【話題】コンピューターの情報暗号化技術には落とし穴、暗号化しても解読される恐れ…過信は禁物と米団体

このエントリーをはてなブックマークに追加
1諸君、帰ってきたで?φ ★
 一般的なコンピューターの情報暗号化技術には落とし穴があり、暗号化しても解読される恐れがある
という調査結果を、米国の非営利団体、電子フロンティア財団(Electronic Frontier Foundation、EFF)
が21日、ウェブサイトに発表した。暗号化技術を過信しないよう、呼び掛けている。

 EFFは、情報を暗号化してコンピューターの電源を落としても、解読するために必要な鍵とパスワード
の情報が、一時的にメモリに保存されることに注目。数秒間にわたって電源が切れても、次に電源を
入れるまで鍵とパスワードの情報がRAM(Random Access Memory)に残っている点を利用し、再起動
した際にRAM上の情報を収集するソフトウエアを開発した。

 この手法を使えば、マイクロソフトの「BitLocker」やアップルの「FileVault」のほか、「TrueCrypt」や
「dm-crypt」といった、よく知られている暗号化ソフトで暗号化された情報を解読できたという。

 特に、ノート型パソコンではスリープや休止、ロック状態で電源が切れていないことが多く、暗号化した
情報が解読される危険性はより高いとしている。

 調査チームに参加したEEFの技術者セス・ショーン(Seth Schoen%)さんは、「コンピューターが手元
からなくなっても、人々は情報が暗号化してあるから大丈夫だと思っている。しかし、ノート型パソコン
が盗まれたときだけではなく、空港の手荷物検査でコンピューターから手が離れる数分の時間でも、
悪賢い人物の手にかかれば、情報は盗まれてしまう」と、警告。

 また、プリンストン大学(Princeton University)博士課程で情報科学を研究するJ・アレックス・ハルダーマン
(J. Alex Halderman)さんも、「暗号化した情報の解読は、現在では非常に重要な問題だ。ノート型パソコン
には、企業の機密情報や取引先の個人情報などが含まれている。ささいな問題ではない。システムの設計上、
情報保護には本質的な限界がある」と話している。

ソース(AFP BB News) http://feeds.afpbb.com/~r/afpbbnews/~3/1366838/2671322
2名無しさん@八周年:2008/02/23(土) 22:10:10 ID:890/tgOp0
2
3名無しさん@八周年:2008/02/23(土) 22:10:46 ID:R3m5UNRw0
穴に反応↓
4名無しさん@八周年:2008/02/23(土) 22:12:23 ID:JB8FTOtkO
ああ、虚無主義
5名無しさん@八周年:2008/02/23(土) 22:13:02 ID:9SgVlmGm0
Schoen%
6名無しさん@八周年:2008/02/23(土) 22:13:38 ID:3Oqx1PvY0
>>空港の手荷物検査でコンピューターから手が離れる数分の時間でも、
>>悪賢い人物の手にかかれば、情報は盗まれてしまう

E? どうやって??

7名無しさん@八周年:2008/02/23(土) 22:13:47 ID:890/tgOp0
おおおおおお!!初の2ゲット!!!
宝くじ当たっちゃう?H5N1ゲットしちゃう?
8名無しさん@八周年:2008/02/23(土) 22:14:14 ID:RSJjAFQ+0
母さん、今晩のおかずはなんだい?
9名無しさん@八周年:2008/02/23(土) 22:14:25 ID:X6JyI1Tr0
サイモン・シン「暗号解読」を読んで得意気なバカが一言↓
10名無しさん@八周年:2008/02/23(土) 22:14:59 ID:tRDXfASO0
「コンピュータの情報暗号化技術」に落とし穴というより
暗号化ファイルシステムの実装に落とし穴ってことじゃないの?
11名無しさん@八周年:2008/02/23(土) 22:15:14 ID:Nqt8IqLC0
「めもりーくりーなー」みたいなソフト使ってもダメなのか?
12名無しさん@八周年:2008/02/23(土) 22:15:55 ID:LASiD8RO0
対策と新種の繰り返しなんていつだってあるじゃないか
13名無しさん@八周年:2008/02/23(土) 22:16:39 ID:/207XeZZ0
莫大なメモリ空間の中で、それがキーって判るの?
メモリ空間から暗号化EXEのプログラムを見つけて、EXEの先頭から
アドレスオフセットですぐ見つかるのか?
EXEが入力したキーを一時変数にコピーしたままってこと?
じゃあ、対策は使用されたあとそのメモリをクリアするだけってこと?
14名無しさん@八周年:2008/02/23(土) 22:17:01 ID:DHur+FfJ0
えーっと・・これ、どこから突っ込めばいいの?
まんこが10個あるくらい迷う
15岸和田市民 ◆HOXERHLOXY :2008/02/23(土) 22:18:15 ID:7GCLakYz0 BE:440899294-2BP(2222)
パスポートはローマ字文字列
16名無しさん@八周年:2008/02/23(土) 22:19:27 ID:rKOEQXkHO
フェリカ、ナナオ、スイカ…電子マネーの信頼性の根拠としては究極暗号の堅牢性ばかりが謡われるけど、ある日突然これが崩壊して、あるいは悪意によって崩壊させられれば
17名無しさん@八周年:2008/02/23(土) 22:19:54 ID:ipifpwfb0
>>13
鍵長ごとに区切って端から順番に総当たりしても大した時間はかからない。
18名無しさん@八周年:2008/02/23(土) 22:20:40 ID:4kvHPRcB0
俺の入ってる会社がノートPCに入れてる暗号化ソフトは
Windowsのスリープ使用禁止になってて、
シャットダウンしか選べないけど何か?

いったいどっからタイムスリップしてきたの?これ?
19名無しさん@八周年:2008/02/23(土) 22:21:22 ID:1fqBPl2T0
TrueCrypt使っているけど、キーはサーバーにあって、
手動でマウントしてる。電源を落とすとアンマウントして、
巨大なファイルの固まりにしかならないのに、
解読され、情報を盗まれるのか・・・。
20名無しさん@八周年:2008/02/23(土) 22:23:38 ID:hT5gTnqw0
32bit暗号 簡単に解ける
64bit暗号 なんとか解ける
128bit暗号 偶然解ける
256bit暗号 神掛りで解ける
512bit暗号 ビックバンとタメ。

1024bit暗号。 過信ではない100%解けない。

パスワードの文字数が100文字あって解読できるわけないだろ。
>>1は池沼以下。無能の嵐
21名無しさん@八周年:2008/02/23(土) 22:24:22 ID:LYnDXP2e0
これって設計ミスなだけじゃんw
22名無しさん@八周年:2008/02/23(土) 22:25:20 ID:ipifpwfb0
>>18
シャットダウンして電源を切ってもなお鍵が消えずに残るから問題なの。
>>19
マウントしている間ずっと鍵はメモリのどこかに存在し続ける。
23名無しさん@八周年:2008/02/23(土) 22:25:39 ID:p6yzbsjZ0
うちの会社、外部メディアにデータ移すと勝手に暗号化されるんだけどあれはウザいな
特定の拡張子にするとなぜか暗号化されずに素通りするのがアホだけどw
24名無しさん@八周年:2008/02/23(土) 22:25:54 ID:4kvHPRcB0
パスワード扱うソフト作るときにデストラクタで変数をダミー文字で埋めるっていうのを
数行追加するだけだなw
25名無しさん@八周年:2008/02/23(土) 22:26:12 ID:WfbHLUgx0
マウントした瞬間に全部の暗号が解けるわけじゃなくて
実際は読み込む都度にデコードだろ
だからどこかにキーを憶えてる
26名無しさん@八周年:2008/02/23(土) 22:29:11 ID:1Ms5eKWJ0
ワンタイムパスワードで解決しないの?
27名無しさん@八周年:2008/02/23(土) 22:30:00 ID:4dgF0dN40
TrueCryptもまずいのか
でもシャットダウンすれば一般の用途には
意識しなければいけないほど危険とはいえなくね
28名無しさん@八周年:2008/02/23(土) 22:30:30 ID:LIQF7zRH0
>20
お前が>1を読んで理解できない程無能ということは良く分かった。
29名無しさん@八周年:2008/02/23(土) 22:30:41 ID:yngNUNJu0
あぁ、ブータブルCDとかFDとか入れて再起動かけると、
メモリに残ってるキーを読み取られますよ、って話か。
30名無しさん@八周年:2008/02/23(土) 22:30:53 ID:ipifpwfb0
シャットダウン時にメモリを消去してから電源を切るのが有効な対策だが、
動作中のPCの電源を強制的に切られたら駄目だな。
極端な話、動作中のノートパソコンのメモリスロットからメモリを引っこ抜いて、
解析用パソコンに移し換えられたら対策は非常に難しい。
CPUのレジスタのどれかをこの用途専用に割り当てるなど、
オペレーティングシステムまで含めた対策が必要かもしれない。
31名無しさん@八周年:2008/02/23(土) 22:31:00 ID:64H8DAA70
RAM上の平文パスワード??そんなもん一度ログインしないと残らないから
ログインしなければおk
32名無しさん@八周年:2008/02/23(土) 22:31:11 ID:ZFuj2CEV0
>>20
今は解読不可能でも、数年後はわからないよ。
フェルマーの最終定理やポアンカレ予想が解明されるなんて数年前まで誰も予想できなかったからね。
33名無しさん@八周年:2008/02/23(土) 22:31:17 ID:2rVwTwfu0
>23
なんて拡張子?
34名無しさん@八周年:2008/02/23(土) 22:32:51 ID:mhpU0ne4O
この話って、廃棄するハードディスクのデータを誰かに読取られなくするには
フォーマットを掛けるだけだと全く無意味で、ランダムデータを複数回上書きしてやっと安全
、みたいなのと共通性のある話?
35名無しさん@八周年:2008/02/23(土) 22:33:41 ID:lGs9muuz0
スリープ状態ならわかるが、休止でも保持してるのか?
36名無しさん@八周年:2008/02/23(土) 22:34:00 ID:4kvHPRcB0
>>34
共通性はないけど社内SEが知ってないといけない情報リテラシーという意味での関連性あり
37名無しさん@八周年:2008/02/23(土) 22:34:19 ID:ipifpwfb0
>>34
いいえ。全く関係ありません。
38名無しさん@八周年:2008/02/23(土) 22:35:43 ID:efMuXLBM0
「では計算士たちにシャフリング処置をするです」
39名無しさん@八周年:2008/02/23(土) 22:35:49 ID:j24T7joZ0
2chの匿名性が確保されてればおkだお
40名無しさん@八周年:2008/02/23(土) 22:35:52 ID:Vq/GpDVD0
今はもう金融では二要素認証でないと駄目という空気になっていないか?
盗まれても大したこと無い情報と重要な情報を分けるのは当然だと思うが。
41名無しさん@八周年:2008/02/23(土) 22:36:21 ID:Lh6KyjVS0
どっから突っ込んだらいいのかw
42名無しさん@八周年:2008/02/23(土) 22:37:20 ID:0uSaEwY40
>>26
人的過失でワンタイムパッド暗号が解かれたケースがある。
結局は暗号強度よりも運用だね。
43名無しさん@八周年:2008/02/23(土) 22:39:08 ID:9RN2w8s00
>>20
暗号なんか、レッド暗号で充分だろw
44名無しさん@八周年:2008/02/23(土) 22:39:58 ID:JB8FTOtkO


ヒトラー「二極化は進み人は神とロボットになる」2
http://money6.2ch.net/test/read.cgi/eco/1149253249/
45名無しさん@八周年:2008/02/23(土) 22:40:39 ID:HEg/O5cc0
そりゃ暗号化は解けるよ。

ただそれが現実的な時間以内に解けるかどうかとのトレードオフで
アルゴリズムが決まる。

電源切って数秒間はRAMが値を保持しているから、暗号を解読できる?
それが暗号複合のキーポイントならば、そんなもんはBIOS起動時にメモリを
0クリアする処理を追加すれば解決することであって、暗号化アルゴリズムの
問題じゃない。

OSが起動するまでに時間を要するようになるけど、最近の風潮だとそれも
仕方なしで済まされるからねえ。
46名無しさん@八周年:2008/02/23(土) 22:44:25 ID:+i0xD+750
>>45 元々そう言ってる記事なんだが、おまいは誰と戦ってるんだ?
47名無しさん@八周年:2008/02/23(土) 22:45:01 ID:tRDXfASO0
鍵を別の鍵で暗号化して置いておくとかTPMとかを利用するとか
実装の工夫で割に簡単に解読しにくく出きるような気がするけど どうなんだろ
現状でも,うかつに電源投入してOS起動しちゃったらメモリ内容も変わるだろうし
ハードを開けてメモリに直接アクセスしなきゃいけないんだから そんなに簡単でない.
そこまで本気に隠したいファイルは,ファイルシステム単位での対称鍵での暗号化じゃなく
個別にもっと安全な暗号化するんじゃないの?
48名無しさん@八周年:2008/02/23(土) 22:45:48 ID://K8hj1L0
>>1
この技術応用すれば地デジのコピワンも無力化できそうじゃない?
そしてもし解読できなきゃコピワンをPCの標準暗号にすればいい。
49名無しさん@八周年:2008/02/23(土) 22:46:14 ID:n+SMDSYH0
解読できない暗号なんてあるわけねーだろww
50名無しさん@八周年:2008/02/23(土) 22:46:47 ID:kMouV8Sy0
つーか、再起動したときに、どういう原理でRAMからデータ吸い出すん?
BIOSを修正したらどうにかなるレベルの話なんかな?
51名無しさん@八周年:2008/02/23(土) 22:49:54 ID:byuMpwz+0
   |
 ___  |  たのしい
 |      |       ____/
        /    /         ___/
      /      |
     / _/ |  _____/
          _|        ∩∩    オ レ た ち 通 報 さ れ ま せ ん で し た
                (7ヌ)
               / /   ウィニーつこうた            ぼくもつこうた
  ∧_∧つこうた    / /∧_∧    ∧_∧   ∧_∧  ∧ ∧   ∧ ∧    ∧ ∧ 
 ( ´∀`) ∧_∧ ∧ ∧(´∀` )∧. .∧(´∀`∧ ∧(´∀∧ .∧(´∀`∧ ∧(@∀@∧∧(´∀`)∧ ∧
m9.    ⌒(´∀` )( ´∀`)"  ⌒(´∀` )   (´∀` )~ (´∀`)⌒  (´∀`)   (´∀`∧ .∧(∀` )
 ヽ   _/~    Y    |   /⌒   /  /⌒   ⌒Y⌒  ⌒ /⌒  ⌒ヽ /~   (´∀` )  ⌒ヽ
| ̄ ̄ ̄∪ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∪ ̄ ̄ ̄ ̄∪ ̄ ̄ ̄  ̄ ̄ ̄ ̄∪ ̄ ̄ ̄ ̄ ̄ ̄∪ ̄ ̄∪ ̄ ξ_ノ
|京都府警 自民篠原実議員 陸海空自衛官 村上誠一郎衆院 民主大脇 トレンドマイクロ Yahoo
|ANA機長 JAL副操縦士 湯沢市刺激 三菱重工 岸和田〒 姫路南〒 鹿島農協 京都刑務所
|検察官 東京地裁 TBSからくり NHK フジTV 鳥取大医附属病院 香川大医学部 松山工業高
|大津教諭 JR西日本 近鉄社員 原発職員 野村IR NTTドコモ東海・九州 NTT東西 JASDAQ NEC
|富士通 理研職員 アフラック 住友生命 三井住友生命 九州,四国,関西,中部,東京電力 住金
|萬屋ワイン ジャグリング協会 シリコンドール屋 モスバーガー 斜里町役場 石川県庁 創価学会各支部
|日立グループ各社 神奈川,栃木,北海道,広島,愛媛,岡山県警 アルプス技研 CSKシステムズ
|au byKDDI おもちゃの博品館 NHKドラマスタッフ 北海道武蔵女子短大 福井葬祭場 朝日新聞
|三井造船 日本理水設計 福島県いわき市常磐支所 栄光ゼミナール 福井県立病院 高速道路管理
|可茂消防事務組合 ボーダフォン 三井住友銀行 松下電子部品 全国中小企業団体中央会
|富山県心の健康センター 宇都宮専門学校 三菱重工業 神戸市緑化協会 石川県能登町 理研
|国大セミナー テレ朝 テレ東 高知市立市民病院
52岸和田市民 ◆HOXERHLOXY :2008/02/23(土) 22:50:15 ID:7GCLakYz0 BE:330674393-2BP(2222)
電源に物理鍵つけたらどうか。
53名無しさん@八周年:2008/02/23(土) 22:50:58 ID:lQ/wmvj20
なんかこの記事は鍵の話か、暗号化した情報を復号した後のメモリに残った情報を読み取れるのか、両方言っているのか
前者だったら認証を通した瞬間に鍵情報だけ消すような方式にすればいいだけだ

54名無しさん@八周年:2008/02/23(土) 22:51:23 ID:jSE5UDBh0
>>20
解読するまでもなく答えが書いてあるわけだ
55名無しさん@八周年:2008/02/23(土) 22:52:50 ID:zrVGhMFO0
えー!突然死んでもいいように、エロ画像はPGPディスクで暗号化保存してあんのに・・・。
56名無しさん@八周年:2008/02/23(土) 22:53:26 ID:WM6lDGgv0
SSLとかIPSexとかの問題かと思ったら、違うのね...
57名無しさん@八周年:2008/02/23(土) 22:53:51 ID:fXd3m5UF0
PGPはどしたっけ?
58名無しさん@八周年:2008/02/23(土) 22:54:18 ID:+twmJI5L0
IT業界のセキュリティがいつまでも向上しないのは
パソコン二台買わせるための戦略ではないのか
59名無しさん@八周年:2008/02/23(土) 22:54:34 ID:yngNUNJu0
>>50
そのレベルの話。
単に再起動しただけじゃRAMの中身は消えませんよ、って事。
60名無しさん@八周年:2008/02/23(土) 22:54:53 ID:bk4Yplf70
暗号にも穴があるんだよな…ゴクリ
61名無しさん@八周年:2008/02/23(土) 22:55:33 ID:LNiQDzQP0
>>13
メモリクリアは有効な対策だよ。
セキュリティが要求されるシステムだと、そういう実装が要求される。
実際、低温下におくと、電源遮断後も40分以上メモリの内容が保持される場合がある。
62名無しさん@八周年:2008/02/23(土) 22:55:33 ID:lGs9muuz0
>>52
バッテリーの寿命きたら使えなくなるPCか・・・
63名無しさん@八周年:2008/02/23(土) 22:56:07 ID:64H8DAA70
だから絶対暗号解読されたくなかったら標準入力とか
認証手続操作をしなければいいんだよ
ついでにパソコンを窓から投げ捨てれば完璧
64名無しさん@八周年:2008/02/23(土) 22:56:21 ID:Wo23Lq+q0
こんなの。おれwindows98全盛の時にきづいてたけど。
まぁ偶然発見したんだけどさ。
65名無しさん@八周年:2008/02/23(土) 22:56:55 ID:tRDXfASO0
http://slashdot.jp/security/08/02/22/2151233.shtml
とかにちょっと詳しく書いてあった 昔から知られている種類のアタックのようだ
66名無しさん@八周年:2008/02/23(土) 22:57:19 ID:iEqieRfu0
こういうアプローチって面白いよな。
盲点をつくって言うかさ。
67名無しさん@八周年:2008/02/23(土) 22:57:26 ID:15q6VsvT0
まずソフトウェアのコードを調べて、そのコードがメモリのどの部分を
暗号鍵の記憶に割り当てているか調べれば簡単だろうな。

小型のOSでパソコンを起動して、すぐに解析ソフトを起動すれば、
メモリのほとんどの部分は前回使用したときのままだろう。

これ考えた奴、頭いい。
68名無しさん@八周年:2008/02/23(土) 22:57:55 ID:0JcAYb5O0
自分のパスワードを忘れるのが一番危険
69名無しさん@八周年:2008/02/23(土) 22:58:06 ID:dUUxbZhSO
RAMに残らないようにすればすぐ解決じゃん
70名無しさん@八周年:2008/02/23(土) 23:01:05 ID:L3XJVmNx0
さすがに鍵を盗まれちゃあなぁ。
暗号技術は、鍵が安全な場所にあるという前提条件で成り立ってるから、
鍵を盗まれちゃ防ぎようがない。
それが、たとえ完全暗号だとしても。
71名無しさん@八周年:2008/02/23(土) 23:01:26 ID:tRDXfASO0
>>67 つ 仮想記憶,動的割り当て
72名無しさん@八周年:2008/02/23(土) 23:01:35 ID:9RN2w8s00
>>68
生年月日なら忘れないので安心だw
73名無しさん@八周年:2008/02/23(土) 23:02:24 ID:64H8DAA70
>>72
ちょwww
74名無しさん@八周年:2008/02/23(土) 23:03:28 ID:jSE5UDBh0
ソース見て無いけど
回避する案をつけておかないと
記事としてはイマイチだな
75名無しさん@八周年:2008/02/23(土) 23:03:49 ID:Wo23Lq+q0
>>70
     |
   \  __  /
   _ (m) _ピコーン
      |ミ|
   /  .`´  \
     ∧_∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    (・∀・∩<そうだ、そこで鍵があってても復号できない、暗号技術の開発ですよ。
    (つ  丿 \_________
    ⊂_ ノ
      (_)
76名無しさん@八周年:2008/02/23(土) 23:03:57 ID:FymSDuOR0
BIOSでRAMチェックすれば良い
77名無しさん@八周年:2008/02/23(土) 23:05:03 ID:64H8DAA70
つーか逆コンパイルの方が脅威なんだが…
78名無しさん@八周年:2008/02/23(土) 23:07:36 ID:XTJylrWJ0
俺は大事な情報は全部暗記してるから平気
79名無しさん@八周年:2008/02/23(土) 23:08:29 ID:q5/5rFM50
当たり前だろ、そんなんは会って直接紙のやり取りでもやってろ
80名無しさん@八周年:2008/02/23(土) 23:08:47 ID:w+/mgWSR0
>>48
コピーワンス(CPRM)なんて、とっくの昔に破られて、
コードも出回り、いまや雑誌の記事にもなってるが。

2chにいながら情報弱者とは、めずらしい。
81名無しさん@八周年:2008/02/23(土) 23:09:53 ID:L3XJVmNx0
>>78
ブレインハックw
82名無しさん@八周年:2008/02/23(土) 23:10:35 ID:a7EJV2AqO
>>68
メモってモニターに貼っとけよ
83名無しさん@八周年:2008/02/23(土) 23:11:23 ID:lK8f0Wsv0
>>1
そのためにTPMや指紋認証があるのだろうに
大体にして、手荷物検査が信用できないようなものを持ち歩くな
84名無しさん@八周年:2008/02/23(土) 23:14:04 ID:q/vjnX9G0
>>50
再起動時に基から入っているOSではなく、別のOSなり、モニタなりを起動して
メモリを吸い上げるんじゃねぇの?
しかし起動時のブートストラップローダが動く直前に、BIOSがメモリのチェック
をするから、問題ないように思えるんだが・・・
それともHDDにスワップアウトしたメモリ情報の残骸のことか?

ちなみに、パスワードを扱うプログラムは、パスワード記憶に使った領域が
不要になり次第、必ず上書きしてから開放するのが鉄則だと思ったのだが・・・
それをやっていても駄目なのか?
85名無しさん@八周年:2008/02/23(土) 23:19:36 ID:cyq/KtfW0
エニグマさいきょー
86名無しさん@八周年:2008/02/23(土) 23:25:28 ID:VaYAVYUa0
暗号なし。パスワードは何か入力する度にエラー。
画面の背景に同化したボタンからログインするとか。
87名無しさん@八周年:2008/02/23(土) 23:31:25 ID:eePn+Xa90
>>66
外堀から狙っていく方式って昔から結構有るもんよ。
いくらセキュアサーバで暗号化通信しても
やっぱり一番緩いところの一つがエンドユーザのパスワード。

似たようなセキュリティホール解析は
ディスプレイの配線のシールド漏れを拾うとか、
キーボードのクリック音の個体差を解析して
打ち込んでいるキートップを類推するとかw
平文を打ち込んでいる時にキートップの入力音と表示される情報を
推計してデータベースを作れば9割以上の入力キーを推計できる。
そこから暗号辞書と組み合わせれば精度を上げられるwww
素人でも一番分かりやすいのはEnterキーとスペースバーだ。
(本当はリターンキーっていいたいん程
 パソには思い入れがあるけどスペースの記述で許してくれw)
88名無しさん@八周年:2008/02/23(土) 23:32:14 ID:CyFzskPT0
乳首の情報をブロック
89"(,, ゚×゚)"剃毛侍 ◆XS/KJrDy4Q :2008/02/23(土) 23:32:39 ID:4gqMoQPK0
まぁ、パスワードが漏れる一番の原因は
社内での同僚のチラ見だけどな。
90名無しさん@八周年:2008/02/23(土) 23:33:13 ID:b9E9rak30
>>88
石経過
91名無しさん@八周年:2008/02/23(土) 23:39:12 ID:Ok3FT3egO
>>24
スレッドのスタック領域にパスワードの値がのこる可能性があるから、
パラメータを使わない関数呼び出しで、ローカル変数はつかわず、変数はキャシュつかわないようにボラタイル修飾も必要。

しかし、キーボードにせよ、ファイルにせよ、I/O経由でパスワードが最初に存在し、パスワード使うプログラムにくるまでにRAM上のどこかに残ってる。
92名無しさん@八周年:2008/02/23(土) 23:49:16 ID:CxmiOOsh0
>>20
中国式剰余定理に重大なミスが!
とかなるんだぜ、数年後にw
93名無しさん@八周年:2008/02/23(土) 23:53:03 ID:jP65xRO00
やっぱバトルスターギャラクティカを見習って
宇宙船なのに超ロートルなシステムを使うのが一番なんだよ
糸電話とか
94名無しさん@八周年:2008/02/23(土) 23:55:17 ID:Sm9rrjK20
だれか、電子フロンティア団体がディズニーについて話しているアドを張ってくれ。
あれ、面白かった気がする。
95名無しさん@八周年:2008/02/23(土) 23:57:38 ID:QC7KjkGD0
そんな重要な情報なら持ち歩くな
96名無しさん@八周年:2008/02/23(土) 23:59:39 ID:Ok3FT3egO
>>84


BIOS改悪して、メモリチェックのときにコアダンプをファイルに書き出せばいいのかな。

それかBIOSの起動オプションでメモリーチェックなしあるのかな?起動スピードアップとかの理由で。
97名無しさん@八周年:2008/02/24(日) 00:01:29 ID:Ok3FT3egO
>>84
>>それともHDDにスワップアウトしたメモリ情報の残骸のことか?



メモリに数秒保存されるってレベルの話じゃないですね(゜▽゜)
98名無しさん@八周年:2008/02/24(日) 00:01:37 ID:i/ii7e9DP
>>71
つまり、HDDにパスワード情報が残ってるということが言いたいのか?

論理削除しても、ゼロ爆弾打ってるわけじゃなし、スワップファイルの
残骸を漁ればパスワード情報が取れるって事になる。

>>1
技術的な課題はわかるけどさ、ソシアルハッキング対策の馬鹿避け手段
がまったく確立されていないのも問題。情報を持っているような上位の
人ほど、馬鹿避けなんて自分には無用と思っているから。

つか、ハードまでいじってOKなら、キーボードのUSB端子にアダプタを一個
かまして、USB上を流れるシリアルデータをどこかに飛ばしてやれば、打鍵
した文字は全部トラップ可能とか、やりようはいくらでもある。
99名無しさん@八周年:2008/02/24(日) 00:02:46 ID:Y5l+LIID0
理系とか文系とか関係なく分からない
100名無しさん@八周年:2008/02/24(日) 00:03:53 ID:lYzWNJD00
>>1
? ?
電気来ない状態でどうやって記憶しておくんだ?
101名無しさん@八周年:2008/02/24(日) 00:04:21 ID:0fZOMtheO
そりゃ暗号化アプリを解析して逆にまわせば簡単だろ、全部同じものなんだし

ただ機械語とか読める人が居なくなってるだけ
102名無しさん@八周年:2008/02/24(日) 00:04:44 ID:W/flHgrs0
どんなに厳重な鍵でも開けるために鍵をかけるんだ
絶対に開かない鍵なんて有るわけないだろ
103名無しさん@八周年:2008/02/24(日) 00:07:30 ID:F9JlZbHl0
ロリ画像置き場を暗号化してもダメつーわけでつね?
104名無しさん@八周年:2008/02/24(日) 00:07:43 ID:0UEyWNas0
>>100
ヒント:コンデンサ

電源供給止めてもコンデンサが放電しきるまではメモリは覚えてる
それでもところどころ化けるけどね。その辺もスルーしてる>>1の記事はやさしく見守るべき
105名無しさん@八周年:2008/02/24(日) 00:08:53 ID:WD+99bYp0
>>14
とりあえず電源落ちた時点でRAMの中身パァになるのにそれを無視してる点からどぞー
電力を最小限流すスリープでもないしなぁ

再起動した際にRAM上の情報を収集??
鍵がいるってことはサーバにアクセスするんだろ?
どうやってそのソフトをサーバに仕掛けるわけ?
それにそういう話になると暗号化技術を過信するという話にはならないし。


なんかこういう団体て朝鮮人の従軍イアンプに似てるよなぁ・・・・・・・見えない敵を恐れさせるとか
106名無しさん@八周年:2008/02/24(日) 00:09:37 ID:glR39HZU0
TrueCryptが破られたら、俺が死んだ後に大量のエ・・・
107名無しさん@八周年:2008/02/24(日) 00:13:43 ID:yTMN2IVw0
こういう単純な盲点というのが、また防ぎにくいんだよな
>>102
ヒント:超縮
108名無しさん@八周年:2008/02/24(日) 00:15:39 ID:LkYDOhnG0
何を今更…
109名無しさん@八周年:2008/02/24(日) 00:17:21 ID:WD+99bYp0
>>30
動作中にそんな事やってもハード飛ばないのか今の奴は…
それに抜くって事はそれを移し変える間に消えちゃうわけだし・・・・・電気が残ってるうちにパパっとするのか?

メーカーは言えないが電源入れたままハード抜き差ししただけでマシンエラー吐いてた機械が今もあるけどな?

電源・・・・・・えー?
でもそんな発想を超えた事されたら困るな

要はデータセンターとか、ノートPC置いてる場所に悪人が入ってきて人目を盗んでコソコソやるって事でしょ?

もう0時かよ・・・・・・・
110名無しさん@八周年:2008/02/24(日) 00:20:28 ID:aCBzJIzd0
直接関係ないけどこれを思い出した:

http://gigazine.net/index.php?/news/comments/20070816_ophcrack/
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
111名無しさん@八周年:2008/02/24(日) 00:21:41 ID:6Wno2NtF0
ドシロウトの知ったかが問題解決案とか出しそうなスレだな。
あと知ったかの自称理系が多発しそう。
112名無しさん@八周年:2008/02/24(日) 00:23:10 ID:dk2iMoce0
>>80
原理を解明するのと実際に実装するのとでは大きな違いがあるよ。
113名無しさん@八周年:2008/02/24(日) 00:23:49 ID:WD+99bYp0
>>96
怖いな〜
と言う事は再起動の時だけ可能って事になるから、サーバとか、鍵使うクライアントマシンは
再起動=完全放電してから(5〜10秒?)起動する にしないといけないんだな。

て言うかこれいっちゃうと、会社の社員や会社に入ってくる人間すべてを監視しないといけなくない?

そう言えばVPN、ハードウェアキーが必要になったんだっけ。
114名無しさん@八周年:2008/02/24(日) 00:23:56 ID:QR7m7ZaJO
>>105
バワーオフ後数秒間RAMがデーター保存するのは事実。つーか製品試験するとき、数秒まってから電源入れろ言われてた。
115名無しさん@八周年:2008/02/24(日) 00:26:37 ID:WD+99bYp0
>>104

あら、そういう厄介な物になっちゃうのか…
でもコンデンサなんて一瞬で電気無くなっちゃうっしょ

やっぱり神業とか、侵入ぐらいしか手が無いと思う・・・・・・・・・
116名無しさん@八周年:2008/02/24(日) 00:27:33 ID:yDpWbZSm0
>>111
ドシロウトが露呈するのを恐れてひたすらROMっては茶々入れる
お前みたいな奴も多発しそうw
117名無しさん@八周年:2008/02/24(日) 00:28:55 ID:WD+99bYp0
>>114
うに、機械によって違うけどシステムダウン後5秒、10秒、30秒(電源おとさにゃ何もできないとき)たってから電源落としてコンセント抜けって言われてた。

その数秒間でどんなことするんだ・・・・・・・・って思うの
やっぱり神業。

118名無しさん@八周年:2008/02/24(日) 00:29:37 ID:u0Svb4xKO
日本における近代的暗号化の先駆者は、
もと阪急ブレーブスの通訳だったバルボンさん。
豆知識な。
119名無しさん@八周年:2008/02/24(日) 00:31:28 ID:KCHuqVSA0
>>110
ってかハック出来ないとパスワード忘れた時困るじゃん
Linuxのパスワードとかすぐ忘れるからしょっちゅうハックすんぞ
120名無しさん@八周年:2008/02/24(日) 00:34:13 ID:rly2+ogX0
これは当たり前のことだろ。。
それよりスパイの心配しる!!
121名無しさん@八周年:2008/02/24(日) 00:35:42 ID:tWCKmr+20
>>119
刺青で彫っといたら?w
122名無しさん@八周年:2008/02/24(日) 00:36:01 ID:aCBzJIzd0
>>119
じゃきっとこれもしょっちゅう使っているな?

http://gigazine.net/index.php?/news/comments/20060315_zippass/
パスワード付きZIP圧縮ファイルを解析するフリーソフトあれこれ
123名無しさん@八周年:2008/02/24(日) 00:41:44 ID:iel7/mCi0
>>117
システムダウン→パワーオフ→カウント10以上
起動するならそれからってのは基本中の基本。
(俺は大事をとってカウント20にしてる。)

終了オプション中の「再起動」メニューなんぞ、
それを使う確たる理由がなければお勧めしない。
124名無しさん@八周年:2008/02/24(日) 00:44:54 ID:6Wno2NtF0
結局>>1の言っている事は「もの凄い技術のある人にノートPCを盗まれた場合、
実装に欠陥のあるソフトウェアを使用していた場合、鍵が盗まれる」って事だろ。
大昔から分かってた事じゃないか。
実際にいろんなPCのパスワード解析してから言えよな。
実装できもせんくせに。
125名無しさん@八周年:2008/02/24(日) 00:47:03 ID:KCHuqVSA0
>>122
いや、普通にCDかフロッピーで立ち上げてマウントすれば
パスワード書き換えられるじゃん
126名無しさん@八周年:2008/02/24(日) 00:47:23 ID:7umVw7pD0
>RAM上の情報を収集するソフトウエアを開発した。

何作ってんだよw

ついでに、流出したらオチがついていいんだがなw
127名無しさん@八周年:2008/02/24(日) 00:53:00 ID:fCMS0Ty30
>>1
市場に出回っていない端末機だったらそんな心配もいらない。
128名無しさん@八周年:2008/02/24(日) 00:58:48 ID:cIyyUMPmP
>>115
回路がオフになるという事は、電圧もかからないけど、放電路も無いという事。
コンデンサの内部で自然放電しなければ電気はたまったまま。

つかさ、昼間太陽光で電気をコンデンサにためて、夜コンデンサから電力供給
なんつー装置もあるわけさ。この場合、コンデンサ(キャパシタ)は事実上の
充電機器という事。電源オフになっても、コンデンサの中身は基本的に保存さ
れると言う事だな。
129名無しさん@八周年:2008/02/24(日) 00:59:32 ID:al6V+ZJr0
CPUがメモリへ読み書きするときには、
ハード的なワンタイムパッドの暗号化を
かけて読み書きしないとだめってことだねぇ。
130名無しさん@八周年:2008/02/24(日) 01:01:11 ID:xCiyu44p0
一時期流行に流行った日本人のファイル偽装技術だけは褒めていい
131名無しさん@八周年:2008/02/24(日) 01:01:59 ID:6Wno2NtF0
>>128
メインメモリはDRAMだからそんなに経たずに放電するんだよ。
132名無しさん@八周年:2008/02/24(日) 01:02:04 ID:cIyyUMPmP
>>114
電源切って5秒待てというのは、コイル(チョークコイルとかトランスとか)
の磁界が消失する過程で誘導電圧が発生して、それが電源オンの電圧とちょう
ど良いタイミングで重なると、それなりの大きさのパルス電圧になって、
チップの許容電圧超えてぶっ壊れる可能性があるということかなと。

古いICは特に弱いんだよな。今でも、壊れやすいものとかはあるけど。
133名無しさん@八周年:2008/02/24(日) 01:04:49 ID:NRmPS/Nl0
>>130
あんなの子供のお遊び
134名無しさん@八周年:2008/02/24(日) 01:09:32 ID:easBaI4c0
>>38
ハードボイルドワンダーランドはけっこう好きだった
けど、世界の終わりは正直たいして大して面白くなかった
135名無しさん@八周年:2008/02/24(日) 01:13:23 ID:zyw3Eam50
【レス抽出】
対象スレ: 【話題】コンピューターの情報暗号化技術には落とし穴、暗号化しても解読される恐れ…過信は禁物と米団体
キーワード: 非可逆





抽出レス数:0
136名無しさん@八周年:2008/02/24(日) 01:14:16 ID:QR7m7ZaJO
>>113 >>117
>>1にある条件(1)(2)の二つで、(A)を考えてみます。
(1)レジュームしたノートパソコン
(2)再起動した時、パスワードや鍵を収集
(A)数秒でたりるか

九谷さんが恨国の空港で出国手続きをしようとしています。
SUMYのノートパソコンを手荷物として、航空会社の村さんに預けました。
村さんはカウンターの下で、ノートパソコンにUSB接続HDDを接続し、'V','I','O',CTRL,ALT,DELのボタンをおしました。
137名無しさん@八周年:2008/02/24(日) 01:19:42 ID:QR7m7ZaJO
どうやら九谷さんはノートパソコンの蓋をしめてレジュームにしていただけで電源を落としていなかったため、
先程までRAM上にあった、プロセス管理情報も、各プロセスのメモリプール、スタックも一瞬の再起動でほぼ完全にのこっています。
しばらく、動きつづけるUSBHDDのLEDランプをみて村さんは満足げに微笑み、全てがおわると何事もなかったように、ノートパソコンの蓋をしめました。
138名無しさん@八周年:2008/02/24(日) 01:20:00 ID:yDpWbZSm0
>>135
とんでもないお馬鹿は意外にも少ないという結果だね
139名無しさん@八周年:2008/02/24(日) 01:26:03 ID:LaQ+kjr60
>>78
拷問という恐ろしい手段が
140名無しさん@八周年:2008/02/24(日) 01:26:04 ID:Lqh5Eb5J0
>>20
すげえアホを見たw
解読も何もキーそのものをメモリから抜くという手技なわけだが……
65536bitで暗号化してようが関係ないわ

TCのフォーラムでも色々代替案は出てるな
次のバージョンではキーを盗まれないよう頼むわまじで

まあどっちにしろNSAのバックドアは仕込まれてると思うが
141名無しさん@八周年:2008/02/24(日) 01:31:26 ID:QR7m7ZaJO
'V','I','O',CTRL,ALT,DELのボタンを押す事で特殊な動きをノートパソコンがなぜして、村さんはなぜそれを知っていたのでしょう?
メーカーがノートパソコンの保守をしやすいように、ユーザーの個人情報を取得するために? まさか!!エクセレントな大企業がそんなことするわけありません
開発時のコードがのこっていて市場にでた?まさか!!エクセレントな大企業がそんなことするわけありません
村さんは派遣でSUMYで研究開発の仕事をしていた?まさか!

これらは全てキャシャーングルーミィ"杞憂"というやつです。みなさん安心してください。
142名無しさん@八周年:2008/02/24(日) 01:38:48 ID:I/CsR0eX0
こんな夜中まで起きてるせいなのかもしれないが

これって情報暗号化技術の落とし穴ではなく
コンピュータの構成の問題では?

って思った。もう寝よう。
143名無しさん@八周年:2008/02/24(日) 01:42:12 ID:QR7m7ZaJO
>>132
あーそういうのもあるんすね

そういえば実際の製品の何倍もの大きさの

開発用基盤でしょっちゅうこわれてましたね。( ̄▽ ̄;)
144名無しさん@八周年:2008/02/24(日) 01:43:04 ID:Y3AbdvjQ0
ゆうていみやおうきむこうぺぺぺぺぺぺぺぺぺぺぺぺぺぺぺ・・・・
145名無しさん@八周年:2008/02/24(日) 01:45:15 ID:cIyyUMPmP
>>143
オシロで見てると面白いよ。

髭がポンっと出るw
146名無しさん@八周年:2008/02/24(日) 01:45:30 ID:rSOTZtvd0
まあ、パスワードを書いたメモを
パソコンのモニターに貼り付けてる
うちの課長には関係の無い話だあねw

わたしが注意すると
「だってわすれるんだもん」
だってw
147名無しさん@八周年:2008/02/24(日) 01:48:46 ID:JE2X6ueP0
暗号化の話題になぜパスワードという言葉が出てくるのだろう?
148名無しさん@八周年:2008/02/24(日) 01:52:55 ID:yDpWbZSm0
zip暗号するにもパスワード使うだろ
149名無しさん@八周年:2008/02/24(日) 01:53:11 ID:GdUX5rdo0
>>75
そっそれは・・・

解除出来ない鍵の意味ってwww
150名無しさん@八周年:2008/02/24(日) 01:53:27 ID:awQo9FaFO
アプリケーションが鍵を格納していたアドレスを乱数で上書きすればいい
というかまともなアプリケーションはしてる
151名無しさん@八周年:2008/02/24(日) 01:53:41 ID:QR7m7ZaJO
>>140
NSAといえば、映画『スニーカーズ』をおもいだします。『フィッシュなんとか』もそうですっけ?

ゴルゴ13のイギリスに本部があるエシュロンの話もおもしろかったなぁ

どこかの店の監視カメラ(WinPC)の画像変えてしまうのはあんまりにもあんまりでしたが
152150:2008/02/24(日) 01:56:47 ID:awQo9FaFO
メモリなら0で上書きでいいや
HDDは乱数で何度も上書きしないと復元できるらしい
153名無しさん@八周年:2008/02/24(日) 02:05:36 ID:QR7m7ZaJO
>>152
それって…エディソン?
特殊な装置でよみとれるって、どこかでチラ見したけど都市伝説じゃないのかなぁ

ガラスの振動から、レーザーつかって音声ひろうとか
パソコン画面表示の時の電磁波から、離れた場所で画面を再現するとか、
みたいな。
154名無しさん@八周年:2008/02/24(日) 02:13:11 ID:I7gjV05B0
上書きって乱数より意味あるデータで騙す方がいいんじゃないの?
155名無しさん@八周年:2008/02/24(日) 02:14:45 ID:awQo9FaFO
>>153
数回の上書きならわずかな磁気を読みとれる

本当に特殊な装置が必要になるから個人のエロいHDDとかは心配無用
物理フォーマットで十分

企業とかの個人情報たっぷりなHDDの処理は大変なんですよ
156名無しさん@八周年:2008/02/24(日) 02:16:05 ID:Lqh5Eb5J0
>>151
ああ スニーカーズあったねえ
盲目のヤツが針みたいな突起を触って画面をみるとか
どんな解像度なんだよw

それはそれとして
NASがVisualStudioやgccに仕掛け入れてるとまことしやかに囁かれてるのがなあ
AES等暗号化のライブラリ使ったりするとビルド時にバックドアを仕込むとかいう
コンパイラ自体が仕込むからプログラマにはどうしようもない
MicrosoftもNASに協力してるのは認めてるしね しかもgccまで
Windows、UNIXはおろか暗号化アプリも盲信できない現状
自分でコンパイラから作れってかorz

まあおまえらがいくら高bitでエロファイルを暗号化しようが
日本の機関がNASに協力を求めて承諾されればどうしようもない
それが公表されることはないだろうけど
157名無しさん@八周年:2008/02/24(日) 02:19:59 ID:awQo9FaFO
>>156

志村!gccはオープンソース!gccはオープンソース!
158名無しさん@八周年:2008/02/24(日) 02:20:25 ID:mFwouM8F0
上書きしたHDDの磁気情報が読み取れるかなあ。
HDDなら上書きといっても書き込むたびに別の場所にデータ書かれるし
修復用の記録等から元情報がわかるからそのへんが誤解されて伝わってると感じる。
ソースのないあくまでも個人的な推測だけど。
159名無しさん@八周年:2008/02/24(日) 02:29:46 ID:HYESIaar0
良スレ上げ!
160名無しさん@八周年:2008/02/24(日) 02:30:35 ID:doLncIvI0
【不買運動】アウトドアファッションの「パタゴニア」が「捕鯨は残酷的かつ暴力的であり、不必要なものです」と宣言!!!【テロ支援】
アウトドアファッションメーカーの「パタゴニア」が
先日、日本の捕鯨船に対して攻撃を仕掛けた狂信的反捕鯨テロ集団シーシェパードを支援していることが明らかになりました。
「パタゴニア」はこの事実を指摘されて
今後もシーシェパードを支援していくと明言、
捕鯨は残酷的かつ暴力的であり、不必要なものであるとして、
反捕鯨の立場を明確にしました。
日本の捕鯨は長い歴史と伝統の中で
海の恵みに感謝しながら鯨のすべてを利用して
採り尽くさないように環境にも配慮しながら
行われてきたものです。
白人のように鯨の油を取る為だけに
鯨を殺戮した捕鯨とは違います。
パタゴニアはそのような日本の伝統を無視して
「捕鯨は悪」決め付けて白人の一方的な価値観を
日本に押し付けようとしています。
パタゴニアはアウトドア用品などを売って
人間が自然に入り込んで環境を破壊することに加担しておきながら
反捕鯨と言うことで何か環境に良いことをした気分になっている
自己満足の偽善者たちです。

日本文化の破壊を目論む反日テロ支援企業に対する
不買運動と抗議メールの送信にご協力下さい!!!
161名無しさん@八周年:2008/02/24(日) 02:34:53 ID:I7gjV05B0
上書0-1振幅に対し重畳する形の0-0.1とかの残留分を抽出する訳かな?
162名無しさん@八周年:2008/02/24(日) 02:57:00 ID:Lqh5Eb5J0
>>157
寝ぼけてるなNSAだ NASってなんだよw
そりゃgccはオープンソースなんだけどさあ ホントに大丈夫なんかねえ
過去2chでもスレが立ってたがソースは明らかでも
コンパイラコンパイラになんかされたらわからんよってこと
ttp://pc11.2ch.net/test/read.cgi/unix/1000884188/1-100

まあ多分バックドアはあるだろうね
ttp://itpro.nikkeibp.co.jp/article/NEWS/20070118/258990/?ST=security
ttp://it.slashdot.org/article.pl?sid=07/11/15/184204
ttp://www.hi-ho.ne.jp/takayoshi/warning.html
163名無しさん@八周年:2008/02/24(日) 03:50:03 ID:XIxxfx9A0
>>6
ハードディスクを取り外す。
数分で可能ですよ。
164110:2008/02/24(日) 05:35:30 ID:aCBzJIzd0
>>163
Windowsパスワード「だけ」で安心しているカモPCのデータを見るだけなら、
>>110 の記事で紹介されている「Ophcrack」のCDでブートすれば数分で可能。

しかし、数百GBのデータを数分ではコピーできんわなw
165名無しさん@八周年:2008/02/24(日) 05:52:59 ID:kqe5z4Ph0
解けない暗号は無い。
解けない暗号では情報伝達できないからね。
暗号を解くのにかかる時間が、秘密をしっているものとそうでないものとで
少し違う程度である。
166名無しさん@八周年:2008/02/24(日) 05:55:41 ID:o56Gr33n0
167名無しさん@八周年:2008/02/24(日) 06:03:07 ID:axpzHw0AO
うちのPCは去年からスタンバイにならなくなった テレビ番組録画すること多いからもうほぼ24時間電源入れっぱなしだ
168名無しさん@八周年:2008/02/24(日) 06:05:08 ID:RNlss/Vt0
人が作ったものに解けない物などない
169名無しさん@八周年:2008/02/24(日) 06:12:01 ID:7qz9E6M40
技術的にっていうか、ヒューマンエラーでの流出の可能性のがずっと高い。
170110:2008/02/24(日) 06:39:26 ID:aCBzJIzd0
>>169
そうそう。
「暗号解読されちゃった!」とか聞いたことないけど、
「電車に置き忘れた!」とか「車上荒らしにやられた!」とかしょっちゅう聞くよ。
171名無しさん@八周年:2008/02/24(日) 06:46:17 ID:o2QKlgR+0
プライバシーも盗まれる金すらもない
172名無しさん@八周年:2008/02/24(日) 08:14:34 ID:hi/LurZa0
俺のパソコンにはエロしか入ってないが
企業様は大変だろうな
173名無しさん@八周年:2008/02/24(日) 10:29:31 ID:iq0z7YPf0
MS自身、プログラマ向けにこういう記事を書いてるわけだが
ttp://www.microsoft.com/japan/msdn/columns/secure/secure10102002.aspx
これでもまだ足りてなかったって事か?
それとも、BitLockerはこれを守っていなかったとか?
174名無しさん@八周年:2008/02/24(日) 10:41:09 ID:32HduziZ0
>>169
都市伝説みたいなスーパーハカーの心配よりそっちをなんとかすべきだな
175名無しさん@八周年:2008/02/24(日) 10:46:14 ID:6xnG5OVKO
いや、むしろ最も大事なモノは、
和紙に墨で書いて保存。1000年は持つ。
移動は伝書鳩で。
176名無しさん@八周年:2008/02/24(日) 11:00:02 ID:tiWCpq160
>>175
紙じゃ濡れたらダメになるから石版に字を刻むのもいいぞ。
重たくてかさばるのが難点だが。
あと三ヶ国語で書いて置けば将来日本語が消滅しても解読してもらえる可能性が高い。
177名無しさん@八周年:2008/02/24(日) 11:08:35 ID:IR2A86PeO
そりゃ複合できる限りは絶対破られないなんて有り得ないわな

最大のセキュリティホールは人間
最高のセキュリティ装置も人間
178名無しさん@八周年:2008/02/24(日) 11:13:30 ID:MwVw1Roi0
読解されうる外部の人物に、情報が届いてしまうってことがそもそもアウトなんだな。
179名無しさん@八周年:2008/02/24(日) 12:23:58 ID:aCBzJIzd0
>>175
伝書鳩か、、、
 盗聴:飛んでるから不可能
 改ざん:飛んでるから不可能
 なりすまし:飛んでるから不可能
 抜き取り:捕獲すれば可能
そういえばその手のジョークRFCあったなー

>>176
三ヶ国語、、、
 将来解読されるようじゃ暗号としては不合格では。
180名無しさん@八周年:2008/02/24(日) 12:42:55 ID:CdoegP4X0
OSが終了するときにメモリを全てクリアするようにすればいいんじゃないの?
181名無しさん@八周年:2008/02/24(日) 17:17:15 ID:OwmfNsJP0
182名無しさん@八周年:2008/02/24(日) 20:42:22 ID:aCBzJIzd0
>>181
そうそう。鳥類によるIPデータグラムと、そのQoS。
2001年にのぼせもののベルギー人が実装実験やった。pingを打ったらしい。
その結果:
 http://www.blug.linux.no/rfc1149/pinglogg.txt
その写真:
 http://www.blug.linux.no/rfc1149/vegard_bilder/index.html
 http://www.blug.linux.no/rfc1149/bjoff_bilder/index.html
 http://www.blug.linux.no/rfc1149/karlmag_bilder/index.html
183名無しさん@八周年:2008/02/24(日) 20:44:42 ID:cX+giJd90
>>18や19みたいな奴を雇っている会社はかわいそうだな
184名無しさん@八周年:2008/02/24(日) 20:49:25 ID:gon1v5ow0
>>180
安心が一番の敵
ま、大げさに考えすぎ
人間、死ねばおしまい
駄目人間は、
コンピューターにそこまで依存するな

185名無しさん@八周年:2008/02/24(日) 20:57:51 ID:UWj47L+40
アホかよ。前提が広義すぎて意味ナス。
終いにはソーシャルハックすれば鍵は盗れるので暗号化は無意味とか言い出しそうだ。
186名無しさん@八周年:2008/02/24(日) 21:10:43 ID:5nG/RkjjO
機密性と同様に完全性・可用性も必要なはずなんだが。
長期保管だと開封パスフレーズ忘れて二度と利用できない
暗号化ファイルとか世の中に無数にあるだろ。
187名無しさん@八周年:2008/02/24(日) 21:14:21 ID:i1bbq8820
昔のパナのMSX2はメモリの揮発性が低くて難儀したよ
188名無しさん@八周年:2008/02/24(日) 23:17:06 ID:QR7m7ZaJO
>>180
OSの終了処理はノーパソならバッテリーパックぬいたら行われないのでは?
スレッド・プログラムの終了処理は、強制終了やゾンビになったら行われないのでは?
189名無しさん@八周年:2008/02/24(日) 23:20:52 ID:mz7f7+HFO
>>185
別に暗号アルゴリズムに弱点があるとか言ってるわけじゃないし
実装上の弱点を無意味と言って切り捨てるなんて、今どき理論家でもやらないぞ
190名無しさん@八周年:2008/02/24(日) 23:29:20 ID:mz7f7+HFO
とりあえずこの研究グループのサイトがあげたYouTube動画を見ようや
Boot Attacks on Encryption Keys
http://citp.princeton.edu/memory/
191名無しさん@八周年:2008/02/25(月) 03:35:32 ID:YTeD7U2m0
そうだ!電源を落としたら自動的に爆発するPCを作れば
192名無しさん@八周年:2008/02/25(月) 03:38:17 ID:BgKILIRR0
人間の作ったものなら人間が突破できるだろ
193名無しさん@八周年:2008/02/25(月) 13:42:46 ID:CcYQm4060

おれの恥ずかしいポエムがあぶないっ!(`・ω・´)
194名無しさん@八周年:2008/02/25(月) 13:43:35 ID:Ji4Mo8ZL0
秋の日のヴィオロンのためいきの
195名無しさん@八周年:2008/02/25(月) 14:34:58 ID:9+hxFByG0
そしてオマハビーチが血に染まった
196名無しさん@八周年:2008/02/25(月) 19:24:27 ID:zSIc0dM70
>>193
そんな君にはこっちがおすすめ!
ttp://www.vector.co.jp/soft/winnt/util/se398036.html

v2.0でかなり改良されてたんだが、作者のサイトにつながらない・・・・・・
197名無しさん@八周年:2008/02/26(火) 00:51:24 ID:hUms1Yx10
>>193
おまいさんの恥ずかしいポエムはもういただいたよw
198名無しさん@八周年:2008/02/26(火) 02:17:57 ID:GuIOetmN0
コンピューターに命令を出すときは機械言語でお願いして命令を出している。
つまり演算と加算だのをやってるだけじゃなく、会話も出来る自動思考プログラムを
作れば、青い画面が出た後「あなたを確認した はあ・・」というメッセージを
吐き出すかもしれない恐ろしい・・・
199岸和田市民 ◆HOXERHLOXY :2008/02/26(火) 12:30:58 ID:1YPjrZVZ0
>>198
すまない、俺には読解力が足りないらしい。
もう少し分かりやすくお願いします。
200名無しさん@八周年:2008/02/26(火) 12:39:06 ID:LgEOj2Ke0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://masasoft.org/modules/mydownloads/
201名無しさん@八周年:2008/02/26(火) 13:06:31 ID:420nOnep0
いかなる種類であってもRAMに鍵をおく限りすべて危険ってことだろ
202名無しさん@八周年:2008/02/27(水) 01:38:29 ID:sBegjDVk0
アリス・プレザンス・リデルリデル
203名無しさん@八周年:2008/02/27(水) 15:28:55 ID:cP6rRjMl0
一番多いのは、政府系の情報収集だけどな

個人情報収集しまくり・・・え?秘密警察みたいだって?そりゃファシスト化してるもの
204名無しさん@八周年:2008/02/27(水) 15:46:26 ID:cP6rRjMl0

おれの恥ずかしいポエムがあぶないっ!(`・ω・´)

205名無しさん:2008/02/27(水) 16:25:42 ID:vqpx6AVd0
なんだよ、とうとうP=NPが示されてしまったのかと思った。
206名無しさん@八周年:2008/02/27(水) 16:30:28 ID:UJqsrsHC0
>>202
Chuck Liddel
207名無しさん@八周年
>>203
共産主義国と違って、情報流通が半端じゃなく多いから大変らしいね。