Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

アカウントがスパムの踏み台となるのをソフトウェアレベルで対策したい #9332

Open
tamaina opened this issue Dec 17, 2022 · 26 comments
Labels
✨Feature This adds/improves/enhances a feature

Comments

@tamaina
Copy link
Contributor

tamaina commented Dec 17, 2022

Passkey, セキュリティキー(WebAuthn, 端末の指紋認証なども含まれてしまう), Eメールでのワンタイムパスワード(未実装)でのログインを主体とする

Pros

パスワードによる乗っ取り被害はなくなる

Cons

物理キーや端末をなくしたり、キーチェーンやEメールにアクセスできなくなったりした時に詰んでしまう

@tamaina tamaina added the ✨Feature This adds/improves/enhances a feature label Dec 17, 2022
@KawaneRio
Copy link

KawaneRio commented Dec 17, 2022

やめて(切實)

【追記】
物理鍵を無くした時の被害投稿例として「物理Keyを失くしちゃったんでMisskeyに入れなくなっちゃいました。Misskeyだけにw」なんて言はれたら風評被害どころじゃない。

@marihachi
Copy link
Contributor

パスワードで良くない?

@rinsuki
Copy link
Contributor

rinsuki commented Dec 17, 2022

まあ廃止せずとも最短40文字で英数大小必須くらいにしたらパスワードマネージャ使ってないなら他の手段使えという圧になるかもしれない (本当に?)

@tamaina
Copy link
Contributor Author

tamaina commented Dec 17, 2022

パスワードマネージャが使えないユーザー多そう(Issueの趣旨と相反する発言)

@KawaneRio
Copy link

Pros
パスワードによる乗っ取り被害はなくなる

Cons
物理キーや端末をなくしたり、キーチェーンやEメールにアクセスできなくなったりした時に詰んでしまう

良しの重みと惡しの重みが釣りあはぬ感はある・・・

チクチク言葉

(そも〱乘つ取られるやうな合ひ言葉を使ふ輩が惡い)

@marihachi
Copy link
Contributor

marihachi commented Dec 19, 2022

パスワードの文字数が足りていても弱ければ意味ないし、
弱いかの判定を厳しくすると良さそう。
辞書攻撃可能か、総当り攻撃可能か、など
(なかなか難しいかも...)

@CyberRex0
Copy link
Contributor

Misskeyはzxcvbn.jsって使ってたっけ
https://github.com/dropbox/zxcvbn

@marihachi
Copy link
Contributor

強いパスワードと判定されてるのに、乗っ取りが起こってるのかな

@syuilo
Copy link
Member

syuilo commented Dec 19, 2022

パスワードの強度が弱いと判定しても登録を拒否するようにはしていない

@CyberRex0
Copy link
Contributor

1212…って39文字ぐらい連ねてたら強いパスワードと見なされたからあんまり信頼できないかも

@syuilo
Copy link
Member

syuilo commented Dec 19, 2022

Off topic:
1212を39文字くらい連ねた文字列はパスワードとしては強いと思う

@KawaneRio
Copy link

愚癡

パスワードの強度が弱いと判定しても登録を拒否するようにはしていない

個人的にあの「強度が足りません」のやつ、火狐で亂數生成された合ひ言葉も「記號が入ってないから弱い」ってたまに判定されるので嫌ひ(ただの愚癡)

@marihachi
Copy link
Contributor

パスワードの乗っ取りが起こると困る人:

  • 乗っ取られた本人
  • 鯖缶 (乗っ取られた人へのサポートが必要になる)
  • Misskey開発者 (Misskeyでアカウントが乗っ取られたと公言される)

困る人が多いので、おそらく弱いパスワードは登録できなくするのが無難。

@L1n4r1A
Copy link

L1n4r1A commented Dec 19, 2022

少なくともID=passwordは弾くようにしてほしい(実際にあって困惑した例)

@marihachi marihachi changed the title パスワードをほぼ廃止する パスワードによる乗っ取り被害が起こる Dec 19, 2022
@acid-chicken
Copy link
Member

パスワードが脆弱なものでも使える問題は #4284 でどうぞ

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

フィッシングでパスワードが漏れるケースも多いので、パスワードが強いか弱いかは関係なく乗っ取りは起きる

@yunochi
Copy link
Contributor

yunochi commented Sep 30, 2024

Since Misskey uses bcrypt to store passwords, I think adding password strength rules should be sufficient.

@KisaragiEffective
Copy link
Collaborator

パスワードレスログインで対応できるので閉じて良さそう

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

パスワードレスログインの設定が強制されているわけではないからなぁ

@KisaragiEffective
Copy link
Collaborator

でも全ての人がパスワードレスログインできるわけではないことを考えるとそれが落とし所かもしれない
あるいはパスワードレスログインを促す項目を初期登録のどこかに挟むか

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

乗っ取られると乗っ取られた本人だけでなく、スパムの踏み台として利用されるので第三者にも被害が発生するから、セキュリティ対策をユーザー任せにするのではなく、ソフトウェアレベルで対策(e.g. パスワード以外の認証を主体とするといった、このIssueのsummaryにあるような考え方)をする必要がある

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

とりあえずこれで緩和されそう
#14655

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

あとログイン時にメールで通知する機能欲しい

@KisaragiEffective KisaragiEffective changed the title パスワードによる乗っ取り被害が起こる アカウントがスパムの踏み台となるのをソフトウェアレベルで対策したい Sep 30, 2024
@KisaragiEffective
Copy link
Collaborator

乗っ取られると乗っ取られた本人だけでなく、スパムの踏み台として利用されるので第三者にも被害が発生するから、セキュリティ対策をユーザー任せにするのではなく、ソフトウェアレベルで対策(e.g. パスワード以外の認証を主体とするといった、このIssueのsummaryにあるような考え方)をする必要がある

じゃあ多分このようなタイトルであるべき

@yunochi
Copy link
Contributor

yunochi commented Sep 30, 2024

It would be nice if the instance administrator could enforce a Passkey or 2FA.

@syuilo
Copy link
Member

syuilo commented Sep 30, 2024

実際にコンディショナルロールで2fa未設定の人は機能的に制限がかかる運用をしているサーバーはあったりするわね

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
✨Feature This adds/improves/enhances a feature
Projects
Development

No branches or pull requests

10 participants