Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

GoogleとCWI、同一「SHA-1ハッシュ」持つ2種類のPDFを公開 - 衝突攻撃「SHAttered」を実証

Googleの研究者が、2013年に「SHA-1コリジョン攻撃(衝突攻撃)」の理論を発表。その後CWIとGoogleで研究を進め、今回同攻撃を発生させる方法など論文に取りまとめた。実証として同じハッシュ値を持つ2種類のPDFファイルを公表している。

20170224_go_003.jpg
ブルーのファイルと赤いファイル。内容は異なるが、ハッシュ値は同一(画像:SHAttered.io)

Googleによれば、クラウドを活用して計算を実施。解析には、922京3372兆回超に及ぶ「SHA-1」の計算が必要など、複雑な作業が必要だが、「SHAttered」では110台のGPUを用いることで1年で解析が可能だという。

同じハッシュをブルートフォース攻撃で分析する場合、1200万台を必要とするとし、「SHAttered」では約10万倍のパフォーマンスで解析が可能だとしている。

資金が潤沢な攻撃者であれば、同一のハッシュ値を持つデータを作製する「ハッシュ衝突攻撃」が可能であると指摘。安全な「SHA-256」「SHA-3」へ移行するよう呼びかけている。

(Security NEXT - 2017/02/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米NSA、脆弱なTLS構成の利用排除を要請
米連邦政府機関に「SolarWinds Orion」製品の遮断命令
サーバ証明書、最長でも約13カ月 - 毎年更新が必須に
SSL/TLSを取り巻く状況や鍵管理に関する文献調査を実施 - IPA
広く利用される暗号化ライブラリに脆弱性「ROCA」 - 鍵長1024ビットなら解析コストは1万円以下
「IE」や「Edge」でも「SHA-1」利用サイトの読み込みをブロック - 警告を表示
「SHA-1」危殆化で主要ブラウザは警告表示 - MSは2017年中盤へ延期
Apple、「iOS 8.2」を公開 - 「FREAK」に対応
一部サイトで「FREAK」対策はじまるものの出足鈍く
Windowsに「FREAK」の脆弱性 - 定例外パッチ含めMSが対応検討