web-dev-qa-db-ja.com

ファイルとmd5sumを使用してパブリックドメインにパスワードを保存する

Md5sumを使用してファイルの整合性をチェックするたびに、英数字の文字列を取得して、ファイルが正しくダウンロードされたかどうかを比較および検証します。

これらの文字列のいくつかの連結パスワードとして使用できませんでしたか?これにより、どのファイルが上記のmd5文字列を生成するかを正確に覚えている限り、パスワードを「保存」することができます平文で

私はそれが非実用的であると知っていますが、可能性があるセキュリティハザードおよび利点がある場合は興味があります。


利点私は考えることができます:

  1. ハードドライブとバックアップが壊れた場合でも、パスワードを回復する機能。
  2. 尋問された場合、パスワードを直接入力できない。いつでもファイルを指すことができますが、ここでは実際には何の保護手段もありません。

短所情報セキュリティの知識がほとんどなくてもわかります。

  1. パスワードマネージャーと比較すると、非常に実用的ではありません。
  2. ファイルの選択が不十分であるか、編集しやすい場合、パスワードが失われたり、見つけにくくなる可能性があります。例えばファイルの1つは人気番組の壁紙で、ファンによる多くの編集が広がっています。

  3. パスワードには、インターネットに接続している人なら誰でもアクセスできます。それを保護する唯一のことは、パスワード自体よりも古い作成日を持つファイルの任意の組み合わせである可能性があるという事実です。


述べたように、私はISについてほとんど何も知りません。この質問の誤解や間違いを訂正してください。

1
Calculus Knight

パスワードマネージャーよりも優れている点:ほとんどない。

セキュリティの問題:

  • パスワード生成手法は、コマンドhistoryにログインします。
  • ファイルアクセスメカニズムは、ログインするたびにこれらのファイルへのアクセスを記録します。
  • パスワードは、使用する必要があるたびに画面に表示されます。
  • 知らないうちにファイルが変更されると、パスワードが失われます。
1
SilverlightFox

入力ファイルの内容がランダムであると仮定すると、MD5をPRNGアルゴリズムとして使用し、入力ファイルをPRNG関数。したがって、質問は次のようになります。

パスワードジェネレータとして、シードがディスクに保存されているPRNGアルゴリズムを使用するのは安全ですか?

パスワードを再作成するためのすべてのデータがオンラインで暗号化されていないため、その答えは明らかにnoです。パスワードは個々のIDプロバイダーにはランダムに表示される場合がありますが、システムにアクセスできる人は誰でもすべてのパスワードにアクセスできます。

ディスク上のファイルをパスワードにマッピングするために使用する戦略は、実際にはセキュリティを提供せず、あいまいさだけを提供していると感じます。したがって、そこにはメリットはありません。

スキームの改善点の1つは、入力ファイルを暗号化し、パスワードが必要なときにいつでも簡単に復号化できる巧妙なアプリケーションを用意することです。それはいくつかの助けになるかもしれませんが、それでも SilverlightFoxの答え で説明されている問題の多くが残っています。

これらのファイルの内容が本当にランダムでない場合、生成されるパスワードの品質を予測することは非常に困難になります。おそらく、巧妙で断固とした攻撃者は、パスワードを予測したり、一部のパスワードの検索スペースを大幅に削減したりするのに十分なことを学びます。知るのは難しすぎる。一般に、独自の暗号を作成することは難しく、エラーが発生しやすくなります。上記の暗号化戦略でさえ、入力ファイルのランダム性/予測可能性を向上させないことに注意してください。

最後に、パスワードの生成に使用するアルゴリズムとMD5ハッシュ値の間に未知の相互作用がある可能性があります。おそらく、これらのファイルから生成されたMD5は、必要以上にランダムではありません。あなたの提案を広範かつ公に調査しなければ、知る方法はありません(それでも後で欠陥が見つかるかもしれませんが、それが現時点での最善の戦略です)。

1
Neil Smithline