Linux

a8ad3966 anonymous 2017-03-12 19:42
いよいよvistaが残り1か月を切ったけどまだそのまま
35a33b5d anonymous 2017-03-12 22:36
>>4e16a8a1
新月「」
200ac7cb anonymous 2017-03-12 22:49
真面目にセキュリティ考えてる企業なら即SHA-1撤廃だろうけどまあMSだしな……
それに「解析」された訳じゃなく、効率的なブルートフォース方法の考案と容易に計算機資源が手に入るようになったお陰で強衝突耐性に穴開いただけ
まだ弱衝突耐性が破られた訳じゃないので死なへん死なへん(死んでからじゃ遅いのがinfosecだけど)
ffc6cb26 anonymous 2017-03-13 00:43
>>a8ad3966
今年はMS Office 2007の延長サポート終了もあります
35de32ee anonymous 2017-03-13 07:39
>>200ac7cb
GPG「せやせや、せやから指紋はまだまだ使えるで」
d8b50b36 anonymous 2017-03-13 10:01
>>200ac7cb
SHA-1の衝突攻撃手法「SHAttered」
ブルートフォース攻撃と比較すると10万倍以上高速
https://www.cwi.nl/news/2017/cwi-and-google-announce-first-collision-industry-security-standard-sha-1
https://developers-jp.googleblog.com/2017/03/announcing-first-sha1-collision.html
7347abfe anonymous 2017-03-13 10:27
>>d8b50b36
それを使うと衝突させるのにどれくらいの時間が必要なの?
元々がかなりの時間を要するものだろうから10万倍程度では現実的な時間で衝突は難しそうだけど
6c440547 anonymous 2017-03-13 12:08
>>7347abfe
上のサイトの中のURLを辿ればその中に書いてあるでしょ
> 110 years of single-GPU  
シングル-GPUを110個使って1年かかるそうだ.

GPU-x2 1100個使えば2週間位で出来てしまう!
 ところで、GPU-x2って今幾ら位で買えるのかな?
リッチで知的好奇心旺盛な個人企業でもGPU-x2を1100個準備できるんじゃないかな.  
電気代が凄いことになるかもだけどw
21bb559e anonymous 2017-03-13 15:23
>>6c440547
>攻撃の第 1 フェーズを完了するために、6,500 年分の CPU 計算
これはどうなの?
75464e9b anonymous 2017-03-13 22:06
>>21bb559e
単純な計算ができない人が若干名いらしゃるようなので説明するw

>This took the equivalent processing power as 6,500 years of single-CPU computations and 110 years of single-GPU computations.

「SHAttered」でやれば,シングル-CPUを6500個使って1年,シングル-GPUでは110個で1年かかる.
「Bruteforce」(ブルートフォース)でやれば,シングル-CPUを708,000,000個使って1年,
 シングル-GPUでも12,000,000個使って1年かかる.

「SHAttered」ならリッチであることが前提ではあるが個人企業に於いてもハッシュの衝突耐性の突破は可能.
「Bruteforce」では,国家レベルのプロジェクトでも難しい.10万倍とはそれ程の開きがある.
83d07f96 anonymous 2017-03-13 23:52
独自のシステムを作る必要があるだろうからその分のコストもあるだろうけど
数億円あれば 1 年で突破できるってことなのかな
e67a057c anonymous 2017-03-14 00:05
Windows の対応調べてもわかりにくいな
結局 2016-08-02 の Anniversary Update で IE と Edge は SHA-1 の場合に鍵アイコンが表示されなくなったんだろうか
cb54de61 anonymous 2017-03-14 01:13
>>e67a057c
これらの更新プログラムで鍵アイコンが表示されなくなった
>    Windows 10: KB3163912
>    Windows 10 Version 1511: KB3172985
>    Windows 7 and Server 2008 R2: KB3170106 and KB3172605
>    Windows 8.1 および Server 2012 R2: KB3170106 and KB3172614
> https://blogs.technet.microsoft.com/jpsecurity/2016/05/06/sha-1_deprecation_roadmap/

今後の対応は https://aka.ms/sha1 に書いてある
2017年2月14日にSHA-1を切るはずだったのに、なぜ延期したのか
ccdb9ba1 anonymous 2017-03-14 07:43
>ぜ延期したのか
もっと早くからSHA256への移行準備をしておかなかったから
e-taxとかの証明ができなくなるからだろw
0957555e anonymous 2017-03-14 08:00
M$ってMD5の時も2009年に衝突耐性の突破したことが公開されていたにもかかわらず
2012年の4月まで使われていてTrojan仕込まれていたのが発覚し大慌てした前歴があるからな~w
095eabd4 anonymous 2017-03-15 07:14
SHA256も・・・
e829731b anonymous 2017-03-15 22:17
2度あることは3度ある
d428789e anonymous 2017-03-15 22:34
サードパーティが積極的に対応しないから、切り捨てて顧客の企業から非難されちゃうのは避けたいんだろうな
その先のユーザーにとってはさっさと更新しろよって話ではあるが
bb314394 anonymous 2017-03-18 00:41
Linuxのセキュリティ対策ってどうすべきか未だにイマイチ分からん
firewallとかroot取られないようにとか色々あるのは知っているのだけど
321ef595 anonymous 2017-03-18 06:45
そういうのはサーバ向けの話では
ルータの後ろのPCでポート転送もせず、ディストリのリポジトリだけ使って拾ってきたバイナリを適当に実行したりしないなら特には要らんでしょ

Top of this page. | 0 1 2 3 4 5 6 7 8 9 10 11 old>>

limit: 1536KB

(Linux/223/0.0MB)

Powered by shinGETsu.