Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic
Hashkettenverkettung verschlechtert die Sicherheit bei Facebook
Die moderne Speicherung von Passwörtern in Web- und digitalen Anwendungen stützt sich auf Passwort-Hashing für Speicherung und Sicherheit. Ad-hoc-Upgrades der Passwort-Speicherung, um mit den Normen der Hash-Algorithmen Schritt zu halten, können zur Kosteneinsparung verwendet werden, führen aber zu unvorhergesehenen Sicherheitslücken. Dies ist der Fall bei dem von Meta Platforms verwendeten Passwort-Speicherschema, das weltweit mehrere Milliarden monatlich aktive Benutzer bedient. In diesem Papier präsentieren wir das erste Beispiel eines Exploits, das die Sicherheitsschwäche des Passwort-Speicherschemas von Facebook demonstriert, und diskutieren seine Auswirkungen. Es wurden ordnungsgemäße ethische Offenlegungsrichtlinien und Herstellerbenachrichtigungen befolgt.
Das Kernproblem, das diese Forschung lösen soll, ist: Die progressive Upgrade-Strategie des Hash-Algorithmus, die von modernen großen Internetplattformen zur Kosteneinsparung übernommen wird, kann schwerwiegende Sicherheitslücken einführen.
Massive Auswirkungen: Die Meta-Plattform hat etwa 4 Milliarden monatlich aktive Benutzer, Sicherheitsprobleme haben eine extrem breite Auswirkungsreichweite
Branchenrepräsentativität: Als technologisch führendes Unternehmen können Facebooks Praktiken von anderen Unternehmen nachgeahmt werden
Lücke zwischen Theorie und Praxis: Demonstriert, dass theoretisch sichere Hash-Verkettungen in praktischen Anwendungen grundlegende Mängel aufweisen können
Um die oben genannten Kosten zu vermeiden, entwickelten Facebook-Ingenieure kreativ ein Hash-Verkettungsschema, aber diese "clevere" Lösung führte tatsächlich zu schwerwiegenden Sicherheitslücken, die eine tiefgreifende Analyse ihrer Sicherheitsauswirkungen erfordern.
Erstmalige Offenlegung grundlegender Sicherheitsmängel in Facebooks Passwort-Speicherung: Nachweis, dass die Sicherheitsstärke des Hash-Verkettungsschemas auf das Niveau des schwächsten Glieds MD5 herabgestuft wird
Bereitstellung funktionierender Exploit-Code: Demonstration tatsächlicher Hash-Kollisionsangriffe, die die Anmeldung bei Facebook-Konten mit falschen Passwörtern ermöglichen
Umfassende Analyse der Sicherheitsauswirkungen: Detaillierte Bewertung der Auswirkungen dieser Sicherheitslücke auf Milliarden von Benutzern und das OAuth-Ökosystem
Einhaltung verantwortungsvoller Offenlegungsprinzipien: Benachrichtigung von Meta über die Sicherheitslücke vor der Veröffentlichung und Bestätigung erhalten
Relevante Sicherheitsvorfälle und Datenschutzverletzungsfälle
Forschungsbedeutung: Diese Forschung offenbart nicht nur eine tatsächliche Sicherheitslücke, die Milliarden von Benutzern betrifft, sondern erinnert die gesamte Branche auch daran, dass die Verfolgung von Kosteneffizienz nicht auf Kosten der grundlegenden Sicherheitsprinzipien gehen darf. Die Sicherheitsstärke einer Hash-Verkettung hängt von ihrem schwächsten Glied ab – diese Erkenntnis hat großen Wert für die Anleitung des zukünftigen Designs von Passwort-Speichersystemen.