パスワードは暗号化されてません^^

このエントリーをはてなブックマークに追加
1名無しさん必死だな
アホかマジで
2名無しさん必死だな:2011/05/01(日) 14:52:06.27 ID:nDKuTrI+O
馬鹿なの?死ぬの?
3名無しさん必死だな:2011/05/01(日) 14:52:27.81 ID:781W92Sp0
これもっと大事になるべきだろ
やばい
4恥Wii ◆PS3/.jp4C6 :2011/05/01(日) 14:52:38.57 ID:plQ2VQco0
いちいち何か喋るたびにスレ立てんなキチガイが(^0^)
5名無しさん必死だな:2011/05/01(日) 14:52:48.25 ID:Bn5t+atL0
平井「パスワードは暗号化されていません(ッチ…糞みたいな質問してんじゃねえよ…)」
6名無しさん必死だな:2011/05/01(日) 14:52:55.09 ID:VHtGxasD0
この質問だけ対応が違った
7名無しさん必死だな:2011/05/01(日) 14:53:14.50 ID:k7L2nZTv0
>>4
キチガイがキチガイ言うなよ
8名無しさん必死だな:2011/05/01(日) 14:54:05.55 ID:OaFg7W4W0
素人じゃ無いんだから、そんな事はあり得ない

嘘を言ってはいけない
9名無しさん必死だな:2011/05/01(日) 14:54:48.65 ID:v2CljR6j0
驚きはないな、改めて認識するだけ
10名無しさん必死だな:2011/05/01(日) 14:54:53.12 ID:LDI3KRYc0
酷すぎワロタ
11名無しさん必死だな:2011/05/01(日) 14:55:07.74 ID:hGeg77/N0
>>8
今やってるのはウソ会見なのか?
12名無しさん必死だな:2011/05/01(日) 14:55:19.18 ID:Jm6xmKSM0
無知wiiってまだ生きてたんだ
13名無しさん必死だな:2011/05/01(日) 14:55:41.35 ID:bKgQ4Fnm0
もう販売数も嘘なんだろうから正直に言えばいいのにな
14名無しさん必死だな:2011/05/01(日) 14:57:04.81 ID:RYqTEkrf0
こんだけザルでおまけに補償も舐められまくってもチョニーに忠誠心を誓うゴキブリすげえ
15名無しさん必死だな:2011/05/01(日) 14:57:15.80 ID:v2CljR6j0
さて、何故SCEが通信技術にコストを掛けていないか論じようかね
16名無しさん必死だな:2011/05/01(日) 14:57:20.25 ID:1Di4G8PO0
Q. ハッカーはどのように侵入してきたのか?
A. 高度な技術を使って侵入してきた

Q. 具体的にどうやったのか?
A. 既知の脆弱性を突かれた
17名無しさん必死だな:2011/05/01(日) 14:58:04.66 ID:/gNeRufGI
こりゃ訴えられたらサンドバッグ確定だな
北米でズタボロにされるわ
18名無しさん必死だな:2011/05/01(日) 14:58:12.28 ID:VfmtZ8U+0
>>4
今回の会見でお前に都合の良い発言なんて出ねーよw
19名無しさん必死だな:2011/05/01(日) 14:59:58.02 ID:QeErGFLHO
ソニー大勝利!
ユーザー大敗北!
20名無しさん必死だな:2011/05/01(日) 15:00:38.52 ID:ueX0iBHU0
あなたのパスワード丸見えですよw
21名無しさん必死だな:2011/05/01(日) 15:01:01.09 ID:nDKuTrI+O
どこの中小企業だよ
22名無しさん必死だな:2011/05/01(日) 15:01:28.89 ID:8msFecuC0
丸見えなら、それはもうパスワードじゃないよね?>1
23名無しさん必死だな:2011/05/01(日) 15:02:09.61 ID:v2CljR6j0
基本ゲームというコンテンツは著作権や顧客、規格、版権に疎い
極論を言えば「嗜好品だから購入側に責任がある」全てではないが
この様な認識
24名無しさん必死だな:2011/05/01(日) 15:02:13.40 ID:J7VLfvTL0
常識的なことをやらない超大手企業世界のソニー
25名無しさん必死だな:2011/05/01(日) 15:03:19.43 ID:hGeg77/N0
祭になったので訂正しますwwwwwwwwwwwwwww
26名無しさん必死だな:2011/05/01(日) 15:03:28.06 ID:Qgnli2Iz0
ハッシュ化って何?
27名無しさん必死だな:2011/05/01(日) 15:03:29.60 ID:6NcLb97L0
訂正いたします
暗号化はされていないけどハッシュ化はされているだってさ。
28名無しさん必死だな:2011/05/01(日) 15:03:30.87 ID:6BnabYOl0
ハッシュ化はしてたんだってよ。
29名無しさん必死だな:2011/05/01(日) 15:03:36.12 ID:VHtGxasD0
ハッシュ化はされています(キリッ
30名無しさん必死だな:2011/05/01(日) 15:03:37.69 ID:chhfvb+O0
世界のソニーは世界のように心が広いんだよ
みんなに優しいから、クラッカーにも優しく暗号化なんてしないんだよね
31名無しさん必死だな:2011/05/01(日) 15:04:07.75 ID:jFGIzAxa0
暗号化はされておりませんがぁぁぁぁ
ハッシュ化はしておりまぁぁっぁっす^^



死ね
32名無しさん必死だな:2011/05/01(日) 15:04:36.26 ID:pFI+aWZ40
ハッシュ化ってつまりmd5とかsha1とかだろ。
暗号化してるって事じゃん。
33名無しさん必死だな:2011/05/01(日) 15:04:52.56 ID:X1BYNro10
ハッシュ化されてるならもれても平気じゃん?
なんで最初に言わないの?
34名無しさん必死だな:2011/05/01(日) 15:05:00.77 ID:82qH0gxl0
ディープパープルってこと?
35名無しさん必死だな:2011/05/01(日) 15:05:35.77 ID:6BnabYOl0
>>26
ハッシュ関数というのを通して暗号化することです。
ハッシュ化されたデータをみただけではパスワードはわからない。
36名無しさん必死だな:2011/05/01(日) 15:05:41.04 ID:oC3zFc3bO
嘘つくよりマシだろ
37名無しさん必死だな:2011/05/01(日) 15:06:15.31 ID:hGeg77/N0
>>33
いきなり訂正したのでここ見て助言きて直しましたレベルだなwww
38名無しさん必死だな:2011/05/01(日) 15:06:30.28 ID:v2CljR6j0
ハングアップを除くバグであるとかが良い例にあげられる
法的な規制等が無い為、ハードメーカー別のガイドラインは
あるがそれ以外に関しては発売側に全てを委任されている
だからこそ表現がある程度許される事になる
39名無しさん必死だな:2011/05/01(日) 15:07:08.13 ID:w/F2J4sd0
ハッシュ化しただけとか意味無さ杉
40名無しさん必死だな:2011/05/01(日) 15:07:35.69 ID:3hktY/un0
ハッシュは暗号化じゃなく
ただの文字の置き換えに近い

犯人のアカウントに設定されているパスワードと
盗んだデータからそのハッシュかされたパスワードを比較すれば

ハッシュ値が計算できるだろ
41名無しさん必死だな:2011/05/01(日) 15:07:36.79 ID:oMMEB/id0
MD5ってファイルの同一性を調べるための数値で暗号とは関係ないんじゃ?
42名無しさん必死だな:2011/05/01(日) 15:07:37.63 ID:B1guC46O0
暗号化ってのは復号化できるものって考え方をする場合が大きいから
ハッシュ化ってのは復号化出来ない
43名無しさん必死だな:2011/05/01(日) 15:08:22.90 ID:jFGIzAxa0
ハッシュハッシュゥゥゥゥゥ

意味ねぇぇぇェェェェェwwwwwwwwwwwwwwwwwwwww
44名無しさん必死だな:2011/05/01(日) 15:08:39.64 ID:wGl/imLs0
贔屓目にしてたファミ通が・・・・・
最近国内が任天堂MSが弱いんでひいきやめたか
45名無しさん必死だな:2011/05/01(日) 15:09:36.81 ID:PV1En+200
すげぇな、今のゲハ完全に「SONY板」になってるw
46名無しさん必死だな:2011/05/01(日) 15:09:40.82 ID:5QgK8eIb0
同じデータ多く持ってりゃハッシュ値割り出せる気がすんだけど
47名無しさん必死だな:2011/05/01(日) 15:09:45.61 ID:6BnabYOl0
つまりパスワードはハッシュ値が漏れてるだけだから問題ないな。
48名無しさん必死だな:2011/05/01(日) 15:10:42.67 ID:8msFecuC0
ハッシュなんてのは個人PCでもとけちゃうのになに言ってんだよカズ…
49名無しさん必死だな:2011/05/01(日) 15:11:04.65 ID:TgzfItkPO
バカじゃね
50名無しさん必死だな:2011/05/01(日) 15:11:07.00 ID:6BnabYOl0
>>40
できないよ。
ハッシュ関数は不可逆。
51名無しさん必死だな:2011/05/01(日) 15:11:13.83 ID:1Jti7RV00
>>44
ヒゲの息子が被害にあってっからヒゲがキレたんでしょうよ
52名無しさん必死だな:2011/05/01(日) 15:11:35.17 ID:v2CljR6j0
SCE含めハードメーカーも基本はパブリッシャないしデベロッパ上がりの
人員で構成されゲームのコンテンツの根幹に関する議論はあっても
その他の分野に関しての議論は皆無に近い、つまり通信速度の議論はあっても
秘守技術の議論は好まれる事はない、得にコスト面で
53名無しさん必死だな:2011/05/01(日) 15:11:44.56 ID:NE1BdO8D0
PS3のマスターキーが漏れている件には回答しなかったねえ?
54名無しさん必死だな:2011/05/01(日) 15:11:51.91 ID:WgvUO39y0
レインボーテーブルで
55名無しさん必死だな:2011/05/01(日) 15:12:10.67 ID:hGeg77/N0
ルートキーは?→ブログやってます→いやだからルートキーは?→頑張ってます!

この質問したファミ通見直した!
56名無しさん必死だな:2011/05/01(日) 15:12:21.11 ID:jFGIzAxa0
>>53
できるわけがないwwww

あからさまに逃げていたしなwwwwwwww
57名無しさん必死だな:2011/05/01(日) 15:12:45.44 ID:oMMEB/id0
まあ一応漏洩とルートキーは別問題だからなw
あっちは割れ関係だし
58名無しさん必死だな:2011/05/01(日) 15:12:45.55 ID:6NcLb97L0
ハッシュドポテト
59名無しさん必死だな:2011/05/01(日) 15:12:52.74 ID:5QgK8eIb0
>>55
そして結局何も答えずスルーするSCEパネェwwww
60名無しさん必死だな:2011/05/01(日) 15:12:58.15 ID:nKvfMfq50
>>53
ファミ通が質問したけど完全にスルーされた
61名無しさん必死だな:2011/05/01(日) 15:13:39.96 ID:6BnabYOl0
バカな勘違いしている人に言っておくけど
ルートキーと今回のハッキングはなんの関係もないからね。
62名無しさん必死だな:2011/05/01(日) 15:14:13.02 ID:bKgQ4Fnm0
>>55
具体的にはゴキャンベンってか
63名無しさん必死だな:2011/05/01(日) 15:14:40.33 ID:v2CljR6j0
対応した例では近年ではDSのマジコン対策が挙げられるがハードメーカーが
音頭を取って行うのは可也珍しい事例といえる、但し対策に関しては必須ではなく
これも各パグリッシャに依存されている
64名無しさん必死だな:2011/05/01(日) 15:16:21.63 ID:qBGHYVrcO
>>61
あるだろ
ルートキー指摘→ソニー逆ギレ訴訟→ハッカー怒る→クラッキング
65名無しさん必死だな:2011/05/01(日) 15:16:45.14 ID:AJJa+fKbP
天才的にダメだな
66名無しさん必死だな:2011/05/01(日) 15:16:57.42 ID:6BnabYOl0
>>64
技術的に関係ないという話だが。
67名無しさん必死だな:2011/05/01(日) 15:17:22.57 ID:5QgK8eIb0
>>61
なら関係ないって答えりゃいいのに
何も言わずにスルーする必要もないよね

公的な場で質問受け付けて質問で出てきたのに質問に回答ださないって
心象悪くするだけだぜ
68名無しさん必死だな:2011/05/01(日) 15:17:25.04 ID:I6J8bU/D0
日本企業は万が一の事態への備えがずさん過ぎる
東電と変わらない
69名無しさん必死だな:2011/05/01(日) 15:19:06.92 ID:6BnabYOl0
>>67
関係ないことなど当たり前すぎて言う理由がないだろ?
原因はアプリケーションサーバーの既知の脆弱性って言ってんだから。
70名無しさん必死だな:2011/05/01(日) 15:19:36.12 ID:B1guC46O0
ルートキーは前のFWで対策されただろ
71名無しさん必死だな:2011/05/01(日) 15:20:14.02 ID:EbPNGt6Z0
>>50
不可逆?w
72名無しさん必死だな:2011/05/01(日) 15:20:18.16 ID:5QgK8eIb0
状況説明の会見で
「当たり前だから言う必要がない」
ってどんな会社だよwwwww

ファミ通はほんとに関連性が無いのか知らないから
質問だしたのにwwwww
73名無しさん必死だな:2011/05/01(日) 15:21:35.73 ID:k7L2nZTv0
>>70
馬鹿だろ、本体に組み込んであるんだから完全に対策なんてできねえよ
74名無しさん必死だな:2011/05/01(日) 15:21:58.62 ID:hGeg77/N0
そうだねアプリケーションサーバーの既知の脆弱性のせいだねwwwww
75名無しさん必死だな:2011/05/01(日) 15:23:57.97 ID:/CE9ffpW0
ここで言うハッシュ化は検証に使う
不可逆なMD5みたいなハッシュのことだろう。
76名無しさん必死だな:2011/05/01(日) 15:25:32.84 ID:6BnabYOl0
>>71
まあ簡単なのだと解析される可能性は高いけど。
7700万全部を総当りですべて解析するかね?
77名無しさん必死だな:2011/05/01(日) 15:25:41.13 ID:TB08vNuV0
そうだねハッシュは暗号じゃないねw
78名無しさん必死だな:2011/05/01(日) 15:26:54.92 ID:JpIYIRXmO
>61
>バカな勘違いしている人に言っておくけど
>ルートキーと今回のハッキングはなんの関係もないからね。

バカはおまえじゃね?
ハッキングしたPS3にPSNサーバと通信させて通信内容を解析、
んで解析したPSNの管理者権限を使ってサーバから情報を丸ごとダウンロード、だろ
管理者用のパス入手も、PSNとの通信内容の解析も、PS3のルートキー流出が不可欠
そもそもPS3のルートキー流出をSCEが早期に対応していたらPSNをクラッキングするなんて出来なかっただろ
完全にSCEの怠慢だな
無双のDLC流出なんてのもPSN停止直前にあったし、ユーザー相手の訴訟以外に
PSNに参入しているサードからの訴訟も出てくるんじゃないの?
79名無しさん必死だな:2011/05/01(日) 15:27:07.32 ID:6BnabYOl0
>>74
そうだよ。
SQLインジェクションでしょ?
80名無しさん必死だな:2011/05/01(日) 15:27:19.94 ID:UlmpxVyv0
>>16
既知の脆弱性っつーか既知外の脆弱性だなここまでくると
81名無しさん必死だな:2011/05/01(日) 15:28:01.52 ID:pFI+aWZ40
>>79
それはないだろ。
quoteしてないとか
82名無しさん必死だな:2011/05/01(日) 15:28:46.53 ID:NE1BdO8D0
winnyのハッシュだと、任意のハッシュのファイルを作れる。
83名無しさん必死だな:2011/05/01(日) 15:28:49.11 ID:6BnabYOl0
>>78

今、丁度長谷川が言った。
SQLインジェクションだ。
84名無しさん必死だな:2011/05/01(日) 15:29:03.18 ID:bKgQ4Fnm0
>>78
DLC込みでの採算を考えてるタイトルだったりすると大変だわな
85名無しさん必死だな:2011/05/01(日) 15:30:25.72 ID:AJJa+fKbP
ここまで徹底してると感動すら覚える
86名無しさん必死だな:2011/05/01(日) 15:30:43.48 ID:/CE9ffpW0
説明によればアプリケーションサーバは
rootとられているだろ。
インジェクションなんぞ使わずともDBには
アクセスし放題
87名無しさん必死だな:2011/05/01(日) 15:33:35.75 ID:6BnabYOl0
>>86
そのrootとるのに使ったんでしょ。
88名無しさん必死だな:2011/05/01(日) 15:35:49.96 ID:EW9Fwq/i0
退会不可w
89名無しさん必死だな:2011/05/01(日) 15:39:23.80 ID:JpIYIRXmO
ルートキー流出も脆弱性の認められたサーバを対策無しに使い続けたことも、
SCEにはマイナスでしかないのによく問題を放置し続けてたな
授業料が2兆超えってのは、自殺志願者かね
90名無しさん必死だな:2011/05/01(日) 15:41:30.77 ID:4xNAYk7s0
ばっかで〜。
rootとられたってことは、もうなにもかもやりたい放題やられましたって
事と同意だからなぁw

SONY、本当にネットワークビジネスする資格のないボロカス企業w
91名無しさん必死だな:2011/05/01(日) 15:42:34.36 ID:zy3/nuwe0
ソニーの技術ものすごいなだだもれじゃねーかw
ハッキングもものすげー簡単だったろうなーw
92名無しさん必死だな:2011/05/01(日) 16:01:29.99 ID:nWGNerMg0
ハッシュ化する暇があったら暗号化しろよ。
93名無しさん必死だな:2011/05/01(日) 16:02:51.36 ID:AJJa+fKbP
>>92
たしかにw
94名無しさん必死だな:2011/05/01(日) 16:03:23.68 ID:7HjCHtYn0
ハッシュ化は文字化け対策だというのに!w
95名無しさん必死だな:2011/05/01(日) 16:04:54.35 ID:3MS5+oIv0
わーい、あんしんだねー
96名無しさん必死だな:2011/05/01(日) 16:11:01.66 ID:B1guC46O0
* 暗号化とは?
自由に決められる「鍵」を使い、文字や数値をある一定の規則(暗号化関数という)で変換し、一見では内容がわからない情報にすること。 「鍵」を知っている者はもとに戻して(復号化)内容を知ることができる。
* ハッシュ化とは?
文字や数値をある一定の規則で変換すること。変換にはハッシュ関数、別名一方通行関数を使う。一方通行という名のとおり、変換されたものをもとに戻す手段は無い。
例えば、「abcd123」という文字列をMD5というハッシュ関数で変換し、それを文字として表すと「79cfeb94595de33b3326c06ab1c7dbda」となる。この32桁の文字から元の「abcd123」を割り出す方法は無い(もしできたらNASAかCIAあたりからスカウトがくるだろう)。

このように、暗号化とハッシュ化は似てるが違う。 パスワードの保存に適しているのはハッシュ化のほうなのだが、単に「ハッシュ化」と書いてもピンとこないと思われるため、この先の話ではあえて「暗号化(ハッシュ化)」と書くことにする。
http://neta.ywcafe.net/000123.html
97名無しさん必死だな:2011/05/01(日) 16:20:24.70 ID:JpIYIRXmO
平井会見の感じじゃPS3のルートキー流出とPSN情報流出はやっぱり関係ありそうじゃねえか
ゴキブ李は本当に嘘つきのバカばかりだな
98名無しさん必死だな:2011/05/01(日) 16:21:49.99 ID:x1AVrXPc0
ハッシュ化は復号できない暗号化みたいなもんだから
これに関してはソニーの落ち度はないだろ
Xbox Liveだっておそらくハッシュ化してパスワードは保存してると思うぞ
99名無しさん必死だな:2011/05/01(日) 16:23:27.46 ID:2T1kMauP0
>>97
ファーム3.60は不可侵でした
ハッカー大敗北
なんて言ってた頃が懐かしいな
100名無しさん必死だな:2011/05/01(日) 16:25:03.01 ID:en3YV8O50
申し訳ありません、
サーバーに置いてあった password.txt が
何者かにコピーされてしまいました!
101名無しさん必死だな:2011/05/01(日) 16:25:41.48 ID:hBl2fFmP0
ハッシュの方式によっては、解析されるよ
SHA1だっけか、その当たりだとNG.
102名無しさん必死だな:2011/05/01(日) 16:28:57.18 ID:x1AVrXPc0
それを言うなら暗号化だって方式によっては容易に解析されるな
まあソニーを叩きたい人には残念で仕方ないのはよく分かる
103名無しさん必死だな:2011/05/01(日) 16:29:13.23 ID:dGI9YPJi0
2011年にもなってSQLインジェクションくらうとか恥ずかしいにも程がある
システム設計後のセキュリティ検査で確実にチェックされる場所なのに
104名無しさん必死だな:2011/05/01(日) 16:45:26.14 ID:x1AVrXPc0
ミドルウェアのどこかにSQLインジェクションの脆弱性があったってこと?
自分たちで開発した部分なら既知の脆弱性とか言ってないで
さっさと直せって話しだし
105名無しさん必死だな:2011/05/01(日) 16:55:39.48 ID:AJJa+fKbP
脆弱性は知ってたんだろ?
106名無しさん必死だな:2011/05/01(日) 17:04:54.86 ID:Dgf8Qrxy0
だからハッシュの方が安全なら何故それを会見で言わない。
107名無しさん必死だな:2011/05/01(日) 17:06:20.96 ID:aL2PzrBe0
>>106
言ったよ
後からの訂正だったから本当かどうかは知らんけど
108名無しさん必死だな:2011/05/01(日) 18:10:57.89 ID:1IDyCvyF0
ばっかだねー
ハッシュが安全なわけねーべ
109名無しさん必死だな:2011/05/01(日) 18:47:48.65 ID:w+Pc2jIZ0
そもそもパスワードをハッシュにする理由は「漏れても多少安全だから」
以外に考えられないから当然不可逆なロジックを使ってるだろう

問題なのは、ローカルに落とされてしまったら
サーバと違って「3回間違えたら10分アクセス停止」
なんて回避ができないから、辞書総当り等で結局破られてしまう可能性が高いこと
110名無しさん必死だな:2011/05/01(日) 19:40:53.55 ID:AJJa+fKbP
今後も?どうすんの
111名無しさん必死だな:2011/05/01(日) 19:53:28.27 ID:HQAzsE890
任天堂のやり方は正しかったな。
まだまだオンライン環境はゲーム機で採用するには早すぎたんだよ。
任天堂程度のネットサービスぐらいが一番安全なんだよ。
112名無しさん必死だな:2011/05/01(日) 19:56:21.30 ID:L1Ppd72L0
それかMSレベルの技術力を身につけるか
113名無しさん必死だな:2011/05/01(日) 19:57:00.43 ID:26HLPVH50
>>111
MSは数千億投入してLiveを構築したけどね。
任天堂はそこまで投資するのを良しとしなかったので身の丈にあったシステムを構築。
ソニーはMSをパクろうとしたけどテキトー過ぎたので今に至る。
114名無しさん必死だな:2011/05/01(日) 20:31:53.16 ID:23FB7iqS0
>>113
ほんと、小手先だけでパクろうとするんだよなw
すべてにおいてw
115名無しさん必死だな:2011/05/01(日) 20:46:05.58 ID:EW9Fwq/i0
ハッシュ化の仕組みって登録したパスワードをハッシュ化して保存、ユーザーが入力したらそれをハッシュ化してハッシュが合えば認証・・・て感じ?
116名無しさん必死だな:2011/05/01(日) 21:12:46.20 ID:AJJa+fKbP
MSやAppleクラスならまだしも、ソニーじゃな…
117名無しさん必死だな:2011/05/01(日) 21:20:29.38 ID:4xNAYk7s0
MSは本来、ソフト屋、サーバ屋、システム屋。
官公庁や、超巨大ネットワークシステムの基幹部を構築したり、その保守、運用
監視業務もやってる。

SONYは見かけだけ立派、中身ボロのハード屋。しかもインフラは全くできない音響屋
に毛が生えた程度の弱電屋。白物家電も作れない程度のとこ。

そもそも、格がまるっきり違ってる。
118名無しさん必死だな:2011/05/01(日) 21:33:22.99 ID:nJbahHOW0
2ch使っててハッシュ化の説明とかねーよ

IDだよ
119名無しさん必死だな:2011/05/01(日) 22:36:19.88 ID:L1Ppd72L0
>>118
ちげーよトリップだろ
120名無しさん必死だな:2011/05/01(日) 22:44:45.70 ID:nJbahHOW0
>>119
どっちも同じようなもんだけど、トリップの方がちかいかね

でトリップで表示される文字が抜かれた!
なりすましが増えるお!

っていってんだよね、今のところ
なんだかなぁ
121名無しさん必死だな:2011/05/01(日) 23:02:54.76 ID:huM5zhzv0
そりゃトリップキーが割れたところで成りすまされるだけだけどさ、

PSNのID/パスワードが割れたら
・復旧後のPSNでそいつのIDを乗っ取られる
・同じID/パスワードで登録している別のサービスにも侵入できる
等の実害が発生する可能性がある

そもそもそれ以外の住所氏名などの個人情報は完全に抜かれてるわけだし
122名無しさん必死だな:2011/05/01(日) 23:37:53.77 ID:6Bol8waY0
937 :It's@名無しさん:2011/05/01(日) 22:41:03.14
http://game.watch.impress.co.jp/docs/news/20110501_443967.html
>正常なトランザクション処理を装いコマンドを仕込んだデータをサーバーに侵入
OSコマンド・インジェクションか、SQLインジェクションかは分からんけども、基本的な手口過ぎてワロタ
ファイヤーウォールの問題じゃないと言ってるけど、WAF入ってたなら防げた可能性高いから

>アプリケーションサーバーの脆弱性については既知のもの
既知の脆弱性なんて、Metasploitあたりが対応してるか、exploitコードがexploit-dbあたりで公開されてるなら、
本場のハッカーじゃなくても、ティーンエイジャーのスクリプトキディでもクラックできる罠

共有知にすべきなのに、この機に及んで詳細を隠そうとしてるけど、無駄だから
OSの種類を知ることも、アプリケーションの種類を知ることも、外部から容易にできるわけで
ほんと技術力ないよなぁ
123名無しさん必死だな:2011/05/01(日) 23:56:05.88 ID:On4rMziw0
>>120
つまりトリップと同様にパスワードも腐るほど割られるってことか
124名無しさん必死だな:2011/05/02(月) 00:05:25.46 ID:6Bol8waY0
無料のレインボーテーブル
http://www.freerainbowtables.com/en/tables/
MD5なら英数空白8文字以下・小文字英語10文字以下なら誰でも簡単に割ることができる
SHA1なら英数7文字以下・小文字英数空白8文字以下・小文字英語空白9文字以下なら誰でも簡単に割ることができる

「SHA-1+salt」はパスワードに十分だと思いますか?
http://blog.f-secure.jp/archives/50564743.html
salt付きでも危ないという話
>単一のATI HD 5970でさえ、攻撃者は33日で典型的レインボーテーブル(2^52.5ハッシュ)に相当するパスワードスペースをカバーすることができる、ということを意味している。
>そしてシリアスな攻撃者が、仕事に複数のカードを使用していることは間違いない。
125名無しさん必死だな:2011/05/02(月) 05:49:40.68 ID:FMOt94Sv0
でもたしかMD5のハッシュ変換アルゴリズムって、2-3年ぐらい前に脆弱性が指摘されてたよね?

なにか簡単に戻せるとかどうとか・・・
126名無しさん必死だな:2011/05/02(月) 05:50:14.01 ID:FMOt94Sv0
あ、すぐ上に書いてあってワロタ

これなのか?
127名無しさん必死だな:2011/05/02(月) 05:52:23.43 ID:5V7JSAAS0
ハッシュ化で問題ないという奴は
SONYに成り代わって、安全性を喧伝すればいい
そして、ハッシュ化でもパスワード変更などを求めるSONYを徹底的に糾弾するべき
128名無しさん必死だな:2011/05/02(月) 06:00:16.98 ID:T3v81wqYO
ハッシュ化したあとに、さらに暗号化したなら?
129名無しさん必死だな:2011/05/02(月) 06:27:54.22 ID:n8P33evv0
パスワードがハッシュ化されていればサーバー上にあるうちは、ほぼ安全。
問題はハッシュ化されたパスワードがクラッカーの手に渡ってしまったことだ。
生のパスワードが解析されるのは時間の問題。
130名無しさん必死だな:2011/05/02(月) 06:34:27.03 ID:2todsQs10
暗号化してたら複合できるだろw
131名無しさん必死だな:2011/05/02(月) 08:25:07.06 ID:FcW1Oz8X0
HMAC_SHA1などの鍵付きハッシュを使うべきだし、
ハッシュ化は別のサーバーで行うようして、
アプリケーションサーバーがやられてもハッシュ鍵が漏れないようにするべき。
132名無しさん必死だな:2011/05/02(月) 08:53:51.86 ID:RCZmmPZp0
「ググレカス」
この発想はなかった
ttp://wordpress.rauru-block.org/index.php/1512
133名無しさん必死だな:2011/05/02(月) 09:18:12.18 ID:D7rK/iSE0
>>100ちょwwwそれ俺レベルw
134名無しさん必死だな:2011/05/02(月) 09:34:43.91 ID:FcW1Oz8X0
135名無しさん必死だな:2011/05/02(月) 09:40:41.86 ID:FcW1Oz8X0
setting.plやset.pl、conf.plあたりでもぼちぼち見つかるな。
136名無しさん必死だな:2011/05/02(月) 09:56:00.56 ID:CrHyKHfR0
そんなファイルどころか、メモ書きもするなって言われるでしょ普通w
137名無しさん必死だな:2011/05/02(月) 10:03:43.81 ID:P6nMwVyS0
Perlをテキスト形式で閲覧できるって・・・
どんな鯖設定だよwwww
138名無しさん必死だな:2011/05/02(月) 10:28:30.13 ID:FcW1Oz8X0
ちなみに.pl→.incにするとphpのが見れる
.co.jpとか.gr.jpとか含まれてるの見るとちょっとゾッとするなw
流石に.go.jpは無いかなと思ったら.confで発見したw
日本のセキュリティ、ザル杉ワロタ、セキュリティの専門家仕事汁www
139名無しさん必死だな:2011/05/02(月) 10:49:43.69 ID:CrHyKHfR0
俺ですら、昔HP作ったときにphp本体は隠したのに・・・

昔、そういうノリで顧客情報閲覧可能にしちゃってgoogleに引っ掛けられたところあったっけw
140名無しさん必死だな:2011/05/02(月) 11:09:05.23 ID:P6nMwVyS0
あったなwww
商用の場合は有料みたいな配布サイトの
マーケット用phpだったかな
141名無しさん必死だな:2011/05/02(月) 14:20:56.14 ID:2oWiisfVO
個人経営のサイトでも暗号化するよ
142名無しさん必死だな:2011/05/02(月) 15:44:48.76 ID:060kVefu0
さすがに今は問題あるところは少なそうだな。テスト用データっぽいのがチラホラ?

佐藤 鈴木 東京都 神奈川県 "MySQL dump"
佐藤 鈴木 東京都 神奈川県 filetype:bak
佐藤 鈴木 東京都 神奈川県 filetype:db
佐藤 鈴木 東京都 神奈川県 filetype:sql
佐藤 鈴木 東京都 神奈川県 filetype:dat
佐藤 鈴木 東京都 神奈川県 yahoo.co.jp filetype:csv
143名無しさん必死だな:2011/05/02(月) 16:44:55.11 ID:sc2dOmf60
わらえないなソニーのこの有様
144名無しさん必死だな:2011/05/02(月) 16:54:23.08 ID:Noma4WUd0
専門家がいないから仕方が無い
145名無しさん必死だな:2011/05/02(月) 17:00:38.01 ID:q35IzcBc0
ハッシュ化して格納してたんなら特に不備はないだろ
おそらく箱Liveだって同じ方式のはずだ
流出してしまったこと自体はもちろん重大な不備だけど
きちんと叩くべきものを理解して叩かないとゴキと同レベルだぞ
146名無しさん必死だな:2011/05/02(月) 17:03:46.79 ID:060kVefu0
147名無しさん必死だな:2011/05/02(月) 17:29:45.78 ID:LZpWiKoBO
あーあ
148名無しさん必死だな:2011/05/02(月) 17:51:07.23 ID:z4cSrwuuO
ソニーはゴキブリ100匹飼ってるんだから
セキュリティーのプロを1人は雇うべきだったな
149名無しさん必死だな:2011/05/02(月) 18:18:45.41 ID:060kVefu0
今回の事件の技術的側面まとめ
・ハードウェアのハイパーバイザーが物理的に安全な仕様ではなかった → 40nsのパルス(!)でファームウェアが吸い出される
・ファームウェア解析の結果、USBドライバにヒープオーバーフローの脆弱性があった → ドングルでの割れが流行る
・詳細不明 → PSNでウォレットが不正利用される
・ファームウェア解析の結果、非対称鍵が正しく使われていなかった → ルートキーが漏れて割れ放題に
・PSNで既知の脆弱性を放置していた → PSNが侵入され、個人情報を盗まれる
・PSNではパスワードの適切な鍵付きハッシュ化をしていなかった → メールアドレスとパスワードもペアで流出
150名無しさん必死だな:2011/05/02(月) 22:24:49.03 ID:FMOt94Sv0
>>134
ちょ、罠だろ、これ??
アクセスしたらタイーホですね?w
151名無しさん必死だな:2011/05/02(月) 23:04:07.42 ID:4Ij4BljU0
>>150
ID/パスワード等で保護しているところへは
流出したパスワードを使っていてもアウト

保護していなければ全く問題ない
152名無しさん必死だな:2011/05/02(月) 23:22:55.47 ID:FMOt94Sv0
でも、日本だと法律も恣意的な運用されるからなあ
153名無しさん必死だな:2011/05/03(火) 00:04:51.14 ID:zoYScaeE0
ハッシュ化は暗号化とは違うので、それだけでは安全とは言えない。
詳しくは↓のスレを参照。
http://kamome.2ch.net/test/read.cgi/ghard/1304238412/
154名無しさん必死だな:2011/05/03(火) 00:16:33.10 ID:6pNjv0mI0
鍵の流出の危険性考えたら、まともなセキュリティ体制が築けていない
PSNの場合実は暗号化のほうが危険な気がする。
アタックの必要すらないもの。
155名無しさん必死だな:2011/05/03(火) 02:29:44.02 ID:6gb0Orvq0
>>132
すげぇ、適当な意味のある言葉を変換してググってみたら・・・
156名無しさん必死だな:2011/05/03(火) 04:11:10.82 ID:Nyo8aDfo0
米国版プレステサイトに不正コード混入 [2008/07/03]
http://www.itmedia.co.jp/news/articles/0807/03/news033.html
>SQLインジェクション攻撃
>ソニーの米国版プレイステーションサイトがこの攻撃の被害に遭った
>ソニーには通報済みだが、Sophosがこの情報を公開した時点でまだ不正コードは削除されていなかった

88 :名無しさん必死だな:2011/05/03(火) 00:19:42.86 ID:TBu8NTFf0
銀行も損保も即、「ウチはシステム違うから」って言ったからなぁ
苦々しく思ってるだろうねえ、グループ内の仲の悪さでは
http://moneykit.net/visitor/info/info110427_03.html
http://from.sonysonpo.co.jp/topics/information/01_27042011_97873.html
157名無しさん必死だな:2011/05/03(火) 04:13:35.58 ID:Nyo8aDfo0
ソニー、また情報流出か 米子会社でカード1万件超 [2011/05/03]
http://hatsukari.2ch.net/test/read.cgi/news/1304359127/
>攻撃を受けたのは、米国カリフォルニア州にあるゲーム配信子会社ソニー・オンライン・エンタテインメント。
>関係者によると、米国時間1日午後にシステムの異常を発見。世界で1万2700件余りのカード情報が
>流出した可能性があることがわかった。
-
>今回判明した1万2700件のうち、約4300件が日本国内のカード情報という。流出した恐れのあるカード情報は
>2007年のもので多くが失効しているとみられるが、一部では有効期限内のカード情報もあるもようだ。
158名無しさん必死だな:2011/05/03(火) 04:53:46.97 ID:iKXsYtoc0
>>157

1.2007年にクレカ使うような理由あったっけ?
2.なんでそんな古いのを残してたのか

また墓穴ほってないか?
159名無しさん必死だな:2011/05/03(火) 15:13:34.17 ID:zrMMOHjF0
すげえ規模になってきた
160名無しさん必死だな:2011/05/03(火) 16:40:58.85 ID:S2z7vVQi0
チカニシ乙!
俺のHPの掲示板でさえ、passは暗号化して記録してるというのに!
161名無しさん必死だな:2011/05/03(火) 19:36:37.90 ID:zCXaxFdy0
とどのつまり、個人サイト以下のセキュリティ、と
162名無しさん必死だな:2011/05/04(水) 13:48:13.16 ID:Ob9Oig+R0
大企業病ってやつですな

ソニーが個人情報大量流出事件で抱え込んだ
ビジネスリスクの正体と信頼回復までの長い道のり
http://diamond.jp/articles/-/12148
>今回の事件が発生した背景として、ソニーの組織的な体質を挙げる人もいる。
>「硬直化した組織、縦割り行政の弊害が最悪の形で露呈した結果。情報開示の遅さ・ヘタさ、まるで東電を見るようです」というが、
>筆者から言わせれば組織が硬直化してない大企業など業界内に皆無に等しい。
163名無しさん必死だな:2011/05/05(木) 10:03:18.66 ID:8uOLwEjp0
MicrosoftとJuniper、IPv6 RA DoSの脆弱性を放置プレイ
http://yebo-blog.blogspot.com/2011/05/microsoftjuniperipv6-ra-dos.html
>Marc Heuse氏は2010年7月に多くの実装にこのDoS問題が潜んでいる事を明らかにしており、Ciscoは2010年10月に修正し、Linuxカーネルも修正済みである。
>ところが、MicrosoftとJuniperは脆弱性を認識しているが、修正は行われていないことが問題として取り上げられている[networkworld]。
164名無しさん必死だな:2011/05/05(木) 12:20:59.17 ID:8uOLwEjp0
ソニー、利用者全員の流出を確認 プレステネット7700万人
http://sankei.jp.msn.com/economy/news/110505/biz11050508310000-n1.htm
>同社が世界の利用者約7700万人全員について、何らかの個人情報の流出を確認していたことが4日、分かった。
165名無しさん必死だな:2011/05/06(金) 00:09:18.53 ID:2mQsv98a0
【速報】ソニー 個人情報大公開中
http://hatsukari.2ch.net/test/read.cgi/news/1304593552/
個人情報漏れ+プロキシ発見の模様
166名無しさん必死だな:2011/05/07(土) 18:12:57.38 ID:gTn49PKyO
>>139でふと口にした事がマジで起ったでござるの巻
167名無しさん必死だな:2011/05/07(土) 19:03:44.21 ID:LOvuKAcU0
おい平井、お前生命保険いくらのに入ってるんだ?
168名無しさん必死だな:2011/05/07(土) 19:43:54.92 ID:Mb9qWz4z0
数字とアルファベット混ぜろと要求してくる糞仕様でありながらパスワードは暗号化していなかったと・・・
169名無しさん必死だな:2011/05/09(月) 14:53:23.17 ID:2bC6T2qF0
ワロタ
終わったなソニーw
170名無しさん必死だな:2011/05/09(月) 14:54:41.05 ID:O0D9Km9I0
ソニーは醜い。
171名無しさん必死だな
>>168
糞仕様www親切設計だろ