アカウント名:
パスワード:
これ、Web参照は停止しているってあるけど根本のDB側に不可逆なハッシュではなくて生パスワードもしくは可逆的なハッシュで保存されているって事だよね。どこの素人が設計した?そしてその問題は解決してないんだろうな。
いつも思っちゃうけど別にそんなパスワードばっかり守る必要なくね?正直ハッシュ化して欲しいのは他の情報の方なんだけど(笑え)
たとえば何の情報をハッシュ化してほしいのかな?
真っ先にハッシュ化して欲しいのはクレジットカード番号じゃないかな・・・
#なんで年に2回も漏洩事件にぶち当たるかなー
そもそもクレジットカード番号は保存してはいけない。
PCIDSS3.0(最新は3.2だけど、英語嫌いだから勘弁してくれw)によると、
PCIDSS 要件3: 保存されるカード会員データを保護する3.4 以下の手法を利用して、すべての保存場所でPANを少なくとも読み取り不能とする・強力な暗号化をベースにしたワンウェイハッシュ・トランケーション・インデックストークンとパッド・関連するキー管理プロセスおよび手順を伴う、強力な暗号化
なので、しっかり管理された暗号化(オレオレ暗号化じゃダメ)であれば不可能というわけではない。(誰でもダウンロードできるから詳細は原典をあたってくだされ)
・・・けど、絶対必要というわけでもないのに保管するのはリスクを増やすだけ・・・ってのはやってる当事者には理解できないんだろうなぁ・・・。これだけ事故が起こるってことは。
JINSがやらかしたことが先月公になった後にockeghem [twitter.com]さんがtweetで
露悪的に言えば、「PCI DSSのせい」だったのだ。
と感想を述べていたことを思い出した。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
DB (スコア:0)
これ、Web参照は停止しているってあるけど根本の
DB側に不可逆なハッシュではなくて生パスワードもしくは可逆的なハッシュで保存されているって事だよね。
どこの素人が設計した?そしてその問題は解決してないんだろうな。
Re: (スコア:1)
いつも思っちゃうけど別にそんなパスワードばっかり守る必要なくね?
正直ハッシュ化して欲しいのは他の情報の方なんだけど(笑え)
Re: (スコア:0)
たとえば何の情報をハッシュ化してほしいのかな?
Re: (スコア:0)
たとえば何の情報をハッシュ化してほしいのかな?
真っ先にハッシュ化して欲しいのはクレジットカード番号じゃないかな・・・
#なんで年に2回も漏洩事件にぶち当たるかなー
Re: (スコア:2)
真っ先にハッシュ化して欲しいのはクレジットカード番号じゃないかな・・・
そもそもクレジットカード番号は保存してはいけない。
Re:DB (スコア:0)
真っ先にハッシュ化して欲しいのはクレジットカード番号じゃないかな・・・
そもそもクレジットカード番号は保存してはいけない。
PCIDSS3.0(最新は3.2だけど、英語嫌いだから勘弁してくれw)によると、
PCIDSS 要件3: 保存されるカード会員データを保護する
3.4 以下の手法を利用して、すべての保存場所でPANを少なくとも読み取り不能とする
・強力な暗号化をベースにしたワンウェイハッシュ
・トランケーション
・インデックストークンとパッド
・関連するキー管理プロセスおよび手順を伴う、強力な暗号化
なので、しっかり管理された暗号化(オレオレ暗号化じゃダメ)であれば不可能
というわけではない。(誰でもダウンロードできるから詳細は原典をあたってくだされ)
・・・けど、絶対必要というわけでもないのに保管するのはリスクを増やす
だけ・・・ってのはやってる当事者には理解できないんだろうなぁ・・・。
これだけ事故が起こるってことは。
Re:DB (スコア:1)
JINSがやらかしたことが先月公になった後にockeghem [twitter.com]さんがtweetで
露悪的に言えば、「PCI DSSのせい」だったのだ。
と感想を述べていたことを思い出した。