パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Debianのopensslパッケージに欠陥発覚」記事へのコメント

  • by Anonymous Coward on 2008年05月17日 6時58分 (#1345516)
    DSA-1571-1 [debian.org]より

    さらに、影響を受ける Debian システムで、署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であると考えてください。デジタル署名アルゴリズムは、署名生成時の秘密の乱数の値に依存しているからです。
    (訳がいまいちですが「デジタル署名アルゴリズム」というのはDSAのことです)
    DSA鍵の場合は、署名等に使用したシステムが脆弱なら生成された署名から秘密鍵が類推できるものと思われます。 例えば、Sargeで生成したDSA鍵をEtchにアップグレードした後も署名に使っているとかいう場合に その署名が悪意あるものの手に渡ったら元のDSA鍵が暴かれてしまうということのようです。
    • いまいち何のことをいっているのかよくわかりませんが、Sargeで生成されたssh鍵や OpenSSLの証明書を使っている分には、危険はありませんよ。

      問題があるのは、危険な乱数生成アルゴリズムで作成された公開鍵・秘密鍵のペアを 使うことなので、OpenSSLが安全だったころに作った証明書が持つ公開鍵・暗号鍵や、 sshの鍵には問題ありません。

      --
      knok
      親コメント
      • by Anonymous Coward

        Sargeで生成されたssh鍵や OpenSSLの証明書を使っている分には、危険はありませんよ。
        いや、一次情報に「DSA鍵の場合"使用"もだめだ」って書いてあるんだから。信用できませんか?私自身該当するケースがレアだと認識しつつ書いていますが、危険性がないというのとは違います。

        私もアルゴリズムが分かっていないので確信はないですが、脆弱なシステムでDSA鍵による署名を生成し配付していた場合は、DSA鍵がどんなシステムで生成されたかによらず鍵が(署名を得た悪者の手によって)推測される危険性があります。ということを自分でDSAのアルゴリズムを解析して検証してください。

        厳密に言うと、SSHのように認証に使っている場合も当時のデータが残っていれば秘密鍵の推測が可能です。ということで「署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であると考えてください」という結論になります。

※ただしPHPを除く -- あるAdmin

処理中...