今のままではSSL通信が使えなくなる? SHA-2証明書への移行ポイント

ZDNET Japan Ad Special

2014-07-01 12:00

[PR]現在は、多くのインターネットサービスがWebを通じて提供されている。しかし昨今は、サイバー犯罪者らがWebサイトを狙うケースが頻発しており、ユーザーが安全にWebサイトを利用できるように、できるかぎり「SSL暗号化通信」を用いることが望ましい。

安全神話の崩れたハッシュアルゴリズム

 現在は、多くのインターネットサービスがWebを通じて提供されている。しかし昨今は、サイバー犯罪者らがWebサイトを狙うケースが頻発しており、ユーザーが安全にWebサイトを利用できるように、できるかぎり「SSL暗号化通信」を用いることが望ましい。例えばGoogleでは、検索結果を含めたすべてのWebページについて、SSL暗号化通信(HTTPS)でアクセスさせる「常時SSL化」を採用している。 SSL通信を用いると、経路上での盗聴を防ぐ「暗号化」とデータ通信途中の「改ざん検知」を同時に実現できる。

 ユーザーがWebブラウザからWebサイトにSSLでアクセスすると、Webサーバからは公開鍵を付与したSSLサーバ証明書がWebブラウザに送付される。Webブラウザでは、あらかじめインストールされたルート証明書でサーバ証明書を検証し、信頼された認証局から発行された証明書か確認する。次に共通鍵を生成し、受け取った公開鍵で暗号化し、サーバに送付する。以降のデータは、この共通鍵で暗号化するという流れだ。

 ハッシュ関数は、サーバ証明書が正規のものであるかどうかを確認するのに用いる。具体的には、サーバ証明書に付与された署名(サーバ証明書をハッシュ化し、認証局の公開鍵で暗号化したもの)を復号した内容と、受け取ったサーバ証明書をハッシュ化した値を比較する。一致すれば、信頼された認証局から署名を受けた適正なものであることがわかる。

 ハッシュ関数にはいくつか種類があるが、これまでは「SHA-1」が事実上のデファクトスタンダードとして用いられており、安全なアルゴリズムとして重宝されてきた。ところが、GMOグローバルサイン プロダクトマーケティング部 マネージャー近藤秀樹氏によれば、「コンピュータ技術の急速な発展と暗号研究の進展により、この安全神話に陰りが見え始めている」という。


GMOグローバルサイン株式会社
プロダクトマーケティング部
マネージャー 近藤秀樹氏

 ハッシュ関数の安全性は、異なる元データから同一のハッシュ値が生成される可能性がほとんどないという前提に基づくものである。万が一、異なる証明書にもかかわらず同じハッシュ値が算出される(衝突という現象)と、それを成り済ましに悪用される可能性がある。

 「もともとSHA-1は、2の80乗分の1という小さな確率で"衝突"が起きるとされていました。ところが、1995年に改訂版が登場してから20年、さまざまな研究によって、より少ない試行でSHA-1の衝突を意図的に発生させることができることが判明しています。コンピュータの進化が進めば、いずれはアルゴリズムが破綻するでしょう」(近藤氏)

 そこで、アメリカ国立標準技術研究所(NIST)などの米国機関や業界団体においては、SHA-1の使用を取りやめ、より強固なハッシュ関数である「SHA-2」への移行が推奨されている。

 SHA-1が160ビットのハッシュ値を生成するのに対し、SHA-2では、224/256/384/512ビットのハッシュ値を生成する6つのバージョンが用意されている。ハッシュ値が長ければ長いほど、衝突の確率は小さくなるため、安全性に優れていると言える。

 近藤氏は、コンピュータの処理能力の進歩や業界における採用の動きから、「今後は『SHA-256』が主流になっていく」と予測している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]