FAQ: SHA-1 廃止/SHA-2 移行に関するマイクロソフトのポリシー


注意:

・マイクロソフトの SHA-1 廃止措置に関するポリシーの最新情報は https://aka.ms/sha1 をご確認ください (随時更新されます)。

更新履歴:

2016/7/13: マイクロソフト ルート証明書プログラムにおける SHA-1 ハッシュ アルゴリズムの廃止に関するガイダンス
(IT 管理者向け) の公開に伴い、FAQ を整理しました。

 

概要に関する質問

SHA-1 とは何ですか?

SHA-1 とは、米国の国立標準技術研究所 (National Institute of Standards and Technology, NIST) によって 1995 年に制定されたハッシュを生成するためのアルゴリズムのひとつです。ハッシュとは、全体のデータを一定の規則 (ハッシュ関数) に従って抽出した値 (ハッシュ値) のことです。ハッシュ値は主に、内容に改ざんがない (完全性) ことの確認を行うために利用され、以下の特性を持って、安全性を担保しています。

  1. ハッシュ値からは、元データを算出する事はできない (不可逆性)
  2. 異なる元データからは、異なるハッシュ値が算出される (衝突困難性)

たとえば、証明書では、ハッシュを暗号化したものであるデジタル署名を利用することで、証明書の改ざん、なりすましを防止する役割があります。

 

なぜ SHA-1 を廃止するのですか?

ハッシュ アルゴリズムには、異なる元データであるにも関わらず、同じハッシュ値が算出されてしまう、という問題 (衝突の問題) が発生する可能性があります。この問題が発生してしまうと、元データが改ざんされていても、ハッシュ値が同じため、なりすましやデータの改ざんが可能となってしまいます。衝突の問題は、研究が進むにつれて発見される新たなアルゴリズムや、ハッシュが安全性の担保として利用している数学や計算がコンピューターの計算速度の進化により、短時間で実現可能になっていることが要因で発生します。先日も、あるクラウド サービスを利用すればわずか 7 万 5000 米ドル程度で実効性のある SHA-1 衝突攻撃が可能になるとの研究発表行われています。

 

なぜ今 SHA-1 の対応が必要なのですか?

SHA-1 は、マイクロソフトだけではなく業界全体 (および政府の指針) での移行が推奨されているものです。研究発表によると犯罪集団による悪用が現実化する時期はこれまでの予想よりも 2 年早まることになり、主要ブラウザーで SHA-1 が廃止される 1 年前に攻撃が発生する恐れもあると言われています。すでに、公的機関などでは、SHA-1 の利用を停止し、より安全なアルゴリズムへ移行することが呼びかけられています。

マイクロソフトでも SHA-1 を段階的に廃止する措置を実施し SHA-2 への移行を推進しています。

 

Chrome、Safari、Firefox など他社製品の対応はどうですか?

各社 SHA-1 廃止に関する自社のポリシーと措置を表明しています。

 

システム管理者です。SHA-1 廃止措置と SHA-2 への移行に関し、具体的に何をすればいいですか?

ガイダンスを参考にしてください。

 

SHA-1 を利用しているかどうかを確認する方法はありますか?

ガイダンスを参考にしてください。

移行に関する支援は、マイクロソフト カスタマー サービス & サポートにてご支援いたします。

 

計画が途中で変更される可能性はありますか? 今後の変更や最新情報はどこで確認できますか?

最新の情報は、以下の情報を参照してください。

本件に関する公式情報

http://aka.ms/sha1

 

今後の変更や最新情報はどこで確認できますか?

最新の情報は、以下の情報を参照してください。

本件に関する公式情報

http://aka.ms/sha1

 

措置の対象に関する質問

対象となる証明書は、マイクロソフト ルート証明書プログラムに参加している証明機関 (CA) から発行された証明書のみですか?

はい。マイクロソフト製品における今回の措置の対象は、ルート証明書プログラムに参加している CA から発行された証明書が対象です。ルート証明書プログラムに参加していないルート証明機関、たとえば、社内で利用しているプライベート ルート証明機関 (Windows Server で証明書サービスをインストールして独自に構築しているルート証明機関など) は対象外です。

 

公的な証明機関から発行された証明書が対象であり、プライベート CA は対象外であるという認識であっていますか?

今回の措置の対象は、マイクロソフト ルート証明書プログラムに参加している証明機関から発行された証明書を利用している場合です。

 

今回の措置の対象は、マイクロソフト ルート証明書プログラムに参加している CA が発行している証明書とのことですが、具体的に、CA 階層のどのレベルの証明書が対象ですか? たとえば、CA のルート証明書自身は対象ですか?

ルート証明書プログラムに参加している CA のルート証明書は、対象外です。ルート証明書プログラムに参加している CA から発行されているすべての証明書 (リーフ証明書、中間証明書) は「ルートから発行された証明書」ですので対象です。なお、ルート証明書プログラムのルート証明書は、異なるタイムラインで SHA-1 の使用廃止が進められいます。

 

今回の、Windows における SHA-1 の措置の対象は、TLS 証明書とコード署名証明書のみですか?

現時点では、TLS 証明書およびコード署名証明書を中心に、OCSP 署名およびタイム スタンプ署名についても措置が予定されています。

 

TLS 証明書やコード署名証明書はどういったところで利用されていますか?

TLS 証明書は、インターネットに公開しているウェブ サーバーで HTTPS のために利用されることが多く、コード署名証明書は、アプリケーションやドライバー、コードなどの署名の用途で、広く配布しているアプリケーションや ActiveX などウェブサイト上で動作するモジュールに利用されている場合が多くあります。

 

今回のポリシーは主にどこに影響がありますか?

このポリシーで主に影響があるのはインターネット上でセキュアなサイトに接続している場合とインターネットから Mark-of-the-Web ファイルをダウンロードする場合です。企業は企業内で SHA-1 を使用し続けることはできますが、SHA-2 よりも大きなリスクが存在することになります。インターネットに接続する Web サーバーを所有する、もしくはインターネット経由でダウンロード用に署名されたファイルを提供している企業はそれらに対して SHA-1 から切り替える必要があります。

 

警告に関する質問

Internet Explorer でも同様に警告をだす機能を提供する予定はありますか?

また、Windows 10 Anniversary Update 以降、Microsoft Edge と Internet Explorer は SHA-1 証明書で保護された Web サイトを信頼から除外し、これらのサイトのアドレス バーから鍵アイコンを外します。これらのサイトは引き続き動作しますが、信頼されているサイトからは除外されます。この変更は近日リリースされる Windows Insider Preview ビルドに含まれ、今夏に広く展開される予定です。詳細は、「SHA-1 廃止に関するロードマップの最新情報」をご確認ください。

 

措置の展開方法に関する質問

この措置は、具体的にどのように展開されるのですか? 2016 年 1 月 1 日に自動で有効になるのですか? Microsoft Update などで有効化のための更新プログラムが配信されるのですか?

この措置は、「セキュリティ アドバイザリ 2854544」で紹介している「Windows の弱い証明書暗号化アルゴリズムの管理を向上させる更新プログラム (サポート技術情報 2862966)」(2013 年 8 月 14 日公開、自動更新が行われています) をインストール済みの環境にのみ適用されます。更新プログラム 2862966 は Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT が対象です (Windows 8.1/Windows Server 2012 R2 以降の OS には既定で機能が追加されています)。今後、対象 OS に対して SHA-1 ハッシュ アルゴリズム廃止の設定を行う更新プログラムが Windows Update で提供される予定です。

 

SHA-2 対応について教えてください。Windows 7 の初期インストール時点では、SHA-2 のルート証明書は含まれていないと思いますが、どの更新プログラムから提供されたのですか?

セキュリティ アドバイザリ 2949927 もしくはセキュリティ アドバイザリ 3033929 で、Windows 7/Windows Server 2008 R2 向けに、SHA-2 ハッシュ アルゴリズムの機能を追加する更新プログラムを提供しています (Windows 8/Windows Server 2012 以降の OS には既定で機能が追加されています)。なお、更新プログラム 3033929 は更新プログラム 2949927 を置き換えるものです。今後適用を検討される場合は 3033929 を適用ください (2949927 に適用後の問題が確認されたため、問題を修正した 3033929 を公開しています。2949927 適用後に問題が発生していないお客様は 3033929 をインストールする必要はありません)。

 

SHA-2 署名および検証機能のサポートを追加するプログラム (2949927 もしくは 3033929) に関して、Windows Vista および Windows Server 2008 向けに別途更新プログラムが提供される予定はありますか?

予定はありません。

 

アドバイザリ 3033929 を適用した場合、SHA-1 が無効となり、認証が取れなくなるのでしょうか?

いいえ。以下の SHA-2 ハッシュ アルゴリズム署名および検証のサポートを追加しただけです。

  • キャビネット ファイルでの複数署名のサポート
  • Windows PE ファイルでの複数署名のサポート
  • 複数のデジタル署名の表示を可能にする UI の変更
  • カーネルの署名を検証するコードの整合性コンポーネントへの RFC3161 タイムスタンプを検証する機能
  • さまざまな API (CertIsStrongHashToSign、CryptCATAdminAcquireContext2、および CryptCATAdminCalcHashFromFileHandle2 など) のサポート