However, for some reason, password generation is animated: (中略) This animation takes more than 1 second, so it is not possible to click several times on the “Generate” button within a second. That is definitely why the weakness had not been discovered before.
これは… (スコア:4, 興味深い)
リンク先Donjon [ledger.com]
However, for some reason, password generation is animated: (中略)
This animation takes more than 1 second, so it is not possible to click several times on the “Generate” button within a second. That is definitely why the weakness had not been discovered before.
(拙訳)しかしどういうわけか、パスワードの生成はアニメーションされる。このアニメーションは1秒以上かかるので、「生成」ボタンを同じ秒内にクリックすることはできない。それでこの脆弱性が今まで発見されなかったのだろう。
-
完全に邪推だけど、開発者は1秒内に連続生成すると同じパスワードしか出ない仕様だと把握してて、アニメーションで時間稼ぎを入れたんじゃないかと疑いたくなってしまう……
好意的に見て、まさか時刻さえ同じなら全ての環境で同じパスワードになる脆弱性とは気づいていなかったのかも知れないけど、ゴマカシを入れたのは意図的なんじゃないかな。
Re: (スコア:0)
普通のプログラムで現在時間要求したら1秒単位ってことはないだろうからな。
Re: (スコア:0)
悪意的に見ると、このパスワードマネージャーを導入したユーザーのアカウントをハックすることをそもそも意図していた仕様という事になりますね。
Re: (スコア:0)
ノーツも仕込みがあったし残当
Re: (スコア:0)
そもそも、だけど。
各記事をみると、どうもパスワードを生成するたびに乱数のseedを再設定しているみたいだけど、そういうやり方が普通なの?
起動時に一度だけseedを設定、ってしていればこの大問題は避けられたと思うんだけど。
パスワード程度の長さならいくつかのパスワードが漏れたぐらいじゃseedの推定は困難だろうし。
Re: (スコア:0)
mt19937は624個(19937ビット)の連続した過去の出力履歴があれば、次に出現する値を完全に予測できる。確かにパスワード数個程度ではないけどそれでも暗号論的乱数として使ってはいけない。
内部状態は19937ビットあるけど、毎回シードを設定しているとそのうち32ビットしかランダムにならないのでそういうことをしてはならないのはそのとおり