メディア

恐るべし、今どきの「パスワード破り」の手口:780th Lap

パスワードレス認証を採用するコンシューマー向けサービスが増えてきたが、まだパスワードから離れられないのが現状だ。ある調査から、最近の「パスワード破り」の手口が見えてきた。

» 2024年05月31日 07時00分 公開
[キーマンズネット]

 ネットサービスのログイン時に求められるパスワードの入力。パスワードの設定は適度な長さと推測されにくいものを、というのが定石だ。

 サービスごとにいちいちパスワードを変更するのも面倒なため、同じパスワードを使い回している人も少なくないだろう(セキュリティ対策上は避けるよう勧告されている)。ただ、1つのサービスでパスワードが流出すると、一気に他のサービスのアカウントも乗っ取られる恐れがある。

 悪意あるハッカーたちは、いつでもユーザーのパスワードを手ぐすね引いて狙っている。あるものを活用することで、ハッシュ値化されたパスワードでも容易に解析されてしまう恐れがあるという。

 サイバーセキュリティ企業であるHive Systemは2020年から「Hive Systemパスワードテーブル」を公開している。パスワードテーブルとは、パスワードの長さや複雑さによって強度の違いを示したものだ。

 Hive Systemの調査について、Tech系情報サイト『Tom's Hardware』が2024年5月1日に公開した記事が話題になっている。

 ユーザーがネットサービスに登録するパスワードはそのまま平文で保存されているのではなく、ハッシュアルゴリズムによって数学的に変換され「ハッシュ値」として保存される。パスワードが保存されたデータベースが盗まれたとしても、すぐさまパスワードが流出しないよう防ぐための仕組みだ。

 Tom's Hardwareの記事によれば、これまでハッシュアルゴリズムでよく使われてきたのは「MD5」だが、最近ではより強力な「bcrypt」が採用されることが増えてきたという。ハッシュアルゴリズムがいくら強力とはいえ、ハッシュ値から元のパスワードを復元することは不可能ではない。

 ハッカーたちがよく使うハッシュ値に対するブルートフォース攻撃は、ハッシュアルゴリズム特定後に複数のパスワード候補を生成してハッシュ値化する。ハッシュ値を比較して同一のものを見つけることで変換前のパスワードを推測するというものだ。当然ながらこの演算にはそれなりの時間がかかる。

 そこで最近のハッカーはハッシュ値からパスワードを復元するために、強力なGPUを活用している。ゲームのグラフィック表現などにも用いられるGPUは高い演算能力を持つ。

 Hive Systemのパスワードテーブルでは、8文字のパスワードにMD5とbcryptそれぞれのハッシュアルゴリズムが使われたとき、「NVIDIA GeForce RTX 2080」「同 RTX 3090」「同 RTX 4090」「NVIDIA A100×8基」「同 A100×12基」「同 A100×1万基」で演算するとどれほどの時間がかかるかを計測した。ちなみにRTXシリーズはNVIDIAのゲーミングGPUであり、A100はデータセンター向けGPUだ。「ChatGPT」のトレーニングには1万基のA100が利用されたという。

 パスワードについても、「数字のみ」「小文字のみ」「小文字と大文字」「数字と小文字と大文字」「数字と大文字と小文字と記号」といった組み合わせでどれほどの違いがあるか検証した。なおパスワードは、米国立標準技術研究所(NIST)のガイドラインに沿ったランダムな文字列だ。

 パスワードテーブルは色分けされていて、緑→黄→オレンジ→赤→紫の順で「強固」→「脆弱(ぜいじゃく)」と示されるのだが、MD5でハッシュ値化されたパスワードはどの規模のGPUでも紫か赤になっている(参照)。

 「数字のみ」のパスワードは瞬時に解析され、最も複雑な「数字と大文字と小文字と記号」のパスワードでもA100×1万基なら1秒で、RTX 2080でもわずか4時間で解析されてしまう結果に。一方で、bcryptでハッシュ値化された場合はやや強固だ。

 「数字と大文字と小文字と記号」のパスワードならRTX 2080で989年、A100×1万基で5日もかかる。「数字のみ」のパスワードはRTX 2080では2時間で解析されてしまう。A100×1万基を利用するには莫大な費用がかかるため、いくらパスワードの解析が容易でもコストは見合わないだろう。RTXシリーズを搭載したビデオカードなら、フラッグシップモデルであるRTX 4090でも1600ドル(販売開始時)と安価だ。自己利益のために利用するハッカーがいてもおかしくない。

 「これじゃ、どんなパスワードでも無理では」と思わないでほしい。Hive Systemの調査によれば、パスワードが長くなるほどハッシュ値の解析に時間がかかるという。当然と言えば当然なのだが、14文字以上の「数字のみ」パスワードをbcryptでハッシュ値化すれば、A100×8基で解析するのに3年かかり、「数字と大文字と小文字と記号」パスワードなら1000年もの解析時間が必要となるという。

 Tom's Hardwareの記事で、この調査ではMFA(多要素認証)が有効になっていないことが指摘された。MFAによってパスワードのセキュリティ強度が高まり、ブルートフォース攻撃への対抗力も強まる。

 今回の調査でいくらGPUのパワーがすごいと知ったとしても、それを回避することは不可能ではない。今後もパスワードに絶望することなくネットサービスを利用していきたいものだ。


上司X

上司X: GPUを使うことで、ハッシュ値化されたパスワードでも短時間で解析されちゃうかも、という話だよ。


ブラックピット

ブラックピット: そうなんですねえ。どうしても必要な情報があるとしたら、ハッカーも本気でやるかもしれない。


上司X

上司X: しかし、データセンター向けのA100を使ってまで解析するってのは現実的ではないけどな。


ブラックピット

ブラックピット: そんなことありませんよ! 場合によっては……。


上司X

上司X: でもな、記事でも指摘されているけれど、多要素認証を導入しているサービスも増えてきたし、今どきパスワード1つで守り切れるものではないことは周知の通りだろう。


ブラックピット

ブラックピット: まあ、そうでしょうね。「パスワードをどうしたらいい?」って途方に暮れるってほどじゃないですよね。


上司X

上司X: こういう情報が公開されることで、パスワードだけじゃ全然安全じゃないからね、ということが周知されるのは悪いことじゃない。


ブラックピット

ブラックピット: 確かにそうですが、こういう情報があってもいまだにパスワードの使い回しは減らないし、ディスプレイの脇にパスワードをメモって貼り付けてる人だっています。さすがにそういうのは卒業してほしいものですよ。


上司X

上司X: なぜ俺を見つめる(笑)。さすがにそれはしてないよ。使い回しは……多少あるかもしれないが、今、改善中だから。そんな冷たい目で俺を見ているキミだって、パスワード管理には十分気を付けるんだぞ!

川柳

ブラックピット(本名非公開)

ブラックピット

年齢:36歳(独身)
所属:某企業SE(入社6年目)

昔レーサーに憧れ、夢見ていたが断念した経歴を持つ(中学生の時にゲームセンターのレーシングゲームで全国1位を取り、なんとなく自分ならイケる気がしてしまった)。愛車は黒のスカイライン。憧れはGTR。車とF1観戦が趣味。笑いはもっぱらシュールなネタが好き。

上司X(本名なぜか非公開)

上司X

年齢:46歳
所属:某企業システム部長(かなりのITベテラン)

中学生のときに秋葉原のBit-INN(ビットイン)で見たTK-80に魅せられITの世界に入る。以来ITひと筋。もともと車が趣味だったが、ブラックピットの影響で、つい最近F1にはまる。愛車はGTR(でも中古らしい)。人懐っこく、面倒見が良い性格。


Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。