Outlook 클라이언트의 S/MIME 설정이 메시지 디지털 서명을 위한 기본 해시 알고리즘으로 SHA1을 사용하는 이유는 무엇입니까?

Outlook 클라이언트의 S/MIME 설정이 메시지 디지털 서명을 위한 기본 해시 알고리즘으로 SHA1을 사용하는 이유는 무엇입니까?

Outlook 클라이언트 S/MIME 설정이 SHA1을 기본 해시 알고리즘으로 사용하는 이유를 누군가 알 수 있습니까?

스크린샷

약한 알고리즘을 사용하면 인증서 개인 키가 위험에 빠지지 않습니까? 아니면 제가 서명 과정을 잘못 이해하고 있는 걸까요?

고마워요, -하리

답변1

약한 알고리즘을 사용하면 인증서 개인 키가 위험에 빠지지 않습니까?

아니요. 개인 키는 해시되지 않으며 그런 식으로 게시되지 않습니다.메시지 데이터해시되고 해당 해시는 개인 키로 서명됩니다.

하지만 개인 키가 있더라도~이었다실제로 해시되고 해시가 게시되었더라도 키는 여전히 SHA1 해시에서 추측할 수 없을 만큼 충분히 길다.

SHA1 및 MD5의 주요 약점은 서로 다른 데이터에서 동일한 해시를 생성하는 것입니다. 해시에서 원본 데이터를 복구하는 것이 아닙니다(내가 읽은 한 여전히 무차별 대입을 통해서만 가능합니다).

따라서 여기서 위험은 누군가가 귀하의 서명된 메시지를 가져온 다음 다른 텍스트를 포함하지만 여전히 이전 서명과 일치하는 특수 형식의 메시지를 생성할 수 있다는 것입니다(메시지 데이터가 동일한 값으로 해시되기 때문입니다).

Outlook 클라이언트 S/MIME 설정에서 SHA1을 기본 해시 알고리즘으로 사용하는 이유는 무엇입니까?

추측일 뿐이지만, 수신자가 여전히 SHA256 기반 서명 검증을 지원하지 않는 클라이언트를 사용하고 있을 경우를 대비해서 그럴 가능성이 높습니다. 같은 이유로 기본적으로 3DES 암호화를 사용했습니다.

(PGP 키는 일반적으로 키 소유자의 소프트웨어에서 어떤 알고리즘을 지원하는지 나타내지만, S/MIME 인증서는 일반적으로 어떤 메일 클라이언트와 함께 사용될지 알지 못한 채 발급되기 때문에 S/MIME의 경우에는 훨씬 덜 일반적입니다.)

답변2

Outlook의 기본 해시 알고리즘은 다음 위치에서 설정할 수 있습니다.
파일 > 옵션 > 보안 센터 > 보안 센터 설정 > 전자 메일 보안 > 설정 > 해시 알고리즘.

사용 가능한 알고리즘 목록에 SHA1만 있는 경우 이는 인증서가 SHA1만 지원한다는 의미입니다. 귀하에게 제공된 인증서가 다른 해시 알고리즘(SHA512, SHA384, SHA256)도 지원하는지 공급자에게 확인하십시오.

답변3

그룹 정책을 통해 다른 항목을 기본 해시 알고리즘으로 설정해 볼 수도 있습니다.

참조 링크:https://getadmx.com/?Category=Symantec-PKI-Client&Policy=Com.Symantec.PKIClient.Policies.PolicySettings::OutlookProfileConfiguration

관련 정보