メニューSSL証明書 - メニュー
【SSL証明書】FAQ/情報

TLSバージョンと暗号スイートの設定ガイド:TLS 1.3有効化・旧バージョン無効化

ページ更新日:2026/05/02

SSL/TLS プロトコルには複数のバージョンがあり、古いバージョンには既知の脆弱性があります。
このページでは各バージョンの現状と、Apache・Nginx での設定変更方法を解説します。
正しく設定することで Qualys SSL Labs のグレード向上にもつながります。

TLSバージョンの現状

バージョン 公開年 現在のステータス 推奨設定
SSL 3.0 1996年 廃止(POODLE脆弱性) 無効化必須
TLS 1.0 1999年 廃止(PCI DSS 3.2で禁止) 無効化必須
TLS 1.1 2006年 廃止(主要ブラウザが2021年以降無効化) 無効化必須
TLS 1.2 2008年 現役(引き続き推奨) 有効化推奨
TLS 1.3 2018年 最新・最も安全 有効化推奨

※ Chrome・Firefox・Edge・Safari はすでに TLS 1.0/1.1 のサポートを終了しています。
※ PCI DSS(クレジットカード業界のセキュリティ基準)では TLS 1.2 以上が必須とされています。

TLS 1.0/1.1を無効化すべき理由

Apacheでの設定

httpd.conf または SSL 設定ファイル(ssl.conf)を編集します。

# TLS 1.2 と 1.3 のみ有効化(TLS 1.0/1.1 は無効化)
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1

# 推奨暗号スイート(前方秘匿性対応)
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

# サーバー優先の暗号スイート(TLS 1.2以下に有効)
SSLHonorCipherOrder on

SSLProtocol all で全バージョンを有効にしてから、-SSLv3 -TLSv1 -TLSv1.1 で古いものを除外します。
※ 設定後、Apacheを再起動:systemctl restart apache2(または httpd

Nginxでの設定

/etc/nginx/nginx.conf または各サーバーブロックの設定ファイルに追加します。

# TLS 1.2 と 1.3 のみ有効化
ssl_protocols TLSv1.2 TLSv1.3;

# 推奨暗号スイート
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;

# TLS 1.3 ではクライアント優先を推奨
ssl_prefer_server_ciphers off;

※ 設定後、Nginxを再起動:systemctl reload nginx

暗号スイートの選び方

暗号スイートとは、TLS 接続で使用する暗号アルゴリズムの組み合わせです。以下のポイントで選択します:

Qualys SSL Labs での確認

設定変更後は Qualys SSL Labs でグレードを確認します。

グレード 主な要因
A+ TLS 1.2/1.3 のみ有効・強い暗号スイート・HSTS設定済み・OCSP Stapling有効
A TLS 1.2/1.3 のみ有効・強い暗号スイートだが HSTS 未設定
B TLS 1.0/1.1 が有効、または弱い暗号スイートを含む
C 以下 SSL 3.0 が有効、RC4 など重大な脆弱性のある暗号スイートを使用

よくある質問

Q. TLS 1.0/1.1 を無効化すると古いブラウザでアクセスできなくなりますか?
2026年現在、主要ブラウザ(Chrome・Firefox・Edge・Safari)はすべて TLS 1.2 以上に対応しています。影響を受けるのは Internet Explorer 10 以前など、非常に古い環境のみです。これらは現在の一般的な利用環境では考慮不要です。
Q. TLS 1.3 に対応していないサーバーはどうすればよいですか?
TLS 1.3 は Apache 2.4.36 以降(OpenSSL 1.1.1 以降)、Nginx 1.13.0 以降でサポートされています。これより古い場合は TLS 1.2 のみで運用し、可能であればソフトウェアのアップデートを検討してください。
Q. 暗号スイートは頻繁に変更する必要がありますか?
新たな脆弱性が発見されるたびに見直しが必要です。Qualys SSL Labs での定期的な確認(半年〜年1回程度)を推奨します。また SSL証明書の有効期限の短縮(2026年以降に47日化が進む)に合わせて、更新のたびに設定を確認する習慣をつけるとよいでしょう。

関連ページ:
NginxのHSTSとTLS設定強化(A+達成設定例)
ApacheでのHSTS設定
OCSP Staplingとは?Apache・Nginxでの設定手順
HSTS(HTTP Strict Transport Security)とは?
Qualys SSL Labs で確認
SSL/TLSとは

↑ 上へ 注文 検索