Silverlight をインストールするには、ここをクリックします*
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (961509)

研究機関によるMD5対する衝突攻撃(collision attack)の実現可能性にの実証に関して

公開日: 2008年12月31日
要訳

お知らせ内容

その他のセキュリティに関する情報

セキュリティ更新プログラム

対象外

被害報告

対象外

回避策

対象外

対応方法

「推奨するアクション」をご確認ください。

マイクロソフトは、研究機関がセキュリティ カンファレンスで発表したMD5ハッシュ アルゴリズムを使用したX.509電子署名に対する攻撃が成功した事に関して認識しています。 この攻撃方法により攻撃者は、全く別の内容を持つオリジナルの証明書と同一のMD5署名を持つ、別の証明書を生成可能です。 MD5アルゴリズムの危殆化は以前から指摘されていましたが、具体的に現実的な攻撃方法は示されていませんでした。

この新しい発表により、お客様に対するリスクが特段に上がるわけではありません。研究機関は、この攻撃に関する暗号学的な詳細をまだ公表しておらず、詳細情報の無い状態で、この攻撃を再現する事はできません。 マイクロソフトでは、この件を悪用した攻撃活動を現時点では確認していません。また、認証局と共に今回の研究発表を踏まえて、より新しいSHA-1による署名アルゴリズムへの移行を促進させていきます。

本件は、マイクロソフト製品の脆弱性ではありませんが、マイクロソフトは、今後の動向を注視し、影響のある認証経局と共にお客様への情報提供と、必要なガイダンスの提供を行っていきます。

問題を緩和する要素:

マイクロソフトは、MD5に対する特定の攻撃を確認しておらず、以前に発行されたMD5を使った証明書については影響を受けないため、証明書の取り消し(Revoke)を行う必要はありません。 本件は、今回の攻撃手法が公表された以降にMD5を使って署名された証明書のみが影響をうけます。

多くの認証局のルート証明書は、すでにMD5を証明書の署名に使用しておらず、より安全なSHA-1アルゴリズムに移行しています。 お客様は必要に応じて、保有する証明書の発行元認証局に確認してください。

最近のブラウザでウェブサイトを訪れた場合に、アドレスバーが緑に成る事があります。これは、EV(Extended Validation)証明書を使用しているウェブサイトです。 これらのEV証明書については、すべてSHA-1により署名されており、調査機関の発表内容の影響を受けません。

概説

概要

アドバイザリの目的: 現在の証明書の展開状況に関する研究機関の発表の影響について、お客様にお伝えするため提供しています。

アドバイザリの状況: 問題を認識していますが、セキュリティ更新プログラムの提供は予定していません。

推奨する対応策: 必要に応じて、推奨するアクションを検討し、実施してください。

参照情報番号

マイクロソフトサポート技術情報

961509

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェア

ありません

よく寄せられる質問

このアドバイザリの目的は何ですか?
このアドバイザリは、X.509電子証明書を使用するアプリケーションが直面する可能性のあるリスクに明らかにし、MD5アルゴリズムで署名された電子証明書を使っている管理者または認証局に対する推奨事項を伝えるために発行されました。

これは、マイクロソフトがセキュリティ更新プログラムをリリースする必要のあるセキュリティ上の脆弱性ですか?
いいえ。 ハッシュアルゴリズムであるMD5を使った署名は、推奨されておらず、すでに最適な方法ではありません。MD5に代わる署名のためのテクノロジーも既に利用可能となっています。 マイクロソフトは、証明書の詐称を検出するためのより有効な技術を継続的にもさくします。 しかしながら、これはマイクロソフト製品の脆弱性ではなく、本件に関してお客様がリスクを認識する助けとなるようにアドバイザリを発行しています。

この脅威は何が原因で起こりますか?
本件の根本原因は、MD5アルゴリズムの良く知られた弱点として衝突攻撃(collision attack)に曝されやすいことです。 これらの攻撃は、オリジナルの証明書と同一の署名を持つ別の証明書を生成する事を可能にします。 これらの問題点があるため、この攻撃を防ぐ必要がある様な用途でのMD5の使用は推奨されていません。 しかしながら、これらの攻撃は実際に実装(実施)するのは、困難であるとされてきました。 最近の研究で、衝突攻撃(collision attack)が実現可能である事が証明されました。 マイクロソフトでは、セキュリティ開発ライフサイクル (SDL) に従い、MD5アルゴリズムをマイクロソフト製品で基本的に使用しない事を規定しています。

攻撃者は、この手法を悪用して何を行う可能性がありますか?
攻撃者は、正規の利用者や証明書により署名されたウェブサイトの詐称、または、電子メールに対して詐称した電子署名施して送信する事が可能です。 しかしながら、この攻撃を様なものとする為に必要な技法と暗号学的な情報は、研究機関から公表されていません。 現時点において、攻撃者がこの攻撃を実装(実施)することは困難と考えられます。

推奨するアクション

このアドバイザリに関連するマイクロソフト サポート技術情報を検討する

この問題に関する詳細については、マイクロソフト サポート技術情報 961509 で説明されています。

Windows を更新された状態に保つ

すべての Windows ユーザーは、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、ユーザーのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update Web サイト で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールして下さい。自動更新を有効にしている場合は、更新プログラムがリリースされると配信されますが、インストールしたことを確認しなければなりません。

MD5による電子証明書への署名を行わない

認証局は、衝突攻撃(collision attack)が行いやすい事が明らかである、MD5アルゴリズムを使用して今後発行される証明書に対して署名を行うべきではありません。 幾つかのより安全なテクノロジーや代替え手段がすでに提供されており、SHA-1, SHA-256, SHA-384 または SHA-512等があります。

アクションの影響: 古いハードウェア ソリューションでは、新しいテクノロジーに対応するためにアップグレードが必要な場合があります。

リソース:

US マイクロソフト セキュリティ アドバイザリ (961509)
http://www.microsoft.com/technet/security/advisory/961509.mspx

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴:

2008/12/31: このアドバイザリを公開しました。


 

Microsoft