oddmakeの日記: Paul Kocher 6
翻訳してみました。
--
1)重大な脅威?
by Prizm
Prizmによる質問
While studying cryptanalysis, I've been learning about a number of interesting attacks such as timing attacks and differential power attacks (your specialty, if I recall). While these attacks certainly seem to help cryptanalysis of various ciphers, how practical are they in terms of real security? That is to say, what are the chances that these methods are actively being used by attackers?
暗号解析を勉強しているときに、私はTiming AttackやDiffrentail Power Attackといったいくつかの興味深い攻撃法を学びました(もし私の記憶が正しければあなたの専門分野です)。こうした攻撃は確かにさまざまの暗号文の暗号解析に役立ちそうに見えます。が、実際のセキュリティという点でどのくらい実用的なのでしょうか。言い換えればこうした手法が攻撃者によって活用される可能性はどのくらいあるのでしょうか?
Paul:
It depends on the target. If the system you are trying to protect isn't worth an attacker's effort, or if there are easier ways to break in, the chances are small. On the other hand, if you are protecting extremely desirable data (money, data that will affect stock prices, Star Trek episodes, government secrets, etc.) you have to assume that smart people are going to attack your security. We spend a lot of time helping credit card companies and other smart card users build testing programs -- their products need to operate in high-risk environments where DPA, timing analysis, and other sophisticated attacks are a real problem.
それは標的によるだろうね。もし君が護ろうとしているシステム攻撃者の努力に見合うものでないか、もっと簡単に侵入する方法があれば、その可能性はあまり無いだろう。一方、もし君が非常に価値あるデータ(金、株価に影響するような情報、Star Trekのエピソード、政府の機密情報、等)を保護しているのだったら、君は頭の切れる人達が君のセキュリティを攻撃するだろうと考えなければならない。私達はクレジットカード会社や他のスマートカード会社を支援してテストプログラムを作るのに時間をたくさん費やしている。--彼らの製品はDPAやtiming analysisや他の洗練された攻撃が本当の問題でありようなハイリスクの環境で動作させる必要があるのだ。
最悪の実装は?
by burgburgburg
burgburgburgによる質問
In your consulting capacity (and without naming names), have you ever run across a companies security implementation that was so bad, so insecure, so open to exploitation that you felt an overwhelming compulsion to shut down the servers, lock the doors and call in a security SWAT team? That you actually felt like going out and shorting the companies stock? That you had to hold back from whomping someone upside the head? That you inquired about having the head of security investigated to make sure he wasn't a black hat hacker/competitor's security spy/foreign agent? How bad was the worst implementation you've ever seen?
あなたのコンサルティング経験の範囲(名前を指定しないで結構です)で、あまりに悪く、あまりにセキュリティ上問題あって、あまりに脆弱性がオープンな企業のセキュリティ実装に出くわして、サーバをシャットダウンしてドアをロックしてセキュリティのSWATチームを呼びたいという効し難い衝動を感じたことはありますか? 外に飛び出していってその会社の株価を暴落させたいと実際に感じたことは? 誰かの頭を上からボコするのを踏みとどまらなかったことは? あなたがセキュリティ担当を調査してブラックハットや競争相手のスパイや外国の秘密工作員でないと確信できるようにしては尋ねたことはありますか?
あなたが見た中で最悪の実装はどのくらい悪いものでしたか?Paul:
To save typing, can I make a list of the systems that don't make me uncomfortable?
タイプの手間を省くため、私が不快に思わなかったほうのシステムをリストすることにしても良いだろうか?、
A smart, creative, experienced, determined attacker can find flaws in just about any standard commercial product. Our security evaluations find catastrophic problems more than half the time, even though evaluation projects generally have very limited budgets.
頭脳明晰で創造的で経験ある性根を据えた攻撃者はほとんどどんな標準的な商用製品の欠陥を見つけることができる。私達のセキュリティ評価は、評価プロジェクトが概して非常に限られた予算しかなくても、破滅的問題点を半分以上の割合で見つけている。
The most common situation is where the systems' security objectives could theoretically be met if the designers, implementers, and testers never made any errors. For example, in a quest for slightly better performance, operating systems put lots of complexity into the kernel and give device drivers free reign over the system. This approach would be great if engineers were infallible, but it's a recipe for trouble if all you have are human beings.
もっともよくある状況はシステムのセキュリティ目標が、設計者も実装者もテスターも決してどんなエラーも起こさないとしたときに理論的には達成できるようになっていることだ。例えばほんの僅かなパフォーマンス向上のために、オペレーティング・システムがカーネルに多量の複雑さを押し込め、デバイスドライバにシステムを自由にできる権限を与えるようなことだ。もし技術者が誤謬を犯さないならこのアプローチは素晴らしいが、彼らが人間であるならばそれはトラブル製作法になるのだ。
What I find most frustrating isn't bad software -- it's situations where we tell a company about a serious problem, but they decide to ignore it because we're under an NDA and therefore the problem won't hurt sales. If your company is knowingly advertising an insecure or untrustworthy product as secure, try to do something about it. Intentionally misleading customers is illegal, immoral, and a gigantic liability risk. (Keywords: Enron, asbestos, cigarettes.)
私がもっとも腹立たしく思うのは悪いソフトウェアではない -- 私達が企業に重大な問題について告げても、彼らが私達がNDAにサインしているから問題が売上げに影響しないからと無視を決め込む、そういう状況だ。もし君の会社が承知の上でセキュアでない、または信頼できない製品をセキュアだと広告していたら、それについて何かしてくれ。意図的に顧客を誤誘導することは違法で、非道徳で、巨大な賠償責任リスクともなる。
(キーワード:Enron,アスベスト,タバコ)It's also frustrating that users keep buying products from companies that make misleading or unsupported claims about their security. If users won't pay extra for security, companies are going to keep selling insecure products (and our market will remain relatively small :-).
ユーザがその会社のセキュリティについて誤誘導したり支持されない主張をした企業の製品を買い続けるのも腹立たしいことだ。もしユーザがセキュリティに金を払わなかったら、企業はセキュアでない製品を売り続けるだろう(そして私達の市場は比較的小さなままだろう(^-^)
As for the worst security, I nominate the following password checking code:
最悪のセキュリティの例として、私は次のパスワード検証コードをノミネートする。
gets(userEntry);
if (memcmp(userEntry, correctPassword, strlen(userEntry)) != 0)
return (BAD_PASSWORD);ROT13 SPOILER: Na rzcgl cnffjbeq jvyy cnff guvf purpx orpnhfr gur pbqr hfrf gur yratgu bs gur hfre ragel, abg gur yratgu bs gur pbeerpg cnffjbeq. Bgure cbgragvny ceboyrzf (ohssre biresybjf, rgp.) ner yrsg nf na rkrepvfr sbe gur ernqre. [Funzryrff cyht: Vs lbh rawbl ceboyrzf yvxr guvf, unir fgebat frphevgl rkcrevrapr, pbzzhavpngr jryy, naq jnag n wbo ng n sha (naq cebsvgnoyr) pbzcnal, ivfvg uggc://jjj.pelcgbtencul.pbz/pbzcnal/pnerref.ugzy.]
An empty password will pass this check because the code uses the length of the user entry, not the length of the correct password. Other potential problems (buffer overflows, etc.) are left as an exercise for the reader. [Shameless plug: If you enjoy problems like this, have strong security experience, communicate well, and want a job at a fun (and profitable) company, visit http://www.cryptography.com/company/careers.html.]
空のパスワードは、このコードが正しいパスワードの長さではなく、ユーザ入力の長さを使っているためにチェックを通過してしまうだろう。他の潜在的な問題点(バッファーオーバーフローとか)は読者への練習問題として残しておく。[Shameless plug: もし君がこういう問題を楽しめて、強固なセキュリティの経験があって、会話ができて、楽しい(そして儲かる)会社での仕事を欲しているなら、 http://www.cryptography.com/company/careers.html に来てくれ。]
--
Timing AttackとかDifferential Power Attackって日本語訳は無いような気がするんだが。あっても使わないのかな。
訳注で説明するといいかもしれんのだが説明…(絶句)
Shameless Plugっていうのがアレだな。どう訳すかそれとも抛っておくか。
「ちょっと宣伝させてね」的に使っているようなんだけど。
Wikiにもあげとくか。
rot13.comはいいね。
nkf -r いるかな?
rot13.com (スコア:2)
そんな便利なものがあるとは知らず、文中のURLのような文字列からアルファベットを13文字ずらしているんだと掴み取り、さすがだよな俺らとばかりに一生懸命手動で解読することにひそやかな楽しみを見出してしまった私はもうダメでしょうか。
Re:rot13.com (スコア:1)
最後まで読んだ上でROT13をググってみなければたぶん気がつかなかったことでしょう(笑)
難を言えば手動解読でなくスクリプトで解読するのがGeekishではないかということぐらいでしょう。
# 私も咄嗟にはできないです。
/.configure;oddmake;oddmake install
差分攻撃法 (スコア:1)
もっとも、Googleさんにお尋ね [google.com]してみると、differential power attackはあまり一般的な語では無さそうです。differential (crypt)analysisの方が一般的かも。
# 勘違いだったらごめんなさい。
おう (スコア:1)
頭がどうかしてしまったのでしょうか。
うむ、さっそく修正することにしました。
ご指摘どうもありがとうございました。
/.configure;oddmake;oddmake install
訳の代案+校正 (スコア:0)
>
> by burgburgburg
>
> burgburgburgによる質問
>
> In your consulting capacity (and without naming names),
> have you ever run across a companies security
> implementation that was so bad, so insecure, so open to
> exploitation that you felt an overwhelming compulsion to >
> shut down the servers, lock the doors and call in a
> security SWAT team? That you actually felt like going out
> and shorting the companies stock? That you had to hold
> back from whomping someone upside the head? That you
> inquired about having the head of security investigated to
> make sure he wasn't a black hat hacker/competitor's
> security spy/foreign agent? How bad was the worst
> implementation you've ever seen?
コンサルティングをしていて(実名は出さないで結構ですが)あまりに悪く、(略)という 抗しがたい 衝動を感じたことはありますか?(後略)
capacitiyはこの意味 [excite.co.jp]と思うが,「コンサルティングをしていて」では意訳のし過ぎか…?
Re:訳の代案+校正 (スコア:1)
あと、校正感謝です。何を間違えているのやら(汗)
/.configure;oddmake;oddmake install