パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

宅ふぁいる便、ユーザーのメールアドレスやパスワードなど約480万件が漏洩」記事へのコメント

  • by Anonymous Coward

    パスワードを復元可能な形式で運用していたら社長以下専務・常務クラスまで獄門晒し首、仕様を作ったエンジニアも二度とIT業界での仕事ができないようにする、ぐらいしても良いのではないか。

    • GPUクラウドの時代、一般人が付けるような簡単なパスワード(人名+誕生日とか辞書に載っている単語+年号とか)ならSHA-2等でハッシュ化しても現実的な時間で解析できちゃうので無駄です。
      ソルトとストレッチングやっててもWebサーバで1秒以下で演算できるレベルならGPUクラウドで解析できちゃうし、強度の高いストレッチングやるためにパスワード認証するWebサーバのバックエンドにGPUクラウド使うわけでもないでしょ?

      無論、10文字のランダムな英数字だとか、英単語を5個ぐらい繋げたパスワードとかはGPUクラウドで簡単に解析できないので、ハッシュ化の意味はあります。

      • by Anonymous Coward on 2019年01月26日 19時29分 (#3555125)

        saltが十分に長くてもGPUクラウドで解析可能なの?

        親コメント
        • by Anonymous Coward

          そのsaltが漏洩しないと、どれだけ自信をもって言えるか。

          • saltは万一のハッシュ漏洩時に簡単にレインボーテーブルが作られない・使われないように、ハッシュ関数自体をユーザーごとにわずかに変える(塩を振って味付けする)ためものなので、平文で保存され、最悪漏洩しても構わないものです。
            あるsaltのハッシュからパスを推定できたとしても、同じパスの他のユーザはsaltが違うので特定できません。

            親コメント
          • by Anonymous Coward

            saltは漏洩している前提。
            だって、ハッシュ値が漏洩しているんだから。

            パスワードをハッシュ化する理由は、サーバー内部のファイルが見られた場合に、パスワードを保存していたら、そのパスワードを使って他のサイトの情報も盗めてしまうから。
            ハッシュ値が流出しても、それで他のサイトにはログインできない。ハッシュ値をパスワードに戻す必要がある。

            パスワードを単純にハッシュ化した場合、すでにレインボーテーブル(あらかじめパスワードとハッシュ値の対応表)が出回っているから、単純なハッシュ化では元のパスワードを復元できてしまう。

            そこで、パスワードごとにランダムに生成したsaltを、パスワードに付加してからハッシュ化することで、レインボーテーブルを事実上使えなくする方法がある。

            と素人の俺は考えているのだが、間違っていたら突っ込み頼む。

            • by Anonymous Coward

              GPUクラウド使えば計算できるんですよ、たぶん

            • by Anonymous Coward

              多分想定している攻撃が違うんだと思う。

              そこそこの数のアカウントの中から、できるだけ多くのハッシュを解読するという攻撃では、レインボーテーブルは有効だし、その対策として十分長いソルトを付けることも有効。

              一方で特定のアカウントのハッシュを解読するという攻撃では、パスワードのバリエーションがsaltのそれより小さくなるところで、効果がほぼ頭打ちになる。

              まぁ、被害者の視点に立つなら他人のパスワードがどれだけ漏洩したかは、あまり興味ないよね。

              • by Anonymous Coward

                なるほど、ある個人のパスワードをハッシュ値から求める場合は、もうばれているsalt値は意味がないので、純粋な計算量となる。
                あとはsalt + 生成したパスワード候補 をひたすらGPUでハッシュ化して、入手したハッシュ値と一致するかを試行すればいい。

                となるとsaltを使う意味はレインボーテーブルを使えなくして計算量を増やすメリットはあるにしても、
                もとパスワードが短ければ、GPUクラウドで計算量を大量に用意できれば、比較的短時間に一致させることができる。

                つまり、パスワードが短ければ、saltがいくら長くてもランダムでも、無駄だと。
                とはいえ、ランダムで長いsaltが無駄というわけではないけど。
                長いパスワードを使っていても、レインボーテーブルに載っていたら、すぐに解かれてしまうから。

              • by Anonymous Coward

                他人のパスワードがよくある奴「12345」~で、
                複数のハッシュが同じ値だとそこから推測できちゃう
                ある意味ソーシャルハック

              • by Anonymous Coward

                まあ一般人であれば、アカウントが大量に漏れた場合、セキュリティ対策してない人から狙われるから効果はあるわけですが。

                社長だとか芸能人だとか、ピンポイントで狙われそうな人はご愁傷様。

              • by Anonymous Coward

                だからソルトを使えって話では?

人生unstable -- あるハッカー

処理中...