- ベストアンサー
SSLでの公開鍵、秘密鍵とは?
- GメールでのPOP接続時には、SSL(TLS)を使った接続が行われます。その際、RSA暗号を使用する場合、公開鍵と秘密鍵のセットが作成されるか、もしくは既に作成されたセットが選択されます。
- 既に作成されたセットが選択される場合、サーバー内には複数の鍵セットが用意されている可能性があります。
- また、WireSharkを使用するとSSLの暗号化を解読して通信内容を確認することができますが、セキュリティ上の問題があります。
- みんなの回答 (3)
- 専門家の回答
質問者が選んだベストアンサー
> ここで、RSA暗号を使う場合の、公開鍵を秘密鍵のセットは > 接続した瞬間に作成されるのでしょうか? 理論上はそういうこともできるとは思いますが、そういう運用はしないですね。 優位な長さのセットを作るのはそれなりにCPUを使いますし、時間もかかりますから。 > それとも、既に作ってある公開鍵と秘密鍵のセットが選ばれるのでしょうか? > もし、既に作ってあるセットの中から選ぶ場合には、 > 鍵のセットはサーバーの中に何セットくらい用意されているのでしょうか? 複数セット持っておくということも理論上は可能だと思いますが、運用上は普通 1セットしか持たないのが普通です。 > WireShark で、SSL の暗号化を解読してパケットの中を見る方法があるとのことで、 > すこし、気になっています。 そのリンク先ですが、"5. RSA keys list の箇所にPEMファイルの場所を入力。"と書いてませんか? この解説はRSA暗号を攻略して秘密鍵を見つけたのではなくて、RSA key listにサーバーの秘密鍵を予め登録しておくと、Wiresharkがそれを使って復号して見せてくれるという話ですよね。 "秘密鍵さえあれば、もうこっちのものですよ。フフフ…"というのもそれを物語っていると思います。 そもそも、今推奨されている鍵長である2048 bitのRSA公開鍵は2030年くらいまでは安全だと考えられているようですが... http://ascii.jp/elem/000/000/550/550217/ 例えば、Gmailで使われている公開鍵暗号はECC 256 bitですが、これはRSA 3072 bitに相当するみたいで、上の記事によると2050年くらいまでは安全そうですね。 https://www.verisign.co.jp/ssl/ecc-dsa/ ちなみに、そのGoogleの公開鍵の署名にはGeoTrustの1024bit RSA証明書が使われているようですが、それですらそこら辺のPCで一瞬で解読できるような強度ではないです。 http://sehermitage.web.fc2.com/crypto/safety.html まあ、この手の公開鍵が攻略されると偽の署名を付けて偽Googleサイトに誘導できるようになりますが、その時はすぐに遮断されそうですけどね。 http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html ついでに、SSLのRFCでも見てみると面白いかもしれません。 http://www.ipa.go.jp/security/rfc/RFC2246-07JA.html#73
その他の回答 (2)
- 日吉 龍(@VDSL)
- ベストアンサー率68% (176/258)
こんにちわ。 参考として挙げられているURLにも書かれているように、SSLのデコードには通信の暗号化に使われた鍵(Webサーバの公開鍵)に対応する秘密鍵が必須となります。秘密鍵がない限り、暗号を解くことは事実上不可能と考えて差し支えありません。 そしてその秘密鍵は超厳重に管理されています。もしgmail.comの秘密鍵が漏洩したら、世界を駆け巡る大ニュースになるでしょう。 gmail.comの秘密鍵が漏洩する可能性よりも、質問者さんが利用しているgmail.comのユーザ名とパスワードが漏洩する / 破られる可能性の方が圧倒的に高いと思いますよ。
お礼
ありがとうございます。 これからもよろしくお願いいたします。
- t_ohta
- ベストアンサー率38% (5238/13705)
公開鍵と秘密鍵のセットは予め1セット作成されています。
お礼
ありがとうございます。 これからもよろしくお願いいたします。
お礼
ありがとうございます。 これからもよろしくお願いいたします。 詳しい資料を教えていただきとても参考になりました。