SSLサーバ証明書をMD5署名からSHA-1署名に
Published by M-naka on 2009/1/11 (2944 reads)
JVNVU#836068
MD5アルゴリズムへの衝突攻撃(Collison Attack)により、署名アルゴリズムにMD5を使用しているSSLサーバ証明書の偽造に成功した、とのこと。演算に200台のPS3をクラスタ化して使ったそうな。
で、verisign.co.jpには明記はないんだけど、verisign.comには偽造できたのはRapidSSLのSSLサーバ証明書と明記がある。
……って、ウチで使ってるじゃん、RapidSSLのSSLサーバ証明書。
確かにブラウザから電子証明書の詳細を見てみると、署名アルゴリズムはMD5になってる。影響のないEV SSLサーバ証明書とか、お高めの法人向けSSLサーバ証明書はもともとSHA-1署名だったらしく。
もともとMD5には潜在的にあった脆弱性ではあるし、また偽造成功事例をもって直ちにMD5署名のSSLサーバ証明書が全てセキュアでなくなる、というわけではない。が、実証されたのは事実であり、そのままにしておくのはあまり宜しい話ではない。
ウチはtrusticoという海外の業者からオンラインでRapidSSLのSSLサーバ証明書を入手しているが、発行自体はGeoTrust、そしてどこの仲介業者を通していてもこの問題は共通。で、GeoTrust、というかGeoTrustの親会社のVeriSignとしては、署名アルゴリズムをSHA-1にしたRapidSSLのSSLサーバ証明書を無償で発行し直してくれるとのこと。
https://www.geotrust.com/support/ssl-certificate-reissuance/
再発行に当たっては以下が必要。
■発行済みのSSLサーバ証明書のFQDN
■発行時に使用した管理者メールアドレス
■CSR
→初回発行時と同一でも良いが、再生成の方が望ましいだろう。
要はFQDNで発行済・再発行対象かを調べ、対象ならそのまま無償で手続きをさせてくれる、というフローになっている。
申し込み
→申し込み承認確認メール
→承認後、WebでCSRをコピペで入力
→SSLサーバ証明書がメールで届いて終了
こんな感じ。
で、Apacheというか、mod_sslに再発行されたSSLサーバ証明書を登録、Apacheを再起動して作業完了。ブラウザで見ると署名アルゴリズムが確かにSHA-1になっている。
ちなみに期間内再発行なので、有効期限は従来通り。ま、無償対応だし、当たり前といえば当たり前なのだが。
MD5アルゴリズムへの衝突攻撃(Collison Attack)により、署名アルゴリズムにMD5を使用しているSSLサーバ証明書の偽造に成功した、とのこと。演算に200台のPS3をクラスタ化して使ったそうな。
で、verisign.co.jpには明記はないんだけど、verisign.comには偽造できたのはRapidSSLのSSLサーバ証明書と明記がある。
……って、ウチで使ってるじゃん、RapidSSLのSSLサーバ証明書。
確かにブラウザから電子証明書の詳細を見てみると、署名アルゴリズムはMD5になってる。影響のないEV SSLサーバ証明書とか、お高めの法人向けSSLサーバ証明書はもともとSHA-1署名だったらしく。
もともとMD5には潜在的にあった脆弱性ではあるし、また偽造成功事例をもって直ちにMD5署名のSSLサーバ証明書が全てセキュアでなくなる、というわけではない。が、実証されたのは事実であり、そのままにしておくのはあまり宜しい話ではない。
ウチはtrusticoという海外の業者からオンラインでRapidSSLのSSLサーバ証明書を入手しているが、発行自体はGeoTrust、そしてどこの仲介業者を通していてもこの問題は共通。で、GeoTrust、というかGeoTrustの親会社のVeriSignとしては、署名アルゴリズムをSHA-1にしたRapidSSLのSSLサーバ証明書を無償で発行し直してくれるとのこと。
https://www.geotrust.com/support/ssl-certificate-reissuance/
再発行に当たっては以下が必要。
■発行済みのSSLサーバ証明書のFQDN
■発行時に使用した管理者メールアドレス
■CSR
→初回発行時と同一でも良いが、再生成の方が望ましいだろう。
要はFQDNで発行済・再発行対象かを調べ、対象ならそのまま無償で手続きをさせてくれる、というフローになっている。
申し込み
→申し込み承認確認メール
→承認後、WebでCSRをコピペで入力
→SSLサーバ証明書がメールで届いて終了
こんな感じ。
で、Apacheというか、mod_sslに再発行されたSSLサーバ証明書を登録、Apacheを再起動して作業完了。ブラウザで見ると署名アルゴリズムが確かにSHA-1になっている。
ちなみに期間内再発行なので、有効期限は従来通り。ま、無償対応だし、当たり前といえば当たり前なのだが。
Navigate through the articles | |
Windows7 Beta on Xen Full-Virtualization | 引っ越した |
The comments are owned by the poster. We aren't responsible for their content.
|