Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

GoogleとCWI、同一「SHA-1ハッシュ」持つ2種類のPDFを公開 - 衝突攻撃「SHAttered」を実証

Googleの研究者が、2013年に「SHA-1コリジョン攻撃(衝突攻撃)」の理論を発表。その後CWIとGoogleで研究を進め、今回同攻撃を発生させる方法など論文に取りまとめた。実証として同じハッシュ値を持つ2種類のPDFファイルを公表している。

20170224_go_003.jpg
ブルーのファイルと赤いファイル。内容は異なるが、ハッシュ値は同一(画像:SHAttered.io)

Googleによれば、クラウドを活用して計算を実施。解析には、922京3372兆回超に及ぶ「SHA-1」の計算が必要など、複雑な作業が必要だが、「SHAttered」では110台のGPUを用いることで1年で解析が可能だという。

同じハッシュをブルートフォース攻撃で分析する場合、1200万台を必要とするとし、「SHAttered」では約10万倍のパフォーマンスで解析が可能だとしている。

資金が潤沢な攻撃者であれば、同一のハッシュ値を持つデータを作製する「ハッシュ衝突攻撃」が可能であると指摘。安全な「SHA-256」「SHA-3」へ移行するよう呼びかけている。

(Security NEXT - 2017/02/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

SSL/TLSを取り巻く状況や鍵管理に関する文献調査を実施 - IPA
広く利用される暗号化ライブラリに脆弱性「ROCA」 - 鍵長1024ビットなら解析コストは1万円以下
「IE」や「Edge」でも「SHA-1」利用サイトの読み込みをブロック - 警告を表示
「SHA-1」危殆化で主要ブラウザは警告表示 - MSは2017年中盤へ延期
Apple、「iOS 8.2」を公開 - 「FREAK」に対応
一部サイトで「FREAK」対策はじまるものの出足鈍く
Windowsに「FREAK」の脆弱性 - 定例外パッチ含めMSが対応検討
Wi-Fi暗号化「実施していない」2割、年々増加 - IPA調査
IPAとNISC、包括的な協力協定を締結 - サイバーセキュリティ基本法の施行を受けて
NICT、暗号化状態で演算できる「準同型暗号」に鍵長伸ばす技術 - 100年以上の保護が可能に