アカウント名:
パスワード:
既に知られた技法なんですけれどねぇ。# Forbesの元記事でも"They call their technique FROST, or Forensic Recovery of Scrambled Telephones"と言っているんで、# このチームが先行研究を知らないのかも。
マイナビニュース暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表http://news.mynavi.jp/news/2008/02/22/026/index.html [mynavi.jp]
>>暗号化システムで使用される暗号キーの情報がメモリ内に残っているため
暗号キーというのがどういうものかわからないけど、パスワードを暗号化したもの?パスワードそのものじゃないよね?
メモリ上に平文のパスワードを展開せずに復号化なんてできないような
それはないなw
認証に使う鍵はハッシュ化されていても有効だけど、復号鍵は生値が必要ですよ。
今回のクラック手法のみに対する対策でいえばメモリ上に復号用の鍵がなければよさげですから、常にレジスタ上にしか存在しないようにすれば大勝利?
よーし、パパ変数に register キーワードつけまくっちゃうぞ。
# う、意外と鍵長が…ま、最近のCPUのレジスタなら入るだろ。ぎゅうぎゅう。
register指定って、レジスタに割り当てられる保証は無いですよね。#無粋なのはわかってるのに書いちゃってごめん。
んなこたー判ってる。逆汗するか中間アセンブリコードみて確認するのだよ。#無粋なのはわかってるのに書いちゃってごめん。って書いてるのに書いてごめん
パスワードの暗号化じゃなくてHDDの中身だから複合化する必要があるのか。勘違いした。なるほどね。碑文とかで暗号化しても職人の手にかかれば意味ないってことか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
「名づけた」って・・・ (スコア:4, 参考になる)
既に知られた技法なんですけれどねぇ。
# Forbesの元記事でも"They call their technique FROST, or Forensic Recovery of Scrambled Telephones"と言っているんで、
# このチームが先行研究を知らないのかも。
マイナビニュース
暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表
http://news.mynavi.jp/news/2008/02/22/026/index.html [mynavi.jp]
Re:「名づけた」って・・・ (スコア:0)
>>暗号化システムで使用される暗号キーの情報がメモリ内に残っているため
暗号キーというのがどういうものかわからないけど、
パスワードを暗号化したもの?
パスワードそのものじゃないよね?
Re: (スコア:0)
メモリ上に平文のパスワードを展開せずに復号化なんてできないような
Re: (スコア:0)
それはないなw
Re: (スコア:0)
認証に使う鍵はハッシュ化されていても有効だけど、復号鍵は生値が必要ですよ。
Re:「名づけた」って・・・ (スコア:2, 興味深い)
今回のクラック手法のみに対する対策でいえばメモリ上に復号用の鍵がなければよさげですから、常にレジスタ上にしか存在しないようにすれば大勝利?
よーし、パパ変数に register キーワードつけまくっちゃうぞ。
# う、意外と鍵長が…ま、最近のCPUのレジスタなら入るだろ。ぎゅうぎゅう。
Re: (スコア:0)
register指定って、レジスタに割り当てられる保証は無いですよね。
#無粋なのはわかってるのに書いちゃってごめん。
Re: (スコア:0)
んなこたー判ってる。
逆汗するか中間アセンブリコードみて確認するのだよ。
#無粋なのはわかってるのに書いちゃってごめん。って書いてるのに書いてごめん
Re: (スコア:0)
パスワードの暗号化じゃなくてHDDの中身だから複合化する必要があるのか。
勘違いした。
なるほどね。
碑文とかで暗号化しても職人の手にかかれば意味ないってことか。