アカウント名:
パスワード:
どういう根拠で出した数字だろ。まさか分母より少し大きめなら当たるだろ、程度の根拠かな。n回の試行で当たる確率は全部外れる確率を1から引いたもの。1-(1-当たる確率)^n。300回じゃ7割弱なのだが。
0x00~0xFF(正確には0x0…0~0xF…Fの256通り)のどれかでバグが再現するため、1/256と言うことでしょう。
#この手のバグの場合、純粋な確率論で話を進めてもあまり意味がないと思うよ
うん。確率が1/256なのはわかるよ?わからないのは300回の試行で通るところなんだけど。
元が~300 attempts takes only a fraction of second, so ...なんで、まぁあまり深く考えるのは無駄かと
原文は、
> ~300 attempts takes only a fraction of second, so basically account password protection is as good as nonexistent.> 300回の試行にはわずか数分の1秒しかかからないため、アカウントのパスワードによる保護はあってないようなものである。
ですよね。300回の試行がごく短時間でできると言っているだけで、やはり「300回程度のアクセスを試みるだけでrootを含む任意のユーザーでのログインが可能であり」というのは間違いです。
300回の試行なんて一瞬だから当たる確率が99%になる1200回の試行も数秒で終わるため、簡単に突破されてしまう、というのならわかります。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
300回? (スコア:0)
どういう根拠で出した数字だろ。
まさか分母より少し大きめなら当たるだろ、程度の根拠かな。
n回の試行で当たる確率は全部外れる確率を1から引いたもの。1-(1-当たる確率)^n。
300回じゃ7割弱なのだが。
Re: (スコア:1)
0x00~0xFF(正確には0x0…0~0xF…Fの256通り)のどれかでバグが再現するため、1/256と言うことでしょう。
#この手のバグの場合、純粋な確率論で話を進めてもあまり意味がないと思うよ
Re: (スコア:0)
うん。確率が1/256なのはわかるよ?
わからないのは300回の試行で通るところなんだけど。
Re: (スコア:0)
元が
~300 attempts takes only a fraction of second, so ...
なんで、まぁあまり深く考えるのは無駄かと
Re:300回? (スコア:2)
原文は、
> ~300 attempts takes only a fraction of second, so basically account password protection is as good as nonexistent.
> 300回の試行にはわずか数分の1秒しかかからないため、アカウントのパスワードによる保護はあってないようなものである。
ですよね。300回の試行がごく短時間でできると言っているだけで、やはり
「300回程度のアクセスを試みるだけでrootを含む任意のユーザーでのログインが可能であり」というのは間違いです。
300回の試行なんて一瞬だから当たる確率が99%になる1200回の試行も
数秒で終わるため、簡単に突破されてしまう、というのならわかります。