ホーム > 情報処理安全確保支援士試験 > 2023年 春期
情報処理安全確保支援士試験 2023年 春期 午前2 問02
Pass the Hash 攻撃はどれか。
ア:パスワードのハッシュ値から導出された平文パスワードを使ってログインする。
イ:パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。(正解)
ウ:パスワードを固定し,利用者IDの文字列のハッシュ化を繰り返しながら様々な利用者IDを試してログインする。
エ:ハッシュ化されずに保存されている平文パスワードを使ってログインする。
解説
Pass the Hash(パス・ザ・ハッシュ)攻撃について、わかりやすく解説します。
Pass the Hash攻撃とは
Pass the Hash攻撃は、パスワードの具体的な文字列(平文)を知らなくても、パスワードのハッシュ値を使って認証を突破する攻撃手法です。
通常のログインでは、ユーザーが入力したパスワードをハッシュ関数に通して得られたハッシュ値と、システム内に保存されているハッシュ値を比較して認証します。Pass the Hash攻撃では、攻撃者がすでに得たハッシュ値をそのまま認証に使うことで、不正にログインします。
選択肢の説明と正解理由
-
ア: パスワードのハッシュ値から導出された平文パスワードを使ってログインする。
これは「ハッシュ値から元のパスワードを割り出す」という攻撃ですが、ハッシュ関数は一方向なので基本的に不可能です。このためPass the Hash攻撃とは異なります。 -
イ: パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
これがPass the Hash攻撃の正しい説明です。攻撃者はハッシュ値をそのまま認証に使ってログインします。 -
ウ: パスワードを固定し、利用者IDの文字列のハッシュ化を繰り返しながら様々な利用者IDを試してログインする。
これはブルートフォースやハッシュクラックの方法の一種に近いですが、Pass the Hash攻撃とは異なります。 -
エ: ハッシュ化されずに保存されている平文パスワードを使ってログインする。
パスワードが平文(暗号化されていない状態)で保存されている場合はデータ漏洩リスクが高いですが、これもPass the Hashとは違う問題です。
まとめ
Pass the Hash攻撃は、ハッシュ化されたパスワードの値を直接使って不正ログインする攻撃手法です。攻撃者はパスワードの平文を知らなくても、ハッシュ値がそのまま認証のキーとして使える仕組みを悪用します。
このため、Windows環境などでLMハッシュやNTLMハッシュがキャッシュやメモリに残っている場合には特に注意が必要です。
以上から、正解は「イ」となります。