Webの世界では sha-1はもはや安全ではなさそう、ということもあり、TLS証明書の標準はSHA-2(SHA256)へ移行しているし RSA 1024bitももはや安全ではないとして RSA 2048bitへの移行がほぼ終わっているようにうかがえる。
しかして、IPSecでは未だに DH Group2 (1024bit)や HMACとしてSHA1が利用されている。
はてさてなぜなんだろう(例えばAWSのVPCにてIPSecを張ろうとして設定をダウンロードするとDH Group2のHMACはSHA1だったりする)
まさか標準になってないなんてことはないよね?と思って確認してみれば
http://www.ietf.org/rfc/rfc3526.txt http://www.ietf.org/rfc/rfc4868.txt http://www.ietf.org/rfc/rfc4869.txt と10年以上前に標準になっている。
はてさて。
IPSec は主としてmain mode で利用されており、別のIPアドレスから接続要求が来てもそもそもつながらない。というようなことはあるにせよ、sniffer が全パケットをsniffingしていれば、状況によっては。というところのような気もしつつ。
多くのNW機器がSHA1 まではハードウェアアクセラレータを載せているがSHA2に対応していないみたいな事情はあるのかもしれない。 しかし、さすがにMD5は利用されなくなっているし、暗号もAES128を利用するようにはなっているので、なんだかちぐはぐだなぁと思うわけです。
これなぜなんでしょ?
個人的な経験として、NW機器にtelnetではなくsshするようにしましょうと、RSA2048bit鍵を作ってまわったところ、機器によってはsshでログインするのに4,5秒かかって、当時cronでNW機器のデータを採取しているスクリプトのタイムアウトが5秒とかでタイムアウトするようになっていた。みたいなことを経験してはいます。