1. Symantec/
  2. SSL情報センター/
  3. ハッシュアルゴリズムのSHA-1からSHA-2への移行に関して
  • ブックマーク

ハッシュアルゴリズムのSHA-1からSHA-2への移行に関して

ハッシュアルゴリズムの
SHA-1からSHA-2への移行に関して

SHA-1ハッシュアルゴリズムの危殆化を背景に、シマンテックは電子証明書のSHA-2への移行を推奨しています。

本ページでは、SSLサーバ証明書をはじめとする電子証明書をご利用の方に向け、SHA-2移行の概要とSHA-2移行手続き等に関する最新情報を掲載してまいります。

電子証明書に利用されている暗号アルゴリズムの安全性は技術の進歩により徐々に低下していきますが、その中でも、ハッシュ関数「SHA-1」は実際に解読されるリスクが高まっているとされています。
暗号アルゴリズムの安全性を評価する機関のひとつであるNIST(アメリカ国立標準技術研究所)では、米国政府系システムにおいてハッシュ関数「SHA-1」は最長2013年末までに利用停止という勧告を出しています。これに続き、2013年にはマイクロソフト社がSHA-1廃止ポリシーを発表し、グーグル社、MozillaもSHA-1廃止プランを発表しました。
2015年10月には、複数の研究者によって、ハッシュアルゴリズムSHA-1に対する攻撃がこれまで想定されていたより少ないコストで実行可能になるという主旨の報告(※)が発表されています。
シマンテックでは、インターネットをより安全にするために、SSLサーバ証明書をはじめとする電子証明書の暗号のスタンダードをプロアクティブに高めることを推進しています。SHA-1を用いた証明書をご利用中のお客様には、SHA-2対応版への切り替えを強く推奨しております。
RESEARCHERS URGE: INDUSTRY STANDARD SHA-1 SHOULD BE RETRACTED SOONER
SHA-1ハッシュアルゴリズムの安全性低下に関するレポート原文(英語)
マイクロソフト社、グーグル社、MozillaはそれぞれSHA-1の廃止プランを発表し、2017年1月以降SHA-1証明書を利用しているウェブサイトには警告が表示されるようになります。
SHA-1を用いたSSLサーバ証明書をご利用中の場合には、2016年12月末を目処にSHA-2対応版証明書に切り替えいただくことを強く推奨しております。SHA-2対応版SSLサーバ証明書は、各申請システムにて証明書を再発行申請(無償)、または新規・更新申請によりご取得いただけます。

マイクロソフト社の対応

2013年11月にマイクロソフト社からセキュリティアドバイザリ 『マイクロソフト ルート証明書プログラムでのSHA-1 ハッシュ アルゴリズムの廃止』が発表されました。
マイクロソフト社では、Internet Explorer 11において2017年2月14日以降(※)、SHA-1版証明書を利用したウェブサイトに警告画面を表示する旨を発表しています。

※2016年4月18日(米国時間)に、警告画面の表示を2017年1月1日から2017年2月14日に延期しています。

グーグル社の対応

2014年9月、グーグル社より、Google Chrome 39 ( 2014年11月18日 (米国時間) リリース ) 以降において、SHA-1版SSLサーバ証明書が導入されたウェブサイトとのSSL/TLS通信時に、Chromeのユーザーインターフェース上に警告表示を開始する計画が発表されました。

グーグル社では、Chrome 56 (2017年1月下旬 Stable版リリース予定) にて、SHA-1版証明書を利用したウェブサイトに警告画面を表示する旨を発表しています。

Online Security Blog Gradually sunsetting SHA-1 (2014/9/5) (英文)
Online Security Blog An update on SHA-1 certificates in Chrome (2015/12/18) (英文) 
The Chromium Projects A further update on SHA-1 certificates in (英文)

Mozillaの対応

2014年9月、MozillaはMozilla Security Blog にて、他のブラウザベンダ同様SHA-1ハッシュアルゴリズムの廃止計画を発表し、SHA-1版SSLサーバ証明書が導入されたサイトに信頼できない接続である旨のエラーを表示することを検討しています。
MozillaではFirefox51 ( 2016年11月beta版, 2017年1月stable版リリース予定 ) にて段階的に警告表示を適用し、2017年の早い段階でパブリックで利用されるSHA-1版証明書のサポートを停止を計画しています。

コードサイニング証明書

2015年9月に発表された『Windows Enforcement of Authenticode Code Signing and Timestamping』では、一部のMicrosoft Windows環境のにおいて、ハッシュアルゴリズムSHA-1のコードサイニング証明書では2016年1月1日以降利用することができないとされています。
マイクロソフトでは上記の適用範囲をWindows 7 / Windows Server 2008 R2以上とし、Windows Vista / Windows Server 2008においては引き続きSHA-1版証明書のご利用が可能となっています。
シマンテックでは、ご利用のお客様の利便性を引き続き確保するため、当面の間、SHA-1の署名アルゴリズムを使用したコードサイニング証明書全製品の申請・発行を継続いたします。
今後、マイクロソフト社の動向及びお客様の利便性とSHA-1の安全性とのバランスを考慮し、提供終了時期を決定いたします。

マイクロソフト社のオペレーティングシステムにおける コードサイニング証明書のご利用期限について

2015年12月31日以前の
タイムスタンプ
Windows Vista
Windwos Server 2008
Windows7以降
Windows Server 2008 R2以降
署名アルゴリズム
SHA1版
なし 期限未定
(開発用途においてご利用可能)
2016/1/1以降ダウンロード時に警告表示(※2)
あり 期限未定
(開発用途においてご利用可能)
2020年1月1日
署名アルゴリズム
SHA2版
あり ご利用不可 期限未定(ご利用可能)
なし ご利用不可 期限未定(ご利用可能)

注意:上記の情報はマイクロソフト社のアップデートのタイミングなどにより差異がある場合がございます。最新の情報は下記参考資料もしくはマイクロソフト社へお問い合わせください。

【参考資料】
Windows Enforcement of Authenticode Code Signing and Timestamping [2015/11追記] (英文)

S/MIME証明書

2013年11月、マイクロソフト社では『マイクロソフトルート証明書プログラムでのSHA-1ハッシュアルゴリズムの廃止』にて、Microsoft Windows環境において、ハッシュアルゴリズムSHA-1の証明書の利用について発表しています。 S/MIME証明書の利用に関しては、SHA-1版証明書のご利用は可能ですが、SHA-2対応版証明書の利用が推奨されております。
シマンテックでは、SHA-2対応版S/MIME証明書の提供を開始し、お客様のSHA-2対応版S/MIME証明書への移行を推奨しております。 
【参考資料】 Windows Enforcement of Authenticode Code Signing and Timestamping [2015/11追記] (英文)

カスタマーサービスへのお問い合わせはこちら

  • 03-5114-4135

    対応時間:月~金 9:30~17:30
    祝日、年末年始の休業期間除く
営業お問い合わせはこちら 製品お見積りはこちら 製品カタログはこちら テスト証明書はこちら

現在ご利用中のSHA-1対応版証明書は、各申請システムにて証明書を再発行/または新規・更新申請のタイミングでSHA-2版にお切り替えが可能です。

※ご利用中の証明書の有効期限によってはブラウザの警告表示などの可能性があるため、下記「SHA-2版への切替期限」に関わらず、お早めにSHA-2版への切り替えいただくことをお勧めします。

申請システム 証明書製品名 ご利用中証明書の有効期限 必要な対応 SHA-2版への切替期限
マネージドPKI for SSL セキュア・サーバID 2017年1月1日以降の場合 マネージドPKI for SSLサービスページにてご利用中証明書を再発行(無償)し、SHA-2版にお切り替えください。 2016/12/31
グローバル・サーバID
セキュア・サーバID EV
グローバル・サーバID EV
ストアフロント(サーバID)
(SSLサーバ証明書)
セキュア・サーバID 2017年1月1日以降の場合 ストアフロントにてご利用中証明書を再発行(無償)し、SHA-2版にお切り替えください。 2016/12/31
グローバル・サーバID
セキュア・サーバID EV
グローバル・サーバID EV
ストアフロント(コードサイニング証明書/ S/MIME証明書) Code Signing Certificates for Microsoft Authenticode 2016年1月1日以降の場合 User portalから再発行(無償)によるSHA-2版証明書への切り替えが必要です。
>>「コードサイニング証明書 User Portalから「再発行」申請の方法」
2015/12/31
(「概要」タブ下段も参考にしてください)
Code Signing Certificates for Microsoft Office and VBA
Code Signing Certificates for Adobe AIR
Code Signing Certificates for Document Signing
Code Signing Certificates for Java - お手数ではございますが、Oracle社へお問い合わせください。 -
セキュアメールID ※1 ストアフロントにて新規/更新の申請時に切り替える必要があります。 順次

※1 弊社ではSHA-1版セキュアメールIDのご申請は終了しています。

カスタマーサービスへのお問い合わせはこちら

  • 03-5114-4135

    対応時間:月~金 9:30~17:30
    祝日、年末年始の休業期間除く
営業お問い合わせはこちら 製品お見積りはこちら 製品カタログはこちら テスト証明書はこちら
シマンテックではお客様のSHA-2への移行をお手伝いするために以下のリンクを用意しています。

各種プラットフォーム対応状況

各種プラットフォームのSHA-2対応状況一覧です。

ブラウザ・端末用 SHA-2対応確認用テストページ

ブラウザや通信機器上で、このリンク先のページで ”This page is for TEST SHA256 SSL Certificate”と表示されれば、該当ルート証明書を用いた署名検証が正しく行われています。

利用中のSSLサーバ証明書のハッシュアルゴリズムをチェックする

こちらのサイトからご利用のサイトの暗号アルゴリズムをチェックできます。
How to install a SSL Certificate

証明書のインストール手順

証明書の一般的なインストール手順を説明した動画があります。
OS ブラウザ SHA-2対応 備考
PC
Microsoft Windows XP SP3 以降で対応 Internet Explorer IE ver.6以降
Google Chrome Chrome 1.0以降
Opera Opera 9.5以降
OSのバージョンを問わず Mozilla Firefox Fireforx 1.0.0以降
Mac OS X Safari Safari2.0以降
Mozilla Firefox Fireforx 1.0.0以降
フィーチャフォン
フィーチャフォン 標準搭載ブラウザ 約8割
(アクセスシェア)
対応機種リストを公開中
スマートフォン
Android 標準搭載ブラウザ
(Androidブラウザ)
Ver.1.5以降
iOS 準搭載ブラウザ(Safari) iOS3.0以降をサポートする端末
Windows Phone 標準搭載ブラウザ
(IE Mobile)
Windows Phone 7以降
Blackberry 標準搭載ブラウザ
(Blackberryブラウザ)
ウェブサーバ/ロードバランサ
Apache OpenSSL0.9.8 以降
Windows Server IIS6.0 以降 (IIS6.0の場合KB938397/KB968730 の適用が必要)
IBM HTTP Server GSKit ver.7.0.4.14 以降
BIG-IP (F5社) ver.10.1.0 以降
A10 (A10ネットワークス社) ver.2.6.1-GR1 以降
Netscaler (Citrix社) ver.9.x 以降
Equalizer (Coyote Point社) ver.10.3.0a 以降
FortiADC (Fortinet社) ver.4.0 E Series Initial Release 以降
Alteon (Radware社) Alteon 29.0.2 以降
AppDirector (Radware社) AD 2.14.06 以降
※ : 動作確認の環境に関しては下記ページをご確認ください。
https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=SO23044

よくあるご質問 (2015年11月更新)

Q: 2017年1月1日以降もSHA-1のSSLサーバ証明書が導入されているサイトはどのような影響を受けるのでしょうか?
A: マイクロソフト社をはじめとしポリシーに準拠しないウェブサイトは各ブラウザからアクセスできなくなる、または警告メッセージが表示されます。 詳細は「ブラウザベンダによるSHA-1廃止ポリシー」をご参照ください。
Q: 具体的には何をすれば良いのでしょうか?
A: SHA-1のSSLサーバ証明書をお使いの場合は2017年1月1日より前に、SHA-1のコードサイニング証明書をお使いの場合は、2016年1月1日より前に、SHA-2の証明書に移行する必要があります。現在のSHA-1証明書の有効期限がまだ残っている場合は、有効期限を引き継いで、再発行が可能です。詳しくはこちらをご参照ください。SHA-1の証明書は引き続き発行可能ですが、有効期限が2016年12月31日を超えることはできません。
Q: SHA-1は引き続き安全なのでしょうか?
A: CAブラウザフォーラムと業界の最大手企業はお客様によりセキュアな環境を提供するためにプロアクティブに移行を進めています。SHA-1は広く普及した業界標準ですが、SHA-2にはセキュリティ強化のための幾つもの改善が加えられています。アメリカ国立標準技術研究所(NIST)はじめ政府機関ではSHA-2利用を推奨しています。また、実際により少ないコストでSHA-1に対する攻撃が可能になってきている旨の研究結果が発表されています。SHA-2対応版の証明書への早めの移行を推奨いたします。
Q: シマンテックはどのような対応をしていますか?
A:弊社では全製品SHA-2対応版の証明書のご提供を開始しております。
また、現在SHA-1版の証明書をご利用のお客様に関しましては、再発行(※)を行うことでSHA-2対応版の証明書の取得を無償で提供しております。
(※セキュア・メールIDを除く)
Q: コードサイニング証明書は影響を受けるのでしょうか?
A: はい。グーグル社のSHA-1廃止プランには影響を受けませんが、マイクロソフト社のポリシー変更に影響を受けます。コードサイニング証明書をご利用のお客様はマイクロソフトのアナウンスをご一読ください。
Q: いつ移行すれば良いのでしょうか?
A: 順次、新規・更新申請時にSHA-2対応版の証明書をご取得ください。なお、現在SHA-1版証明書をご利用のお客様は、2016年12月31日までにSHA-2対応版の証明書へ切り替える必要があります。
Q: ルート証明書はSHA-1ですが、大丈夫でしょうか?
A: はい。SHA-2対応版SSLサーバ証明書であっても、引き続きSHA-1で自己署名を付与されたルート証明書をトラストアンカーとして利用いただけます。
ルート証明書のデジタル署名は自分自身を発行者とする「自己署名」として付与されています。OSやブラウザにおけるトラストアンカー(信頼されたルート証明書)は独自の基準によって選定され、搭載されています。
一般的に、第3者が外部からルート証明書を不正に追加することは、 OSやブラウザへのクラッキングによる場合を除いて不可能ですが、この仕組みはデジタル署名ではなくOSやブラウザなど自身の機能によって実装されているものです。
また、弊社ではSHA-256で自己署名したルート証明書へチェーンする、全階層SHA-2に対応した証明書を取扱っております。 米国NISTガイドラインへの厳格な準拠を要する政府機関、金融機関など、すべてのコンポーネントに対してSHA-2対応が求められている場合には、こちらの階層構造オプションをご利用ください。無償でご利用いただけます。
Q: クライアント証明書は同様に移行の対象でしょうか?
A: クライアント証明書に関する使用制限の明確な時期は明言されていませんが、SHA-1の危殆化状況によってはOS/ブラウザレベルで急な使用制限がかかる可能性があるため、対応が必要と考えます。シマンテックが提供するクライアント証明書に関するプランは、追ってご案内いたします。
Q: 現在利用しているSSLサーバ証明書のハッシュ関数がわかりません。
A:こちらのサイトからご利用のサイトの暗号アルゴリズムを確認することができます。
シマンテック クリプトレポート
Q: 既に2017年1月1日を超えるSHA-1の証明書を利用しています。どうしたらよいですか?
A: 2016年12月までに、更新または証明書再発行などの手続きを行っていただき、SHA-2対応版の証明書への置き換えをおこなってください。更新または証明書再発行のために各申請システムで必要な手続きにつきましては、該当のお客様にご案内いたします。
Q: 中間証明書もSHA-2を用いる必要がありますか?
A: 中間CA証明書もEnd-Entity証明書と同様にSHA-2に対応する必要があります。
Q: ハッシュ関数SHA-2に未対応の携帯電話で、SHA-2対応版のSSLサーバ証明書を導入したウェブサーバにアクセスするとどうなりますか?
A: 例えば「接続エラー」または「このサイトのセキュリティ証明書には問題があります」といった警告またはエラー画面が表示されます。
Q: 私が管理するサーバにSHA-2対応版SSLサーバ証明書を問題なく導入できるでしょうか?
A: SHA-2対応版のテスト用無料 SSL サーバ証明書をご利用いただき、動作検証をいただくことを推奨しております。ウェブサーバにSHA-2対応版の証明書をインストールし、PCブラウザやスマートフォンなど、想定するクライアント環境から「https」でアクセスし、問題なく接続ができれば、ウェブサーバ側およびクライアント側がともにSHA-2対応版SSLサーバ証明書に対応していると判断できます。
Q: SHA-2対応版のSSLサーバ証明書を申請する際に、CSRの生成方法に特別な考慮が必要ですか?
A: いいえ、必要ありません。SHA-2対応版のSSLサーバ証明書を申請する際のCSRの生成手順は、SHA-1版のSSLサーバ証明書を申請する際の手順と同様です。詳しくはこちらをご参照ください。
Q: SHA-1、またはSHA-2とは何のことですか?
A: SHA-1、SHA-2とはハッシュ関数の種類を表す名前です。ハッシュ関数は、SSLサーバ証明書が偽造・改ざんされたものでない正当なものであることを示すデジタル署名に利用されています。160ビットのハッシュ値を出力するSHA-1を用いた場合に比べ、SHA-2は出力するハッシュ値が長く、偽造や改ざんなどが困難であるため、SHA-1からの世代交代が必要と考えられています。SHA-2またはSHA-2ファミリーと呼ばれる中に、SHA-256(256ビットのハッシュ値を出力します、以下同様)、SHA-384などの複数のタイプが存在します。
Q: 証明書再発行の手続きにてSHA-2対応版のSSLサーバ証明書を取得しサーバへ導入しましたが、SHA-1版へ戻すことはできますか?
A: はい、証明書再発行を行っても元の証明書は自動的に無効化されませんのでSHA-1版へ戻していただくことが可能です。
※戻すためにはSHA-1版利用時の秘密鍵が必要です。

お問い合わせ

SSL 製品ご購入のお問合
わせ

0120-707-637
月~金 9:30~17:30
祝日、年末年始の休業期間除く

申請・技術的なお問合わせ

お問い合わせフォーム

SSL関連情報はこちら 購入方法やSHA-2対応など様々な情報をご覧頂けます
SSLの製品/価格比較
SSLの解説資料 技術資料やカタログ、無料セミナー情報
  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube