アカウント名:
パスワード:
一旦全員退会にして顧客データ消してくれていいよ必要なら(疑問だが)また登録すればいいそんなのが居るかどうかは疑問だがサービス名変えてほとぼり冷めたころやればいいだろ
万全を期して、ここは爆破処理がよいかと。
#なにをする。痛いじゃないか。
コールセンターを作る必要のない中小企業はこれで何も問題はない
ウェブって24時間自動対応できる点がメリットだった気がするけど、担当者が在席してる時だけオープンするウェブってなかなか珍しいのでは。
中の人が黒い画面にかじりついて、「お?きたきた。このユーザ名の人は、っと・・・」という感じでレスポンス打ち込んでいるのではないだろうか?
で、その中の人が漏洩させるまでがワンセットですね。
サーバ上に平文で置くわけにいかなくなったから、印刷されたリストを見ながら人間が認証?
いいえ。ネットワーク接続されていないPCに置いた、パスワード付きExcelファイルを見て確認するくらいには対応してる。表には「メアド」と「パスワードの最初の文字」「パスワードの最後の文字」が書かれている。 くらいはしてるんじゃないかな…。
契約よく読んでおこう退会に同意することで一切の債務がないことになっちゃうとか
「泥棒がいなければ鍵をかける必要はない」くらいに正論
平文かどうかとか、鍵が安全とか、そういう問題じゃ無い。パスワードの一部分を公開するって、正気の沙汰じゃない。パスワードは本人を確認する仕組みであって、本人が確認する仕組みではない。
何の意味があってこんな事するの?誰か教えてー。
ここはぜひ、政府のサイバーセキュリティ担当大臣に警告をしてもら・・・え、USB知らない?ええ、辞任??
今時点のウェブニュースにサイバーセキュリティー担当大臣についての後任情報が見当たりません。。。
まさか留任?
パスワードがpasswordや123456とか、IDとパスワードを一緒にしている人のリスティングが捗りますねぇ。
やっちゃいけないことをやりやがった感
一応二段階認証になってるから、悪意の第三者であっても容易にはパスワード確認ページまでたどり着かないよ。まぁ、認証コードのメール送ってるだけなので、メール抜かれる環境ならばダメだけど…。
とはいえ、パスワードの一部が出てきた時は驚いた。心臓に悪いことしないで欲しい。先頭と末尾の1文字ずつ、「p*********d」みたいに表示されるんだけどもね。※ *の長さはパスワード長とは無関係。
正直、パスワード確認して何やるかというと、退会するだけなんだよね。他にやれることも無いんだし。だったら、認証メールで確認した段階で、退会しますか? ってやればいいだけと思うのだよ。あるいは、メール認証だけで新規パスワード発行でもいい。
ホント、何考えてパスワード一部表示なんてやったんだか…。正気とは思えないし、今後も使い続けるとかマジあり得ない。
6桁だったらもう残り4桁しかない……
よくクレカの下4桁だけ表示みたいなのがあるから、それくらいは問題ないと思ってるのかね。
> よくクレカの下4桁だけ表示みたいなのがあるから
これは PCI DSS とかで基準として決まってるよ。
まぁそうなんだが、安全に保管できる気がしない/どこかに穴がある気がしてしかたないんだな。
拳銃には安全装置がついていて、この安全装置は2重で絶対安全なので、実弾入ったままこめかみに当ててもへっちゃらです、って言われてるような感じになる。前回暴発やらかしただろ、その絶対はどこの絶対だよ、って思っちゃうね。
というわけで、管理ミスはあり得るし、セキュリティーホールや別の突破手段も今後発見される、って前提でなきゃいけない。Hash化して不可逆にするのは、そういうリスクを減らすためにあるんだな。
そのHash化ですら突破されてんだけど、復号キーがバレたら全パスワードがモロ出しになる可逆保管に比べたら、Hashから元パスワードを計算するのは労力(計算資源)が必要になるので、よっぽどマシといえよう。
鍵さえ安全に保管されていれば、別に可逆暗号でもいいような気がするけど。
運用も含めて脆弱性がなければ、暗号化すら不要じゃない?可逆的暗号化をした鍵は安全に保管できるけど、暗号化してないデータは安全には保管できない、って矛盾してるよね。
現実的には「鍵を安全に保管する」も「脆弱性を作らない」も担保できないよね、って話だと思う。
機構設計は簡潔にして明瞭であるべしという原則に従えば、復号が不要で錯誤の入る隙のない不可逆暗号化の方が望ましい。
このページ( https://info.ogis-support.jp/open.html [ogis-support.jp] )に「暗号化等の適切なセキュリティ処理を実施した上で」とあるので少なくとも平文で保存しているということはなさそうですね。
暗号化=ハッシュ化と思っているがゆえの指摘じゃないでしょうか。
そのような考えのもと、「システムの欠陥」を前提としない運用によって生じたのが今回の事件かと。
>鍵を安全に保管する鍵を管理する人間から悪心を取り除く手段がないのです
......ロボトミー???
安全に保管する能力があるなら、暗号化する必要がないよ・・・
# パスワードの一部公開とか、合意のなく、# 利用者のパスワードの暗号強度を下げる行為は論外として、
ネットにつながった状態で漏洩しない方法があるなら、その方法をパスワードの保管に使用すべきだし、
仮に、暗号鍵と複合鍵を分けて、複合鍵をネットから分断するなどして、平文に戻せるような方法をとる(サーバーには暗号鍵だけ保存し、暗号化したデータの照合で、パスワードが位置しているか認証を行う?)としても、
そこまで作りこむなら、パスワードをハッシュ化したほうが、一般的な方
暗号化の対義語は復号。「化」はつかない。一応これが日本語としての原則だよ。
でも、なんか気持ち悪いので、復号化、って書いちゃう気持ちも分かるし、国語の授業ではないので間違いってわけでもないね。復号化で定着してきてるってのもある。
ちなみに暗号の対義語は平文。暗号≒暗号文なので。
※揚げ足取るなら取られないようにしよう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
御破算でいいよ (スコア:3, すばらしい洞察)
一旦全員退会にして顧客データ消してくれていいよ
必要なら(疑問だが)また登録すればいい
そんなのが居るかどうかは疑問だが
サービス名変えてほとぼり冷めたころやればいいだろ
Re:御破算でいいよ (スコア:2)
万全を期して、ここは爆破処理がよいかと。
#なにをする。痛いじゃないか。
営業時間外に電話をかかってくると思われてるだけじゃないのか (スコア:0)
コールセンターを作る必要のない中小企業はこれで何も問題はない
Re: (スコア:0)
ウェブって24時間自動対応できる点がメリットだった気がするけど、
担当者が在席してる時だけオープンするウェブってなかなか珍しいのでは。
Re: (スコア:0)
中の人が黒い画面にかじりついて、「お?きたきた。このユーザ名の人は、っと・・・」という感じでレスポンス打ち込んでいるのではないだろうか?
Re: (スコア:0)
で、その中の人が漏洩させるまでがワンセットですね。
Re: (スコア:0)
サーバ上に平文で置くわけにいかなくなったから、印刷されたリストを見ながら人間が認証?
Re: (スコア:0)
いいえ。
ネットワーク接続されていないPCに置いた、パスワード付きExcelファイルを見て確認するくらいには対応してる。
表には「メアド」と「パスワードの最初の文字」「パスワードの最後の文字」が書かれている。
くらいはしてるんじゃないかな…。
退会時の同意書 (スコア:0)
契約よく読んでおこう
退会に同意することで一切の債務がないことになっちゃうとか
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:2, すばらしい洞察)
「泥棒がいなければ鍵をかける必要はない」くらいに正論
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:2, すばらしい洞察)
平文かどうかとか、鍵が安全とか、そういう問題じゃ無い。
パスワードの一部分を公開するって、正気の沙汰じゃない。
パスワードは本人を確認する仕組みであって、本人が確認する仕組みではない。
何の意味があってこんな事するの?誰か教えてー。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
ここはぜひ、政府のサイバーセキュリティ担当大臣に警告をしてもら・・・え、USB知らない?ええ、辞任??
Re: (スコア:0)
今時点のウェブニュースにサイバーセキュリティー担当大臣についての後任情報が見当たりません。。。
まさか留任?
Re: (スコア:0)
パスワードがpasswordや123456とか、IDとパスワードを一緒にしている人のリスティングが捗りますねぇ。
やっちゃいけないことをやりやがった感
Re: (スコア:0)
一応二段階認証になってるから、悪意の第三者であっても容易にはパスワード確認ページまでたどり着かないよ。
まぁ、認証コードのメール送ってるだけなので、メール抜かれる環境ならばダメだけど…。
とはいえ、パスワードの一部が出てきた時は驚いた。心臓に悪いことしないで欲しい。
先頭と末尾の1文字ずつ、「p*********d」みたいに表示されるんだけどもね。
※ *の長さはパスワード長とは無関係。
正直、パスワード確認して何やるかというと、退会するだけなんだよね。
他にやれることも無いんだし。
だったら、認証メールで確認した段階で、退会しますか? ってやればいいだけと思うのだよ。
あるいは、メール認証だけで新規パスワード発行でもいい。
ホント、何考えてパスワード一部表示なんてやったんだか…。正気とは思えないし、今後も使い続けるとかマジあり得ない。
Re: (スコア:0)
6桁だったらもう残り4桁しかない……
よくクレカの下4桁だけ表示みたいなのがあるから、それくらいは問題ないと思ってるのかね。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
> よくクレカの下4桁だけ表示みたいなのがあるから
これは PCI DSS とかで基準として決まってるよ。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
まぁそうなんだが、安全に保管できる気がしない/どこかに穴がある気がしてしかたないんだな。
拳銃には安全装置がついていて、この安全装置は2重で絶対安全なので、実弾入ったままこめかみに当ててもへっちゃらです、って言われてるような感じになる。
前回暴発やらかしただろ、その絶対はどこの絶対だよ、って思っちゃうね。
というわけで、管理ミスはあり得るし、セキュリティーホールや別の突破手段も今後発見される、って前提でなきゃいけない。
Hash化して不可逆にするのは、そういうリスクを減らすためにあるんだな。
そのHash化ですら突破されてんだけど、復号キーがバレたら全パスワードがモロ出しになる可逆保管に比べたら、Hashから元パスワードを計算するのは労力(計算資源)が必要になるので、よっぽどマシといえよう。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
鍵さえ安全に保管されていれば、別に可逆暗号でもいいような気がするけど。
運用も含めて脆弱性がなければ、暗号化すら不要じゃない?
可逆的暗号化をした鍵は安全に保管できるけど、暗号化してないデータは安全には保管できない、って矛盾してるよね。
現実的には「鍵を安全に保管する」も「脆弱性を作らない」も担保できないよね、って話だと思う。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
機構設計は簡潔にして明瞭であるべしという原則に従えば、復号が不要で錯誤の入る隙のない不可逆暗号化の方が望ましい。
Re:パスワードを可逆暗号化するのは「悪」ですか (スコア:1)
そして時に「おバカ」は「害」をなす
Re: (スコア:0)
このページ( https://info.ogis-support.jp/open.html [ogis-support.jp] )に「暗号化等の適切なセキュリティ処理を実施した上で」とあるので少なくとも平文で保存しているということはなさそうですね。
暗号化=ハッシュ化と思っているがゆえの指摘じゃないでしょうか。
Re: (スコア:0)
そのような考えのもと、「システムの欠陥」を前提としない運用によって生じたのが今回の事件かと。
Re: (スコア:0)
>鍵を安全に保管する
鍵を管理する人間から悪心を取り除く手段がないのです
......ロボトミー???
Re: (スコア:0)
安全に保管する能力があるなら、暗号化する必要がないよ・・・
# パスワードの一部公開とか、合意のなく、
# 利用者のパスワードの暗号強度を下げる行為は論外として、
ネットにつながった状態で漏洩しない方法があるなら、
その方法をパスワードの保管に使用すべきだし、
仮に、暗号鍵と複合鍵を分けて、複合鍵をネットから分断するなどして、
平文に戻せるような方法をとる(サーバーには暗号鍵だけ保存し、暗号化した
データの照合で、パスワードが位置しているか認証を行う?)としても、
そこまで作りこむなら、パスワードをハッシュ化したほうが、
一般的な方
Re: (スコア:0)
暗号化の対義語は復号。「化」はつかない。
一応これが日本語としての原則だよ。
でも、なんか気持ち悪いので、復号化、って書いちゃう気持ちも分かるし、国語の授業ではないので間違いってわけでもないね。
復号化で定着してきてるってのもある。
ちなみに暗号の対義語は平文。
暗号≒暗号文なので。
※揚げ足取るなら取られないようにしよう。