公開鍵
データ受信者が秘密と公開の2種類の鍵を作成。送信者が公開鍵で暗号。受信者が秘密鍵で復号。安全性が高いが、処理速度が遅い。電子署名だと逆。
RSA(素因数分解)
RSAホスト鍵の長さは360~4096
SSHバージョン2を有効にする場合は、768ビット以上
共通鍵
家の鍵と同じ。送信側が1つ作成。処理速度は早いが管理面倒。
AES(Advanced Encryption Standard)
ハイブリッド
データを共通鍵暗号方式。共通鍵を公開鍵暗号方式。
電子署名
- **データ送信者(身分証明したい側)**は以下の3つを送信する。
- 元のデータ(上記のいずれかの暗号方式で暗号化、公開鍵で暗号化してるものとか)
- メッセージダイジェスト(元のデータをハッシュ化したもの)を自身の秘密鍵で暗号化したもの
- 秘密鍵とペアになる公開鍵
- 受信者は受信したメッセージダイジェスト公開鍵で暗号文を復号する。
- 受信者は受信した元のデータをハッシュ化し、手順2で得たメッセージダイジェストと比較する。
ペアの鍵を作った身分証明したい側がモノホンである前提。
認証局(CA)
電子署名で「そもそも鍵を作った身分証明したい側が偽物じゃないことを証明する機構」
デジタル証明書付きの公開鍵を身分証明したい側にくれる。
秘密鍵をなくしたり、盗まれたら、CRL(証明書失効リスト)に乗る。
OCSP(Online Certificate Status Protocol)でCRLに乗ってないか確認してくれる。
ハッシュ化したメッセージダイジェストを暗号化せず、そのまま送ればいいじゃんと思ったが、それが本物かどうかは、わからないよな。その証明がデジタル署名付きの公開鍵ってことね。
ハッシュ化のアルゴリズム
- MD5(1990年に確立、脆弱性あり)
- scrypt
- SHA-1(2005年に突破、脆弱性あり)
- SHA-2(現状最強?)
ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!|ITトレンド
認証
psk
sae
aaaサーバー認証
暗号化方式
TKIP
CCMP
ワイヤレスセキュリティ規格
WEP
暗号化アルゴリズム:RC4
暗号方式:WEP
WPA
暗号化アルゴリズム:RC4
暗号方式:TKIP
メッセージ改ざん検知:データ部分にMICというフィールドを付加
WPA2
暗号化アルゴリズム:AES
暗号方式:CCMP
メッセージ改ざん検知:CBC-MACという仕組みを使用
WPAは「TKIPの実装を義務化、CCMPの実装を任意」だが、WPA2は「TKIPの実装は任意、CCMPの実装は義務化」
WPA3
KRACKへの対策を施すSAE(Simultaneous Authenticationof Equals)という新しいハンドシェイクの手順を実装
一定回数のログイン失敗をした場合には、ブロックする機能が追加(辞書攻撃に対応)
WPA2とCCMP?
AESという計算方式を使って、無線LAN用に調整したプロトコルが、CCMP
WPA2は、CCMPの方式に乗っ取っていることも、規格としている。
他にも認証方式とかもある(PSK認証とか IEEE802.1X認証とか)