Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

md5に関するockeghemのブックマーク (5)

  • guro_chanの日記 » レインボーテーブルを用いてmd5ハッシュ値から平文を得る

    随分以前からずっと気になっていたレインボーテーブルに漸く取り組んだ。 総当たり攻撃でハッシュ値から平文を得る場合、(1)平文を推測し、(2)そのハッシュ値を計算し、(3)解析したいハッシュ値と比較する、というプロセスを経る。平文の長さや構成する文字によっては大変な時間を必要とする。翻ってレインボーテーブルを使う方法では、予め解析用のデータを用意して臨む。そのため総当たり攻撃で言うところの(1)と(2)のプロセスが事実上、必要なくなる。(3)+αの処理で済むから解析に要する時間が劇的に短くなる、という仕組みである。忙しいビジネスパーソンにマッチするソリューションと言える。 しかしながら、考え得るあらゆる文字列の組み合わせとそのハッシュ値のデータは一般的に夥しい数になる。例えば 8 文字の小文字アルファベットの文字列だけで考えても、組み合わせの数は 26 の 8 乗すなわち 208827064

  • MD5を解析するWebのサービス - うさぎ文学日記

    MD5が脆弱と言われていて、もう使っちゃダメと烙印を押されていても、さすがにハッシュ値から逆算して解析するアルゴリズムが存在するわけもなく、解析にはレインボーテーブルを使っています。レインボーテーブルというのは、平文とそのハッシュ値をDBのテーブルに格納しておいて、ハッシュ値で検索するというテクニックです。(この場合はレインボーテーブルじゃなくて、ただの平文とハッシュ値のテーブルかも。 参照レインボーテーブル - Wikipedia) たとえば、「password」という平文をMD5でハッシュ化すると「5f4dcc3b5aa765d61d8327deb882cf99」となります。こういった対応を表にたくさん入れておくことで、MD5のハッシュ値で検索すると元の平文が見つかるというわけです。 MD5のレインボーテーブルがWeb上から使えるサイトは結構あるようで、いくつかをピックアップ。どのサイ

    MD5を解析するWebのサービス - うさぎ文学日記
  • 「MD5 の安全性の限界に関する調査研究」に関する報告書 | アーカイブ | IPA 独立行政法人 情報処理推進機構

    ページの情報は2008年7月時点のものです。 1991 年に開発され、現在でも広く用いられているMD5 (Message Digest 5)と呼ばれるハッシュ関数が、解析技術の進歩により安全性の低下が指摘されていることから、MD5 を利用する上での限界を調査しました。特に、電子メールシステムでのセキュリティ策として用いられているAPOP (Authenticated Post Office Protocol) において、パスワード解読の可否・強度を実証・確認するとともに、当面の対応策検討とその有効性の確認を行いました。 概要 調査研究では、MD5 のハッシュ値から元の情報を特定する手法に関する再確認、並びに実環境での検証を行い、MD5 を利用する上での限界を明らかにしました。 調査研究の成果 APOP 方式を用いる電子メールシステムとAPOP の脆弱性を突く攻撃サーバーを構築し、実際と

    「MD5 の安全性の限界に関する調査研究」に関する報告書 | アーカイブ | IPA 独立行政法人 情報処理推進機構
    ockeghem
    ockeghem 2008/07/30
    『安易なパスワード1 の例では、24 回のみの攻撃者とのAPOP 認証によりパスワードが解読されてしまうこともわかった』<報告書にはこのような記述もあり、想定条件では1日で破られる。定期変更での対策には無理がある
  • パスワードは定期的に変更すべき、らしい - novtan別館

    APOPの話。MD5を使っていることに起因した脆弱性を利用した実証実験。 当面の対策としては、従来からいわれている「パスワードを定期的に変更すること」、「メールソフト側で、APOP の規約に従ったチェックを行うこと」の2 点を行う必要があることがわかりました。特に、パスワードの変更周期については、使用しているパスワードやサーバーへの接続頻度によりますが、1か月〜2 か月毎の変更の必要性が判明しました。 「MD5 の安全性の限界に関する調査研究」に関する報告書:IPA 独立行政法人 情報処理推進機構 概要資料を読んだんだけど、41日くらいで解読されちゃうそうで。 これだけ読んでても具体的な攻撃方法がわからない。ちょっと考えるとMD5の衝突可能性を突いてもパスワードが解読されるという話にならないけど、そのことについても報告書には載っています。勉強になるぞコレは。 ふむふむ、攻撃にはクライアント

    パスワードは定期的に変更すべき、らしい - novtan別館
    ockeghem
    ockeghem 2008/07/29
    『でも、この解読に要する期間ってのも平均値であって、運が悪ければ一瞬で破れるんだよね?だとしたら、脆弱性のあるプロトコルを使うこと自体が危険であり、パスワード変更してもダメな気がする』<その通りだよ
  • Mac World Expoのチケットが無料に - teracc’s blog

    今年もプラチナチケット($1,895)が無料で購入できる欠陥があったそうです。 Superimposing Nothing Nowhere: Another Free MacWorld Platinum Pass? Yes in 2008! どんな方法で無料で買えたのかと言うと。。。 Apple(もしくはExpo主催者のIDG)は、チケットを無料(もしくは割引)で購入するための「Priority Code」と呼ばれるパスワードみたいなものを、上客の人達に郵送 or Eメールで配った。 Webサイト上の購入ページで、「Priority Code」を入力すると、無料(もしくは割引)で購入できるようになっていた。 ユーザが入力した「Priority Code」が正しいかをJavaScriptで検証できるように、発行した「Priority Code」の全て(1500個ほど)のMD5ハッシュをWeb

    Mac World Expoのチケットが無料に - teracc’s blog
    ockeghem
    ockeghem 2008/01/21
    『発行した「Priority Code」の全て(1500個ほど)のMD5ハッシュをWebページ内に埋め込んでいた』<これはデザイン上の欠陥であるが、『例えば、MD5を避ける』ということもありかな。それだけじゃ駄目だけど。
  • 1