IPsecではいまだにsha1とかDHparam1024bitが主流っぽく映るのはなぜなのか。

Webの世界では sha-1はもはや安全ではなさそう、ということもあり、TLS証明書の標準はSHA-2(SHA256)へ移行しているし RSA 1024bitももはや安全ではないとして RSA 2048bitへの移行がほぼ終わっているようにうかがえる。

しかして、IPSecでは未だに DH Group2 (1024bit)や HMACとしてSHA1が利用されている。

はてさてなぜなんだろう(例えばAWSVPCにてIPSecを張ろうとして設定をダウンロードするとDH Group2のHMACはSHA1だったりする)

まさか標準になってないなんてことはないよね?と思って確認してみれば

http://www.ietf.org/rfc/rfc3526.txt http://www.ietf.org/rfc/rfc4868.txt http://www.ietf.org/rfc/rfc4869.txt と10年以上前に標準になっている。

はてさて。

IPSec は主としてmain mode で利用されており、別のIPアドレスから接続要求が来てもそもそもつながらない。というようなことはあるにせよ、sniffer が全パケットをsniffingしていれば、状況によっては。というところのような気もしつつ。

多くのNW機器がSHA1 まではハードウェアアクセラレータを載せているがSHA2に対応していないみたいな事情はあるのかもしれない。 しかし、さすがにMD5は利用されなくなっているし、暗号もAES128を利用するようにはなっているので、なんだかちぐはぐだなぁと思うわけです。

これなぜなんでしょ?

個人的な経験として、NW機器にtelnetではなくsshするようにしましょうと、RSA2048bit鍵を作ってまわったところ、機器によってはsshでログインするのに4,5秒かかって、当時cronでNW機器のデータを採取しているスクリプトタイムアウトが5秒とかでタイムアウトするようになっていた。みたいなことを経験してはいます。