MD5 コリジョン話です。えらいなああ、年末のこんな時間にマイクロソフトの中の人、がんばってます。
CoMoDo のサーバ証明書リセラーの一件ではなく、The 25th Chaos Communication Congress (25C3) の話しの模様です。CCC と言っても、サイバークリーンセンターのことではないですので、まずますもってややこしいです。
マイクロソフト http://www.microsoft.com/japan/technet/security/advisory/961509.mspx
> マイクロソフト セキュリティ アドバイザリ (961509): 研究機関によるMD5対する衝突攻撃(collision attack)の実現可能性にの実証に関して
本当は、SHA-1 を飛び越えて、SHA-2 (SHA-256、SHA-384、SHA-512)あたりに行きたいところみたいですが。
コンシューマに出来ることはあまりないようです。取りあえず、当面 SSL (https://) なサイトに行ったら、SHA-1 フィンガープリントがあること、前に訪れた回数あたりを確認しておけば良いんでしょう。うーん、めんどいです。
(関連)
Microsoft http://www.microsoft.com/technet/security/advisory/961509.mspx
> Microsoft Security Advisory (961509): Research proves feasibility of collision attacks against MD5
マイクロソフト http://support.microsoft.com/kb/961509
> マイクロソフト セキュリティ アドバイザリ: Research 証明 MD5 に対する競合攻撃の可能性
SANS Internet Storm Center http://isc.sans.org/diary.html?storyid=5587
> Cooperative Network Security Community - Internet Security - isc
SANS Internet Storm Center http://isc.sans.org/diary.html?storyid=5590
> Cooperative Network Security Community - Internet Security - isc
(Snip)
> 2. What can I do? What do I have to do?
> Not much. This is not a "bug" in your browser. The protocol is not "broken".
(Snip)
Mozilla Security Blog http://blog.mozilla.com/security/2008/12/30/md5-weaknesses-could-lead-to-certificate-forgery/
> MD5 Weaknesses Could Lead to Certificate Forgery
いじょうです。
-
- -