[表示 : 全て 最新50 1-99 101- 2ch.scのread.cgiへ]
Update time : 07/27 10:07 / Filesize : 38 KB / Number-of Response : 129
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【セキュリティ】複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう [すらいむ★]



1 名前:すらいむ ★ [2024/05/03(金) 22:15:06.80 ID:pxsrMuag.net]
複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう

 セキュリティ企業のHive Systemsは、NVIDIAビデオカードを用いたパスワード解読にかかる時間についての調査結果を発表した。
 2024年版として発表された同調査では、パスワードの文字数や構成およびビデオカードごとに、MD5とbcryptという2つのハッシュ方式の解読にかかる時間を測定している。

 パスワードはセキュリティ上の理由からハッシュ化して保存することが多く、ハッシュから元のパスワードを復元することはできない。
 これにより攻撃者がハッシュ化されたパスワードを解読する際には、可能性のある文字列をすべてハッシュ化し、盗んだハッシュと一致するかを試す「ブルートフォース攻撃」が用いられる。

 同社は、MD5とbcryptそれぞれにおいてハッシュ化されたランダムなパスワードをブルートフォース攻撃で解読するのに必要な最長時間を、ビデオカードごとに計測した。
 その結果、NISTが推奨する8文字のパスワードを使用した場合、MD5ではGeForce RTX 4090を使用すると、数字や大文字、小文字、記号をすべて使用しても1時間以内に解読できてしまうという。

(以下略、続きはソースでご確認ください)

impress 2024年5月2日 17:46
https://pc.watch.impress.co.jp/docs/news/1588850.html

75 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 11:52:25.47 ID:nAAVVNjs.net]
>>72
まあそうなんだが8文字以上ならその8文字をもう一回繰り返して16文字にするとか1文字間に入れて17文字にするとかは記憶との両立のテク

76 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 11:57:07.47 ID:LkcwhU2/.net]
多段階はいいと思うんだけど
物理品に責任負わせて
システム側の責任じゃないよ
管理の悪いあんたが悪い
と言える仕組みではあるよね

77 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 12:04:44.12 ID:E5+cUYQH.net]
>>37
ローマ字は訓令式とかヘボン式で文字の組み合わせが限られる
>>75
同じ平文を繰り返すのは一見複雑化したように思えても
>>37と同じく暗号解読のヒントを与えかねないだろう

78 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 12:09:23.90 ID:7P8WFkn9.net]
ハングル文字をパスワードに使うとRIVA128でも解読に20万年

79 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 18:35:20.32 ID:dgjtz+Ox.net]
>>1
俺のお宝画像が10年ぶりに…!

80 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 20:08:23.80 ID:rGAlclg9.net]
sha512マン助けて

81 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 21:10:56.93 ID:vFC/ftvx.net]
>>77
ヒントを与えかねないだろうっておかしいよ
そんな重要人物ならそんなもの使う方がおかしい
ここは8文字でもめんどくさがりのものをさらに長くするための話してるだけで8文字よりもいいでしょレベルの話

82 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 21:39:16.33 ID:tkPB8G2k.net]
UserIDとPasswordを混ぜたものをハッシュしておけば、
単にPasswordだけをハッシュしたものよりも複雑になるので、
あらかじめハッシュ結果を表にしてそれから逆にPasswordを
求めるということができなくなる。(ただし1台のサーバー上
だけで攻撃をするのであれば、この方法は何も強化にならない)。

83 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 21:54:42.33 ID:pCLlKcO8.net]
AIって人間なのかスクリプトなのか、こういう攻撃を判断出来るんちゃうのか?



84 名前: mailto:sage [2024/05/06(月) 22:04:24.90 ID:wG+qid8p.net]
!donguri

85 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 00:41:10.46 ID:w6RtqiNO.net]
つまりシステムがUserIDが Yamada で、Passwordが Aho-Baka
だとすると、認証をするときは、UserIDとPasswordをならべた
 ”YamadaAho-Baka"についてのハッシュ値を作りそれをデータベースしておいて、
ユーザのUserIDとPasswordをたたいた文字列をつないだものに対するハッシュ値が
データベースにあるYamadaに対するハッシュ値と一致していたら、正しいパスワード
を叩いたとして認証する。さらにソルトを入れるとなお強くなるだろう。

86 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 01:38:20.34 ID:jW0NMabv.net]
なに当たり前のこと言ってんだ
アホバカだな

87 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 06:41:34.94 ID:M1/lyCJ/.net]
で言い争ってるバカどもは
ハッシュ関数のソース読んだことあんの?

88 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 08:48:01.92 ID:9tNkd0I5.net]
5chのトリップは破れるの?

89 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 10:30:16.18 ID:41of/qXF.net]
>8文字のパスワードを使用した場合
ここが肝なのね。制限を付して短い時間で解いたよ、と。
9文字、10文字...32文字まで入力できるけど
そこまではやってないんだ。
まあ、ざっくり9文字で100時間とかになるのかな、知らんけど

90 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:25:29.40 ID:41of/qXF.net]
1文字で100倍なら

8文字: 1 hour
9文字: 100 hours ≒  4 days
10文字: 10000 hours ≒  400 days ≒  1 year
11文字: 100 year  
12文字: 10000 year
13文字: 100万年   
14文字: 1億年
15文字:
16文字: 1兆年 
17文字:
18文字: 1京年 10^16
19文字:  10^18 
...
32文字:  10^44 年  (1載年)

ほんまかいな?

91 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:49:50.03 ID:WrA6eyVe.net]
大文字小文字記号数字組み合わせて
辞書にある単語を避けてパスワード考えるより
小文字のzを32個並べた方が安全だったりして。 
システムが入力された先頭32文字切り取って処理してるなら
多目に打ち込んで置けばOKみたいな。
そういう単純なのは辞書攻撃なんかと一緒に最初にトライされるのかね。
じゃちょっと替えてzazz…zとか。

92 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:50:39.46 ID:WyiGLxBd.net]
>>85
ユーザーIDもソルトも公開情報なんで、一切強くならないのに、馬鹿ばっか

93 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 14:18:55.52 ID:0hon2BWC.net]
>>92
ソルトが公開情報ってのは初めて聞いた
ちなみにapple、Google、amazonのソルトは何なの?



94 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 15:57:28.20 ID:yA0H0nDV.net]
SHA-256とか512とかでも
8文字固定という条件付けてやったら
同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。
記事の人達、やればいいのにね。
もう1つ記事中でやってるのは低速ハッシュ関数と呼ばれるbcrypt。
ハッシュ値算出に時間のかかる関数で安全性を出そうと言うもので実際100倍の時間がかかっている。
一方MD5やSHAは高速のハッシュ関数と類別されてるから
深堀してけばSHA256でも1時間で解けちゃった、になるかも知れん。

95 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:04:06.10 ID:41of/qXF.net]
古典的フォーマットだと
1つのファイルにIDとソルトとハッシュ値が並べて書いてあるから
そのファイル盗んでブルートフォースやるなら
強度的にほとんど差がないって言いたいんじゃないかな。
その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
改良は続いてるみたいだけど。

96 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:23:09.16 ID:DYfPh7al.net]
主要ディストリはもうyescryptで MD5なんて使ってないから安心したまえ
https://www.openwall.com/yescrypt/

97 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:27:09.86 ID:41of/qXF.net]
ソルトは人間が文字列を目で見て、よく出現する同じ文字列を識別できちゃう問題を避けるくらいの意味しかないかと。
盗んだファイルを見たらこんなんなってたとする。ユーザーID、ハッシュが並んでいる。

user01:5d41402ab..17c592:
user02:11d...:
user03:5d41402ab..17c592:
user04:5d41402ab..17c592:

「なんだよ、こいつら同じパスワード使ってるじゃん」てのが一目瞭然。
で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。
目の子でユーザー1,3,4がパスワード「hello」を使ってる、と分かってしまうのを避けるのにソルトが使える、と。

固定文字列を使ってる場合は「こいつら同じパスワードだな」までは分かるだろう。
がその文字列が何に相当するかまではなかなか目の子では分からないだろう。

更にソルトを例えばアカウント作成日などを元に作り
ユーザー1,3,4で別のソルトが使われていれば
同じパスワードだというのも発覚しにくくなるだろう。

別記事
ttps://qiita.com/ockeghem/items/d7324d383fb7c104af58
2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)
パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、
単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。

(ブルートフォースかけるまでもなく分かっちゃう)元の値の知れてるハッシュ値って結構あるみたいですね。

98 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:49:55.44 ID:lE6WLPRj.net]
>>94
>SHA-256とか512とかでも
>8文字固定という条件付けてやったら
>同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。

>>40
>ASCIIの94文字種が8文字として、6Eくらいの組み合わせ
>16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない

と、最初っから、そう言ってるんだがな

>>95
>その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
>改良は続いてるみたいだけど。

それ、ソルトの意味が分かってない>>85みたいな馬鹿が迷走してるだけで、改良じゃねーよ

そんなんでいいなら、MD5のハッシュ値を上下64ビットづつに分けて別の場所に格納しておけば安心安全www

99 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 16:52:36.57 ID:8riHBoAg.net]
>>97
それソルトじゃ解決できんだろ
その問題はハッシュ関数に入れる文字を「USID+PW」にすることで解決できる
ソルトを使う理由は擬似的にPW文字数を多くすることで突破しにくくすること
もちろんソルトがバレれば無意味

100 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:57:32.88 ID:lE6WLPRj.net]
>>97
>で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。

お前も、肝心の部分がわかってないな

かもしれない、じゃなくて、よく使われるパスワードのハッシュ値の一覧を用意しとくんだ

>>99
>>85の馬鹿かな?

101 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:11:24.88 ID:YBRGz0Jt.net]
大丈夫だよ、まともなアプリなら対策してるから心配ない。
そもそも、パスワードが8桁かどうか分からないだろ。
たとえ8桁と分かったとしても、アプリ側で1回しかハッシュしないことはあり得ない。

10回ハッシュしたとしても、人間には違いが分からないけれど、
総当たりで発見するには10時間かかるようになる。

そもそもサーバサイドでハッシュ検証するなら、絶対に呼び出し回数をチェックしてるから。

102 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:27:13.65 ID:PDjckWB1.net]
8文字とかふざけてんのか
最低でも32文字だろ

103 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:41:26.24 ID:yVC0BTlv.net]
パスワードは限界だろ
はよ全てパスワードレスにしろ



104 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 17:57:53.35 ID:DKj482PN.net]
生体認証ってただの温度計じゃね?疑惑。
あるいは電気伝導度くらいは同時に計測してるかも知れんが。
生体であることは確認しました。しかし個体識別はしてません、みたいな。    
指先タッチするやつ、どの指使っても認証されるぞ。

105 名前: mailto:sage [2024/05/08(水) 23:21:12.01 ID:+ghhGjAw.net]
netバンクのパスワード数字4桁やが

106 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/09(木) 05:44:02.93 ID:Ux47jWxA.net]
>>103
ノーガード戦法か

107 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 00:54:27.61 ID:O4ALf6fS.net]
>>101
こういう論文の趣旨を理解できない人って仕事でも見当違いのこと言って注意されてそう

108 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 01:35:38.14 ID:S5uCrGgO.net]
>>107
理解できてないのはお前じゃね?

109 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 01:44:27.29 ID:JldlWc8G.net]
>>101
それはハッシュ関数を10回繰り返すというハッシュ関数を1回やっただけだからね
計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね

過去にDESを3回繰り返す3DESって暗号形式があったけど廃れた理由を考えるべき

110 名前:社説+で新規スレ立て人募集中 [2024/05/10(金) 08:24:51.65 ID:KhpEPnmw.net]
3回ってばれてるからじゃないの?

111 名前:社説+で新規スレ立て人募集中 [2024/05/10(金) 10:36:08.46 ID:tQYBHCO7.net]
>>109
>計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね

総当たり攻撃なんだから、負担増が同じ比率になるのは必然なので、スマートじゃないのはお前な

>>101が馬鹿なのは、10時間で解かれちゃやっぱり駄目だってわかってないこと

112 名前:社説+で新規スレ立て人募集中 [2024/05/11(土) 07:33:23.73 ID:GhtHbnk4.net]
勘がいい人は3回以内に突破する

113 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/11(土) 09:27:42.63 ID:XnfNR6pw.net]
>>111
バカは黙ってろ
仮に数字だけだとして1桁増えるごとに総当りは10倍になるが利用者の計算量は10倍を遥かに下回るだろうが
10回ハッシュ関数かけるくらいなら文字数を10文字増やす方が圧倒的に効率的



114 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 05:19:11.90 ID:C+irThU+.net]
ユーザーの入力したパスワードに文字列足して最大の32文字(MD5の場合)に強制的に拡張してハッシュ化すればいんじゃね?
内部で固定の32文字を持っててユーザーのパスワードに連結、先頭から32文字取り出してハッシュ化

これをクラックする手順は
ズボラな人が使いそうでなるべく長いパスワードを一つ想定する。
それが"password" (8文字)とすると残りの24文字をブルートフォースする。
"password" + "aaaaa...aaa"、"password" + "aaaaa...aab","password" + "aaaaa...aac" みたいな。
これから発生したハッシュがたまたま盗んだファイルにあればビンゴ、みたいな。

ただ表から最強のChatGPT使っても24文字ブルートフォースするのは,300億年かかるな。
現実的な値が出るのは15文字=3年、16文字=300年あたりか。

別ルートで固定文字列を入手するんであれば、(逆アセンブル?)もうブルートフォースの話じゃなくなるな。

115 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 05:56:15.38 ID:z48EWciE.net]
これ目的のパスワードのハッシュが手元にある前提で総当たりかけた時に一致するハッシュが得られるまでの時間でしょう?
ハッシュ値の入手方法は別の話だよね

116 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 09:55:34.76 ID:3P9EMkp+.net]
>>113
>>1
>NISTが推奨する8文字のパスワードを使用した場合

ってゴールポスト動かす馬鹿www

>>114
こりゃまたすげー馬鹿だな、>>11を超えたな

117 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 14:18:44.50 ID:SgF7MXEz.net]
パスワードを変換した値があれば1時間で照合できる、ってことだよな?
何回間違えたらロックとか前提として噛み合ってないよな

118 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/12(日) 14:36:56.47 ID:sKDpI9Bk.net]
パスワードにUnicode使えば解読不能だろ

119 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/12(日) 18:47:04.55 ID:GMGGuh4h.net]
https://images.squarespace-cdn.com/content/v1/5ffe234606e5ec7bfc57a7a3/c8c21f1a-ac0a-4dd5-97bf-51a2e4fa63e4/Hive+Systems+Password+Table+-+2024+Square.png

120 名前:名無しのひみつ [2024/05/17(金) 11:17:00.77 ID:nPTCxyhZ.net]
うちの職場はパスワード最低20文字が三つ必要
3ヶ月に一度パスワード変更必須
メモしないと覚えられないがメモしたら懲戒処分
キツすぎる

121 名前:名無しのひみつ mailto:sage [2024/05/17(金) 15:25:00.97 ID:6iWk4aok.net]
うちも3ヶ月に1回の変更を求められるけど1回変えてすぐに戻してる人もいる
俺は大文字で入力する文字を1つずつずらしている

122 名前:名無しのひみつ [2024/06/01(土) 17:28:54.20 ID:Cm2eerMz.net]
>>1
youtubeにwindowsログインパス簡単に突破する方法あったからパソコン盗まれた時点で終わり
なんじゃないの?usb挿して暗号化とかしてusbとpc同時に盗まれないようにするとか?

123 名前:名無しのひみつ mailto:sage [2024/06/13(木) 20:20:36.20 ID:xO7woUmP.net]
https://i.imgur.com/pysIslI.jpg
もうすぐ終了です



124 名前:名無しのひみつ mailto:sage [2024/06/13(木) 20:49:21.87 ID:15hjz/N5.net]
>>123
これは有益

125 名前:名無しのひみつ mailto:sage [2024/06/18(火) 11:03:24.92 ID:/Heo3uQi.net]
MD5ハッシュは8文字じゃないだろ池沼

126 名前:名無しのひみつ [2024/07/07(日) 18:49:46.51 ID:mZjDB/ze.net]
音楽やりたい事だろ
原因不明で終了だろ(謝る必要ないと入る価値ないよな
これではなく灯油と同じ様なケロシンか?
https://i.imgur.com/Yk2533i.jpg

127 名前:名無しのひみつ [2024/07/07(日) 18:59:10.24 ID:goCFP8+0.net]
その薬は飲んでたけど含んでて草😂
記者クラブ加盟社って大本営発表を垂れ流すイメージ先行の叩きにならなくなるわ
2回だから
550
乗り込みキ○ガイは即通報!

128 名前:名無しのひみつ [2024/07/07(日) 19:01:38.76 ID:MdZBuPXc.net]
あれがなきゃほぼプラマイゼロくらいまで持って自演するキャラや






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧](*・∀・)<38KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef