SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用:不正サイトでの悪用も
US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。
Webサイトの信用証明に使われるハッシュ関数アルゴリズム「MD5」の脆弱性を突いて、認証局(CA)が発行するSSL証明書を偽造することに、セキュリティ研究者が成功した。US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。
US-CERTなどによると、MD5の弱点を用いた衝突攻撃の理論は1996年から指摘されていたが、現実的な攻撃方法は示されていなかった。しかし、2008年末のセキュリティカンファレンスで、信頼されている認証局のSSL証明書を偽造できることが実証された。
大半のOSには信頼できる認証局の一覧が組み込まれており、この中には署名アルゴリズムにMD5を使っている認証局もある。攻撃者がその脆弱性を悪用すれば、主要ブラウザが認定している認証局の証明書を偽造し、悪質なWebサイト向けに有効なSSL証明書を発行できてしまう。ユーザーはSSL証明書を信じて悪質なサイトを正規のサイトだと思い込み、重要情報などを入力してしまう恐れがある。
US-CERTの脆弱性情報では、影響を受ける可能性のあるベンダーとしてMicrosoft、Mozilla、Verisignを挙げている。Microsoftも独自にセキュリティアドバイザリーを公開したが、「これは当社製品の脆弱性ではなく、業界全体に影響する問題」だとブログで解説した。
現時点でMD5の脆弱性の解決策は存在せず、US-CERTはソフト開発者や認証局、Webサイト管理者らに対し、MD5の利用を避けるよう勧告している。
関連記事
- 暗号の2010年問題――「運用見直しが迫る」とRSA
米国立標準技術研究所は、2010年以降に一部の暗号技術の利用をやめるよう勧告している。企業などでは、強度の高い暗号への移行を迫られる可能性がある。 - フィッシャーもSSL証明書を取得する、SANSが注意呼び掛け
米SANSは、実在する金融機関と似かよったドメイン名を用意し、さらにそのドメイン名のサーバ証明書を取得し仕掛けられるフィッシング詐欺に注意を呼びかけた。 - セキュリティの大御所が集まり、代替暗号法を話し合う
ワシントンDCで開かれた暗号ハッシュワークショップでは、暗号分野の巨人たちが一堂に会し、崩壊寸前のハッシュアルゴリズムをどうすべきか話し合った。 - 脆弱な暗号化アルゴリズムが呼ぶ懸念
SHA-1は「サメが泳ぎ回る水の中にいる傷ついた魚」――専門家は暗号化アルゴリズムの脆弱性を指摘するが、代わりになる新しいアルゴリズムはまだない。(IDG)
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.