パスワードを忘れた? アカウント作成
11878149 story
プライバシ

NSAでも傍受できなかった暗号化ツールとは 49

ストーリー by hylom
VPNとかHTTPSとかどうやったんだ 部門より
あるAnonymous Coward 曰く、

米国家安全保障局(NSA)でも傍受できない暗号化ツールというのがやっぱりあるらしい(GIZMODO)。

NSAによるネット監視をリークしたエドワード・スノーデン氏のリーク文書によると、2012年の時点でNSAでも傍受できなかったツールとして匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTrueCrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)が挙げられていたという。いっぽう、VPNやHTTPSなどについては簡単に傍受できたそうだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 関連リンク (スコア:5, 参考になる)

    by MeeD (18266) on 2015年01月21日 6時56分 (#2747258)

    TrueCryptの開発中止に米当局が関与していたという説 [srad.jp]
    解読できなかったからこそ「俺らに読めないようなものを作るな」という圧力がかかったんですかね。

    • by Anonymous Coward

      今回の記事で圧力説の信憑性が高まりましたね

      • by fukapon (4131) on 2015年01月21日 10時44分 (#2747366)

        そう思いたい気持ちが強まっただけでしょ...

        親コメント
        • by Anonymous Coward

          現実的にNSAが傍受していたって現状に至ってすら、「陰謀論はそう思いたいだけ」のみしか有り得ないと考えられるのは何故なのか。
          ウオーターゲート事件や種々の米国の情報開示でも判る様に、「そこそこ現実に有った」ってのが示されている訳だけど。

          • by Anonymous Coward

            どうしてあり得ないと言い切れるのか、多分、本人は説明できない。
            だって、陰謀というものは思考の中にしか存在しないのだから、現実の世界に存在するという前提の
            否定なんてできっこない。

            #陰謀は存在しない教団の信者かも。

            • by Anonymous Coward

              証拠もなしに陰謀だと言うことは愚かな行為であるのと同じくらい
              証拠があるのに陰謀などないと言い張るのは愚かな行為ですよね。
              なんというか羮に懲りて膾を吹く様を見ているようです。

      • by Anonymous Coward

        スノーデンがいなけりゃ、こんな形でオープンに国のトップが「傍受させろ」と意見表明することもなく、こっそりやられていたと思えば様々ですな。

  • by iwakuralain (33086) on 2015年01月21日 9時21分 (#2747302)

    テレパシーとか?

    • by Anonymous Coward

      鹿児島弁コードかもしれない

  • by Anonymous Coward on 2015年01月21日 10時14分 (#2747345)

    2012年当時はこれらが傍受(解読)できなかったとしても、今なら可能かもしれません。

    今でも不可能なものといえば、何でしょうかね。

    • by Anonymous Coward on 2015年01月21日 10時54分 (#2747378)

      ワンタイムパッド

      真面目な話、鍵長はもっと余裕を持って運用した方がいいと思う。
      現状で解読可能な桁数の8倍くらいにしておけばいいのに。
      SSLについて言えば、認証局が馬鹿高い料金を取って、安全強度を制限しているせいでインターネットが危険にさらされているとしか思えない。
      単なるオレオレ証明書ではなくて、せめてアカウント登録した時と同じ運用者で有る事を保証できる程度の自由で強力な暗号化技術が普及してほしい。
      後、重要なテキストだけはワンタイムパッドという運用は普通に有りだと思う。

      親コメント
      • by Anonymous Coward

        ワンタイムパッドの鍵はどう作ってどう管理するの?

      • by Anonymous Coward

        RSA2048bitでの鍵交換ならあと20年程度は余裕だぞ
        暗号化に至っては、AESやCamelliaなど現実的な攻撃法が見つかっていないアルゴリズムなら、128bitあれば世界中のコンピュータの計算能力をすべてつぎ込んで総当たりでも突破不可能だし

    • by Anonymous Coward

      ボイニッチ文書

    • by Anonymous Coward

      インダス文字の古文書とかスキャンして流したら解読してくれるかもしれないなあ

    • by Anonymous Coward

      もし量子コンピューターが実現できたとして、出たての頃は価格も高いだろうし、当然一般のパソコンに導入されるのはかなり先になるだろう。
      そうなると、パソコンでの暗号より量子コンピューターでの解析の方が圧倒的に強力なわけで、暗号化の意味をなさなくなる。
      どちらも量子コンピューターになれば、暗号化にも膨大な計算が必要な暗号を使えるようになるから復元も難しくなるだろうけど。
      過渡期が一番危険な気がする。

      • by Anonymous Coward

        量子コンピュータの実現よりも、量子暗号の方が技術的な難易度が圧倒的に低いから、
        量子コンピュータが実現したころには、RSAのような「(膨大な)計算をすれば分かる」暗号方式はとっくに消えてるのでは?

        • by Anonymous Coward

          量子暗号(量子通信路によるワンタイムパッドの鍵交換)と耐量子(計算機)暗号の区別が
          つくようになるといいんだけど。この混同をしている人がかなりいるので。

  • by Anonymous Coward on 2015年01月21日 8時33分 (#2747273)
    ツール名とプロトコル名が混在しているし、記者が正確には理解できていない可能性がありそう
    • by Anonymous Coward

      重要なのは暗号化された通信を傍受できたかどうかだから、
      「○○ツールを使った通信」と「○○プロトコルの通信」とが混在していても問題無いと思う。

      • by Anonymous Coward

        個人的にはsshが傍受できるのかどうかが気になるところです

        • by Anonymous Coward

          PGPの解読が困難という話があったので、SSHも同等と考えるのが妥当ではないでしょうか

          ただ、ECDSAなどはNSAがかかわってるNISTで標準化されているので、
          利用する鍵や鍵交換などによっては本当に安全かわからないよね、という懐疑論もあるにはあります

          正月に一部界隈で話題になっていたサイトがあるのでご参考まで:
          https://stribika.github.io/2015/01/04/secure-secure-shell.html [github.io]

          • by Anonymous Coward

            PGPの解読が困難という話があったので、SSHも同等と考えるのが妥当ではないでしょうか

            ただ、ECDSAなどはNSAがかかわってるNISTで標準化されているので、
            利用する鍵や鍵交換などによっては本当に安全かわからないよね、という懐疑論もあるにはあります

            正月に一部界隈で話題になっていたサイトがあるのでご参考まで:
            https://stribika.github.io/2015/01/04/secure-secure-shell.html [github.io]

            ポインタありがとうございます。m(_ _)m
            とても参考になりました。

    • by Anonymous Coward

      正確な表現に書き直したらどうなりますかね?

      • by Anonymous Coward

        VPNにしたってPPTPとかIPSecとかL2TP/IPSecとかSSTPとか各種SSL VPNとかエトセトラエトセトラエトセトラ、ふん

    • by Anonymous Coward

      挙げられているツール名をプロトコル名に置き換えることって出来るんですかね?

      • by Anonymous Coward

        プロトコル名も重要だけれども、
        使われている共有鍵暗号のアルゴリズムとそのビット数、公開鍵暗号のアルゴリズムとビット数、鍵交換アルゴリズムとビット数、
        そういうのが列挙されていないと評価としてあまり意味が無い

  • by Anonymous Coward on 2015年01月21日 8時39分 (#2747276)

    リンク先に「PGPは鬼門」と書かれてましたが、頑張れば何とかなったんでしょうか?

  • by Anonymous Coward on 2015年01月21日 9時03分 (#2747289)

    VPNの傍受というのは、どうやればできるのか何となく想像がつくが、HTTPSの方はどうやればいいんだ?

    通信データを全部ログにとって、一連の通信で使われたSSL公開鍵を力技で見つけ出すとか?
    それとも認証局をハッキングすると何か得られるのか??

    • by fukapon (4131) on 2015年01月21日 10時45分 (#2747368)

      サービスプロバイダと仲良くすればいいだけ。

      親コメント
      • by Anonymous Coward

        各サービスプロバイダを懐柔する必要はなくて
        ルートCAに裏で手を回して懐柔すれば
        正規のルートCAお墨付きの偽造SSL証明書が手に入るので中間者攻撃し放題。

        政府がやる仕事なんだから
        サービスプロバイダ1つ1つに圧力かけて情報提供させるよりも
        ルートCAを1つ落とすほうが楽だと思うよ。

        • by fukapon (4131) on 2015年01月21日 11時03分 (#2747383)

          攻撃するなんて面倒じゃない? firehoseでじゃぶじゃぶと。
          つまり、調査対象によって適材適所でみんなと仲良くしてたんだろうなー。

          親コメント
        • by Anonymous Coward

          もしかしてオレオレ証明書の方がまだ傍受されにくいとかー。

        • by Anonymous Coward

          逆に言うと、ベリサインの職員なら何でもできるな。

          そのうち巨額詐欺事件を起こす奴が出てくるだろう。

        • by Anonymous Coward

          SSHみたいに過去の証明書と違う証明書に変わったことを通知する仕組みがやっぱり必要だね。

          • by Anonymous Coward

            Firefoxならそれを確認できるアドオンがあるのでどうぞ
            https://addons.mozilla.org/en-US/firefox/addon/certificate-patrol/ [mozilla.org]

            もしくはHTTPS EverywhereにもSSL Observatoryという似たような仕組みがありますので利用されてみては?
            https://www.eff.org/observatory [eff.org]

            • by Anonymous Coward

              使ってみるね。Observatoryっていうのは、証明書の情報をユーザが提供しあって共有しておいて、初めて訪れるサイトでも、証明書が変わったとか、他の人と違う証明書なのがわかるっていうことなのかな?

    • by Anonymous Coward

      >通信データを全部ログにとって、一連の通信で使われたSSL公開鍵を力技で見つけ出すとか?

      秘密鍵じゃない?

      >それとも認証局をハッキングすると何か得られるのか??

      秘密鍵は認証局も持っていないので、WEBサーバの方かな。
      POODLEやらheart bleedやらの脆弱性をついて攻撃するか、
      もしくは裁判所命令で秘密鍵を提出させる、かなぁ。

      • by Anonymous Coward

        >裁判所命令で秘密鍵を提出させる

        これって裁判所は正しく判断できるんかねぇ。
        秘密鍵を渡すということはすべてを提出するに等しいと思うけど。
        犯罪の可能性があるからこの部分の情報を提出させたい、ってことで、
        実際にその部分の情報を提出させるのか、その情報を取り出すための秘密鍵を提出させるのか。
        当局「この情報を取り出すためには秘密鍵が必要なんすよ〜」
        裁判所「出せ」
        なんて判断にはならないといいけど。

        どうでもいいけど、鍵提出した後に新しい鍵に更新するっていうのは違法なのかな?w

        • by Anonymous Coward

          詳しく経緯とか知らないけど、似たような話どっかで見たと思って調べたらあった。
          http://www.geekpage.jp/blog/?id=2013/10/18/1 [geekpage.jp]
          EメールサービスやってたLadar Levison氏が裁判所に秘密鍵出せって言われて紙で出したって奴。

    • by Anonymous Coward

      2012年だとまだまだ脆弱なプロトコル、暗号、鍵交換が沢山使われていた頃だと思う。
      Perfect Forward Security なんて言葉、この頃使ってなかっただろ?

  • by Anonymous Coward on 2015年01月21日 9時08分 (#2747293)

    「傍受はできたが解読ができなかった」じゃない?

    • by Anonymous Coward

      もしかすると、Torなんかは傍受が充分にはできなかったのかも知れない。

  • by Anonymous Coward on 2015年01月21日 10時45分 (#2747369)

    IPSecの解読とか、どうするんでしょうね。
    根本的に穴でもあるならわかるのですが…

    • by Anonymous Coward

      VPN gatewayのハードウェアにバックドア仕込めれば複合化後のデータを抜き出すだけとかだったら、
      接続端点のどれか一個に仕込めればいいのでNSA的には難易度そんなに高くなさそう。
      IPSecの暗号通信を傍受しただけで解読できるんだとしたらすごいけどもしそんなこと出来ても公表されないか、
      公表された上で新しい代替案に置き換わっちゃうでしょうし。

  • by Anonymous Coward on 2015年01月21日 13時14分 (#2747478)

    http://blog.livedoor.jp/dankogai/archives/51920196.html [livedoor.jp]

    以下の一文は正しいと思うんです。

    さらに疑念を深めたのは、Snowdenの立場。彼はNSA職員ではない。外部の嘱託である。立場でいえば「いちえふ」の著者のようなもので、いくら現場に精通していても、計画の全貌まで見通せる立場にあるとはとても思えない。

    • by Anonymous Coward

      というか元記事
      > 「日本語」が最高の暗号だったりしたら嬉しいんですが!

        「AF では真水が不足している」

      • by Anonymous Coward

        隼鷹と龍驤のおしっこは豊富に

        • by Anonymous Coward

          隼鷹が基準24,140トンで龍驤は公試12,732トンです

typodupeerror

アレゲは一日にしてならず -- アレゲ見習い

読み込み中...