質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
パスワード

パスワードは主に情報にアクセスする際に扱われます。主に、アクセス可能なユーザーを限定する手段として使われます。

ハッシュ

ハッシュは、高速にデータ検索を行うアルゴリズムのことです。

Q&A

3回答

1122閲覧

ハッシュ化したパスワードの漏洩について

nyanmarunya

総合スコア10

パスワード

パスワードは主に情報にアクセスする際に扱われます。主に、アクセス可能なユーザーを限定する手段として使われます。

ハッシュ

ハッシュは、高速にデータ検索を行うアルゴリズムのことです。

0グッド

0クリップ

投稿2019/03/26 12:26

ハッシュ化したパスワードが漏洩した場合の影響について質問させてください。
データベースからパスワードが漏洩した場合の対策として、ソルト、ストレッチング等の対策があるかと思います。
もちろんこれらの対策は、漏洩した場合に元のパスワードが漏洩しない対策としては有効だと言うことはわかるのですが、
認証の際に入力されたパスワードをハッシュ化したりしたものと、保存されているハッシュ化やストレッチングされたパスワードを
比較するわけなので、ハッシュ化されたパスワードが漏洩してもそれをそのまま用いれば認証を突破できるのではないかと思ってしまいます。
ハッシュ関数を通したパスワードと、保存されているハッシュ化されたパスワードを必ず比較するようにシステム側で縛っていることで対策しているのでしょうか?
ハッシュ化されたパスワードと、ハッシュ化されて保存されているパスワードの照合のフローは侵害されないという前提に立っているということなのでしょうか?

長々と質問してしまい申し訳ございませんが、ご回答をお願いいたします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

認証の際に入力されたパスワードをハッシュ化したりしたものと、保存されているハッシュ化やストレッチングされたパスワードを
比較するわけなので、ハッシュ化されたパスワードが漏洩してもそれをそのまま用いれば認証を突破できるのではないかと思ってしまいます。

「元のパスワードが漏洩しなくても、パスワードのハッシュが漏洩すればそれを使って認証できてしまうのではないか」というご質問と解釈しました。その前提で答えますね。

おっしゃる通りです。ただし、パスワードハッシュだと、元のパスワードが漏洩したときよりは認証できるようにするのが難しいですから、実際に攻撃を受けるまでの時間稼ぎにはなります。

パスワードハッシュがあれば、調べかたはなんでもいい (総当たり〔ありそうなパスワードを片っぱしから試す〕でもかまわないです) ので、とにかく時間さえかければ元のパスワードをつきとめることができます。

ですから、「漏洩したのはパスワードではなく、ハッシュだから安心」なんていうことはまったくないです。漏洩したことが判明したら速やかにパスワード変更などの措置をとることで、攻撃者がパスワードを使える機会を失わせることが大事です。

まとめると、ハッシュ化する理由は、「元のパスワードを突き止めるのが難しい (と考えられる) ため、対策のための時間稼ぎができるから」にすぎません。


あと余談。

かつてパスワードハッシュによく使われたMD5は、ハッシュから元のパスワードをつきとめるのが (当時の水準では) 難しいとされました。しかし、MD5はハッシュの計算を少ない計算資源で高速にできるアルゴリズムだったため、コンピュータの能力が上がった現在では、総当たり法に弱いということになってしまいました (あと、総当たり法より効率のよい復元アルゴリズムも発見されています)。

現在では、ストレッチングを実施するなどの手法で、ハッシュ化に計算資源を要求するアルゴリズムをわざと用いることが多くなっています。総当たり法で解こうとしても、多数のパスワードを試すのには多くの計算資源 (つまり時間) がかかることになります。
本当のユーザがパスワード認証するときも、ハッシュの計算に従来より多くの計算資源を使っていることになりますが、ひとつのパスワードを試すだけなので大した負荷にはなりません。

投稿2019/03/26 23:39

編集2019/03/27 01:29
ikedas

総合スコア4227

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

パスワードをハッシュ化しないままで、DBと照合するようにプログラムが改変された場合の話でしょうか?

プログラムが改変されれば、いちいちパスワードを入れなくてもどんな事でもできます。

投稿2019/03/26 12:30

otn

総合スコア84423

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

ハッシュを計算するロジックを独自にすれば、ハッシュ化したパスワードが漏れても安全度は高くなります。
照合のフローを、どうやって侵害しますか?どうやったら侵害できると考えていますか。
あるいは、どの様なアプリケーションでの話でしょうか。前提が崩れれば議論は成り立ちません。前提を確立しないと議論はできません

投稿2019/03/27 06:16

Q71

総合スコア995

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ikedas

2019/03/27 06:47

> ハッシュを計算するロジックを独自にすれば、ハッシュ化したパスワードが漏れても安全度は高くなります。 それはお勧めしません。少し長くなりますが説明します。 「自分だけが知っているアルゴリズムだから見破られまい」というのはおそらく誤りで、「誰かが思いついたアルゴリズムはすでにほかの人によって試されている」と考えるべきだと思います。技術者はこの世にごまんといるのですし、中でも攻撃をしかけようとしている人の真摯さを侮ってはならないでしょう。 さらに、自分しか知らないということは「自分が気づいていない弱点をだれも指摘してくれない」ということであり、保護を強化しているつもりが逆にバックドアを仕掛けていることになりかねません (しかも自分では気づいていない)。 セキュリティ保護のための方式には、多くの挑戦によっても破ることが困難であることが広く知られており、実装が公開されていることによって検証も可能な方式を使うべきです。
Q71

2019/03/27 06:52

「ハッシュを計算」という言い方は悪かったかもしれません。 ハッシュを計算する前に、順番を入れ替える、ビット単位で反転すると言った手続きを含めてのつもりでした。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問