アカウント名:
パスワード:
暗号化とハッシュ化で混乱が起こっている。それに伴い「平文で保存」「復元可能な(暗号化した)保存」「復元不可能な(ハッシュ化した)保存」で混乱が起こっているように見える。いくらなんでも平文保存はない。パスワードはハッシュ化が基本だが、暗号化しているシステムも設計次第でなくはないだろう。
国内の ISP だって、今でもメールサーバの認証に APOP や CRAM-MD5 とか提供してれば一方向ハッシュということはない。これらは平文が必要だから。
CRAM-MD5 は違うんじゃ?
Challenge と生パスワードを元に Response を決めて、その Response を互いに生成してbit比較する形式の認証方法ならサーバ側に生パスワードが必須。
CRAM-MD5 も生パスワードが必須。
HTTPのダイジェスト認証とかだと、確かにパスワードはハッシュ化されてサーバ上に保存される。でもこのハッシュが漏れたらパスワードが漏れたのと同じ危険性があるんだよなぁ。(Basic認証の場合はハッシュが漏れても即危険なわけじゃない)
HTTP ダイジェスト認証はチャレンジ・レスポンス認証だから、認証の都度ダイジェストが変更されるので、その危険はないのでは?
ごめん意味わかった。ハッシュ化したパスワードを鍵に使うから、という意味ね。
漏れない前提で平文保存するのは場合によっては問題ないんだよね
ぼくもそう思う
DB漏れた時点で大問題だし絶対無い運用するのだから
平文のがサポートとかしやすいならそれもありかなと
大騒ぎするような事ではないような。
正直Webサービスのパスワードだけそんな必死に守ってもらわなくてもいいんだよな。金銭的損失は補償されるケースもあるし諦めもつく。個人情報が一番根深い被害になる。
復号可能だったらいくら暗号化してても無意味でしょ。パスワードの中には123456みたいなのが必ずあるんだから、パスワードが漏れた時点で1方向じゃない秘密鍵は漏れたも同然。
鍵が固定だといつから勘違いしていた?
Windowsとか、ハッシュ化した上に暗号化までして保存してるぞ。しかも暗号化の鍵は同じフォルダに置いてあるんだぞ、不思議だろう?
平文と暗号文のペアから鍵を推測する攻撃に対しては、現代的なまともな暗号なら耐性を持ってるから大丈夫だよ。さらに普通はパスワードをそのまま暗号化するのではなく、ランダムシード+パスワードを暗号化するようになっている。(これはハッシュ化するときも同じ)だからたまたま同じパスワードを使っている人がいても、暗号化(あるいはハッシュ化)した結果は異なる。「こいつら同じパスワード使ってるから多分単純なパスワードなんだろうな」みたいな推測もできない。
・パスワード自身で暗号化する(ハッシュの衝突による誤ったログインを生じさせない)この場合は特に問題はない。ただしレインボーテーブル他の対策のためソルトは必要。
・パスワードの入ったデータベースと異なる場所にキーが有る(プログラム側にハードコード等)これは平文保存よりはマシ、と言った類の物で、データベースが何らかの方法で盗まれても、別途キーを盗まれない限りはパスワードの漏洩が発生しない。ソルトはあったほうが良い。オペレーターがパスワードを復元できる必要がある場合の次善の策といった所。安全を期すなら、通常のシステム内にはハッシュ化したものを保管して、復元用の暗号化済みパスワードはネットワークから完全に一方向に分断されたシステム内に保存するべき。フォトカプラとかで物理的に単方向の信号線以外オフラインなサーバ兼端末にデータ突っ込むとか良さげ。
> ・パスワード自身で暗号化する(ハッシュの衝突による誤ったログインを生じさせない)
これはない。ハッシュ衝突よりもブルートフォースの1回めが偶然パスワードにドンピシャあたるほうがまだ確率が高い。
> Hello Claudia! The customer service agents see the first four characters of your password.> We store the whole password, because you need it for the login for http://mein.t-mobile.at/ [t-mobile.at] ^andrea
この回答でハッシュ化していると解釈するのは難しい。ハッシュ化しているなら、最初の4文字も分からないはず。
ハッシュとは別に最初の4文字を保存しているのだとしたら、普通はその旨の説明を付け足すはず。
ハッシュ化はしてないだろうが、暗号化は(多分)しているだろう。平文で保存とは違うんじゃないかな。>「データベースは暗号化して安全に保存されており、データ侵害はない」というのは、そういうことだと思うよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
暗号化とハッシュ化 (スコア:0)
暗号化とハッシュ化で混乱が起こっている。
それに伴い「平文で保存」「復元可能な(暗号化した)保存」「復元不可能な(ハッシュ化した)保存」で混乱が起こっているように見える。
いくらなんでも平文保存はない。
パスワードはハッシュ化が基本だが、暗号化しているシステムも設計次第でなくはないだろう。
Re:暗号化とハッシュ化 (スコア:1)
国内の ISP だって、今でもメールサーバの認証に APOP や CRAM-MD5 とか提供してれば
一方向ハッシュということはない。これらは平文が必要だから。
Re: (スコア:0)
CRAM-MD5 は違うんじゃ?
Re: (スコア:0)
Challenge と生パスワードを元に Response を決めて、その Response を互いに生成してbit比較する形式の認証方法ならサーバ側に生パスワードが必須。
CRAM-MD5 も生パスワードが必須。
Re:暗号化とハッシュ化 (スコア:1)
HTTPのダイジェスト認証とかだと、確かにパスワードはハッシュ化されてサーバ上に保存される。
でもこのハッシュが漏れたらパスワードが漏れたのと同じ危険性があるんだよなぁ。
(Basic認証の場合はハッシュが漏れても即危険なわけじゃない)
# mishimaは本田透先生を熱烈に応援しています
Re:暗号化とハッシュ化 (スコア:1)
HTTP ダイジェスト認証はチャレンジ・レスポンス認証だから、
認証の都度ダイジェストが変更されるので、その危険はないのでは?
Re:暗号化とハッシュ化 (スコア:1)
ごめん意味わかった。
ハッシュ化したパスワードを鍵に使うから、という意味ね。
Re: (スコア:0)
漏れない前提で平文保存するのは場合によっては問題ないんだよね
Re:暗号化とハッシュ化 (スコア:1)
ぼくもそう思う
DB漏れた時点で大問題だし絶対無い運用するのだから
平文のがサポートとかしやすいならそれもありかなと
大騒ぎするような事ではないような。
Re: (スコア:0)
正直Webサービスのパスワードだけそんな必死に守ってもらわなくてもいいんだよな。
金銭的損失は補償されるケースもあるし諦めもつく。個人情報が一番根深い被害になる。
Re: (スコア:0)
復号可能だったらいくら暗号化してても無意味でしょ。パスワードの中には123456みたいなのが必ずあるんだから、パスワードが漏れた時点で1方向じゃない秘密鍵は漏れたも同然。
Re: (スコア:0)
鍵が固定だといつから勘違いしていた?
Re: (スコア:0)
Windowsとか、ハッシュ化した上に暗号化までして保存してるぞ。しかも暗号化の鍵は同じフォルダに置いてあるんだぞ、不思議だろう?
Re: (スコア:0)
平文と暗号文のペアから鍵を推測する攻撃に対しては、現代的なまともな暗号なら耐性を持ってるから大丈夫だよ。
さらに普通はパスワードをそのまま暗号化するのではなく、ランダムシード+パスワードを暗号化するようになっている。
(これはハッシュ化するときも同じ)
だからたまたま同じパスワードを使っている人がいても、暗号化(あるいはハッシュ化)した結果は異なる。
「こいつら同じパスワード使ってるから多分単純なパスワードなんだろうな」みたいな推測もできない。
Re: (スコア:0)
・パスワード自身で暗号化する(ハッシュの衝突による誤ったログインを生じさせない)
この場合は特に問題はない。
ただしレインボーテーブル他の対策のためソルトは必要。
・パスワードの入ったデータベースと異なる場所にキーが有る(プログラム側にハードコード等)
これは平文保存よりはマシ、と言った類の物で、データベースが何らかの方法で盗まれても、
別途キーを盗まれない限りはパスワードの漏洩が発生しない。ソルトはあったほうが良い。
オペレーターがパスワードを復元できる必要がある場合の次善の策といった所。
安全を期すなら、通常のシステム内にはハッシュ化したものを保管して、
復元用の暗号化済みパスワードはネットワークから完全に一方向に分断されたシステム内に保存するべき。
フォトカプラとかで物理的に単方向の信号線以外オフラインなサーバ兼端末にデータ突っ込むとか良さげ。
Re:暗号化とハッシュ化 (スコア:1)
> ・パスワード自身で暗号化する(ハッシュの衝突による誤ったログインを生じさせない)
これはない。
ハッシュ衝突よりもブルートフォースの1回めが偶然パスワードにドンピシャあたるほうがまだ確率が高い。
Re: (スコア:0)
> Hello Claudia! The customer service agents see the first four characters of your password.
> We store the whole password, because you need it for the login for http://mein.t-mobile.at/ [t-mobile.at] ^andrea
この回答でハッシュ化していると解釈するのは難しい。
ハッシュ化しているなら、最初の4文字も分からないはず。
ハッシュとは別に最初の4文字を保存しているのだとしたら、
普通はその旨の説明を付け足すはず。
Re: (スコア:0)
ハッシュ化はしてないだろうが、暗号化は(多分)しているだろう。
平文で保存とは違うんじゃないかな。
>「データベースは暗号化して安全に保存されており、データ侵害はない」
というのは、そういうことだと思うよ。