アカウント名:
パスワード:
永遠はないよ……。ハッキング(or クラッキング)されるまでが寿命。
短ければ短いほどセキュアとはいえ、運用上は長い方がUIとしてはよい。
バカな自分に教えて欲しいのだけど、パスワードを定期的に変えるのって、本当にセキュリティ上有効なんでしょか。
パスワードの定期的変更に関する徳丸の意見まとめ - 徳丸浩のtumblr [tokumaru.org]
実際、パスワードはどれくらいの頻度で変えるべきですか? : ライフハッカー[日本版] [lifehacker.jp]
鰯の頭 [tokumaru.org]。
漏洩~行使の間に潜伏期間があるケースでは助けになることもあるでしょうし、知らず知らず相乗りされてる状態でもシャットアウトできる可能性が出てきますね。もっと計算機科学的な根拠があるんだと思いますけど、まったく無効と言い切るのは難しそう。
「永遠に変わらないパスと一度変えうるパスのどっちがセキュア?」という質問からなんとなく帰納的に納得できる人だけ実施すればよいのではないかと。
つまり生体認証とか頭おかしいと思っている人は実施すべきであると
「パスワードの変更は有効か?」という問いに「無効と言い切るのは難しそう」と答えただけです。生体認証など変えられないパスワードに関する話はそこに含んでませんよ。
変えることに何か明確なデメリットを思い当たっているなら、変更すべきでないのはすでに明確でしょう。「変えるべきか変えないべきか」の俎上にそれをのせること自体がナンセンスです。
生体認証はパスワードの代わりになるものではなく、IDの代わりになる物だろ現在のパスワード的な使い方をする実装が誤り
効果がゼロではないとしても、パスワードを定期的変更するにもコストが掛かるわけで、そのコストに見合うだけの効果があるの?覚えてられないから付箋でパスワード貼り付けますたとかなったら目も当てられない。
> 効果がゼロではないとしても、パスワードを定期的変更するにもコストが掛かるわけで、そのコストに見合うだけの効果があるの?
メリットとデメリットが相殺されない以上、「パスワードを定期的に変更する運用が全面的に正しい」って考えも、「パスワードを定期的に変更しない運用が全面的に正しい」って考えも、両方とも正しくなく、システムや利用状況や利用者のリテラシーを踏まえて検討すべき課題であり、抽象的なケースのままで結論を求めようとする思考が一番危険。
パスワードを定期変更するのは有効なのかって質問なのに、なんでパスワードを永遠に変更しないって話にすり替えてるの?
帰納的にってあるから別ににすり替えでもないだろ
定期的なパスワード変更が有効な事例とそうでない事例があるというのが真実だと思います。具体的な事例を言ってもらわないと、定期的パスワード変更が適用が有効かどうか、あるいは、別のよりより対策があるかは見えてこないと思います。
というか、それを事例を想定し、分析することこそがセキュリティの要かなと思います。分析もしないで、何も考えず定義的なパスワード変更すればよいということはありえない。思いつく限り、定期的なパスワード変更に関連する事例としては、つぎのようなものが考えられます。
1) 定期的にプロジェクトに人の参入/退出定期的
> 退出時に複数のアカウント無効手続きが忘れられる> 不正検知システムを用意した上で、それすらすり抜けたそんなダメダメな前提まで考えてたらなんだって言えるということですね。情報量0。
>そんなダメダメな前提まで考えてたらなんだって言えるということですね。情報量0。そこで、思考停止をしてよいシステムの管理者なら情報量0でしょうね。実際、小規模で業務影響の少ないシステムでは考えなくて良い話だと思います。
結局のところ、システム要件・セキュリティ要件によりけりです。何か事例に対して、議論をすることはできるのですが、具体的な事例なしにセキュリティで実のある議論をするのは難しいのです。
> 不正検知システムを用意した上で、それすらすり抜けたは程度問題としても> 退出時に複数のアカウント無効手続きが忘れられる忘れられるのは駄目でしょう。アカウント管理ができていないレベルではパスワード定期変更以前の問題だと思います。
>> 退出時に複数のアカウント無効手続きが忘れられる忘れられるのは駄目でしょう。>アカウント管理ができていないレベルではパスワード定期変更以前の問題だと思います。
すみません。うまく表現できていませんでした。
実際、具体的な事例を挙げてみると、それは定期パスワード変更が根本の問題解決となるのではなく、実は別の対策で対応できる・・・といった話があるだろうという話の例です。
| 定期的なパスワード変更が有効な事例とそうでない事例があるというのが真実だと思います。| 具体的な事例を言ってもらわないと、定期的パスワード変更が適用が有効かどうか、| あるいは、別のよりより対策があるかは見えてこないと思います。
家の鍵を定期的に変えないよりは新しい鍵に変えたほうが泥棒に入られにくい。ということでは(窓割って入る、ドア破って、壁壊して入る・・・まあいろいろとある手段のうち、玄関から鍵で入るのを防ぐという)。
セキュリティの技術もクラッキングの技術も毎秒向上してるわけですし。その時々で○○しないよりはマシってのが、この手の話ですから。
個人的にはログイン履歴(成功失敗とも)が確認できて、かつ失敗のログをユーザに通知する方が有効期間を設けるより意味があるんじゃないかと思います。定期的に変更だと例えばパスワードAとB(足りなければCも)を入れ替えて終わりとかやって結局無意味だったりということも間違いなくある。
それと気になるのがネットバンキングなどサーバ側の対応。連続失敗制限とかやってるのかな? 使ってるサービスでそういう注意書きを見たことが無い。同一端末(IPアドレスとCookieの複合とか)からのログイン試行を10回/時までに制限するとか。そういう対策なしにパスワードの変更を強要するのはお門違いと感じる。
# Googleのアカウントアクティビティは失敗まではわからなかったかな?
それと気になるのがネットバンキングなどサーバ側の対応。連続失敗制限とかやってるのかな? 使ってるサービスでそういう注意書きを見たことが無い。
私の使っている銀行だと3回失敗でしばらくログインできなくなり、アクセス失敗したよ、ってメールが届きます。
3回でサービス停止とかはやってるみたいだけど(例:みずほ)それよりも、やばくなってサービス廃止しちゃうところもあるようです。どことは言いませんが、三菱東京UFJ
攻撃すべき正解候補が現実的な時間内に枯渇してしまうという状況下で、攻撃が成功しないうちに正解候補を初期値にリセットすることで、強度を一定に保ちましょうって話だもん。
すべてのパスワードは確率の問題(=攻撃済みパスワード数/文字種パスワード長)でしか強度を保証しないから、それが時間の経過と共に無視できないほど急激に低下する、言ってみればセキュリティ的に既に詰んでる状況下でシステム運用しなきゃいけない、ある意味無理ゲー状態の想定で始めて意味を持つ対策ね。
パスワードを最大8文字しか受け付けてくれないとか、パスワード何回間
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
パスワードの寿命 (スコア:0)
永遠はないよ……。ハッキング(or クラッキング)されるまでが寿命。
短ければ短いほどセキュアとはいえ、運用上は長い方がUIとしてはよい。
Re:パスワードの寿命 (スコア:0)
バカな自分に教えて欲しいのだけど、パスワードを定期的に変えるのって、本当にセキュリティ上有効なんでしょか。
Re:パスワードの寿命 (スコア:5, 参考になる)
パスワードの定期的変更に関する徳丸の意見まとめ - 徳丸浩のtumblr [tokumaru.org]
実際、パスワードはどれくらいの頻度で変えるべきですか? : ライフハッカー[日本版] [lifehacker.jp]
Re: (スコア:0)
鰯の頭 [tokumaru.org]。
Re: (スコア:0)
漏洩~行使の間に潜伏期間があるケースでは助けになることもあるでしょうし、
知らず知らず相乗りされてる状態でもシャットアウトできる可能性が出てきますね。
もっと計算機科学的な根拠があるんだと思いますけど、まったく無効と言い切るのは難しそう。
「永遠に変わらないパスと一度変えうるパスのどっちがセキュア?」
という質問からなんとなく帰納的に納得できる人だけ実施すればよいのではないかと。
Re: (スコア:0)
つまり生体認証とか頭おかしいと思っている人は実施すべきであると
Re: (スコア:0)
「パスワードの変更は有効か?」という問いに「無効と言い切るのは難しそう」と答えただけです。
生体認証など変えられないパスワードに関する話はそこに含んでませんよ。
変えることに何か明確なデメリットを思い当たっているなら、変更すべきでないのはすでに明確でしょう。
「変えるべきか変えないべきか」の俎上にそれをのせること自体がナンセンスです。
Re: (スコア:0)
生体認証はパスワードの代わりになるものではなく、IDの代わりになる物だろ
現在のパスワード的な使い方をする実装が誤り
Re: (スコア:0)
効果がゼロではないとしても、パスワードを定期的変更するにもコストが掛かるわけで、そのコストに見合うだけの効果があるの?
覚えてられないから付箋でパスワード貼り付けますたとかなったら目も当てられない。
Re:パスワードの寿命 (スコア:1)
> 効果がゼロではないとしても、パスワードを定期的変更するにもコストが掛かるわけで、そのコストに見合うだけの効果があるの?
メリットとデメリットが相殺されない以上、
「パスワードを定期的に変更する運用が全面的に正しい」って考えも、
「パスワードを定期的に変更しない運用が全面的に正しい」って考えも、
両方とも正しくなく、システムや利用状況や利用者のリテラシーを踏まえて検討すべき課題であり、
抽象的なケースのままで結論を求めようとする思考が一番危険。
Re: (スコア:0)
パスワードを定期変更するのは有効なのかって質問なのに、なんでパスワードを永遠に変更しないって話にすり替えてるの?
Re:パスワードの寿命 (スコア:1)
帰納的にってあるから別ににすり替えでもないだろ
Re: (スコア:0)
定期的なパスワード変更が有効な事例とそうでない事例があるというのが真実だと思います。具体的な事例を言ってもらわないと、定期的パスワード変更が適用が有効かどうか、あるいは、別のよりより対策があるかは見えてこないと思います。
というか、それを事例を想定し、分析することこそがセキュリティの要かなと思います。分析もしないで、何も考えず定義的なパスワード変更すればよいということはありえない。思いつく限り、定期的なパスワード変更に関連する事例としては、つぎのようなものが考えられます。
1) 定期的にプロジェクトに人の参入/退出
定期的
Re: (スコア:0)
> 退出時に複数のアカウント無効手続きが忘れられる
> 不正検知システムを用意した上で、それすらすり抜けた
そんなダメダメな前提まで考えてたらなんだって言えるということですね。情報量0。
Re: (スコア:0)
>そんなダメダメな前提まで考えてたらなんだって言えるということですね。情報量0。
そこで、思考停止をしてよいシステムの管理者なら情報量0でしょうね。
実際、小規模で業務影響の少ないシステムでは考えなくて良い話だと思います。
結局のところ、システム要件・セキュリティ要件によりけりです。
何か事例に対して、議論をすることはできるのですが、
具体的な事例なしにセキュリティで実のある議論をするのは難しいのです。
Re: (スコア:0)
> 不正検知システムを用意した上で、それすらすり抜けた
は程度問題としても
> 退出時に複数のアカウント無効手続きが忘れられる
忘れられるのは駄目でしょう。
アカウント管理ができていないレベルではパスワード定期変更以前の問題だと思います。
Re: (スコア:0)
>> 退出時に複数のアカウント無効手続きが忘れられる
忘れられるのは駄目でしょう。
>アカウント管理ができていないレベルではパスワード定期変更以前の問題だと思います。
すみません。うまく表現できていませんでした。
実際、具体的な事例を挙げてみると、それは定期パスワード変更が
根本の問題解決となるのではなく、実は別の対策で対応できる・・・
といった話があるだろうという話の例です。
| 定期的なパスワード変更が有効な事例とそうでない事例があるというのが真実だと思います。
| 具体的な事例を言ってもらわないと、定期的パスワード変更が適用が有効かどうか、
| あるいは、別のよりより対策があるかは見えてこないと思います。
Re: (スコア:0)
家の鍵を定期的に変えないよりは新しい鍵に変えたほうが泥棒に入られにくい。
ということでは(窓割って入る、ドア破って、壁壊して入る・・・まあいろいろとある手段のうち、玄関から鍵で入るのを防ぐという)。
セキュリティの技術もクラッキングの技術も毎秒向上してるわけですし。
その時々で○○しないよりはマシってのが、この手の話ですから。
Re: (スコア:0)
個人的にはログイン履歴(成功失敗とも)が確認できて、かつ失敗のログをユーザに通知する方が有効期間を設けるより意味があるんじゃないかと思います。
定期的に変更だと例えばパスワードAとB(足りなければCも)を入れ替えて終わりとかやって結局無意味だったりということも間違いなくある。
それと気になるのがネットバンキングなどサーバ側の対応。
連続失敗制限とかやってるのかな? 使ってるサービスでそういう注意書きを見たことが無い。
同一端末(IPアドレスとCookieの複合とか)からのログイン試行を10回/時までに制限するとか。
そういう対策なしにパスワードの変更を強要するのはお門違いと感じる。
# Googleのアカウントアクティビティは失敗まではわからなかったかな?
Re: (スコア:0)
それと気になるのがネットバンキングなどサーバ側の対応。
連続失敗制限とかやってるのかな? 使ってるサービスでそういう注意書きを見たことが無い。
私の使っている銀行だと3回失敗でしばらくログインできなくなり、アクセス失敗したよ、ってメールが届きます。
Re: (スコア:0)
3回でサービス停止とかはやってるみたいだけど(例:みずほ)それよりも、やばくなってサービス廃止しちゃうところもあるようです。どことは言いませんが、三菱東京UFJ
ブルートフォースが成立するという前提があって始めて意味を持つ対策 (スコア:0)
攻撃すべき正解候補が現実的な時間内に枯渇してしまうという状況下で、攻撃が成功しないうちに正解候補を初期値にリセットすることで、強度を一定に保ちましょうって話だもん。
すべてのパスワードは確率の問題(=攻撃済みパスワード数/文字種パスワード長)でしか強度を保証しないから、それが時間の経過と共に無視できないほど急激に低下する、言ってみればセキュリティ的に既に詰んでる状況下でシステム運用しなきゃいけない、ある意味無理ゲー状態の想定で始めて意味を持つ対策ね。
パスワードを最大8文字しか受け付けてくれないとか、パスワード何回間