Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CloudFrontがTLS暗号設定ガイドラインに 準拠していなかった話(今はしてる)

Avatar for Naoki Akiyama Naoki Akiyama
March 02, 2026
2

CloudFrontがTLS暗号設定ガイドラインに 準拠していなかった話(今はしてる)

2025年12月28日 「JAWS-UG 茨城 #10 大年末LT大会!」での登壇資料です

Avatar for Naoki Akiyama

Naoki Akiyama

March 02, 2026
Tweet

Transcript

  1. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 1 Pure

    Challenge with You Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved JAWS-UG 茨城 #10 大年末LT大会! CloudFrontがTLS暗号設定ガイドラインに 準拠していなかった話(今はしてる) 2025.12.28 アジアクエスト株式会社 秋山直輝
  2. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 3 アジアクエスト株式会社(2025/06~)

    社会人3年目 前職ではAzure, AWSなどのインフラ設計構築を主 に担当 現在はAWSの設計構築を主に担当 2025 Japan All AWS Certification Engineers ×6 ×12 ×5
  3. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 4 4

    Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved
  4. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 5 5

        HTTPS(HTTP over TLS) コレ
  5. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 6 6

     SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3 バージョン ECDHE-RSA-AES256-GCM-SHA384 様々な暗号技術の組み合わせ 暗号スイート 非推奨 鍵共有 署名 暗号化 モード ハッシュ関数 TLS1.2の例
  6. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 7 7

     SSL 1.0~3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3 バージョン ECDHE-RSA-AES256-GCM-SHA384 様々な暗号技術の組み合わせ 暗号スイート 非推奨 鍵共有 署名 暗号化 モード ハッシュ関数 TLS1.2の例 今日触れる
  7. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 8 8

    Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved
  8. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 10 10

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど
  9. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 11 11

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど 決定したバージョンと 暗号方式 ※うまくいくパターン じゃあこれで >
  10. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 12 12

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど むりだわ > サーバ側で許可されて いるものがない ※失敗するパターン
  11. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 13 13

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど むりだわ > 許容するバージョンと 暗号のリスト サーバ側で許可されて いるものがない ※失敗するパターン
  12. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 14 14

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど むりだわ > 許容するバージョンと 暗号のリスト  古いブラウザを使って いる  意図的にTLSのバー ジョンを下げている サーバ側で許可されて いるものがない ※失敗するパターン
  13. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 15 15

    クライアント サーバ TLSのバージョンと 暗号のリスト < これで通信したいんだけど むりだわ > 許容するバージョンと 暗号のリスト  古いブラウザを使って いる  意図的にTLSのバー ジョンを下げている サーバ側で許可されて いるものがない ※失敗するパターン 非推奨のバージョン、脆弱な 暗号方式を使わせないことがサー バ管理者の責務
  14. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 16 16

    https://www.ipa.go.jp/security/crypto/guideline/gmcbt80000005ufv-att/ipa-cryptrec-gl-3001-3.1.1.pdf
  15. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 17 17

    Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved
  16. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 18 18

      高い安全性を確保する必要があるケース   一般的な利用形態   相互接続性のためにやむなく設定 サーバ 許容するバージョンと 暗号のリスト https://www.ipa.go.jp/security/crypto/guideline/ssl_crypt_config.html
  17. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 19 19

    https://www.ipa.go.jp/security/crypto/guideline/gmcbt80000005ufv-att/ipa-cryptrec-gl-3001-3.1.1.pdf
  18. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 20 20

    Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved
  19. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 21 21

    セキュリティポリシーによって最小のTLSと 許容する暗号を設定 Amazon CloudFront Application Load Balancer Network Load Balancer Amazon API Gateway TLS終端が可能な AWSサービスたち(一部) https://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGu ide/secure-connections-supported-viewer-protocols-ciphers.html
  20. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 22 22

      シェルスクリプトベースのSSL/TLSのテストツール  253 bit ECDH (X25519) =楕円曲線ディフィー・ヘルマン鍵共有 読まなくてもいい補足 楕円曲線暗号の強度はベースポイントGの位数n(= 公開鍵の候補の数)に依存する。X25519で使われる 楕円曲線Curve25519ではnが2252強であることから 鍵長253bitとしていると考えられる。 一方で実際にopensslコマンドなどでX25519の秘密 鍵を作成すると256bitの秘密鍵データが用意される。 そのため鍵長256bitと表現しているのも目にする。実 際にWikipediaでは256bitと記載されている。
  21. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 23 23

    253 bit ECDH (X25519) ECDHEの鍵長を256ビット以上に設定したか 満たして いない
  22. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 25 25

    v3.0.1 v3.1.1 ECDHEの鍵長を256ビット以上に設定したか ECDHE/ECDHを128ビットセキュリティ以上 の曲線にしたか(P-256やCurve25519など)
  23. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 26 26

    v3.0.1 v3.1.1 ECDHEの鍵長を256ビット以上に設定したか ECDHE/ECDHを128ビットセキュリティ以上 の曲線にしたか(P-256やCurve25519など) X25519で使用される 楕円曲線が明記まで されている 読まなくてもいい補足 X25519/ED25519を追加することで「鍵長 256bit以上」を「鍵長253bit以上」と不用意に引 き下げたように見えるところ、ビットセキュリティ なら区分が荒いので引き下げに見えなくて都合 がいいという側面があったのかもしれない?
  24. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 28 28

    • • https://speakerdeck.com/cybozuinsideout/crypto • • https://gihyo.jp/book/2021/978-4-297-12307-9
  25. Copyright © 2025 AsiaQuest Co.,Ltd. All Rights reserved 30 Copyright

    © 2025 AsiaQuest Co.,Ltd. All Rights reserved Pure Challenge with You 2025.12.28 JAWS-UG 茨城 #10 大年末LT大会!