パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Winny続報あれこれ」記事へのコメント

  • Winnyの暗号 (スコア:2, 参考になる)

    by taruwo (14239) on 2004年05月15日 11時43分 (#548501)
    >先ごろ、Winnyパケットを解析して阻止するOne Point Wallを開発したネットエージェントにおいて、
    >派生品としてクラスタとなったノードの共有ファイル情報を根こそぎ取得するクローラの開発が行われた
    Winnyのノード間のパケットの暗号って、確か公開鍵を使った暗号でしたよね。
    それを解析したって言ってますけど、どうやって解析したんでしょうかね。
    そこがちょっと気になって仕方がないです。
    それとも私がただ単に勘違いをしているだけ?
    • 2chよりこぴぺ (スコア:4, 参考になる)

      by Anonymous Coward on 2004年05月15日 14時50分 (#548614)
      Winnyでファイルの公開者を特定するソフトを開発 [2ch.net]より抜粋

      9 名前:[名無し]さん(bin+cue).rar 投稿日:04/05/13 14:02 ewQZMnrK
      nyで暗号が使われている部分は三箇所ある。
      キャッシュ、ハッシュ、そしてパケット。
      キャッシュとハッシュ部分の暗号はソースが押収されるより前に解析済み。
      この部分は処理速度や負荷に関わってくるので強度を上げられなかった経緯がある。
      一方、パケットは公開鍵方式で種は動的に生成される為、たとえソースがあったとしても解析は出来ない。
      (47氏自身でも無理だと過去に発言している)
      そもそも公開鍵方式の暗号が外部から解析出来たら数学的な大ニュースだ。

      つまりキャッシュやハッシュの解読は出来てもパケット内容は相変わらず調べ様が無い、それが現状。
      (ちなみに One Point Wall がやってるのは単なるリクエストのハックであって暗号の解析ですらない)
      だから47氏が逮捕されたところで利用者にとっての状況は変わらない

      既出。



      Winnyでファイル発信元を特定可能に [2ch.net]より抜粋

      24 :コピーペ :04/05/13 20:18 ID:OscfpsN3
      このソフトがやってることを平たく言うとこうだ。

      まず、ny使用中に自分と繋がってるPC(ノード)のIPアドレスを明らかにする。

      →XPならコマンドプロンプトでnetstatコマンド使えば一発で分かる。

      で、down先のIPアドレスから送信されてきてるパケット(キャッシュ)のファイル名
      を復号する。

      →cacheからファイル名の復号自体はnycacheってツールで出来てることだし、
      IPアドレスとファイル名を付き合わせることはそんな大したことじゃない。そもそも
      down枠が1つならツールなんて不要で、nyだけで分かることだし。

      つまり、nyのノードタブで転送になってる相手先のIPアドレスとそことやりとりしてる
      ファイル名が分かるだけの話。そのファイルの放流主が誰だかなんて分かりっこない。

      複数起動させれば、一次放流主を特定可能みたいなこと言ってるけど、それは
      被参照量が少ないファイルでなおかつ、複数起動させたうちの数台が非常に運良く
      一次放流主とダイレクトで接続された場合に限られるってこと。つまり、相当な
      運任せってことですな。それでもこいつが怪しいって程度。

      大騒ぎするようなこっちゃない
      親コメント
      • winnyには検索リンクってのがあって、そこに
        仮想キー [winny.info]というものが
        流れているので、ダウンロードしなくても、仮想キーを
        解読できるノードを複数使えば、
        一次配布元を大量にかつ簡単に見つけ出す事ができます。
        (複数ノードが必要な理由は、仮想キーが中継ノードで
        ファイル保持者のIPを書き換えて転送するため。)

        こういう、検索ができる情報を流せば
        winnyのように効率的なP2Pはできますが、
        セキュリティは当然ながら、低下します。
        --
        romfffromのコメント設定
        AC-2、プラスモデ+3、閾値0、スコアを表示しない(推奨)、高い評価のコメントを親にする
        親コメント
        • by Anonymous Coward on 2004年05月16日 2時46分 (#549121)
          アップロードフォルダにあるもの、キャッシュフォルダに
          あるものを区別するのでなければ違法なやり取りを
          していたという証拠としては採用しにくいでしょうね。
          少なくとも、現行法の解釈とかキャッシュの概念からすれば。

          なぜなら、たまたま調査者のPC周囲にあるクラスタの中で
          完全キャッシュを有していて(人気のあるファイル=
          たいがい違法だったりするのだろうなあ…)一次配布元に
          なってしまうということが充分に考えられるからです。

          クラスタ自体は違法臭のしないクラスタから、当該ファイルを落とすと
          周囲に拡散したりもするようで。
          無視ワードを設定していなければこれを拒むことは出来ません、
          まあ、その場合無視リストを指定していなかったのが悪いという
          PC管理責任法(いま定義したw)に違反するんでしょうが。
          この理屈で、ワームに感染したまま放置しているユーザーは
          法で裁くようにしたら喜ぶ人もいますよね。多分w

          ただ、重要な資料を公開しないように気をつける必要がある
          自分の立場も解らずWinnyを起動してしまう部下が要る
          そんな某京都の公的機関は、導入したほうが良いかも知れません。
          いつ仕事中にまでnyを起動してしまう人間が現れないとも限りません。

          …その程度のモラルで、人のモラルを問う仕事なんて大変だなあw
          親コメント
          • by Anonymous Coward
            例えば一部の古いゲームソフトは、著作権者がコピーフリーに
            して配布を許可していますし、フリーソフトも内容を改変
            したり著作者を偽らない限りは、Winny上に置いて問題ないでしょう。
            (人気が高くなるのはGIF関連で公開停止したものでしょうか)

            ところが、そうやってアリスソフトの作品を公開していたつもりが
            最近の作品がキャッシュに残ったり、GIMPを公開していたつもりが
            • by Anonymous Coward
              冤罪というのは、罪を犯していないのに罪に問われることかと。
              法に触れるものも触れないものも一緒くたにして公開せざるを得ないツールというのは、本人が望むと望まざるとに関わらず実際に罪を犯させてしまうツールというわけですから、冤罪生産ツールではなく犯罪者生産ツールという表現が正しいでしょう。
      • by Anonymous Coward
        別に一次放流主じゃなくても逮捕すれば良い。違法ファイルをキャッシュしている奴は片っ端から逮捕。単なる中継(あるのか?)だったらログの提出を命令する。
        47氏逮捕よりはよっぽど理由が付くでしょ。やる気があれば。
        • by Anonymous Coward
          違法に限った使い方、合法に限った使い方、
          ユーザーがどっちの使い方をするかは、
          クラスタワードと無視ワードでポリシーを決める。
          それでいても、やはり完全ではなく中継してしまう。

          ポルノチラシが投函されたポストを放置したら
          ポルノ所持で逮捕
    • それが、共通鍵暗号らしいのですよ。
      なぜかしりませんが・・・。
      親コメント
    • 別にパケット傍受して暗号解読する必要はないでしょう。

      Winnyを動かせば自身で暗号解読したデータがヒープにでも
      入っているわけですから、それをフックして可視化するだけ。
      共有ファイル情報にキャッシュ種別(UPフォルダ・完全/不完全)まで
      含まれていれば特定は可能でしょうが、そうとは思えません。
      従って、当該ファイルを持っているかも知れないノードを
      特定するに止まるのではないかと思います。
      --

      IDENTIFICATION DIVISION.
      AUTHOR YUKI-KUN.
      親コメント
      • by Anonymous Coward
        One Point Wallがどんな製品なのかもう少し調べてから書けよ。
        思いこみで書いてるのがバレバレ。
    • by Anonymous Coward
      とりあえずデバックソフトでメモリを監視。 消費電力を調べれば暗号がどれくらいの長さかはわかるはず。 暗号も最後まで暗号化してしまえば強いんだけど、途中の数列をやられるとちょっとね~。
      • Re:Winnyの暗号 (スコア:1, すばらしい洞察)

        by Taiyakis_sikayiaT P (21940) on 2004年05月15日 12時25分 (#548533) ホームページ 日記
        > とりあえずデバックソフトでメモリを監視。

        つーか、単純な話、
        Winnyのソースファイルは隠匿されていたとしても、
        Winnyの実行ファイルは簡単に手に入るんだから、
        普通にイゴカシて、普通にSoftICE(など)で
        1ステップ1ステップ全てを追えばいいんじゃないのか?
        そんな単純な話じゃない?
        --

        _
        # CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...
        親コメント
        • by hmr (4234) on 2004年05月15日 13時47分 (#548588) 日記
           たぶんそんな単純な話だと思う。要するにデバッガで追いかけたと。
          親コメント
          • Re:Winnyの暗号 (スコア:2, 参考になる)

            by okayiaT ver.65535 (22287) on 2004年05月16日 21時17分 (#549462) ホームページ 日記
            > たぶんそんな単純な話だと思う。要するにデバッガで追いかけたと。

            Winnyのバイニャリを解析してわけでは無いし、
            実用レベルの暗号技術に関する知識や経験も全然無いので、
            2ちゃんねるやWinny解説サイトなどで以前から推測されていた
            Winnyの構造の情報を元にして、てけとうな推測と当てずっぽうで考えてみると、

            まあ単純に常識的に考えれば、Winnyは、大きく分けて、
            「パケットレベル」、「検索文字列/ハッシュ文字列/コントロール用データ」、「ファイル自体のバイナリ転送」の
            3段階で、それぞれ、
            実装しやすい形で、てけとうに、公開鍵暗号と共通鍵暗号を組み合わせて使っているはずで、

            そー考えてみると、
            WinnyユーザAとWinnyユーザBの間で通信している内容を、
            経路の途中で(プロバイダなどが)解析するのは、難しいはずなんだがなぁ。
            (Winnyプロトコルに、よっぽどの大きな穴や脆弱性でも有れば別だけど。)

            それに比べれば、
            調査用のマシンをWinnyのノードに接続して、
            その状態で、動作しているWinnyを、SoftICEなどのデバッガで覗きまくれば、
            「検索文字列/ハッシュ文字列/コントロール用データ」の平文は、
            メモリ内での処理の、どこかの段階で出てくるはずだから、
            その情報を、接続先のIPアドレスと組み合わせることは、比較的簡単だと思うが・・・。
            http://www.netagent.co.jp/onepoint/winny.html [netagent.co.jp]
            ネットエージェントのウェブページにも、
            >ノード情報取得機能:
            >Winnyのノードに接続し全ノードの情報を取得します。
            >数台規模で連続的に動作させることにより、一次配布元の特定が可能になります。
            それっぽいことが書かれているし。

            しかし、最初に書いたように、
            >キャプチャ機能:
            >パケットキャプチャを行い、キャプチャしたパケットからの通信内容の再現。

            ↑こっちの機能は、本当に実現出来ているのか? と微妙に疑問。
            ひょっとしたら、ベイパーウエアとかハッタリ系の「超仕様」かなぁ。とも思う。
            まあ、Winnyプロトコル自体に何か問題が有る場合には不可能じゃないので、
            「絶対に出来ていないはずだ」とは言えないけど・・・。

             
            というか、突然話は変わりますが、

            例えば、可能性だけで言えば、
            将来、ネットエージェントや京都府警が何らかの犯罪を犯す可能性はゼロでは無いのだから、
            国民全体で、ネットエージェントの社員や関係者や、京都府警の人員や関係者を、
            事前に/平素から監視する/し続けることは、正しい行為ということなのですな。

            ネットエージェントの振る舞いや、京都府警の振る舞いを、お手本とすればね。
            いやいや、素晴らしいですね。本当に素晴らしい。
            --

            _
            # CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...
            親コメント
        • そういえば、以前に書いた『架空マッシーンWinMXモバイル』は、

          http://srad.jp/comments.pl?sid=175261&cid=536533 [srad.jp]
          http://srad.jp/comments.pl?sid=175261&cid=537696 [srad.jp]

          ある意味で昔に戻って、友人と友人が現実世界で直接会って、ミームの交換。
          これが正しい未来の姿。 正常進化で、秋葉原。
          という意味を込めての、架空ビジネス戦記なのですた。
          これならば、電子的ネットワーク上での、無作為で膨大で機械的なミーム流通とは違って、
          人間一個体一個体の脳機能に、
          「あの時に、あの場所で、あいつから受け渡されたミーム。」という
          エピソード記憶(物語)が残る。
          --

          _
          # CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...
          • なんか思った。
            ↓この発想は、ネットワーク(MMO)ゲームには注力しないという点で、
            GCやGBAやNDSでの任天堂の選択に近いかな。
            ソニーは、PS2でもPSPでも、次世代環境のCellでも、
            広域ネットワークで、個人の体験や思い出や思考や人間関係が散り散りに分散しまくり。

             
            >ある意味で昔に戻って、友人と友人が現実世界で直接会って、ミームの交換。
            >これが正しい未来の姿。 正常進化で、秋葉原。
            >これならば、電子的ネットワーク上での、無作為で膨大で機械的なミーム流通とは違って、
            >人間一個体一個体の脳機能に、
            >「あの時に、あの場所で、あいつから受け渡されたミーム。」という
            >エピソード記憶(物語)が残る。
            >この形は、現在のように電子的ネットワークが一般化し氾濫する以前の、
            >100年前や2005年前や2万年前の世界で、人間一個体が人間一個体と出会って、
            >その場で、自分の経験を相手に話して聞かせる形の「ミーム伝達」に近いと考える。
            --

            _
            # CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...
            親コメント
    • by Anonymous Coward
      無線LANだけで構成されたネットワークでこのようなパケット解析ソフトを使い暗号化されたデータを解析することは法的に可能だろうか?
      最近の無線LAN盗聴に関する法律で、暗号化された無線LANの情報を第3者に漏らすために傍受し、内容を復元するだけで罰金が課せられるようになったよね。
    • by Anonymous Coward
      > どうやって解析したんでしょうかね。

      これ [itmedia.co.jp]なんかどう?
    • by Anonymous Coward
      メモリ書き換えでwinnyのダウン枠をアホみたいに増やすソフトなるものがありまして
      その中には、タスク状況画面で現在セッション張っているファイル名とIPをズラーと表示してくれる物があります。
      それにさらにフックかければ開発もなにも…

最初のバージョンは常に打ち捨てられる。

処理中...