セキュリティチェック
1Password はハッシュの最初の 5 文字を使用してパスワードと侵害を比較します。
デジタルディスプレイ上のキークレジット: Getty Images | D3Damon
デジタルディスプレイ上のキークレジット: Getty Images | D3Damon
広く利用されているパスワードマネージャー「1Password」に、既知のデータ侵害でパスワードが漏洩していないかどうかを安全に確認する新しいシステムが統合されました。この新しいツールにより、ユーザーはサーバーに完全な認証情報を送信することなく、パスワードが漏洩していないかどうかを確認できます。
セキュリティ研究者のトロイ・ハント氏は今週、「Pwned Passwords」の新バージョンを発表しました。これは、データ侵害で漏洩した5億件以上のパスワードを検索・リスト化するツールです。ユーザーはオンラインでアクセスでき、開発者はAPIを介してアプリケーションを接続できます。
AgileBits社は、わずか1日以内にハント氏の新ツールをパスワードマネージャー「1Password」に統合しました。AgileBits社の発表では、その仕組みについて以下のように説明されています。
Troyの新しいサービスでは、お客様のパスワードを安全に保管しながら確認することができます。パスワードは当社やTroyのサービスに送信されることはありません。
まず、1PasswordはSHA-1を使用してパスワードをハッシュ化します。しかし、SHA-1ハッシュ全体をサーバーに送信すると、情報量が多すぎて、誰かが元のパスワードを復元できる可能性があります。Troyの新しいサービスでは、40文字のハッシュの最初の5文字のみが必要です。
処理を完了するために、サーバーは同じ5文字で始まる漏洩したパスワードハッシュのリストを返します。1Passwordはローカルでこのリストを比較し、パスワードの完全なハッシュが含まれているかどうかを確認します。一致した場合、このパスワードは既知のものであると判断され、変更が必要です。
1Password.comアカウントをお持ちのお客様は、既にWebブラウザでツールをご利用いただけます。概念実証のロックを解除するには、「Shift+Control+Option+C(Windowsの場合はShift+Ctrl+Alt+C)」を入力してください。その後、パスワードの横に「パスワードを確認」ボタンが表示されます。
「『パスワードを確認』ボタンをクリックすると、トロイのサービスが呼び出され、あなたのパスワードが彼のデータベースに存在するかどうかがわかります」と、アジャイルビッツのCEO、ジェフ・シャイナー氏は書いている。「パスワードが見つかったとしても、必ずしもあなたのアカウントが侵害されたことを意味するわけではありません。誰かが同じパスワードを使用している可能性があります。いずれにせよ、パスワードの変更をお勧めします。」
1Passwordには、デスクトップアプリやモバイルアプリを購入したものの、新しいオンラインサービスに加入していない顧客も多数います。彼らは今のところツールを使用できませんが、将来的には利用できるようになるようです。「今後のリリースでは、1Passwordアプリ内のWatchtowerにこの機能を追加し、毎日使っている1Passwordアプリ内で盗まれたパスワードを確認できるようにする予定です」とシャイナー氏は書いています。
1Passwordのクラウドサービスを利用していないユーザーにもこの機能を提供することは「現時点では間違いなく私たちの意図です」と、AgileBitsの「Chief Defender Against the Dark Arts(闇の魔術に対するチーフディフェンダー)」であるジェフリー・ゴールドバーグ氏は本日Arsに語った。「この機能には、1Password.comサービス特有の技術は一切使用されていません。しかし、ネイティブクライアントの開発を開始するまで、どのような問題に直面するかはわかりません。」
「Web クライアントでは、プロトタイプを作成して展開する作業がネイティブ クライアントよりはるかに速いため、実際には概念実証にすぎないものを 1 日で導入することができました」とゴールドバーグ氏は述べた。
将来のバージョンでは、「盗まれたパスワードをすべて一目で確認する」機能も追加される可能性があります。
チームの努力
ハント氏は最終結果を見て AgileBits を称賛した。
「彼らの成果には本当に感銘を受けました。このサービスを立ち上げてからわずか27時間しか経っていないのに、もうリリースされています」とハント氏は昨日ツイートした。「彼らは私がこれをやろうとしていることを全く知らず、すぐにツールを手に取って実現させてくれました。本当に素晴らしいです。」
ねえ、いいことあると思う? @1Password が、私が最近リリースした Pwned Passwords の k-匿名性モデルと連携して、自分の個人情報がサービスに漏れていないかを安全にチェックできるようになること(もちろんオプトインが必要ですが)。わあ、すごい! 見て! https://t.co/RCspu1kNtR
— トロイ・ハント(@troyhunt)2018年2月22日
ハント氏は、自身のウェブサイト「Have I been pwned?」で、侵害されたパスワードデータをダウンロードできるようにしています。このウェブサイトには、パスワードをチェックするためのオンライン検索ツールも用意されています。このツールには以前、「現在使用しているパスワードは、このサービスであっても、サードパーティのサービスに送信しないでください」というメッセージが表示されていました。
ハント氏のブログでは、彼がどのようにして新しい、より安全なアプローチをパスワード チェック システムに統合したかが説明されています。
「既存の実装の問題点は、パスワードのSHA-1ハッシュを渡すだけで済むものの、ヒットが返ってきた場合(ハッシュは自分で作成したので簡単にできます!)、パスワードが分かってしまうことでした。そのため、実際のパスワードを送信することを正当化するのが困難でした」とハント氏は書いている。
しかし、ハント氏が先月次バージョンを開発していた際、Cloudflareのエンジニアであるジュナード・アリ氏から連絡があった。アリ氏は「Pwned Passwords V1を検索できるツールを作りたいと考えていたが、外部の第三者が匿名性を維持した状態で利用できるようにしたいと考えていた」という。
ハント氏は続けた。
しかし、Junadeのアイデアは異なっていました。彼はk-匿名性と呼ばれる数学的性質を用いることを提案し、Pwned Passwordsの枠組みの中では、それは次のように機能します。データセット内に「P@ssw0rd」というパスワードが存在するかどうかを確認したいとします。(ちなみに、ハッカーたちは人々がこのようなことをするのを突き止めています。本当にひどい話です。彼らは私たちの存在に気づいています。)この文字列のSHA-1ハッシュは「21BD12DC183F740EE76F27B78EB39C8AD972A757」です。そこで、最初の5文字、つまりこの場合は「21BD1」だけを取得します。このハッシュはPwned Passwords APIに送信され、475個のハッシュサフィックス(つまり「21BD1」以降のすべて)と、元のパスワードが使用された回数が返されます。
「この匿名性モデルこそが、今やオンライン検索機能の背後にあるのです」とハント氏は記している。検索欄にパスワードを入力すると、デバイス上でハッシュ化され、「最初の5文字だけがAPIに渡されます」。ハント氏はこの方法に十分な自信を持っており、使用中のパスワードを検索フォームに入力することに対する警告を削除した。
Ali氏はCloudflareのブログでこの技術についてより詳しく書いています。「範囲クエリの形でk-匿名性をパスワードハッシュに適用するため、Pwned Passwords APIサービスは、侵害されていないパスワードハッシュについて、後で侵害できるほど十分な情報を得ることはできない」とAli氏は書いています。
この投稿では、ソフトウェア開発者が新しいパスワードチェックシステムをアプリケーションに統合する方法についても説明します。
前述の通り、1Passwordの実装では、現在、パスワードのチェックは一度に1つのパスワードのみに制限されています。すべてのパスワードを一度にチェックする機能が追加される時期は不明です。同社は、ユーザーのパスワードキーチェーン全体に検索ツールを適用する前に、可能な限り正確な情報を提示できるようにしたいと考えています。
「セキュリティ監査ツールにこれを組み込むつもりですが、どのように提示するかについて、より多くの情報が必要です」とゴールドバーグ氏は述べた。「(侵害されたパスワードの)リストが非常に長いため、何かがリストに載っていても、その意味を誤解する可能性があるのです。」
AgileBitsブログへのコメントで、ゴールドバーグ氏はユーザーがパスワードチェックの結果をどのように解釈すべきかについて、より詳しい説明をしました。例えば、自分のパスワードがリストに載っているからといって、必ずしもアカウントが侵害されたわけではありません。「しかし、自分のパスワードは他の弱いパスワードと同様に、脆弱なので変更すべきです。」
侵害されたパスワードのリストに載っているような非常に強力なパスワードを使用している場合は、「アカウントの認証情報が侵害されている可能性が高い」ため、「すぐにパスワードを変更」する必要があるとゴールドバーグ氏は書いている。
リスト画像: Getty Images | D3Damon

ジョンはArs TechnicaのシニアITレポーターです。通信業界、連邦通信委員会(FCC)の規制制定、ブロードバンドの消費者問題、訴訟、そしてテクノロジー業界に対する政府規制などを取材しています。
184件のコメント