![プライバシ プライバシ](https://srad.jp/static/topics/privacy_64.png)
NSAでも傍受できなかった暗号化ツールとは 49
ストーリー by hylom
VPNとかHTTPSとかどうやったんだ 部門より
VPNとかHTTPSとかどうやったんだ 部門より
あるAnonymous Coward 曰く、
米国家安全保障局(NSA)でも傍受できない暗号化ツールというのがやっぱりあるらしい(GIZMODO)。
NSAによるネット監視をリークしたエドワード・スノーデン氏のリーク文書によると、2012年の時点でNSAでも傍受できなかったツールとして匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTrueCrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)が挙げられていたという。いっぽう、VPNやHTTPSなどについては簡単に傍受できたそうだ。
関連リンク (スコア:5, 参考になる)
TrueCryptの開発中止に米当局が関与していたという説 [srad.jp]
解読できなかったからこそ「俺らに読めないようなものを作るな」という圧力がかかったんですかね。
Re: (スコア:0)
今回の記事で圧力説の信憑性が高まりましたね
Re:関連リンク (スコア:1)
そう思いたい気持ちが強まっただけでしょ...
Re: (スコア:0)
現実的にNSAが傍受していたって現状に至ってすら、「陰謀論はそう思いたいだけ」のみしか有り得ないと考えられるのは何故なのか。
ウオーターゲート事件や種々の米国の情報開示でも判る様に、「そこそこ現実に有った」ってのが示されている訳だけど。
Re: (スコア:0)
どうしてあり得ないと言い切れるのか、多分、本人は説明できない。
だって、陰謀というものは思考の中にしか存在しないのだから、現実の世界に存在するという前提の
否定なんてできっこない。
#陰謀は存在しない教団の信者かも。
Re: (スコア:0)
証拠もなしに陰謀だと言うことは愚かな行為であるのと同じくらい
証拠があるのに陰謀などないと言い張るのは愚かな行為ですよね。
なんというか羮に懲りて膾を吹く様を見ているようです。
Re: (スコア:0)
スノーデンがいなけりゃ、こんな形でオープンに国のトップが「傍受させろ」と意見表明することもなく、こっそりやられていたと思えば様々ですな。
傍受も出来ない? (スコア:2)
テレパシーとか?
Re: (スコア:0)
鹿児島弁コードかもしれない
現時点では (スコア:1)
2012年当時はこれらが傍受(解読)できなかったとしても、今なら可能かもしれません。
今でも不可能なものといえば、何でしょうかね。
Re:現時点では (スコア:1)
ワンタイムパッド
真面目な話、鍵長はもっと余裕を持って運用した方がいいと思う。
現状で解読可能な桁数の8倍くらいにしておけばいいのに。
SSLについて言えば、認証局が馬鹿高い料金を取って、安全強度を制限しているせいでインターネットが危険にさらされているとしか思えない。
単なるオレオレ証明書ではなくて、せめてアカウント登録した時と同じ運用者で有る事を保証できる程度の自由で強力な暗号化技術が普及してほしい。
後、重要なテキストだけはワンタイムパッドという運用は普通に有りだと思う。
Re: (スコア:0)
ワンタイムパッドの鍵はどう作ってどう管理するの?
Re: (スコア:0)
RSA2048bitでの鍵交換ならあと20年程度は余裕だぞ
暗号化に至っては、AESやCamelliaなど現実的な攻撃法が見つかっていないアルゴリズムなら、128bitあれば世界中のコンピュータの計算能力をすべてつぎ込んで総当たりでも突破不可能だし
Re: (スコア:0)
ボイニッチ文書
Re: (スコア:0)
インダス文字の古文書とかスキャンして流したら解読してくれるかもしれないなあ
Re: (スコア:0)
もし量子コンピューターが実現できたとして、出たての頃は価格も高いだろうし、当然一般のパソコンに導入されるのはかなり先になるだろう。
そうなると、パソコンでの暗号より量子コンピューターでの解析の方が圧倒的に強力なわけで、暗号化の意味をなさなくなる。
どちらも量子コンピューターになれば、暗号化にも膨大な計算が必要な暗号を使えるようになるから復元も難しくなるだろうけど。
過渡期が一番危険な気がする。
Re: (スコア:0)
量子コンピュータの実現よりも、量子暗号の方が技術的な難易度が圧倒的に低いから、
量子コンピュータが実現したころには、RSAのような「(膨大な)計算をすれば分かる」暗号方式はとっくに消えてるのでは?
Re: (スコア:0)
量子暗号(量子通信路によるワンタイムパッドの鍵交換)と耐量子(計算機)暗号の区別が
つくようになるといいんだけど。この混同をしている人がかなりいるので。
プロトコル (スコア:0)
Re: (スコア:0)
重要なのは暗号化された通信を傍受できたかどうかだから、
「○○ツールを使った通信」と「○○プロトコルの通信」とが混在していても問題無いと思う。
Re: (スコア:0)
個人的にはsshが傍受できるのかどうかが気になるところです
Re: (スコア:0)
PGPの解読が困難という話があったので、SSHも同等と考えるのが妥当ではないでしょうか
ただ、ECDSAなどはNSAがかかわってるNISTで標準化されているので、
利用する鍵や鍵交換などによっては本当に安全かわからないよね、という懐疑論もあるにはあります
正月に一部界隈で話題になっていたサイトがあるのでご参考まで:
https://stribika.github.io/2015/01/04/secure-secure-shell.html [github.io]
Re: (スコア:0)
PGPの解読が困難という話があったので、SSHも同等と考えるのが妥当ではないでしょうか
ただ、ECDSAなどはNSAがかかわってるNISTで標準化されているので、
利用する鍵や鍵交換などによっては本当に安全かわからないよね、という懐疑論もあるにはあります
正月に一部界隈で話題になっていたサイトがあるのでご参考まで:
https://stribika.github.io/2015/01/04/secure-secure-shell.html [github.io]
ポインタありがとうございます。m(_ _)m
とても参考になりました。
Re: (スコア:0)
正確な表現に書き直したらどうなりますかね?
Re: (スコア:0)
VPNにしたってPPTPとかIPSecとかL2TP/IPSecとかSSTPとか各種SSL VPNとかエトセトラエトセトラエトセトラ、ふん
Re: (スコア:0)
挙げられているツール名をプロトコル名に置き換えることって出来るんですかね?
Re: (スコア:0)
プロトコル名も重要だけれども、
使われている共有鍵暗号のアルゴリズムとそのビット数、公開鍵暗号のアルゴリズムとビット数、鍵交換アルゴリズムとビット数、
そういうのが列挙されていないと評価としてあまり意味が無い
PGP (スコア:0)
リンク先に「PGPは鬼門」と書かれてましたが、頑張れば何とかなったんでしょうか?
わからん (スコア:0)
VPNの傍受というのは、どうやればできるのか何となく想像がつくが、HTTPSの方はどうやればいいんだ?
通信データを全部ログにとって、一連の通信で使われたSSL公開鍵を力技で見つけ出すとか?
それとも認証局をハッキングすると何か得られるのか??
Re:わからん (スコア:1)
サービスプロバイダと仲良くすればいいだけ。
Re: (スコア:0)
各サービスプロバイダを懐柔する必要はなくて
ルートCAに裏で手を回して懐柔すれば
正規のルートCAお墨付きの偽造SSL証明書が手に入るので中間者攻撃し放題。
政府がやる仕事なんだから
サービスプロバイダ1つ1つに圧力かけて情報提供させるよりも
ルートCAを1つ落とすほうが楽だと思うよ。
Re:わからん (スコア:1)
攻撃するなんて面倒じゃない? firehoseでじゃぶじゃぶと。
つまり、調査対象によって適材適所でみんなと仲良くしてたんだろうなー。
Re: (スコア:0)
もしかしてオレオレ証明書の方がまだ傍受されにくいとかー。
Re: (スコア:0)
逆に言うと、ベリサインの職員なら何でもできるな。
そのうち巨額詐欺事件を起こす奴が出てくるだろう。
Re: (スコア:0)
SSHみたいに過去の証明書と違う証明書に変わったことを通知する仕組みがやっぱり必要だね。
Re: (スコア:0)
Firefoxならそれを確認できるアドオンがあるのでどうぞ
https://addons.mozilla.org/en-US/firefox/addon/certificate-patrol/ [mozilla.org]
もしくはHTTPS EverywhereにもSSL Observatoryという似たような仕組みがありますので利用されてみては?
https://www.eff.org/observatory [eff.org]
Re: (スコア:0)
使ってみるね。Observatoryっていうのは、証明書の情報をユーザが提供しあって共有しておいて、初めて訪れるサイトでも、証明書が変わったとか、他の人と違う証明書なのがわかるっていうことなのかな?
Re: (スコア:0)
>通信データを全部ログにとって、一連の通信で使われたSSL公開鍵を力技で見つけ出すとか?
秘密鍵じゃない?
>それとも認証局をハッキングすると何か得られるのか??
秘密鍵は認証局も持っていないので、WEBサーバの方かな。
POODLEやらheart bleedやらの脆弱性をついて攻撃するか、
もしくは裁判所命令で秘密鍵を提出させる、かなぁ。
Re: (スコア:0)
>裁判所命令で秘密鍵を提出させる
これって裁判所は正しく判断できるんかねぇ。
秘密鍵を渡すということはすべてを提出するに等しいと思うけど。
犯罪の可能性があるからこの部分の情報を提出させたい、ってことで、
実際にその部分の情報を提出させるのか、その情報を取り出すための秘密鍵を提出させるのか。
当局「この情報を取り出すためには秘密鍵が必要なんすよ〜」
裁判所「出せ」
なんて判断にはならないといいけど。
どうでもいいけど、鍵提出した後に新しい鍵に更新するっていうのは違法なのかな?w
Re: (スコア:0)
詳しく経緯とか知らないけど、似たような話どっかで見たと思って調べたらあった。
http://www.geekpage.jp/blog/?id=2013/10/18/1 [geekpage.jp]
EメールサービスやってたLadar Levison氏が裁判所に秘密鍵出せって言われて紙で出したって奴。
Re: (スコア:0)
2012年だとまだまだ脆弱なプロトコル、暗号、鍵交換が沢山使われていた頃だと思う。
Perfect Forward Security なんて言葉、この頃使ってなかっただろ?
傍受?解読? (スコア:0)
「傍受はできたが解読ができなかった」じゃない?
Re: (スコア:0)
もしかすると、Torなんかは傍受が充分にはできなかったのかも知れない。
VPN (スコア:0)
IPSecの解読とか、どうするんでしょうね。
根本的に穴でもあるならわかるのですが…
Re: (スコア:0)
VPN gatewayのハードウェアにバックドア仕込めれば複合化後のデータを抜き出すだけとかだったら、
接続端点のどれか一個に仕込めればいいのでNSA的には難易度そんなに高くなさそう。
IPSecの暗号通信を傍受しただけで解読できるんだとしたらすごいけどもしそんなこと出来ても公表されないか、
公表された上で新しい代替案に置き換わっちゃうでしょうし。
あっても何の不思議もない (スコア:0)
http://blog.livedoor.jp/dankogai/archives/51920196.html [livedoor.jp]
以下の一文は正しいと思うんです。
さらに疑念を深めたのは、Snowdenの立場。彼はNSA職員ではない。外部の嘱託である。立場でいえば「いちえふ」の著者のようなもので、いくら現場に精通していても、計画の全貌まで見通せる立場にあるとはとても思えない。
Re: (スコア:0)
というか元記事
> 「日本語」が最高の暗号だったりしたら嬉しいんですが!
「AF では真水が不足している」
Re: (スコア:0)
隼鷹と龍驤のおしっこは豊富に
Re: (スコア:0)
隼鷹が基準24,140トンで龍驤は公試12,732トンです