書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
書き込みログのIP&リモホを見た目わからなくする方法を考えよう http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
31: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 11:01:44 ID:発信元:113.197.147.23 いや「絶対」とかそういう次元の問題じゃなくて ・復号側→複数の人がIP復号化作業をする必要性があるらしいので(芋掘り、裁判所対応) 結局、パスワードで作業管理している現状とリスクレベルあんまかわらない。 ・せめてログ上、IPアドレス(リモホ文字列)だけでも暗号化できないか→母集団が少なすぎて ブルートフォースで作表できてしまう。表さえできれば、逆引きは一瞬w 詰んだ http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/31
32: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 11:20:13 ID:発信元:180.0.150.47 そもそも平文の母集団が少ないのは前提であって、それに対してイカに復号化を難しくするかってとこだろ いやここでv6アドレスを使えば… http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/32
33: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 11:21:30 ID:発信元:202.212.71.18 そもそもPIE内でMACアドレスが重複した事件とか忘れたわけじゃないよねみんな http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/33
34: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 11:45:48 ID:発信元:58.138.21.205 >>32 "<適当な乱数とかめちゃくちゃな文字列>。ここからリモホ→<>i118-16-76-46.s10.a027.ap.plala.or.jp<> 118.16.76.4<>←ここまでリモホ。<適当な乱数とかめちゃくちゃな文字列>" という超長い文字列を作ってからハッシュかける。 文字列乱数は、毎回変えれば、母集団は無限大になるので、作表は不可能。 他方、復号化したあと「人間ならば」見りゃどこがIP・リモホなのかはわかる。 どうだ?w http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/34
35: !omikuji!dama 株価【E】 [sage] 2011/01/11(火) 14:47:58 ID:発信元:118.0.123.202 >>34 それならログに残る本文(の一部)を使えばいいと思うの。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/35
36: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 15:01:23 ID:発信元:220.210.177.1 >>35 うむ。日付と時間含むだけでも相当散るよねw http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/36
37: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 16:45:58 ID:発信元:116.83.131.21 IPアドレスの母集団が少なくて、暗号化してあってもログが流出すると総当りで解読されるって言うなら、 まずIPアドレス鍵をランダムに作り、これでIPアドレス・ホスト名を暗号化する。 そのあと、別の公開鍵(固定)でIPアドレス鍵を暗号化して、暗号化IPアドレス・ホストと一緒に記録。 芋掘り時には、秘密鍵(おいちゃんと一部の削除人保有)で、IPアドレス鍵を復号化して、 これでIPアドレス・ホストを復号化。 IPアドレス鍵はランダム生成なので十分大きい母集団を持つ。これでどうよ http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/37
38: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:03:41 ID:発信元:58.138.31.54 >>37 > 芋掘り時には、秘密鍵(おいちゃんと一部の削除人保有) 結局、これって、現在のパスワード方式による芋掘りとリスクレベルはおんなじなんだよね。 暗号設計の問題じゃなくて、「体制」の問題と思う。 複数人で共通鍵を共有したら、クラッカーの攻撃で漏れるのは時間の問題。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/38
39: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:12:13 ID:発信元:210.130.52.122 >>38 最初の趣旨が何であったか思い返しましょう。 今回の話は、芋掘りしていない書き込みログそのものが見られても大丈夫な様に、 という所がスタートです。 芋掘り作業のパス漏洩とかはまた別レベルの話だと思います。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/39
40: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:18:10 ID:発信元:58.138.31.54 >>39 なるほど。 じゃあ、鍵ペア(ふつうなら、秘密鍵・公開鍵だが、今回は母集団問題があるので両方公開しない。鍵A・鍵B) 作って、 ? ログ作成時に鍵Aで暗号化(したがって、鍵Aは鯖/CGI内においてある) ? IPアドレスやリモホ文字列だと母集団問題が如実に出るので、ヘッダーとか本文の最初の2行くらいをコミコミ で暗号化 ? 鍵Bは、おいちゃんと一部削除人がローカルにもつ。鯖にはおかない。 ? 必要に応じて、鍵Bを使って復号化 こんなとこか? http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/40
41: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:32:50 ID:発信元:202.212.71.18 しかし生ログが漏れた時点で時間さえかければどうにでもなっちゃうよね。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/41
42: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:36:45 ID:発信元:116.83.131.21 >>40 でもログの形式も判明しているのだし、書き込みの何バイトがログに入るのかも分かっている。 そうするとやっぱりIPアドレスとホストぐらいしか未知要素が入り込まないわけで、尚且つIPアドレスからホスト名は 大抵の場合求めることができる。すると、1つの書き込みの、ログのバリエーションはIPアドレスの数とだいたい同じ。 >>34みたいに、表に公開しないランダム固定長文字列をログに付けて暗号化したほうが良くない? 別に可変長でもいいけど十分長ければいいわけで、スクリプト上での扱いが固定長のほうが楽だから。 で、ログを表に公開するときもこのランダム文字列は公開しない(掘って復号した後に除く)。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/42
43: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:53:55 ID:発信元:210.135.98.43 User-Agent、●、P2、の情報もあるよ。 まあ、ランダムデータを混ぜる方が安全ってのはあるね。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/43
44: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 17:55:27 ID:発信元:210.135.98.43 >>41 暗号の安全性ってのは、現実的な時間で解読できなければ、 それは安全ってことなのよ。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/44
45: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:34:57 ID:発信元:210.135.98.43 【目的】 サーバ乗っ取られて書き込みログを見られてもokにしよう。 【方法その1】 非対称鍵で暗号化する。 ■ 復号鍵をサーバに置く場合 ・作業スクリプトで、作業者を認証管理する。 ・復号鍵を置いているサーバや作業スクリプトの安全性が頼り。 └> サーバの侵入や漏洩を前提にした暗号化に対して、復号作業サーバの安全性は前提にできるかどうか。 ■ 復号鍵を作業者が各自で保有する場合 ・作業スクリプトで、作業者を認証管理した上で、復号鍵を作業スクリプトに送信する。 ・掲示板サーバや復号作業サーバで侵入や漏洩が起きても、暗号は安全。 ・同じ復号鍵を、作業者全員が保有する。 ・各作業者の情報管理が頼り。 └> ウェブサーバと個人PC、どちらが安全か。 ・権限抹消された作業者から復号鍵を取りあげることができない。 ├> 定期的な鍵の変更が必要か。 └> 作業スクリプトの認証で足りるか。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/45
46: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:37:44 ID:発信元:210.135.98.43 暗号化の負荷ってどうなんだろう。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/46
47: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:41:04 ID:発信元:116.83.131.21 >>45 > 権限抹消された作業者から復号鍵を取りあげることができない。 >>37の方式で、作業者の数だけ鍵ペアを用意し、IPアドレス鍵をそれぞれの作業者の鍵Aで暗号化して 格納しておけば、抹消以後については取得できなくなるけどね。 逆を言えば、新しく権限を付与された人でも、付与以前のログは読めない。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/47
48: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:41:04 ID:発信元:210.135.98.43 【目的】 サーバ乗っ取られて書き込みログを見られてもokにしよう。 【方法その2】 IPアド公開掲示板へと生まれ変わる。 開示訴訟にさようなら。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/48
49: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:46:04 ID:発信元:219.30.41.43 siberiaの時代到来ですね >>34-35の組み合わせがいい予感 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/49
50: 名無しさん@お腹いっぱい。 [sage] 2011/01/11(火) 18:57:50 ID:発信元:210.135.98.43 >>47 「IPアドレス鍵」ってのがよくわからない。 鍵が膨大な数になっちゃう? とりあえず、 復号鍵を、サーバに、作業者の数だけ別個に暗号化して置いておき、 作業者は、自分用の「暗号化された復号鍵」の復号鍵を持つ、とすればいいのか。 権限抹消時は、その人用の「暗号化された復号鍵」を削除すると。 2段階あるだけに、面倒といえば面倒だし、安全といえば安全。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/50
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 152 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.712s*