Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MD5電子証明書の偽造成功報告に対してMSが見解

マイクロソフトは、研究機関がMD5ハッシュアルゴリズムを使用したX.509電子署名に対する攻撃が成功したとの報告を受けて、今回の発表の影響で利用者におけるリスクが拡大することはないとの見解をアドバイザリで示した。

今回明らかになったのは、別の内容を持つ同一の証明書を生成できるMD5の脆弱性で、同社製品固有の問題ではないものの、影響が大きさから同社の方針についてアドバイザリを通じて公表したもの。

同社では、攻撃方法の詳細は発表されておらず再現することは困難であり、脆弱性を悪用する攻撃も確認されていないとし、発表以前に発行された証明書については影響を受けず、証明書の取り消し作業などは不要と説明。

またMD5を利用しているか、保有する証明書の発行元認証局へ確認する必要があるが、EV SSL証明書などをはじめ、多くの認証局がSHA-1アルゴリズムへ移行していると指摘した。

一方でMD5アルゴリズムに対する具体的な攻撃方法がはじめて示されたとして、認証局などとSHA-1による署名アルゴリズムへの移行を促進させるとし、情報提供と、必要なガイダンスの提供を行っていく方針だという。

(Security NEXT - 2009/01/05 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

VMware、「SpectreNG」対策で複数製品向けにパッチを準備
管理甘い「Cisco Smart Install Client」の探索行為が増加 - 警察庁が注意喚起
「VMware Workstation」「Fusion」に脆弱性 - アップデートで対応
D-Link製の一部ルータにバックドアが判明 - サポート終了で修正予定なし
「strongSwan VPN」に脆弱性 - サービス拒否に陥るおそれ
「Spectre」「Meltdown」と類似した脆弱性2件が判明 - 数週間以内に更新予定
「baserCMS」に7件の脆弱性 - リモートより悪用のおそれ
「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
攻撃狙う「Cisco Smart Install」は「デフォルトで有効」 - IOS利用者は注意を
「Nessus」にXSSやセッション固定など2件の脆弱性