アカウント名:
パスワード:
さらに、影響を受ける Debian システムで、署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であると考えてください。デジタル署名アルゴリズムは、署名生成時の秘密の乱数の値に依存しているからです。
いまいち何のことをいっているのかよくわかりませんが、Sargeで生成されたssh鍵や OpenSSLの証明書を使っている分には、危険はありませんよ。
問題があるのは、危険な乱数生成アルゴリズムで作成された公開鍵・秘密鍵のペアを 使うことなので、OpenSSLが安全だったころに作った証明書が持つ公開鍵・暗号鍵や、 sshの鍵には問題ありません。
Sargeで生成されたssh鍵や OpenSSLの証明書を使っている分には、危険はありませんよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
DSA鍵はさらに注意が必要 (スコア:1, 参考になる)
DSA鍵の場合は、署名等に使用したシステムが脆弱なら生成された署名から秘密鍵が類推できるものと思われます。 例えば、Sargeで生成したDSA鍵をEtchにアップグレードした後も署名に使っているとかいう場合に その署名が悪意あるものの手に渡ったら元のDSA鍵が暴かれてしまうということのようです。
Re:DSA鍵はさらに注意が必要 (スコア:2)
いまいち何のことをいっているのかよくわかりませんが、Sargeで生成されたssh鍵や OpenSSLの証明書を使っている分には、危険はありませんよ。
問題があるのは、危険な乱数生成アルゴリズムで作成された公開鍵・秘密鍵のペアを 使うことなので、OpenSSLが安全だったころに作った証明書が持つ公開鍵・暗号鍵や、 sshの鍵には問題ありません。
knok
Re: (スコア:0)
私もアルゴリズムが分かっていないので確信はないですが、脆弱なシステムでDSA鍵による署名を生成し配付していた場合は、DSA鍵がどんなシステムで生成されたかによらず鍵が(署名を得た悪者の手によって)推測される危険性があります。ということを自分でDSAのアルゴリズムを解析して検証してください。
厳密に言うと、SSHのように認証に使っている場合も当時のデータが残っていれば秘密鍵の推測が可能です。ということで「署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であると考えてください」という結論になります。