NISTが「SHA-1」の使用を2030年末までに停止すると発表 企業が今やるべきことは?:コンピュータの性能向上で脆弱なSHA-1がますます危険に
NISTは、ハッシュ関数「SHA-1」の使用を2030年12月31日までに完全に停止する。
NIST(National Institute of Standards and Technology:米国立標準技術研究所)は2022年12月15日(米国時間)、ハッシュ関数「SHA-1」の使用を2030年12月31日までに完全に停止すると発表した。
SHA-1は、原文から160bitのハッシュ値を生成し、通信経路の両端で比較することで、通信途中で原文が改ざんされていないかどうかを検出できる。SSL/TLS、PGP、SSH、S/MIME、IPsec、デジタル署名(コード署名)など、さまざまなアプリケーションやプロトコルで、暗号化やデータの完全性の検証に利用されてきた。
SHA(Secure Hash Algorithm)は、1993年に米国国家安全保障局(NSA)が設計した一群のハッシュ関数だ。SHA-1は、電子情報を保護するために最初に広く使われた方法の一つであり、1995年からFIPS(連邦情報処理標準)180-1の一部として標準化され使用されていた。
だが、2005年にSHA-1に対する攻撃手法が発見され、安全性が問題視されるようになり、より安全な「SHA-2」や「SHA-3」への移行が推奨されるに至った(関連記事)。主要なWebブラウザやOSでは、2017年にSHA-1のサポートが終了している。
SHA-1は2022年現在において、ファイルの同一性チェックなど、限られた状況で使用されるにとどまっている。だが、性能の向上が進んでいる今日のコンピュータは、SHA-1に対する攻撃が可能になっており、実際に攻撃が深刻化している。
そこでNISTは、まだSHA-1を使い続けていたプロトコルでも、2030年12月31日までに使用を停止することを決め、同日までに以下を行うことを明らかにした。
- FIPS 180-5(FIPS 180の改訂版)を公開し、SHA-1の仕様を削除する
- SHA-1の廃止を反映するために、「SP 800-131A」など、影響を受けるNISTの発行物を改訂する
- 暗号モジュールおよびアルゴリズムを検証するための移行戦略を作成し、公開する
NISTのコンピュータサイエンティストであるクリス・セリ氏は「2030年以降もSHA-1を使用しているモジュールについては、連邦政府は購入を許可しなくなる。企業は8年以内に、SHA-1を使用しない最新のモジュールを用意しなければならない」と述べている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- Windowsで証明書にSHA-1が使われているかどうか確認する(GUI編)
2017年第1四半期には、古いハッシュアルゴリズム「SHA-1」を使った証明書のサポートが終了するという。そんな証明書をWindowsで見つける方法とは? - 【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する
Webサイトなどで配布されているファイルは、ダウンロード時に破損したり、悪意のある攻撃者によって改ざんされていたりする可能性がある。ダウンロードしたファイルの「ハッシュ値」を計算して、正しいファイルであるかどうかをチェックする方法を解説する。 - すべてはここから始まった〜SHA-1の脆弱化
米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部)