ユーザログイン |
パスワード再考情報処理学会 コンピュータと教育研究会の87回研究発表会でパスワードに関する発表が2つあった。前野さんの「パスワード再考」は,パスワードが平文で保存されていた某組織の解析である。すごいなぁ,と思っていたら,SchneierのブログReal-World Passwordsにも34,000人分のユーザ名・パスワードの解析結果が。 パスワードについては授業でもときどき取り上げるが,Wordのデフォルトの暗号化は40ビットですぐに解けるので128ビットのAESを使おう,といったところで,小文字8文字のパスワードでは37.6ビットの強度しかない。大小合わせて8文字で45.6ビット。ではその中の任意の2ヶ所を数字に変えたら強度はどれだけ増えるか。うんと増えそうに思うかもしれないが,8C2×(10/52)2 がほぼ1なので,同程度の強度しかないのである。
|
検索最近のコメント
|
解読されることを考えた場合
すみません、誤解していたらごめんなさい。
ここでいう強度って、使用しているパスワードの文字列で表現できる情報量をあらわしているだけのような気がしますが・・・。
>その中の任意の2ヶ所を数字に変えたら
>強度はどれだけ増えるか
英6文字と数字2文字を任意に用いた8文字パスワードという意味でしたら、英8文字より強度が落ちるのではないでしょうか。
英6文字と英数字2文字を任意に用いたなら強度はあがりますよね?
Re: 解読されることを考えた場合
なるほど,落ちるというほうが直感的なのかもしれませんね。いずれにしても,両方のケースでの強度(「何通りのパスワードが可能か」あるいはそのlog2)を計算してみてください。
強度
数学的な強度を満たそうとすると思ったより長い文字列(AES用128bitは英数字で22文字)が必要なのですね。
種類を増やすより、文字数を1つでも増やすべきなのですか。勉強になりました。
パスワード強度の計算
Rubyで計算してみました。
http://d.hatena.ne.jp/rubyco/20061220/password
英文字8文字 約45.6ビット
英文字6文字+数字2文字 約45.7ビット
英文字6文字+英数字2文字 約46.6ビット
英数字8文字 約47.6ビット
Re: パスワード強度の計算
ありがとうございます。Rubyの勉強になりました(log2の作り方)。
パスワードの強度だ
パスワードの強度だけをあげても無意味な気がします。理由は2点。
1.覚えられない
2.次回から自動的に・・・を利用している
webサイトによっては、パスワードに少ない文字数の上限があったり、アルファベット以外に記号と数字を必ず何文字以上含めろとかありますが、それのせいでどこかにメモを取っておかないと忘れてしまって、認証に引っかかってログインできなくなってしまったことも。覚えられないパスワードではどんなに強度があってもダメだと思います。
それと、IDとパスワードを登録時や変更時にメールで送信してくるところもありますよね。httpsで暗号化通信したのに、平文でメールをくれては意味がないと思う次第で。
Re: 覚えられないパスワードではどんなに強度があってもダメ
私はパスワードを覚えることはもう諦めました。メモっています。
初回やパスワードを忘れたときにメールで送られてくるものはいわゆる初期パスワードで,これですぐにログインして変更するのではないのでしょうか。それもメールで送ってくるようなシステムは屑です。
私も結構パスワードを忘れます
おかげで何度も痛い目にあいました。かんべんして~。
頻繁なパスワード変更は時間の無駄?
せかにゅ
の「頻繁なパスワード変更は時間の無駄?」
http://www.itmedia.co.jp/news/articles/1004/16/news058.html
で、
Study: Frequent password changes are useless
http://news.yahoo.com/s/ytech_wguy/20100413/tc_ytech_wguy/ytech_wguy_tc1590
が紹介されていました。
パスワード変更で脆弱に?
なるほど、目から鱗が落ちました。似たような話として、もう10年ぐらい前になるかと思いますが、どこかの大学で大規模に漏洩したパスワードを調べたところ、初期パスワードを変えずに使っている人の方が多数派だったが、実は、律儀にパスワードを変えた人は覚えやすい単語を用いるため、辞書攻撃でクラック可能なものが大部分だった、という調査がありました。つまり、普通のユーザーの場合、十分に強度の高いパスワードを生成して、封書等の非電子媒体で配達し、変更をさせない、というのがもっとも安全ということになります。さらに一般的に、パスワードに関する注意:
- メモに残さない
- 定期的な変更
- アカウントごとに変える
- 記号をいれたり長くして強度を強くする
これらを守らなかったためにクラックされた例に関する実証的な調査をぜひ知りたいところです。あるいは、Eコマースやインターネットバンキングで総当たり攻撃はどれほど試みられているか、とか。実はみんな迷信だったりして。今は、Key Chain やブラウザに覚えさせている場合が多いけれど、これの安全性、危険性もよくわかりません。
Re: パスワード変更で脆弱に?
はい,実際はパスワード変更で脆弱になるようです。
メモに残さないことを強要することによって,ますます安易なパスワード,他のサービスと同じパスワードを選んでしまう傾向が増します。
定期的な変更も同様ですね。
サービスごとにパスワードを変えるのは(少なくとも怪しいサービスとネット銀行を同じパスワードにしないことは)正しいことだと思います。
記号を入れたりするのは,辞書にあることばを選ばせないという意味なのだろうと思います。