~ フィッシングとは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です ~

HOME > 報告書類 > 協議会WG報告書 > 【注意喚起】ハッシュアルゴリズム 「SHA-1」 の衝突攻撃 (SHAtterd) の Web サイトへの影響に関して (2017/03/07)

協議会WG報告書

【注意喚起】ハッシュアルゴリズム 「SHA-1」 の衝突攻撃 (SHAtterd) の Web サイトへの影響に関して (2017/03/07)

2017年03月07日

■概要

本年 1 月にお伝えした 「SHA-1 SSL / TLS サーバ証明書に対するエラーや警告表示」 に関連し、Google およびオランダ アムステルダムにある CWI Institute の共同研究の結果、SHA-1 の衝突攻撃が可能であるとの検証結果が Google のセキュリティブログに公開されました。

 

■発表内容

Google はハッシュアルゴリズム 「SHA-1」 の衝突耐性を突く実用的な攻撃手段 (SHAtterd) を初めて成功させたと発表、本攻撃手法を悪用することで、不正なファイルを正規のファイルと入れ変えることが可能になります。実際の PoC として内容の異なる同一の SHA-1 ハッシュを持つサイズが同じ二つの PDF ファイルを公開しています。


電子署名、電子メールの PGP / GPG 署名、ソフトウエアの署名、ソフトウエアアップデート、ISO のチェックサム、バックアップシステム、重複管理システム、GIT などが影響を受ける事となります。また Google は、90 日後、内容が異なりかつ、ハッシュ値が一致する PDF を生成するためのコードを公開するとしています。Google が提供する Gmail などのサービスは本手口を検出する対策を実装しており、検出するための Web サービス (https://shattered.io/) を公開しました。

 

■必要な対策

本攻撃手法により SHA-1 を利用した電子署名の偽装が現実的になりました。サーバ証明書の利用において、悪意ある第三者が実在する組織のドメインを詐称した SHA-1 のサーバ証明書を偽装し、フィッシングサイトで正規なサーバ証明書として利用することが可能になります。実際に偽装するには相当量の計算量と時間が必要になりますが、SHA-1 のサーバ証明書を利用する Web サイトでは警告表示されますので、ID、パスワードの入力や個人情報を入力する場合には注意が必要です。また、安全対策のため Web サイト運営者は早急に SHA-2 サーバ証明書へ移行することを推奨します。

 

【参考情報】

    Google Security Blog
    Announcing the first SHA1 collision
    https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html

    SHAttered
    https://shattered.io/

    SHA-1 の安全性低下について
    https://www.cryptrec.go.jp/topics/cryptrec_20170301_sha1_cryptanalysis.html

    SHA-1 衝突攻撃がついに現実に、Google 発表 90 日後にコード公開
    http://www.itmedia.co.jp/enterprise/articles/1702/24/news067.html

    5 分で分かる、「SHA-1 衝突攻撃」 が騒がれているわけ
    http://www.itmedia.co.jp/enterprise/articles/1702/28/news034.html

    ついに破られた 「SHA-1」、Google が衝突攻撃に成功
    http://itpro.nikkeibp.co.jp/atcl/news/17/022400615/