書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-

129
(2): 名無しさん@お腹いっぱい。 2011/01/17(月)10:42 HOST:113.197.193.189 AAS
やれやれ。結局、「cron じゃダメ」だの「Cだと採用されない」とか連呼してるのは能力の低い馬鹿1名だけか。
FOX★もこの馬鹿には同調してないし。

馬鹿を無視して、まとめるぞ:

【要求仕様】
> サーバ乗っ取られて書き込みログを見られてもokにしよう。
> IPアドレスとかリモホり部分っすね、
>
> これが出来たら、乗っ取られたっていいジャン! になる。
> 誰か方法考えてちょ

つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!
省7
130: 名無しさん@お腹いっぱい。 2011/01/17(月)10:46 HOST:220.210.183.230 AAS
> ・したがって、鯖負荷の低い時間帯にまとめて処理

ここだな。問題は。

cronが前提になってるぽいが、文字通り 「鯖負荷が低い時に自動ディスパッチ」 できないの?
Windows なんかの「アイドルタイム・ウィルスチェック」みたいやつ。

UNIXではどうやるんだたけ?
131: 名無しさん@お腹いっぱい。 2011/01/17(月)11:37 HOST:210.130.48.83 AAS
>>129
あなたにも同調されて無いですが?

> つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!

括弧内はあなたの勝手な後付では?

> ・リアルタイムでこれを満たすのは不可能
> ・したがって、鯖負荷の低い時間帯にまとめて処理

この時点で要求仕様から乖離している事が理解出来ない?
省2
132: 名無しさん@お腹いっぱい。 2011/01/17(月)12:13 HOST:211.127.9.191 AAS
ここでそういう争いをしない方がいいよ。
夜勤さんはそういう騒動があるスレを一切無視して前に進む人だって、この板の住人なら知ってるんじゃないの?
133
(1): 名無しさん@お腹いっぱい。 2011/01/17(月)14:54 HOST:123.198.147.37 AAS
とりあえず乗っ取られても大丈夫な暗号化芋の話で
Perlのモジュールが足りないなら入れればいい

後の事はニュー速に入れてみてからでもいいのでは
Cで書くとか定期実行とか方法変えるとか
専門板だけ実装という手もあるし
134: 名無しさん@お腹いっぱい。 2011/01/17(月)17:23 HOST:210.135.98.43 AAS
ここの議論結果が結論となるわけでなし。
ここでできるのは、選択肢と論点と考え方を提示することくらい。
135: 名無しさん@お腹いっぱい。 2011/01/17(月)17:27 HOST:211.127.9.191 AAS
と言うかよく考えたらこのスレの大前提である「書き込みログを見られない様に」って本当に必要なの?

今まで通り基本非開示で裁判所の命令とか荒らし対策とかで開示する、って運営じゃダメなの?
「基本非開示だけど外的要因で2ちゃんねるの意図ではなく開示されてしまうことがある」って書いておけば良いんじゃね。
というか書かなくてもよいんじゃね?あくまでも外的要因だから。「IP非開示は保証の限りではない」位で?

簡単に実装出来てかつ負荷無く動作するんなら有った方が良いんだろうけど・・・
それともやはり匿名性は可能な限り確保したいのかな。それが2ちゃんねるの売りでもあるから
136: 名無しさん@お腹いっぱい。 2011/01/17(月)18:08 HOST:114.165.66.156 AAS
>>133
(希望する機能がある)Perlのモジュールがあればいいのだが

Base64の機能があるとは知らず自前で作ってしまった
137: 名無しさん@お腹いっぱい。 2011/01/17(月)18:15 HOST:114.165.66.156 AAS
>>129
あんたがCで書け
責任取れ。
138: 名無しさん@お腹いっぱい。 2011/01/17(月)18:30 HOST:114.165.66.156 AAS
公開鍵方式 にこだわってる低脳なバカが一匹いるな
それにもう一匹に噛み付きまくってる

躾のなってない基地外か。
139
(1): 名無しさん@お腹いっぱい。 2011/01/17(月)20:33 HOST:210.135.98.43 AAS
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);

my $count = 100000;
my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00';

timethese($count, {
省4
140: 名無しさん@お腹いっぱい。 2011/01/17(月)20:34 HOST:210.135.98.43 AAS
結果
CBC-Blowfish: 20 wallclock secs (15.98 usr + 3.30 sys = 19.28 CPU) @ 5186.18/s(n=100000)
Nama: 0 wallclock secs (-0.00 usr + 0.00 sys = -0.00 CPU) @ -28147497671065600000.00/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.94 usr + 0.00 sys = 7.94 CPU) @ 12599.22/s(n=100000)

Blowfishの方が重いのは、

外部リンク[pod]:perldoc.jp
> 暗号と復号の処理は同等の(Cでコンパイルされた)SSLeayプログラムよりも
> 10分の1ほどの速度です。
> これをCで実装することによって改善することができるでしょう。

という部分の差ってことなのかな。
141: 名無しさん@お腹いっぱい。 2011/01/17(月)21:32 HOST:210.135.98.43 AAS
OpenSSL::Blowfish もあったので

# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}

を追加して試す。

結果
省5
142: 名無しさん@お腹いっぱい。 2011/01/18(火)16:22 HOST:114.165.61.214 AAS
>>139
文字数が多くなっただけ重くなるとか?

長いリモホ
CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com
長いUA
Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10

極端に重くなるようだったら暗号化鯖でも作ってソケット経由で丸投げした方がいいかもしれん
複合化鯖はqb7以外からの接続拒否
143: 名無しさん@お腹いっぱい。 2011/01/18(火)22:02 HOST:210.135.98.43 AAS
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);
# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

my $count = 100000;
省13
144: 名無しさん@お腹いっぱい。 2011/01/18(火)22:04 HOST:210.135.98.43 AAS
結果

短い方
CBC-Blowfish: 19 wallclock secs (15.73 usr + 3.00 sys = 18.73 CPU) @ 5337.89/s(n=100000)
CBC-OSSL-Blowfish: 17 wallclock secs (14.39 usr + 3.24 sys = 17.63 CPU) @ 5673.76/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.83 usr + 0.00 sys = 7.83 CPU) @ 12774.66/s(n=100000)

長い方
CBC-Blowfish: 27 wallclock secs (23.77 usr + 3.20 sys = 26.97 CPU) @ 3707.96/s(n=100000)
CBC-OSSL-Blowfish: 25 wallclock secs (22.19 usr + 3.16 sys = 25.34 CPU) @ 3945.71/s (n=100000)
OpenSSL-RSA: 24 wallclock secs (23.95 usr + 0.00 sys = 23.95 CPU) @ 4174.67/s (n=100000)

まあ大きくなれば遅くなるわね。
省2
145: 名無しさん@お腹いっぱい。 2011/01/18(火)22:21 HOST:210.135.98.43 AAS
サーバ侵入に備えての暗号化で、復号鍵(とか復号に必要なもろもろ)を
サーバに保存するには、復号作業用サーバの安全性が問題になるわけだけど、
ここのところの各機能の開発状況を見ていると、qb7 が一般サーバより
安全になるとは思えないんだよねえ。
この先変わるのかな。

作業者に復号鍵を持たせるのは面倒じゃないか、
暗号化の重さに見合う利益はあるか、
侵入対策が侵入されたら解読される程度でいいのか。

何をしても費用対効果は悪いねえ。
146: 未承諾広告※ ◆BAILA6C886n4 2011/01/18(火)23:58 HOST:219.117.239.35 AAS
どれもまんどくさそうねぇ。。。
147
(1): 名無しさん@お腹いっぱい。 2011/01/21(金)02:04 HOST:114.155.141.253 AAS
やっぱりログファイル丸ごと負荷の少ない時間に暗号化するのが現実的なのかな
OSの機能で暗号化するとおそらくハッキングに対しては無力だし、書き込みのたびにログを暗号化すると負荷がどれ位掛かるのか判らない
148: 名無しさん@お腹いっぱい。 2011/01/22(土)06:47 HOST:118.9.218.132 AAS
>>147
書き込みログの形式にもよるけどな

apacheのようなログであれば(時間毎などで)分割すればいいけど
2chブラウザが取得してるようなdatファイルに追記してるならファイル丸ごとなんてことは不可能

それに負荷が低い時にまとめてとあるけど
負荷が高いまま数十時間やられたらどうしようもないな
特に、実況板(ログとって無いとかほざくやつは実況板で犯罪予告してこいや)
1-
あと 54 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.011s