TLS/SSLの暗号利用に関する現状と課題

Similar documents
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

暗号方式委員会報告(CRYPTRECシンポジウム2012)

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

運用ガイドラインWG活動報告

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

SSL/TLSサーバ構築ガイドライン


楕円曲線暗号の整備動向 +楕円暗号の実装状況

C02.pdf

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

UCCX ソリューションの ECDSA 証明書について

Microsoft PowerPoint ppt

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

PowerPoint プレゼンテーション

DNSSECの基礎概要

Microsoft PowerPoint pptx

Microsoft PowerPoint - janog39.5_afterJanog39-suga

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

スライド 1

PRESENTATION TO ADOBE

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

Microsoft PowerPoint pptx

OPENSQUARE

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

Juniper Networks Corporate PowerPoint Template

シナリオ:サイトツーサイト VPN の設定

ASF-01

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

ESET Smart Security 7 リリースノート

企業ネットワークにおける 認証基盤の構築に関する研究

FIDO技術のさらなる広がり

証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

SmartGS-ReleaseNote-V132

本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン SSL/TLS 暗号設定ガイドライン - 1

SSL/TLS暗号設定ガイドライン

[補足資料] 「Managed CA対応」における製品仕様変更点について

スライド 1

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

クライアント証明書導入マニュアル

PowerPoint プレゼンテーション

untitled

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft PowerPoint pptx

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

証明書(Certificates)

ビットコイン (ブロックチェーン)

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

Microsoft PowerPoint - IPsec徹底入門.ppt

ESET NOD32 アンチウイルス 8 リリースノート

楕円曲線暗号の整備動向 +楕円暗号の実装状況

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

Microsoft PowerPoint - lecture0508rev11.pptx

SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 1 本文に係る改訂案 2018 年 6 月

untitled

目 次 1. はじめに 本 書 の 内 容 及 び 位 置 付 け 本 書 が 対 象 とする 読 者 ガイドラインの 検 討 体 制 本 ガイドラインの 理 解 を 助 ける 技 術 的 な 基 礎 知 識 SSL/TL

SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx

TLS _final

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

ESET NOD32 アンチウイルス 6 リリースノート

046 LGWAN-No137.indd

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

提出者用端末要件 目次 提出者用 端末要件 - i -

IPSEC(Si-RG)

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

暗号技術活用委員会報告

PRESENTATION TO ADOBE

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

スライド 1

スライド 1

SureServer/SureServer EV Microsoft IIS7.0/7.5 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.8 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co

SFTPサーバー作成ガイド

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

WEB-FB(法人用インターネットバンキング)

Windows は 米国 Microsoft Corporation の米国及びその他の国における登録商標 商標 または商品名称です その他 記載されている会社名 製品名等は 各社の登録商標または商標です ご注意 (1) 本書の内容の一部又は全部を 無断で転載することは禁止されています (2) 本書

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

CLEFIA_ISEC発表

WEBバンキングサービス

インターネットVPN_IPoE_IPv6_fqdn

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

CRYPTREC 活動の概要 2

16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

Transcription:

TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透

Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?)

SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~ FAQ での説明 しかし 実際には SSL/TLS で利用可能な暗号 共通鍵暗号 ブロック暗号 RC2(40), DES (40,56), Triple DES, IDEA, AES, Camellia, SEED ストリーム暗号 RC4(40, 128) 公開鍵暗号 RSA, ECDH, DH デジタル署名 RSA, DSS(DSA), ECDSA ハッシュ関数 MD5, SHA-1, SHA-256, SHA-384, SHA-512 これらのうちどれを使うかはサーバとブラウザが事前にネゴシエーションして決定 設定によって実際の暗号化に使われる暗号が異なる

SSL/TLS の概要 ハンドシェイクで使用する暗号アルゴリズムを決定 Client ( ブラウザ ) サーバ SSL 証明書の検証 Pre Master Secret 生成 サーバ SSL 証明書の公開鍵で暗号化 (RSA,DSA, DH), (MD5,SHA-1), (RC4, DES, TDES, AES, Camellia など ) { 利用可能な暗号アルゴリズム一覧 } { 使用する暗号アルゴリズム, サーバ SSL 証明書 } { 暗号化された Pre Master Secret} Server (Web サーバ ) 暗号アルゴリズムの決定 秘密鍵で復号 Pre Master Secret 生成 Master Secret 生成 Session Key 生成 { ハンドシェイク終了通知 } Master Secret 生成 Session Key 生成 { ハンドシェイク終了通知 } 暗号化データ通信

OpenSSL で利用可能な暗号アルゴリズム CAMELLIA256-SHA RC4-SHA ADH-CAMELLIA256- SHA DHE-RSA-CAMELLIA256-SHA IDEA-CBC-SHA ADH-CAMELLIA128- SHA サーバ認証なし輸出規制対応 SSL2.0 対応 EXP-DES-CBC-SHA EXP-EDH-RSA-DES- CBC-SHA DES-CBC3-MD5 IDEA-CBC-MD5 DHE-DSS-CAMELLIA256-SHA RC4-MD5 ADH-AES256-SHA EXP-EDH-DSS-DES- RC4-MD5 CBC-SHA AES256-SHA DES-CBC-SHA ADH-AES128-SHA EXP-RC4-MD5 RC2-CBC-MD5 DHE-RSA-AES256-SHA DHE-DSS-AES256-SHA EDH-RSA-DES- CBC-SHA EDH-DSS-DES- CBC-SHA ADH-DES-CBC3- SHA ADH-RC4-MD5 EXP-RC2-CBC-SHA EXP-ADH-DES- CBC-SHA DES-CBC-MD5 EXP-RC4-MD5 CAMELLIA128-SHA ADH-DES-CBC-SHA EXP-ADH-RC4-MD5 EXP-RC2-CBC-MD5 DHE-RSA-CAMELLIA128-SHA DHE-DSS-CAMELLIA128SHA AES128-SHA DHE-RSA-AES128-SHA DHE-DSS-AES128-SHA DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA SSLで利用する暗号アルゴリズムとしてこれらの中のどれかが一つをサーバが選択する EDH-DSS-DES-CBC3-SHA

ブラウザが利用する暗号のデフォルト優先順位 IE8 IE7 IE6 FX3 FX2 Safari3.2 Vista1 XP3 Vista2 Vista1 XP3 XP3 XP2 XP2 XP2 Vista2 XP3 ECDHE_RSA_WITH_RC4_128_SHA 13 10 ECDHE_RSA_WITH_AES_256_CBC_SHA 8 8 8 2 2 8 ECDHE_RSA_WITH_AES_128_CBC_SHA 7 7 7 14 11 7 ECDHE_ECDSA_WITH_RC4_128_SHA 11 8 ECDHE_ECDSA_WITH_AES_256_CBC_SHA 6 6 6 1 1 6 ECDHE_ECDSA_WITH_AES_128_CBC_SHA 5 5 5 12 9 5 ECDH_RSA_WITH_AES_256_CBC_SHA 7 5 ECDH_ECDSA_WITH_AES_256_CBC_SHA 8 6 RSA_WITH_RC4_128_SHA 3 2 3 3 2 2 2 25 19 3 2 RSA_WITH_RC4_128_MD5 12 1 12 12 1 1 1 24 18 12 1 RSA_WITH_CAMELLIA_256_CBC_SHA 9 RSA_WITH_AES_256_CBC_SHA 2 2 2 10 7 2 RSA_WITH_AES_128_CBC_SHA 1 1 1 26 20 1 RSA_WITH_3DES_EDE_CBC_SHA 4 3 4 4 3 3 3 33 27 4 3 DHE_RSA_WITH_CAMELLIA_256_CBC_SHA 3 DHE_RSA_WITH_CAMELLIA_128_CBC_SHA 15 DHE_RSA_WITH_AES_256_CBC_SHA 5 3 DHE_DSS_WITH_CAMELLIA_256_CBC_SHA 4 DHE_DSS_WITH_CAMELLIA_128_CBC_SHA 16 DHE_DSS_WITH_AES_256_CBC_SHA 10 10 10 6 4 10 DHE_DSS_WITH_AES_128_CBC_SHA 9 9 9 18 13 9 DHE_DSS_WITH_3DES_EDE_CBC_SHA 11 4 11 11 4 7 7 30 24 11 7 SSL2_RC4_128_WITH_MD5 4 4 4 SSL2_DES_192_EDE3_CBC_WITH_MD5 5 5 5 SSL2_RC2_CBC_128_CBC_WITH_MD5 6 6 6

新年早々のホットな話題 = MD5 証明書偽造 = MD5 Considered Harmful Today-Creating a rogue CA certificate Root CA R-CA Certification R-CA public key @CCC 2008 (Chaos Communication Congress, 2008.12.30) R-CA sig 中間 CA ブラウザに標準で入っている証明書 R-CA Certification R-CA public key A-CA Certification A-CA public key R-CA Certification R-CA public key X-CA Certification X-CA public key 出典 : 日経パソコンより R-CA sig R-CA sig R-CA sig R-CA sig 下位 CA サーバ証明書 R-CA Certification R-CA public key A-CA X-CA Certification A-CA X-CA public key Shop Certification Shop public key R-CA sig R-CA sig A-CA X-CA sig

MD5(Merkle-Damgard 構造 ) の衝突 衝突攻撃 :2004 年 Wangらにより発見 MD5(M)=MD5(M * ) となる (M,M * ) を見つける 選択プレフィックス衝突探索 :2007 年 Stevensらが発見 任意の (P,P * ) に対し MD5(P M)=MD5(P * M * ) となる (M,M * ) を求める P IV IV 1 M IV 2 Mn ハッシュ値 ΔIV 2 =0 P* IV* 1 M* 2008 年 : P に Root CA をだますためのダミー情報 P* に公開鍵を含む偽造情報を入れて選択プレフィックス衝突探索手法を実行し中間 CA EE 証明書を偽造 PS3 200 台で約 1 日 Mn

MD5 を使った偽造 SSL 証明書 何が問題だったのか? MD5 の耐衝突性が脆弱 ルート CA が決める シリアルナンバー 有効期限 が予測可 ブラウザが無視するコメント領域が存在 MD5 でハッシュ バージョンシリアル番号発行者情報有効期限 主体者情報 主体者公開鍵情報 拡張フィールド ルート CA が決定 予測 この部分を使って証明書申請 バージョンシリアル番号発行者情報有効期限 主体者情報 主体者公開鍵情報 拡張フィールド MD5 でハッシュ値が一致 攻撃者が設定する情報 衝突を起こすようにデータ操作 バージョンシリアル番号発行者情報有効期限主体者情報主体者公開鍵情報拡張フィールド ブラウザが無視するコメント領域 署名 署名付け替え 署名

実際にどうなっているのか検証 調査対象 : 政府 公共系サイト及び金融系サイトの各トップページからたどることができるSSLサーバ 政府 公共系 : 約 145 サーバ 金融系 : 約 135 サーバ 調査期間 :2008 年 10~11 月 /2009 年 5~6 月 調査内容 : サーバ証明書の状況 ( 有効期限 アルゴリズム 鍵長等 ) 暗号選択設定の状況 ( 接続可能なアルゴリズム ) ブラウザでの実際の接続状況 (IE6, IE7, Firefox3)

サーバ証明書の状況 ( アルゴリズムと有効期限 ) 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ 有意に減少 GPKI 集約効果 EVSSL 効果 2009 年 6 月時点で利用されている証明書の有効期限

サーバでの暗号設定 ~ 受入可能な主な暗号 ~ 政府 公共系サーバ 2008 年 11 月 2009 年 6 月 CRYPTRECで推奨されている設定 2008 2003 特許訴訟リスクを有する暗号 鍵長 56ビットの暗号サーバの正当性検証を要求しない鍵長 40ビットの暗号 脆弱性があるバージョン

サーバでの暗号設定 ~ 受入可能な主な暗号 ~ 金融系サーバ 2008 年 11 月 2009 年 6 月 CRYPTRECで推奨されている設定 2008 2003 特許訴訟リスクを有する暗号 鍵長 56ビットの暗号サーバの正当性検証を要求しない鍵長 40ビットの暗号脆弱性があるバージョン

Internet Explorer 7 (Win XP) での接続 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ 今まで使っていたデータは誤りでした m(._.)m RC4 はSHA1 ではなく MD5 でした XP SP3 でも同様

Firefox 3 (Win XP) での接続 政府 公共系サーバ 金融系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 AES の暗号設定状況と実際の接続での逆転現象

Internet Explorer 7 (Win Vista) での接続 政府 公共系サーバ 外側 :2009 年 6 月 金融系サーバ AES は使われるけども AES128 のほうが優先

AES が利用される設定になっているか 政府 公共系サーバ 金融系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 設定変更しても AES の利用率はほとんど変わっていない

SSL サーバ証明書と暗号のバランス AES256-SHA で接続しているサーバに限定 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ AES を使っているサーバだから証明書も とはなっていない

SSL の調査結果から 整合的に暗号設定が行われている形跡が見いだせない ~ 暗号アルゴリズム設定がベンダ任せになっていませんか ~ 暗号化はAES256ビット なのに 鍵交換は512ビットRSA RC4で接続といってもSHA1を使っているとは限らない AESを使えるようにしたのにMD5のサーバ証明書のまま 同じ企業内のサーバであっても設定内容に一貫性がない どの暗号アルゴリズムが選択されたかブラウザ ( クライアント ) からは確認できない せっかく設定を変えたのに 設定失敗 AESを使えるようにしたらSSL2.0やEXPも利用可能になった AES256-SHA1 が使えるはずなのに RC4-MD5 を選択

SSL の調査結果から SSL 証明書の中身を確認しているか? 更改できるタイミングが何回もあったはずなのにMD5のSSL 証明書が未だに健在 MD5や署名長は変わっても 鍵交換用 RSAの鍵長は変わらない SSL 証明書の期限切れを起こすことが意外と多い 出典 : 日経情報ストラテジー http://itpro.nikkeibp.co.jp/article/news/20080918/315052/ 再調査中に 3 件の期限切れを発見

まとめ SSL サーバの暗号設定マニュアルのようなものを整備 ~ 暗号の説明というより作業マニュアルとして反映 ~ 利用するciphersuiteを設定するための作業マニュアル SSLサーバ証明書を発行 更新手続きするための作業マニュアル 作業マニュアルを利用させるためのルール化

例えば NIST SP800-52

例えば NIST SP800-44

CRYPTREC 推奨 SSL/TLS に対する ( たぶん国内唯一の ) 公式ガイドライン 2003 年 2 月決定の電子政府推奨暗号リストに基づく推奨 公開鍵暗号 ( 署名 ) 公開鍵暗号 ( 鍵共有 ) 共通鍵暗号 RSA 1024 bit 以上 DSA 1024 bit 以上 ECDSA 160 bit 以上 RSA 1024 bit 以上 DH 1024 bit 以上 ECDH 160 bit 以上 AES 128 bit 以上 Camellia 128 bit 以上 3-key Triple DES 128-bit RC4 SHA-1 SHA-1 MD5 はこの時点ですでに推奨ではなかった 2008 年 3 月発行の電子政府推奨暗号の利用方法に関するガイドブックに記載の推奨 公開鍵暗号 ( 署名 ) 公開鍵暗号 ( 鍵共有 ) 共通鍵暗号 RSA 2048 bit 以上 DSA 2048 bit 以上 ECDSA 224 bit 以上 RSA 2048 bit 以上 DH 2048 bit 以上 ECDH 192 bit 以上 AES 128 bit 以上 Camellia 128 bit 以上 SHA-1 * SHA-1 * * 利用は推奨されないが 変更できるようになった場合には暗号切替等を検討することを推奨 RC4 と Triple DES も推奨から外されている

カナダ政府の推奨