パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

APOPにパスワード漏洩の脆弱性」記事へのコメント

  • 過去のストーリーを探すとわかりますが、そもそももはやMD5自体が安全なハッシュでは無くなっています。
    これはコンピュータの計算力向上に桁が追い付いてないだけなので、いつまでたってもいたちごっこでしょうね。

    すでにPerlのDigest::SHAではSHA-1/224/256/384/512をサポートしています。
    定期的に桁数をあげるようにしていかないといけませんね。

    # タレコミいっぱいなおしていただいて、ありがとうございます >編集者さま
    • MD5脆弱性は、コンピュータの計算力が向上したから起こった問題ではなく、
      数学的に計算できる方法が見つかったというものです。

      H=MD5(X)
      のXとHがわかっているとき、
      H=MD5(Y)
      のYを簡単に計算できる、というもの。

      今回の脆弱性は、
      H=MD5(M,P)
      のMを攻撃者から与えることができ、かつ攻撃者がHを知ることができた場合、
      Pを31文字までなら知ることができる、というもの。

      チャレンジ&レスポンス方式でMD5はもう使えないということですね。
      でも、チャレンジをコントロールできないといけないので、
      横からのぞき見るだけではわからないようですね。

      メッセージ認証としてのHMAC_MD5はどうなんでしょう?
      本文はコントロールできないし、鍵はわからないし、まだ大丈夫そう?
      親コメント
    • by Anonymous Coward on 2007年04月19日 11時50分 (#1144960)

      あのう。アドバイザリをちゃんと読めばわかりますが、そもそもMD5が安全でないとわかったからこそ可能になった攻撃です。

      ……ってタレこんだご本人さんですか。自分でタレ込んだ内容の関連文書くらい、ちゃんと読んでくださいよ。さも理解したかのようなタレ込み文になっているのに。

      親コメント
    • 読売の記事 [yomiuri.co.jp]には

      暗号化のカギとなる「MD5」を逆にさかのぼり、暗号化する前のパスワードに戻す手法を見つけた。

      と書かれているが、朝刊で読んだときにはMD5を可逆変換?そんなバカな!と思った。
      ハッシュのコリジョンを一般人に説明するとしたらこういう表現になるのだろうか…
      • どこまでが正しく理解しているのか不明なのですが、記者レベルではすでに伝言ゲームに失敗してるかと。もっと直接的にパスワード同じにするなと書いてある記事もみたような。

        単に同じハッシュを導き出せる元ネタを計算する方法があるって解釈でいいのですよね?
        てことは、そのネタを使って他のサイトにアタックしても必ず入れるわけじゃないってことでいいんですよね?

        # パスワード個別に設定するに越したことはな。それは理解できるけど、忘れちゃうんだよね。
    • > すでにPerlのDigest::SHAではSHA-1/224/256/384/512をサポートしています。
      最初(0.01)からサポートしてたと思うけど。
      (なんでPerlが出てくるのか知らんが)

犯人はmoriwaka -- Anonymous Coward

処理中...