パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

それでも「Passport」に登録しますか?」記事へのコメント

  • by jbeef (1278) on 2001年12月23日 2時25分 (#49189) 日記

    今回穴が見つかったとは書かれていませんよ。この記事で問題にされているのは、OS利用者が悪意あるプログラムを知らずにインストールしてしまう(トロイの木馬のインストール)場合で、その場合にトロイの木馬がWindowsのAPIでパスワードを平文で取り出せてしまう(Windows 98, Meの場合)という話。これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?

    今回問題にされているのは、

    過去にこの手口が使われなかった理由はただ1つ、わざわざやってみるほどの 価値がないからだとギブソンは語る。
    しかし、Passportの登場によって、ログイン情報の魅力は以前より格段に増し た。これまでは他人のISPパスワードなど盗んでも意味なかったかもしれない が、Passportによって、全Passport対応サイトに通じる広い扉が開放されるの だ。
    という点。Microsoftが、
    「パッチを施すべきものは何もない。したがってマイクロソフトはこのための パッチは提供しない。ユーザーのコンピューターが攻撃されてしまった場合、 どんなパッチをもってしても、ハッカーによる情報収集は止められないだろう」
    と答えるのはある程度妥当。それ以外の回答をするとしたら、Passportのようなサービスを止めるとするか、あるいは暗号強度を高めるとするしかない。

    もっとも、穴が今後見つかることは十分あり得るが。
    • ちょっとツッコミ。

      >これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?

      ごく古いUnixならそうかもしれませんね。
      現状、shadowなどの暗号化システムがあるので、たとえ/etc/passwdが読めても
      脆弱性にはならないと思いますけど。
      #shadowでの暗号化は一方向の暗号化であって、それからpasswordを
      #再現するのはとんでもない計算量が必要なはずで、
      #時間的に不可能だから。
      #・・・と思うのですけど、記憶怪しいかもしれません(汗)。
      #間違ってたらご指摘ください>all

      Unixであっても、keyboardからの入力を監視されるとまずいのは確かでしょうが、
      /etc/passwdなんて見えたところで脆弱とは言えないのでは?
      #普通、userには見えますよ?
      #login shellとかhome directoryの指定がここにあるし。
      --
      ---- redbrick
      親コメント
      • by jbeef (1278) on 2001年12月23日 5時28分 (#49215) 日記
        > #shadowでの暗号化は一方向の暗号化であって、それかpassworを
        > #再現するのはとんでもない計算量が必要なはずで、
        > #時間的に不可能だから。

        あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする処理を繰り返すという攻撃方法がありますよ。 Crack [dircon.co.uk] とかご存じないですか?

        平文よりは暗号化した方がもちろんよいわけですが、暗号化したところで本質的に防げるわけではありません。論点を単純にするため(古いUNIXにおける) /etc/passwd を例に挙げました。元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。

        また、元記事に

        ユーザーのコンピューター上で動いているプログラムは一般に、ユーザー自身ができることならどんなことでも実行できるように設計されている。
        とあります。 まさにそのとおりで、例えば、ブラウザを自動操縦するトロイの木馬が動いてしまうと、パスワードそのものは盗れないにしても、アクセス後の画面で見られる情報(カード番号もあるかもしれない)のすべてを盗まれてしまうでしょう。もちろん画面に見えないところで動かすこともできます。
        親コメント
        • >あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする
          >処理を繰り返すという攻撃方法がありますよ。

          全組み合わせの総当たりと言う手法ですよね?
          それは原理としては理解できますが、この場合に引き合いに出す意味が
          わたしには分かりません。
          #/etc/passwdが読み出せれば総当たりより確率が上がるってこと?
          #・・・でも、無限に試行できるならどんなシステムでも同じでしょ?
          #Unixのpasswdを引き合いに出す意味はなんだろう??

          わたしの方でshadowに付いての誤解があったのですが、shadowは
          passwordの暗号化結果を/etc/passwdとは別に保持しておくシステムで、
          最近のものではこちらに暗号化結果があるようです。
          #暗号化方式が一方向暗号化ってのは間違ってはいなかったようで。
          だもんで、/etc/passwdではなく、こちらのファイルを読み出すという話
          であれば、上記の総当たり式について、突破確率が上がるというのはありえますね。
          #ただし、これはrootしか参照できないです。
          #ここを突破して読み出すには・・・また別のテクニックが必要ですよね?

          また、Unixは暗号化されたpasswordを平文に戻すことは出来ない、ということは
          よいのですよね?

          そして、基本的にUnixではシステム上、Passwordをクライアント上の
          ファイルなどに保管しません(sshdは違うようです)が、そういう性質のものを
          全く違った性質のPassportのシステムと同列に比較するのは妥当ですかね?
          #password破りが出来るということしか一致してないように思えますが・・・。
          #あ、ここではUnixはX端末の類をクライアントに、Unixサーバを
          #サーバとして考えてます。

          キー入力の監視については既に述べましたが、概ね同意です。
          --
          ---- redbrick
          親コメント
          • 何か色々ごっちゃになってるみたいですが。

            /etc/passwd(/etc/shadow) を読まれて危険というのは、暗号化されたものから復号するわけじゃありません。
            特定の暗号化されたパスワードの平文を見つけるために、一個一個文字を変えつつ総当りで暗号化してアタックするわけでもありません。
            #そんな非効率なことしなくとも、線形推測とか、色々解読アルゴリズムあります。

            あらかじめ辞書を使ってパスワード候補を作っておき、それを暗号化したファイルを作成しときます。
            そして拾ってきた /etc/passwd(/etc/shadow) と比較してみればよろし。grep一発。
            --
            -- wanna be the biggest dreamer
            親コメント
            • /etc/passwd(/etc/shadow) を読まれて危険というのは、暗号化されたものから復号するわけじゃありません。

              そんなことみんなわかって書いていると思いますが.

              そして拾ってきた /etc/passwd(/etc/shadow) と比較してみればよろし。gre

              • 分かってるならいいですけど。

                >Crack [dircon.co.uk] とかご存じないですか?
                と、同様に疑いを抱いてる人もいるようですよ。

                ローカルリモートなどなど話を拡大すると発散するのでパス。
                暗号化されて格納されてるからといって安全ではない、という基本から確認。
                #一方向暗号かどうかも知らなかったらしいし。
                --
                -- wanna be the biggest dreamer
                親コメント
          • 全組み合わせの総当たりと言う手法ですよね?
            それは原理としては理解できますが、この場合に引き合いに出す意味がわたしには分かりません。

            今回の件は,たとえて言うならサーバーのpasswdファイルのコピー(パスワードそのものは暗号化されている)を入手した場合より悪い,ということでしょう.あなたは仮にpasswdファイルが読み出されても問題はない,と主張したいようですがそれは違います.passwdのコ

        • > 平文よりは暗号化した方がもちろんよいわけですが、
          > 暗号化したところで本質的に防げるわけではありません。

          それはそうです。
          そんな「本質的に防ぐ」なんて無理じゃないでしょうか。

          要は、Security を突破する Cost が、
          突破したことによって得られる利益よりも
          高ければいいのですよ。

          もしくはその System の Security を突破する Cost が、
          その他の System の S
        • 元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。

          ssh-add もある意味でリモートのパスワード(厳密にはパスフレーズ)を手元に一時的に保存していますね.もちろん

      • いや、Shadow Passwordってのは、/etc/passwdの各ユーザのパスワード部分を
        /etc/shadowに切り分けたもんでしょ。で、/etc/shadowはrootの600だから、
        一般ユーザはのぞけないということ。パスワードの暗号化方式にとくに違いはないはず。
        親コメント
      • 私が Unix を使い始めたのはここ 10 年くらいなので
        古い話はよく知らないのですが、
        「ごく古い Unix」では /etc/passwd に Password が平文で
        書かれていたのですか?
        私が知る限り、Password は Scramble されていたと思います。

        ただ、その Scramble された結果が、
        誰でも読める /etc/passwd に書かれていたので、
        Dictionary Attack や Brute Force Att
        • 私も話でしか知らない部分ですが、/etc/passwdは、

          root,600,plain pass

          root,644,scrambled pass

          root,644,passフィールドなし、root,600な別ファイルにscrambled pass

          みたいな流れだったかと。

          まぁなんにせよ、今のところ、暗号化は安全を保障するものではないですからねぇ。
          --
          よく「読めない」といわれるLiberdade
          親コメント
          • by Nowake (5100) on 2001年12月23日 10時56分 (#49237)
            ユーザーが走らせたプログラムでパスワードファイルの中身は取れない、
            と言うことでいいんですよね?

            そういや、unixでも「suコマンドか何かに擬態して、管理者権限に 移行するときにパスワードを盗み取る」プログラムとかあったらしいですね。
            #./をpathに入れるなとさんざん怒られた記憶があります。
            親コメント
          • そもそもパスワードを設定しないのが "リベラルでかっこいい"
            という感じの時代もありました.
        • by mishima (737) on 2001年12月23日 11時05分 (#49240) ホームページ 日記
          むかしの passwd は暗号化アルゴリズムが DES で、
          しかもパスワード自体も 8 文字までだった。
          いまは MD5 ハッシュを使ってる (使ってない Unix もあるけど)。
          8 文字以上のパスワードも使える。
          「パスワード自体の強度」というユーザに依存する点を除けば、
          システムとしての強度は上がってると思うが。
          --
          # mishimaは本田透先生を熱烈に応援しています
          親コメント
    • >これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?
      クライアントにログインするための情報を読み出すことと、サーバーへログインするための情報を読み出すことを、一緒にしては行けません。
      比べるなら、ブラウザのクッキーに平文でパスワードが書かれていることの方がいいです。もっともMozillaでは、パスワードマネージャーに登録するかしないかを選択できるけど、この問題になっているのは強制的に保存されてしまうのが問題でしょうね。
      #IEは使ってないから、この辺りどうなっているか知りませんけど。
      親コメント
    • by Anonymous Coward
      これでも/.Jを信用しますか?
    • 98,Meの場合は平分でPassportの認証情報が残っているのが問題なんじゃなかろうか?
      • by Nowake (5100) on 2001年12月23日 3時00分 (#49200)
        そうそう。
        この場合は「大事に閉まっておかなくてはいけない鍵をテーブルの上に転がしておく」ようなもんですね。
        いくらなんでもそりゃまずいでしょう。

        親コメント
      • 元記事にはこうとも書かれている。
        キーストロークを記録するワームを使えば、Windowsのどのバージョンからでもサインイン情報は簡単に取り出せると言う。
        実際に日本でそのような方法による事件 [infoseek.co.jp] が起きていますね。
        親コメント
      • 平文が取得できてしまうのが問題なのはその通りですが,

        「安全なカギがかかる」金庫と宣伝して、実際にはカギがかからない場合、作成と販売の側に責任はなく、泥棒にだけ責任があるわけ?それとも、信じた客が馬鹿なのか?

        • >より安全な金庫を求めて

          今回って、

          「金庫を買ったんだけど、そのドアにはまともな鍵がついていなかった。
          金庫を換えるという手もあるけど、ドアの鍵だけ換えるという手もある。
          ただ、どっちにせよ、最初に買ったのは鍵つきの金庫だと思っていたので、
          期待が外れたことには驚いている。
          ふつー金庫って鍵ちゃんと付いて売ってるものでは?」

          …という感じかなと思ったんですが、合ってますか?
          親コメント
          • 違うよ。

            タンスを買ったら、メーカーがそのタンスでパスポートサービスなるものをやると言い出した。

            といったところでは?

            • でもメーカーは、あたかも鍵がついているかのように
              「預金にも使えます」
              とか宣伝したのでは?

              #タンス預金だったのね…。
    • でも「脆弱である」とは書かれている(藁

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

処理中...