しかし、Microsoft は 「パスワードは時代遅れです」「PIN はパスワードを使用するよりも速くて安全です」 [dekiru.net] なんて煽りをする前に、Microsoft アカウントでの Windows へのサインインは非常に危険 (TrueCrypt や BitLocker での HDD/SSD 暗号化時を除く)であるという真実を説明すべきだと思います。時代遅れなのは、GPGPUの急激な発展に伴ってハッシュ化されたパスワードが高速解析できるようになったという時代の流れに逆行して、Microsoft アカウントのパスワードハッシュという本来サーバにだけ保存されるべきものを、クライアントPCのHDD/SSDに保存するという脆弱な Windows 8 以降の Microsoft アカウントでのOSサインインシステムの方です。
危険な理由は、Windows へのサインインに Microsoft アカウントを使わない場合には、パスワードのハッシュ値はMicrosoftのサーバにしか存在しませんが、Windows のサインインに使う場合にはパスワードのハッシュ値がクライアントPC・タブレットのHDD/SSDに保存されてしまうからです(そうでなければ、インターネット接続中でないと Windows へサインインできません)。PIN でのサインインにした場合であっても、同様に、パスワードのハッシュ値がHDD/SSDに保存されます(PIN を5回連続で間違えるとパスワードでのサインインが求められることからも分かる)。ハッシュ値が分かればよっぽど複雑で長いパスワードでない限り生パスワードが簡単に解析されてしまう [michisugara.jp]ので、HDD/SSD に含まれるパスワードのハッシュ値が盗まれたら、Microsoft アカウントのパスワードが解析され、Microsoft アカウントが悪用され続ける恐れがあります。
Microsoft が推奨している Microsoft アカウント の使い方の場合、Microsoft アカウントに送受信したメール、仕事の重要なデータ、プライベートな写真などが集約されますので、それらの情報が継続的に見られてしまうと被害が大きいと思います。パスワードのハッシュ値が盗まれたことに気が付いたならば Microsoft アカウントのパスワードを変更すれば良いでしょうが、それまでに OneDrive やメール内容などの機密情報は盗み取られてしまいます。また、USBメモリーなどからブートできればパスワードのハッシュ値を数分間で盗み取れますので(ハッシュ値からの生パスワードの解析は後でやれば良いので)、ホテルでシャワーを浴びている間とか、煙草を吸いに行っている間とかにも盗まれる恐れがあり、それに気が付かない場合、継続的に情報が盗み取られてしまいます(Microsoft アカウントのログイン履歴を定期的にチェックしている人は大丈夫ですが)。
The SAM and SYSTEM files are still stored under Windows\system32\config in W10 TP,
(中略)
The passwords stored on the SAM and SYSTEM files are still stored in the same NT-Hash forms and contain the same user data.
と、Windows 10 Technical Preview でも、これまでの OS と同様に NT-Hash(NTLMハッシュ、ソルト無しの MD4 ハッシュ)が保存されているようです。
書いていてイライラするが、最初からオンになっているものをオフにするよりだいぶ手間がかかる。あとタブレット買うようなユーザーが外付けキーボードを用意して英語のBIOS画面操作できるか心配だ。 Windows Phoneのインタビュー記事なんか読むと、このメーカーはユーザーによかれと良かれと思ってやっているフシがある。液晶保護シートが最初から貼ってあるとか、余計なプリインストールアプリがないとか。このへんは評価できるんだが、セキュリティはもっと気を配って欲しい。別件だがデスクトップに標準で添付してる無線キーボードとマウス、あれも通信が暗号化されているのか心配だ。暗号化されてるなら明記するだろうから、たぶんしてないんだろうけど。 電源周りの悪評に対しては改善策を出して頑張ったみたいだから、セキュリティ面でも改善を期待したい。
PINログインいいっすね (スコア:0)
こりゃいい
Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:4, すばらしい洞察)
PIN サインイン自体は便利だと思います。タブレット端末で長いパスワードを毎回入力するとのは確かに面倒なので。
しかし、Microsoft は 「パスワードは時代遅れです」「PIN はパスワードを使用するよりも速くて安全です」 [dekiru.net] なんて煽りをする前に、Microsoft アカウントでの Windows へのサインインは非常に危険 (TrueCrypt や BitLocker での HDD/SSD 暗号化時を除く)であるという真実を説明すべきだと思います。時代遅れなのは、GPGPUの急激な発展に伴ってハッシュ化されたパスワードが高速解析できるようになったという時代の流れに逆行して、Microsoft アカウントのパスワードハッシュという本来サーバにだけ保存されるべきものを、クライアントPCのHDD/SSDに保存するという脆弱な Windows 8 以降の Microsoft アカウントでのOSサインインシステムの方です。
危険な理由は、Windows へのサインインに Microsoft アカウントを使わない場合には、パスワードのハッシュ値はMicrosoftのサーバにしか存在しませんが、Windows のサインインに使う場合にはパスワードのハッシュ値がクライアントPC・タブレットのHDD/SSDに保存されてしまうからです(そうでなければ、インターネット接続中でないと Windows へサインインできません)。PIN でのサインインにした場合であっても、同様に、パスワードのハッシュ値がHDD/SSDに保存されます(PIN を5回連続で間違えるとパスワードでのサインインが求められることからも分かる)。ハッシュ値が分かればよっぽど複雑で長いパスワードでない限り生パスワードが簡単に解析されてしまう [michisugara.jp]ので、HDD/SSD に含まれるパスワードのハッシュ値が盗まれたら、Microsoft アカウントのパスワードが解析され、Microsoft アカウントが悪用され続ける恐れがあります。
Microsoft が推奨している Microsoft アカウント の使い方の場合、Microsoft アカウントに送受信したメール、仕事の重要なデータ、プライベートな写真などが集約されますので、それらの情報が継続的に見られてしまうと被害が大きいと思います。パスワードのハッシュ値が盗まれたことに気が付いたならば Microsoft アカウントのパスワードを変更すれば良いでしょうが、それまでに OneDrive やメール内容などの機密情報は盗み取られてしまいます。また、USBメモリーなどからブートできればパスワードのハッシュ値を数分間で盗み取れますので(ハッシュ値からの生パスワードの解析は後でやれば良いので)、ホテルでシャワーを浴びている間とか、煙草を吸いに行っている間とかにも盗まれる恐れがあり、それに気が付かない場合、継続的に情報が盗み取られてしまいます(Microsoft アカウントのログイン履歴を定期的にチェックしている人は大丈夫ですが)。
ユーザーができる対策には、Windows へのサインインにローカルアカウントを使う、または HDD/SSD を TrueCrypt や BitLocker で暗号化するという2通りがあります。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:2, 参考になる)
ていうかNTLMハッシュが手に入るならパスワードを解析する必要すらない(なぜならばNTLMハッシュをそのまま流せば認証し放題だから)。
http://d.hatena.ne.jp/softether/20130821#p1 [hatena.ne.jp]
リンク先の記事では、対策はすべてのマシンの管理者パスワードを別々にすることと言っているが、Microsoftアカウントを使用するとすべてのマシンのパスワードは強制的に同一になるわけで…。これは確かにMS頭おかしいと言わざるをえない。
ちなみにMicrosoftアカウントでもNTLMハッシュはローカルアカウントと同じように保存されるようだ。
http://azuread.net/2013/07/16/microsoft%E3%82%A2%E3%82%AB%E3%82%A6%E3%... [azuread.net]
Re: (スコア:0)
登氏の記事、なるほどなあと思いました。
ただ気になったこともあって、記事は2013/8で、Windowsでネットのアカウントでログインできるようになったのも比較的近い時期なのかな?、と。
2015/7現在、インターネットの経路中の攻撃に対しても記事の通りの状況なのかなあ?と思いました。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:1)
セットにもよると思うのですが
* デバイスの識別子
* PIN設定時にそのデバイス専用にした認証の個別ハッシュ(長いとなおよし)
# 2要素時の個別パスワード的な、というかソルト別にするだけでも違うよな...
とか作ってないかな...
というか現状の素の認証の口をそのまま使うとは思えないんだけど、どっか資料ないですかね。
# 情報が不足してるので、ここまで悪しく言うのもちょっとどうかと思う。判断保留。
M-FalconSky (暑いか寒い)
Windows 10 でも NTLMハッシュ(ソルト無しの MD4)が保存される (スコア:4, 参考になる)
Windows 10 Forensics - AFENTIS FORENSICS [afentis.com] によると、
と、Windows 10 Technical Preview でも、これまでの OS と同様に NT-Hash(NTLMハッシュ、ソルト無しの MD4 ハッシュ)が保存されているようです。
未だに MD4 の脆弱なハッシュを使うというのは、Windows 10 でも ネットワーク認証の互換性維持のため NTLMv2 認証を捨てられなかったということですから、PIN設定時にNTLMハッシュを削除するという実装はできないのです。
Microsoft 的には、HDD/SSD の暗号化(BitLocker)を使えば良いという考えなのかもしれませんが、Windows Home では使えない [microsoft.com] のでホームユーザーは危険に晒されるということになりそうです。
NTLMハッシュは、一般人が用意できる解析用マシン [dit.co.jp]で、8桁のランダムな英子文字のみなら3.5秒、8桁のランダムな英大小文字+数字(62文字種)でも1時間 [dit.co.jp]で解析(NTLMハッシュから生パスワードを割り出す解析)可能です。
Re: (スコア:0)
検証記事だとCPUはともかくGPUの方が4枚使ってるとはいえ今時のハイエンドと比べるといまいち見劣りする性能だし、クラックまでの時間はもっと短いんでしょうね。
Re: (スコア:0)
一般人が用意できるって、結構お金かかってませんか?これ一般人の使うやつかなー?GPUもそろそろ速度が頭打ちになってきたし、ブルートフォース以外の性能は速度がた落ちだし、小文字だけみたいな論外パスワードでなきゃ、結局手が出せるのって10文字いくかどうかじゃないですか?記号必須、最低15文字とか制限かけられたら、さすがのGPUクラッカーでも無理だと思うけどな。
Re: (スコア:0)
ここで言う「一般人」とは特別な団体や企業ではない、という意味でしょう。
その辺の店で揃えられる物で可能ということ。
Re: (スコア:0)
AWSでGPUインスタンス時間借りできっからねぇ今・・・
Re: (スコア:0)
それ言うたら、スパコンと言われてるものでもその辺の店でそろえられないことはないがな。金さえあれば。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:1)
HDDからハッシュ値を盗まれるような状態なら、どんなものも盗まれるでしょうに…
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:1)
書こうと思ったら書かれてた。
HDDの方に、より大事な情報を保存しているケースがほとんどだろうに、
HDDがクラックされていることを前提に、オンラインのほうだけ大げさに言うのは意味不明。
ケチ付けたいだけだろ。
Re: (スコア:0)
ユーザーが明示的に解除しないかぎり BitLocker 使ってる状態なんだけど。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:3, 参考になる)
デバイスの暗号化(Device Encryption)だね。中身はシステムドライブだけの暗号化に限定したBitLocker。これのためだけにInstantGo(旧称:Connected Standby)対応のPCやタブレットを選ぶ価値があるよ。
そうでないPCは高いアップグレード費用を払ってWindows Proに入れ替えて、さらにTPMなしでBitLockerを構成するためにSDカードかUSBメモリをつけっぱなしにする羽目になる。
それなのにそれなのに、たかだか数%のパフォーマンスを稼ぐためだけに高速化テクニックと称して暗号化を解除する記事の目につくこと。
その影響なのか単に担当者の好みなのかミスなのかしらないがせっかくの暗号化機能を既定で無効にして出荷するメーカ [impress.co.jp]さえある。
ほとんどのタブレットなら下手にカスタマイズされていないぶん安心だと思うが、念の為に手元のマシンの暗号化状態を確認してみたほうがいいよ。もし不幸にして暗号化されてない場合、次の手順で確認して有効化できる。
まずエクスプローラを開いてCドライブのアイコンに鍵マークが付いてればデバイスの暗号化は有効になっている。鍵が開いているのは、起動時は解錠してますという意味だから気にしなくていい。InstantGoに対応しているかどうかは「アラーム」アプリを開いてPCを目覚まし時計にできるか試そう。「アラームを鳴らすには、PCを起動しておく必要があります」というメッセージが出たらハードウェアがそもそもInstantGoに対応してない。出ないなら対応してる。もしCドライブのアイコンに鍵が見当たらない場合はチャームから「設定」の「PC設定の変更」で「PCとデバイス」を開いて、一番下の「PC情報」を選んで表示されたページの一番下に「デバイスの暗号化」があるから、それをオンにする。
InstantGoに対応しているはずなのに「デバイスの暗号化」が表示されない時は、BIOSレベルで無効化されている。BIOS画面に入るにはPCの高速起動が無効になるようにチャームから「設定」の「PC設定の変更」で「保守と管理」を選んで「回復」の「PCの起動をカスタマイズする」から「今すぐ再起動する」を選ぶ。そして「PCの電源を切る」でいちど電源を切る。PCの起動後にBIOS画面を開いて、American Megatrends社製のBIOSの場合「Security」から「Secure Boot menu」を開いて「Secure Boot Mode」を「Standard」から「Custom」に変更する。BIOSの変更を保存してWindowsを起動すれば先ほどの「PC情報」に「デバイスの暗号化」が表示されるはずだ。
暗号化をやめたい場合は「デバイスの暗号化」をオフにするだけでいい。
書いていてイライラするが、最初からオンになっているものをオフにするよりだいぶ手間がかかる。あとタブレット買うようなユーザーが外付けキーボードを用意して英語のBIOS画面操作できるか心配だ。
Windows Phoneのインタビュー記事なんか読むと、このメーカーはユーザーによかれと良かれと思ってやっているフシがある。液晶保護シートが最初から貼ってあるとか、余計なプリインストールアプリがないとか。このへんは評価できるんだが、セキュリティはもっと気を配って欲しい。別件だがデスクトップに標準で添付してる無線キーボードとマウス、あれも通信が暗号化されているのか心配だ。暗号化されてるなら明記するだろうから、たぶんしてないんだろうけど。
電源周りの悪評に対しては改善策を出して頑張ったみたいだから、セキュリティ面でも改善を期待したい。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:1)
ん?
Re: (スコア:0)
PINはMicrosoftアカウントでのサインインとは全く関係ありませんよ?
Re: (スコア:0)
現実問題として、オフラインでもログインできなきゃ不便すぎるでしょ...
Re: (スコア:0)
危険というか、Windowsはオフラインでも使えるのが常識なんだから仕方ないじゃん。
TrueCryptとBitLockerだって総当りで攻略できるのは同じでしょ。
そうでなくてもTrueCryptはやたら完成度が高い割に作っている人が行方不明という謎ソフトなのに。
暗号化して安心したつもりが、裏口があったらどうするよ。
それよか未使用時は鍵のかかるロッカーに入れるとかUSBポートとケースをロックするとか物理的な手段も考えたほうがいいよ。
あとね、オンラインに保存している情報なんてサーバーの管理者はいつでも見られるんだから気にしすぎるのもどうよ。
センシティブな個人情報が流出しても「悪用は確認されていない」で済まされるでしょ。
Microsoftアカウントに紐付けた時点で全人類と共有しているぐらいの大らかな気持ちで使うべき。
Re:Microsoft アカウントでの Windows へのサインインは非常に危険 (スコア:2)
未だに過去のOSとのネットワークログオンの互換性を捨てきれず MD4 という脆弱なハッシュを保存していること、Microsoft アカウントのパスワードとOSのログオンパスワードを同一にしたことが問題なのです。
TrueCrypt はオープンソースのソフトで、大勢の人によって、安全性の監査が行われています。代表的なところは、OpenCryptAudit [opencryptoaudit.org]ですが、開発が中止された TrueCrypt 7.1 に未だに脆弱性・バックドアは見つかっていません。
TrueCryptほど、国家やスパイ組織にとって都合の悪いソフトはなかなかないので、大勢の人が躍起になって脆弱性やバックドアを探したと思われますが、それでもそれが見つかっていないのです。これほど安全なソフトはなかなか無いのでは? それでも、「裏口があるかもしれない」と警戒されるのでしたら、どんな商用ソフトにも同様のことが言えるでしょう。
TrueCrypt の暗号・ハッシュアルゴリズムは極めて強力で、パスフレーズがよっぽど脆弱でない限り、NSA規模の組織がスパコンを用いたとしても解読できないのです。暗号化アルゴリズムは公開されている一般的なもので、AES, Serpent, Twofish(いずれも鍵長256ビット、ブロック長128ビット)の単独使用あるいは AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpentのカスケード方式の計8種類が選べます。いずれも極めて強力なものです。同様に、パスフレーズのハッシュアルゴリズム・ストレッチングも極めて強力です。
一方、Windows 10 のNTLMハッシュは、Windows 10 でも NTLMハッシュ(ソルト無しの MD4)が保存される [it.srad.jp] に詳しく書きましたが、一般人が用意できる解析用マシンで、8桁のランダムな英子文字のみなら3.5秒、8桁のランダムな英大小文字+数字(62文字種)でも1時間で解析(NTLMハッシュから生パスワードを割り出す解析)可能なもので、次元が異なる話です。
BitLocker は、AES 128 bit(CUIによる設定で256bitも可)で、4桁の数字などの脆弱なPINの利用であっても TPM の併用で安全な仕様となっています。TrueCrypt よりは安全性が落ちますが、現実的な時間での解析は現時点では不可能なことに変わりありません。
確かに、その通りかもしれません。
Re: (スコア:0)
2点。
TrueCryptをソースからコンパイルして使ってます?
TrueCtyptをメンテ放棄されてるという認識ですが、脆弱性を放置されるっていう認識であってますか?
Re: (スコア:0)
要は、ローカルPCのパスワードとMSアカウントのパスワードを分けられればひとまず大丈夫ってこと?
取り敢えずMSにそういう要望送っとけばいいかな?