[272] Re:hash_user_password()
投稿者:(ぱ)
2007/02/20 02:13:25
すみません、風呂の中で考えてたらちょっとわからなくなりました。
>今のやり方だと、仮に異なるユーザが同一のパス
>ワードを利用していた場合、その事実を管理者は
>知ることができるわけですが、salt を使えばその
>心配もありません。
これはその通りだと思います。また、クラッカーにD/Bを継続的に監視されて
いる場合、いろいろなパスワードで書き込んでみることで、パスワードを
推測することもできることになります。
>また、仮に "秘密" や salt が洩れた場合に、辞書
>攻撃への耐性が若干高くなります。(salt があると、
>同じ辞書は一つのメッセージにしか使えないため、
>探索空間が広くなる)
これですが、辞書攻撃を、Webで稼動中の掲示板に対して行うことを想定して
いますでしょうか。それとも、既にテーブル内容が流出していることを
前提に、辞書攻撃でパスワードを解析しよう、というお話でしょうか。
前者だとすると、"秘密"やsaltが漏れていようがいまいが関係なさそうですし
(そもそもレンタルサーバ業者にプロセス止められそうですが)、
後者だとすると、テーブルが流出した時点でsaltはだだ漏れです。
別の場所に置いてあるだけ"秘密"の方がまだマシかも。
>同じ辞書は一つのメッセージにしか使えないため、
>探索空間が広くなる)
これは、ひとつのパスワードがばれても、同じハッシュになっている他の
パスワードが芋づる式にばれることはない、ということでしょうか?
しかし、実際問題こんな掲示板の投稿が消されてもさしたる実害はないわけで、
問題は「お金が絡むようなところと共通のパスワードを使う人がいたケース」だと
思っています。
そんなユーザは投稿ごとにパスワードを変えたりしそうにないですし(そんな
ユーザに限らずともそうなんじゃないかと思いますが)、同一ハンドルの人は
1回しか調べない、程度のことで、同時間で、ほぼ同数のパスワードが抜かれて
しまいそうに思うのですが。
どちらが安全か、という問題以前に、まず私の認識は合ってますでしょうか?