GoogleがSHA-1の衝突攻撃に成功

1995年にNSAによって設計された非常に一般的な暗号ハッシュアルゴリズムSHA-1ですが、今日初めて、Googleの研究チームとアムステルダムのCWI研究所がSHA-1を衝突させることに成功しました。(ハッシュについてのより詳しい説明はこちら–> ハッシュとは?

ハッシュとは、予め決められた計算によって、もとの文章をある決まった桁数の記号に置き換えるものです。

例えば、100文字の文章であっても、300文字の文章であっても、20ケタの記号に置き換えます。この場合、ある文章の内容について、ハッシュ計算により、その20ケタの記号が重複しない唯一の置き換えられた値となる必要があります。

つまり、ある文章のハッシュ値に対して、たまたま、全く別の文章のハッシュ値が同じになると都合が悪いということです。

What is a cryptographic hash collision?
暗号化ハッシュ衝突とは何ですか?(異なるドキュメントは、異なるハッシュ値にならなければなりません)

SHA-1は1995年に国家安全保障局(NSA)によってデジタル署名アルゴリズムの一部として設計されました。 他のハッシュと同様に、SHA-1は入力メッセージを、その特定のメッセージの暗号フィンガープリントとして機能する長い文字列の数字と文字に変換します。

衝突攻撃は、2つの異なるメッセージに対して同じハッシュ値(フィンガープリント)が生成された場合に表示され、デジタル署名を偽造することで攻撃者がSHA-1でエンコードされた通信を切断する可能性があります。

説明は技術的には難解ですが、攻撃者が外科手術によって指紋を変更して、あなたのスマートフォンのロックを解除するようなものであると考えることができます。

研究者は、10年以上前からSHA1のセキュリティレベルの不足について警告してきましたが、ハッシュ関数は広く使われています。

2015年10月、オランダのCentrum Wiskunde&Informatica(CWI)のMarc Stevens氏が率いる研究チームが、SHA-1衝突攻撃を作成するための実践的アプローチであるFreestart Collisionを概説した論文を発表しました。

当時、SHA-1コリジョン攻撃のコストは、Amazon EC2クラウドのコンピューティングパワーを数ヶ月にわたって使用して、75,000ドルから120,000ドルのコストがかかると見積もっていました。

衝突攻撃はインターネットを「脅かす」

Googleは、同じ分野の研究者にアプローチし、彼らと協力して、今日SHA1の衝突攻撃の成功を詳述する新しい研究を発表しました。彼らはSHAtteredと呼ばれ、Amazonのクラウドコンピューティングプラットフォームでわずか110,000ドルのコストがかかります。

概念の証明として、新しい研究では、同じSHA1ハッシュを持つが全く異なる内容を表示する2つのPDFファイル[PDF1、PDF2]を提示しています。

研究者によると、SHAttered攻撃はブルートフォース攻撃より10万倍高速です。

「この攻撃には、9,223,372,036,854,775,808 SHA1の計算が必要でした。これは、6500年の単一CPU計算と110年の単一GPU計算と同等の処理能力を必要としました」と同研究者は説明します。

「これらの数字は非常に大きいように見えるが、SHA-1の打ち砕かれた攻撃は、ブルートフォースの攻撃よりもまだ10万倍も速く、実用的ではない」

あなたのサービスがより安全な暗号ハッシュに移行するための90日間

10年以上前に研究者が不安定で、2013年11月にMicrosoftが2016年以降にSHA1証明書を受け入れないと宣言したにもかかわらず、SHA1はインターネット上で広く使用されています。

したがって、SHA-256やSHA-3などのより安全な暗号化ハッシュに移行するには時間がかかります。

Googleは、衝突攻撃に使用した90日後にPoC(proof-of-concept)コードを公開する予定である。つまり、2人の別個の画像が与えられた同じSHA-1合計にハッシュするPDFのペアを誰でも作成できる いくつかの前提条件。

したがって、まだ安全でないSHA1アルゴリズムに依存している未知数の広く使用されているサービスでは、より安全なものに置き換えるのに3カ月間かかります。

一方、Googleと研究者は、ファイルが衝突攻撃の一部であるかどうかを検出する無料の検出ツールをリリースした。 最初の衝突攻撃に関するツールと多くの情報は、shattered.ioで見つけることができます。

参照:

https://shattered.io/

http://thehackernews.com/2017/02/sha1-collision-attack.html

 

Be the first to comment

コメントをお寄せください

ご登録いただいたメールアドレスは公開されません。


*