【IT】電子メールの暗号化技術「APOP」破られる…電通大の研究グループが発見、当局に連絡[04/19]

このエントリーをはてなブックマークに追加
129名刺は切らしておりまして:2007/04/20(金) 18:11:31 ID:ygYGZRPQ
初めての相手に送る最初のメールが
「公開鍵送ってください」だと驚かれる
普通は用件を書いてしまうものだ

そして平文メールは
経路上、どこでも盗聴される危険がある
さらにメールサーバの管理者(企業・学校など自サーバーがあるとき)には
見られる危険があり内容の書き換えすら可能だろう

この原理は昔から変わっていない
メールにセキュリティを求めてはいけない

初めての相手に、最初から秘密で用件を伝えられるのは
郵便の封書だけ
130名刺は切らしておりまして:2007/04/20(金) 18:24:39 ID:Xt2ZGxcB
>>129
100点中60点くらいだな。 その認識だと。
131名刺は切らしておりまして:2007/04/20(金) 19:49:00 ID:LjJqT+lj
その公開鍵が本当に通信したい相手の鍵なんだという保証は確かに必要だけど
それは郵便を使わなくても、民間の認証局を使ってオンラインで話を済ませるとか
いろいろ方法はあるんじゃね?
132名刺は切らしておりまして:2007/04/20(金) 20:09:12 ID:ss54Ehb0
電通大と農工大、どっちにしようか迷って女の多い農工にしたけど後悔している
133名刺は切らしておりまして:2007/04/20(金) 21:59:58 ID:G45NmpHM
そっちの分野だと明らかに電通の方が上なイメージだな
そもそも農工で女多いのは農学部と化学・生物系だから
女が多いサークルでも入らなきゃ恩恵にあずかれない
134名刺は切らしておりまして:2007/04/21(土) 00:16:46 ID:Nn1STP7K
労力かけて盗聴する価値のあるメールなんてやりとりしてないけどな・・・
135名刺は切らしておりまして:2007/04/21(土) 00:35:30 ID:7jy5vU6b
SHA-1にすりゃいいだけの話。そんつぎゃSHA-2
136名刺は切らしておりまして:2007/04/21(土) 00:37:22 ID:wtV9RSCJ
なんだ三宅一生か
137名刺は切らしておりまして:2007/04/21(土) 03:18:56 ID:4GyThI3w
互いに送る相手の公開鍵で暗号化して相手に送るんよ
俺に送るときはこの公開鍵で暗号化して送ってくれってことでおkなのは片道だけで、
自分から相手に暗号化して送るには相手にも秘密キー持って公開鍵送らせて、ってさせる必要があるのがな…
これがイパーン人にはすげー高い壁なのが。
138名刺は切らしておりまして:2007/04/21(土) 04:04:26 ID:Ax0Az6Zn
>>137
中間者攻撃に気をつけろ
139名刺は切らしておりまして:2007/04/21(土) 04:09:41 ID:Yofwhvnv
中間管理職に気をつけろ
140名刺は切らしておりまして:2007/04/21(土) 08:43:34 ID:KyzdzTyn
>138
意味不明
141名刺は切らしておりまして:2007/04/21(土) 09:50:33 ID:oqMgPclL
>>137
それじゃ相手に成りすましたやつが偽の公開鍵送って来ても
気づかないでそれ使って暗号化すると思うのだが。
142名刺は切らしておりまして:2007/04/21(土) 10:39:47 ID:TIMTeHLW
正直、公開鍵やりとりするくらいなら
テキストを2バイト文字10桁あたりでパスワードにしたRARファイル送ったほうがなんぼか楽だ。
予めパスワードを事前にきめときゃいいんだし。
143名刺は切らしておりまして:2007/04/21(土) 10:46:24 ID:kUL9qTDM
>>142
ループしてるぞ。
だから事前に決めたパスワードをどうやってやりとりするのよ。
144名刺は切らしておりまして:2007/04/21(土) 11:28:06 ID:mQQ0EuNi
>>143
>>142はあらかじめ紙に書いたパスワードを自分で相手の所に持っていくんだろう。
145名刺は切らしておりまして:2007/04/21(土) 12:12:35 ID:AnDtL3sJ
>143
マジレスすると、認証局に登録した公開鍵でのやり取りで、なりすましを防いだうえでのパスワード交換でOK。

もしくは、既出みたいだけど、Diffie-Hellman鍵交換方式ってのがある。
(こっちは俺も詳しくは知らないけど)
146名刺は切らしておりまして:2007/04/21(土) 12:50:39 ID:Ax0Az6Zn
>>140
>>118からの話の流れで>>141と同じことを考えたんだけど
「そんなことは想定済みで、当然PKIの存在を仮定してる」というのだったらこっちが考えすぎた

>>145
DH鍵共有でも公開鍵が相手のものだという保証が必要になります
リアルで直接互いの公開鍵を交換するか、認証局を利用するか
147名刺は切らしておりまして:2007/04/21(土) 13:12:36 ID:i2I1vtOH
結局、糸電話かテレパシーが最強な件。
148名刺は切らしておりまして:2007/04/21(土) 13:18:23 ID:WAGrG6Uw
糸電話は別の糸を間につながれると傍受されますよ
149名刺は切らしておりまして:2007/04/21(土) 13:23:30 ID:uUQRzssG
さすがハッカー。素晴らしい。
見破りなさい、どこまでも。実に素晴らしいw
150名刺は切らしておりまして:2007/04/21(土) 13:25:01 ID:sLqXoMbu
ブローブだのみか、なるほど
151名刺は切らしておりまして:2007/04/21(土) 13:26:24 ID:sLqXoMbu
>>149
 
しっかし、ブスなおばさんは黙っててくれないかな、たいしたことないことをおおげさに言う
152名刺は切らしておりまして:2007/04/21(土) 13:30:38 ID:7SRBsOhJ
伝書ハト使え。
153名刺は切らしておりまして:2007/04/21(土) 13:32:29 ID:uUQRzssG
>>151
たいしたことがないなら、おまえは破ったのかよw
破ってからエラソーなことほざけ。破られてからたいしたことないってw
人まかせのガキは黙っとけw ザコw
154名刺は切らしておりまして:2007/04/21(土) 13:33:31 ID:sLqXoMbu
>>153

やぶったけどなにか
 
おばさん嫉妬はいかんよ、父親が娘犯すなんて嘘まで信じてな
確認はとってあるから
155名刺は切らしておりまして:2007/04/21(土) 13:35:20 ID:sLqXoMbu
それから、みやけのことなんぞ、俺はしらん
あれもおまえらの勘違いだから、そこの とこ よろしくな
 
異常通信終了
 
156名刺は切らしておりまして:2007/04/21(土) 13:37:56 ID:uUQRzssG
>>154
やぶったけどなにかwwwww
157名刺は切らしておりまして:2007/04/21(土) 13:39:04 ID:uUQRzssG
>>154
嫉妬もほどほどにしとけw
そこの とこ よろしくなwww
158もみけす:2007/04/21(土) 13:40:20 ID:DYvHXjas
MD6にすればいいだけのことでは?
159名刺は切らしておりまして:2007/04/21(土) 13:41:15 ID:sLqXoMbu
>>156
>>157
 
わかった、その嘘ずっとついとけ、香川でなあ
 
俺は嫉妬なんぞしてないでえ、ざけるな公安の馬鹿女
160名刺は切らしておりまして:2007/04/23(月) 13:55:04 ID:LVueq5i+
とあるブログでも指摘されていたけど、これってAPOPの問題と言うより
特定のMD5のハッシュ化の機構に問題があるんじゃないの?
技術的なことはよくわからないけど、だとするならAPOPで実装されている
MD5と同じものを使っているその他の暗号方式を利用したサービスも危険、
ってことにならないのですか?

"APOPで使われているMD5だけが危険"という意味???
161名刺は切らしておりまして:2007/04/23(月) 13:59:49 ID:AP1zGTZk
そもそも APOPには、サーバ側に可逆パスワードが保存されている
という問題があったよーな
162名刺は切らしておりまして:2007/04/23(月) 14:03:34 ID:ATSRaeQJ
MD5をセキュリティーに使うのが危険です
163名刺は切らしておりまして:2007/04/23(月) 14:40:29 ID:zmaAVxxX
>>160
MD5は、出力が衝突する(等しくなる)入力値のペアを簡単に生成する方法が数年前に発見されています。
これはMD5の特定の実装に対する攻撃ではなくて、MD5そのものの弱点です。
そのため「ハッシュ関数の衝突を発見するのが困難である」ことに安全性の根拠をおくサービスに
MD5を用いた場合は、そのサービスの安全性は保証されなくなります。
APOPの場合は安全性を破る具体的な方法まで構成されてしまいました。

一方、MD5の一方向性(出力値だけが与えられたとき、その出力値になるような入力を一つ見つける)を
破る方法はまだ発見されていません。
だから、「ハッシュ関数が一方向性を持つ」ことに安全性の根拠をおくサービスに
MD5を用いた場合には
「MD5は一方向性を(今のところ)持つから、サービスは(今のところ)安全である」
と考えても大丈夫です。

しかし「衝突の生成法が見つかった以上、一方向性が破られるのも時間の問題だ」と考える人もたくさんいます。
できればMD5の使用はやめて、SHA-256のような安全なハッシュ関数に切り替えた方がいいでしょう。
164名刺は切らしておりまして:2007/04/23(月) 14:54:14 ID:AniwiZTA
>>163
ご丁寧にどうも。wikipediaのMD5見てもさっぱりでしたが、少しわかった気がします。
MD5を用いて何かしらの認証を使っているサービスはとにかくまずそう、と決め付けて、
洗い出すことにします。
あとはベンダに確認ってことで。
165名刺は切らしておりまして:2007/04/23(月) 15:26:54 ID:140+Hyd5
>>160
APOPの「危険なMD5ハッシュ関数」の使い方が危険。
166名刺は切らしておりまして:2007/04/23(月) 15:46:53 ID:zmaAVxxX
APOPも
MD5に"チャレンジ.秘密鍵"を入力するんじゃなくて
IMAPで使われてるCRAM-MD5、あるいはHMAC-MD5、HMAC-SHA1に
"チャレンジ"と"秘密鍵"を入力するとか
あるいはそもそもハッシュ関数を複数の種類から選択できるようにしておいて
脆弱性が見つかったものはサーバ設定で使用不可にするとかしておけば・・・
って、それは、計算機能力もネットワーク環境も充実した&ハッシュ関数の研究が進んだ
今だから言えることなんですよね
POPにパスワード暗号化をつけておけば・・・HTTPにセッション機構をいれておけば・・・と同じ
167名刺は切らしておりまして:2007/04/24(火) 02:37:47 ID:jDQMoEoX
プロバイダメールもPOP Over SSLを標準にすればいいのに
設備投資けっこうかかるの?
168名刺は切らしておりまして:2007/04/24(火) 11:32:51 ID:OIm7mCuH
>>167
いや、設定で色々あるかもしれんけど、問題はクライアント側の準備とそのサポートじゃないかな。
元々動いていたものを変えるのは結構しんどいよ、なんでも。
169名刺は切らしておりまして:2007/04/24(火) 11:40:35 ID:Brw+nR8C
時代遅れのプロトコルをサポートするより、WebMailにしたいんじゃないかな。
SMTPはしょうがないとしても、POPはいくらでも代替があるだろう、みたいな
170名刺は切らしておりまして:2007/04/24(火) 13:28:51 ID:QtAEF9OO
ファイルのダウンロードについても、
MD5が一致するから安全という神話は崩壊するわけだな・・・そうなると。

171名刺は切らしておりまして:2007/04/24(火) 13:36:43 ID:4RW+iFtl
それはとっくに崩壊済み
172名刺は切らしておりまして:2007/04/24(火) 14:05:50 ID:QtAEF9OO
ガーン
173名刺は切らしておりまして:2007/04/27(金) 06:52:47 ID:hTVQ4uOY
コピペだけさせて頂きました。ちんぷんかんぷんでスマソ

http://ameblo.jp/ex250kq/entry-10031916648.html
174名刺は切らしておりまして:2007/04/30(月) 09:25:05 ID:jjWZcCL0
ところでお前ら

超すごいところにMD5使われてるの知ってた?wwwwwww


まあ、どこかは言えないけどwwwwwwwwwwwwwwwwwww
175名刺は切らしておりまして:2007/04/30(月) 09:42:48 ID:mVJIxS2R
>>174
なんだろ?

ようは暗号化されてるから単純な暗号でいいと思われてるとこ?

ATMとかクレカとか臭いな
176名刺は切らしておりまして:2007/05/01(火) 13:10:42 ID:VsuwzBOD
しかし2ちゃんは相変わらず知ったかぶりばっかだな
177名刺は切らしておりまして:2007/05/01(火) 13:12:46 ID:VsuwzBOD
MD5の脆弱性がどうとかそういうことじゃないんだよ
おまえらそのものがセキュリティホールなんだから(わら
178名刺は切らしておりまして
自己紹介乙