「総当たり攻撃」の版間の差分

削除された内容 追加された内容
→‎パスワード長と解読時間の関係: (この項目を時間項目に移動・統合の為、一旦削除
→‎時間: パスワード長と解読時間の関係をマージ
22行目:
 
ゆえに、もっとも原初的な方法論でありながら、時間的制約が無い、あるいは試行回数制限が無い場合など条件を満たせば、最も万能かつ普遍的に使う事が出来る方法である為、暗号解読あるいはサイバー攻撃の基礎とみなされる。
 
=== パスワード長と解読時間の関係 ===
 
独立行政法人[[情報処理推進機構]](IPA)が2008年に行った試験によれば、パスワード解析には以下の時間が必要となる<ref>[http://www.ipa.go.jp/security/txt/2008/10outline.html IPA]</ref>。
40 ⟶ 42行目:
 
上記試験に使用したパソコンはIntel Core 2 Duo T7200 2.00GHz、メモリ:3GB。パスワード解析に使ったアルゴリズムは未公開。また、ネットワーク経由でのものかどうかも不明。記号は、31文字使用可能と仮定した場合。
 
また、[http://www.lockdown.co.uk/ Lockdown.co.uk]が2009年に行った試算<ref>http://www.lockdown.co.uk/?pg=combi&s=articles</ref>によると、総当たり攻撃によるパスワードの解読時間は、次のとおりとしている。
;8文字の大小英数字および記号を含むパスワード
:高性能[[パーソナルコンピューター]]で23年間、[[コンピュータ・クラスター]]で2.25年間、[[スーパーコンピューター]]で83.5日
;8文字の大小英数字を含むパスワード
:高性能[[パーソナルコンピューター]]で253日間、[[コンピュータ・クラスター]]で25.25日間、[[スーパーコンピューター]]で60.5時間
;6文字の大小いずれかの英字だけのパスワード
:Pentium 100MHzのPCで5分間~8.5時間
 
なお、パスワードの保管に脆弱性がある場合は、数分で突破される場合がある(例:[[Microsoft Windows XP]]と以前のバージョンにある[[LMハッシュ]]<ref name=atmark>http://www.atmarkit.co.jp/fsecurity/rensai/view09/view02.html</ref>、<ref>http://gigazine.net/index.php?/news/comments/20070816_ophcrack/</ref> (回避方法:[[レジストリ]]に NoLMHash を設定する。<ref name=atmark></ref>))
 
== 問題点 ==