SV.WEAK_CRYPTO.WEAK_HASH
弱いパスワード脆弱性
ブルートフォースパスワードクラッキングは、パスワードセキュリティにとって最も危険な脅威の 1 つです。ソフトウェアの暗号化方式が、必要な保護レベルに対して十分に強力でない場合、ブルートフォース攻撃が現在の攻撃方法とリソースの使用に成功することができます。SV.WEAK_CRYPTO.WEAK_HASH チェッカーは、DES 暗号化を使用する encrypt、crypt*、および setkey 暗号化シーケンスにフラグを立てます。 DES 暗号化では、ブルートフォースパスワード攻撃に対して十分な保護は得られません。
脆弱性とリスク
機密データの保護が不十分の場合、データの機密性または整合性が失われる可能性があります。DES 暗号化は、ブルートフォース攻撃で破られる可能性があります。MD5 ベースのアルゴリズムの方が少しセキュアなので、DES ベースのアルゴリズムより好まれていますが、さらに新しい SHA-1 ベースのアルゴリズムでも既に破られています。SHA-256 や SHA-512 などのハッシュアルゴリズムは、連邦情報処理規格 (FIPS) から承認されており、よりセキュアであると考えられています。セキュリティ分野の専門家が最善と考える暗号アルゴリズムを使用することが重要です。
軽減と防止
弱暗号化問題を回避するには:
- 実証済みでセキュアな暗号ライブラリから最強の暗号化アルゴリズムを選択して使用します。
- お使いのコードが既存の権限サービスにアクセスしている場合、そのサービスに認証を任せます。
- 機密データをハードコードしたり、暗号化キーを保存したりしないでください。
- MD5 ベースの暗号化を使用する場合、salt パラメーター ($1$ で始まる文字列) を埋め込んで、暗号化アルゴリズムに変化を付けます。
脆弱コード例
コピー
#include <stdio.h>
#include <time.h>
#include <unistd.h>
#include <crypt.h>
int
main(void)
{
unsigned long seed[2];
char salt[] = "$1$........";
const char *const seedchars =
"./0123456789ABCDEFGHIJKLMNOPQRST"
"UVWXYZabcdefghijklmnopqrstuvwxyz";
char *password;
int i;
/* Generate a (not very) random seed.
You can do it better than this...*/
seed[0] = time(NULL);
seed[1] = getpid() ^ (seed[0] >> 14 & 0x30000);
/* Turn it into printable characters from 'seedchars'.*/
for (i = 0; i < 8; i++)
salt[3+i] = seedchars[(seed[i/5] >> (i%5)*6) & 0x3f];
/* Read in the user's password and encrypt it.*/
password = crypt(getpass("Password:"), salt); // SV.WEAK_CRYPTO.WEAK_HASH is reported here
/* Print the results.*/
puts(password);
return 0;
}
関連チェッカー
外部参考資料
セキュリティトレーニング
Secure Code Warrior が提供しているアプリケーションセキュリティトレーニング教材。