2013-11-04

xkcd: 暗号的、パスワード再利用

xkcd: Encryptic

暗号的

先日、ハッカーが1億5300万件ものAdobeユーザーのEメールアドレスと、暗号化されたパスワードと、パスワードのヒントを流出させた。

Adobeは不適切なパスワードの暗号化を行っていた。ブロックモード3DESを使ってしまったのだ。結果として、とても素晴らしいものが出来上がってしまった。

史上最大のクロスワードパズル

捕捉

先日、Adobeのユーザー登録情報が大規模に流出する事件があった。流出したのは、xkcdでも言及しているように、AdobeユーザーのEメールアドレスと、暗号化されたパスワードと、パスワードのヒントだ。この暗号化されたパスワードというのがクセモノだ。

モダンな暗号は、ブロックと呼ばれる決められたビット数単位で行われる。DESのブロック長は64bitである。もし、ブロックごとに独立して暗号化した場合、同じ値のブロックは、同じように暗号化されてしまう。

これを防ぐために、ブロック単位をまたぐような長い平文を暗号化する際は、次のブロックの暗号化は、前のブロックの結果に依存するようにするものだ。このブロック単位の暗号化の際に、どのように暗号化するかというのを、「モード」という。詳しくは、Wikipediaのブロック暗号モードを参照。

Block cipher mode of operation - Wikipedia, the free encyclopedia

パスワードという短い単位と、ブロック暗号モードの不適切な適用により、流出した暗号化されたパスワードは、同じパスワードが同じ暗号文になってしまっている。同じ暗号パスワードに設定されたヒントをかき集めれば、推測が容易になる。

これは、史上最大のクロスワードパズルと言える。

このクロスワードパズルを遊ぶのは、以下のような形になる。

7 Habits of Highly Effective Hackers: Can someone be targeted using the Adobe breach?

毎度おなじみのtitleテキストは、以下のようになっている。

<img title="どうせいつかは起こることだったわけだ。このデータでxkcd.com/792/風のパスワード再利用攻撃が行われるだろう。この攻撃から逃れられる賢い種類の人間は、Photoshopを割ったヤツだけだ。" ></img>

パスワード再利用攻撃というのは、多くに人間が、同じEメールアドレスとパスワードを複数のサービスに使いまわしていることに起因する攻撃だ。流出して判明したEメールアドレスとパスワードの組み合わせを、他の主要なWebサービスに試す攻撃だ。

xkcd.comの792は、xkcd: Password Reuseだ。

パスワード再利用

黒帽子「パスワードのエントロピーは問題じゃないんだ。本当の危険性は、パスワードの再利用にあるんだ」
白頭「なぜ?」
コンピューター「パスワードの強度が弱すぎます」

黒帽子「なんか簡単なWebサービスを立ちあげてみろよ。たとえば、イメージホスティングとかtweet記録とかさ。で、無料だからさ、数百万人がアカウント作るだろ」

黒帽子「そうなるとホレ、お前さんは今や、数百万人分のメアド、デフォルトユーザー名、パスワードのリストを持ってるわけだ」

黒帽子「大勢の人間が、強かろうが弱かろうが、同じパスワードを、たいていのアカウントで使いまわしてる」

黒帽子「でさ、そのリスト使って、プロクシ経由とかで、20か30ぐらいの主要なサイトとか、銀行とかPayPalとかに、自動ログインかけてみろよ」

黒帽子「まあ、数十万人分ぐらいの個人情報が得られるわな。しかもバレないときている」
白頭「で、その後どうするんだ?」

黒帽子「いやー、そっから先が難しいのよ、これが。俺も悩んでる」
白頭「お前やったのかよ?」
黒帽子「何で俺がカネ儲けにもならんサービスを大量に立ちあげてたと思ってたんだ?」

黒帽子「まあ、カネ儲けはできるわな。方法はともかく、注意深くやればさ。だが、最近の研究で明らかになったように、カネがあったところで幸せにはならんときている。日々を経済的に問題なく送れる以上のカネがあったって、どうにもならん」

黒帽子「人にイヤガラセもできるわな。でも、俺はイヤガラセならいつでもやってらぁ。政治や宗教問題で世界をひっかきまわしてるからな。でも1997年の3月のアレ以降、そういうのも面白くなくなってな」

黒帽子「そしてここにこうして座っている。さながら操り人形を手持ち無沙汰にしている人形使いってわけさ」
黒帽子「Googleが抱えている問題と同じさね」
白頭「うん?」

Googleにて

Google幹部「諸君、今や我々は世界中の情報を支配した。今こそ邪悪になる時だ。なにか計画は?」
幹部ババア「カネ儲けするとか?」

Google幹部「もうカネ儲けしてるだろ!」
別のGoogle幹部「毎週、世界中でCoD3:MWのトーナメント戦を開催するとか?」
Google幹部「そんなの邪悪じゃない!」
別のGoogle幹部「テレビを支配しよう!」
Google幹部「どうも我々は、邪悪をやることにかけては下手だな」

多くの人間が、主要なWebサービスでEメールやユーザー名とパスワードを使いまわすため、一箇所で漏れれば、主要なWebサービスすべてで漏れたのと同じになってしまうのだ。

Photoshopの未ライセンス品を使い、結果としてユーザー登録をしなかった種類の人間のみが、このパスワード再利用攻撃を逃れられるというのは、皮肉なものだ。

7 comments:

Anonymous said...

>パスワードという短い単位と、ブロック暗号モードの不適切な適用により、流出した暗号化されたパスワードは、同じパスワードが同じ暗号文になってしまっている。

え?「同じパスワードが同じ暗号文になってしまっている」ならそれは暗号利用モードの選択ミスではなく、初期化ベクトルの選択ミスですよね?大方cbcモードでivにnullかplainを使ってたんじゃ
それとも初期化ベクトルの選択まで含めて「ブロック暗号モードの不適切な適用」という言葉を使ってるんですか?それこそ不適切な言い方では。

まあファイル単位での暗号化にxtsモードを使うとかいう変な選択をすればiv考えなくても済むので、モードの選択ミスと無理矢理言い張ることもできなくもないでしょうけど

Anonymous said...

そもそも本文ではトリプルDES(暗号方式)が不適切と書いてるのに、なんで暗号化モードが不適切という話に変わってるんです?
ここのblog記事で、引用した前提から結論が全然繋がってないのはよくあることですけども

Anonymous said...

本文を読めばECBモードだとわかりますが,ECBモードだったらIV使えませんから,根本原因はモード選択のミスで正しいと思いますよ

Anonymous said...

この記事だけでは???だったんですが、ECB だったんですね。納得
斜め上すぎる……

Anonymous said...

書いてる人も?ECBを理解してないのか、モードの説明がおかしいよ

Anonymous said...

最高の悪事はユーザーに飽きを与えることだと思いますよ。
大衆の無気力こそ悪です。
そこに誘導することで文明もやっつけれるかもしれません。
だれも得しないですけど。

Anonymous said...

×ブロック暗号モードの不適切な適用
○そもそもモードを適用してない