類似のパスワードは類似のハッシュを持っていますか?
いいえ。
類似性は、たとえ複雑な相関関係であっても、ハッシュの弱点と見なされます。暗号化コミュニティによって発見されると、それは公開され、ハッシュの十分な脆弱性が発見されると、最終的にはそのハッシュを使用しないようにというアドバイスになります.
もちろん、ハッシュに未発見の弱点があるのか、それとも攻撃者に知られているが公開されていない弱点があるのか を知る方法はありません。NSA は確かに一部の暗号コンポーネントに対する非公開の理論的攻撃を保有していますが、それらの攻撃が使用可能かどうかは別の問題です。GCHQはおそらくそうです。他のいくつかの国には、独自の研究を行うのに十分な数の数学者がいる秘密の暗号プログラムがあると思います.中国は私の最初の推測です. あなたにできることは、入手可能な最善の情報に基づいて行動することだけです。そして、利用可能な最良の情報がハッシュが「暗号に適している」と言う場合、その意味の1つは、この種の使用可能な類似性がないことです.
最後に、一部のシステムではパスワードに弱いハッシュが使用されています。これは、実装者の無知またはレガシーが原因です。パブリック レビューが行われていないか、レビューされて不足していることが判明したか、重大な弱点が最終的に発見されたほど古いハッシュ スキームのプロパティについては、すべての賭けがオフになっています。MD5 はいくつかの目的で壊れています (衝突を生成する実用的な手段が存在するため) が、すべての目的で壊れているわけではありません。私の知る限り、実用的なプレイメージ攻撃がないという意味で、これは問題ありません。関連する平文のハッシュをいくつか持つことは、無関係な平文のハッシュをいくつか持つことに勝るものはありません。しかし、これとは別の理由で、パスワードの保存に任意のハッシュの単一のアプリケーションを実際に使用するべきではなく、複数のラウンドを使用する必要があります。
ハッカーは、同様のパスワードのハッシュのリストを持っている場合、パスワードをブルート フォース攻撃する可能性を高めることができますか?
間接的に、はい、それらが古いパスワードであることを知っています。ハッシュの特性によるものではありませんが、攻撃者が古いハッシュを使用して 1 つまたは複数の古いパスワードを (非常にゆっくりと) 総当たり攻撃し、過去にそれが "thisismypassword3" と "thisismypassword4" であったことを確認したとします。 .
その後、パスワードが「thisismypassword5」に変更されました。攻撃者がクラックする前にパスワードを変更することで、攻撃者が貴重なパスワードを復元しなかったことを確認できました。勝利!攻撃者はとにかく古いパスワードを使用して新しいパスワードをすばやく推測する手段を持っているため、それはあなたに何の役にも立たないことを除いて.
攻撃者が古いパスワードを 1 つしか持っておらず、そのため傾向を簡単に見つけることができない場合でも、パスワード クラッカーは、辞書の単語やその他の値に似たパスワードを試すことで機能します。少し単純化しすぎると、最初に辞書の単語が試行され、次に 1 つの余分な文字が追加、削除、または変更された単語で構成される文字列が試行され、次に 2 つの変更が加えられた文字列が試行されます。
古いパスワードを「その他の値」に含めることで、攻撃者はクラッキング プロセスの早い段階で、それに非常によく似た文字列をチェックすることができます。したがって、新しいパスワードが古いパスワードと似ている場合、古いハッシュを使用することは、攻撃者にとって何らかの価値があります。それらのいずれかを逆にすることで、現在のパスワードを解読するための良いシードが攻撃者に与えられます。
したがって、パスワードを定期的に増やしてもあまり効果はありません。パスワードを古いパスワードから推測できるものに変更すると、攻撃者は何も知らなかった場合と同じ立場に置かれますが、あなたのパスワードは何も知らずに推測可能でした。
最近のパスワード システムに対する主な実際の攻撃は、盗聴 (キーロガーやその他のマルウェアによる) とフィッシングです。パスワード ハッシュを元に戻そうとするのは良いパーセンテージ攻撃ではありませんが、攻撃者が何らかの方法で /etc/passwd ファイルまたは同等のファイルを手に入れた場合、平均的なシステムで脆弱なパスワードを破ることができます。