アカウント名:
パスワード:
復号というか推測?
それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。そいつらを列挙するとほぼ全部ランダムな文字列っぽいものになるうち、明らかに意味のありそうな単語になっているのを、こいつだー!! って決めつけるような。他にもSalt無しMD5なサイトがあったら、そいつらのどれを使ってもログイン出来るはずではあるけど。
てかまあ実際は辞書攻撃なんだろうけど。
>それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。
いや、漏れたのはMD5のハッシュ値でそれに対してあり得るパスワードは一つしか存在しない。
違うでしょもうMD5なんて衝突させられるからMD5ハッシュから元の文字列がわからなかったとしてもMD5に対してどういう文字列をINすれば同じOUTが得られるのかわかっちゃう
だから、実際passwordをMD5ハッシュで12345って得られたときにdrowssapでも12345が出力されたりpassw0rdでも同じ出力が得られるので候補はいくつかにはなるただ、それらを洗い出していって総当たりすればいずれは入れちゃうからだめってお話
そんな衝突しない理想的なハッシュがあるといいですね。
MD5はたかが2^128通りしかないので別に同じ結果になるMD5に対するINは探せば大量にある
いや、MD5はもうだめですhttps://www.ipa.go.jp/archive/security/reports/crypto/gmcbt80000005wep... [ipa.go.jp]
既にSHA1についても使うのは辞めた方が良いレベル
スラドでも15年ぐらい前に同様のタレコみ [srad.jp]があった。
Linuxのgitリポジトリに攻撃かけるやつとかいないのかな?commit idってSHA1だよね?pushできないだけ?
MD5ハッシュはたかだか2^128通りしか存在しないのに対して入力はいくらでも長くできるから何も大げさではないが。
世のパスワード入力欄は、たいていいくらでも長くできないよ。なんならMAX8文字だったりする(死
そのレベルの知識で他人に教えるのはただ迷惑の拡散だからやめときなよ
ちなみにこの手のデータベースに不正アクセスされてユーザ情報をごっそりいかれるタイプはSaltもいっしょにいかれるんだよな?
saltやストレッチングがない場合は構築済みのレインボーテーブルだかなんだかで攻略されるので総当たりが不要になります。既存の計算済みハッシュが使えない場合、その流出データ用に総当たりハッシュ表を起こす必要があるので総当たりが不可避になります。そのためのsaltです。
レインボーテーブルって総当たりみたいなものだと思ってたけどだいぶ効率が違うのね。なるほど。
Salt無しのMD5とわかってるなら、ディクショナリーアタックよりレインボーアタックを使うでしょう。
Salt無しのMD5なテーブルに辞書攻撃を仕掛けようとしたら自然とレインボーテーブル攻撃で実装すると思う。その実装方法は思いつかなかったー、ってやつは出直してきた方が良い。真面目に攻撃者の立場に立って考えたことがない場合は、あー、その方法があったかー、というのはままありそうなので、注意喚起のためにレインボーテーブルと名付けるのは意味があるけど。
同じハッシュが生成できるなら実際はどのパスワードだったかなんて攻撃者にとってはどうでもいい
リスアカで(Saltつきとか、SHAとか、ストレッチングとかして)パスワードを保存しているはずの)他の使うんだとしたら実際のパスワードがわからないとだめでしょうが
ハッシュだけ同値のデタラメじゃ他のSNSの攻撃に使い回せないだろ
saltを使ってないから、既存のMD5のレインボーテーブルが使えるんじゃね?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
復号 (スコア:-1)
復号というか推測?
それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。そいつらを列挙するとほぼ全部ランダムな文字列っぽいものになるうち、明らかに意味のありそうな単語になっているのを、こいつだー!! って決めつけるような。他にもSalt無しMD5なサイトがあったら、そいつらのどれを使ってもログイン出来るはずではあるけど。
てかまあ実際は辞書攻撃なんだろうけど。
Re: (スコア:0)
>それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。
いや、漏れたのはMD5のハッシュ値でそれに対してあり得るパスワードは一つしか存在しない。
Re:復号 (スコア:1)
違うでしょ
もうMD5なんて衝突させられるからMD5ハッシュから元の文字列がわからなかったとしても
MD5に対してどういう文字列をINすれば同じOUTが得られるのかわかっちゃう
だから、実際passwordをMD5ハッシュで12345って得られたときにdrowssapでも12345が出力されたり
passw0rdでも同じ出力が得られるので候補はいくつかにはなる
ただ、それらを洗い出していって総当たりすればいずれは入れちゃうからだめってお話
Re: (スコア:0)
そんな衝突しない理想的なハッシュがあるといいですね。
Re: (スコア:0)
MD5はたかが2^128通りしかないので
別に同じ結果になるMD5に対するINは探せば大量にある
Re: (スコア:0)
Re: (スコア:0)
いや、MD5はもうだめです
https://www.ipa.go.jp/archive/security/reports/crypto/gmcbt80000005wep... [ipa.go.jp]
既にSHA1についても使うのは辞めた方が良いレベル
Re: (スコア:0)
スラドでも15年ぐらい前に同様のタレコみ [srad.jp]があった。
Re: (スコア:0)
Linuxのgitリポジトリに攻撃かけるやつとかいないのかな?
commit idってSHA1だよね?
pushできないだけ?
Re: (スコア:0)
MD5ハッシュはたかだか2^128通りしか存在しないのに対して入力はいくらでも長くできるから何も大げさではないが。
Re: (スコア:0)
世のパスワード入力欄は、たいていいくらでも長くできないよ。なんならMAX8文字だったりする(死
Re: (スコア:0)
そのレベルの知識で他人に教えるのはただ迷惑の拡散だからやめときなよ
Re: (スコア:0)
ちなみにこの手のデータベースに不正アクセスされてユーザ情報をごっそりいかれるタイプはSaltもいっしょにいかれるんだよな?
Re:復号 (スコア:2)
saltやストレッチングがない場合は構築済みのレインボーテーブルだかなんだかで攻略されるので総当たりが不要になります。既存の計算済みハッシュが使えない場合、その流出データ用に総当たりハッシュ表を起こす必要があるので総当たりが不可避になります。そのためのsaltです。
Re: (スコア:0)
レインボーテーブルって総当たりみたいなものだと思ってたけどだいぶ効率が違うのね。なるほど。
Re: (スコア:0)
Salt無しのMD5とわかってるなら、ディクショナリーアタックよりレインボーアタックを使うでしょう。
Re: (スコア:0)
Salt無しのMD5なテーブルに辞書攻撃を仕掛けようとしたら自然とレインボーテーブル攻撃で実装すると思う。その実装方法は思いつかなかったー、ってやつは出直してきた方が良い。真面目に攻撃者の立場に立って考えたことがない場合は、あー、その方法があったかー、というのはままありそうなので、注意喚起のためにレインボーテーブルと名付けるのは意味があるけど。
Re: (スコア:0)
同じハッシュが生成できるなら実際はどのパスワードだったかなんて攻撃者にとってはどうでもいい
Re:復号 (スコア:1)
リスアカで(Saltつきとか、SHAとか、ストレッチングとかして)パスワードを保存しているはずの)他の使うんだとしたら実際のパスワードがわからないとだめでしょうが
Re: (スコア:0)
ハッシュだけ同値のデタラメじゃ他のSNSの攻撃に使い回せないだろ
Re: (スコア:0)
saltを使ってないから、既存のMD5のレインボーテーブルが使えるんじゃね?