パスワードは絶対にプレーンテキストに保存されるべきではない。少なくとも世界で一番世間知らずのプログラマーを使用して世界で一番無用心なシステムを構築していない限り、そうするべきでない。代わりにパスワードはハッシュ機能の出力(source)として保存される。ハッシュは1方向型の動作である。もしアタッカーがあなたの細切れのパスワードを手に入れたとしても、ハッシュ値のみでそのパスワードを再構築することはできないのだ。Rainbow Tableの技術はとても大きなテーブルの作成時間を削ってハッシュ値を事前に算出するものだ。
しかしながらレインボーテーブルを使ってパスワードのハッシュ値を攻撃するのは不可能なのだ。レインボーテーブルとは、存在し得る全ての文字のコンビネーション用の事前に算出された巨大なハッシュ値の集合体である。PCの攻撃は確実にオンザフライのハッシュ値を算出するが、攻撃マシンがメモリ内にテーブル全体を保存できるのに十分なRAMを備えていることを想定すると、事前に算出された巨大なハッシュ値を上手く生かしてすさまじい速さのオーダーを遂行するための攻撃を行うことができる。Windowsのパスワード解読ソフトであるOphcrack(サイト・英語)はRainbow Tablesのテクニックを使用している。JeffはWinsows XPに組み込まれている5つのパスワード中二つを3分以内で見つける事が可能なophcrackに付いてくる最小のテーブルを使用することができた。この テーブルには混合された文字と数字が含まれており(約800億のハッシュ値)、Windows LanManagerのパスワードを99.9%の確率で解読することができるのだ。JeffはLMハッシュ値のサポートはRainbow Table攻撃の影響を受けやすい初期のマイクロソフト暗号化メカニズムはデフォルトでは無効となっていたという助言をしている。
私はレガシーのLan Managerサポート機能がWindows Server2003においてデフォルトで有効になっていることに驚愕した。Lan Manager値を無効にし(source)、特にユーザーのドメインクレデンシャルを保存することになったWindowsサーバでそれを行うことが大切だ。
LM Hashは"salt"を暗号化プロセスに取り込む今日の一般的なメソッドを使用していないのでこの種の攻撃に弱いのだ。暗号化されたパスワードが saltを使用していなければ、それはプレーンテキストパスワードを見つけるために比較的逆ルックアップを行うのは簡単なのである。
しかしながらリモートハッカーがサーバーかデータベースから巨大なハッシュ値のパスワードリストを手にいれたら問題なのである。レインボーアタックテーブルからの攻撃には多大なリスクがあるのだ。だからハッシュのみに頼るべきではないのである。いつもsaltをハッシュにいくつか付け加えてハッシュ値をユ ニークに保つのが大切なのである。"salt"はパスワードと連結してハッシュ機能にインプットとして使われているランダムなビットからなっており、リスクを2方向で減らす。
- ハッシュ値の長さを増やしテーブルを生成するのに使われる文字セットの一部ではない文字を潜在的に追加する。
- それぞれのパスワードに対してユーザーによって異なるsaltとして別のRainbow Tableが必要となる。
Jeffはレインボーテーブルアタックからパスワードを保護する方法はパスワードをsaltすることだと述べている。どうしてそれがそんなに成功するのでしょうか?サーバと攻撃者の2方向からその問題を考えてみましょう。
まず始めにサーバです。一時間に何十何千かもしくは一秒に何十ものログインがあります。データベースヒットとページリフレッシュのIOと比べるとパスワードのチェックは無視することが可能なのです。パスワードテストが2倍もしくは10倍の長さがかかっても気になりません。なぜならパスワードのハッシュ値は20/80の法則のhot spotにはないからです。
次は攻撃者です。これは簡単です。攻撃者はパスワードテストに2倍の時間がかかったらだめなのです。もし一つのテストに2倍の時間がかかったら全体のパスワード解読の時間も2倍かかってしまうからです。
原文はこちらから:http://www.infoq.com/news/2007/09/rainbowtables