X



【セキュリティ】複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう [すらいむ★]

0001すらいむ ★
垢版 |
2024/05/03(金) 22:15:06.80ID:pxsrMuag
複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう

 セキュリティ企業のHive Systemsは、NVIDIAビデオカードを用いたパスワード解読にかかる時間についての調査結果を発表した。
 2024年版として発表された同調査では、パスワードの文字数や構成およびビデオカードごとに、MD5とbcryptという2つのハッシュ方式の解読にかかる時間を測定している。

 パスワードはセキュリティ上の理由からハッシュ化して保存することが多く、ハッシュから元のパスワードを復元することはできない。
 これにより攻撃者がハッシュ化されたパスワードを解読する際には、可能性のある文字列をすべてハッシュ化し、盗んだハッシュと一致するかを試す「ブルートフォース攻撃」が用いられる。

 同社は、MD5とbcryptそれぞれにおいてハッシュ化されたランダムなパスワードをブルートフォース攻撃で解読するのに必要な最長時間を、ビデオカードごとに計測した。
 その結果、NISTが推奨する8文字のパスワードを使用した場合、MD5ではGeForce RTX 4090を使用すると、数字や大文字、小文字、記号をすべて使用しても1時間以内に解読できてしまうという。

(以下略、続きはソースでご確認ください)

impress 2024年5月2日 17:46
https://pc.watch.impress.co.jp/docs/news/1588850.html
0075社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 11:52:25.47ID:nAAVVNjs
>>72
まあそうなんだが8文字以上ならその8文字をもう一回繰り返して16文字にするとか1文字間に入れて17文字にするとかは記憶との両立のテク
0076社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 11:57:07.47ID:LkcwhU2/
多段階はいいと思うんだけど
物理品に責任負わせて
システム側の責任じゃないよ
管理の悪いあんたが悪い
と言える仕組みではあるよね
0077社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 12:04:44.12ID:E5+cUYQH
>>37
ローマ字は訓令式とかヘボン式で文字の組み合わせが限られる
>>75
同じ平文を繰り返すのは一見複雑化したように思えても
>>37と同じく暗号解読のヒントを与えかねないだろう
0078社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 12:09:23.90ID:7P8WFkn9
ハングル文字をパスワードに使うとRIVA128でも解読に20万年
0081社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 21:10:56.93ID:vFC/ftvx
>>77
ヒントを与えかねないだろうっておかしいよ
そんな重要人物ならそんなもの使う方がおかしい
ここは8文字でもめんどくさがりのものをさらに長くするための話してるだけで8文字よりもいいでしょレベルの話
0082社説+で新規スレ立て人募集中
垢版 |
2024/05/06(月) 21:39:16.33ID:tkPB8G2k
UserIDとPasswordを混ぜたものをハッシュしておけば、
単にPasswordだけをハッシュしたものよりも複雑になるので、
あらかじめハッシュ結果を表にしてそれから逆にPasswordを
求めるということができなくなる。(ただし1台のサーバー上
だけで攻撃をするのであれば、この方法は何も強化にならない)。
0085社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 00:41:10.46ID:w6RtqiNO
つまりシステムがUserIDが Yamada で、Passwordが Aho-Baka
だとすると、認証をするときは、UserIDとPasswordをならべた
 ”YamadaAho-Baka"についてのハッシュ値を作りそれをデータベースしておいて、
ユーザのUserIDとPasswordをたたいた文字列をつないだものに対するハッシュ値が
データベースにあるYamadaに対するハッシュ値と一致していたら、正しいパスワード
を叩いたとして認証する。さらにソルトを入れるとなお強くなるだろう。
0086社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 01:38:20.34ID:jW0NMabv
なに当たり前のこと言ってんだ
アホバカだな
0087社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 06:41:34.94ID:M1/lyCJ/
で言い争ってるバカどもは
ハッシュ関数のソース読んだことあんの?
0088社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 08:48:01.92ID:9tNkd0I5
5chのトリップは破れるの?
0089社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 10:30:16.18ID:41of/qXF
>8文字のパスワードを使用した場合
ここが肝なのね。制限を付して短い時間で解いたよ、と。
9文字、10文字...32文字まで入力できるけど
そこまではやってないんだ。
まあ、ざっくり9文字で100時間とかになるのかな、知らんけど
0090社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 11:25:29.40ID:41of/qXF
1文字で100倍なら

8文字: 1 hour
9文字: 100 hours ≒  4 days
10文字: 10000 hours ≒  400 days ≒  1 year
11文字: 100 year  
12文字: 10000 year
13文字: 100万年   
14文字: 1億年
15文字:
16文字: 1兆年 
17文字:
18文字: 1京年 10^16
19文字:  10^18 
...
32文字:  10^44 年  (1載年)

ほんまかいな?
0091社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 11:49:50.03ID:WrA6eyVe
大文字小文字記号数字組み合わせて
辞書にある単語を避けてパスワード考えるより
小文字のzを32個並べた方が安全だったりして。 
システムが入力された先頭32文字切り取って処理してるなら
多目に打ち込んで置けばOKみたいな。
そういう単純なのは辞書攻撃なんかと一緒に最初にトライされるのかね。
じゃちょっと替えてzazz…zとか。
0092社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 11:50:39.46ID:WyiGLxBd
>>85
ユーザーIDもソルトも公開情報なんで、一切強くならないのに、馬鹿ばっか
0094社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 15:57:28.20ID:yA0H0nDV
SHA-256とか512とかでも
8文字固定という条件付けてやったら
同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。
記事の人達、やればいいのにね。
もう1つ記事中でやってるのは低速ハッシュ関数と呼ばれるbcrypt。
ハッシュ値算出に時間のかかる関数で安全性を出そうと言うもので実際100倍の時間がかかっている。
一方MD5やSHAは高速のハッシュ関数と類別されてるから
深堀してけばSHA256でも1時間で解けちゃった、になるかも知れん。
0095社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:04:06.10ID:41of/qXF
古典的フォーマットだと
1つのファイルにIDとソルトとハッシュ値が並べて書いてあるから
そのファイル盗んでブルートフォースやるなら
強度的にほとんど差がないって言いたいんじゃないかな。
その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
改良は続いてるみたいだけど。
0096社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:23:09.16ID:DYfPh7al
主要ディストリはもうyescryptで MD5なんて使ってないから安心したまえ
https://www.openwall.com/yescrypt/
0097社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:27:09.86ID:41of/qXF
ソルトは人間が文字列を目で見て、よく出現する同じ文字列を識別できちゃう問題を避けるくらいの意味しかないかと。
盗んだファイルを見たらこんなんなってたとする。ユーザーID、ハッシュが並んでいる。

user01:5d41402ab..17c592:
user02:11d...:
user03:5d41402ab..17c592:
user04:5d41402ab..17c592:

「なんだよ、こいつら同じパスワード使ってるじゃん」てのが一目瞭然。
で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。
目の子でユーザー1,3,4がパスワード「hello」を使ってる、と分かってしまうのを避けるのにソルトが使える、と。

固定文字列を使ってる場合は「こいつら同じパスワードだな」までは分かるだろう。
がその文字列が何に相当するかまではなかなか目の子では分からないだろう。

更にソルトを例えばアカウント作成日などを元に作り
ユーザー1,3,4で別のソルトが使われていれば
同じパスワードだというのも発覚しにくくなるだろう。

別記事
ttps://qiita.com/ockeghem/items/d7324d383fb7c104af58
2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)
パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、
単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。

(ブルートフォースかけるまでもなく分かっちゃう)元の値の知れてるハッシュ値って結構あるみたいですね。
0098社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:49:55.44ID:lE6WLPRj
>>94
>SHA-256とか512とかでも
>8文字固定という条件付けてやったら
>同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。

>>40
>ASCIIの94文字種が8文字として、6Eくらいの組み合わせ
>16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない

と、最初っから、そう言ってるんだがな

>>95
>その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
>改良は続いてるみたいだけど。

それ、ソルトの意味が分かってない>>85みたいな馬鹿が迷走してるだけで、改良じゃねーよ

そんなんでいいなら、MD5のハッシュ値を上下64ビットづつに分けて別の場所に格納しておけば安心安全www
0099社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:52:36.57ID:8riHBoAg
>>97
それソルトじゃ解決できんだろ
その問題はハッシュ関数に入れる文字を「USID+PW」にすることで解決できる
ソルトを使う理由は擬似的にPW文字数を多くすることで突破しにくくすること
もちろんソルトがバレれば無意味
0100社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 16:57:32.88ID:lE6WLPRj
>>97
>で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。

お前も、肝心の部分がわかってないな

かもしれない、じゃなくて、よく使われるパスワードのハッシュ値の一覧を用意しとくんだ

>>99
>>85の馬鹿かな?
0101社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 17:11:24.88ID:YBRGz0Jt
大丈夫だよ、まともなアプリなら対策してるから心配ない。
そもそも、パスワードが8桁かどうか分からないだろ。
たとえ8桁と分かったとしても、アプリ側で1回しかハッシュしないことはあり得ない。

10回ハッシュしたとしても、人間には違いが分からないけれど、
総当たりで発見するには10時間かかるようになる。

そもそもサーバサイドでハッシュ検証するなら、絶対に呼び出し回数をチェックしてるから。
0104社説+で新規スレ立て人募集中
垢版 |
2024/05/07(火) 17:57:53.35ID:DKj482PN
生体認証ってただの温度計じゃね?疑惑。
あるいは電気伝導度くらいは同時に計測してるかも知れんが。
生体であることは確認しました。しかし個体識別はしてません、みたいな。    
指先タッチするやつ、どの指使っても認証されるぞ。
0109社説+で新規スレ立て人募集中
垢版 |
2024/05/10(金) 01:44:27.29ID:JldlWc8G
>>101
それはハッシュ関数を10回繰り返すというハッシュ関数を1回やっただけだからね
計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね

過去にDESを3回繰り返す3DESって暗号形式があったけど廃れた理由を考えるべき
0110社説+で新規スレ立て人募集中
垢版 |
2024/05/10(金) 08:24:51.65ID:KhpEPnmw
3回ってばれてるからじゃないの?
0111社説+で新規スレ立て人募集中
垢版 |
2024/05/10(金) 10:36:08.46ID:tQYBHCO7
>>109
>計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね

総当たり攻撃なんだから、負担増が同じ比率になるのは必然なので、スマートじゃないのはお前な

>>101が馬鹿なのは、10時間で解かれちゃやっぱり駄目だってわかってないこと
0112社説+で新規スレ立て人募集中
垢版 |
2024/05/11(土) 07:33:23.73ID:GhtHbnk4
勘がいい人は3回以内に突破する
0113社説+で新規スレ立て人募集中
垢版 |
2024/05/11(土) 09:27:42.63ID:XnfNR6pw
>>111
バカは黙ってろ
仮に数字だけだとして1桁増えるごとに総当りは10倍になるが利用者の計算量は10倍を遥かに下回るだろうが
10回ハッシュ関数かけるくらいなら文字数を10文字増やす方が圧倒的に効率的
0114社説+で新規スレ立て人募集中
垢版 |
2024/05/12(日) 05:19:11.90ID:C+irThU+
ユーザーの入力したパスワードに文字列足して最大の32文字(MD5の場合)に強制的に拡張してハッシュ化すればいんじゃね?
内部で固定の32文字を持っててユーザーのパスワードに連結、先頭から32文字取り出してハッシュ化

これをクラックする手順は
ズボラな人が使いそうでなるべく長いパスワードを一つ想定する。
それが"password" (8文字)とすると残りの24文字をブルートフォースする。
"password" + "aaaaa...aaa"、"password" + "aaaaa...aab","password" + "aaaaa...aac" みたいな。
これから発生したハッシュがたまたま盗んだファイルにあればビンゴ、みたいな。

ただ表から最強のChatGPT使っても24文字ブルートフォースするのは,300億年かかるな。
現実的な値が出るのは15文字=3年、16文字=300年あたりか。

別ルートで固定文字列を入手するんであれば、(逆アセンブル?)もうブルートフォースの話じゃなくなるな。
0115社説+で新規スレ立て人募集中
垢版 |
2024/05/12(日) 05:56:15.38ID:z48EWciE
これ目的のパスワードのハッシュが手元にある前提で総当たりかけた時に一致するハッシュが得られるまでの時間でしょう?
ハッシュ値の入手方法は別の話だよね
0116社説+で新規スレ立て人募集中
垢版 |
2024/05/12(日) 09:55:34.76ID:3P9EMkp+
>>113
>>1
>NISTが推奨する8文字のパスワードを使用した場合

ってゴールポスト動かす馬鹿www

>>114
こりゃまたすげー馬鹿だな、>>11を超えたな
0117社説+で新規スレ立て人募集中
垢版 |
2024/05/12(日) 14:18:44.50ID:SgF7MXEz
パスワードを変換した値があれば1時間で照合できる、ってことだよな?
何回間違えたらロックとか前提として噛み合ってないよな
0120名無しのひみつ
垢版 |
2024/05/17(金) 11:17:00.77ID:nPTCxyhZ
うちの職場はパスワード最低20文字が三つ必要
3ヶ月に一度パスワード変更必須
メモしないと覚えられないがメモしたら懲戒処分
キツすぎる
0121名無しのひみつ
垢版 |
2024/05/17(金) 15:25:00.97ID:6iWk4aok
うちも3ヶ月に1回の変更を求められるけど1回変えてすぐに戻してる人もいる
俺は大文字で入力する文字を1つずつずらしている
0122名無しのひみつ
垢版 |
2024/06/01(土) 17:28:54.20ID:Cm2eerMz
>>1
youtubeにwindowsログインパス簡単に突破する方法あったからパソコン盗まれた時点で終わり
なんじゃないの?usb挿して暗号化とかしてusbとpc同時に盗まれないようにするとか?
レスを投稿する


ニューススポーツなんでも実況