アカウント名:
パスワード:
報道では、「無線通信の秘密を漏らし、又は窃用」を問題にしているが、これは第109条のことだ。従前、鍵解読が犯罪だと指摘されるときに挙げられるのは、第109条の2であって、別の条だ。両方に該当し、包括一罪か何かで第109条の方が犯情が重いと判断したとかだろうか。
ただ、判決の「暗号鍵は『無線通信の秘密』ではない」という解釈をそのまま第109条の2の「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」に当てはめると、これにも違反しないということにもなりうる。
「無線通信」と「暗号通信」の解釈には暗号化以外の違いがないものだとするなら、解読者は、鍵割り出し作業の過程で暗号通信の内容を復元したことは否定されないものの、その目的は、暗号通信の秘密ではなく暗号通信の鍵を窃用することであって、構成要件である「暗号通信の秘密を窃用する目的」を欠くことになる。
一方で、「無線通信の秘密」と「暗号通信の秘密」とで解釈の幅を変え、暗号鍵が「暗号通信の秘密」に含まれるとすれば、暗号通信の秘密を窃用する目的を備えることになる。「通信の秘密」の対象が、送受信される情報に限らず、例えば「通信の日時」というようなものまで含むと従来から解釈されていたように、「暗号通信の秘密」を通信されていない部分まで広げることは、ありえないことではないのではないか。
西方望氏によれば、第109条の2にある「内容の復元」をしなくてもWEP鍵の解析は可能とのこと。
無線LAN「ただ乗り」初検挙の裏側を読み解く [the01.jp]
まず問題は「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」だ。実は、WEPキーを解析するだけであれば「内容を復元」する必要がない。解析のためには暗号化パケットを数万個収集しなければならないが、パケットのうち暗号化された部分(ペイロード)はそもそも解析に不要なのだ(妙な話に聞こえるかもしれないが、これがWEPの問題の根幹)。パケットの暗号化されていない部分だけを収集して容量を節約する手法があるくらいだ。むろん、実際に容疑者が何をしたかは具体的にはわからないが、単に踏み台に利用する目的で解析したのだとすると、通信内容の復元はしていない可能性がある。
そのため109条の「無線通信の秘密を窃用」するにあたるかどうかを争点にしたのではないだろうか。
そうなのかー。確かに、客観的行為として「暗号通信の内容を復元」から否定されると、どうにもならないですね。
この論点でいうと、この裁判例を「ただ乗り無罪」「暗号解読無罪」というと不正確で、「暗号解読しなければ無罪」ということになるでしょうか。これだと、傍受して解読するのは電波法違反だとする従来の指摘からは外れていないですね。
なんで解読するのが電波法違反なんだよ不正アクセスなら行けるかもしれんが、電波法では無理だろそもそも電波法では秘密の通信なんざ認めてないし
いや、電波法で暗号化通信の解読が違法なんですよ。暗号化されない通信はもちろん傍受そのものは自由なんだが内容を他人にしゃべったりしてはいけない。暗号化された通信はそれを解読してはいけない。そもそもはコードレス電話・携帯電話・警察無線なんかの通話内容を保護するための規定なんだが。
念のため電波法の該当条文。
第百九条 無線局の取扱中に係る無線通信の秘密を漏らし、又は窃用した者は、一年以下の懲役又は五十万円以下の罰金に処する。2 無線通信の業務に従事する者がその業務に関し知り得た前項の秘密を漏らし、又は窃用したときは、二年以下の懲役又は百万円以下の罰金に処する。
第百九条の二 暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、一年以下の懲役又は五十万円以下の罰金に処する。2 無線通信の業務に従事する者が、前項の罪を犯したとき(その業務に関し暗号通信を傍受し、又は受信した場合に限る。)は、二年以下の懲役又は百万円以下の罰金に処する。3 前二項において「暗号通信」とは、通信の当事者(当該通信を媒介する者であつて、その内容を復元する権限を有するものを含む。)以外の者がその内容を復元できないようにするための措置が行われた無線通信をいう。
>暗号化された通信はそれを解読してはいけない。
裁判官のロジックと同じかわかりませんが、WEPではそもそも鍵交換を行わないので、「暗号鍵について暗号化した通信」が存在しないので、やっぱり電波法で起訴した検察側のミスではないかと。
いやだから、それ技術的にみて本当なの?https://eset-info.canon-its.jp/malware_info/special/detail/151117.html [canon-its.jp]>IVの数値が暗号化されずにデータに付加されて送られるとは書いてあるが、キーそのものは(弱いとはいえ)暗号化されているのでは。
10年近く前の議論に、なぜ態々ケチを付けるのがよくわからんですが・・・
1 パケットをキャプチャ2 キーストリームを抽出3 関数を使って鍵を推測
・・・という流れなので、内容を複合する必要性自体がない。内容を複合するには推測したキーで複合し直す必要があるし大したパケットも流れてないだろうからあまり意味は無いんじゃ・・・。
関西の方の大学のセンセイが解説していたはずです。というかggrks
元レス(#3203934)の人の間違いは、WEPでは設定した暗号鍵(+丸見えのIV)でそのまま暗号化するというのを多分ご存じないのだと思いますが。
>関西の方の大学のセンセイが解説していたはずです。
「関西の方の大学のセンセイ」というのが「神戸大学のセンセイ」なら、その人は通信パケットの中で固定的に存在する可能性の高い外部推測可能なデータを使って、容易に鍵を「推測」する手段があることを実験しただけで、デコードしなくても・・・みたいな議論には触れていません。(センセイの議論にはそんなの関係から。実験も自前の環境の通信を傍受してやっています。)あと、そのセンセイのやり方では、鍵が本当にあっているかはデコードしないとわからないものでしたしね。
# 発表をみる限り、センセイは発表当時はスラド見ていたようなのですが(苦笑)
# ・・・もしかしてご本人様ご降臨なのか?
ご指摘の通り、神戸大学の先生であっています。センセイの解説見て当時なるほどと感動したものですw
しかし、10年近く前の話でしたので、うろ覚えですみません。再度探して確認してみます・・・
鍵が本当にあっているかはデコードしなくとも片っ端から接続試行することで確認可能では?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
起訴の罰条が謎 (スコア:2)
報道では、「無線通信の秘密を漏らし、又は窃用」を問題にしているが、これは第109条のことだ。
従前、鍵解読が犯罪だと指摘されるときに挙げられるのは、第109条の2であって、別の条だ。
両方に該当し、包括一罪か何かで第109条の方が犯情が重いと判断したとかだろうか。
Re: (スコア:2)
ただ、判決の「暗号鍵は『無線通信の秘密』ではない」という解釈をそのまま第109条の2の「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」に当てはめると、これにも違反しないということにもなりうる。
「無線通信」と「暗号通信」の解釈には暗号化以外の違いがないものだとするなら、解読者は、鍵割り出し作業の過程で暗号通信の内容を復元したことは否定されないものの、その目的は、暗号通信の秘密ではなく暗号通信の鍵を窃用することであって、構成要件である「暗号通信の秘密を窃用する目的」を欠くことになる。
一方で、「無線通信の秘密」と「暗号通信の秘密」とで解釈の幅を変え、暗号鍵が「暗号通信の秘密」に含まれるとすれば、暗号通信の秘密を窃用する目的を備えることになる。
「通信の秘密」の対象が、送受信される情報に限らず、例えば「通信の日時」というようなものまで含むと従来から解釈されていたように、「暗号通信の秘密」を通信されていない部分まで広げることは、ありえないことではないのではないか。
Re:起訴の罰条が謎 (スコア:1)
西方望氏によれば、第109条の2にある「内容の復元」をしなくてもWEP鍵の解析は可能とのこと。
無線LAN「ただ乗り」初検挙の裏側を読み解く [the01.jp]
そのため109条の「無線通信の秘密を窃用」するにあたるかどうかを争点にしたのではないだろうか。
モデレータは基本役立たずなの気にしてないよ
Re:起訴の罰条が謎 (スコア:2)
そうなのかー。
確かに、客観的行為として「暗号通信の内容を復元」から否定されると、どうにもならないですね。
この論点でいうと、この裁判例を「ただ乗り無罪」「暗号解読無罪」というと不正確で、「暗号解読しなければ無罪」ということになるでしょうか。
これだと、傍受して解読するのは電波法違反だとする従来の指摘からは外れていないですね。
Re: (スコア:0)
なんで解読するのが電波法違反なんだよ
不正アクセスなら行けるかもしれんが、電波法では無理だろ
そもそも電波法では秘密の通信なんざ認めてないし
Re: (スコア:0)
いや、電波法で暗号化通信の解読が違法なんですよ。
暗号化されない通信はもちろん傍受そのものは自由なんだが内容を他人にしゃべったりしてはいけない。
暗号化された通信はそれを解読してはいけない。
そもそもはコードレス電話・携帯電話・警察無線なんかの通話内容を保護するための規定なんだが。
Re: (スコア:0)
念のため電波法の該当条文。
第百九条 無線局の取扱中に係る無線通信の秘密を漏らし、又は窃用した者は、一年以下の懲役又は五十万円以下の罰金に処する。
2 無線通信の業務に従事する者がその業務に関し知り得た前項の秘密を漏らし、又は窃用したときは、二年以下の懲役又は百万円以下の罰金に処する。
第百九条の二 暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、一年以下の懲役又は五十万円以下の罰金に処する。
2 無線通信の業務に従事する者が、前項の罪を犯したとき(その業務に関し暗号通信を傍受し、又は受信した場合に限る。)は、二年以下の懲役又は百万円以下の罰金に処する。
3 前二項において「暗号通信」とは、通信の当事者(当該通信を媒介する者であつて、その内容を復元する権限を有するものを含む。)以外の者がその内容を復元できないようにするための措置が行われた無線通信をいう。
Re: (スコア:0)
>暗号化された通信はそれを解読してはいけない。
裁判官のロジックと同じかわかりませんが、WEPではそもそも鍵交換を行わないので、
「暗号鍵について暗号化した通信」が存在しないので、やっぱり電波法で起訴した
検察側のミスではないかと。
Re: (スコア:0)
いやだから、それ技術的にみて本当なの?
https://eset-info.canon-its.jp/malware_info/special/detail/151117.html [canon-its.jp]
>IVの数値が暗号化されずにデータに付加されて送られる
とは書いてあるが、キーそのものは(弱いとはいえ)暗号化されているのでは。
Re: (スコア:0)
10年近く前の議論に、なぜ態々ケチを付けるのがよくわからんですが・・・
1 パケットをキャプチャ
2 キーストリームを抽出
3 関数を使って鍵を推測
・・・という流れなので、内容を複合する必要性自体がない。
内容を複合するには推測したキーで複合し直す必要があるし
大したパケットも流れてないだろうからあまり意味は無いんじゃ・・・。
関西の方の大学のセンセイが解説していたはずです。
というかggrks
Re: (スコア:0)
元レス(#3203934)の人の間違いは、WEPでは設定した暗号鍵(+丸見えのIV)でそのまま暗号化する
というのを多分ご存じないのだと思いますが。
>関西の方の大学のセンセイが解説していたはずです。
「関西の方の大学のセンセイ」というのが「神戸大学のセンセイ」なら、その人は通信パケットの中で
固定的に存在する可能性の高い外部推測可能なデータを使って、容易に鍵を「推測」する手段がある
ことを実験しただけで、デコードしなくても・・・みたいな議論には触れていません。
(センセイの議論にはそんなの関係から。実験も自前の環境の通信を傍受してやっています。)
あと、そのセンセイのやり方では、鍵が本当にあっているかはデコードしないとわからないものでしたしね。
# 発表をみる限り、センセイは発表当時はスラド見ていたようなのですが(苦笑)
Re: (スコア:0)
# ・・・もしかしてご本人様ご降臨なのか?
ご指摘の通り、神戸大学の先生であっています。
センセイの解説見て当時なるほどと感動したものですw
しかし、10年近く前の話でしたので、うろ覚えですみません。
再度探して確認してみます・・・
鍵が本当にあっているかはデコードしなくとも
片っ端から接続試行することで確認可能では?