質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

89.99%

ハッシュ関数のソルトについて

解決済

回答 2

投稿

  • 評価
  • クリップ 0
  • VIEW 1,183

aaaaaaaa

score 479

phpのハッシュ関数に関する疑問です。第二版php逆引きレシピの574pで、可能な組み合わせをすべて試すブルートフォース攻撃から安全性を保つためにpasword_hash()という関数は、ソルトという
無作為に作られたデータをパスワードに付与する、と記述してあります。つまり、計算量が多くなるから、不正な接続や攻撃に時間がかかるようになるということです。
しかし下記のページでは、総当たりに攻撃を行うブルートフォース攻撃から身を守るためにソルトは役に立たない、効果がないと書いてあります。
http://securityblog.jp/words/6452.html
いったいどちらが正しいのでしょうか。
不正な攻撃や接続を行う人は、相当な知識を持っていらっしゃると思うので、計算量が増えた程度では、安全性は保てないという認識で良いのでしょうか。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 2

+3

ソルトは、レインボーテーブルのような事前計算による攻撃への対策です。

例えば8桁以下のパスワードの全組み合わせに対して
ハッシュ値を事前計算しておき、ハッシュ関数への入力値であるパスワードとのペアをテーブルに格納しておきます。
このような準備をしておけば、8桁以下のパスワードについては
ハッシュ値から元のパスワードを求めることが容易にできるようになります。

しかし、パスワードにソルトを付けておけば、ソルトの分だけ(事前計算されたテーブルを使うという観点では)実質的なパスワード長が増えるので、事前計算による攻撃は困難になります。

一方、ソルトはブルートフォース攻撃に対しては効果はありません。
ソルトは攻撃者にとって既知(ソルトは普通ハッシュ値と一緒に保管するので、ハッシュが知られている時点でソルトも知られる)なので、パスワードにソルトをくっつけた上で総当たりすれば済むからです。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

checkベストアンサー

+2

プルートフォースアタックは予測を行わずに可能性のある候補を総当りで試す方法ですが、この要素を踏襲しても目的や状況によって手法は複数に分かれます。

攻撃者に対象のユーザID以外何も情報が無い場合、単純にあるユーザのパスワードをプルートフォースアタックで破ろうとするなら、ログイン画面でパスワードの候補を片っ端から試していく手法が考えられます。
パスワードが英語小文字で8文字と決まっているなら26^8≒2088億回程試せば、相当運が悪くても正解が見つかります。この方法であれば、試すのは暗号化前の文字列ですから(ログイン画面に打ち込んだ文字列をPHPがハッシュ化してDBのハッシュ済みの値と比較する)どのように変化されていようとも試行回数に代わりはありません。なのでソルトをつけて暗号化しても(この方法での解析の)難易度は変わりません。
でも考えてみてください。ログイン画面から何億回もパスワードを変更しながらトライを繰り返すと相当時間が必要になります(1回辺りの処理時間はサービスサーバの処理能力や間の回線によって制限をうけます)し、その間に管理者に不自然なログが発見され対策されると思います。

では目的のユーザの暗号化済みのパスワードを入手していたらどうでしょう?
これなら攻撃者が自前の設備を使って自由に解析作業を進める事ができます。
全く意味不明の文字列からどのようにして(総当りを使って)元の文字列を割り出すのかちょっと想像できませんが、単純にユーザの入力した文字列をハッシュ化したものより、プログラムがソルトを付け足した文字列がハッシュ化されている場合のほうが難易度が増すように思いませんか?

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 89.99%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる