注意 :
・マイクロソフトの SHA-1 廃止措置に関するポリシーの最新情報は https://aka.ms/sha1 をご確認ください (随時更新されます)。
更新履歴:
2017/05/11: 2017 年 5 月 9 日 (米国時間)、Microsoft Edge および Internet Explorer 用に、SHA-1 証明書で保護されているサイトを読み込まずに無効な証明書であることを警告する更新プログラムの公開に伴い内容を更新しました。
2017/04/27: SHA-1 廃止措置に関するポリシー https://aka.ms/sha1 改定 (フェーズ 2 施行時期変更) に伴い内容を更新しました。
2017/02/28: SHA-1 廃止措置に関するポリシー https://aka.ms/sha1 改定 (フェーズ 2 施行時期変更) に伴い内容を更新しました。
2016/11/22: SHA-1 廃止措置に関するポリシー https://aka.ms/sha1 改定に伴い、ガイダンスおよび FAQ を更新しました。
2016/07/13: マイクロソフト ルート証明書プログラムにおける SHA-1 ハッシュ アルゴリズムの廃止に関するガイダンス (IT 管理者向け) の公開に伴い、FAQ を整理しました。
概要に関する質問
SHA-1 とは何ですか?
SHA-1 とは、米国の国立標準技術研究所 (National Institute of Standards and Technology, NIST) によって 1995 年に制定されたハッシュを生成するためのアルゴリズムのひとつです。ハッシュとは、全体のデータを一定の規則 (ハッシュ関数) に従って抽出した値 (ハッシュ値) のことです。ハッシュ値は主に、内容に改ざんがない (完全性) ことの確認を行うために利用され、以下の特性を持って、安全性を担保しています。
- ハッシュ値からは、元データを算出する事はできない (不可逆性)
- 異なる元データからは、異なるハッシュ値が算出される (衝突困難性)
たとえば、証明書では、ハッシュを暗号化したものであるデジタル署名を利用することで、証明書の改ざん、なりすましを防止する役割があります。
なぜ SHA-1 を廃止するのですか?
ハッシュ アルゴリズムには、異なる元データであるにも関わらず、同じハッシュ値が算出されてしまう、という問題 (衝突の問題) が発生する可能性があります。この問題が発生してしまうと、元データが改ざんされていても、ハッシュ値が同じため、なりすましやデータの改ざんが可能となってしまいます。衝突の問題は、研究が進むにつれて発見される新たなアルゴリズムや、ハッシュが安全性の担保として利用している数学や計算がコンピューターの計算速度の進化により、短時間で実現可能になっていることが要因で発生します。先日も、あるクラウド サービスを利用すればわずか 7 万 5000 米ドル程度で実効性のある SHA-1 衝突攻撃が可能になるとの研究発表が行われています。
なぜ今 SHA-1 の対応が必要なのですか?
SHA-1 は、マイクロソフトだけではなく業界全体 (および政府の指針) での移行が推奨されているものです。研究発表によると犯罪集団による悪用が現実化する時期はこれまでの予想よりも 2 年早まることになり、主要ブラウザーで SHA-1 が廃止される 1 年前に攻撃が発生する恐れもあると言われています。すでに、公的機関などでは、SHA-1 の利用を停止し、より安全なアルゴリズムへ移行することが呼びかけられています。
マイクロソフトでも SHA-1 を段階的に廃止する措置を実施し SHA-2 への移行を推進しています。
Chrome、Safari、Firefox など他社製品の対応はどうですか?
各社 SHA-1 廃止に関する自社のポリシーと措置を表明しています。
システム管理者です。SHA-1 廃止措置と SHA-2 への移行に関し、具体的に何をすればいいですか?
ガイダンスを参考にしてください。
SHA-1 を利用しているかどうかを確認する方法はありますか?
ガイダンスを参考にしてください。
移行に関する支援は、マイクロソフト カスタマー サービス & サポートにてご支援いたします。
計画が途中で変更される可能性はありますか? 今後の変更や最新情報はどこで確認できますか?
最新の情報は、以下の情報を参照してください。
本件に関する公式情報
今後の変更や最新情報はどこで確認できますか?
最新の情報は、以下の情報を参照してください。
本件に関する公式情報
措置の対象に関する質問
対象となる証明書は、マイクロソフト ルート証明書プログラムに参加している証明機関 (CA) から発行された証明書のみですか?
はい。マイクロソフト製品における今回の措置の対象は、ルート証明書プログラムに参加している CA から発行された証明書が対象です。ルート証明書プログラムに参加していないルート証明機関、たとえば、社内で利用しているプライベート ルート証明機関 (Windows Server で証明書サービスをインストールして独自に構築しているルート証明機関など) は対象外です。
他の Windows アプリケーションおよび古いバージョンの Internet Explorer にはどのような影響がありますか?
既定では、Windows の暗号化 API セットを使用するサード パーティ製の Windows アプリケーション、および 古いバージョンの Internet Explorer は 2017 年 5 月の変更による影響を受けません。
SHA-1 のクライアント認証証明書にはどのような影響がありますか?
2017 年 5 月の変更では、クライアント認証で SHA-1 署名証明書を使用しているクライアントの利用を禁止することはありません。
自己署名された TLS 証明書に影響はありますか?
マイクロソフト ルート証明書プログラムに参加していないルート証明期間は、2017 年 5 月の変更の影響を受けません (例: 組織内の証明機関、信頼できると判断した自己署名ルート証明機関など)。
クロス TLS 証明書に影響はありますか?
お客様自身のルート証明書に紐づくマイクロソフトが信頼するルート証明書で署名されたクロス証明書は、2017 年 5 月の変更の影響を受けません。
今回の措置の対象は、マイクロソフト ルート証明書プログラムに参加している CA が発行している証明書とのことですが、具体的に、CA 階層のどのレベルの証明書が対象ですか? たとえば、CA のルート証明書自身は対象ですか?
ルート証明書プログラムに参加している CA のルート証明書は、対象外です。ルート証明書プログラムに参加している CA から発行されているすべての証明書 (リーフ証明書、中間証明書) は「ルートから発行された証明書」ですので対象です。なお、ルート証明書プログラムのルート証明書は、異なるタイムラインで SHA-1 の使用廃止が進められいます。
今回の、Windows における SHA-1 の措置の対象は、TLS 証明書のみですか?
現時点では、TLS 証明書についてのみ措置が予定されています。
TLS 証明書はどういったところで利用されていますか?
TLS 証明書は、インターネットに公開しているウェブ サーバーで HTTPS のために利用されることが多くあります。
今回のポリシーは主にどこに影響がありますか?
このポリシーで主に影響があるのはインターネット上でセキュアなサイトに接続している場合です。企業は企業内で SHA-1 を使用し続けることはできますが、SHA-2 よりも大きなリスクが存在することになります。インターネットに接続する Web サーバーを所有する企業はそれらに対して SHA-1 から切り替える必要があります。
2017 年 5 月の廃止措置で、使用中の環境がどのような影響を受けるかを確認するにはどうすればよいですか?
2016 年 11 月の Windows の更新プログラム (2016 年 11 月 Windows 7/Windows 8.1 用の月例の品質ロールアップ プレビューを含む) をインストールすると、2017 年 5 月の更新でご自身のサイトがどのような影響を受けるか検証することが可能です。現段階では Windows 7 および Windows 8.1 の更新プログラムが Windows Update で「任意の更新プログラム」として提供されていることに注意してください。これらの更新プログラムは、2016 年 12 月 13 日 (米国時間) に「推奨される更新プログラム」に変更される予定です。管理者として以下のコマンドを実行することで、検証することが可能です。これらのコマンドの詳細については、次のページを参照してください: https://technet.microsoft.com/library/dn375961(v=ws.11).aspx
最初にログを取得するディレクトリを作成し、適切なアクセス許可 (ユニバーサル アクセス) を設定します。
set LogDir=C:\Log
mkdir %LogDir%
icacls %LogDir% /grant *S-1-15-2-1:(OI)(CI)(F)
icacls %LogDir% /grant *S-1-1-0:(OI)(CI)(F)
icacls %LogDir% /grant *S-1-5-12:(OI)(CI)(F)
icacls %LogDir% /setintegritylevel L
証明書のログを有効にします。
Certutil -setreg chain\WeakSignatureLogDir %LogDir%
Certutil -setreg chain\WeakSha1ThirdPartyFlags 0x80040004
警告に関する質問
Internet Explorer でも同様に警告をだす機能を提供する予定はありますか?
Windows 10 Anniversary Update あるいは 2016 年 7 月の月例セキュリティ更新日以降、Microsoft Edge と Internet Explorer は SHA-1 証明書で保護された Web サイトを信頼から除外し、これらのサイトの アドレス バーから鍵アイコンを外しました 。これらのサイトは引き続き動作しますが、信頼されているサイトからは除外されます。
措置の展開方法に関する質問
この措置は、具体的にどのように展開されるのですか? 2017 年 5 月に自動で有効になるのですか? Microsoft Update などで有効化のための更新プログラムが配信されるのですか?
この措置は、「セキュリティ アドバイザリ 2854544」で紹介している「Windows の弱い証明書暗号化アルゴリズムの管理を向上させる更新プログラム (サポート技術情報 2862966)」(2013 年 8 月 14 日公開、自動更新が行われています) をインストール済みの環境にのみ適用されます。更新プログラム 2862966 は Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT が対象です (Windows 8.1/Windows Server 2012 R2 以降の OS には既定で機能が追加されています)。2017 年 5 月 9 日 (米国時間)、Microsoft Edge および Internet Explorer 11 用に、無効な証明書を警告するページを表示し接続が安全ではないことをユーザーに通知する更新プログラムを Windows Update で提供しました。
SHA-2 *対応について教えてください。Windows 7 の初期インストール時点では、SHA-2 のルート証明書は含まれていないと思いますが、どの更新プログラムから提供されたのですか?
セキュリティ アドバイザリ 2949927 もしくはセキュリティ アドバイザリ 3033929 で、Windows 7/Windows Server 2008 R2 向けに、SHA-2 ハッシュ アルゴリズムの機能を追加する更新プログラムを提供しています (Windows 8/Windows Server 2012 以降の OS には既定で機能が追加されています)。なお、更新プログラム 3033929 は更新プログラム 2949927 を置き換えるものです。今後適用を検討される場合は 3033929 を適用ください (2949927 に適用後の問題が確認されたため、問題を修正した 3033929 を公開しています。2949927 適用後に問題が発生していないお客様は 3033929 をインストールする必要はありません)。
SHA-2 署名および検証機能のサポートを追加するプログラム (2949927 もしくは 3033929) に関して、Windows Vista および Windows Server 2008 向けに別途更新プログラムが提供される予定はありますか?
予定はありません。
アドバイザリ 3033929 を適用した場合、SHA-1 が無効となり、認証が取れなくなるのでしょうか?
いいえ。以下の SHA-2 ハッシュ アルゴリズム署名および検証のサポートを追加しただけです。
- キャビネット ファイルでの複数署名のサポート
- Windows PE ファイルでの複数署名のサポート
- 複数のデジタル署名の表示を可能にする UI の変更
- カーネルの署名を検証するコードの整合性コンポーネントへの RFC3161 タイムスタンプを検証する機能
- さまざまな API (CertIsStrongHashToSign、CryptCATAdminAcquireContext2、および CryptCATAdminCalcHashFromFileHandle2 など) のサポート