研究者がMD5の衝突によりAuthenticodeで署名された実行ファイルを生成

文:Adam O'Donnell(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009年01月19日 01時33分

  • このエントリーをはてなブックマークに追加

 すでに破られているハッシュアルゴリズムであるMD5を、SSLの証明書の検証に用いることによる危険については最近かなり聞くようになっている。米国時間1月17日、ある研究者がAuthenticodeで署名されたバイナリファイルと署名が一致する、悪意のあるソフトウェアの作成に向けて、大きな一歩を踏み出したことがわかった。

 研究者のDidier Stevens氏は、Peter Selinger氏が説明する、同じMD5のハッシュ値を持つ2つの実行ファイルを生成する技術を使って、MicrosoftのAuthenticodeプログラムで署名された実行ファイルのペアを生成することもできることを示した。この技術を使うと、悪意のある人物が、Microsoftによって署名されており、正しいものとして検証されるが、実際には悪意のあるドライバを作成することが可能になる。

 SSL問題の場合と同様に、Authenticodeの署名に用いられるデフォルトのアルゴリズムは実際にはMD5ではなくSHA-1であり、この問題の影響範囲は限定的だ。とは言うものの、ハッシュ衝突の生成手法が進歩することは、実行ファイルに関することであるだけに心配なことだ。私は将来、個人がマルウェアとよく使われる正規のソフトウェアの間でのハッシュ衝突を生成することができるようになり、署名を利用したアンチウイルスシステムを迂回して、バイナリファイルのホワイトリストによる認証サービスに対して正しいものとして認めさせることができるようになるのではないかと心配している。

 それが起これば、それが公式な「不運な日」となるだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから