徳丸本の中の人 OWASP Japanアドバイザリーボード EGセキュアソリューションズ代表 IPA非常勤職員 脆弱性診断、WAFの販売・導入、セキュリティコンサルティングをやっています。
https://t.co/F0kveu1nJM

ワンタイムパス(4〜6桁の数字)の複雑性が不十分との回答がありましたが、連続で実行できる回数を制限しておけば、ハッキングはほぼ不可能、ということでもないんでしょうか?(SIMスワップの可能性はここではいったん排除)

2020/06/29 12:42

そうでもありません。ユーザのうち誰かになりすましできればよいという条件であれば、ユーザー全体に、さまざまなIPアドレスから、6桁のワンタイムパス(PIN)を試行するという攻撃が考えられます。実際にはパスワードの寄与があるので攻撃確率は低いわけですが、パスワードの方が12345固定などであれば比較的容易に破られてしまいます。

ギフトサポートする

徳丸 浩

コメント

継続サポートするとコメントを閲覧、投稿することができます。

その他の投稿
Webアクセスにおける常時TLSの普及はだいぶ進んでいるのに、なぜメールはいまだに平文が主流なのでしょうか?
自身で運営していないWebサイトへ無断でセキュリティ診断に準ずる行為をすることは禁じられていると思っているのですが、公にバグバウンティをやっていないサイトの脆弱性が見つかって、確証をもってIPAなどに届けられるのは何故なのでしょうか。脆弱性にもよりそうですが、SQLに干渉する文字や、スクリプトやタグ文字を意図して送ってみたり、それなりのパターンを試さないと確証には至らない気がして、不思議に感じています。たまたま見つかったりするものなのでしょうか。
HasuraのブログでJWTのベストプラクティスとして、最初JWTを短かめの有効期限設定でメモリに格納し、その後silent refreshでログイン状態の保持(refresh tokenはcookieに保存&HttpOnly)を行う、とありましたが、この手法についてはどう思われますか?
https://hasura.io/blog/best-practices-of-using-jwt-with-graphql/
YouTubeであの様な技術を無料で公開しているということは先生にとってはレベルの高くないものなのでしょうか?
YouTubeの動画がどれも分かりやすいです。動画制作にはどのようなソフトを使っているのでしょうか。