日経BPの記事が良記事でした。セキュリティに足を踏み入れている(一部の)IT部門の方々が、ハッシュ化=安全という認識であるのは残念ですが、この記事を読んで認識を変える事ができるかも知れません。
tech.nikkeibp.co.jp
ライフベアは、漏洩したパスワードは「不可逆な暗号化された状態」であり、「それらの情報を使って第三者にログインされることはありません」と断言した。不可逆な暗号化は、ハッシュ化を指すとみられる。
クービックは、パスワードはハッシュ化した状態で漏洩したと説明した。さらにハッシュについて「規則性のない固定長の値を求め、その値によって元のデータを置き換えることで、元のパスワードを読み取れなくする、パスワードの安全な保管で用いられる方法です」と付け加える。
両社の主張はどちらも、パスワードをハッシュ化していたので不正ログインの可能性はない、安全である、と読める。しかし実際どうなのか。重要な情報を漏洩させた組織が、ハッシュ化を根拠して安全だと言ってよいのだろうか。
(中略)
ライフベアやクービックから漏洩したと思われるアカウント情報は2019年3月中旬に、インターネット上で発売されたとみられる。
その販売情報によれば、ライフベアのパスワードはMD5で、クービックのパスワードは「SHA-1」と呼ぶ方式でハッシュ化されていると書かれている。両社が安全の根拠とするハッシュ化が施されているのは事実のようだ。
(中略)
ハッシュから元のデータを求めるサービスも登場している。逆引き表を用意できない人でも、こういったサービスでハッシュから元のパスワードを入手できる可能性がある。
パスワードを漏洩させてしまったら、その組織はいち早く漏洩の事実を伝えて注意喚起を実施すべきだ。こうしてパスワードの使い回しによる二次被害を防ぐ。
ハッシュ化していれば、その事実とソルトやストレッチングを適用していたかどうかも明らかにする。ユーザーの不安を無駄にあおらないようにするためだ。ただソルトの内容やストレッチングの回数は、攻撃者による解析の助けになるので公表しなくてもよい。
ただし、ハッシュ化を根拠に安全だと主張すべきではない。その主張によって、安全だと誤解したユーザーが対処を後回しにすれば、被害が拡大する恐れがあるからだ。
(日経BP記事より引用)
◆キタきつねの所感
この記事を読んでいる最中に、下記の徳丸さんの資料を思い出しました。2013年に書かれたこの資料は、いまだに”現役”であって、上記記事にある【MD5】【SHA-1】でも解読される可能性がある事について、P20以降に書かれています。
www.slideshare.net
怖いのが、自社のIT担当(セキュリティコンサル)の助言を受けて出されたであろう、事件についてのニュースリリースで、(MD5やSHA-1を使っていて)ハッシュは安全であると読み取れる記述がある事な訳ですが、
■Lifebear サーバーへの不正アクセスに関するお詫びとご報告 ライフベア
■【重要】不正アクセスに関するお詫びとご報告 クービック
MD5やSHA-1の脆弱性については、いろいろな所で指摘されています。
例えば、
■MD5 の安全性の限界に関する調査研究報告書(IPA/2008年)
■Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定 - GIGAZINE
■CRYPTREC が「SHA-1 の安全性低下について」を公開
辺りが参考になるかと思います。
しかしそれ以上に問題なのが、「海外サイト」です。セキュリティ研究者(ハッカー)がテストに使える「レインボーテーブル」といったものは、MD5、SHA-1に留まらず、無料で公開されている所はたくさんあります。
■Free Rainbow Tables
更に言うならば、オンラインで調べたいハッシュを入れると「元の値を推測して出してくれる」無料サイトも、簡単に見つかります。※流石にこちらはリンクは載せない方が良いと思うので割愛しますが、ググればすぐ出てきます。
※因みに、私がググった所は、MD5やSHA-1に留まらず、SHA-2ですら『載っている』様でした。
サポート: LM、NTLM、md2、md4、md5、md5(md5_hex)、md5-half、sha1、sha224、sha256、sha384、sha512、ripeMD160、ワールプール、MySQL 4.1以降(sha1(sha1_bin))、QubesV3.1BackupDefaults
こうした現状があるとした前提の上で、冒頭の日経BPの記事を読んでいただくと、良記事であるなという事がご理解頂けるのではないでしょうか。
更新履歴