パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

APOPにパスワード漏洩の脆弱性」記事へのコメント

  • 過去のストーリーを探すとわかりますが、そもそももはやMD5自体が安全なハッシュでは無くなっています。
    これはコンピュータの計算力向上に桁が追い付いてないだけなので、いつまでたってもいたちごっこでしょうね。

    すでにPerlのDigest::SHAではSHA-1/224/256/384/512をサポートしています。
    定期的に桁数をあげるようにしていかないといけませんね。

    # タレコミいっぱいなおしていただいて、ありがとうございます >編集者さま
    • MD5脆弱性は、コンピュータの計算力が向上したから起こった問題ではなく、
      数学的に計算できる方法が見つかったというものです。

      H=MD5(X)
      のXとHがわかっているとき、
      H=MD5(Y)
      のYを簡単に計算できる、というもの。

      今回の脆弱性は、
      H=MD5(M,P)
      のMを攻撃者から与えることができ、かつ攻撃者がHを知ることができた場合、
      Pを31文字までなら知ることができる、というもの。

      チャレンジ&レスポンス方式でMD5はもう使えないということですね。
      でも、チャレンジをコントロールできないといけないので、
      横からのぞき見るだけではわからないようですね。

      メッセージ認証としてのHMAC_MD5はどうなんでしょう?
      本文はコントロールできないし、鍵はわからないし、まだ大丈夫そう?
      • by Anonymous Coward on 2007年04月19日 13時30分 (#1145053)
        暗号化通信を復号化(盗聴)できるとか、そういう話ではないから
        「SSLによる暗号化通信を利用する」のが対策になるというのは、ちょっと違うような。

        SSLによって認証されたサーバを使用する「POP over SSL」を使えという話ではないかと。
        親コメント

計算機科学者とは、壊れていないものを修理する人々のことである

処理中...