アカウント名:
パスワード:
別にこれドコモ側は暗号化してるっていってるし別に問題ないでしょ
平文で送ってくるから問題、可逆であるから問題っていうけど実際問題別なパスワードを知っていて本人が持って居ると思われるスマホに対して送るなら特に問題じゃない気がするけどHSM使ってるんなら別に暗号化済みパスワード流出しても一定期間解けないだろうし
平文パスワード利用者に送信するほど、標準的なセキュリティ対策のお作法を気にしないシステムが、HSM をちゃんと導入・利用できてるとはにわかに想像し難いのですが。
結局HSMを使っていても、バックアップリカバリ用に鍵を外部で生成してインポートする運用にしていて、その外部で生成した鍵データが開発者のPC内に残ってるとかしそう。
平文パスワードを提示可能(=復号可能)な暗号化ではダメ
なんでだめなの?暗号化にしろハッシュ化にしろ生パスワードが漏れないことは要件に含まれないよ?流出後一定期間生パスワードが保護できればいいんだけど・・・もしかしてハッシュ化していれば生パスワードはばれないって思ってる?別に総当たりでいつかばれることは変わらないよ?
最近だと同一マシン内で鍵情報を持たないでHSMなんかで暗号化するって割と普通だけど複合化出来るからダメ!って何が問題なのか全くわからん暗号化強度とかで問題にするなら分かるけど複合化出来るからダメは全くもってナンセンス
複合警察と復号化警察が来たぞー
○復号×復号化×複合××複合化
「平文」(名詞)を、「暗号化」(動詞、encryptの訳語)したら「暗号」(名詞)になる。暗号にするから暗号化。「暗号」(名詞)を、「復号」(動詞、decryptの訳語)したら、「平文」(名詞)になる。復号にするわけじゃないから「復号化」じゃない。
複合はcomplex。同音異義語で全然意味が違う。暗号の複合とかプリント基盤とか書かれた文章はその内容の信憑性を一段低くみてしまいます。複合化なら二段低い。
「復号化」ならだましも、復号と複合の誤用をしている人の御託は一切信用できんわな。そういう一見小さいところの見落としや「通じるからいいじゃん」的な思考はそれこそセキュリティの穴の元。
ハッシュ化されていればアカウント毎に総当たりしないとならないから、影響範囲を狭められる
論旨にはあまり関係ないだろうけど勝手に補足すると、それはソルト付きハッシュの場合だね。
漏れてる時点で大して変わらんが・・・一個でも漏れたら「その一個が複合化されるまでの時間」が強度の評価時間であって一個解けても「次が解けるまで時間かかるから大丈夫」はハッシュ関数の強度の選択事由になりません
ドコモ側で復号できるってことは、その復号鍵をどこかに持っているわけで。暗号化パスワードが復号鍵とセットで流出したら平文と同じですよ。
対ダンパ性とか知らないのであればあの語らないでくださいHSMがなんなのかも分かってなさそうなので・・・
対ダンパ性www タンパだよ、Tamper技術者気取りの素人が自分の思い込みを上から目線で叩きつけ合うひどいサイトですねここはそもそもドコモはHSM使ってるなんて言ってないし仮に使っててもHSMごと盗まれるリスクがあるんですがそれは
耐はめんどくさけどダンパだっけタンパだっけってなって適当に書いたわすまんな後俺は元ACとは別だよ
HSM毎盗まれるってそこまでいって盗まれるならハッシュ化されてようと実装から全部ぶっこ抜かれるんだからバックドアしかけてロギングして抜けば良いんだから何の意味があるの?その想定においてはハッシュ化も意味がないんだけどどうして意味がないのをもってくるの?
筐体への物理アクセスを許すセキュリティと流出時に生パスワードがばれるまでの時間のためにハッシュ化は別な次元でしょ?
要は「物理的にアクセスできるなら何でもやり放題だろ」って言いたいんだと思うけど、現実はそうじゃないバックドア仕掛けるにはそれはそれで別方向のセキュリティの穴が必要暗号化パスワードってよく廃棄サーバから流出したりする(Adobeの件がそうだった)んで、そうなると「暗号化パスワードとHSMは手に入ったけど、バックドアまでは仕掛けられない」という状況が生まれるハッシュ化の方が暗号化より安全であることは様々な専門家の支持を得ている標準的な考え方なので、ハッシュ化に意味がない論はかなり苦しい100歩譲っても安全性が「ハッシュ化≧暗号化」であることには変わりない
侵入可能回数が1の場合は層だけど1+nなのであれば別にそこにロギングいくらでも仕込んで回収すりゃ良いだけなので・・・物理アクセス可能なら何でも出来るんだからそれを防ぐのは「別なレイヤのセキュリティ」だっていってんだろ
HSMが手に入った所で再始動には複数人なりのパスワードが必要とか二要素認証がないと盗まれたと判断して持って居る鍵情報は抹消されるんだけどHSMそのまま盗めば使えると思ってるの?
ついでにいうとHSM何かの暗号化ソリューションはソルト化でランダム文字列を付加する仕様にも出来るよ?
っていうか貴方は1passwordとか使わないの?そこにパスワード保存されていて暗号化されてるよね?なんでそれはいいと思うの?それとも使わないで覚えてるの?
暗号化でもハッシュ化でも別に条件次第ではどちらでもよろしい
ローカルで管理する限りにおいて、漏洩の責任は自分にあるからだね。漏洩したくなければ自分が頑張ればいい。どこまで頑張るかも自分で決められる。ついでに、パスワード管理ツールに記録するのはヒントレベルでもかまわないがサービス側は認証に使用できる完全なデータを保存することが望まれる。当たり前だけどね。
1passwordってクラウド側に暗号化データで保存してるから端末間で同期できるんだけど一体何をいってるんです?買切り版はないけどサブスク版は同期できるよね?なんでそれはいいの?
仮定に仮定を重ねすぎ。無理擁護が過ぎる。ドコモがHSMモジュール使って複数人なりのパスワードが必要で鍵情報の抹消が徹底されていてソルト化でランダム文字列を付加する仕様だという証拠を持ってきてから言ってくれ。
1passwordとか
ローカルで管理する限りにおいて
どこまで頑張るかも自分で決められる。
パスワード管理ツールに記録するのはヒントレベルでもかまわない
文章をきちんと読んでから反論しようね。
ダンパー【damper】
1 振動エネルギーを消散させて衝撃または振動の振幅を軽減する装置。自動車・鉄道車両などに使用。制振器。吸振器。
2 ピアノ・チェンバロなどで、弦の振動を止める装置。
ダンパーの意味や定義 Weblio辞書 [weblio.jp]
これは恥ずかしいコメントを額縁に入れて飾ってあげたいレベル濁点を付ける方向でのtypoはあり得ないから間違って覚えてたんやろなぁ
「別なパスワードを知っていて本人が持って居ると思われるスマホに対して送るなら」、「HSM使ってるんなら」みたいな前提が崩れることを想像できない時点で君はセキュリティの仕事に向いてない。
前提が崩れることじゃなくってそう言う持ち方してるなら別に暗号化で保存してても問題ないよっていってるんだけど
何勝手に話し膨らませて訳の分からないこと言ってるの?なんでドコモならっていってるのに前提がとか他社にまで適応するみたいな思考になってんだ
ハッシュ化しているからOK、暗号化だからNGがそれは問題の本質ではないよ流出した場合に解析されるまでの時間とかそう言う物が評価指標でしかない
向いてる向いてない以前にお前は何を言ってるんだ?妄想で語るならそもそも君IT業にすら向いて無くって小説家にでもなったほうがいいよ
自分の説明能力のなさを棚に上げて後付けの言い訳を長々と垂れ流す時点で君はコミュニケーションに向いていない。
いや、勝手に前提が崩れたら~とか訳のわからない事を言いだしたの貴方でしょ?
俺はどこもユーザだしそうなんだふーんとおもって実際見に行って https://id.smt.docomo.ne.jp/src/utility/pw_forget.html [docomo.ne.jp] 回線契約がない場合は https://id.smt.docomo.ne.jp/src/utility/pw_forget3.html [docomo.ne.jp] パスワードの再設定しか操作できない
回線契約がある場合にだけパスワードの確認が可能(ドコモ回線接続してないと使えない) https://id.smt.docomo.ne.jp/src/utility/pw_forget2_sp.html [docomo.ne.jp] ってことを確認した上で本人の端末に送るのであればっていってるんだけど・・・
で、ソフトバンクは https: [softbank.jp]
こういう実例があるので駄目です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
ぶっちゃけた話 (スコア:0)
別にこれドコモ側は暗号化してるっていってるし別に問題ないでしょ
平文で送ってくるから問題、可逆であるから問題っていうけど実際問題別なパスワードを知っていて
本人が持って居ると思われるスマホに対して送るなら特に問題じゃない気がするけど
HSM使ってるんなら別に暗号化済みパスワード流出しても一定期間解けないだろうし
Re:ぶっちゃけた話 (スコア:1)
平文パスワード利用者に送信するほど、標準的なセキュリティ対策の
お作法を気にしないシステムが、HSM をちゃんと導入・利用できてるとは
にわかに想像し難いのですが。
結局HSMを使っていても、バックアップリカバリ用に鍵を外部で生成してインポートする
運用にしていて、その外部で生成した鍵データが開発者のPC内に残ってるとかしそう。
Re: (スコア:0)
平文パスワードを提示可能(=復号可能)な暗号化ではダメ
Re: (スコア:0)
なんでだめなの?
暗号化にしろハッシュ化にしろ生パスワードが漏れないことは要件に含まれないよ?
流出後一定期間生パスワードが保護できればいいんだけど・・・
もしかしてハッシュ化していれば生パスワードはばれないって思ってる?
別に総当たりでいつかばれることは変わらないよ?
最近だと同一マシン内で鍵情報を持たないでHSMなんかで暗号化するって割と普通だけど
複合化出来るからダメ!って何が問題なのか全くわからん
暗号化強度とかで問題にするなら分かるけど複合化出来るからダメは全くもってナンセンス
Re:ぶっちゃけた話 (スコア:2, 参考になる)
複合警察と復号化警察が来たぞー
○復号
×復号化
×複合
××複合化
「平文」(名詞)を、「暗号化」(動詞、encryptの訳語)したら「暗号」(名詞)になる。暗号にするから暗号化。
「暗号」(名詞)を、「復号」(動詞、decryptの訳語)したら、「平文」(名詞)になる。復号にするわけじゃないから「復号化」じゃない。
複合はcomplex。同音異義語で全然意味が違う。
暗号の複合とかプリント基盤とか書かれた文章は
その内容の信憑性を一段低くみてしまいます。複合化なら二段低い。
Re: (スコア:0)
「復号化」ならだましも、復号と複合の誤用をしている人の御託は一切信用できんわな。
そういう一見小さいところの見落としや「通じるからいいじゃん」的な思考はそれこそセキュリティの穴の元。
Re: (スコア:0)
ハッシュ化されていればアカウント毎に総当たりしないとならないから、影響範囲を狭められる
Re: (スコア:0)
論旨にはあまり関係ないだろうけど勝手に補足すると、それはソルト付きハッシュの場合だね。
Re: (スコア:0)
漏れてる時点で大して変わらんが・・・
一個でも漏れたら「その一個が複合化されるまでの時間」が強度の評価時間であって
一個解けても「次が解けるまで時間かかるから大丈夫」はハッシュ関数の強度の選択事由になりません
Re: (スコア:0)
ドコモ側で復号できるってことは、その復号鍵をどこかに持っているわけで。暗号化パスワードが復号鍵とセットで流出したら平文と同じですよ。
Re: (スコア:0)
対ダンパ性とか知らないのであればあの語らないでください
HSMがなんなのかも分かってなさそうなので・・・
Re: (スコア:0)
対ダンパ性www タンパだよ、Tamper
技術者気取りの素人が自分の思い込みを上から目線で叩きつけ合うひどいサイトですねここは
そもそもドコモはHSM使ってるなんて言ってないし仮に使っててもHSMごと盗まれるリスクがあるんですがそれは
Re: (スコア:0)
耐はめんどくさけどダンパだっけタンパだっけってなって適当に書いたわすまんな
後俺は元ACとは別だよ
HSM毎盗まれるってそこまでいって盗まれるならハッシュ化されてようと実装から全部ぶっこ抜かれるんだから
バックドアしかけてロギングして抜けば良いんだから何の意味があるの?
その想定においてはハッシュ化も意味がないんだけどどうして意味がないのをもってくるの?
筐体への物理アクセスを許すセキュリティと流出時に生パスワードがばれるまでの時間のためにハッシュ化は別な次元でしょ?
Re: (スコア:0)
要は「物理的にアクセスできるなら何でもやり放題だろ」って言いたいんだと思うけど、現実はそうじゃない
バックドア仕掛けるにはそれはそれで別方向のセキュリティの穴が必要
暗号化パスワードってよく廃棄サーバから流出したりする(Adobeの件がそうだった)んで、そうなると「暗号化パスワードとHSMは手に入ったけど、バックドアまでは仕掛けられない」という状況が生まれる
ハッシュ化の方が暗号化より安全であることは様々な専門家の支持を得ている標準的な考え方なので、ハッシュ化に意味がない論はかなり苦しい
100歩譲っても安全性が「ハッシュ化≧暗号化」であることには変わりない
Re: (スコア:0)
侵入可能回数が1の場合は層だけど
1+nなのであれば別にそこにロギングいくらでも仕込んで回収すりゃ良いだけなので・・・
物理アクセス可能なら何でも出来るんだからそれを防ぐのは「別なレイヤのセキュリティ」だっていってんだろ
HSMが手に入った所で再始動には複数人なりのパスワードが必要とか二要素認証がないと
盗まれたと判断して持って居る鍵情報は抹消されるんだけどHSMそのまま盗めば使えると思ってるの?
ついでにいうとHSM何かの暗号化ソリューションはソルト化でランダム文字列を付加する仕様にも出来るよ?
っていうか貴方は1passwordとか使わないの?
そこにパスワード保存されていて暗号化されてるよね?なんでそれはいいと思うの?
それとも使わないで覚えてるの?
暗号化でもハッシュ化でも別に条件次第ではどちらでもよろしい
Re: (スコア:0)
ローカルで管理する限りにおいて、漏洩の責任は自分にあるからだね。
漏洩したくなければ自分が頑張ればいい。どこまで頑張るかも自分で決められる。
ついでに、パスワード管理ツールに記録するのはヒントレベルでもかまわないが
サービス側は認証に使用できる完全なデータを保存することが望まれる。当たり前だけどね。
Re: (スコア:0)
1passwordってクラウド側に暗号化データで保存してるから
端末間で同期できるんだけど一体何をいってるんです?
買切り版はないけどサブスク版は同期できるよね?なんでそれはいいの?
Re: (スコア:0)
仮定に仮定を重ねすぎ。無理擁護が過ぎる。
ドコモがHSMモジュール使って複数人なりのパスワードが必要で鍵情報の抹消が徹底されていてソルト化でランダム文字列を付加する仕様だという証拠を持ってきてから言ってくれ。
Re: (スコア:0)
1passwordとか
ローカルで管理する限りにおいて
どこまで頑張るかも自分で決められる。
パスワード管理ツールに記録するのはヒントレベルでもかまわない
文章をきちんと読んでから反論しようね。
Re: (スコア:0)
ダンパー【damper】
1 振動エネルギーを消散させて衝撃または振動の振幅を軽減する装置。自動車・鉄道車両などに使用。制振器。吸振器。
2 ピアノ・チェンバロなどで、弦の振動を止める装置。
ダンパーの意味や定義 Weblio辞書 [weblio.jp]
Re: (スコア:0)
これは恥ずかしい
コメントを額縁に入れて飾ってあげたいレベル
濁点を付ける方向でのtypoはあり得ないから間違って覚えてたんやろなぁ
Re: (スコア:0)
「別なパスワードを知っていて本人が持って居ると思われるスマホに対して送るなら」、「HSM使ってるんなら」みたいな前提が崩れることを想像できない時点で君はセキュリティの仕事に向いてない。
Re: (スコア:0)
前提が崩れることじゃなくってそう言う持ち方してるなら別に暗号化で保存してても問題ないよっていってるんだけど
何勝手に話し膨らませて訳の分からないこと言ってるの?
なんでドコモならっていってるのに前提がとか他社にまで適応するみたいな思考になってんだ
ハッシュ化しているからOK、暗号化だからNGがそれは問題の本質ではないよ
流出した場合に解析されるまでの時間とかそう言う物が評価指標でしかない
向いてる向いてない以前にお前は何を言ってるんだ?
妄想で語るならそもそも君IT業にすら向いて無くって小説家にでもなったほうがいいよ
Re: (スコア:0)
自分の説明能力のなさを棚に上げて後付けの言い訳を長々と垂れ流す時点で君はコミュニケーションに向いていない。
Re: (スコア:0)
いや、勝手に前提が崩れたら~とか訳のわからない事を言いだしたの貴方でしょ?
俺はどこもユーザだしそうなんだふーんとおもって実際見に行って
https://id.smt.docomo.ne.jp/src/utility/pw_forget.html [docomo.ne.jp]
回線契約がない場合は
https://id.smt.docomo.ne.jp/src/utility/pw_forget3.html [docomo.ne.jp]
パスワードの再設定しか操作できない
回線契約がある場合にだけパスワードの確認が可能(ドコモ回線接続してないと使えない)
https://id.smt.docomo.ne.jp/src/utility/pw_forget2_sp.html [docomo.ne.jp]
ってことを確認した上で本人の端末に送るのであればっていってるんだけど・・・
で、ソフトバンクは
https: [softbank.jp]
Re: (スコア:0)
こういう実例があるので駄目です。