Winnyの暗号を解読しブロック 163
ストーリー by wakatono
システム管理者への福音がまた1つ 部門より
システム管理者への福音がまた1つ 部門より
lumin 曰く、 "ネットエージェント株式会社はWinnyの暗号を解読してWinnyと判断された通信のみブロックする製品「One Point Wall Winny」を発表した。One Point Wallは先月、SoftEtherを止めるということで/.でも話題になった製品。Winnyの解読模様も公開されている。この製品を入れたネットワークからはWinnyの接続が全て切断されWinnyを孤立化させることができる。"
Winnyによる通信を止めるということもさることながら、その暗号化が解けたというあたりがびっくり。
いたちごっこだが... (スコア:2, 興味深い)
昔:
暗号化する(ベンダー) -> 破る(クラッカー)
今:
暗号化する(ハッカー) -> 破る(企業、官公庁)
Re:いたちごっこだが... (スコア:2, 興味深い)
#誰が訴えるのか、という話はさておき。
-----------------
#そんなワタシはOS/2ユーザー:-)
Re:いたちごっこだが... (スコア:1)
どっちかというと「通信の秘密」の問題ですね。
Re:いたちごっこだが... (スコア:2, 興味深い)
通信の秘密ですが、FAQを見ると、SSL化SoftEtherもブロックできると書いてあるんですよねえ。
httpsとか、他のSSLを利用した通信と区別付くものなのでしょうか?
この会社、SSLの暗号も破ったということなんですかね?
だとしたらなんか恐ろしいような。
Re:SSLも破られますよ (スコア:2, 参考になる)
> 盗聴できてしまいますよ。通信内容の改竄さえ不可能ではないです。
うーん。「サイト証明登録」って何を意味するのでしょう。デジタル証明書に正規のCAの署名がされていない、を意味するのかしらん。更にSSLにおける「中継サーバ」とは何でしょう。SSLアクセラレータ、では無いですよね。プロキシの事を言いたいのかな。
SSLアクセラレータでないプロキシの場合、プロキシは単にエンドポイント間の通信を中継するだけで、暗号化通信の内容にはノータッチです。暗号化通信の内容を傍受出来る、あるいは暗号化通信の内容を改竄出来る(もちろんエンドポイントで解読不能なゴミを垂れ流すのは除きます)とすれば、証明書のクラックその他不正な、そしてほぼ実現不可能な方法に依るしかありません。
証明書がクライアントとサーバ間のどこかですり替えられるならば、暗号化通信の内容を傍受する事は可能です。ですが、それはデジタル証明書が正規のものか私製のものかとは関係無いですね。
更に、上の方法もCAの証明書がクラックされている事が前提となって、現実的には不可能でしょう。
私製のデジタル証明書が問題になるのは、サーバやクライアントのなりすましに対してです。これを防ぐためのCAを基点とする信頼モデルが使用出来ないからです。
対して、SSLのもう1つの要素である暗号化通信の安全性については、デジタル証明書中の公開鍵暗号の強度、あるいは通信に使用される共通鍵暗号の強度に依存します。同強度の暗号を使っているならデジタル証明書が正規、私製によって変わるものではありません。
Re:いたちごっこだが... (スコア:1)
Re:いたちごっこだが... (スコア:1)
これか [itmedia.co.jp]
決着ついたんだっけ?
Re:いたちごっこだが... (スコア:2, 興味深い)
アプリのプロトコルが変更される度に追加契約が必要だとアレだなぁ。
Re:いたちごっこだが... (スコア:1, 参考になる)
保守サポートは標準価格の20%です。[リンク先PDF 11ページ] [netagent.co.jp]
まぁそんなもんじゃないでしょうかという印象。
Re:いたちごっこだが... (スコア:1)
こんなことしてもふつーはさらに偽装されるだけで
まさにイタチゴッコな展開な気がするんだけど...
そして、偽装するために冗長な情報が付加されて
さらにトラフィックが増えるって方向なんじゃない?
Kiyotan
Re:いたちごっこだが... (スコア:1)
アップデートは無いんじゃないですかね、
ただ結局「あたらしいp2pが出てくるだろう」という意味で、
やっぱりイタチゴッコですな。
Re:いたちごっこだが... (スコア:1)
監視者ではなくてソフトを売る側だから、それではソフトが売れないのでダメなのでは?
Re:いたちごっこだが... (スコア:1, すばらしい洞察)
自分に都合の良い主張を押し付けようとする人が大好きな論法ですね。
いわく、
(昔) イタチゴッコだ。
→ だからコピープロテクトをかけるな
(今) イタチゴッコだ。
→ だから自由にコピらせろ
イタチゴッコこそが経済を動かす源泉です。
他人のメシのタネを取り上げてはいけません。
Re:いたちごっこだが... (スコア:2, 興味深い)
→だからさっさとCD安くしろ。iTunesMusicStoreもさっさとはじめろ
って感じですが…
流通業者ばっかり儲かる体質がさっさと変われば状況は好転するように思う。
Re:いたちごっこだが... (スコア:1, すばらしい洞察)
昔プレステであったレッドハンドプロテクト(コピーを起動すると赤い手のマークが出て停止する)の対策をプロアクションリプレイのパッチで補ったような感じ。
Re:いたちごっこだが... (スコア:1)
個人でやってるんだとすれば、
企業相手にいたちごっこをはじめてしまうと
苦しくなるんじゃないかなぁ。
かといってソースをばら撒いてしまうと
互換性が保証されなくなっちゃうし。
#うまいやり方もあるかも知れんけど。
# mishimaは本田透先生を熱烈に応援しています
なんていうか。 (スコア:2, 興味深い)
いわゆる交換系p2pは「元手」がないと相手にされないから、
そっちに移るために「元手の確保」が始まりそうな気がするよ?
Re:なんていうか。 (スコア:2, 参考になる)
ここ [netagent.co.jp]の価格表を見てみると、
とあるので、一般のプロバイダが使うことはまずないかと。
ユーザ一人あたり980円かかるわけですから、コスト的に使い物にならない。
Re:なんていうか。 (スコア:1, すばらしい洞察)
NA「じゃ大口ディスカウントしましょ」
と言ってしまえば済む話だと思いますが。
ソフトの値段なんてあって無いようなもの。
大規模ISPでも使われているとなれば宣伝効果も抜群ですから、ナンボでも値引するでしょ。
もっとも、要求リソースが結構高レベルなので、大規模ISPでの導入は難しそうな予感がしますが。
Re:なんていうか。 (スコア:1)
iij4uは、2/23から実施・・・
======= nandabe =======
流れるデータがわかるなら (スコア:2, 興味深い)
そういうやりかたもアリだと思うけど、2chも止めるくらいだし、考えてないのかなあ
宣伝広告としてはウマいなぁ。 (スコア:2, 興味深い)
こうやって、SoftEther のブロックができるとか、Winny もブロックできるようになったとか、小出しに話題を提供するあたりが、上手な宣伝方法かと思った。 こういう話題で少なくとも知名度は向上したのだろうし、ファイアーウォール製品として知らしめたい特徴を、こういう議論をもって世間さまに知らされたりするわけで。
単純な話 (スコア:2, すばらしい洞察)
Re:単純な話 (スコア:1, 参考になる)
ソースコード入手ではなく、マシンで実行させているWinnyのメモリー上のイメージから解析した
とのこと。 実装方法に問題があったのではないかと。
Re:単純な話 (スコア:2, おもしろおかしい)
今担当しているシステムは強力な難読化および暗号化がソースコードに施されております
もちろん機密保持のため、設計書類は存在しませんし、機能個々のブラックボックス化もばっちりです。
人的面での漏洩も、作成中・完成後に担当者がいなくなったため完璧です。
#叩くと虫が出てくるので殺虫しながらメンテしています(泣)
というより不正アクセスでは (スコア:1, 興味深い)
暗号化によって保護されている情報を閲覧して、その通信を阻害するわけで、
こんなの使ったら「不正アクセス」と言われちゃうんでないの?
# 俺のサイトに威力業務妨害スンナ!! と言いたい人もいるだろーな(^^;
Re:というより不正アクセスでは (スコア:1)
"相手から来たのに答えない"だけだから、何も問題ないと思うけど
後はその職場のポリシーの問題
# ん、プロバイダがやったらどうなるんだろ
Re:というより不正アクセスでは (スコア:1)
詳しい人どうぞ。 [npa.go.jp]
Re:というより不正アクセスでは (スコア:3, 興味深い)
http://www.ipa.go.jp/security/ciadr/law199908.html
の3条2項の各号には「入力して当該特定電子計算機を作動させ」とある。
サーバー側になんら信号を送って動作させていないので該当しないはず。
4条には「提供してはならない」とある。
自分で使う分は提供には該当しないはず。
幇助行為に関しても、該当者がいないから幇助行為にも当たらないはず。
しかし、過去の判例を考えると微妙。
曖昧な記憶だが、FLマスクの裁判のときにリンクを張る行為が幇助行為として裁かれた記憶がある。
エロ送信者の違法性を立証出来なければ、幇助行為自体も立証したことには成らないはずなんだけど、なんか裁かれたみたい。
ソフト利用者が外部に「提供した」場合は、利用者は該当する。
そのときにソフト提供者は際どいんじゃ?
マニュアルに「不正アクセス禁止法違反になるので提供してはならない」とか書いている気がする。
ついでに、
最近新聞で見たけど、地裁が起訴要求に入っていないことに関して有罪判決してしまって、最高裁で無罪が確定したようです(二審の高裁もあほな対応だったみたい)。
刑事事件では検察側がかつ確率はほぼ100%。「何か理由をつけて有罪にしなければならない」みたいな気持ちに裁判官はなるのでしょうか。
Re:おふとぴ (スコア:2)
違憲(憲法違反)と言っているのではなく刑事訴訟法に違反している旨を私は述べています。
違反しているから無罪になったの。
>第312条 裁判所は、検察官の請求があるときは、公訴事実の同一性を害しない限度において、起訴状に記載された訴因又は罰条の追加、撤回又は変更を許さなければならない。
>2 裁判所は、審理の経過に鑑み適当と認めるときは、訴因又は罰条を追加又は変更すべきことを命ずることができる。
>3 裁判所は、訴因又は罰条の追加、撤回又は変更があつたときは、速やかに追加、撤回又は変更された部分を被告人に通知しなければならない。
http://www.houko.com/00/01/S23/131A.HTM#s2
と刑事訴訟法はなっていて、検察の請求と自分が判決で裁きたいのが違えば、まず312条の2項を持って検察に「○○罪じゃなくて××罪で行くべき。○○罪では無理」って言うべきなんだよ。
>第336条 被告事件が罪とならないとき、又は被告事件について犯罪の証明がないときは、判決で無罪の言渡をしなければならない。
とかもあるし、
>第256条 公訴の提起は、起訴状を提出してこれをしなければならない。
>2 起訴状には、左の事項を記載しなければならない。
>1.被告人の氏名その他被告人を特定するに足りる事項
>2.公訴事実
>3.罪名
>3 公訴事実は、訴因を明示してこれを記載しなければならない。訴因を明示するには、できる限り日時、場所及び方法を以て罪となるべき事実を特定してこれをしなければならない。
>4 罪名は、適用すべき罰条を示してこれを記載しなければならない。但し、罰条の記載の誤は、被告人の防禦に実質的な不利益を生ずる虞がない限り、公訴提起の効力に影響を及ぼさない。
>5 数個の訴因及び罰条は、予備的に又は択一的にこれを記載することができる。
>6 起訴状には、裁判官に事件につき予断を生ぜしめる虞のある書類その他の物を添附し、又はその内容を引用してはならない。
と予備の罪名の記載も認められているし、
>第247条 公訴は、検察官がこれを行う。
とある。
裁判官が勝手に公訴することは出来ないし、「変更すべきことを命ずることができる」だけであり一存で変更出来る訳ではない。
変更するか否かは検察が決めること。
どうしても裁きたいのならば、予備罪名も書かないし罪名追加要求もしない検察に対して、変更ないし追加を命ずれば良いんだよ。
××罪に関して公訴の提起が行われておらないってことは、被告側には「××罪で訴えられた」って情報すら届かない。
当然「××罪ではない」と言う弁護すら出来ていないと思う。
で、いきなり××罪で有罪判決(地裁)。
と言うありえないことが起きたんじゃないの?
これが「司法による政策的な法の運用」とは全く感じない。
司法が公訴して、その司法が裁く。それは三権分離の原則から逸脱しているよ。
司法が暴走したら誰も止められなくなる。
Re:というより不正アクセスでは (スコア:1)
何かを読みながら左手でタバコ (かパイプ) を持ち、椅子にふんぞりかえって足を机上に置いているように見える…。
Re:というより不正アクセスでは (スコア:1)
故に、自分の所に来ているパケットに対してだと無関係。
Re:というより不正アクセスでは (スコア:1)
話をもとへ...無線でない環境でも不正アクセス防止法,不正競争防止法,著作権法などにもとづき, 暗号化されたパケットには「解読してもいいパケット」「解読してはいけないパケット」というのがあるのだろうか?あるとすれば見分けがつくのだろうか?
Re:というより不正アクセスでは (スコア:1)
その辺りはどうなっているんだろうか?
使用許諾で検閲を許すとなっていないと違法なんだろうか?
ちょっと探したけどその辺りが明確なテキストって無いなぁ。
Re:というより不正アクセスでは (スコア:1)
と決めつけはいかんと思うのです。
現に違法ではないものの入手に重宝しております。
#違法なものが大半というのはわかりますが。
目のつけどころがえーじぇんと (スコア:1)
でも、商売としてはおいしいですよね。半強制的に有償サポートに入らされる訳ですから。ウィルスのソフトも同様ですよね。
はっきり言って意味がないバージョンアップを繰り返すOffice。でも金を得るには仕方がない。そんな業界において、セキュリティ製品は当然の事として年間サポート料金を請求出来るわけですか。しかも、後手後手で対応していくだけで良いのだもんなぁ。
飯のたねは、まさにクラッカー。
実効性にも疑問 (スコア:2)
業務に差し支えない範囲でこっそりやってる分には、別に実害はないわけですし、業務に差し支えるくらい派手にやってれば、こんな装置がなくても普通にバレるでしょうし、派手にサボる人といえば最初から会社に遊びにきてる重役くらいだろうし、さもなくばこんな装置を導入しなくても普通にクビにできるような社員だろうし・・・。
/*
以前のトピックで似たような疑問 [srad.jp]を表明したときには、ACの人に同社の他製品 [packetblackhole.jp]をすすめられた:Pけど、そういう問題じゃないんだよなぁ。
そもそもEndToEndで「しっかりと暗号化」された通信なら、この手の装置では対応のしようがないので、いたちごっこにすらならないように思えるけど、どうなんだろうなぁ。
*/
この手の装置が「最適解」になるような状況は、私には思いつきませんし、技術力のアピールにしても#497238 [srad.jp]にあるような疑問が強く残ります。
yp
Re:費用的には (スコア:1, おもしろおかしい)
暗号化方式 (スコア:1)
DESとかAES、RSAなどではないのですよねぇ?
結局独自のものでなく、多くの人に確かめられた暗号化方式を使いましょう、
ということが教訓でしょうか。
Re:暗号化方式 (スコア:2, 興味深い)
で、それに固定鍵埋め込み。これ最強。
だからアルゴリズム事態が解読されたワケではなく、
実装方法に問題があったんでしょう。
Re:暗号化方式 (スコア:2, 興味深い)
Key.cpp:256: rc4_setupx("header");
Key.cpp:311: rc4_setupx("header");
Key.cpp:317: rc4_setupx("adsfu6");
Key.cpp:329: rc4_setupx(db);
Key.cpp:483: rc4_setupx("header");
Key.cpp:486: rc4_setupx("header");
Key.cpp:488: rc4_setupx("adsfu6");
Key.cpp:493: rc4_setupx("header");
Key.cpp:495: rc4_setupx("adsfu6");
Key.cpp:497: rc4_setupx(ver6);
Key.cpp:679: rc4_setupx("CHeader");
Key.cpp:751: rc4_setupx(buf1);
Key.cpp:776: rc4_setupx(a);
Key.cpp:788: rc4_setupx(a);
まぁほとんど固定鍵みたいですね
Re:暗号化方式 (スコア:2, 興味深い)
http://winny.info/nodelink.html
によると、Diffie-Hellman鍵交換を用いているらしい。
とあったので適当に書いてしまったが、http://winny.info/nodelink.html には
パケット解析やWinnyトラフィックと特定されないようにする
方法として、 通信の初期状態からいきなりDiffie-Hellmanなど
の方式を用いて鍵交換を行い、 その後暗号方式その他を全て
決め打ちでそこから通信を暗合化するといった方法が考えられる。
と書いてあった。DH は使ってないような書き方だね。スマソ。
> ソース非公開なので、埋め込みなのかな?
これだとソースが公開されればもうおしまい、なわけだよね。
そこまで弱いのかなぁ。
この辺の顛末を本に書いて 1万円以下で出してくれたら、買うぞ>京都府警・ネットエージェント
独自だったんですかね (スコア:1)
屍体メモ [windy.cx]
Re:暗号化方式 (スコア:2)
もちろん復号には使えませんが,照合などの用途には実用上使えるわけですので.
「暗号(Cryptography) 意味が簡単には読み取れない符号化のこと。」: 暗号技術ハンドブック [ecom.or.jp]
みんつ
Re:暗号化方式 (スコア:2)
> 「(簡単ではない)複雑な手続きを踏めば意味が再び読み取れるようになる」という意味も汲めますね。
そうですか?「復号しないような暗号の用法」もあるということで
「照合など」って例まで出しているのですが.
みんつ
暗号にはあまり意味がない (スコア:2, 興味深い)
暗号を解読されたところで、それが中継ではないことの証明が難しい。
47氏自身が暗号化はクラックの抑止のためだと発言していました。
恐らく、警察の発表に嘘は混じってないと思われます。
しかし肝心な部分をぼかして、あたかもWinnyを完全攻略したかのような印象付けをして抑止効果を狙っているのでしょう。
ファイル共有部分の暗号解読だけでは逮捕の根拠を説明できない。
Re:暗号が解読できたって事が (スコア:1)
A - B - C の場合、 Bは SearchKey等の情報を
AとCに対してやりとりするわけですから。
つまり……この装置って「転送すら許さない」って事なんでしょうか。
すると別に、ダウンロード要求された対象のアドレス持ってるPCが
それにバッティングするデータを保有しているかどうか、まだ不明ですよね。
Winnyを取り締まって帯域を確保する効果はあると思いますが
本体そのままで暗号化だけ変えたクローンが出来たら
その度にパッケージ買わなきゃいけないんでしょうか(汗
それよりも
>「P2P帯域制御装置B」
>無駄なSYNパケットが多いなどの
>トラフィックパターンにより判断し制限
これを拡張して
許可されていない外部アドレスからのポートスキャンに対して
一定時間 要求を放棄する とかいうシステムとかに持っていった方が
汎用性あって良いのかもしれませんね・・・。
==========================================
投稿処理前プレビュー確認後書込処理検証処理前反映可否確認処理後……
Re:暗号が解読できたって事が (スコア:1)
Re:暗号が解読できたって事が (スコア:1)
警察が動けるには、実際に「どこ」からデータを「ダウンロード
できるか」が
問題だと思いますが、この製品ではそこまでは不要ですから掲載してない
のでしょう。
とはいえ、内部では別の話ですよね。
やってみたかどうかはわかりませんが、実際やってみてそこも読み取れ
たのでしょうか?
もし、読み取れたとするならば、技術的には可能であったことの立証と
なるですよね。
# 対応、お疲れ様でした。
Re:Winnyってその程度だったの? (スコア:3, 参考になる)
初期のwinnyは公開フォルダ毎に任意の暗号鍵を設定できました。
特定の暗号鍵で暗合されたキャッシュは同じ鍵で複合でき、暗号鍵が判らないキャッシュは使い物になりませんでした。
これによって、winnyネットワークにプライベートな流通を作れるようにしたようです。
ですが、自分のHDDが転送された(自分では復号できない=使えない)暗号キャッシュで埋まるのが嫌がられ、結局参加者ほぼ全員がNULLキー(だったかな?)と呼ばれる「公開っぽい鍵」を使い暗号・復号を行うようになりました。
結局ほとんど意味を成さなくなった「任意の暗号鍵設定機能」は47氏の手によって葬られ、すべてのキャッシュがNULLキーで暗号化されるようになった、と記憶しています。
ですから、winnyの暗号なんて暗号のようであって暗号でないと思います。暗号鍵がわかってますから。