取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) マイクロソフト セキュリティ アドバイザリ (961509): 研究機関によるMD5対する衝突攻撃(collision attack)の実現可能性にの実証に関して


MD5 コリジョン話です。えらいなああ、年末のこんな時間にマイクロソフトの中の人、がんばってます。


CoMoDo のサーバ証明書リセラーの一件ではなく、The 25th Chaos Communication Congress (25C3) の話しの模様です。CCC と言っても、サイバークリーンセンターのことではないですので、まずますもってややこしいです。


マイクロソフト http://www.microsoft.com/japan/technet/security/advisory/961509.mspx
> マイクロソフト セキュリティ アドバイザリ (961509): 研究機関によるMD5対する衝突攻撃(collision attack)の実現可能性にの実証に関して


本当は、SHA-1 を飛び越えて、SHA-2 (SHA-256、SHA-384、SHA-512)あたりに行きたいところみたいですが。


コンシューマに出来ることはあまりないようです。取りあえず、当面 SSL (https://) なサイトに行ったら、SHA-1 フィンガープリントがあること、前に訪れた回数あたりを確認しておけば良いんでしょう。うーん、めんどいです。


(関連)


Microsoft http://www.microsoft.com/technet/security/advisory/961509.mspx
> Microsoft Security Advisory (961509): Research proves feasibility of collision attacks against MD5


マイクロソフト http://support.microsoft.com/kb/961509
> マイクロソフト セキュリティ アドバイザリ: Research 証明 MD5 に対する競合攻撃の可能性


SANS Internet Storm Center http://isc.sans.org/diary.html?storyid=5587
> Cooperative Network Security Community - Internet Security - isc


SANS Internet Storm Center http://isc.sans.org/diary.html?storyid=5590
> Cooperative Network Security Community - Internet Security - isc

(Snip)

> 2. What can I do? What do I have to do?
> Not much. This is not a "bug" in your browser. The protocol is not "broken".

(Snip)



Mozilla Security Blog http://blog.mozilla.com/security/2008/12/30/md5-weaknesses-could-lead-to-certificate-forgery/
> MD5 Weaknesses Could Lead to Certificate Forgery


いじょうです。

    • -