ハッシュは不可逆変換なのに復元できるとか

このエントリーをはてなブックマークに追加
1名無しさん必死だな
バカなこと言ってる雑魚は死んどけよ
2名無しさん必死だな:2011/05/01(日) 17:27:33.24 ID:dK3rguO90
3名無しさん必死だな:2011/05/01(日) 17:29:54.49 ID:2pL+iaLJO
またピンポイントの擁護やな〜
4名無しさん必死だな:2011/05/01(日) 17:30:53.10 ID:HFjqFC3JO
で?
5名無しさん必死だな:2011/05/01(日) 17:31:57.07 ID:j0nTL0fu0
パスワードはハッシュ化でクレカ番号は暗号化だっけ?
クレカ番号の方がやばいじゃん!
6名無しさん必死だな:2011/05/01(日) 17:32:15.60 ID:s0y+7CWX0
あ〜、今後はこれに縋るわけか。
7名無しさん必死だな:2011/05/01(日) 17:33:14.22 ID:IWXYEhoE0
・クレジットカード情報はほかの場所にあり,それは暗号化されていた。
・クレジットカード以外の情報はハッシュ化されていた
・ハッシュの種が漏れたかは不明だが、仮に種が漏れていても不可逆変換である

以上
8名無しさん必死だな:2011/05/01(日) 17:33:41.23 ID:/UeBRd+30
え?ハッカーがPSN利用者なら、平文とハッシュ化したデータの両方持ってるだろ
そこからハッシュアルゴリズムを特定すれば復元可能ですが?
9名無しさん必死だな:2011/05/01(日) 17:34:57.16 ID:432Nu0J+0
ハッシュ化されてたのはアカウントパスワードだけで
暗号化されてたのはクレジットカードのセキュリティコード三桁だけな
10名無しさん必死だな:2011/05/01(日) 17:35:22.84 ID:k7L2nZTv0
>>8
終了か
11名無しさん必死だな:2011/05/01(日) 17:36:15.18 ID:l5yeXPFI0
じゃあなんでパスワードの変更を求めてるんだ?
12名無しさん必死だな:2011/05/01(日) 17:36:40.19 ID:PGicmn9a0
ハッシュ化してるならなぜパスワード変えろっていってんの?
13名無しさん必死だな:2011/05/01(日) 17:36:51.77 ID:IWXYEhoE0
>>8
不可逆変換の意味分かってんのかこのバカ
14名無しさん必死だな:2011/05/01(日) 17:37:08.13 ID:NLPf1JX9O
>>1
はい、終了〜
15名無しさん必死だな:2011/05/01(日) 17:37:46.89 ID:9q6BZIM00
>>13
不可逆変換の意味分かってんのかこのバカ
16名無しさん必死だな:2011/05/01(日) 17:37:53.83 ID:/CE9ffpW0
パスワードはハッシュとして
個人情報をハッシュする意味が分からない。

個人情報は暗号化しないなら平文じゃね。
17名無しさん必死だな:2011/05/01(日) 17:38:42.49 ID:j0nTL0fu0
ていうかパスワードぐらいの短い桁のハッシュ化なら総当りでいけるだろw
18名無しさん必死だな:2011/05/01(日) 17:38:51.00 ID:PGicmn9a0
ハッシュ化してるならなぜ初日に発表しなかったの?
19名無しさん必死だな:2011/05/01(日) 17:40:31.44 ID:GcREeGJ80
20名無しさん必死だな:2011/05/01(日) 17:40:36.84 ID:qBGHYVrcO
つうか不可逆ならパスワードとして使えなくね?
21名無しさん必死だな:2011/05/01(日) 17:41:29.39 ID:k7L2nZTv0
てか不可逆ってなんの意味があんの
22名無しさん必死だな:2011/05/01(日) 17:41:30.00 ID:d9jXbWuQ0
この事態をまねいたSCEの人間が後付けでハッシュ化してますって言っただけだからな
どこまで信じて良いのかわからんよwwww
23名無しさん必死だな:2011/05/01(日) 17:41:33.18 ID:IWXYEhoE0
>>17
総当たりなんてパスが6桁以上あったら厳しいだろ
それもふまえて念のためにパス変更させようとしてるんだろうけど
24名無しさん必死だな:2011/05/01(日) 17:41:41.81 ID:/UeBRd+30
>>13
一方向ハッシュなら復元という表現は不適切だが、
総当りなり辞書なり使って平文とハッシュの対応表作ればいいだけだろw
ハッシュにどんな夢見てんだw
25名無しさん必死だな:2011/05/01(日) 17:42:01.66 ID:ApGx2ZhB0
ということは1度変換したら終わり、元のパスワードを知る手段はないって事か
26名無しさん必死だな:2011/05/01(日) 17:42:41.53 ID:+yDmy+qG0
>>20
認証時に入力されたパスワードを同じ種で変換して、変換後の値とサーバ上の値で同一かをチェックすればいいからパスワードとして使える。

ただSonyが本当に正しい事を言っているかは不明なので、安心しない方がいい。
27名無しさん必死だな:2011/05/01(日) 17:42:45.97 ID:4xNAYk7s0
ハッシュは暗号じゃねぇ。

例えていうなら手形みたいなもんだ。
パスワードが改竄されてないことを証明するための付加データ。

こんなもんセキュリティの向上に、なんの貢献もしねぇ。
28名無しさん必死だな:2011/05/01(日) 17:43:06.67 ID:Y16i2pMj0
これ、どんどん海外で突っ込まれてるよ
多分、相当不味い事になると思う
もう一度アナウンスし直すね、きっと
29名無しさん必死だな:2011/05/01(日) 17:43:22.76 ID:IWXYEhoE0
>>25
そりゃサーバ側はハッシュ値だけ知ってれば、送られてきたパスの変換後のデータと照らし合わせるだけでいいからな
30名無しさん必死だな:2011/05/01(日) 17:43:36.01 ID:NHd4Bvll0
ハッシュのアルゴリズムが分かれば、変換元のパスワードはわからなくても同じハッシュ値に変換される別のパスワードは作れるんじゃね?
まあ総当たりとどっちが楽かしらんけど。
31ハコ太郎:2011/05/01(日) 17:43:37.32 ID:v4dSKplA0
本当に不可逆なら照会できないじゃん
何のために保持してるんだお?
32名無しさん必死だな:2011/05/01(日) 17:43:40.51 ID:uRrmkHHR0
こういう恥ずかしいスレは
立てないほうがいいよ…
33名無しさん必死だな:2011/05/01(日) 17:44:50.26 ID:b713DRbo0
えーそうなのー
はちまブログでは、「あーなんだハッシュ化してるなら大丈夫じゃん。チカクン残念でしたw」
ってコメで溢れかえってるから
騙されたわー
34名無しさん必死だな:2011/05/01(日) 17:44:57.39 ID:knjeitNK0
7000万件も漏れてるとなあ
キー解析なんかしなくても
ハッシュ値を多い順に並べると
ありきたりなパスワード使ってる奴が分かるんだよ
35名無しさん必死だな:2011/05/01(日) 17:45:09.05 ID:dGI9YPJi0
ハッシュ、衝突、バースディアタックなどでぐぐれ
お前が一番恥ずかしい>>1
36名無しさん必死だな:2011/05/01(日) 17:45:09.11 ID:gSiGhaTM0
てかなんでハッシュ化はして暗号化はしてなかったの?
37名無しさん必死だな:2011/05/01(日) 17:45:22.35 ID:g+nzv2N60
ハッシュに変換する前の文字列と、変換後のハッシュの対応テーブルを事前に作っておくことで、
辞書攻撃が可能になるから、あんまし大丈夫じゃないよ。

変換後のハッシュから返還前の文字列を計算するのは大変だけど、
変換後のハッシュ同士を突合して合致するかどうかを比べるのは簡単だから。
38名無しさん必死だな:2011/05/01(日) 17:45:45.65 ID:VrzktGMj0
>>23
今はGPU使って高速生成できるからそんな安心できない。
39ハコ太郎:2011/05/01(日) 17:47:07.10 ID:v4dSKplA0
ああパスワードだけか
でも>>8のいうとおりで終了だね
飽くまでハッシュからパスを復元できないだけで
パスからハッシュを割り出すことは出来るだろうし
40名無しさん必死だな:2011/05/01(日) 17:47:42.49 ID:9e5nl7yeO
>>20
DBにはハッシュ化したパスワード入れといて
ユーザーが入れたパスワードもハッシュ化してマッチングする
元に戻す必要なんかない
41名無しさん必死だな:2011/05/01(日) 17:47:44.29 ID:e38uGoNe0
      r'"PS3愛ヽ
      (_ ノノノノヾ)
      6 `r._.ュ´ 9
      |∵) e (∵| ハッシュハッシュハッシュッシュッシュッ゙
   彡イ`-ニニ二‐' ミへ     
 三. i!   ゛ヽ、 Y"  r‐!、 ヽ.
  三 ヽ. 、 ''´⌒ゝ-‐'" _ィ》 Y!
     \_|!_二|一"f ,  !゛\  三
       〈, l|゛》-i|┴ーi´ / イ ´ i! 三
    ♪   ゛ー-ニ二__,/  / / 三       ♪
             /゛ У   / /  三
          //,/-‐、  /
          i! _{!   j!'〈   ♪
        / ,,.ノ \'' ヽ \
          〈 ーぐ     \   ヽ
        ゛ー″      〉ー- 〉
                 〈___ノ
42名無しさん必死だな:2011/05/01(日) 17:48:04.34 ID:huM5zhzv0
>>20
ハッシュによるパスワード認証の仕組み

・パスワード「aaaaa」を設定する
・ハッシュアルゴリズムで「594f803b380a41396ed63dca39503542」に暗号化する
・暗号化したパスワード「594f803b380a41396ed63dca39503542」をデータベースに保存する
・ハッシュアルゴリズムは復元不可能であり、「594f803b380a41396ed63dca39503542」から元のパスワード「aaaaa」を求めることは不可能

・ログイン時にパスワード「aaaaa」を入力する
・ハッシュアルゴリズムで「594f803b380a41396ed63dca39503542」に暗号化する
・入力したパスワードのハッシュ値「594f803b380a41396ed63dca39503542」とデータベースに保存された暗号化パスワード「594f803b380a41396ed63dca39503542」が一致していれば正しいパスワードを入力したと判断する

従って復号する必要はない
43名無しさん必死だな:2011/05/01(日) 17:49:00.11 ID:5TyP3OUwP
>>31
ハッシュ値で照合するから大丈夫。
ただ、破られないかというとどうかなぁ。

相手が相手だし、時間の問題かもね。
もう破られているかも。
44 ◆HKcCfCaqko :2011/05/01(日) 17:49:05.80 ID:KfIuQQ7S0
ハッシュ化が役に立たないと思うならこのトリップからキーを解析してみてよチカニシ
45名無しさん必死だな:2011/05/01(日) 17:49:29.71 ID:6kPxx2yT0
トリップに例えるとユーザーは#○○○○って入れて
PSNは◆△△△△で判別してるって感じか
46名無しさん必死だな:2011/05/01(日) 17:49:51.80 ID:g+nzv2N60
ハッシュ化する際にソルト値を入れたりしていればちょっとは違うかもしれないけど、
今回はハッシュ化するプログラムとソルト値も抜かれてるかもね。
47名無しさん必死だな:2011/05/01(日) 17:51:06.26 ID:b713DRbo0
なんでそんな詳しいのキミら
あそこのブログのGKとえらい違いだな
48名無しさん必死だな:2011/05/01(日) 17:53:17.02 ID:NHd4Bvll0
>>44
7700万件分のサンプルデータも用意しないとなw
49名無しさん必死だな:2011/05/01(日) 17:53:21.52 ID:xuXZRxgB0
今回の不祥事は日本だけの問題じゃないから
こんなごまかし言ってもしょうがねえのになにやってんの?
50名無しさん必死だな:2011/05/01(日) 17:54:08.57 ID:rnKB//d+0
>>44
7700万件のサンプルもあれば。
51名無しさん必死だな:2011/05/01(日) 17:54:40.27 ID:IWXYEhoE0
総当たりや辞書アタックで調べられるというのも、あくまで変換時の種が分かった上での話
2chではクレカを不正利用されたとか、共通パスが漏れたせいで悪用されたとか報告が上がってるけど、
クレカ会社から真っ向から否定されたあげく、パスが漏れたことによる明確な被害例のソースは上がってないからね
52名無しさん必死だな:2011/05/01(日) 17:55:37.06 ID:HLNMhScx0
>>51
否定したとこ1社しか知らないんだけど
53名無しさん必死だな:2011/05/01(日) 17:57:04.99 ID:4xNAYk7s0
>>42
それは、アルゴリズムを知られてない時の話。
権限のっとられて、データベースのデータごっそりもっていかれました〜
という今回の場合は、それが適用できるかどうか極めて怪しい。

肝心要の、変換手法(アルゴリズム)がもっていかれた可能性ある。
54名無しさん必死だな:2011/05/01(日) 17:57:23.35 ID:huM5zhzv0
パスワードクラックの仕組み

・ソースが流出していればバレバレ
・データベース内に「594f803b380a41396ed63dca39503542」や「df51e37c269aa94d38f93e537bf6e2020b21406c」といった、辞書攻撃で見つかる暗号化パスワードがあれば暗号化アルゴリズムを即座に判断できる
・アルゴリズムが判明すれば、レインボーテーブルや総当たりなどで大量に解析できる

・アルゴリズムが判明しない場合
 実際にPSNにパスワード「aaaaa」で登録し、暗号化パスワードが同じ値で登録されているデータがあれば、そいつのパスワードは「aaaaa」である
 効率は悪いが辞書攻撃などでクラック可能
 (大量にあるのだから簡単なパスワード持ちだけ解析しても十分)
55名無しさん必死だな:2011/05/01(日) 17:57:56.32 ID:/UeBRd+30
>>51
ルートキーをお漏らしした会社の「変換時の種」?
それはルートキーより強固なセキュリティで保護されてんの?w
56名無しさん必死だな:2011/05/01(日) 17:57:58.26 ID:0KRbeIK40
なんとなくそれっぽくまとめてみたたぶん突っ込みどころ満載

Q.ハッシュ化って何よ不可逆ってパスワード照合できないんじゃね?
A.文字列を特定のアルゴリズムで変換したハッシュ値というものを保持しておく方法
ログイン時に送られてきたパスワードも同様に変換して照合をするからパスワード自体を保持する必要は無い

Q.それじゃ漏洩しても不可逆なんだしパスわからないし問題ないじゃプギャー
A.変換前の平文と変換後のハッシュ値があるならハッシュ生成用の変換アルゴリズムはばれる
変換アルゴリズムがわかってるならパスワード候補を全てハッシュ値に変換してマッチングすればパスワードはわかる

Q.ちょっとまてその変換前の平文ってなによ
A.データ抜いた人間が事前に自分で登録しとけば自分のはパスわかってるだろ?
57名無しさん必死だな:2011/05/01(日) 17:58:00.39 ID:Uzdo92HV0
パスワード 2345
八種変換  (2+3)×(3+4)×(4+5)
八種値   1140

変換アルゴリズムが分からなければ八種からはパスは分からない
システムでは保存した八種値を比較するだけ。
暗号でもなんでもない。
58名無しさん必死だな:2011/05/01(日) 17:58:59.88 ID:k7L2nZTv0
>>51
でも何らかのリストをもとにハックされてるとかの報告はあったけどねww
59名無しさん必死だな:2011/05/01(日) 18:00:12.74 ID:ITUB/zBY0
ハッシュされてる場合は、辞書とか総当りで攻撃するしかないから、
「Es%$e38ow))1GFH9」とか記号文字も含めたランダムな文字列を
使ってる人は、とりあえず安心して良いんじゃないかな。

英単語+数字とかバレバレのノーガードなパスワード使ってるなら、
バレちゃってると思ったほうが良いかも…
60名無しさん必死だな:2011/05/01(日) 18:00:54.67 ID:g+nzv2N60
>>51
犯人が、PSNのパスワードとハッシュの組を手にいれていれば、
ハッシュアルゴリズムは推定可能でしょう。

もっと端的に言えば、犯人が自分や仲間のPSNアカウントを調べて、
パスワードとハッシュの組を探り出せばOK.
61名無しさん必死だな:2011/05/01(日) 18:00:57.02 ID:IWXYEhoE0
>>52
PlayStation Network Credit Card Information Remains Safe, Say Card Companies
http://www.industrygamers.com/news/sony-psn-credit-card-information-remains-safe-say-card-companies/
ブルームバーグでアメリカン・エキスプレス、マスターカードとウェルズ・ファーゴの代表者全員が
これまで不正なクレジットカードでの取引はなかった。購買は今の時点では通常のままであることを確認

JP BANK カードをご利用のお客さまへ
(ソニー・コンピュータエンタテインメントにおける個人情報流出事案)
http://www.jp-bank.japanpost.jp/news/2011/news_id000711.html
不審な売上げ等の形跡はございません。

三井住友VISAカード
ソニー・コンピュータエンタテインメントでの個人情報流出について
https://www.smbc-card.com/mem/cardinfo/cardinfo8090323.jsp
不審な売上げ等の形跡はございません。
62名無しさん必死だな:2011/05/01(日) 18:02:24.17 ID:HLNMhScx0
>>61
その調子でどんどん挙げてくれ
63名無しさん必死だな:2011/05/01(日) 18:03:04.14 ID:d9jXbWuQ0
>>46
>プログラムとソルト値も抜かれてるかもね
なるほど、、、PSN利用ユーザオワタ、、、
64名無しさん必死だな:2011/05/01(日) 18:03:22.97 ID:YRtdAKV/0
>>47
あんなところと比べるなんて皆さんに失礼ですよ
65名無しさん必死だな:2011/05/01(日) 18:04:37.66 ID:Xv4yZSiXO
>>1
何故
「パスワードはハッシュ化されており絶対に復元できません」
って言わなかったの?

何故パスワードの変更を迫った
66名無しさん必死だな:2011/05/01(日) 18:04:49.69 ID:/CE9ffpW0
ハッシュはきちんとsalt付けとけば辞書でOKと言うわけにはいかない。
公開鍵暗号は秘密鍵が漏れたら終わり
67名無しさん必死だな:2011/05/01(日) 18:04:50.26 ID:nT1kl3wl0
それならパス変えなくても大丈夫だよね!
68名無しさん必死だな:2011/05/01(日) 18:06:10.30 ID:PukPkiHVP
>>60
> もっと端的に言えば、犯人が自分や仲間のPSNアカウントを調べて、
> パスワードとハッシュの組を探り出せばOK.

その自分のパスに対するハッシュ値を探り出すためには種(変換方法)が必要だろ
鶏が先か卵が先かみたいな議論だな
69名無しさん必死だな:2011/05/01(日) 18:06:52.32 ID:1Jti7RV00
パスワードが「aaaaa」の人だけでも何百か何千人いるんじゃないのかw
70名無しさん必死だな:2011/05/01(日) 18:07:17.64 ID:j0nTL0fu0
PSNのパスワードは8文字以上の英数字が条件だから
普通なら8文字の小文字英字と数字の簡単な組み合わせが多いだろうな
71名無しさん必死だな:2011/05/01(日) 18:07:25.05 ID:huM5zhzv0
>>53
ハッシュ化アルゴリズムは「原理的に不可逆」なので、
たとえソースを持って行かれたとしても元には戻せません
(元に戻せたらそれはハッシュではない)

たとえばMD5なんかは既に強衝突耐性が突破されててそのうち弱衝突耐性も突破されるだろうけど、
それでも元には戻せない。
まあ同じハッシュ値になる違うパスワードが求められる可能性はあるし、
MD5みたいにレインボーテーブルが用意されていればほぼ可逆といっていいかもしれないが。
72名無しさん必死だな:2011/05/01(日) 18:07:45.43 ID:5TyP3OUwP
>>65
進入されてやりたい放題されていて
その痕跡すら残っていないみたいだから
安全とは言えないかな。

平井のカード番号が抜かれていて
Wiiや360、iPhoneが送りつけられたら面白いけどね。
73名無しさん必死だな:2011/05/01(日) 18:07:52.39 ID:ep2gO2mn0
ソニーは3日間って言ってるんだっけ?
その期間にクラッカーがアカウントを作りまくってたら
よく使われる単語の変換辞書を作れるって事なのか?
74名無しさん必死だな:2011/05/01(日) 18:07:58.91 ID:cQkSsxdbP
>>31
パスワード→ハッシュはできる。ハッシュ→パスワードはできない。
不可逆というのはそういうこと。
紹介するときは入力されたパスワードをハッシュ化して
予め保存されたハッシュと一致すればおk。
75名無しさん必死だな:2011/05/01(日) 18:08:06.47 ID:ApGx2ZhB0
>>68
他の個人データと紐付けされてないの?
76名無しさん必死だな:2011/05/01(日) 18:08:08.67 ID:J4+Naic90
鯖が落ちるまでにいろいろ試行錯誤されてたりしてw
77名無しさん必死だな:2011/05/01(日) 18:08:20.10 ID:/CE9ffpW0
ハッシュは正しい答えを与えたときにそれが正しいか判定するだけのもの。
アルゴリズム漏れても安全

78名無しさん必死だな:2011/05/01(日) 18:08:27.78 ID:huM5zhzv0
>>68
ハッシュ値はDBに登録されてるじゃん
79名無しさん必死だな:2011/05/01(日) 18:08:29.82 ID:5w4cwM//0
つまりハッシュ化しておけば解読までに相当苦労するってことで、解読は現実的に無理ってことだね
暗号化してないから終了とかチカ君が言ってたけどもっと強力なセキュリティが施されていたんだねw
80ハコ太郎:2011/05/01(日) 18:09:15.58 ID:v4dSKplA0
>>43
>>74
ごめん
個人情報全部かと思った
81名無しさん必死だな:2011/05/01(日) 18:09:20.48 ID:HLNMhScx0
>>77
アルゴリズム漏れたら危険じゃね?
逆算すればパス抜けると思うんだけど
82名無しさん必死だな:2011/05/01(日) 18:09:32.27 ID:cQkSsxdbP
>>53
アホかこいつw 何も分かってない。
ハッシュ化のアルゴリズムなんか分かっても
ハッシュから情報を元に戻すこと何てできんわ。
83名無しさん必死だな:2011/05/01(日) 18:10:02.39 ID:QGvxp4pv0
全ハッシュ値を持ってる
→ 自分のIDとハッシュを探しておく
→ 見つけた自分のものと同じハッシュ値を検索
→ 自分と同じパスワードを使ってるユーザがわかる

このくらいは簡単にわかる話ではあるな
84ハコ太郎:2011/05/01(日) 18:11:02.08 ID:v4dSKplA0
>>81
不可逆てのは情報落ちするから不可逆なんであって
パス→ハッシュのアルゴリズムが判れば
ある程度まで候補を絞れると思うんだけど
85名無しさん必死だな:2011/05/01(日) 18:11:16.83 ID:g+nzv2N60
>>68
今回は、犯人は既にPSNのアカウント情報DBにアクセスできているので、IDとそれに紐付け
されたハッシュ値はわかると考えてよいかと。

自分のPSNID+それに紐付けされたハッシュ値と、さらに自分で複数のアカウントを作ったり、
仲間のクラッカーのアカウント情報を教えてもらったり、で、ID、ハッシュ、元のパスワードの組が
複数手に入る状況です。
86名無しさん必死だな:2011/05/01(日) 18:11:42.93 ID:/CE9ffpW0
>>81
アルゴリズムが漏れても安全というか
ハッシュ関数にしても公開鍵暗号にしても
アルゴリズムは公開されている
87名無しさん必死だな:2011/05/01(日) 18:11:52.59 ID:cQkSsxdbP
>>81
例えば「アルゴリズム漏れたら危険じゃね?」という文をハッシュ化して
「アリ漏らじ?」になったとする。
アルゴリズムは2文字飛びで1文字ずつ取り出していくというものだ。

さて、「アリ漏らじ?」というハッシュから「アルゴリズム漏れたら危険じゃね?」
という文を逆算できるだろうか?
88名無しさん必死だな:2011/05/01(日) 18:12:16.97 ID:knjeitNK0
>>69
passwordとか123456とかは出現回数Top5にくるから即バレだ
どんどん出現回数下位に向かってありきたりなパスワード適用していけば
かなりの人数のパスワードゲットできるな
89名無しさん必死だな:2011/05/01(日) 18:12:26.53 ID:G+m5C0jpO
他の個人データを全抜きされてるのに、パスワードのハッシュ化がどうのって意味あるのか。
90名無しさん必死だな:2011/05/01(日) 18:13:27.59 ID:2yBw2wV80
パスワードはハッシュ化して保存しているので安心してください
※ただしソースはソニー
91名無しさん必死だな:2011/05/01(日) 18:13:48.86 ID:HLNMhScx0
>>87
それだったら
「アああリああ漏ああらああじああ?」
を入れても「アリ漏らじ?」にならね?
92名無しさん必死だな:2011/05/01(日) 18:14:13.83 ID:knjeitNK0
>>89
世界で唯一無二を自負するパスワードつけてる人ならまずばれなくなる
93名無しさん必死だな:2011/05/01(日) 18:14:25.71 ID:/CE9ffpW0
salt入れてユーザーIDもハッシュ関数と
一緒にぶち込んでおけば、個別アカごとに
総当りが必要になる。
94 忍法帖【Lv=14,xxxPT】 :2011/05/01(日) 18:14:47.74 ID:9EMahKiS0
>>87
アナルリスト漏洩なら最高じゃん?
95名無しさん必死だな:2011/05/01(日) 18:15:30.70 ID:bKjwByRJ0
>>71
パスワードである以上、ハッシュとは一対一でなきゃならないから
アルゴリズムが割れたら、逆に戻れば元の値になるんじゃないの?
96名無しさん必死だな:2011/05/01(日) 18:15:57.54 ID:NHd4Bvll0
実際のハッシュアルゴリズムと今回の侵入範囲などが分からない限り
「安全だよ」「いや衝突させられるよ」の結論もでないだろうしなあ。
絶対安全派の人はがんばって証明してくれよ。安全だと。
俺もPSN会員で不安なんだよw
97名無しさん必死だな:2011/05/01(日) 18:16:08.78 ID:cQkSsxdbP
>>91
うん、なるよ。ハッシュ化というのはそういうもの。
なるべくハッシュ値の衝突の起こらないのが優れたアルゴリズムだが。
98名無しさん必死だな:2011/05/01(日) 18:17:10.41 ID:pKh7tc/k0
暗号方式判れば、後はジョン・ザ・リッパーで辞書アタックだな
99名無しさん必死だな:2011/05/01(日) 18:17:24.40 ID:huM5zhzv0
>>89
パスワードがわかると
・復旧後のPSNでそいつのIDを乗っ取られる
・同じID/パスワードで登録している別のサービスにも侵入できる

後者を防ぐには別のサービスのパスワードを変えるしかない

前者を防ぐためには普通パスワードリセットをするんだが、
ソニーは今のところ何故か「自分で変えろ」とか訳のわからないことを言ってる
100名無しさん必死だな:2011/05/01(日) 18:17:56.52 ID:PukPkiHVP
>>91
>>87ぐらい簡単な(文字を一部落とすだけ)変換なら被るだろうけど、
乱数テーブルを通した変換で変換後の値が被ることは稀だよ
101名無しさん必死だな:2011/05/01(日) 18:18:00.64 ID:cQkSsxdbP
>>95
> パスワードである以上、ハッシュとは一対一でなきゃならないから

一対一である必要はない。入力されたパスワードをハッシュ化して比較すれば済むこと。
もちろん原理的には同じハッシュ値の別のパスワードを入力しても
ログインできてしまう事になるが、そんなことはまず現実的に起こらない。
102名無しさん必死だな:2011/05/01(日) 18:18:29.42 ID:/CE9ffpW0
逆に公開鍵暗号でも、実装が糞だと秘密鍵が無くても
セキュリティコードくらいなら一瞬で破られる。
セキュリティコード+乱数なら大丈夫だけど
乱数のつもりが固定値だった前科があるからな。
103名無しさん必死だな:2011/05/01(日) 18:18:29.71 ID:g+nzv2N60
>>89
今回はメアドとセットで抜かれてるので、使いまわしをしてる人はメールアカウントもハックされます。
メールアカウントがハックされれば、その個人がどんなネットワークサービスを使っているか等わかりますし、
金のからみで行けばローンを安易に使う人かどうかがわかる可能性があります。

他のネットワークサービスでもIDとパスを使いまわししていれば(メアドをIDに使うサービスも多いです)
ハックの連鎖が起こるわけですし、ローンを使う人のメアドは名簿業者に高く売れるわけです。
104名無しさん必死だな:2011/05/01(日) 18:19:03.28 ID:huM5zhzv0
>>91
そのとおりで、それがハッシュ化ということ。
>>87は単純極まりないハッシュ化だったので簡単に同じハッシュ値を持つパスワードが作れたが、
通常使われているハッシュ化アルゴリズムは、たった1文字違っただけで全然別の文字列になる

>>95
一対一対応「ではない」
詳細は>>87,91
105名無しさん必死だな:2011/05/01(日) 18:19:33.04 ID:PukPkiHVP
>>95
ハッシュは一対一じゃない

例えば、

ああああ
いいいい

をそれぞれ変換して、変換後のハッシュが同じだったりすることはある
106名無しさん必死だな:2011/05/01(日) 18:20:15.99 ID:ITUB/zBY0
>>87
ア○○リ○○漏○○ら○○じ○○?」
を埋めれば良いんだよね。
勘のよい人なら出来なくは無いかも?
107名無しさん必死だな:2011/05/01(日) 18:23:42.42 ID:sF2RU6ZU0
なんか昔のUNIXの /etc/passwdファイルを思い出すな
108名無しさん必死だな:2011/05/01(日) 18:23:47.73 ID:g+nzv2N60
メアドと住所の対応表ができるってのも、今回の流出の恐ろしいところです。
109名無しさん必死だな:2011/05/01(日) 18:24:00.96 ID:HLNMhScx0
つまりソニーの採用してるアルゴリズムがどれくらい複雑か分からないと安全度は分からないと
110名無しさん必死だな:2011/05/01(日) 18:24:57.24 ID:6LJ/GniT0
ん? つまりパスワード変更しなくても問題ないってことなのか?
111名無しさん必死だな:2011/05/01(日) 18:25:46.60 ID:J9pYgWBv0
>>69
一人もいないよ。
確か数字と文字を組み合わせる必要があったような?
112名無しさん必死だな:2011/05/01(日) 18:26:09.03 ID:J4+Naic90
>>99
だから積極的に変えさせたい根拠があるんでしょ。
ふくいちから放射能はでてないけど10km以内は避難してねみたいな感じでしょ。
113名無しさん必死だな:2011/05/01(日) 18:26:32.07 ID:yydaQoi50
>>86
一般的なハッシュ・アルゴリズムが広く公開されている事と、
個々のシステムにおけるハッシュ作成の為のアルゴリズムが
隠されてる事は全く別の話だよ。

「パスワードの末尾に"HOGE"を付加して SHA256 でハッシュ化する」
場合、SHA256は公開されてるけど、"HOGE" を付けるってルールは未公開。
このルールまで漏れてしまうと、ハッシュ値同士比較が出来るようになる。

今回がどうなのかは不明。
114名無しさん必死だな:2011/05/01(日) 18:27:52.92 ID:O08s9rpe0
そもそも楕円曲線暗号に実装ミスやらかすような企業のアルゴリズムを本当に安全と思うかと言われたらねぇ・・・。
115名無しさん必死だな:2011/05/01(日) 18:28:08.62 ID:huM5zhzv0
>>109
そゆこと
ただし辞書にのっている文字等単純なパスワードを指定していた場合は
アルゴリズムに関係なく抜かれたと考えていい。

しかし「平文で保存してます」→「ハッシュ化してます」とはなんだったのか
116名無しさん必死だな:2011/05/01(日) 18:28:16.80 ID:0KRbeIK40
>>87
「アリ漏らじ?」というハッシュから「アルゴリズム漏れたら危険じゃね?」を逆算できなくても
変換アルゴリズムがってるなら数多くの候補の中から「アリ漏らじ?」というハッシュになるのは
「アルゴリズム漏れたら危険じゃね?」ってのは総当りすればわかるだろ
117名無しさん必死だな:2011/05/01(日) 18:28:25.22 ID:knjeitNK0
>>110
・ありきたりなパスワード使ってたらすぐばれる
・アルゴリズムばれてたら全数検索でやられる
・本当にハッシュしてたのかはわからない
あとは各自で判断だ
118名無しさん必死だな:2011/05/01(日) 18:29:57.15 ID:/CE9ffpW0
>>113
それがsalt
システムに侵入された=saltも漏れた
saltの意味はシステムごとに別々の対応表が必要になること
119名無しさん必死だな:2011/05/01(日) 18:30:21.09 ID:1IDyCvyF0
ハッシュの理論的な強固さと
SONYの使ってたハッシュが安全なものかどうかには全然関係ないよ。
脆弱性のあるハッシュを使ってた可能性
ハッシュと元値を二重に保管してた可能性

正直、ここの話はまったく安全性の担保とはならない。
120名無しさん必死だな:2011/05/01(日) 18:34:00.64 ID:YRtdAKV/0
>>115
・ユーザを舐めてる
・内部の伝言ゲームがうまくいってない

どちらにしても個人情報を扱わせるのには不安ですな
121カブー ◆TW/B4h2Zeg :2011/05/01(日) 18:34:56.17 ID:Mf8nk3fF0
`ヽ:::::ヽ:!::/
   >'" ̄ヽ.  まぁ、判断に必要な材料は揃ってませんよね。
  iニ::゚д゚ :;:i できるだけ長くて複雑なパスワードに変えることをおすすめします。
122名無しさん必死だな:2011/05/01(日) 18:35:00.82 ID:kI7cT2o70
どうも内部での対処が全然広報や上の部分に入ってきてない気がするな。
このへんまでどこぞの電力会社を思い出させる
123名無しさん必死だな:2011/05/01(日) 18:35:11.62 ID:J9pYgWBv0
PSN繋がってなくてもアップデートはできるんだな。
久しぶりにドラゴンエイジしたら1.02がバージョンアップされた。
124名無しさん必死だな:2011/05/01(日) 18:45:03.98 ID:UeH4fAWN0
まぁ、普通に考えればアップデートでハッシュのアルゴリズム変更するんじゃないの。
ソニーがあくまでも普通の会社ならばだが。
125名無しさん必死だな:2011/05/01(日) 18:46:08.83 ID:UBnKCSe60
>>113
root取られた可能性が高い以上、saltもその手のルールも割れてる可能性はあるよ
そうなると、あとはブルートフォースでパスワード割り出すだけ
126名無しさん必死だな:2011/05/01(日) 18:46:44.69 ID:7HjCHtYn0
>>8
はい、全くその通りです。
完全に終了です。
127名無しさん必死だな:2011/05/01(日) 18:51:50.72 ID:GLhOFnpS0
アプリケーションサーバー乗っ取られてDBサーバーに接続してんだろ?
システム(アプリ)そのものも抜かれてるだろw
そうなるとどの様にハッシュ算出してるか丸わかり
128名無しさん必死だな:2011/05/01(日) 18:52:59.29 ID:UBnKCSe60
確かに、ハッシュ変換後の文字列だけしかなければ、そりゃ復元は至難だわな

ただ、今回はアプリケーションサーバのroot取られた可能性が極めて高いわけで
アルゴリズムもsaltも割れてしまったら、あとはブルートフォースでおk
8文字程度なら秒殺じゃないかね
129名無しさん必死だな:2011/05/01(日) 18:53:52.21 ID:HLNMhScx0
ここで騒いでも仕方ない
FBIの調査結果を待とう
130名無しさん必死だな:2011/05/01(日) 18:54:50.65 ID:YRtdAKV/0
ところでさ、クレカ情報へのアクセスは形跡が無いとは言ってるけど
その他の個人情報へのアクセスの形跡があったとは言ってないよね
CIOがログの件で一瞬つまってたし
やっぱり普通に色々と形跡があってログ改竄してるのかな?
131名無しさん必死だな:2011/05/01(日) 18:55:04.65 ID:M0UAOwXtP
ハッシュなんて算出式割られたら速攻終了じゃん
132名無しさん必死だな:2011/05/01(日) 18:55:34.71 ID:7pbmuF8F0
俺も思ったわ。そもそも、流出した後に暗号化はしてないけど、ハッシュ化はしてましたって言い訳して良いわけ
133名無しさん必死だな:2011/05/01(日) 18:56:22.82 ID:UBnKCSe60
>>130
ログは巧妙に改竄されて痕跡が残ってないか、もしくは丸ごと吹っ飛ばされたか
どっちかじゃないかな
134名無しさん必死だな:2011/05/01(日) 18:56:57.00 ID:JsDNVHaW0
よくわからんが、ハッシュだけで何をしてるの?
もし照合に使用してるなら、盗まれたハッシュと同一ハッシュを生成する文字列を用意されたらどうなるの?
135名無しさん必死だな:2011/05/01(日) 18:58:06.27 ID:/CE9ffpW0
クレカのセキュリティコードなんて高々4桁
どんな高度な暗号だろうが実装が悪けりゃ一瞬で割られる。
136名無しさん必死だな:2011/05/01(日) 18:59:02.28 ID:HLNMhScx0
>>134
パスワード突破されるんじゃね
住所とか名前とかクレカとかメアドも抜かれてたらPSNにログインする必要すら無いと思うけど
137名無しさん必死だな:2011/05/01(日) 18:59:08.05 ID:YRtdAKV/0
>>133
クレカ情報以外に関して、流出をはっきり認めてるのが異常じゃないかと思って
>>130の「改竄」って「ソニーによる改竄」ね)
クレカ情報以外へのアクセスログだけ残ってるっておかしくない?
138名無しさん必死だな:2011/05/01(日) 19:00:24.31 ID:y0RUWmLR0
そもそも侵入してくるような奴が
クレカにだけは手を出さなかったって方が不自然だと思うんだがどうだろう?
139ハコ太郎:2011/05/01(日) 19:01:07.58 ID:v4dSKplA0
>>137
多分ハッカーに舐められてるんじゃね
140名無しさん必死だな:2011/05/01(日) 19:01:28.12 ID:hIHGWs680
7700件から同じハッシュを集めて
セキュリティ企業が公開してるよく使われるパスワードランキングみて
そっからいろいろできるんじゃない?
まあまるごともってったらそんな必要ないけど
141名無しさん必死だな:2011/05/01(日) 19:03:00.50 ID:UBnKCSe60
まあ流石にパスワード十数桁にしてた人なら、かなり時間稼げるし
労力に見合わないってことでパスワードのみスルーして貰えるかも

パスワードは面倒でもそれなりの桁数にしとけってこったな
8桁で済ませてた人はご愁傷様

>>137
なるほど、ソニーによる改竄か、確かにあり得るなwww
142名無しさん必死だな:2011/05/01(日) 19:06:08.18 ID:/CE9ffpW0
7700万もあれば英単語とか分かりやすいパスだけ計算すれば
100万単位で割れるな。
143名無しさん必死だな:2011/05/01(日) 19:11:24.59 ID:mbwKeybW0
>>113
「ID + パスワード + HOGE」でハッシュをとれば、パスワードが同じでも違うハッシュになるよね。

俺ならそういう風に作るな。
SONYがそうしてるかは分からんけど。
144名無しさん必死だな:2011/05/01(日) 19:13:26.36 ID:HLNMhScx0
>>143
それってパスワード伸ばしたのと同じじゃね?
145名無しさん必死だな:2011/05/01(日) 19:14:54.28 ID:mhAVad8e0
この数日間で、ハッシュという物に多少詳しくなったわw
146名無しさん必死だな:2011/05/01(日) 19:15:09.29 ID:/CE9ffpW0
>>143
IDを混ぜると各IDごとにアタックをかける必要が出て
強度は上がるが、普通はそこまではされない
147名無しさん必死だな:2011/05/01(日) 19:34:51.10 ID:2KqTA9A40
http://www.jp.playstation.com/info/support/sp_20100903_psn.html

ハッシュにしてても意味なさそうだけどね。
148名無しさん必死だな:2011/05/01(日) 19:39:51.98 ID:/CE9ffpW0
>>147
セキュリティホール見つからないとか、
真面目に探していなかったんだな。
149名無しさん必死だな:2011/05/01(日) 19:51:20.91 ID:yydaQoi50
>>142
どこかの調査だと安易なパスワードの使用率が50%とか。
http://www.itmedia.co.jp/news/articles/1001/22/news025.html

PSNユーザー(会員じゃないらしい)のセキュリティ意識に乞うご期待ですね。
150名無しさん必死だな:2011/05/01(日) 19:58:57.12 ID:J4+Naic90
>>149
だってソニーみたいな名の知れた大企業が不手際で情報流出なんて一般人の皆様は誰も考えませんもの。
151名無しさん必死だな:2011/05/01(日) 20:02:15.86 ID:yydaQoi50
音楽CDにルートキット埋め込んでた辺りから
もうこの企業はダメなんだなあと思ってたけど・・・
それでも買っちゃう人たちですしね。
152名無しさん必死だな:2011/05/01(日) 20:08:24.94 ID:MfGgmV+S0
>>148
普通に見つかるセキュリティホールにも限界があるからねぇ
だから探して貰うって穴埋め作業ってのが長年マイクロソフトが続けてきた事だし
153名無しさん必死だな:2011/05/01(日) 20:11:13.58 ID:Cd4BdUZd0
お前らの話は難しすぎて分からん。
とりあえずハッシュドポテトでも食べて落ち着けよ。
154名無しさん必死だな:2011/05/01(日) 20:16:18.77 ID:MfGgmV+S0
>>152訂正
○探して貰って穴埋め作業
155名無しさん必死だな:2011/05/01(日) 20:31:37.42 ID:/UeBRd+30
>>153
要するに>>1はハッシュでパスワードが保護されているから安全だと主張してるけど、
ハッシュで安全を確保できるのは、ハッシュ化されたデータだけが流出した場合のみ

今回はハッカーがPSNの会員になれることから、ハッシュ化前のデータも揃えることが出来るため、
(ハッカーが入力したデータがハッシュ化されるので)
安全だと言い切ることは出来ない
確実なのは解析する時間を稼げることくらい

テクスレと同じで、もっともらしいことを主張して、知識のない人間を煙に巻くための工作
こうした工作は今後も続くだろうけど、流出した以上PSNが安全だという事は決してないし、そう思って行動することが大事
156名無しさん必死だな:2011/05/01(日) 20:32:49.60 ID:rl+lxmYc0
>>134
ハッシュってのは「元の数字は分からないけれど答え合わせだけはできる」マジックナンバー
ハッシュが分かっても、そのハッシュを生成する元の番号は分からない。
何らかの方法(ありがちなパスワード、個人情報)でパスワードを予想したときに、その答え合わせは出来る。
157名無しさん必死だな:2011/05/01(日) 20:34:21.76 ID:Cd4BdUZd0
155-156
なんとなく分かってきた。お礼にハッシュドポテトをやろう。
158名無しさん必死だな:2011/05/01(日) 20:41:29.76 ID:xfnzOmwdO
パスワードリマインダーで、以前に設定したパスを通知してくるのは可逆暗号(or平文)にしかできない

俺は試した事ないんだけど、どうだっけ?
159名無しさん必死だな:2011/05/01(日) 20:48:58.32 ID:hIHGWs680
>>158
できると思うよ
ハッシュ化して一致したら以前と同じと判断すりゃいいじゃん
あり得ないくらい低い確率で違うパスいれたのに同じだと言われるけどね

2chのID被りみたいなもん、桁数もっと多いけど
160名無しさん必死だな:2011/05/01(日) 20:50:29.85 ID:huM5zhzv0
>>158
以前に設定したパスワードを送ってくるところは
・暗号化してない
・可逆暗号で暗号化してる
の何れか。

ハッシュ化して保存している場合は
・仮パスワードを勝手に設定する
・ランダムなURLからパスワードを設定させる
という作りになる。

いずれにせよ生パスワードをメールで送付してくるようなところは使わないようにするべき。
161名無しさん必死だな:2011/05/01(日) 21:00:28.01 ID:Y5EP83Mu0
ハッシュはjpeg(笑)
162名無しさん必死だな:2011/05/01(日) 21:07:48.95 ID:8ODKrXGGO
「ハッシュ…弱くなったなハッシュ。確かに人間は弱い…弱い故に強い者に頼りもする…
じゃが弱いからこそ!強くなろうとする。
人を信じるからこそ!!強くもなれる…」
163 忍法帖【Lv=8,xxxP】 :2011/05/01(日) 21:08:53.77 ID:YJwywGZy0
>>94
天才
164名無しさん必死だな:2011/05/01(日) 21:12:10.27 ID:7pbmuF8F0
無知ムチ豚ですまんが、教えてくれ。クラックした人間もPSNの会員になれるから、ハッシュ生成のアルゴリズムがバレるってこと?それとも、総当たりで一致する文字列を探索するの?
165名無しさん必死だな:2011/05/01(日) 21:12:38.24 ID:mXd8XYJF0
2chの●もパスワード生で送ってくるw
166名無しさん必死だな:2011/05/01(日) 21:14:12.88 ID:mXd8XYJF0
ハッシュ関数のアルゴリズムがばれたとしても、アルゴリズム自体に脆弱性が無ければ、
ハッシュ値から元の値を導き出すためには、総当たりしかないよ
167名無しさん必死だな:2011/05/01(日) 21:17:21.28 ID:Y5EP83Mu0
>>166
んじゃチカニシと俺が無知を晒したってことじゃん
何かごめんなさい
168名無しさん必死だな:2011/05/01(日) 21:18:58.41 ID:sq0LssJq0
PS3 はメッセージダイジェストのコリジョンを計算するの得意だったじゃん。
それでやってんだよきっと(棒
169名無しさん必死だな:2011/05/01(日) 21:21:17.09 ID:7pbmuF8F0
続けてすまないが、ここで問題になってるのはIDとパスがバレるかも知れないってこと?それらがバレると住所なんかの個人情報もバレちゃうの?
170名無しさん必死だな:2011/05/01(日) 21:21:26.33 ID:gSl2KEkn0
>>166
既知の脆弱性を放置する会社・慌ててハッシュ化言い出す会社が

そこまで出来ていると思う?w
171名無しさん必死だな:2011/05/01(日) 21:24:16.04 ID:ckuRBdnn0
つかハッシュ化って話はどこから出てきたの?
172名無しさん必死だな:2011/05/01(日) 21:24:37.37 ID:Y5EP83Mu0
会見
173名無しさん必死だな:2011/05/01(日) 21:26:13.81 ID:a/2UKI180
>>171
暗号化してねぇのかよって突っ込まれた後に「ハッシュ化はしてました」と訂正。
174名無しさん必死だな:2011/05/01(日) 21:26:25.65 ID:gSl2KEkn0
>>171
サーバー上にあったログインパスワードは、暗号化されていませんでした
→暗号化されていませんでしたが、ハッシュ化されていたって、会見。
175名無しさん必死だな:2011/05/01(日) 21:27:51.89 ID:ckuRBdnn0
>>172-174
なるほど
ハッシュ化が安全なら最初からそういえばいいのに
176名無しさん必死だな:2011/05/01(日) 21:35:31.61 ID:Y5EP83Mu0
ハッシュ化してたらしてたっていうでしょ最初に
会見で実はハッシュ化してましたってあれでしょ
177名無しさん必死だな:2011/05/01(日) 21:38:47.15 ID:UBnKCSe60
>>166
アルゴリズム及びsaltがバレても、不可逆変換である以上はブルートフォース
しかないってとこまでは正しいんだけど、だから安全なわけじゃない

saltまでバレてたら、8桁そこらのパスワードや、もう少し長くても英単語混じりの
パスワードならすぐに割れちゃうよね?

>>169
残念ながらID・名前・生年月日・住所あたりの情報はとっくの昔に流れてる
IDと対になってるパスワードが復元できるか否かがこのスレでの話題
178名無しさん必死だな:2011/05/01(日) 21:39:06.43 ID:TBaa63kg0
>>153
例え話

お店にある商品を管理する場合、商品に対し商品番号やその他諸々を付けるよね
商品と商品番号は一対一の関係になっており、片方を知っていればもう片方を特定できる
商品や商品番号から価格は特定できるが、価格から商品や商品番号を特定できない
同じ価格の別商品がある可能性があるからね。これを一対多の関係という

(続く
179名無しさん必死だな:2011/05/01(日) 21:39:55.15 ID:GLhOFnpS0
どうせMD5とかだよ
180名無しさん必死だな:2011/05/01(日) 21:40:40.62 ID:9SaeKgXlO
人が使うパスワードなんか覚えられる範囲
=辞書登録できる数万件程度にたいてい収まるから
後はそれをハッシュ関数に次々渡して
答えの文字列が今回流出したリストにあるか調べるだけ

ランダムのIDパスワード総当たりより遙かに敷居が下がったわけで
181名無しさん必死だな:2011/05/01(日) 21:41:20.54 ID:TBaa63kg0
(続き

さて、今回話題になっているハッシュだが
文字列をとある計算式を使い変換したものがハッシュとなる
簡単な計算をしてみよう
文字列Aの中身が17、計算式が A mod 3 だとしよう
17を3で割った余りだから答えは2になるわけだが
例え計算式と答えを知っていて元を探ろうにも
5 , 8 ,11 , 14 ,17 , 20 , …   というふうに答えを絞れない
ハッシュというのは一対多の関係なので
ここからは総当たりでやっていくしかないのだが

問題となっているのは
以前流出した平文(ハッシュ化される前の文字列)と今回流出したハッシュが大量にあるので
それらを元に計算式を導き出すことが時間はかかるだろうが可能だということ
182名無しさん必死だな:2011/05/01(日) 21:44:38.86 ID:Y5EP83Mu0
勉強になるなー
183名無しさん必死だな:2011/05/01(日) 21:45:06.31 ID:QGvxp4pv0
ハッシュの意味を平井が知らなかった可能性
184名無しさん必死だな:2011/05/01(日) 21:47:47.52 ID:g+nzv2N60
ハッシュ化だけでは全然安心できる状況ではない。
ハッシュと元パスワードの組がおそらく複数組割れており少なくとも辞書攻撃が可能と思われる。

大前提として、SONYはハッシュ化をしていると言っていますが、それを確認する手立てはない。
さらにハッシュ化プログラム自体が漏洩している可能性すらある。
SONYによる公開鍵暗号の実装の例を見れば、ハッシュ化プログラムに脆弱性がある可能性も否定できない。
例として、ハッシュ化したパスワードと別に暗号化前のパスワードをどこかに保存しておくような、タコ実装かもしれない。

不必要に不安がる必要は無いが、辞書攻撃が可能となった以上、PSNのパスワードは
変えておいたほうが無難。使いまわしをしているならそれらも全部。
185名無しさん必死だな:2011/05/01(日) 21:51:34.16 ID:QnuDjI8T0
ソニーさんのことだから、どうせハッカーにやさしい仕組みになってるんでしょ。
鯖のどこかにユーザー名とパスがそのまま置いてあるかもよ。
186名無しさん必死だな:2011/05/01(日) 21:54:17.15 ID:EtkwvRZA0
Eメールアドレスと生年月日と秘密の質問と答えがあれば
パスワードが再設定し放題なんだよ
ソニーはそれを使って変更しろといってる

でもその情報は流出してる

と言う事は・・・・
187名無しさん必死だな:2011/05/01(日) 21:54:39.03 ID:9SaeKgXlO
パスワードの突破のしやすさが格段に上がった
なぜならIDとセットで考える必要がないから

辞書に登録した数万・数十万のパスワードに使われそうな英単語を
ハッシュ関数に渡し、出てきた文字列をリストに無いか調べるだけ

リストにあればそこにあるIDと今使ったパスワードが1セット
後は辞書を交換するだけで「簡単な英単語をパスワードに使った」人の分は全て攻略可能

ハッシュを復号化する必要なんかない
188名無しさん必死だな:2011/05/01(日) 21:59:10.43 ID:SPqzzOwO0
>>184
ハッシュ関数がわかってもそんなに問題はない。バレないほうがいいにきまってるけど
あと、いくらなんでもソルトをなんかしら使ってるだろう‥と信じたい
まあ、本当にハッシュ化してたのか確認しようもないけどさ

今回平井が代表で会見してたけど
PSNそのものはソニーの管轄じゃなかったっけ SCEてネ管もやってるの?
189名無しさん必死だな:2011/05/01(日) 22:02:41.72 ID:9SaeKgXlO
ハッキングは無理だがこんなマッチングプログラムなら
AccessあったらDB作成込みで10分で作れるわw

後はそこに流し込むデータ2種がいるだけでテーブルも3つで済む
※英単語辞書、流出したリスト、答えのIDパスワード
190名無しさん必死だな:2011/05/01(日) 22:05:49.46 ID:Y5EP83Mu0
>>186
俺の記憶が確かなら忘れたパスワードはメアドに届いたはず
つまりメアドがハックされてないかぎり無問題
191名無しさん必死だな:2011/05/01(日) 22:08:13.59 ID:g+nzv2N60
>>190
それって、生のパスワードをどこかに保存してるか、ハッシュから生パスワードを生成するプログラムがあるってことだろ。
本当なら最悪の状況だぞ。
192名無しさん必死だな:2011/05/01(日) 22:10:59.93 ID:9SaeKgXlO
>>190
それがマジなら生のパスワードがシステムのどこかに
IDかメアドとひも付きで保存されてるはずなんだがw
193名無しさん必死だな:2011/05/01(日) 22:11:51.84 ID:GLhOFnpS0
IDをキーとした暗号だったりしてな
194名無しさん必死だな:2011/05/01(日) 22:13:01.71 ID:UBnKCSe60
常識的には「パスワード忘れたら仮パスワード再発行」だと思うんだけどな…
195名無しさん必死だな:2011/05/01(日) 22:14:09.46 ID:Y5EP83Mu0
http://manuals.playstation.net/document/jp/ps3/current/account/forgotpw.html

スマンw記憶違いだったw
PCでパスワード確認した記憶があったけど秘密の質問を忘れてたんだろう
前者の情報は漏れてるっぽいから>>190のいう通りだわ
196名無しさん必死だな:2011/05/01(日) 22:15:32.96 ID:Y5EP83Mu0
>>186の間違いドス
197名無しさん必死だな:2011/05/01(日) 22:16:39.71 ID:0KRbeIK40
>>194
仮パスワードじゃなくて再設定用URLじゃね?仮パス発行にするとそのタイミングでパス変わるからちょっと危険
198名無しさん必死だな:2011/05/01(日) 22:27:38.29 ID:wqM+ThK40
>>188
平井はソニーの副社長でもある
199名無しさん必死だな:2011/05/01(日) 22:32:42.05 ID:6BnabYOl0
>>186
認証されたPS3かPSPからじゃないとパスワード再設定できないファームウエアをリリースすると
言ってた。
200名無しさん必死だな:2011/05/01(日) 22:33:49.90 ID:Y5EP83Mu0
>>199
本体壊れたてパスワード忘れたら死亡フラグだなw
201名無しさん必死だな:2011/05/01(日) 22:35:33.58 ID:6BnabYOl0
>>200
そんなレアケースはサポートに連絡すればいいでしょ。
202名無しさん必死だな:2011/05/01(日) 22:37:57.00 ID:Y5EP83Mu0
>>201
サポートのお姉さんにあんな卑猥なタグ名を言葉にする勇気がないわ・・・
203名無しさん必死だな:2011/05/01(日) 22:38:37.86 ID:dOjdMGsu0
PS3売り飛ばしたし、PSPは壊れてるし。
補償も糞だし電話してアカウント消してもらうか。
204名無しさん必死だな:2011/05/01(日) 22:40:00.29 ID:6NcLb97L0
ハッシュドポテト
205名無しさん必死だな:2011/05/01(日) 22:45:14.34 ID:eM6rXf9h0
不可逆変換って何?
2度と元に戻せない仕様って事?

ソニーですらデータを戻せないなら、やる意味無くね?
そんなものを保存しておく事に、何の意味が有るの
206名無しさん必死だな:2011/05/01(日) 22:47:33.58 ID:sF2RU6ZU0
>>205
まず>>42を読んでから書き込むこと
スレも読まずに質問するな
207名無しさん必死だな:2011/05/01(日) 22:54:41.81 ID:26VlWCNa0
辞書攻撃とか言ってる馬鹿は何なんだ
パスワードに使える文字は80種類くらいだから8文字でも1600兆通りだぞ
ハッシュがMD5だとしたら全部で200ペタバイトだぞwwwww
お前らが思ってるハッカーってのはどんなでかいデータセンター持ってるんだよwwwwwww
208:2011/05/01(日) 22:55:53.44 ID:huM5zhzv0
>>165
mjd!?
209名無しさん必死だな:2011/05/01(日) 22:56:15.20 ID:5TyP3OUwP
・・・
210名無しさん必死だな:2011/05/01(日) 23:00:49.62 ID:UBnKCSe60
>>197
再設定用URL用の仮パスワードね
211名無しさん必死だな:2011/05/01(日) 23:02:21.64 ID:OJ9LMYQc0
時間は稼げるから、その間にパスワード変えとけってことでおk?
212名無しさん必死だな:2011/05/01(日) 23:02:33.71 ID:0KRbeIK40
>>207
お前こそ馬鹿か、全パターンとか言い出したら辞書じゃなくてブルートフォースになるだろうがw
213名無しさん必死だな:2011/05/01(日) 23:03:45.97 ID:9SaeKgXlO
>>207
お前がバカなのはわかったw
辞書に全くランダムな文字列を登録してるバカがいるか?

辞書攻撃とは「IDやパスワードに使われそうな英単語」を
登録しておいて
順番に試すから名付けられたんだぞ
214名無しさん必死だな:2011/05/01(日) 23:04:19.50 ID:JsDNVHaW0
8桁の数字、YYYYMMDDから生成されるハッシュ値が多数あったら笑える
215名無しさん必死だな:2011/05/01(日) 23:07:09.86 ID:26VlWCNa0
>>213
えっ?まさかお前パスワードに普通の英単語とか数字とか入れてるの?バカなの?
情報リテラシーが低すぎて話にならんわ
パスワードは大文字小文字数字記号を混ぜた推測しにくい文字列にしなさいって小学校で習わなかったの?
216名無しさん必死だな:2011/05/01(日) 23:07:47.21 ID:pFI+aWZ40
>>214
8桁どころか4桁だってザラだよ。
217名無しさん必死だな:2011/05/01(日) 23:09:39.41 ID:huM5zhzv0
218名無しさん必死だな:2011/05/01(日) 23:11:31.21 ID:MfGgmV+S0
>>215
人間の記憶力でランダムな大文字小文字含めた英数字を記憶するってのは困難なんだぜ…
だから入力しやすい組み合わせにしてしまうんだろう
数字だけの羅列である他人の電話番号をスラスラ記憶できるか?
219名無しさん必死だな:2011/05/01(日) 23:11:33.81 ID:26VlWCNa0
そんな糞みたいなパスワード使ってたらソニー関係なく遅かれ早かれ不正侵入されてるよ
リテラシーの低さをソニーのせいにするのはおかしい
ソニー叩く前にまともなパスワード使うようにしろよ
220名無しさん必死だな:2011/05/01(日) 23:11:40.99 ID:9SaeKgXlO
>>215
情報リテラシーw
漏れた最大7700万アカウントのうち何割が
お前さんの言う情報リテラシーwを持っているか楽しみだわ
221名無しさん必死だな:2011/05/01(日) 23:12:02.49 ID:XK2igaqZ0
>>208
2chは結構テキトーな部分が多いみたいよw
よくモペキチとか遊んでるしな
222名無しさん必死だな:2011/05/01(日) 23:13:08.20 ID:hIHGWs680
ハッシュがMD5だとしたら
なんていってるから、ハッシュに対して辞書攻撃しようとしてる馬鹿だろ
ほっとけよ…
223名無しさん必死だな:2011/05/01(日) 23:14:02.36 ID:9LtfiRpK0
26VlWCNa0 はどこのスレにも湧いてるな
224名無しさん必死だな:2011/05/01(日) 23:14:03.22 ID:ApGx2ZhB0
>>219
> リテラシーの低さをソニーのせいにするのはおかしい
俺がパスワード簡単にしてるのは、ソニーのせいだ!

だれがそんなこといってんだよwwww
225名無しさん必死だな:2011/05/01(日) 23:14:12.89 ID:26VlWCNa0
>>218
にしても工夫するだろ
逆さ言葉にするとかsを$にするとか最後に!付けるとかだけで大分違う
それくらいもせずに個人情報がプライバシーがとか呆れるわ
226名無しさん必死だな:2011/05/01(日) 23:15:46.57 ID:/UeBRd+30
>>219
ユーザーがどんなに複雑なパスワードを設定していても、ソニーが全部漏らしちゃうよねw
227名無しさん必死だな:2011/05/01(日) 23:17:04.02 ID:26VlWCNa0
>>226
200ペタバイトのデータセンター持ってるハッカーならな

簡単な辞書攻撃で破られるようなパスワードなら、そんなもん設定した方が全面的に悪い
228名無しさん必死だな:2011/05/01(日) 23:18:02.80 ID:0KRbeIK40
>>219
もしお前がいわゆる情報リテラシー推奨どおりに
サイトごとにランダムなIDとパス使用しててメモすら取らずに出来てるなら本気でほめてやるぞ
229名無しさん必死だな:2011/05/01(日) 23:20:44.44 ID:26VlWCNa0
>>228
サイトごとに少なくとも大文字小文字数字記号が混ざって単純な単語にならないようにはしてるな
自分なりのルールで覚えやすくしてるから全くのランダムではないけどな

てかこんなの当たり前じゃないの?
パスワード使い回しとか信じられん
230名無しさん必死だな:2011/05/01(日) 23:21:50.07 ID:dGI9YPJi0
>>225
>逆さ言葉にするとかsを$にするとか最後に!付けるとかだけで大分違う

その発想はIT業界の人間じゃないと出て来ない
一般人に要求するの無理
231名無しさん必死だな:2011/05/01(日) 23:21:57.55 ID:/UeBRd+30
>>227
お前一人のパスワードを解析するのに、データセンターなんて要らないよw
お前の中では、全員のパスワードが解析されなければ安全なのか?
232名無しさん必死だな:2011/05/01(日) 23:22:22.84 ID:9SaeKgXlO
>>227
マジレスして良いなら
お前さんの言う完全ランダムな文字列の全ての組み合わせを
ハッシュに食わせるなんてまず考えないわw
容量以前の問題

それすら判らずにペタバイトとか言うから更に笑われてる
233名無しさん必死だな:2011/05/01(日) 23:23:13.47 ID:hIHGWs680
パスワード全部変えるのは余裕だよ
1passwordとかでググれ

IDはメアド紐付けが多いのにどうしてんだろう
234名無しさん必死だな:2011/05/01(日) 23:23:30.67 ID:26VlWCNa0
>>232
じゃあどうやってハッシュ破るの?
辞書に載ってないパスワードは破れないって認めたんだな?
235名無しさん必死だな:2011/05/01(日) 23:24:17.93 ID:huM5zhzv0
>>229
お前がパスワードをどう扱っているかと
今回漏れた個人情報の所有者がパスワードをどう扱っているか
と言うことの間には
何の関係もない

>>234
レインボーテーブルでググれ
236名無しさん必死だな:2011/05/01(日) 23:24:47.95 ID:/CE9ffpW0
実態としちゃ5割くらいの人間は簡単な単語と数字の組み合わせなんだよ。
専門家相手のサイトならともかく子供も対象になるようなゲーム機、
家電用のネットワークでそこまで責任を負わせるのは無茶
237名無しさん必死だな:2011/05/01(日) 23:24:50.75 ID:SPqzzOwO0
>>228
今は個人で持つアカウント多いからなぁ
仕事用だけでも7つくらいある‥覚えきれるか!!

というか、こんな話してると銀行の暗証番号ってユルユルだよな‥って心配になるわ
238名無しさん必死だな:2011/05/01(日) 23:27:36.56 ID:mXd8XYJF0
>>237
物理的なカードと、本人確認がクレカよりちゃんとしてる&めんどくさい所で、
そこら辺を担保してるんじゃなかろうか。

クレカの暗証番号も4桁だからそう言う意味じゃかわらないかもしれんが…
239名無しさん必死だな:2011/05/01(日) 23:28:26.48 ID:huM5zhzv0
>>237
銀行の暗証番号はわずか数値4桁だが、
・インターネットとは物理的に接続してない
・数回間違ったらロックされる
のでクラックは難しく、今のところ被害例はない、はず
240名無しさん必死だな:2011/05/01(日) 23:29:19.46 ID:9SaeKgXlO
ちなみにゼロとオー、イチとアイとエル、エスとドル記号、なんて変換小細工も
用意した英単語辞書を書き換えるだけで簡単に作れるんですよ
先頭大文字化/総小文字化とかね
Linuxのコマンド数個レベルの話
241名無しさん必死だな:2011/05/01(日) 23:30:01.29 ID:0KRbeIK40
>>229
本来はルール化すらアウトなんですぜ、まぁ実際問題でルール化でもしないと覚えられんけどw
というかお前多少会話して思ったが最初の辞書攻撃云々でペタがどうとか完全に釣りだろ保持知識的に発言がおかしすぎるぞwww
242名無しさん必死だな:2011/05/01(日) 23:32:03.22 ID:pKh7tc/k0
>>225
ここで愚痴ってるやつは少なくとも
英数大文字小文字特殊文字で8文字以上とか普通にやっとるがな……

ただ、辞書って作者によって精度はかわるし
検索ツールもよくあるパターンの変更(a→@とか)は
適当に確認する物もあるんで
時々引っかかるバンビーもそこそこいるのが問題
243名無しさん必死だな:2011/05/01(日) 23:32:57.55 ID:MfGgmV+S0
>>239
PSNは回数制限無しだっけ…
ウォレットチャージ事件はそれで破られたんだっけ
244名無しさん必死だな:2011/05/01(日) 23:34:02.96 ID:pKh7tc/k0
>>243
ハッシュが漏れてるなら
何度でも確認できる
245名無しさん必死だな:2011/05/01(日) 23:35:32.94 ID:hIHGWs680
簡単に推測できる変換ルールは、辞書作成者も考えていれちゃうからね
複雑すぎると自分で忘れるジレンマw
246名無しさん必死だな:2011/05/01(日) 23:48:15.07 ID:9SaeKgXlO
後はハッシュ生成をどれだけちゃんとしてくれてるかに賭けるしかないよw
そのソースが漏れていたらもう終わり

漏れていなくても仮に昔の標準的な方法で作ってたら
数パターン試したら何を使ってるかわかるはず
なんせサンプルが最大7700万件あるんだからw
247名無しさん必死だな:2011/05/01(日) 23:50:38.72 ID:dGI9YPJi0
leet表記とか基本だしね
248名無しさん必死だな:2011/05/01(日) 23:50:54.38 ID:/CE9ffpW0
root抜かれているのだから
ハッシュ関数自体はsaltも含めて漏れている。
後頼れるのは個々のパスとハッシュ関数自身の強度だけ。
249名無しさん必死だな:2011/05/01(日) 23:57:10.61 ID:9SaeKgXlO
俺の認識すら甘かったのねw
ログ読んで調べて色々と勉強になったわ
250名無しさん必死だな:2011/05/02(月) 00:02:53.60 ID:Cf1+WtuW0
パスが平文保存だった場合との違いは
全員が同じ危険にさらされるか、弱いパスの
人間が選択的に狙われるかというところ。
251名無しさん必死だな:2011/05/02(月) 00:04:29.39 ID:seF4wCt90
ハッシュ化済のパスが漏れてるんでしょ。
リクエスト情報に生でパソコンか、
クラックしたプレステから
ハッシュ化したパス送ればいいだけでは?
252名無しさん必死だな:2011/05/02(月) 00:06:44.14 ID:jApY8bM80
ハッシュ関数が何かとか、
それも意味がないんでないの?
253名無しさん必死だな:2011/05/02(月) 00:07:36.81 ID:ZB+EMsXk0
>>251
アプリケーション経由の通常認証では流石に無理
ハッシュ化された文字列が更にハッシュ化されるだけ
254名無しさん必死だな:2011/05/02(月) 00:08:46.64 ID:Cf1+WtuW0
サーバが受け取るのは(普通は別の方法で暗号化された)平文
そうじゃないと251の言うようになんの意味も無い。
255名無しさん必死だな:2011/05/02(月) 00:18:06.95 ID:jApY8bM80
>>254
クライアント側で、
暗号化するキーが漏れてるんだよね?

サーバー側のデータが
引っこ抜かれてるなら、
結局は全部だめなんじゃないかな?
256名無しさん必死だな:2011/05/02(月) 00:24:59.21 ID:ZB+EMsXk0
>>255
なんのケースの話?
257名無しさん必死だな:2011/05/02(月) 00:31:20.17 ID:lgG+7dO50
>>255
例のキーは通信の際に使う暗号とは
全く関係ないので安心(?)しる
258名無しさん必死だな:2011/05/02(月) 00:33:47.94 ID:UhEwBhc80
よく騒がれてるルートキーって、それが直接サーバのrootのパスワードって訳じゃないでしょ?w
259名無しさん必死だな:2011/05/02(月) 01:33:06.49 ID:vPBnkhct0
>>258
そりゃ当たり前
ルートキーとか言ってるのはただのバカだから
260名無しさん必死だな:2011/05/02(月) 01:37:50.48 ID:vPBnkhct0
>>250
種が用意されてる時点で暗号化してるのとなんら変わらんよ
暗号化してないからとか関係ない
261名無しさん必死だな:2011/05/02(月) 01:42:21.01 ID:txQIOpWd0
ハッシュの種や計算方法が漏れた場合ローカルで総当りできることを意味してるから
結構安全性落ちるな
漏れてないといいんだけど
262名無しさん必死だな:2011/05/02(月) 01:48:59.05 ID:YfU2oSIw0
全くだ!
ハッシュ化は元の値を残さずに認証できる素晴らしい技術だと言うのに!!
パターンさえわかればハッシュ値からパスワードに入れれば良い文字列を割り出すなどCELLにとってはたやすい事だと言うのに!
263名無しさん必死だな:2011/05/02(月) 01:55:54.63 ID:QytmZrMFO
>>261
>>248が本当なら終わりなんじゃね?
264名無しさん必死だな:2011/05/02(月) 01:56:08.01 ID:c4ZdqGhT0
>>259
でも、PSNサーバ攻撃に関してPS3が利用された場合を想定するとルートキー絡みも想像出来うるが。
過程の話は十分承知だけれど通常の通信を装って仕込む解析するならPS3ハードは適している。
しかも、PS3は認証コード云々抜きで動くと言う状態(キー漏れ)。

直接はないとはいえ間接的にまで行くと関係は無いとは言い切れない部分は大きいと思うが。
265名無しさん必死だな:2011/05/02(月) 02:01:16.87 ID:lHmpBGzG0
>>263
ハッシュ化処理の専用ハードウェア用意して、
・IDとパスワード受け取ってパスワードハッシュ返す
・同一IDによる単位時間の複数回アクセスはエラー
・接続元はなんかこう強力な手段で認証かける
とかすれば、ハッシュ化処理が推測されるまでそれなりに時間稼げる。

248が成立するのはハッシュ化処理の呼び出し制限が緩い場合。
(あるいはスクリプトとかで処理してる場合。さすがにそれはないと思いたい。)

まぁ緩い可能性は否めない。
266名無しさん必死だな:2011/05/02(月) 02:03:20.68 ID:jUjvxxsw0
ハッシュ作成用アルゴリズムがどれくらいの強度を持ってたかを考えるときに
管理してたのは既存の脆弱性を放置するレベルだったことを考慮すると
構築した人間がどういったレベルかも想像できるしそういうところが構築したとこの強度が信頼できるレベルかっていわれるとなぁw
267名無しさん必死だな:2011/05/02(月) 02:10:22.35 ID:QytmZrMFO
・閏年計算を間違えていました(PS3他)
・暗号化用に使う乱数関数の戻り値が固定でした(PS3)
・Webサーバの既知の脆弱性を放置していました(PSN) ←New!

こんな開発陣や管理者にあまり期待をするのは…
268名無しさん必死だな:2011/05/02(月) 03:41:45.36 ID:bS4L3dtqO
素人集団かよww
269名無しさん必死だな:2011/05/02(月) 03:52:22.57 ID:P2BPklN7O
ハッシュドビーフ
270名無しさん必死だな:2011/05/02(月) 03:56:23.16 ID:oiBtaLb/O
じゃあなぜパスワード変えろっていうんだよ
271名無しさん必死だな:2011/05/02(月) 03:58:48.09 ID:LuNYF66D0
IDやパスワードは複数のサービスで同じ物を使ってる人が多いから、
2次被害を防ぐためには変えた方が良い。もちろんPSN以外のやつも。
272名無しさん必死だな:2011/05/02(月) 04:19:52.15 ID:BWJilRCj0
平井がサラッとしか説明しなかったんだし、強度には余り期待できなさそうな気がする
強力なハッシュ処理なら絶対、「強力なハッシュ処理をしておりますので安心です」とか言う

「暗号化もしてなかったの?」に対し、
「一応ハッシュしてるから責任ないよね?」ってだけで
273名無しさん必死だな:2011/05/02(月) 04:24:20.55 ID:cPKxhmRJ0
素人質問で申し訳ないけど、個人情報が閲覧できる状態だったってことは、そもそも認証すっ飛ばせてない?
274名無しさん必死だな:2011/05/02(月) 04:31:55.78 ID:BWJilRCj0
>>273
「PSNのPASS」のみなら漏れても大した被害は無い
でも、PASSってのは他のサービスも同じのを使ってる人が多いので、
PSNのPASSが漏れる=他のサービスのPASSも漏れるってなるから困ってる

ソニーが他のサービスのPASSも変えろって言ってるのはそのため

今回の説明では、IDや住所氏名は完全に見られてるけど、
「PASS」だけはハッシュ化されてるから見られてないよ、って話

色々矛盾してるのは仕様だと思う
275名無しさん必死だな:2011/05/02(月) 04:32:35.77 ID:LuNYF66D0
>>273
脆弱性はSQLインジェクションだったという噂があるんで、そうだと仮定した場合で説明すると・・・

認証の時、本来はIDやパスワードを入力するんだけど、そこにSQLという言語で書かれた
データベースを操作するちょっと細工したコマンドを入力することで、正しいIDとパスが入力された、と
システム側を騙すことができる。もちろん対策されていない場合は、ね。
276名無しさん必死だな:2011/05/02(月) 04:38:35.73 ID:cPKxhmRJ0
>>274-275
ありがとう
要はパスを利用した他への拡大を懸念してるのね
中身抜かれた時点でダメな気もするけど
277名無しさん必死だな:2011/05/02(月) 04:48:01.84 ID:BWJilRCj0
物凄く強固な鍵を持った金庫があって、それを泥棒が開けようとするとする

泥棒が忍びこみ、警察が来るまでの限られた時間では開けることが出来ない

しかし、金庫ごとアジトに持ち帰り、更に金庫の設計図も入手
優秀な仲間も多数いる状況


要するにスタンドアローンのセキュリティはいつか突破される運命ということ

そしてPSNにあった個人情報はハッカーの手元にコピーされている
278名無しさん必死だな:2011/05/02(月) 04:59:31.88 ID:HAcqYWrm0
ハック状態の内に5000回位pass000000000000で変換特定できる気もするがな
279名無しさん必死だな:2011/05/02(月) 05:36:41.33 ID:q+HUjBhW0

PS3ルートキー流出まとめ

Q、ルートキーが何で、どうまずいのか。
A、ルートキーで許可されてないプログラムを許可されたプログラムとして認識させられる

Q、なんでこうなったのか。
A、OtherOS削除したからこうなった

Q、ソニーはこれからどう対処していくのか。
A、PS4出すか撤退ぐらいしかないんじゃないかな?

Q、ユーザーはどうすべきか。
A、,個人情報とかクレカ情報消してネットから隔離

Q、ルートキーってBCASやBDのキーみたいに複数世代のキーがあるんじゃないの?
  なので、今後発売するゲームは新キーを使えば不正使用は防げるよね?
A、PS3のルートキーはアホなことにハードウェアに実装されてるので変更不可能


結論:手遅れ



280名無しさん必死だな:2011/05/02(月) 05:36:51.29 ID:QytmZrMFO
この不正アクセスがいつ頃あったか発表されてたっけ?
281名無しさん必死だな:2011/05/02(月) 05:46:48.77 ID:h5wfVnjWO
よくわかんねー横文字で
その特徴が一方通行の変換だってチラ見して


すげえ!完璧だとでも思ったんだろ


実際適当なパス設定してPSNにサブアカ登録してた奴が多ければ多いほど
抜かれた件数が多ければ多いほど解析もし易い

セキュリティーもロクに組めないのにアカウント増やし放題にしたの完全に裏目に出てんな
これソニーの責任重くなるねって発表だよ




ゴキちゃん、ご愁傷様。
282名無しさん必死だな:2011/05/02(月) 07:32:07.06 ID:/EoEmuCy0
>>27
署名とハッシュを混同してるぞ。
283名無しさん必死だな:2011/05/02(月) 07:36:27.03 ID:N7ixPiln0
>>268
閏年の判定できなかった人たちだからなー
どこまでザルなのか考えもつかん。
284名無しさん必死だな:2011/05/02(月) 07:51:55.61 ID:BrblTed00
パスワードを各自で変えてってことは、
ハッシュ関数もこのまま使い回す気なのかな
285名無しさん必死だな:2011/05/02(月) 07:58:14.42 ID:nxb8NC3W0
パスワードハッシュの出現率トップ10のパスワードってpassword0とかだろうから
ハッシュ関数変えても元のパスワードが簡単にばれちゃってて意味ないんじゃね
286名無しさん必死だな:2011/05/02(月) 08:14:25.65 ID:0vx3XbQU0
完全遮断してるのは繋げたらやっぱ玄関をハッカー様がドヤ顔で堂々と入れるって事なんだろうね
287名無しさん必死だな:2011/05/02(月) 08:32:18.49 ID:QytmZrMFO
裏口や合い鍵を用意されてると考えるのが普通だしね
一度入れた店には何度でも入ってくる
これが現実の泥棒とクラッカーの違い
288名無しさん必死だな:2011/05/02(月) 08:46:44.42 ID:2xA5crpZ0
>>265
そこまで力入れてハッシュ化しといて、記者会見で「暗号化してません」と
忘れ去った誤発表してしまうなんてことがあるのかな、と
289名無しさん必死だな:2011/05/02(月) 08:50:35.55 ID:2xA5crpZ0
>>272
ぶっちゃけSHA1どころかMD5であったとしても驚かない自信はある

そうだったとしたら…まあ、平文も同じだな
290名無しさん必死だな:2011/05/02(月) 08:56:05.85 ID:2todsQs10
力強く言い切ってるやつはゲハの名無しをやめてアカウント付きのところで啓蒙しろよw
291名無しさん必死だな:2011/05/02(月) 08:59:38.78 ID:ZB+EMsXk0
MD5なら笑うしかない
292名無しさん必死だな:2011/05/02(月) 09:01:46.97 ID:YfU2oSIw0
いや、ただのDBかなんかの機能で実現してるレベルでしょ
SHAかMD5でしょ
293名無しさん必死だな:2011/05/02(月) 09:03:21.33 ID:/J/oR5aS0
「使用しているライブラリにMD5しかなかったんで・・・」
ってオチだったらどうしよう
294名無しさん必死だな:2011/05/02(月) 09:05:52.22 ID:YfU2oSIw0
あいつらなら、「他の方式は文字列が長くなる傾向があったので」とかで方式選んでそう
295名無しさん必死だな:2011/05/02(月) 09:14:10.70 ID:oI8qgWp/O
>>294
通信費ケチるためかw
296名無しさん必死だな:2011/05/02(月) 09:15:52.79 ID:YfU2oSIw0
>>295
あとDBのパフォーマンス(笑)とかでw
297名無しさん必死だな:2011/05/02(月) 09:46:12.38 ID:ZB+EMsXk0
>>295
通信に影響はねぇよw
298名無しさん必死だな:2011/05/02(月) 09:50:11.67 ID:xnzky9hm0
>>13
1 ありえそうなパスワードを全て変換する
2 一致した個人情報だけ使う

これだけでおk
299名無しさん必死だな:2011/05/02(月) 10:02:56.38 ID:L9CDazfC0
答え合わせの答えのリストが流出したわけだから
機械的に生成したパスワードを虱潰しにチェックしてヒットすればいい
もし既存のアルゴリズムでヒットしてしまったらそれこそすべてが終わる

ハッシュから戻せないあら安全というわけじゃないわな
300名無しさん必死だな:2011/05/02(月) 10:03:13.61 ID:PVJqfvX1P
簡単なパスワードを使った奴の自己責任ではあるんだが
セキュリティに詳しくない奴は一定数いるわけで
そういう奴に相談されたら、ソニーは止めとけ、と言うようになる
301名無しさん必死だな:2011/05/02(月) 10:06:55.01 ID:REYtxoLl0
>>299
サーバに連続アタックを掛ける必要が無いからな
すべてローカルでパスード解析が出来る
準備さえ整えば
2ちゃんのトリップ検索と同じこと
302名無しさん必死だな:2011/05/02(月) 10:30:18.05 ID:PQBRRTmZ0
>>42
根本から勘違いしている
ハッシュは暗号化ではない符号化だ
303名無しさん必死だな:2011/05/02(月) 11:04:38.05 ID:zGIm99Ao0
よかったなw Cellパワーを発揮できる場所があって
304名無しさん必死だな:2011/05/02(月) 11:10:55.24 ID:BhtlqFQnO
確かに、cell使えば簡単に解析できるな

このためにcellを開発してたのか、まさに自爆だなw
305名無しさん必死だな:2011/05/02(月) 11:15:35.85 ID:wNFKSeYGO
>>280
公式発表では4/17から19の間と言ってる
仕込みはアノニマスがF5爆撃した日に済ましてる気はするけどね
(4/4だっけか)
306名無しさん必死だな:2011/05/02(月) 11:21:44.28 ID:zJXSc4/I0
よくわかんないからハッシュとハッシュドビーフの違いをガンダムか銀英伝に喩えて教えてれよ。
307名無しさん必死だな:2011/05/02(月) 11:30:41.73 ID:/A5osRGl0
salt の位置付けがわからんのだが、こういう認識でおけ?

ハッシュ関数 F(x)
生パス A
salt S

クライアント→鯖の送信 F(A)
鯖の認証確認 F(F(A)+S) == 保存値 かどうか?
308名無しさん必死だな:2011/05/02(月) 11:37:51.40 ID:fnxatzIxP
>>307
ユーザーがパスワードを入れたとき
F(A+S) == 保存値 ならOK
鯖にはsaltとハッシュ化された値が保存されてる
309名無しさん必死だな:2011/05/02(月) 11:40:45.37 ID:Cf1+WtuW0
saltは鯖ごとに固有だから
同じパスでも鯖が違えば違うハッシュ値になる。
saltが無いと全鯖共通のテーブルでアタックされる。
310名無しさん必死だな:2011/05/02(月) 11:42:06.17 ID:/J/oR5aS0
>>307
クライアント→サーバ間はSSLで可逆暗号じゃね?
クライアント側でハッシュ化させるならクライアントにsaltとかハッシュ関数が必要になる

クライアント→サーバ間:SSL(A)
サーバ内:A
認証時:F(A+Sx)==テーブル値
311名無しさん必死だな:2011/05/02(月) 11:55:36.64 ID:/A5osRGl0
ああ クライアント→鯖間通信をセキュアに送信するのと
パスワード保存をセキュアにするのが ごっちゃになってた

認証機構は F(A+S) == 保存値 で
鯖蔵間で渡るパスは、(生パス通すかどうかも含めて)別途に考える。 多分SSLだろう と。
312名無しさん必死だな:2011/05/02(月) 12:39:09.36 ID:/A5osRGl0
補足@一般論
で、鯖機毎に S をユニークにしとけば、
 1) ハッシュ関数 F(x) のアルゴリズムがばれる
 2) その鯖機で使用した salt S がばれる
の2段階を突破しないと
 ・偽装進入(F(A+S) が成立する A の生成)は困難になるであろう
 ・被害範囲を 全鯖共通から特定の鯖機内DB に抑えられることが期待できるだろう
ということか。
313名無しさん必死だな:2011/05/02(月) 12:42:01.65 ID:I7hGCHgG0

204 名前:名無しさん@十一周年[sage] 投稿日:2011/05/02(月) 10:46:42.72 ID:33MADc1h0
はちまがパスワードはハッシュ化してるから大丈夫って言ってたよ。
ここでやたら不安煽ってるのは地震の時にも出てきたような
扇動と言う形で自分が誰かに影響を与えられる事に快感を覚える人格破綻者でしょ。
314名無しさん必死だな:2011/05/02(月) 13:06:16.24 ID:fnxatzIxP
結局ハッシュ値ごとぶんどられたら総当たりでわかるんじゃないかと思ったが、
その辺どうなの?
315名無しさん必死だな:2011/05/02(月) 13:11:21.87 ID:ZB+EMsXk0
>>314
このスレ読み直しなされ
316名無しさん必死だな:2011/05/02(月) 13:13:04.21 ID:T8ZMjM0D0
そういやハッシュ化はパスワードだけ?
それとも住所やなんかの個人情報すべて?
317名無しさん必死だな:2011/05/02(月) 13:14:50.08 ID:A7ETUgqF0
>>314
わかるよw

ただ、この件で一番面白いのは

暗号化されていない→暗号化されていないけどハッシュ化されていたと
見解が変わっている事。

ハッシュ化されていたのなら、(実際はそれは「暗号化」じゃなくて「符号化」なんだけど)
「暗号化されていない」とは発表しないはず。 あわててハッシュ化と云う言葉を付け足して
ごまかしたとしか思えない。
318名無しさん必死だな:2011/05/02(月) 13:15:04.10 ID:e0/R7pik0
総当たりすりゃできる
319名無しさん必死だな:2011/05/02(月) 13:15:31.36 ID:A7ETUgqF0
>>316
パスワードのみ(公式見解)
320名無しさん必死だな:2011/05/02(月) 13:19:41.16 ID:ZB+EMsXk0
総当たり(いわゆるブルートフォースアタック)は
時間かかりすぎるから普通やらんけどな。
321名無しさん必死だな:2011/05/02(月) 13:20:15.90 ID:nyfWs4VD0
>>317
CIOが知らないはずないから
いろいろ誤魔化してて混乱してるんだろうと思う
嘘つくのって難しいもんな
322名無しさん必死だな:2011/05/02(月) 13:20:53.15 ID:PVJqfvX1P
単純なパスワードから狩っていって
メンドイのはポイでしょ。それでも結構な数の情報が売却される
323名無しさん必死だな:2011/05/02(月) 13:24:16.92 ID:/J/oR5aS0
salt漏れしてたらそれこそ辞書攻撃で何%かはすぐにわかっちゃうんじゃない?
324名無しさん必死だな:2011/05/02(月) 13:27:15.59 ID:e0/R7pik0
「よく使われる単語」のブルートフォースアタックってのもあるしね
本来なら本当に脈絡の無い文字列をパスワードにしたほうがいいけど
そうすると人間が覚えきれないから
単語や単語の組み合わせをパスワードにしているケースが多い
325名無しさん必死だな:2011/05/02(月) 13:27:20.28 ID:A7ETUgqF0
メアドとパスワードがわかっていれば、カード番号を無理に知る必要もないしな
326名無しさん必死だな:2011/05/02(月) 13:29:38.45 ID:/A5osRGl0
>>324
早期の障害って 捨てアカ生成でブルートフォースアタックしてたりして…
327名無しさん必死だな:2011/05/02(月) 13:38:57.16 ID:/J/oR5aS0
1.ステ垢のHash&パスでSを算出
 H=f(A+S)だけどHとAがわかっていれば、Sは総当たりで求められる

2.出現頻度の高いハッシュに対して辞書攻撃で単純なPassを解読
 頻度が高いハッシュは単純な用語の組み合わせの可能性が高い
 Aは辞書の組み合わせだから力業より組み合わせ数はかなり低い

 こんなとこ?
328名無しさん必死だな:2011/05/02(月) 13:51:02.55 ID:ntM+Tk0m0
saltが分かっちまえば、
使用できる文字の種類パスワードの文字数
を総当たりで求めてリスト作って、
ハッシュ化されたパスと一致するものを探させりゃいいのかな
329名無しさん必死だな:2011/05/02(月) 15:47:30.53 ID:xiN7PYV7O
そもそもソルトってUNIXみたいにユーザ固有じゃないのかな?
330名無しさん必死だな:2011/05/02(月) 16:42:13.26 ID:UhEwBhc80
>>329
UNIXみたいに、っていうのはUNIXのユーザー管理みたいにってこと?
331名無しさん必死だな:2011/05/02(月) 16:47:09.57 ID:xiN7PYV7O
>>330
そそ、もっと具体的に言うとpasswdファイルに記録されるハッシュ化されたパスワードのこと
332名無しさん必死だな:2011/05/02(月) 17:32:29.10 ID:/A5osRGl0
>>331
UNIXの管理の仕方がわからんのだけど user 毎に salt もユニークだとすると
user ⇔ ハッシュ値のマップ (== passwd ファイル)
user ⇔ salt のマップ に対応するファイルが存在する ってこと?
333名無しさん必死だな:2011/05/02(月) 17:40:49.10 ID:kiPhOmlu0
変換するアルゴリズムが分かれば
元に戻すプログラムを作れば可能ってこと?
それすらも無理なのか?
334名無しさん必死だな:2011/05/02(月) 17:58:19.00 ID:PVJqfvX1P
アルゴリズムは多分ばれてる
あとはハッシュキーの強度次第
335名無しさん必死だな:2011/05/02(月) 18:04:15.18 ID:jUjvxxsw0
ハッシュ化の時に情報の欠落さしてるから元には戻せない、というか元に戻せないから価値があるとも言う
ただパスAからハッシュA'にするアルゴリズムがわかってるならハッシュB'になるようなパスBを数多くの候補から探し出すことは可能
で、そうなるとアルゴリズムがどこまで解明されてるかってのがキモなんだけど
管理とか他のことを考慮するならお粗末なレベルの実装だろうしそこら辺は全部解明済みと考えるべきなんだろうね
336名無しさん必死だな:2011/05/02(月) 18:04:17.52 ID:UhEwBhc80
>>331
昔FreeBSDを使ってた時に
「DESはあぶないからMD5にしろよ」
みたいなメッセージが出て何事みたいなことを思った記憶があるんだが、まさかこういう所でその話が役立つとは思わなかったよw
337名無しさん必死だな:2011/05/02(月) 18:04:51.27 ID:xiN7PYV7O
>>332
passwdのハッシュ化したパスワードの文字列にソルトもくっついてます

>>333
>>181のレスのmod計算のとこがわかりやすいです

そもそも暗号やらハッシュはアルゴリズムがバレても大丈夫なように設計されてます。もちろん正しくつかわれていればですが。
338名無しさん必死だな:2011/05/02(月) 18:45:41.97 ID:fBUztyiP0
ハッシュってのは2chのIDと同じだよ

リモホとソルト(日付)が同じなら同じになる
情報減ってるから戻せない
たまにID被る
339名無しさん必死だな:2011/05/02(月) 18:58:59.54 ID:E7hq27+s0
ID変わりの332っす

>>337
ありがとー
(Base64エンコのような) ASCII-armor 化してるかもしれんけど ハッシュ値+salt値で
セットになってるのね。
340名無しさん必死だな:2011/05/02(月) 19:16:09.21 ID:UhEwBhc80
base64は可逆、もといバイナリを決められたルールで文字列にしただけで、
暗号かもなにもされてないから、同じようなモノだと考えると逆に混乱するかも知れないね
341名無しさん必死だな:2011/05/03(火) 02:30:08.72 ID:u7AI2WjVI
335 >>337 >>338
ハッシュ関数は入力に比べて出力が小さい多対一の写像になっているから
一つの出力値を与える入力は複数個存在するってのはその通りなんだけど
暗号学的ハッシュ関数の安全性は
その出力値を与える入力値(複数個のうちの一つでもいい)が逆算できないこと.
しかもアルゴリズムを公開していてもそれが難しいことが要件.
342341:2011/05/03(火) 02:38:31.26 ID:u7AI2WjVI
ごめんageちゃった
>>181の例で言うと,ターゲットのハッシュ値1が与えられたときに
1でも4でも7でも10でも,とにかく出力値1を与える入力が
一つでも求められたら,それでハッシュ関数の安全性は破られたことになる
だから入力 x に 出力 x mod 3 を対応させるハッシュ関数は
暗号学的には安全ではないハッシュということになる.

暗号学的なハッシュ関数として設計されたSHA-1やMD5は
逆算ができないように,入力を切り貼りしたりシフトしたり色々やってる
343341:2011/05/03(火) 02:47:38.98 ID:u7AI2WjVI
>>181
>問題となっているのは
>以前流出した平文(ハッシュ化される前の文字列)と今回流出したハッシュが大量にあるので
>それらを元に計算式を導き出すことが時間はかかるだろうが可能だということ

そもそも,暗号学的ハッシュ関数の安全性は
アルゴリズムが全て公開されているという前提で議論される.これは暗号もそう.
その前提のもとで,「ターゲット出力値が与えられたときに
その出力を与える入力値を求められるか」を問題にする.
また,手がかりとして「他の入力- 出力値ペア」はいくらでも入手できるものとする.
(アルゴリズムは公開=>ハッシュ関数を攻撃する不正者もそれを実行できるはず)
344名無しさん必死だな:2011/05/03(火) 02:55:35.53 ID:++iaviil0
>>343
暗号化は鍵によってその安全性を保つけど、ハッシュ化も公開されたアルゴリズムとそのシステム独自の公開されてない種の部分で特異な計算結果を出すんじゃ?
公開されてない部分が暴かれれば丸裸なのはどちらも変わらんでしょ
345341:2011/05/03(火) 02:57:13.64 ID:u7AI2WjVI
>>343続き

>>181の「入力 x に対して x を 3 で割った余り」を返す写像は
文字列処理や信号処理のプログラミングでは
よく使われるハッシュ関数です.
でも,アルゴリズム(3で割る)を公開した時点で
出力値から,それを与える入力値の一つが求められるから
「暗号学的な」ハッシュ関数ではない,ということになります.
346名無しさん必死だな:2011/05/03(火) 02:57:16.91 ID:++iaviil0
正確にはパスワードそのものはわからなくても、認証が通る文字列を求めることができる
347名無しさん必死だな:2011/05/03(火) 02:59:30.41 ID:6pNjv0mI0
ハッシュ化の場合は保存情報全てが漏れても
ブルートフォースでアタックしなければ平文は分からない。
暗号化はどこかに保存してある鍵が漏れたら全てが終わる。
348名無しさん必死だな:2011/05/03(火) 03:00:25.80 ID:he7qt0GK0
>>347
つレインボーテーブル
349名無しさん必死だな:2011/05/03(火) 03:02:03.22 ID:++iaviil0
>>347
それに十分なサンプルが流出したと思えば、この状態は危険で、安易なパスワードによる運用が殆どないとすればもしかしたら安全と思う人もいるかもね
ところで、認証時に元の平文である必要はあるの?
ハッシュが同一の文字列であれば良いんじゃないの?
350名無しさん必死だな:2011/05/03(火) 03:03:38.41 ID:6pNjv0mI0
>>348
レインボーテーブルは、ブルートフォース攻撃の
効率化手法ではあるが、有限の記憶空間では
そこまで劇的に効率が上がるものではないよ。
351名無しさん必死だな:2011/05/03(火) 03:05:12.97 ID:OyKwgoKj0
用語のさっぱりわからん俺には何かRPGの攻略法を話してるようにみえる
352名無しさん必死だな:2011/05/03(火) 03:05:19.53 ID:6pNjv0mI0
>>349
元の平文である必要は無いよ。
というか元の平文かどうかなんてパスワードを
入力した当人にでも確認しない限り分からない。
353名無しさん必死だな:2011/05/03(火) 03:05:43.29 ID:Va+jvcwv0
まったく詳しくないんだが
不可逆変換なんてそもそも実現できるのか?
いいとこ現実的ではないってレベルなんじゃねーの?
354名無しさん必死だな:2011/05/03(火) 03:08:04.77 ID:EYH82M8m0
(今の一般的な演算速度では復元に時間がかかるから)事実上不可能、ってだけの話。

というわけで馬鹿なのは>>1
355名無しさん必死だな:2011/05/03(火) 03:09:05.41 ID:he7qt0GK0
>>350
実際にwindowsパスワードとか突破されてるんですが
356名無しさん必死だな:2011/05/03(火) 03:09:55.90 ID:++iaviil0
>>352
ハッシュ化も結局アルゴリズムとなんかの情報から計算してて、その公開してないなんかの情報が判明すれば何のセキュリティもないよね?
まだ、元の値が一意となる暗号化の方がセキュリティ高いと思うんだが
ただ、暗号化の方がコストが高いから認証DBに直接格納しないだけで
357名無しさん必死だな:2011/05/03(火) 03:11:25.94 ID:6pNjv0mI0
古いWindowsの実装は脆弱だから、単一テーブルで割れる。
あと、辞書を使えば弱いパスに関しては選択的に割れる。
358名無しさん必死だな:2011/05/03(火) 03:12:36.51 ID:hehZJskZ0
不可逆変換?
今日が何曜日かはわかるけど
何曜日かわかれば何日かわかるわけではない

不可逆ってこういうのでしょ
暗号化云々の場合、同じのができるだけでないようにとか、ハッシュから元を探しにくいとかいろいろあるけど
359名無しさん必死だな:2011/05/03(火) 03:13:00.73 ID:++iaviil0
懐かしいなw
360名無しさん必死だな:2011/05/03(火) 03:15:51.18 ID:6pNjv0mI0
この用途の場合コリジョンを意図的に起こせる脆弱な
ハッシュでもそれ自体はあまり強度に関連しないような。
まあ、コリジョン起こすようなおばかさんなアルゴリズムなら
他も脆弱だろうということもあるが。
361名無しさん必死だな:2011/05/03(火) 03:16:27.19 ID:he7qt0GK0
>>357

>>347
> ブルートフォースでアタックしなければ平文は分からない

に対して>>348

それに対して
>>350
> そこまで劇的に効率が上がるものではないよ。

と来たから>>350で実例を出したんだけど

結局>>347は認識が古い、またはウソなんでしょ?
362名無しさん必死だな:2011/05/03(火) 03:18:00.56 ID:++iaviil0
まあ、不可逆な状態を維持できてようと、ポカやって可逆な所まで持っていかれていようと、この状態が危険なのには変わらないと思うがね
363名無しさん必死だな:2011/05/03(火) 03:22:02.02 ID:u7AI2WjVI
>>344 >>353 >>356
>暗号化は鍵によってその安全性を保つけど、ハッシュ化も公開されたアルゴリズムと
>そのシステム独自の公開されてない種の部分で特異な計算結果を出すんじゃ?

暗号学的ハッシュ関数(一方向性ハッシュ関数)それ自体は
暗号やMAC(メッセージ認証子)やデジタル署名とは違い
アルゴリズム実行に秘密のパラメータをとりません.
SHA-1やMD5などは,世界中の研究者が「同じ関数」の一方向性を破ろうと日々頑張っています.
364341:2011/05/03(火) 03:25:00.83 ID:u7AI2WjVI
>>351
今のところ,SHA-1もMD5も一方向性は突破されていません.
ただし,単純な一方向性よりもさらに厳しい安全性要件が
MD5の場合は突破されてしまい,SHA-1は突破されるのがもう時間の問題ということなので
これらの関数を使うのはもうやめましょう,という話になっています.
現在SHA-3という新規格の策定が公募形式で進んでいて,こないだ最終5候補が発表されました.
残念ながら日本からの応募はすべて落選してしまいました.
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
365名無しさん必死だな:2011/05/03(火) 03:25:11.30 ID:6pNjv0mI0
>>361
というか、>>347はハッシュは安全だと言いたいわけではない。
全情報が漏れる場合を考えるとハッシュの方がマシで
強いパスを設定している人間の方が危険が少なくなるというだけ。
366365続き:2011/05/03(火) 03:28:20.73 ID:6pNjv0mI0
復号鍵まで漏れるリスクまで考えた場合
暗号化するにしても、パス部分みたいな元情報の復元が
必要ないところはハッシュもかけたほうがより安全
367名無しさん必死だな:2011/05/03(火) 03:31:22.77 ID:++iaviil0
ま、再開後は流石にアルゴリズムも安全なものを採用されるだろうし、そこからクラックされるというのはないか
他でやらかすかもしれないけど

ただ、安易なパスワード設定してた人ほど次に安易なの設定すると簡単に標的にされるかもね
368341:2011/05/03(火) 03:32:45.71 ID:u7AI2WjVI
あれ、364のアンカーがずれた。
351じゃなくて>>353へのレスです
PCの行数制限きつい・・・携帯端末使いづらい・・・
一工夫で平文からのブルートフォースアタックを防げるから
暗号化する文をパスワード+長い乱数文字列とすれば
平文空間を幾らでも広げられるからね。
鍵空間にアタックをかけるしかなくなる。
370名無しさん必死だな:2011/05/03(火) 03:41:52.18 ID:he7qt0GK0
安易なパスワードとはいうけど、結構な制限はかかってたと思うけどね
http://manuals.playstation.net/document/jp/ps3/current/account/signup.html


それにちょっと考えたら、アプリケーションサーバに侵入されたんだから
侵入から発見までの3日間?にログインした人のIDと生パスワードのセット取れたんじゃないの?
371名無しさん必死だな:2011/05/03(火) 03:42:26.59 ID:dVkouJRP0
てかさ
パスワードだけ漏れなくても意味なくね?
ネトゲのアカウント乗っ取りやアイテムの売却や破棄、成り済ましによる詐欺とかは防げるだろうけど、

もっと重要な個人情報やクレカ情報が漏れてるわけで

これだけ取り上げて「流出事件は何の問題もない!」と騒いでるゴキブ李は何なんだ?
372名無しさん必死だな:2011/05/03(火) 03:43:02.36 ID:++iaviil0
>>369
停止前にそういうのをやっててくれれば良いけど、やってなければ頻繁に出てくるようなパスワードを設定してるアカウントは優先的に狙われるんじゃ?
当たり前の話だけど
373名無しさん必死だな:2011/05/03(火) 03:45:21.32 ID:++iaviil0
>>370
そんなに強度の高い設定とは思わないけど
大文字入れろとか、記号入れろとかもないし
374名無しさん必死だな:2011/05/03(火) 05:09:41.45 ID:dcYfW+ZS0
Appleはクレジットカードの不正使用があってから、パスワードは大文字必須で8桁以上になったなあ
375名無しさん必死だな:2011/05/03(火) 05:36:31.25 ID:FuJv9g+c0
>>371
パスワード忘れたときの”秘密の質問”と”秘密の質問の答え”も漏れてるんだよね?
これあればパスワードわからなくてもいいよね。
376名無しさん必死だな:2011/05/03(火) 07:38:00.69 ID:zoYScaeE0
複数の元パスとハッシュの組が攻撃者にわかってるってのは、攻撃者にとってある程度効率化をもたらすよね。
使用しているアルゴリズムが何なのか推測しやすくなるし、ソルト値の挿入がどんな仕組みになっているかも
推測しやすくなる。

また、今回はIDや生年月日など個人情報が全部漏れちゃってるので、統計的手法をつかって辞書攻撃を
効率化することができると思う。
例えば、幼稚な例だけど、日付は365日しかないのに、今回流出したアカウントは7700万もあるので、
アカウントを誕生日順にソートして、同じ誕生日のアカウント内で頻出するハッシュがあればそれは
誕生日+英単語、とかなってる可能性が高い。
377名無しさん必死だな:2011/05/03(火) 08:54:17.39 ID:Gp8mR6Tm0
>>375
「秘密の質問&答え」認証は、それが通ると登録したメールアドレスに
パスワード再設定用の認証URLが飛ぶ仕組みなのが一般的。
それ単体で漏れてもパスワードほどの問題ではない。あくまで相対的だけど。

>>376
件数が多いし、辞書攻撃が効果的だね
パスワードポリシーを見る限り、"password1"ってのも通るようだし
378名無しさん必死だな:2011/05/03(火) 12:20:01.37 ID:cF6MtVVD0
>>371
メアドとパスワードが分かれば、Amazonで買い物ができる
379名無しさん必死だな:2011/05/03(火) 13:01:21.31 ID:AcjL2yqo0
煽って書けば、誰かが情報を提供してくれる
ただし煽る場合はその板のテーマには触れてはいけない
2ch利用の見本のような>>1ですね
380名無しさん必死だな:2011/05/03(火) 13:56:47.25 ID:WEMnTmJM0
saltはユーザー毎に変えないと
381名無しさん必死だな:2011/05/03(火) 14:02:04.42 ID:OXzUIkhZ0
そしてsaltがDBに入ってて悲しいことになるんですね
382名無しさん必死だな:2011/05/03(火) 14:26:06.47 ID:WEMnTmJM0
それでもめんどくさくなるし頻度も分析できんし
383名無しさん必死だな:2011/05/03(火) 14:56:08.03 ID:zoYScaeE0
今回はハッシュを保存する鯖さえ分けてなかったので、ソルト値を個別にしてたらさらに悲惨なことになってるでしょう
384名無しさん必死だな:2011/05/03(火) 15:10:52.36 ID:lymenTkC0
>>1
ところでこいつは中途半端な知識では字を書いたパターンだよな
385名無しさん必死だな:2011/05/03(火) 20:26:52.53 ID:++iaviil0
復号出来ようが出来なかろうが、認証突破できる文字列求められたら意味ないな
386名無しさん必死だな:2011/05/03(火) 20:30:29.18 ID:awUSVTaq0
つーかさ

カードなんて1回でも使ったら「漏れてるかもしれん」のだよ?
387名無しさん必死だな:2011/05/03(火) 20:32:59.31 ID:++iaviil0
その確率が1/1だと話が違うだろww
388名無しさん必死だな:2011/05/03(火) 20:33:36.24 ID:ejyRLtX50
wwwwwwwww
389名無しさん必死だな:2011/05/03(火) 20:38:13.22 ID:9dP91cA8O
トカレフでロシアンルーレットとか

銃口が熱くなるな!!
390名無しさん必死だな:2011/05/03(火) 20:44:37.38 ID:++iaviil0
>>389
全部玉入りだけどな、PSN版はw
391名無しさん必死だな:2011/05/03(火) 20:49:08.92 ID:OTCxEptz0
悪用しようなんて輩が7700万だか1億だか知らんがそんなに大量のものをバカ正直に相手にするとは思えん
パスワードが簡単な美味しそうなカモだけ捕まえたら後はどうでも良いとなるんじゃないかな
392名無しさん必死だな:2011/05/03(火) 22:27:48.94 ID:kO05gkDD0
>>367
再開するとなると、システム改修やら人材採用やらで相当な金が必要なのに、
今後の商売で何より大事な信用を大量にロストしまくってるからなあ。

金がかかる上に売上が減るのは確定。
廃炉したほうが安上がりなんじゃね?
393名無しさん必死だな:2011/05/04(水) 00:22:34.02 ID:SB3MsLYaO
現実問題として最近複数のネトゲ会社が今までにない規模の
不正なIDパスワード群によるアクセス未遂を検知して
警告を出してるんだよね

つまり裏のネット社会の住人が試したくなるようなw
IDパスワードがセットの巨大なリストが急に現れたという事
394名無しさん必死だな:2011/05/05(木) 08:35:33.91 ID:4m+t5IVaI
>>381 >>383
ソルトは「ユーザ毎に違う値」を「パスワードDBに一緒にいれておく」のが普通ですよ.
また,ソルトは鍵のような「秘密にしておけば安全,漏洩したら危険になる」
という情報ではありません.
ソルトを使う利点はこういう感じです:
(続く)
395394:2011/05/05(木) 08:37:19.28 ID:4m+t5IVaI
>>394続き
1.パスワードDBが流出した
2.それを入手した攻撃者が,パスワード候補として "hogehoge" を試したとき
 ●ソルトを使っていない場合
   → "hogehoge" のハッシュ値を一回計算する
     → あとは全ユーザのパスワードハッシュ値とそれを照合するだけ
 ●ユーザごとに,異なるソルトを使っている場合
   → ユーザA用に "hogehoge" と「ユーザAのソルト値」からハッシュ値を計算する
     →ユーザAのパスワードハッシュ値と照合する
   →ユーザB用に,ユーザC用に,...いちいちハッシュ値の計算からやり直し

→→→ソルトを使うことで,攻撃者の手間を増やせる!
396名無しさん必死だな:2011/05/05(木) 08:46:07.43 ID:LIloudff0
ソルトが不明ならそもそも総当たりのためのハッシュ値計算が出来なくなるんじゃなかろうか?
そう言うもんでもない?
397394:2011/05/05(木) 08:47:36.70 ID:4m+t5IVaI
>>395続き

つまり,ソルトがないと,あるパスワード候補のハッシュ値を
一度生成するだけで,その値を全ユーザへの辞書攻撃に
「使いまわせる」ようになってしまうんですね.
398名無しさん必死だな:2011/05/05(木) 09:06:50.19 ID:4m+t5IVaI
>>396
確かにそうなりますが,それはソルトというより
「サーバが持つ(ユーザごとに異なる)鍵」と呼ぶのが正しいと思います.
パスワードのハッシュ値を,鍵付きハッシュと
サーバ側の秘密鍵で計算するということですね.

(「鍵を安全に保存できるという前提があるなら
そこにパスワードファイルを保存しておけばいいのに」とも思ったり)
(続く)
399名無しさん必死だな:2011/05/05(木) 09:28:20.06 ID:4m+t5IVaI
>>398続き

>>398の「ユーザごとに異なる鍵」は
不正者自身が登録ユーザで,流出したデータの中から
自分のハッシュ値を見つけたときに
「パスワードと自分のハッシュ値から
ハッシュ計算に使われたサーバの秘密鍵を推測する」
という脅威を想定して書いたのですが
鍵付きハッシュ関数という暗号技術がありまして
もしかするとその辺の脅威にまで対処しているかもしれません.
ちょっと調べてないのでいい加減なことを書いているかもしれませんが.
400名無しさん必死だな:2011/05/05(木) 09:32:07.02 ID:rQMjnO+k0
で、重要なのはハッシュ化が適正になされていた時の強度ではなく、SCEがまともな運用をやっていて、その強度が保たれていたかどうかと思うんだが
技術内容知ってたらそこを披露したいのはわかるが実情踏まえての見解じゃないと有用な情報とは言い難いな
401名無しさん必死だな:2011/05/05(木) 09:43:52.71 ID:4m+t5IVaI
>>400
>>381>>383がソルトを誤解してたので
書いてみただけなんだけど
勝手に有用な情報を期待されても、困っちゃいますね
今回の件で実運用がどうだったかなんて知りませんし
402名無しさん必死だな:2011/05/05(木) 09:56:01.88 ID:tbIMjbX00
なあ、確かXboxLiveの会員数がギネス登録された頃から異常なスピードでPSNの会員数が増え始めたよな?
クラッカーが辞書作ってたんじゃねーの?
403名無しさん必死だな:2011/05/05(木) 09:57:42.99 ID:rQMjnO+k0
まあ、会見見てればカードの暗号化に対して、パスは平文と言っていたあとで、一応ハッシュ化していました程度の補足だったんだしな。
PSN登録してる身だから漏れてほしくないが

ところで、累計1億のサンプルがあって、もしも種が同一だった場合、もとの値を復元することはできなくても、認証突破される可能性はそれなりにあるわな
または種に規則性がある程度でも駄目かもしれないし
多分DBの機能で簡単に実装できるレベルじゃなければ期待してはならない状態だと思うけど
404名無しさん必死だな:2011/05/05(木) 10:01:32.37 ID:rQMjnO+k0
ルートキーの方もPKIの実装をきちんと行なっていれば対策くらいはとれたかも知れないし
405名無しさん必死だな:2011/05/06(金) 16:24:04.18 ID:GlITYoQg0
ハッシュ化したものを100%の確率で復元することは不可能。
たまにうまくいくことはあっても。

ただし、復元しなくてもどうせハッシュ値しか保存してないなら、同じ値を与える文字列により認証を突破することが可能。
例え元のパスワードと違っても。

例えば、何かの物体の影を認証に使ってるような物。影から元の物体を常に復元することは不可能だけど、光の方向や影を映す物の形状が分かっていれば同じ影を生成する物体を準備することは可能

つまり>>1は本質が理解できてない
406名無しさん必死だな:2011/05/06(金) 16:38:07.95 ID:No2G0TyIO
てか単純にハッシュが安全ならパスワードの変更をさせる必要がないよね。
407名無しさん必死だな:2011/05/06(金) 16:38:50.03 ID:5kq20o5K0
>>405
>ただし、復元しなくてもどうせハッシュ値しか保存してないなら、同じ値を与える文字列により認証を突破することが可能。
>例え元のパスワードと違っても。

その確率は天文学的な低確率なんじゃないのか?
2ちゃんのトリップ解析ですら、なまなかな手法じゃ解析できないわけだし
408名無しさん必死だな:2011/05/06(金) 16:53:07.35 ID:p3hyxt130
>>407
昔ならいざしらず
今のPCのスペックなめんなよ
409名無しさん必死だな:2011/05/06(金) 16:56:26.00 ID:fAfYv/c/0
>>407
マナカナみたいに言うのやめろ
生半可の読み方を知らんのか?
410名無しさん必死だな:2011/05/06(金) 16:59:23.96 ID:H91CUY1Z0
>>407
1億件あれば辞書に載ってる文字をパスワードに設定してるやつかなり引っかかると思う
411名無しさん必死だな:2011/05/06(金) 17:04:21.28 ID:7yKnMGOP0
>>409
なまはんかのうち間違いですらなくて普通にある言葉だったりするぜw

ttp://dictionary.goo.ne.jp/leaf/jn2/164905/m0u/%E3%81%AA%E3%81%BE%E3%81%AA/
1.[形動][文][ナリ]中途半端なさま。どっちつかず。なまはんか。「―な心得では太刀打ちできない」
2.[副]そうすることがかえって良い結果とならず、まずいという気持ちを表す。なまじっか。
「けれど―お顔を見るなんざ唯思いを増すばかりでね」〈木下尚江・良人の自白〉提
412名無しさん必死だな:2011/05/06(金) 17:25:58.49 ID:fAfYv/c/0
>>411
生半って書くのか、まじで知らなかった
ありがとう勉強になった
413名無しさん必死だな:2011/05/06(金) 17:55:11.69 ID:AbUvneoa0
>>408

>http://www.geocities.jp/trip_chaser/tripdata.html
10連 区別有り 1142年169日23時間10分18秒
>update(06/06/01)

06年の段階でこんなだ。
今のPCスペックでも無理だろ
百倍の性能まで進化しても10文字解析で100年。
千倍の性能でも10年。一万倍の性能で1年。
どんなスーパーコンピューター用意して、電気代とかどれだけの費用かける事になるんだ。
何十年後に、2011年当時入手したパスワード情報が解析できたぜーって情報って役に立つのか?
414名無しさん必死だな:2011/05/06(金) 17:58:55.64 ID:nnqWzUXW0
>>407
特定の誰かのアカウントを乗っ取ろうとすると大変。
もしそいつか辞書に載ってる単語をパスワードにしていたとしても、
その単語が見つかるまで順番に攻撃を繰り返す必要がある。

でも、誰でもいいから適当に乗っ取れればいいなら簡単。
辞書の単語を先頭から順番にハッシュ化して、7700万件と片っ端から照合すればいい。
そんだけいれば、ひとりくらい合致しちゃう奴が出てくる。
これを繰り返していけば、割と簡単に凄い数のアカウントが乗っ取れちゃう。
ユーザ全員が難しいパスワードを使ってれば問題ないけど、
7700万人もいたら簡単なパスワード使ってる奴が相当いるはずだしね。
415名無しさん必死だな:2011/05/06(金) 18:51:36.55 ID:MavtOFKm0
パスに58種の文字が使えるから、
最低文字数8文字でも128兆通りのくらいのパスか
それを全部ハッシュ化する作業ってどんくらい時間かかるんだ
416名無しさん必死だな:2011/05/06(金) 19:22:54.67 ID:GlITYoQg0
>>407
そうでもないと思うけど?
少なくとも種が同じIDの強度の弱いパスワードを抽出することであたり付ける程度ならリソース全然不要だし
その上で、去年からハックされているという情報が本当なら今までハッシュ生成アルゴリズムを解析した上で今回流出していたとしたらざるでしかないよ、PSNは
もちろんそうじゃない可能性はあるけど、安全と言い切れる状態では全くないと思うが?
417名無しさん必死だな:2011/05/06(金) 19:25:13.08 ID:GlITYoQg0
ああ、擁護してる人は単純に文字解析にかかる時間を想定してるわけか
全員をハックしなければならないわけじゃない、脆弱なパスワードを設定してる奴だけを対象にすればものすごく簡単になることくらいは理解出来てるんだろうね、流石に。
418名無しさん必死だな:2011/05/06(金) 19:27:23.32 ID:fAfYv/c/0
特定の誰かのアカウントを乗っ取ろうとすると大変
って>>414が言ってくれてるじゃないか
419名無しさん必死だな:2011/05/06(金) 19:30:16.82 ID:ScoU8FFGO
別に擁護する気はサラサラないが簡単なパスであることをどうやって見分けるのかな。分かるもんなの?
420名無しさん必死だな:2011/05/06(金) 19:30:56.29 ID:GlITYoQg0
ID:AbUvneoa0
ID:5kq20o5K0
だから、できないと言ってる↑みたいな人のこと
421名無しさん必死だな:2011/05/06(金) 19:34:34.21 ID:7yKnMGOP0
>>419
簡単なパスの一覧を作る→ハッシュに変換する→流出したハッシュ一覧と照合する
422名無しさん必死だな:2011/05/06(金) 19:34:48.32 ID:GlITYoQg0
>>419
サンプルが膨大だから。
各ユーザに対して独自の値を設定すれば秘匿性を高めることは可能。
だけど、独自性が各ユーザごとに確保されるほど計算コストが高くなるから、多数のユーザがログインするシステムでは向かないけど。
例えばWebのSSOで常にボトルネックになるのは常にDBへの認証処理となるから、そこのコストが高いシステムは実装しにくい。

そこまでPSNがセキュアに目を向けて設計してるとは思えない事を前提として書いてるけど。
423名無しさん必死だな:2011/05/06(金) 19:48:36.67 ID:F0RpWvF30
どうしてこう、ハシゴの段を一個ずつバキ折っていくようなスレを立てるんだろう
そんなに丁寧に自滅してかなくても良いのに
424名無しさん必死だな:2011/05/06(金) 19:50:57.55 ID:7PqwY6gB0
ハッシュの照合ですが、今回は属性情報も全部漏れてるので、>376のようにして、統計的に
脆弱なパスワードを見分けることができます。
比較的高年齢な層だけに絞り、誕生日を含むパスワード候補辞書を作成し、英字は小文字のみで、
とやれば、まぁ結構当たるんじゃないですかね。
そして、CELLやGPGPUなんかの、この手の処理だけ異様に得意なコンピューターが近年登場してきたわけで・・・
425名無しさん必死だな:2011/05/06(金) 19:55:02.94 ID:p3hyxt130
ふと思ったんだが、このケースの場合、
ソニーはハッシュアルゴリズムが漏れてないことを保証してないよな
まさか既存のコードから生成とかしてないよな
独自アルゴリズムでハッシュ化しているとしても
データ盗られてんだからバイナリ盗られてるってのもあり得る話だし
426名無しさん必死だな:2011/05/06(金) 19:56:05.84 ID:GlITYoQg0
>>425
個人的にはDBにハッシュ機能があったのでそれ使いましたというレベルだと考えてるけど
427名無しさん必死だな:2011/05/06(金) 20:04:56.54 ID:DEoOIsaP0
クレカは大丈夫だぞ
不正使用判定プログラムってのがあって、不正使用の疑いがある場合クレカ会社から電話くるし
428名無しさん必死だな:2011/05/06(金) 20:06:39.16 ID:3A4gN7Fu0
>>417
一から総当たりするよりは手間が省けるが
ものすごく簡単って程でもないと思うが。

00000000〜99999999までの1億通りのパスのハッシュを出して
それを7700万のデータと照合?

00000000、11111111、22222222、みたいな期待できる候補のハッシュだけ出して照合?
429名無しさん必死だな:2011/05/06(金) 20:11:08.37 ID:GlITYoQg0
>>428
種の多様性にもよるが、最も同一値が多いハッシュ値をさがすところから始めればそれほど難しいとは思えないけど?
ユーザというのは運営側が思う以上に単純なパスワードを設定するユーザの比率は高い
430名無しさん必死だな:2011/05/06(金) 20:12:42.71 ID:GlITYoQg0
まずここが不要。
>00000000〜99999999までの1億通りのパスのハッシュを出して
よく使われるパスワードについて各種アルゴリズム・種で生成されるハッシュ値を求めればいい

431名無しさん必死だな:2011/05/07(土) 00:24:34.94 ID:6vsSpU1P0
どっちにしろ、PSNはサービス再開時にパスワード変更手続きが必要になるみたいだから

言うほど簡単にパス解析できてるなら
流出してから二週間以上経過してて
同じパスワードを使っているメアドのハックとか
被害報告ニュースがいつ頃出回るか
432名無しさん必死だな:2011/05/07(土) 05:47:12.53 ID:izlTr70l0
>>424
ユーザ一人一人に異なるソルトを割り当てていれば
二人のユーザが全く同一のパスワードを使っていても
ユーザのハッシュ値は違う値になります
そうなると「同じハッシュ値がいくつもあった→何か意味のある文字列をパスに使っている」
という推測は難しくなります
433名無しさん必死だな:2011/05/07(土) 06:10:16.69 ID:izlTr70lI
>>432続き
でもソルトで防げるのは>>397みたいな「事前計算の使いまわし」であって
「そんな工夫はしないで,クラウドで全ユーザ並列に辞書の単語をチェックするぜー」
ってやられたら,結局弱いパスワードを使ってる人から
順番にパスが割り出されていくと思います.
434名無しさん必死だな:2011/05/07(土) 12:03:04.38 ID:JUvkzrEz0
そもそもやわいパスを使ってるような
他のサービスに使いまわしてそうな人を狙ってる
435名無しさん必死だな:2011/05/07(土) 12:27:56.00 ID:x6VwR4Fp0
>>432
種が使い回しである可能性が高いことには既に言及してるが
このてのシステムでは認証処理が最もボトルネックになりやすいのに、そこに都度計算の重い処理を噛ませるとはとても思えない
436名無しさん必死だな:2011/05/07(土) 12:35:04.33 ID:MeZmC7el0
まぁそれを言い出したら、本当にハッシュ化してたのかってとこから疑わなきゃ無いので・・・
結局家電屋さんが作ったネットワークだしね。
437名無しさん必死だな:2011/05/07(土) 12:40:51.67 ID:x6VwR4Fp0
いや、嘘は言わんでしょ
ただ、クレカ情報と違ってその安全性に言及しなかったわけだから、強度が弱いと考えるのも普通の事だと思うけどね
438名無しさん必死だな:2011/05/07(土) 21:37:47.39 ID:xSdQYFdD0
どんな強度にしろ、
ユーザーが抜け作なPW設定してたら台無しでしょ
英数混じりで八文字以上の最低限の設定があるだけまだまし
439名無しさん必死だな:2011/05/08(日) 00:36:54.39 ID:wUK2yzFq0
漏洩しなきゃそんな軒にする必要すらないんだが
440名無しさん必死だな:2011/05/08(日) 01:16:56.06 ID:hO+2SU/uO
お漏らしソニーはオムツしろ
441名無しさん必死だな:2011/05/08(日) 03:31:26.33 ID:Q7Rj1X9N0
>“PlayStation Network”サービス一部再開 (近日中)
>※再開されるサービスの内容につきましては「近日中に再開される “PlayStation Network”のサービス/機能」をご参照ください。
>・サインインにあたって、パスワードの変更が必要となります。
>・パスワードの変更手続きを行うことで、“PlayStation Network”サービスの一部をご利用になれます。

ハッシュ解析されても
そのパスワードはもう使えないんだよ
442名無しさん必死だな:2011/05/08(日) 04:45:46.04 ID:+ZN1eDTSO
正規ユーザーより先にクラッカー側がアクセスすれば
パスワードが勝手に変更されて
正規ユーザーはログインすらできなくなるんだぞ
443名無しさん必死だな:2011/05/08(日) 04:49:14.89 ID:NTHTeRQC0
>>441
そりゃ変更したらの話だろ。
被災してアクセスできない人も大勢いるのに
444名無しさん必死だな:2011/05/08(日) 10:06:17.87 ID:d0Rb74Kl0
>>442
は?何言ってんの?
PSNのパスワード変更手続き理解できてる?
445名無しさん必死だな:2011/05/08(日) 12:22:55.11 ID:q8BBbmbn0
去年のと同じ手順踏むの?

電話で本人確認→口頭で仮パスの前半
メールで仮パスの後半
揃った仮パスでサインインしてから実変更作業へ
446名無しさん必死だな:2011/05/08(日) 12:25:51.45 ID:vDHIBhpr0
無理だろw
447名無しさん必死だな:2011/05/08(日) 12:31:32.53 ID:Hj6T/Lm70
>>442-443
危険性があるのは
他のサービスで同じパスワードを使っている場合
448名無しさん必死だな:2011/05/09(月) 00:07:50.66 ID:nGGcg3Qi0
単純なパスワードならハッシュ解析も簡単だって
言ってる割には
PSNに登録してあった
メアドとパスワードの組み合わせで、
ネトゲのアカウントがハックされた被害や
ネットBANK口座から金が消えちゃった被害
なんてニュースが飛び込んできませんが
スーパーハッカー達は
情報を手に入れてから
今までの日数に何もしてないんでしょうか?
449名無しさん必死だな:2011/05/09(月) 00:14:26.61 ID:z2eW01Zq0
別のサービスで利用された被害なんて、ユーザが把握するのにも日数がかかるのに、SCEが公式に発表するのにタイムラグがあるのくらい理解出来ないんだろうか・・・。
直接ユーザが文句言ってる例なら、ゲハのスレでもあるのに。
450名無しさん必死だな:2011/05/09(月) 00:16:28.49 ID:qewBvG0x0
>>448
なんだそりゃ
情報があったら犯罪しなくちゃいけないのか?
451名無しさん必死だな:2011/05/10(火) 11:11:53.68 ID:sdNug9hl0
ユーザー解析しやすいパス使っているかどうかに賭ける博打で
解析に時間取られている間にパスワード変更されたら
無駄な時間を費やしたことになってまうのか
452名無しさん必死だな:2011/05/10(火) 19:14:54.32 ID:mLtk/eqC0
>>451
まあ、暗号化の鍵と一緒ならプライスレスな価値があるけどな、クレカ情報も全て流出してるんだしw
453名無しさん必死だな:2011/05/10(火) 20:36:50.33 ID:DVCjRGDO0
解析云々なんて面倒なことしないでも
データをソートして一番頻度の多いハッシュと紐付けされたアカウントに対し
「password」って入力したらログイン出来る気がするw
454名無しさん必死だな:2011/05/10(火) 20:43:37.01 ID:t+aCRiZA0
>>453
気がするだけで「password」じゃログインはできないだろ
455名無しさん必死だな:2011/05/10(火) 20:48:45.61 ID:+2uNWBe/0
>>453
このスレの頭のほうで議論されてるような
ユーザー毎に salt を変えてる管理だと、同じパスワード文字列であっても
違うハッシュ値を戻すので、ハッシュ値の度数分布による類推は効きにくくなるよ。



ただ、実際どう管理されてたのかは知らない
456名無しさん必死だな:2011/05/10(火) 21:14:42.32 ID:oNMjwf9N0
最初に平文って言っちゃうくらいの管理だと思うよ
457名無しさん必死だな:2011/05/10(火) 21:21:48.77 ID:7VRDdZFS0
ハッシュ化してることが伝わらない組織とか怖い
458名無しさん必死だな:2011/05/11(水) 00:55:07.43 ID:idYUHN1a0
>>453
てめえはPSN知らねーな!!

passwordじゃ登録できねーんだよ!!
password1かpassword0だ、ダボが!!!
459名無しさん必死だな:2011/05/11(水) 00:59:39.59 ID:SBvtx8jy0
>>453
salt って技術用語を調べるといい
460名無しさん必死だな:2011/05/11(水) 01:03:55.11 ID:KERK7O9D0
ハッシュ値が分かれば総当りで簡単なパスワードを設定してる場合は簡単に分かる。

本来、ハッシュ値事態が漏れては成らない物。

それを漏らしたソニーの罪は大きい。

そもそも、住所やら氏名やらの情報がだだ漏れしてる時点で終わってる。
461名無しさん必死だな:2011/05/11(水) 01:14:09.68 ID:idYUHN1a0
>>459
そのSaltが同一値を用いてたら彼の言ってる内容はごくごく正しいですが
誰がそのSaltがユーザごとに割り振られていると証明できるんでしょうか

ちなみに平井は会見で一応ハッシュ化はしていますとしか言っていません
462名無しさん必死だな:2011/05/11(水) 01:15:10.90 ID:idYUHN1a0
ユーザごとにべつの値を、ね
463名無しさん必死だな:2011/05/11(水) 08:00:42.35 ID:6MeGtF1S0
そう言えば秘密鍵を作成するのに乱数使うべきところを
固定値使ってた会社が有ったな
464名無しさん必死だな:2011/05/11(水) 10:33:13.57 ID:PGWkuu4r0
>>460
邯鄲だとほざくくせに
事件が起きた事例報告がない
アメリカじゃあ、集団訴訟起きてはいるが
パスワードクラックによる被害事例は?
465名無しさん必死だな:2011/05/11(水) 11:28:39.65 ID:4qLPgqEb0
>>464
平文のデータも流れてる訳だが、被害事例は?

何をどう利用するかなんてわかるわけねーんだよ
漏れた時点で登録ユーザは被害にあってるって理解できねーの?
466名無しさん必死だな:2011/05/12(木) 00:20:53.16 ID:LNdApifx0
>>465
PWクラックによる被害の話なのに
平文データの被害の話にすり替えようとしてまつか?
467名無しさん必死だな:2011/05/12(木) 09:47:20.36 ID:p61VU5cs0
すり替えてもいいじゃん
被害がないんだから平文でも問題なかったんだろw
暗号化もハッシュ化も必要ないね
468名無しさん必死だな:2011/05/12(木) 10:50:13.80 ID:9nl43i9i0
住所電話番号データなんて、年賀状ソフトに埋め込まれてるし、
http://www.nipponsoft.co.jp/products/blarea16/
普通に売られてるし
直接に個人財産に被害があるってものでもない

だが、アカウントのパスワードはなぁ
469名無しさん必死だな:2011/05/12(木) 10:58:34.66 ID:tC9m+C8+I
電話帳に乗ってるのは公開許可した番号だけだぞ。うちは載せてない。
470名無しさん必死だな:2011/05/12(木) 16:10:03.01 ID:ky/TPCDV0
>>468
そんなに個人情報に重みを感じないんなら、とりあえず君の個人情報を晒してみてくれ
471名無しさん必死だな:2011/05/13(金) 02:52:02.74 ID:3KxU2JlT0
氏名、住所、生年月日が漏れてるからな。

相応の補償を早く用意しないと。

一人当たり、最低でも1万円
472名無しさん必死だな:2011/05/13(金) 10:55:57.28 ID:yM66w+pT0
>>470
何十万人の中に埋もれて流出したんだったら
個人が狙われる可能性は何十万分の一。
つか、話をすりかえてばっかりだな。

流出したハッシュ情報が解析されて
PSN以外のアカウントがハックされたりした被害報告はマダー?
473名無しさん必死だな:2011/05/13(金) 10:59:05.59 ID:N3v+FzT90
なんだまた話のすり替えか
474名無しさん必死だな:2011/05/13(金) 13:53:47.26 ID:oIvoPIxv0
話をすり替えんな、と話をすり替えるのが流行ですね
475名無しさん必死だな:2011/05/13(金) 16:16:42.24 ID:3KxU2JlT0
被害報告とかどうでもいい。

漏れた事に対する補償をさっさとしろ。
476名無しさん必死だな:2011/05/14(土) 12:48:22.89 ID:XWtX3ZCx0
>>1は運用・設計が適切だった際の安全性をPSNに適用できるとでも思ってるんだろうかw
アホ過ぎるw
477名無しさん必死だな:2011/05/14(土) 20:18:49.89 ID:WsFp/8Pz0
>>461
つうかバラバラだったら、それをユーザごとに保存しているってことになるような。
それとも一度チャレンジされるごとに更新して…なんて事しているだろうか。
あまり現実的ではなさそう。
478名無しさん必死だな:2011/05/14(土) 20:23:52.36 ID:WsFp/8Pz0
>>455
任意のファイルを設置されて、ログも消去されてたっていう
公式の報告からすればソースぶっこ抜かれていると考えられ…
479名無しさん必死だな:2011/05/14(土) 23:05:37.10 ID:XWtX3ZCx0
>>477
いや、そのレスはsaltがバラバラだという保証があるのって話であって、都度割り振りとかじゃないだろう
全ユーザ同一のsaltだけど、ハッシュ化してるとは言えるよって話

そもそも都度割り振りだったらDB側に格納されてるデータとの整合性が取れなくなる
480名無しさん必死だな:2011/05/15(日) 11:56:01.58 ID:myJIHPA2I
>>461>>477>>479
ソルトなんて、1970年代から使われてる方法だぞ
初期のUnixで使われていて、作者たちが書いた解説書で知られるようになって
Unixの世界ではもう一般常識といっていい知識
LinuxやFreeBSDのパスワードファイル見てみなよ
ユーザ名やグループ名と一緒に、普通にソルトとパスワードのハッシュ値が載ってるから
整合性って、一体どういう仕組みを想定しているんだ?

ていうか、全ユーザで同じソルトを使っちゃうような設計者は
そもそもソルトを使おうなんて発想自体しないだろ
ソルトの目的からいって
481名無しさん必死だな:2011/05/15(日) 12:04:31.87 ID:myJIHPA2I
そういや、96-99年にPerlのCGI掲示板がはやったころ
セキュリティに詳しくない作者が作ったCGIは
管理者パスワードをそのままMD5ハッシュ関数にかけてたよ
だから、全文検索型のサーチエンジン(Altavista)で
"admin"とか"password"みたいな文字列のハッシュ値文字列を検索すると
そういう掲示板のパスワードファイルが引っかかったりした
482名無しさん必死だな:2011/05/15(日) 20:17:13.70 ID:3UgE/QfB0
>>480
クレカ以外の前情報引っこ抜かれてるんだからsaltも引っこ抜かれてるんだろ
だったら認証が通る文字列さがすのも簡単だろ

大体、当のSCEがパスワードの安全性についてなにも言及してない
相応に危険だと会見で発表してるんだが
483名無しさん必死だな:2011/05/16(月) 07:46:42.68 ID:v0qG4fSb0
>>482
なんで>>480にそんなレスがつくのかわからないけど、そりゃ当たり前でしょ
ソルトってのは「セキュリティ強度が弱いパスワードを
強いパスワードに変える技術」じゃないんだから
484名無しさん必死だな:2011/05/16(月) 07:50:11.14 ID:6YkGR+ae0
>>483
それをいうなら彼がなんで情報漏洩の危険度と関係ない話をし出したのかが分からんw
今のPSNの状況踏まえてじゃないとゲハにこのスレがある意味がないw
485名無しさん必死だな:2011/05/16(月) 07:51:43.96 ID:J4UY9fPt0
>>51
ハッカー団体がPSNに登録していれば、パスワードとハッシュ後の一覧リスト作成なんか簡単にできると思われるが
486名無しさん必死だな:2011/05/16(月) 07:54:11.98 ID:J4UY9fPt0
つーか、複数アカウントが容易に取得できるから、
団体じゃなくて個人でもある程度のリストは作成できるな

不正侵入前提で登録していればの話だけど
487名無しさん必死だな:2011/05/16(月) 08:04:10.19 ID:9sbINi3l0
>>483
SALTが守られてれば強度弱くても個別指定なら問題ないだろ
問題はSALTも含めて全流出してる事だろ
488名無しさん必死だな:2011/05/16(月) 08:19:02.53 ID:9sbINi3l0
>>480
そもそもこのレスが的外れなんだよな
個別指定と都度指定を読めてない


さらに言えばこのスレには定期的にハッシュ化の技術的な話であたかも安全だと言う論調に持って行こうとする馬鹿がいるが、ハッシュ化はIDとパスを明示して持っていかれたような状況ならともかく、ユーザテーブル全抜きなら意味がない
489名無しさん必死だな:2011/05/16(月) 10:05:44.96 ID:v0qG4fSb0
>>487
それって「ハッシュ値が流出してもソルトが流出してなければ安全」てこと?
ソルトは「それを秘密にすることで安全を保つ秘密鍵」でも
「システム全体で一つの値を使う、サーバの秘密鍵」でもないぞ
490名無しさん必死だな:2011/05/16(月) 10:10:57.32 ID:v0qG4fSb0
>>488
なんか個別とかその都度とか、聞いたことも無いソルトの分類してる人がいるけど
そもそも「ユーザごとに異なる値を割り当てないソルト」なんてないだろ
というツッコミを入れたつもりなんだけど、どっか勘違いしてる?
491名無しさん必死だな:2011/05/16(月) 10:42:24.64 ID:v0qG4fSbI
>>488
「ハッシュを使ってるから安全」とは全く思わないけど,ここだけ

>ハッシュ化はIDとパスを明示して持っていかれたような状況ならともかく、ユーザテーブル全抜きなら意味がない

「IDとパスを明示して」の意味がわからないけど(それってパス破ってないか?)
たくさんのユーザのデータを大量に入手すれば
その中には弱いパスワードのハッシュ値がわんさかあって
そういうユーザのパスワードは,辞書攻撃で確実にクラックされるだろうね.
で,別のネットサービスで,そのパスとIDで不正にログインを試みる攻撃が増える.
気付かないだけで,もうそういう不正行為があちこちで始まってるかもしれない.

でもそれは,弱いパスワードは何をしていようが
クラックされやすいから危険ということであって,むしろ
「たとえ流出したハッシュ値の個数が少なかろうが,危険なものは危険」
という方が正しいのでは?
492名無しさん必死だな:2011/05/16(月) 10:47:21.16 ID:nuQR62ad0
>>491
>ハッシュ化はIDとパスを明示して持っていかれたような状況ならともかく、ユーザテーブル全抜きなら意味がない
多分不特定多数じゃなくて特定少数って意味でつかってるんじゃね?
何かしらの理由があって指定した誰かのIDとパスを個別に抜いたって状況
493名無しさん必死だな:2011/05/16(月) 10:50:55.21 ID:qgsXu4as0
ここまで結論が出ずにスレが伸びてるってことは
>>1の言うこともあながち間違って無かったってことか


>>1おつ!!!
494名無しさん必死だな:2011/05/16(月) 10:57:13.36 ID:BoqTgEbe0
ぶっちゃけハッシュアルゴリズムなんてMDかSHAくらいしか使われてないし、
総当たりでパスワード生成&ハッシュ化したものを、クラウドなんかで分散
照合すれば1億件くらいなら1週間で90%は解読できるだろ。
495名無しさん必死だな:2011/05/16(月) 10:58:23.98 ID:9sbINi3l0
>>490
そもそも、前の人が勘違いしてるのを指摘してるだけだぞ
別に詳しくない人の間違いを指摘してるんだから、通常あり得ない運用が出てくるのは仕方ないだろ
きちんと読まないのを人のせいにしてもねえ
496名無しさん必死だな:2011/05/16(月) 10:59:15.28 ID:v0qG4fSb0
>>492
なるほど.「パスをシステムに提示して,それでゴニョゴニョする」
みたいなことかと勘違いして解釈してた.
「特定のIDのパスを盗んだ」ってことか
497名無しさん必死だな:2011/05/16(月) 11:13:20.02 ID:BoqTgEbe0
たとえば、BigTableに漏洩したハッシュ値をキーとして個人情報を入れておく。
あとは数万並列くらいでブルートに平文パスワード生成&ハッシュ化して、値を
上記のBigTableにぶつけて取り出せた値が解析済み。

よほど特殊なハッシュアルゴリズムでもない限り、Google AppEngineやAmazon AWS、
Windows Azureあたりでチョイチョイっとプログラム組んで回せば数分で解析終わると
思うよ。

恐ろしい時代になったでしょ?
498名無しさん必死だな:2011/05/16(月) 11:21:39.84 ID:v0qG4fSbI
>>495
うーん

「ソルトが同一だったらどうする?」「ソルトがばらばらという保証はあるのか?」
  ↓
「横レスで悪いけど,『ソルトはユーザごとに異なる値にする』って
あまりにも当たり前の常識というか,そもそもソルトの定義というか由来みたいなもんだよ」
「『ソルトを使おう』と考えるような人間が『ユーザごとに異なるソルトを使わない』ように
システムの設計・運用をする,という状況が,まったく想像できないよ」

と書いたつもりだったんだけど
そうじゃなかったんなら,こっちの読み違えだから謝るよ.ごめんね

>>497
twitter上で,ハッシュ関数をかける回数を増やす
ストレッチングを勧めている人がいるけど
このクラウド時代に,それで攻撃者との間に差をつけるのは難しいと思う
499名無しさん必死だな:2011/05/16(月) 11:26:38.57 ID:BoqTgEbe0
>>498
クラウドのCPU貸し使えば、知性の欠片もないアホでも、総当たりという力業で解析できちゃうからねぇ
500名無しさん必死だな:2011/05/16(月) 11:29:46.29 ID:H1Q0cwNFO
トゥーシャイシャイハッシュハッシュアイトウアイ
501名無しさん必死だな:2011/05/16(月) 12:11:53.29 ID:9sbINi3l0
>>498
その前のやりとりであまりしらなさそうな人がユーザごとに設定すると言うところを、都度ソルトを変更すると言う読み違えをしてたから、時系列では変わらないよと書いた内容だね

まあ、いずれにしろセキュアな状態とは言い難いなあ
502名無しさん必死だな:2011/05/16(月) 12:43:08.47 ID:+VqGyMH1O
現実問題としてPSNのハック問題がバレた後に
複数のネトゲ会社から不正なIDパスワードによるアクセス急増と
パスワード変更の依頼告知が出ていたらしいからな

つまりアクセスを試したくなるようなIDパスワードの大量リストが
ネット上に誕生したのは間違いないわけで
503名無しさん必死だな:2011/05/17(火) 06:11:28.53 ID:2jFMOENF0
PSNへ登録した個人情報を用いて、勝手に色々なところへ登録されるよ
ポストなどに不審な郵便物が届き始めた頃には、既に手遅れ

ネットワーク世界だけでなく、リアルに影響が出るだけの漏洩をやらかしたからね
504名無しさん必死だな:2011/05/19(木) 11:25:39.72 ID:CXMWmq/QI
>>501
そういうことか.ちょっと勘違いしてました.了解です.

こんなニュースが・・・
ユーザーがいくら強いパスワードを設定してようが
これじゃ意味無い
http://japan.cnet.com/news/service/35002906/
505名無しさん必死だな:2011/05/19(木) 11:43:08.94 ID:CXMWmq/QI
今までは「ソルトなんて常識だろ」ぐらいに思っていたが
ちょっと調べたら
ttp://www.acunetix.com/blog/news/barracuda-networks-breached/
こんなニュースや
>今の現場、パスワードに関しては不可逆なハッシュにしてDBに突っ込んでるけど
>SALTまでは使ってないんだよね。
こんなツイートが・・・
どうもIT業界というものへの認識を改めなければいけないようだ
506名無しさん必死だな:2011/05/19(木) 20:47:24.71 ID:XMDS2o+20
>>505
だって、DMZ上のApacheの脆弱性放置しちゃう人たちだぜ?
マトモなセキュリティ設計してるなんて誰も思わないよw

まあ、流石にパス再発行とか基本すぎるところをスルーするとは思っていなかったがw
507名無しさん必死だな
>ハッシュは不可逆変換なのに復元できるとか
バカなこと言ってる雑魚は死んどけよ

あ〜、プレイステーション使うような情弱はこんな事平然と書き込んで
「ボクちゃん、知恵遅れの馬鹿で〜す。ハッシュってなにかわかりませ〜ん」
って晒しちゃうのか。馬鹿は馬鹿ゆえに、自分がどれだけ馬鹿にされて笑いもの
になってるのかさえわかってないのか。爆笑。

SONYはパスワードを保存してない。ハッシュデータを照合につかってるとバラした。

これがなにを示すのか理解できないのか。そりゃ情報弱者、SONYのいいお客になる訳
だわw