アカウント名:
パスワード:
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)それでもGPUを8台連結といったお金の力で解決できるレベルたかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
https://twitter.com/sen_u/status/1427538088113283072 [twitter.com]
13桁、数字だけなら4分英小文字だけなら1年英大小文字なら1万6000年英大小文字+数字なら10万年英大小文字+数字+記号なら200万年
余談だがパスワードには「必ず数字を入れろ」とか「必ず記号を入れろ」とかウザいので桁数を長くすれば数字や記号を入れなくてもいいルールにしてほしい
そもそも USB 差したら パスワード入力ウインドウが出てくるモンでもないし。週刊誌の作文屋さんに「USBやるからお前解いてみろ(暗号方式は秘密)」といいたい。
最近は (というか、かなり前から)、Windowsに接続したらパスワード入力ウィンドウが表示されるUSBメモリがあります。
例えば、Buffaloの法人向け商品 [buffalo.jp]や個人向け商品 [buffalo.jp]とか…。
CD-ROM として認識される仕掛けのやつですね。使い勝手がいいのは分かるけど、安全性が反比例。
bitlockerなら出るのでは。。。揚げ足取りはいいとして、何で暗号化してたんでしょうね?
bitlocker, truecrypt/veracrypt, mac標準イメージ, GnuPG他になにかあったかな?
パスワード+別のUSBに入ったパスワードファイル とかだと現状なら絶対安全と言えそうだけど。
ぶっちゃけ、Excelファイル + zip かもしれませんなぁ。
と、憶測で叩くのは 週刊誌の記者さんと巨大掲示板の人に任せます。
「13桁で確実に終わる」と「13桁やっても徒労かもしれない」じゃ全然話が違うよ
でも英数字13桁の総当たりって、強度が限りなく低い暗号を想定してもなかなか実行できる数字じゃないよねlog_2(62^13) = 77.4Google 先生が頑張って実現したSHA-1の衝突の計算量ですら、2^63回で、2^14.4の差を埋める必要がある。ましてや暗号化に適切な鍵導出関数を使用していた場合はもっと広がる。
裏世界のパスワード探索アルゴリズムがどれだけ進歩してるのかは知らんので単純な辞書攻撃やleet置換を越えて、人間が思いつきそうなパスワードのみを探査できるとかあれば話変わるかもしれないけどそれだと徒労の可能性は再出現してしまう
そういうのもあるけど、今回の場合手に入れたやつがド素人でも「意味のある言葉の組み合わせを人力で繰り返して正解してしまう確率」を上げた可能性が高いのではと思ってます
14桁以上の可能性も排除される。桁数少ない方から順番に試行していくなら関係ないけど、よくある桁数で確率的に試行していくとか区切りの良い桁数から試行していくとか。
あとは総当たりで解析できるのは分かりきったことなので問題となるのは解析にかかる時間ですよね。桁数が分かってるとそれもばっさり省かれる。
14桁以上ではない、というのは情報量大きいんじゃないの。
1桁から順に試行しているなら、14桁以上ではない、ということは意味を持たないけど。
14桁からパスワードを探索する期待値を考えると14桁の組み合わせの中に正解がある確率が、1桁から13桁までの中に正解がある確率の62倍程度ないと割に合わないあきらかそんなわけはないので、純粋の総当たりの場合、桁数が大きい組み合わせを先に調べるわけがない
純粋の総当たりなんかしないだろうからまぁ多少は意味あると思うよ
辞書攻撃を20までやってダメなら辞書を拡張して…とかやりそう
zzzzzzzzzzzzy まではチェックしたのだが……
暗号化を腕力で引きちぎらなきゃ…
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp] https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp] https://www.buff [buffalo.jp]
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。# そうじゃないものにはまだ遭遇したことはない。
パスワードを3回間違えたら半径5m跡形もなく吹き飛ばす、とか #自爆は男のロマンだよ。そうは思わんかね。
貴様~、自爆装置も付けんとはそれでもマッドサイエンティストか!
試行回数ロックの実装方法って開示されてないから全く信用できないんだよなソフトウェア的な制限でしかないならザルだし一定回数の認証失敗で暗号化キーが消去されることが保証されてないとダメ
それだけではザルともダメとも限らない。総当たり攻撃が現実的な時間で成功しなければ良い。
単にZipCryptしただけだったりしてな
嘘の発表しといて全通りをためした発見者からの苦労の報告待ちとか
だが待ってほしい、16進法の可能性はないだろうか# 4進法も
「お金の力で解決」という仮定はナンセンス。通常、この手の計算機資源というのは、どんな用途であれ、誰であれ、かけられる(妥当と思われる)コストの中で最大値をすでに選択しているのでそれ以上の金額を注ぎ込むというのはあり得ない。
そうではなく、桁数が漏洩したときに致命的なのは必要な計算量が減ることで、ヒットするまでの「時間」が減ること。
単純に(仮に8分の1として)、とある計算機資源下において8日でブレイクされるのが1日になったらカジュアルハックできることになるし8年が1年になるならチャレンジしてみようかと思う人間もより多く生まれよう。
返信するなら親コメントくらい最後まで読めばいいのに減る計算量は高々1.6%に過ぎないのに8日でブレイクされるのが1日になるって仮定はどこから出てきたの?仮の値だから多少の多寡は問わないとかそういうレベルじゃないでしょそれ
過去に漏洩したパスワードを覚えさせてありそうなパスワードをAIに推測させる方法もあるとか聞くでな。今のところ総当たりより効率が良くなるとは思えんのじゃが…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
桁数開示は本当に大失態なのか (スコア:1)
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)
それでもGPUを8台連結といったお金の力で解決できるレベル
たかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが
12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない
12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
ブルートフォースアタックの場合 (スコア:2)
https://twitter.com/sen_u/status/1427538088113283072 [twitter.com]
13桁、数字だけなら4分
英小文字だけなら1年
英大小文字なら1万6000年
英大小文字+数字なら10万年
英大小文字+数字+記号なら200万年
余談だがパスワードには「必ず数字を入れろ」とか「必ず記号を入れろ」とかウザいので桁数を長くすれば数字や記号を入れなくてもいいルールにしてほしい
Re:桁数開示は本当に大失態なのか (スコア:1)
そもそも USB 差したら パスワード入力ウインドウが出てくるモンでもないし。
週刊誌の作文屋さんに「USBやるからお前解いてみろ(暗号方式は秘密)」といいたい。
Re: (スコア:0)
最近は (というか、かなり前から)、Windowsに接続したらパスワード入力ウィンドウが表示されるUSBメモリがあります。
例えば、Buffaloの法人向け商品 [buffalo.jp]や個人向け商品 [buffalo.jp]とか…。
Re:桁数開示は本当に大失態なのか (スコア:1)
CD-ROM として認識される仕掛けのやつですね。
使い勝手がいいのは分かるけど、安全性が反比例。
Re: (スコア:0)
bitlockerなら出るのでは。。。揚げ足取りはいいとして、何で暗号化してたんでしょうね?
bitlocker, truecrypt/veracrypt, mac標準イメージ, GnuPG
他になにかあったかな?
パスワード+別のUSBに入ったパスワードファイル とかだと現状なら絶対安全と言えそうだけど。
Re:桁数開示は本当に大失態なのか (スコア:1)
ぶっちゃけ、Excelファイル + zip かもしれませんなぁ。
と、憶測で叩くのは 週刊誌の記者さんと巨大掲示板の人に任せます。
Re: (スコア:0)
「13桁で確実に終わる」と「13桁やっても徒労かもしれない」じゃ全然話が違うよ
Re: (スコア:0)
でも英数字13桁の総当たりって、強度が限りなく低い暗号を想定してもなかなか実行できる数字じゃないよね
log_2(62^13) = 77.4
Google 先生が頑張って実現したSHA-1の衝突の計算量ですら、2^63回で、2^14.4の差を埋める必要がある。
ましてや暗号化に適切な鍵導出関数を使用していた場合はもっと広がる。
裏世界のパスワード探索アルゴリズムがどれだけ進歩してるのかは知らんので
単純な辞書攻撃やleet置換を越えて、人間が思いつきそうなパスワードのみを探査できるとかあれば話変わるかもしれないけど
それだと徒労の可能性は再出現してしまう
Re: (スコア:0)
そういうのもあるけど、今回の場合
手に入れたやつがド素人でも「意味のある言葉の組み合わせを人力で繰り返して正解してしまう確率」を上げた可能性が高いのでは
と思ってます
Re: (スコア:0)
14桁以上の可能性も排除される。
桁数少ない方から順番に試行していくなら関係ないけど、よくある桁数で確率的に試行していくとか区切りの良い桁数から試行していくとか。
あとは総当たりで解析できるのは分かりきったことなので問題となるのは解析にかかる時間ですよね。
桁数が分かってるとそれもばっさり省かれる。
Re: (スコア:0)
14桁以上ではない、というのは情報量大きいんじゃないの。
1桁から順に試行しているなら、14桁以上ではない、ということは意味を持たないけど。
Re: (スコア:0)
14桁からパスワードを探索する期待値を考えると
14桁の組み合わせの中に正解がある確率が、1桁から13桁までの中に正解がある確率の62倍程度ないと割に合わない
あきらかそんなわけはないので、純粋の総当たりの場合、桁数が大きい組み合わせを先に調べるわけがない
Re: (スコア:0)
純粋の総当たりなんかしないだろうからまぁ多少は意味あると思うよ
辞書攻撃を20までやって
ダメなら辞書を拡張して…とかやりそう
Re: (スコア:0)
zzzzzzzzzzzzy まではチェックしたのだが……
Re: (スコア:0)
暗号化を腕力で引きちぎらなきゃ…
Re: (スコア:0)
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp]
https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp]
https://www.buff [buffalo.jp]
Re:桁数開示は本当に大失態なのか (スコア:1)
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。
# そうじゃないものにはまだ遭遇したことはない。
Re: (スコア:0)
パスワードを3回間違えたら半径5m跡形もなく吹き飛ばす、とか
#自爆は男のロマンだよ。そうは思わんかね。
Re: (スコア:0)
貴様~、自爆装置も付けんとはそれでもマッドサイエンティストか!
Re: (スコア:0)
試行回数ロックの実装方法って開示されてないから全く信用できないんだよな
ソフトウェア的な制限でしかないならザルだし
一定回数の認証失敗で暗号化キーが消去されることが保証されてないとダメ
Re: (スコア:0)
それだけではザルともダメとも限らない。総当たり攻撃が現実的な時間で成功しなければ良い。
Re: (スコア:0)
単にZipCryptしただけだったりしてな
Re: (スコア:0)
嘘の発表しといて全通りをためした発見者からの苦労の報告待ちとか
Re: (スコア:0)
だが待ってほしい、16進法の可能性はないだろうか
# 4進法も
Re: (スコア:0)
「お金の力で解決」という仮定はナンセンス。
通常、この手の計算機資源というのは、どんな用途であれ、
誰であれ、かけられる(妥当と思われる)コストの中で最大値をすでに選択しているので
それ以上の金額を注ぎ込むというのはあり得ない。
そうではなく、桁数が漏洩したときに致命的なのは
必要な計算量が減ることで、ヒットするまでの「時間」が減ること。
単純に(仮に8分の1として)、とある計算機資源下において
8日でブレイクされるのが1日になったらカジュアルハックできることになるし
8年が1年になるならチャレンジしてみようかと思う人間もより多く生まれよう。
Re: (スコア:0)
返信するなら親コメントくらい最後まで読めばいいのに
減る計算量は高々1.6%に過ぎないのに8日でブレイクされるのが1日になるって仮定はどこから出てきたの?
仮の値だから多少の多寡は問わないとかそういうレベルじゃないでしょそれ
Re: (スコア:0)
過去に漏洩したパスワードを覚えさせてありそうなパスワードをAIに推測させる方法もあるとか聞くでな。今のところ総当たりより効率が良くなるとは思えんのじゃが…