AirWatch コンポーネントでの SHA-1 アルゴリズムの使用状況

先頃、Google セキュリティ チームは世界初の SHA-1 衝突の実証例を発表しました。異なる内容でありながら同じ SHA-1 チェックサムを持つ 2 つの PDF の作成に成功した、というものです。この実証に要した計算処理は簡単には実現できないほど膨大な量でした。しかし AirWatch チームは、貴社社内のネットワークおよびインフラストラクチャで使用されているすべての証明書およびサード パーティ コンポーネントが、SHA-256 などのより強力なハッシュ アルゴリズムに対応していることを確認していただくよう、推奨します。 

現時点で AirWatch のコンポーネントおよびアプリはすべて、SHA-256 以上のアルゴリズムを使用する暗号スイートに対応しています。しかし、加入済みのモバイル デバイス、ご利用のサード パーティ アプリ/インフラストラクチャもすべて、互換性のある暗号スイートに対応している必要があります。 

オンプレミス環境であれば、ツールや特定の手法を使って、各 AirWatch サーバが対応している暗号スイートを特定/構成することもできます。このようなツールや手法については、記事「トラブルシューティング:SSL プロトコルと暗号スイート」を参照してください。現在、すべての SaaS 環境は、サーバに接続するデバイスやコンポーネントが対応していれば、強力な暗号スイートを使用するように構成されています。

注:現在、PBKDF2 などの鍵ストレッチング アルゴリズムでは、その内部で SHA-1 アルゴリズムが使用されています。しかし、PBKDF2 は暗号論的には十分セキュアであるとみなされており、AirWatch コンポーネントでも PBKDF2 が使用されています。

免責事項:これは英文の記事「Do any AirWatch components require the use of the SHA-1 algorithm?」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Article is closed for comments.