OpenSSH、将来のリリースでssh-rsa公開鍵の署名アルゴリズムをデフォルトで無効に

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-05-29 13:51

 リモートからサーバーの接続および管理を行うユーティリティーとして人気の高い「OpenSSH」が「OpenSSH 8.3」をリリースしている。SHA-1認証スキームを将来的に非推奨とする計画のようだ。

security

 OpenSSHチームは、SHA-1のハッシュアルゴリズムのセキュリティー上の懸念を、その理由として挙げている。

 このアルゴリズムは2017年2月に、実際的な現実の攻撃で破られた。Googleの専門家らが、「SHAttered」という手法を使い、同じSHA-1のハッシュ値を持つ2つのファイルを生成することに成功したのだ。

 当時、SHA-1の衝突を生成するには、膨大な計算コストが必要だと考えられていた。このためGoogleの専門家らは、コストが下がるまで、少なくとも数年はSHA-1を実際に使用される可能性があるとみていたようだ。

 しかしその後、2020年1月に発表された調査で、最新の手法を用いると、SHA-1に対する「chosen-prefix」衝突攻撃のコストを5万ドル以下に下げられることが判明した。

 国家の支援を受けた攻撃者や、高度な攻撃を仕掛けるサイバー犯罪グループにとって、検出されることなく、重要なサーバーにリモートアクセスできるSSH認証鍵を生成できるのであれば、5万ドルは払っても惜しくない金額だ。

 OpenSSHの開発者らは、「こうした理由から、将来のリリースでは『ssh-rsa』公開鍵の署名アルゴリズムをデフォルトで無効にする」と述べた。ほかに優れた代替手段があるにも関わらず、このアルゴリズムが今も広く使用されているという。

 推奨されているのは、rsa-sha2-256/512(OpenSSH 7.2以降が対応)やssh-ed25519(OpenSSH 6.5以降が対応)、ecdsa-sha2-nistp256/384/521(OpenSSH 5.7以降が対応)だ。

 OpenSSHプロジェクトが、ssh-rsaモードをデフォルトで無効にする時期は未定だ。しかし、その前にUpdateHostKeysをデフォルトで有効にし、サーバー所有者が旧来のssh-rsaモードから別の認証モードに、容易かつ自動的に移行できるように支援する計画だ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]