Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

GoogleとCWI、同一「SHA-1ハッシュ」持つ2種類のPDFを公開 - 衝突攻撃「SHAttered」を実証

20170224_go_002.jpg

Googleとオランダ国立数学・計算機科学研究センター(CWI)の研究者は、「SHA-1」による同一のハッシュ値を持つ2種類のPDFファイルの生成に成功したと発表した。

「SHA-1」の「コリジョン攻撃(衝突攻撃)」を今回はじめて実証できたとして論文を発表したもの。同攻撃ついて「粉々になった」ことを意味するニックネーム「SHAttered」を名付け、注意喚起を行うウェブサイトも公開している。

20170224_go_001.jpg
異なるファイルにかかわらず、同一のハッシュ値となる「コリジョン攻撃」(画像:SHAttered.io)

ハッシュ値は、データを元に特定アルゴリズムによって生成する固定長の文字列。

ユニークなハッシュ値を比較することでデータの同一性を確認できるとし、暗号通信やファイル署名など広く利用されているが、コンピュータの計算能力や解読技術の向上によりハッシュ化のアルゴリズムが危殆化すると、本来ユニークであるべき「ハッシュ値」を持つデータを意図的に複数作製する「コリジョン攻撃」が可能となる。

同攻撃が可能となると、電子署名の偽造など、なりすましへ悪用されるおそれがある。ハッシュアルゴリズム「SHA-1」に関しても、「危殆化」が従来より指摘されており、より安全なハッシュアルゴリズムを利用するよう推奨されていたが、今回はじめて「コリジョン攻撃」が実証された。

(Security NEXT - 2017/02/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

広く利用される暗号化ライブラリに脆弱性「ROCA」 - 鍵長1024ビットなら解析コストは1万円以下
「IE」や「Edge」でも「SHA-1」利用サイトの読み込みをブロック - 警告を表示
「SHA-1」危殆化で主要ブラウザは警告表示 - MSは2017年中盤へ延期
Apple、「iOS 8.2」を公開 - 「FREAK」に対応
一部サイトで「FREAK」対策はじまるものの出足鈍く
Windowsに「FREAK」の脆弱性 - 定例外パッチ含めMSが対応検討
Wi-Fi暗号化「実施していない」2割、年々増加 - IPA調査
IPAとNISC、包括的な協力協定を締結 - サイバーセキュリティ基本法の施行を受けて
NICT、暗号化状態で演算できる「準同型暗号」に鍵長伸ばす技術 - 100年以上の保護が可能に
MS、「MD5ハッシュ」のルート証明書を無効化へ - 自動更新でプログラム配信