SSLでの公開鍵、秘密鍵とは?

このQ&Aのポイント
  • GメールでのPOP接続時には、SSL(TLS)を使った接続が行われます。その際、RSA暗号を使用する場合、公開鍵と秘密鍵のセットが作成されるか、もしくは既に作成されたセットが選択されます。
  • 既に作成されたセットが選択される場合、サーバー内には複数の鍵セットが用意されている可能性があります。
  • また、WireSharkを使用するとSSLの暗号化を解読して通信内容を確認することができますが、セキュリティ上の問題があります。
回答を見る
  • ベストアンサー

SSL での 公開鍵、秘密鍵

Gメールで、POP接続してメールを取り出すときは、 SSL(TLS)での接続となります。 ここで、RSA暗号を使う場合の、公開鍵を秘密鍵のセットは 接続した瞬間に作成されるのでしょうか? それとも、既に作ってある公開鍵と秘密鍵のセットが選ばれるのでしょうか? もし、既に作ってあるセットの中から選ぶ場合には、 鍵のセットはサーバーの中に何セットくらい用意されているのでしょうか? WireShark で、SSL の暗号化を解読してパケットの中を見る方法があるとのことで、 すこし、気になっています。 お分かりの方よろしくお願いいたします。   参考: https://www.softbanktech.jp/yko/2010/07/001129.html

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

> ここで、RSA暗号を使う場合の、公開鍵を秘密鍵のセットは > 接続した瞬間に作成されるのでしょうか? 理論上はそういうこともできるとは思いますが、そういう運用はしないですね。 優位な長さのセットを作るのはそれなりにCPUを使いますし、時間もかかりますから。 > それとも、既に作ってある公開鍵と秘密鍵のセットが選ばれるのでしょうか? > もし、既に作ってあるセットの中から選ぶ場合には、 > 鍵のセットはサーバーの中に何セットくらい用意されているのでしょうか? 複数セット持っておくということも理論上は可能だと思いますが、運用上は普通 1セットしか持たないのが普通です。 > WireShark で、SSL の暗号化を解読してパケットの中を見る方法があるとのことで、 > すこし、気になっています。 そのリンク先ですが、"5. RSA keys list の箇所にPEMファイルの場所を入力。"と書いてませんか? この解説はRSA暗号を攻略して秘密鍵を見つけたのではなくて、RSA key listにサーバーの秘密鍵を予め登録しておくと、Wiresharkがそれを使って復号して見せてくれるという話ですよね。 "秘密鍵さえあれば、もうこっちのものですよ。フフフ…"というのもそれを物語っていると思います。 そもそも、今推奨されている鍵長である2048 bitのRSA公開鍵は2030年くらいまでは安全だと考えられているようですが... http://ascii.jp/elem/000/000/550/550217/ 例えば、Gmailで使われている公開鍵暗号はECC 256 bitですが、これはRSA 3072 bitに相当するみたいで、上の記事によると2050年くらいまでは安全そうですね。 https://www.verisign.co.jp/ssl/ecc-dsa/ ちなみに、そのGoogleの公開鍵の署名にはGeoTrustの1024bit RSA証明書が使われているようですが、それですらそこら辺のPCで一瞬で解読できるような強度ではないです。 http://sehermitage.web.fc2.com/crypto/safety.html まあ、この手の公開鍵が攻略されると偽の署名を付けて偽Googleサイトに誘導できるようになりますが、その時はすぐに遮断されそうですけどね。 http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html ついでに、SSLのRFCでも見てみると面白いかもしれません。 http://www.ipa.go.jp/security/rfc/RFC2246-07JA.html#73

uyama33
質問者

お礼

ありがとうございます。 これからもよろしくお願いいたします。 詳しい資料を教えていただきとても参考になりました。

その他の回答 (2)

回答No.2

こんにちわ。 参考として挙げられているURLにも書かれているように、SSLのデコードには通信の暗号化に使われた鍵(Webサーバの公開鍵)に対応する秘密鍵が必須となります。秘密鍵がない限り、暗号を解くことは事実上不可能と考えて差し支えありません。 そしてその秘密鍵は超厳重に管理されています。もしgmail.comの秘密鍵が漏洩したら、世界を駆け巡る大ニュースになるでしょう。 gmail.comの秘密鍵が漏洩する可能性よりも、質問者さんが利用しているgmail.comのユーザ名とパスワードが漏洩する / 破られる可能性の方が圧倒的に高いと思いますよ。

uyama33
質問者

お礼

ありがとうございます。 これからもよろしくお願いいたします。

  • t_ohta
  • ベストアンサー率38% (5061/13226)
回答No.1

公開鍵と秘密鍵のセットは予め1セット作成されています。

uyama33
質問者

お礼

ありがとうございます。 これからもよろしくお願いいたします。

関連するQ&A

  • 公開鍵・秘密鍵・共通鍵

    公開鍵・秘密鍵・共通鍵 予備校の模試の正誤問題で 「SSLとは、通信データを暗号化する技術のことをいい、公開鍵暗号方式と共通鍵暗号方式を組み合わせて、データを送受信し、通信経路におけるデータの盗聴、改ざん、なりすましを防ぐことができるため、インターネット上での取引決済時におけるクレジット情報や個人情報の送受信等に使用されている」 とあり、これは正答となっています。 「公開鍵暗号方式と共通鍵暗号方式を組み合わせて」は誤りで 「公開鍵暗号方式と秘密鍵暗号方式を組み合わせて」が正しいのではないでしょうか。

  • 公開鍵と秘密鍵

    サーバ側で ssh-keygen -t rsa と入力すると,公開鍵と秘密鍵が生成されますが どうしてクライアント側に秘密鍵をもたせるのでしょうか? 逆でも通信できる気がします. あと,サーバ1台に対して,クライアントが複数いる場合に 公開鍵と秘密鍵のペアはクライアントの人数分生成するのが適切なのでしょうか? (複数のサーバに1台のクライアントが接続する場合も,各サーバが1台のクライアントに対して公開鍵・秘密鍵を生成するのが適切なのでしょうか?) よろしくおねがいします.

  • 秘密鍵 公開鍵

    AからBへ公開鍵暗号方式でメールを送信する場合、Aはどの鍵を使うか?という問題で、解答は「Bの公開鍵」が正解なのですが、これはどうしてそういう答えになるのか、理解が出来ていません。 ご教示、よろしくお願いいたします。 また、同じAからBへ秘密鍵暗号方式でメールを送信する場合はどうなるのかも、併せてご教示頂ける 幸いです。

  • SSL/TLSについて、誤っているものを教えて下さ

    1 SSL.TLSは、httpやsmtpなどと組合せることができる 2 SSL/TLSは、公開鍵が偽造されていないことを前提とする 3 SSL/TLSは、サーバ側の秘密鍵が漏洩していないことを前提とする 4 SSL/TLSは、サービス提供者の認証をするためだけの技術であり、守秘の機能を有していない

  • 共通鍵・公開鍵・秘密鍵の鍵とは?

    共通鍵・公開鍵・秘密鍵の鍵とは要は「123KJNIDlll・・・」などの数字や文字のパスワードのことでしょうか? 例えば、共通鍵暗号方式では、ファイル・テキストなどのパスワードを「123gh」などと設定して、 それを送信者と受信者でパスワードの情報を共有するのでしょうか? 公開鍵暗号方式も同様にファイル・テキストに「123yu」は公開鍵、「456ghjは秘密鍵と設定をするのでしょうか?

  • 無料S/MIME証明書発行での公開鍵秘密鍵

    無料S/MIME証明書発行での公開鍵秘密鍵 ですが、IEで、無料の証明書を申し込むときに、 RSAの公開鍵と秘密鍵を作成しなくてはならないと思うのですが、 この計算は、自分のPCの中で行われるのでしょうか、 それとも、証明書を発行してくれる会社のサーバーで計算されるのでしょうか?

  • RSA(公開鍵)

    a=2, b=3として以下の方法(RSA)で公開鍵、秘密鍵を作成し、平文4を暗号化したいのですが、暗号化しても4のままになってしまいます。これって暗号化されているのでしょうか?どなたかわかる方がいましたらよろしくお願いします。 1-二つの素数を決める。これをa,bとする。 2-a*b=c (cを合成数) 3-d=(a-1)(b-1)という自然数dを求める 4-f*e/dで余りが1となるようなfを求める。(秘密鍵) 暗号文 =M(平文)^e / c の余り。

  • S/MIMEでの公開鍵の個数

    S/MIMEについて調べています。 Xさんが、Aさん、Bさん、、、、Jさんの10人とS/MIMEを使って通信するとします。 暗号はRSAとします。 Xさんは、Aさん用の証明書つきの公開鍵、Bさん用の証明書つきの公開鍵、、、、 のように、10人分の異なる公開鍵を用意して運用することは可能ですか? とうぜん、Aさんが使う秘密鍵は10個となります。 個別にしておいたほうが、因数分解されたときの被害が最小限になる。 もちろん、11番目のKさんとは暗号化しないでメールのやり取りをする。  サンダーバードを使って上のようなことが出来ないかと考えています。    使ったことが無いので、へんな質問かもしれませんがよろしくお願いいたします。

  • SMTP SSL/TLSについて

    SMTP SSL/TLSというものについて分かりやすく教えていただけないでしょうか? 通信を暗号化するものだということですが、暗号化されるのはパスワードのみですか?メールの内容も暗号化されるのでしょうか? SMTP SSL/TLSを使って送信すると、相手にメールがとどくまで、全て暗号化されて安心ということでしょうか? 現在使っているメールサービスがSMTP SSL/TLS対応(SSL/TLSでない送信も可)ですが、使っているメールソフトはSSL/TLS非対応です。SSL/TLSに対応しているソフトを使えばいいと思いますが、出来れば使い慣れたものを使い続けたいと思っております。SSL/TLSを使わずに送信する事がどれほど危険性があるものかも教えていただけますでしょうか?

  • 秘密かぎの分割について教えて下さい。

    情報セキュアド H18の問題です。 この問題の答えは「イ」で、私も「イ」であることには納得できているのですが、 秘密かぎなどを扱ったことがないのでイメージが沸きません。 ここでの秘密かぎというのは、不規則な文字列が並んだファイルのようなものなのでしょうか? そこでその中のファイルの一部ずつを、複数の管理者で分割して保管するという イメージであっていますか? もしご存知でしたら、教えて下さい。 よろしくお願い致します。 --問題-- 社内のセキュリティポリシで、利用者の事故に備えて秘密かぎを複合できること、及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。 電子メールで公開かぎ暗号方式を利用し、かぎの生成はセキュリティ部門が一括して行っている場合、秘密かぎの取扱いに関する記述のうち、適切なものはどれか。 ア 一人のセキュリティ管理者が、秘密かぎを暗号化して保管する。 イ 暗号化された秘密かぎのそれぞれを分割し、複数のセキュリティ管理者が分担して保管する。 ウ セキュリティ部門には、秘密かぎを一切残さない。 エ 秘密かぎの一覧表を作成して、セキュリティ部門内に限り参照できるように保管する。