はてなキーワード: pgpとは
ワイが代わりにchatGPTに聞いてやったやで
中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバーの管理者や攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メールを暗号化しているため、中継サーバー上で盗聴される可能性は低いです。
2.電子メールが送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?
インターネット上のどこかに、怪しい第三者が設置したサーバーが存在する可能性はあります。このようなサーバーを使用して、電子メールを送信すると、そのメールが第三者によって盗聴、改ざん、または中断される可能性があります。
3.電子メールが送信元のクライアントと受信先のクライアント間のP2Pで暗号化される技術は何があるのか?
P2Pで暗号化された電子メールを送信するために使用できる一般的な技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります。
4.「3.」の実現は中小企業で導入するのは難しいものなのか?
PGP、GPG、S/MIMEなどの技術を中小企業で実装することは可能ですが、技術的な知識とスキルが必要です。また、P2Pで暗号化された電子メールの受信側も同じ技術を使用する必要があります。中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化を提供するメールサービスを利用することが簡単で効果的な解決策となる可能性があります。
5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?
中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメールの送信元として使用される可能性があります。
6.例えば、会社のPCのWiresharkから、ネットワーク上を流れるデータを盗聴し、隣にいる社員のメール内容を盗み見することは容易に可能なのか?
Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社のネットワーク内でのデータ盗聴は、セキュリティポリシーや監視機能の設定によって防止される場合があります。
2. 電子メールが送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?
3. 電子メールが送信元のクライアントと受信先のクライアント間のP2Pで暗号化される技術は何があるのか?
4. 「3.」の実現は中小企業で導入するのは難しいものなのか?
5. 中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?
6. 例えば、会社のPCのWiresharkから、ネットワーク上を流れるデータを盗聴し、隣にいる社員のメール内容を盗み見することは容易に可能なのか?
会社で日常的に契約書のPDFや重要な文書を送付しあってるけど、あれ、内容が漏洩することはないの?
あと、会社の情シスから、「迷惑メールが突然来るようになるのは、第三者が設置した中継サーバーでメールアドレスが漏れてしますから。インターネットは不特定多数のサーバーを経由するから、ITを囓ったものなら誰でもそれは分かる」と言われた。確かにインターネット(というかTCP/IP通信)では冗長化されたネットワーク上でパケットが送付されるが、第三者の個人が設置した野良サーバーを、会社から送付されたメールのデータが経由するものなのか・・・?
送信プロトコルとしてSMTPがあり、受信はPOP3、IMAPがあるのは知ってる。
1.について: TCP/IP通信では冗長化されたネットワークをパケットが通るのは分かるが、例えばGmailからOCNのメールに送られるとして、都内在住のマンションに住むある悪意を持った人物が設置したグローバルIPを持つ野良のサーバーを経由して送られる、なんてことがあるのか? あるとは思ってなかったのだが。。。
2.について: 上と同じ。
3.について: S/MIMEかな? PGPは会社で使用されているのは見たことがない。
4.について: S/MIME、PGPは、例えば社員400名くらいの小規模な弊社でも導入は容易なのだろうか。Microsoft 365のExchange Serverの設定がいるの?
5.について: 情シスがこれ(メールアドレスは中継サーバーで漏洩するもの)を気にしていた。だから、重要な文書はメールで送ったりするな・・・と。そうなのか? 初めて知ったのだが。。。メールアドレス漏洩は、リスト型攻撃みたいに文字列(@の左側)を試行して特定ドメインに送付され、届かなければ存在しない、届けばその文字列のアドレスは存在する、みたいなやり方とか、あとダークウェブで入手するものとか、そうだと思ってた。
6.について: 弊社の情シスが言うには、メールの盗聴というのは容易に可能だから、メールでPDFの給与明細を送付するなんてことは絶対にできないらしい(でも、普通にしてる気はするけど・・・)。確かに電子メールはネットワーク上を平文で送付されるかもしれないが、パスワード付きPDFにすればいいし、給与明細をWebサイト閲覧の形にしてTLS通信させればいいじゃん。そういうクラウドサービスあるんだし。そもそも、社内のHUBに悪意ある第三者がLANケーブルつないでパケットキャプチャするとか、実現の難易度高すぎるから、それは想定しなくていいんじゃないの?
ていうのか、疑問。誰か教えて。
大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイルが
ついていたら暗号化解除して中に含まれるファイルに悪意があるマクロ、プログラムが含まれるものがないか検査して
OKだったら送信許可、NGなら削除されましたの通知だけを送るなどをしている。
従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。
企業のセキュリティポリシーとしてこうしているところはあります。ウイルス感染対策の検知対策確度を上げるため。
さらに、ローカルPCにウイルススキャンが入っていて添付ファイルをローカル保存するとき、開くときにスキャンが
メールゲートウェイ型アプライアンスで、企業のインバウンド/アウトバウンドメールを一律、
チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、
これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事
や実効性への疑問(ほかの対策若しくは、複数対策を組み合わせる事での効率化)があって、
添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。
> 3、なんで毎回同じPWじゃないの?
同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから。
> これは1の通り、プロキシサーバーでスキャンできる仕組みを作る必要があるってことでいい?
プロキシーサーバではなくてメールゲートウェイ型アプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)
> この場合既存の仕組みを使えないし、クラウドサービスにロックインされるし
> 腰が重いのもわかる気がする
なにか同等のサービスがあると思う。
とりあえず、G Suite(旧google apps)だとgmailのメールフィルタ機能が標準装備でゴミメールはだいぶ減る。
メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)
公開鍵暗号方式の実装したもので使いやすいもの、若しくは この手の送り手/受け手が正しい人かつ、
悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。
インターネット自体は、自律分散系システムなので送ったものが必ず届くという確証もないし、
https://jpn.nec.com/cybersecurity/blog/210108/index.html
クライアンは結局解凍するから、暗号化ZIPをスキャンできなくても、解凍時に自動実行されるような脆弱性でもないかぎり問題ないよね?
メールを受信元企業のプロキシサーバーでスキャンできないのが問題ってこと?
別経路でPW送るってことはなりすましの難易度は跳ね上がってるよね?
仮にEメールに悪意を持った暗号化ZIPが送られてもだれも解凍できない
(送信元がクラックされてPWも第三者が別経路でなりすまして送れるなら、手段がなにであれ関係ない)
3、なんで毎回同じPWじゃないの?
これが問題をややこしくしてる原因のような
これは1の通り、プロキシサーバーでスキャンできる仕組みを作る必要があるってことでいい?
この場合既存の仕組みを使えないし、クラウドサービスにロックインされるし
腰が重いのもわかる気がする
5、PGPでええやん
元エントリーの人がどこまで理解しているか不明だけど、自分が初心者だったときこういう説明がほしかったという話をしてみる。
暗号方式、特に公開鍵暗号の理解が難しいのはいくつか理由がある。
②素朴な利用例が少なく応用的な利用がいくつもある
また、ざっくりした概念以上のものをきちんと理解しようと思うと
④何がどのくらい安全で何がどのくらい危険かセキュリティ的な概念の説明
ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。
まず、物理的な錠前や書留郵便をイメージするのはあきらめてほしい。
あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。
公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号の時代が長く続いた。
それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。
・特殊な数学的アルゴリズムでパスワード1から、それと対になるパスワード2を生成する
・パスワード1で暗号化したものがパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものがパスワード1で復号できる(※)
今はその数学的アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。
パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。
ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的。
ツールで生成すると千文字程度のテキストファイルが秘密鍵用と公開鍵用の2個できる。
これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)
(※) このあたりは一般的な公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照
次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。
誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。
(b)僕にメッセージを送るときは僕の公開鍵で暗号化してね(いわゆる公開鍵暗号)
メッセージの送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。
メッセージに返信するときは今度は「僕」ではなく相手の公開鍵を使って暗号化する。
(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵で暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号で通信しよう(鍵交換)
共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネットに流れるリスクを排除した良いとこ取りの方式。
(d)暗号化しない本文と、本文から計算したハッシュ値を秘密鍵で暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。
それからこの暗号化は僕しかできないから確かに僕から送られた文書、僕から送られた内容であると保証できるよ。(電子署名)
この「電子署名」の実現により、さらに次のような応用が可能になる。
(e)ログイン時に毎回パスワードを打つと見られたりして危険だからユーザ名等に署名したものを送るね。公開鍵で復号(検証)OKならログインさせて(公開鍵認証)
(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き。検証してみて。
Aさんは信頼できるよ。これがBさんの署名入りのお墨付き。検証してみて。
Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き。検証してみて。
(サーバ証明書)
前項のようなやりとりはほとんどアプリが自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵や秘密鍵を直接扱う機会は現状ほとんどないと思う。
ウェブブラウザのアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マークを右クリックすると証明書を表示できる。
メールアプリでも最近は自動的に鍵交換やサーバ証明書が使われている。
もしメールアプリにPGPの設定オプションがあればそこで公開鍵と秘密鍵を設定すると特定の相手と本格的な暗号化メールがやり取り可能になる。
サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵をサーバに登録してログインに利用してる。
こちらに丁寧に記載されていて、感謝の限りです。
注意は
$ wget -q http://linuxmint-jp.net/linuxmint-ja-archive-keyring.gpg -O- | sudo apt-key add -
$ sudo wget http://linuxmint-jp.net/sources.list.d/linuxmint-ja.list -O /etc/apt/sources.list.d/linuxmint-ja.list
の、最初の行の -0- は、英大文字のオーかゼロ。 2行目は 英大文字のオー。
※最初-O-をオーでやったら「PGPファイルがみつかりません」とエラーになった。ここを数字のゼロにしたらあっさり"OK"と表示。このエントリに「ゼロです」を書いたものの、上記公式ページをみるとどうもゼロには見えない。念のためにもう1回ゼロでやってみたら「無効なオプション」だってさ(なので投稿内容を直した)。じゃあ「オー」が正しいのかよ?けど、おいら数字のゼロでうまくいったんだぜ。最近、いろいろPCに馬鹿にされてるわ。VirtualBoxにインストールしていたので手打ちで実行させたから、コピペ可能環境ならいちいちこんなことで問題にならなかったのかな?まさかコピペのオーはOKで、手打ちのオーはNG?
export http_proxy="http://<プロキシサーバ>:<ポート>"
さらに
/etc/apt/ のなかに apt.conf というファイルを作成して
Acquire::http::proxy "http://<プロキシサーバ>:<ポート>";
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 http://anond.hatelabo.jp/20111006234714 http://twitter.com/i315 さんでしょうか さてわたしも不登校なわけですが,お前とはどうかんがえても方向性が違うので ただおもしろがって見ているだけにしますね!!!! sora_h でした!!! 匿名性ないね!!! 追記: http://twitter.com/#!/Glass_saga/status/124131595606167554 ということでPGP署名を施しました. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (Darwin) iQEcBAEBAgAGBQJOlaZiAAoJEIHMzVZz47asMIsH/0AUmA8eAkXrtNzDVX7asUYs 5FO06sNUxMYZEeVDTyOwDsYxjPkDnW7QGe7na7ZRHFm1/WeaYepRhvf7Q4QePCjX B0ZTPwt0liQpRecZIwh615UmDVv5nd6wLJiNNQZqJQc+CMfeT1tzqr/nwuqfTJSz wU1MeVBVaxKbpl+iOIDGu/nbXlcTsNSE0gKieTuLFcoHOmXyKDwbF27+s2vt0TkK oBwJZWZVCQRHTMCLSRc/iAaQnV6zjQpeRPVxyd8fzuLedcArKYGDQsgvpPP7Gycy yxPuJHc5q5Q5LiHVYkcMQ1FzzGTKy7U0b5MIkm6es6qMutPTOM3CA7BA6fuGDgw= =qKpD -----END PGP SIGNATURE-----
gpg: Signature made Wed Oct 12 23:38:26 2011 JST using RSA key ID 73E3B6AC
gpg: Good signature from "Shota Fukumori <sorah@tubusu.net>"
http://anond.hatelabo.jp/20070921140810
PGPで署名鍵とかどうよ。
http://anond.hatelabo.jp/20070921135038
卓見。だが頭が悪すぎる奴は逆にひっかからないという面も。
TERRAZIさんが良い例だよな。
尊敬する。
面白い馬鹿はこの世の中を明るくするしな。
Runs on Windows, Linux and Mac OS X (intel)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
Windows のパスワードを解析するツール(取扱注意) | alectrope
LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン)
動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ)
Windows.FAQ - パスワードを忘れてしまった場合の対処法
暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル
WindowsXPのパスワードをバイパスする「DreamPackPL」に注意! - うさぎ文学日記
How to Hack Into a Windows XP Computer Without Changing Password » Raymond.CC Blog
Recover Windows Login password within minutes » Raymond.CC Blog
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に | WIRED VISION
XP Hole Plagues All Similar Apps
Windows XP Homeにパスワードなしの隠れた管理者ユーザー,悪用が容易なので設定が必要:ITpro
Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法
Windows TIPS -- Tips:パスワード・リセット・ディスクの使い方
WindowsのNSAキー(米国家安全保障局専用の鍵)
「マイクロソフト・ウィンドウズ」の謎の記号??MSとNSA
Windows認証を数秒で解析脆弱なパスワードは即座に破られる:ITpro
Windowsのパスワードを僅か数秒で解読:ニュース - CNET Japan
「はてなはパスワードを生データで管理してる?」のはそんなに駄目なのか? - sshi.Continual
危ういセキュリティの実情--4割以上が「PCにパスワードをかけていない」:ニュース - CNET Japan
japan.internet.com デイリーリサーチ - 「すべて違う ID・パスワードを利用」1割以下、増え続けるログインサービス
PGPソフトを利用した情報漏洩対策|税理士のためのIT講座|税理士のかたへ|東京税理士会
機密情報はPGP-diskドライブに詰め込もう|税理士のためのIT講座|税理士のかたへ|東京税理士会
偽装・暗号化で秘密のファイルを守り抜け! ファイルの隠し方 - 日経トレンディネット
はてなブックマーク - asahi.com:巨大スパイ組織? 違法盗聴疑惑にイタリア大揺れ - 国際
盗聴ブログ 微弱な波:レーザー盗聴器 - livedoor Blog(ブログ)
レーザー盗聴器 6万ドル Laser-3000 Microphone Listening Device - Sound Amplifier System
『エシュロン』を陥れるハッカーたち | WIRED VISION
ITmedia News:スイス政府、IP電話の盗聴実験を実施
全米の携帯電話や固定電話を傍受するFBIのシステム | WIRED VISION
FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用:モバイルチャンネル - CNET Japan
Kaplan裁判官の意見書には、この盗聴方法は「携帯電話の電源が入っているか入っていないかにかかわらず機能した」との記載がある。携帯電話の中にはバッテリを取り外さない限り完全に電源を切れないものがある。例えば、Nokiaの一部の携帯電話は、電源を切っておいてもアラームがセットされていれば、その時間になると起動する。
携帯電話の位置情報で個人をリアルタイム追跡 | WIRED VISION
どんな通信も傍受できることが発覚した『カーニボー』 | WIRED VISION
セキュリティー製品に政府用の「裏口」?(上) | WIRED VISION
遠くからパソコンをスパイできる『テンペスト』技術 | WIRED VISION
パソコン画面のマル秘情報が盗まれる――電磁波盗聴とは【コラム】 セキュリティー-最新ニュース:IT-PLUS
デジタル・ヘル―サイバー化「監視社会」の闇 - 洋服を全部脱ぎなさい
監視カメラが自由を守る未来社会 - 企業や政府が個人のことを本人よりよく知るようになる時代
スーパーボウルで観客全員の顔がスキャンされていた | WIRED VISION
秘密のない世界 - タンパ警察は36台の街頭カメラで撮影した映像と、犯罪者の顔写真データベースをリアルタイムで照合するシステムを導入
米国で導入進む防犯人相スキャンに規制要求 | WIRED VISION
顔で個人を識別する顔面認識機能のAPIモジュールが登場 | ネット | マイコミジャーナル
Flickrが公共Nシステムになる日 - アンカテ(Uncategorizable Blog)
顔が認識できるアルバムサービス、Riyaが凄い - jkondoの日記
全力で笑う未来を応援する「リアルタイム笑顔度測定技術」 : Gizmodo Japan(ギズモード・ジャパン)
盗難防止の切り札――識別情報を持つ液体マーカー(上) | WIRED VISION
盗難防止の切り札――識別情報を持つ液体マーカー(下) | WIRED VISION
スラッシュドット・ジャパン | 104ビットWEPは1分あれば破れる
企業イントラネットのちょっとグロイ小話4本*ホームページを作る人のネタ帳
Xeroxの高性能カラープリンタで印刷した機械と日時が分かってしまう?:武田圭史
Windows(R) XPでの "\Program Files\Xerox\nwwia" フォルダーについて
【コラム】Windows XPスマートチューニング (91) デスクトップに特殊フォルダを作成する | パソコン | マイコミジャーナル
「楽曲データに氏名とメールアドレスが」--EFFがアップルを非難:ニュース - CNET Japan
X51.ORG : 情況の囚人 ― 1971年”スタンフォード監獄実験”とは
Amazon.co.jp: 影響力の武器―なぜ、人は動かされるのか: ロバート・B・チャルディーニ,社会行動研究会: 本
この国の本質的な問題を追及していく石井の目に映ったのは、
Going My Way: Web カメラを繋ぐだけですぐにライブ配信可能になる Ustream.tv
PythonでUSBカメラから読み取り @ NISHIO HIROKAZU # Archived COREBlog
はてなブックマーク - 自動販売機と地域経済 : カメラ付き自動販売機
この形状の隠し撮り専用クロックにご用心 : Gizmodo Japan(ギズモード・ジャパン)
Clock Radio With Hidden Pinhole Color Camera Set [CVDLM-CHR01] - From China
ウェブカメラ内蔵のマジックミラーを販売開始−チャットで好印象 - アキバ経済新聞
数百円で作れるレーザー盗聴器 (実際に作ってみました) - Engadget Japanese
DIY laser long-distance listening device - DIY Life
使用機種がバレバレ! デジタル写真に残る個人情報に気をつけろ - 日経トレンディネット
高木浩光@自宅の日記 - デイリーポータルZ 記者の家を探しに行く, ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない
高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない
無線LANのWEP/WPAキーを表示するフリーソフト「WirelessKeyView」
高木浩光@自宅の日記 - ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する
http://anond.hatelabo.jp/20070119200105
ルート証明そのものがセキュリティが担保されちょるとは思えないけど。
PGPみちゃいな仕組みで投稿時に暗号化したデータを投げて、それがその人の公開キーで復号化できたらその人の投稿!
みたいにすればできるんじゃない?('(゜∀゜∩ ヤッタネ!
その人の公開鍵で復号化
はおかしいだろう?
税務関係とか特許庁とかもルート証明を使えば電子申請できるらしいんだが、
自分が誰であるかを証明するのに維持費用掛けるのばかみたい。(e-taxの方はただかな?)
http://anond.hatelabo.jp/20070119180857
http://anond.hatelabo.jp/20070119154145
こういうのもルート証明を使えればそれなりに実装できると思うんだけどね。
ルート証明そのものがセキュリティが担保されちょるとは思えないけど。
PGPみちゃいな仕組みで投稿時に暗号化したデータを投げて、それがその人の公開キーで復号化できたらその人の投稿!
みたいにすればできるんじゃない?('(゜∀゜∩ ヤッタネ!