Systémová hodnota SSL/TLS: QSSLPCLSystémová hodnota SSL/TLS: QSSLCSLCTLSystémová hodnota SSL/TLS: QSSLCSL

4 IBM i: Secure Sockets Layer/Transport Layer Security

|

||

|||||

Page 11: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Konfigurace protokoluSystémový protokol SSL/TLS systému má infrastrukturu pro podporu více protokolů.

Následující protokoly mohou být podporovány systémovým protokolem SSL/TLS systému:v Transport Layer Security, verze 1.2 (TLSv1.2)v Transport Layer Security, verze 1.1 (TLSv1.1)v Transport Layer Security, verze 1.0 (TLSv1.0)v Secure Sockets Layer, verze 3.0 (SSLv3)v Secure Sockets Layer, verze 2.0 (SSLv2)

– Protokol SSLv2 nelze použít, je-li protokol TLSv1.2 povolen na systému v systémové hodnotě QSSLPCL.

POZOR:

IBM důrazně doporučuje vždy spustit server IBM i s následujícími sí�ovými protokoly zakázanými. Použitívoleb konfigurace poskytovaných IBM pro povolení slabých protokolů bude mít za následek, že server IBM ibude konfigurován tak, aby umožňoval použití seznamu slabých protokolů. Výsledkem této konfigurace bude,že server IBM i bude potenciálně vystaven riziku narušení zabezpečení sítě. IBM SE ZŘÍKÁ A VYPŘEBÍRÁTE VEŠKEROU ZODPOVĚDNOST ZA JAKÉKOLI POŠKOZENÍ NEBO ZTRÁTU, VČETNĚZTRÁTY DAT, KTERÁ JE DŮSLEDKEM NEBO SOUVISÍ S POUŽITÍM UVEDENÉHO SÍŤOVÉHOPROTOKOLU.

Slabé protokoly (duben 2016):v Secure Sockets Layer, verze 3.0 (SSLv3)v Secure Sockets Layer, verze 2.0 (SSLv2)

Povolené protokoly

Nastavení systémové hodnoty QSSLPCL identifikuje specifické protokoly povolené na systému. Aplikace mohouvyjednávat zabezpečené relace pouze s protokoly uvedenými v parametru QSSLPCL. Chcete-li například omezitimplementaci systémového protokolu SSL/TLS systému, aby používal pouze protokol TLSv1.2 a nepovolil žádné staršíverze protokolu, nastavte parametr QSSLPCL, aby obsahoval pouze hodnotu *TLSV1.2.

Speciální hodnota *OPSYS parametru QSSLCSLCTL umožňuje, aby operační systém změnil protokoly povolené nasystému na hranici vydání. Hodnota QSSLPCL zůstane stejná, když se systém upgraduje na novější vydání operačníhosystému. Pokud hodnota parametru QSSLPCL není *OPSYS, administrátor musí ručně přidat novější verze protokoludo parametru QSSLPCL poté, co se systém přesune na nové vydání.

Vydání systému IBM i Definice hodnoty QSSLPCL *OPSYS

i 6.1 *TLSV1, *SSLV3

i 7.1 *TLSV1, *SSLV3

i 7.2 *TLSV1.2, *TLSV1.1, *TLSV1

i 7.3 *TLSV1.2, *TLSV1.1, *TLSV1

Výchozí protokoly

Pokud aplikace neuvádí povolené protokoly, použijí se výchozí protokoly systémového protokolu SSL/TLS systému.Aplikace používají tento návrh kvůli podpoře nového protokolu TLS bez nutnosti změn v kódu aplikace. Výchozínastavení protokolu nemá význam pro aplikace, které explicitně uvádějí protokoly povolené pro danou aplikaci.

Výchozí protokoly na systému jsou průnikem povolených protokolů z parametru QSSLPCL a vhodných výchozíchprotokolů. Výchozí seznam vhodných protokolů je konfigurován pomocí příkazu SSLCONFIG modulu AdvancedAnalysis nástrojů SST (System Service Tools).

Secure Sockets Layer/Transport Layer Security 5

|||||||

|

|

|

|

||||

||||

|||

||

||

||

|||

|

|||

|||

Page 12: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Chcete-li určit aktuální hodnotu výchozího seznamu vhodných protokolů a výchozí seznam protokolů na systému,použijte volbu –display příkazu SSLCONFIG.

Administrátor by měl uvažovat o změně nastavení výchozího protokolu pouze v případě, kdy žádné jiné nastaveníkonfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší protokol pouze prospecifickou aplikaci, která jej vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocí správceDCM (Digital Certificate Manager).

Varování: Přidání staršího protokolu na výchozí seznam bude mít za následek vystavení všech aplikací, kterépoužívají výchozí seznam, jako cílů pro známá ohrožení zabezpečení. Načtení PTF zabezpečení skupiny může mít zanásledek odebrání protokolu z výchozího seznamu protokolů. Přihlaste se k odběru vývěsky zabezpečení, chcete-liobdržet upozornění, když v rámci úprav zabezpečení dojde k tomuto typu změny. Pokud administrátor přidá zpětvhodný protokol, který byl odebrán pomocí PTF zabezpečení, systém si tuto změnu zapamatuje a nebude jej odebíratznovu při dalším použití PTF zabezpečení.

Pokud musí být výchozí protokoly na systému změněny, použijte ke změně hodnoty volbu signatureAlgorithmListpříkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit seznamprotokolů. Pouze verze protokolů uvedené v textu nápovědy je možné přidat na seznam.

Poznámka: Nastavení volby eligibleDefaultProtocols příkazu SSLCONFIG se resetuje instalací kódu LIC(Licensed Internal Code).

Příklad nastavení protokolu TLSv1.2 jako jediného výchozího protokolu na systému:SSLCONFIG -eligibleDefaultProtocols:10

Vydání systému IBM iVýchozí seznam vhodných protokolů s poslední PTF skupinyzabezpečení

i 6.1 TLSv1.0

i 7.1 TLSv1.0

i 7.2 TLSv1.2, TLSv1.1, TLSv1.0

i 7.3 TLSv1.2, TLSv1.1, TLSv1.0

Související pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.“Vývěsky zabezpečení” na stránce 3Vývěska zabezpečení se vytvoří, pokud implementace poskytuje zmírnění rizik spojených s ohrožením zabezpečení.Ohrožení zabezpečení může být specifické pro implementaci nebo generické pro protokol.Související informace:Systémová hodnota SSL/TLS: QSSLPCL

Konfigurace šifrovací sadySystémový protokol SSL/TLS systému má infrastrukturu pro podporu více šifrovacích sad.

Šifrovací sady jsou specifikovány rozdílně pro každé programovací rozhraní. Následující tabulka uvádí specifikacešifrovacích sad, které jsou zde uvedeny ve formátu systémové hodnoty, kterou může systémový protokol SSL/TLSsystému podporovat pro každou verzi protokolu. Podporované specifikace šifrovacích sad daného protokolu jsouoznačeny znakem "X" v příslušném sloupci.

Tabulka 1. Podporované specifikace šifrovacích sad pro protokoly TLS a SSL

Znázornění systémové hodnoty QSSLCSL TLSv1.2 TLSv1.1 TLSv1.0 SSLv3 SSLv2

*ECDHE_ECDSA_AES_128_GCM_SHA256 X

6 IBM i: Secure Sockets Layer/Transport Layer Security

||

||||

||||||

|||

||

|

|

||||

||

||

||

|||

|

Page 13: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Tabulka 1. Podporované specifikace šifrovacích sad pro protokoly TLS a SSL (pokračování)

Znázornění systémové hodnoty QSSLCSL TLSv1.2 TLSv1.1 TLSv1.0 SSLv3 SSLv2

*ECDHE_ECDSA_AES_256_GCM_SHA384 X

*ECDHE_RSA_AES_128_GCM_SHA256 X

*ECDHE_RSA_AES_256_GCM_SHA384 X

*RSA_AES_128_GCM_SHA256 X

*RSA_AES_256_GCM_SHA384 X

*ECDHE_ECDSA_AES_128_CBC_SHA256 X

*ECDHE_ECDSA_AES_256_CBC_SHA384 X

*ECDHE_RSA_AES_128_CBC_SHA256 X

*ECDHE_RSA_AES_256_CBC_SHA384 X

*RSA_AES_128_CBC_SHA256 X

*RSA_AES_128_CBC_SHA X X X

*RSA_AES_256_CBC_SHA256 X

*RSA_AES_256_CBC_SHA X X X

*ECDHE_ECDSA_3DES_EDE_CBC_SHA X

*ECDHE_RSA_3DES_EDE_CBC_SHA X

*RSA_3DES_EDE_CBC_SHA X X X X

*ECDHE_ECDSA_RC4_128_SHA X

*ECDHE_RSA_RC4_128_SHA X

*RSA_RC4_128_SHA X X X X

*RSA_RC4_128_MD5 X X X X X

*RSA_DES_CBC_SHA X X X

*RSA_EXPORT_RC4_40_MD5 X X X

*RSA_EXPORT_RC2_CBC_40_MD5 X X X

*RSA_RC2_CBC_128_MD5 X

*RSA_3DES_EDE_CBC_MD5 X

*RSA_DES_CBC_MD5 X

*ECDHE_ECDSA_NULL_SHA X

*ECDHE_RSA_NULL_SHA X

*RSA_NULL_SHA256 X

*RSA_NULL_SHA X X X X

*RSA_NULL_MD5 X X X X

Povolené šifrovací sady

Nastavení systémové hodnoty QSSLCSL identifikuje specifické šifrovací sady povolené na systému. Aplikace mohouvyjednávat zabezpečené relace pouze s šifrovací sadou uvedenou v parametru QSSLCSL. Bez ohledu na to, coaplikace dělá s kódem nebo konfigurací, nemůže vyjednávat zabezpečené relace s šifrovací sadou, pokud není uvedenav parametru QSSLCSL. Konfigurace jednotlivých aplikací určuje, které z povolených šifrovacích sad se pro danouaplikaci používají.

Chcete-li například omezit implementaci systémového protokolu SSL/TLS systému, aby používala pouze výměnu klíčůECDHE (Elliptic Curve Diffie-Hellman Ephemeral) a nikoli RSA:

Secure Sockets Layer/Transport Layer Security 7

|

|||||

||

Page 14: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

1. Změňte systémovou hodnotu QSSLCSLCTL na speciální hodnotu *USRDFN, chcete-li umožnit úpravusystémové hodnoty QSSLCSL.

2. Odeberte z parametru QSSLCSL všechny šifrovací sady, které neobsahují klíčové slovo ECDHE.

Speciální hodnota *OPSYS systémové hodnoty QSSLCSLCTL umožňuje, aby operační systém změnil šifrovací sadypovolené na systému na hranici vydání. Hodnota QSSLCSLCTL zůstane stejná, když se systém upgraduje na novějšívydání operačního systému. Pokud je hodnota QSSLCSLCTL *USRDFN, musí administrátor do parametruQSSLCSL ručně přidat novější šifrovací sady poté, co se systém přesune na nové vydání. Nastavení hodnotyQSSLCSLCTL zpět na *OPSYS také přidá nové hodnoty do parametru QSSLCSL.

Šifrovací sadu nelze přidat do parametru QSSLCSL, pokud není protokol SSL/TLS požadovaný šifrovací sadounastaven v parametru QSSLPCL.

Šifrovací sady povolené hodnotou QSSLCSLCTL *OPSYS v systému IBM i 7.3 se zobrazí v systémové hodnotěQSSLCSL. Následuje jejich seznam:v *ECDHE_ECDSA_AES_128_GCM_SHA256v *ECDHE_ECDSA_AES_256_GCM_SHA384v *ECDHE_RSA_AES_128_GCM_SHA256v *ECDHE_RSA_AES_256_GCM_SHA384v *RSA_AES_128_GCM_SHA256v *RSA_AES_256_GCM_SHA384v *ECDHE_ECDSA_AES_128_CBC_SHA256v *ECDHE_ECDSA_AES_256_CBC_SHA384v *ECDHE_RSA_AES_128_CBC_SHA256v *ECDHE_RSA_AES_256_CBC_SHA384v *RSA_AES_128_CBC_SHA256v *RSA_AES_128_CBC_SHAv *RSA_AES_256_CBC_SHA256v *RSA_AES_256_CBC_SHAv *ECDHE_ECDSA_3DES_EDE_CBC_SHAv *ECDHE_RSA_3DES_EDE_CBC_SHAv *RSA_3DES_EDE_CBC_SHA

8 IBM i: Secure Sockets Layer/Transport Layer Security

||

|

|||||

||

||

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

Page 15: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

POZOR:

IBM důrazně doporučuje vždy spustit server IBM i s následujícími šifrovacími sadami zakázanými. Použitívoleb konfigurace poskytovaných IBM pro povolení slabých šifrovacích sad bude mít za následek, že server IBMi bude konfigurován tak, aby umožňoval použití seznamu slabých šifrovacích sad. Výsledkem této konfiguracebude, že server IBM i bude potenciálně vystaven riziku narušení zabezpečení sítě. IBM SE ZŘÍKÁ A VYPŘEBÍRÁTE VEŠKEROU ZODPOVĚDNOST ZA JAKÉKOLI POŠKOZENÍ NEBO ZTRÁTU, VČETNĚZTRÁTY DAT, KTERÁ JE DŮSLEDKEM NEBO SOUVISÍ S POUŽITÍM UVEDENÝCH ŠIFROVACÍCHSAD.

Slabé šifrovací sady (duben 2016):v SSL_RSA_WITH_RC4_128_SHAv SSL_RSA_WITH_RC4_128_MD5v SSL_RSA_WITH_NULL_MD5v SSL_RSA_WITH_NULL_SHAv SSL_RSA_WITH_DES_CBC_SHAv SSL_RSA_EXPORT_WITH_RC4_40_MD5v SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5v SSL_RSA_WITH_RC2_CBC_128_MD5v SSL_RSA_WITH_DES_CBC_MD5v SSL_RSA_WITH_3DES_EDE_CBC_MD5v TLS_ECDHE_ECDSA_WITH_NULL_SHAv TLS_ECDHE_ECDSA_WITH_RC4_128_SHAv TLS_ECDHE_RSA_WITH_NULL_SHAv TLS_ECDHE_RSA_WITH_RC4_128_SHA

Výchozí šifrovací sady

Když aplikace neuvádí šifrovací sady, které mohou být povoleny, použije se seřazený výchozí seznam šifrovacích sadsystémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli budoucí podpoře nového protokoluTLS bez nutnosti změn v kódu aplikace. Výchozí nastavení šifrovací sady nemá význam pro aplikace, které explicitněuvádějí šifrovací sady povolené pro danou aplikaci.

Výchozí šifrovací sady na systému jsou průnikem povolených šifrovacích sad z parametru QSSLCSL a vhodnýchvýchozích šifrovacích sad. Výchozí seznam vhodných šifrovacích sad je konfigurován pomocí příkazu SSLCONFIGmodulu Advanced Analysis nástrojů SST (System Service Tools). Pořadí na výchozím seznamu šifrovacích sad jepořadí, v jakém se šifrovací sady zobrazí v systémové hodnotě QSSLCSL. Chcete-li pořadí změnit, změňte parametrQSSLCSL.

Chcete-li určit aktuální hodnotu výchozího seznamu vhodných šifrovacích sad a výchozí seznam šifrovacích sad nasystému, použijte volbu –display příkazu SSLCONFIG.

Administrátor by měl uvažovat o změně nastavení výchozího seznamu šifrovacích sad pouze v případě, kdy žádné jinénastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší šifrovací sadupouze pro specifickou aplikaci, která ji vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojde pomocísprávce DCM (Digital Certificate Manager).

Varování: Přidání starší šifrovací sady na výchozí seznam bude mít za následek vystavení všech aplikací, kterépoužívají výchozí seznam, jako cílů pro známá ohrožení zabezpečení. Načtení PTF zabezpečení skupiny může mít zanásledek odebrání šifrovací sady z výchozího seznamu šifrovacích sad. Přihlaste se k odběru vývěsky zabezpečení,

Secure Sockets Layer/Transport Layer Security 9

|

|||||||

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

||||

|||||

||

||||

|||

Page 16: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

chcete-li obdržet upozornění, když v rámci úprav zabezpečení dojde k tomuto typu změny. Pokud administrátor přidázpět vhodnou šifrovací sadu, která byla odebrána pomocí PTF zabezpečení, systém si tuto změnu zapamatuje a nebudeji odebírat znovu při dalším použití PTF zabezpečení.

Pokud musí být výchozí seznam šifrovacích sad na systému změněn, použijte ke změně hodnoty volbueligibleDefaultCipherSuites příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, kterýpopisuje, jak zadat změněný seznam šifrovacích sad. Text nápovědy zahrnuje zkrácené hodnoty požadované toutovolbou. Pouze šifrovací sady uvedené v textu nápovědy je možné přidat na seznam.

Poznámka: Nastavení volby eligibleDefaultCipherSuites příkazu SSLCONFIG se resetuje instalací kódu LIC(Licensed Internal Code).

Příklad nastavení pouze šifrovacích sad ECDHE jako předvoleb na daném systému:SSLCONFIG -eligibleDefaultCipherSuites:YE,YD,YC,YB,YA,Y9,Y8,Y7,Y6,Y3

Šifrovací sady zahrnuté ve výchozím seznamu vhodných šifrovacích sad s poslední PTF skupiny zabezpečení jsou:v *ECDHE_ECDSA_AES_128_GCM_SHA256v *ECDHE_ECDSA_AES_256_GCM_SHA384v *ECDHE_RSA_AES_128_GCM_SHA256v *ECDHE_RSA_AES_256_GCM_SHA384v *RSA_AES_128_GCM_SHA256v *RSA_AES_256_GCM_SHA384v *ECDHE_ECDSA_AES_128_CBC_SHA256v *ECDHE_ECDSA_AES_256_CBC_SHA384v *ECDHE_RSA_AES_128_CBC_SHA256v *ECDHE_RSA_AES_256_CBC_SHA384v *RSA_AES_128_CBC_SHA256v *RSA_AES_128_CBC_SHAv *RSA_AES_256_CBC_SHA256v *RSA_AES_256_CBC_SHAv *ECDHE_ECDSA_3DES_EDE_CBC_SHAv *ECDHE_RSA_3DES_EDE_CBC_SHAv *RSA_3DES_EDE_CBC_SHASouvisející pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.Související informace:Systémová hodnota SSL/TLS: QSSLCSLCTLSystémová hodnota SSL/TLS: QSSLCSL

Podpisové algoritmyProtokol TLSv1.2 definuje podpisové a hašovací algoritmy, které se používají u digitálních podpisů, jako nezávislýatribut. Dříve byly tyto algoritmy určovány vyjednanou šifrovací sadou. Systémový protokol SSL/TLS systému máinfrastrukturu pro podporu více podpisových algoritmů.

Seřazený seznam povolených párů podpisového a šifrovacího algoritmu slouží v protokolu TLSv1.2 ke dvěma účelům(ve starších protokolech však nemá žádný význam):

Výběr certifikátů

10 IBM i: Secure Sockets Layer/Transport Layer Security

|||

||||

||

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

|

Page 17: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Seřazený seznam podpisových algoritmů se pošle partnerovi, jakmile systémový protokol SSL/TLS systémuběhem navázání komunikace požádá o certifikát. Partner použije přijatý seznam v procesu výběru certifikátujako vodítko. Partner by si měl vybrat takový certifikát, který bude odpovídat předloženému seznamu, ale toneplatí ve všech implementacích a konfiguracích. Systémový protokol SSL/TLS systému považuje přijatýcertifikát s neočekávaným podpisovým algoritmem za chybu relace, pokud není nakonfigurované volitelnéověření klienta.

Když systémový protokol SSL/TLS systému obdrží žádost o certifikát a nemůže vybrat odpovídající certifikát,odešle nějaký dostupný neodpovídající certifikát RSA nebo ECDSA. Partner určí, zda bude výsledkem tohotocertifikátu chyba relace. Další informace o logice výběru certifikátu systémového protokolu SSL/TLS systémunajdete v části “Výběr více certifikátů” na stránce 20.

Podpis zprávy

Seznam párů algoritmů omezuje, které podpisové a hašovací algoritmy lze použít pro digitální podpisy zprávpři navázání spojení. Podpisový algoritmus zprávy pro navázání komunikace protokolu TLSv1.2 se může lišitod podpisového algoritmu certifikátu, který se používá pro relaci. Zpráva pro navázání komunikace může býtnapříklad chráněna certifikátem SHA512, přestože byl pro relaci vybrán certifikát MD5.

Systémový protokol SSL/TLS systému má infrastrukturu pro podporu následujících podpisových algoritmů:v ECDSA_SHA512v ECDSA_SHA384v ECDSA_SHA256v ECDSA_SHA224v ECDSA_SHA1v RSA_SHA512v RSA_SHA384v RSA_SHA256v RSA_SHA224v RSA_SHA1v RSA_MD5

Povolené podpisové algoritmy

Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) identifikuje podpisovéalgoritmy povolené na systému. Aplikace mohou vyjednávat zabezpečené relace pouze s podpisovými algoritmy, kteréjsou uvedeny ve volbě supportedSignatureAlgorithmList příkazu SSLCONFIG.

Chcete-li určit aktuální hodnotu seznamu povolených podpisových algoritmů na systému, použijte volbu –displaypříkazu SSLCONFIG. Pokud musí být seznam povolených podpisových algoritmů na systému změněn, použijte kezměně hodnoty volbu supportedSignatureAlgorithmList příkazu SSLCONFIG. Volba -h příkazu SSLCONFIGzobrazí panel nápovědy, který popisuje, jak nastavit seznam podpisových algoritmů. Pouze verze podpisovýchalgoritmů uvedené v textu nápovědy je možné přidat na seznam.

Poznámka: Nastavení volby supportedSignatureAlgorithmList příkazu SSLCONFIG se resetuje instalací kóduLIC (Licensed Internal Code).

Příklad nastavení podpisových algoritmů ECDSA a RSA jako podporovaných podpisových algoritmů na systému:SSLCONFIG -supportedSignatureAlgorithmList:36,35,34,33,32,16,15,14,13,12

Systémový protokol SSL/TLS systému se dodává s následujícím seznamem podporovaných podpisových algoritmů:v ECDSA_SHA512v ECDSA_SHA384v ECDSA_SHA256

Secure Sockets Layer/Transport Layer Security 11

|

|||

|||||

||

|

|

|

|

|

|

Page 18: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

v ECDSA_SHA224v ECDSA_SHA1v RSA_SHA512v RSA_SHA384v RSA_SHA256v RSA_SHA224v RSA_SHA1v RSA_MD5

Výchozí podpisové algoritmy

Pokud aplikace neuvádí seznam podpisových algoritmů, použije se výchozí seznam podpisových algoritmůsystémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli podpoře nového protokolu TLS beznutnosti změn v kódu aplikace. Výchozí seznam podpisových algoritmů nemá význam pro aplikace, které explicitněuvádějí seznam podpisových algoritmů pro danou aplikaci.

Výchozí seznam podpisových algoritmů na systému je průnikem seznamu povolených podpisových algoritmů avýchozího seznamu vhodných podpisových algoritmů. Výchozí seznam vhodných podpisových algoritmů jekonfigurován pomocí volby signatureAlgorithmList příkazu SSLCONFIG.

Chcete-li určit aktuální hodnotu výchozího seznamu vhodných podpisových algoritmů na systému, použijte volbu–display příkazu SSLCONFIG.

Administrátor by měl uvažovat o změně nastavení výchozího podpisového algoritmu pouze v případě, kdy žádné jinénastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit starší podpisovýalgoritmus pouze pro specifickou aplikaci, která jej vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupněnídojde pomocí správce DCM (Digital Certificate Manager).

Pokud musí být výchozí seznam podpisových algoritmů na systému změněn, použijte ke změně hodnoty volbusignatureAlgorithmList příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, kterýpopisuje, jak nastavit seznam podpisových algoritmů. Pouze verze podpisových algoritmů uvedené v textu nápovědy jemožné přidat na seznam.

Poznámka: Nastavení volby signatureAlgorithmList příkazu SSLCONFIG se resetuje instalací kódu LIC (LicensedInternal Code).

Příklad nastavení podpisových algoritmů ECDSA jako výchozích podpisových algoritmů na systému:SSLCONFIG -signatureAlgorithmList:36,35,34,33,32

Následující seznam představuje seřazený seznam dodávaných výchozích podpisových algoritmů:v ECDSA_SHA512v ECDSA_SHA384v ECDSA_SHA256v ECDSA_SHA224v ECDSA_SHA1v RSA_SHA512v RSA_SHA384v RSA_SHA256v RSA_SHA224v RSA_SHA1Související pojmy:

12 IBM i: Secure Sockets Layer/Transport Layer Security

|

|

|

|

|

|

|

|

|

||||

|||

||

||||

||||

||

|

|

|

|

|

|

|

|

|

|

|

|

|

Page 19: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.

Minimální velikost klíče RSAMinimální velikost klíče RSA povolená pro certifikát použitá kteroukoli stranou při navázání komunikace může být prosystémový protokol SSL/TLS systému omezena.

Digitální certifikát RSA má dvojici klíčů veřejný/soukromý. Velikost klíčů ve dvojici se měří v bitech. Existují zásadyslučitelnosti zabezpečení, které vyžadují, aby velikost klíče RSA splňovala minimální úroveň.

Velikost klíče RSA se nastavuje při vytvoření certifikátu. Administrátor systému musí vytvořit nové certifikáty s většímklíčem RSA, které nahradí jakýkoli certifikát, který používá menší velikost klíče, než je minimální nastavená hodnotavelikosti klíče RSA.

Systémový protokol SSL/TLS systému má nastavení systémové úrovně kvůli omezení velikosti klíče RSA, která jepovolená pro používaný certifikát. Omezení platí pro lokální i partnerské certifikáty a zahrnuje jak certifikáty klienta,tak serveru. Nastavení minimální velikosti klíče má za následek selhání při navázání komunikace, pokud certifikátjedné ze stran obsahuje menší klíč RSA, než je minimální velikost.

Než administrátor změní nastavení systémové úrovně pro minimální velikost klíče, chcete-li se vyhnout selháníaplikace, ručně zkontrolujte a nahra�te existující lokální certifikáty, které mají menší klíče, než je požadovanéminimum. Nastavení omezení pro minimální velikost klíče RSA zabrání spolupráci s partnery, kteří používajícertifikáty RSA s menší velikostí klíče, než je minimum.

Počáteční nastavení minimální velikosti klíče RSA na systémové úrovni je 0. Hodnota 0 velikost klíče nijak neomezuje.

Nastavení systémové úrovně systémového protokolu SSL/TLS se změní pomocí příkazu SSLCONFIG moduluAdvanced Analysis nástrojů SST (System Service Tools). Chcete-li zjistit aktuální nastavení, použijte volbu –displaypříkazu SSLCONFIG. Použijte volbu minimumRsaKeySize příkazu SSLCONFIG ke změně hodnoty. Volba -hpříkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit velikost klíče.

Například, pomocí následujícího příkazu nastavte 2 kb (2048 bitů) jako minimální velikost klíče RSA povolenou nasystému:SSLCONFIG -minimumRsaKeySize:2048

Atribut produktu GSKit GSK_MIN_RSA_KEY_SIZE může pro aplikaci nastavit větší minimální velikost klíče,pokud mají být jednotlivé aplikace více omezující než zbytek systému. Pokud má aplikace nastavenou hodnotuGSK_MIN_RSA_KEY_SIZE menší, než je volba minimumRsaKeySize příkazu SSLCONFIG, použije se hodnotaminimumRsaKeySize příkazu SSLCONFIG a pokus aplikace o omezení minimální velikosti klíče se bude ignorovat.

Certifikáty ECDSA nejsou tímto nastavením ovlivněny, protože nemají klíč RSA.Související pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.

Pojmenovaná křivka ECDSASystémový protokol SSL/TLS systému podporuje certifikáty založené na algoritmu ECDSA (Elliptic Curve DigitalSignature Algorithm). Velikost klíče certifikátu ECDSA je určena pojmenovanou křivkou nastavenou při vytvořenácertifikátu.

Systémový protokol SSL/TLS systému a správce DCM (Digital Certificate Manager) mají infrastrukturu pro podporunásledujících pojmenovaných křivek:v Secp521r1

Secure Sockets Layer/Transport Layer Security 13

|||

||

|||

||||

||||

|

||||

||

|

||||

|

|

|||

||||

||

|

Page 20: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

v Secp384r1v Secp256r1v Secp224r1v Secp192r1

Číslo v názvu křivky znamená velikost klíče v bitech, kterou použije správce DCM pro vytvoření certifikátu.Prohlížíte-li certifikát ve správci DCM, velikost klíče přidružená k pojmenované křivce se zobrazí v bitech.

Povolené pojmenované křivky

Příkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) identifikuje nastavení nasystémové úrovni kvůli omezení velikostí klíčů ECDSA povolené pro použití certifikátů systémovým protokolemSSL/TLS systému. Omezení platí pro lokální i partnerské certifikáty a zahrnuje jak certifikáty klienta, tak serveru.Omezení podporovaného seznamu pojmenovaných křivek má za následek selhání při navázání komunikace, pokudcertifikát serveru nebo klienta obsahuje velikost klíče ECDSA, která není na seznamu podporovaných.

Chcete-li určit aktuální hodnotu seznamu povolených pojmenovaných křivek Elliptic Curve, použijte volbu –displaypříkazu SSLCONFIG. Pokud se musí seznam povolených pojmenovaných křivek na systému změnit, použijte kezměně hodnoty volbu supportedNamedCurve příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panelnápovědy, který popisuje, jak nastavit hodnoty pojmenovaných křivek. Pouze hodnoty pojmenovaných křivek uvedenév textu nápovědy je možné přidat na seznam.

Poznámka: Nastavení volby supportedNamedCurve příkazu SSLCONFIG se resetuje instalací kódu LIC(Licensed Internal Code).

Příklad nastavení velikostí klíčů s počtem 256, 384 a 521 bitů jako seznamu podporovaných pojmenovaných křivek nasystému:SSLCONFIG -supportedNamedCurve:23,24,25

Systémový protokol SSL/TLS systému se dodává s následujícím seznamem podporovaných pojmenovaných křivek:v Secp521r1v Secp384r1v Secp256r1v Secp224r1v Secp192r1

Výchozí pojmenované křivky

Pokud aplikace neuvádí seznam pojmenovaných křivek, použije se výchozí seznam pojmenovaných křiveksystémového protokolu SSL/TLS systému. Aplikace používají tento návrh kvůli podpoře nového protokolu TLS beznutnosti změn v kódu aplikace. Výchozí seznam pojmenovaných křivek nemá význam pro aplikace, které explicitněuvádějí seznam pojmenovaných křivek pro danou aplikaci.

Výchozí seznam pojmenovaných křivek na systému je průnikem seznamu povolených pojmenovaných křivek avýchozího seznamu vhodných pojmenovaných křivek. Výchozí seznam vhodných pojmenovaných křivek jekonfigurován pomocí volby namedCurve příkazu SSLCONFIG.

Chcete-li určit aktuální hodnotu seznamu výchozích pojmenovaných křivek Elliptic Curve na systému, použijte volbu–display příkazu SSLCONFIG.

Administrátor by měl uvažovat o změně nastavení výchozí pojmenované křivky pouze v případě, kdy žádné jinénastavení konfigurace neumožňuje úspěšnou spolupráci aplikace s partnery. Doporučuje se povolit nižší pojmenovanoukřivku pouze pro specifickou aplikaci, která ji vyžaduje. Pokud má aplikace “definici aplikace”, ke zpřístupnění dojdepomocí správce DCM (Digital Certificate Manager).

14 IBM i: Secure Sockets Layer/Transport Layer Security

|

|

|

|

||

|

|||||

|||||

||

||

|

|

|

|

|

|

|

|

||||

|||

||

||||

Page 21: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Pokud musí být výchozí seznam pojmenovaných křivek na systému změněn, použijte ke změně hodnoty volbunamedCurve příkazu SSLCONFIG. Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jaknastavit seznam pojmenovaných křivek. Pouze pojmenované křivky uvedené v textu nápovědy je možné přidat naseznam.

Poznámka: Nastavení volby namedCurve příkazu SSLCONFIG se resetuje instalací kódu LIC (Licensed InternalCode).

Příklad nastavení velikostí klíčů s počtem 384 a 521 bitů jako seznamu výchozích pojmenovaných křivek na systému:SSLCONFIG -namedCurve:24,25

Následující seznam uvádí pořadí dodaných výchozích pojmenovaných křivek:v Secp521r1v Secp384r1v Secp256r1Související pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.

Opětné vyjednáváníZahájení nového vyjednávání o navázání komunikace uvnitř existující zabezpečené relace se nazývá opětnévyjednávání. Existují dvě vlastnosti, které určují charakteristiku opětného vyjednávání systémového protokoluSSL/TLS systému.

Existuje řada důvodů, proč má aplikace používat opětné vyjednávání. Opětné vyjednávání může spustit klient i server.Aplikační vrstva si nemusí být vědoma toho, že na žádost partnera se znovu vyjednává zabezpečená relace.

Poznámka: Aplikace systémového protokolu SSL/TLS systému produktu GSKit použije k zahájení opětnéhovyjednávání rozhraní gsk_secure_soc_misc().

Architektura protokolu SSL a TLS tak, jak je definovaná v základním dokumentu RFC, obsahuje nedostatky v opětnémvyjednávání. Protokoly nedokážou poskytovat šifrovací verifikaci, že je opětné vyjednávání relace propojeno sexistující zabezpečenou relací. Dodatečný RFC 5746 definuje volitelné rozšíření základních protokolů, které tentoproblém opravuje.

Jelikož je RFC 5746 doplňkem dříve definovaného protokolu, nepodporují ho v současnosti všechny implementaceprotokolu SSL/TLS. Některé implementace protokolu SSL/TLS nebyly aktualizovány nebo je nelze aktualizovat napodporu RFC 5746. Za účelem zajištění kontinuity a interoperability během různých fází tohoto přechodu lze použítdvě vlastnosti opětného vyjednávání pro zadání režimu opětného vyjednávání.

Režim opětného vyjednávání protokolu SSL/TLS

Předvolba systémového protokolu SSL/TLS systému vyžaduje použití sémantiky RFC 5746 u všech opětněvyjednávaných navázání komunikace. Výchozí režim můžete změnit volbou sslRenegotiation v příkazuSSLCONFIG v modulu Advanced Analysis nástrojů SST (System Service Tools).

Tento režim můžete nastavit tak, aby povoloval všechna nezabezpečená opětná vyjednávání nebo aby povoloval pouzezkrácená nezabezpečená opětná vyjednávání. Tyto režimy používejte pouze po velmi pečlivém zvážení. Volba -hpříkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak nastavit režim opětného vyjednávání protokoluSSL/TLS.

Existuje režim, který zablokuje všechna partnerem vyvolaná opětná vyjednávání navázání spojení. Tento režim zabránírealizaci zabezpečeného (dle sémantiky RFC 5746) i nezabezpečeného opětného vyjednávání. Výsledkem tohotorežimu mohou být problémy s interoperabilitou u aplikací, které vyžadují použití opětného vyjednávání. V tomto

Secure Sockets Layer/Transport Layer Security 15

||||

||

|

|

|

|

|

|

|

|||

|||

||||

Page 22: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

režimu je i nadále povoleno lokálně zahájené zabezpečené opětné vyjednávání, jako např. gsk_secure_soc_misc().

Kritický režim rozšířeného opětného vyjednávání protokolu SSL/TLS

Kritický režim rozšířeného opětného vyjednávání určuje, kdy systémový protokol SSL/TLS systému vyžaduje, abyvšichni partneři poskytli během počátečního vyjednávání relace indikaci opětného vyjednávání dle RFC 5746.

Aby obě strany zabezpečené relace byly úplně chráněny před slabinou opětného vyjednávání, musí všechna počátečnívyjednávání indikovat podporu standardu RFC 5746. Tato indikace může být ve tvaru rozšíření TLS"renegotiation_info" nebo ve tvaru hodnoty SCSV (Signaling Cipher Suite Value), jak definuje standard RFC 5746.

Kritický režim je standardně zablokován, aby se udržovala interoperabilita s implementacemi protokolu SSL/TLS,které dosud nepoužívají standard RFC 5746. Je-li kritický režim povolen, systémový protokol SSL/TLS systému jeomezen na vyjednávání pouze s těmi systémy, které implementují standard RFC 5746. Toto omezení je platné i vpřípadě, že ani jedna ze stran nepodporuje ani nepoužívá opětné vyjednávání. Pokud je známo, že všichni partneřisystémového protokolu SSL/TLS systému podporují standard RFC 5746, měl by se tento režim povolit.

Výchozí kritický režim rozšířeného opětného vyjednávání můžete změnit příkazem SSLCONFIG modulu AdvancedAnalysis nástrojů SST (System Service Tools). K dispozici je jedna vlastnost pro klientské aplikace, volbasslRfc5746NegotiationRequiredClient příkazu SSLCONFIG, a jedna vlastnost pro serverové aplikace, volbasslRfc5746NegotiationRequiredServer příkazu SSLCONFIG.

Systémový protokol SSL/TLS systému vždy posílá rozšíření TLS "renegotiation_info" nebo hodnotu SCSV v částiClientHello. Hodnota SCSV se posílá pouze v případě, že součástí ClientHello nejsou žádná jiná rozšíření.Související pojmy:“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.Související informace:

RFC 5746: "TLS (Transport Layer Security) Renegotiation Indication Extension"

Protokol OCSPProtokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálníhocertifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje posledníinformace o stavu dostupné prostřednictvím CRL.

Implementace kontroly stavu odvolání OCSP se provádí v souladu se standardem RFC 2560. Kontrola stavu odvolánícertifikátu OCSP je dostupná pro certifikáty koncových entit. Podporuje se protokol verze 1 přes protokol HTTP azákladní typ odpovědi.

Stav odvolání certifikátu se kontroluje jménem aplikace prostřednictvím protokolu OCSP, je-li platná minimálně jednaz následujících podmínek:v Je nakonfigurovaná adresa URL odpovídacího modulu OCSP.v Je povolena kontrola Authority Information Access (AIA) a ověřovaný certifikát má rozšíření AIA. Rozšíření AIA

musí obsahovat přístupovou metodu PKIK_AD_OCSP s indikátorem URI, který uvádí umístění HTTP odpovídacíhomodulu OCSP.

Poznámka: Na stav odvolání se dotazuje pouze první odpovídací modul OCSP, který je identifikován v rozšířeníAIA.

Je-li povolena kontrola AIA a adresy URL, odpovídací modul adresy URL bude dotazován jako první. Toto pořadí lzepro jednotlivé aplikace změnit, nastavíte-li atribut rozhraní API produktu Global Security Kit (GSKit),GSK_OCSP_CHECK_AIA_FIRST. Dotaz na druhý odpovídací modul se odešle pouze tehdy, když je výsledkemdotazu odeslaného na první odpovídací modul neurčitý stav odvolání.

16 IBM i: Secure Sockets Layer/Transport Layer Security

||||

||||

Page 23: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Související pojmy:“Odvolání certifikátů” na stránce 19Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujeteřetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.Související informace:

RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP

Konfigurace OCSPKromě povolení protokolu Online Certificate Status Protocol (OCSP) existuje celá řada vlastností, které může aplikacenakonfigurovat, aby přizpůsobila chování klienta OCSP.

Je-li povolena kontrola odvolání OCSP, pošle se požadavek HTTP na odpovídací modul OCSP. Tento požadavekobsahuje informace k identifikaci certifikátu, na jehož stav odvolání se dotazujete, a volitelný podpis. Volitelný podpisse u požadavku používá, aby odpovídací modul snáze ověřil platné požadavky, které obdržel od klientů. Podpisypožadavků jsou standardně zablokovány. Požadavek se posílá odpovídacímu modulu prostřednictvím protokolu HTTPmetodou GET nebo POST. Požadavky poslané metodou GET povolují ukládání HTTP do mezipaměti. Pokudkonfigurace uvádí, že metoda GET má přednost a že je požadavek menší než 255 bajtů, pošle se požadavek metodouGET. V opačném případě se požadavek pošle metodou POST. Metoda GET je standardně preferovaná.

Po odeslání požadavku se kontrola odvolání OCSP blokuje, dokud se neobdrží odpově� od odpovídacího modulu nebodokud jí nevyprší časový limit. Kontrola odvolání je součástí vyjednávání relace. Proto se vyjednávání relacezablokuje, dokud se provádí kontrola odvolání. Je-li časový limit nastavený pro vyjednávání relace menší nežnakonfigurovaný časový limit OCSP, použije se i pro časový limit OCSP menší hodnota. Hodnota časového limituOCSP je standardně nastavena na 10 sekund, ale aplikace jí může nakonfigurovat.

Platná odpově� je podepsána a obsahuje data, která uvádí stav odvolání certifikátu, na který jste se dotazovali. Stavodvolání certifikátu může být dobrý, neznámý a odvolaný. Odpově� musí být podepsána certifikátem, který splňujeminimálně jeden z následujících požadavků:v Podpisový certifikát je pro lokální úložiště certifikátů důvěryhodný.v Podpisový certifikát patří certifikační autoritě (CA), která vydala ověřovaný certifikát.v Podpisový certifikát obsahuje hodnotu id-ad-ocspSigning v rozšíření ExtendedKeyUsage a byl vydán certifikační

autoritou, který vydala ověřovaný certifikát.

Velikost odezvy se může lišit. Závisí na aplikaci, aby určila maximální povolenou velikost odpovědi. Standardně jemaximální povolená velikost odpovědi nastavena na 20 480 bajtů. Je-li odpově� větší než maximální povolenávelikost, bude se tato odezva ignorovat a bude se považovat za odezvu, která udává neznámý stav certifikátu.

Šifrovací hodnota typu nonce je bezpečnostní mechanismus, který se používá k ověření toho, že přijatá odpově� jeodpovědí na určitý požadavek. Hodnota nonce, což je náhodně vygenerovaný řetězec bitů, se vypočítá a zahrne jak dopožadavku, tak i do odpovědi. Je-li povolena kontrola hodnoty nonce, ověří se hodnota nonce z odpovědi s hodnotouposlanou v požadavku. Pokud nejsou hodnoty nonce shodné, bude se odpově� ignorovat. Kontrola hodnoty nonce jestandardně vypnutá.

Kontrola odvolání může zpomalit vyjednávání relace. Avšak ukládání odpovědí OCSP do mezipaměti umožňujeklientovi získat stav odvolání z předchozích požadavků, aniž by musel znovu poslat stejný požadavek. Mezipamě�odpovědí OCSP je standardně povolena, ale aplikace jí může zakázat.

Server proxy HTTP se může použít jako intermediační server, který obsluhuje požadavky OCSP z odpovědí uloženýchdo mezipaměti nebo který postupuje požadavky na nakonfigurovaný odpovídací modul. Je-li pro danou aplikacinakonfigurovaný server proxy, budou se požadavky OCSP na aplikaci posílat na tento nakonfigurovaný server.Výchozí port proxy je 80. Server proxy se standardně nekonfiguruje.

Rozhraní gsk_attribute_set_buffer(), gsk_attribute_set_numeric_value() a gsk_attribute_set_enum() API, která jsousoučástí produktu GSKit (Global Security Kit), se používají ke konfiguraci OCSP pomocí těchto atributů rozhraní API:

Secure Sockets Layer/Transport Layer Security 17

Page 24: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

v GSK_OCSP_URL - adresa URL odpovídacího modulu OCSP, kterému se posílají požadavky OCSP.v GSK_OCSP_ENABLE - povolit kontrolu AIA.v GSK_OCSP_CHECK_AIA_FIRST - určete, zda se má nejprve provést kontrola rozšíření AIA OCSP nebo adresy

URL OCSP.v GSK_OCSP_REQUEST_SIGKEYLABEL - jmenovka certifikátu, který se používá k podepisování požadavků

OCSP.v GSK_OCSP_REQUEST_SIGALG - podpisový algoritmus, který se používá ke generování podpisu požadavků

OCSP.v GSK_OCSP_RETRIEVE_VIA_GET - metoda, podle které se bude posílat požadavek OCSP.v GSK_OCSP_TIMEOUT - počet sekund, po který se čeká na odezvu z odpovídacího modulu OCSP.v GSK_OCSP_MAX_RESPONSE_SIZE - maximální velikost odpovědi v bajtech, která se přijme od odpovídacího

modulu OCSP.v GSK_OCSP_CLIENT_CACHE_SIZE - povolení nebo zakázání mezipaměti pro odpovědí klienta OCSP.v GSK_OCSP_NONCE_GENERATION_ENABLE - odeslání rozšíření nonce v rámci požadavku OCSP.v GSK_OCSP_NONCE_CHECK_ENABLE - ověření, zda rozšíření nonce z odpovědi OCSP odpovídá rozšíření

nonce odeslaného v požadavku OCSP.v GSK_OCSP_NONCE_SIZE - počet bajtů, které se použijí k vygenerování hodnoty nonce.v GSK_OCSP_PROXY_SERVER_NAME - název serveru proxy, na který se posílají požadavky OCSP.v GSK_OCSP_PROXY_SERVER_PORT - číslo portu serveru proxy, na který se posílají požadavky OCSP.

Aplikace, které používají integrovaná rozhraní IBM i SSL_ API nebo implementaci IBM i JSSE nemají rozhraní prokonfiguraci OCSP. Avšak libovolný program, který používá "ID aplikace", může povolit nebo zakázat kontroluodvolání OCSP prostřednictvím DCM. Pro všechny ostatní volby konfigurace OCSP se používají výchozí hodnoty.Související pojmy:“Atributy protokolu OCSP” na stránce 24Pole atributů OCSP (Online Certificate Status Protocol) se v definicích aplikace používají pro řízení aktivace protokoluOCSP.Související informace:Rozhraní API produktu Global Security Kit (GSKit)

Stav odvolání OCSPStav odvolání OCSP se určuje z odezvy OCSP poslané jako odpově� na požadavek OCSP. Můžete obdržet dva typyodezvy. Jedna uvádí, že odpovídací modul OCSP odeslal platnou odpově�, druhá uvádí, že odpovídací modul narazilběhem zpracování předchozího požadavku na problém.

Mezi problémy, na které může odpovídací modul narazit při zpracování požadavku, patří:v malformedRequest - Požadavek byl chybný.v internalError - V odpovídacím modulu OCSP došlo k interní chybě.v tryLater - Odpovídací modul OCSP dočasně nemůže odpovídat, zopakujte požadavek později.v sigRequired - Odpovídací modul vyžaduje, aby byl požadavek podepsán.v unauthorized - Klient OCSP nemá oprávnění dotazovat se odpovídacího modulu OCSP.

Platná odezva obsahuje stav odvolání certifikátu, na který jste se ptali. Mezi hodnoty stavu certifikátu patří dobrý,odvolaný nebo neznámý. Kontrola stavu odvolání OCSP je dokončena, pokud pro certifikát obdržíte stav odvolání typudobrý nebo odvolaný. Dobrý stav umožňuje, aby pokračovalo navázání komunikace. Stav odvolaný způsobí, že senavázání komunikace nezdaří.

Pokud je stav odvolání jak z adresy URL, tak i z kontroly AIA neurčený, certifikát může být používán. Informace ocertifikátu s neurčeným stavem odvolání můžete načíst pomocí rozhraní gsk_attribute_get_buffer() a atributuGSK_UNKNOWNREVOCATIONSTATUS_SUBJECT. Aplikace by měla zavřít připojení, není-li neurčený stavodvolání povolen.

18 IBM i: Secure Sockets Layer/Transport Layer Security

||

Page 25: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Neurčený stav odvolání

Následující odpovědi vedou k neurčenému stavu odvolání:v Během uvedeného časového limitu nebyla obdržena žádná odpově�.v Stav odezvy OCSP, který uvádí odpovídací modul, narazil na problém.v Platná odezva s jednou z následujících podmínek:

– Neznámý typ odezvy (podporuje se pouze typ odezvy PKIX_AD_OCSP_basic).– Neznámá verze odezvy (podporuje se pouze verze 1).– Neplatný podpis nebo neplatný podpisový certifikát.

- Podpisový certifikát musí splňovat některé z následujících kritérií:v Je důvěryhodný pro lokální úložiště klíčů.v Jde o certifikát certifikační autority (CA), která vydala ověřovaný certifikát.v Obsahuje hodnotu id-ad-ocspSigning v rozšíření ExtendedKeyUsage a byl vydán certifikační autoritou,

která vydala ověřovaný certifikát.– Součástí odezvy není žádná hodnota nonce, pokud se požaduje kontrola hodnoty nonce.– Součástí odezvy je špatná hodnota nonce, pokud se požaduje kontrola hodnoty nonce.– V odezvě je uvedena neplatná hodnota nextUpdate nebo jí vypršela platnost.– Neznámá hodnota stavu certifikátu, která znamená, že odpovídací modul nezná stav certifikátu.

Odvolání certifikátůKontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujeteřetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.

Pro kontrolu odvolání certifikátu se používá následující postup:1. Zkontrolujte stav odvolání pomocí Umístění seznamu odvolaných certifikátů (CRL).

a. Pokud je umístění CRL nakonfigurováno prostřednictvím produktu DCM (Digital Certificate Manager), budeserver (LDAP) databáze CRL dotazován, zda neobsahuje seznamy CRL se stavem odvolání certifikátu.v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání

relace se nezdaří.v V opačném případě pokračujete ve zpracování odvolání certifikátu.

Poznámka: Umístění seznamů CRL se konfigurují individuálně pro každou certifikační autoritu (CA) vlokálním úložišti certifikátů.

2. Zkontrolujte stav odvolání pomocí OCSP (Online Certificate Status Protocol).Pokud je povolena kontrola AIA i adresy URL, pořadí, ve kterém jsou odpovídací moduly dotazovány, určujeatribut rozhraní API produktu Global Security Kit (GSKit), GSK_OCSP_CHECK_AIA_FIRST. Předvolba jenejprve zkontrolovat adresu odpovídacího modulu adresy URL.a. Je-li nakonfigurovaná adresa URL odpovídacího modulu OCSP, dotažte se tohoto odpovídacího modulu.v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání

relace se nezdaří.v Pokud je certifikát dobrý, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a bude

pokračovat ověření platnosti certifikátu.v Pokud je stav odvolání certifikátu neurčitý, pokračujte ve zpracování odvolání certifikátu.

b. Je-li povolena kontrola AIA a certifikát má přístupovou metodu PKIK_AD_OCSP s identifikátorem URI, kterýuvádí umístění HTTP, zeptejte se odpovídacího modulu.v Je-li certifikát odvolaný, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a vyjednání

relace se nezdaří.v Pokud je certifikát dobrý, je fáze odvolání certifikátu ověření platnosti certifikátu dokončena a bude

pokračovat ověření platnosti certifikátu.

Secure Sockets Layer/Transport Layer Security 19

|||

Page 26: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

v Pokud je stav odvolání certifikátu neurčitý, je fáze odvolání certifikátu ověření platnosti certifikátudokončena a bude pokračovat ověřování platnosti certifikátu.

Poznámka: Pokud je stav odvolání neurčitý, uloží sada GSKit informace o certifikátu, jehož stav odvolání jeneurčitý, a bude pokračovat, jako kdyby nebyl odvolaný. Aplikace může načíst informace o certifikátu s neurčitýmstavem pomocí rozhraní gsk_attribute_get_buffer() a atributuGSK_UNKNOWNREVOCATIONSTATUS_SUBJECT a vydat rozhodnutí, zda se bude pokračovat v připojenínebo zda se připojení ukončí.

Poznámka: Definice aplikace nakonfigurovaná v DCM může přepsat kontrolu odvolání CRL a OCSP, jež jenakonfigurována aplikací, která používá tuto definici aplikace.Související pojmy:“Protokol OCSP” na stránce 16Protokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálníhocertifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje posledníinformace o stavu dostupné prostřednictvím CRL.Související informace:Správa umístění CRL

Výběr více certifikátůSystémový protokol SSL/TLS systému umožňuje přiřadit k zabezpečenému prostředí až čtyři certifikáty. Účelem vícecertifikátů je umožnit použití certifikátů ECDSA (Elliptic Curve Digital Signature Algorithm), ale současně povolovatpoužití certifikátů RSA u klientů, kteří tyto certifikáty vyžadují.

Kvůli maximální interoperabilitě musí být server schopen vyjednávat s celou řadou klientů s různými schopnostmiprotokolu SSL/TLS. Když jeden klient nepodporuje protokol TLSv1.2 nebo certifikáty ECDSA, musí server i nadálezachovávat schopnost používat certifikáty RSA k vyjednání zabezpečeného připojení s daným klientem.

Pro konfiguraci více certifikátů v prostředí existují dvě metody:v Použijte správce Digital Certificate Manager (DCM) a jeho prostřednictvím přiřa�te více certifikátů k definicím

aplikací konfigurovaných v zabezpečeném prostředí.v Použijte rozhraní gsk_attribute_set_buffer(GSK_KEYRING_LABEL_EX) API produktu GSKit a jeho

prostřednictvím nakonfigurujte seznam jmenovek certifikátů, které se mají používat.

Během navázání komunikace přes protokol SSL/TLS se na základě atributů dané relace vybere příslušný certifikát,který bude tato relace používat. Proces výběru používá při rozhodování atributy protokolu SSL/TLS jak z klienta, tak ize serveru. Je možné, že pro danou kombinaci atributů nebude možné vybrat žádný certifikát.

Pokyny k výběru

Je-li vyjednávaným protokolem TLSv1.1, TLSv1.0, SSLv3 nebo SSLv2, bude se používat první nalezený certifikátRSA s podpisem RSA.

Je-li vyjednávaným protokolem TLSv1.2, má proces výběru několik kroků.1. Typ klíče šifrovací sady, kterou nejvíce preferuje server a která je klientem podporovaná, zahájí proces výběru.

Certifikát má klíč ECDSA nebo RSA. Pokud název šifrovací sady obsahuje řetězec "ECDSA", musí se použítklíč/certifikát ECDSA. Pokud název šifrovací sady obsahuje řetězec "RSA", musí se použít klíč/certifikát RSA.Pokud odpovídající certifikát neexistuje, výběr se posune na další šifrovací sadu v seznamu, a tak to budepokračovat, dokud se nenajde šifrovací sada, která bude s jedním z certifikátů fungovat.Když se najde minimálně jedna shoda s typem klíče certifikátu, zkontrolují se další kritéria, aby se určilo, zda seněkterá z těchto shod může použít pro zbytek atributů navázání spojení.

2. Pokud uvažujete o použití klíče typu ECDSA, musí být pojmenovaná křivka (která je shodná s velikostí klíče)podporovaná partnerem. Pokud uvažovaný certifikát ECDSA má jiné pojmenované křivky, použije se partnerem

20 IBM i: Secure Sockets Layer/Transport Layer Security

Page 27: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

preferované pořadí jmenovaných křivek, aby se určil preferovaný certifikát. V tomto kroku můžete k výběrupřipojit jeden nebo více certifikátů. Pokud po tomto kroku nezůstane ani jeden vhodný certifikát, vra�te se kpředchozímu kroku.

3. Oba certifikáty RSA a ECDSA mají podpis od certifikační autority, která certifikát vydala. Typ podpisového klíčese může lišit od typu klíče certifikátu serveru. Pokud si v této fázi stále lze vybrat z více certifikátů, vybere se ten,jehož podpis partner nejvíce upřednostňuje.Certifikát ECDSA musí obsahovat podpisový algoritmus, který je povolen v seřazeném seznamu podpisovýchalgoritmů partnera. Pokud žádný z certifikátů ECDSA v tomto kroku nemá podporovaný podpisový algoritmus,vra�te se k předchozímu kroku, kde k dalšímu zpracování vyberte méně preferovanou pojmenovanou křivku.Pokud žádný z certifikátů RSA v tomto kroku nemá podporovaný podpisový algoritmus, vra�te se k prvnímukroku, ve kterém k dalšímu zpracování vyberte jiný typ klíče.Pokud po tomto kroku máte stále více certifikátů, vybere se první zpracovaný. Ostatní ekvivalentní certifikáty senikdy nevyberou, protože jsou z hlediska šifrování identické s prvním certifikátem. Odeberte další certifikáty zkonfigurace, čímž eliminujete zbytečné zpracování dalších výběrů.

4. Pokud zpracování skončí a dle předchozích kritérií výběru nebude vybrán žádný certifikát, vybere se prvnícertifikát RSA, který byl zpracován, za předpokladu, že je šifrovací sada RSA na seznamu. Pokud nebude vybránžádný certifikát RSA, vybere se první certifikát ECDSA, který byl zpracován, za předpokladu, že je šifrovací sadaECDSA na seznamu.Partner provede konečné rozhodnutí s ohledem na povolení certifikátu a následné fungování připojení.

Definice aplikací DCMDigital Certificate Manager (DCM) spravuje databázi aplikací, která obsahuje definice aplikací. Každá definiceaplikace obsahuje informace o zpracování certifikátu příslušné aplikace. Stejně jako ve verzi IBM i 7.1 obsahujedefinice aplikace i některé atributy systémového protokolu SSL/TLS systému dané aplikace. Uživatelé systémovéhoprotokolu SSL/TLS systému znají tuto definici aplikace jako "ID aplikace."

Řada z aplikací poskytovaných systémem IBM i používá definice aplikace při konfiguraci informací o certifikátech vesvých aplikacích. Každý vývojář aplikací může navrhnout aplikaci, která bude používat definice aplikací.

Definice aplikací mohou být spravovány v nabídce Spravovat aplikace v produktu DCM.v Spravovat definice aplikací v úložišti certifikátů *SYSTEM

1. Klepněte na volbu Vybrat úložiště certifikátů v levém navigačním podokně.2. Vyberte *SYSTEM a klepněte na Pokračovat.3. Zadejte heslo přidružené k úložišti certifikátů *SYSTEM a klepněte na tlačítko Pokračovat.4. Rozbalte nabídku Spravovat aplikace v levém navigačním podokně.

v Zobrazit definice aplikací v úložišti certifikátů *SYSTEM1. Klepněte na volbu Zobrazit definici aplikace v nabídce Spravovat aplikace.2. Vyberte typ definice aplikace, kterou chcete zobrazit - Server nebo Klient. Klepněte na tlačítko Pokračovat.3. Vyberte definici aplikace, kterou chcete zobrazit. Klepněte na volbu Zobrazit.

v Aktualizovat definice aplikací v úložišti certifikátů *SYSTEM1. Klepněte na volbu Aktualizovat definici aplikace v nabídce Spravovat aplikace.2. Vyberte typ definice aplikace, kterou chcete aktualizovat - Server nebo Klient. Klepněte na tlačítko

Pokračovat.3. Vyberte definici aplikace, kterou chcete aktualizovat. Klepněte na Aktualizace definice aplikace.4. Aktualizujte atributy protokolu TLS/SSL, které chcete změnit, a klepnutím na tlačítko Použít uložte změny.

Definice aplikace DCM obsahuje dvě pole, která se používají k její identifikaci. Pole Popis aplikace se používá kvyhledání definice aplikace v DCM a k interakci s ní. Pole ID aplikace používá systémový protokol SSL/TLS systémuk identifikaci definice aplikace, která obsahuje informace o konfiguraci.

Secure Sockets Layer/Transport Layer Security 21

||||

|

Page 28: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Každé z následujících programovacích rozhraní systémového protokolu SSL/TLS systému má metodu, jakidentifikovat "ID aplikace", která se má použít.v rozhraní API produktu Global Security Kit (GSKit)

– gsk_attribute_set_buffer (s atributem GSK_IBMI_APPLICATION_ID)v integrovaná rozhraní API SSL systému IBM i

– SSL_Init_Application (nastaví hodnotu ve struktuře SSLInitAppStr)v integrovaná implementace JSSE systému IBM i

– systémová vlastnost jazyka Java os400.secureApplication

Následující pole definice aplikace DCM lze použít k ovládání příslušných atributů systémového protokolu SSL/TLSsystému aplikace:

Protokoly SSLPole definice aplikace Protokoly SSL určuje, jaké verze protokolu SSL/TLS aplikace podporuje.

Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut protokoluSSL/TLS na příslušnou hodnotu. Všechny programy systémového protokolu SSL/TLS systému mají hodnotu atributuprotokolu, která se nastavuje explicitně prostřednictvím volání rozhraní API, nebo implicitně povolením použitívýchozí hodnoty systému. Hodnotu *PGM použijte, pokud nevíte, zda byla v programu nastavena povinná hodnotaatributu.

Pokud nejsou výsledkem nastavení hodnoty *PGM odpovídající protokoly, může toto pole definice aplikace přepsatprotokoly podporované touto aplikací. Minimálně jeden ze zde uvedených protokolů je v systému aktivovánsystémovou hodnotou QSSLPCL. Protokoly, které v systému aktivní nejsou, se ignorují. Tam, kde je to možné,postupujte podle konfiguračních instrukcí, které jsou součástí dokumentace aplikace, nastavte protokoly a nepoužívejtepole definice aplikace. Administrátor může v tomto poli nakonfigurovat vlastnosti se slabším zabezpečením aplikaceIBM, než bylo dříve možné.Související informace:Systémová hodnota SSL/TLS: QSSLPCL

Volby specifikace šifrování SSLPole definice aplikace Volby specifikace šifrování SSL určuje, jaké šifrovací sady protokolu SSL/TLS aplikacepodporuje.

Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atributpodporovaných šifrovacích sad na příslušnou hodnotu. Program by mohl hodnotu nastavit explicitně prostřednictvímvolání rozhraní API nebo implicitně povolením použití výchozí hodnoty systému.

Pokud je výsledkem nastavení *PGM nesprávná hodnota, může toto pole definovat šifrovací sady protokolu SSL/TLSpodporované touto aplikací. Šifrovací sady, které zakazuje systémová hodnota QSSLCSL, se budou ignorovat, pokudje povolena alespoň jedna šifrovací sada.

Serverová aplikace řídí šifrovací sady podporované seznamem s nastavenými prioritami. Administrátor používá kurčení odpovídající konfigurace kombinaci zásad zabezpečení, výkonu a posouzení interoperability. Bu�te opatrní přizvažování změn v tomto seznamu. Možnosti přizpůsobení uživatelem definovaného seznamu umožňují nastavitkonfiguraci s horším zabezpečením, než vyžaduje hodnota *PGM. Zabezpečení se může zhoršit několika způsoby:v Výběrem vyšší priority pro relativně slabší šifrovací algoritmus.v Zakázáním relativně silného šifrovacího algoritmu.v Povolením relativně slabého šifrovacího algoritmu.

Úroveň zabezpečení serveru odpovídá jeho nejslabší povolené šifrovací sadě bez ohledu na její pozici v seznamupriorit.Související informace:

22 IBM i: Secure Sockets Layer/Transport Layer Security

Page 29: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Systémová hodnota SSL/TLS: QSSLCSL

Kritický režim rozšířeného opětného vyjednáváníToto pole definice aplikace určuje, zda aplikace vyžaduje, aby její partner poskytoval během počátečního navázáníkomunikace indikaci vyjednávání dle RFC 5746.

Další informace najdete v části Kritický režim rozšířeného opětného vyjednávání protokolu SSL/TLS v tématu“Opětnévyjednávání” na stránce 15 v sekci “Nastavení systémového protokolu SSL/TLS systému na systémové úrovni”na stránce 4.

Výchozí hodnota *PGM znamená, že program, který používá toto "ID aplikace", již nastavil režim na příslušnouhodnotu. Tento program bu� používá výchozí hodnotu systémového protokolu SSL/TLS systému, nebo hodnotu, kteráse nastavila explicitně voláním rozhraní API gsk_attribute_set_enum() pro tento atribut.

Toto pole nastavte na hodnotu "Povolit", pokud během počátečního navázání komunikace vyžadujete indikaci opětnéhovyjednávání dle RFC 5746 k tomu, aby toto navázání komunikace bylo úspěšné. Podle návrhu nebude moci tatoaplikace dále navazovat komunikaci s partnery, kteří nebyli aktualizováni nebo je nelze aktualizovat pro podporu RFC5746.

Toto pole definice aplikace nastavte na hodnotu "Zakázat", pokud tato aplikace nevyžaduje při počátečním navázáníkomunikace od partnera indikaci vyjednávání dle RFC 5746. Indikace vyjednávání dle RFC 5746 je přesto povinná provšechna opětně vyjednávaná navázání komunikace.

Poznámka: Aplikace vždy poskytuje informace o indikaci vyjednávání dle RFC 5746 všem partnerům, bez ohledu nahodnotu tohoto nastavení.Související informace:

RFC 5746: "TLS (Transport Layer Security) Renegotiation Indication Extension"

Indikace názvu serveruPole definice aplikace Indikace názvu serveru (SNI) se používá k informování systémového protokolu SSL/TLSsystému, aby této aplikaci poskytl omezenou podporu SNI.

Indikace SNI, jak ji definuje RFC 6066, umožňuje klientům TLS poskytovat serveru TLS název serveru, kterýkontaktují. Tato funkce se používá pro usnadnění zabezpečeného připojení k serverům, které jsou hostiteli více'virtuálních' serverů na jedné základní sí�ové adrese. Chcete-li používat indikaci SNI tímto způsobem, a� už na serveru,nebo na klientovi, musíte použít rozhraní gsk_attribute_set_buffer() a s jeho pomocí nakonfigurovat SNI v aplikaci.

Pokud potřebujete pouze omezenou podporu indikace SNI, zadejte pro aplikaci serveru úplný název domény (FQDN).Pokud není potřeba, přijměte výchozí hodnotu *NONE omezené podpory SNI, která nepřepisuje existující konfiguraciaplikace SNI.

Pokud aplikace konfiguruje informace o SNI pomocí rozhraní gsk_attribute_set_buffer(), přidá se na konec existujícíchinformací hodnota, která byla nastavena do tohoto pole definice aplikace. Pokud jsou existující informacenakonfigurované jako kritické, bude tato hodnota také kritická. Kritická znamená, že pokud úplný název doményFQDN klienta není shodný s názvem v seznamu serveru, vygeneruje server pro vyjednávání relace selhání. Pokudnejsou žádné existující informace, nebude omezená podpora indikace SNI kritická.

Příklad použití nastavení pole pro omezenou podporu indikace SNI: Na vaši společnost se obrátil uživatel vašichslužeb. Tento uživatel má nový bezpečnostní požadavek, aby všechny servery TLS, se kterými komunikuje,poskytovaly potvrzení o indikaci SNI serveru. Váš server je jednoduchý server, který používáte pouze pro jednu službua nepotřebujete tedy na něm konfigurovat žádný virtuální server.

Nastavením úplného názvu domény FQDN serveru bude systémový protokol SSL/TLS systému odesílat potvrzení oindikaci SNI serveru. Odeslaný certifikát serveru je certifikátem přiřazeným k definici aplikace. Z pohledu serveru senic nezměnilo, ale splnili jste požadavky partnerského klienta.

Secure Sockets Layer/Transport Layer Security 23

Page 30: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Pokud klientem požadovaný úplný název domény FQDN není shodný (protože toto pole nebylo nastaveno nebo májinou hodnotu), nepošle se žádné potvrzení o indikaci SNI serveru. Server bude pokračovat ve vyjednávání navázáníkomunikace, jako kdyby nebyl vydán žádný požadavek na SNI. Klient určí, zda je tento stav kritickou chybouvyjednávání relace.Související informace:

RFC 6066: "TLS (Transport Layer Security) Extensions: Definice rozšíření"

Atributy protokolu OCSPPole atributů OCSP (Online Certificate Status Protocol) se v definicích aplikace používají pro řízení aktivace protokoluOCSP.

Protokol OCSP je mechanismus pro určení stavu odvolání certifikátu. Chcete-li porozumět, jak takové zpracováníprobíhá, přečtěte si podrobný popis protokolu OCSP. Rozhraní API sady GSKit dovolují nakonfigurovat řadu atributů,které určují zpracování protokolu OCSP.

Definice aplikace má dvě pole pro atributy OCSP, která se používají k řízení aktivace protokolu OCSP. Ostatní atributyprotokolu OCSP nelze v definici aplikace měnit. Tyto další hodnoty atributů se určují v nastavení rozhraní API sadyGSKit nebo v interních výchozích hodnotách.Související pojmy:“Protokol OCSP” na stránce 16Protokol OCSP (Online Certificate Status Protocol) nabízí aplikacím způsob, jak určit stav odvolání digitálníhocertifikátu. Stav odvolání certifikátu, který se kontroluje prostřednictvím protokolu OCSP, poskytuje posledníinformace o stavu dostupné prostřednictvím CRL.Související informace:

RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP

OCSP URL:

Pole definice aplikace OCSP (Online Certificate Status Protocol) URL určuje, zda tato aplikace bude k odesílánípožadavků během ověřování certifikátu používat obecný odpovídací modul OCSP pro certifikáty koncových entit.

Je-li adresa URL přítomna, bude se kontaktovat uvedený odpovídací modul OCSP, aby se u všech certifikátůkoncových entit určil stav jejich odvolání.

Výchozí hodnota pole je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut napříslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenou hodnotu,která není u tohoto atributu nastavena na žádnou hodnotu adresy URL. Programy mohou také vyvolat rozhranígsk_attribute_set_buffer() a nastavit tak explicitně hodnotu adresy URL.

Pokud nastavení *PGM nevede k požadovanému odpovídacímu modulu OCSP, zadejte do tohoto pole příslušnouadresu URL odpovídacího modulu OCSP. Protokol HTTP je jediným podporovaným protokolem v adrese URL, prototato hodnota musí začínat řetězcem "http://". Nastavení této hodnoty přepíše konfiguraci, kterou pro cílovou adresuURL nastavil interně program. Ostatní nakonfigurované atributy OCSP se však budou i nadále používat.

Pokud je výsledkem nastavení *PGM aplikace, která používá odpovídací modul OCSP, ale neočekává se žádné obecnézpracování odpovídacího modulu OCSP, nastavte toto pole na hodnotu "Zakázat". Toto nastavení přepíše interněnakonfigurovanou adresu URL pomocí užití rozhraní gsk_attribute_set_buffer(). Zakázáním protokolu OCSP oslabítemodel zabezpečení aplikace, takže před provedením této volby si to dobře promyslete.Související pojmy:“Odvolání certifikátů” na stránce 19Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujeteřetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.

24 IBM i: Secure Sockets Layer/Transport Layer Security

Page 31: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Zpracování OCSP AIA:

Pole definice aplikace Zpracování OCSP (Online Certificate Status Protocol) AIA (Authority InformationAccess) určuje, zda se kontrola odvolání certifikátu protokolu OCSP provádí pomocí informací o rozšíření certifikátuAIA.

Kontrola odvolání se provádí pomocí informací o rozšíření certifikátu AIA, pokud je stav odvolání OCSP neurčený aplatí obě následující podmínky:v Kontrola OCSP AIA je povolena.v Certifikát, který chcete ověřit, má rozšíření AIA s přístupovou metodou PKIK_AD_OCSP, která obsahuje

identifikátor URI umístění HTTP odpovídacího modulu OCSP.

Poznámka: První odpovídací modul OCSP, identifikovaný v rozšíření AIA, bude dotázán na stav odvolání.

Výchozí hodnota pole je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví atribut napříslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenou hodnotu.Pro tento atribut je výchozí hodnota "zakázáno". Programy mohou explicitně povolit nebo zakázat OCSP AIA pomocírozhraní gsk_attribute_set_enum().

Pokud hodnota *PGM nevede k ověření OCSP AIA a k očekávané kontrole odvolání, nastavte toto pole na hodnotu"Povolit". Interní nastavení se přepíše a pokud budou informace AIA dostupné, provede se kontrola OCSP.

Pokud je výsledkem nastavení hodnoty *PGM ověření OCSP AIA, ale vy nechcete provádět kontrolu odvolání,nastavte toto pole na hodnotu "Zakázat". Zakázáním protokolu OCSP oslabíte model zabezpečení aplikace, takže předprovedením této volby si to dobře promyslete.Související pojmy:“Odvolání certifikátů” na stránce 19Kontrola odvolání certifikátu je jednou fází ověření certifikátu, která se provádí v rámci vyjednávání relace. Ověřujeteřetěz certifikátů, abyste se přesvědčili, že daný certifikát nebyl odvolán.

Podpisové algoritmy SSLPole definice aplikace Podpisové algoritmy SSL určuje, které algoritmy aplikace podporuje.

Další informace o podpisových algoritmech a jejich použití najdete v tématu “Podpisové algoritmy” na stránce 10 vsekci “Nastavení systémového protokolu SSL/TLS systému na systémové úrovni” na stránce 4.

Výchozí nastavení je *PGM, což znamená, že program, který používá toto "ID aplikace", nastaví podpisový algoritmusSSL na příslušnou hodnotu. Všechny atributy systémového protokolu SSL/TLS systému mají výchozí přednastavenouhodnotu. Programy mohou tento seznam explicitně definovat pomocí rozhraní gsk_attribute_set_buffer().

Pokud vede nastavení *PGM k nevhodné konfiguraci, nastavte toto pole tak, aby obsahovalo požadovaný seřazenýseznam podporovaných podpisových algoritmů.

Příkaz SSLCONFIGPříkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.

Chcete-li použít podporu příkazů pro konfiguraci protokolu SSL/TLS dodanou IBM, postupujte takto:1. Otevřete nástroje SST (System Service Tools) pomocí CL příkazu Start System Service Tools (STRSST).2. Vyberte volbu Start a service tool.3. Vyberte volbu Display/Alter/Dump.4. Vyberte volbu Display/Alter storage.5. Vyberte volbu Licensed Internal Code (LIC) data.

Secure Sockets Layer/Transport Layer Security 25

Page 32: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

6. Vyberte volbu Advanced analysis. (Abyste se dostali na tuto volbu, je nutné se posunout na některou z dalšíchstránek.)

7. Posouvejte se dolů po stránkách, dokud nenajdete volbu SSLCONFIG. Vedle volby zadejte 1 (Vybrat) a stiskněteklávesu Enter. Měli byste se nacházet v okně Specify Advanced Analysis Options. Zobrazuje se příkazSSLCONFIG.

8. Zadejte '-h' (bez uvozovek) a stisknutím klávesy Enter zobrazte dostupné volby.

Jak určit, které systémové protokoly SSL/TLS systému a šifrovací sadyse na systému používajíSystémové protokoly SSL/TLS systému a šifrovací sady používané na systému lze určit pomocí funkcí auditu nebotrasování, které jsou na systému k dispozici.

Žurnál audituProtokol a šifrovací sada pro připojení systémového protokolu SSL/TLS systému se zachytí při auditu připojení přeszabezpečený soket.

Auditování připojení přes zabezpečený soket je povoleno tehdy, když je nastavena volba *NETSECURE prosystémovou hodnotu QAUDLVL/QAUDLVL2. Každé úspěšné připojení vygeneruje položku žurnálu SK (připojenísoketů) s typem položky S (úspěšné zabezpečené připojení). Položka žurnálu obsahuje informace o protokolu v poli"Verze zabezpečení" a šifrovací sadu v poli "Vlastnosti zabezpečení".

V následujícím příkladu položky žurnálu SK typu S uvádí pole "Verze zabezpečení" hodnotu TLSv1.2 a šifrovací sadaTLS_RSA_WITH_AES_128_CBC_SHA256 je zobrazena v poli "Vlastnosti zabezpečení". Použitý podpisovýalgoritmus byl ECDSA_SHA512, který se také nachází v poli "Vlastnosti zabezpečení".

Entry specific dataColumn *...+....1....+....2....+....3....+....4....+....500901 ’ ’00951 ’ TLSV1.2 TLS_RSA_WITH_AES_128_CBC_SHA25’01001 ’6 ECDSA_SHA512 ’

More...

V následujícím příkladu položky žurnálu SK typu S uvádí pole "Verze zabezpečení" a "Vlastnosti zabezpečení"hodnotu TLSv1.2 spolu s šifrovací sadou TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384. Podpisovýalgoritmus byl ECDSA_SHA512 a pojmenovaná eliptická křivka určující velikost klíče měla hodnotu Secp521r1.

Entry specific dataColumn *...+....1....+....2....+....3....+....4....+....500901 ’ ’00951 ’ TLSV1.2 TLS_ECDHE_ECDSA_WITH_AES_256_G’01001 ’CM_SHA384 ECDSA_SHA512 SECP521R1 ’

More...

Další informace pro interpretaci všech vstupních polí SK viz Položky žurnálu SK (připojení soketů). Další informace oanalýze zaprotokolovaných událostí viz sekce Analýza záznamů žurnálu auditu v tématu Reference k zabezpečení.Související informace:Kopírování záznamů žurnálu auditu (CPYAUDJRNE)

Trasování kódu LICServisní nástroj trasování kódu LIC (Licensed Internal Code) může zachytit bod trasování systémového protokoluSSL/TLS systému, který obsahuje protokoly systémového protokolu SSL/TLS systému a šifrovací sady. PříkazTRCINT (Trasování vnitřních funkcí) je příkazové rozhraní pro servisní nástroj trasování kódu LIC.

Chcete-li trasovat všechny verze protokolu, zadejte následující příkaz pro spuštění trasování:TRCINT SET(*ON) TRCTBL(’SCKSSL-1700x’) TRCTYPE(*SCKSSL) SLTTRCPNT((17000 17009))

26 IBM i: Secure Sockets Layer/Transport Layer Security

|

|

||

|||

||||

|||

||||||||

|||

||||||||

||

|

|

||||

|

|

Page 33: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Počkejte na vytvoření nových zabezpečených připojení a ukončete trasování příkazem:TRCINT SET(*OFF) TRCTBL(’SCKSSL-1700x’) OUTPUT(*PRINT)

Chcete-li odstranit trasování, zadejte tento příkaz:TRCINT SET(*END) TRCTBL(’SCKSSL-1700x’)

Chcete-li trasovat specifická připojení verzí protokolu, použijte jeden nebo více následujících bodů trasování.

Verze protokolu Identifikátor trasování

TLSv1.2 17004

TLSv1.1 17003

TLSv1.0 17002

SSLv3 17001

SSLv2 17000

Například, chcete-li najít pouze připojení TLSv1.0, použijte bod trasování 17002:TRCINT SET(*ON) TRCTBL(’SCKSSL-17002’) TRCTYPE(*SCKSSL) SLTTRCPNT((17002))

Chcete-li trasovat rozsah verzí protokolu, zadejte počáteční ID trasování a za něj koncové ID trasování. Tento příkladilustruje trasování protokolů SSLv2 až TLSv1.0.TRCINT SET(*ON) TRCTBL(’SCKSSL-1700x’) TRCTYPE(*SCKSSL) SLTTRCPNT((17000 17002))

Pro uživatele, který spustil příkaz TRCINT SET(*OFF), se vytvoří se soubor pro souběžný tisk nazvaný QPCSMPRT.Odešlete příkaz TRCINT SET(*OFF) do úlohy na pozadí, pokud spravujete velký snímek trasování. Následujícívýstup bodu trasování uvádí vlastnosti připojení zahrnuté v bodě trasování.

SOCKETS IDENTIFIER : SC#17003 TIME 02/17/15 11:03:33.151908 TDE# 000000003C94#1 ( 21) +0000 C3D6D5D5C5C3E3C9 D6D540D7D9D6D7C5 D9E3C9C5E2 *CONNECTION PROPERTIES#2 ( 7) +0000 E3D3E2E5F14BF1 *TLSV1.1#3 ( 28) +0000 E3D3E26DD9E2C16D E6C9E3C86DC1C5E2 6DF1F2F86DC3C2C3 6DE2C8C1 *TLS_RSA_WITH_AES_128_CBC_SHA#4 ( 10) +0000 D3D6C3C1D340D7D6 D9E3 *LOCAL PORT#5 ( 3) +0000 F9F9F2 *992#6 ( 16) +0000 D3D6C3C1D340C9D7 40C1C4C4D9C5E2E2 *LOCAL IP ADDRESS#7 ( 20) +0000 7A7A868686867AF1 F9F84BF5F14BF1F0 F04BF1F5 *::ffff:198.51.100.15#8 ( 11) +0000 D9C5D4D6E3C540D7 D6D9E3 *REMOTE PORT#9 ( 5) +0000 F6F1F8F5F2 *61852#10 ( 17) +0000 D9C5D4D6E3C540C9 D740C1C4C4D9C5E2 E2 *REMOTE IP ADDRESS#11 ( 20) +0000 7A7A868686867AF1 F9F84BF5F14BF1F0 F04BF1F6 *::ffff:198.51.100.16#12 ( 16) +0000 E3D5C1C3C3C5D7E3 E3C1E2D240404040 *TNACCEPTTASK#13 ( 22) +0000 D8C9C2D46DD8E3E5 6DE3C5D3D5C5E36D E2C5D9E5C5D9 *QIBM_QTV_TELNET_SERVER

Následující informace se nacházejí v datech položky bodu trasování:v vyjednaný protokolv vyjednaná šifrovací sadav lokální port a adresa IPv vzdálený port a adresa IPv název úlohy/zařízenív ID aplikace (pokud se používá)

Čítače verzí systémového protokolu SSL/TLS systémuPříkaz SSLCONFIG modulu Advanced Analysis nástrojů SST (System Service Tools) se dá použít k zapnutí čítačůverzí systémového protokolu SSL/TLS systému. Čítače zobrazují protokoly, které jsou aktivně vyjednáványsystémovým protokolem SSL/TLS systému.

Chcete-li zjistit systémové protokoly SSL/TLS systému používané na systému, můžete použít volbusslConnectionCounts příkazu SSLCONFIG. Je-li povolena, volba sslConnectionCounts příkazu SSLCONFIG

Secure Sockets Layer/Transport Layer Security 27

|

|

|

|

|

|||

||

||

||

||

|||

|

|

||

|

|||

||||||||||||||||

|

|

|

|

|

|

|

||||

||

Page 34: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

uchovává běžící počet nových připojení systémového protokolu SSL/TLS systému seskupených podle vyjednanéhoprotokolu SSL/TLS. Výkonnostní náklady na výpočet počtu připojení jsou malé.

Volba -h příkazu SSLCONFIG zobrazí panel nápovědy, který popisuje, jak použít volbu sslConnectionCountspříkazu SSLCONFIG.

Následující postup lze použít k určení, zda se na systému používá konkrétní protokol, než zakážete podporu tohotoprotokolu.1. Resetujte hodnotu sslConnectionCounts, chcete-li vymazat aktuální čítače verzí protokolu.

SSLCONFIG -sslConnectionCounts:reset

2. Sledujte připojení systémového protokolu SSL/TLS systému, chcete-li určit, které protokoly se používají proaktivní připojení.SSLCONFIG -sslConnectionCounts:enable

3. Poté, co počty připojení překročí interval, který znamená normální provoz systémového protokolu SSL/TLSsystému na systému, zobrazte počet připojení protokolu SSL/TLS od posledního resetování, podle protokolu.SSLCONFIG -sslConnectionCounts:display

4. Určete, které aplikace používají protokoly, které chcete zakázat. Aktualizujte konfiguraci aplikací, aby tytoprotokoly již nepoužívaly.

Poznámka: Tento počet neuvádí vysvětlení, která aplikace konkrétní protokol používá. Další informace ozpůsobu určení, která aplikace používá konkrétní protokol, viz téma “Jak určit, které systémové protokolySSL/TLS systému a šifrovací sady se na systému používají” na stránce 26.

5. Resetujte hodnotu sslConnectionCounts, chcete-li vymazat aktuální čítače verzí protokolu.SSLCONFIG -sslConnectionCounts:reset

6. Poté, co proběhne další interval s normálním provozem systémového protokolu SSL/TLS systému na systému,zobrazte počet připojení protokolu SSL/TLS od posledního resetování, podle protokolu.SSLCONFIG -sslConnectionCounts:display

Pokud má protokol, který se má zakázat, počet připojení 0, budete vědět, že tato verze protokolu nebyla běhemmonitorovaného intervalu použita.

7. Vypněte počítání připojení protokolu SSL.SSLCONFIG -sslConnectionCounts:disable

Odstraňování problémů s protokolem SSL/TLSTyto základní informace týkající se odstraňování problémů vám mají pomoci zredukovat seznam možných problémů,které může systémový protokol SSL/TLS systému zjistit.

Je důležité si uvědomit, že toto není úplný zdroj informací pro odstraňování problémů, ale pouze průvodce, který vámpomůže s řešením běžných problémů.

Ověřte, že jsou splněny tyto podmínky:v Systém IBM i splňuje všechny “Předpoklady protokolu SSL/TLS” na stránce 30.v Vaše certifikační autorita i certifikáty jsou platné a nejsou prošlé. Další informace o ověřování certifikátů viz téma

Ověřování certifikátů a aplikací v produktu Digital Certificate Manager.v Ověřili jste, že systém IBM i i vzdálený server podporuje alespoň jeden stejný protokol SSL/TLS a šifrovací sadu.

– Zkontrolujte systémové hodnoty systémového protokolu SSL/TLS systému: QSSLPCL, QSSLCSLCTL aQSSLCSL.

– Zkontrolujte sekci “Definice aplikací DCM” na stránce 21, chcete-li identifikovat protokoly SSL/TLS a šifrovacísady povolené pro aplikaci.

– Zkontrolujte nastavení v příkazu SSLCONFIG modulu Advanced Analysis nástrojů SST (System ServiceTools).

28 IBM i: Secure Sockets Layer/Transport Layer Security

||

||

||

|

|

||

|

||

|

||

|||

|

|

||

|

||

|

|

|

Page 35: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

- Použijte volbu -display příkazu SSLCONFIG k zobrazení výchozích atributů protokolu SSL/TLS.– Zkontrolujte atributy protokolu SSL/TLS specifické pro aplikaci.

Další volby pro určování problémů:v Kód chyby protokolu SSL/TLS v protokolu úlohy serveru může mít křížový odkaz v tabulce chyb, kde najdete další

informace o chybě. Tato tabulka například mapuje chybový kód -93, který se může objevit v protokolu úloh serveru,na konstantu SSL_ERROR_SSL_NOT_AVAILABLE .– Záporný návratový kód (označený pomlčkou před číslem kódu) označuje, že aplikace použila rozhraní API SSL_– Kladný návratový kód označuje, že aplikace použila rozhraní API GSKit.

Pokud potřebujete podrobnější informace, můžete si ID zprávy uvedené v tabulce zobrazit v systému IBM i aprohlédnout si možnou příčinu chyby a možnosti jejího odstranění. Další informace vysvětlující tyto kódy chybmohou být uvedeny v jednotlivých dokumentech pro rozhraní API zabezpečeného soketu, které vrátilo chybu.

v Níže uvedené soubory záhlaví obsahují stejné názvy konstant pro návratové kódy systémového protokolu SSL/TLSsystému jako tabulka, ale bez křížové reference ID zprávy:– QSYSINC/H.GSKSSL– QSYSINC/H.QSOSSL

Pamatujte si, že přestože názvy návratových kódů systémového protokolu SSL/TLS systému zůstávají v těchto dvousouborech konstantní, ke každému návratovému kódu může být přidružena více než jedna jedinečná chyba.

Pokud si myslíte, že aplikace selhává během jednání protokolu SSL/TLS, ale neprotokoluje ani jinak neposkytujepodrobnosti o chybách, můžete se pokusit najít další informace pomocí auditování.

Nezdařená připojení pro systémový protokol SSL/TLS systému jsou zachycena, když je povoleno auditování připojenípřes zabezpečený soket. Auditování připojení přes zabezpečený soket je povoleno tehdy, když je nastavena volba*NETSECURE pro systémovou hodnotu QAUDLVL/QAUDLVL2. Každé nezdařené připojení vygeneruje položkužurnálu SK (připojení soketů) s typem položky X (nezdařené připojení systémového protokolu SSL/TLS systému).Pole “Informace o zabezpečení” obsahuje řetězec, který popisuje selhání.

V následujícím příkladu položka žurnálu připojení soketů typu X, pole "Verze zabezpečení", označuje, že protokolTLSv1.2 byl použit pro pokus o vyjednání zabezpečeného navázání komunikace. Navázání komunikace však selhalo skódem chyby GSK_ERROR_NO_CIPHERS, který je zobrazen v poli "Vlastnosti zabezpečení". Pole "Informace ozabezpečení" obsahuje řetězec, který popisuje selhání.

Entry specific dataColumn *...+....1....+....2....+....3....+....4....+....500901 ’ ’00951 ’ TLSV1.2 GSK_ERROR_NO_CIPHERS ’01001 ’ ’01051 ’ No compatible cipher suite ava’01101 ’ilable between SSL end points. ’01151 ’ ’

Další informace o všech vstupních polích SK viz Položky žurnálu SK (připojení soketů).

Volby určování problémů s aplikací:v Programátoři mohou ve svých programech použít rozhraní API gsk_strerror() nebo SSL_Strerror(), aby získali

stručný popis návratového kódu chyby. Některé aplikace využívají tato rozhraní API a vytisknou do protokolu úlohzprávu, která obsahuje krátký popis chyby.

v Další informace o poslední chybě ověření certifikátu pro aktuální zabezpečenou relaci načtete pomocí atributuGSK_LAST_VALIDATION_ERROR v rozhraní gsk_attribute_get_numeric_value(). Pokud gsk_secure_soc_init()nebo gsk_secure_soc_startInit() vrátí chybu, mohl by tento atribut obsahovat další informace o chybě.

Související pojmy:

Secure Sockets Layer/Transport Layer Security 29

||

|||||

Page 36: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

“Předpoklady protokolu SSL/TLS”Toto téma popisuje nezbytné předpoklady pro systémový protokol SSL/TLS systému na systému IBM i a uvádí několikužitečných rad.“Příkaz SSLCONFIG” na stránce 25Příkaz SSLCONFIG je příkaz modulu Advanced Analysis nástrojů SST (System Service Tools), který umožňujezobrazení nebo změnu celosystémových výchozích vlastností systémového protokolu SSL/TLS systému.Související informace:Chybové zprávy rozhraní Secure socket API

Předpoklady protokolu SSL/TLSToto téma popisuje nezbytné předpoklady pro systémový protokol SSL/TLS systému na systému IBM i a uvádí několikužitečných rad.

Ověřte, že máte nainstalovány tyto volby, než budete používat protokol SSL/TLS:v IBM DCM (Digital Certificate Manager) (DCM) (5770-SS1 Volba 34)

Poznámka: Produkty IBM Java Secure Socket Extension (JSSE) a OpenSSL nevyžadují DCM.v IBM TCP/IP Connectivity Utilities for i (5770-TC1)v IBM HTTP Server for i (5770-DG1)v Pokud se pokoušíte spustit aplikace DCM nebo IBM Navigator for i na portu 2001/2005, ujistěte se, že máte

nainstalovány povinné volby produktu IBM Developer Kit for Java (5770-JV1). Jinak se administrativní serverHTTP IBM i nespustí. Povinné volby produktu jsou definovány v průvodním dopise PTF skupiny serverů IBMHTTP.

v Můžete také instalovat šifrovací hardware pro použití s protokolem SSL/TLS, chcete-li zrychlit navázáníkomunikace přes protokol SSL/TLS. Pokud chcete nainstalovat šifrovací hardware, musíte nainstalovat i produktyIBM CCA Service Provider (5770-SS1 volba 35) a IBM Cryptographic Device Manager (5733-CY3).

Související pojmy:“Odstraňování problémů s protokolem SSL/TLS” na stránce 28Tyto základní informace týkající se odstraňování problémů vám mají pomoci zredukovat seznam možných problémů,které může systémový protokol SSL/TLS systému zjistit.Související informace:Šifrovací hardwareVeřejné certifikáty versus soukromé certifikátyKonfigurace DCM

Zabezpečení aplikací pomocí protokolu SSL/TLSMnoho aplikací v systému IBM i lze zabezpečit pomocí protokolu SSL/TLS. Podrobnosti najdete v dokumentaci kjednotlivým aplikacím.Související informace:EIM (Enterprise Identity Mapping)Zabezpečení protokolu FTPNastavení protokolu SSL/TLS pro server administrace (ADMIN) pro server HTTPPřidání ochrany protokolu SSL/TLS na serveru HTTPScénář pro Telnet: Zabezpečení sítě Telnet pomocí SSL/TLSSSL (Secure Sockets Layer) a TLS (Transport Layer Security) a server adresářůRozhraní Secure Sockets APIScénář: Ochrana soukromých klíčů pomocí šifrovacího hardwaru

30 IBM i: Secure Sockets Layer/Transport Layer Security

Page 37: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Související informace pro protokol SSL/TLSV těchto tématech se dozvíte více o ostatních prostředcích a najdete zde další důležité informace o použití SSL (SecureSockets Layer)/TLS (Transport Layer Security).

Webové stránky

v RFC 5246: "Protokol TLS (Transport Layer Security), verze 1.2"

(http://www.ietf.org/rfc/rfc5246.txt)Podrobně vysvětluje protokol TLS verze 1.2.

v RFC 4346: "Protokol TLS (Transport Layer Security), verze 1.1"

(http://www.ietf.org/rfc/rfc4346.txt)Podrobně vysvětluje protokol TLS verze 1.1.

v RFC 2246: "Protokol TLS, verze 1.0 "

(http://www.ietf.org/rfc/rfc2246.txt)Podrobně vysvětluje protokol TLS verze 1.0.

v RFC2818: "HTTP Over TLS"

(http://www.ietf.org/rfc/rfc2818.txt)Popisuje, jak použít TLS k zabezpečení připojení HTTP na Internetu.

v RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension"

(http://www.ietf.org/rfc/rfc5746.txt)Definuje rozšíření indikace navazování spojení TLS.

v RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions"

(http://www.ietf.org/rfc/rfc6066.txt)Definuje rozšíření TLS.

v RFC 2560: "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP" (http://www.ietf.org/rfc/rfc2560.txt)Definuje protokol OCSP, který se používá k určení stavu odvolání u digitálních certifikátů.

v RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)" (http://www.ietf.org/rfc/rfc4492.txt)Definuje nový algoritmus výměny klíčů pro TLS.

Další informacev SSL a Java Secure Socket Extensionv IBM Toolbox for Java

Secure Sockets Layer/Transport Layer Security 31

Page 38: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

32 IBM i: Secure Sockets Layer/Transport Layer Security

Page 39: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Poznámky

Tyto informace platí pro produkty a služby nabízené v USA.

IBM nemusí v ostatních zemích nabízet produkty, služby a funkce popsané v tomto dokumentu. Informace oproduktech a službách, které jsou momentálně dostupné ve vašem regionu, můžete získat od místního zástupce IBM.Žádný odkaz na produkt, program nebo službu IBM neznamená a ani z něj nelze vyvozovat, že smí být použit pouzeuvedený produkt, program či služba společnosti IBM. Použít lze jakýkoli funkčně ekvivalentní produkt, program čislužbu neporušující práva IBM k duševnímu vlastnictví. Za vyhodnocení a ověření činnosti libovolného produktu,programu či služby jiného výrobce než IBM však odpovídá uživatel.

IBM může mít patenty nebo podané žádosti o patent, které zahrnují předmět tohoto dokumentu. Získání tohotodokumentu uživateli neposkytuje licenci na tyto patenty. Písemné dotazy ohledně licencí můžete zaslat na adresu:

IBM Director of LicensingIBM CorporationNorth Castle DriveArmonk, NY 10504-1785USA

Pokud máte zájem o licenci v zemi s dvoubajtovou znakovou sadou (DBCS), kontaktujte zastoupení IBM ve vaší zemi,nebo písemně zastoupení IBM na adrese:

Intellectual Property LicensingLegal and Intellectual Property LawIBM Japan Ltd.1623-14, Shimotsuruma, Yamato-shiKanagawa 242-8502 Japan

Následující odstavec se netýká Velké Británie nebo kterékoliv jiné země, kde taková opatření odporují místnímzákonům: SPOLEČNOST INTERNATIONAL BUSINESS MACHINES CORPORATION TUTO PUBLIKACIPOSKYTUJE TAKOVOU, JAKÁ JE, BEZ JAKÝCHKOLIV ZÁRUK, VYJÁDŘENÝCH VÝSLOVNĚ NEBOVYPLÝVAJÍCÍCH Z OKOLNOSTÍ, VČETNĚ - NIKOLI VŠAK POUZE - ZÁRUK NEPORUŠENÍ PRÁV TŘETÍCHSTRAN, PRODEJNOSTI NEBO VHODNOSTI PRO URČITÝ ÚČEL. Právní řády některých zemí nepřipouštějívyloučení záruk vyjádřených výslovně nebo vyplývajících z okolností v určitých transakcích, a proto se na vás výšeuvedené omezení nemusí vztahovat.

Tato publikace může obsahovat technické nepřesnosti nebo typografické chyby. Informace zde uvedené jsou pravidelněaktualizovány a v nových vydáních této publikace již budou tyto změny zahrnuty. IBM má právo kdykoliv bezupozornění zdokonalovat nebo měnit produkty a programy popsané v této publikaci.

Jakékoliv odkazy v této publikaci na webové stránky jiných společností než IBM jsou poskytovány pouze pro pohodlíuživatele a nemohou být žádným způsobem vykládány jako doporučení těchto webových stránek ze strany IBM.Materiály obsažené na takovýchto webových stránkách nejsou součástí materiálů k tomuto produktu IBM a tytowebové stránky mohou být používány pouze na vlastní nebezpečí.

IBM může použít nebo distribuovat jakékoliv informace, které jí sdělíte, libovolným způsobem, který společnostpovažuje za odpovídající, bez vzniku jakýchkoliv závazků vůči vám.

Držitelé licence na tento program, kteří si přejí mít přístup i k informacím o programu za účelem (i) výměny informacímezi nezávisle vytvořenými programy a jinými programy (včetně tohoto) a (ii) vzájemného použití sdílenýchinformací, mohou kontaktovat:

© Copyright IBM Corp. 2002, 2015 33

Page 40: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

IBM CorporationV Parku 2294/4148 00 Praha 4 - ChodovRochester, MN 55901USA

Informace tohoto typu mohou být dostupné za určitých podmínek. V některých případech připadá v úvahu zaplacenípoplatku.

V tomto dokumentu popsaný licencovaný program a všechny licencované materiály, které jsou pro něj k dispozici,poskytuje IBM na základě smlouvy IBM Customer Agreement, Mezinárodní licenční mslouvy IBM pro programy nebojiné ekvivalentní smlouvy.

Všechna zde obsažená data týkající se výkonu byla zjištěna v řízeném prostředí. Výsledky získané v jiných provozníchprostředích se proto mohou významně lišit. Některá měření mohla být prováděna v systémech na úrovni vývoje a nelzetedy zaručit, že tato měření budou ve všeobecně dostupných systémech stejná. Kromě toho mohla být některá měřeníodhadnuta prostřednictvím extrapolace. Skutečné výsledky se mohou lišit. Uživatelé tohoto dokumentu by si měliověřit použitelnost dat pro svoje specifické prostředí.

Informace týkající se produktů jiných firem než IBM, byly získány od dodavatelů těchto produktů, z jejichpublikovaných sdělení, nebo z jiných veřejně dostupných zdrojů. IBM nezkoumala tyto produkty a nemůže tudížpotvrdit spolehlivost, kompatibilitu a další konstatování, vztahující se k těmto produktům. Dotazy, které se týkajívlastností produktů od jiných dodavatelů, musí být adresovány příslušným dodavatelům.

Veškerá prohlášení týkající se budoucích trendů nebo strategií IBM podléhají změnám bez předchozího upozornění apředstavují pouze cíle a záměry.

Tyto informace slouží pouze pro účely plánování. Informace v tomto dokumentu se mohou změnit, než se popsanéprodukty stanou obecně dostupnými.

Tyto publikace obsahují příklady údajů a sestav, používaných v každodenních obchodních činnostech. Abyste si udělalico neúplnější představu, obsahují příklady názvy konkrétních podniků, firemních značek a produktů. Všechny tytonázvy jsou fiktivní a jakákoliv podobnost se jmény a adresami, používanými ve skutečných obchodních podnicích, ječistě náhodná.

LICENČNÍ INFORMACE:

Tyto informace obsahují vzorové aplikační programy ve zdrojovém jazyce, které ilustrují programovací metody narůzných operačních platformách. Jste oprávněni bezplatně kopírovat, modifikovat a distribuovat tyto vzorové programyv jakékoliv formě, a to pro účely vývoje, užívání, marketingu nebo distribuce aplikačních programů vhodných prorozhraní API pro operační platformu, pro kterou byly vzorové programy napsány. Tyto vzorové programy nebylydůkladně testovány za všech podmínek. IBM proto nezaručuje ani nenaznačuje spolehlivost, provozuschopnost anifunkčnost těchto programů. Vzorové programy jsou poskytovány "JAK JSOU" bez záruky jakéhokoli druhu. IBMneodpovídá za žádné škody vzniklé v souvislosti s vaším užíváním vzorových programů.

Každá kopie nebo část těchto vzorových programů nebo jakákoliv odvozená práce musí zahrnovat níže uvedenoucopyrightovou výhradu:

© (jméno vaší společnosti) (rok). Části tohoto kódu jsou odvozeny ze vzorových programů společnosti IBMCorporation.

© Copyright IBM Corp. _zadejte rok nebo roky_.

34 IBM i: Secure Sockets Layer/Transport Layer Security

Page 41: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

Ochranné známkyIBM, logo IBM a ibm.com jsou ochranné známky nebo registrované ochranné známky společnosti InternationalBusiness Machines Corp., registrované v mnoha jurisdikcích na celém světě. Jiné názvy produktů a služeb mohou býtochrannými známkami IBM nebo jiných společností. Aktuální seznam ochranných známek IBM je k dispozici naInternetu pod odkazem “Copyright and trademark information” na adrese www.ibm.com/legal/copytrade.shtml.

Adobe, logo Adobe logo, PostScript logo PostScript logo jsou bu� registrované ochranné známky, nebo ochrannéznámky společnosti Adobe Systems Incorporated ve Spojených státech a případně v dalších jiných zemích.

Java a všechny ochranné známky a loga obsahující slovo Java jsou ochrannými známkami společnosti Oracle, Inc. veSpojených státech anebo jiných zemích.

Ostatní názvy produktů a služeb mohou být ochrannými známkami IBM nebo jiných společností.

Ustanovení a podmínkyOprávnění k užívání těchto publikací je uděleno na základě následujících ustanovení a podmínek.

Osobní použití: Pokud zachováte všechny výhrady týkající se vlastnických práv, můžete tyto publikace kopírovat prosvé osobní nekomerční použití. Tyto publikace ani jakékoliv jejich části nesmíte bez výslovného souhlasu IBMdistribuovat, prezentovat ani z nich vytvářet odvozená díla.

Komerční použití: Pokud zachováte všechny výhrady týkající se vlastnických práv, můžete tyto publikace kopírovat,distribuovat a prezentovat výhradně uvnitř svého podniku. Bez výslovného souhlasu IBM nesmíte z těchto publikacívytvářet odvozená díla ani je (nebo jejich části) nesmíte kopírovat, distribuovat či prezentovat mimo rámec svéhopodniku.

Kromě oprávnění, která jsou zde výslovně udělena, se na publikace nebo jakékoliv informace, data, software a dalšíduševní vlastnictví obsažené v těchto publikacích nevztahují žádná další vyjádřená ani odvozená oprávnění, povolení čipráva.

IBM si vyhrazuje právo odvolat oprávnění zde udělená, kdykoli usoudí, že používání publikací poškozuje její zájmynebo že výše uvedené pokyny nejsou řádně dodržovány.

Tyto informace můžete stahovat, exportovat či reexportovat pouze při dodržení všech příslušných zákonů a nařízenívčetně veškerých vývozních zákonů a nařízení USA.

IBM NEPOSKYTUJE ŽÁDNOU ZÁRUKU, POKUD JDE O OBSAH TĚCHTO PUBLIKACÍ. TYTO PUBLIKACEJSOU POSKYTOVÁNY NA BÁZI "JAK JSOU" (AS-IS), BEZ JAKÝCHKOLIV ZÁRUK, VYJÁDŘENÝCHVÝSLOVNĚ NEBO VYPLÝVAJÍCÍCH Z OKOLNOSTÍ VČETNĚ - NIKOLIV VŠAK POUZE - ZÁRUKPRODEJNOSTI, NEPORUŠENÍ PRÁV TŘETÍCH STRAN A VHODNOSTI PRO URČITÝ ÚČELVYPLÝVAJÍCÍCH Z OKOLNOSTÍ.

Poznámky 35

Page 42: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

36 IBM i: Secure Sockets Layer/Transport Layer Security

Page 43: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security
Page 44: IBM i: Secure Sockets Layer/Transport Layer Security · 2018-08-08 · Secure Sockets Layer/T ransport Layer Security Sekce Secur e Sockets Layer (SSL)/T ranspor t Layer Security

IBM®

Číslo programu: 5770-SS1