アカウント名:
パスワード:
当時、米国外で SSL を使おうとしたら、当然、その「輸出グレード」の暗号しか選択肢が無かったわけで、その当時としては脆弱性でもなんでも無い。
まぁ、輸出グレードの暗号が、強度的に十分かどうかは、当時から「このくらいの金額と時間をかければ解ける」みたいな話はあったけど、少なくとも、今、輸出グレードの暗号を解読するよりは、遥かに難しい状態だった事は確か。
だから、あくまでも「今となっては強度が不十分な暗号を使わせてしまう事ができる」というのが問題なのであって、「20 年前からの脆弱性」というのはおかしい。
違います。このバグは高強度の暗号が使えるはずのアメリカ内でも弱い暗号がつかわれてしまうというものです。
あっ、そうか。確かに米国内(および、輸出規制対象ではない国)においては、意図せずに暗号がダウングレードさせられる脆弱性になりますね。
ところで、輸出グレードの暗号にダウングレードさせられる脆弱性が、90 年代の実装から存在していた、となると、OpenSSL ではなく SSLeay の時代までさかのぼることになりますね。Microsoft も IE3 とかの時代から引き継がれていたのかなぁ。
逆に、Mozilla の NSS では問題が見つかってないとなると、その前身の Netscape の実装には問題が無かったのかなぁ。それとも、どこかで修正されていたりしたのかなぁ。
二つの問題の合わせ技で、
・攻撃者が被害者の使う暗号を変更できる・脆弱な暗号が双方で利用可能である
ということだと思います。攻撃を防ぐポイントが2箇所にありますし、2つの問題と言えるのでは。
「世界中に脆弱性を作らせた米政府の責任を追及する!」とか言えばいいんでしょうか?というか、いまだに当時の輸出グレードの証明書使っているところがあったんかい。
米国内で実装されたのSSLが国外向けに輸出グレード暗号スイートを出していたということではなくて?
PGPのソースコードの書籍持ち出しが懐かしいな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
20年前には脆弱性では無かった (スコア:1)
当時、米国外で SSL を使おうとしたら、当然、その「輸出グレード」の暗号しか選択肢が無かったわけで、その当時としては脆弱性でもなんでも無い。
まぁ、輸出グレードの暗号が、強度的に十分かどうかは、当時から「このくらいの金額と時間をかければ解ける」みたいな話はあったけど、少なくとも、今、輸出グレードの暗号を解読するよりは、遥かに難しい状態だった事は確か。
だから、あくまでも「今となっては強度が不十分な暗号を使わせてしまう事ができる」というのが問題なのであって、「20 年前からの脆弱性」というのはおかしい。
Re:20年前には脆弱性では無かった (スコア:1)
違います。
このバグは高強度の暗号が使えるはずのアメリカ内でも
弱い暗号がつかわれてしまうというものです。
-- 風は東京に吹いているか
Re:20年前には脆弱性では無かった (スコア:1)
あっ、そうか。確かに米国内(および、輸出規制対象ではない国)においては、意図せずに暗号がダウングレードさせられる脆弱性になりますね。
ところで、輸出グレードの暗号にダウングレードさせられる脆弱性が、90 年代の実装から存在していた、となると、OpenSSL ではなく SSLeay の時代までさかのぼることになりますね。Microsoft も IE3 とかの時代から引き継がれていたのかなぁ。
逆に、Mozilla の NSS では問題が見つかってないとなると、その前身の Netscape の実装には問題が無かったのかなぁ。それとも、どこかで修正されていたりしたのかなぁ。
Re:20年前には脆弱性では無かった (スコア:1)
二つの問題の合わせ技で、
・攻撃者が被害者の使う暗号を変更できる
・脆弱な暗号が双方で利用可能である
ということだと思います。攻撃を防ぐポイントが2箇所にありますし、2つの問題と言えるのでは。
Re: (スコア:0)
「世界中に脆弱性を作らせた米政府の責任を追及する!」とか言えばいいんでしょうか?
というか、いまだに当時の輸出グレードの証明書使っているところがあったんかい。
Re: (スコア:0)
米国内で実装されたのSSLが国外向けに輸出グレード暗号スイートを出していたということではなくて?
PGPのソースコードの書籍持ち出しが懐かしいな