■ はじめに
脆弱性を知って、 そのアルゴリズムを使わせないようにし、セキュリティ強化する
目次
【1】SSL全般 1)SSL1.0 2)SSL2.0 3)SSL3.0 【2】暗号アルゴリズム 1)Diffie-Hellman(DH)鍵交換 2)RSA 鍵交換暗号 3)CBC モード 4)RC4 アルゴリズム 5)MD5/SHA-1
【1】SSL全般
* ここでいうSSLは、SSLv1.0~3.0
1)SSL1.0
* 設計レビューの時点でプロトコルの脆弱性が 発見されたため破棄(一般にはでてない?)
2)SSL2.0
* 通称「DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)」
http://internet.watch.impress.co.jp/docs/news/20160302_746371.html
3)SSL3.0
* 通称「POODLE」
【2】暗号アルゴリズム
1)Diffie-Hellman(DH)鍵交換
* 通称「Logjam」
http://www.itmedia.co.jp/enterprise/articles/1505/21/news055.html
2)RSA 鍵交換暗号
* 通称「FREAK (Factoring RSA Export Keys)」
http://itpro.nikkeibp.co.jp/atcl/column/14/277462/042400033/?ST=security&P=1
3)CBC モード
* 通称「BEAST(Browser Exploit Against SSL/TLS)」
http://j-net21.smrj.go.jp/develop/digital/entry/001-20120229-01.html
4)RC4 アルゴリズム
* 解読可能の疑惑があり => JavaScriptを使ってRC4で暗号化されたリクエストを大量に送信し、 その大量の暗号化されたリクエストの中から、 Cookieなどの繰り返し送信されるデータを解読する
http://security.srad.jp/story/15/07/23/0528204/
http://www.itmedia.co.jp/enterprise/articles/1507/17/news058.html
5)MD5/SHA-1
* 通称「SLOTH(スロォース、 Security Losses from Obsolete and Truncated Transcript Hashes)」
http://d.hatena.ne.jp/jovi0608/20160113/1452649563
参考文献
http://qiita.com/kuni-nakaji/items/5118b23bf2ea44fed96e
関連記事
SSL / TLS ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2014/10/07/001152
SSL / TLS ~ 関連用語・拡張子編 ~
https://dk521123.hatenablog.com/entry/2014/02/27/000100