web-dev-qa-db-ja.com

無塩ハッシュを使用した有名なアプリの例を探しています

まだ無塩ハッシュをパスワード保存に使用している有名なアプリケーションを知っている人はいますか?私はレインボーテーブルに関する今後の講義の例を探しています。生徒が聞いたことのある現実の例があると、議論に重みが加わると思います。

15
Fixee

驚いたことに、MYSQLは現在のすばらしい例です。最近のOracleのmysql.comサイトのハッキング( Irony:MySQLとSunのWebサイトがSQLインジェクションを使用してハッキングされた-TNW産業 )により、重要なアカウントに無塩ハッシュの束が公開され、「qa」のような高品質のパスワードが3つのアカウント(qa_r、qa_rw、およびqa_adm)。これらはすべて "077f61a849269b62"にハッシュされました。それらは Passwords recovery-MD5、SHA1、MySQL のようなRainbowテーブルサイトで簡単に検索できます。

MYSQL 4.1.1以降に使用された「新しい、改善された」アルゴリズムでさえ、現在は非推奨となっているSHA-1アルゴリズムの無塩の二重アプリケーションです。 。NETまたはMS SQLを使用したMySqlのpassword()暗号化のシミュレーション-スタックオーバーフロー を参照してください。 PASSWORD()のドキュメント には、自分のアプリケーションでは使用しないでくださいと書かれています。しかし、彼らが与えるアドバイスはひどいものであり、ソルトだけでなく bcrypt または PBKDF2 のような適応型ハッシュを使用した優れたアルゴリズムに単純に移行しない理由には言い訳がありません。ハッシュを反復するための適応技術を使用しない場合、各ソルトハッシュは最近、非常に脆弱です 高速で安価なブルートフォース攻撃 これにより、1秒あたり数十億の候補パスワードを試すことができます。


Update:パスワード用の巨大な無塩データベース(ヒント付き)の驚異的な例は、リバーシブル暗号化(3DES)を使用して保存された1億3000万のAdobeのセットです。 )、2013年10月に公開されました。もちろん、ハッシュではなく暗号化したという事実もひどいものです。 アドビの壮大な失敗がパスワードクラッカーの手を強化する方法| Ars Technica を参照してください。これはデータベースであり、おそらく使用可能なアプリケーションではありません。これは、セキュリティの世界でこのように自分で所有すべきではない理由をもう一度示しています。

それはXKCDコミック「暗号化」の主題でした: 1286:暗号化-xkcdの説明

17
nealmcb

2012年6月に、Linked-In(NYSE:LNKD) 無塩SHA1ハッシュを使用していた がユーザーのパスワードに使用されていることが判明しました。約650万個のパスワードが漏洩したため、340万個を超えるパスワードがクラックされました。

7
Fixee

ウィキペディアは 過去 でソルトを使用しませんでした。また、ソフトウェアにオプションを追加した後でも、wikipedia.orgで有効になるまでに数か月かかりました。

6

phpbb 、よく知られたフォーラムソフトウェアは無塩MD5を使用しています...

シンプルマシンフォーラム (SMF)は無塩SHA1を使用します

または、少なくとも私が最後に確認したのは...

5
Bruno Rohée

Active DirectoryはまだNTDS.DIT​​で無塩のNTハッシュを使用しており、古いドメインがある場合、アカウントのLMハッシュもそこにある可能性があります。

1
EnviableOne