アカウント名:
パスワード:
LINEってアプリ上での表記としては、エンドツーエンドの暗号化(Letter Sealing)をやってるというふうに書いてあるがスマホのアプリ上でLINEにメールアドレスとパスワードを登録、Letter Sealingを有効化、新しく用意したPCで、LINEアプリをインストール、その登録したメールアドレスとパスワードでログイン、で特別な操作なしに普通に「エンドツーエンドの暗号化」されてるメッセージが読めるからね特に意味ないってことはわかってた。
> パスワードでログイン
してるじゃん、特別な操作
横だがここで「エンドツーエンドの暗号化」と言ってるのは1,サーバに蓄積しないで2,その時間に端末と端末が直結し3,その経路が暗号化されているで、
別途PCで読めるということはサーバに蓄積してるでしょ(そのサーバの情報は運営者は読めるのかなぁ...?)という意味では。
1が誤解(短期間ではあってもサーバには暗号化されて保存されている)だから話はおしまい# 相手がオフラインだったら届かないとか思ってんの?
サーバの情報は運営者も読めない。ハズ。ちゃんと実装されてればね
サーバに蓄積されるEメールだってPGPとかでエンドツーエンド暗号化はできるよ。肝心なのは暗号鍵がエンド(端末)のみに保存されているかどうか。
仮にエンドツーエンド暗号化であるとすれば、ログインパスワードから公開鍵暗号の秘密鍵を生成するか、ログインパスワードで暗号化した鍵をサーバに置いていないと元コメの挙動は再現できない筈。しかしその場合、前者は強度が低く後者は定義上疑問の余地がある。さらにこれらの場合、パスワード変更時やパスワードリセットの際にメッセージが失われる筈。パスワード変更なら変更時に全メッセージを暗号化し直す事も不可能ではないが……
公式HPの解説で「第三者のみならず当社のサーバー管理者であっても、通信上及びサーバー上でのメッセージ内容を閲覧することは出来ないことを保証します。」と書いてあったけど全く嘘だったわけだね。まあ初めから信じてはいなかったけどお咎め無しで終わったら不快だな。
総務省や金融庁の怒られ案件になりそうだって話が流れてきていてますね...
データセキュリティ [linecorp.com]これかな?
経営者が低能だから、自分たちの会社が何やってるか把握できないんだよ。
このあたりの資料を見ても、他の暗号化と変わらないので閲覧できないのは間違いないかと。「どんなデータにアクセスしていたかは確認中」と矛盾するので(平文で)トークが見れるというのは誤報な気がする。
メッセージの安全性新時代:Letter Sealinghttps://engineering.linecorp.com/ja/blog/new-generation-of-safe-messag... [linecorp.com]
嘘をついてバックドアを作り込んで覗いていた可能性も無くはないがちょっと妄想が過ぎる。
■Letter Sealingに関する補足 [linecorp.com]
Letter Sealingによるメッセージの暗号化は、通信を行う双方(グループの場合はグループ参加者全員)のクライアントがLetter Sealingに対応し、Letter Sealingを有効にしている必要があります。Letter Sealingが無効化されている場合、通信経路上での暗号化のみが行われます。
利用者がLetter Sealingをオフにしている場合や、51人以上のグループはトークが平文で保存されるので、それが閲覧可能だったとすれば発表とは矛盾しない。
発表にはメッセージが読めたなんて書いて無くね?LINEは履歴殆ど保存してくれないしなぁ メッセージDBにもそんなに残ってる気がしない
ごめんなさい「トーク」が見えてなかったわ(#3995725) によれば通報された「トーク」ってことで、こいつらは別で保存されてたんだろうな
真相が判明したので解散
毎日みたいなド素人に書かすからや。
>利用者がやりとりするメッセージ機能「トーク」のうち、>内容が不適切としてLINEに通報した会話や写真も閲覧できる環境だった。
こういうのなら委託先で見れても不思議じゃない。いやいいのか?
LINE、個人データ管理に不備 中国委託先で閲覧可能にhttps://www.nikkei.com/article/DGXZQODZ1709O0X10C21A3000000/ [nikkei.com]
トークが見れるというのが誤報なら速攻反論するところが、アクセスできない措置を取ったというだけだからねぇ普通なら調査中という前に、メッセージ内容を閲覧することは出来ないことを言うはず。もう少し待って反論なければ…確実アウトだろ
嘘じゃなかったようだが
さて、嘘と決めつけたことをどうやってお詫びするんだろうおとがめなしで終わったら不快だよなぁ期待して待ってるぞ
Line: 「委託先は第三者には当たりません。当社のサーバー管理者は、閲覧する能力がないことは保証できます。したがって嘘ではありません」だったりして。
サーバー管理してるのは当社のサーバー管理者じゃないし、サーバーを管理してる以上第三者でもないから、嘘ではない
トーク履歴を持っている端末が、新規端末のログインを検知して、新規端末の公開鍵(あるいはそれを用いてやり取りした共通鍵)を用いて暗号化したトーク履歴を新規端末へ送信していれば、lineサーバーの盗聴は防げているよ。
さらに考えると、新規端末が同じ鍵を用いることには制限はないので、ログインパスワードを鍵として用いれば良いよね。
これどういうことや?パスワードでログインしても自分のメッセージが見られないなら困るじゃんそれがエンドツーエンド暗号化できていないってことなの?
親コメはE2EEの概念を知ってはいても、ログインパスワードがE2EEの暗号鍵になっている実装を知らないんではないかと
> ログインパスワードがE2EEの暗号鍵なんかおかしくないですかそれ?
何がおかしいんでしょう?LastPassもProtonMailも巷のE2EEサービスは大抵そういう実装ですよ?事業者が生のパスワードを握ってるならE2EEたりえないですけど、ログイン時にブラウザ上でパスワードをハッシュ化して送信する限り成立します
「暗号鍵」と「暗号鍵にアクセスするためのワード」とは別だと思うけど、おかしいってそういうことなんではないかな。
厳密に言えばそうね
> ログイン時にブラウザ上でパスワードをハッシュ化して送信する限り成立しますブラウザ上?ハッシュ化?間に業者サーバが居るようなSaaS系の話ならハッシュ化するしないは成立するしないに何も関係ないぞだって兎にも角にもサーバに届いた情報で暗号化・復号できんだから
まずE2EEの仕組みから勉強しよっか徳丸先生のコメントも参考になるかもしれないねhttps://teratail.com/questions/76309#reply-120143 [teratail.com]
君は間違っている例えばログイン認証と暗号化キーの元ネタを同じパスワードから作ったとしても、ハッシュ関数を変えたらどうか?ま、もうちょっと考えるか諦めて受け入れろ
E2EEって端末同士が直接やりとりする経路が暗号化されてるんじゃないの?他の端末からログインしてデータが落ちてくるとしたら、最初にやりとりした端末から?途中にサーバが挟まってるの?
その通り。途中にサーバが挟まっている。E2EEは端末同士が「直接」やりとりすることを意味するものではない。「間接的に」やりとりするからこそ、間者に見えないようにするためのもの。
エンドツーエンドっていってもクライアント同士なのだろうか?単にTLSみたいな方法でクライアント-サーバ間を暗号化してるだけなんだろうね。経路の暗号化はなされていると言い訳するんだろう。なし崩し的に許されるんだろうな…楽な方へと流れていくんだ。電子マネーとかも…
何周遅れの話をしてるんだ他のACが提示してるリンク先くらい読めばいいのに
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
Anonymous Coward (スコア:1)
LINEってアプリ上での表記としては、エンドツーエンドの暗号化(Letter Sealing)をやってるというふうに書いてあるが
スマホのアプリ上でLINEにメールアドレスとパスワードを登録、Letter Sealingを有効化、
新しく用意したPCで、LINEアプリをインストール、その登録したメールアドレスとパスワードでログイン、で特別な操作なしに普通に「エンドツーエンドの暗号化」されてるメッセージが読めるからね
特に意味ないってことはわかってた。
Re:Anonymous Coward (スコア:2, すばらしい洞察)
> パスワードでログイン
してるじゃん、特別な操作
Re: (スコア:0)
横だがここで「エンドツーエンドの暗号化」と言ってるのは
1,サーバに蓄積しないで
2,その時間に端末と端末が直結し
3,その経路が暗号化されている
で、
別途PCで読めるということはサーバに蓄積してるでしょ
(そのサーバの情報は運営者は読めるのかなぁ...?)
という意味では。
Re: (スコア:0)
1が誤解(短期間ではあってもサーバには暗号化されて保存されている)だから話はおしまい
# 相手がオフラインだったら届かないとか思ってんの?
サーバの情報は運営者も読めない。ハズ。ちゃんと実装されてればね
Re: (スコア:0)
サーバに蓄積されるEメールだってPGPとかでエンドツーエンド暗号化はできるよ。
肝心なのは暗号鍵がエンド(端末)のみに保存されているかどうか。
仮にエンドツーエンド暗号化であるとすれば、
ログインパスワードから公開鍵暗号の秘密鍵を生成するか、
ログインパスワードで暗号化した鍵をサーバに置いていないと
元コメの挙動は再現できない筈。しかしその場合、前者は強度が低く後者は定義上疑問の余地がある。
さらにこれらの場合、パスワード変更時やパスワードリセットの際にメッセージが失われる筈。
パスワード変更なら変更時に全メッセージを暗号化し直す事も不可能ではないが……
Re:Anonymous Coward (スコア:2, 興味深い)
公式HPの解説で「第三者のみならず当社のサーバー管理者であっても、通信上及びサーバー上でのメッセージ内容を閲覧することは出来ないことを保証します。」と書いてあったけど全く嘘だったわけだね。まあ初めから信じてはいなかったけどお咎め無しで終わったら不快だな。
Re: (スコア:0)
総務省や金融庁の怒られ案件になりそうだって話が流れてきていてますね...
Re: (スコア:0)
データセキュリティ [linecorp.com]
これかな?
Re: (スコア:0)
経営者が低能だから、自分たちの会社が何やってるか把握できないんだよ。
Re: (スコア:0)
このあたりの資料を見ても、他の暗号化と変わらないので閲覧できないのは間違いないかと。
「どんなデータにアクセスしていたかは確認中」と矛盾するので(平文で)トークが見れるというのは誤報な気がする。
メッセージの安全性新時代:Letter Sealing
https://engineering.linecorp.com/ja/blog/new-generation-of-safe-messag... [linecorp.com]
嘘をついてバックドアを作り込んで覗いていた可能性も無くはないがちょっと妄想が過ぎる。
Re:Anonymous Coward (スコア:1)
■Letter Sealingに関する補足 [linecorp.com]
利用者がLetter Sealingをオフにしている場合や、51人以上のグループはトークが平文で保存されるので、それが閲覧可能だったとすれば発表とは矛盾しない。
Re: (スコア:0)
発表にはメッセージが読めたなんて書いて無くね?
LINEは履歴殆ど保存してくれないしなぁ メッセージDBにもそんなに残ってる気がしない
Re: (スコア:0)
ごめんなさい「トーク」が見えてなかったわ
(#3995725) によれば通報された「トーク」ってことで、
こいつらは別で保存されてたんだろうな
Re: (スコア:0)
真相が判明したので解散
Re: (スコア:0)
毎日みたいなド素人に書かすからや。
>利用者がやりとりするメッセージ機能「トーク」のうち、
>内容が不適切としてLINEに通報した会話や写真も閲覧できる環境だった。
こういうのなら委託先で見れても不思議じゃない。いやいいのか?
LINE、個人データ管理に不備 中国委託先で閲覧可能に
https://www.nikkei.com/article/DGXZQODZ1709O0X10C21A3000000/ [nikkei.com]
エンドツージ・エンド暗号か? (スコア:0)
トークが見れるというのが誤報なら速攻反論するところが、アクセスできない措置を取ったというだけだからねぇ
普通なら調査中という前に、メッセージ内容を閲覧することは出来ないことを言うはず。
もう少し待って反論なければ…確実アウトだろ
Re: (スコア:0)
嘘じゃなかったようだが
さて、嘘と決めつけたことをどうやってお詫びするんだろう
おとがめなしで終わったら不快だよなぁ
期待して待ってるぞ
Re: (スコア:0)
Line: 「委託先は第三者には当たりません。当社のサーバー管理者は、閲覧する能力がないことは保証できます。したがって嘘ではありません」
だったりして。
Re: (スコア:0)
サーバー管理してるのは当社のサーバー管理者じゃないし、サーバーを管理してる以上第三者でもないから、嘘ではない
Re: Anonymous Coward (スコア:1)
トーク履歴を持っている端末が、新規端末のログインを検知して、新規端末の公開鍵(あるいはそれを用いてやり取りした共通鍵)を用いて暗号化したトーク履歴を新規端末へ送信していれば、lineサーバーの盗聴は防げているよ。
Re: Re: Anonymous Coward (スコア:1)
さらに考えると、新規端末が同じ鍵を用いることには制限はないので、ログインパスワードを鍵として用いれば良いよね。
Re: (スコア:0)
これどういうことや?
パスワードでログインしても自分のメッセージが見られないなら困るじゃん
それがエンドツーエンド暗号化できていないってことなの?
Re: (スコア:0)
親コメはE2EEの概念を知ってはいても、ログインパスワードがE2EEの暗号鍵になっている実装を知らないんではないかと
Re: (スコア:0)
> ログインパスワードがE2EEの暗号鍵
なんかおかしくないですかそれ?
Re: (スコア:0)
何がおかしいんでしょう?
LastPassもProtonMailも巷のE2EEサービスは大抵そういう実装ですよ?
事業者が生のパスワードを握ってるならE2EEたりえないですけど、ログイン時にブラウザ上でパスワードをハッシュ化して送信する限り成立します
Re: (スコア:0)
「暗号鍵」と「暗号鍵にアクセスするためのワード」とは別だと思うけど、おかしいってそういうことなんではないかな。
Re: (スコア:0)
厳密に言えばそうね
Re: (スコア:0)
> ログイン時にブラウザ上でパスワードをハッシュ化して送信する限り成立します
ブラウザ上?ハッシュ化?
間に業者サーバが居るようなSaaS系の話ならハッシュ化するしないは成立するしないに何も関係ないぞ
だって兎にも角にもサーバに届いた情報で暗号化・復号できんだから
Re: (スコア:0)
まずE2EEの仕組みから勉強しよっか
徳丸先生のコメントも参考になるかもしれないね
https://teratail.com/questions/76309#reply-120143 [teratail.com]
Re: (スコア:0)
君は間違っている
例えばログイン認証と暗号化キーの元ネタを同じパスワードから作ったとしても、ハッシュ関数を変えたらどうか?
ま、もうちょっと考えるか諦めて受け入れろ
Re: (スコア:0)
E2EEって端末同士が直接やりとりする経路が暗号化されてるんじゃないの?
他の端末からログインしてデータが落ちてくるとしたら、
最初にやりとりした端末から?途中にサーバが挟まってるの?
Re:Anonymous Coward (スコア:1)
その通り。途中にサーバが挟まっている。
E2EEは端末同士が「直接」やりとりすることを意味するものではない。
「間接的に」やりとりするからこそ、間者に見えないようにするためのもの。
Re: (スコア:0)
エンドツーエンドっていってもクライアント同士なのだろうか?
単にTLSみたいな方法でクライアント-サーバ間を暗号化してるだけなんだろうね。
経路の暗号化はなされていると言い訳するんだろう。
なし崩し的に許されるんだろうな…楽な方へと流れていくんだ。
電子マネーとかも…
Re: (スコア:0)
何周遅れの話をしてるんだ
他のACが提示してるリンク先くらい読めばいいのに