1024 ビット

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3

以前より本ブログでもご案内していました証明書の鍵長に関する更新を、本日、セキュリティ アドバイザリ 2661254 として公開しました。(これまでのブログ記事: その1, その2) お客様は、ダウンロード センターもしくは Microsoft Update カタログより、当該更新プログラムを入手いただけます。詳細はアドバイザリ 2661254 をご参照ください。 更新が適用されると、証明書のチェーン検証が行われた際に、既定で 1024 ビット未満のRSA鍵を利用した証明書は無効とみなされます。 ブログ記事: その1では、証明書のチェーン検証が行われるタイミングで記録されるイベントログを使用し、どのような証明書が利用されているのかを確認する方法をご紹介しました。 今回は、新たな確認方法として、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書を指定したフォルダーに集める方法をご紹介します。 この方法においては、設定をしておくだけで、指定したフォルダーに影響が発生する証明書が収集されるため、証明書自体を確認することができます。また、フォルダーは、端末のローカルフォルダーだけではなく、共有フォルダーを指定することもできます。   ぜひ、更新を適用した端末で設定を行っていただき、ご確認ください。   詳細 この確認方法においては、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書のコピーが指定したフォルダーに格納されます。   設定を行った場合の動作の流れ 証明書を利用する動作を行います。たとえば、HTTPS WEB サイトの閲覧などを行います。 端末において、証明書のチェーン検証動作が行われた際、もし、1024 ビット未満のRSA 鍵が利用された証明書である場合、無効とみなされます。 無効とみなされた証明書は、フォルダーに記録されます。   <図1: ログが記録される流れ: HTTPS サイトにアクセスした場合>   <図2: 指定したフォルダーに、該当する証明書が収集される様子>   設定を行った端末で、通常業務を行い、定期的にフォルダーを確認することで、普段利用している環境で、無効と判断されている証明書を効率よく確認することができます。     設定方法 確認を行うための設定は、どのように記録を行うかを指定するフラグ (EnableWeakSignatureFlags) と、ログ記録を行うフォルダーパス (WeakSignatureLogDir) をレジストリに設定します。 レジストリの設定は、コマンドを使用した方法と、レジストリ エディターを使用した方法の、いずれかの方法で行うことができます。   …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3 Read More »

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 2

2012/8/14 (米国時間) に鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開すると、先日こちらのブログでお伝えしました。 今回の更新によってブロックの対象となる 1024 ビット未満の暗号キーは、公開鍵暗号の代表的な方式である RSA 暗号方式のものが対象となります。 このブログでは、鍵長 1024 ビット未満の暗号キーが使用できなくなった場合に、どのような影響があるのかを説明していきます。   ▼ なぜ鍵長 1024 ビット未満の暗号キーをブロックするの? コンピューターの性能の向上に伴い、証明書に利用されている暗号が破られる可能性が高くなっているためです。この懸念を受けて、米国商務省国立標準研究所 (NIST) では米国政府で使用する暗号を、2010 年末までにより強度の高いものに移行するよう勧告がだされました (NIST SP 800-57: Recommendation for Key Management)。その強化の対象となったひとつに、RSA の鍵長を 1024 ビットから 2048 ビットにするというものがあります。また、日本政府でも 2013 年度までに政府機関の情報システムにおいて使用されている暗号アルゴリズムを 2048 ビットに移行するという移行指針を発表しています (政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針)。   ▼ 暗号キーって何に使われるもの? 暗号キー (暗号鍵) は、実際の世界でいうところの部屋や宝箱をあける「鍵」と一緒で、電子世界では、データを処理する際に利用される一意なデータのことです。 この鍵と持ち主情報を組み合わせたものが「証明書」と呼ばれるもので、自身を証明するためなどに利用されます。 証明書の用途と利用例 用途 目的 種類 利用例 身分証明書 本人性の確認 …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 2 Read More »

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開

公開キーをベースに暗号化アルゴリズムの強度を考えた場合に、ブルート フォース攻撃によって公開キーが奪われる時間は鍵長が長いほど強度が高いということができます。 2004 年の 8 月に米国商務省国立標準研究所が発表したガイドラインでは、暗号解読技術の進歩により、2011年以降は公開鍵暗号の代表的なアルゴリズムであるRSA の鍵長を 1024 ビットから 2048 ビットに強化する必要があると示しています。 マイクロソフトは、RSA アルゴリズムに対する強化策として、8/14 (米国時間) に、鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開します。 対象 OS は、以下の通りです。 Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 この更新プログラムの適用後に、以下のような問題が発生することが予想されます。 1024 ビット未満のキーを使用した SSL 証明書を使っているWeb サイトが見れなくなる 1024 ビット未満のキーを使用した証明書の登録に失敗する 1024 ビット未満のキーを署名や暗号化に使用した S/MIME のメールの作成や受信 1024 ビット未満で署名された Active X コントロールのインストールに失敗する …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 Read More »