パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

iモードが契約者IDを非公式サイトに対してもデフォルトで自動送信へ」記事へのコメント

  • たれ込みにもあるけど、サイトごとに異なるものにすればいいのに。
    今まで使っているIDとサイトのIPアドレスを適当に連接して
    ハッシュ取るだけでいいと思うんだが。
    DNSラウンドロビンしてるサイトだとこまる?
    でもそんなの普通サイト側で紐付けるとか工夫するでしょ。
    --
    屍体メモ [windy.cx]
    • by Phork (15003) on 2008年03月30日 13時11分 (#1321871)
      ハッシュだと唯一性は保証できないんでは?
      親コメント
      • 唯一性? (スコア:1, 参考になる)

        by Anonymous Coward on 2008年03月31日 7時04分 (#1322244)
        唯一性?お客様は何兆分の1以下の確率をお求めですか?

        確かに、ハッシュテーブルに使うようなハッシュ関数 [wikipedia.org]のことなら全然唯一性がないのはおっしゃる通りですが、Cryptographic hash function [wikipedia.org]の意味での「ハッシュ」なら暗号学的な意味での唯一性の保証がありますよ。

        2の60乗分の1とかの天文学的な確率で小さいだけでゼロではないといえばそうですが、それが駄目だと言ったら、電子署名法も無効にしないといけなくなっちゃいます。

        昨今MD5などで衝突の脆弱性が話題になってはいますが、弱衝突性ではなく強衝突性の話ですし、いずれにしてもそれらは故意に衝突させる攻撃の話ですから、このストーリーの用途では脅威になりません。
        親コメント
    • 手間をかけるほどのメリットはない。それなら一緒で十分。
    • by Anonymous Coward
      ホスト名使えばいいんでは(ホスト名がなければIPで)。
      たいしたコストも掛からないし、
      それでIDの結び付けによる行動追跡等が防げるなら、
      十分なメリットがある。
      • by Anonymous Coward
        防げないって
        そんなの紐付けするのはたいした手間ではない
        やる気になればいくらでも可能
        だから変えても変えなくても一緒
        固有IDを使うか使わないかくらいしか有効な選択肢はない
        • by Anonymous Coward
          ↑secure hashの使い方ご存知じゃない雰囲気?
    • by Anonymous Coward
      ハッシュを使うと、ハッシュがやぶられたときに、他のサイトに渡している id が全部わかってしまうという危険があるのではないでしょうか。

      uid 方式にこだわらず、単純に openid を使って、利用者が自発的に id を使い分ければいいのではないかと思うんだが、それだと何かまずいことがあるんだろうか?
      • by Anonymous Coward
        そんなふうにハッシュが破られることはないよ。

        「全部わかってしまう」が起きるとすれば、ハッシュ関数の引数に付ける鍵が漏れたときだね。
        たとえば、キャリア内で、
          SHA1(userid + domainname + key)
        で生成していたとしたら、もしkeyが漏洩しどうなるかって話かな。
        その場合だって、
          SHA1(userid + "attacker.com" + key)
        の値から
          SHA1(userid + "example.com" + key)
        の値を計算することはできないよね。
        この場合、もしuseridが連番だったら、全部あらかじめ計算しておけるからアウトか。
        だから、userid がスパース(例えば百
        • by Anonymous Coward

          そんなふうにハッシュが破られることはないよ。

          「そんなふうに」でどういう状況を想定しているのか知りませんが、実際に MD5 の脆弱性を利用して APOP で元のパスワードを復元するアタックが知られています。ハッシュに脆弱性が見つかって、適切に選んだ複数のドメイン名に対する結果から key や userid を復元できるようになる可能性はあるんです。

          現在ハッシュが安全だとしても、将来脆弱性が発見されないという保証はありません。ハッシュを使う目的が認証や署名であれば、その部分を新しいアルゴリズムで置き換えればすみます。しかし、ユーザーIDのように、継続的に使うことが前提とされているものにハッシュを使うのは、脆弱性が発見されたときに置き換えるのが難しいですから、あまりいいアイデアとは言えないでしょう。

          • by Anonymous Coward

            実際に MD5 の脆弱性を利用して APOP で元のパスワードを復元するアタックが知られています。ハッシュに脆弱性が見つかって、適切に選んだ複数のドメイン名に対する結果から key や userid を復元できるようになる可能性はあるんです。
            key と userid を復元するのにいったいどれだけの数のドメイン名を用意しないといけないのだか。
            • by Anonymous Coward

              key と userid を復元するのにいったいどれだけの数のドメイン名を用意しないといけないのだか。

              MD5 の脆弱性による APOP のパスワード解析の場合、チャレンジレスポンス60回でパスワードが1文字判明します。必要なチャレンジ文字列(ドメイン名に相当)の数は、10文字なら600個、100文字で6千個ですね(APOP のパスワード解析は最大61文字とされてますが)。DNS クラックや国レベルのアタック、架空口座によるドメイン作成のような不正は考えず、正式な手続きで用意したとしても、企業なら楽勝、その辺のスパマーでも可能なレベルです。

犯人はmoriwaka -- Anonymous Coward

処理中...