「予測可能にランダム」な公開鍵はクラック可能と暗号研究者〜慌てるべきかどうかについては議論中(The Register) | ScanNetSecurity
2026.02.23(月)

「予測可能にランダム」な公開鍵はクラック可能と暗号研究者〜慌てるべきかどうかについては議論中(The Register)

同じ問題に取り組んでいる、もう一組のセキュリティ研究者達は、より高いパーセンテージで遠隔的に障害を生じさせることに成功した。SSL Webサイト・セキュリティで用いられている全公開鍵のおよそ0.4パーセントという割合だ。

国際 TheRegister
分析 暗号研究者達が、SSLといった重要な暗号プロトコルのセキュリティを支えるキー生成に、欠陥を発見した。

この問題に取り組んでいる2つの研究者チームが、同一のキー生成問題を特定している。とは言え、2チームはこの問題がどの程度の範囲に及ぶか、そしてどのシステムが決定的に影響を受けるかという評価においては意見が異なる。一つのグループは、この問題がWebサーバに影響を及ぼすと考えており、第二のグループはほぼ組込機器に限定されると考えている。

EFFグループ:サーバなりすまし攻撃に至る可能性

電子フロンティア財団(EFF)のSSL Observatoryプロジェクトからのデジタル証明書に基づいて行われた、HTTPS接続保護に使用される公開鍵の監査により、何万もの暗号キーが弱い乱数発生アルゴリズムが原因となって、「事実上何らのセキュリティも提供していない」ことが明らかにされた。

おそまつな乱数発生アルゴリズムは、キー生成で共通素因数に導く。その結果、RSA 1024ビット・モジュラスを使用して生成されたキーは、99.8パーセントパーセントしかセキュアではなかった。大抵の場合なら、このような数字は非常に良いと見なされるだろうが、このような状況ではそうは言えない。何故ならこれは、RSA公開鍵1000個に2つがセキュアではないということを意味しているからだ…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

  4. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  5. 決算情報開示より前に誤って情報配信 ~ 決算説明動画の文字起こしや配信を委託した株式会社フィスコから

    決算情報開示より前に誤って情報配信 ~ 決算説明動画の文字起こしや配信を委託した株式会社フィスコから

ランキングをもっと見る
PageTop