並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 21 件 / 21件

新着順 人気順

SHA-1の検索結果1 - 21 件 / 21件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

SHA-1に関するエントリは21件あります。 securityセキュリティ暗号 などが関連タグです。 人気エントリには 『暗号アルゴリズム「SHA-1」の廃止を発表、NIST』などがあります。
  • 暗号アルゴリズム「SHA-1」の廃止を発表、NIST

    米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている。 電子情報を保護するために初期に広く使われた手法の一つであるSHA-1アルゴリズムは、耐用年数が終了しているとして廃止が決定されている。SHA-1がまだ使用されているという現状から、より安全性の高い新しいアルゴリズムに置き換えることが推奨されている。 SHA-1という名称は「Secure Hash Algorithm」の頭文字からきており、1995年から連邦情報処理規格(FIPS:

      暗号アルゴリズム「SHA-1」の廃止を発表、NIST
    • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

      第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

        知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
      • SHA-1 is a Shambles

        We have computed the very first chosen-prefix collision for SHA-1. In a nutshell, this means a complete and practical break of the SHA-1 hash function, with dangerous practical implications if you are still using this hash function. To put it in another way: all attacks that are practical on MD5 are now also practical on SHA-1. Check our paper here for more details. Slides from RWC are also availa

        • OpenSSHがSHA-1を使用したRSA署名を廃止、BacklogのGitで発生した問題と解決にいたるまでの道のり | 株式会社ヌーラボ(Nulab inc.)

          サービス開発部SRE課の@vvatanabeです。 2021年9月26日、OpenSSH 8.8がリリースされました。大きな変更として挙げられるのは、SHA-1ハッシュアルゴリズムを使用したRSA署名の廃止です。 本記事では、この変更がBacklogに与えた影響、その時現場で起こっていたこと、問題解決のプロセス、なにを教訓にしたのか等、順を追って解説します。 ※ 本記事はNuCon 2021で発表した内容をブログ化したものです。 問題の発覚 BacklogのGitへSSHでアクセスできない TypetalkのBacklog開発者のトピックで、以下のフィードバックが投稿されました。 「OpenSSH 8.8へアップデートすると、BacklogのGitへSSHアクセスできない」という内容でした。 問題の調査 Inside SSH protocol v2 深堀りしていく前に、SSHプロトコルの接

            OpenSSHがSHA-1を使用したRSA署名を廃止、BacklogのGitで発生した問題と解決にいたるまでの道のり | 株式会社ヌーラボ(Nulab inc.)
          • macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。

            macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュアルゴリズムを使用したRSA署名がデフォルトで無効となっています。詳細は以下から。 Appleが2022年10月にリリースした「macOS 13 Ventura」では、phpに続きPythonランタイムの同梱が終了されていますが、同じくVenturaではSSHコマンドで利用されているOpenSSHがmacOS 12 Montereyの「OpenSSH 8.6」から「OpenSSH 9.0」へアップデートされています。 このOpenSSH 9.0がデフォルトとなったmacOS 13 Venturaでは、Montereyからのアップグレード後に一部のサーバーへssh接続しようとすると以下のようなエラーが出て接続できなくなっています。 hoge@hoge.com: Permission denied (pub

              macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。
            • NIST Retires SHA-1 Cryptographic Algorithm

              The SHA-1 algorithm, one of the first widely used methods of protecting electronic information, has reached the end of its useful life, according to security experts at the National Institute of Standards and Technology (NIST). The agency is now recommending that IT professionals replace SHA-1, in the limited situations where it is still used, with newer algorithms that are more secure. SHA-1, who

                NIST Retires SHA-1 Cryptographic Algorithm
              • NISTが「SHA-1」の使用を2030年末までに停止すると発表 企業が今やるべきことは?

                NIST(National Institute of Standards and Technology:米国立標準技術研究所)は2022年12月15日(米国時間)、ハッシュ関数「SHA-1」の使用を2030年12月31日までに完全に停止すると発表した。 SHA-1は、原文から160bitのハッシュ値を生成し、通信経路の両端で比較することで、通信途中で原文が改ざんされていないかどうかを検出できる。SSL/TLS、PGP、SSH、S/MIME、IPsec、デジタル署名(コード署名)など、さまざまなアプリケーションやプロトコルで、暗号化やデータの完全性の検証に利用されてきた。 関連記事 Windowsで証明書にSHA-1が使われているかどうか確認する(GUI編) 2017年第1四半期には、古いハッシュアルゴリズム「SHA-1」を使った証明書のサポートが終了するという。そんな証明書をWindows

                  NISTが「SHA-1」の使用を2030年末までに停止すると発表 企業が今やるべきことは?
                • Microsoftダウンロードセンター、3日からSHA-1署名のWindows向けコンテンツ提供を中止 | スラド セキュリティ

                  Microsoftダウンロードセンターは8月3日から、SHA-1で署名されたWindows向けコンテンツの提供を中止するそうだ(Microsoft Tech Communityの記事、 Softpediaの記事、 The Registerの記事)。 SHA-1の危険性は古くから指摘されており、2017年には現実的な時間でSHA-1ハッシュの衝突を生成するShatterd攻撃も発表されている。CA/Browser Forumは2016年からSHA-1のHTTPS証明書の発行を禁じていたが、Internet Explorer 11とMicrosoft Edgeでは2017年5月のアップデートでSHA-1証明書をブロックするようになった。 Windowsの更新プログラムでは昨年、Windows 7/Server 2008/2008 R2およびWSUS向けにSHA-2署名のサポートが導入され、昨年

                  • 「Thunderbird 91.9.0」が公開 ~互換性維持のためにOpenPGP署名でSHA-1を一部許可/8件の脆弱性修正も

                      「Thunderbird 91.9.0」が公開 ~互換性維持のためにOpenPGP署名でSHA-1を一部許可/8件の脆弱性修正も
                    • Microsoftダウンロードセンター、SHA-1署名のダウンロードを「本当に」提供中止 | スラド

                      既報では2020年8月3日から提供中止とされていたが、実はCOVID-19のために2021年1月まで延期されていたことが、DirectX SDKおよびDirectXエンドユーザーランタイムの提供中止の告知で明らかになった(Games for Windows and the DirectX SDK blog)。 なお、Windows XP SP 2以降DirectX 9はOSに含まれておりWindows Updateによって更新されるため、DirectXエンドユーザーランタイムは(その名に反して)DirectXをインストールしない。インストールするのはD3DX(名前が紛らわしいがD3Dとは別物)やXInput 1.3などの追加ランタイムである。一部の古いゲームなどは追加ランタイムを同梱せず、ダウンロードセンターからDirectXエンドユーザーランタイムをインストールすることを前提としていたが

                      • セキュリティソフト「ESET」のSSL/TLSプロトコルのスキャン機能に脆弱性/MD5やSHA1といった旧式アルゴリズムで署名された証明書を信頼してしまう恐れ

                          セキュリティソフト「ESET」のSSL/TLSプロトコルのスキャン機能に脆弱性/MD5やSHA1といった旧式アルゴリズムで署名された証明書を信頼してしまう恐れ
                        • Mozilla、「Firefox 103.0」を公開 ~SHA-1証明書を許可するオプションを削除/PiP字幕やUIの操作性なども改善。脆弱性の修正は8件

                            Mozilla、「Firefox 103.0」を公開 ~SHA-1証明書を許可するオプションを削除/PiP字幕やUIの操作性なども改善。脆弱性の修正は8件
                          • How easy is it in 2022 to find a SHA1 collision?

                            Most of the answers I can find date to years back where the first collision(s) were found, but hardware mainly GPUs have progressed a lot in the past few years (with for example the new line of 3090s coming). How easy is it to do so right now?

                              How easy is it in 2022 to find a SHA1 collision?
                            • macでssh接続をしたときno matching key exchange method found. Their offer: diffie-hellman-group1-sha1と言われて接続できない - しまむーの備忘録

                              macでssh接続を行ったときにタイトルのようなエラーが出て接続できなかったのでその時のメモ 環境 macOS Mojave バージョン10.14 エラーの内容 Unable to negotiate with 192.168.*.* port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1 上記のようなエラーがでて接続できません. 原因 MacOSではOpenSSH v7 を採用するようなっていくつかの暗号が無効になってしまったようです. Apple、macOS SierraでOpenSSH v7を採用。いくつかのレガシーな暗号が無効に。 | AAPL Ch. 解決法 サーバー側のOpenSSHのバージョンを上げたほうが良いのですが, できない状態だったので次のように解決

                                macでssh接続をしたときno matching key exchange method found. Their offer: diffie-hellman-group1-sha1と言われて接続できない - しまむーの備忘録
                              • マイクロソフト、SHA-1で署名された「Windows」関連ファイルのダウンロードを停止へ

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは米国時間7月28日、SHA-1を用いてデジタル署名されたWindows関連ファイルのダウンロードを「Microsoft Download Center」から除去する計画を発表した。これらのファイルは8月3日に削除される予定だという。 同社は今回の決定について、SHA-1アルゴリズムのセキュリティ問題を理由に挙げている。 同社の発表では「SHA-1は、セキュリティコミュニティーの大半がもはやセキュアではないと確信している、レガシーな暗号化ハッシュ手段だ。デジタル署名にSHA-1のハッシュアルゴリムが用いられている場合、攻撃者はコンテンツの偽装やフィッシング攻撃の実行、中間者(Man In The Middle)攻撃が可

                                  マイクロソフト、SHA-1で署名された「Windows」関連ファイルのダウンロードを停止へ
                                • SSH で RSA/SHA1 が使えなくなったので対策する

                                  はじめに SSH のアップデートにより、RSA/SHA1 暗号方式の鍵 (ssh-rsa) がデフォルトで無効になったようです[1]。 Ubuntu 22.04.1 LTS (Jammy Jellyfish) にアップグレードすると自動的に SSH もアップデートされるため、対応が必要な場合があります。 解決策としては RSA/SHA1 暗号ではない鍵 (デフォルトで使用可能な暗号方式の鍵) を作り直し、それと入れ替える (推奨) RSA/SHA1 暗号鍵が引き続き使用できるように許可する のいずれかの対応が必要です。 この記事ではそれぞれの解決策での対応方法について説明します。 OS をアップグレードしたら SSH できなくなった、という事態を避けるために、事前に対策を行っておくことをおすすめします。 鍵が利用可能か確認 これからアップデートを検討される方は、そもそも現状の鍵がアップデー

                                    SSH で RSA/SHA1 が使えなくなったので対策する
                                  • Microsoft、Microsoft Edge 85以降でSHA-1証明書の使用を可能にする新たな(かつ非推奨の)グループポリシーを追加 | スラド セキュリティ

                                    MicrosoftがMicrosoft Edge 85以降を対象に、限定的ながらSHA-1証明書で保護された接続を許可できるようにするグループポリシーを追加していたようだ(Microsoft Edge - ポリシー、 Microsoft Tech Communityの記事、 The Registerの記事、 ビジネス向けEdge ダウンロードページ)。 SHA-1証明書で保護された接続が許可される条件となるのは、ローカルにインストールされたルート証明書にチェーンした有効なSHA-1証明書であること。ポリシーは既存のアプリケーションとの互換性を保つためにSHA-1証明書を必要とする企業のために追加されたといい、Active Directoryドメインに参加しているWindowsインスタンスやデバイス管理に登録されているWindows 10 Pro/Enterpriseインスタンス、MDMを使

                                    • Microsoft、SHA-1で署名されたWindowsコンテンツを8月3日に廃止

                                      Microsoftは7月28日(米国時間)、公式ブログ「SHA-1 Windows content to be retired August 3, 2020 - Microsoft Tech Community - 1544373」で、MicrosoftダウンロードセンターにおけるSHA-1で署名されたコンテンツの提供を2020年8月3日をもって停止するとアナウンスした。 WindowsにおけるSHA-1のサポート停止は以前より段階的に実施されており、SHA-2をサポートしないデバイスに対するWindowsアップデートの提供は、2019年8月をもって既に停止されている。 SHA-1 Windows content to be retired August 3, 2020 - Microsoft Tech Community - 1544373 これまで、Windows向けの更新プログラムの

                                        Microsoft、SHA-1で署名されたWindowsコンテンツを8月3日に廃止
                                      • SHA-1、SHA-2、SHA256が結局なんなのかわからないので調べた - Qiita

                                        SHA-1、SHA-256はGoの標準パッケージにも入っています。存在は知っていたものの得体が知れなくてスルーしていたのですが、セッションを理解する上で避けては通れなくなってしまったので調べてみました。 SHA-1、SHA-2、SHA-256とは サーバ証明書が正規のものであるかをチェックする際に用いるハッシュ関数のことです。(7/17修正) ハッシュ値を生成するハッシュ関数のことです。様々なことに利用されています。例えば任天堂のWiiでは起動時の署名にSHA-1が使われていたり、サーバ証明書が正規のものであるかをチェックする際に用いられたりもしています。(関連→SSLサーバ証明書がChromeで見れた!) ちなみにハッシュ関数とは入力した値に対してアルゴリズムを実行し、異なる値を出力する関数のことです。 SHA-1、SHA-2、SHA-256の違い Goの標準パッケージをみていて、「どう

                                          SHA-1、SHA-2、SHA256が結局なんなのかわからないので調べた - Qiita
                                        • SHA-1 署名済みコンテンツを廃止する - Microsoft Lifecycle

                                          発行日: 2020 年 8 月 10 日 更新日: 2021 年 4 月 28 日 製品のライフサイクルを検索するには、こちらから検索してください。 既に発表したように、マイクロソフトでは、アルゴリズムの弱点により、セキュア ハッシュ アルゴリズム (SHA)-1 を使用して更新プログラムを認証しなくなりました。 それでも SHA-1 に依存しているお客様には、SHA-2 などのより強力な認証代替手段に移行することをお勧めします。 次のステップとして、マイクロソフトは SHA-1 署名済みコンテンツを削除します。 2020 年 8 月 3 日、SHA-1 署名済み Windows コンテンツは廃止され、Microsoft ダウンロード センターから削除されました。 詳細については、こちらを参照してください。 2021 年 4 月 26 日、Visual Studio 2015 以前の We

                                            SHA-1 署名済みコンテンツを廃止する - Microsoft Lifecycle
                                          • NIST、SHA-1 を 2030 年いっぱいで全廃する計画 | スラド セキュリティ

                                            米国立標準技術研究所 (NIST) は 15 日、限定的な場面で使われている SHA-1 アルゴリズムをより新しくセキュアなアルゴリズムに置き換えるよう IT プロフェッショナルに勧告すると発表した (ニュースリリース、 The Register の記事)。 SHA-1 は 2017 年に現実的な時間でハッシュの衝突を生成する方法が公開されるなど、十分な安全性が確保できないとして置き換えが進められている。NIST は今回、SHA-1 を 2030 年 12 月 31 日までに廃止すべきだと発表し、SHA-1 にセキュリティを依存するすべての人に対して可能な限り早く SHA-2 または SHA-3 へ移行することを推奨している。 NIST はこれに伴い、2030 年 12 月 31 日までに SHA-1 仕様を削除した FIPS 180-5 を発行し、SHA-1 廃止計画を反映するため SP

                                            1

                                            新着記事