
答え1
弱いアルゴリズムを使用すると、証明書の秘密鍵が危険にさらされるのではないでしょうか?
いいえ。秘密鍵はハッシュ化されておらず、そのように公開されることもありません。代わりに、メッセージデータハッシュ化され、そのハッシュが秘密鍵で署名されます。
しかし、たとえ秘密鍵がだった実際にハッシュ化され、ハッシュが公開されたとしても、キーは依然として十分に長いため、SHA1 ハッシュから推測することは不可能なままです。
SHA1 と MD5 の主な弱点は、異なるデータから同一のハッシュを作成することであり、ハッシュから元のデータを復元することではありません (私が読んだ限りでは、これは依然としてブルート フォースでのみ実行可能です)。
したがって、ここでのリスクは、誰かが署名されたメッセージを取得し、テキストは異なるものの古い署名と一致する独自の特別にフォーマットされたメッセージを作成できることです (メッセージ データが同じ値にハッシュされるため)。
Outlook クライアントの S/MIME 設定で、デフォルトのハッシュ アルゴリズムとして SHA1 が使用されるのはなぜですか?
推測に過ぎませんが、おそらく受信者が SHA256 ベースの署名の検証をサポートしていないクライアントをまだ使用している場合に備えての措置でしょう。以前は同じ理由で 3DES 暗号化がデフォルトになっていました。
(PGP キーは通常、キー所有者のソフトウェアでサポートされているアルゴリズムを示しますが、S/MIME の場合、これはあまり一般的ではありません。これは、S/MIME 証明書が通常、どのメール クライアントで使用されるかを知らされずに発行されるためです。)
答え2
Outlook の既定のハッシュ アルゴリズムは、次の場所で設定できます。
ファイル > オプション > セキュリティ センター > セキュリティ センターの設定 > 電子メール セキュリティ > 設定 > ハッシュ アルゴリズム。
使用可能なアルゴリズムのリストに SHA1 のみが含まれている場合、証明書は SHA1 のみをサポートしていることを意味します。提供された証明書が他のハッシュ アルゴリズム (SHA512、SHA384、SHA256) もサポートしているかどうかは、プロバイダーに確認してください。
答え3
グループ ポリシーを使用して、他のものを既定のハッシュ アルゴリズムとして設定してみることもできます。