2018-08-31 :-|
_ [OpenSSL][SSLv3][SSL][TLS][暗号スイート][暗号化アルゴリズム]SSLv3 に規定されている暗号化アルゴリズムの現状
そもそも SSLv3 は使用禁止されているというのは置いておいて。カクカクシカジカ
鍵交換アルゴリズムと暗号アルゴリズムとハッシュアルゴリズムを混ぜてます。なお OpenSSL でいう「DES-CBC3」は「CBC 3DES」のこと。
opnssl ciphers のマニュアルから抜粋。
- RC2: 脆弱性あり
- RC5: 脆弱性は指摘されていない。RSA が特許を保持している。
- MDC2: IBMが特許を保持している。
- DES: 脆弱性あり。https://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004511.html
- MD2: 脆弱性あり http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2409
- MD5: 脆弱性有り。利用は推奨されていない。https://tools.ietf.org/html/rfc6151
- 輸出規制: アメリカ合衆国からの暗号の輸出規制のこと。暗号アルゴリズムがアメリカ外へ漏れると厄介なので規制した。
- 匿名鍵交換: Anonymous DH(ADH,DH_anonとも)。証明書を使わずに公開鍵交換をおこなう。SSLv3に規定されているが誰も使っていない。
- 3DES(トリプルDES): 脆弱性あり。https://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004511.html より安全なAESへの移行が推奨されている。WindowsXPがAES未対応で、3DESまでしか対応していない。|有効化|
- Camellia: 脆弱性は指摘されていない。|有効化|
- IDEA: 脆弱性は指摘されていない。特許の問題があったが特許は期限が切れている。実運用上は問題ないとして TLS 1.2 では削除された。
参考文献
OpenSSL のページには SSL 3.0 (TLS 1.0) の RFC で規定された暗号スイートだけでなく、拡張の暗号スイートも書いてある。それらは SSL 3.0 の RFC に書かれていないので別の RFC を参照する必要がある。面倒くさい。
- SSL 3.0
- TLS 1.1
- TLS 1.2
- Using the Secure Remote Password (SRP) Protocol for TLS Authentication
- Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)
- Prohibiting RC4 Cipher Suites
- Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)
- DES and IDEA Cipher Suites for Transport Layer Security (TLS)
- GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
[ツッコミを入れる]