SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用不正サイトでの悪用も

US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。

» 2009年01月06日 07時57分 公開
[ITmedia]

 Webサイトの信用証明に使われるハッシュ関数アルゴリズム「MD5」の脆弱性を突いて、認証局(CA)が発行するSSL証明書を偽造することに、セキュリティ研究者が成功した。US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。

 US-CERTなどによると、MD5の弱点を用いた衝突攻撃の理論は1996年から指摘されていたが、現実的な攻撃方法は示されていなかった。しかし、2008年末のセキュリティカンファレンスで、信頼されている認証局のSSL証明書を偽造できることが実証された。

 大半のOSには信頼できる認証局の一覧が組み込まれており、この中には署名アルゴリズムにMD5を使っている認証局もある。攻撃者がその脆弱性を悪用すれば、主要ブラウザが認定している認証局の証明書を偽造し、悪質なWebサイト向けに有効なSSL証明書を発行できてしまう。ユーザーはSSL証明書を信じて悪質なサイトを正規のサイトだと思い込み、重要情報などを入力してしまう恐れがある。

 US-CERTの脆弱性情報では、影響を受ける可能性のあるベンダーとしてMicrosoft、Mozilla、Verisignを挙げている。Microsoftも独自にセキュリティアドバイザリーを公開したが、「これは当社製品の脆弱性ではなく、業界全体に影響する問題」だとブログで解説した。

 現時点でMD5の脆弱性の解決策は存在せず、US-CERTはソフト開発者や認証局、Webサイト管理者らに対し、MD5の利用を避けるよう勧告している。

過去のセキュリティニュース一覧はこちら

関連キーワード

暗号技術 | サーバ証明書 | 脆弱性 | 認証 | SSL | 偽造


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ