Results -9 to 0 of 200

Threaded View

  1. #10
    Player
    Poice's Avatar
    Join Date
    Mar 2011
    Location
    16時からスタンバってたんですが
    Posts
    1,540
    Character
    Charles Dunoa
    World
    Masamune
    Main Class
    Armorer Lv 21
    おやおやなんだか否定する根拠が苦しくなってきたようですな

    Quote Originally Posted by Minna View Post
    1.トークン有効期間が30秒であること (3~4の間)
    IDとパス、OTPのたった数百バイトを送信するのにラグが数十秒単位になるとは宇宙ステーションにでもお住まいなのですか?
    (追記)本家RSAのトークンと違って時間的余裕は長めに設定してあるようなイメージがあります。残り時間の表示とかないですから。(電池切れでトークン解除しちゃったので検証できませんが)

    Quote Originally Posted by Minna View Post
    2.一人だけをひっかけるならまだしも、複数人からのアクセスがあった場合、人が介在すると時間を要すること(4~5の間)
    別に全件に対処しなくてもなんの問題もないですよね? 中国の刑務所で受刑者にwowやらせてお金稼いでるなんて話がありましたが中国人とPC並べて24時間体制にしておけばその分だけ効率があがっていくでしょう。
    ログインするスクリプトも簡単に組めませんか?他ゲームでのID、パスを利用したハッキングをしてる業者が手打ちでログインをトライしてるとでも思われているのでしょうか?

    Quote Originally Posted by Minna View Post
    3.ネットワークにラグはつきものであること(3)
    これはなにを言いたいのかわかりません。詳しく教えてください

    Quote Originally Posted by Minna View Post
    それとも寝ないでずっと通知を見張るおつもりですか?SPAMのようにパカパカ出ると思いますけど。
    ちゅうごくz・・・。まぁ寝るときは本物のサイトにでも飛ぶように設定しておけばいいかな?

    どれも否定するには弱すぎる気がしますが

    少し前のポスト
    Quote Originally Posted by Minna View Post
    "今のところは"安全です。
    トークンを発生させる暗号ルーチン、また処理するサーバー側のエージェントのソースが流出しない限りは、非常に堅牢ですよ。

    フィッシング詐欺で得られるのは、「ユーザー名、パスワード、"その時の"トークン」の3つ。この中で使えるのはユーザー名とパスワードのみ。
    しかしサイトにはトークン必須としておけば、第3者(フィッシング詐欺の首謀者)からのログインは不可能。だって得たトークンは既に無効だから。


    ただし、ウィザード級の技術とスパコン級の処理が可能な端末があれば、暗号化ルーチンを解析することは可能かも知れません。
    まぁいわゆる鼬ごっこってやつですね。

    少し前までの無線LANの暗号化(WPAとかWEPとかのアレ)と同じです。
    今の技術でこれら無線LANの暗号化はものの10分もあれば解除可能ですからね。
    先述のフィッシングの手法でウィザース級の技術やスパコンが無くても簡単抜けられるということをまだ否定されますか?


    (相撲男さん風に書いてみましたw)
    (2)
    Last edited by Poice; 01-14-2012 at 01:40 PM.