アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
SSH総当たりアタックから防御できる利用者認証方式 (スコア:2, 興味深い)
公開鍵認証(限定)でいいじゃん。
==========================================
投稿処理前プレビュー確認後書込処理検証処理前反映可否確認処理後……
Re:SSH総当たりアタックから防御できる利用者認証方式 (スコア:0)
攻撃者がたくさんのIPアドレスを用意すれば、偶然1発目で的中してしまう可能性があります。
公開鍵認証を使う方式では、公開鍵を盗まれるかもしれません。
また、認証を行うプログラムの脆弱性によって回避されるかもしれません。
ゼロディアタックにも対処できません。
既存のログイン認証後に追加認証を行う方式は、偶然にもゼロディアタックにも同時に対抗できるという点が既存のブルートフォース対策とは違います。
また、最
Re:SSH総当たりアタックから防御できる利用者認証方式 (スコア:0)
ワロタ。ここは素人の来るところじゃないよ。
> また、認証を行うプログラムの脆弱性によって回避されるかもしれません。
> ゼロディアタックにも対処できません。
はあ。ともよちゃんには脆弱性もないしゼロディもアリエナイよと。
> 既存のログイン認証後に追加認証を行う方式は、偶然にも
> ゼロディアタックにも同時に対抗できるという点が既存の
> ブルートフォース対策とは違います。
意味わかんね。
Re:SSH総当たりアタックから防御できる利用者認証方式 (スコア:1, 参考になる)
> ゼロディアタックにも同時に対抗できるという点が既存の
> ブルートフォース対策とは違います。
それは恐らく切るところを間違っている。
多分元コメントはこう。
> 既存のログイン認証後に追加認証を行う方式は、
> 偶然にもゼロディアタックにも
> 同時に対抗できるという点が
> 既存のブルートフォース対策とは違います。
更に「既存のブルートフォース対策」は恐らく「既存の『ブルートフォース対策』」で、言いたかった事はきっと
> 二重にログイン認証すれば、偶然一つ目のパスワードを当てられてしまった場合にも二つ目のパスワードで防御できる。
> また、一つ目の認証機構にゼロデイ攻撃の危険がある脆弱性が存在しても、二つ目の認証機構に同時にゼロデイが存在しない限り安全である。
> 以上の二点が既存の認証機構強化策とは違う。
こんな感じ?