アカウント名:
パスワード:
クライアント間で公開鍵をセキュアに受け渡しする必要があるわけですが、どうやって実装してるんですかね?公開鍵の所有者確認をLINE側しかできないのであればメッセージだけ暗号化してもLINEが中間者になれるのは変わらないのですが。
クライアント間で公開鍵をセキュアに受け渡しする必要があるわけですが、どうやって実装してるんですかね? 公開鍵の所有者確認をLINE側しかできないのであればメッセージだけ暗号化してもLINEが中間者になれるのは変わらないのですが。
「公開鍵」を悪意のある第三者の公開鍵にすり替えるなりすまし攻撃を防ぐためには、信頼できる第三者機関(Trusted Third party)が各人のID(LINE の場合、LINE ID)と公開鍵を対応付けて認証する必要があります。
SSL/TLS の場合には VeriSign などの認証局(CA)がそれを行っているため、VeriSign の中の人であれば(通信を改竄できる状況ならば)なりすまし攻撃が可能です。同様に、LINE株式会社の中の人ならば、自分の公開鍵(悪意のあるLINE株式会社の中の人の公開鍵)を、会話相手の公開鍵だと認証することで、会話相手になりすますことが可能だと思われます。
認証局(LINEの場合、LINE株式会社)がなりすまし攻撃をすることは、技術的に防ぎようがないので、自分や会話相手の公開鍵のフィンガープリントを表示・確認できる機能を実装していただきたいものです。フィンガープリントの表示・確認機能があれば、安全な方法(リアルで会うなど)で相手の公開鍵のフィンガープリントを確認することで、なりすまし・中間者攻撃を完全に防ぐことができます。
(現状の Letter Sealing でも、LINE株式会社の中の人以外による、なりすまし攻撃・中間者攻撃は防ぐことができます)
信頼されている認証局が公的に発行するのとLINEがLINEのために発行するのでは大違いです。
公的なCAも不正な証明書を発行すればなりすましできますが、それは現実的ではありません。CAがまがりなりにも信頼されているのは不正が技術的に可能・不可能ではなく、不正を第三者が検証できると考えられていることと、不正によって信頼を失ってブラウザベンダやユーザに失効させられるリスクを背負っているからです。
LINEがLINEの発行したIDに対してLINEのクライアントアプリでのみ検証可能な公的でない証明を与えるのでは意味がありません。またLINE以外による盗聴を防ぐだけであればエンドツーエンド暗号化は不要です。
>またLINE以外による盗聴を防ぐだけであればエンドツーエンド暗号化は不要です。
そうかな。LINE以外による盗聴を防ぐためにも、公開鍵暗号利用したエンドツーエンド暗号化が一番簡単で効果的な気がするけど。
LINEアプリのリバースエンジニアリングなども考慮すると、他の方式で簡単に盗聴を防げる気がしない。
問題なのは"簡単で効果的な"公開鍵の交換手段が無いことです。まともな実装と信頼できる鍵交換手段さえあればリバースエンジニアリングで現代暗号の通信は盗聴できません。
メッセージはすべてLINEのサーバ経由と思うので、それにTLS使えば良いだけでしょう。つーか鍵交換までのサーバとの通信は暗号化する必要あって、どうせそれに使うんだろうからそれで必要十分って事になる。メッセージがP2Pならしょうがないけど。
事故れすメッセージは一定期間ラインサーバに保管されてるんだったけなたしか。それの流出時の対策には有効だねそういえば。
え、他社を信用するなんてもってのほかでしょ? クラウドサービスで情報流出があるたびにみんなそう言ってるんだけど。
認証局(LINEの場合、LINE株式会社)がなりすまし攻撃をすることは、技術的に防ぎようがないので、自分や会話相手の公開鍵のフィンガープリントを表示・確認できる機能を実装していただきたいものです。
LINE側が信用できない状況で、LINEアプリが表示したフィンガープリントを信用するんですか?確認する意味が無いので最初から使わないのがよいと思います。
LINE側が信用できない状況で、LINEアプリが表示したフィンガープリントを信用するんですか? 確認する意味が無いので最初から使わないのがよいと思います。
ごもっとも。
おっしゃる通りでした。
NSAに管理委託すればいいんですよ # こっそりより堂々と
このあたり他のメッセージアプリはどう対応しているんでしょうね。
>LINEサーバの管理者でさえ、メッセージの内容を解読(復号)することはできなくなりました。というのは暗号化の仕組みをよく知らない人にとっては誤解されそうな記述ですよね
>クライアント間で公開鍵をセキュアに受け渡しする必要があるわけですが、どうやって実装してるんですかね?
自分の公開鍵は、名刺に書いて、相手に直接渡すのが良いかと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
その鍵はどうやって検証したの? (スコア:2)
クライアント間で公開鍵をセキュアに受け渡しする必要があるわけですが、どうやって実装してるんですかね?
公開鍵の所有者確認をLINE側しかできないのであればメッセージだけ暗号化してもLINEが中間者になれるのは変わらないのですが。
LINEの中の人は 「なりすまし」 が可能 (スコア:4, 興味深い)
「公開鍵」を悪意のある第三者の公開鍵にすり替えるなりすまし攻撃を防ぐためには、信頼できる第三者機関(Trusted Third party)が各人のID(LINE の場合、LINE ID)と公開鍵を対応付けて認証する必要があります。
SSL/TLS の場合には VeriSign などの認証局(CA)がそれを行っているため、VeriSign の中の人であれば(通信を改竄できる状況ならば)なりすまし攻撃が可能です。同様に、LINE株式会社の中の人ならば、自分の公開鍵(悪意のあるLINE株式会社の中の人の公開鍵)を、会話相手の公開鍵だと認証することで、会話相手になりすますことが可能だと思われます。
認証局(LINEの場合、LINE株式会社)がなりすまし攻撃をすることは、技術的に防ぎようがないので、自分や会話相手の公開鍵のフィンガープリントを表示・確認できる機能を実装していただきたいものです。フィンガープリントの表示・確認機能があれば、安全な方法(リアルで会うなど)で相手の公開鍵のフィンガープリントを確認することで、なりすまし・中間者攻撃を完全に防ぐことができます。
(現状の Letter Sealing でも、LINE株式会社の中の人以外による、なりすまし攻撃・中間者攻撃は防ぐことができます)
Re:LINEの中の人は 「なりすまし」 が可能 (スコア:3)
信頼されている認証局が公的に発行するのとLINEがLINEのために発行するのでは大違いです。
公的なCAも不正な証明書を発行すればなりすましできますが、それは現実的ではありません。CAがまがりなりにも信頼されているのは不正が技術的に可能・不可能ではなく、不正を第三者が検証できると考えられていることと、不正によって信頼を失ってブラウザベンダやユーザに失効させられるリスクを背負っているからです。
LINEがLINEの発行したIDに対してLINEのクライアントアプリでのみ検証可能な公的でない証明を与えるのでは意味がありません。またLINE以外による盗聴を防ぐだけであればエンドツーエンド暗号化は不要です。
Re:LINEの中の人は 「なりすまし」 が可能 (スコア:1)
>またLINE以外による盗聴を防ぐだけであればエンドツーエンド暗号化は不要です。
そうかな。LINE以外による盗聴を防ぐためにも、公開鍵暗号利用したエンドツーエンド暗号化が一番簡単で効果的な気がするけど。
LINEアプリのリバースエンジニアリングなども考慮すると、他の方式で簡単に盗聴を防げる気がしない。
Re:LINEの中の人は 「なりすまし」 が可能 (スコア:2)
問題なのは"簡単で効果的な"公開鍵の交換手段が無いことです。
まともな実装と信頼できる鍵交換手段さえあればリバースエンジニアリングで現代暗号の通信は盗聴できません。
Re: (スコア:0)
LINEアプリのリバースエンジニアリングなども考慮すると、他の方式で簡単に盗聴を防げる気がしない。
メッセージはすべてLINEのサーバ経由と思うので、それにTLS使えば良いだけでしょう。
つーか鍵交換までのサーバとの通信は暗号化する必要あって、どうせそれに使うんだろうからそれで必要十分って事になる。
メッセージがP2Pならしょうがないけど。
Re: (スコア:0)
事故れす
メッセージは一定期間ラインサーバに保管されてるんだったけなたしか。
それの流出時の対策には有効だねそういえば。
Re: (スコア:0)
え、他社を信用するなんてもってのほかでしょ? クラウドサービスで情報流出があるたびにみんなそう言ってるんだけど。
Re:LINEの中の人は 「なりすまし」 が可能 (スコア:2)
認証局(LINEの場合、LINE株式会社)がなりすまし攻撃をすることは、技術的に防ぎようがないので、自分や会話相手の公開鍵のフィンガープリントを表示・確認できる機能を実装していただきたいものです。
LINE側が信用できない状況で、LINEアプリが表示したフィンガープリントを信用するんですか?
確認する意味が無いので最初から使わないのがよいと思います。
Re:LINEの中の人は 「なりすまし」 が可能 (スコア:2)
ごもっとも。
おっしゃる通りでした。
Re:その鍵はどうやって検証したの? (スコア:1)
NSAに管理委託すればいいんですよ
# こっそりより堂々と
Re: (スコア:0)
このあたり他のメッセージアプリはどう対応しているんでしょうね。
Re: (スコア:0)
>LINEサーバの管理者でさえ、メッセージの内容を解読(復号)することはできなくなりました。
というのは暗号化の仕組みをよく知らない人にとっては誤解されそうな記述ですよね
Re: (スコア:0)
>クライアント間で公開鍵をセキュアに受け渡しする必要があるわけですが、どうやって実装してるんですかね?
自分の公開鍵は、名刺に書いて、相手に直接渡すのが良いかと思います。