回答編集履歴
1
削除
test
CHANGED
@@ -1,29 +1 @@
|
|
1
|
-
|
2
|
-
|
3
|
-
> それに対して、 kimteaさんはSHA-1が脆弱だと言っているだけで、会話がかみ合ってないです。(raccyさんはSHA-1が脆弱でないとは言っていない。)
|
4
|
-
|
5
|
-
|
6
|
-
|
7
|
-
SSLとTLSに、一方向関数、つまりはSHA-1を証明書内部の暗号アルゴリズムとすれば、Google Chromeで、古い暗号を使用しているとの表示がなされます。暗号の危殆化は、他がすべてパーフェクトであっても、一カ所だけでも、脆弱性を見逃していてはなりません。SSLやTLSの暗号アルゴリズムに、SHA-1が用いられてきた訳であり、raccyさんの主張である、「SHA-1の脆弱性とSSL/TLS自体の脆弱性は関係が無い」との主張は、因果関係を完全に無視した内容であり誤りです。
|
8
|
-
|
9
|
-
|
10
|
-
|
11
|
-
なお、SHA-1は「運用監視暗号リスト」に掲載されています。実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト。互換性維持以外の目的での利用は推奨しない。
|
12
|
-
|
13
|
-
|
14
|
-
|
15
|
-
CRYPTREC暗号リスト(電子政府推奨暗号リスト)
|
16
|
-
|
17
|
-
http://cryptrec.go.jp/images/cryptrec_ciphers_list_2015.pdf
|
18
|
-
|
19
|
-
|
20
|
-
|
21
|
-
> もちろん、TLSでSHA-1を有効にしていれば、SHA-1の脆弱性の影響は受けるでしょうけど、そのこととSSL/TLSに存在する各脆弱性の原因がSHA-1にあるかどうかは別問題です。
|
22
|
-
|
23
|
-
|
24
|
-
|
25
|
-
マイクロソフトは、IEのSSL2.0とSSL3.0を無効化を強力に推進しました。サーバーはTLSへの対応に追われました。そのような中で、OpenSSLやTLSに複数の脆弱性の存在が判明し、つまりはSHA-1とTLS1.2でさえも、同様に脆弱性が発見されているため、現在IETFによって「TLS1.3」を策定中です。
|
26
|
-
|
27
|
-
|
28
|
-
|
29
|
-
最後に、Google Chromeで、「新しい暗号」を用いており問題ない旨の判定を受ける、暗号アルゴリズムを回答して頂くことにします。プロのエンジニアとして、ご回答をお願いします。
|
1
|
+
本スレッドの書き込みに関しては、「削除処理」させていただきます。
|