2025-11-10T02:36:02.492459

Hash chaining degrades security at Facebook

Rivasseau
Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic

El encadenamiento de hash degrada la seguridad en Facebook

Información Básica

  • ID del Artículo: 2510.12665
  • Título: El encadenamiento de hash degrada la seguridad en Facebook
  • Autor: Thomas Rivasseau (Universidad McGill)
  • Clasificación: cs.CR (Criptografía y Seguridad)
  • Fecha de Publicación: Octubre de 2025
  • Enlace del Artículo: https://arxiv.org/abs/2510.12665

Resumen

El almacenamiento moderno de contraseñas en aplicaciones web y digitales se basa en el hash de contraseñas para su almacenamiento y seguridad. La actualización ad-hoc del almacenamiento de contraseñas para mantener la compatibilidad con las normas de algoritmos hash puede utilizarse para ahorrar costos, pero puede introducir vulnerabilidades imprevistas. Este es el caso del esquema de almacenamiento de contraseñas utilizado por Meta Platforms, que atiende a varios miles de millones de usuarios activos mensuales en todo el mundo. En este artículo presentamos el primer ejemplo de un exploit que demuestra la debilidad de seguridad del esquema de almacenamiento de contraseñas de Facebook, y discutimos sus implicaciones. Se siguieron las directrices apropiadas de divulgación ética y notificación al proveedor.

Antecedentes de Investigación y Motivación

Definición del Problema

El problema central que aborda esta investigación es: las estrategias progresivas de actualización de algoritmos hash adoptadas por grandes plataformas de Internet para ahorrar costos pueden introducir vulnerabilidades de seguridad graves.

Importancia del Problema

  1. Escala de Impacto Masiva: La plataforma Meta cuenta con aproximadamente 4 mil millones de usuarios activos mensuales, con un alcance de impacto de seguridad extremadamente amplio
  2. Representatividad Industrial: Como empresa tecnológicamente líder, las prácticas de Facebook pueden ser emuladas por otras empresas
  3. Brecha entre Teoría y Práctica: Demuestra que el encadenamiento de hash teóricamente seguro puede tener defectos fundamentales en aplicaciones reales

Limitaciones de Métodos Existentes

Los esquemas tradicionales de actualización de almacenamiento de contraseñas requieren:

  • Mantener dos tablas hash (MD5 antiguo y SHA1 nuevo)
  • Esperar a que todos los usuarios reinicien sesión para completar la migración
  • Gestionar la migración de datos de usuarios inactivos a largo plazo
  • Asumir costos elevados de reestructuración del sistema

Motivación de la Investigación

Los ingenieros de Facebook, para evitar los costos mencionados, adoptaron creativamente un esquema de encadenamiento de hash, pero esta solución "ingeniosa" en realidad introdujo vulnerabilidades de seguridad graves que requieren análisis profundo de sus implicaciones de seguridad.

Contribuciones Principales

  1. Primera Revelación del Defecto Fundamental de Seguridad en el Almacenamiento de Contraseñas de Facebook: Demuestra que la fortaleza de seguridad del esquema de encadenamiento de hash se degrada al nivel del eslabón más débil, MD5
  2. Proporciona Código de Exploit Funcional: Demuestra ataques de colisión hash reales que permiten iniciar sesión en cuentas de Facebook con contraseñas incorrectas
  3. Análisis Integral del Impacto de Seguridad: Evalúa detalladamente las implicaciones de la vulnerabilidad para miles de millones de usuarios y el ecosistema OAuth
  4. Cumplimiento de Principios de Divulgación Responsable: Notificó a Meta sobre la vulnerabilidad antes de la publicación y obtuvo confirmación

Explicación Detallada de la Metodología

Marco de Análisis de Vulnerabilidades

Arquitectura del Encadenamiento de Hash de Facebook

El almacenamiento de contraseñas de Facebook utiliza el siguiente encadenamiento de hash:

contraseña = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = valor

Identificación de Defectos de Seguridad

Problema Central: La fortaleza de seguridad de todo el encadenamiento de hash está limitada por la fortaleza del primer algoritmo MD5.

Demostración Matemática: Para dos candidatos de contraseña diferentes a y b, si md5(a) = md5(b), entonces:

a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = valor(a) = valor(b)

Método de Explotación de Vulnerabilidades

Selección de Pares de Colisión

Utilizando pares de colisión MD5 publicados por Marc Stevens en 2024:

a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak

Verificación: md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269

Flujo de Ataque

  1. Crear una cuenta de Facebook y establecer la contraseña como la cadena a
  2. Cerrar sesión y borrar datos del navegador
  3. Intentar iniciar sesión utilizando la cadena b como contraseña
  4. Resultado: Inicio de sesión exitoso, confirmando la existencia de la vulnerabilidad

Configuración Experimental

Entorno de Prueba

  • Plataforma: Facebook.com
  • Tiempo de Prueba: Durante la redacción del artículo (octubre de 2025)
  • Método de Verificación: Pruebas reales de creación e inicio de sesión en cuentas

Pasos de Verificación

  1. Creación de Cuenta: Usar la primera cadena del par de colisión MD5 como contraseña
  2. Reinicio del Entorno: Cambiar dispositivo/red para simular diferentes entornos de usuario
  3. Verificación del Ataque: Intentar iniciar sesión usando la segunda cadena de colisión
  4. Confirmación de Resultados: Verificación sistemática de la tasa de éxito del ataque

Resultados Experimentales

Hallazgos Principales

  • Tasa de Éxito del Ataque: 100% (éxito sistemático durante el período de prueba)
  • Confirmación de Vulnerabilidad: Facebook efectivamente aún utiliza el esquema de encadenamiento de hash publicado en 2014
  • Degradación de Seguridad: La fortaleza de seguridad de la contraseña se degrada de 256 bits esperados a 123-128 bits

Evaluación del Impacto de Seguridad

Impacto Directo

  1. Acceso a Cuentas: Posibilidad de iniciar sesión en cuentas de Facebook con contraseñas no originales
  2. Complejidad de Recuperación de Contraseña: Reducción de 2^256 a 2^123-2^128
  3. Cumplimiento de Estándares: Incumplimiento de estándares de seguridad NIST
  4. Limitación de Entropía de Contraseña: Entropía máxima efectiva de contraseña de solo 15-16 caracteres

Impacto en el Ecosistema

  • Servicios OAuth: Todos los servicios de terceros que utilizan inicio de sesión OAuth de Facebook se ven afectados
  • Usuarios Empresariales: Las organizaciones que utilizan servicios empresariales de Facebook enfrentan riesgos de seguridad

Trabajo Relacionado

Evolución del Hash de Contraseñas

  1. Esquemas Tempranos: Algoritmo MD5 (principios de los años 2000)
  2. Descubrimiento de Problemas de Seguridad: Ataques de colisión MD5 demostrados por Lenstra et al. en 2005
  3. Abandono Oficial: Recomendación de la Universidad Carnegie Mellon de dejar de usar MD5 en 2008
  4. Estándares Modernos: NIST recomienda algoritmos SHA-256 y superiores

Estrategias de Actualización Progresiva

  • Esquemas Tradicionales: Tablas duales paralelas con migración gradual
  • Esquema de Facebook: Encadenamiento de hash superpuesto
  • Compensaciones de Seguridad: Equilibrio entre eficiencia de costos y seguridad

Conclusiones y Discusión

Conclusiones Principales

  1. Defecto Fundamental: El esquema de encadenamiento de hash de Facebook tiene defectos de seguridad a nivel de diseño
  2. Explotabilidad Práctica: La vulnerabilidad puede ser explotada en la práctica, afectando a miles de millones de usuarios
  3. Violación de Estándares: Incumple los estándares de ciberseguridad actuales y las mejores prácticas
  4. Impacto en el Ecosistema: Afecta a todo el ecosistema OAuth de Facebook

Análisis de Limitaciones

  1. Prerequisitos de Ataque: Requiere la capacidad de establecer la contraseña de la cuenta, limitando escenarios de amenaza práctica
  2. Medidas de Protección: Medidas de seguridad adicionales como autenticación de dos factores pueden mitigar riesgos
  3. Complejidad Computacional: Para contraseñas aleatorias, encontrar colisiones sigue siendo difícil
  4. Comportamiento del Usuario: La mayoría de las contraseñas de usuario tienen entropía baja, los ataques tradicionales pueden ser más efectivos

Direcciones de Investigación Futura

  1. Estrategias de Migración a Gran Escala: Investigar esquemas de actualización de almacenamiento de contraseñas que sean seguros y económicos
  2. Análisis de Seguridad de Encadenamiento de Hash: Establecer un marco teórico para la seguridad del encadenamiento de hash
  3. Evaluación de Amenazas Prácticas: Cuantificar los riesgos de seguridad práctica de este tipo de vulnerabilidades

Evaluación Profunda

Fortalezas

  1. Descubrimiento Significativo: Revela una vulnerabilidad de seguridad real que afecta a miles de millones de usuarios
  2. Metodología Rigurosa: Proceso de investigación completo desde análisis teórico hasta verificación práctica
  3. Divulgación Responsable: Siguió procedimientos apropiados de divulgación de vulnerabilidades
  4. Valor Práctico: Proporciona una advertencia de seguridad importante para la industria

Deficiencias

  1. Limitaciones del Modelo de Amenaza: Los escenarios de ataque son relativamente limitados, la amenaza práctica puede estar sobrestimada
  2. Profundidad Técnica: El análisis de ataques de preimagen MD5 no es lo suficientemente profundo
  3. Ausencia de Soluciones: No proporciona recomendaciones específicas de reparación
  4. Cuantificación del Impacto: Carece de análisis cuantitativos del costo y beneficio del ataque real

Evaluación del Impacto

  1. Valor Académico: Proporciona un caso importante para la investigación en seguridad de almacenamiento de contraseñas
  2. Impacto Industrial: Puede impulsar a grandes plataformas a revisar sus estrategias de almacenamiento de contraseñas
  3. Elaboración de Estándares: Proporciona referencias para la mejora de estándares de seguridad relacionados
  4. Valor Educativo: Demuestra los riesgos de seguridad que pueden resultar de decisiones orientadas al costo

Escenarios Aplicables

  1. Grandes Plataformas de Internet: Empresas que necesitan manejar actualizaciones de contraseñas de usuarios masivos
  2. Auditoría de Seguridad: Referencia para que los equipos de seguridad empresarial evalúen sistemas existentes
  3. Investigación Académica: Investigación relacionada con criptografía y ciberseguridad
  4. Formulación de Políticas: Referencia para la formulación de políticas de regulación de ciberseguridad

Referencias Bibliográficas

Este artículo cita 30 referencias relacionadas que abarcan:

  • Investigación sobre seguridad de algoritmos hash (estándares NIST, análisis de vulnerabilidades MD5)
  • Mejores prácticas en almacenamiento de contraseñas (guías OWASP, recomendaciones CISA)
  • Comparticiones técnicas de Facebook (presentación en conferencia de contraseñas de 2014)
  • Incidentes de seguridad relacionados y casos de violación de datos

Significado de la Investigación: Esta investigación no solo revela una vulnerabilidad de seguridad real que afecta a miles de millones de usuarios, sino que es más importante aún, recuerda a toda la industria que al perseguir la eficiencia de costos no se puede descuidar los principios fundamentales de seguridad. La fortaleza de seguridad del encadenamiento de hash depende de su eslabón más débil, un hallazgo que tiene un valor importante para guiar el diseño futuro de sistemas de almacenamiento de contraseñas.