ハッシュアルゴリズムSHA-1が非推奨になる日が見えてきた

暗号化

Microsoftがルート証明書プログラムのポリシーを変更すると発表があった。
2016年01月01日以降にSHA-1ハッシュアルゴリズムを使っての証明書が発行できなくなるようで、以前から『カウントダウンが始まっている』と言われていたSHA-1の衝突に現実味が帯びてきたんだろう。

日本文:http://technet.microsoft.com/ja-jp/security/advisory/2880823
原文:http://technet.microsoft.com/en-us/security/advisory/2880823


会社のサイト用に使用しているSSLはSHA-2に対応していたので大きな問題もないだろうと楽観視してみたが、個人的に使用している格安SSLが気になったので証明書を確認してみた。

使っているSSLは『Rapid-SSL』。GeoTrustがバックについている格安SSLサービスで年額なんと2600円(税込)!!
2048bitのRSAルート証明書、256bit鍵長のSSL暗号が利用できて個人でお手軽に即使えるSSLとしては優れもの

そんなSSLをFirefoxから証明書を確認してみると
RSAはちゃんと2048bit
SSL証明書のRSAのbit値

今回の重点確認項目のハッシュアルゴリズムは
SSL証明書のSHA

PKCS #1 SHA-1 With RSA Encryption

SHA-1 でした。

Microsoftもまだ2016年以降での対応を発表している段階で早急性はないので、まだまだ余裕はあります。
SSL更新時に対応されていれば更新作業だけで終わるけど、タイミングによってはSSL更新後にSHA-2証明書の更新とか必要になるのかな

それよりも、こういった格安サービスの場合、改修費の回収が見込めなければサービス終了の機会にもなってしまうので終了しないことを望もう


<<参考>>

よく使うハッシュアルゴリズムを挙げてみる

ハッシュ化したい値
hoge:1234567890

MD2の場合
38e53522a2e67fc5ea57bae1575a3107

MD4の場合
85b196c3e39457d91cab9c905f9a11c0

MD5の場合
e807f1fcf82d132f9bb018ca6738a19f

SHA-1の場合
01b307acba4f54f55aafc33bb06bbbf6ca803e9a

SHA-256の場合
c775e7b757ede630cd0aa1113bd102661ab38829ca52a6422ab782862f268646

SHA-384の場合
ed845f8b4f2a6d5da86a3bec90352d916d6a66e3420d720e16439adf238f129182c8c64fc4ec8c1e6506bc2b4888baf9

SHA-512の場合
12b03226a6d8be9c6e8cd5e55dc6c7920caaa39df14aab92d5e3ea9340d1c8a4d3d0b8e4314f1f6ef131ba4bf1ceb9186ab87c801af0d5c95b1befb8cedae2b9


ちなみに、SHA-1は『SHA-1』そのままのバリエーションのみだけど
SHA-2にはバリエーションが存在するので気をつけよう

SHA-2のバリエーション

  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-512/224
  • SHA-512/256

SHA-3は今のところ『SHA-3』のみになっている