質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

意見交換

クローズ

40回答

3320閲覧

会員登録サイトで一つのidに対し複数のパスワードを設定できる仕様は邪道ですか?

qtyuty

総合スコア1

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

1クリップ

投稿2023/03/02 02:19

0

1

会員登録サイトで一つのidに対し複数のパスワードを設定できる仕様は邪道ですか?

ID:a
PW:1
PW:2
PW:3
PW:4
PW:5

のように一つのIDに対しパスワードを複数設定できる仕様です
もちろん暗号化されていて問題がない事が前提です
これらの仕様のサイトは見たことがありませんが、
どうなのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

回答40

#1

fana

総合スコア11656

投稿2023/03/02 02:37

編集2023/03/02 02:40

全くの素人なので,そのようにしたい理由すら想像しかねますが…

例えば,「パスワードを3つ設定できて,認証時にはどれでもOKですよ」という話だとしたら,
それは通常の3倍脆弱(破られやすい)ということになりませんか?
(そもそも何のためにパスワードがあるのか,ということを考えると,「良くない」方向に向かっていると思う)

そういうことではなくて「3つのパスワードすべてを入力しないとダメです」という話だとしたら,
「入力がやたらと面倒」になると思いますし,
「それは長いパスワード1つじゃダメなのか?( {A,B,C} を順不同で入力 よりも "A+B+C" という並び順が強制された方が強い(?)のでは)」とか…

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#2

can110

総合スコア38262

投稿2023/03/02 02:40

ChatGPTの回答

Webシステムで一つのIDに対して複数のパスワードを設定できるようにする仕様は妥当ですか?

一つのIDに対して複数のパスワードを設定できる仕様は、一般的には妥当ではありません。一つのIDに対して複数のパスワードを設定できる場合、セキュリティ上のリスクが増加する可能性があります。

例えば、パスワードを忘れた場合、どのパスワードでログインすればいいのか混乱する可能性があります。また、一つのIDに対して複数のパスワードが存在すると、不正アクセスを受けた場合に、どのパスワードが漏洩したのか特定することが困難になります。

そのため、一つのIDに対して複数のパスワードを設定する代わりに、セキュリティのレベルを上げるために、強力なパスワードポリシーを導入し、パスワードの定期的な変更や二要素認証を実装することを検討することが望ましいです。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#3

qtyuty

総合スコア1

投稿2023/03/02 02:48

編集2023/03/02 02:49

セキュリティリスクが増すのはわかります
そもそも今時個人IDに総当たりなんて手法使われるんですか?
サーバーに侵入して暗号化を解読さえすれば終わりでは?
そう考えたら、登録者が複数PWを設定できたほうがメリットありませんか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#4

qtyuty

総合スコア1

投稿2023/03/02 02:52

一般的な回答に対してその概念をぶち壊せるならぶち壊したいと思い質問しています

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#5

qtyuty

総合スコア1

投稿2023/03/02 02:53

それとChatGPTの回答によるはありなんですか?
何か運営が発信してたと思いますが
危惧された状況になっていませんか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#6

pig_vba

総合スコア807

投稿2023/03/02 02:59

そう考えたら、登録者が複数PWを設定できたほうがメリットありませんか?

認識のすり合わせのために、ユーザーサイドが2つめ以降のPW設定をどのタイミングで行う想定かお聞きしてもいいですか?

新規登録時に2つ以上まとめて登録しておく?1つ目のPW忘れた時に2つ目追加して、以後どっちのPWでもはいれるようにする?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#7

qtyuty

総合スコア1

投稿2023/03/02 03:01

新規登録時にいくつでも追加できる仕様です

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#8

qtyuty

総合スコア1

投稿2023/03/02 03:04

>1つ目のPW忘れた時に2つ目追加して、以後どっちのPWでもはいれるようにする?

1IDに対して100個のPWでも1000個のPWでもあとからでも初回時でも追加できるとします

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#9

dameo

総合スコア943

投稿2023/03/02 03:07

素人意見です。
既存の仕組みだとロールやグループなどで代用できそうな話にも思えますね。

仕組み的には個々のパスワードを区別する方法が困難な気がします。PW1に何を設定していて、PW2に何を設定しているのか、分からなくなり、忘れてしまうと個別の削除や編集などが困難、というのと、万一ハッシュが一致したときに複数のPWを区別できなくなる点に何らかの対処が必要そうな気がします。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#10

otn

総合スコア84529

投稿2023/03/02 03:12

これらの仕様のサイトは見たことがありませんが、

三井住友カードの利用者向けサイトVpassが、「一人で複数三井住友カードを持っている人は、ID1つで、カード毎に異なるパスワード」という仕様ですね。どのパスワードを入れたかで異なるカードのページになる。
統合してパスワード1つにすることも可能だったはず。

そう考えたら、登録者が複数PWを設定できたほうがメリットありませんか?

どんなメリットがあるんでしょうか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#11

qtyuty

総合スコア1

投稿2023/03/02 03:19

>どんなメリットがあるんでしょうか?
どうせサーバーに侵入さて暗号化解読されたらご愁傷様なら、
ユーザーにとって複数PW設定させたほうが、「パスワードを忘れた」事が減ると思いますが?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#12

qtyuty

総合スコア1

投稿2023/03/02 03:21

あと何を警戒されてるんですか?
フォームからの総当たりですか?
google captchaでもなんでもつかえばいいのでは?
つまるところ
リスクが増すとかいってるけどサーバー侵入して暗号化解除されたら終わりでは?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#13

maisumakun

総合スコア145183

投稿2023/03/02 03:23

編集2023/03/02 03:24

ユーザーにとって複数PW設定させたほうが、「パスワードを忘れた」事が減ると思いますが?

たかだかそのために取る構造としては、作る側のみならずユーザー側にとっても必要以上に複雑化する、というのが自分としての感覚です。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#14

pig_vba

総合スコア807

投稿2023/03/02 03:25

新規登録時にいくつでも追加できる仕様です

つまり、自分でどれか一つでも覚えていればログインできるように、忘れるリスクを低減するため、という認識でしょうか。

だとするならば個人的には反対です。パスワードリスト攻撃に対する脆弱性リスクが高すぎます。

IPAの2021年度の報告によるとユーザーの4-5割はパスワードを使いまわしているという調査結果が出ています。
PWの定期更新の危険性についても記憶に新しいですが、1サイトに設定するパスワードが増えるということはそれだけ使いまわされる確率が高くなるということです。1サイト1つの現状ですらこのような結果なのですから、複数設定するとなればさらに高くなるでしょうし、それで面倒になって短いパスワードなどを設定してしまっては悲惨です。

そんなリスクを抱えるくらいならば、googleのパスワード保存機能を利用してそもそも覚えなくてよくするか忘れても再設定のフォローを充実させた方がいいと判断します。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#15

qtyuty

総合スコア1

投稿2023/03/02 03:31

編集2023/03/02 03:34

>だとするならば個人的には反対です。パスワードリスト攻撃に対する脆弱性リスクが高すぎます。

これはなんですか?リスト型アタックですか?
こんなのもう大昔だと思うんですけど?
サーバーに侵入して暗号化アルゴリズムを解読すれば〇〇アタックとか関係なくすべて終わるのでは?
つまり色々危惧してるが、暗号化解かれたら全滅でしょ。

リスト型アタックなんて文字生成よりちょいマシレベルでしょ?
そんなのいくらでも防ぎようがありませんか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#16

pig_vba

総合スコア807

投稿2023/03/02 03:31

それに、使いまわすパスワードを複数設定するということは、そのサイトから情報を抜かれた時に同じパスワードを設定している他のサイトにも不正ログインされるということでもあります。

確かに鯖攻撃はユーザーからはどうしようもありませんが、パスワードを複数設定するということはそのリスクが数倍になるということです。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#17

pig_vba

総合スコア807

投稿2023/03/02 03:32

今現在でも普通に手段の一つとして使われている手法ですが、なぜ古い・もう使われていないと断言するのですか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#18

maisumakun

総合スコア145183

投稿2023/03/02 03:34

サーバーに侵入して暗号化アルゴリズムを解読すれば〇〇アタックとか関係なくすべて終わるのでは?

その前提で話を進めるのであれば、「どんなセキュリティ対策も無意味」ということになってしまいます。なら、パスワードを掛けることすら無意味、という結論となるのですが、それでいいのでしょうか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#19

qtyuty

総合スコア1

投稿2023/03/02 03:35

>その前提で話を進めるのであれば、「どんなセキュリティ対策も無意味」ということになってしまいます。なら、パスワードを掛けることすら無意味、という結論となるのですが、それでいいのでしょうか?

ですから利便性を優先すればってお話なんですけど?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#20

qtyuty

総合スコア1

投稿2023/03/02 03:37

>そのサイトから情報を抜かれた時に同じパスワードを設定している他のサイトにも不正ログインされる

それはどういうあれで抜かれるのか知りませんが、クロスドメイン制約がある中で他サイトをつなげる何かがあるんですか?何か見えてるんでしょうか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#21

maisumakun

総合スコア145183

投稿2023/03/02 03:38

ですから利便性を優先すればってお話なんですけど?

利便性を考えれば、パスワードなしのほうが便利です。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#22

maisumakun

総合スコア145183

投稿2023/03/02 03:40

クロスドメイン制約がある中で他サイトをつなげる何かがあるんですか?

ただ単に、「他のサイトへ漏洩したパスワードでログインする」というだけの話です。クロスドメインとかサイト連携とか、そういったことは全く無関係です。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#23

otn

総合スコア84529

投稿2023/03/02 03:40

リスト型アタックなんて文字生成ですよね?

どこかのとあるサイトから流出したIDとパスワードの一覧を使った攻撃ですよ。

もしかして、総当たり攻撃のことを言ってますか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#24

qtyuty

総合スコア1

投稿2023/03/02 03:40

>利便性を考えれば、パスワードなしのほうが便利です。

はい逃げ乙
お疲れ

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#25

qtyuty

総合スコア1

投稿2023/03/02 03:42

>リスト型アタックなんて文字生成ですよね?
いや、そうじゃなくて、それに+アルファしたレベルって話ですよ
対策次第でこんな古代的なものいくらでも防げる。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#26

qtyuty

総合スコア1

投稿2023/03/02 03:44

>他のサイトへ漏洩したパスワードでログインする
確率的にメチャクチャ低いのか、高いのか知らないけど
そんなアフォな例出されてもちょっと

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#27

maisumakun

総合スコア145183

投稿2023/03/02 03:45

はい逃げ乙

そのとおりです。リスクの管理手法の1つとして、リスクの回避も存在します。

「サーバー侵入して暗号化解除されたら」というリスクが許容できないのであれば、「そもそもサービスを行わない」のすら合理的な選択肢となりえます。


というように、見込むリスクとそれへの対策というのは、常にセットで考えなければならないものです。
qtyutyさんの受け答えを見ていると、そのバランスが明らかに取れていないです。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#28

maisumakun

総合スコア145183

投稿2023/03/02 03:47

編集2023/03/02 03:47

そんなアフォな例出されてもちょっと

残念ながら、「そんなアフォ」だらけなのが現実のインターネットなのです。警察ですら呼びかけを行う程度には問題となっています。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#29

qtyuty

総合スコア1

投稿2023/03/02 03:48

>「サーバー侵入して暗号化解除されたら」というリスクが許容できないのであれば、「そもそもサービスを行わない」のすら合理的な選択肢となりえます。

おいおい、そりゃねえだろうよ、どうせ抜かれる時は抜かれて終わるなら利便性優先すればって簡単な質問だ。抜かれたら終わるんだろ、わかってんだろ?あんたもw
リスクが増すから~だのなんだの言わずに頭切り替えて答え出せたら、お前も一つは成長できてただろうにw

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#30

qtyuty

総合スコア1

投稿2023/03/02 03:50

編集2023/03/02 03:52

見苦しいぞお前、サーバー侵入されたら終わりだってわかってんなら 所詮すべてが小手先にすぎない。
つまり俺は小手先の小細工と口答えすんなっつってんの。
わからんのや?
頭ほぐしてこい

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#31

maisumakun

総合スコア145183

投稿2023/03/02 03:54

利便性優先すればって簡単な質問だ。

自分の感覚としては、ユーザーにとっては利便性どころか、複雑な印象を抱かせるデメリットすら生む機能だと考えています。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#32

dameo

総合スコア943

投稿2023/03/02 04:35

アイデアそのものを頭ごなしに否定しちゃうと新しいアイデアが生まれにくい土壌が定着してしまいます。
一方で1つのアイデアに固執しちゃうと、そこから離れた新しいアイデアやその改良が生まれにくくなります。
よく吟味して、いいところと悪いところ万遍なく、偏らないように意見交換できるといいですね。

例えばパスワードを頻繁に変え、過去のパスワードは一定期間使用できなくする場合、現実的には事前に決めたルールや固定のコレクションをリングにして使う程度の運用にすると思うのですが、そうした際に複数パスワードならそのコレクションを全て設定することにより、それを部分的、擬似的に実現できる(例えばランダムな任意の1つを使用不可として、2つ以上正解を通過の条件にするとか)かもしれません。

もしそんなのが許容されて効果があるなら(あくまで例です)、フィッシング詐欺の機会を減らすことくらいはできるかもしれませんね。OTPとか別のサービスのアカウントで認証するとかが一般的な現代ですが、ケースバイケースで部分的に使用可能な手持ちのアイデアはいくつあってもいいような気がします。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#33

a.com

総合スコア871

投稿2023/03/02 04:53

編集2023/03/02 10:32

パスワード変更時に過去のパスワードを削除するか使えないようにすれば問題ない気がします。

質問内容に関係のない回答?
そうですか?

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#34

pig_vba

総合スコア807

投稿2023/03/02 06:21

#33
それは結局のところパスワードの再設定機能な訳でして。。。

利便性という面ならわざわざリスク冒してまで複数パスワードにしなくても再設定しやすいフォロー体制(再設定のためにメール送信したり遷移したりするのを少なくする)を充実すればいいのでは?というのが私の意見ですね
当然なりすましでパスワード再設定できないように秘密の質問のような本人確認の手段は必要ですが

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#35

tanat

総合スコア18713

投稿2023/03/02 09:08

会員登録サイトで一つのidに対し複数のパスワードを設定できる仕様は邪道ですか?

それぞれのパスワードが十分に強度のあるものであれば大きな問題は無いかなと思いますよ。
具体的には、そのシステムに要求される安全性を担保するのに十分な桁とパスワードの使い回しを防止できるようなルールで構成されているなら、
リスト攻撃や総当たり攻撃を受けた際のリスクがn倍になろうが人力で設定できる範囲なら許容できる範囲の確率に収められる気がします。

その辺を定義出来ないのであれば、安全な方に振っておくのが無難でしょうね。

一方で、

これらの仕様のサイトは見たことがありませんが、どうなのでしょうか?

については
(許容できる範囲に収まるかどうかは置いておいて)リスクが増えるのは確実なので、そのリスクやコストを上回るメリットを見出す開発者や運営者があんまりいないってだけの話だと思いますよ。
見たことはないですが、存在はしててもおかしくはない仕様だと思います。

個人的には、パスワードを複数設定できるよりは速やかかつ安全に再発行出来る方が便利に感じるので、自分では複数パスワードを実装するメリットがリスクやコストを上回るものとは思えないので実装することは無いと思いますが。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#36

AlnairBright

総合スコア35

投稿2023/03/07 01:46

ログイン時の認証とは異なりますが、例えば、銀行が発行する取引暗証番号のマトリクスになっているカードとかがそんな感じじゃないでしょうか?

振り込みなどの取引時に取引パスワードと共に取引暗証番号マトリクスの何行何列目の番号を取引の都度、ランダムで複数尋ねてきて全部合わないと取引を許さないとかですかね。

これは安全性を担保するための一つの方式ですが、一方式単体で考えるよりは組み合わせたりして安全性を高めていく、多要素認証の一実装と考えると良いかと存じます。

要素を増やすと安全性は上がります。
例えばATM利用時ですが、口座番号と暗証番号の組み合わせは知識要素ですが、これにキャッシュカードという所有要素と組み合わせて二要素認証となるわけです。最近あまり見ませんがATMで手のひらで認証なんかやってましたね。あれは生体要素になるわけです。
こんな感じで要素が増えると安全性は高まるわけですが、利用者・運用者からすると要素が増えれば増えるほど面倒になっていき不便と感じる、つまりは利便性が下がるわけですね。

安全性と利便性はトレードオフなので利用者目線、運用者目線、開発者目線、でどんな認証方式をどんな要素で実現するのか、総合的なバランスを考えられると良いかと存じます。

ご検討の一助になりましたら幸いです。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#37

penc

総合スコア30

投稿2023/03/07 03:01

攻撃者目線で書きますけど、もし複数PWの機能が実装されているサイトがあるなら本当にうれしいです。厳しい言葉を使いますが許してください。

攻撃者は今のあなたよりもはるかに狡猾です。
あなたの言う「サーバーに侵入」して「暗号化解除」するなどの強い手法が使えるのであればもちろんそれを使います。しかし,パスワードリストや総当たりなどの古くて時代遅れ(笑)な手法が通じるのであれば,それを使ってアカウントを侵害すればいいだけの話です。攻撃者はきっと「今日の仕事は楽だったな」と笑うことでしょう。

あと、「サーバーに侵入する」ことと、一般ユーザアカウントに不正アクセスすることでは、後者のほうが圧倒的に簡単です。
どうもサーバーに侵入されることだけを異様に恐れてみえるようですが、それ以外も恐れてあげてください。

例えばあるユーザのアカウントにログインしたい攻撃者がいたとします。偶然そのユーザはセキュリティに疎く、複数のサイトでPWを使い回していました。
さっそく攻撃者は作業に取り掛かります。
①パスワードリスト攻撃をする
②1つのidにパスワードがたくさんあるのですぐにログイン成功する
③目的達成!

これで終わりです。べつにサーバーに侵入する必要はありません。


では「サーバーに侵入する」ことに成功してなんでもできる状況になった場合、強い悪意をもった攻撃者はどうするでしょう?

私がそういう攻撃者なら、あなたのサービスを即座に潰します。利便性もクソもない更地に戻します。マルウェアも入れちゃいます。そしてDDoSのボットネットにでも組み込んで傀儡にしちゃいます。あなたがパスワードを変えてもサーバを再起動しても私が手綱を握ったままです。
あなたが然るべき立場にいるなら、サービス停止の責任を取って謝罪しなければなりません。大変ですね。
警察の動きは遅いです。私は後日逮捕されるかもしれませんが、その間にあなたは莫大な損失を被るでしょう。

>「どうせ抜かれる時は抜かれて終わるなら利便性優先すれば」
どうして「抜かれて終わる」と考えたんですか? 終わりませんよ。

1つのidに複数PWを設定するのは,効果が分からないくらい微々たる利便性向上と引き換えに巨大なセキュリティリスクを抱えるだけのアイデアです。

セキュリティリスクを軽視しないでください。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#38

zinntikumugai

総合スコア51

投稿2023/03/07 03:26

パスワードの変更をしたいときにどれがどれだかわからなくなる問題はありそうですね

基本的にパスワードはサーバー上ではハッシュを記録して、認証時に入力されたものハッシュと一致するか確認します。なのでパスワードその物は記録しませんし、ユーザー管理ダッシュボード上にはパスワードその物は出てこないのでユーザー自身で管理する必要が出てきます。

○○○○と設定しているパスワードを変えたいけどどれだ...となりそうです
なら、全部変えてしまえ?ならパスワードの再設定を設けるのが適切ですね


他の方が述べてますが、単純に複数のパスワードを許容して認証しやすい状態を作るとメリットよりデメリットの方が多くなってしまいます。
結果として一般的に採用はされないかなと思います。

ただ、パスワードの再設定の機構が設けられない場合なら有効化かと
ユーザーとの連絡手段を持たない物まず見かけませんが、非常な強力な匿名性を出すとかならありかもしれませんが、そういったサービスはID/パスワード認証では無いことも多いです

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#39

fana

総合スコア11656

投稿2023/03/07 11:24

(良し悪しは別として…)

個人的には,パスワードがわからないときって,
「完全にまったくわからん.想像もつかぬ!」という状態よりも「パスワードはこれに間違いないハズなのに何故か怒られる…Why?」みたいな場合が多い気がします.
なので,利便性という面では,例えば9割方合ってる入力を3種類くらい入れたら,あらかじめ登録していたメールアドレスにでも
「なんかまぁ本人ぽいし,もうここからログインしてもいいよ^^」
みたいなのを送ってきてくれれば便利な予感がしないでもないです.

(平文無しでそんなことやれるのか? というのは知りませんが)

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#40

kaz.Suenaga

総合スコア2037

投稿2023/04/07 03:57

論点がぐちゃぐちゃになっていますが、最初の議題

会員登録サイトで一つのidに対し複数のパスワードを設定できる仕様は邪道ですか?

に立ちかえった回答(意見)です。

  • 経路、手段は何であれ、ID/PWのセットの漏えいに対するリスク評価としての観点であれば、「邪道」と思います。

    • 通過可能なセットが複数となることにより、通過できる可能性が高まる
    • リスト型攻撃を想定しても、複数のパスワードを設定することができるサイトには様々なサイトで設定したパスワードの使いまわしを複数セットする可能性が想定される
  • セキュリティより利便性を優先した場合の、利便性の評価としても「邪道」と思います。

    • 記憶、認識の問題として、複数の正解があることとなり、逆に言うと設定済みのものから漏れているものが想定されることにより、結局「確実などれか」だけを使うことが想定され、複数設定することの意義は低下すると思います。
    • 100でもいくらでも設定しておけばいい、という想定からすると、その中に他者が何かを紛れ込ませても発見が困難になることが想定され、「サーバーに侵入して暗号化解除すれば」以上に「サーバーに侵入して任意のパスワードレコードを追加すれば」いいこととなり、より攻撃が容易になります。
    • これを狙った攻撃手法も比較的容易なものがいくつか想定されるように思います
  • そもそもサーバーに侵入して暗号化解除、パスワード漏えいすることを想定することとリスト型攻撃等の比較について

    • パスワードの保存は「暗号化」ではなく、ハッシュなことが多いかと思います。その場合、解除できる「暗号化済みパスワード」はサーバーサイドには存在しません。つまり、進入・暗号化解除によるパスワード漏えいリスクより、リスト型攻撃の方が現実的です。
    • ハッシュに対するレインボーテーブルのような解析手法もありますが、これは結局「リスト型攻撃に利用するリストをどう作成するか」という議論になるため、結局リスト型攻撃です。
    • 「パスワードが漏えいするリスクレベルがリスト型、総当たり等とサーバー侵入によるデータ取得・暗号化解除と比較してサーバー侵入・暗号化解除の方が容易」という仮定が「偽」と考えられますため、リスト型、総当たりのリスクの方が低いから無意味、という前提は否定されるものと思います。

また、パスワード認証を利用する場合も、現代では二要素認証等、パスワードだけでは通過できないようにすることでセキュリティレベルを高めていることもあり、上記の「パスワード漏えいのリスクが充分高いからパスワード利用の利便性を高める目的で複数設定すればいい」という議論は破綻しているように思います。

仮に論点を「利便性」に持つ場合、その解決手段は、パスワードの複数登録ではなく、パスワードの利用をやめ、パスキー認証、生体認証等の入力に頼らず充分な複雑性を持つ認証手段に変える、等の対応の方が適切でしょう。

まとめとして、

  • パスワードの複数設定は「邪道」
  • パスワードを複数設定することによる利便性の向上と、セキュリティレベルの低下はトレードオフできるレベルにはない
    • それにより向上する利便性の度合いより、セキュリティリスクの高まる度合いの方が大きい
  • セキュリティと利便性双方を維持するような解決策を取るべき

と考えます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

最新の回答から1ヶ月経過したため この意見交換はクローズされました

意見をやりとりしたい話題がある場合は質問してみましょう!

質問する

関連した質問