アカウント名:
パスワード:
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)それでもGPUを8台連結といったお金の力で解決できるレベルたかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp]https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp]https://www.buffalo.jp/support/faq/detail/15304.html [buffalo.jp]
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。# そうじゃないものにはまだ遭遇したことはない。
パスワードを3回間違えたら半径5m跡形もなく吹き飛ばす、とか #自爆は男のロマンだよ。そうは思わんかね。
貴様~、自爆装置も付けんとはそれでもマッドサイエンティストか!
試行回数ロックの実装方法って開示されてないから全く信用できないんだよなソフトウェア的な制限でしかないならザルだし一定回数の認証失敗で暗号化キーが消去されることが保証されてないとダメ
それだけではザルともダメとも限らない。総当たり攻撃が現実的な時間で成功しなければ良い。
単にZipCryptしただけだったりしてな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
桁数開示は本当に大失態なのか (スコア:1)
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)
それでもGPUを8台連結といったお金の力で解決できるレベル
たかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが
12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない
12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
Re:桁数開示は本当に大失態なのか (スコア:0)
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp]
https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp]
https://www.buffalo.jp/support/faq/detail/15304.html [buffalo.jp]
Re:桁数開示は本当に大失態なのか (スコア:1)
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。
# そうじゃないものにはまだ遭遇したことはない。
Re: (スコア:0)
パスワードを3回間違えたら半径5m跡形もなく吹き飛ばす、とか
#自爆は男のロマンだよ。そうは思わんかね。
Re: (スコア:0)
貴様~、自爆装置も付けんとはそれでもマッドサイエンティストか!
Re: (スコア:0)
試行回数ロックの実装方法って開示されてないから全く信用できないんだよな
ソフトウェア的な制限でしかないならザルだし
一定回数の認証失敗で暗号化キーが消去されることが保証されてないとダメ
Re: (スコア:0)
それだけではザルともダメとも限らない。総当たり攻撃が現実的な時間で成功しなければ良い。
Re: (スコア:0)
単にZipCryptしただけだったりしてな