アカウント名:
パスワード:
報道では、「無線通信の秘密を漏らし、又は窃用」を問題にしているが、これは第109条のことだ。従前、鍵解読が犯罪だと指摘されるときに挙げられるのは、第109条の2であって、別の条だ。両方に該当し、包括一罪か何かで第109条の方が犯情が重いと判断したとかだろうか。
ただ、判決の「暗号鍵は『無線通信の秘密』ではない」という解釈をそのまま第109条の2の「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」に当てはめると、これにも違反しないということにもなりうる。
「無線通信」と「暗号通信」の解釈には暗号化以外の違いがないものだとするなら、解読者は、鍵割り出し作業の過程で暗号通信の内容を復元したことは否定されないものの、その目的は、暗号通信の秘密ではなく暗号通信の鍵を窃用することであって、構成要件である「暗号通信の秘密を窃用する目的」を欠くことになる。
一方で、「無線通信の秘密」と「暗号通信の秘密」とで解釈の幅を変え、暗号鍵が「暗号通信の秘密」に含まれるとすれば、暗号通信の秘密を窃用する目的を備えることになる。「通信の秘密」の対象が、送受信される情報に限らず、例えば「通信の日時」というようなものまで含むと従来から解釈されていたように、「暗号通信の秘密」を通信されていない部分まで広げることは、ありえないことではないのではないか。
西方望氏によれば、第109条の2にある「内容の復元」をしなくてもWEP鍵の解析は可能とのこと。
無線LAN「ただ乗り」初検挙の裏側を読み解く [the01.jp]
まず問題は「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」だ。実は、WEPキーを解析するだけであれば「内容を復元」する必要がない。解析のためには暗号化パケットを数万個収集しなければならないが、パケットのうち暗号化された部分(ペイロード)はそもそも解析に不要なのだ(妙な話に聞こえるかもしれ
いやだから、それ技術的にみて本当なの?https://eset-info.canon-its.jp/malware_info/special/detail/151117.html [canon-its.jp]>IVの数値が暗号化されずにデータに付加されて送られるとは書いてあるが、キーそのものは(弱いとはいえ)暗号化されているのでは。
10年近く前の議論に、なぜ態々ケチを付けるのがよくわからんですが・・・
1 パケットをキャプチャ2 キーストリームを抽出3 関数を使って鍵を推測
・・・という流れなので、内容を複合する必要性自体がない。内容を複合するには推測したキーで複合し直す必要があるし大したパケットも流れてないだろうからあまり意味は無いんじゃ・・・。
関西の方の大学のセンセイが解説していたはずです。というかggrks
元レス(#3203934)の人の間違いは、WEPでは設定した暗号鍵(+丸見えのIV)でそのまま暗号化するというのを多分ご存じないのだと思いますが。
>関西の方の大学のセンセイが解説していたはずです。
「関西の方の大学のセンセイ」というのが「神戸大学のセンセイ」なら、その人は通信パケットの中で固定的に存在する可能性の高い外部推測可能なデータを使って、容易に鍵を「推測」する手段があることを実験しただけで、デコードしなくても・・・みたいな議論には触れていません。(センセイの議論にはそんなの関係から。実験も自前の環境の通信を傍受してやっています。)あと、そのセンセイのやり方では、鍵が本当にあっているかはデコードしないとわからないものでしたしね。
# 発表をみる限り、センセイは発表当時はスラド見ていたようなのですが(苦笑)
# ・・・もしかしてご本人様ご降臨なのか?
ご指摘の通り、神戸大学の先生であっています。センセイの解説見て当時なるほどと感動したものですw
しかし、10年近く前の話でしたので、うろ覚えですみません。再度探して確認してみます・・・
鍵が本当にあっているかはデコードしなくとも片っ端から接続試行することで確認可能では?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
起訴の罰条が謎 (スコア:2)
報道では、「無線通信の秘密を漏らし、又は窃用」を問題にしているが、これは第109条のことだ。
従前、鍵解読が犯罪だと指摘されるときに挙げられるのは、第109条の2であって、別の条だ。
両方に該当し、包括一罪か何かで第109条の方が犯情が重いと判断したとかだろうか。
Re: (スコア:2)
ただ、判決の「暗号鍵は『無線通信の秘密』ではない」という解釈をそのまま第109条の2の「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」に当てはめると、これにも違反しないということにもなりうる。
「無線通信」と「暗号通信」の解釈には暗号化以外の違いがないものだとするなら、解読者は、鍵割り出し作業の過程で暗号通信の内容を復元したことは否定されないものの、その目的は、暗号通信の秘密ではなく暗号通信の鍵を窃用することであって、構成要件である「暗号通信の秘密を窃用する目的」を欠くことになる。
一方で、「無線通信の秘密」と「暗号通信の秘密」とで解釈の幅を変え、暗号鍵が「暗号通信の秘密」に含まれるとすれば、暗号通信の秘密を窃用する目的を備えることになる。
「通信の秘密」の対象が、送受信される情報に限らず、例えば「通信の日時」というようなものまで含むと従来から解釈されていたように、「暗号通信の秘密」を通信されていない部分まで広げることは、ありえないことではないのではないか。
Re: (スコア:1)
西方望氏によれば、第109条の2にある「内容の復元」をしなくてもWEP鍵の解析は可能とのこと。
無線LAN「ただ乗り」初検挙の裏側を読み解く [the01.jp]
モデレータは基本役立たずなの気にしてないよ
Re: (スコア:0)
いやだから、それ技術的にみて本当なの?
https://eset-info.canon-its.jp/malware_info/special/detail/151117.html [canon-its.jp]
>IVの数値が暗号化されずにデータに付加されて送られる
とは書いてあるが、キーそのものは(弱いとはいえ)暗号化されているのでは。
Re:起訴の罰条が謎 (スコア:0)
10年近く前の議論に、なぜ態々ケチを付けるのがよくわからんですが・・・
1 パケットをキャプチャ
2 キーストリームを抽出
3 関数を使って鍵を推測
・・・という流れなので、内容を複合する必要性自体がない。
内容を複合するには推測したキーで複合し直す必要があるし
大したパケットも流れてないだろうからあまり意味は無いんじゃ・・・。
関西の方の大学のセンセイが解説していたはずです。
というかggrks
Re: (スコア:0)
元レス(#3203934)の人の間違いは、WEPでは設定した暗号鍵(+丸見えのIV)でそのまま暗号化する
というのを多分ご存じないのだと思いますが。
>関西の方の大学のセンセイが解説していたはずです。
「関西の方の大学のセンセイ」というのが「神戸大学のセンセイ」なら、その人は通信パケットの中で
固定的に存在する可能性の高い外部推測可能なデータを使って、容易に鍵を「推測」する手段がある
ことを実験しただけで、デコードしなくても・・・みたいな議論には触れていません。
(センセイの議論にはそんなの関係から。実験も自前の環境の通信を傍受してやっています。)
あと、そのセンセイのやり方では、鍵が本当にあっているかはデコードしないとわからないものでしたしね。
# 発表をみる限り、センセイは発表当時はスラド見ていたようなのですが(苦笑)
Re: (スコア:0)
# ・・・もしかしてご本人様ご降臨なのか?
ご指摘の通り、神戸大学の先生であっています。
センセイの解説見て当時なるほどと感動したものですw
しかし、10年近く前の話でしたので、うろ覚えですみません。
再度探して確認してみます・・・
鍵が本当にあっているかはデコードしなくとも
片っ端から接続試行することで確認可能では?