書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-

10: 名無しさん@お腹いっぱい。 2011/01/10(月)08:00 HOST:210.135.98.43 AAS
復号鍵は、どこのサーバ内にも保存せず、作業時に自分のPCから毎回送信するとか。
あるいは復号作業を自分のPCでやるとか。
11
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)11:41 HOST:116.83.131.21 AAS
復号鍵をおいちゃんのPCにだけ置いておくほうがいいと思う
でも鯖に侵入されたらログをみてIPやリモホは分からなくても、ログを消去される可能性が残るということをお忘れなく。
12
(1): ● ◆ANGLERlqvM 2011/01/10(月)11:43 HOST:182.170.170.218 AAS
>>11
削除要請で裁判所からのIP開示に対応しないと駄目だから
個人のPCに復号鍵を置くのは、ちょっと。。
13
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)11:51 HOST:116.83.131.21 AAS
>>12
じゃぁ芋掘り出来る人全員に鍵持を持ってもらうってのはどうなのよ。
実際に芋堀りできる人がどれくらいいるのか分からないからなんとも言えないけど。
・・・この場合だと、「ある人から芋掘り権を剥奪する」という操作が不可能だな。鍵は全員同一のものになってしまうから。

あるいは、復号化鍵はqb7あたりにおいておいて、qb7の窓口から芋掘り。
qb7にはいられたら終わりだけど、qb7は堅牢だという前提で・・・。
  芋掘り人
指示↓ ↑芋
   qb7鯖 ←復号処理
指示↓ ↑暗号化芋
省1
14
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)11:54 HOST:210.135.98.43 AAS
削除要請や裁判所がどう関係するのかわからない。
作業するのは1人だけじゃないって意味?
これは、IPアド閲覧権限者で復号鍵を共有することになるね。
この点は従来のアクセスパスワードを共有しているのと同じ。

まあ、ウェブサーバと個人PC、どちらが安全性が高いかっていうと、
色々な考え方ができるんだろうけども。
ただこれもパスワードのメモを保存するのと同じか。
15: 名無しさん@お腹いっぱい。 2011/01/10(月)12:02 HOST:210.135.98.43 AAS
確かに剥奪時の問題はあるんだけど、暗号化ログを取得するにも
何らかのアクセスパスワードがかかるはずだから、そこで制御するとか、
1年とか一定期間ごとに鍵を変えるとか。

ログ保存も永遠じゃないしな。
16
(1): ● ◆ANGLERlqvM 2011/01/10(月)12:07 HOST:182.170.170.218 AAS
>>13
それなら、大丈夫かな。

>>14
IP開示をする作業は一人だけじゃないんだな。
2chスレ:sec2ch

削除要請でこのような作業があるのよ。
17
(2): 名無しさん@お腹いっぱい。 2011/01/10(月)12:13 HOST:210.135.100.132 AAS
qb7に鍵を置くのはいいんですけど
その鍵は一定時間ごとに変更される仕組みも必要では?
18
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)12:15 HOST:210.135.98.43 AAS
>>16
うん。
作業者が複数って端的に言えば済むところを、削除要請や裁判所を
持ち出すのは何か別の意味があるのかなと思っただけ。
19: ● ◆ANGLERlqvM 2011/01/10(月)12:18 HOST:182.170.170.218 AAS
>>18
書き方が悪かったかな。。ごめん。
まぁ、そういう事なんで複数の人が使う事を前提に考えなきゃ駄目なんだよ。
複数といっても、そんなに多くは無いと思う。
20: 名無しさん@お腹いっぱい。 2011/01/10(月)14:04 HOST:210.130.49.155 AAS
>>17
いっその事ワンタイムパスを(ry
21: 名無しさん@お腹いっぱい。 2011/01/10(月)18:34 HOST:59.139.61.239 AAS
>>17
一定期間ごとに自動で鍵を作り直す・・・とか?
22: 名無しさん@お腹いっぱい。 2011/01/10(月)23:35 HOST:126.115.99.143 AAS
別サーバーで、登録したMACアドレスのみアクセスできるようにするとかはダメ?
23: ● ◆ANGLERlqvM 2011/01/10(月)23:40 HOST:182.170.170.218 AAS
MACアドレスは参照しない方がいい。
MACアドレスは絶対にユニークな値ではないよ。
書きかえられるし。
24: 名無しさん@お腹いっぱい。 2011/01/10(月)23:56 HOST:219.121.32.73 AAS
macアドレスはいくらでも偽装出来るよ。
25: 名無しさん@お腹いっぱい。 2011/01/11(火)00:05 HOST:114.165.66.241 AAS
MACアドレスの書き換えは可能だけどほぼ生IPになる

proxy使用 -> proxy鯖のMACアドレスに置き換わる
ソケット串 -> proxy同様

やらないよりはやった方がマシなレベル
26: 名無しさん@お腹いっぱい。 2011/01/11(火)00:10 HOST:220.210.188.201 AAS
MACアドレスはユニークでないのはもちろん、どのレイヤーのものかを考えると……
27: 名無しさん@お腹いっぱい。 2011/01/11(火)00:17 HOST:114.165.66.241 AAS
PIE外に設置してる鯖とのやり取りが不可能になるか。
MACアドレスは忘れてくれ。
28: 名無しさん@お腹いっぱい。 2011/01/11(火)10:10 HOST:113.197.147.23 AAS
>>9
> 公開鍵方式なら、暗号化鍵は鯖内にあっても、侵入時でも安全だね

あらゆる意味でダメだろw

・ハックされて、秘密鍵側をとられたらおしまい。

・それ以前の問題として、IPアドレスなんて有限通り(32ビット)しかないんだし、しかも、ほとんど
 日本発信のアドレスレンジはもっと狭い → カギ公開してたらブルートフォースで作表されてしまう。
29: 名無しさん@お腹いっぱい。 2011/01/11(火)10:39 HOST:113.197.147.23 AAS
よく考えたら、これって公開鍵暗号方式だけの問題じゃないね。

(可逆・不可逆を問わず)ハッシュ関数的なルーチン(ファンクション)かましたって、
いずれ作表されてしまう。

関数(鍵)を変えていく、としても、「そのログに対応した関数(鍵)」は一意に決まって
しまうので、逃げようがない(時間かければいずれ解かれる)。

つうことで

  サーバ乗っ取られて書き込みログを見られてもokにしよう。
  IPアドレスとかリモホり部分っすね
省1
1-
あと 173 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.007s