アカウント名:
パスワード:
ルールは独自でいいんじゃないのかな?
てか、なんでパスワードの強弱を表示するんだろうね?強いって表示して破られたら誰の責任ですかね?
弱いパスワードは危険だからです。そして、弱いパスワードを弱いと表示していないから今回問題になってるのです。何を以って弱いと判定すべきかは、既に流出済パスワードの解析により分かっています。
流出してしまったら強い弱いには関係ないのでは?強いパスワードだろうが流出してしまえば第三者にログインされちゃうでしょ。
通常、パスワードはハッシュ化されて保存されているので、ハッシュ化されたパスワードが流出してしまっても強いパスワードであれば問題は少ないです。しかし、弱いパスワードだと、ハッシュ化されたパスワードから、元のパスワードを取得できてしまいます。
ハッシュ化されたパスワードから元のパスワードを取得する方法としては、例えば総当たり攻撃や、レインボーテーブルを使う方法、辞書攻撃などがあります。辞書攻撃では、攻撃成功率を上げるために、流出済平文パスワードから使用されているパスワードの傾向が調べられています。これらの攻撃に対してパスワードが弱いか強いかは重要なのです。
> 通常、パスワードはハッシュ化されて保存され> ているので、ハッシュ化されたパスワードが流> 出してしまっても強いパスワードであれば問題> は少ないです。
生パスワードが流出しているのですが。
#そうか!まだ春休みか!!
何の話をしているかは分かりませんが、生パスワードを保存している所なんて今日びありませんよ。レインボー攻撃に弱い非HMACなハッシュ関数(素のMD5やSHA1)を使っているところは、まだ残ってそう気はしますが。
> レインボー攻撃に弱い非HMACなハッシュ関数
何の話をしているかは分かりませんが、なんで HMAC が出てくるの?本来、HMAC は秘密鍵を共有していることが前提だから、ハッシュ化はできないよ。MD5 や SHA1 のような前から順番に繰り返し変換するハッシュ関数ならば、途中までハッシュを求めてそれを保存しておくことができるけど、それがレインボーテーブルに対して有効な対策になると、?
もしかして: salt
HMACは定番のkeyed hashアルゴリズムです。saltは弱かったはず…と思って今確認したところ、レインボーテーブルには強くとも、ブルートフォースやlength extension attacksに弱いとのこと。
「SHA-1+salt」はパスワードに十分だと思いますか?http://blog.f-secure.jp/archives/50564743.html [f-secure.jp]Salted Password Hashing - Doing it Righthttps://crackstation.net/hashing-security.htm [crackstation.net]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
ルールは独自 (スコア:2)
ルールは独自でいいんじゃないのかな?
てか、なんでパスワードの強弱を表示するんだろうね?
強いって表示して破られたら誰の責任ですかね?
Re: (スコア:0)
弱いパスワードは危険だからです。そして、弱いパスワードを弱いと表示していないから今回問題になってるのです。
何を以って弱いと判定すべきかは、既に流出済パスワードの解析により分かっています。
Re: (スコア:0)
流出してしまったら強い弱いには関係ないのでは?
強いパスワードだろうが流出してしまえば第三者にログインされちゃうでしょ。
Re: (スコア:0)
通常、パスワードはハッシュ化されて保存されているので、ハッシュ化されたパスワードが流出してしまっても強いパスワードであれば問題は少ないです。
しかし、弱いパスワードだと、ハッシュ化されたパスワードから、元のパスワードを取得できてしまいます。
ハッシュ化されたパスワードから元のパスワードを取得する方法としては、例えば総当たり攻撃や、レインボーテーブルを使う方法、辞書攻撃などがあります。
辞書攻撃では、攻撃成功率を上げるために、流出済平文パスワードから使用されているパスワードの傾向が調べられています。
これらの攻撃に対してパスワードが弱いか強いかは重要なのです。
Re: (スコア:0)
> 通常、パスワードはハッシュ化されて保存され
> ているので、ハッシュ化されたパスワードが流
> 出してしまっても強いパスワードであれば問題
> は少ないです。
生パスワードが流出しているのですが。
#そうか!まだ春休みか!!
Re: (スコア:0)
何の話をしているかは分かりませんが、生パスワードを保存している所なんて今日びありませんよ。
レインボー攻撃に弱い非HMACなハッシュ関数(素のMD5やSHA1)を使っているところは、まだ残ってそう気はしますが。
Re:ルールは独自 (スコア:0)
> レインボー攻撃に弱い非HMACなハッシュ関数
何の話をしているかは分かりませんが、なんで HMAC が出てくるの?
本来、HMAC は秘密鍵を共有していることが前提だから、ハッシュ化はできないよ。
MD5 や SHA1 のような前から順番に繰り返し変換するハッシュ関数ならば、途中まで
ハッシュを求めてそれを保存しておくことができるけど、それがレインボーテーブルに対して
有効な対策になると、?
もしかして: salt
Re: (スコア:0)
HMACは定番のkeyed hashアルゴリズムです。
saltは弱かったはず…と思って今確認したところ、レインボーテーブルには強くとも、ブルートフォースやlength extension attacksに弱いとのこと。
「SHA-1+salt」はパスワードに十分だと思いますか?
http://blog.f-secure.jp/archives/50564743.html [f-secure.jp]
Salted Password Hashing - Doing it Right
https://crackstation.net/hashing-security.htm [crackstation.net]