LinkedInから650万件のパスワードが漏洩か 25
ストーリー by hylom
ユーザーの方はご注意を 部門より
ユーザーの方はご注意を 部門より
あるAnonymous Coward 曰く、
ビジネス向けSNS「LinkedIn」は6日、ロシアのハッカーサイトに同社のアカウントのパスワードが掲載されているという報道に対して、実際に同社のアカウントのパスワードが含まれていることを認めた(公式blog、ITmediaの記事、COMPUTERWORLDの記事、TechCrunchの記事、本家/.)。
報道によると、ハッカーサイトには約650万件のハッシュ化された状態のパスワードが掲載されているという。SHA-1によるハッシュ化がなされているが、salt等は設定されておらず、既に30万件が解読済みだとのこと。同サイトでは、現在解読の協力者を募っているという。情報の流出元や流出した経緯は現時点では分かっていない。
LinkedIn側では、セキュリティ対策を強化するとともに、影響を受けたユーザーにパスワード変更を求めるメールを送るなどの対処を行っている。なお本件を利用したフィッシングメールの危険性もあるため、パスワード変更は必ず正規のWebサイトから行うようにとも呼びかけている。
メール着ちゃったよ (スコア:2, 参考になる)
セキュリティのためパスワードリセットしたよとかメール着やがった。
流出したとかの説明一切なし。
ナチュラムよりひどい対応にがっかりした。
Re: (スコア:0)
メールを着用したんですか?
# 「メールが着いた」か「メールが来た」のどっちかだよね
Re: (スコア:0)
素直に考えれば、着る「メール」といえばこれでしょう:
http://en.wikipedia.org/wiki/Mail_(armour) [wikipedia.org]
Re: (スコア:0)
一日たって経過説明のメールが送られてきた。
改行がない20行ぐらいの文面で。
てんぱってるのか?
アウトソーシング (スコア:2)
Google アカウントか Facebook アカウント使うようにすれば、多少なりともアカウント管理とか、セキュリティのための負担が減るので、そうしたほうがいいと思いますね。
どうやって、パスワードを保存していたのか? (スコア:1)
公式 blog [linkedin.com] の記述だと、
という事は、対策を取る前は、ソルトはおろか、ハッシュ値でもなかった、とも読めるんだけど、ホント?
最初に徳丸さんのツイート [twitter.com]を読んで、対策前はソルトなしで、ソルトを付けるようになった、という話かと思ったんだけど、でも、掲載されているデータがソルト無しの SHA-1 だったからといって、LinkedIn がソルト無しの SHA-1 だったという保証はなくて、生パスワードをごっそり持っていて、SHA-1 にして公開した、という可能性もあるかなぁ、と。
Re:どうやって、パスワードを保存していたのか? (スコア:1)
IT Pro のニュース記事 [nikkeibp.co.jp]によると、とりあえず、ソルト無しのハッシュ値だったみたいですね。
「ひょっとしたら生?」というのが、私の杞憂だったということで、ちょっとホっとした。
Re: (スコア:0)
ソルトもハッシュも法律で義務付けられてるわけじゃないからね。
平文保存なんて世界中で行われていると思うよ。
Re: (スコア:0)
個人的には、非公開の個人情報が盗まれている時点でアウトで、ハッシュ値だからセーフという訳でも無いと思うので、
平文保存はいかんという論理も少し腑に落ちきらないところがあります。
管理側の人間にも容易に確認されないようにとの主張もありますが、どちらかというとその他の個人データの方が見られたく無い訳で。
また、利用者視点では管理側の不正やミスを疑い、パスワードの使い回しは避けるのが当然の姿勢と思います。
とは言え、このように実際に事故が起きた時、平文で持ってたことがバレるとみっともないとは思うんですよね。
Re:どうやって、パスワードを保存していたのか? (スコア:2)
容易に確認出来ると、単に「見られる」というだけじゃなくて、「なりすまし」が可能になるわけで...
単純なハッシュ値だと、レインボーテーブルを使って、短時間で解析可能、という問題はあるので、気休めかもしれませんが、ソルト付きであれば、きちんとしたパスワードであれば、ブルートフォースで見つかるまで、それなりに時間が稼げるので、ソルト付きハッシュ値の形式での流出であれば、発覚してからパスワードを変更しても、充分に間に合う事が期待できます。
実際のパスワード流出の経路としては、管理サイドからよりも、マルウェアやニセサイトを使った、クライアント側から奪取の方が多いと思うので、こうした、サーバサイドでの努力だけでは防げないのが現実だと思いますが、サーバ側をきちんとしていれば、きちんとしたユーザは救える(少なくとも、エンドユーザがパスワードを変更するまでの時間稼ぎは出来る)ことになります。
Re: (スコア:0)
いっそ、既にソルト付きっぽく見えるパスワードを運用してはどうだろう。
『漏れたパスワードがどんな状態なのかを最終的に判断するのは人間』ということを利用した高度な自己防衛だ!
# $1$qwertyui$abcdefghijklmnopqrstuv ……ねぇな。
5f4dcc3b5aa765d61d8327deb882cf99 (スコア:1)
いくらハッシュ化されてても元の文字列よっては簡単に解読できるんだよねぇ。
昔、『自分の名前や利用サービス名をハッシュ化して、それをパスワードとして使えば、忘れても簡単に再作成出来るし、文字列としてはランダムでセキュアじゃん!』って思ったけど、案外そうもいかないのよね……
やっぱり、塩気は大事だよ、うん。
ソルトの効用 (スコア:5, 参考になる)
手前味噌ですが、塩の効果を書いた事があります。
塩加減は重要? [hatena.ne.jp]
「お前じゃ、話にならねぇんだよ」という方には、徳丸さんの記事を。
ソルトとはなんですか? [atmarkit.co.jp]
ポイントは、ソルトの効果があるのは、レインボーテーブルによる解析に対してのみ。ブルートフォース攻撃に対する効果はありません。辞書攻撃で解けちゃうようなパスワードは論外。
もっとも、ブルートフォースなら GPGPU を駆使し一ヶ月かかるものが、レインボーテーブルが使えると、分単位で解ける訳だから、時間かせぎとしては、とっても重要です。
Re:ソルトの効用 (スコア:2)
ソルトは個々のパスワード・アカウントごとに違う値を使う、って明示しておいたほうがいいかと。
#ハードコードした似非ソルトを使う誤った用法をよく見かけるので
Re: (スコア:0)
> ソルトは個々のパスワード・アカウントごとに違う値を使う、って明示しておいたほうがいいかと。
そんな必要、ありますか?(理由は?)
Re:ソルトの効用 (スコア:2)
個々のアカウント毎にレインボーテーブルを作るコストが発生するからです
なお、パスデータが漏れる状況ではハードコードした似非ソルトも漏れるものと考えるべきですし、アカウントを自作すればソルトを容易に探索できてしまいます。固定ソルトが分かった時点でレインボーテーブル作成コストは変わらなくなります
Re:ソルトの効用 (スコア:1)
salt が同一だと、同じパスワードは同じハッシュになってしまいます。
個別のパスワードの解析に対しては同じですが、パスワードが大量に流出し、
そこに自分の情報が含まれていたとしたら、同じパスワードを使っている人を特定できますね。
Re:ソルトの効用 (スコア:1)
>手前味噌ですが、塩の効果を書いた事があります。
「自分で作った味噌でも、塩はとても重要なんだよ」
と言いたいんですね、分かります。
Re: (スコア:0)
素人考えですが、「パスワードのハッシュ値とソルトを保存しておく」って記述を見る度に
パスワードが漏洩してる状況では、ソルトもセットで漏洩してるから意味無いなと。
# 実際の実装だと、IDとかメアドとかをこねくり回してソルトを生成してたりするんでしょうか。
# それでも、プログラムソース流出したら終わるけど
Re:ソルトの効用 (スコア:1)
せっかく2つもリンクつけてくれてるんだから読んでやれよ。
どんな攻撃にメリットがあってどんな攻撃にまったくメリットが
ないかわかりやすくかいているんだからさ。
クラッカーサイト (スコア:0)
として欲しいな。
Re: (スコア:0)
SNSだと、ハッカー。
エロサイトだとクラッカー。
これは、エロサイト利用者に対する差別か?
Re: (スコア:0)
そりゃ割れ目目当てでしょうからね
合法なの? (スコア:0)
そういう行為って合法なの?
日本の改正された不正アクセス禁止法的な意味で。
Re: (スコア:0)
協力者になってみると分かるかもめ。