アカウント名:
パスワード:
今回穴が見つかったとは書かれていませんよ。この記事で問題にされているのは、OS利用者が悪意あるプログラムを知らずにインストールしてしまう(トロイの木馬のインストール)場合で、その場合にトロイの木馬がWindowsのAPIでパスワードを平文で取り出せてしまう(Windows 98, Meの場合)という話。これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?
今回問題にされているのは、
過去にこの手口が使われなかった理由はただ1つ、わざわざやってみるほどの 価値がないからだとギブソンは語る。 しかし、Passportの登場によって、ログイン情報の魅力は以前より格段に増し た。これまでは他人のISPパスワードなど盗んでも意味なかったかもしれない が、Passportによって、全Passport対応サイトに通じる広い扉が開放されるの だ。
「パッチを施すべきものは何もない。したがってマイクロソフトはこのための パッチは提供しない。ユーザーのコンピューターが攻撃されてしまった場合、 どんなパッチをもってしても、ハッカーによる情報収集は止められないだろう」
あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする処理を繰り返すという攻撃方法がありますよ。 Crack [dircon.co.uk] とかご存じないですか?
平文よりは暗号化した方がもちろんよいわけですが、暗号化したところで本質的に防げるわけではありません。論点を単純にするため(古いUNIXにおける) /etc/passwd を例に挙げました。元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。
また、元記事に
ユーザーのコンピューター上で動いているプログラムは一般に、ユーザー自身ができることならどんなことでも実行できるように設計されている。
/etc/passwd(/etc/shadow) を読まれて危険というのは、暗号化されたものから復号するわけじゃありません。
そんなことみんなわかって書いていると思いますが.
そして拾ってきた /etc/passwd(/etc/shadow) と比較してみればよろし。gre
全組み合わせの総当たりと言う手法ですよね? それは原理としては理解できますが、この場合に引き合いに出す意味がわたしには分かりません。
今回の件は,たとえて言うならサーバーのpasswdファイルのコピー(パスワードそのものは暗号化されている)を入手した場合より悪い,ということでしょう.あなたは仮にpasswdファイルが読み出されても問題はない,と主張したいようですがそれは違います.passwdのコ
元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。
ssh-add もある意味でリモートのパスワード(厳密にはパスフレーズ)を手元に一時的に保存していますね.もちろん
キーストロークを記録するワームを使えば、Windowsのどのバージョンからでもサインイン情報は簡単に取り出せると言う。
「安全なカギがかかる」金庫と宣伝して、実際にはカギがかからない場合、作成と販売の側に責任はなく、泥棒にだけ責任があるわけ?それとも、信じた客が馬鹿なのか?
タンスを買ったら、メーカーがそのタンスでパスポートサービスなるものをやると言い出した。
といったところでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
「穴がある」とは書かれていない (スコア:3, 興味深い)
今回穴が見つかったとは書かれていませんよ。この記事で問題にされているのは、OS利用者が悪意あるプログラムを知らずにインストールしてしまう(トロイの木馬のインストール)場合で、その場合にトロイの木馬がWindowsのAPIでパスワードを平文で取り出せてしまう(Windows 98, Meの場合)という話。これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?
今回問題にされているのは、
という点。Microsoftが、 と答えるのはある程度妥当。それ以外の回答をするとしたら、Passportのようなサービスを止めるとするか、あるいは暗号強度を高めるとするしかない。 もっとも、穴が今後見つかることは十分あり得るが。Re:「穴がある」とは書かれていない (スコア:2)
>これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?
ごく古いUnixならそうかもしれませんね。
現状、shadowなどの暗号化システムがあるので、たとえ/etc/passwdが読めても
脆弱性にはならないと思いますけど。
#shadowでの暗号化は一方向の暗号化であって、それからpasswordを
#再現するのはとんでもない計算量が必要なはずで、
#時間的に不可能だから。
#・・・と思うのですけど、記憶怪しいかもしれません(汗)。
#間違ってたらご指摘ください>all
Unixであっても、keyboardからの入力を監視されるとまずいのは確かでしょうが、
/etc/passwdなんて見えたところで脆弱とは言えないのでは?
#普通、userには見えますよ?
#login shellとかhome directoryの指定がここにあるし。
---- redbrick
Re:「穴がある」とは書かれていない (スコア:3, 興味深い)
> #再現するのはとんでもない計算量が必要なはずで、
> #時間的に不可能だから。
あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする処理を繰り返すという攻撃方法がありますよ。 Crack [dircon.co.uk] とかご存じないですか?
平文よりは暗号化した方がもちろんよいわけですが、暗号化したところで本質的に防げるわけではありません。論点を単純にするため(古いUNIXにおける) /etc/passwd を例に挙げました。元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。
また、元記事に
とあります。 まさにそのとおりで、例えば、ブラウザを自動操縦するトロイの木馬が動いてしまうと、パスワードそのものは盗れないにしても、アクセス後の画面で見られる情報(カード番号もあるかもしれない)のすべてを盗まれてしまうでしょう。もちろん画面に見えないところで動かすこともできます。Re:「穴がある」とは書かれていない (スコア:2)
>処理を繰り返すという攻撃方法がありますよ。
全組み合わせの総当たりと言う手法ですよね?
それは原理としては理解できますが、この場合に引き合いに出す意味が
わたしには分かりません。
#/etc/passwdが読み出せれば総当たりより確率が上がるってこと?
#・・・でも、無限に試行できるならどんなシステムでも同じでしょ?
#Unixのpasswdを引き合いに出す意味はなんだろう??
わたしの方でshadowに付いての誤解があったのですが、shadowは
passwordの暗号化結果を/etc/passwdとは別に保持しておくシステムで、
最近のものではこちらに暗号化結果があるようです。
#暗号化方式が一方向暗号化ってのは間違ってはいなかったようで。
だもんで、/etc/passwdではなく、こちらのファイルを読み出すという話
であれば、上記の総当たり式について、突破確率が上がるというのはありえますね。
#ただし、これはrootしか参照できないです。
#ここを突破して読み出すには・・・また別のテクニックが必要ですよね?
また、Unixは暗号化されたpasswordを平文に戻すことは出来ない、ということは
よいのですよね?
そして、基本的にUnixではシステム上、Passwordをクライアント上の
ファイルなどに保管しません(sshdは違うようです)が、そういう性質のものを
全く違った性質のPassportのシステムと同列に比較するのは妥当ですかね?
#password破りが出来るということしか一致してないように思えますが・・・。
#あ、ここではUnixはX端末の類をクライアントに、Unixサーバを
#サーバとして考えてます。
キー入力の監視については既に述べましたが、概ね同意です。
---- redbrick
Re:「穴がある」とは書かれていない (スコア:2)
/etc/passwd(/etc/shadow) を読まれて危険というのは、暗号化されたものから復号するわけじゃありません。
特定の暗号化されたパスワードの平文を見つけるために、一個一個文字を変えつつ総当りで暗号化してアタックするわけでもありません。
#そんな非効率なことしなくとも、線形推測とか、色々解読アルゴリズムあります。
あらかじめ辞書を使ってパスワード候補を作っておき、それを暗号化したファイルを作成しときます。
そして拾ってきた /etc/passwd(/etc/shadow) と比較してみればよろし。grep一発。
-- wanna be the biggest dreamer
Re:「穴がある」とは書かれていない (スコア:0)
そんなことみんなわかって書いていると思いますが.
Re:「穴がある」とは書かれていない (スコア:2)
>Crack [dircon.co.uk] とかご存じないですか?
と、同様に疑いを抱いてる人もいるようですよ。
ローカルリモートなどなど話を拡大すると発散するのでパス。
暗号化されて格納されてるからといって安全ではない、という基本から確認。
#一方向暗号かどうかも知らなかったらしいし。
-- wanna be the biggest dreamer
Re:「穴がある」とは書かれていない (スコア:0)
今回の件は,たとえて言うならサーバーのpasswdファイルのコピー(パスワードそのものは暗号化されている)を入手した場合より悪い,ということでしょう.あなたは仮にpasswdファイルが読み出されても問題はない,と主張したいようですがそれは違います.passwdのコ
Re:「穴がある」とは書かれていない (スコア:0)
> 暗号化したところで本質的に防げるわけではありません。
それはそうです。
そんな「本質的に防ぐ」なんて無理じゃないでしょうか。
要は、Security を突破する Cost が、
突破したことによって得られる利益よりも
高ければいいのですよ。
もしくはその System の Security を突破する Cost が、
その他の System の S
Re:「穴がある」とは書かれていない (スコア:0)
ssh-add もある意味でリモートのパスワード(厳密にはパスフレーズ)を手元に一時的に保存していますね.もちろん
Re:「穴がある」とは書かれていない (スコア:1)
/etc/shadowに切り分けたもんでしょ。で、/etc/shadowはrootの600だから、
一般ユーザはのぞけないということ。パスワードの暗号化方式にとくに違いはないはず。
Re:「穴がある」とは書かれていない (スコア:2)
---- redbrick
Re:「穴がある」とは書かれていない (スコア:0)
古い話はよく知らないのですが、
「ごく古い Unix」では /etc/passwd に Password が平文で
書かれていたのですか?
私が知る限り、Password は Scramble されていたと思います。
ただ、その Scramble された結果が、
誰でも読める /etc/passwd に書かれていたので、
Dictionary Attack や Brute Force Att
Re:「穴がある」とは書かれていない (スコア:1)
root,600,plain pass
root,644,scrambled pass
root,644,passフィールドなし、root,600な別ファイルにscrambled pass
みたいな流れだったかと。
まぁなんにせよ、今のところ、暗号化は安全を保障するものではないですからねぇ。
よく「読めない」といわれるLiberdade
平たく言うと (スコア:1)
と言うことでいいんですよね?
そういや、unixでも「suコマンドか何かに擬態して、管理者権限に 移行するときにパスワードを盗み取る」プログラムとかあったらしいですね。
#./をpathに入れるなとさんざん怒られた記憶があります。
Re:「穴がある」とは書かれていない (スコア:0)
という感じの時代もありました.
Re:「穴がある」とは書かれていない (スコア:2)
伏流のように、インターネットの底を流れ続けてますよね。
#anonymous ftp → napstar もそうかも。
-- wanna be the biggest dreamer
参考までに (スコア:1)
しかもパスワード自体も 8 文字までだった。
いまは MD5 ハッシュを使ってる (使ってない Unix もあるけど)。
8 文字以上のパスワードも使える。
「パスワード自体の強度」というユーザに依存する点を除けば、
システムとしての強度は上がってると思うが。
# mishimaは本田透先生を熱烈に応援しています
Re:「穴がある」とは書かれていない (スコア:2)
クライアントにログインするための情報を読み出すことと、サーバーへログインするための情報を読み出すことを、一緒にしては行けません。
比べるなら、ブラウザのクッキーに平文でパスワードが書かれていることの方がいいです。もっともMozillaでは、パスワードマネージャーに登録するかしないかを選択できるけど、この問題になっているのは強制的に保存されてしまうのが問題でしょうね。
#IEは使ってないから、この辺りどうなっているか知りませんけど。
Re:「穴がある」とは書かれていない (スコア:0, おもしろおかしい)
Re:「穴がある」とは書かれていない (スコア:1, すばらしい洞察)
とか
Re:「穴がある」とは書かれていない (スコア:0)
Re:「穴がある」とは書かれていない (スコア:0)
Win98,MEは…… (スコア:1)
この場合は「大事に閉まっておかなくてはいけない鍵をテーブルの上に転がしておく」ようなもんですね。
いくらなんでもそりゃまずいでしょう。
Re:「穴がある」とは書かれていない (スコア:1)
Re:「穴がある」とは書かれていない (スコア:0)
Re:「穴がある」とは書かれていない (スコア:1)
今回って、
「金庫を買ったんだけど、そのドアにはまともな鍵がついていなかった。
金庫を換えるという手もあるけど、ドアの鍵だけ換えるという手もある。
ただ、どっちにせよ、最初に買ったのは鍵つきの金庫だと思っていたので、
期待が外れたことには驚いている。
ふつー金庫って鍵ちゃんと付いて売ってるものでは?」
…という感じかなと思ったんですが、合ってますか?
金庫なんて買ってない (スコア:0)
タンスを買ったら、メーカーがそのタンスでパスポートサービスなるものをやると言い出した。
といったところでは?
Re:金庫なんて買ってない (スコア:0)
「預金にも使えます」
とか宣伝したのでは?
#タンス預金だったのね…。
確かに「穴がある」とは書かれていないな。 (スコア:0)