Welcome Guest 
Login
Username:

Password:


Lost Password?

Register now!
サイト内検索
Main Menu
Site Info
Webmasters

m-naka
 


Who's Online
4 user(s) are online (2 user(s) are browsing MyWorks(記事))

Members: 0
Guests: 4

more...
Themes

(2 themes)
SmartSection is developed by The SmartFactory (http://www.smartfactory.ca), a division of INBOX Solutions (http://inboxinternational.com)
MyWorks(記事) > サーバ管理日記 > SSLサーバ証明書をMD5署名からSHA-1署名に
SSLサーバ証明書をMD5署名からSHA-1署名に
Published by M-naka on 2009/1/11 (2888 reads)
JVNVU#836068

MD5アルゴリズムへの衝突攻撃(Collison Attack)により、署名アルゴリズムにMD5を使用しているSSLサーバ証明書の偽造に成功した、とのこと。演算に200台のPS3をクラスタ化して使ったそうな。

で、verisign.co.jpには明記はないんだけど、verisign.comには偽造できたのはRapidSSLのSSLサーバ証明書と明記がある。

……って、ウチで使ってるじゃん、RapidSSLのSSLサーバ証明書。

確かにブラウザから電子証明書の詳細を見てみると、署名アルゴリズムはMD5になってる。影響のないEV SSLサーバ証明書とか、お高めの法人向けSSLサーバ証明書はもともとSHA-1署名だったらしく。

もともとMD5には潜在的にあった脆弱性ではあるし、また偽造成功事例をもって直ちにMD5署名のSSLサーバ証明書が全てセキュアでなくなる、というわけではない。が、実証されたのは事実であり、そのままにしておくのはあまり宜しい話ではない。

ウチはtrusticoという海外の業者からオンラインでRapidSSLのSSLサーバ証明書を入手しているが、発行自体はGeoTrust、そしてどこの仲介業者を通していてもこの問題は共通。で、GeoTrust、というかGeoTrustの親会社のVeriSignとしては、署名アルゴリズムをSHA-1にしたRapidSSLのSSLサーバ証明書を無償で発行し直してくれるとのこと。

https://www.geotrust.com/support/ssl-certificate-reissuance/

再発行に当たっては以下が必要。

■発行済みのSSLサーバ証明書のFQDN
■発行時に使用した管理者メールアドレス
■CSR

 →初回発行時と同一でも良いが、再生成の方が望ましいだろう。

要はFQDNで発行済・再発行対象かを調べ、対象ならそのまま無償で手続きをさせてくれる、というフローになっている。

 申し込み
→申し込み承認確認メール
→承認後、WebでCSRをコピペで入力
→SSLサーバ証明書がメールで届いて終了

こんな感じ。

で、Apacheというか、mod_sslに再発行されたSSLサーバ証明書を登録、Apacheを再起動して作業完了。ブラウザで見ると署名アルゴリズムが確かにSHA-1になっている。

ちなみに期間内再発行なので、有効期限は従来通り。ま、無償対応だし、当たり前といえば当たり前なのだが。

Navigate through the articles
Previous article Windows7 Beta on Xen Full-Virtualization 引っ越した Next article
The comments are owned by the poster. We aren't responsible for their content.
XOOPS Cube PROJECT
Powered by Mythril Networks © 2003-2022 The Mythril Networks Project