アカウント名:
パスワード:
ルールは独自でいいんじゃないのかな?
てか、なんでパスワードの強弱を表示するんだろうね?強いって表示して破られたら誰の責任ですかね?
弱いパスワードは危険だからです。そして、弱いパスワードを弱いと表示していないから今回問題になってるのです。何を以って弱いと判定すべきかは、既に流出済パスワードの解析により分かっています。
流出してしまったら強い弱いには関係ないのでは?強いパスワードだろうが流出してしまえば第三者にログインされちゃうでしょ。
通常、パスワードはハッシュ化されて保存されているので、ハッシュ化されたパスワードが流出してしまっても強いパスワードであれば問題は少ないです。しかし、弱いパスワードだと、ハッシュ化されたパスワードから、元のパスワードを取得できてしまいます。
ハッシュ化されたパスワードから元のパスワードを取得する方法としては、例えば総当たり攻撃や、レインボーテーブルを使う方法、辞書攻撃などがあります。辞書攻撃では、攻撃成功率を上げるために、流出済平文パスワードから使用されているパスワードの傾向が調べられています。これらの攻撃に対してパスワードが弱いか強いかは重要なのです。
約500万件のGmailアドレスとパスワードが漏えい、流出元は別サイトかhttp://itpro.nikkeibp.co.jp/atcl/news/14/091100836/?ST=smart [nikkeibp.co.jp]
こんな話もあったね。こういう生パスワードで総攻撃してくるのが日常。どんなに強固でも漏れたパスワードは弱い。
ま、この場合はサイトごとにパスワード変えていればいいんだけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
ルールは独自 (スコア:2)
ルールは独自でいいんじゃないのかな?
てか、なんでパスワードの強弱を表示するんだろうね?
強いって表示して破られたら誰の責任ですかね?
Re: (スコア:0)
弱いパスワードは危険だからです。そして、弱いパスワードを弱いと表示していないから今回問題になってるのです。
何を以って弱いと判定すべきかは、既に流出済パスワードの解析により分かっています。
Re: (スコア:0)
流出してしまったら強い弱いには関係ないのでは?
強いパスワードだろうが流出してしまえば第三者にログインされちゃうでしょ。
Re: (スコア:0)
通常、パスワードはハッシュ化されて保存されているので、ハッシュ化されたパスワードが流出してしまっても強いパスワードであれば問題は少ないです。
しかし、弱いパスワードだと、ハッシュ化されたパスワードから、元のパスワードを取得できてしまいます。
ハッシュ化されたパスワードから元のパスワードを取得する方法としては、例えば総当たり攻撃や、レインボーテーブルを使う方法、辞書攻撃などがあります。
辞書攻撃では、攻撃成功率を上げるために、流出済平文パスワードから使用されているパスワードの傾向が調べられています。
これらの攻撃に対してパスワードが弱いか強いかは重要なのです。
Re:ルールは独自 (スコア:2)
約500万件のGmailアドレスとパスワードが漏えい、流出元は別サイトか
http://itpro.nikkeibp.co.jp/atcl/news/14/091100836/?ST=smart [nikkeibp.co.jp]
こんな話もあったね。
こういう生パスワードで総攻撃してくるのが日常。
どんなに強固でも漏れたパスワードは弱い。
ま、この場合はサイトごとにパスワード変えていればいいんだけど。