はてなキーワード: フェイスブックとは
[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞
平文に一定のアルゴリズムに従って暗号鍵から生成したノイズデータを掛け合わせ、意味が読み取れない暗号文を作るのが暗号化である。逆に意味が取れない暗号文から平文を求める操作を復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数と区別できなくなる。
ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字と暗号文を足し合わせると平文になるもの、共通鍵を暗号文に使うと平文になるもの、公開鍵を使うと平文になるものなどがある。
共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通鍵暗号と呼ぶ。
公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるものを公開鍵暗号と呼ぶ。非対称暗号ともいう。
共通鍵暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、
共通鍵では「平文→ 鍵→暗号文→鍵 →平文」と同じ鍵を使い、
公開鍵では「平文→ 公開鍵→暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。
なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。
共通鍵暗号は分かりやすい。zipのパスみたいなもんだ。Wi-Fiのパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵を数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当な暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるのである。これが公開鍵暗号の醍醐味である。
この技術はHTTPSの証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当な暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したもののハッシュを知らん鍵で暗号化したもののハッシュを暗号化したものに対して、事前にWindowsをインストールした時に付いてきたHatena-Masuda Ultra Global Root CAとかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである。
暗号化通信を行うには、暗号鍵でデータを暗号化すればいい。暗号化には共通鍵暗号を使うのが高速で便利だ。公開鍵暗号は原理的に計算量が多く低速である。しかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号で共通鍵を暗号化すれば、受け取り手は自分の秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSをロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。
Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿で階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字そのものを公開することなく、2者間で同じ1つの乱数を得る方法である。
送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数を第三者に知られることがない。
上で何度か「公開鍵暗号の秘密鍵と公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当な乱数で暗号化した鍵Aと、鍵用の乱数Bを適当な乱数で暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。
AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである。
では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。
或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者が乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。
これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密の暗号鍵用乱数を得ることができる。
原始的なDiffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、
暗号A = XをA乗してYで割った余り、
暗号B = XをB乗してYで割った余り、
鍵AB = 暗号BをA乗してYで割った余り、
である。
なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作は絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通は名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。
ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通の乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証は公開鍵によるが、鍵は公開鍵に縛られないのだ。つまり、SNSやメールサーバその他、身許を保証する機能と文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通の乱数を生成し、それを「セッション鍵」として共通鍵暗号方式による通信経路が設定できる。
この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通鍵暗号で通信する」のがいわゆる「End-to-End 暗号化」である。
E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵と数学的な関係もない。一度設定してしまえば、SNS運営にチャットログを出させても鍵交換した意味不明な履歴と意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。
ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。
これは盗聴関係者にとって非常に大きな問題で、米国のFBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースはネットにいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズムを提供する振りをして、規格書で事前に決めた一定の数学的特徴を備えているべき定数に備えていないものを指定するとか、実装でミスが出やすい関数を選ぶなど小細工を入れているが俺は二次関数も分からんので詳しいことは知らん。しばしば政府の陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。
実際にSNSなどでE2E暗号化を実装する上での問題点は、本人確認、機種変とマルチデバイス、嫌がらせ対応がある。まず本人確認がコケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージを監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。
お世話になっております。Tech Search Japanの井上です。
ウエブ系企業に強みを持つ東京のヘッドハンティング企業でございます。
グローバルなユニコーン企業でご経験を最大限活用するチャンスでございます。
アメリカ、アジアなどにも展開中で、海外、日本オフィスの重要ポジションの採用を弊社が担当させて頂いております。
3000万人以上のアクティブユーザーを誇る大規模データプラットフォーム
元フェイスブック本社の技術責任者なども務めている、日本屈指の優良テック企業
バックエンド側はマイクロサービスなどのアーキテクチャーパターン、Kubernetesなどを使用
アメリカとの共同でAI/ML技術研究、フロントやモバイル領域にも注力
現在のご状況を鑑みて、ビデオ面談で弊社のシニアコンサルとのお話の為に、30分お時間頂戴可能でしょうか?
こちらのポジションに限らず、中長期的にキャリア支援のお手伝いをできれば幸いです。
ご連絡をお待ちしております。
XX様
メールはご覧頂けましたでしょうか?
ご都合いかがでしょうか?
心よりご返信をお待ちしております。
XX様
度々のご連絡大変失礼致します。
XX様と一度お話させて頂くのは難しいでしょうか?
他にも、新たなプロジェクトが始動している下記の企業様もございまして、XX様へご案内をできれば幸いです。
人々の行動変容を前提とする社会のスマート化ニューラルネットワーク、Teams需要を支えるAzure PaaSの新ソリューション、ディープラーニングフレームワーク等
Facebook社:
独自の人工知能研究所、中小企業が自社のECサイトを持たずに顧客へリーチできるサービス、Instagram多岐に渡る事業展開
Netflix社:
世界をリードするインターネットテレビネットワークで、190 か国以上で 1 億人以上のメンバーが毎日 1 億 2500 万時間のテレビ番組や映画を楽しんでいる同社での新規事業。
また、現状お探しでは無い場合でも、中長期的にお手伝い可能でございますので、
XX様
ご状況のご確認です。
XX様
ご都合が悪いかメールをスルーされているかが把握できず、再度ご連絡しております。
少し間隔を空けてまた再度ご連絡するように致します。
最近いろんな飲食店やカフェ等の店は、すーぐインスタとフェイスブックを公式のようにしてそっちで情報を更新する
いちいち開く度に「アカウントを作れ」と言われるし、見にくいったらありゃしない
この前近所に弁当屋ができて、日替わり弁当のメニューはこちら!ってQRコード貼ってあったんだが、見に行ったらインスタ。
毎回表示する旅に出てくるポップアップを閉じるのほんまめんどくさい
だいたいなあ、飲食店がメニューだの店の状況だの載せるのはみんなに見て欲しいからなんだろうが、どうして会員以外はいちいちうざいメッセージの出てくるフェイスブックとインスタなんだよ!
この二つが公式のサイトは面倒くさくてだんだん見に行かなくなってきた
公式でサイトがあるところは助かる。例えブログでもいい。とにかく見に行ったときにユーザー登録をしつこくいってくるサイトなんかを公式にするな
ユーミンに対するコメントをみてシンプルにひどい思ったし、敵側にはなんでもアリかよと憤りもした。
だが白井氏の以前のツイッター発言と今回のフェイスブック発言を並べて貼ったツイートを見つけ、「ああ、もっと深刻な、むしろ低レベルな事態なんだな」と思ったので書いておく。
以前のツイッター発言とは要するに、「芸能人や熟知しない人でも政治的表明をしていいじゃないか」「人権に含まれる」「それを避難する人は軽蔑されて然るべき」という内容だ。探すと出てくると思う(以前の検察のときのハッシュタグの時期のツイートだろう)
この直近数ヶ月のツイートは、今回のユーミンに対する発言と、あまりに真っ向から矛盾する。
ユーミンは歌手だ。発言自体は政治的発言といえるかも議論ある程度な踏み込んでいないものだ。しかし、「その者、死すべし。」といって憚らない白井氏が、人権を尊重しいないこと・軽蔑されて然るべきことはもはや言を俟たない。
ただ、どうにも気持ち悪いのが、同一人格の中にこれが成立するということだ。どうにも不可なの解だ。言語表現を生業としているにも関わらず、この矛盾となぜ共存できるのか。
ここまでいくと、単にブーメランというよりも、もう少し根深く低レイヤーで、もう少し低次元なことだなと気付かされる。
もっとプリミティブに、言辞を弄して場を制圧すること(=マウンティング)にこそ向き合っているのだ。
だから彼は理念の人ではない。赤旗への寄稿していた過去もあるようでどちらかといえば左派の人なんだろうが、そんなのは些細なことだ。
第一義的には彼は詭弁家なのだ。つまりソクラテスに嘲り笑われたソフィストでしかないのだ。
コンテクストを自らに定めることすらままならず、場当たり的な優越の快楽にひたあるのみであれば、その者の語りは特段敬聴に値しない。
彼はさほど特別ではない。ソクラテス先生がウンザリするくらいにはギリシアに居たし、歴史は繰り返すので世界中に沢山のソフィストがいる。
ネットに一度流出した情報は二度と元には戻せないんだから本名や顔といった個人情報を流すな
という戒めとセットで広まっていたのが「ネットに個人情報を晒したやつは何があっても自己責任」という自己責任論だろう
その自己責任論の暴走が顕著に現れたのが某弁護士とコテハンのネットリンチだろう
しかし、今や顔と名前をネットに出さない、ことの方が不可能に近い時代だ
知り合いのフェイスブック、学校のホームページ、大会の記録、勤務先のサイト、取材を受けた先のメディア、特別に拒否せぬ限り自分の情報が誰かの手でネットに掲載され、時には許可なく自分の情報を流されることもある
このような状況下で、個人情報流出・拡散の責任を個人に求めるのはおかしい
道すがら取材にあった際のキャプチャ画像が、永遠にネットに残される、それを自己責任と言えるのだろうか
自分の情報を自分で管理できるような、本人の申し立てがあれば掲載された個人情報を即刻削除できるような厳しい規制が必要ではないか
顔写真の「コピペ」なども、肖像権の侵害として罪と認識させる必要があるのではないか
余談だが、忘れられる権利という言葉は、不十分なように思う。一度ネットに掲載された情報が常に拡散し続けている状態を止めるのは、忘れられるというよりはこれ以上認知されないことに近い。閲覧者という仮定の存在を主体にすることで、責任転嫁しているように思う。個人情報を自分の意図せぬところで公開されない権利というのが本来求めるところではないのか
ネット上の会社の悪評を見つけて対策する仕事(所謂エゴサーチ)してるが、フェイスブックでウチの会社の社員を名乗って色々変なこと書いてる野郎を発見した。
この野郎を放置してると、「●●の社員が、こんなヒドイことをフェイスブックで言ってる!」と悪評が立ちかねないので、なんとか対策したいのだが、どうすればいい?
ダメもとで、そいつに「あなた、ウチの社員名乗ってますが、本当ですか?社員名簿にありませんよ?」と警告メッセージ送ったが、黙殺された。
で、これが一番問題なんだが、フェイスブックは「自分の成り済まし」「友達の成り済まし」に対して報告するフォームは存在するが、「勤務先の成り済まし」を報告するフォームが存在しない。
「プロフィールが、規約違反である」という報告ボタンはあるので、そこをクリックしたが、その後に「どのように、オカシイのか?」を記入する自由記述欄が存在せず、いきなり報告となった。
案の定、「プロフィールに違反は確認出来ませんでした」という定形文が戻ってきた。
フェイスブックは日本事務所のメアドも電話番号も非開示だから、この野郎をフェイスブックに告発する手段が閉ざされてる。
どうすればいい?