« 2009年12月15日

2009年12月18日の投稿

2009年12月21日 »

主に海外で利用されているRockYouというサービスで大規模な情報漏えいが発生したようです。

3200万人の個人情報漏洩―RockYouのハッカー侵入への対応は最悪(TechCrunchJapan)

Webサイトにログインするためのパスワードを忘れてしまった場合を想定し、だいたいのサイトが「eメールで通知」という機能を備えていることと思います。その機能を使ってパスワードを復旧させようとすると、多くの場合で「仮パスワードを発行しました」というメールが送付されます。その仮パスワードを使ってログインをすると必ず新しいパスワードを設定するように求められるという流れであるものが多いでしょう。

知っている人には基本中の基本ですが、これはサーバサイドに平文のパスワードを置かないようにするという原則に基づいた処置です。平文というのは人間にとって読める形です。もしハッカーがサーバに侵入してパスワードを保存しているデータベースまでたどりついたとすると、今回の事例のように大量のIDとパスワードが盗まれてしまいます。

それにより何か買い物をされてしまうなどの直接的な被害も発生しますが、先日のbit defender社の皆様も危惧されていたとおり、その本人になりすまして友人をひっかける攻撃も発生する可能性があります。

それを防ぐためにはパスワードをハッシュ化して保存することが原則となります。これにより忘れたパスワードそのものを通知することはできなくなりますが、通常のパスワード認証の処理は行えますし、万一ハッカーに侵入された際もパスワードを盗まれる恐れがなくなります。ハッシュ化されたパスワードはパスワードダイジェストと呼ばれます。

もちろん、パスワードを管理するDBに書き込む権限が低く設定してあったり、そもそもハッカーに管理者権限を奪取されてしまっているような場合には効果が発揮されない可能性もあります。ハッシュ値を出すアルゴリズムが単純だった場合、ハッカーが自分の好きなパスワードのハッシュ関数を計算して(たとえばoxox→123abcとすると)全員のパスワードダイジェストを123abcで上書きをしてしまうと全員のIDのパスワードがoxoxになってしまいます。よく使うパスワードのランキングというのはいろいろなところで公開されていますので、例えば1万人分くらいのパスワードダイジェストを手に入れたらランキングを作成し、よく使われるパスワード上位100のハッシュ値を計算したものと突き合わせることでsaltを(特にsaltを使っていないということを)特定できるかもしれません。何らかのアルゴリズムに従い、入力される文字列ごとにsaltを変更すればこの推測方法も無効になります。

また、元となるパスワードがわからなくてもハッシュ値が一致するまで総当りで適当な単語のハッシュ関数を計算し続けることでも元のパスワードを探し出すことができますし、最初から膨大な単語のハッシュ値を計算しておいたレインボーテーブルというデータも存在します。ここからハッシュ値を検索すれば元のパスワードを引き当てることもできてしまいます。レインボーテーブルに載らないような長いパスワードを設定していた場合は総当りで衝突を探さねばならなくなり危険性が大きく減少します。

また、googleで検索するとインターネットに公開されたレインボーテーブルがヒットしてしまうことがあります。レインボーテーブルは大きなデータですがネットから探せるとなればこれは恐ろしいことです。しかしgoogleで検索するにせよ、直接探すにせよ、実害が生じるのはmd5というハッシュ関数をsaltなしで利用した場合がほとんどであると思われます。saltを適切に使用している場合、コンパイルされたソースからハッシュ値を求める計算のアルゴリズムを特定するのは難しいですから、パスワード盗難の被害は遠のきます。

例)pandaをこちらのサイト(http://tools.fictionlife.com/md5/)でmd5ハッシュ化するとce61649168c4550c2f7acab92354dc6eとなります。これをそのままgoogleで検索するとpandaであることが簡単にわかります。

MD5破りにGoogleを活用

このように、パスワードダイジェストは侵入に成功したハッカーによる成りすましなどの被害を完全に防ぐものではありませんが、大量のパスワードが盗まれるまでの時間稼ぎにはなります。DBの権限設定、ハッシュ関数の使用方法などの組み合わせが適切に運用されていればかなり効果的に被害を抑えることができるでしょう。

(なおパスワード変更時に「このパスワードは最近使いました。違うパスワードを設定してください」と言ってくるサイトがありますが、あれもハッシュ関数で実現することができますので必ずしも平文を保存していることの証拠にはなりません。)

しかしながら、我々はわざわざ仮パスワードを発行するサイトを不便に思い、実パスワードを教えてくれるサイトを便利に感じてしまうものです。それでも今回のようなID/パスワードの盗難事件の恐ろしさを目の当たりにすると「実パスワードを教えてくれるサイトは絶対に使いたくない」と思います。

ただし一般の人からすれば、そもそもハッシュ関数を理解していないと平文のパスワードを知らずにパスワード認証を行う方法があることなど思いつきません。また、実パスワードを表示して教えてくれるサイトが危険であるということにも気づきにくいものと思います。こういったところまで一般のユーザが理解把握することは非常に難しいことですので、セキュリティに詳しい人物がインターネットで脆弱性を発見するたびに指摘して穴を塞ぐ努力をするということが大切であるように思います。googleのページランクのように、セキュリティソフトがソーシャルメディア的に「このサイトは実パスワードを保存しているっぽいから危ない」ということまで教えてくれると嬉しいですね。

yohei

« 2009年12月15日

2009年12月18日の投稿

2009年12月21日 »

» このブログのTOP

» オルタナティブ・ブログTOP



プロフィール

山口 陽平

山口 陽平

国内SIerに勤務。現在の担当業務は資金決済法対応を中心とした資金移動業者や前払式支払手段発行者向けの態勢整備コンサルティング。松坂世代。

詳しいプロフィール

Special

- PR -
カレンダー
2013年5月
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
yohei
Special オルタナトーク

仕事が嫌になった時、どう立ち直ったのですか?

カテゴリー
エンタープライズ・ピックアップ

news094.gif 顧客に“ワォ!”という体験を提供――ザッポスに学ぶ企業文化の確立
単に商品を届けるだけでなく、サービスを通じて“ワォ!”という驚きの体験を届けることを目指している。ザッポスのWebサイトには、顧客からの感謝と賞賛があふれており、きわめて高い顧客満足を実現している。(12/17)

news094.gif ちょっとした対話が成長を助ける――上司と部下が話すとき互いに学び合う
上司や先輩の背中を見て、仕事を学べ――。このように言う人がいるが、実際どのようにして学べばいいのだろうか。よく分からない人に、3つの事例を紹介しよう。(12/11)

news094.gif 悩んだときの、自己啓発書の触れ方
「自己啓発書は説教臭いから嫌い」という人もいるだろう。でも読めば元気になる本もあるので、一方的に否定するのはもったいない。今回は、悩んだときの自己啓発書の読み方を紹介しよう。(12/5)

news094.gif 考えるべきは得意なものは何かではなく、お客さまが高く評価するものは何か
自社製品と競合製品を比べた場合、自社製品が選ばれるのは価格や機能が主ではない。いかに顧客の価値を向上させることができるかが重要なポイントになる。(11/21)

news094.gif なんて素敵にフェイスブック
夏から秋にかけて行った「誠 ビジネスショートショート大賞」。吉岡編集長賞を受賞した作品が、山口陽平(応募時ペンネーム:修治)さんの「なんて素敵にフェイスブック」です。平安時代、塀に文章を書くことで交流していた貴族。「塀(へい)に嘯(うそぶ)く」ところから、それを「フェイスブック」と呼んだとか。(11/16)

news094.gif 部下を叱る2つのポイント
叱るのは難しい。上司だって人間だ、言いづらいことを言うのには勇気がいるもの。役割だと割り切り、叱ってはみたものの、部下がむっとしたら自分も嫌な気分になる。そんな時に気をつけたいポイントが2つある。(11/14)

news094.gif 第6回 幸せの創造こそ、ビジネスの使命
会社は何のために存在するのでしょうか。私の考えはシンプルです。人間のすべての営みは、幸せになるためのものです――。2012年11月発売予定の斉藤徹氏の新著「BE ソーシャル!」から、「はじめに」および、第1章「そして世界は透明になった」を6回に分けてお送りする。(11/8)

オルタナティブ・ブログは、専門スタッフにより、企画・構成されています。入力頂いた内容は、アイティメディアの他、オルタナティブ・ブログ、及び本記事執筆会社に提供されます。


サイトマップ | 利用規約 | プライバシーポリシー | 広告案内 | お問い合わせ