- - PR -
SSLサーバー証明書の暗号化強度?
1
投稿者 | 投稿内容 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2006-12-02 12:27
いつも拝見させていただいております。
現在、FreeBSD 上でopenssl-0.9.8b でプライベート認証局を立てて、 10台程度のサーバーと100名程度のメンバーにサーバー証明書、クライアント 証明書を発行して運用しております。 特に運用に問題はないのですが、ふと思ったのは、よくサーバー証明書発行の業者さんのページなどでみる、「40ビット、56ビット、128ビットの暗号化強度」というような宣伝文句なのですが、自分が運用している限り、秘密鍵(RSA)の生成でもCSRの生成でも証明書の署名でも、40とか56とか128とかいう数字を入力するシーンがないので、自分が発行した証明書で何ビットの暗号化通信がされているのかがよくわかりません。 暗号化に用いる対象鍵の長さということはわかったのですが、サーバー証明書を発行するときにどのように40ビットとか128ビットとかを使いわけるのでしょうか?それともopenssl のバージョンとかで自動的に決定してしまうものでしょうか?openssl.conf をいじるのでしょうか。。。ご教示いただければ幸いです。 また、もしご存じの方がいらっしゃいましたら、一般的に、現在のSSL接続で利用している暗号化強度を知る術があれば、こちらもご教示いただければと存じます。 ※以前Thawteで発行してもらった56ビットの証明書を、FireFoxの証明書プロパティで見ると128ビットになってて、FireFoxはちょっと信用ないです。 よろしくお願い申し上げます。 | ||||||||||||
|
投稿日時: 2006-12-03 02:11
40〜128ビットの鍵長は対称暗号のためのセッション鍵の鍵長です。 よく使われる暗号アルゴリズムはDES、3DES、RC4、AES辺りです。 RSAの鍵は1024〜2048ビットのものを使うのが一般的でしょう。
証明書としては「強い強度の暗号を利用してもよい」 という属性が付いているかどうかの差に過ぎません。 元々はアメリカの暗号の輸出規制に絡んでいた制限なのですが、 制限が緩和された現在では自由な強度の暗号を利用する事ができます。 http://www21.ocn.ne.jp/~k-west/SSLandTLS/ Microsoft社 Server Gated Cryptography (SGC) 実際に使われる暗号アルゴリズムは、SSLハンドシェイクの時に、 クライアント/サーバーの双方で利用可能な暗号方式が選択されます。 この辺りは、Apacheであれば、httpd.confやssl.conf辺りで設定可能です。
セキュリティ研究者による解析が行われているようなプロダクトを疑う前に、 自身の認識不足を疑った方がいいと思いますよ。本当にバグな事もありますが。 | ||||||||||||
|
投稿日時: 2006-12-03 02:59
ご返答ありがとうございました。
> 証明書としては「強い強度の暗号を利用してもよい」 > という属性が付いているかどうかの差に過ぎません。 なるほどそういうことでしたか。 実際のセッション鍵の暗号方式(長さ)は通信の際に決定されるんですね。。。 どの暗号方式が使われるのかは証明書に依存するのかと思ってました。 そういうわけで、下記も納得です。もっと勉強したいと思います。 ありがとうございました。 > ※以前Thawteで発行してもらった56ビットの証明書を、 > FireFoxの証明書プロパティで見ると128ビットになってて、 [ メッセージ編集済み 編集者: しむしむ 編集日時 2006-12-03 03:00 ] [ メッセージ編集済み 編集者: しむしむ 編集日時 2006-12-03 03:01 ] |
1