web-dev-qa-db-ja.com

Facebookが古いパスワードを保存するとセキュリティが低下しますか?

Facebookは古いパスワードハッシュを(古いソルトとともに)保存するため、以前のパスワードでログインしようとすると、パスワードを更新したことが(いつ)通知されます。素晴らしいユーザーエクスペリエンス。このサイトは x.stackexchange.com ではありません。

では、これによってどのようなセキュリティ上の脅威がもたらされるのでしょうか。

古いパスワードを保存するFacebookについてもご覧ください here および here

35
dave

他の答えはかなり妥当に見えますが、いくつかの可能性を追加したいと思いました。

攻撃者が1つ以上のパスワードを他の侵害から回復した場合、それらをFacebookのUIに接続すると、少なくともいくつかのタイプの情報が漏洩する可能性があります。

  • 複数のサービスでパスワードを使用したかどうか。
  • 違反の開示日がわかっているため、パスワードの更新にかかった時間に関するデータポイントを入手することもできます。

復元されたパスワードのパターンマッチングにより、パスワードの反復子または変異パターンの可能性が高いことが示唆された場合、攻撃者がしていない1つまたは2つのパスワードを試すこともできるようですパスワードが時間とともにどのように進化するかについての論文を支持または否定するために見られます。

攻撃者はだれかに気付かれずに試行できるテストの数にいくらか制限があると思いますが、これらの行に沿った情報は、既知のユーザーがパスワードを変更する方法のヒューリスティックに通知し、さまざまな一般的な更新パターンの統計を改善するように思われます。最も脆弱なユーザー/アカウントの優先リストを磨くのに役立ちます。

これらは個人レベルではかなり小さなリスクのように見えますが、( LinkedIn違反でのクラックハッシュに関するマーティンボスの投稿 は有益です)小さなヒューリスティックな改善は、より多くのパスワードを回復するためのかなりいいレバーに変わります大規模な違反で、同時にヒューリスティック/レバーを改善します。

33
abathur

これは、パスワードの再利用をブロックするシステムによっても行われます。たとえば、Windowsで毎月パスワードを変更する必要があり、昨年からパスワードを再利用する必要がない場合、パスワードファイルには、現在のパスワードハッシュと以前の11個のパスワードハッシュが含まれます。

他のサイトで以前のパスワードを使用した人がパスワードハッシュを悪用してクラックされた場合、セキュリティリスクになります。ユーザーは、パスワードを変更した後、データベースからパスワードが削除されることを合理的に期待できます。

6
Mark Koek

TL; DR古いパスワードが弱い作業係数で保存されているデータベース違反の場合にのみ、セキュリティリスクが増加します

もう1つは、被害者のコンピュータ上のウイルスを介してパスワードを直接盗むことです。パスワードが一度有効であったことを確認してから、これにいくつかのバリエーションを試すことは役立つかもしれませんが、この攻撃はおそらく失敗するオンラインブルートフォースを必要とするため、効果は限定的です。


この重要性のあるサイトでは、BCryptなどのセキュアパスワードハッシュをすでに適切なソルト&ペッパーで使用しているはずです。

この場合、ハッシュが侵害された場合、攻撃者は次に、可能性のある多数のパスワードをブルートフォースで攻撃し、元のパスワードを特定できるようにする必要があります。パスワードにまともなレベルのエントロピーがある場合、これには時間がかかることがあります。ただし、一部のユーザーは怠惰で、単純なパスワードを使用します。それらが最初にクラックされます。

考慮するべき総当たりの2つのタイプがあります。

  1. オンラインブルートフォース。通常はそれほど遠くにありません。サイトのパブリックサーバーでは、Captchaが提示される前の一定期間内に、限られた数のパスワードのみを試すことができるため、試行可能なパスワードの数が大幅に制限されます。

    セキュリティの層も追加する必要があります。たとえば、十分なキャプチャ認証が失敗し続ける場合は、アカウントをロックするか、そのIPをブロックする必要があります。

    したがって、このタイプの攻撃には、おそらく追加のセキュリティリスクはありません。

  2. オフラインブルートフォースとは、データベースが侵害され、ハッシュが盗まれたときです。この場合、最新のハッシュがリークするだけでなく、古いハッシュもリークします。なぜなら、あなたが言うように、それらは消去されなかったからです。

    この場合、古いハッシュをクラックしても意味がないため、追加のセキュリティリスクはありません。

    これの例外は、作業係数が調整された場合です。古いパスワードはより弱いWork Factorに保存される可能性があります。その場合、攻撃者は最初に古いパスワードを解読し、それを潜在的なヒントとして使用して最新のパスワードを解読します。

    オフラインハッシュがブルートフォースになると、攻撃者はそのパスワードを使用して、メインサイトのアカウントにアクセスするか、ユーザーが同じパスワードを再利用した可能性のある他のサイト(メールやオンラインバンキングなど)を試します。 (したがって、パスワードを再利用しないでください)

5
Bryan Field

問題のサービスに関するリスクの増加は、多くても

  • ユーザーがパスワードを長期間変更せずに保持できるようにする(最も古い保存されたハッシュの経過時間に対応)
  • 格納されているハッシュの数に対応する係数によって攻撃の数が多いと仮定します。

他のサービスに関しては、古いパスワードの1つが別のサービスに対してまだ有効である場合にのみリスクが高まります。

ただし、上記のサービスが古いパスワードをsomeの使用に対して有効にする場合(たとえば、パスワードを紛失したプロセスで認証として古いパスワードを許可する場合)、リスクは劇的に高まります。

0