2025-11-10T02:36:02.492459

Hash chaining degrades security at Facebook

Rivasseau
Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic

Le chaînage de hachage dégrade la sécurité chez Facebook

Informations de base

  • ID de l'article : 2510.12665
  • Titre : Le chaînage de hachage dégrade la sécurité chez Facebook
  • Auteur : Thomas Rivasseau (Université McGill)
  • Classification : cs.CR (Cryptographie et sécurité)
  • Date de publication : Octobre 2025
  • Lien de l'article : https://arxiv.org/abs/2510.12665

Résumé

Le stockage moderne des mots de passe dans les applications web et numériques repose sur le hachage des mots de passe pour le stockage et la sécurité. La mise à niveau ad hoc du stockage des mots de passe pour se conformer aux normes des algorithmes de hachage peut être utilisée pour réduire les coûts, mais peut introduire des vulnérabilités imprévues. C'est le cas du schéma de stockage des mots de passe utilisé par Meta Platforms, qui dessert plusieurs milliards d'utilisateurs actifs mensuels dans le monde. Dans cet article, nous présentons le premier exemple d'une exploitation qui démontre la faiblesse de sécurité du schéma de stockage des mots de passe de Facebook, et nous discutons de ses implications. Les directives appropriées de divulgation éthique et la notification du fournisseur ont été suivies.

Contexte de recherche et motivation

Définition du problème

Le problème fondamental que cette recherche vise à résoudre est : les stratégies progressives de mise à niveau des algorithmes de hachage adoptées par les grandes plateformes Internet modernes pour économiser les coûts peuvent introduire des vulnérabilités de sécurité graves.

Importance du problème

  1. Ampleur de l'impact : La plateforme Meta compte environ 4 milliards d'utilisateurs actifs mensuels, l'impact des problèmes de sécurité est extrêmement large
  2. Représentativité industrielle : En tant qu'entreprise technologique de premier plan, les pratiques de Facebook peuvent être imitées par d'autres entreprises
  3. Écart entre théorie et pratique : Démontre que le chaînage de hachage théoriquement sûr peut présenter des défauts fondamentaux dans les applications réelles

Limitations des méthodes existantes

Les schémas traditionnels de mise à niveau du stockage des mots de passe nécessitent :

  • Maintenir deux tables de hachage (ancien MD5 et nouveau SHA1)
  • Attendre que tous les utilisateurs se reconnectent pour terminer la migration
  • Gérer la migration des données des utilisateurs inactifs à long terme
  • Supporter les coûts élevés de restructuration du système

Motivation de la recherche

Les ingénieurs de Facebook, pour éviter les coûts susmentionnés, ont créativement adopté un schéma de chaînage de hachage, mais cette solution « astucieuse » a en réalité introduit des vulnérabilités de sécurité graves qui nécessitent une analyse approfondie de leurs impacts sur la sécurité.

Contributions principales

  1. Première révélation du défaut de sécurité fondamental du stockage des mots de passe de Facebook : Prouve que la force de sécurité de son schéma de chaînage de hachage est dégradée au niveau du maillon le plus faible, MD5
  2. Fourniture d'un code d'exploitation fonctionnel : Démontre une attaque réelle par collision de hachage, permettant de se connecter aux comptes Facebook avec des mots de passe incorrects
  3. Analyse complète des impacts de sécurité : Évalue en détail les implications de cette vulnérabilité pour des milliards d'utilisateurs et l'écosystème OAuth
  4. Respect des principes de divulgation responsable : A signalé la vulnérabilité à Meta avant la publication publique et a obtenu une confirmation

Détails de la méthode

Cadre d'analyse des vulnérabilités

Architecture du chaînage de hachage de Facebook

Le stockage des mots de passe de Facebook utilise le chaînage de hachage suivant :

password = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = value

Identification des défauts de sécurité

Problème fondamental : La force de sécurité de toute la chaîne de hachage est limitée à la force de l'algorithme MD5 à la première étape.

Preuve mathématique : Pour deux candidats de mots de passe différents a et b, si md5(a) = md5(b), alors :

a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = value(a) = value(b)

Méthode d'exploitation de la vulnérabilité

Sélection de paires de collision

Utilisation des paires de collision MD5 publiées par Marc Stevens en 2024 :

a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak

Vérification : md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269

Processus d'attaque

  1. Créer un compte Facebook et définir le mot de passe sur la chaîne a
  2. Se déconnecter du compte et effacer les données du navigateur
  3. Tenter de se connecter en utilisant la chaîne b comme mot de passe
  4. Résultat : La connexion réussit, prouvant l'existence de la vulnérabilité

Configuration expérimentale

Environnement de test

  • Plateforme : Facebook.com
  • Période de test : Au moment de la rédaction de l'article (octobre 2025)
  • Méthode de vérification : Test réel de création et de connexion de compte

Étapes de vérification

  1. Création de compte : Utilisation de la première chaîne de la paire de collision MD5 comme mot de passe
  2. Réinitialisation de l'environnement : Changement d'appareil/réseau pour simuler différents environnements utilisateur
  3. Vérification de l'attaque : Tentative de connexion en utilisant la deuxième chaîne de collision
  4. Confirmation des résultats : Vérification systématique du taux de réussite de l'attaque

Résultats expérimentaux

Principales découvertes

  • Taux de réussite de l'attaque : 100 % (succès systématique pendant la période de test)
  • Confirmation de la vulnérabilité : Facebook utilise effectivement toujours le schéma de chaînage de hachage publié en 2014
  • Dégradation de la sécurité : La force de sécurité du mot de passe est dégradée de 256 bits attendus à 123-128 bits

Évaluation de l'impact de sécurité

Impacts directs

  1. Accès aux comptes : Possibilité de se connecter aux comptes Facebook avec des mots de passe non originaux
  2. Complexité de la récupération de mot de passe : Réduite de 2^256 à 2^123-2^128
  3. Conformité aux normes : Non-conformité aux normes de sécurité du NIST
  4. Limitation de l'entropie du mot de passe : L'entropie effective maximale du mot de passe est seulement de 15-16 caractères

Impacts sur l'écosystème

  • Services OAuth : Tous les services tiers utilisant la connexion OAuth de Facebook sont affectés
  • Utilisateurs d'entreprise : Les organisations utilisant les services d'entreprise de Facebook font face à des risques de sécurité

Travaux connexes

Évolution historique du hachage des mots de passe

  1. Schémas précoces : Algorithme MD5 (début des années 2000)
  2. Découverte de problèmes de sécurité : 2005, Lenstra et al. démontrent les attaques par collision MD5
  3. Abandon officiel : 2008, l'Université Carnegie Mellon recommande l'abandon de MD5
  4. Normes modernes : Le NIST recommande SHA-256 et les algorithmes supérieurs

Stratégies de mise à niveau progressive

  • Schémas traditionnels : Tables parallèles, migration progressive
  • Schéma de Facebook : Chaînage de hachage en couches
  • Compromis de sécurité : Équilibre entre efficacité des coûts et sécurité

Conclusions et discussion

Conclusions principales

  1. Défaut fondamental : Le schéma de chaînage de hachage de Facebook présente un défaut de sécurité au niveau de la conception
  2. Exploitabilité pratique : La vulnérabilité peut être exploitée dans la pratique, affectant des milliards d'utilisateurs
  3. Violation des normes : Non-conformité aux normes de sécurité informatique et aux meilleures pratiques actuelles
  4. Impact sur l'écosystème : Affecte l'ensemble de l'écosystème OAuth de Facebook

Analyse des limitations

  1. Prérequis d'attaque : Nécessite la capacité de définir le mot de passe du compte, limitant les scénarios de menace réels
  2. Mesures de protection : L'authentification à deux facteurs et d'autres mesures de sécurité supplémentaires peuvent atténuer les risques
  3. Complexité de calcul : Pour les mots de passe aléatoires, trouver des collisions reste difficile
  4. Comportement utilisateur : La plupart des mots de passe utilisateur ont une entropie faible, les attaques traditionnelles peuvent être plus efficaces

Directions de recherche future

  1. Stratégies de migration à grande échelle : Recherche de schémas de mise à niveau du stockage des mots de passe à la fois sûrs et économiques
  2. Analyse de sécurité du chaînage de hachage : Établissement d'un cadre théorique pour la sécurité du chaînage de hachage
  3. Évaluation des menaces réelles : Quantification des risques de sécurité réels de ce type de vulnérabilité

Évaluation approfondie

Points forts

  1. Découverte majeure : Révèle une vulnérabilité de sécurité réelle affectant des milliards d'utilisateurs
  2. Méthode rigoureuse : Processus de recherche complet allant de l'analyse théorique à la vérification pratique
  3. Divulgation responsable : Respect du processus approprié de divulgation de vulnérabilité
  4. Valeur pratique : Fournit un avertissement de sécurité important pour l'industrie

Insuffisances

  1. Limitations du modèle de menace : Les scénarios d'attaque sont relativement limités, la menace réelle peut être surestimée
  2. Profondeur technique : L'analyse des attaques par préimage MD5 n'est pas suffisamment approfondie
  3. Absence de solutions : Ne fournit pas de recommandations de correction spécifiques
  4. Quantification de l'impact : Manque d'analyse quantitative du coût et du bénéfice réels des attaques

Évaluation de l'impact

  1. Valeur académique : Fournit un cas d'étude important pour la recherche en sécurité du stockage des mots de passe
  2. Impact industriel : Peut inciter les grandes plateformes à réexaminer leurs stratégies de stockage des mots de passe
  3. Élaboration de normes : Fournit une référence pour l'amélioration des normes de sécurité connexes
  4. Valeur éducative : Démontre les risques de sécurité que peuvent entraîner les décisions axées sur les coûts

Scénarios d'application

  1. Grandes plateformes Internet : Entreprises devant gérer la mise à niveau des mots de passe de masses d'utilisateurs
  2. Audit de sécurité : Référence pour les équipes de sécurité des entreprises évaluant les systèmes existants
  3. Recherche académique : Recherche connexe en cryptographie et sécurité informatique
  4. Élaboration de politiques : Référence pour l'élaboration de politiques de réglementation de la cybersécurité

Références bibliographiques

Cet article cite 30 références connexes, couvrant :

  • Recherche sur la sécurité des algorithmes de hachage (normes du NIST, analyse des vulnérabilités MD5)
  • Meilleures pratiques en matière de stockage des mots de passe (directives OWASP, recommandations du CISA)
  • Partages techniques de Facebook (présentation à la conférence sur les mots de passe de 2014)
  • Incidents de sécurité connexes et cas de fuite de données

Signification de la recherche : Cette recherche ne révèle pas seulement une vulnérabilité de sécurité réelle affectant des milliards d'utilisateurs, mais elle rappelle surtout à l'ensemble de l'industrie que dans la poursuite de l'efficacité des coûts, on ne peut pas ignorer les principes fondamentaux de la sécurité. La force de sécurité d'une chaîne de hachage dépend de son maillon le plus faible. Cette découverte a une valeur importante pour guider la conception future des systèmes de stockage des mots de passe.