H26秋PM1_Q3.4.(2)
広告
guestさん
(No.1)
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2014h26.html#26aki
午後Ⅰ 問3の、設問4(2)についてです。
ソルトでpw特定がしにくくなる理由で、
私「ハッシュ前の文字長が長くなり、解析してもどこまでがソルトかも不明だから」
と欲張った解答をしたつもりでしたが
IPA「同じパスワードでもソルトが異なるとハッシュ値が変わるから」
でした。
当時どのように採点されたかはIPAのみ知るなのはわかっていますが、少なくとも不可になるであろう要素は見当たりますでしょうか?とりあえず△にはしておいたのですがσ(^_^;)
(例:字数超過、ウソ混入、問題趣旨外れ等)
午後Ⅰ 問3の、設問4(2)についてです。
ソルトでpw特定がしにくくなる理由で、
私「ハッシュ前の文字長が長くなり、解析してもどこまでがソルトかも不明だから」
と欲張った解答をしたつもりでしたが
IPA「同じパスワードでもソルトが異なるとハッシュ値が変わるから」
でした。
当時どのように採点されたかはIPAのみ知るなのはわかっていますが、少なくとも不可になるであろう要素は見当たりますでしょうか?とりあえず△にはしておいたのですがσ(^_^;)
(例:字数超過、ウソ混入、問題趣旨外れ等)
2021.01.03 20:25
gumiさん
(No.2)
うーん、部分点が付く可能性は否定できませんが、若干、厳しい気がします
まず、一番大きい点としては、回答の要であるソルトが異なれば(付けば)ハッシュ値が変わるという部分の説明が入っていません。
次に「解析してもどこまでがソルトかも不明だから」に関してですが、十分なソルト文字列が付いている文字列のハッシュ値を解析するいうのは、かなり現実的ではありません(レインボーテーブルでも辞書攻撃でもまず無理です)
ソルト文字列がばれている場合は、辞書攻撃を使えば突破もある程度容易ですが、その場合はどこからがソルトかばれているので、この解答では正解になりません。
また、仮にソルト文字列がバレていなかったとして、元のパスワードはせいぜい4文字~30文字程度でしょう。一文字ずつずらして確認すれば、たった数十回の試行で突破できてしまいます
まず、一番大きい点としては、回答の要であるソルトが異なれば(付けば)ハッシュ値が変わるという部分の説明が入っていません。
次に「解析してもどこまでがソルトかも不明だから」に関してですが、十分なソルト文字列が付いている文字列のハッシュ値を解析するいうのは、かなり現実的ではありません(レインボーテーブルでも辞書攻撃でもまず無理です)
ソルト文字列がばれている場合は、辞書攻撃を使えば突破もある程度容易ですが、その場合はどこからがソルトかばれているので、この解答では正解になりません。
また、仮にソルト文字列がバレていなかったとして、元のパスワードはせいぜい4文字~30文字程度でしょう。一文字ずつずらして確認すれば、たった数十回の試行で突破できてしまいます
2021.01.03 21:39
guestさん
(No.3)
gumiさん
回答ありがとうございます!
●パスワードpwにソルトs1を付加してハッシュするとabcが得られる
●パスワードpwにソルトs2を付加してハッシュするとdefが得られる
として、レインボー攻撃者は
●abcのハッシュ前はpws1
●defのハッシュ前はpws2
という対応を知っている(と私は思っている)わけなので、IPA公式解答はレインボー攻撃者にいわせれば目の前の[ハッシュ後]から[ハッシュ前]を見つけるのみだ!なのかなというイメージでした。文字数増えましたといわれるほうがレインボー攻撃者のテンションが下がるのでは?みたいな。
だからこそ文字数増えるは解答として適切なのではないかと思いました。
そうですね。字数制限上「ソルト文字列がばれていない場合に限っては」は入りませんでした(-ω-;
これは…??どういうことでしょうφ(..)メモノヨーイ
回答ありがとうございます!
>まず、一番大きい点
●パスワードpwにソルトs1を付加してハッシュするとabcが得られる
●パスワードpwにソルトs2を付加してハッシュするとdefが得られる
として、レインボー攻撃者は
●abcのハッシュ前はpws1
●defのハッシュ前はpws2
という対応を知っている(と私は思っている)わけなので、IPA公式解答はレインボー攻撃者にいわせれば目の前の[ハッシュ後]から[ハッシュ前]を見つけるのみだ!なのかなというイメージでした。文字数増えましたといわれるほうがレインボー攻撃者のテンションが下がるのでは?みたいな。
>(レインボーテーブルでも辞書攻撃でもまず無理です)
だからこそ文字数増えるは解答として適切なのではないかと思いました。
>ソルト文字列がばれている場合
そうですね。字数制限上「ソルト文字列がばれていない場合に限っては」は入りませんでした(-ω-;
>一文字ずつずらして確認すれば、たった数十回の試行で突破
これは…??どういうことでしょうφ(..)メモノヨーイ
2021.01.04 00:10
gumiさん
(No.4)
>>(レインボーテーブルでも辞書攻撃でもまず無理です)
> だからこそ文字数増えるは解答として適切なのではないかと思いました。
確かに「ハッシュ前の文字長が長くなり、」という部分から、ソルトが何なのかを理解しているというのは読み取れるため、その分の点数が付くかもしれません。
>>一文字ずつずらして確認すれば、たった数十回の試行で突破
>これは…??どういうことでしょうφ(..)メモノヨーイ
例えば、元のパスワードが「password」の場合、ソルトを付加すると「passwordsalt」のような文字列がハッシュ化前の文字列になります。
その文字列が解析によって判明している場合、、「p」「pa」「pas」「pass」という感じで一文字ずつ文字を増やしながらログイン試行していくと、元のパスワード文字列の回数分でログインできてしまいます。
一応、ソルトの付加方法の言及が無いので、凝った事をすれば解読は難しいかもしれませんが、それを説明無しで試験管に理解してもらうのはちょっと厳しいかと思います
2021.01.04 01:19
guestさん
(No.5)
>一文字ずつずらして確認すれば、たった数十回の試行で突破
意味がわかりました!レインボー成功した場合の後の話ですね。
>(どこまでがソルトか不明だからpw特定が困難という主張を)試験管に理解してもらうのはちょっと厳しい
問題数から察するにソルトの1件で5-6点くらい左右するかもと思うと欲張ってしまいました(*ノωノ)
いずれにせよ、IPAがソルトの有効性を一言で言うならこっちだったということは覚えておこうと思っています(^_^)/
2021.01.04 07:02
guestさん
(No.6)
ーNo.5末尾で言い忘れー
ただどちらかというと、IPA「同じパスワードでもソルトが異なるとハッシュ値が変わるから」といわれても、特定困難になる実感がわかなかったと言いますか、"だからどうした感"があったのです(^-^;
ただどちらかというと、IPA「同じパスワードでもソルトが異なるとハッシュ値が変わるから」といわれても、特定困難になる実感がわかなかったと言いますか、"だからどうした感"があったのです(^-^;
2021.01.04 07:31
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告