セッション・セキュリティー
Z and I Emulator for Web Version 1.0 では、エミュレーターおよび FTP セッションのためのセキュリティーを提供するために TLS プロトコルが使用されます。
TLS プロトコルは、TCP/IP ネットワークにおける通信プライバシーを提供します。TLS は、盗聴、メッセージの改ざん、またはメッセージの偽造を防ぐように設計されています。TLS には、新規暗号アルゴリズムを簡単に取り込めるようなフレームワークも備わっています。Z and I Emulator for Web では、TLS Protocol バージョン 1.0 に従って、エミュレーションおよび FTP セッションの暗号化とサーバー/クライアント認証がサポートされます。
以下のものがサポートされています。
- Z and I Emulator for Web クライアントと、TLS バージョン 1.0、1.1、1.2 をサポートする Telnet または FTP サーバーとの間の接続に関する、RSA タイプ 4 のデータ暗号化
- X.509 証明書
- 最大長 168 ビットのキーを使用したバルク暗号化アルゴリズム
- 最大長 2048 ビットのキーを使用した認証アルゴリズム
- サーバーおよびクライアントの認証
- クライアント・システム上のクライアント証明書の保管と使用のサポート
- サーバーからクライアント証明書を要求されたときにユーザーに出すプロンプト (オプション)
- セキュア・セッション標識。セッションが安全であることをユーザーに示すロック・アイコンが、セッション・ステータス・バーに表示されます。マウスをロック・アイコン上に移動すると、暗号化強度 (例えば 64、128、または 256) もロック・アイコンの横に表示されます。
TLS サービスをサポートするために、Z and I Emulator for Web は以下の 6 つのデータベースを使用します。
- ServerKeyStore.jks
- Java Secure Socket Extenstion (JSSE) を使用するようにリダイレクターを構成できます。JSSE による構成を行うと、リダイレクターは秘密鍵と証明書を ServerKeyStore.jks から読み取ります。詳しくは、『リダイレクター』を参照してください。
- CustomizedCAs.class
CustomizedCAs.class は、WellKnownTrusted リストに存在しない、 未知の CA の証明書と自己署名証明書を含む、Java クラス・ファイルです。自己署名証明書または未知の認証局 (CA) によって作成された証明書を使用する場合には、CustomizedCAs.class ファイルを更新しなければなりません。しかし、Windows または AIX プラットフォームでは、 証明書管理ユーティリティーを使用して CustomizedCAs.class ファイルを作成または更新することはもはやできません。
- WellKnownTrustedCAs.class、、および WellKnownTrustedCAs.jks
- WellKnownTrustedCAs.class と WellKnownTrustedCAs.jks は、Z and I Emulator for Web によって提供されるファイルであり、Z and I Emulator for Web が信頼するすべての CA の共通証明書が含まれています。これらのファイルは変更しないでください。
WellKnownTrustedCAs.class および WellKnownTrustedCAs.jks、CustomizedCAs.class および CustomizedCAs.jks のいずれかもしくは両方が、Z and I Emulator for Web パブリッシュ・ディレクトリーに存在していなければなりません。Z and I Emulator for Web クライアントは、TLS ハンドシェーク時に、サーバーの証明書の信頼性を確認するために、こうしたファイルを使用します。
- CustomizedCAs.jks
- オープン・ソース・キーおよび証明書管理ユーティリティーまたは keytool.exe コマンド行ツールを使用して、CustomizedCAs.jks ファイルを作成できます。このユーティリティーは、この用途のために JRE で使用できる Java 鍵および証明書管理ツールです。