先日、共同研究中のセキュリティグループが“Freestart Collision SHA-1”の衝突に成功したことを公表しました。直接的にSHA-1への完全な衝突につながるわけではありませんが、これによりSHA-1への攻撃に「成功する可能性」を予見することはできます。このニュースは結果として、ウェブサイト運営者にSHA-1電子証明書からの脱却を促すことになりそうです。

ハッシュ衝突

ハッシュの衝突とは、2つの異なるメッセージ、2つの異なる証明書が同じ値でハッシュされる(切り刻まれる)ことを指します。SHA-1の場合、ハッシュされる値は160ビットであるものの、このセキュリティグループの研究者はハッシュ強度を弱めるような昔の暗号分析を事前に組み合わせて、衝突の準備をしていたとのことでした。低コストで高度なコンピュータ能力の発達により、SHA-1を破る可能性は日々増しています。

利用不可が迫るSHA-1

グローバルサインは「2015年12月31日以降は、認証局からSHA-1 SSLサーバ証明書の発行を禁止」としているCA Browser Forumに参加しています。さらに弊社は、2013年11月Microsoftによって初めて提案された、「2017年1月以降すべてのSHA-1 SSLサーバ証明書を信頼しない」という業界のガイドライン“SHA1 Deprecation Policy”にも従っています。

弊社SSLサーバ証明書をご利用中のお客様には随時お知らせをしていますが、2015年末までにSHA-1 SSLサーバ証明書を更新、または再発行するようにお伝えしています。今回の報告は、運営されているウェブサイトの安全性を維持するために、改めてSHA-1からSHA-2にアップグレードする重要性を再度思い起こさせる結果となりました。

SHA-2 SSLサーバ証明書への移行はお早めに

ハッシュ値が短いと同一のハッシュ値を持つデータが発見される可能性が高くなり、安全性が低下します。コンピュータの計算能力の向上により、SHA-1の安全性が危ぶまれるようになったため、よりハッシュ値の長いSHA-2の利用が推奨されます。

2016年以降も引き続きSHA-1が必要なレガシーアプリケーションを利用されている場合は、弊社がSHA-1 SSLサーバ証明書のお申し込みを受け付ける最終日の2015年12月13日までにSHA-1証明書をお申し込みの上、発行を完了してださい。

弊社SHA-1 SSLサーバ証明書のお申し込み終了に関する詳しいスケジュールは、以下をご確認ください。

SSLサーバ証明書のSHA-1での発行停止までのスケジュールについて

SSLサーバ証明書を更新または再発行する際には、RSA2048ビット以上の鍵長にしてください。最高レベルのセキュリティ力となります。

トピック関連記事

#

2014年04月30日

OpenSSLの脆弱性に関する解説と対応策:バグ 「Heartbleed」

#

2015年03月20日

OpenSSLに新しいセキュリティ脆弱性が発覚

#

2015年02月25日

Lenovo社製PCに搭載のアドウェア「Superfish」経由で中間者攻撃の脅威

この記事を書きました

Doug Beattie

Doug Beattie
所属:Vice President, Product Management, GlobalSign Inc.