最近、SHA-1の脆弱性についてセキュリティ関連のニュースでも取り上げらていることが多いですが、ネットワーク機器でも使用するハッシュアルゴリズムについては、検討が必要です。 例えば、SHA-1ではなくSHA-2を利用するなど。IP-secを利用する場合は、IKEv1…
引用をストックしました
引用するにはまずログインしてください
引用をストックできませんでした。再度お試しください
限定公開記事のため引用できません。