2025-11-10T02:36:02.492459

Hash chaining degrades security at Facebook

Rivasseau
Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic

Hashkettenverkettung verschlechtert die Sicherheit bei Facebook

Grundlegende Informationen

  • Papier-ID: 2510.12665
  • Titel: Hash chaining degrades security at Facebook
  • Autor: Thomas Rivasseau (McGill University)
  • Klassifizierung: cs.CR (Kryptographie und Sicherheit)
  • Veröffentlichungsdatum: Oktober 2025
  • Papierlink: https://arxiv.org/abs/2510.12665

Zusammenfassung

Die moderne Speicherung von Passwörtern in Web- und digitalen Anwendungen stützt sich auf Passwort-Hashing für Speicherung und Sicherheit. Ad-hoc-Upgrades der Passwort-Speicherung, um mit den Normen der Hash-Algorithmen Schritt zu halten, können zur Kosteneinsparung verwendet werden, führen aber zu unvorhergesehenen Sicherheitslücken. Dies ist der Fall bei dem von Meta Platforms verwendeten Passwort-Speicherschema, das weltweit mehrere Milliarden monatlich aktive Benutzer bedient. In diesem Papier präsentieren wir das erste Beispiel eines Exploits, das die Sicherheitsschwäche des Passwort-Speicherschemas von Facebook demonstriert, und diskutieren seine Auswirkungen. Es wurden ordnungsgemäße ethische Offenlegungsrichtlinien und Herstellerbenachrichtigungen befolgt.

Forschungshintergrund und Motivation

Problemdefinition

Das Kernproblem, das diese Forschung lösen soll, ist: Die progressive Upgrade-Strategie des Hash-Algorithmus, die von modernen großen Internetplattformen zur Kosteneinsparung übernommen wird, kann schwerwiegende Sicherheitslücken einführen.

Bedeutung des Problems

  1. Massive Auswirkungen: Die Meta-Plattform hat etwa 4 Milliarden monatlich aktive Benutzer, Sicherheitsprobleme haben eine extrem breite Auswirkungsreichweite
  2. Branchenrepräsentativität: Als technologisch führendes Unternehmen können Facebooks Praktiken von anderen Unternehmen nachgeahmt werden
  3. Lücke zwischen Theorie und Praxis: Demonstriert, dass theoretisch sichere Hash-Verkettungen in praktischen Anwendungen grundlegende Mängel aufweisen können

Einschränkungen bestehender Methoden

Traditionelle Upgrade-Schemata für die Passwort-Speicherung erfordern:

  • Verwaltung zweier Hash-Tabellen (altes MD5 und neues SHA1)
  • Warten auf erneute Anmeldung aller Benutzer zur Abschluss der Migration
  • Behandlung der Datenmigration für langfristig inaktive Benutzer
  • Übernahme hoher Systemumstrukturierungskosten

Forschungsmotivation

Um die oben genannten Kosten zu vermeiden, entwickelten Facebook-Ingenieure kreativ ein Hash-Verkettungsschema, aber diese "clevere" Lösung führte tatsächlich zu schwerwiegenden Sicherheitslücken, die eine tiefgreifende Analyse ihrer Sicherheitsauswirkungen erfordern.

Kernbeiträge

  1. Erstmalige Offenlegung grundlegender Sicherheitsmängel in Facebooks Passwort-Speicherung: Nachweis, dass die Sicherheitsstärke des Hash-Verkettungsschemas auf das Niveau des schwächsten Glieds MD5 herabgestuft wird
  2. Bereitstellung funktionierender Exploit-Code: Demonstration tatsächlicher Hash-Kollisionsangriffe, die die Anmeldung bei Facebook-Konten mit falschen Passwörtern ermöglichen
  3. Umfassende Analyse der Sicherheitsauswirkungen: Detaillierte Bewertung der Auswirkungen dieser Sicherheitslücke auf Milliarden von Benutzern und das OAuth-Ökosystem
  4. Einhaltung verantwortungsvoller Offenlegungsprinzipien: Benachrichtigung von Meta über die Sicherheitslücke vor der Veröffentlichung und Bestätigung erhalten

Methodische Details

Rahmen der Sicherheitslückenanalyse

Facebook Hash-Verkettungsarchitektur

Facebooks Passwort-Speicherung verwendet die folgende Hash-Verkettung:

password = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = value

Identifizierung von Sicherheitsmängeln

Kernproblem: Die Sicherheitsstärke der gesamten Hash-Verkettung ist auf die Stärke des ersten MD5-Algorithmus begrenzt.

Mathematischer Beweis: Für zwei verschiedene Kandidatenpasswörter a und b, wenn md5(a) = md5(b), dann:

a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = value(a) = value(b)

Methode der Sicherheitslückenausnutzung

Auswahl von Kollisionspaaren

Verwendung von MD5-Kollisionspaaren, die von Marc Stevens 2024 veröffentlicht wurden:

a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak

Verifikation: md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269

Angriffsablauf

  1. Erstellen Sie ein Facebook-Konto und legen Sie das Passwort auf Zeichenkette a fest
  2. Melden Sie sich ab und löschen Sie Browserdaten
  3. Versuchen Sie sich mit Zeichenkette b als Passwort anzumelden
  4. Ergebnis: Anmeldung erfolgreich, Sicherheitslücke bestätigt

Experimentelle Einrichtung

Testumgebung

  • Plattform: Facebook.com
  • Testzeitpunkt: Zum Zeitpunkt der Papierveröffentlichung (Oktober 2025)
  • Verifizierungsmethode: Tatsächliche Kontoerstellung und Anmeldetests

Verifizierungsschritte

  1. Kontoerstellung: Verwendung der ersten Zeichenkette aus dem MD5-Kollisionspaar als Passwort
  2. Umgebungszurücksetzen: Wechsel des Geräts/Netzwerks zur Simulation verschiedener Benutzerumgebungen
  3. Angriffsverifizierung: Versuch der Anmeldung mit der zweiten Kollisionszeichenkette
  4. Ergebnisbestätigung: Systematische Verifizierung der Angriffserfolgsquote

Experimentelle Ergebnisse

Hauptergebnisse

  • Angriffserfolgsquote: 100% (systematisch erfolgreich während des Testzeitraums)
  • Sicherheitslückenbestätigung: Facebook verwendet tatsächlich immer noch das 2014 veröffentlichte Hash-Verkettungsschema
  • Sicherheitsherabstufung: Passwort-Sicherheitsstärke von erwarteten 256 Bit auf 123-128 Bit herabgestuft

Bewertung der Sicherheitsauswirkungen

Direkte Auswirkungen

  1. Kontenzugriff: Anmeldung bei Facebook-Konten mit nicht-ursprünglichen Passwörtern möglich
  2. Komplexität der Passwortwiederherstellung: Von 2^256 auf 2^123-2^128 reduziert
  3. Standardkonformität: Nicht konform mit NIST-Sicherheitsstandards
  4. Passwort-Entropie-Begrenzung: Maximale effektive Passwort-Entropie nur 15-16 Zeichen

Ökosystem-Auswirkungen

  • OAuth-Dienste: Alle Drittanbieter-Dienste, die Facebook OAuth-Anmeldung verwenden, sind betroffen
  • Unternehmensbenutzer: Organisationen, die Facebook-Unternehmensdienste nutzen, sind Sicherheitsrisiken ausgesetzt

Verwandte Arbeiten

Entwicklungsgeschichte des Passwort-Hashings

  1. Frühe Schemata: MD5-Algorithmus (frühe 2000er Jahre)
  2. Sicherheitsprobleme: 2005 Lenstra et al. zeigen MD5-Kollisionsangriffe
  3. Offizielle Abschaffung: 2008 Carnegie Mellon University empfiehlt Einstellung der MD5-Nutzung
  4. Moderne Standards: NIST empfiehlt SHA-256 und höher

Progressive Upgrade-Strategien

  • Traditionelle Schemata: Parallele Doppeltabellen, schrittweise Migration
  • Facebook-Schema: Hash-Verkettungsstapelung
  • Sicherheitskompromisse: Ausgleich zwischen Kosteneffizienz und Sicherheit

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Grundlegender Mangel: Facebooks Hash-Verkettungsschema weist einen Designmangel auf Sicherheitsebene auf
  2. Praktisch ausnutzbar: Die Sicherheitslücke kann praktisch ausgenutzt werden und betrifft Milliarden von Benutzern
  3. Verstoß gegen Standards: Nicht konform mit aktuellen Cybersicherheitsstandards und Best Practices
  4. Ökosystem-Auswirkungen: Betrifft das gesamte Facebook OAuth-Ökosystem

Analyse der Einschränkungen

  1. Angriffsvoraussetzungen: Erfordert die Möglichkeit, das Kontopasswort festzulegen, was praktische Bedrohungsszenarien einschränkt
  2. Schutzmaßnahmen: Zusätzliche Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung können Risiken mindern
  3. Rechenkomplexität: Das Auffinden von Kollisionen für zufällige Passwörter bleibt schwierig
  4. Benutzerverhalten: Die meisten Benutzerpasswörter haben niedrigere Entropie, traditionelle Angriffe könnten effektiver sein

Zukünftige Forschungsrichtungen

  1. Großflächige Migrationsstrategien: Forschung zu sicheren und wirtschaftlichen Upgrade-Schemata für die Passwort-Speicherung
  2. Sicherheitsanalyse von Hash-Verkettungen: Etablierung eines theoretischen Rahmens für die Sicherheit von Hash-Verkettungen
  3. Bewertung tatsächlicher Bedrohungen: Quantifizierung des tatsächlichen Sicherheitsrisikos dieser Art von Sicherheitslücken

Tiefgreifende Bewertung

Stärken

  1. Bedeutende Entdeckung: Offenlegung einer tatsächlichen Sicherheitslücke, die Milliarden von Benutzern betrifft
  2. Rigorose Methodik: Vollständiger Forschungsprozess von theoretischer Analyse bis praktischer Verifizierung
  3. Verantwortungsvolle Offenlegung: Einhaltung angemessener Sicherheitslücken-Offenlegungsverfahren
  4. Praktischer Wert: Bietet wichtige Sicherheitswarnungen für die Industrie

Mängel

  1. Einschränkungen des Bedrohungsmodells: Angriffsszenarien sind relativ begrenzt, tatsächliche Bedrohungen könnten überschätzt werden
  2. Technische Tiefe: Analyse von MD5-Präbild-Angriffen nicht ausreichend tiefgreifend
  3. Fehlende Lösungen: Keine konkreten Reparaturempfehlungen bereitgestellt
  4. Quantifizierung der Auswirkungen: Mangel an quantitativer Analyse der tatsächlichen Angriffskosten und Nutzen

Bewertung der Auswirkungen

  1. Akademischer Wert: Bietet einen wichtigen Fall für die Passwort-Speichersicherheitsforschung
  2. Industrielle Auswirkungen: Kann große Plattformen dazu veranlassen, ihre Passwort-Speicherstrategien neu zu überprüfen
  3. Standardentwicklung: Bietet Referenzen für die Verbesserung relevanter Sicherheitsstandards
  4. Pädagogischer Wert: Zeigt die Sicherheitsrisiken, die durch kostensorientierte Entscheidungen entstehen können

Anwendbare Szenarien

  1. Große Internetplattformen: Unternehmen, die sich mit massiven Benutzerpasswort-Upgrades befassen müssen
  2. Sicherheitsaudits: Referenz für Sicherheitsteams von Unternehmen zur Bewertung bestehender Systeme
  3. Akademische Forschung: Forschung im Bereich Kryptographie und Cybersicherheit
  4. Politische Gestaltung: Referenz für die Entwicklung von Cybersicherheitsrichtlinien

Literaturverzeichnis

Dieses Papier zitiert 30 relevante Literaturquellen, die folgende Bereiche abdecken:

  • Sicherheitsforschung zu Hash-Algorithmen (NIST-Standards, MD5-Schwachstellenanalyse)
  • Best Practices für Passwort-Speicherung (OWASP-Richtlinien, CISA-Empfehlungen)
  • Facebook-Technische Mitteilungen (2014 Passwort-Konferenzpräsentation)
  • Relevante Sicherheitsvorfälle und Datenschutzverletzungsfälle

Forschungsbedeutung: Diese Forschung offenbart nicht nur eine tatsächliche Sicherheitslücke, die Milliarden von Benutzern betrifft, sondern erinnert die gesamte Branche auch daran, dass die Verfolgung von Kosteneffizienz nicht auf Kosten der grundlegenden Sicherheitsprinzipien gehen darf. Die Sicherheitsstärke einer Hash-Verkettung hängt von ihrem schwächsten Glied ab – diese Erkenntnis hat großen Wert für die Anleitung des zukünftigen Designs von Passwort-Speichersystemen.