書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-

136: 名無しさん@お腹いっぱい。 2011/01/17(月)18:08 HOST:114.165.66.156 AAS
>>133
(希望する機能がある)Perlのモジュールがあればいいのだが

Base64の機能があるとは知らず自前で作ってしまった
137: 名無しさん@お腹いっぱい。 2011/01/17(月)18:15 HOST:114.165.66.156 AAS
>>129
あんたがCで書け
責任取れ。
138: 名無しさん@お腹いっぱい。 2011/01/17(月)18:30 HOST:114.165.66.156 AAS
公開鍵方式 にこだわってる低脳なバカが一匹いるな
それにもう一匹に噛み付きまくってる

躾のなってない基地外か。
139
(1): 名無しさん@お腹いっぱい。 2011/01/17(月)20:33 HOST:210.135.98.43 AAS
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);

my $count = 100000;
my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00';

timethese($count, {
省4
140: 名無しさん@お腹いっぱい。 2011/01/17(月)20:34 HOST:210.135.98.43 AAS
結果
CBC-Blowfish: 20 wallclock secs (15.98 usr + 3.30 sys = 19.28 CPU) @ 5186.18/s(n=100000)
Nama: 0 wallclock secs (-0.00 usr + 0.00 sys = -0.00 CPU) @ -28147497671065600000.00/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.94 usr + 0.00 sys = 7.94 CPU) @ 12599.22/s(n=100000)

Blowfishの方が重いのは、

外部リンク[pod]:perldoc.jp
> 暗号と復号の処理は同等の(Cでコンパイルされた)SSLeayプログラムよりも
> 10分の1ほどの速度です。
> これをCで実装することによって改善することができるでしょう。

という部分の差ってことなのかな。
141: 名無しさん@お腹いっぱい。 2011/01/17(月)21:32 HOST:210.135.98.43 AAS
OpenSSL::Blowfish もあったので

# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}

を追加して試す。

結果
省5
142: 名無しさん@お腹いっぱい。 2011/01/18(火)16:22 HOST:114.165.61.214 AAS
>>139
文字数が多くなっただけ重くなるとか?

長いリモホ
CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com
長いUA
Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10

極端に重くなるようだったら暗号化鯖でも作ってソケット経由で丸投げした方がいいかもしれん
複合化鯖はqb7以外からの接続拒否
143: 名無しさん@お腹いっぱい。 2011/01/18(火)22:02 HOST:210.135.98.43 AAS
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);
# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

my $count = 100000;
省13
144: 名無しさん@お腹いっぱい。 2011/01/18(火)22:04 HOST:210.135.98.43 AAS
結果

短い方
CBC-Blowfish: 19 wallclock secs (15.73 usr + 3.00 sys = 18.73 CPU) @ 5337.89/s(n=100000)
CBC-OSSL-Blowfish: 17 wallclock secs (14.39 usr + 3.24 sys = 17.63 CPU) @ 5673.76/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.83 usr + 0.00 sys = 7.83 CPU) @ 12774.66/s(n=100000)

長い方
CBC-Blowfish: 27 wallclock secs (23.77 usr + 3.20 sys = 26.97 CPU) @ 3707.96/s(n=100000)
CBC-OSSL-Blowfish: 25 wallclock secs (22.19 usr + 3.16 sys = 25.34 CPU) @ 3945.71/s (n=100000)
OpenSSL-RSA: 24 wallclock secs (23.95 usr + 0.00 sys = 23.95 CPU) @ 4174.67/s (n=100000)

まあ大きくなれば遅くなるわね。
省2
145: 名無しさん@お腹いっぱい。 2011/01/18(火)22:21 HOST:210.135.98.43 AAS
サーバ侵入に備えての暗号化で、復号鍵(とか復号に必要なもろもろ)を
サーバに保存するには、復号作業用サーバの安全性が問題になるわけだけど、
ここのところの各機能の開発状況を見ていると、qb7 が一般サーバより
安全になるとは思えないんだよねえ。
この先変わるのかな。

作業者に復号鍵を持たせるのは面倒じゃないか、
暗号化の重さに見合う利益はあるか、
侵入対策が侵入されたら解読される程度でいいのか。

何をしても費用対効果は悪いねえ。
146: 未承諾広告※ ◆BAILA6C886n4 2011/01/18(火)23:58 HOST:219.117.239.35 AAS
どれもまんどくさそうねぇ。。。
147
(1): 名無しさん@お腹いっぱい。 2011/01/21(金)02:04 HOST:114.155.141.253 AAS
やっぱりログファイル丸ごと負荷の少ない時間に暗号化するのが現実的なのかな
OSの機能で暗号化するとおそらくハッキングに対しては無力だし、書き込みのたびにログを暗号化すると負荷がどれ位掛かるのか判らない
148: 名無しさん@お腹いっぱい。 2011/01/22(土)06:47 HOST:118.9.218.132 AAS
>>147
書き込みログの形式にもよるけどな

apacheのようなログであれば(時間毎などで)分割すればいいけど
2chブラウザが取得してるようなdatファイルに追記してるならファイル丸ごとなんてことは不可能

それに負荷が低い時にまとめてとあるけど
負荷が高いまま数十時間やられたらどうしようもないな
特に、実況板(ログとって無いとかほざくやつは実況板で犯罪予告してこいや)
149: 名無しさん@お腹いっぱい。 2011/01/23(日)03:41 HOST:210.135.98.43 AAS
(A)
投稿時には、1294604913_20110123.log のようなスレ・日単位で生ログファイルを作成。
暗号化時には、ファイルごと暗号化し、生ログを削除。

(B)
投稿時には、従来通りスレ単位の生ログファイルを作成。
暗号化時には、投稿1件分ずつ暗号化して、暗号化ログファイルに追記、生ログを削除。

Aだと、投稿内容とか暗号化の必要がないものも暗号化することになるし、
復号もファイル全体になるので、効率が悪いかな。

Bなら、ログの内からIPアド等の非公開部分だけ暗号化すればいい。
復号も投稿1件ずつすることが可能。
省1
150: ◆A/T2/75/82 2011/02/05(土)16:37 HOST:114.160.23.32 AAS
みんなの意見をいろいろ考えてみた。
まずは一歩踏み出してみることにしよう。

一歩目は、書き込みログが外に漏れても普通の人はよくわからなくする。
IPアドレスとリモホ(●やbeの情報を含む)の部分だけやってみるだす。
漏れても解析にそれなりの時間がかかるような方法にしてみるです
そのサーバが乗っ取られてもすぐには何もできないように他のサーバにアクセスしなきゃ
いけないっていうのもハードルが一つ上がるのでやってみようと思っていまーす
151: 名無しさん@お腹いっぱい。 2011/02/05(土)17:34 HOST:67.227.82.48 AAS
拡張子を.logにしない
おとりファイルを作る
152: ◆A/T2/75/82 2011/02/05(土)18:43 HOST:114.160.23.32 AAS
myanmar yangon sakhalin @dso が自分でPerlのモジュールを入れられないなぁ
qb5 もかぁ・・・

こりゃちと面倒だなぁ

use Crypt::CBC ;
とかやりたいんだけど、Perlで CBCモジュールが入っていたらとかって
記述できるの?
153: ◆A/T2/75/82 2011/02/05(土)19:10 HOST:114.160.23.32 AAS
toki , hibari , yuzuru のPerlを再インストールしなきゃならないらしい。
そのときはサーバ止める予定。
154
(1): ◆A/T2/75/82 2011/02/05(土)19:29 HOST:114.160.23.32 AAS
ふむふむ、こうやればいいのか

sub check_module {
my $module = $_[0];
# モジュールが存在すれば読み込む
eval "use $module;";
if ($@) {
return 0;
} else {
return 1;
}
省1
155: 名無しさん@お腹いっぱい。 2011/02/05(土)22:09 HOST:220.107.3.28 AAS
これを実施したことによって影響でそうなのものは

Boo
Boo2BBQ
こらこら

この辺りかな
1-
あと 47 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.009s