マイクロソフトの発表を受け、SHA-2への移行を促進(シマンテック) | ScanNetSecurity
2026.03.15(日)

マイクロソフトの発表を受け、SHA-2への移行を促進(シマンテック)

シマンテックは、SHA-2対応のSSLサーバ証明書をすべての販売経路で提供開始すると発表した。

製品・サービス・業界動向 新製品・新サービス
シマンテックSSL製品本部の安達徹也氏
シマンテックSSL製品本部の安達徹也氏 全 7 枚 拡大写真
株式会社シマンテックは2月5日、SHA-2対応のSSLサーバ証明書をすべての販売経路で提供開始すると発表した。これは、マイクロソフト社のセキュリティアドバイザリに対応するためのもので、SSLサーバ証明書で使用している暗号アルゴリズムSHA-1の発行を順次終了していく。発表において同社SSL製品本部の安達徹也氏は認証局とSSLの仕組みについて説明し、SSLを支える技術として、Webサーバ運営団体の実在性を証明する「公開鍵」暗号方式、WebサーバとWebブラウザ間の通信を暗号化する「共通鍵」暗号方式、データの改ざんを検知する「ハッシュアルゴリズム」の3つがあるとした。

今回、SHA-2に移行するのは「ハッシュアルゴリズム」で、送られたメッセージが通信経路上で改ざんされていないか、データが壊れていないかを確認する技術。元のメッセージが同じなら常に同じハッシュ値が生成されること、メッセージの内容が1文字でも変わればハッシュ値も変わること、ハッシュ値から元のメッセージを復元することができないといった特徴がある。しかし、基本的にブルートフォースによって解読できることなどから世代交代が必要であるとした。

暗号の世代交代については、米NISTが勧告している。これによると、2010年末までに「公開鍵」暗号方式の「RSA1024」が2013年末に終了しているが、同時期に世代交代する予定であったハッシュアルゴリズムは未だに移行できておらず、予定より対応が遅れている。SHA-2への対応は、米NISTだけでなくPCI DSSや日本政府(NISC指針)でも一般的なセキュリティ要件として挙げられており、今回、マイクロソフト社はSSLサーバ証明書においてSHA-1の発行を最長2015年末まで、利用を最長2015年末までと発表した。

シマンテックではスムーズなSHA-2移行を促進するため、「SHA-2対応証明書の提供拡大」「SHA-1の順次制限の実施」を行う。発行、利用の制限時期はマイクロソフト社と同時期にするとした。これに対し、Webサイト管理者やAPIを利用したシステム間連携の管理者、ブラウザベンダ、組み込み機器ベンダは、あと3年以内にSHA-2への移行を済ませなければならない。安達氏は、各種プラットフォームのSHA-2への対応状況も示した。同様に、コードサイニング証明書はあと2年以内に、セキュアメールIDにおいては3年以内の移行対応が求められる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

    ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

ランキングをもっと見る
PageTop