Winny暗号強化プロジェクト「WinNynja(仮)」
1 :
533 :
04/03/29 10:27 ID:hJbdCuRe
2!
メリットは何?
4 :
1 :04/03/29 10:33 ID:hJbdCuRe
方針: SafeNyと同じく、ws2_32.dllをラップして、TCPレベルでの暗号強化・偽装を行う 暗号化にはOPENSSLのAES256-SHAを、擬装プロトコルはhttpsを使う予定 また、当ラッパーを使っていないノードとも接続可能(認証失敗の場合はスルー)を目指す
つまりクラック対策できるってことか?
6 :
1 :04/03/29 10:37 ID:hJbdCuRe
メリット: TCPレベルで通信制御するため、通信パターンの変更が比較的容易 https擬装が完全に行えれば、SSL対応串経由も可能 デメリット: 当然CPU負荷は増大 通信量も若干増大
7 :
1 :04/03/29 10:39 ID:hJbdCuRe
クラック対策も、UPとDOWNの通信量を比較監視すればある程度は可能かも。 元々は、一点壁に対する嫌がらせですw
8 :
1 :04/03/29 10:43 ID:hJbdCuRe
と言う訳で、出来るだけ方針に則ったアイディアを募集しますです。 他スレでガイシュツであっても歓迎します。 よろしこ。
負荷次第
11 :
1 :04/03/29 10:49 ID:hJbdCuRe
あと、割とどーでもいいことですが、現在Squidの親子間のSSL化に取り組んでます。 http(s)の実際の挙動についての情報収集とOPENSSLの実装テストです。 ある程度安定して、かつ需要があれば副産物として公開してもイイんですが・・・有り得ねえなw
12 :
1 :04/03/29 11:05 ID:hJbdCuRe
ついでに今までに思いついたアイディアをスプレッド。 ・暗号鍵にIEの証明書が使えないか? ・通信途中に鍵を任意のタイミングで変えられるか? ・鍵交換をUDPで? ・TCPセッション張る前にICMPで氏んでるか確認した方が負荷が減る? それぞれ、なんとはなしに問題ありそう。 エロくて暇な人、誰か検証プリーズ
この板に、高度な話ができる香具師はもういない
いまいちよくわからん。 ISPの帯域制限対策ってことですか?
15 :
1 :04/03/29 11:38 ID:hJbdCuRe
>>14 ぷらら辺りの、パターン検出してるとこなら多分効果あり。
IIJみたいな総量規制には多分逆効果。
ADSLなんで上りあんまり喰われなければ大歓迎です
>>1 お?ダウン板で久しぶりに期待です。
>>6 のデメリットは俺にとっちゃまったく問題ないな
18 :
1 :04/03/29 13:49 ID:hJbdCuRe
言葉の意味はよくわからんがとにかく凄い自信だ ガンガレ
よくわからんけど頑張って
21 :
1 :04/03/30 13:14 ID:I64B/XKo
皆様の暖かいご声援(ry
のたのたとやってきまつ。
で、httpsの実際の挙動だけども、なんか根本的に勘違いしてた自分をハッケソ。
SSLセッション上にフツーのhttpが乗ってるダケナノネー。
でも、串経由させようと思ったらちゃんとhttpヘッダつけんと駄目だろうなあ。
もっとも、串経由させる事にどれほど意味があるか不明。
これの所為で串壊滅なんかしたら恨まれまくりだろうし。
むしろ、
>>18 で書いた方式を発展させていった方がイイかも知れない。
過去に接続していたノードまでのホップ数は解っている訳だから、
ホップ数が少ない上位5ノードくらいを迂回先として設定すると、
ISPの負荷が軽減出来るかも知れない。
もう少し考えて見よう。
22 :
[名無し]さん(bin+cue).rar :04/03/30 19:40 ID:9tT3/OX3
全然意味が分かりませんが、がんばってください。(・∀・)
23 :
[名無し]さん(bin+cue).rar :04/03/30 19:44 ID:CPd7krwG
全然期待していませんし、手伝う気もさらさらありませんが、がんばってください。(・∀・)
>>22-23 (・∀・)カエレ!!
その他の次期Winny候補と天秤にかけていますが、がんばってください。(・∀・)
ウィ忍者!
自分が誰だかわかりませんが、がんばってください。
激しく1に期待。 nyを使うだけの男より
winnyの使用に耐えられるほどの串って存在するのか?
良い考えだと思うが地味すぎるのかな。
nyが完全崩壊する前に、色々と次の手を考えるのは必要だと思うので ここの1さんにも頑張って貰いたい
>>30 まあ、まだ崩壊といえる状況には全くなってないけどな。
マターリが基本のwinnyで、マターリできん香具師らは崩壊と思いこんで
いなくなってくれて結構。
兎に角!頑張ってください! 完成予定は・・・
33 :
1 :04/04/01 05:58 ID:v1ESfJ8S
完成は3年を予定しています。
34 :
飯泉政直 :04/04/01 06:14 ID:yS42NG3g
FAQ up Q:Winnyの暗号が解けるというのは本当ですか? A:本当です。詳細は[資料]Winny検知とブロックをご覧下さい。 Q:Winnyのソースコードを手に入れたのですか? A:手に入れていません。あえて言えばメモリ上の実行イメージが我々が解析したソースコードです。 Q:Winnyかどうかの判断はトラフィックのパターンの特徴からではないのですか? A:Winnyの暗号化通信を解読してWinnyかどうかを判断しています。 Q:One Point Wall Winnyはノードの情報をログとして残すのでしょうか? A:残しません。残す情報は発信受信のIPアドレス及びポートのみです。ログに通信内容は含みません。 Winnyの検知画像はWinny検知システムの画像でありOne Point Wallでこのように見れるわけではありません。 Q:One Point Wall Winnyで止めることができるWinnyのバージョンは? A:Winny v2 7.1, 7, 6.6 ,v1 1.14, custom5 ,custom6で検知フィルタ動作確認済みです。 Q:Winnyで感染するウイルスによる情報漏洩を防げますか? A:Winnyが動作しているパソコンをwinnyのネットワークから切断しますので1次流出を止めることができます。キャッシュ保有者からの2次流出は止まりません。 Q:ログはどのように出ますか? A:One Point Wall Winnyのログは以下のように出ます。 03/01-02:30:26.701121 [**] [1:0:1] Drop Winny Connection request [**] [Classification: Potential Corporate Privacy Violation] [Priority: 1] {TCP} 192.168.1.1:4524 -> xxx.xxx.xx.xxx:17316
コピペしてから気づいたけど、 Q:One Point Wall Winnyで止めることができるWinnyのバージョンは? A:Winny v2 7.1, 7, 6.6 ,v1 1.14, custom5 ,custom6で検知フィルタ動作確認済みです。 すでにcostomにまで対応してんじゃんw WinNynjaが作られても対応されるのは時間の問題だな。
いま気付いたんだが、2CH書き込み&FF11ログイン規制って・・・
39 :
[名無し]さん(bin+cue).rar :04/04/01 15:11 ID:H2lQnZCQ
ny自体に串を持たせて・・・ 例えば1.2.3って通信してるなら1から直接3にダウンしているようにみせかけて ISPの帯域制限対策をするとか どうですか?
別に現状の状態でもかまいまへんわ^
>>39 > どうですか?
もっとネットワークの仕組みを勉強してから出直してください。
47が新しい暗号プロトコルに変更すれば良いだけだが、 京都府警あたりからパソコンが帰ってこないから なんにもできないのか?
多分、返す気無いと思うw クソ京都府警は。
44 :
1 :04/04/01 19:53 ID:xX8Syet8
>>37 それ見て思ったんだけど、実は一点壁って送受信ポートが両者とも1000番以降の奴を切断してるだけとちゃうか?
但し、PASVなFTPに対応するために21番でもセッション張ってるのだけは通してる、みたいな。
他に1000番以降使うメジャーなプロトコルあったっけ?
メッセンジャーとか?
X Window Systemとかnfsとかircとか
>>44 メジャーなプロトコルは1024未満を使う。
1024以降を使うメジャーなプロトコルは無い。
ただし、メジャーなプロトコルを使わない、
メジャーなアプリは沢山ある。
48 :
1 :04/04/03 19:02 ID:fRV5Aqe4
ここはようはみなあほばかりだ
49 :
1 :04/04/03 19:36 ID:G79V+BqY
を、ちらほらと偽物が出始めたようで。
俺の正体がバレにくくなるので適当に騙っててくだされ(藁
で、
>>45-47 なるほどねえ。それで「ルーター通んねえぞ(゚д゚)ゴラァァァ!!」って騒いでるのが後を絶たない訳だ。
流石にメッセは対応してるだろうけども、XWindowとか微妙にマイナーっぽいのまで止まってたらビンゴ?
どっかに人柱レポないかなあ。
50 :
[名無し]さん(bin+cue).rar :04/04/03 19:38 ID:nAyNb01r
本当の1はトリップ付けれ
51 :
1 :04/04/03 20:00 ID:G79V+BqY
それはさておき簡単な進捗状況など。 ・親子Squid実験は継続中。なんか途中で訳もなく切れる謎の現象が発生。 Squid自体の問題かもと思い始めてる(普通にやっててもたまに切れる) ・暗号通信関係をひたすら勉強。 やはり現時点では、成りすましを防止するためには認証局が必須、と言うことらしい。 自分は対タンパ技術まるっきりトーシローなので、解析喰らう前提で考えていたのだが ちょっと無理ぽくなってきた。 それでちょっと考えたんだけども、何種類かの擬装を用意して、それをランダムに切替えて 接続ってやったら撹乱出来るだろうか? もしくは、SOCKSを実装して本物のメッセ等と通信を混ぜてしまう。 この手に訴える場合、俺一人では氏んじゃうからオープンソースにして協力者募るしかないな。 それとも、既にあるのかな?
えーっと、これでイイのかな? でもこれは、将来ブツが出来た時の証明用と考えてるんで、暫く付けません。 なんで本物かどうかは各自好きに邪推してお楽しみください(藁
これってUtataneにも対応できませんか??
54 :
1 :04/04/03 21:23 ID:8Hl3fifk
>>53 あー、1は無知なのでその手の要望出す時は纏めサイトなり入門スレなりを提示してくだちい。
55 :
[名無し]さん(bin+cue).rar :04/04/03 22:55 ID:NfI7tTc4
>>51 暗号アルゴリズムなら、Twofishがお勧め。
暗号化するたびに、暗号化ファイルのバイナリがランダムに変わるんだよ。
でも復号化はきちんとできる。
これなら、暗号化するたびにバイナリが変わるから、パターンでブロックが出来なくなる。
56 :
[名無し]さん(bin+cue).rar :04/04/03 22:57 ID:vbIIzZQr
(・∀・)ドウセカタルダケデツクルキネ-ダロ!!
1は八頭身氏か?(・∀・)
59 :
[名無し]さん(bin+cue).rar :04/04/03 23:14 ID:sxJxTl9A
期待∩゚∀゚∩age
60 :
55 :04/04/03 23:17 ID:NfI7tTc4
んで、パケット暗号化パスワードは固定でないほうが良いので、 接続確立時にランダムで生成したパスワードのやり取りをする、と。 手順はSSLをパクればよいのではないだろうか。 1. コネクション確立 2. RSA公開鍵交換 3. 乱数にてTwofishパスワード生成 4. RSAにてTwofishパスワード暗号化 5. 暗号化されたTwofishパスワード交換 6. RSA秘密鍵にてパスワード復号化 7. 交換したTwofishパスワードにてパケットを暗号化し通信 これは接続のたびに行わなくても、起動したら生成する方式でも、 ある程度はなんどかなるのではないだろうか。 とまぁ勝手に妄想を膨らませてみた。 ちなみにけっこうメンドクサイ上、CPUパワー食うよ。 RSAは128bitくらいで限界かもね。
One Point WallってFreenetブロックできるのかね。 あれはどういう暗号化(?)してるんだ?
62 :
[名無し]さん(bin+cue).rar :04/04/09 06:43 ID:RXMZTFY5
保守age
ファイル提供してる人には大助かり?