アーカイブ

「MD5 の安全性の限界に関する調査研究」に関する報告書

最終更新日:2008年7月25日

独立行政法人 情報処理推進機構
セキュリティセンター

本ページの情報は2008年7月時点のものです。

1991 年に開発され、現在でも広く用いられているMD5 (Message Digest 5)と呼ばれるハッシュ関数が、解析技術の進歩により安全性の低下が指摘されていることから、MD5 を利用する上での限界を調査しました。特に、電子メールシステムでのセキュリティ策として用いられているAPOP (Authenticated Post Office Protocol) において、パスワード解読の可否・強度を実証・確認するとともに、当面の対応策検討とその有効性の確認を行いました。

概要

本調査研究では、MD5 のハッシュ値から元の情報を特定する手法に関する再確認、並びに実環境での検証を行い、MD5 を利用する上での限界を明らかにしました。

調査研究の成果

APOP 方式を用いる電子メールシステムとAPOP の脆弱性を突く攻撃サーバーを構築し、実際と同様のメール使用環境への攻撃により、パスワードが解読できるかどうか実証実験を行いました。また、実態調査として、APOP 方式を採用しているプロバイダでの対応状況、メールソフトでのAPOP 脆弱性対策の実施状況の調査を行いました。

市販のメールソフトを用いた調査の結果、想定した全てのパスワードについて、市販されているPCを用いて、比較的短時間で解読できることが確認できました(全ての設定した条件下で想定時間内に解読:現実の使用環境(メール到着確認周期が30 分、2 回に1 回攻撃)では40 日程度で解読が可能)。

当面の対策としては、従来からいわれている「パスワードを定期的に変更すること」、「メールソフト側で、APOP の規約に従ったチェックを行うこと」の2 点を行う必要があることがわかりました。特に、パスワードの変更周期については、使用しているパスワードやサーバーへの接続頻度によりますが、1か月~2 か月毎の変更の必要性が判明しました。

また、メールのリアルタイム性を上げるためには頻繁にメールサーバーに接続する必要がありますが、そのたびに認証が行われるため攻撃の機会をより頻繁に与えることにもなります。従って、必要最低限のメール到着確認周期にすることも、攻撃から身を守る術となります。

調査実施者

  • 株式会社サイバー創研

報告書等のダウンロード