グーグル、SHA-1衝突攻撃に成功--同一ハッシュ値の2つのPDFも公開

ZDNET Japan Staff

2017-02-24 14:13

 GoogleはSHA-1を現実的なリソースで破る手法を考案したと発表し、その証明として実際に同じSHA-1のハッシュ値を持つ2つのPDF文書を公表した

 SHA-1は多くのプロトコルやアプリケーションで採用されているハッシュ関数だ。ハッシュ関数はブラウザの安全性確保をはじめとして、多くのセキュリティ保護の仕組みの根幹を成しているが、2005年に総当たり攻撃よりも効率的な攻撃方法が考案されて以降、攻撃側の計算能力向上に伴って、近い将来安全性が保証できなくなる可能性があると指摘されていた。今回のGoogleの発表は、その懸念が現実になりうることを証明した。

 Googleの使用した手法は、2013年にセキュリティ研究者のMarc Stevens氏が発表した理論的手法を基盤としたもので、「SHAttered」(shatterdには「壊れている」という意味がある)と名付けられている。この手法では、実際に同じハッシュ値を計算するのに要する計算量が、第1段階の攻撃に6500基のCPU、第2段階の攻撃に110基のGPUを使用して1年間で実行できる量に相当するという。総当たり攻撃よりも10万倍高速であるという。この研究はオランダのCWI InstituteとGoogleが協力して進めたものだ。

 Googleは以前からSHA-1の利用廃止を積極的に推進している。同社のChrome開発チームは、2014年から段階的にSHA-1を使用したサーバ証明書の利用を廃止していく方針を発表しており、2017年1月末にリリースされた「Google Chrome 56」でSHA-1を使用した証明書への対応を打ち切った。同様の対応は、Microsoftの「Internet Explorer」と「Microsoft Edge」や、Mozillaの「Firefox」でも進められている。同社は、より安全なSHA-256およびSHA-3への移行を進めることが重要だと述べている。

 Googleは自社で定めた脆弱性に関するポリシーに従って、同じSHA-1のハッシュ値を持つ、異なる画像を埋め込んだ2つのPDFファイルを生成するためのコードを90日後に公表する予定で、この攻撃が使用されていないかどうかを確認できる無料のシステムも提供する。同社はこの問題の詳細について説明するサイトも公開している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]