アカウント名:
パスワード:
ランプセッションで行われたHash Function Collisionセッションの3つのTalkはCRYPTOの歴史に残るんじゃないかな。 ランプセッションは、まだ論文にならないようなオンゴーイングな研究の状況や、他のカンファレンスなどの告知、あるいはエンターテイメント、ツッコミが3~5分で行われる場所なのですが、今回、ハッシュファンクションに関しては特別に15分つづ時間が割り当てられ特別発表みたいな形
朝一番のセッションでEli BihamとAntoine Jouxが各々本来の発表するのですが、既に昨夜話しているので、何をやるのか別の意味で楽しみです。
さて安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。普通、ダウンロードにSSLなんか使わないのでMAN-IN-THE-MIDDLE攻撃です。ですから配布オリジナルを改ざんす
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
さっき、その会場から戻ってきました (スコア:5, 参考になる)
ランプセッションで行われたHash Function Collisionセッションの3つのTalkはCRYPTOの歴史に残るんじゃないかな。 ランプセッションは、まだ論文にならないようなオンゴーイングな研究の状況や、他のカンファレンスなどの告知、あるいはエンターテイメント、ツッコミが3~5分で行われる場所なのですが、今回、ハッシュファンクションに関しては特別に15分つづ時間が割り当てられ特別発表みたいな形
Re:さっき、その会場から戻ってきました (スコア:3, 興味深い)
朝一番のセッションでEli BihamとAntoine Jouxが各々本来の発表するのですが、既に昨夜話しているので、何をやるのか別の意味で楽しみです。
さて安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。普通、ダウンロードにSSLなんか使わないのでMAN-IN-THE-MIDDLE攻撃です。ですから配布オリジナルを改ざんす
Re:さっき、その会場から戻ってきました (スコア:1)
> 彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。
> 普通、ダウンロードにSSLなんか使わないのでMAN-IN-THE-MIDDLE攻撃です。
> ですから配布オリジナルを改ざんすることなく、
> 狙った相手がダウンロードするときにすりかえればって感じです。
それ以前の問題として、
検証に使うMD5サムが公開されている場合でも非SSLで公開されていたりして、
せいぜいダウンロード時の破損チェックくらいにしか使えてなかった
という現状もあったり(; ;)
そこまでストイックに配布物のセキュリティを管理している例は
数少ないような気もするんですが、
素朴な疑問として、実際にそういう事例があったとして、
それがMD5サムのみに頼ってるという事はあるもんなのでしょうか?
バックドアに関しては、NSAを出すまでもなく
クローズドソースなOSメーカーにしてみれば
それ以上の仕掛も容易いように思いますし。
もちろんMD5のクラック事態は由々しき問題だと思いますが、
セキュリティ上の大穴がもっと別な所に散在しているように感じられるのですが?
uxi