2015/02/19 デブサミ2015 【19-E-L】 うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化 #devsumiE
Developers Summit 2015 Growth!
http://event.shoeisha.jp/devsumi/20150219/session/667/
<講演概要>
MicrosoftやGoogleから相次いでSSLの署名アルゴリズム「SHA-1」の廃止プランが発表されています。2017年1月1日以降、このSHA-1のSSLを利用するWebサイトの多くが実質利用困難になります。SHA-2への移行計画は万全ですか?
続きを読む
猫提督ff/kei
@nekoteitoku
SHA-1による証明書が使われていると、例えばChromeのアドレスバーで警告が出るようになっている。確認が簡単でいいな。 #devsumiE
2015-02-19 12:13:47
kAZUYA tAKEI
@attakei
個人で作成した方のSSL証明書を改めて確認したら、予想通りSHA-1だった。 今日のセッション見ながら、タイミングを作って切り替えよう #devsumiE
2015-02-19 12:19:41
猫提督ff/kei
@nekoteitoku
我々が気にすべきなのはPCI DSSとNISC指針かなあ。 PCI DSSが2013年末まで、NISC指針が2015年度(最長2019年)までにSHA-1を使用停止。 #devsumiE
2015-02-19 12:23:48
erukiti
@erukiti
このセッション、SHA-1の証明書使い続けてる組織で、アップグレードの説得材料に使うために公聴するようなセッションなのかなー #devsumiE
2015-02-19 12:25:21
猫提督ff/kei
@nekoteitoku
以前MD5が破られたとき、正規に認証されたものと誤認されたりフィッシングとかMITM攻撃で盗聴されたりといったリスクがあった。 #devsumiE
2015-02-19 12:25:59
erukiti
@erukiti
これ、組み込み機器でプログラム的にSHA-2証明書に対応できないケースとかってあったりするのかなー。この点は興味深い #devsumiE
2015-02-19 12:29:21
猫提督ff/kei
@nekoteitoku
早めにSHA-2証明に移行すべきだけど、SHA-2署名に未対応のハードウェアがあるんでそこが問題か #devsumiE
2015-02-19 12:30:47
Ryoichi Obara
@ryoichi_obara
#devsumiE ルート証明書はSHA-1で大丈夫。中間証明書とEnd EntityがSHA-2。CSRも今まで通りでおけ。
2015-02-19 12:38:49