アカウント名:
パスワード:
作者から Microsoft へ、顧客に注意を促すようにと、ツールを 送ったにも係わらず、返事が芳しくなく、公開に踏み切った、 ということのようです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
弱いパスワードの利用により (スコア:0)
のは既知の事実であり今日になって判明したわけではないと思いま
す。
どの程度複雑なパスワードを持っていれば、どの程度の脅威からの
攻撃に耐えうるかを示さないと全く意味を持たないのではないでし
ょうか?
例えば私はMS Chap version 2を利用しています。これは安全?
Re:弱いパスワードの利用により (スコア:5, 参考になる)
Anonymous Coward (#672513) wrote:
> 複雑さが低いパスワードにおいて解析されうる可能性があるという
> のは既知の事実であり今日になって判明したわけではないと思いま
> す。
はい。飽くまでも「解析ツールが公開された」という記事です。
作者から Microsoft へ、顧客に注意を促すようにと、ツールを
送ったにも係わらず、返事が芳しくなく、公開に踏み切った、
ということのようです。
> どの程度複雑なパスワードを持っていれば、どの程度の脅威からの
> 攻撃に耐えうるかを示さないと全く意味を持たないのではないでし
> ょうか?
論文等があった気もするのですが、すぐには見付かりませんでした。
実際に Asleap に解析させてみるのはいかがでしょうか? :-)
> 例えば私はMS Chap version 2を利用しています。これは安全?
その MSCHAPv2 こそ、まさにターゲットです。
George Ou 氏のブログのエントリ [zdnet.com] によれば、
PPTP の認証を MS-CHAv2 から EAP-TLS へ移行するか、
L2TP/IPSEC ベースの VPN へ移行するのがよさげです。
Re:弱いパスワードの利用により (スコア:0)
どこかで聞いたような・・・著作権関係で・・・
強いパスワードの利用により (スコア:1)
# 複雑なパスワードを「自分で考えた」としてもすぐ忘れるの(T_T)およよ。
大槻昌弥(♀) http://www.ne.jp/asahi/pursuits/ootsuki/