連載
「Twitterパスワード平文保存事件」に学ぶ、秘密保持の落とし穴:セキュリティ強化塾(2/3 ページ)
Twitterが「3.3億人分のパスワードが平文で保存されていた」と発表。存在していないはずの情報が存在してしまうリスクを考える。
Twitterが犯したミスは何だったのか?
Twitterほどの企業が「パスワードを平文で保存する」といった愚行に走る理由が考えにくい。一体、どのようなミスがあったのだろうか。
同社では、パスワードを「bcrypt」を用いてハッシュ化して保存する前提だ。ハッシュ化とは、入力された値に一定の手続きを加えてランダムに見える別の値に書き換えることを指す。変換したデータを元データに戻せる暗号化とは違い、不可逆性が高い符号化を行う。つまり、ハッシュ関数などを使って置換された文字列(ハッシュ値)から元の文字列を復元することは極めて難しい。
万が一、ハッシュ化したパスワードが漏えいしたとしても、解読には数百年レベルの時間が必要だ。それ故、漏えいしたからといってすぐに認証を突破されることはない。ただし、これは「正しく運用」されていればの話だ。
今回のケースでは、パスワードのハッシュ化処理中の「ログ」が残っていた。ここに、ハッシュ関数を使って符号化する前の文字列、つまり平文のパスワードが記録されていた。もしもログが漏れれば重大インシデントになる可能性が高いが、幸いにもこれが外部に流出した形跡はなかった。
Copyright © ITmedia, Inc. All Rights Reserved.