SHA-1とは【用語集詳細】

カテゴリ
用語集 
タグ
用語集  用語集:英数字記号  用語集:S  暗号  脆弱性 

SOMPO CYBER SECURITY

B!

脆弱性診断サービスSHA-1は、「Secure Hash Algorithm 1」の略であり、かつて広く利用されていたハッシュアルゴリズムです。
米国国家安全保障局が設計し、連邦政府の情報処理基準であるFIPS180-1に定義されたアルゴリズムであり、特定のメッセージに対応する160 ビットのメッセージダイジェストすなわちハッシュ値を生成する機能を持ちます。

例えばあるテキストからSHA-1を使用しハッシュ値を生成した場合、次のような結果が得られます。この値を検証することで、ファイルの真正性や改ざんを検知することができます。

sompo cyber security →1e8bf9e593bbd97e7d2aeaea4b132252beffe05f
sonpo cyber security →e87a6e32c583aec3463a4b823e0f914a7cca821e



SHA-1はアプリケーションやメッセージ、ファイルの真正性検証、電子署名といった用途に使用されてきました。
コンピュータの処理能力が発達した現代では、SHA-1はハッシュアルゴリズムに対する攻撃(衝突攻撃など)に脆弱であることがわかっており、米国国立標準技術研究所(NIST)はSHA-1の利用を停止し、より強力なアルゴリズムであるSHA-2およびSHA-3に移行するよう推奨しています。
2023年3月、NISTはハッシュ基準を定めた文書FIPS180-4からSHA-1の仕様記載を削除する方針を決定しました。

マルウェアや、サイバー攻撃に用いられるファイルを特定するためのIoCでは、現在も他のアルゴリズムと併せてSHA-1が用いられています。



関連記事

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

脆弱性診断ツール「WEBスキャナー」の比較・検討プロセス

2021年7月 イスラエルにあるSOMPO Digital Lab Tel Aviv内に発足したサイバーチームが発信するニュースレターを紹介します。今回のニュースレターでは、Webアプリケーションスキャナーを比較・検討する際に、実際に用いた手順を紹介します。 Max Cohen@SOMPO Digital Lab Tel Aviv | 2024年2月 記事に関するご意見・お問い合わせはこちらへお寄...

脆弱性診断の計画前に読んでおきたい基礎知識

目次 はじめに 各セキュリティ診断サービスの対象範囲 実施するタイミング 診断の規模 優先度が高い対象 実施にかかる期間 はじめに ここ10年ほどで、企業のWEBサーバやWEBアプリケーションなどの脆弱性を狙ったサイバー攻撃が急増し、ここ数年は高止まり状態になっています。サイバー攻撃を自分事ととらえ、日ごろから対策をしっかりとっておくことが求められています。 このコラムでは、デジタル庁が出している...

セキュリティコラム(第1回) : 脆弱性診断の必要性

このセキュリティコラムは、情報セキュリティに関する疑問や課題について専門家以外の方にもわかりやすく説明していくことを目的としています。第1回目は、「脆弱性診断の必要性」です。(2024.2.6 当社加筆) 記事に関するご意見・お問い合わせはこちらへお寄せください。(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい) 「脆弱性」とは そもそも、「脆弱性(ぜい...