2025-11-10T02:36:02.492459

Hash chaining degrades security at Facebook

Rivasseau
Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic

Facebook पर हैश चेनिंग सुरक्षा को कम करती है

मूल जानकारी

  • पेपर ID: 2510.12665
  • शीर्षक: Hash chaining degrades security at Facebook
  • लेखक: Thomas Rivasseau (McGill University)
  • वर्गीकरण: cs.CR (क्रिप्टोग्राफी और सुरक्षा)
  • प्रकाशन समय: अक्टूबर 2025
  • पेपर लिंक: https://arxiv.org/abs/2510.12665

सारांश

आधुनिक वेब और डिजिटल अनुप्रयोग पासवर्ड भंडारण के लिए पासवर्ड हैशिंग पर निर्भर करते हैं। लागत बचाने के लिए हैश एल्गोरिदम मानदंडों के साथ तालमेल रखने के लिए तदर्थ अपग्रेड संभावित कमजोरियों का परिचय दे सकते हैं। यह Meta Platforms द्वारा उपयोग की जाने वाली पासवर्ड भंडारण योजना में मामला है, जो विश्वभर में कई अरब मासिक उपयोगकर्ताओं को सेवा प्रदान करता है। इस पेपर में हम Facebook की पासवर्ड भंडारण योजना की सुरक्षा कमजोरी को प्रदर्शित करने वाले शोषण का पहला उदाहरण प्रस्तुत करते हैं और इसके निहितार्थों पर चर्चा करते हैं। उचित नैतिक प्रकटीकरण दिशानिर्देशों और विक्रेता सूचना का पालन किया गया।

अनुसंधान पृष्ठभूमि और प्रेरणा

समस्या परिभाषा

इस अनुसंधान द्वारा समाधान की जाने वाली मूल समस्या है: आधुनिक बड़े इंटरनेट प्लेटफॉर्म लागत बचाने के लिए अपनाई गई क्रमिक हैश एल्गोरिदम अपग्रेड रणनीति गंभीर सुरक्षा कमजोरियों का परिचय दे सकती है

समस्या की महत्ता

  1. विशाल प्रभाव पैमाना: Meta प्लेटफॉर्म के पास लगभग 4 अरब मासिक सक्रिय उपयोगकर्ता हैं, सुरक्षा समस्या का प्रभाव अत्यंत व्यापक है
  2. उद्योग प्रतिनिधित्व: Facebook एक तकनीकी रूप से अग्रणी उद्यम है, इसके दृष्टिकोण को अन्य कंपनियां अपना सकती हैं
  3. सिद्धांत और व्यवहार का अंतराल: सैद्धांतिक रूप से सुरक्षित हैश चेन वास्तविक अनुप्रयोग में मौलिक कमजोरियां प्रदर्शित कर सकते हैं

मौजूदा विधियों की सीमाएं

पारंपरिक पासवर्ड भंडारण अपग्रेड योजनाओं को आवश्यकता है:

  • दो हैश तालिकाओं (पुराने MD5 और नए SHA1) को बनाए रखना
  • सभी उपयोगकर्ताओं के पुनः लॉगिन की प्रतीक्षा करना
  • दीर्घकालीन निष्क्रिय उपयोगकर्ताओं के डेटा माइग्रेशन को संभालना
  • उच्च प्रणाली पुनर्निर्माण लागत वहन करना

अनुसंधान प्रेरणा

Facebook इंजीनियरों ने उपरोक्त लागतों से बचने के लिए रचनात्मक रूप से हैश चेन दृष्टिकोण अपनाया, लेकिन यह "चतुर" समाधान वास्तव में गंभीर सुरक्षा कमजोरियों का परिचय देता है, जिसके लिए गहन विश्लेषण की आवश्यकता है।

मुख्य योगदान

  1. Facebook पासवर्ड भंडारण की मौलिक सुरक्षा कमजोरी का पहली बार खुलासा: यह साबित करता है कि इसकी हैश चेन योजना की सुरक्षा शक्ति सबसे कमजोर लिंक MD5 के स्तर तक कम हो गई है
  2. कार्यशील शोषण कोड प्रदान करना: वास्तविक हैश टकराव हमले का प्रदर्शन, जो गलत पासवर्ड से Facebook खाते में लॉगिन कर सकता है
  3. व्यापक सुरक्षा प्रभाव विश्लेषण: अरबों उपयोगकर्ताओं और OAuth पारिस्थितिकी तंत्र पर कमजोरी के प्रभाव का विस्तृत मूल्यांकन
  4. जिम्मेदार प्रकटीकरण सिद्धांतों का पालन: सार्वजनिक होने से पहले Meta को कमजोरी की सूचना दी गई और पुष्टि प्राप्त की गई

विधि विस्तार

कमजोरी विश्लेषण ढांचा

Facebook हैश चेन आर्किटेक्चर

Facebook की पासवर्ड भंडारण निम्नलिखित हैश चेन का उपयोग करती है:

password = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = value

सुरक्षा कमजोरी की पहचान

मूल समस्या: संपूर्ण हैश चेन की सुरक्षा शक्ति पहले चरण की MD5 एल्गोरिदम की शक्ति तक सीमित है।

गणितीय प्रमाण: दो अलग-अलग उम्मीदवार पासवर्ड a और b के लिए, यदि md5(a) = md5(b), तो:

a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = value(a) = value(b)

कमजोरी शोषण विधि

टकराव जोड़ी का चयन

Marc Stevens द्वारा 2024 में जारी MD5 टकराव जोड़ी का उपयोग:

a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak

सत्यापन: md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269

हमले का प्रवाह

  1. Facebook खाता बनाएं, पासवर्ड को स्ट्रिंग a पर सेट करें
  2. खाते से बाहर निकलें, ब्राउज़र डेटा साफ़ करें
  3. स्ट्रिंग b को पासवर्ड के रूप में उपयोग करके लॉगिन करने का प्रयास करें
  4. परिणाम: लॉगिन सफल, कमजोरी का प्रमाण

प्रायोगिक सेटअप

परीक्षण वातावरण

  • प्लेटफॉर्म: Facebook.com
  • परीक्षण समय: पेपर लेखन के समय (अक्टूबर 2025)
  • सत्यापन विधि: वास्तविक खाता निर्माण और लॉगिन परीक्षण

सत्यापन चरण

  1. खाता निर्माण: MD5 टकराव जोड़ी की पहली स्ट्रिंग को पासवर्ड के रूप में उपयोग करें
  2. वातावरण रीसेट: विभिन्न उपयोगकर्ता वातावरण का अनुकरण करने के लिए डिवाइस/नेटवर्क बदलें
  3. हमले का सत्यापन: दूसरी टकराव स्ट्रिंग का उपयोग करके लॉगिन करने का प्रयास करें
  4. परिणाम की पुष्टि: हमले की सफलता दर का व्यवस्थित सत्यापन

प्रायोगिक परिणाम

मुख्य निष्कर्ष

  • हमले की सफलता दर: 100% (परीक्षण समय में व्यवस्थित रूप से सफल)
  • कमजोरी की पुष्टि: Facebook वास्तव में 2014 में प्रकाशित हैश चेन विधि का उपयोग कर रहा है
  • सुरक्षा में कमी: पासवर्ड सुरक्षा शक्ति अपेक्षित 256-बिट से 123-128 बिट तक कम हो गई है

सुरक्षा प्रभाव मूल्यांकन

प्रत्यक्ष प्रभाव

  1. खाता पहुंच: गैर-मूल पासवर्ड का उपयोग करके Facebook खाते में लॉगिन कर सकते हैं
  2. पासवर्ड पुनः प्राप्ति जटिलता: 2^256 से 2^123-2^128 तक कम हो गई
  3. मानक अनुपालन: NIST सुरक्षा मानदंडों के अनुरूप नहीं
  4. पासवर्ड एंट्रॉपी सीमा: अधिकतम प्रभावी पासवर्ड एंट्रॉपी केवल 15-16 वर्ण

पारिस्थितिकी तंत्र प्रभाव

  • OAuth सेवाएं: Facebook OAuth का उपयोग करके लॉगिन करने वाली सभी तृतीय-पक्ष सेवाएं प्रभावित हैं
  • एंटरप्राइज उपयोगकर्ता: Facebook एंटरप्राइज सेवाओं का उपयोग करने वाले संगठन सुरक्षा जोखिम का सामना करते हैं

संबंधित कार्य

पासवर्ड हैशिंग विकास का इतिहास

  1. प्रारंभिक योजनाएं: MD5 एल्गोरिदम (2000 के दशक की शुरुआत)
  2. सुरक्षा समस्याओं की खोज: 2005 में Lenstra आदि द्वारा MD5 टकराव हमले का प्रदर्शन
  3. आधिकारिक परित्याग: 2008 में कार्नेगी मेलॉन विश्वविद्यालय ने MD5 का उपयोग बंद करने की सिफारिश की
  4. आधुनिक मानक: NIST द्वारा SHA-256 और उससे ऊपर की एल्गोरिदम की सिफारिश

क्रमिक अपग्रेड रणनीति

  • पारंपरिक दृष्टिकोण: दोहरी तालिका समानांतर, क्रमिक माइग्रेशन
  • Facebook दृष्टिकोण: हैश चेन स्टैकिंग
  • सुरक्षा व्यापार: लागत-प्रभावशीलता और सुरक्षा का संतुलन

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. मौलिक कमजोरी: Facebook की हैश चेन योजना में डिजाइन स्तर की सुरक्षा कमजोरी है
  2. व्यावहारिक शोषण: कमजोरी को व्यावहारिक रूप से शोषित किया जा सकता है, जो अरबों उपयोगकर्ताओं को प्रभावित करता है
  3. मानक उल्लंघन: वर्तमान नेटवर्क सुरक्षा मानदंडों और सर्वोत्तम प्रथाओं के अनुरूप नहीं है
  4. पारिस्थितिकी तंत्र प्रभाव: संपूर्ण Facebook OAuth पारिस्थितिकी तंत्र को प्रभावित करता है

सीमाओं का विश्लेषण

  1. हमले की पूर्वापेक्षा: खाता पासवर्ड सेट करने की क्षमता की आवश्यकता है, वास्तविक खतरे के परिदृश्य को सीमित करता है
  2. सुरक्षा उपाय: दो-कारक प्रमाणीकरण जैसे अतिरिक्त सुरक्षा उपाय जोखिम को कम कर सकते हैं
  3. कम्प्यूटेशनल जटिलता: यादृच्छिक पासवर्ड के लिए, टकराव खोजना अभी भी कठिन है
  4. उपयोगकर्ता व्यवहार: अधिकांश उपयोगकर्ता पासवर्ड एंट्रॉपी कम होते हैं, पारंपरिक हमले अधिक प्रभावी हो सकते हैं

भविष्य के अनुसंधान दिशाएं

  1. बड़े पैमाने पर माइग्रेशन रणनीति: सुरक्षित और आर्थिक पासवर्ड भंडारण अपग्रेड दृष्टिकोण का अनुसंधान
  2. हैश चेन सुरक्षा विश्लेषण: हैश चेन सुरक्षा का सैद्धांतिक ढांचा स्थापित करना
  3. वास्तविक खतरे मूल्यांकन: इस प्रकार की कमजोरियों के वास्तविक सुरक्षा जोखिम को मापना

गहन मूल्यांकन

शक्तियां

  1. महत्वपूर्ण खोज: अरबों उपयोगकर्ताओं को प्रभावित करने वाली वास्तविक सुरक्षा कमजोरी का खुलासा
  2. कठोर विधि: सैद्धांतिक विश्लेषण से व्यावहारिक सत्यापन तक संपूर्ण अनुसंधान प्रक्रिया
  3. जिम्मेदार प्रकटीकरण: उचित कमजोरी प्रकटीकरण प्रक्रिया का पालन
  4. व्यावहारिक मूल्य: उद्योग के लिए महत्वपूर्ण सुरक्षा चेतावनी प्रदान करता है

कमियां

  1. खतरे मॉडल की सीमा: हमले के परिदृश्य अपेक्षाकृत सीमित हैं, वास्तविक खतरे को अधिक आंका जा सकता है
  2. तकनीकी गहराई: MD5 प्रीइमेज हमलों का विश्लेषण पर्याप्त गहन नहीं है
  3. समाधान की कमी: विशिष्ट मरम्मत सिफारिशें प्रदान नहीं करता है
  4. प्रभाव परिमाणीकरण: वास्तविक हमले की लागत और लाभ का मात्रात्मक विश्लेषण नहीं

प्रभाव मूल्यांकन

  1. शैक्षणिक मूल्य: पासवर्ड भंडारण सुरक्षा अनुसंधान के लिए महत्वपूर्ण केस प्रदान करता है
  2. औद्योगिक प्रभाव: बड़े प्लेटफॉर्मों को पासवर्ड भंडारण रणनीति पर पुनर्विचार करने के लिए प्रेरित कर सकता है
  3. मानक निर्माण: संबंधित सुरक्षा मानकों के सुधार के लिए संदर्भ प्रदान करता है
  4. शैक्षिक महत्व: दर्शाता है कि लागत-केंद्रित निर्णय कैसे सुरक्षा जोखिम ला सकते हैं

लागू परिदृश्य

  1. बड़े इंटरनेट प्लेटफॉर्म: विशाल उपयोगकर्ता पासवर्ड अपग्रेड को संभालने वाले एंटरप्राइज
  2. सुरक्षा ऑडिट: मौजूदा सिस्टम का मूल्यांकन करने के लिए एंटरप्राइज सुरक्षा टीमों के लिए संदर्भ
  3. शैक्षणिक अनुसंधान: पासवर्ड विज्ञान और नेटवर्क सुरक्षा संबंधित अनुसंधान
  4. नीति निर्माण: नेटवर्क सुरक्षा नियामक नीति निर्माण के लिए संदर्भ

संदर्भ

यह पेपर 30 संबंधित संदर्भों का हवाला देता है, जिसमें शामिल हैं:

  • हैश एल्गोरिदम सुरक्षा अनुसंधान (NIST मानक, MD5 कमजोरी विश्लेषण)
  • पासवर्ड भंडारण सर्वोत्तम प्रथाएं (OWASP दिशानिर्देश, CISA सिफारिशें)
  • Facebook तकनीकी साझाकरण (2014 पासवर्ड सम्मेलन भाषण)
  • संबंधित सुरक्षा घटनाएं और डेटा उल्लंघन मामले

अनुसंधान का महत्व: यह अनुसंधान न केवल अरबों उपयोगकर्ताओं को प्रभावित करने वाली वास्तविक सुरक्षा कमजोरी का खुलासा करता है, बल्कि अधिक महत्वपूर्ण रूप से पूरे उद्योग को याद दिलाता है कि लागत-प्रभावशीलता की खोज में सुरक्षा के मौलिक सिद्धांतों को नजरअंदाज नहीं किया जा सकता। हैश चेन की सुरक्षा शक्ति इसकी सबसे कमजोर कड़ी पर निर्भर करती है, यह खोज भविष्य की पासवर्ड भंडारण प्रणाली डिजाइन को निर्देशित करने के लिए महत्वपूर्ण है।