Winnyの公開鍵暗号が破られた原因判明

このエントリーをはてなブックマークに追加
一般的に言えば >>103 は正しく公開鍵暗号は認証局が無くても意味がある。
しかし Winny に限定すると話は少し違ってくる
そもそもノード間に割り込む必要もない
つまり囮捜査
120デフォルトの名無しさん:04/05/16 20:00
>>117
バカだなぁ、PGPとかは公開鍵が本人の物であるという
間接的証明をサイトに載せたりメールにくっつけたりすることで果たしているから
運用可能なんだよ。
PGPだって簡単に抜けるよ?
LAN内から送りたい相手の公開鍵確認しようとしてブラウザで
公開鍵のあるページ見ようとした奴に、特殊な動作をするプロキシ
を作って偽公開鍵を見せてやればいい。
メールに対しても同様のことが可能。
121デフォルトの名無しさん:04/05/16 20:01
公開鍵があるから盗聴されないなんてデタラメだ。
PGPの公開鍵だって簡単に偽物をつかませることができる。
まあPGPなら手渡しなどの物理的手段で中継改竄は回避できるけどな。
運用次第。
ええっとなんの話してたんだっけ・・・
124デフォルトの名無しさん:04/05/16 20:07
少年ナイフの話じゃなかったか?
通信路の暗号化は、リバースエンジニアリングや通信途中の
割り込みの難易度を上げるためのもの。それ以上でも
それ以下でもない。その目的に共通鍵暗号より公開鍵暗号
が適しているなら、使うことに何の疑問もない。
それと、理論的になりすましが可能であることと、「普通に」
出来ることは別のこと。まして、Winnyを流れるデータは秘密でも
何でもないから、個々の通信をジャック出来たところで
全然嬉しくない。警察が本気になれば、膨大なおとりWinnyを
投入してネットワークの全体像を把握してしまうかも知れないけどね。
>>94
なりすまされる側(A)がデータを送る側ならね。
AがBにかぎを送り付けて「俺にデータをくれ」と言う場合は、
Aが偽物をつかまされることはあっても、盗聴はあり得ない。
盗聴以前に、自分も通信を行うノードの一つになってしまえば、
そこから別のノードやキーワードの情報は、他人の通信とは無関係に取得することが出来るわけで、
情報を収集するのに、他人の通信内容を解析する必要性がない。
無秩序にノードが分散する限り、根本的にセキュリティーは存在しない。
>>118
改竄するなよw
129デフォルトの名無しさん:04/05/16 20:37
>>125
捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
担当させることが出来るようになる。

>>127
nyの中に入ってる共通鍵暗号の秘密鍵を入手すれば、捜査機関が
偽ノードをいっぱい作り出して当事者としてキーやキャッシュの流れを
把握出来るようになる。

この意味でnyはもう終焉に向かうしかない。
バージョンアップもあり得ないからね。
130デフォルトの名無しさん:04/05/16 20:39
>>126
今度はBがZによってなりすまされるわけだが。
双方向でなりすましをすることによりAにもBにも気づかれないまま
盗聴し続けることが可能。
131125:04/05/16 20:42
>>127
Winny以外がノードになるのを妨害するための暗号だったんでしょ?
ソースが警察の手に渡った以上、少なくとも警察はいくらでも
ノードを作れるわけだが。
>>129
>捜査側にとってなりすましや共通鍵暗号の秘密鍵入手
>が出来れば、nyもどきを作って偽ノードを一台のマシンでいっぱい
>担当させることが出来るようになる。
それはもちろんその通り。
まだ膨大なユーザーがいる中で、それを能率良く出来るかが
今後の焦点だな。
132デフォルトの名無しさん:04/05/16 20:53
>>131
どっかの民間企業も独自にデバッガとかで解析したらしいよ。
誰が誰にどんな情報を流しているかを把握できれば、タイーホの証拠になるYO。