アカウント名:
パスワード:
傍受してから60秒以内かつ傍受された人よりも早く 入力して初めて「破られる」。
「傍受」、というのはどういう状態でしょうか?
ユーザからシステムに送信する際のものを傍受、となると、途中経路上でパケットをとめない限り、傍受者の方が早くなることは難しいのではないでしょうか?
逆の経路(システムからユーザ)への送信というのは、場合は存在しないですよね?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
ナマケモノ、じゃなかった (スコア:3, すばらしい洞察)
傍受したパスワードを有効期間中にすかさず使用すると破られてしまうのですが、これは既知の脆弱性なのでしょうか^^;
あと、プレスリリースではRSA SecurID 700を採用とも書いてありますが、入力するパス桁数が6桁と図解されており、RSA SecurID 200やRSA SecurID 520にならないのかなぁ?という気がするんですけど、どうなんですかね?
#無料でトークン配るとは思えないのだけど「いくらかかる」が書いてないのはナゼ??
#無料なら、みずほから乗り換えたいな
Re:ナマケモノ、じゃなかった (スコア:0)
>と破られてしまうのですが、これは既知の脆弱性なのでしょうか^^;
傍受してから60秒以内かつ傍受された人よりも早く
入力して初めて「破られる」。
可能性は0では無いのですが先取りした時点で正規者には
入力しようとしてたパスワードが無効となってしまうので
タイムアウトか傍受されているかのどちらかとわかる。
早めの察知・対処ができるのがせめてもの言い訳となるでしょうか。
Re:ナマケモノ、じゃなかった (スコア:0, 余計なもの)
「傍受」、というのはどういう状態でしょうか?
ユーザからシステムに送信する際のものを傍受、となると、途中経路上でパケットをとめない限り、傍受者の方が早くなることは難しいのではないでしょうか?
逆の経路(システムからユーザ)への送信というのは、場合は存在しないですよね?