「暗号化」を含む日記 RSS

はてなキーワード: 暗号化とは

2021-01-09

anond:20210109163447

公開鍵暗号暗号化したメールを送って秘密鍵で開いてもらうのが良いと思う。

ZIP暗号でもいいけどパスワードSMSにするとか経路を変えないと意味はないな。

意識高いつもりのセキュリティ意味いからそういうソリューション提供してほしいわ。

anond:20210109162204

例えば、知り合いか暗号化ZIP添付ファイルが送られてきたとする。

その後、パスワードメールが別送されてきた。

知り合いはセキュリティ意識が高いなぁって思うじゃん。

から安心して暗号化ZIPパスワード解凍し、ワードファイルを開くじゃん。

知り合いが送ってきたワードファイルから安全だろうと思って、マクロ有効にするじゃん。

これでエモテット感染完了なわけ。

PPAPプロトコルは、それ自体が信頼できると思い込んでしまっている人が多いので、

PPAPで送られたファイルを無条件に信頼してしまう。

そこに付けこまれているのが現状。


ITリテラシーの低い馬鹿どもを教育するよりも、サーバスキャンしてエモテットのファイルを削除したい

考える人が今はおおい。

https://jpn.nec.com/cybersecurity/blog/210108/index.html

パスワード付きzip PPAP 問題について

この記事まだわからないところがあるから教えてほしい

1、スキャンできないと何が問題なの?

ライアンは結局解凍するから暗号化ZIPスキャンできなくても、解凍時に自動実行されるような脆弱性でもないかぎり問題ないよね?

メールを受信元企業プロキシサーバースキャンできないのが問題ってこと?

2、代替案2の問題点がわからない

別経路でPW送るってことはなりすまし難易度は跳ね上がってるよね?

仮にEメールに悪意を持った暗号化ZIPが送られてもだれも解凍できない

暗号化されてないならスキャンされるからやはり問題にならない

送信元がクラックされてPWも第三者が別経路でなりすまして送れるなら、手段がなにであれ関係ない)

3、なんで毎回同じPWじゃないの?

これが問題をややこしくしてる原因のような

4、クラウドは金と時間がかかる

これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

腰が重いのもわかる気がする

5、PGPでええやん

2020-12-30

anond:20201230121126

犯罪の悪意あるサイトでもhttpsは使えるよ

その場合 暗号化犯罪のために犯罪者のコンテンツをまもってんだよ

どうしてそんな物がいいのかわからない

私はあなた会社や、プロバイダーのセキュリティーのほうがまだ信用できるよ

2020-12-08

HDD暗号化

中途半端に壊れたHDDって読み込みはできるけど書き込みが正常にできなかったり書き込もうとしたらエクスプローラが固まったりみたいなことがある

ちゃんと書けないなら完全にデータを消すみたいなことができないし

かと言ってそのまま捨てるとデータを読み取られてしま

大きな会社学校ならHDD物理的に破壊する機械もあるけど個人宅にはまずない

そう考えると最初からずっと暗号化して使ってたほうが処分考えても安全なのかなって思った




2020-12-06

https://b.hatena.ne.jp/entry/4695196584599683234/comment/knok

PPAPなんてアホやってる奴がAES暗号化使ってるわけねえだろ

Windowsで展開できないのに標準なわけねえだろ

クッソ狭い見識の世界で生きてるこういういっちょ噛みがクソな現状を助長する

消えろ

2020-12-01

anond:20201201083559

気を付けろ!

その程度の暗号化だと奴らに感付かれるぞ!

2020-11-29

anond:20201129121021

いきなり暴落ってことはない

仮にそんなことが急にできるようになったら、暗号資産以前にあらゆる既存暗号インフラ崩壊するから

2020-11-22

C社のカジュアル面談

ちょっと前に情報漏洩したところ。控えめに言ってクソだった

担当の人は始終むすっとしてたし、一方的自己紹介して適当に公開されてるスライドを読み上げるだけ。あまりにも一方的すぎて面接かと勘違いした。

向こうから質問されたことに答えても全部ふーんみたいな反応。質問の仕方もぶっきらぼうだし。カジュアル面談に限らずこういうのって外面いい人が来るものじゃないの?これが限界だったの?

面談の初めに情報漏洩について暗号化されてたので心配はありません安心ですみたいなこと言ってたけど自分はそれを聞いて何を安心すればいいの?こういう対策をしていますっていう情報の方がよっぽど自分としては安心できるけど。

カジュアル面談初めてだったのでこれが当たり前なのかと思ってたけど、他の会社はいい感じの雰囲気で進められたのでやっぱりCがクソなだけだった

2020-11-21

anond:20201102112132

IE9フェイクだとしたらめっちゃドンピシャっぽいトップ企業心当たりある

DaaSDesktopマスターイメージ部署Gr会社で多少カスタマイズされてるんだったらIE9リアル可能性がある。

やってないものを「やってる」と書くフェイクとして全ファイル暗号化は考えづらいからHとFは違うぽい。

業界事情はぜんぜんしらないんだけど、トヨタ名前かいてるブコメあるけど仰々しいお知らせをたどったら「x月x日に社長がきます」はすごいトヨタっぽいイメージ合致する

2020-11-18

Pマークが何故批判されているのか分から

パスワード付きzipメール添付の件。

Pマーク(or ISMS)が批判されているが、皆どんなチェックがされるのか知ってるの? 内容を知らないのでイマイチ批判の波に乗れないんだよね。自分検索能力が低いだけかも知れないけど、公開されていないようで文書が見つからず真偽を確かめられないし。

なので、ここから先は自分の推測。間違っていたら指摘して欲しい。

PマークISMS認定では「パスワード付きzipしろ」と明言されているわけではなく、「メールファイルを送るなら暗号化しなさい」くらいの話だと想像している。

もちろん、「パスワード付きzipで送付します!」に対してダメと言わないPマークが悪いとも言えるが、以下が担保されればセキュリティとしては問題ないように思う。

審査がザルなんだろうとは思うけど、受ける側が嘘ついてたらどうしようもないし、PPAPが手間が掛かる/非効率である点はPマーク側がどうこう言う話ではない(本当はコスト考慮した上でのセキュリティであって欲しいけどね)。

あと、別ソリューションとしてよく挙げられる外部ストレージサービス活用について、Pマーク側が禁止しているわけじゃないよね? 禁止していないなら、それを採用しないお宅が悪いのであってPマーク批判するのはお門違いなのでは?と思っている。

とりとめもなく書いたが、思っていたことをぶち撒けられてスッキリした。

じゃあな。

2020-11-11

誰か「QFSブロックチェーン暗号化コード」の仕組みを教えてください。

正規投票用紙には、QFS(Quantum Financial System 量子金融システム)のブロックチェーン暗号技術を用いたWatermark(透かし)を入れている」って情報が流れてますが、どういった技術でしょうか?

私は理系なので技術的な説明がないと信じられません。

ググっても論文に行き当たりません。

Quantum Financial Systemは、従来のコンピューターで実行するために作成されたものではなく、衛星に配置された量子コンピューターを介して作成されています。」とか言われても、にわかに信じることができません。

http://evertise.net/understanding-the-quantum-financial-system/

あと、投票用紙にGPSチップを埋め込んで追跡する技術についてもわかれば教えてください。

2020-11-07

会社ノートPCの紛失があったらしいけど

暗号化してるから大丈夫とか言ってるけど、

暗号といっても結局パスワード入力して解除するんだから

ブルートフォースでいつかは破られるよね。

そこんとこ分かってるのかなうちの情シスは😜

2020-11-04

anond:20181220225647

まあ登場人物アリスとボブしか居ない場合はそれでうまくいくけど、

組織所属するキャロルやデイブにもCCして資料を閲覧させなきゃならなくなると秘密鍵管理破綻する。

いや待てよ?

メールアドレスと紐づく公開鍵暗号化したファイル(各メールアドレスごとに別ファイルになる)をそれぞれ送れば済む話か……。

 

結局、メーラが以下の機能を持っていればよい気がする。

自身メールアドレス対応する公開鍵メールと同時に送る(メールヘッダ?)

メールアドレス対応する公開鍵はメーラ側がユーザ意識させることな管理する

・(暗号化指示した場合送信するとき自動的メールアドレス対応する公開鍵暗号化を行い、メールヘッダにそれを記述

メールヘッダに暗号化指示があれば、受信するとき自動的自身秘密鍵で復号化を行う

2020-11-02

大企業のDX状況を教えるよ!

大企業に勤めてるよ!

みんな絶対に知ってる日本トップクラスっていうかある意味トップ企業だよ!

もちろんDXをゴリゴリに推進しているし「DX」と名の入った部署まで作って本気だよ!

そんなうちの会社の最新のDX事情を教えてあげるYO

もちろんDaaS

社内システムはもちろんDaaSDesktop As A Service)を使ってるよ!

要するにリモートデスクトップだよ!

社内全員がDaaSを利用するんだけど負荷を抑えるためにWindowsインデックスサーチはOFFにされてるよ!

なのでファイル検索はめちゃくちゃ遅いしOutlookメール検索死ぬほど遅いよ!

おまけに一人あたり20GBの容量しか使えないよ!でも基本的メールのやりとりだからメールだけで使い切るよ!

え?使い切ったらどうするかって?もちろん、古いメールは削除だよ!

なんで20GBしか使えないのか聞いたら、「平均して20GBしか使ってない」んだって

ってことは平均以上の半分の人は見捨てられたんだね!

スマホに入ってるmicroSDですら128GB使えるけどね!

ちなみに不正防止の観点メール等の証跡は全部別のサーバに蓄積されているよ!社員からは見えないけどね!

あと、インデックスサーチOFFにされてるけど、結局はセレロン並の遅さだよ!

ファイル暗号化

ファイルは全部暗号化されているよ!

からUSBで持ち出しても外では開けないよ!セキュアだね!DaaSからUSBさらないけどね!

ちなみに暗号化の解除は社員なら了承無しで誰でもできるよ!不便だもんね!

本当に危ないファイルzipパスワード独自に付ける人が多いよ!

でもほとんどの人が4桁数字しか使わないしzipパスワード付けてるだけだから

困ったときブルートフォースして一瞬で開けるよ!便利だね!

もちろんリモートワーク対応

コロナより前からリモートワークしてたよ!

からリモートワーク環境バッチリ

DaaSにつなぐためにVPNを張るよ!ワンタイムパスワード保護してるからセキュリティバッチリ

ちなみにこのVPNDaaSサーバしか繋げないVPNだよ!

DaaSにはTLSアクセスするんだけど、念の為VPNで更にセキュアにしてるよ!

そのせいでVPN繋ぐとトラフィックがそっちに吸い取られてインターネット通信できないよ!

キーロガー仕込まれてたとしても安心かもね!後で送信されたら一緒だけどね!

ちなみにコロナときVPNへのアクセス集中でみんな仕事できなくなったよ!DaaSは余裕があったけどね!

Web会議バッチリ

社内システムWeb会議システムがあるからリモートでも会議可能だよ!

DaaS上でしか使えないかラグエコーがひどくて結局現地で開催されている会議を聞くだけのツールになってるけどね!

最近流行りの最先端Web会議システムも使うよ!

なぜかZOOMは初期の頃に猛烈な反対にあって使用不可になったけどね!

DaaS上でしか使えないか映像ほとんど無理だし音声もエコーだらけだけどね!

からみんな自分携帯ログインして画面共有のために二重ログインしてるよ!

メールはもちろんPPAP

メール添付ファイル付けるともちろんPPAPパスワードZIP送付、パスワード送付、暗号化プロトコル)してるよ!

しかも送られるのはZIPじゃなくて自己解凍exeだよ!

exe送れないこと多いからex_にしてから送って、受け取り側でexeにして実行してもらうよ!

ZIPソフト無くても解凍できるなんて親切だよね!

4,5年前はこの状態だったけど、これは流石に修正されたのかな?実際に送られたファイルを知らないからわかんないね

標的型メール訓練もバッチリ

最近話題標的型メールへの対策完璧

定期的に訓練が実施されているよ!

「訓練が実施されるのでうっかり開いた人は報告してね」

っていうメールが事前に来るよ!親切だね!

訓練メールはだいたいWorddocファイルが付いていて開封したらHTTPリクエストが飛ぶ仕掛けで開封たかどうかが分かるよ!

ちなみに受け取っただけなら報告はいらないらしいよ!

この時期に本当の標的型メールが来てたらどうするんですか?っていう質問の回答は未だに返ってこないね

周知メールは周知ページへのリンク

社員への周知がある場合は、周知ページへのリンクメールされてくるよ!

たとえどんなに些細な周知(社長挨拶に来ます、とか)でもリンクメールされるよ!

リンクを踏むとIE9が開いて貧相なページが表示されるんだけど、そこにもまだ内容はないよ!

貧相なページの下に更にリンクがあって、Wordファイルダウンロードされるよ!

Wordファイルダウンロードして激重のDaaS開封すると

社長が○月○日に挨拶に来ます

だけ書いてあるよ!

稼働管理の多重化

社員がどれだけ働いてるかの稼働はしっかり管理されてるよ!

勤務表に投入するだけじゃなくて、どういう作業をしたかの稼働までちゃんと入れるよ!

別々のシステムから同じ内容を入れるんだけどね!

毎日15分単位で始業開始時刻と終業時刻と休憩時間を入れるよ!

ちなみに2つのシステム業務時間に誤差があると物凄く怒られるよ!

最近知ったけど日々の業務時刻はどうでもよくて合計しか見てないらしいけどね!

チェックシートエクセルシート

信じられないぐらいチェックシートをたくさん用意して不正防止に努めてるよ!

鉛筆一本買うだけでもとんでもないチェックをしないといけないよ!

チェックが多すぎて誰もチェックしないっていうのが常態化してるよ!

あ、ダブルチェックトリプルチェックは当たり前なので、責任希薄になってやっぱり誰もチェックしないよ!

ちなみに事件は頻繁に起きてるよ!だって、肝心のシステム側がザルだからね!

ペーパーレス

チェックシートは前は紙にサインだったけどペーパーレス化が進んだからPDF保存になったよ!

様式の見た目は印刷物と同じだからすごく入力しにくいけどね!

おまけにファイル暗号化されちゃうので検索で引っかからないよ!

ファイル名で検索するしかいから、ファイル名を間違えてると内容が合ってても後ですごく困るよ!

あと会計に少しでも関わるもの絶対にペーパーレスにならないよ!

領収書原本いらなくなったって何回言っても原本保管から変わってくれないよ!

飛行機領収書とかPDFダウンロードしてきて印刷して保管してるよ!

肝心の半券は不要からやろうと思えばPDFダウンロードした後にキャンセルできるけどね!

パスワードログイン

業務で使うサーバログインするとき共通アカウント共通パスワード常識だよ!

だいたいのパスワードアカウント+1234みたいな感じだよ!

この前、公開鍵設置して秘密鍵ログインしようとしたらなぜか弾かれてて、よく見たらわざわざOFFにしてあったよ!

公開鍵認証の話をしたら「は?なにそれ?」みたいな顔をされたよ!

あ、もちろんパスワードの定期変更は推奨されてるよ!

社内システムも3ヶ月でパスワード変更しないといけないよ!

コミュニケーションツールの導入

なんと今流行りのチャットコミュニケーションツールが導入されたよ!

グループ会社が作った肝入りソフトだよ!

社内のDaaSからアクセスできるけど、社外からアクセスできないほどセキュアだよ!

でもでも、スマホアプリなら社外からでもアクセスできるよ!よくバグで落ちてるけどね!

定期的な人事異動

今のようなことを情シスに言っても何も変わらないよ!だってほとんど素人からね!

3年で人事異動メンバーが入れ替わるから、それまで問題を起こさないために何もしないよ!

おわり

こんな感じでDXを進めてるよ!

もちろん客先では「うちは最先端のDXやってます」って言ってるよ!

胸が痛いね

追記

なんか知らんうちにめっちゃのびててビビってるよ!

フェイクをちょっと混ぜといてよかったよ!本当は「社長挨拶に来る」じゃなくて副社長だよ!

割と酔った勢いで書いたから今読み返したら意味わからんだろう内容があるのはごめんよ!

どこの会社か教えてほしい

教えられるわけないよ!

これDXじゃなくね?

ごめんね!そうだね!ガチDX施策のクソさも書きたいけどさすがに身バレするね!

本当に書きたかったのは社内システムこんなクソなのにもっとDXしよう!って言ってるシュールさと

社外的に「DXしましょう!うちはプロですから!」って言ってるとこだよ!

こんなにいろいろやっててえらい

つぎ足しつぎ足しの秘伝のシステムになってるのが問題だよ!

もはや全部変えると予算がつかないからこんなことになってるよ!

でもたぶん全部MS社にしてOffice 365OneDriveにしたら問題の8割は解決しそうだよ!

付き合わされてる下請けとかかわいそう

この辺のシステム請けてるのがそもそもグループ会社ってのが日本一般的大企業だよ!

そこで働いてる人はおじいちゃんばっかりで若者はみんな派遣だよ!

この辺のシステム最適化されると派遣が切られちゃうから下請けはたぶん喜んでるよ!

おわりのおわり

みんなの会社はこんなにひどくないと信じてるけど

DXとか言うなら社内システムちゃんとしようね!

人差し指タイピングする人(結構多い)にちゃんタイピング教えてあげてね!

2020-10-31

12年間ニートしてて社会常識がよくわかんないんだが

俺の認識が誤ってる可能性が高いので、誤りを容赦無く指摘して欲しい。

うちの職場の話なんだが、取引先に添付ファイルをつけてメール送ると添付ファイル自動パスワードがつくんだわ。

そのパスワードはどういうタイミングでわかるかというと自分上記メールを送った後にすぐシステムから送り元宛にメールが届いて、「パスワードは〇〇です」って知らせてくれるわけ。

うちの職場慣行ではシステムから送られてきたパスワードを送り先にメールで伝えてるんだよね。

しかメールならコピペして開けるから楽だよね。

って思うんだけど、これ本当に意味あるのか?

俺はこのシステム添付ファイル暗号化する盗聴対策だと認識してるんだけど、万が一メールが盗聴されてたら、パスワード割れるしもうアウトだよね。

本来ならfaxなり電話なりで伝達するのがベターなんじゃないかと思うんだけど正しい運用方法ってなんなの?

上司パスワードコピペ送信してるし、メール送る度にモヤモヤしてる。もやもやするから仕事辞めたい。

この運用方法問題ないのか……?誰か教えてくれ。

2020-10-29

noteを使う企業が増えているけど、ちょっと疑問に思うこと

公開情報を下書きに残して、スケジュールや社内の調整ができれば公開、となるのだろうけど

これってnoteにどういうサービスを出そうとしているかってのが筒抜けにならないかね。

なぜこう考えるかというと文章暗号化して保存することはできず

検索可能状態であるため。

おすすめ文章記事サジェストしているということは中身を読みこんで分析しないとできないことだよね。

各社、このあたりどう考えているのだろう?

2020-10-19

絶対に解読されない暗号

量子暗号通信記事で「絶対に解読されない暗号」という触れ込みが登場するたびに「なワケねぇだろ」という反応が飛び交う。

絶対』というキーワードにはまず疑ってかかるのは良い心がけだけど、誤解も多いので解説したい。

大学暗号について習うと、まず最初暗号安全性には大きく分けて2種類あることを学ぶ。

1つは計算量的に安全暗号

2つめは情報理論的に安全暗号

まず計算量的に安全暗号

世の中に出回ってる暗号は大半がこれ。

時間をかければ解けるが、解くのに数百年数千年かかるからまぁ安心ってやつ。

次に情報理論的に安全暗号

これがいわゆる『絶対に解読できない暗号』にあたる。

そう表現すると何か特別テクノロジーのように聞こえるけど、仕組みは大したことない。

以下の条件を満たせば情報理論的に安全暗号と言える。

暗号化前の文章の長さ≦鍵の長さ

・鍵を使いまわさな

たったこれだけ。

この条件を満たすだけで絶対に解読できない暗号が出来上がる。

例をあげよう。

DOG

この文章を123という鍵で暗号化する。

暗号方式にはシーザー暗号(アルファベット任意文字数ぶんずらす古典的暗号)を使う。

すると暗号化された文章はこうなる。

D→E

O→P→Q

G→H→I→J

EQJ

というわけだ。

こんなショボい暗号すぐに解けそうだが、実際はそうはいかない。

鍵が何であるか分からない状態では、EQJはCATにもUSAにもNTTにもなりうる。

正解を列挙することは簡単だけど、正解と不正解はすべて同列で区別がつかない。

ただこの方法には1つ欠点がある。

どうにかして平文と同じ長さの鍵を相手と共有しないといけない。使い回しも厳禁。

この、いわゆる「服を買いに行く服がない」のジレンマによって、情報理論的に安全暗号現実世界では滅多に使われる事がない。

いちおう第二次世界大戦旧日本軍では、複写式のカーボン紙に暗号兵が乱数適当に書き殴り、その紙を事前に取り交わすことで実運用していたらしい。

でも現代情報通信では、やっぱり使い所が難しい。

そこで量子ネットワークの登場。

量子は観測すると状態が確定してしま性質があるから、盗聴されても、すぐに検出できる。

量子ネットワークで鍵をやり取りすれば、鍵が漏れた際にすぐ気付けるので、その時点で情報送信止めれば良い。なんならちょっとだけ早く鍵を先に送る運用にすれば、一部分たりとも解読される事はない。鍵だけ盗まれても本体である暗号文がなければそれはただの乱数であって、何の価値もない。

このように、量子暗号によって「服を買いに行く服がない」問題が解消され、古典的情報理論的に安全暗号が日の目を見ることになる。

これが『絶対に解読できない暗号』の正体。

2020-10-11

エンドツーエンド暗号化(通称: E2E)について解説する

[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞

エンドツーエンド暗号化という技術がある。

暗号とは

平文一定アルゴリズムに従って暗号から生成したノイズデータを掛け合わせ、意味が読み取れない暗号を作るのが暗号化である。逆に意味が取れない暗号から平文を求める操作復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数区別できなくなる。

ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字暗号文を足し合わせると平文になるもの共通鍵を暗号文に使うと平文になるもの公開鍵を使うと平文になるものなどがある。

共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通暗号と呼ぶ。

公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるもの公開鍵暗号と呼ぶ。非対称暗号ともいう。

ノーマルモードコモンモードみたいで意味不明だが耐えろ。

共通暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、

共通鍵では「平文→   鍵→暗号文→鍵   →平文」と同じ鍵を使い、

公開鍵では「平文→ 公開鍵暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。

なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。

共通暗号は分かりやすい。zipパスみたいなもんだ。Wi-Fiパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるである。これが公開鍵暗号醍醐味である

この技術HTTPS証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したものハッシュを知らん鍵で暗号化したものハッシュ暗号化したものに対して、事前にWindowsインストールした時に付いてきたHatena-Masuda Ultra Global Root CAかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである

ここまでが暗号技術のおさらいである。

暗号化通信とは

暗号化通信を行うには、暗号鍵でデータ暗号化すればいい。暗号化には共通暗号を使うのが高速で便利だ。公開鍵暗号原理的に計算量が多く低速であるしかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号共通鍵を暗号化すれば、受け取り手自分秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。

Diffie-Hellman-Merkle鍵交換方式

Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字のものを公開することなく、2者間で同じ1つの乱数を得る方法である

送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数第三者に知られることがない。

上で何度か「公開鍵暗号秘密鍵公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当乱数暗号化した鍵Aと、鍵用の乱数Bを適当乱数暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。

Aさんの手元には乱数A、適当暗号Bがある。

Bさんの手元には乱数B、適当暗号Aがある。

AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである

では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。

或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。

これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密暗号鍵用乱数を得ることができる。

原始的Diffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、

暗号A = XをA乗してYで割った余り、

暗号B = XをB乗してYで割った余り、

鍵AB = 暗号BをA乗してYで割った余り、

BA = 暗号AをB乗してYで割った余り

である

なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。

End-to-End(E2E) 暗号化

ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証公開鍵によるが、鍵は公開鍵に縛られないのだ。つまりSNSメールサーバその他、身許を保証する機能文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通乱数を生成し、それを「セッション鍵」として共通暗号方式による通信経路が設定できる。

この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通暗号通信する」のがいわゆる「End-to-End 暗号化である

E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵数学的な関係もない。一度設定してしまえば、SNS運営チャットログを出させても鍵交換した意味不明な履歴意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。

ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。

これは盗聴関係者にとって非常に大きな問題で、米国FBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースネットいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズム提供する振りをして、規格書で事前に決めた一定数学的特徴を備えているべき定数に備えていないもの指定するとか、実装ミスが出やす関数を選ぶなど小細工を入れているが俺は二次関数分からんので詳しいことは知らん。しばしば政府陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。

実際にSNSなどでE2E暗号化実装する上での問題点は、本人確認機種変マルチデバイス嫌がらせ対応がある。まず本人確認コケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージ監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。

まとめ

  • 平文を鍵で暗号化するのが暗号である
  • DH鍵交換では、信頼されない通信路を使って2者間で鍵を生成できる。
  • E2E暗号化では、端末上で鍵を都度生成し、その端末以外での復号を防げる。

終わりに

時間もかけてこの程度かもうちょっと短く書けるだろボケ🍆と思ったので投稿する。

2020-10-08

ブロックチェーンとは何か。

ブロックチェーン暗号通貨、Web3.0、Dweb というのはここ数年、そしてこれからバズワードであるようだ。

ここ一週間ぐらいだろうか。マイナンバーブロックチェーンを導入しようとしている事業に関して色々な議論が発生しているようである。例によって議論に向かない Twitter 上で発生している。というか何が議論の中心になっているのかイマイチよく分からない。ただ雑然と荒れているという感覚がある。

私は技術歴史文化といった面からブロックチェーン暗号通貨に対して知識がなく、学び始めたのはここ一ヶ月と言ってもいいだろう。学ぶ、といっても転がっている日本語一般的メディア記事を気が向いたときに読み散らかすぐらいである。真に技術的なことは何一つ分からない。暗号通貨Bitcoin とEthereum しか知らないし所持しているのはたまたま貰った僅かな ETH しかない。金銭的に貧しい多摩川に転がっている石くらいどこにでもいる17歳JKである。と逃げの文言を置いておく。

発端

議論の発端はここらへんからだろうか。

加納裕三 (Yuzo Kano)(@YuzoKano

囲み取材で数十秒話したこと記事になっているので、正確に伝わって無さそうです。

マイナンバーカードをいずれカード不要にしてスマホインストールできるようにしたい

・(ただ法改正必要)

・その前にそもそも、普及のためマイナンバーカードの発行総数を増やす必要がある

という趣旨かと。

https://twitter.com/YuzoKano/status/1312245723048550401

加納氏のこの時期のタイムラインから現在に向けて遡れば様々な第三者感想や疑問を得ることができるだろう。これらに纏めて答えているのが以下の記事である

ブロックチェーンの優位性①疎結合加納裕三/Yuzo Kano

https://blog.blockchain.bitflyer.com/n/n4b45329e308c

ブロックチェーンの優位性②改ざん耐性|加納裕三/Yuzo Kano

ttps://blog.blockchain.bitflyer.com/n/naa0126a024d5

加納氏とは一体何者なのかは以下を参照。

東京大学大学院工学研究科修了。ゴールドマン・サックス証券会社入社し、エンジニアとして決済システムの開発、その後デリバティブ転換社債トレーディング業務従事

2014年1月株式会社bitFlyerを共同創業し、2019年5月株式会社bitFlyer BlockchainCEO就任

bitFlyer創業以降、法改正に関する提言自主規制ルール策定等に尽力し、仮想通貨交換業業界の発展に貢献。

日本ブロックチェーン協会代表理事ISO / TC307国内審議委員会委員、官民データ活用推進基本計画実行委員会委員

2018年G7雇用イノベーション大臣会合2019年V20 VASPサミットに出席。

ttps://finsum.jp/ja/2019/speakers/recQMoKK5nD9yb8Ht/profile/

ブロックチェーン定義

ブロックチェーンを語るうえで何が重要かというと、その言葉定義である議論に参加している人が同じ言葉を使っているのに、各人の言葉に対する定義が異なっていると、言葉理解できるが内容が理解できないといった状況に陥ってしまう。このことは実生活でも頻繁に起こっているように思えるが、Twitter という短文が好まれプラットフォームでは著しくないがしろにされ不毛な議論を生む原因になっている。

加納氏が代表JBA日本ブロックチェーン協会)に依ると、ブロックチェーン定義は以下の内容である

ブロックチェーン定義

1)「ビザンチン障害を含む不特定多数ノードを用い、時間の経過とともにその時点の合意が覆る確率が0へ収束するプロトコル、またはその実装ブロックチェーンと呼ぶ。」

2)「電子署名ハッシュポインタ使用改竄検出が容易なデータ構造を持ち、且つ、当該データネットワーク上に分散する多数のノードに保持させることで、高可用性及びデータ同一性等を実現する技術を広義のブロックチェーンと呼ぶ。」

定義策定アプローチ

まず、Satoshi Nakamoto論文およびその実装であるビットコインブロックチェーンオリジナルブロックチェーン(以下「オリジナル」)として強く意識しています

狭義のブロックチェーン(定義1)は、オリジナル意識し、それが備える本質的で不可分な特徴を捉え、言語化しました。

広義のブロックチェーン(定義2)は、昨今〜今後の技術の展開を鑑み、オリジナルが備える特徴であっても、別の実装方式や別の目的への展開などにおいて、置換や変化が行われていく広がりを許容しながらも、特徴を捉えられるよう、言語化しました。

http://jba-web.jp/archives/2011003blockchain_definition

総務省のページも見つけたが JBA定義するものを基礎としている。

ttps://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h30/html/nd133310.html

私が疑問と漠然としたモヤモヤ感を抱くのは、最近一般層で使われているブロックチェーン定義には「信頼できる第三者不要である」という点が抜け落ちているように思われることだ。非中央集権SNS暮らし脱中央集権を推進したい私にはこの点が"ブロックチェーン"の一番重要な点であると思うが、JBA第一定義にはこの点が記載されている。不特定多数へのインセンティブによって不特定多数による合意形成している。これによって「信頼できる第三者不要である」は満たされている。

では ISO定義を見てみる。

blockchain (3.6)

distributed ledger with confirmed blocks organized in an append-only, sequential chain using cryptographic links

Note: Blockchains are designed to be tamper resistant and to create final, definitive and immutable ledger records.

distributed ledger (3.22)

ledger that is shared across a set of DLT nodes and synchronized between the DLT nodes using a consensus mechanism

Note: A distributed ledger is designed to be tamper resistant, append-only and immutable containing confirmed and validated transactions.

https://www.iso.org/obp/ui/#iso:std:iso:22739

ISO定義によれば、ブロックチェーンは、暗号化リンク使用した一連の鎖で、追記のみで構成された確認済みブロックからなる分散台帳を指す。改ざんに強く、最終的で確定的で不変の台帳記録を作成するように設計されている。分散台帳は、一連の DTL(分散台帳技術ノードで共有され、合意メカニズム使用して DTL ノード間で同期される台帳である確認された有効トランザクションを含む全てが、改ざん耐性、追記のみの不変性を持つように設計されている。

比較

さて、加納氏の投稿やその他の加納氏に批判的/賛同的な人たちの反応を見ても、彼らの言っている内容がブロックチェーン定義を満たすものなのかいまいち分からなかった。

加納裕三 (Yuzo Kano)(@YuzoKano

ビザンチン耐性(BFT)

改ざん耐性

・高可用性(単一障害店の排除

アドレス(~=公開鍵)による疎結合の容易さ

エンタープライズ間でのデータ共有の容易さ

私はブロックチェーンの主な利点はこの5つ(ただし5つにだけではない)だと考えています。これをここでは5大利点と呼びます

なおかつ、この5大利点を概ね満たしているものブロックチェーンと呼んでいます(ただしブロックチェーンと呼んでいるものは、すべてこの定義だとは言ってない。かつ、ブロックチェーンの厳密な定義はこれではない。)

https://twitter.com/YuzoKano/status/1313247738503426048

ttps://twitter.com/YuzoKano/status/1313248174430019584

なぜ前提として厳密な定義加納氏の言葉説明せずに、勝手加納氏が定義した内容を”ブロックチェーンである”と語っているのか理解に苦しむが、加納氏の説明したい"プライベートブロックチェーン"を ISO定義を基に判断すると、


"パブリックブロックチェーン"で考えると


加納氏の上記の2つの投稿からは、"プライベートブロックチェーン"と"パブリックブロックチェーン"のどちらを指しているのか不鮮明ではあるが、note記事では"プライベートブロックチェーン"を想定している、と明記されており、議論の発端となったマイナンバーブロックチェーンに関しても"プライベートブロックチェーン"を指していると思われる。5大利点を満たす"プライベートブロックチェーン"は存在しないのでは…。

面白い記事

3つ面白い記事をみつけた。

"一方で、誤解と批判を恐れずに書けば、ブロックチェーンBitcoin論文に端を発するものであるとするならば、いわゆるプラベートブロックチェーンやコンソーシアムブロックチェーンと呼ばれているものは、ブロックチェーンと呼ぶのをやめて、「タイムスタンプ2.0」のような別の言葉を使うことも考えてはどうだろうか。それは、これらの技術が、リンクトークンタイムスタンプデータ構造の上に、決められたノードによる合意アルゴリズムを加え、記録した情報に対するビジネスロジックに応じた情報処理を加えたものであるからだ。根っこの技術は、同じHaberらによるタイムスタンプを元にしているものの、ブロックチェーンの発端となったBitcoin論文が目指した「信頼できる第三者機関を不要にする」という方向とは別の方向の進化をしているもので、その別の2つの方向のものを同一の枠で扱うことには無理があり、理解や発展を考える上で両方にとって弊害がある。"

タイムスタンプの再発見と「いわゆるブロックチェーン

https://link.medium.com/TgeOXv8Dlab

DLTブロックチェーン、DAGの違い

https://link.medium.com/4pz5oNlHpab

ビットコインじゃなくて、ブロックチェーンに興味がある」という人に教えたい「ブロックチェーン」の語源の話

https://www.coindeskjapan.com/10953/

これらの記事を読むと、そもそもブロックチェーンと呼ばれるものにおいてパブリックではないものは、なんびとも信用しない状況において根本的に非改ざん性を保障することができないのではないかと感じる。"パブリックブロックチェーン"こそがブロックチェーンであり、他のものブロックチェーンから発展してきた技術を使ったブロックチェーン定義を満たさな分散台帳なのではないか

終わりに

加納氏に関して覚えておきたいことは、彼は bitFlyerCEO であり bitFlyermiyabi という"コンソーシアム・プライベートブロックチェーン"を開発しているという点だ。当然行政に対して彼がブロックチェーン推しているのはこれを売り込むためなのであろう。これが厳密にブロックチェーンなのかは置いておいて、このプロダクト自体は素晴らしい取り組みだと私は感じる。デジタル化によって今までの煩雑手続き簡単になる可能性は大いにあるし、公的文書の保存にも役にたつ。黒塗り秘匿文書を撲滅しろ

ただ、ブロックチェーンをただの空虚バズワードとして扱うのではなく、厳密な定義の上で使うのは大事なことだ。今回の件は、果たして全てにおいて加納氏が良くない、と言えるのだろうか。言葉というのは多数が使うことによって定義が決まる。時代が変われば定義が変わってしまうこともある。ブロックチェーンという言葉を便利な魔法言葉にしてしまったのは誰だろう。本質を見極めない我々だ。AI 搭載!!といたるところで見る言葉だが、何をもって AI と呼んでいるのか不思議になる。実際のところ今まで"システム"と呼んでいたものなのに。日々の中で言葉をしっかりと見つめ直すのは大事だ。

編集後記

この記事は、そもそもブロックチェーンとは何か、という個人的な疑問をまとめたものであり、加納氏を批判する意図は無かったわけで、最後の締めはやんわりとしたかった。だが、加納氏は立場的には日本ブロックチェーン協会会長で、言葉定義する立場である言葉定義した側がこの有様というのは遺憾である日本行政デジタル化の推進は頑張って欲しい。

URL を貼りすぎたせいなのか投稿できなかったので一部表記を削った。

2020-09-11

ドコモの今回の事故は思っている以上に深刻な匂いがする

NTT DoCoMoが何やらへんてこな送金サービスだかを展開して大事故を起こしたというニュースを見ていて思った。

「そういえばNTTデータってセブン銀行ATMとかやってるじゃん?系列内でこの差っていくらなんでもひどすぎるんじゃないの」

と。

それと、このシステムを考えた人の銀行の仕組みについてのリテラシーのなさというのもものすごいと思ったので少し書いてみようかな。

まず、銀行ATMカードを入れて、暗証番号を入れて、というように使っていると思うんだが、実はユーザーが使っている裏でかなり激しいセキュリティの攻防が行われている。

すっごい昔は銀行カード磁気スリップ暗証番号とかが記録されていたので容易に複製ができたそうだが、そんな時代はもう過去ことなのでこういう文脈で話す人がいたら、「今は令和だ、昭和じゃない」とだけ言って終わればいい。

まずATMは単に設置してネットワークの設定をして終わり、なわけがない。これができたら誰でも不正ATMが作れてしまう。この辺の仕様は余り公になっていないので、多少想像も混ざることを許してほしいんだが、ATMにもチャレンジレスポンスという仕組みで認証をしているはずだ。これは携帯電話でも使われている。

かいことは省くんだが、ATMをつなぐ時に、サーバー暗号化したデータを送ってきて、「正しい答えをそっちで改めて暗号化して送り返せ、正解したら接続させてやる」という仕組みだ。実際にはもっとかいんだが、単に機械LANケーブルをさして終わるものではない。

次に、銀行カードにも今は暗証番号データは入っていない。おそらく暗証番号を使ったチャレンジレスポンスをしているはずだ。実は銀行カードは2要素認証が取り入れられている。カードを持っていること、そして、暗証番号を知っていること。

2要素認証は持っているものと知っているものの組み合わせで認証を行う仕組みだ。

今回のDoCoMoがしでかしたのは、この2要素認証の仕組みを迂回する仕組みを作ったことだ。おそらくだが、そういう仕組みが金融業にのみ公開されていたのだろう。利用者特定できないことが担保された仕組みならばそこまで厳重なセキュリティは作られない。この仕組みを一般ユーザーに使わせることを許したのが一体どこの誰かは知らないが、本来であれば金融庁はこの許可した輩にもかなりの厳重なアプローチを取らなくてはならない。

この事故DoCoMoだけのせいではない。DoCoMo銀行ATMラッパー自分たちサービスに利用する許可を誰かから取り付けたはずだ。本来であれば秒もかからずに却下されて然るべき案件だ。

最初に「NTTデータという金融系のかなり強力な会社があるのにこの体たらくは何だ」と書いたんだが、驚いたことはもう一つある。

それはこの文章は、「携帯電話の仕組み」というのをベースに予想して書いているからだ。そう入っても多少の知識銀行についてもあるので、そこまで大ハズレではないと思うが。

携帯電話は、携帯電話本体と、携帯電話ネットワークとの間で機体の認証を行う。これはかなり強力な仕組みで、基地局認証されるし、本体認証される。これには日本人が考案したKASUMIというアルゴリズムが用いられている。そしてSIMカードについても同様だ。携帯電話を利用するためにユーザー本体の電源を入れるだけだが、裏では凄まじく強力なセキュリティが敷かれている。

そんな強力なセキュリティの知見を持っている会社は一体どこか?

NTT DoCoMoだ。

そういうわけでこのニュースには2つの驚きがある。

1. 金融SIerであるNTTデータグループにいるのに事故を起こしたということはデータDoCoMoの間での情報共有がされていたのか?

2. 下手したらATMよりも強力なセキュリティの知見があるNTT DoCoMoでこんな雑なセキュリティシステムを作ったのか?

おそらく人類が利用しているセキュリティの中で強力な方から1番目と2番目の知見をグループ内に持っている会社がこういうことをしている、ということの意味もっと重く考えられなくてはならないはずだ。

表だけさらってDoCoMoけしからん!で終わってはならない。もっとかに闇の部分が深い案件だとおもう。

誰かこの文脈で追跡してくれるジャーナリストいないのかな?

2020-09-09

暗号化して通信さえしていれば、どんな暗号スイートを使っているかは気にしない現象

2020-08-29

anond:20200829212034

つのアプリが入っている

相方アプリ特定できない

双方暗号化はされているものとするが、自社ではデーターを扱える。

この条件下で組合せ論で、自社のデータとあわせても、割り出せないために、何をしていますか?

という質問

これは結構穴がある可能性はある他社のデータと組み合わせても漏洩しないというのはけっこうきつい

2020-08-20

パスワード定期変更強制

IE11強制

貧弱VPN

社内通信は非暗号化環境(FWのみが頼り)

mitm型プロキシ検閲(HTTPS証明書問題あり)

宛先オートコンプリート禁止

メール送信確認ダイアログ強制(誰も見てない)

添付ファイル自動パスワードzip化+別メールパス送信

ドライブ暗号化で1/10倍速のSSD

回線100Mbps(数千人で共用)

責任インシデント発生者のみに押し付けセキュリティルール

保身のため改革する気のないIT部門

そのくせ新システム(使えない)を押しつけドヤ顔

改善意見を上げる気のない上司組合

直接問い合わせも改善意見も出しようがない組構成

社員の状況に無関心な経営




IT系の商売やってるメーカーのはずなのにこんな感じになってるの、本当に馬鹿らしくて辛い

アマゾンに代わる動画配信サービス書籍購入サービスを考える

Kindleクラウドリーダー書籍だとNGな場合が多いねは読み込みが早くて便利だけど

買い切り電子書籍の永続性で考えると、日本独自サービスってすぐ撤退しそうで怖いんだよね

暗号化された電子データをDLできたところで、サービスが消えてしまえばPCリカバリーもできなくなる

理屈上できるのかもしれないし、PCの再インスコールなどVista以降はほぼないが、サービスの永続性に疑問符があること自体が怖い

いっぽう

動画配信はネトフリやHuluやabemaのがアマゾンよりいいな

アマゾンプライムビデオから有利なことってPCブラウザでも使いやすい程度のことで、スマホタブレットだと優位はさほどない

クレジットカードじゃないと読み放題はもともと除外されているかプリペイドしか使用しない自分にはそのほかは関係ない

プライム配送クレカorギフトカード支払いしか使えないから、これもアマゾンだと逆に不便だと思うところだ

コンビニ支払いではプライム契約していても迅速な配送にならない

ログイン ユーザー登録
ようこそ ゲスト さん