回答編集履歴

1

削除

2016/03/25 03:20

投稿

kimtea
kimtea

スコア98

test CHANGED
@@ -1,29 +1 @@
1
- > raccyさんは、SHA-1脆弱性とSSL/TLS自体の脆弱性は係が無いと言っています。
2
-
3
- > それに対して、 kimteaさんはSHA-1が脆弱だと言っているだけで、会話がかみ合ってないです。(raccyさんはSHA-1が脆弱でないとは言っていない。)
4
-
5
-
6
-
7
- SSLとTLSに、一方向関数、つまりはSHA-1を証明書内部の暗号アルゴリズムとすれば、Google Chromeで、古い暗号を使用しているとの表示がなされます。暗号の危殆化は、他がすべてパーフェクトであっても、一カ所だけでも、脆弱性を見逃していてはなりません。SSLやTLSの暗号アルゴリズムに、SHA-1が用いられてきた訳であり、raccyさんの主張である、「SHA-1の脆弱性とSSL/TLS自体の脆弱性は関係が無い」との主張は、因果関係を完全に無視した内容であり誤りです。
8
-
9
-
10
-
11
- なお、SHA-1は「運用監視暗号リスト」に掲載されています。実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト。互換性維持以外の目的での利用は推奨しない。
12
-
13
-
14
-
15
- CRYPTREC暗号リスト(電子政府推奨暗号リスト)
16
-
17
- http://cryptrec.go.jp/images/cryptrec_ciphers_list_2015.pdf
18
-
19
-
20
-
21
- > もちろん、TLSでSHA-1を有効にしていれば、SHA-1の脆弱性の影響は受けるでしょうけど、そのこととSSL/TLSに存在する各脆弱性の原因がSHA-1にあるかどうかは別問題です。
22
-
23
-
24
-
25
- マイクロソフトは、IEのSSL2.0とSSL3.0を無効化を強力に推進しました。サーバーはTLSへの対応に追われました。そのような中で、OpenSSLやTLSに複数の脆弱性の存在が判明し、つまりはSHA-1とTLS1.2でさえも、同様に脆弱性が発見されているため、現在IETFによって「TLS1.3」を策定中です。
26
-
27
-
28
-
29
- 最後に、Google Chromeで、「新しい暗号」を用いており問題ない旨の判定を受ける、暗号アルゴリズムを回答して頂くことにします。プロのエンジニアとして、ご回答をお願いします。
1
+ 本スレッド書き込みには、「削除処理」させてただきます。