パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

宅ふぁいる便、ユーザーのメールアドレスやパスワードなど約480万件が漏洩」記事へのコメント

  • by Anonymous Coward on 2019年01月26日 17時50分 (#3555078)

    パスワードを復元可能な形式で運用していたら社長以下専務・常務クラスまで獄門晒し首、仕様を作ったエンジニアも二度とIT業界での仕事ができないようにする、ぐらいしても良いのではないか。

    • by Anonymous Coward on 2019年01月26日 18時04分 (#3555091)

      GPUクラウドの時代、一般人が付けるような簡単なパスワード(人名+誕生日とか辞書に載っている単語+年号とか)ならSHA-2等でハッシュ化しても現実的な時間で解析できちゃうので無駄です。
      ソルトとストレッチングやっててもWebサーバで1秒以下で演算できるレベルならGPUクラウドで解析できちゃうし、強度の高いストレッチングやるためにパスワード認証するWebサーバのバックエンドにGPUクラウド使うわけでもないでしょ?

      無論、10文字のランダムな英数字だとか、英単語を5個ぐらい繋げたパスワードとかはGPUクラウドで簡単に解析できないので、ハッシュ化の意味はあります。
      でも、そういう強度の高いパスワードをつけるようなセキュリティマニアは、そもそもパスワードを使いまわししないので、ハッシュ化によるセキュリティ向上の恩恵は受けられないのです。

      あと、WEBサーバに不正アクセスされたならパスワードをリアルタイムに悪意のあるサーバに投げるJavaScriptの注入とかもできます

      ってことで、パスワードのハッシュ化なんてものは今の時代たいして役にたちません。
      パスワードやそのハッシュが漏洩しないようにセキュリティを万全にすることが第一で、そこを破られたらもうどうしようもないのです。

      親コメント
      • 高木浩光大先生も、パスワードを使いまわししないのが常識になったのだから、パスワード表示機能はあっても良いと言い出してるね。

        高木浩光先生はパスワードの定期的変更不要派で、パスワードのハッシュが漏洩する可能性を考慮してしまうとパスワードの定期的変更が必要派に餌を与えてしまうってことも影響しているだろうけどね(生パスワードの場合漏洩したら解析時間必要なく即悪用される可能性があるので定期的変更しても無駄だが、パスワードハッシュは解析に時間がかかるので定期的変更で攻撃を防げる場合がある)。

        2012年
        https://twitter.com/HiromitsuTakagi/status/198005727317598208 [twitter.com]
        > しかし、業界の中にはそういう常識を共有していない愚事業者もいるわけで、パスワードをハッシュ化せずに保管したり、(略)するアホが未だ絶えない。

         ↓

        2018年
        https://twitter.com/HiromitsuTakagi/status/986086337005547520 [twitter.com]
        > ハッシュ化パスワードを流出させた場合(この場合オフライン攻撃される)を想定する必要がないのは、他のサイトで同じパスワードを使わないのが今日では鉄則だから。

        2018年
        https://twitter.com/HiromitsuTakagi/status/1029730665489547264 [twitter.com]
        > パスワードはサイト毎に別のものを設定するのが当然となってしまった今日、一周回ってdocomoのパスワード表示機能は妥当な設計ではないか?という時代に突入してきた感ある。

        いつまでも昔のセキュリティの常識を絶対だと考えていると、老害扱いされるから気を付けた方が良いよ。
        昔常識だったパスワードの定期的変更や、入力時のパスワードのマスキング(アスタリスク化)が今では不要となってきているように、世の中は変化していっているから。

        親コメント
        • by Anonymous Coward

          パスワードをサイト毎に変えるのが常識と言ってもそれはマニアの間だけで全然末端に浸透してないし、
          そもそも50個も80個もサイトにアカウントを持ってて全部違うパスワードを付けて覚えるのは不可能。

          • ヒント:Googleなら先頭にGO、Yahooなら先頭にYA、AmazonならAMをつける

            親コメント
          • マニアの間だけって、それいつの認識です?
            今時のスマホは、Webサイトで新たにパスワード設定しようとしたら、長いランダムなパスワードを自動生成して記憶させるかを聞いてくるのがデフォルトになってるでしょう。
            そしてスマホユーザー率・スマホのみでアクセスするユーザー率は上がってますし、よくわからないままに従うライトユーザーほどサイトごとにバラバラのパスワードになりますよ。

            親コメント
          • JPCERTがキャンペーンやって総務省も推奨している方法を
            「マニアの間だけ」って言い切っちゃうのは、
            あなたの周りの方々の常識の方を疑っちゃいますよねー

            親コメント
          • by Anonymous Coward

            > そもそも50個も80個もサイトにアカウントを持ってて全部違うパスワードを付けて覚えるのは不可能。

            パスワードマネージャを使うとか、手帳にメモっておくとかいくらでも方法あるでしょ

            そもそも、サイトによってパスワードのルールが違う(記号使えというとこがあれば記号禁止のとこもあるし文字数制限もサイトによって違う)ので必ずいくつかのパスワードを使うことになるし、どのサイトにどれだか忘れちゃうからどっちにしろ書き留める必要が出てくるよね

            • サイトごとに

              srad1ujauja
              srad2ujauja
              srad3ujauja
              srad4ujauja
              srad5ujauja

              と使い分けていて、その一つが漏洩してしまうと、現時点では多分ないとは思っても他のパスワードは変えたくなるよね。

              親コメント
              • by Anonymous Coward

                「あれsradの後の数字何番だっけ???」

            • by Anonymous Coward

              パスワードマネージャなんてマスターパスワード抜かれたら芋づるに全部やられるから論外ですね。
              手帳にメモるなんて、なおさら非常識。盗まれたら全部アウトですよ。

              • で、君はどうやって管理してるのかな?

                親コメント
              • by Anonymous Coward

                手帳にメモって自宅に置いてます。

                え、盗まれたら、、
                そもそも手帳が盗まれるくらいなら、もっと大事な物が盗まれています。
                (さすがに AC)

              • by Anonymous Coward

                別の者です。

                Webサイトなら例えば、パスワードの接頭辞を123456、後ろにサイト名、github.comなら123456githubとすることにすると
                管理上のコストは低いよ。
                それが脆弱かどうかは私には何ともわからないけど、パスワードマネージャーを使うことで攻撃される要素を一つ増やすことと
                どっちが良いかは私にはもっとわからないな。

              • by Anonymous Coward

                普通にパスワード3つくらい使い回しですが?
                あと末尾の数字つけて変えたり。
                だいたいみんなそうでしょ?

              • by Anonymous Coward

                その程度の使いまわしは
                「パスワードの定期的な変更はかえって危険」
                と類似してて今の時代は通用しなくなってきている

              • by Anonymous Coward

                普通にパスワードを3パターンほど使いまわしつつ
                サイトごとに違う数字2桁くらい足して変えます。
                それで十分じゃないですか?

          • by Anonymous Coward

            50個も常時サイト訪問することはないし、頻度が低いなら個人宅ならパスワード手帳作るのもひとつの手じゃないかな?
            手帳がない出先や会社で使うパスワードは5つぐらいなら常時使っていれば出鱈目な文字列のパスワードでも覚えていられる

        • by Anonymous Coward

          >>パスワードはサイト毎に別のものを設定するのが当然となってしまった今日
          これって何処から導かれた結論なのか気になります
          知らないだけで流出したアカウント情報が元に同一所有者のパスワード被りが近年激減してるとかなんだろうか・・・
          それとも、パスワード設定時に「他のパスワードと同じ物を使用しないでください」って書かれることが当然になって、
          責任の所在がパスワードを使いまわしているユーザーに移動したから?

          • 高木先生が言ってるのはたぶん、
            『セキュリティのために誰が何をやるべきか』
            みたいな話。

            平文のパスワードが漏れると、それを使い回しているユーザに被害が出るので、
            サービス提供側が、ユーザのパスワードを暗号化するなどして守るべきだった。
             ↓
            暗号解析が容易になって、ちょっと暗号化したくらいでは流出した際の被害は防げなくなってしまった。
             ↓
            サービス側の暗号化では安全が確保できないので、ユーザ側で『パスワードを使い回さない』という対策をとるしかなくなった。
             ↓
            ユーザ側で対策するしかないなら、サービス側は暗号化しない方がむしろ利便性高くていいんじゃないか?

            みたいな感じ?

            親コメント
      • by Anonymous Coward

        こんなこと言っても揚げ足取りにしかならないけれど、ハッシュ化によるセキュリティ上の恩恵はあるでしょう
        平文保存だったら即座に不正アクセス可能なんだから
        そもそもハッシュ化して保存する目的と意味はパスワード使いまわしするユーザーがいてもいなくても変わらない

      • by Anonymous Coward

        saltが十分に長くてもGPUクラウドで解析可能なの?

        • by Anonymous Coward

          そのsaltが漏洩しないと、どれだけ自信をもって言えるか。

          • saltは万一のハッシュ漏洩時に簡単にレインボーテーブルが作られない・使われないように、ハッシュ関数自体をユーザーごとにわずかに変える(塩を振って味付けする)ためものなので、平文で保存され、最悪漏洩しても構わないものです。
            あるsaltのハッシュからパスを推定できたとしても、同じパスの他のユーザはsaltが違うので特定できません。

            親コメント
          • by Anonymous Coward

            saltは漏洩している前提。
            だって、ハッシュ値が漏洩しているんだから。

            パスワードをハッシュ化する理由は、サーバー内部のファイルが見られた場合に、パスワードを保存していたら、そのパスワードを使って他のサイトの情報も盗めてしまうから。
            ハッシュ値が流出しても、それで他のサイトにはログインできない。ハッシュ値をパスワードに戻す必要がある。

            パスワードを単純にハッシュ化した場合、すでにレインボーテーブル(あらかじめパスワードとハッシュ値の対応表)が出回っているから、単純なハッシュ化では元のパスワードを復元できてしまう。

            そこで、パスワードごとにランダムに生成したsaltを、パスワードに付加してからハッシュ化することで、レインボーテーブルを事実上使えなくする方法がある。

            と素人の俺は考えているのだが、間違っていたら突っ込み頼む。

            • by Anonymous Coward

              GPUクラウド使えば計算できるんですよ、たぶん

            • by Anonymous Coward

              多分想定している攻撃が違うんだと思う。

              そこそこの数のアカウントの中から、できるだけ多くのハッシュを解読するという攻撃では、レインボーテーブルは有効だし、その対策として十分長いソルトを付けることも有効。

              一方で特定のアカウントのハッシュを解読するという攻撃では、パスワードのバリエーションがsaltのそれより小さくなるところで、効果がほぼ頭打ちになる。

              まぁ、被害者の視点に立つなら他人のパスワードがどれだけ漏洩したかは、あまり興味ないよね。

              • by Anonymous Coward

                なるほど、ある個人のパスワードをハッシュ値から求める場合は、もうばれているsalt値は意味がないので、純粋な計算量となる。
                あとはsalt + 生成したパスワード候補 をひたすらGPUでハッシュ化して、入手したハッシュ値と一致するかを試行すればいい。

                となるとsaltを使う意味はレインボーテーブルを使えなくして計算量を増やすメリットはあるにしても、
                もとパスワードが短ければ、GPUクラウドで計算量を大量に用意できれば、比較的短時間に一致させることができる。

                つまり、パスワードが短ければ、saltがいくら長くてもランダムでも、無駄だと。
                とはいえ、ランダムで長いsaltが無駄というわけではないけど。
                長いパスワードを使っていても、レインボーテーブルに載っていたら、すぐに解かれてしまうから。

              • by Anonymous Coward

                他人のパスワードがよくある奴「12345」~で、
                複数のハッシュが同じ値だとそこから推測できちゃう
                ある意味ソーシャルハック

              • by Anonymous Coward

                まあ一般人であれば、アカウントが大量に漏れた場合、セキュリティ対策してない人から狙われるから効果はあるわけですが。

                社長だとか芸能人だとか、ピンポイントで狙われそうな人はご愁傷様。

              • by Anonymous Coward

                だからソルトを使えって話では?

      • by Anonymous Coward

        > 簡単なパスワード(人名+誕生日とか辞書に載っている単語+年号とか)

        > 10文字のランダムな英数字だとか、英単語を5個ぐらい繋げたパスワード

        の間に、結構な領域があるのでは。(つまり極論では?)

        私の場合、英文フレーズの各単語から文字を抽出(=辞書にない)+数字を入れた、10文字程度のパスワード、などを使う。
        だが、別にセキュリティマニアではないので、

        > でも、そういう強度の高いパスワードをつけるようなセキュリティマニアは、そもそもパスワードを使いまわししない

        という想定は成り立たない。(主観的なセキュリティクラスごとに、何種類かを使いまわしする)
        そういう人も少なくないと思うのだが。

        むしろ、情報が漏れた場合に「安易なパスワードユーザ」も「ある程度工夫したパスワードを使うユーザ」も、区別なしに瞬時に再利用できる生パスワード保存は、可能な防御もしていない点で、充分に非難されることだと思う。

        つまり、今でも業者がハッシュ化の意味は十分あるし、すべきだと思う。

      • by Anonymous Coward

        1件のパスワードを現実的な時間で解析できたとしても、480万件のパスワードを現実的な時間で解析できるの?
        大量のパスワードを得たとして、それを現実的に使えるものにするためには膨大な計算資源が必要となれば、得られた情報の価値が下がる。
        十分な抑止効果になると思うけど。

        • by Anonymous Coward

          ある意味正しいけど、情報の価値はそんなことでは変わらないと思う。
          屁理屈いうなら1億件のパスワードが漏洩したら、480万件より解析に時間がかかるから抑止効果がより高いということになる。

          勿論、ダミーデータを入れる等の対策に意味がないとは言わない。

      • by Anonymous Coward

        パスワードを労力無しに取得できるのと、費用をかけて解析しないと解読できないのとでは
        意味合いが全く違うと思うのですが…

      • by Anonymous Coward

        「解析できちゃう」って書いてるけど、そういう記事読んだだけで、やったこともないし、具体的な手順も知らないんだろ。

    • by Anonymous Coward on 2019年01月26日 18時02分 (#3555087)

      CHAP認証を提供しているISP(ほぼすべて)が全滅してネットが使えなくなりますね

      親コメント
    • by Anonymous Coward on 2019年01月26日 20時15分 (#3555148)

      良くない。
      パスワードを使い回してるユーザーが罰を受けるべき。
      コンピュータを利用するすべての人間が、送信したパスワード文字列は
      利用先サービスがそれを知ることができるのだという事実の意味を正しく認識するべき。

      性善説的思想はある程度排除できないと思ってはいるが、パスワード使い回しに関しては安易な性善説に頼り過ぎ。

      親コメント
      • by Anonymous Coward

        現実的じゃないもん、サービスごとにパスワード使い回すなんて。

        パスワードを使い回してるユーザーが罰を受けるべき。

        パスワードマネージャーの脆弱性・バックドアなり、パスワード記録した手帳が盗まれたりで漏洩したとき、「同じパスワードを使い回すな」という表記を免罪符にしてた側が責任とってくれるのかね?

        # そもそも多くの国では「サービス事業者はセキュリティきちんとやれ」という法があるけどね
        # ユーザーには「パスワード使い回すな」なんて超人的なことを要求しながら、自分達は社会のルールすら守れないの?

        • by Anonymous Coward

          パスワードを使い回さない人が超人なのではなく、それができない人が不器用で、使い回しちゃう人が愚かなだけだよ。何が超人的なんだか。
          多少苦労しても、鍵を委ねる事の意味を理解していれば使い回す選択肢は論外と思うのが当然。

          Webサービスのパスワードの漏洩に比べてパスワードマネージャー経由の漏洩がどれだけある?
          手帳を落としたのならその手帳に書かれているサービスのパスワードは変更するべきだね。手帳に載ってる他の情報も相当心配だけど。

          サービス事業者に責任取らせる考え方は別にいいけど、本来避けられたはずの被害を受けるのは自分でしかないってことはわかってるんだよね?

          • by Anonymous Coward

            一般人はパスワード使いまわししてるよ。だから色々突破されたりしてるわけで。
            やっぱりパスワード使いまわさずにやれてる人は超人だよ。一般人には無理。

    • by Anonymous Coward on 2019年01月27日 10時54分 (#3555347)

      ブラウザの機能として、パスワードが重複していたら警告するとかやらないものなのだろうか。拡張とかではあるんだろうけど。

      親コメント
    • by Anonymous Coward

      裁判所からネット犯罪者がインターネットに触れてはならない、投資詐欺師は金融業で仕事をしてはならないという判決を受けることはあっても、
      犯罪を犯したエンジニアやハッカーがコンピューター業界で働いてはならないという判決を受けたことはないのかな。あってもいいんじゃない。

      • by Anonymous Coward

        ケビン・ミトニックですら、出所後はPC業界で働いてますからねぇ・・・

        #どっちかって言うとソーシャルハッカーだけどね。

    • by Anonymous Coward

      ありえない極論を吐いてせいせいしてるうちは無理でしょうね。

    • by Anonymous Coward

      裁判する機会があれば、パスワードを平文で保存していたら、過失を指摘したいところだが、裁判費用が出るぐらい損害を受けて、それが俺にわかることはないだろうから、そんな機会はなさそう。

    • by Anonymous Coward

      復元可能(暗号解除)でなかったら比較できないやん
      少し考えればわかることだが?

      • by Anonymous Coward

        なぜ、生に戻して比較する必要があるの?

        • by Anonymous Coward

          好意的に解釈すると
          本当は生パスワードが漏洩したけど、こっそり認証アルゴリズムを変えたら全パスワードが不一致になる(生パスワードではないことになる)ので取り締まれない、
          とか?

          # passwordとかいう「ハッシュ値」が出てきた時点でバレバレだし
          # パスワードマネージャ等に残っていた記録を寄せ集めればバレるだろうけど
          # 状況証拠にしかならない

          • by Anonymous Coward

            > 好意的に解釈すると

            何を言っているのかわからない。

            >>> 復元可能(暗号解除)でなかったら比較できないやん

            これ、認証には「パスワードを復元して生パスワード同士の比較が必要」と勘違いしている風に読めるのだが。

日々是ハック也 -- あるハードコアバイナリアン

処理中...