【IT】電子メールの暗号化技術「APOP」破られる…電通大の研究グループが発見、当局に連絡[04/19]

このエントリーをはてなブックマークに追加
1物質混入φ φ ★
電子メールのパスワードを暗号化して送信する規格「APOP」の暗号解読方法を
電気通信大学の太田和夫教授(暗号理論)の研究グループが発見し、
経済産業省の外郭団体・情報処理推進機構(IPA)に連絡した。

読み取り不可能と言われてきた暗号化技術に穴が見つかったことで、パスワードが盗まれる恐れが出てきた。
APOPは、メール固有のパスワードなどを「MD5」と呼ばれる特殊な関数で
別の文字列に変換する技術を使っている。
メールを使う人のパソコンから、メールが保存されているサーバーまで
パスワードが暗号化されて送られるため、途中でパスワードをすべて読み取ることは不可能とされていた。

太田教授の研究グループは暗号化のカギとなる「MD5」を逆にさかのぼり、
暗号化する前のパスワードに戻す手法を見つけた。
この技術がハッカーなどに使われると、重要なメールが読み取られる恐れがある。
日本銀行金融研究所の岩下直行・情報技術研究センター長は
「MD5は、メール以外にも会員制サイトに入る際のパスワードの暗号化など
インターネットの世界で広く使われている。さらに強力な関数に替えるなどの処置が必要だ」と話している。

読売新聞
http://www.yomiuri.co.jp/atmoney/news/20070419i101.htm?from=main1
依頼あり
http://news21.2ch.net/test/read.cgi/bizplus/1172810189/745-746
2ガムはロッテ チョコもロッテ:2007/04/19(木) 05:14:34 ID:IkBppI9N
MDはもう古いよ。
今はMP3の時代だろ。
3名刺は切らしておりまして:2007/04/19(木) 05:16:05 ID:uH5Nyo/z
んじゃ、もれがMD10を作ろう
4名刺は切らしておりまして:2007/04/19(木) 05:16:29 ID:hnR/YGzo
>>2
面白くない
5名刺は切らしておりまして:2007/04/19(木) 05:17:18 ID:6oYCYkke
JPOPにすりゃいいんじゃね?
6名刺は切らしておりまして:2007/04/19(木) 05:18:54 ID:gYyPaFaF
T-Popも良いよ。
7名刺は切らしておりまして:2007/04/19(木) 05:19:06 ID:JMN8/eYF
KPOPにするニダ
8名刺は切らしておりまして:2007/04/19(木) 05:24:46 ID:kj7pZtLJ
はいはい、おまいの肛門が破られたんだろ。
9名刺は切らしておりまして:2007/04/19(木) 05:26:25 ID:5YClJrr1
どれくらいの時間がかかるんだろうな。
10名刺は切らしておりまして:2007/04/19(木) 05:29:35 ID:irWF+Rti
>>4 そんなこと言うから>>2がMK5だろw
11名刺は切らしておりまして:2007/04/19(木) 05:35:22 ID:U0gYQFaU
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
どんな暗号も破られる、それは標準化され鍵が小さすぎるからだ。
時間と共にどれも突破されているだろう。
MD5はもうすこし持つなんて思っていただろ!
まだ大丈夫だと思っていた香具師は沢山居たはずだ、だが、でもダメポ

暗号信者は最新鍵なら破られないと勘違いしているにすぎない。
12名刺は切らしておりまして:2007/04/19(木) 06:08:20 ID:pQkUVb8G
ありえない。出来たとしても、きわめて限定されたケースでしょ。
ハッシュ値は 可逆暗号じゃないのに。

この記事は、モザイクを消して、元の画像に戻せると言ってるようなもの。
13名刺は切らしておりまして:2007/04/19(木) 06:14:26 ID:Jend9TsG
MD5が脆弱なのはすでに有名なのだが。
14名刺は切らしておりまして:2007/04/19(木) 06:22:24 ID:KoJAsozi
                  |
                  h
               冊冊冊冊
               〃〃〃〃|
                  |
                  |
                  |
  もう寝るわ          |
            ∧_∧| クイッ
            ( ´∀` )づ
           /  _ノ⌒⌒⌒`〜、_
        ( ̄⊂人 //⌒   ノ  ヽ)
       ⊂ニニニニニニニニニニニニニニ⊃
15名刺は切らしておりまして:2007/04/19(木) 06:24:19 ID:k2mMP8kx
ちょwwwwwwwwwwwww


メールもMD5だったのかwwwwwwwwwwwwww

PCのスペックもあがってきたんだから

もうちょっと難しい暗号使えよwwwwwwwwwwwwwwwwwwww

俺でも1日くらい時間与えてくれたら紙と鉛筆があれば解けそうな暗号じゃんwwwwwwwwwwwwwwwwwww
16名刺は切らしておりまして:2007/04/19(木) 06:35:12 ID:8FccckkW
暗号をといて給料をもらってる人たちも居るのか。
楽なんだか大変なんだか、まあ、楽しんでやってるんだろうな。
17名刺は切らしておりまして:2007/04/19(木) 06:37:28 ID:WINdKDhI
おいおいマジかよ





うちの大学じゃねーかw
18名刺は切らしておりまして:2007/04/19(木) 06:38:50 ID:oj9NUZR2
>>15
メール受信にAPOP使ってる人なんて稀。大多数は平文でパスワード垂れ流してる。ftpもだけど。
19名刺は切らしておりまして:2007/04/19(木) 06:40:15 ID:sZyk/TCE
おそらくこれのこと CVE-2007-1558
ttp://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-1558
ttp://www.securityfocus.com/archive/1/464477/30/0/threaded
だと思うんだけど。通信路にいる悪者がMD5のコリジョンを利用して
特殊なメッセージIDをユーザに渡すことで、パスワード先頭の一文字が
ある文字かそうでないかを判定できる(たぶん1回の判定にはユーザの
認証を2回中継攻撃する必要あり)。一文字わかれば次はその次の文字。
として現実的にも3文字くらいはわかる。普通メールアカウントの
パスワードは8文字以内が多いので、残り5文字なら総当たりも容易。
という話らしい。

予備知識1: MD5はデータからそれとは一見全く無関係な数値を得る関数で、
その数値から元データは推測できない(ということになっている)。
ただし最近の研究でコリジョンを発生させる(同じ値が得られるデータの
組を得る)方法がかなり発見されてきた。
ただし読売の記事が書いているような、任意の値から元データを自由に
作り出す方法までは発見されていないし、今回のもそういうのとは違う筈。
だってそうだったらAPOPなんて書かないし世界中が大騒ぎさ。

予備知識2: APOPではメールサーバからユーザにメッセージIDを提示し、
それにパスワードをつなげたものをMD5した値を合言葉として使う。
パスワードそのものは流さないので、そのため通信路に悪者がいても
パスワードがバレる心配はないとされてきた。
またサーバは毎回違うメッセージIDを提示するので、当然合言葉も毎回変わる。
だから合言葉を盗み見てもユーザのふりをしてメールサーバに
ログインすることはできない。

まあメールサーバでSSL使えるなら使っとけってこった。
使えないプロバイダだったらなんで使えねーんだゴルァしよう。
20名刺は切らしておりまして:2007/04/19(木) 06:55:17 ID:pQkUVb8G
正直、MAN IN THE MIDDLE で、さらにこんなことするよりも、トロイの木馬仕掛けてメーラーからかすめとるほうがラクチン。

あるいは、MAN in the Middleで、平文のメールをキャプチャするほうがラクチン。

で、スパイに狙われるような人なら、over the Internetで APOPでメールを読むなんてことはしないだろ。
21名刺は切らしておりまして:2007/04/19(木) 07:00:42 ID:sZyk/TCE
んで実際の判定方法だが、

予備知識3: まずMD5は決まった長さのブロックごとに計算する。
そこで、データが{A,B,C}という3つのブロックから成るとする。
ところが実はAはMD5が衝突する既知のブロックの組(A,A')の一つだった!
その場合、{A,B,C}と{A',B,C}のMD5は同じになってしまう。

準備: <hoge@hoge>x と <hage@hage>x という、MD5が衝突する2つのブロックを
用意する。

攻撃1: ユーザがメールサーバに接続する通信に介入。サーバが返す
メッセージIDの代わりに、<hoge@hoge>をユーザに渡す。
ユーザはこれに自分のパスワードをくっつけてMD5を計算して返してしまう。

攻撃2: 再びユーザがメールサーバに接続する通信に介入。
今度は<hage@hage>をメッセージIDとしてユーザに渡す。
ユーザは今度もMD5を計算して返してしまう。

さあお立ち合い。パスワード先頭の文字がもしもxだったら、
<hoge@hoge>x と <hage@hage>x が見事に予備知識3のAとA'に相当してしまい、
その場合2回のMD5が一致する。
これをもって、パスワード先頭文字がxだと判定できる。
そしたら今度は似たようなことを、パスワード2文字目を狙ってやればよい。
22名刺は切らしておりまして:2007/04/19(木) 07:06:04 ID:MzNrU7RJ
送ろうとしてる電子メールをプリントアウトして、速達で送ってみたらどうだろうか?
あるいは電話をかけて読み上げるとか。
23名刺は切らしておりまして:2007/04/19(木) 07:09:27 ID:I8e5JZdn
さっき簡単なスクリプト組んで適当なメルサバ相手に試してみたら一時間くらいで知らん人のパスワード取れた(=´ー`)ノ
24名刺は切らしておりまして:2007/04/19(木) 07:10:47 ID:sZyk/TCE
APOPに限らずMD5を使って同様の方式でチャレンジ・レスポンス認証
しているものはダメってこと。

また、読売新聞記事中のコメントに

> メール以外にも会員制サイトに入る際のパスワードの暗号化など

とあるのはHTTPのダイジェスト認証(APOPと全く同じではないが、
やはりMD5を用いたチャレンジ・レスポンス方式)への応用の
可能性を指摘しているんだろう。
25名刺は切らしておりまして:2007/04/19(木) 07:20:03 ID:MpMGmw5g
たとえば昔のlivedoor等のダイヤルQ2無料プロバイダ
なんかは、使ってるとこ多いよな。

同じIDやパスワード使ってたら、おもしろいことになるね。
26名刺は切らしておりまして:2007/04/19(木) 08:04:32 ID:Jend9TsG
小倉さんが語ってる。
27名刺は切らしておりまして:2007/04/19(木) 08:19:18 ID:u4pUjU2o
VoIPで使われるSIPもダイジェスト認証でMD5のハッシュによる
チャレンジレスポンスだよな
やばくね?
28名刺は切らしておりまして:2007/04/19(木) 08:19:21 ID:WwblbrbT
まぁ量子暗号でない限り起きうる話だな。
29名刺は切らしておりまして:2007/04/19(木) 08:25:19 ID:5L3NLUti
漁師コンピューターになったらもRSA暗号も一瞬で解けるんでしょ?
30名刺は切らしておりまして:2007/04/19(木) 08:28:02 ID:NKXRxaPf
>>29
魚群を感知するくらいだろ
31名刺は切らしておりまして:2007/04/19(木) 08:46:52 ID:caOayymE
やばい技術を片っ端からあげてくれ
32名刺は切らしておりまして:2007/04/19(木) 08:49:05 ID:lc+dfEP7
>>29
漁師コンピューターでも簡単に解けないISAKI暗号を開発
33名刺は切らしておりまして:2007/04/19(木) 08:51:18 ID:G/fqqtxO
昔のパソコンのパスワードの破り方聞いた時は面白かったなー。

専用のプログラムでパスワード入力して、何度もランダム数字でチャレンジして
パスワードエラーが返ってくる時間を計測。
1〜9の中で答えが一瞬遅かった数字は、判定に時間がかかったんだからそれが当たり。
その数字を先頭にして、2文字目以降をランダムチャレンジ。これを最後まで繰り返す。
34名刺は切らしておりまして:2007/04/19(木) 09:46:30 ID:rriSbz9y
>メール以外にも会員制サイトに入る際のパスワードの暗号化など

メールのパスワードなんて決めた覚えないけど?
これってコンピュータで自動生成されたようなものじゃないの?

会員制サイトに入る際のパスワードと同じ可能性なんてあるの???
35名刺は切らしておりまして:2007/04/19(木) 09:46:42 ID:EdQ8Ae7U
太田って mohta 先生のことかと思ったけど違うみたいだな
36名刺は切らしておりまして:2007/04/19(木) 09:51:08 ID:lc+dfEP7
>>35
馬鹿!
37名刺は切らしておりまして:2007/04/19(木) 10:01:19 ID:y7Suz/eF
>>22
お前、頭悪いなw
38名刺は切らしておりまして:2007/04/19(木) 10:29:19 ID:Gr7UKI1r
承認中はメールサーバ以外と通信しなければいいだけじゃね?
39名刺は切らしておりまして:2007/04/19(木) 10:31:15 ID:nd705vpB
>38
sniffされたらだめじゃね?
つうか、問題はサーバーのアップデートも必要だけど、クライアント側もアップデートしなきゃならなくね?
SSL認証なりなんなり今のサーバーもクライアントも対応出来るだろうけど、古いOSはSSL認証とかねえし
そっちの方がアップデートっていうかサポートおわってっしょ。
そっちの方が大問題のような気がするわ。
40名刺は切らしておりまして:2007/04/19(木) 10:37:21 ID:8EwErHzU
ありえるよ。可逆じゃなくても結果が同じならいいんだろ。
41名刺は切らしておりまして:2007/04/19(木) 11:25:17 ID:aXoSOuQ0
MD5はお手軽で便利だから、あっちこっちで使われてるよな
これは結構でかいニュースかもしれん
42名刺は切らしておりまして:2007/04/19(木) 11:28:48 ID:1yrHSs69
MD5って結構使われるじゃん。ほんとかよー。
はやく次のバージョンのJavaのクラスくれよー。
43名刺は切らしておりまして:2007/04/19(木) 11:41:29 ID:fMSbYX5a
海外で出なかったか?
44名刺は切らしておりまして:2007/04/19(木) 12:03:20 ID:nd705vpB
ソフトウェアアップデートの真偽にも使われてなかったっけ?
結構広範囲に影響が出そうだけど・・・
45名刺は切らしておりまして:2007/04/19(木) 12:21:04 ID:2qFIzyE0
あのーAPOPって、POPのログインだけ
暗号化してると思うんですけど・・・
メール自体は平文なんじゃないでしょうか
パスワードを守るだけのはずなのに
この記事ったら

>この技術がハッカーなどに使われると、重要なメールが読み取られる恐れがある。

だそうです。
前から読んでますよ。
日本が平和でよかったですね
46名刺は切らしておりまして:2007/04/19(木) 13:13:26 ID:sQRaO7xV
ほとんどのユーザーはAPOPすら使ってないんじゃ。
47名刺は切らしておりまして:2007/04/19(木) 13:15:47 ID:e3K8Xt9u
勝手にはいってる場合が多いなあ
 
メールは最後はmailxコマンドでだらだら読むのさ、2chのように
 
unixやってないとわからんよ
48名刺は切らしておりまして:2007/04/19(木) 13:21:13 ID:BNDRZ0CP
ニフテぃのメール\(^o^)/オワタ
49名刺は切らしておりまして:2007/04/19(木) 13:22:24 ID:e3K8Xt9u
なんだこの大阪でいたときの古臭い雉は
50名刺は切らしておりまして:2007/04/19(木) 13:23:33 ID:IQElHw1l
51名刺は切らしておりまして:2007/04/19(木) 13:24:35 ID:0Lf+fUzb
MD5 Crackは、もし受賞できた場合、プロジェクト主催者に5000ドル。
ユーザー投票による慈善団体へ3000ドル。
発見した個人に1000ドル。
発見した個人が所属するチームに1000ドルを振り分ける賞金規定を記載。
52名刺は切らしておりまして:2007/04/19(木) 13:26:22 ID:e3K8Xt9u
フジテレビのしゃくれが寝たにこまってこういう記事にしてんのかあ
 
>>1 Hushmailつかえば 全部暗号化でできるだろ、ったく
 
53名刺は切らしておりまして:2007/04/19(木) 13:40:53 ID:Ngcty6p6
>>18

ひと呼んで「両手ぶらーり」作戦。
54名刺は切らしておりまして:2007/04/19(木) 13:44:23 ID:SNkhruBj
スーパーハカー が決めた文字列の後ろにパスワードをくっつけて MD5 でハッシュ化した情報が
いくつか集まれば、MD5 の周期性を利用してパスワードを取り出せる、という感じだろうな。
限定的な条件だがそれができる余地のあるプロトコルが APOP ってわけだ。

MD5 破りを研究してる先生みたいだから、セキュリティ会社の株上げ目的の誇大発表ではなさそう。
55名刺は切らしておりまして:2007/04/19(木) 13:44:34 ID:JGfW5vHK
スーパーハカーの俺様のハードディスクには、ハッシュ一覧表があるからこんなのいまさら言われても役に立たないけどな。
56名刺は切らしておりまして:2007/04/19(木) 13:46:21 ID:2JVhA0pY
KCIAってさ、なんでこう 趣味 が悪いんだ
 
マトリックス だのみかよ

57名刺は切らしておりまして:2007/04/19(木) 14:03:47 ID:+HD7zfYi
もうGmailしか使ってないからポップとか懐かしいな
58名刺は切らしておりまして:2007/04/19(木) 14:11:15 ID:yytslCHt
黙ってればこの人たち一儲けできたのにw
59名刺は切らしておりまして:2007/04/19(木) 14:16:04 ID:ykIjDgSV
APOPってアニソンのことじゃなかったの?
60名刺は切らしておりまして:2007/04/19(木) 15:40:59 ID:2zFjLnmN
md5があかんちゅうなら、
とりあえずsha1にでも移っとくとか?
あれはまだ計算量を数桁下げるくらいしか
できてないはず。
61名刺は切らしておりまして:2007/04/19(木) 17:09:17 ID:9E6KRbFo
POP3だからウチは関係ないな
62名刺は切らしておりまして:2007/04/19(木) 17:11:03 ID:6epHCUHt
もともと平文だからな・・・
63名刺は切らしておりまして:2007/04/19(木) 18:10:39 ID:JuL6OoWu
ダイジェスト認証で
64名刺は切らしておりまして:2007/04/19(木) 18:59:29 ID:aamoaD6z
うちのプロパ、暗号化はAPOPしか対応してないんですが
65名刺は切らしておりまして:2007/04/19(木) 20:10:24 ID:uBnW168j
プロバイダのPOP認証ってたいてい平文じゃね?
SSLはおろか、APOPにすら対応していないのもある。
しかもメールそのものはもちろん暗号化されてない。

なので、他人のパスワード&メールをこっそり読み取ることができるってこと?
66名刺は切らしておりまして:2007/04/19(木) 22:05:16 ID:vatilIfP
>64
APOPは認証プロトコルであって暗号化のやつじゃないよ。

>65
>プロバイダのPOP認証ってたいてい平文じゃね?
>SSLはおろか、APOPにすら対応していないのもある。
>しかもメールそのものはもちろん暗号化されてない

そんなプロバイダ存在するのか? いくらなんでも信じられんぞ。

SSLなんてその仕組みがインターネット標準として認められたときから、
どこだって使ってるはず。 別になにかしら別途機械とか、ソフトが必要なもんじゃないんだから。
67名刺は切らしておりまして:2007/04/19(木) 22:07:28 ID:+tAZoXgG
こういうのは大抵メジャーな大学が見つけるんだが、


電気通信大学でうれしい
68名刺は切らしておりまして:2007/04/19(木) 22:32:36 ID:6AJPKydL
SHA256へ変更だ
69名刺は切らしておりまして:2007/04/19(木) 22:33:00 ID:uBnW168j
>>66
WebMail で SSL使えるかどうかじゃないよ。
OCNとかSSL使えない。しかもAPOP対応じゃないし・・・
結構おおいみたいよ。FONスレでも話題になってた。
70名刺は切らしておりまして:2007/04/19(木) 22:41:45 ID:vatilIfP
>69
SSLってのは別にブラウザでの通信だけじゃないよ。
基本的にはTCPでの通信でなら全て使える。

メールだってAPOPつかってなくてもIMAPとかならOKでしょ。 
POPならマズいかもしれんが、今日日 そんなプロバイダ存在するか?
いくらなんでも、普通のプロバイダならメールの暗号化、セキュリティがまったくされてないわけないじゃん。
71名刺は切らしておりまして:2007/04/19(木) 22:51:50 ID:REmiOpx3
こっちの電通は役にたつな
72名刺は切らしておりまして:2007/04/19(木) 22:51:55 ID:uBnW168j
>>70
それわかってるってw

だから存在するんだよ、現にw
73名刺は切らしておりまして:2007/04/19(木) 22:53:33 ID:uBnW168j
FONスレからのコピペ

292 :anonymous:2007/04/06(金) 13:45:58 ID:???
今のところこんな感じですか。APOPはユーザー認証のみの暗号化なのでダメです。
ASAHIネット  pop3s, smtps, (APOP)
BIGLOBE    x, x
DION     x, smtps
excite    x, x
Hi-HO     x, x
nifty     x, x
OCN      x, x
ODN      pop3s, smtps
plala     pop3s, smtps, (APOP)
Sannet    x, x
so-net    x, x, (APOP)
74名刺は切らしておりまして:2007/04/19(木) 22:57:35 ID:KvTqPU8o
>>73
大手プロバでもこんなしょぼいんじゃ
APOP以前の問題だなw

しかしまともなフリーメールやWebメールの方がセキュリティ的にはマシとはなんちゅう…
75名刺は切らしておりまして:2007/04/19(木) 23:03:40 ID:uBnW168j
>>74
Gmail や Yahoo! のWebMailの方がマシという状況・・・w
76名刺は切らしておりまして:2007/04/19(木) 23:30:16 ID:vatilIfP
>73
これ本当か!? いくら何でも酷いだろ… にわかに信じられん…
77名刺は切らしておりまして:2007/04/19(木) 23:35:05 ID:mhlVze46
そもそもプロバ間の通信路に割り込むことが大変なんだがw
何もしなくても一定のセキュリティが保たれるプロバメールと
経路に危険がいっぱいで別途セキュリティ確保しないといけないWebメールを
同レベルに論じるのは馬鹿としかいいようがない

バールでこじ開けたり電線盗むのが得意な大陸人なら別だけどさ
78名刺は切らしておりまして:2007/04/19(木) 23:39:37 ID:k5Nw6Lpd
>>77
そりゃ自宅からプロバのメールボックスにアクセスするときはそうだが、
外からアクセスするときは経路に危険がいっぱいだろう。
79名刺は切らしておりまして:2007/04/19(木) 23:39:52 ID:uBnW168j
>>77
なるほど。MUA←→POP Server 間の経路を sniffer すること
自体は難しいのね、やっぱ。
でも POP3 over SSL に対応してほしいね。何されているのか
わからんから。
80名刺は切らしておりまして:2007/04/20(金) 01:23:19 ID:3iRIYwdX
APOPすら使ってないやつが大半だからなあ
81名刺は切らしておりまして:2007/04/20(金) 01:32:42 ID:Iue87SgA

どっかの同和馬鹿がHushMail拾ってあそんでると思うけど
あれはアメリカ当局に監視されてますよ、無料のはね
82名刺は切らしておりまして:2007/04/20(金) 01:43:26 ID:3mYPa7b+
極めて限定された環境下での極めて低い可能性にすぎないでしょ。
83名刺は切らしておりまして:2007/04/20(金) 01:44:56 ID:Iue87SgA
だから、商売ネタにするのはやめたほうがいいと思うよ
 
勝手にすればいいが、つかってて上院議員があなたに挨拶してきても俺は責任持ちません
84名刺は切らしておりまして:2007/04/20(金) 01:50:15 ID:slbM8IHE
どんな暗号だって、パスワード入れれば解読できるわけだろ?

もう速達でいいじゃん
85名刺は切らしておりまして:2007/04/20(金) 01:51:15 ID:Iue87SgA
やりかたいろいろあるが教えられんな、ここまで悪意が多いと
86名刺は切らしておりまして:2007/04/20(金) 01:58:51 ID:UOEfGYJk
MD5が脆弱なんてのは有名な話だし
SSLならともかくAPOPが破られたっつってもなあ




87名刺は切らしておりまして:2007/04/20(金) 01:59:10 ID:EhqcbUcz
誰だよお前は
88名刺は切らしておりまして:2007/04/20(金) 02:11:00 ID:bAEAGpE2
メールの暗号化なんて期待しないほうが良い
テキストに書いてパスワード付のzipにした方が安全
89名刺は切らしておりまして:2007/04/20(金) 02:14:48 ID:veq6VDqk
山!
90名刺は切らしておりまして:2007/04/20(金) 02:18:52 ID:KPYFLcwa
>>1
>電通大

電通は大学まで経営してるのか









と、オモタ。
91名刺は切らしておりまして:2007/04/20(金) 02:23:28 ID:3wr3ZTnS
SHAじゃだめなのか?
92名刺は切らしておりまして:2007/04/20(金) 02:24:09 ID:EkHGc2dm
>>73
>nifty     x, x
>OCN      x, x

へ?nifty・OCN共にAPOPにして使っている俺ですが?
93名刺は切らしておりまして:2007/04/20(金) 02:26:18 ID:QQwmmTkz
てらあぽぷwwwwwwwwww
94名刺は切らしておりまして:2007/04/20(金) 02:27:06 ID:Iue87SgA
狂は、精神病院がたくさんいるな
95名刺は切らしておりまして:2007/04/20(金) 02:59:04 ID:PRfkJTPM
2バイト文字を含む10桁のパスをかけたzipでも、十分強度がある。
96名刺は切らしておりまして:2007/04/20(金) 03:11:15 ID:MIsZqSQL
>>84
速達は本人じゃなくても受け取れるから。
受取人を本人に限定しないと。

>>88
そのzipのパスはどうやって伝えるんだ?
メール、電話、FAX、手紙?
97名刺は切らしておりまして:2007/04/20(金) 03:23:00 ID:7nSmEdqn
MD5自体はかなり前に中国で衝突があることが発見されていて、
もう駄目だということは常識化していた(それで代わりにSHA256
使うのがいいんじゃないかと言われていた)。今回は更に復号化まで
出来てしまったのなら、完全に駄目なことが証明されたわけだな。

まあでもいい加減メールも全部通信路を暗号化したのを作った方が
いいよな。今のままじゃ自分で中身暗号化しない限りはパスワード
分からなくてもパケット拾われたら終わりだし。メールサーバの管理者は
いくらでも見られるし。ヘッダごと全部暗号化されたようなのあった方が
いいと思うけどな。もう勝手に作ってるやつはあるかも知れないが。
98名刺は切らしておりまして:2007/04/20(金) 07:46:08 ID:ISKH9esF
>>97
全部暗号化が標準になるとスパムまで暗号化されてサーバ側でフィルタリングできなくなる悪寒
99名刺は切らしておりまして:2007/04/20(金) 08:47:26 ID:ntXfB9m9
>>97
そこまで暗号化したら、メール受け取ったサーバーは
誰に送ったらいいのかすら、わからなくなるんじゃないか?
100名刺は切らしておりまして:2007/04/20(金) 09:23:36 ID:LjJqT+lj
そこでPGPですよ
101名刺は切らしておりまして:2007/04/20(金) 10:33:43 ID:dNWYPIGh
でもまあIE使って理由わかったんじゃないのう、はははやっしくん
102名刺は切らしておりまして:2007/04/20(金) 10:36:20 ID:BcVOYCbr

2ch書き込みのIDからIPを割り出すことはもうできてる
IPから個人を特定することなんて、プロバイダ次第でなんとでもなる
もう、おまいらのカキコみんな特定されて監視されてるんだぜ
103名刺は切らしておりまして:2007/04/20(金) 10:38:16 ID:dNWYPIGh
 
んなもん判っててやってるがな
 
しかし、 書類 上は ズレてるはずだね
 
104名刺は切らしておりまして:2007/04/20(金) 10:44:32 ID:L8GjEX6J
下手に暗号化するから破られたときの事を考えてビクビクしなければいけなくなる。
105名刺は切らしておりまして:2007/04/20(金) 10:45:12 ID:+ZfeE6WL
女子高生の携帯文字や絵文字は破られないかも・・内容はともかく
106名刺は切らしておりまして:2007/04/20(金) 11:01:56 ID:MIsZqSQL
>>98
暗号化されたスパムをどうやって読むの?
107名刺は切らしておりまして:2007/04/20(金) 11:05:02 ID:qmA0xhmg
>>102
ほう、それは危険だ
憲法改正して治安維持法復活せねば
108名刺は切らしておりまして:2007/04/20(金) 11:05:41 ID:gXcuNnbA
それはいいじゃっく、自公にまっさきに適用してもらおう
109名刺は切らしておりまして:2007/04/20(金) 11:11:26 ID:0TbvEryK
MD5って、可逆だったっけ?
110名刺は切らしておりまして:2007/04/20(金) 11:14:14 ID:gXcuNnbA
飛ばし記事だな、これ
111名刺は切らしておりまして:2007/04/20(金) 11:15:00 ID:M1CR47om
非可逆だが総当たりで見付けることはできる。
今回のは、総当たりしなくても簡単に見付けられるってこと
112名刺は切らしておりまして:2007/04/20(金) 11:15:59 ID:7CsoUP00
>>74
つーか、主流はWebメール(Webサービスの一部分)へと移行しちゃってるからな。
だいぶ前からメールソフト系は開発縮小してるか終了して停滞状態だわな。。
113名刺は切らしておりまして:2007/04/20(金) 11:22:29 ID:BWBMWDfg
主流がWebメールってソースくれ
114名刺は切らしておりまして:2007/04/20(金) 11:22:39 ID:uLMqInlx
全部平文で送っている俺には関係ないな
115名刺は切らしておりまして:2007/04/20(金) 11:23:01 ID:4TyEaeag
Webメールならcookieコピるだけでのっとれるからな。さらに脆弱。
116名刺は切らしておりまして:2007/04/20(金) 11:23:37 ID:gXcuNnbA
発行元の情報を盗聴しただけだね
117名刺は切らしておりまして:2007/04/20(金) 11:24:37 ID:P0yjGljx
博報堂もがんばれ
118名刺は切らしておりまして:2007/04/20(金) 11:25:43 ID:5zvjheGc
初めてメールを送る相手に対して
暗号化して送信できるわけがない
自分も相手も互いの「鍵」を知ることができないからだ

Gmail,YahooMailも、ログインだけがhttps、
ログインしたあとはhttpなので平文だよ
いまだに「メールにセキュリティがある」と信じているようでは負け組

え、添付ファイルを暗号化して送ればいいって・・・
初めての相手なんだから「解読の鍵」を先に送らなきゃ開けないってば。
そうだ、まず郵便で「鍵」を送ろう!
119名刺は切らしておりまして:2007/04/20(金) 11:27:55 ID:c7awDFCJ
メール送る友達なんかいないから関係ないじゃん
120名刺は切らしておりまして:2007/04/20(金) 11:28:11 ID:lHA5RomI
海外でサーバーのシェルアカウントを取って
SSHでトンネルを掘ったあと直接POPで
取り込んでいるおいらは勝ち組
121名刺は切らしておりまして:2007/04/20(金) 11:29:58 ID:BWBMWDfg
>>120
それってPOP over SSLと同じじゃね?
122名刺は切らしておりまして:2007/04/20(金) 11:40:48 ID:0TbvEryK
POP で MD5風のパスワードを使ってみたりする
123名刺は切らしておりまして:2007/04/20(金) 12:02:14 ID:Z0jhvP91
この暗号解いたよ。
11=あ
12=い
32=し
44=て
92=る
124名刺は切らしておりまして:2007/04/20(金) 12:13:59 ID:BWBMWDfg
最後「る」じゃなくて「り」じゃねーか
125名刺は切らしておりまして:2007/04/20(金) 15:07:15 ID:R9bBClDl
出先作業が多いので、メールはプロバイダに直結した自宅サーバ (SMTP/IMAP4) から VPN 経由でやりとりしてる。
流石にプロバイダが盗聴してたり泥棒が自宅 LAN を盗聴してたりというのは想定外だがw
126名刺は切らしておりまして:2007/04/20(金) 15:26:25 ID:7Ny7SmD7
>>123-124
ワラタ
127名刺は切らしておりまして:2007/04/20(金) 17:56:13 ID:mrgzNxN+
>118

> 暗号化して送信できるわけがない
> 自分も相手も互いの「鍵」を知ることができないからだ

> え、添付ファイルを暗号化して送ればいいって・・・
> 初めての相手なんだから「解読の鍵」を先に送らなきゃ開けないってば。
> そうだ、まず郵便で「鍵」を送ろう!

Diffie-Hellmanかぎ交換プロトコルを知らないの? 
まさにそういう状態から、安全に共有鍵を共有するもんなんだが。

とんだ勝ち組ですなw
128名刺は切らしておりまして:2007/04/20(金) 18:10:16 ID:sIvCVLoo
主に企業中心でウェブメールに移行したのは、
メールを集中管理できるからで、ウェブメールのほうが
セキュリティに優れているから、ではないよね。

これはまた別の問題ですが、社員が外部と暗号通信し
ていたら困りますよね。
129名刺は切らしておりまして:2007/04/20(金) 18:11:31 ID:ygYGZRPQ
初めての相手に送る最初のメールが
「公開鍵送ってください」だと驚かれる
普通は用件を書いてしまうものだ

そして平文メールは
経路上、どこでも盗聴される危険がある
さらにメールサーバの管理者(企業・学校など自サーバーがあるとき)には
見られる危険があり内容の書き換えすら可能だろう

この原理は昔から変わっていない
メールにセキュリティを求めてはいけない

初めての相手に、最初から秘密で用件を伝えられるのは
郵便の封書だけ
130名刺は切らしておりまして:2007/04/20(金) 18:24:39 ID:Xt2ZGxcB
>>129
100点中60点くらいだな。 その認識だと。
131名刺は切らしておりまして:2007/04/20(金) 19:49:00 ID:LjJqT+lj
その公開鍵が本当に通信したい相手の鍵なんだという保証は確かに必要だけど
それは郵便を使わなくても、民間の認証局を使ってオンラインで話を済ませるとか
いろいろ方法はあるんじゃね?
132名刺は切らしておりまして:2007/04/20(金) 20:09:12 ID:ss54Ehb0
電通大と農工大、どっちにしようか迷って女の多い農工にしたけど後悔している
133名刺は切らしておりまして:2007/04/20(金) 21:59:58 ID:G45NmpHM
そっちの分野だと明らかに電通の方が上なイメージだな
そもそも農工で女多いのは農学部と化学・生物系だから
女が多いサークルでも入らなきゃ恩恵にあずかれない
134名刺は切らしておりまして:2007/04/21(土) 00:16:46 ID:Nn1STP7K
労力かけて盗聴する価値のあるメールなんてやりとりしてないけどな・・・
135名刺は切らしておりまして:2007/04/21(土) 00:35:30 ID:7jy5vU6b
SHA-1にすりゃいいだけの話。そんつぎゃSHA-2
136名刺は切らしておりまして:2007/04/21(土) 00:37:22 ID:wtV9RSCJ
なんだ三宅一生か
137名刺は切らしておりまして:2007/04/21(土) 03:18:56 ID:4GyThI3w
互いに送る相手の公開鍵で暗号化して相手に送るんよ
俺に送るときはこの公開鍵で暗号化して送ってくれってことでおkなのは片道だけで、
自分から相手に暗号化して送るには相手にも秘密キー持って公開鍵送らせて、ってさせる必要があるのがな…
これがイパーン人にはすげー高い壁なのが。
138名刺は切らしておりまして:2007/04/21(土) 04:04:26 ID:Ax0Az6Zn
>>137
中間者攻撃に気をつけろ
139名刺は切らしておりまして:2007/04/21(土) 04:09:41 ID:Yofwhvnv
中間管理職に気をつけろ
140名刺は切らしておりまして:2007/04/21(土) 08:43:34 ID:KyzdzTyn
>138
意味不明
141名刺は切らしておりまして:2007/04/21(土) 09:50:33 ID:oqMgPclL
>>137
それじゃ相手に成りすましたやつが偽の公開鍵送って来ても
気づかないでそれ使って暗号化すると思うのだが。
142名刺は切らしておりまして:2007/04/21(土) 10:39:47 ID:TIMTeHLW
正直、公開鍵やりとりするくらいなら
テキストを2バイト文字10桁あたりでパスワードにしたRARファイル送ったほうがなんぼか楽だ。
予めパスワードを事前にきめときゃいいんだし。
143名刺は切らしておりまして:2007/04/21(土) 10:46:24 ID:kUL9qTDM
>>142
ループしてるぞ。
だから事前に決めたパスワードをどうやってやりとりするのよ。
144名刺は切らしておりまして:2007/04/21(土) 11:28:06 ID:mQQ0EuNi
>>143
>>142はあらかじめ紙に書いたパスワードを自分で相手の所に持っていくんだろう。
145名刺は切らしておりまして:2007/04/21(土) 12:12:35 ID:AnDtL3sJ
>143
マジレスすると、認証局に登録した公開鍵でのやり取りで、なりすましを防いだうえでのパスワード交換でOK。

もしくは、既出みたいだけど、Diffie-Hellman鍵交換方式ってのがある。
(こっちは俺も詳しくは知らないけど)
146名刺は切らしておりまして:2007/04/21(土) 12:50:39 ID:Ax0Az6Zn
>>140
>>118からの話の流れで>>141と同じことを考えたんだけど
「そんなことは想定済みで、当然PKIの存在を仮定してる」というのだったらこっちが考えすぎた

>>145
DH鍵共有でも公開鍵が相手のものだという保証が必要になります
リアルで直接互いの公開鍵を交換するか、認証局を利用するか
147名刺は切らしておりまして:2007/04/21(土) 13:12:36 ID:i2I1vtOH
結局、糸電話かテレパシーが最強な件。
148名刺は切らしておりまして:2007/04/21(土) 13:18:23 ID:WAGrG6Uw
糸電話は別の糸を間につながれると傍受されますよ
149名刺は切らしておりまして:2007/04/21(土) 13:23:30 ID:uUQRzssG
さすがハッカー。素晴らしい。
見破りなさい、どこまでも。実に素晴らしいw
150名刺は切らしておりまして:2007/04/21(土) 13:25:01 ID:sLqXoMbu
ブローブだのみか、なるほど
151名刺は切らしておりまして:2007/04/21(土) 13:26:24 ID:sLqXoMbu
>>149
 
しっかし、ブスなおばさんは黙っててくれないかな、たいしたことないことをおおげさに言う
152名刺は切らしておりまして:2007/04/21(土) 13:30:38 ID:7SRBsOhJ
伝書ハト使え。
153名刺は切らしておりまして:2007/04/21(土) 13:32:29 ID:uUQRzssG
>>151
たいしたことがないなら、おまえは破ったのかよw
破ってからエラソーなことほざけ。破られてからたいしたことないってw
人まかせのガキは黙っとけw ザコw
154名刺は切らしておりまして:2007/04/21(土) 13:33:31 ID:sLqXoMbu
>>153

やぶったけどなにか
 
おばさん嫉妬はいかんよ、父親が娘犯すなんて嘘まで信じてな
確認はとってあるから
155名刺は切らしておりまして:2007/04/21(土) 13:35:20 ID:sLqXoMbu
それから、みやけのことなんぞ、俺はしらん
あれもおまえらの勘違いだから、そこの とこ よろしくな
 
異常通信終了
 
156名刺は切らしておりまして:2007/04/21(土) 13:37:56 ID:uUQRzssG
>>154
やぶったけどなにかwwwww
157名刺は切らしておりまして:2007/04/21(土) 13:39:04 ID:uUQRzssG
>>154
嫉妬もほどほどにしとけw
そこの とこ よろしくなwww
158もみけす:2007/04/21(土) 13:40:20 ID:DYvHXjas
MD6にすればいいだけのことでは?
159名刺は切らしておりまして:2007/04/21(土) 13:41:15 ID:sLqXoMbu
>>156
>>157
 
わかった、その嘘ずっとついとけ、香川でなあ
 
俺は嫉妬なんぞしてないでえ、ざけるな公安の馬鹿女
160名刺は切らしておりまして:2007/04/23(月) 13:55:04 ID:LVueq5i+
とあるブログでも指摘されていたけど、これってAPOPの問題と言うより
特定のMD5のハッシュ化の機構に問題があるんじゃないの?
技術的なことはよくわからないけど、だとするならAPOPで実装されている
MD5と同じものを使っているその他の暗号方式を利用したサービスも危険、
ってことにならないのですか?

"APOPで使われているMD5だけが危険"という意味???
161名刺は切らしておりまして:2007/04/23(月) 13:59:49 ID:AP1zGTZk
そもそも APOPには、サーバ側に可逆パスワードが保存されている
という問題があったよーな
162名刺は切らしておりまして:2007/04/23(月) 14:03:34 ID:ATSRaeQJ
MD5をセキュリティーに使うのが危険です
163名刺は切らしておりまして:2007/04/23(月) 14:40:29 ID:zmaAVxxX
>>160
MD5は、出力が衝突する(等しくなる)入力値のペアを簡単に生成する方法が数年前に発見されています。
これはMD5の特定の実装に対する攻撃ではなくて、MD5そのものの弱点です。
そのため「ハッシュ関数の衝突を発見するのが困難である」ことに安全性の根拠をおくサービスに
MD5を用いた場合は、そのサービスの安全性は保証されなくなります。
APOPの場合は安全性を破る具体的な方法まで構成されてしまいました。

一方、MD5の一方向性(出力値だけが与えられたとき、その出力値になるような入力を一つ見つける)を
破る方法はまだ発見されていません。
だから、「ハッシュ関数が一方向性を持つ」ことに安全性の根拠をおくサービスに
MD5を用いた場合には
「MD5は一方向性を(今のところ)持つから、サービスは(今のところ)安全である」
と考えても大丈夫です。

しかし「衝突の生成法が見つかった以上、一方向性が破られるのも時間の問題だ」と考える人もたくさんいます。
できればMD5の使用はやめて、SHA-256のような安全なハッシュ関数に切り替えた方がいいでしょう。
164名刺は切らしておりまして:2007/04/23(月) 14:54:14 ID:AniwiZTA
>>163
ご丁寧にどうも。wikipediaのMD5見てもさっぱりでしたが、少しわかった気がします。
MD5を用いて何かしらの認証を使っているサービスはとにかくまずそう、と決め付けて、
洗い出すことにします。
あとはベンダに確認ってことで。
165名刺は切らしておりまして:2007/04/23(月) 15:26:54 ID:140+Hyd5
>>160
APOPの「危険なMD5ハッシュ関数」の使い方が危険。
166名刺は切らしておりまして:2007/04/23(月) 15:46:53 ID:zmaAVxxX
APOPも
MD5に"チャレンジ.秘密鍵"を入力するんじゃなくて
IMAPで使われてるCRAM-MD5、あるいはHMAC-MD5、HMAC-SHA1に
"チャレンジ"と"秘密鍵"を入力するとか
あるいはそもそもハッシュ関数を複数の種類から選択できるようにしておいて
脆弱性が見つかったものはサーバ設定で使用不可にするとかしておけば・・・
って、それは、計算機能力もネットワーク環境も充実した&ハッシュ関数の研究が進んだ
今だから言えることなんですよね
POPにパスワード暗号化をつけておけば・・・HTTPにセッション機構をいれておけば・・・と同じ
167名刺は切らしておりまして:2007/04/24(火) 02:37:47 ID:jDQMoEoX
プロバイダメールもPOP Over SSLを標準にすればいいのに
設備投資けっこうかかるの?
168名刺は切らしておりまして:2007/04/24(火) 11:32:51 ID:OIm7mCuH
>>167
いや、設定で色々あるかもしれんけど、問題はクライアント側の準備とそのサポートじゃないかな。
元々動いていたものを変えるのは結構しんどいよ、なんでも。
169名刺は切らしておりまして:2007/04/24(火) 11:40:35 ID:Brw+nR8C
時代遅れのプロトコルをサポートするより、WebMailにしたいんじゃないかな。
SMTPはしょうがないとしても、POPはいくらでも代替があるだろう、みたいな
170名刺は切らしておりまして:2007/04/24(火) 13:28:51 ID:QtAEF9OO
ファイルのダウンロードについても、
MD5が一致するから安全という神話は崩壊するわけだな・・・そうなると。

171名刺は切らしておりまして:2007/04/24(火) 13:36:43 ID:4RW+iFtl
それはとっくに崩壊済み
172名刺は切らしておりまして:2007/04/24(火) 14:05:50 ID:QtAEF9OO
ガーン
173名刺は切らしておりまして:2007/04/27(金) 06:52:47 ID:hTVQ4uOY
コピペだけさせて頂きました。ちんぷんかんぷんでスマソ

http://ameblo.jp/ex250kq/entry-10031916648.html
174名刺は切らしておりまして:2007/04/30(月) 09:25:05 ID:jjWZcCL0
ところでお前ら

超すごいところにMD5使われてるの知ってた?wwwwwww


まあ、どこかは言えないけどwwwwwwwwwwwwwwwwwww
175名刺は切らしておりまして:2007/04/30(月) 09:42:48 ID:mVJIxS2R
>>174
なんだろ?

ようは暗号化されてるから単純な暗号でいいと思われてるとこ?

ATMとかクレカとか臭いな
176名刺は切らしておりまして:2007/05/01(火) 13:10:42 ID:VsuwzBOD
しかし2ちゃんは相変わらず知ったかぶりばっかだな
177名刺は切らしておりまして:2007/05/01(火) 13:12:46 ID:VsuwzBOD
MD5の脆弱性がどうとかそういうことじゃないんだよ
おまえらそのものがセキュリティホールなんだから(わら
178名刺は切らしておりまして
自己紹介乙