記事へのコメント53

    • 注目コメント
    • 新着コメント
    cubed-l
    cubed-l ハッシュ値が漏えいしているならSaltも漏れている可能性を無視できないね

    2019/04/09 リンク

    その他
    masayoshinym
    masayoshinym ”「ハッシュ化したから安全」”なんて誰も言ってない件。

    2019/04/04 リンク

    その他
    mas-higa
    mas-higa でもハッシュ化してないのは危険でしょ

    2019/04/04 リンク

    その他
    PrivateIntMain
    PrivateIntMain 里山に通帳と印鑑のセット放り投げとこぐらいの雑さ。探せる人は探せる。/現実ならコンクリ詰めで領海に落とすとかできるけどネットの海だとな。

    2019/04/04 リンク

    その他
    sin20xx
    sin20xx ロジック選択についての議論は必要だがそれは環境や条件にもより議論の中枢ではない。結局のところ漏洩というのは事実として絶対に回避できるわけではない。故に『何を』『どのように』ハッシュ化、管理したかが肝要

    2019/04/04 リンク

    その他
    daybeforeyesterday
    daybeforeyesterday うーむ

    2019/04/03 リンク

    その他
    higuchill
    higuchill これなぁ。じゃあどうするべきなのか。

    2019/04/03 リンク

    その他
    lainof
    lainof それを言い始めたらパスワード認証自体も安全ではない

    2019/04/03 リンク

    その他
    kjin
    kjin “ただ両方の工夫を適用しても、解析に時間がかかるようになるだけだ。解析できなくなるわけではない。”

    2019/04/03 リンク

    その他
    gui1
    gui1 お塩事件の犯人逮捕はまだですか(´・ω・`)?

    2019/04/03 リンク

    その他
    soratomo
    soratomo とりまお塩盛っとく。

    2019/04/03 リンク

    その他
    monorod
    monorod 死んだ人間を生き返らせることが出来ないように、ハッシュドポテトから元のイモを復元することは出来ないのだ

    2019/04/03 リンク

    その他
    xjack
    xjack ソルトなだけに塩対応

    2019/04/03 リンク

    その他
    karkwind
    karkwind 単純ハッシュは、逆引きできる

    2019/04/03 リンク

    その他
    marmot1123
    marmot1123 しかしハッシュ化しないのは論外。あとMD5は強衝突耐性が、SHA-1は弱衝突耐性が突破されてなかったっけ?もっと強い暗号化方式(PHPならpassword_hash()でいい感じにしてくれる)を使おうな。漏洩後の対処は本稿の通りだと思

    2019/04/03 リンク

    その他
    ssids
    ssids ソルトやストレッチングがどうこうってのはハッシュだけが漏洩してハッシュ化ロジックが漏洩してないという仮定の元の話ですよね?取られるときは根こそぎやられると思うけどなぁ

    2019/04/03 リンク

    その他
    cartman0
    cartman0 徳丸先生の反論記事に期待

    2019/04/03 リンク

    その他
    otihateten3510
    otihateten3510 ハッシュドポテトって安全なイメージあるよな

    2019/04/03 リンク

    その他
    harahse
    harahse md5はダメで、SHA2だったらOKという話ではない。 個人毎にソルトをふれば、md5でもSHA2でも攻撃の手間は変わらない。 ソルトが大事なんですよ。 md5馬鹿にしてる人、よもやSHA2してるだけとかないよね??

    2019/04/03 リンク

    その他
    rryu
    rryu ハッシュ化してあるからパスワードは悪用できないとするなら、想定解読時間を提示すべきという感じ。

    2019/04/03 リンク

    その他
    isrc
    isrc 漏洩データの検索サービスを提供していたLeakedSourceが2016年9月、ソルトを採用していたサービスから漏洩した4350万件以上のアカウント情報を2時間で96%解析したとしている

    2019/04/03 リンク

    その他
    NOV1975
    NOV1975 ハッシュ化されたパスワードが手に入ったら手元で総当たり攻撃できるわけで、確実にリスクは高まっているよな。

    2019/04/03 リンク

    その他
    YarmUI
    YarmUI だからといってハッシュ化しなくて良いわけでは無いぞ

    2019/04/03 リンク

    その他
    Palantir
    Palantir ハッシュが漏れてなかったら辞書攻撃に対して耐性あるの? あれって総当たりの効率化って印象だったけども。 Saltが漏れたら確かに判別しやすくはあるけど、Saltってクライアントに伝える必要ないの?

    2019/04/03 リンク

    その他
    yarumato
    yarumato “重要情報を漏洩させた組織が、ハッシュ化したから安全と言うが、それは違う。解析しにくくする手法ソルトやストレッチングしても時間かければ元のパスワードを入手可能。逆引き表を使う。レインボーテーブル”

    2019/04/03 リンク

    その他
    masa8aurum
    masa8aurum ブコメで使われている言葉の意味が分からないので、学習する。

    2019/04/03 リンク

    その他
    uskey
    uskey MCFというパスワードハッシュ文字列の共通フォーマットがあって、アルゴリズム・ソルト・ストレッチ回数・ハッシュが含まれている。ライブラリは大抵MCFでハッシュ文字列を出力するので、ソルトあるから大丈夫は誤り。

    2019/04/03 リンク

    その他
    dorje2009
    dorje2009 ソルトとストレッチングの適用有無を漏洩企業に確認すべきというのはその通りだと思う。アルゴリズムよりそっちが大事。「4350万件以上のアカウント情報を2時間で96%解析」ソルト付でそれはまずないでしょう

    2019/04/03 リンク

    その他
    dlive1
    dlive1 不可逆な暗号化は、ハッシュ化を指す?すべての文字列に対する逆引き表を用意すると、データが膨大になり過ぎる。特殊な関数と「レインボーテーブル」と呼ぶDBを組み合わせ、データサイズを小さくして逆引きできる

    2019/04/03 リンク

    その他
    tsutsumi154
    tsutsumi154 しかしよりによってなぜMD5

    2019/04/03 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    「ハッシュ化したから安全」と主張するのをそろそろやめようか

    電子手帳サービス「Lifebear」を提供するライフベアや、予約管理サービス「Coubic」を提供するクービッ...

    ブックマークしたユーザー

    • cubed-l2019/04/09 cubed-l
    • ohkaamagi2019/04/06 ohkaamagi
    • mjtai2019/04/04 mjtai
    • labunix2019/04/04 labunix
    • wktk_msum2019/04/04 wktk_msum
    • masayoshinym2019/04/04 masayoshinym
    • mas-higa2019/04/04 mas-higa
    • higher_tomorrow2019/04/04 higher_tomorrow
    • chicken_kozo2019/04/04 chicken_kozo
    • sumanyarn2019/04/04 sumanyarn
    • PrivateIntMain2019/04/04 PrivateIntMain
    • sin20xx2019/04/04 sin20xx
    • tohima2019/04/04 tohima
    • andsoatlast2019/04/04 andsoatlast
    • slm2019/04/04 slm
    • samurairodeo2019/04/04 samurairodeo
    • nowandzen2019/04/04 nowandzen
    • umasioaji2019/04/04 umasioaji
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事