2025-11-10T02:36:02.492459

Hash chaining degrades security at Facebook

Rivasseau
Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic

L'incatenamento di hash degrada la sicurezza su Facebook

Informazioni Fondamentali

  • ID Articolo: 2510.12665
  • Titolo: L'incatenamento di hash degrada la sicurezza su Facebook
  • Autore: Thomas Rivasseau (McGill University)
  • Classificazione: cs.CR (Crittografia e Sicurezza)
  • Data di Pubblicazione: Ottobre 2025
  • Link Articolo: https://arxiv.org/abs/2510.12665

Riassunto

L'archiviazione moderna delle password nelle applicazioni web e digitali si affida all'hashing delle password per l'archiviazione e la sicurezza. L'aggiornamento ad hoc dello storage delle password per stare al passo con gli standard degli algoritmi di hash può essere utilizzato per risparmiare sui costi, ma può introdurre vulnerabilità impreviste. Questo è il caso dello schema di archiviazione delle password utilizzato da Meta Platforms, che serve diversi miliardi di utenti mensili in tutto il mondo. In questo articolo presentiamo il primo esempio di un exploit che dimostra la debolezza di sicurezza dello schema di archiviazione delle password di Facebook e discutiamo le sue implicazioni. Sono state seguite le linee guida appropriate per la divulgazione etica e la notifica ai fornitori.

Contesto di Ricerca e Motivazione

Definizione del Problema

Il problema centrale che questa ricerca affronta è: le strategie progressive di aggiornamento degli algoritmi di hash adottate dalle grandi piattaforme Internet moderne per risparmiare sui costi possono introdurre vulnerabilità di sicurezza gravi.

Importanza del Problema

  1. Scala di Impatto Massiccia: La piattaforma Meta ha circa 4 miliardi di utenti mensili attivi, con un ambito di impatto della sicurezza estremamente ampio
  2. Rappresentatività Industriale: Come azienda tecnologicamente leader, Facebook potrebbe influenzare le pratiche di altre società
  3. Divario tra Teoria e Pratica: Dimostra come l'incatenamento di hash teoricamente sicuro possa presentare difetti fondamentali nell'applicazione pratica

Limitazioni dei Metodi Esistenti

Gli schemi tradizionali di aggiornamento dell'archiviazione delle password richiedono:

  • Mantenimento di due tabelle di hash separate (MD5 precedente e SHA1 nuovo)
  • Attesa che tutti gli utenti effettuino nuovamente l'accesso per completare la migrazione
  • Gestione della migrazione dei dati per gli utenti inattivi a lungo termine
  • Assunzione di costi elevati di ristrutturazione del sistema

Motivazione della Ricerca

Gli ingegneri di Facebook, per evitare i costi sopra menzionati, hanno adottato in modo creativo uno schema di incatenamento di hash, ma questa soluzione "intelligente" ha effettivamente introdotto vulnerabilità di sicurezza gravi che richiedono un'analisi approfondita del loro impatto sulla sicurezza.

Contributi Principali

  1. Prima Rivelazione dei Difetti di Sicurezza Fondamentali nell'Archiviazione delle Password di Facebook: Dimostra che la forza di sicurezza dello schema di incatenamento di hash è degradata al livello dell'anello più debole, MD5
  2. Fornisce Codice di Exploit Funzionante: Dimostra attacchi di collisione di hash effettivi, consentendo l'accesso agli account Facebook con password errate
  3. Analisi Completa dell'Impatto sulla Sicurezza: Valuta in dettaglio le implicazioni della vulnerabilità per miliardi di utenti e l'ecosistema OAuth
  4. Conformità ai Principi di Divulgazione Responsabile: Ha notificato la vulnerabilità a Meta prima della divulgazione pubblica e ha ricevuto conferma

Spiegazione Dettagliata del Metodo

Framework di Analisi della Vulnerabilità

Architettura dell'Incatenamento di Hash di Facebook

L'archiviazione delle password di Facebook utilizza il seguente incatenamento di hash:

password = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = value

Identificazione dei Difetti di Sicurezza

Problema Centrale: La forza di sicurezza dell'intero incatenamento di hash è limitata dalla forza dell'algoritmo MD5 nel primo passaggio.

Dimostrazione Matematica: Per due candidati di password diversi a e b, se md5(a) = md5(b), allora:

a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = value(a) = value(b)

Metodo di Sfruttamento della Vulnerabilità

Selezione di Coppie di Collisioni

Utilizzo di coppie di collisioni MD5 pubblicate da Marc Stevens nel 2024:

a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak

Verifica: md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269

Flusso di Attacco

  1. Creazione di un account Facebook con password impostata sulla stringa a
  2. Disconnessione dall'account e cancellazione dei dati del browser
  3. Tentativo di accesso utilizzando la stringa b come password
  4. Risultato: Accesso riuscito, che dimostra l'esistenza della vulnerabilità

Configurazione Sperimentale

Ambiente di Test

  • Piattaforma: Facebook.com
  • Tempo di Test: Al momento della stesura dell'articolo (Ottobre 2025)
  • Metodo di Verifica: Test effettivo di creazione e accesso all'account

Fasi di Verifica

  1. Creazione dell'Account: Utilizzo della prima stringa della coppia di collisione MD5 come password
  2. Ripristino dell'Ambiente: Cambio di dispositivo/rete per simulare un ambiente utente diverso
  3. Verifica dell'Attacco: Tentativo di accesso utilizzando la seconda stringa di collisione
  4. Conferma dei Risultati: Verifica sistematica del tasso di successo dell'attacco

Risultati Sperimentali

Scoperte Principali

  • Tasso di Successo dell'Attacco: 100% (successo sistematico nel periodo di test)
  • Conferma della Vulnerabilità: Facebook utilizza effettivamente lo schema di incatenamento di hash pubblicato nel 2014
  • Degradazione della Sicurezza: La forza della password è degradata da 256 bit previsti a 123-128 bit

Valutazione dell'Impatto sulla Sicurezza

Impatto Diretto

  1. Accesso all'Account: Possibilità di accedere agli account Facebook con password non originali
  2. Complessità del Recupero della Password: Riduzione da 2^256 a 2^123-2^128
  3. Conformità agli Standard: Non conforme agli standard di sicurezza NIST
  4. Limitazione dell'Entropia della Password: Entropia massima effettiva della password solo di 15-16 caratteri

Impatto sull'Ecosistema

  • Servizi OAuth: Tutti i servizi di terze parti che utilizzano l'accesso OAuth di Facebook sono interessati
  • Utenti Aziendali: Le organizzazioni che utilizzano i servizi aziendali di Facebook affrontano rischi di sicurezza

Lavori Correlati

Evoluzione dello Sviluppo dell'Hashing delle Password

  1. Schemi Iniziali: Algoritmo MD5 (inizi degli anni 2000)
  2. Scoperta di Problemi di Sicurezza: 2005 Lenstra et al. dimostrano attacchi di collisione MD5
  3. Abbandono Ufficiale: 2008 Carnegie Mellon University raccomanda l'interruzione dell'uso di MD5
  4. Standard Moderni: NIST raccomanda algoritmi SHA-256 e superiori

Strategie di Aggiornamento Progressivo

  • Approccio Tradizionale: Doppia tabella parallela con migrazione graduale
  • Approccio di Facebook: Incatenamento di hash sovrapposto
  • Compromesso di Sicurezza: Equilibrio tra efficienza dei costi e sicurezza

Conclusioni e Discussione

Conclusioni Principali

  1. Difetto Fondamentale: Lo schema di incatenamento di hash di Facebook presenta un difetto di sicurezza a livello di progettazione
  2. Sfruttabilità Pratica: La vulnerabilità può essere sfruttata nella pratica, interessando miliardi di utenti
  3. Violazione degli Standard: Non conforme agli standard di sicurezza informatica e alle migliori pratiche attuali
  4. Impatto sull'Ecosistema: Interessa l'intero ecosistema OAuth di Facebook

Analisi delle Limitazioni

  1. Prerequisiti dell'Attacco: Richiede la capacità di impostare la password dell'account, limitando gli scenari di minaccia pratica
  2. Misure di Protezione: Misure di sicurezza aggiuntive come l'autenticazione a due fattori possono mitigare il rischio
  3. Complessità Computazionale: Per password casuali, la ricerca di collisioni rimane difficile
  4. Comportamento dell'Utente: La maggior parte delle password degli utenti ha entropia inferiore, rendendo gli attacchi tradizionali potenzialmente più efficaci

Direzioni di Ricerca Futura

  1. Strategie di Migrazione su Larga Scala: Ricerca di schemi di aggiornamento dell'archiviazione delle password che siano sia sicuri che economici
  2. Analisi della Sicurezza dell'Incatenamento di Hash: Stabilire un framework teorico per la sicurezza dell'incatenamento di hash
  3. Valutazione della Minaccia Pratica: Quantificazione del rischio di sicurezza pratico di questo tipo di vulnerabilità

Valutazione Approfondita

Punti di Forza

  1. Scoperta Significativa: Rivela una vulnerabilità di sicurezza pratica che interessa miliardi di utenti
  2. Metodo Rigoroso: Processo di ricerca completo dall'analisi teorica alla verifica pratica
  3. Divulgazione Responsabile: Ha seguito il processo appropriato di divulgazione della vulnerabilità
  4. Valore Pratico: Fornisce un importante avvertimento di sicurezza per l'industria

Limitazioni

  1. Limitazioni del Modello di Minaccia: Lo scenario di attacco è relativamente limitato, la minaccia pratica potrebbe essere sovrastimata
  2. Profondità Tecnica: L'analisi degli attacchi di preimmagine MD5 non è sufficientemente approfondita
  3. Mancanza di Soluzioni: Non fornisce raccomandazioni specifiche per la correzione
  4. Quantificazione dell'Impatto: Manca un'analisi quantitativa dei costi e dei benefici dell'attacco pratico

Valutazione dell'Impatto

  1. Valore Accademico: Fornisce un caso di studio importante per la ricerca sulla sicurezza dell'archiviazione delle password
  2. Impatto Industriale: Potrebbe spingere le grandi piattaforme a riconsiderare le loro strategie di archiviazione delle password
  3. Definizione degli Standard: Fornisce riferimenti per il perfezionamento degli standard di sicurezza correlati
  4. Significato Educativo: Dimostra come le decisioni orientate ai costi possono introdurre rischi di sicurezza

Scenari Applicabili

  1. Grandi Piattaforme Internet: Aziende che devono gestire l'aggiornamento delle password di utenti massivi
  2. Audit di Sicurezza: Riferimento per i team di sicurezza aziendale nella valutazione dei sistemi esistenti
  3. Ricerca Accademica: Ricerca correlata alla crittografia e alla sicurezza informatica
  4. Definizione delle Politiche: Riferimento per la formulazione di politiche di regolamentazione della sicurezza informatica

Bibliografia

Questo articolo cita 30 riferimenti correlati, che coprono:

  • Ricerca sulla sicurezza degli algoritmi di hash (standard NIST, analisi delle vulnerabilità di MD5)
  • Migliori pratiche per l'archiviazione delle password (linee guida OWASP, raccomandazioni CISA)
  • Condivisioni tecniche di Facebook (presentazione della conferenza sulle password del 2014)
  • Incidenti di sicurezza correlati e casi di violazione dei dati

Significato della Ricerca: Questa ricerca non solo rivela una vulnerabilità di sicurezza pratica che interessa miliardi di utenti, ma più importantemente, ricorda all'intera industria che nel perseguire l'efficienza dei costi non si possono ignorare i principi fondamentali della sicurezza. La forza di sicurezza dell'incatenamento di hash dipende dall'anello più debole, una scoperta che ha un valore importante nel guidare la progettazione futura dei sistemi di archiviazione delle password.