アカウント名:
パスワード:
例えば、javaの乱数生成のドキュメントでもセキュリティ目的では使用できず、安全なSecureRandomの使用を進めているけど [oracle.com]、
使用する部品の仕様書を逐一確認するのは大変だし、ましてやセキュリティ関連になると、ますます難しい。
セキュリティで食っている会社でもなきゃ、そういったミスは仕方ないんじゃないかなね?カスペルスキーさん トレンドマイクロさん [security.srad.jp]
いや、この脆弱性の本質は、非暗号論的な疑似乱数(今回のケースではメルセンヌ・ツイスタ)を使ったことではなくて、その種がシステム時刻でしかなく、それによって推測しやすくなっていたことでは。
php で言えば、ほとんどの人は mt_rand をそのまま使っていると思いますね。
mt_rand ではランダムの種に現在時刻とプロセスIDを使っているということです(参考資料 [lovepeers.org])ので時刻だけよりかはだいぶマシですが、もっとバレにくくするにはコレ [hatenablog.com]とか参考になると思います。
いやー、実は私も、この事件を知って始めて openssl_random_pseudo_bytes を知った。あぶねー、あぶねー。
PHP 7以降であれば、random_bytesおよびrandom_intという選択肢もあります。
https://www.php.net/manual/ja/ref.csprng.php [php.net]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
これは仕方がないミス (スコア:3, おもしろおかしい)
例えば、javaの乱数生成のドキュメントでも
セキュリティ目的では使用できず、安全なSecureRandomの使用を進めているけど [oracle.com]、
使用する部品の仕様書を逐一確認するのは大変だし、
ましてやセキュリティ関連になると、ますます難しい。
セキュリティで食っている会社でもなきゃ、そういったミスは仕方ないんじゃないかな
ね?カスペルスキーさん トレンドマイクロさん [security.srad.jp]
Re: (スコア:2, すばらしい洞察)
いや、この脆弱性の本質は、非暗号論的な疑似乱数(今回のケースではメルセンヌ・ツイスタ)を使ったことではなくて、
その種がシステム時刻でしかなく、それによって推測しやすくなっていたことでは。
Re: (スコア:2)
php で言えば、ほとんどの人は mt_rand をそのまま使っていると思いますね。
mt_rand ではランダムの種に現在時刻とプロセスIDを使っているということです(参考資料 [lovepeers.org])ので時刻だけよりかはだいぶマシですが、もっとバレにくくするにはコレ [hatenablog.com]とか参考になると思います。
いやー、実は私も、この事件を知って始めて openssl_random_pseudo_bytes を知った。
あぶねー、あぶねー。
Re:これは仕方がないミス (スコア:0)
PHP 7以降であれば、random_bytesおよびrandom_intという選択肢もあります。
https://www.php.net/manual/ja/ref.csprng.php [php.net]