2014年10月20日 18:17
SSL 3.0の脆弱性とSHA-2への移行を促すMicrosoft - 阿久津良和のWindows Weekly Report
●SHA-1サポート終了を前に
○SHA-1サポート終了を前に
さて、ポイントはSHA-1の存在だ。SSL/TLSは、SSLサーバー証明書から取り出したWebサーバーの公開鍵を取り出し、それを元にランダムデータの生成や暗号化を行っている。その際、送信するデータレコードは番号や共通鍵、データからMAC(メッセージ認証コード)を算出したデータを付加するのが通例だが、ここで改ざん検出に用いるアルゴリズムがMD5やSHA-1、SHA-2などだ。
しかし、すでにMD5は2004年の時点で、SHA-1は2005年頃からコリジョンアタックと呼ばれる攻撃方法が確立し、SHA-1の使用は推奨されていない。NIST(米国立標準技術研究所)も2010年までの移行を勧告していたが、2012年1月の時点で移行が進まないため、"非推奨"という表現に変更した。移行が遅々として進まなかった理由として、被害に遭うユーザーが皆無だった点が1つ。NISTは政府機関ながらも法的な勧告でなかったことが挙げられる。
さらにMicrosoftもSHA-1を利用した証明書のサポートを2017年で中止すると、2013年11月に発表した。