徳丸本の中の人 OWASP Japanアドバイザリーボード EGセキュアソリューションズ代表 IPA非常勤職員 脆弱性診断、WAFの販売・導入、セキュリティコンサルティングをやっています。
https://t.co/F0kveu1nJM

ワンタイムパス(4〜6桁の数字)の複雑性が不十分との回答がありましたが、連続で実行できる回数を制限しておけば、ハッキングはほぼ不可能、ということでもないんでしょうか?(SIMスワップの可能性はここではいったん排除)

2020/06/29 12:42

そうでもありません。ユーザのうち誰かになりすましできればよいという条件であれば、ユーザー全体に、さまざまなIPアドレスから、6桁のワンタイムパス(PIN)を試行するという攻撃が考えられます。実際にはパスワードの寄与があるので攻撃確率は低いわけですが、パスワードの方が12345固定などであれば比較的容易に破られてしまいます。

ギフトサポートする

徳丸 浩

コメント

継続サポートするとコメントを閲覧、投稿することができます。

その他の投稿
QUOINEの情報漏えい、流失したのは顧客の本人確認書類やセルフィー等とのことでかなりショッキングでした。

この場合、顧客側としてはもうどうしょうもない感じでしょうか?
本人確認プロセスが、登録時の入力情報=本人確認書類、本人確認書類=セルフィーとチェックしていそうですし。
防衛省がサイバー攻撃からの防御を担う人材を発掘するため”サイバーコンテスト”をするそうです.徳丸さんのご専門のWebセキュリティとはちょっと違うかもしれないですが,コメントを伺いたいです.https://www.mod.go.jp/j/approach/defense/cyber/c_contest/
パスワードを 128bit のハッシュ値にするシステムがあったとします。この時、パスワードにASCII CODE(仮に8bit)で、16文字(128bit相当)を設定した場合と16文字を超えた時の場合で、(仮にハッシュ値がわかるとして)ブルートフォースアタックされた時の強度に差はでるでしょうか?(16文字を超えた場合に、逆に弱くなったりするでしょうか?)
脱PPAPがにわかに盛り上がっていますが、結局のところどの代替案がベストなのかさっぱりわかりません。

徳丸先生のお勧め方式を教えていただけないでしょうか?
聞いていいのか分かりませんが、IPAではどのようなお仕事をされているのでしょうか?