暗号解読業者がハッシュ化されたパスワードを約3億2000万件復元

Table of Contents

暗号解読業者がハッシュ化されたパスワードを約3億2000万件復元

2年前にアシュリー・マディソンの流出したパスワード1100万件のハッシュを解読した匿名のCynoSure Prime「クラクティビスト」たちが再び同じことをやってのけた。今回はオーストラリアの研究者トロイ・ハントが吐いた驚異の3億2000万件のハッシュを解読した。

CynoSure Prime の以前の作業は、先週の投稿の内容と比べると見劣りします。

HaveIBeenPwnedで有名なハント氏は、ウェブサイトが一般的なパスワードを検索して拒否できるようにすることで、パスワードの使い回しに固執する人々を説得しようと、パスワードを公開しました。この挑戦は、CynoSure Primeという名の研究者グループ、ドイツのITセキュリティ博士課程の学生@m33x、そして情報セキュリティ専門家のロイス・ウィリアムズ(@tychotithonus)によって受け入れられました。

ハント氏が今回の公開のために収集したパスワードデータベースは、様々なリーク情報から得られたものなので、多数のハッシュアルゴリズム(合計15種類)が登場するのも当然ですが、そのほとんどはSHA-1を使用していました。このアルゴリズムはしばらく前に廃止され、今年2月に科学者らがSHA-1の衝突を実証したことで、代替アルゴリズムはもはや利用できなくなりました。

もう一つの問題は、その弱点です。ハッシュは不可逆的であることが想定されているため、パスワードを保護するために使用されます。p455w0rd は にハッシュされb4341ce88a4943631b9573d9e0e5b28991de945d、ハッシュはデータベースに保存され、ハッシュからパスワードを取得することは不可能であるはずです。

使用されている 15 種類のハッシュは、MDXfind ツールを使用して発見されました。

その過程で、投稿ではハント氏の手法を検証し、ハッシュ内にパスワード以外の情報も保存している人がいることを指摘している(例えば、メールアドレスとパスワードの組み合わせやその他の個人を特定できる情報があるが、CyptoSure Prime 社によるとハント氏はそれを公開するつもりはなかったという)。

ハント氏はレジスター紙に対し、サイノシュア・プライムの人々は「非常に素晴らしい」仕事をし、協力的だったと語った。

同氏は、元の所有者が解析を間違えたために漏洩したデータに「多少のゴミ」が含まれていたことを認め、その結果、漏洩したユーザーリストにはパスワードしか含まれていないはずの名前も含まれていると述べた。

ハント氏によると、これらのデータの一部は彼のリリースにも含まれているものの、これらのデータセットは「誰でも数分で検索すればダウンロードできる2つのファイル」にまとめられているという。彼は現在、CynoSure Primeのデータを使って、HaveIBeenPwnedでホストされているハッシュ化されたリストからデータを削除する作業を進めている。

ハッシュの逆ハッシュ化に関しては、この投稿では利用可能なツールがいかに優れていたかが示されています。研究者は、4 つの GeForce GTX 1080 GPU と 64GB のメモリを搭載したクアッドコア Intel Core i7-6700K システムで MDXfind と Hashcat を実行し、「SHA-1 ハッシュのうち 116 個を除くすべてを復元」しました。

CynoSure Primeのパスワードの文字分布

パスワードを逆にすると、CynoSure Prime によって発見された文字セットの分布は次のようになります。

HaveIBeenPwned リリースのパスワードのほとんどは 7 文字から 10 文字の長さです。®

更新:元の記事の詳細を拡張し、修正してくれた CynoSure Prime の Fred Wang に感謝します。

まず、記事で言及されているIntelシステムはあくまでテストシステムであり、本格的なハッシュクラッキングには数十台のマシンが使用されたことを明確にしておく必要がある。「この精密なシステムは、我々が研究の一環として通常行っているクロスバリデーションの一環として使用された」とWang氏は記している。

CynoSure Post では、MDXfind を使用して 15 個のハッシュ アルゴリズムが発見されたと述べられていますが、Wang 氏は、完全なリリースを通じて、他にも多数のアルゴリズムが発見されたと述べています。

CynoSure Prime は Troy Hunt のデータ公開について、特に彼の解析エラーによって HaveIBeenPwned で公開されたハッシュ データベースに個人情報が表示されたことについて、他の懸念を表明しました。

Vulture Southがハント氏にその点を指摘したところ、ハント氏もある程度はそうなるだろうと同意した。「セミコロンとパスワードを使ったクリーンなアドレスの集合ではありません。99%は問題ないとしても、その一部は問題になるかもしれません」

「いずれにしても、平文データはそこにある」。

「このプロジェクトの目的は、組織が不正なパスワードを使用しないように支援することだ」とハント氏は述べ、データセット内の「ジャンク」に関するあらゆる意見を歓迎し、改善に役立てたいと付け加えた。

Discover More