アカウント名:
パスワード:
「Bluetoothを利用した「スマートロック」の多くには問題がある。既存の(物理的な)錠前にも多くの問題がある。」というだけの話だよね?スマートロックなら絶対安全だと思ってる人とかいるのかな。
問題があるって書いたんだけどなぁ。それらをひっくるめて「問題がある」と表現したら”違います。”になるのはなぜ?
なぜだか、本当に分からないんですか??あるかないかの話でなくて、比較の問題ですよ。
「という『だけ』の話」とまとめたからですよ。字面では間違ってない文章を書いたとしても、他人が重大だと考える点が抜けていれば、他人が「というだけの話ではない。むしろ『**という話』というべきだ」と反応するのは当たり前。
物理キーも写真撮影するだけでコピーできる時代に何言ってんだよ
マグネットキーを写真撮影しただけでコピーできますかね?
そこはN極とS極で磁空間の歪みが異なることを利用して写真からうにょうにょとUSO
ときに太陽の磁場の測定ではN極、S極をどうやって決めてるんだろう。11年ごとにNS反転しているそうなんだが。絡絡ってみますか。
からくり → 絡繰り → 繰のほうを残すつもりが何故か絡のほうを残してしまって意味フ
NS判別の方はいまだ検索中
つまり> マグネットキーを写真撮影しただけでコピーできないって事ですね。了解。
はて。
なぜ「つまり > マグネット…… できないって事ですね。了解。」なのだろう。#3062734 ではまだ検索中と記しただけなんだがなあ。
ゼーマン効果 [wikipedia.org] というのを利用してN極、S極を判別できるらしい。まあ、「原子から放出される電磁波」ってのが必要なので水素α線とか特定のアレが必要になるから、一般的な写真ではなかなか難しそう。
磁気光学カー効果 [wikipedia.org]も使えそうだ。こちらは特定の偏光した光源を当てるだけだから水素α線とか必要ないな。
太陽に光を当てて反射光を測定するのが絶望的に難しそうなんだけど。
↑(おもしろおかしい +1)
参りました
あー、構造的な問題じゃなくて、鍵に刻印されてるナンバーを通知するだけで鍵作ってくれるところがあるということを言わんとしてるのだと思う。(正規ルートで)
時代っていうからこれかとオモタ
空港職員が使うTSAロックのマスターキーの写真から3Dプリンターで合鍵を出力して本当に解錠できることが発覚http://gigazine.net/news/20150911-3d-print-luggage-keys/ [gigazine.net]
ダイヤルナンバーロックの番号を読み上げながら開錠してるのと同列には出来ないんじゃなかろうかね
9998まで試して引きちぎるのですね
うるさい!お前なんかロボットで十分だ!
ちょっと論点ずれてない?
既存の物理上も、たとえばディンプルでないやつだとピッキングで10秒とかで破られるから、Bluetoothだから特段危ないっていうのはどうよ?
と、
物理上の問題を回避出来るbluetoothだよ!とおもってたらなんなのこれ素人実装か?っていうのがヤバいよね。
っていう言い合いにきこえてどちらも正しく思えるのだが。
typo
×物理上○物理鍵
一番まずいのは「システム的に阻止可能な問題点を放置している」という姿勢の問題。TSAロックとかも似たようなもんだが、その手の雑魚い鍵と同等であると思われていないのが問題。
あと、問題点を突くときの攻撃側リスクが減少しているってのも不味い。
改善する意思が無いようなのですがそれは
錠前は何か改善したのですか?
問題の前提がズレてます。・錠前で侵入を100%防ぐことは不可能・錠前によって侵入を手こずらせる事は可能・侵入の意図を抑止する効果は期待できる
2番目が重要で、既存の錠前は、侵入者に直接対峙して開錠する手間を強います。侵入者はその姿を周囲に晒す必要に迫られます。モタモタすれば発見通報されるリスクを負うのです。そのリスクがすなわち抑止効果に繋がります。
一方、当該対象のスマートロック製品のうち相当な割合のモノが、指摘されている脆弱性を抱えているとすれば侵入者は・ワイヤレスで察知されずに事前に錠前解除の下準備を済ませ・正規の鍵の所持者と何ら変わらない自然さで「スマート」に解錠できる
これは既存の鍵にはない脆弱性であり、侵入者にとっての利便性です。
錠前の改善を問う以前に、そもそもスマートロックなるモノは錠前(鍵前で侵入者をモタつかせる効果)ですらないのでは?という事です。
そんなの既存のキーも同じで、ちっとも「既存の鍵にはない脆弱性」じゃない。それどころか、侵事前にキーを複製して犯行に及ぶ手口なんてストーカーの常套手段じゃないですか。だからって「そもそも錠前ですらない」とは言わんでしょ。
はいダウト
> 侵事前にキーを複製して
こういうことでそ> 侵入者はその姿を周囲に晒す必要に迫られます。> モタモタすれば発見通報されるリスクを負うのです。> そのリスクがすなわち抑止効果に繋がります。
不動産屋に限らず、管理会社に限らず、同僚や従業員に限らず、誰からも不審に思われずにキーを複製して・・・・・なんて犯行もいくらでもあるじゃん。
何が何でも「侵入者はその姿を周囲に晒す必要に迫られ」ることにしたいんか?
糞女向けスマホ糞ゲームに夢中なのか??
不動産屋、管理会社、同僚、従業員 -> 複製や侵入以前にすでに身分を晒してる。
そこでは誰からも不審に思われないからその手の犯行に対しては抑止効果がない、と。既存の錠前の決定的な欠陥。
錠前は前記の人々に頼らず自分で交換できるぞ。
> 誰からも不審に思われずにキーを複製して
何が何でも「誰からも不審に思われずにキーを複製」できることにしたいんか?
既存の錠前でキーを複製するためには当然元のキーが必要になるわけで、キー管理体制の構築である程度は欠陥をカバーすることが可能ですね。この記事で述べられている一部スマートキーの欠陥は、そもそも元のキーを必要とせず開錠可能な点なので、既存の錠前の決定的な欠陥を主張するのは少々場違いかと。
改善しましたよね?ピンタンブラー錠って昔より次元数増やして対応しましたよね?多列ピンタンブラー錠になりましたよね?もしくは単純に数を増やすことによって強度を増せますよね?
暗号化と同じで錠前に対する強度ってものがあるんですよ。一般的にピッキングにかかる時間が何分かかるかが錠前の強度で日本だとCP認定基準だかで5分かな?5分間ドアの前でかちゃかちゃやってたら怪しいですよね?この時間が暗号解読にかかる時間相当の強度になって物理的にいるので5分でも十二分に誰かに見られる可能性があるわけで防犯性の確保がなされているんです。後は単純にコストの問題もありますけども。
今回の問題になっているこれ、たとえばBTLEあれば一般的に5m程度が通信距離となります。で、隣人でもいいしなんか表札なんかの下に記号を書くとかありますが平文であれば別にその辺にBTのロガーを設置しておいて流せば終わります。パスワードが暗号化されていたとしても毎回同じだったら別に同じ物を送れば終わる可能性もあります。
一体全体何がおかしいのかわからないんですが・・・。HTTPSが毎回同じキー返すと思います?一度通った道をそのまんまにして学習してないんだけどって話です
パスワードを平文で送っちゃうのは既存の錠前に存在するすべての問題よりも酷いものですよ。というかパスワードを平文で送っちゃうと鍵の意味がない。今回問題があった鍵のメーカーは改善する気もないしね。
平文というか、鍵を傍受できてしまう事だよね問題は。何らかの変換が掛かっていたところでそれをそのまま鍵として使えるのならば問題は変わらないので、逆に平文だから特に粗悪という話ではないと思う。
仕事柄、アナライザで通信を見たことあるけど、笑えるのがあったりする。
平文なら粗悪確定じゃん?
そりゃそうだけど、平文かどうかへの注目にあんま意味がないと思うのよ。「パスワードを平文で」ってのにセンセーショナルな響きがあるから取り上げちゃうんだろうけどさ。
ハッシュ化されたパスワードがそのまま鍵として使えるけど平文で送ってるとこよりはマシ、みたいな発想はおかしくて。逆に平文であっても要求に耐える安全性が担保されていれば問題ない、そんな実装があるかは知らんけど、守るべきスコープを考慮しての設計に基づく暗号化でなければ、その暗号化は全くの無駄にしかならないんだから。
平文かどうかは重要でなくて、リプレイアタックを防げるかどうかのが重要ですよね。チャレンジ/レスポンス認証は、パスワードのハッシュではなくパスワード+チャレンジコードのハッシュを返すだけだけど、これだけでリプレイアタックを回避できる。
>平文であっても要求に耐える安全性が担保BTキー側にパスワード入力を行うタイプでBTキー自身の持つ鍵で認証を行った上でパスワードを平文で送るとかなら、BTキーが盗まれなければパスワードバレてても解錠されることは無い、かな。いやそっちもちゃんと認証しろよって話になるけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
実績を積んで少しずつ改善するしかないでしょ (スコア:0)
「Bluetoothを利用した「スマートロック」の多くには問題がある。既存の(物理的な)錠前にも多くの問題がある。」
というだけの話だよね?
スマートロックなら絶対安全だと思ってる人とかいるのかな。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:2, 興味深い)
違います。
Bluetoothを利用した「スマートロック」の多くには、既存の(物理的な)錠前には存在しえない問題がある、という話です。
Re: (スコア:0)
問題があるって書いたんだけどなぁ。
それらをひっくるめて「問題がある」と表現したら”違います。”になるのはなぜ?
Re: (スコア:0)
なぜだか、本当に分からないんですか??
あるかないかの話でなくて、比較の問題ですよ。
Re: (スコア:0)
「という『だけ』の話」とまとめたからですよ。字面では間違ってない文章を書いたとしても、他人が重大だと考える点が抜けていれば、他人が「というだけの話ではない。むしろ『**という話』というべきだ」と反応するのは当たり前。
Re: (スコア:0)
物理キーも写真撮影するだけでコピーできる時代に何言ってんだよ
Re: (スコア:0)
マグネットキーを写真撮影しただけでコピーできますかね?
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
そこはN極とS極で磁空間の歪みが異なることを利用して写真からうにょうにょとUSO
ときに太陽の磁場の測定ではN極、S極をどうやって決めてるんだろう。11年ごとにNS反転しているそうなんだが。絡絡ってみますか。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
からくり → 絡繰り → 繰のほうを残すつもりが何故か絡のほうを残してしまって意味フ
NS判別の方はいまだ検索中
Re: (スコア:0)
つまり
> マグネットキーを写真撮影しただけでコピー
できないって事ですね。了解。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
はて。
なぜ「つまり > マグネット…… できないって事ですね。了解。」なのだろう。
#3062734 ではまだ検索中と記しただけなんだがなあ。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
ゼーマン効果 [wikipedia.org] というのを利用してN極、S極を判別できるらしい。まあ、「原子から放出される電磁波」ってのが必要なので水素α線とか特定のアレが必要になるから、一般的な写真ではなかなか難しそう。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
磁気光学カー効果 [wikipedia.org]も使えそうだ。こちらは特定の偏光した光源を当てるだけだから水素α線とか必要ないな。
Re: (スコア:0)
太陽に光を当てて反射光を測定するのが絶望的に難しそうなんだけど。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
↑(おもしろおかしい +1)
参りました
Re: (スコア:0)
あー、構造的な問題じゃなくて、鍵に刻印されてるナンバーを通知するだけで鍵作ってくれるところがあるということを言わんとしてるのだと思う。
(正規ルートで)
Re: (スコア:0)
時代っていうからこれかとオモタ
空港職員が使うTSAロックのマスターキーの写真から3Dプリンターで合鍵を出力して本当に解錠できることが発覚
http://gigazine.net/news/20150911-3d-print-luggage-keys/ [gigazine.net]
Re: (スコア:0)
ダイヤルナンバーロックの番号を読み上げながら開錠してるのと同列には出来ないんじゃなかろうかね
Re: (スコア:0)
9998まで試して引きちぎるのですね
Re: (スコア:0)
うるさい!お前なんかロボットで十分だ!
Re: (スコア:0)
ちょっと論点ずれてない?
既存の物理上も、たとえばディンプルでないやつだとピッキングで10秒とかで破られるから、
Bluetoothだから特段危ないっていうのはどうよ?
と、
物理上の問題を回避出来るbluetoothだよ!とおもってたらなんなのこれ素人実装か?
っていうのがヤバいよね。
っていう言い合いにきこえてどちらも正しく思えるのだが。
Re: (スコア:0)
typo
×物理上
○物理鍵
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
一番まずいのは「システム的に阻止可能な問題点を放置している」という姿勢の問題。
TSAロックとかも似たようなもんだが、その手の雑魚い鍵と同等であると思われていないのが問題。
あと、問題点を突くときの攻撃側リスクが減少しているってのも不味い。
Re: (スコア:0)
改善する意思が無いようなのですがそれは
Re: (スコア:0)
錠前は何か改善したのですか?
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:3, すばらしい洞察)
問題の前提がズレてます。
・錠前で侵入を100%防ぐことは不可能
・錠前によって侵入を手こずらせる事は可能
・侵入の意図を抑止する効果は期待できる
2番目が重要で、既存の錠前は、侵入者に直接対峙して開錠する手間を強います。
侵入者はその姿を周囲に晒す必要に迫られます。
モタモタすれば発見通報されるリスクを負うのです。
そのリスクがすなわち抑止効果に繋がります。
一方、当該対象のスマートロック製品のうち相当な割合のモノが、指摘されている脆弱性を抱えているとすれば
侵入者は
・ワイヤレスで察知されずに事前に錠前解除の下準備を済ませ
・正規の鍵の所持者と何ら変わらない自然さで「スマート」に解錠できる
これは既存の鍵にはない脆弱性であり、侵入者にとっての利便性です。
錠前の改善を問う以前に、そもそもスマートロックなるモノは錠前(鍵前で侵入者をモタつかせる効果)ですらないのでは?
という事です。
Re: (スコア:0)
そんなの既存のキーも同じで、ちっとも「既存の鍵にはない脆弱性」じゃない。
それどころか、侵事前にキーを複製して犯行に及ぶ手口なんてストーカーの常套手段じゃないですか。
だからって「そもそも錠前ですらない」とは言わんでしょ。
Re: (スコア:0)
はいダウト
> 侵事前にキーを複製して
こういうことでそ
> 侵入者はその姿を周囲に晒す必要に迫られます。
> モタモタすれば発見通報されるリスクを負うのです。
> そのリスクがすなわち抑止効果に繋がります。
Re: (スコア:0)
不動産屋に限らず、管理会社に限らず、同僚や従業員に限らず、誰からも不審に思われずにキーを複製して・・・・・
なんて犯行もいくらでもあるじゃん。
何が何でも「侵入者はその姿を周囲に晒す必要に迫られ」ることにしたいんか?
Re: (スコア:0)
糞女向けスマホ糞ゲームに夢中なのか??
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
不動産屋、管理会社、同僚、従業員 -> 複製や侵入以前にすでに身分を晒してる。
Re: (スコア:0)
そこでは誰からも不審に思われないからその手の犯行に対しては抑止効果がない、と。
既存の錠前の決定的な欠陥。
Re: (スコア:0)
錠前は前記の人々に頼らず自分で交換できるぞ。
Re: (スコア:0)
> 誰からも不審に思われずにキーを複製して
何が何でも「誰からも不審に思われずにキーを複製」できることにしたいんか?
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
既存の錠前でキーを複製するためには当然元のキーが必要になるわけで、キー管理体制の構築である程度は欠陥をカバーすることが可能ですね。
この記事で述べられている一部スマートキーの欠陥は、そもそも元のキーを必要とせず開錠可能な点なので、既存の錠前の決定的な欠陥を主張するのは少々場違いかと。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
改善しましたよね?
ピンタンブラー錠って昔より次元数増やして対応しましたよね?多列ピンタンブラー錠になりましたよね?
もしくは単純に数を増やすことによって強度を増せますよね?
暗号化と同じで錠前に対する強度ってものがあるんですよ。
一般的にピッキングにかかる時間が何分かかるかが錠前の強度で
日本だとCP認定基準だかで5分かな?5分間ドアの前でかちゃかちゃやってたら怪しいですよね?
この時間が暗号解読にかかる時間相当の強度になって物理的にいるので5分でも十二分に誰かに見られる可能性があるわけで防犯性の確保がなされているんです。
後は単純にコストの問題もありますけども。
今回の問題になっているこれ、たとえばBTLEあれば一般的に5m程度が通信距離となります。
で、隣人でもいいしなんか表札なんかの下に記号を書くとかありますが
平文であれば別にその辺にBTのロガーを設置しておいて流せば終わります。
パスワードが暗号化されていたとしても毎回同じだったら別に同じ物を送れば終わる可能性もあります。
一体全体何がおかしいのかわからないんですが・・・。
HTTPSが毎回同じキー返すと思います?
一度通った道をそのまんまにして学習してないんだけどって話です
Re: (スコア:0)
パスワードを平文で送っちゃうのは既存の錠前に存在するすべての問題よりも酷いものですよ。
というかパスワードを平文で送っちゃうと鍵の意味がない。
今回問題があった鍵のメーカーは改善する気もないしね。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:2)
Re: (スコア:0)
平文というか、鍵を傍受できてしまう事だよね問題は。
何らかの変換が掛かっていたところでそれをそのまま鍵として使えるのならば問題は変わらないので、
逆に平文だから特に粗悪という話ではないと思う。
Re: (スコア:0)
仕事柄、アナライザで通信を見たことあるけど、笑えるのがあったりする。
Re: (スコア:0)
平文なら粗悪確定じゃん?
Re: (スコア:0)
そりゃそうだけど、平文かどうかへの注目にあんま意味がないと思うのよ。
「パスワードを平文で」ってのにセンセーショナルな響きがあるから取り上げちゃうんだろうけどさ。
ハッシュ化されたパスワードがそのまま鍵として使えるけど平文で送ってるとこよりはマシ、みたいな発想はおかしくて。
逆に平文であっても要求に耐える安全性が担保されていれば問題ない、そんな実装があるかは知らんけど、
守るべきスコープを考慮しての設計に基づく暗号化でなければ、その暗号化は全くの無駄にしかならないんだから。
Re:実績を積んで少しずつ改善するしかないでしょ (スコア:1)
平文かどうかは重要でなくて、リプレイアタックを防げるかどうかのが重要ですよね。
チャレンジ/レスポンス認証は、パスワードのハッシュではなくパスワード+チャレンジコードのハッシュを返すだけだけど、これだけでリプレイアタックを回避できる。
>平文であっても要求に耐える安全性が担保
BTキー側にパスワード入力を行うタイプでBTキー自身の持つ鍵で認証を行った上でパスワードを平文で送るとかなら、BTキーが盗まれなければパスワードバレてても解錠されることは無い、かな。
いやそっちもちゃんと認証しろよって話になるけど。