アカウント名:
パスワード:
高木浩光先生のツイート [twitter.com]には『安全でないものを「安全です」と誤解させて(騙して)危険にさらさせるサービスは許されない。』とありますが、Windows 10 の「Wi-Fi センサー」もこれに該当すると思います。
公式FAQ [microsoft.com]には、
Wi‑Fi ネットワークを共有することに不安があります。もう少し詳しく説明してください。(中略)Wi‑Fi ネットワークのパスワードが連絡先に通知されることはありません。ネットワークへのアクセスを共有した場合、そのネットワークのパスワードは暗号化された接続を介して送信され、Microsoft サーバー上の暗号化されたファイルに保存されます
Wi‑Fi ネットワークを共有することに不安があります。もう少し詳しく説明してください。
(中略)
Wi‑Fi ネットワークのパスワードが連絡先に通知されることはありません。ネットワークへのアクセスを共有した場合、そのネットワークのパスワードは暗号化された接続を介して送信され、Microsoft サーバー上の暗号化されたファイルに保存されます
Windows10の場合はOSの機能として実装されてるんだし、パスワードを暗号化して保存して、必要な時にOS側で復号して利用でき、ユーザーにはアクセスさせない(解読も難しい)、という実装は可能なのでは?
iOSのプロファイルによる場合は、暗号化したものを置いて利用時に復号して、なんて実装が不可能だから今回バレたわけで、ちょっと同列に語るのは違う気が。
>それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
っていうのは、そもそも暗号化を否定してるようなものでは。
Windows10の場合はOSの機能として実装されてるんだし、 パスワードを暗号化して保存して、必要な時にOS側で復号して利用でき、ユーザーにはアクセスさせない(解読も難しい)、という実装は可能なのでは?
Wi-Fi アクセスポイントに接続するには、「暗号化されたWi-Fi事前共有鍵」を復号して「Wi-Fi事前共有鍵」にする必要がある以上、「暗号化されたWi-Fi事前共有鍵」と「その復号鍵」の両方が HDD / SSD 内に保存されている必要があります。Wi-Fi に接続していない状態ではインターネット接続が得られていないのが前提であるため、Microsoft のサーバーのみに存在するという訳にもはいきません。
OSを起動
時間がかかるがいつかは可能、ってそれを言ったら全ての暗号は脆弱であると言えるのでは時間を無限にかけていいなら不可能な事は存在しないよ。
時間がかかるがいつかは可能、ってそれを言ったら全ての暗号は脆弱であると言えるのでは 時間を無限にかけていいなら不可能な事は存在しないよ。
簡単に説明すると「暗号化」というより「単なる難読化」です。
DRM(一定期間しか視聴できない動画)のようなものであって、必死になって鍵をあちこちに分散して保存したりしているだけであって、そもそもセキュアなものではありません。
Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
近代的な暗号アルゴリズムというのは、暗号アルゴリズムと暗号鍵が分離されていて、暗号アルゴリズム(暗号器)が漏洩しても、安全性が保たれる 必要があります。Wi-Fi センサーはこれを満たしていません。
ログインパスワードを流用する手があるので、「利用時には復号されているが、電源オフ時などには暗号化されていて復号鍵も存在しない」というのは、理論上は可能ではないでしょうか。
#まあそうは言いつつ実際の実装を見たわけじゃないし、#本当にログインパスワード利用ならその内容如何によって#安全性が変わってしまうんで良い手ともいえないんだけども#いずれにせよWiFiセンサーはあんまりいい機能じゃないなあとは思ってる
ログインパスワードを流用する手があるので、 「利用時には復号されているが、電源オフ時などには暗号化されていて復号鍵も存在しない」 というのは、理論上は可能ではないでしょうか。
そのような仕組みになっているかもしれません。
しかし、その「ログインパスワード」というのは、Wi-Fi アクセスポイント所有者のログインパスワードではなく、共有対象となっている人物(悪用しようと考えている人)のパスワードです。
従って、悪用しようと考えている人のログインパスワードを用いたところで、安全性は保てません。
#まあそうは言いつつ実際の実装を見たわけじゃないし、 #本当にログインパスワード利用ならその内容如何によって #安全性が変わってしまうんで良い手ともいえないんだけども #いずれにせよWiFiセンサーはあんまりいい機能じゃないなあとは思ってる
同じく実際の実装を見たわけではありませんが、そもそも安全にWi-Fiの事前共有化鍵を共有する(共有者に生の事前共有鍵を知られないように共有する方法)ことは技術的に不可能です。
悪用しようとしている人に共有を許可してるんだからそこでばれたところでそれは共有を許可した本人の問題では?
Facebook等で繋がりがあって、自分の設置したWi-Fi(大抵自宅)にアクセスできて、悪意のある人間を想定するのって、なんていうか、もっと他に考えなきゃいけないことがあるような気がするよね。
適切な実装事例を例示しないとよくないけど、不可能ってことはないんじゃないかと。
むろんWi-Fiの鍵の内部処理と上手く連携できる実装になってないと、どっかでフック的に取れるかもしれませんが...
# ゼロ知識...はまたちょっと違うけど...# その言を完全に是とするなら、各種DRM(デコードできる)なんて外し放題、ってなっちゃうし...
なお、鍵自体を取れないが、自分が通信しようとするデータと出た電波からデコードがんばれちゃうことで鍵を復元できる、とかはまた別の話だという前提で書いてます。
それは想定が甘いからそんな気がするだけ。つながりのある人の中に間抜けなやつがいて悪意のある人間に自分と他人の情報を洗いざらいぶっこ抜かれる、っていうのは充分あり得る。まあつながりがある人が3人しかいないとかなら無視していいかも知れないけれど。
それはともかく、「Wi-Fiセンサー」って聞いて「Wi-Fi Censor」って連想して、でもどうせGoogleは全部持ってるから今さら気にすることもないかなぁ、でも自分の制御下にない他人との共有はちょっと、とか考えて、やっぱりやめ。
# censor:検閲
この問題は必ずしも、Wi-fiにアクセスできる本人に悪意があるかどうかではなく、そのつながっている人間に悪意があるかどうかになるというのが問題かと。
パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
> パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
「それも含めて友達付き合いを考えたら?」
それもできないやつが人間同士の信頼を語ろうとしても説得力ないよアンチMS丸出しのどこかの人が必死に暴れてるようにしか見えない
まー、取りあえず、Wi‑Fi センサー機能はオプトイン方式にしてくれるか、個別に許可・不許可を出せるようにしてくれた方が面倒が少なくて良かったとは思う。フィードバック投げてみるかな。
友達の友達なんて所詮赤の他人ですからね。
あなたは友達を作る度にアドレス帳見せろとでもいうのかな。
時間はかかるがいつかは可能って言い出すと現状の暗号化は全て無意味になります。暗号化における強度は「いつかは解読されるからだめだ」って言うのであれば全て無意味です。そもそも、アカウント生成時にそれぞれに対して鍵を生成させればいいんだろ?で、そこで公開鍵暗号を使ってユーザの秘密鍵で暗号化してユーザの公開鍵で複合化すりゃいいんだろ?っていうか、ソースコードも見てないのに鍵と一緒に書いてあるんだ!って前提なのはなんで?君は自分がM$の人間よりも頭がいいんだ!って言いたいってことでいいの?
っていうか、そもそもSSIDでの制限もかけてないでWifi運用してるのがまず問題じゃないの?
時間はかかるがいつかは可能って言い出すと現状の暗号化は全て無意味になります。
まともな暗号というものは、アルゴリズムが完全に公開されています。
それを隠蔽することで保っているセキュリティというのは、単に暗号機をリバースエンジニアリングするのに時間がかかるという話であって、全くの別物です。DRMと同様に、現実的な時間で解読されてしまう可能性が極めて高いです。
そもそも、アカウント生成時にそれぞれに対して鍵を生成させればいいんだろ? で、そこで公開鍵暗号を使ってユーザの秘密鍵で暗号化してユーザの公開鍵で複合化すりゃいいんだろ?
そんな方法では、Wi-Fi の事前共有鍵の共有相手の人が、当該Wi-Fiアクセスポイントに接続できる状態を保ちつつ、共有相手の人が事前共有鍵自体を知ることのできない状態にはできません。
っていうか、ソースコードも見てないのに鍵と一緒に書いてあるんだ!って前提なのはなんで?
共有相手の人がWi-Fiの事前共有鍵を復号しない限り、当該Wi-Fiに接続することができないからです。
君は自分がM$の人間よりも頭がいいんだ!って言いたいってことでいいの?
全く違います。
M$ の人間が、そもそも安全性が保てないことを分かっていて開発している機能を、さも安全なサービスのように宣伝しているのが問題だと言いたいのです。
危険なサービスであるからこそ、Wi-Fi シェアのように不特定多数と共有するのではなく、SNSの連絡先に登録されている人に限定することでリスクを抑えているのだと思いますが、だからと言って存在するリスクを隠すような説明をすべきではありません。
SSID での制限って何ですか? SSID ステルスや、MACアドレス制限のことでしょうか?
SSIDステルスにしたところでSSIDは平文でやり取りされるので通信を傍受してしまえばSSIDを盗み見ることが可能だし、MACアドレス制限についても平文でやり取りされ、改竄が可能なので脆弱です。
ここでいう時間は手段の開発の方で、1件あたりの抜き取り時間じゃありませんよ。どのように保存されるかが解析されると、その手段を使って一瞬で抜き取られる。
まぁ他のコメントにあるようにログインパスワードなどで暗号化されていたり、TPMみたいなセキュリティデバイス経由で保護してあればそっち抜かれないかぎり大丈夫なんですが。…でも、ログインパスワードの場合共有相手は知ってるので、共有相手に生パス見せるのと似たようなものですね。TPMとかで保護されてる場合は問題ないと言っても良いんじゃないかと思う。# それと、ふつーのWiFiパスワードはどうやって保存されてい
ああ、うん。SSIDとMACアドレスは間違えたね、ごめんね。
じゃあ、暗号化全部開示してないサービスは利用しないんだよね?
アンチMSさんさ、お前この世の暗号すべてを否定する暴論にまで暴走してることに早く気づけよ
無駄だよこの人は反論はするが、同調はせずに沈黙するから議論や会話にならない。最近スラドが面白くなくなってきたのもこの人に一端の責任がある。
なんで全部スコア2なんですか?
> Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
言いたいことの趣旨は納得するが、いくら何でも言いすぎではないだろうか?暗号化に利用された鍵がどうやって生成されていて、どこに格納されているかが分かっても、必ずしも鍵が取得できるとは限らないだろう。
ここで言う時間はリバースエンジニアリングが完了するまでの時間で、一つの事例に対して攻撃に掛かる時間ではないと思いますけど。
難読化の手法が判明したら、個別事例では一瞬で抜き取られて終わり。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:0)
高木浩光先生のツイート [twitter.com]には『安全でないものを「安全です」と誤解させて(騙して)危険にさらさせるサービスは許されない。』とありますが、Windows 10 の「Wi-Fi センサー」もこれに該当すると思います。
公式FAQ [microsoft.com]には、
Re: (スコア:0)
Windows10の場合はOSの機能として実装されてるんだし、
パスワードを暗号化して保存して、必要な時にOS側で復号して利用でき、ユーザーにはアクセスさせない(解読も難しい)、という実装は可能なのでは?
iOSのプロファイルによる場合は、暗号化したものを置いて利用時に復号して、なんて実装が不可能だから今回バレたわけで、ちょっと同列に語るのは違う気が。
>それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
っていうのは、そもそも暗号化を否定してるようなものでは。
Re: (スコア:2)
Wi-Fi アクセスポイントに接続するには、「暗号化されたWi-Fi事前共有鍵」を復号して「Wi-Fi事前共有鍵」にする必要がある以上、「暗号化されたWi-Fi事前共有鍵」と「その復号鍵」の両方が HDD / SSD 内に保存されている必要があります。Wi-Fi に接続していない状態ではインターネット接続が得られていないのが前提であるため、Microsoft のサーバーのみに存在するという訳にもはいきません。
OSを起動
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:0)
時間がかかるがいつかは可能、ってそれを言ったら全ての暗号は脆弱であると言えるのでは
時間を無限にかけていいなら不可能な事は存在しないよ。
近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
簡単に説明すると「暗号化」というより「単なる難読化」です。
DRM(一定期間しか視聴できない動画)のようなものであって、必死になって鍵をあちこちに分散して保存したりしているだけであって、そもそもセキュアなものではありません。
Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
近代的な暗号アルゴリズムというのは、暗号アルゴリズムと暗号鍵が分離されていて、暗号アルゴリズム(暗号器)が漏洩しても、安全性が保たれる 必要があります。Wi-Fi センサーはこれを満たしていません。
Re: (スコア:0)
ログインパスワードを流用する手があるので、
「利用時には復号されているが、電源オフ時などには暗号化されていて復号鍵も存在しない」
というのは、理論上は可能ではないでしょうか。
#まあそうは言いつつ実際の実装を見たわけじゃないし、
#本当にログインパスワード利用ならその内容如何によって
#安全性が変わってしまうんで良い手ともいえないんだけども
#いずれにせよWiFiセンサーはあんまりいい機能じゃないなあとは思ってる
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
そのような仕組みになっているかもしれません。
しかし、その「ログインパスワード」というのは、Wi-Fi アクセスポイント所有者のログインパスワードではなく、共有対象となっている人物(悪用しようと考えている人)のパスワードです。
従って、悪用しようと考えている人のログインパスワードを用いたところで、安全性は保てません。
同じく実際の実装を見たわけではありませんが、そもそも安全にWi-Fiの事前共有化鍵を共有する(共有者に生の事前共有鍵を知られないように共有する方法)ことは技術的に不可能です。
Re: (スコア:0)
悪用しようとしている人に共有を許可してるんだから
そこでばれたところで
それは共有を許可した本人の問題では?
Re: (スコア:0)
Facebook等で繋がりがあって、自分の設置したWi-Fi(大抵自宅)にアクセスできて、悪意のある人間を想定するのって、なんていうか、もっと他に考えなきゃいけないことがあるような気がするよね。
Re: (スコア:0)
適切な実装事例を例示しないとよくないけど、不可能ってことはないんじゃないかと。
むろんWi-Fiの鍵の内部処理と上手く連携できる実装になってないと、どっかでフック的に取れるかもしれませんが...
# ゼロ知識...はまたちょっと違うけど...
# その言を完全に是とするなら、各種DRM(デコードできる)なんて外し放題、ってなっちゃうし...
なお、鍵自体を取れないが、自分が通信しようとするデータと出た電波からデコードがんばれちゃうことで鍵を復元できる、とかはまた別の話だという前提で書いてます。
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
それは想定が甘いからそんな気がするだけ。つながりのある人の中に間抜けなやつがいて悪意のある人間に自分と他人の情報を洗いざらいぶっこ抜かれる、っていうのは充分あり得る。まあつながりがある人が3人しかいないとかなら無視していいかも知れないけれど。
それはともかく、「Wi-Fiセンサー」って聞いて「Wi-Fi Censor」って連想して、でもどうせGoogleは全部持ってるから今さら気にすることもないかなぁ、でも自分の制御下にない他人との共有はちょっと、とか考えて、やっぱりやめ。
# censor:検閲
Jubilee
Re: (スコア:0)
この問題は必ずしも、Wi-fiにアクセスできる本人に悪意があるかどうかではなく、そのつながっている人間に悪意があるかどうかになるというのが問題かと。
パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
Re: (スコア:0)
> パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
「それも含めて友達付き合いを考えたら?」
それもできないやつが人間同士の信頼を語ろうとしても説得力ないよ
アンチMS丸出しのどこかの人が必死に暴れてるようにしか見えない
Re: (スコア:0)
まー、取りあえず、Wi‑Fi センサー機能はオプトイン方式にしてくれるか、個別に許可・不許可を出せるようにしてくれた方が面倒が少なくて良かったとは思う。フィードバック投げてみるかな。
Re: (スコア:0)
友達の友達なんて所詮赤の他人ですからね。
あなたは友達を作る度にアドレス帳見せろとでもいうのかな。
Re: (スコア:0)
時間はかかるがいつかは可能って言い出すと現状の暗号化は全て無意味になります。
暗号化における強度は「いつかは解読されるからだめだ」って言うのであれば全て無意味です。
そもそも、アカウント生成時にそれぞれに対して鍵を生成させればいいんだろ?
で、そこで公開鍵暗号を使ってユーザの秘密鍵で暗号化してユーザの公開鍵で複合化すりゃいいんだろ?
っていうか、ソースコードも見てないのに鍵と一緒に書いてあるんだ!って前提なのはなんで?
君は自分がM$の人間よりも頭がいいんだ!って言いたいってことでいいの?
っていうか、そもそもSSIDでの制限もかけてないでWifi運用してるのがまず問題じゃないの?
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
まともな暗号というものは、アルゴリズムが完全に公開されています。
それを隠蔽することで保っているセキュリティというのは、単に暗号機をリバースエンジニアリングするのに時間がかかるという話であって、全くの別物です。DRMと同様に、現実的な時間で解読されてしまう可能性が極めて高いです。
そんな方法では、Wi-Fi の事前共有鍵の共有相手の人が、当該Wi-Fiアクセスポイントに接続できる状態を保ちつつ、共有相手の人が事前共有鍵自体を知ることのできない状態にはできません。
共有相手の人がWi-Fiの事前共有鍵を復号しない限り、当該Wi-Fiに接続することができないからです。
全く違います。
M$ の人間が、そもそも安全性が保てないことを分かっていて開発している機能を、さも安全なサービスのように宣伝しているのが問題だと言いたいのです。
危険なサービスであるからこそ、Wi-Fi シェアのように不特定多数と共有するのではなく、SNSの連絡先に登録されている人に限定することでリスクを抑えているのだと思いますが、だからと言って存在するリスクを隠すような説明をすべきではありません。
SSID での制限って何ですか? SSID ステルスや、MACアドレス制限のことでしょうか?
SSIDステルスにしたところでSSIDは平文でやり取りされるので通信を傍受してしまえばSSIDを盗み見ることが可能だし、MACアドレス制限についても平文でやり取りされ、改竄が可能なので脆弱です。
Re: (スコア:0)
ここでいう時間は手段の開発の方で、1件あたりの抜き取り時間じゃありませんよ。
どのように保存されるかが解析されると、その手段を使って一瞬で抜き取られる。
まぁ他のコメントにあるようにログインパスワードなどで暗号化されていたり、
TPMみたいなセキュリティデバイス経由で保護してあればそっち抜かれないかぎり大丈夫なんですが。
…でも、ログインパスワードの場合共有相手は知ってるので、共有相手に生パス見せるのと似たようなものですね。
TPMとかで保護されてる場合は問題ないと言っても良いんじゃないかと思う。
# それと、ふつーのWiFiパスワードはどうやって保存されてい
Re: (スコア:0)
ああ、うん。
SSIDとMACアドレスは間違えたね、ごめんね。
じゃあ、暗号化全部開示してないサービスは利用しないんだよね?
Re: (スコア:0)
アンチMSさんさ、お前この世の暗号すべてを否定する暴論にまで暴走してることに早く気づけよ
Re: (スコア:0)
無駄だよこの人は反論はするが、同調はせずに沈黙するから議論や会話にならない。
最近スラドが面白くなくなってきたのもこの人に一端の責任がある。
Re: (スコア:0)
なんで全部スコア2なんですか?
Re: (スコア:0)
> Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
言いたいことの趣旨は納得するが、いくら何でも言いすぎではないだろうか?
暗号化に利用された鍵がどうやって生成されていて、どこに格納されているかが分かっても、必ずしも鍵が取得できるとは限らないだろう。
Re: (スコア:0)
ここで言う時間はリバースエンジニアリングが完了するまでの時間で、
一つの事例に対して攻撃に掛かる時間ではないと思いますけど。
難読化の手法が判明したら、個別事例では一瞬で抜き取られて終わり。