「NSA」を含む日記 RSS

はてなキーワード: NSAとは

2020-10-11

エンドツーエンド暗号化(通称: E2E)について解説する

[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞

エンドツーエンド暗号化という技術がある。

暗号とは

平文一定アルゴリズムに従って暗号から生成したノイズデータを掛け合わせ、意味が読み取れない暗号を作るのが暗号化である。逆に意味が取れない暗号から平文を求める操作復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数区別できなくなる。

ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字暗号文を足し合わせると平文になるもの共通鍵を暗号文に使うと平文になるもの公開鍵を使うと平文になるものなどがある。

共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通暗号と呼ぶ。

公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるもの公開鍵暗号と呼ぶ。非対称暗号ともいう。

ノーマルモードコモンモードみたいで意味不明だが耐えろ。

共通暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、

共通鍵では「平文→   鍵→暗号文→鍵   →平文」と同じ鍵を使い、

公開鍵では「平文→ 公開鍵暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。

なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。

共通暗号は分かりやすい。zipパスみたいなもんだ。Wi-Fiパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるである。これが公開鍵暗号醍醐味である

この技術HTTPS証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したものハッシュを知らん鍵で暗号化したものハッシュ暗号化したものに対して、事前にWindowsインストールした時に付いてきたHatena-Masuda Ultra Global Root CAかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである

ここまでが暗号技術のおさらいである。

暗号化通信とは

暗号化通信を行うには、暗号鍵でデータ暗号化すればいい。暗号化には共通暗号を使うのが高速で便利だ。公開鍵暗号原理的に計算量が多く低速であるしかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号共通鍵を暗号化すれば、受け取り手自分秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。

Diffie-Hellman-Merkle鍵交換方式

Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字のものを公開することなく、2者間で同じ1つの乱数を得る方法である

送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数第三者に知られることがない。

上で何度か「公開鍵暗号秘密鍵公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当乱数暗号化した鍵Aと、鍵用の乱数Bを適当乱数暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。

Aさんの手元には乱数A、適当暗号Bがある。

Bさんの手元には乱数B、適当暗号Aがある。

AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである

では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。

或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。

これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密暗号鍵用乱数を得ることができる。

原始的Diffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、

暗号A = XをA乗してYで割った余り、

暗号B = XをB乗してYで割った余り、

鍵AB = 暗号BをA乗してYで割った余り、

BA = 暗号AをB乗してYで割った余り

である

なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。

End-to-End(E2E) 暗号化

ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証公開鍵によるが、鍵は公開鍵に縛られないのだ。つまりSNSメールサーバその他、身許を保証する機能文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通乱数を生成し、それを「セッション鍵」として共通暗号方式による通信経路が設定できる。

この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通暗号通信する」のがいわゆる「End-to-End 暗号化である

E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵数学的な関係もない。一度設定してしまえば、SNS運営チャットログを出させても鍵交換した意味不明な履歴意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。

ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。

これは盗聴関係者にとって非常に大きな問題で、米国FBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースネットいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズム提供する振りをして、規格書で事前に決めた一定数学的特徴を備えているべき定数に備えていないもの指定するとか、実装ミスが出やす関数を選ぶなど小細工を入れているが俺は二次関数分からんので詳しいことは知らん。しばしば政府陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。

実際にSNSなどでE2E暗号化実装する上での問題点は、本人確認機種変マルチデバイス嫌がらせ対応がある。まず本人確認コケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージ監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。

まとめ

  • 平文を鍵で暗号化するのが暗号である
  • DH鍵交換では、信頼されない通信路を使って2者間で鍵を生成できる。
  • E2E暗号化では、端末上で鍵を都度生成し、その端末以外での復号を防げる。

終わりに

時間もかけてこの程度かもうちょっと短く書けるだろボケ🍆と思ったので投稿する。

2020-08-06

anond:20200803155930

この増田が伸びないのはおかし

NSAが暗躍しているのではなかろうか

2020-07-10

世界統一インターネットから

世界バラバラ成層圏宇宙衛星ドローン打ち上げてる。

だけど、やがて一定アライアンスが組まれて全世界無料インターネットが実現すると思う。

ただ、プライベートは今よりなくなる。

個人情報いくら暗号化しても企業間情報共有が避けられなくなる。

FBINSAよりも企業情報を握り、やがて企業を主軸としながらも法で縛る形式になる。

要は警戒されてるのだが、規制なんて限界がある。

たぶん企業間だけで超法規的な関係が築かれ、取り締まれなくなる。

もちろんアメリカは潰しに来るだろう。でも世界各国に拡散した企業連帯は崩せない。

彼らからしたらどの国を根城にしてもよいわけで。

とはいえアーマードコア世界観にはならないと思うけど。

2020-04-11

父は今日サーフィンをしに千葉へ行く

私の父は長年サーフィン趣味にしている。

真冬意外はほぼ毎週のように海に行くほどの熱意である

普段都内に勤めており、自宅は千葉県内だが海辺まで行くのに毎回2時間程度はかかっているのだと思う。

ご存じの通り、先日、千葉県を含む7都府県に対しコロナウィルス感染拡大防止の為、緊急事態宣言が国から発令された。

しかし、父が言うにはサーフィンに行くことは自粛すべき行為に当たらないとのことである所謂”三密”に当たらないかである、と。

私は「国から要請から」と深く考えず生真面目に不要不急の外出を控えていたこともあり、父の主張に違和感をおぼえた。

だが、ランニング自粛を求められていないように彼の主張を頭から否定するものではないと思い、自分なりに調べ、考えてみた。

私の結論は、やはり今、東京近郊から海へ遊びに行くことは避けるべきであるというものであった。

身内の不届きな行為気持ちの良いものではない。一度、彼と意見を交わした。

三密は避けるように気を付けているし、現地ではコンビニくらいしか人と接していない

好きで東京に行き来しているわけではない

通勤のほうがよっぽどリスクが高い

以前から一宮町役場の考え方は身内本位で信用していない。が、そんなに言うなら隣町に行く。

イベント中止になっても会費を返さない組織の言うことは信用ならない。文句があるなら退会する。


また、国や業界要請と、自分の考えのどちらが正しいのか現状ではわからないのだから自分の考えを最優先するというようなことも言っていたように記憶している。

もし考え、というか行動を改めてくれれば(というのも私のエゴなのかもしれないが)と思ったが、私では力不足であった。

海辺にお住いの皆様には申し訳なく思います。父に代わり深く謝罪します。

父は今日も、サーフィンをしに千葉へ向かった。

一宮町要請

https://www.town.ichinomiya.chiba.jp/emergency_info/439.html

NSA要請

https://www.nsa-surf.org/news/20200407/

2020-01-15

NSAMSに報告したとされる証明書検証脆弱性

1. まだ何か隠している

2. かつては攻撃に利用していた

3. この件に関しては潔白

2019-12-17

anond:20191217230017

昔、NSAエドワード・スノーデンPRISM暴露した時はマジで凄かったよね

あいう、フィクションしか思えない陰謀論的なシステムって本当に実在したんだという驚き

またああいう驚きを味わえる時が来るかもしれない。

2019-12-10

HDDの消去方式って

ゼロライト方式」「ランダムライト方式」「NIST 800-88方式」「ランダムゼロライト方式」「NIST 800-88 Advanced方式」「現NSA方式ランダムランダムゼロ)」「米国国防総省準拠方式 DoD5200.28-M」「米国空軍方式 AFSSI5020」「米国国防総省準拠方式 DoD5220.22-M」「米国海軍方式 NAVSO P-5239-26-MFM」「米国海軍方式 NAVSO P-5239-26-RLL」「旧NSA方式 Bit Toggle」「ドイツ標準方式 VSITR」「グートマン推奨方式」「Secure Erase方式」「拡張Secure Erase方式

かめちゃあるけど、それらで消去しても復元できちゃうものなの?

2019-11-28

anond:20191128205240

スノーデン、腐敗政治から国民救ってくれる?んなわけないか

こんな事がなくともNSA国防関係でロ中に狙われてるのに…

Torで身元消し

nmap 該当ファイルサーバ

ポートの穴探し

接続

セキュリティ解除

log停止

grep *sakura*

grep *桜*

なければ復元

新潮等に送信(Telegram API

→世紀のスクープネタのため、極秘情報相場的に5000万位?(CUOのWHK談)

バックドア設置(他にもヤバいザクザクありそうですね…)

セキュリティ戻す

ログ再開設定

切断

等は今どき効かないですよね。

ファイルサーバを破棄しなかったら、捜査で120%復元できますよね。

現代では削除しても簡単復元できてしまます税金バラまき宴に忙しい道長には、暗号化という知恵はないでしょうしね。

税金で美味い飯食うのって、

どんな味がするんでしょうね。皆さん。

号外】あの天才中学生grep *桜*ですっぱ抜きの件

スノーデン、腐敗政治から国民救ってくれる?んなわけないか

こんな事がなくともNSA国防関係でロ中に狙われてるのに…

Torで身元消し

nmap 該当ファイルサーバ

ポートの穴探し

接続

セキュリティ解除

log停止

grep *sakura*

grep *桜*

なければ復元

新潮等に送信(Telegram API

→世紀のスクープネタのため、極秘情報相場的に5000万位?(CUOのWHK談)

バックドア設置(他にもヤバいザクザクありそうですね…)

セキュリティ戻す

ログ再開設定

切断

等は今どき効かないですよね。

ファイルサーバを破棄しなかったら、捜査で120%復元できますよね。

現代では削除しても簡単復元できてしまます税金バラまき宴に忙しい道長には、暗号化という知恵はないでしょうしね。

税金で美味い飯食うのって、

どんな味がするんでしょうね。皆さん。

anond:20191128064337

これは近代的な再編案だよ

現状は古典的もっと複雑

2の部分がCIA

3の部分がNSA

2019-11-15

anond:20191115035406

内部にNSAとかCIAみたいな組織集団て持ってるの?

(映画みたいな意味じゃなくて情報を集めて解析や解釈する集団って意味)

2019-06-16

よくある洋画だけど

FBIやらCIAが核の取引を止めようとしたりしてるけど本当にそんな仕事してるんかな。

今の映画はどうやっても中東が悪くなるようになってる気がする。

ひと昔前だと相手ソ連だったりするしこれも一つのプロバガンダなんだろか。

スノーデンの映画観てもあれはNSAから関係ないんだろうけど

結局アメリカ最高!!アメリカ万歳!!って言ってたら良いことが起こるようになってるんじゃなかろうかと思う。

2019-04-11

セキュリティちょっと怖い話

3行まとめ

- 会社情報システム部局が配布した業務手順書に、出所の怪しいソフトウェアが紹介されていた

- 今のところ実害は出ていないが、社内に何か潜伏してしまったのでは?と不安になる

- 怖いかフェイクを交えてお話するよ

序章

- 私の勤務先は、全国に支社があったりする、まぁまぁ大きな会社

- 最近オフィスソフトウェア統合クラウド環境が整備され、全社的に統一的なIT環境が整備された。

- 情報システム部からメールデータ移行の手順書が配布され、手順書の中にeml形式pst形式に変換するツールが紹介されていた。

- ソフトウェアの配布ドメインmicrosoft.com 。ページタイトルは「EMLファイルPSTエクスポートするためのEMLからPSTへの変換 - 公式ツールキット」

気づき

- 私はそのソフトインストールしようとしたが、天性の直感がそれを妨げた。

- ドメインをよく見ると、 gallery.technet.microsoft.com 。マイクロソフトコミュニティポータルである

- そこにあったソフトウェアマイクロソフトでなく、いちユーザアップロードしたソフトにすぎない。

- アップロードしたユーザ名は日本人っぽいが、紹介文の日本語機械翻訳っぽい。

- そのユーザアクティティみても、類似機能(ファイル変換系)を持つソフトをアップしまくってるのみ。

exe調査

- ここでexe分析たかったのだが、残念ながら趣味プログラマの私には荷が重い。私の技術力で分かったのは次の通り。

* アップロードされていたソフトは、 mailsware社 製の EML File Converter というソフトのVer2.0、とメタデータから推測された。もしくは、それにさらに改造を加えたもの

* ちなみにmailsware社のページで配布中の最新バージョンはVer2.4。

* (ネットワークから遮断したPCで)インストールして動作させると、ちゃん機能してくれるっぽかった。

* でも、不要と思われる itextsharp.dll とか interop.domino.dll とかも入っている。(ほかの変換系ツールと開発を共用しているのか?)

検索による調査

- ここから技術力でなく、ぐぐるである主観憶測が多いため、話半分で。

- そもそも mailsware社 も怪しいよな、と思う。

* ホームページ上は2014-2019を謳うがドメインは2017取得。

* 会社所在地ストリートビューにはそれらしいオフィスは見当たらないほか、サイト上の地図が不自然に感じた。

* Ver2.4インストーラを見たところ、 recoverytools社 が実際にはソフトを作っていると思われる痕跡

- recoverytools社 これもまた怪しい、と私は思う。

* サイトではIndia会社とあるが、本当だろうか?

* Twitterアカウントもあるが、そちらではNY会社と謳っており、LinkedInアカウントではLA所在記載するなど。

* でもLinkedInフォロワーは一人。

* Twitterでは(ヒンディ語の(内容の薄い)ツイートリツイートしたりも)

* ドメイン2002年からあるが、当初から売地。2017年に今の状態

- など、確たる証拠は見つからないまでも、このあたりはSNSを辿っていくと、怪しいと思えるアカウントしか出てこなくて、三文小説のようで結構面白い

終章

- 情報システム部門には情報を上げて、当該ソフトの紹介は手順書から消してもらった

- ダウンロード数は1000超えてるし、わが社でも10人やそこらは気づかずにインストールした人が居るのでは

- なんか、怖いなー。って普通に思いました。

- 私に技術力があれば、NSAのGhidra?とかでexe分析してみたい、と思いました。

2019-03-13

警察自衛隊システムなら女子大生パソコンがのぞけるのでは

NSAエシュロンの時に政府PCに仕掛けるスパイウェアがあってWEBカメラをのぞけるらしいんだよ

スマホスパイできれば当人が何に興味があってどういう人間関係かわかり位置リアルタイムで見えるから

自分がその子に興味があったとして自然出会い演出できないか

2019-01-23

anond:20190123091846

報道によると、NSAの「ANT(アクセスネットワークテクノロジー)」という秘密機関は主にネットワークスマートフォンコンピュータへの監視に使う機器製造する。

50ページ近くある内部名簿はANTの開発した製品用途価格を詳しく列挙した。技術で処理された価格33ドルディスプレイケーブルを通じてハッカーディスプレイに表示される内容を見られる。

価格4万ドルショートメッセージサービスSMS)基地局監視対象携帯電話信号塔を模擬して通話内容を収集することができる。

一般ポータブルストレージデバイスのように見えるパソコン監視装置無線信号対象パソコンデータを発送したり接収したりすることができ、その価格は1個当たり2万ドルする。

NSAは情報収集範囲を拡大するため、通信大手を狙っている。ANTの開発したサーバーパソコンスマホは米シスコシステムズデルHP中国ファーウェイなど各社に出荷する。

https://engawa.5ch.net/test/read.cgi/poverty/1388646959/

ロシアカスペルスキーラボによると、何者かがハードディスクドライブファームウェア感染するスパイウェアを開発していたことがわかりました。ウェスタンデジタルシーゲイト東芝などのHDD動作するというこのスパイウェアは、「世界ほとんどのPC」に侵入できるというのです。日頃の行いのせいと言うべきか、このスパイウェアを開発した犯人は、アメリカ国家安全保障局NSA)なんじゃないかと疑われています

https://www.gizmodo.jp/2015/02/nsa_9.html

HDDファームウェア感染するマルウェアが登場、逃れる術はないことが判明

カスペルスキーコスティン・ライウ氏によると、一般に公開されている情報活用してHDDファームウェアを書き換えることは不可能とのこと。また、かつてイランウラン濃縮施設攻撃する目的NSAによって開発されたスパイウェアStuxnet」との類似性からアメリカという具体的な国名については避けたものの、Equation groupの背後にNSA存在することをカスペルスキー示唆しています

http://gigazine.net/news/20150218-hdd-firmware-malware/

NSAは1日で全世界50億台の携帯電話現在地を追跡していることが判明

2019-01-22

NSA職員を狙って100人殺害とか、タリバン優秀すぎひん?

普通にジェイソン・ステイサムとかトム・クルーズの1,2人は混ざってそうなのに丸ッと殺れるとか、タリバン凄くない?

2018-11-08

サムスンWDシーゲイトHDDNSAバックドアが仕掛けられていることが判明

anond:20181108161238

ハードディスクコントロールするためには、その製品独自ソースコードへのアクセス必要とされるため、一般的に手に入る情報だけではこのレベルマルウェア製作できないそうです。さてはて、製品独自ソースコードNSAがどのように手に入れていたのかは、明らかになっていませんが、元職員ロイターに語ったところによると、NSAときどき、ソフトウェアをチェックできる米国防総省のふりをして、コードを手に入れることもあったそう。

anond:20181108135023

一部の研究者軍人けが接触していたコンピュータ民間人に開放された 

SIRIみたいな音声認識も実は50年前からNSAみたいな場所では使われてたんだろう

ログイン ユーザー登録
ようこそ ゲスト さん