SSLサーバ証明書が偽造されないことを確認(セコムトラストシステムズ) | ScanNetSecurity
2025.10.13(月)

SSLサーバ証明書が偽造されないことを確認(セコムトラストシステムズ)

 セコムトラストシステムズ株式会社は、2008年12月30日開催の「第25回カオスコミュニケーション会議」でSSL通信に使用されるMD5アルゴリズムへの衝突攻撃を利用してSSLサーバ証明書の偽造に成功したことが発表されたことについて、同社で提供するSSLサーバ証明書では「

製品・サービス・業界動向 業界動向
 セコムトラストシステムズ株式会社は、2008年12月30日開催の「第25回カオスコミュニケーション会議」でSSL通信に使用されるMD5アルゴリズムへの衝突攻撃を利用してSSLサーバ証明書の偽造に成功したことが発表されたことについて、同社で提供するSSLサーバ証明書では「MD5」を使用していないため偽造されることはないと発表した。

 なお、MD5アルゴリズムへの衝突攻撃によるSSLサーバ証明書の偽造に関しては、マイクロソフトや日本ベリサインでも声明が発表されている。

 この攻撃手法では、ブラウザ上であたかも正しい認証局であるかのように振舞う認証局を不正に構築し、そこから不正なSSLサーバ証明書を発行することによりWebサイトの「なりすまし」を試みるという。

MD5を使用した証明書の偽造報道について
http://www.secomtrust.net/news/2009/0108.html

MD5アルゴリズムへの衝突攻撃によるSSLサーバ証明書の偽造に関する報道について
http://www.verisign.co.jp/ssl/about/20090106.html
研究機関によるMD5対する衝突攻撃(collision attack)の実現可能性にの実証に関して
http://www.microsoft.com/japan/technet/security/advisory/961509.mspx
SCAN DISPATCH :MD5の偽造ルート証明書のゼロデイ攻撃デモに、200台のPS3が活躍
https://www.netsecurity.ne.jp/2_12679.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

    古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

  2. 竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

    竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

  3. 銀行内部の顧客格付け情報が漏えい 常陽銀行

    銀行内部の顧客格付け情報が漏えい 常陽銀行

  4. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

  5. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

ランキングをもっと見る
PageTop