沈みゆく船から撤退せよ、史上初SHA-1ハッシュ衝突の成功と今後の排除の流れ(The Register) | ScanNetSecurity
2026.03.15(日)

沈みゆく船から撤退せよ、史上初SHA-1ハッシュ衝突の成功と今後の排除の流れ(The Register)

本日公表された研究の結果、いまだにそのアルゴリズムに依存しているセキュリティ対策や防衛は今や事実上、喉元にナイフを突きつけられている状況だ。

国際 TheRegister
本日(編集部註:2017年2月23日)、Googleの研究者と学者らは (何年も複雑な計算を行った末に) 同一の署名済みSHA-1ハッシュをもった異なる2件のドキュメントが生成可能であることを実証してしまった。

このことは「SHA-1がぜい弱で信頼できない」という長年の懸念を証明している。このニュースの何が問題かといえば、SHA-1ハッシュアルゴリズムが、Gitの重複排除システムを保管するリポジトリから、銀行その他のWebサイト保護に利用されているHTTPS証明書にいたるまで、インターネット上で広く利用されている点だ。SHA-1署名はデータのかたまり (たとえばソフトウェアコード、Eメール、PDF、Webサイト認証など) が悪意をもった何者かによって改ざんされたり、その他の方法で変更されたりしていないことを証明するのに使われている。

そして今、アムステルダムの情報工学・数学研究所 (CWI) の研究者とGoogle社の人員らは、SHA-1のハッシュ値を保ったままでのPDFファイルの変更を成し遂げてしまった。それによって、干渉を受けたバージョンを本物のコピーに見せかけることがはるかに容易となる。ドキュメントの内容、たとえば契約書の内容を変更して、そのハッシュをオリジナルのファイルのものと一致させることもできるかもしれない。今後、誰かをだまして改ざんされたコピーをオリジナルだと思い込ませることができてしまうのだ。それらのハッシュは完全に一致する。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《The Register誌特約記事》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

    裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop