アカウント名:
パスワード:
saltをつかったハッシュで暗号してたってことだからリセットするって事はsaltとその計算式まで漏れたって事かねぇ?
ネタ元のEvernoteブログには
調査からは、アクセスを試みた人物(またはグループ)が、ユーザ名・Evernote アカウントに登録されたメールアドレス・暗号化されたパスワード等を含む Evernote のユーザ情報へアクセスすることに成功したことが明らかになっております。ただし、パスワード情報にアクセスはされたものの、Evernote で管理している全てのパスワードは一方向暗号化(技術的に言うとハッシュ化・ソルト処理)により保護されています。
としか載ってないですよね.『今すぐ突破されることはないにしても,安全な方に倒しました』という意味でのリセットと理解して,好感を持ったんですが.
リセットするって事はsaltとその計算式まで漏れたって事かねぇ?
っていうほど 公式発表が疑わしい点があったので?
今 MD5 の両方向変換用辞書がオンライン上にあって一方向のハッシュ化だから安全ともえいない感じになってます。もっとも MD5 を使っていると限らないけどハッシュが何でも要は同じなので。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
まいなびにゅーすによると (スコア:0)
saltをつかったハッシュで暗号してたってことだから
リセットするって事は
saltとその計算式まで漏れたって事かねぇ?
Re: (スコア:2)
ネタ元のEvernoteブログには
調査からは、アクセスを試みた人物(またはグループ)が、ユーザ名・Evernote アカウントに登録されたメールアドレス・暗号化されたパスワード等を含む Evernote のユーザ情報へアクセスすることに成功したことが明らかになっております。ただし、パスワード情報にアクセスはされたものの、Evernote で管理している全てのパスワードは一方向暗号化(技術的に言うとハッシュ化・ソルト処理)により保護されています。
としか載ってないですよね.
『今すぐ突破されることはないにしても,安全な方に倒しました』という意味でのリセットと理解して,好感を持ったんですが.
リセットするって事は
saltとその計算式まで漏れたって事かねぇ?
っていうほど 公式発表が疑わしい点があったので?
Re:まいなびにゅーすによると (スコア:0)
今 MD5 の両方向変換用辞書がオンライン上にあって一方向のハッシュ化だから安全ともえいない感じになってます。
もっとも MD5 を使っていると限らないけどハッシュが何でも要は同じなので。