Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「公開鍵暗号方式」を含む日記RSS

はてなキーワード:公開鍵暗号方式とは

2025-10-29

anond:20251029130638

GPG認証は、公開鍵暗号方式PGP)を使用する「GNU Privacy Guard(GPG)」というソフトウェアによる認証方法です。データ送信者が、自身秘密鍵電子署名を行い、受信者がその署名送信者の公開鍵を照合することで、メッセージなりすましを防ぎ、データの完全性を検証します。

dorawiiより

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20251029130858# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaQGTXQAKCRBwMdsubs4+SKv1AP0aPZgGDDbx7vWPPpJHGLjv7cxtItRWqYZNev7hTm2omAD/Q0wd3r2idg6N6IMgzg2/CA731qT13BUNwDVQFWaXwA0==jF8g-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 13:08

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-10

dorawii

独自検証、って何?想定してる公開鍵暗号方式じゃなく「俺が偽物だと思いたいから偽物」ってレべルの主観検証システム

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA51220250610095756119 -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaEgBpAAKCRBwMdsubs4+SKsQAQC3DreM5nbaJEbu8VJ/1jvJOOZfMehhquh968gdG5oDCQD/ZvJzsC1IQK5NjOSqga0t2XlYChPcs3UEjW0lcRVo8QA==y3Xk-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 18:58

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-15

dorawii

クリア署名と分離署名をごっちゃにして検証できない内容の投稿増田したこと馬鹿すぎると言われたが、こういう人は自分pgpを使おうと思ってから調べてそういうミスなく使いこなせるようになるまでにどれだけの時間がかかったかに思いを致したりもしないのだろうか?

公開鍵暗号方式知識があるという下駄を履いていた状態でも、その実装を初めて使いこなそうとなると、まずそのプログラムにおいて何が公開鍵なのかって理解するにはそれなりの試行錯誤時間がかかるだろ。

自分最初フィンガープリント欄の16進数みたいな並びが公開鍵実体だと思ってた。

個人ブログやchatgptとかに頼って数時間ちゃんと使いこなせるようになるなら(読解力とか理解力とかが)十分だろ。

これで俺を馬鹿にしていた人が何日も悪戦苦闘していたとかだったら本当笑えるよ。

-----BEGINPGP SIGNATURE-----iHUEABYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaCVsYwAKCRBwMdsubs4+SLSBAQCJU9527HPWayxPZ5KKNbRovorQG9DA5sjxeM4P8j7B+AEA3d4Y62I1fbp7tfahj6qwsNwbwbicdDB80cYv4Pj+tAE==KzPW-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 13:24

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-14

anond:20250514170032

これは公開鍵暗号方式理解してないド低脳

パッパラパーはあなたでしたねえ

コピペしたトラバは全員偽物ってルールにしとけばいいだけだろw

Permalink |記事への反応(0) | 17:01

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-10

マイナンバーカード更新しないことに決めた

マイナカードが導入されたのが2016年。先陣を切って使い始めたアーリーアダプターだったので、今年(2025年)の誕生日マイナカード有効期限が切れる。

ここでまず「あれっ?」て思う人がいるかもしれない。マイナカード有効期限は10年なのになぜ来年2026年)ではなく今年に有効期限が切れるのかと。

現行マイナカード有効期限は「発行から10回目の誕生日まで」*1 なので、2016年誕生日前に申請したら2025年誕生日有効期限が切れる。

次期マイナンバーカード2026年に導入される

2026年に新仕様個人番号カードが導入される *2 が、そこで次のような仕様変更がある。


更新するとどうなるか


一時的マイナカードが無くても問題なさそう

これまでの経験からマイナカード必要だったのは次のケース。いずれも代替策があるので問題なし。


結論

というわけで、マイナカードが無くても問題なさそうなので、更新しないでそのまま有効期限切れにすることにした。

仕様カードが取得できるようなったら申請しようかな。

ちなみに有効期限が切れてからでも無料申請できる *3 。

*1マイナンバーカードに有効期限はありますか? – マイナンバーカード総合サイト

*2次期個人番号カードタスクフォース(第4回)|デジタル庁

*2次期マイナカードは何が変わる? 新デザインに暗証番号統合、「マイナンバーカード」の名称変更も検討へ(1/3 ページ) - ITmedia NEWS

*3マイナンバーカードの交付申請に手数料はかかりますか? – マイナンバーカード総合サイト

Permalink |記事への反応(15) | 23:50

このエントリーをはてなブックマークに追加ツイートシェア

2023-11-07

anond:20231107104847

公開鍵暗号方式かな

黎明期インターネットってハッカーに対してザルだったんだけど、今では当たり前のように暗号通信になってる

みんな自分文章暗号化したつもりなくてもネットでは暗号化されて送られてる事を知らない人多いでしょ

Permalink |記事への反応(1) | 10:56

このエントリーをはてなブックマークに追加ツイートシェア

2022-10-14

anond:20221014010329

へえ、細かいところまで読んでないけど、マイナンバーカードには元々公開鍵暗号方式実装されてたのか、それは知らなかった

え?じゃ逆になんで2種類もパスワード用意したんだ?

PINはまだ理解できるけど

ちょっと情報追っかけてみよ、ありがとう

Permalink |記事への反応(1) | 01:10

このエントリーをはてなブックマークに追加ツイートシェア

2022-02-15

anond:20220215144734

電子書籍を売る出版社とかだけがトークン発行できるシステム」は別に今の技術でも問題なくできるでしょ。

要は電子書籍を売る出版社が発行したと証明できればいいという話なので、電子署名をつければいい。

これは公開鍵暗号方式解決済み問題であり、ブロックチェーンすら不要

Permalink |記事への反応(1) | 15:14

このエントリーをはてなブックマークに追加ツイートシェア

2021-01-09

anond:20210109162204

> 1、スキャンできないと何が問題なの?

大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイル

ついていたら暗号化解除して中に含まれファイルに悪意があるマクロプログラムが含まれものがないか検査して

OKだったら送信許可NGなら削除されましたの通知だけを送るなどをしている。

従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。

企業セキュリティポリシーとしてこうしているところはありますウイルス感染対策の検知対策確度を上げるため。

さらに、ローカルPCウイルススキャンが入っていて添付ファイルローカル保存するとき、開くときスキャン

実行され安全性確認することは当然しています

> 2、代替案2の問題点がわからない

メールゲートウェイアプライアンスで、企業インバウンド/アウトバウンドメールを一律、

チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、

これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事

実効性への疑問(ほかの対策若しくは複数対策を組み合わせる事での効率化)があって、

添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。

> 3、なんで毎回同じPWじゃないの?

同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから

> 4、クラウドは金と時間がかかる

> これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

プロキシサーバではなくてメールゲートウェイアプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)

> この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

> 腰が重いのもわかる気がする

なにか同等のサービスがあると思う。

とりあえず、G Suite(旧google apps)だとgmailメールフィルタ機能が標準装備でゴミメールはだいぶ減る。

ウイルススキャンはどの程度されているか未確認

> 5、PGPでええやん

メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)

公開鍵暗号方式実装したもので使いやすもの若しくは この手の送り手/受け手が正しい人かつ、

悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。

インターネット自体は、自律分散システムなので送ったものが必ず届くという確証もないし、

それらの問題をどうやって解決するのかという課題もある。

これだけ指摘されて言われているわりに何の解決策、ソリューションも出ないのは技術的に難しいか

コストがかかるか、何かあるのかと思います

Permalink |記事への反応(0) | 17:04

このエントリーをはてなブックマークに追加ツイートシェア

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

Permalink |記事への反応(1) | 20:11

このエントリーをはてなブックマークに追加ツイートシェア

2020-06-08

暗号方式

人生で3回目になる公開鍵暗号方式やら秘密鍵暗号方式やらの勉強になるが、いまだに理解できない。

具体的な使用例が出てこないのでイメージが出来ない。

頭が悪いので、暗記すればいいじゃんが出来ない。

いや1回目の時はうっすら暗記したんだっけな。でも全部忘れた。

なんか分かりやすい例えとかで教えてほしい。

Permalink |記事への反応(3) | 21:27

このエントリーをはてなブックマークに追加ツイートシェア

2020-05-05

anond:20200505171853

公開鍵暗号方式個人認証システムとしては既に完成してるから、あとは利用範囲を充実させるだけなんだけどな

役所手続きなんてほとんどはオンライン可能だし

Permalink |記事への反応(1) | 17:26

このエントリーをはてなブックマークに追加ツイートシェア

2018-12-01

anond:20181201204757

ちょっと調べた

電子署名公開鍵暗号方式も使われてるってのを知らなかった

電子署名ったって単純に判子やサイン画像貼り付けるだけだろとか考えてた自分が恥ずかしい

Permalink |記事への反応(2) | 21:09

このエントリーをはてなブックマークに追加ツイートシェア

2018-05-11

10年以上ぶりに名探偵コナン映画を観てきた。

最後に観たのは探偵たちの鎮魂歌から、実に12年ぶりである

地上波はそれ以上に観ていない。


以下、ネタバレあり感想


まず、キャラの演技だいぶ変わってる気がする。

特にアガサ博士少年探偵団、灰原に違和感。まぁ10年以上も経てば変わるか。

それと、声に老けを感じてしまい、少し寂しく。そのうちドラえもんみたいに世代交代もあるのだろうか。

おっちゃんは声優も変わって演技も違うのだけど、そんなに抵抗はなかった。

ストーリーについては、「いやいやそうはならんやろw」とか「なんでやねんw」って突っ込みどころが多くて、内心突っ込みながら楽しんでいたんだけど、世間一般的には重厚ストーリーという評判らしい。マジか。

安室さんは初見だけど、29歳で(恐らく年功序列が色濃く残っているであろう)公安秘密組織で指示を出せるくらいの地位があるという日本中の才能とコネ特異点のような存在が、IoTテロ可能性に思い至らないものだろうか。あまつさえスマホにこっそり盗聴アプリを仕込む知識もあるというのに。

やたらコナン上げしていたのが気になった。(まぁ原作やら他のエピソード理由が描かれてるんだろうけど)

ついでにNW経由で操作されるだけで電子機器が爆発炎上までしちゃうあの世界の安全基準はどうなってんだ。

探査機パスワードを打ち込む瞬間、「よろしくねがいしまあああす!」と聞こえた気がした。そういえばあれも人工衛星GPS誘導によって落とす話だったか

ていうか探査機との通信に使う暗号方式って、パスワードによる共通鍵暗号方式なん?公開鍵暗号方式とか使うんでないの?そこらへん詳しくないから誰か教えて。

RX-7の頑強さとかキック力増強シューズで蹴り出されたボール威力とかはまぁ空想科学読本あたりで検証されるだろう。今も空想科学読本が残ってるかはわからないけど。

てな感じで、基本突っ込みながら楽しむ作品だと思ってるけど、100億に相当するかと言われたらちょっと微妙な感じ。

まぁ基本キャラ推しの力でどこまで伸ばせるかは興味深いところ。

Permalink |記事への反応(1) | 22:45

このエントリーをはてなブックマークに追加ツイートシェア

2017-11-28

https://anond.hatelabo.jp/20171128044314

量子コンピューター一般化したら

ビットコインは上がるの?下がるの?関係ないの?

前提

量子コンピューター一般化したら 」というと焦点がぼやけるから

現行の公開鍵暗号方式秘密鍵や、

ハッシュ関数の逆変換が簡単に求められるようになったら

という前提でいこう。

 

考え方

何か中央集権的な手段で、過去取引履歴保護してやらないかぎり

下がるというか、価値ゼロになる。

なぜならば過去取引履歴自由捏造できるようになるため。

 

ビットコインでは過去取引履歴から口座の残高を求めるので、取引履歴捏造されると

ある人はあなたの口座には100BTCがあると言い、

別の人はあなたの口座には1BTCも入っていないと言う状況になる。

そして、どちらが正しいかを判定する手段は無い。

 

しかし、過渡期に量子コンピュータでも有効ハッシュ関数などを使って

「『正しい』過去取引履歴」が中央集権的に確定させることはできる。

そうすれば前述の問題は発生しなくなる。

ブロック生成の仕様を、量子コンピュータでも解けない計算に切り替えれば、

運用も続けられる。

 

結論

中央集権的な仕組みを入れないとする原則を貫くなら、無価値になる。

しかしその原則を破って価値を保つことは可能である

実際にはビットコイン価値を保つ方を、人々は選ぶだろう。

Permalink |記事への反応(0) | 12:36

このエントリーをはてなブックマークに追加ツイートシェア

2017-10-18

応用情報技術者試験を受けてきました

anond:20170911232449

上の日記を書いた増田です。

こんにちは

試験、受けました。

ことさら話題にするようなことでもないかもしれませんが、せっかくなので書きます

これから受ける人などの参考になれば幸いです。

プロフィール

30代。

普通科高卒

製造業

プログラミング歴は数ヶ月。

それまではExcelWordがちょっと分かるくらいだった。

言語VBAVBバッチ

一ヶ月に100行書いてるかどうかといった感じ。

製造現場身体を動かしながら、改善の種を探している。

所持資格はTOEIC700、日商簿記2級など。

基本情報は受けたことがない。

受験

動機

内製のソフトC++でできていて、これを色々弄くれるようになればあんなところやこんなところまで自動化できるなあ、でも何も知らないまま弄るのはちょっと怖いなあ…

そうだ、勉強しよう!

合格すればついでに報奨金(10万)も貰えるしね!

勉強期間、学習時間

8月半ば、受験申込期間の締め切りギリギリ試験存在を知り応募。

勉強期間は2ヶ月ほど。

平日は1日1〜2時間。土日は1日3〜5時間。まったく勉強しなかった日が10日ほど。

体感的な総学習時間100時間ほど。

学習方法

最初に、ネット評価の高かった合格教本という本を買って読んでみた。

基本情報知識もない状態だと、書いてあることがもうほんとにまったく分からず、挫折しそうになった。

方針を変えて、応用情報技術者試験ドットコム過去問道場をひたすら回した。

からない言葉ネットで調べて、これはと思う説明出会ったらOneNoteにひたすらコピペした。

最後の2週間はドットコムユーザー登録をし、理解度問題を色分けするようにした。

最後の1週間でピヨ太くんのサイト(正式名称長い)を見つけ、分からない言葉はまずこのサイト検索するようにした。

午後対策過去問を本番と同じ時間で4回分解いたくらい。

合格教本は結局ほとんど読まなかった。

午後の選択問題

受験前は、

…のどれかを選ぼうかなと考えていた。

いわゆるストラテジ、マネジメント系科目だけで固めても良かったのだけど、組込みなんかは普段生活からイメージやすいし、2時間半の長丁場ならテクノロジ系科目を間に挟んだ方がほどよく頭のリフレッシュになるかなーと思っていた。

実際の試験では、

…を選んだ。

試験当日(午前)

試験会場に時計がなかったので、時計が無い状態受験した。

机上に置けるような時計は持っていなかったし、まあ午前だけなら時計が無くても大丈夫だろうとタカをくくっていた。

問題を順当に最後まで解いて、全て順番通りにマークされてることを確認してから、手を挙げて外へ出た。

出てからスマホの電源を入れて時間確認した。

15分ほど余っていた。

試験当日(午後)

さすがに午後は時計が無いとマズイと思い、休憩中に買ってくる。

セキュリティ(必須問題)の設問1で長考してしまい、20分ほど経っても解答用紙の半分が埋まっていない状態

とりあえず他の問に移り、最後に余った時間セキュリティに戻る方針シフト

経営はぱっと見簿記知識が生かせそうだと思い選んだのだけど、「固定長期適合率」がどういう計算式なのか見当がつかない。

早々に切り上げる。

組込みの設問1でまたも長考、ほぼ解答を埋められたものの、結局40分ほど費やす

この時点で残り1時間と少ししかなく、かなり焦る。

サビマネ監査は焦りから問題文の通読ができず、設問を最初に読むようになり、結果読み返しが増えてしまった。

監査を終えたところで5分くらい余ったので、這々の体でセキュリティに戻る。

なんとか穴埋めしフィニッシュ

午前とは逆に、始終時間との戦いだった。

自己採点

午前は78.75点。

午後は厳しめで53点、甘めで66点(TAC基準)。

セキュリティ、サビマネ監査の点数がかなり流動的。

午前は問題用紙に選んだ選択肢に○する余裕があったのだけど、午後はそれがなくなって、問題解くのに必死自分が何を書いたかしっかり思い出せない。

色々と書いたけれど、そういう訳で正直受かってるかまったく分からない。

配点、部分点次第といったところ。

怖い。

感想

午前の対策簡単だ。

ただ過去問を解くだけのロボットと化せばいいだけ。

体感3割〜4割くらいは過去問の流用で問題ができあがる。

いわゆる一般常識で解ける問題も多い。

午後の対策が難しい。

午後対策でよく見られるのは「国語の読解力をつける」というアドバイスだが、読解力というのは漠然としていてレベルの向上も分かりづらい。

今の私なら、以下の順番で勉強を進めるかもしれない。

ま、受かってたらやらないんだけどね!

そもそも、「試験合格するための勉強」に終始して、最初動機なおざりなっちゃった感が否めません。

公開鍵暗号方式といえば、RSAだよね!知ってる知ってる」

…でもそれらがなんなのかはよく知らない、みたいな。

一つ確実に「分かった」と胸を張って言えることは、

からないことは、調べればいい。

分かる人に、聞けばいい。

ってことですかね。

受かってなかったとしても、もう受けないかもしれませんね。

はぁ…10万欲しいなぁ…

以上で終わりです。

最後まで読んでいただきありがとうございます

お疲れ様でした。

Permalink |記事への反応(1) | 23:57

このエントリーをはてなブックマークに追加ツイートシェア

2017-08-03

https://anond.hatelabo.jp/20170802230319

普通に公開鍵暗号方式S/MIME使えばいいんじゃないのかな

対応メールクライアントも多いし

セキュリティに気を使ってますというポーズけが重要で、新しいことは一切覚えたくないという人が多いだろうから導入に反対されそうな気はする

Permalink |記事への反応(0) | 15:52

このエントリーをはてなブックマークに追加ツイートシェア

2015-10-15

LINE Engineers'Blog掲載された記事を読み解こうとして力尽きた

http://developers.linecorp.com/blog/ja/?p=3591

Letter Sealing って何でしょうか。私気になります

必要範囲で、原文を引用しています。原文は先に引用元アドレスと閲覧日時を記し、引用記法によって地の文識別できるようにしています

長すぎ;読まない

ECDHAES256-CBC 使ってみた。通信相手の認証については読み取れない。

暗号通信の流れ

図2 において、 Server のところで Re-Encryption (一度復号されて、再度暗号化されている) ことが明示されています

この図を素直に読むと、送信者からサーバーまでの通信路は暗号化されているものLINEサーバーが受信したところで復号されて平文で保存され、サーバーから信者までの通信路は暗号化されていると理解できます文脈から、この流れを変えたいのであると推測できます

SSL公開鍵暗号

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

加えて、LINEでは、仮に通信ネットワークの傍受が行われたとしてもメッセージを覗くことができないように、公開鍵暗号(publickey encryption)方式を使っていますユーザーに対してLINEアプリ提供する際、暗号化ができる公開鍵のみをアプリに入れて提供し、ユーザー端末とサーバ接続されたときだけLINEサーバでのみ解析できる暗号化された安全チャネルを作ります。こうすることで、SSL(Secure Socket Layer)より軽く、LINEの全バージョンで使用できる安全暗号化を実現できます

SSL はすでに時代遅れの代物で、2015年現在は皆さんTLS を利用されていることでしょう。WebブラウザSSL2.0SSL 3.0 を有効にしているそこのあなた、今すぐ無効しましょう。

TLS では、公開鍵暗号方式共通鍵暗号方式電子証明書暗号学的ハッシュ関数といった複数暗号技術要素を組み合わせて安全通信路を確保しています

RSA代表される公開鍵暗号方式一般的AES代表される共通鍵暗号方式と比べて計算量が大きい、つまり重たい処理となります

このためTLS では、通信路を流れるデータ暗号化に共通鍵暗号を用いて、共通鍵の共有や相手の認証のために公開鍵暗号方式を用いるのが一般的です。

仮にメッセージ暗号化にRSA を用いているとしたら、SSL より軽いという点をどのように実装しているのか気になります

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ユーザー側のLINEアプリ(クライアント)には、サーバが発行したRSA鍵を使用してデータ暗号化に使う暗号化鍵値を共有します。この鍵を利用してデータ暗号化すると、第三者メッセージを見ることができなくなります

これは上で説明したとおりSSLTLS でも行っていることです。

RSA を用いているので安全であるという主張をしていますが、メッセージ暗号化に用いられている暗号スイートアルゴリズムの種類、鍵の長さ、ブロック暗号場合暗号利用モード、そしてハッシュアルゴリズムの種類)は、その通信路が安全である判断できるか否かを決める大切な情報です。

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

既存RSA方式秘密データの共有に使う安全方式ではありますが、鍵管理の面から見ると、ユーザー側の端末でそれぞれのRSA鍵をすべて管理しなければならないという問題があり、その代替手段としてDHを使用するようになりました。

DH および ECDH による共通鍵暗号に用いる鍵の交換はSSLTLS でも実装されており近年では広く使われていますSSL より軽いと主張し、SSLTLS公開鍵暗号方式以外の要素によって担保している安全性をどのように確保しているか不明実装に比べると、大きな改善です。

なおSSLTLS においては通信相手の公開鍵を全て管理する必要がないように、上で説明した電子証明書による公開鍵基盤 (PKI) の仕組みを利用しています

まり共通鍵暗号に用いる鍵の交換にどのような手段を用いるかは、鍵管理とは(ほぼ)独立です。

共通鍵暗号暗号利用モード

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ここでメッセージ暗号化に使用している暗号アルゴリズムAES-CBC-256という方式で、現在一般に使われている暗号アルゴリズムの中で最も強度が高いと評価されています

メッセージ認証と組み合わせないCBCビット反転攻撃に弱いことが知られていますGCM ではデータ暗号化と認証を同時に行うためビット反転攻撃に耐性がありますAESGCM で利用するのは、最近TLS実装では広く用いられており、Googletwitter も利用しています

CBCCBC-MAC のようにメッセージ認証と組み合わせることでビット反転攻撃に強くなります

解決されない鍵管理問題

図6 のとおり、 ECDH共通鍵暗号に用いる鍵の交換を行うにしても通信相手の公開鍵必要です。 上で説明したとおり鍵管理という問題への解決策になりません。また公開鍵が本当に通信相手のものであることをどのように検証するのかについても不明です。通信相手の検証は、送信側では秘密の話を他の人に知られないように、受信側では他の人になりすまされないように、双方にて必要です。

ここから安易パターン想像ですが、通信相手の公開鍵情報LINEユーザー情報の一部としてLINEサーバー管理されており、必要に応じて安全通信路を用いてLINEサーバーから取得するようなものではないかと思います公開鍵情報のやりとりに用いられる通信路に正しく実装されたTLS が用いられていて、サーバークライアントの両方が認証されていて、現在の水準から見て妥当レベル暗号スイートが用いられていることを願うばかりです。

公開鍵秘密鍵がどこでどのように保管されているのか気になります。各端末で保管するのが安全ですが、サービス要求として端末を乗り換えてもメッセージが読めるという条件を安易に満たすために秘密鍵LINEサーバーに預託していないことを祈るばかりです。

ECDH 鍵の生成は計算量が大きい処理であり質の良い乱数必要します。PC に比べると非力なスマートフォンで生成した鍵の質をどのように担保しているのか気になります

2015年10月17日10時16分追記

先ほど閲覧したところ、上記引用箇所の多くは削除されていました。公開鍵が本当に通信相手のものであることをどのように検証するのかについては明らかではないようです。LINEサーバーが介在する形であれば、鍵をすり替えることで別のユーザーになりすますことが可能でしょう。または、LINEアプリに何か細工をする方がより簡単でしょう。

ECDH 鍵はその場限り (ephemeral) という説明がないので Perfect Forward Secrecy ではないと考えられ、望ましくないという意見もあるようです。LINEサーバーとの間に安全通信路を確立する目的で ECDH 鍵を用いる場合LINEサーバーが用いる秘密鍵漏洩は全てのユーザーに影響を与えうるため PFS は非常に重要です (TLS を用いたWebサーバーでも同様です) 。一方ユーザー間でメッセージ暗号化する場合ユーザー所有の ECDH 鍵についてはそのユーザーに影響が限定されます通信相手ごとに必要なその場限りの鍵生成とユーザー所有の ECDH 鍵を利用した鍵交換にかかる計算量と ECDH漏洩リスクを天秤にかけて PFS を採用しないという判断かもしれません。

通信の秘密という観点ではメッセージの内容だけではなく誰と通信たか (または、していないか) という情報も守りたくなります。宛先をLINEサーバー確認できない形に暗号化されるとメッセージの配送ができなくなるため、通信相手や通信の有無については秘密ではないと考えられます

Permalink |記事への反応(0) | 00:27

このエントリーをはてなブックマークに追加ツイートシェア

2015-02-02

不正アクセスされた

まえがき

恥ずかしすぎてハンドルネームでやってる自分ブログにすら書けず、かと言ってどこかに吐き出したくはあったのでここに書いておく。

見た人は存分に笑い飛ばして欲しい。


不正アクセスされたことについて

先週、趣味で立てたVPSサーバー(CentOS 6.5)のCPU使用率が、気付くまでの9時間ずっと100%になっていた。

作動中のプロセスを見ると、2つのperlプロセスがその原因であることが分かった。

そのプロセスユーザー「postgres」によって実行されたプロセスだった。

postgresは、PostgreSQLインストールすると勝手に作られるユーザーだ。

先日自分PostgreSQL9.4をインストールしたので、このユーザー存在自体問題無い。

その時このpostgresに、「postgres」という簡素パスワードを、passwdコマンドで設定した。

特に理由はない。その時理由を聞かれていたとしたら、

「まぁ無いよりはマシなんじゃね?サーバー内でしか使わないユーザーからハッキング心配とかないしどうでも良いけど〜。」

と言ってたと思う。

その程度の認識だった。

これにより下記コマンドでpostgresとしてサーバーに入れてしまう状態になっていた。

$ssh postgres@my.server.address.com

実行するとパスワードを求められるが、もちろんそれは前述のパスワード「postgres」だ。

それまではパスワードを設定していなかったので逆に助かっていた。

パスワードが設定されていないユーザーにはsshでは入れないからだ。

「もちろん」というが、それまではユーザーパスワードsshで入る時のパスワードになることを知らなかった。

そしてそれだけで接続可能になる可能性があることを知らなかった。

sshサーバーの設定はひと通り、自分が使っているVPSサービスがやってくれており、多分大丈夫だろうとそのまま使っていたからだ。

それでハッキングされ、そいつに謎のperlスクリプトを走らされていた。

具体的なスクリプトファイルや.bash_historyは消されていたようで、どんなものを走らせられていたのかよく分からない。

踏み台としてどこかにDoS攻撃していたんだろうか。

ハッキングであることを知ったのは、/var/log/secure を見たからだが、そもそもこの自体に陥るまで /var/log/secure の存在とその役割を知らなかった。

「ポスグレ(PostgreSQL)がなんかバグったわ〜でも原因がよく分からんわ〜ヒマだしハッキングの可能性も考えとくか〜でも絶対ポスグレがバグったんだわ〜」

でググって初めて知ったぐらいだ。

それで見たらパスワード設定してから9日間でそれぞれ別の端末23から不正アクセスを受けていたことが分かった。

VPSサービスコントロールパネルを見ると、その内の1件が侵入した3分後にCPU100%現象が始まったので、十中八九そいつ仕業だろう。

それ以外の連中が何をやったのかは分からない。

からないのでOSを再インストールした。DoS攻撃だったらあとで攻撃先に訴えられるかもしれないので、全データを家のパソコンDLする事で証拠(?)を保存してから

不正アクセスに気付いてからやったこと
1.パスワードによる認証原則不可にした

/etc/ssh/sshd_config には、sshサーバーの設定が書かれている。

その中のPasswordAuthenticationをnoにし、公開鍵暗号方式による認証のみ受け付けるようにした。

2.ユーザー「postgres」のパスワードを削除した


3.http://www.websec-room.com/2014/02/09/1822 を全て適用した




他になんかやることとかある?おしえてぴょーん

Permalink |記事への反応(1) | 23:30

このエントリーをはてなブックマークに追加ツイートシェア

2014-04-22

http://anond.hatelabo.jp/20140422184326

もともとはUNIXに使われていたCrypt,DESブロック長が8バイトだったのと

当時はそんなにディスク容量もなかったので便宜上バスワードは8バイトまで。(8バイトで切られる)

という歴史的仕様だった時の名残。今はSHA256かSHA512だから64文字ぐらいまでなら何の問題もない。

 

もっとも、当のUNIX世界ではとっくの昔に公開鍵暗号方式ワンタイムパスワードの組み合わせになってるので

直接パスワードを送信したりはしない。

 

30年か40年ぐらい昔の仕様が今でも残っているのが8文字なんじゃないかなぁ。いくらなんでも、時代に追いついてなさすぎだよね。

ちなみにDESなんてもう使わない。3DESですら脆弱MD5,SHA-1ですら脆弱と呼ばれる時代っすからね。

ただ銀行系の人は、そんな知識もないでしょ(技術屋じゃないからね)。下手すりゃ証明書ベリサインだよね。とかまだ言ってるとおもう。

彼らの知識を更新するのは、とんでもない重労働からSEは誰もやらないと思う。そんな事しなくても古い技術で金がもらえるのにわざわざ危険を犯してまで進言する奴はもう銀行業界にはいないだろ。

Permalink |記事への反応(0) | 19:55

このエントリーをはてなブックマークに追加ツイートシェア

2011-06-24

公開鍵暗号方式みたいなファイル暗号ツールとか無いかなあ

公開されたネット上のやりとりで、メールメッセンジャーを使わず任意の相手だけにファイルを渡したい場合がちょくちょくある。

こんな感じでやりとり出来るといいんだけどな。

  1. 渡したい相手、自分の公開鍵を公開する。
  2. 俺、その公開鍵で渡したいファイル暗号化し、どこかにアップロードし、渡したい相手にそのアドレスを知らせる。
  3. 渡したい相手、ファイルダウンロードして秘密鍵で復号化する。
    秘密鍵を知らない第三者がファイルを入手しても復号化不可能。

あと、最近流行GPUを駆使したらZIPファイルパスワード解析速度ってすんげー上がりそうだよね。

Permalink |記事への反応(1) | 01:53

このエントリーをはてなブックマークに追加ツイートシェア

 
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp