多くのセキュリティ関係者が注目した、Googleによるハッシュアルゴリズム「SHA-1」の衝突攻撃の実証。この事実が意味することとは何か。Web担当者は何をすべきなのか。
米国家安全保障局(NSA)によって開発され、暗号化通信規格SSL/TLSのハッシュアルゴリズム(署名アルゴリズム)として利用されてきた「SHA-1」。2005年に攻撃手法が発見され、将来的な安全性が担保されていないことが示唆されていた。
とはいえSHA-1への攻撃を成功させるためには、膨大なコンピューティングパワーと時間が必要とされていたため、長らくは理論上のものとして捉えられていた。各サーバ/Webブラウザベンダーが次世代アルゴリズム「SHA-2(SHA-256)」への移行を促しているが、Webサイトを運用する全ての企業に周知されているかというと疑問が残る。
ところが2017年2月、Googleとオランダの研究機関が初めてSHA-1衝突攻撃を成功させたことを発表し、世界中のWeb運営者やセキュリティ担当者に衝撃を与えた。SHA-1衝突とは、同一のSHA-1ハッシュ値を異なるデータ(ファイル)で持ってしまうことだ。現時点では「衝突」が実証できたのみであり、直ちにサイバー犯罪者が意図するファイル(例えばSSLサーバ証明書の偽造など)の作成が可能になったわけではない。しかし、やがては、悪意ある衝突攻撃が可能になるであろうことは想像できる。これまで“理論にすぎなかった”脅威が、現実として突きつけられたのだ。
本稿では、SHA-1衝突攻撃と既存の暗号技術が抱える問題について整理し、Web運営者がどのような対策を講じるべきかを解説する。
Copyright © ITmedia, Inc. All Rights Reserved.
提供:合同会社シマンテック・ウェブサイトセキュリティ
アイティメディア営業企画/制作:TechTargetジャパン編集部