OpenSSH、将来のリリースでssh-rsa公開鍵の署名アルゴリズムをデフォルトで無効に

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-05-29 13:51

 リモートからサーバーの接続および管理を行うユーティリティーとして人気の高い「OpenSSH」が「OpenSSH 8.3」をリリースしている。SHA-1認証スキームを将来的に非推奨とする計画のようだ。

security

 OpenSSHチームは、SHA-1のハッシュアルゴリズムのセキュリティー上の懸念を、その理由として挙げている。

 このアルゴリズムは2017年2月に、実際的な現実の攻撃で破られた。Googleの専門家らが、「SHAttered」という手法を使い、同じSHA-1のハッシュ値を持つ2つのファイルを生成することに成功したのだ。

 当時、SHA-1の衝突を生成するには、膨大な計算コストが必要だと考えられていた。このためGoogleの専門家らは、コストが下がるまで、少なくとも数年はSHA-1を実際に使用される可能性があるとみていたようだ。

 しかしその後、2020年1月に発表された調査で、最新の手法を用いると、SHA-1に対する「chosen-prefix」衝突攻撃のコストを5万ドル以下に下げられることが判明した。

 国家の支援を受けた攻撃者や、高度な攻撃を仕掛けるサイバー犯罪グループにとって、検出されることなく、重要なサーバーにリモートアクセスできるSSH認証鍵を生成できるのであれば、5万ドルは払っても惜しくない金額だ。

 OpenSSHの開発者らは、「こうした理由から、将来のリリースでは『ssh-rsa』公開鍵の署名アルゴリズムをデフォルトで無効にする」と述べた。ほかに優れた代替手段があるにも関わらず、このアルゴリズムが今も広く使用されているという。

 推奨されているのは、rsa-sha2-256/512(OpenSSH 7.2以降が対応)やssh-ed25519(OpenSSH 6.5以降が対応)、ecdsa-sha2-nistp256/384/521(OpenSSH 5.7以降が対応)だ。

 OpenSSHプロジェクトが、ssh-rsaモードをデフォルトで無効にする時期は未定だ。しかし、その前にUpdateHostKeysをデフォルトで有効にし、サーバー所有者が旧来のssh-rsaモードから別の認証モードに、容易かつ自動的に移行できるように支援する計画だ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]