Microsoft、5月10日からSHA-2アルゴリズムへ全面移行 40
ストーリー by headless
移行 部門より
移行 部門より
Microsoftは14日、SHA-2アルゴリズムへの全面移行計画を発表した(Windows IT Pro Blogの記事、 KB5003341)。
太平洋時間5月9日16時(日本時間5月10日8時)にMicrosoftのSHA-1の信頼されたルート証明書機関は失効し、Microsoftの主要なプロセスとサービスはTLS証明書やコード署名、ファイルハッシュを含めてSHA-2アルゴリズムのみを使用するようになる。そのため、SHA-1でのみ署名されたアプリケーション実行やドライバーインストールで警告が表示されたり、エラーが発生したりすることがある。
SHA-1にはセキュリティやパフォーマンスの問題があり、SHA-2への移行が進められている。主要なWebブラウザーでは2017年までにSHA-1証明書を廃止しており、Microsoftは2019年からWindowsの更新プログラムでSHA-2のみを使用しているほか、昨年8月にはダウンロードセンターでSHA-1コンテンツの提供を終了した。
影響を受けるSHA-1証明書はMicrosoftのSHA-1の信頼されたルート証明書機関にチェーンしたものだけであり、個別にインストールしたエンタープライズや自己署名のSHA-1証明書は影響を受けない。ただし、Microsoftでは組織で使用する証明書もSHA-2への移行を強く推奨している。
太平洋時間5月9日16時(日本時間5月10日8時)にMicrosoftのSHA-1の信頼されたルート証明書機関は失効し、Microsoftの主要なプロセスとサービスはTLS証明書やコード署名、ファイルハッシュを含めてSHA-2アルゴリズムのみを使用するようになる。そのため、SHA-1でのみ署名されたアプリケーション実行やドライバーインストールで警告が表示されたり、エラーが発生したりすることがある。
SHA-1にはセキュリティやパフォーマンスの問題があり、SHA-2への移行が進められている。主要なWebブラウザーでは2017年までにSHA-1証明書を廃止しており、Microsoftは2019年からWindowsの更新プログラムでSHA-2のみを使用しているほか、昨年8月にはダウンロードセンターでSHA-1コンテンツの提供を終了した。
影響を受けるSHA-1証明書はMicrosoftのSHA-1の信頼されたルート証明書機関にチェーンしたものだけであり、個別にインストールしたエンタープライズや自己署名のSHA-1証明書は影響を受けない。ただし、Microsoftでは組織で使用する証明書もSHA-2への移行を強く推奨している。
これは (スコア:1)
SHAない
昨年8月に提供を終了した (スコア:0)
確かにソースのWindows IT Pro Blogにもそう書かれているが、実際には今年の1月まで終了していなかった [srad.jp]のにMicrosoft自身がそれを把握してないってどういうことだよ
タイムスパン (スコア:0)
自分の中では「長らく無敵を誇っていたmd5が陥落したぞ、SHA(SHA-1)に逃げろー」がつい最近で、世代交代が加速してるイメージだったけど、調べてみるとどれも全盛期は10年ぐらいなのか。単に自分が最初に触れたのがmd5だったのでその印象が強かっただけかな。
Re:タイムスパン (スコア:3, おもしろおかしい)
自分の体感時間が加速しているだけだぞ
ケチケチせず (スコア:0)
一気にSHA-3まで行ったらいいのに
計算コストが高いのか
それとも、あと一回、変身を残している、といいたいのか
Re:ケチケチせず (スコア:1)
そもそもSHA-3の方がSHA-2より安全という証明はないんでない?
仮に理論上安全でも、実装に問題がある場合だってある。
Re:ケチケチせず (スコア:1)
署名に複数のSHA載せといて、いざ、やばそうとなったら、やばくない方で検証すればいいのに。
Re: (スコア:0)
そもそも安全な一方向性暗号が存在する(P≠NP)という証明すらないぞ
Re:ケチケチせず (スコア:1)
そもそもじゃなく、だからこそ相対的な安全性が議論になるんでしょ
接続詞がおかしい
Re: (スコア:0)
P=NPなら議論の前提が崩壊するからそもそもだぞ
Re: (スコア:0)
仮に議論の前提が崩壊するならP=NPを議論の前提にしてない訳だから、話の展開としてそもそもにはならんし、
P=NPであろうなかろうと実際の攻撃のコストを規定するものではない。
Re: (スコア:0)
まだ証明が知られてない部分を今比較しようとしてもどうにもならない。
今分かってる範囲では、SHA-2を攻撃するよりSHA-3を攻撃する方がより多くの計算量が必要。
Re: (スコア:0)
全くどうにもならないことはない。
SHA-2の方が研究が進んでいる。
それは何の安全性の証明にもならないが、重要な比較要素になる。
Re: (スコア:0)
なるほど確かに。研究者、攻撃者の皆さん、次はこいつです、という期間を十分に設けた方が安全、と。じわじわ進めるのもやむなしか。
Re: (スコア:0)
基本的には計算コストが理由という認識。
っていうか今のWindowsってSHA-3対応してるのかな? してないんじゃないかな?
SHA-2以降の時も古いWindowsがSHA-2署名検証できないとかで揉めてた記憶。
早め早めに新しいアルゴリズムをOSレベルでサポートしとけばいいのにね。
Anonymous Coward (スコア:0)
コンピュータは進化するのに、人間の頭は進化しないから、
「証明書がすり替えられていないことを確かめるために、証明書の指紋が合っているか確認してください。」
とかいって、将来、SHA-512みたいな長い指紋が出てきたとすれば、
これが本当に合っているか目で確かめるのは骨が折れることだろう。
LAN内のファイルの転送で、途中で破損していないか調べる程度の場合はmd5ハッシュの最初の5文字程度しか確認しないことが多いが、
悪意ある者が差し替えていないかどうかを確かめるなら、しっかり全部照合しないとダメなわけで。
Re:Anonymous Coward (スコア:1)
SHA-512=SHA-2だよ。
SHA-2は何種類かに分類できてそのうちのひとつがSHA-512。
その照合はコンピュータが勝手にやってくれる。目で確かめるなんてそんな信頼性低い手段は使わないよ。
Re: (スコア:0)
数学記号警察です。
SHA-512⊂SHA-2
と表記しましょう。
Re:Anonymous Coward (スコア:1)
文字で比較させるから無理があるんだよ。
指紋をもとにエロ画像でも生成すればみんな血眼になって検証するようになるよ。
Re: (スコア:0)
不一致に気づけても改竄された方を好むリスクが。
Re: (スコア:0)
指紋をコンピューターで確かめればいいんじゃないの?
Re: (スコア:0)
md5で既に無理なんだからSHA-512関係なくね?
寧ろ複数行の方が気付きやすいような。
# というか、セキュリティ目的で目視チェックする場面がない
Re: (スコア:0)
目視チェックすることがないならsshで初回ログインするときに表示される模様は何なの? 癒やし?
Re: (スコア:0)
R-18サイトのトップページと同じもの。
Re: (スコア:0)
sshは、何も頼れる他者が居ないし、ネットワーク管理者やらも含めて自分以外は一切誰も信用できない(*)、
という所からスタートしても大丈夫なようなのを目指して作られてるので。
信用できる第三者を想定して使っても良いなら、目視確認が不要な方法はいくらでもある。
sshサーバのついでにhttpsサーバも立てて、known_hostsの中身をhttpsで別途配布するとか(**)。
*と言いつつ、「OSとかsshのバイナリの制作者のことは信じる」という前提でスタートしないと、
よほどとんでもない人以外では「私の考える安全な環境」は構築できない。ので、そこは信じることにする。
**OSを作った人を信用するなら、OSを作った人が信用している認証局も信用することになるのでhttpsは使えることになる。
Re: (スコア:0)
そういうときこそハッシュ後の値を md5 とかに食わせて、出てきたハッシュ値の先頭と最後の 5 文字位を比較すればいいんじゃない?
ちょっと違うだけで全然違うものになるから、簡単よ。ってか、私はそうしてます。
Re: (スコア:0)
簡単であるにせよ追加の手間かけてセキュリティ低下させるとか意味が分からない。
Re: (スコア:0)
わざわざMD5を通さずとも、SHA-1やSHA-2自体の出力の最初と最後の5文字くらいを比較すればいいのではないでしょうか。
Re: (スコア:0)
色々出てるけど、元が理想的なハッシュ関数の場合は、
1. 最初の10文字だけを見比べる
2. 最初の5文字と最後の5文字だけ見比べる
3. 途中の適当な10文字を見比べる
4. 出力が10文字になるような別のハッシュ関数にもう1回通して出た出力を見比べる
のどの方針を使うにしても、セキュリティの強度の落ち具合は同じじゃないかな?
理想的なハッシュ関数だと、出力が一様ランダムになるはずで。
「適当な数列→数列の各値のハッシュ値を並べた数列」としたときに、元の数列がなんであれ、
出力側の数列は一様ランダムな乱数列にしか見えないような具合に。
理想的なハッシュアルゴリズムで
Re: (スコア:0)
1.1つをメモ帳に張り付ける
2.2つ目を検索条件に入れて検索する
失効はやりすぎ (スコア:0)
ファイルのプロパティを見ると、今まではSHA1でも「このデジタル署名は問題ありません」で有効期限が切れてるだけだった。
失効するとこれが「このデジタル署名は有効ではありません」に変わっちゃう。
#怪しげなプロセス動いてるな→MS署名されてるなと、強度が弱いにしても簡易チェックにはなっていたのに
Re:失効はやりすぎ (スコア:1)
「失効する」というのはおそらく有効期限が切れるという意味で言っているのだと思います(revokeではなくexpire)。予告されている5月9日PST頃、もともとWindowsに搭載されているSHA-1署名のルート証明書Microsoft Root Certificate Authorityの有効期限です。
Re:失効はやりすぎ (スコア:1)
ソース記事では
> Microsoft will allow the Secure Hash Algorithm 1 (SHA-1) Trusted Root Certificate Authority to expire.
と言っているので確かに期限切れの方ですね。ていうかこれを「失効」と訳すのは誤訳ではないか
Re: (スコア:0)
セキュリティに関しては流行に乗ることも重要です。
# この人は自分で書いていて矛盾を感じないのだろうか?
タイムスタンプサブ署名 (スコア:0)
主署名のほかにタイムスタンプサブ署名が行われている場合、主署名の有効期限切れでも、署名が行われたときに署名が有効であったことを証明できます。
ドライバ署名 (スコア:0)
コードサインの為のマイクロソフトのクロスルート証明書も失効したのでもう個人ではドライバ署名できなくなったのよねぇ
うんざりする
太平洋時間5月9日16時(日本時間5月10日8時)以降 (スコア:0)
俺環のWindowsが起動しなくなる場合がある、まで読んだ
コンパネの方が先だろ (スコア:0)
Windowsはやりぱなしで放置で
使えない機能の押し売りしかしない。