アカウント名:
パスワード:
主にSSLの暗号化のことを言っているんだと思うけど、SSLの通信を覗き見たところで、流れているデータがAESか何かで暗号化されていれば結局同じでしょう。
暗号化というと難しく思えるけど、例えばzipツールにはAESで暗号化するオプションがある。「秘匿したいデータはパスワードつきzipで送りましょう」というルールにするだけ。もちろんパスワードの伝達は問題になりますが、強固なテロ組織や反政府組織なら、方法はいくらでもあるでしょう。
どこから突っ込んだら良い?そもそも SSL は公開鍵暗号使って共通鍵の交換したあと共通鍵暗号で通信するハイブリッド暗号システムでしょ?鍵配送問題解決出来るならそもそもSSLなんか使わずにダイレクトに共通鍵暗号で十分なんですけど?
そのための共通鍵暗号とCAだけど、SSLの仕組み上、CAさえ抑えれば中間者攻撃は成立するので、OSメーカーや、サービスプロバイダの協力なんて不要。この状況に至っては鍵配送問題が解決出来なくなるのでセキュアな通信経路を確保するには、鍵を手渡しするかなくなるけど、共通鍵暗号は鍵が共通なので1つたりとも敵の手に落ちてはならない。
正規ルートCAの公開鍵全部捨ててオレオレCAで独自のルートCA構築するって方法なら、ただ1つの秘密鍵さえ守り切ればどうにかなるけど、初回はオレオレルートCAの公開鍵を全世界の組織に手渡しで配って回らないと途中で改竄される可能性ある。
またどういう方法を取るにしても、既存のwebサービスは正規のSSLじゃないと使えないし、それは盗聴されている前提なので、webサービスも一通り自前で揃える必要が生じる。
一旦組み上がっちゃえば、あとは大したことなさそうだけど、イニシャルコストが結構かかると思うね。
いや、だから「もちろんパスワードの伝達は問題になりますが、強固なテロ組織や反政府組織なら、方法はいくらでもあるでしょう」と書いたのですが。少人数のテロ実行部隊でパスワードを共有するとか、いくらでもシナリオが考えられると思います。「webサービスも一通り自前でそろえる必要が生じる」って、テロ活動を何か愉快な感じで誤解していませんか?
そもそも、私の最初のコメントは、政府機関が暗号化通信(おそらくSSL)に対して規制をかけたがっているというタレコミに対して、「共通鍵暗号であれば個人レベルで超簡単に暗号化できるんだから意味ないよ」という趣旨で書いたわけで(だからzipの例を挙げた)、いきなり公開鍵暗号の利点を滔々と語りだすとか、ピントがずれていると思いませんか?
#テロ組織が独自CAを構築するとか…面白すぎる。
まぁコミュニティーって意味ではSSLよりPGP使って信頼の輪を作った方が現実的でしょう。でも、共通鍵暗号は駄目です。絶対に駄目です。公開鍵暗号と併用しないと共通鍵暗号は通信目的には絶対的に不向きです。
そもそも共通鍵を苦労して配るくらいなら、公開鍵を配るべきなんです。仮に盗聴等で漏洩したとしても、公開鍵はそもそも公開される前提なので全く困りません。つまり、ネットで送って、電話でフィンガープリンと確認すれば事足りるんです。電話に中間者攻撃されて、リアルタイムで通話内容改竄されるような状況でもない限り問題は生じません
既存のWebサービスに独自の暗号を施したデータを流すということでは?オンラインストレージとかメールサービスにしか使えない技だけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
共通鍵暗号はいつでも使えるわけで (スコア:0)
主にSSLの暗号化のことを言っているんだと思うけど、SSLの通信を覗き見たところで、
流れているデータがAESか何かで暗号化されていれば結局同じでしょう。
暗号化というと難しく思えるけど、例えばzipツールにはAESで暗号化するオプションがある。
「秘匿したいデータはパスワードつきzipで送りましょう」というルールにするだけ。
もちろんパスワードの伝達は問題になりますが、強固なテロ組織や反政府組織なら、方法はいくらでもあるでしょう。
Re:共通鍵暗号はいつでも使えるわけで (スコア:1)
どこから突っ込んだら良い?
そもそも SSL は公開鍵暗号使って共通鍵の交換したあと共通鍵暗号で通信するハイブリッド暗号システムでしょ?
鍵配送問題解決出来るならそもそもSSLなんか使わずにダイレクトに共通鍵暗号で十分なんですけど?
そのための共通鍵暗号とCAだけど、SSLの仕組み上、CAさえ抑えれば中間者攻撃は成立するので、OSメーカーや、サービスプロバイダの協力なんて不要。
この状況に至っては鍵配送問題が解決出来なくなるのでセキュアな通信経路を確保するには、鍵を手渡しするかなくなるけど、共通鍵暗号は鍵が共通なので1つたりとも敵の手に落ちてはならない。
正規ルートCAの公開鍵全部捨ててオレオレCAで独自のルートCA構築するって方法なら、ただ1つの秘密鍵さえ守り切ればどうにかなるけど、初回はオレオレルートCAの公開鍵を全世界の組織に手渡しで配って回らないと途中で改竄される可能性ある。
またどういう方法を取るにしても、既存のwebサービスは正規のSSLじゃないと使えないし、それは盗聴されている前提なので、webサービスも一通り自前で揃える必要が生じる。
一旦組み上がっちゃえば、あとは大したことなさそうだけど、イニシャルコストが結構かかると思うね。
Re: (スコア:0)
いや、だから「もちろんパスワードの伝達は問題になりますが、強固なテロ組織や反政府組織なら、方法はいくらでもあるでしょう」と書いたのですが。
少人数のテロ実行部隊でパスワードを共有するとか、いくらでもシナリオが考えられると思います。
「webサービスも一通り自前でそろえる必要が生じる」って、テロ活動を何か愉快な感じで誤解していませんか?
そもそも、私の最初のコメントは、政府機関が暗号化通信(おそらくSSL)に対して規制をかけたがっているというタレコミに対して、
「共通鍵暗号であれば個人レベルで超簡単に暗号化できるんだから意味ないよ」という趣旨で書いたわけで(だからzipの例を挙げた)、
いきなり公開鍵暗号の利点を滔々と語りだすとか、ピントがずれていると思いませんか?
#テロ組織が独自CAを構築するとか…面白すぎる。
Re: (スコア:0)
まぁコミュニティーって意味ではSSLよりPGP使って信頼の輪を作った方が現実的でしょう。
でも、共通鍵暗号は駄目です。絶対に駄目です。
公開鍵暗号と併用しないと共通鍵暗号は通信目的には絶対的に不向きです。
そもそも共通鍵を苦労して配るくらいなら、公開鍵を配るべきなんです。
仮に盗聴等で漏洩したとしても、公開鍵はそもそも公開される前提なので全く困りません。
つまり、ネットで送って、電話でフィンガープリンと確認すれば事足りるんです。
電話に中間者攻撃されて、リアルタイムで通話内容改竄されるような状況でもない限り問題は生じません
Re: (スコア:0)
既存のWebサービスに独自の暗号を施したデータを流すということでは?
オンラインストレージとかメールサービスにしか使えない技だけど。