GoogleとCWI、同一「SHA-1ハッシュ」持つ2種類のPDFを公開 - 衝突攻撃「SHAttered」を実証
Googleとオランダ国立数学・計算機科学研究センター(CWI)の研究者は、「SHA-1」による同一のハッシュ値を持つ2種類のPDFファイルの生成に成功したと発表した。
「SHA-1」の「コリジョン攻撃(衝突攻撃)」を今回はじめて実証できたとして論文を発表したもの。同攻撃ついて「粉々になった」ことを意味するニックネーム「SHAttered」を名付け、注意喚起を行うウェブサイトも公開している。
異なるファイルにかかわらず、同一のハッシュ値となる「コリジョン攻撃」(画像:SHAttered.io)
ハッシュ値は、データを元に特定アルゴリズムによって生成する固定長の文字列。
ユニークなハッシュ値を比較することでデータの同一性を確認できるとし、暗号通信やファイル署名など広く利用されているが、コンピュータの計算能力や解読技術の向上によりハッシュ化のアルゴリズムが危殆化すると、本来ユニークであるべき「ハッシュ値」を持つデータを意図的に複数作製する「コリジョン攻撃」が可能となる。
同攻撃が可能となると、電子署名の偽造など、なりすましへ悪用されるおそれがある。ハッシュアルゴリズム「SHA-1」に関しても、「危殆化」が従来より指摘されており、より安全なハッシュアルゴリズムを利用するよう推奨されていたが、今回はじめて「コリジョン攻撃」が実証された。
(Security NEXT - 2017/02/24 )
ツイート
関連リンク
PR
関連記事
Apple、「iOS 8.2」を公開 - 「FREAK」に対応
一部サイトで「FREAK」対策はじまるものの出足鈍く
Windowsに「FREAK」の脆弱性 - 定例外パッチ含めMSが対応検討
Wi-Fi暗号化「実施していない」2割、年々増加 - IPA調査
IPAとNISC、包括的な協力協定を締結 - サイバーセキュリティ基本法の施行を受けて
NICT、暗号化状態で演算できる「準同型暗号」に鍵長伸ばす技術 - 100年以上の保護が可能に
MS、「MD5ハッシュ」のルート証明書を無効化へ - 自動更新でプログラム配信
送信認証技術「DKIM」の運用で注意喚起
Windowsで1024ビット未満の証明書が利用不可に - まもなくパッチが自動配信へ
国内利用の携帯やスマホは2048bitのSSL証明書に対応 - ベリサイン調査