「パスワード」を含む日記 RSS

はてなキーワード: パスワードとは

2022-03-24

anond:20220324065514

それってパスワードメモ帳みたいなところに書いてるってことだよな?

パスワードを作るときに、その時ハマってるものを含めると

ログインする度ごとに、ちょうどあの頃はこんなものにハマってたんだと、昔書いた日記を読み返すような気持ちに浸ることができていい

興味の対象が頻繁に移り変わるような飽き性だからできる芸当かもしれないけど

2022-03-23

犯罪ダメだよ。セキュリティの話だよ。

Aさんがネット上で会員登録する際にメールアドレスを誤った。

そのメールアドレスは偶然にもBさんのものであった。

この場合、Bさんが(自分メールアドレスはもちろん知っているので)

パスワードを忘れたフリ」をすることでAさんの個人情報が入手できたり、

ひどい例だと買物が出来たりするサイト結構あるわけです。

誰でも知ってるようなあの大手企業でもあるから驚く!!

他人であるはずの「メールアドレス確認メール」が到着して当酌してすぐ開き

リンクをうっかりクリック(タップ)してしまった、というストーリーも入れると

この様な危険サイトは驚くほど多くなります



コロナワクチン予約サイトをその様にしか作れなかった業者契約してしまった

自治体にお住まいの皆様、ご愁傷様です。

自分メールアドレスは正しく入力できるようにしておきましょう。

2022-03-22

anond:20220322121138

これくらい読解できる読解力高い人と話したいんだわ

犯罪を犯す蓋然性が高いとして特定されたグループだと主張するためには、これくらいの差別がされてないと差別とは言えないのでは?

ちょっと避けられたくらいでは差別と呼ぶには無理筋

それはもう家に鍵をかけるな、パスワードPCに設定するなみたいな話だろ

anond:20220321224003

パスワード忘れた人とかいなかったっけ(それだけ使ってないということでもある)

anond:20220322043456

csvファイルパースして、ソートで並び替えたcsvを新しいファイルに出力する

csvファイルの項目数、行数、ファイルサイズDB登録する。

csvファイルzip圧縮して、ウェブサイトにPOSTでアップロードする。

UI作成して、csvファイル編集できるようにする。

その際、ユーザ入力したパスワードファイル暗号化して保存できるようにする。

・・・みたく、自分が思いつくタスクを処理するプログラムをちまちま書いてみては?

2022-03-21

PW認証危険、鍵認証しろっていうけどさ

結局のところ鍵認証もクソ長パスワード認証じゃないの?

https://anond.hatelabo.jp/20220316214524

ソフトバンクに関しては、

携帯webを見られない契約の人に対してパスワードを郵送するフローがあったため(今もある?)。

2022-03-18

何故パスワード文字数制限があるのか

仮説1:平文保存している

DB設計する場合パスワードカラムを何文字にするか決めなければならない

MySQLならvarchar(10)みたいな感じだ

これを最大2万文字かにできなくもないが、DB容量を圧迫するといった理由で8文字10文字限定していてもおかしくはない

MongoDBのようなオブジェクトDBなら別だがSQL系のDBならこの理由が最もあてはまりそうに思う

同様の理由文字種にも制限をかけてそう(UTF-8とか送られたら面倒)

仮説2:テストができないか

境界テストとしては最大文字数を試さないといけないが無制限だとそれができなくなる

100文字テストするとなると、仕様としては100文字限界ということになって文字制限をかけることになる

ただ、それなら8文字とかで制限している理由として弱い気がする

仮説3:過負荷の防止

制限ということは極端に言うと1GBのパスワードを受け付ける、ということになる

1GBのハッシュ値計算するのはブラウザ側になるのだが、1GBのハッシュ値計算が重くて使えない、という苦情が来るかも知れない

ただ、これも1000文字かにしてしまえば良くて、8文字にしている理由にはならない

仮説4:何も考えていない

ウォーターフォール実装する場合に上位レイヤでの仕様を決めるのはプログラマーでない場合が多く

定型エクセル仕様書に「パスワードの最大文字数」というセルがあって、そこにデフォルトで8という数字が入っている

上位レイヤで仮にそこに100とか1000とかの数字を入れたとき、下位レイヤで何が起こるかわからない

仮に何か起きた場合は書いた人の責任になるから触らない

触らないことで問題が起きてもその人の責任にはならない

まりそこに8と書いた人が現代にいるのではなく、誰も決定していないか文字制限が起きている

下位レイヤでの実装側は平文保存の危険性を十分に理解しているのでハッシュ値(とソルトなど)を格納する

多分、仮説4だと思うが、仮説1でないことを信じたい。

2022-03-17

悲報】弊社情シス社員2000名のメールアドレスを保存したExcelパスワードもかけずにメール送信してる

しかCC業務には必要なさそうだけど仕事やってるアピールするためだけに10人ぐらい入ってる

聞いたら「各PCにはセキュリティソフトあるから大丈夫です!」とか謎の回答

え、共有フォルダ―でのやり取りとかTeamsじゃダメなのか...

パスワード別送方式PPAPと呼んでるやつら、ピコ太郎に一切敬意がない

そもそもハッシュ化の思想を分かってない

暗号化っていうのは

「鍵を知っている人だけが情報を得ることができる」

っていう技術で、ハッシュ化っていうのは

情報の正しさを照合できる」

っていう技術

なので

パスワード暗号化していたら大丈夫

っていうのは嘘で

パスワード暗号化した鍵を大切に保管しているか大丈夫

が正しい

平文を暗号化してサーバに保存している場合は、結局は鍵をサーバに預けているので、信頼情報ユーザの手を離れてしまっている

「めちゃくちゃ厳重に保管しています!!!

って言われても家の鍵を大家に預けているのと同じ状態で家の中に100億円置いてるような人だと信用に足らない

じゃぁ例えばユーザにその鍵を預けておいて、認証の度に渡すようにしよう!なんていうことをやっても

鍵はデジタル情報から簡単コピー可能(追跡不可能)なので一度でも渡したら信用価値ゼロになる

ちなみにこれはハッシュ化でも同じ話で、ハッシュ値をサーバに保存していても平文を送りつけてハッシュ値をサーバ計算していたら意味が無い

ユーザ側でハッシュ値を計算して送りつける方法なら多少は意味があるけれど、結局は鍵がハッシュ値に変わっただけなので通信傍受されたらダメ

なのでダイジェスト認証っていう仕組みを使うので興味がある人は調べて欲しい

ということで、暗号化をしても結局は鍵の扱いに困ることになる

ログインで知りたいのはパスワードのものではなくて「パスワードを知っているかどうか」だけ

なので、ハッシュ化を使って「パスワードを知っていたらハッシュ値も当然知ってるよね・・・?」っていう感じの認証を行う

ここで大事なのはハッシュ化っていうのは秘匿情報ユーザの側にあってサーバ側に渡していない、ということ

なのでプログラムをこねくり回しても原理的には元のパスワードは分からないしそれが基本

そこに「でも単純なパスワード使ってる人がいるかも?」「使い回している人がいるかも?」っていう悪知恵で攻撃してくる人がいるので

ソルトとかペッパーかい小手先防衛してるっていうだけ

あと、秘匿情報ユーザ側にある、といってもどうせスマホとかPCに保存されているのでそっちをクラックされると漏洩する

なので基本的に鍵は脳内に保存した文字列生体認証、もしくはデバイス認証を使う

この辺はパスワードマネージャーを使っていてもマスターパスワード必要になるのと同じ

ここまでがセキュリティ講習の1日目の午前中の話

anond:20220316143556

パスワードは、乱数にする必要はなく、長くすればたいていは足りる。

辞書攻撃を避けるためには、辞書にはない固有名詞を使うといい。

たとえば、自分母親名前旧姓で)と誕生日地名

例。 murakamisatoko19520515yamanecho

身近な人なら見当が付くが、ネット上の他人には見当も付かないし、(主に英語の)辞書攻撃にも耐えられる。

2022-03-16

anond:20220316202807

前提として、サーバ側のDBの中身が漏洩したと同時に、プログラム設定ファイル、丸ごと全部漏洩したとみなしている。

プログラムDB上のパスワードをどのように処理してるか丸見えになる。

複合できるということは、プログラムの手の届く場所に鍵があるということ。

その鍵がユーザごとに違っていようが関係ない。そのプログラムを通せば複合できるわけだから

複合した結果、元のパスワードを「瞬時に」出せる。

その元のパスワードを使って、正規ユーザのフリをして悪いことができる。

さてハッシュ場合、bcryptなどではソルト付きハッシュ値になってる。

ハッシュ値ごとにソルトが違う構造になってる。

ハッシュなので「時間をかければ」、そのハッシュ値になる値を検索できる。

元のパスワードと同一であるかどうかはわからない。(同一でなければバレる可能性が高まる

1ユーザごとに時間をかける必要がある。

ここである程度時間を稼げるので、サーバ管理者側にサービスを停止したり、パスワードを全部向こうにするような時間の余裕ができる

anond:20220316140745

あーーーほ

そもそも何でハッシュ化が必要なのかわかってないんだろうな。

暗号化しても平分で持ってても、ようはDBアクセスされてる時点でハッキングされてるわけ。

そんなとき暗号化しておくともしかしたらパスワード悪用される前に時間稼ぎができるかもしれん。

でもハッシュならもっと時間稼ぎができる。

そして強力なハッシュ+ソルト+ストレッチングするっていう、「現代デファクトスタンダード」な運用なら一番その時間稼ぎができるわけ。

そもそもDBが完全無欠に守れる自身があるなら平分で保存でもいいわけなんだけど、んなわけねーだろ。万が一流出したときダメージコントロールのためにハッシュカルル訳?ソコンところ理解できてないから、

安全化どうか?みたいなアホな観点しかものを語れないわけよ。アホたれ

からパスワードハッシュおもらししたら、直ちにおもらししたことを報告して、その間にハッシュパスワード解読時間を稼いでる間に、おもらしされたユーザーは万が一他のサービスで同じパスワード使ってるとかいうアホなことしてたら、対応するわけよ。わかる?

まあでも、そもそも他のサービスでもパスワード流用してるタイプのアホは、そんな事しねーよみたいな気持ちもあるな。

そしたらそもそも、平文でほぞんしててもいいような気がしてきたけど、ハッシュ管理してて、アカウントの数が何千万とかあればだよ。

自分アカウントパスワードの解読まで一生かかっても作業が回ってこない可能性もあるので、事実上安全っちゃ安全かもしれない。

でもハッキング対象アカウントが決め打ちでキメられてるなら、スパコンとか使って意地でも特定アカウントパスワードを割り出すみたいな作業可能かもれない。

からってそれは、平文で保存したり、暗号化していい理由には並んと思ってて、

完全に安全パスワード管理することは無理だけど、限りなく安全に近い形で取り扱うことのできるハッシュ化(当たり前だけどそこには強力であること+個別のソルと使うこと+ストレッチングが含まれる)をするのは当然であって、

やっぱりハッシュ化しないって選択肢自体そもそもないので、

ハッシュ安全かどうかとか言ってる時点で、そもそもの何が問題で、なぜハッシュが良いとされているのか、なぜハッシュデファクトで使われているのかってのをまるで理解してないと思う

そうやって表面だけの技術情報をなぞっただけでわかったような気持ち文章書いてる時点で、自分知識に対する過剰な自信と、慢心が溢れ出してて嫌いです

パスワード平文提示のやつ何でダメか教えてほしい

https://www.itmedia.co.jp/news/articles/2203/15/news172.html

ドコモソフトバンクパスワード平文提示問題話題になっていたが、その中のコメント理解できていないのがで教えてほしい。

パスワード暗号化して保持していても、復号できるなら平文保持と同じ」旨のコメントがいくつかあったのだが、これはどういった理由なのだろうか?

暗号化パスワード流出しても、十分な強度を持った暗号化方式を利用している限り、鍵が分からなければ復号できないはずだ(方式によってはIVも)

この鍵が容易に解析できるといっているのだろうか?

それだとPKIの仕組み自体崩壊するので違うような気がする

それとも、サーバで保持しているであろう鍵も盗めるからダメと言っているのだろうか?

そうであればそれは鍵の管理方法次第で、プログラム内に保持しているもしくはユーザ情報(ネットワーク認証コード等)をもとに毎回生成している等であれば問題ないはずだ。

メモリ上の鍵や生成方法も盗まれからダメという話であれば、それはハッシュ化したところで同じ問題が発生するはずだ。

ハッシュ化されたパスワードでも、ソルトストレッチング回数を盗みさえすればある程度時間をかければデハッシュできてしまう。

なんでなんだ・・・教えてエライ

anond:20220316174110

> たとえ話のこのくだりは、どれに当たるんだ

コメントだと明示してあるだろ。元記事の次のコメントだよ。引用すると:

> 「平文を個別提供する」からといって、「パスワード全体を平文で保持している」ことにはならない。保持データには暗号化されている。

ここにハッシュ化の話が含まれていないと文句を言っているのが、きみたちだよ。見当違い。

anond:20220316140745

パスワードハッシュとか管理者による文字列ソルトかに加えて

そのアカウント名前とか年齢とか性別とかをつなげてハッシュ化したものさらに加えたら強くなるかな

anond:20220316141024

指紋いらん

もう指紋認証効かなくなってパスワード関係のことが不便でしょうがねぇ

ハッシュ化すれば安全か? 

 パスワードファイルは、可逆暗号化するだけでは不足であり、不可逆暗号化であるハッシュ化が必要だ、という見解がある。

 可逆暗号化では、暗号化の解読が可能だが、ハッシュ化ならば、暗号の解読はできないからだ、という理屈だ。

 → https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2203/15/news172.html

 

 しかし、それは正しくない。たとえハッシュ化しても、ハッシュ化の解読は可能である

 それには、次の方法を取る。

 「文字列の組み合わせ(総当たり)のハッシュ化をしたリストを得る」

 

 たとえば、 8桁以下の英字(大小)の組み合わせのすべてに対して、そのハッシュ化をしたリストを得る。

 こうした一覧リストを得れば、ハッシュ化されたデータファイルから、元のパスワード復元することが可能である

 

 ※ 全員が復元できるわけではないが、8桁以下の英字をパスワードとしているユーザーに限っては、パスワード復元することができる。

 

 ※ 詳しくは下記を参照。

    → https://qiita.com/gakuri/items/89ddc4fd9b39a884a305

   レインボーテーブル攻撃と言われる方法

 

 ――

 

 問題は、それに要する時間だ。一体どのくらいの時間で「総当たりの一覧リスト」を得られるか?

 

 それについては、ネット上で調べたところ、すでに調べた人がいた。下記だ。

  → https://qiita.com/ockeghem/items/5a5e73528eb0ee055428

 

 これによると、かかる時間は、ハッシュ化の方法レベル)しだいとなる。具体的には下記だ。(高性能の GPU を使った場合

  ・ ハッシュ化が簡単方法ならば、22分で一覧リストを得る。

  ・ ハッシュ化が複雑な方法ならば、62年で一覧リストを得る。

 

 というわけで、結論としては、こうなる。

 「ハッシュ化すれば、パスワード復元不可能だ、とは限らない。特に、低レベルハッシュ化では、パスワード復元は容易になされる。高レベルハッシュ化ならば、たぶん大丈夫だが、スパコンを長時間使えば解読されてしまレベルではある」

 

 というわけで、「ハッシュ化すればパスワード復元はされない」というのは、早計だとわかったことになる。

 ※ 英字だけでなく数字を混ぜたり、文字数を長くしたりすれば、強度は格段に強くなる。

 

 ※ 余剰な文字管理者パスワード)を付け加えて、自動的文字数を長くする手法がある。これを「ソルト」という。

   → https://it-trend.jp/encryption/article/64-0068

 

 ※ ソルトがあれば強靱になるが、ソルトがなければ強靱にならない。その意味で、「ハッシュ化をやりさえすれば大丈夫だ」とは一概には言えないわけだ。

 

以前働いていた会社アプリパスワードユーザー電話番号

パスワードがわからなくなった時に再設定をしてもらうとか難しいユーザー層をだから営業判断で。

そういう運用ならパスワード平文保存でよかったな。

ログイン ユーザー登録
ようこそ ゲスト さん