書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-

122: 名無しさん@お腹いっぱい。 2011/01/15(土)19:43 HOST:210.135.98.43 AAS
とりあえず
外部リンク[pod]:perldoc.jp
これを DES でやってみたら意外に簡単だった。
DESは弱いらしいけど。
123
(1): 未承諾広告※ ◆BAILA6C886n4 2011/01/15(土)21:31 HOST:219.117.239.35 AAS
鯖のアカウントを取られたらどうしようもないけれど、ディレクトリが見えちゃった(照)でも良ければ。。。

./test/tane
というファイルに『種』値を各鯖(各板)に書いて、、、
./test/.htaccess に
<Files tane>
deny from all
</Files>
とすれば、ひとまずhttp経由では中身までは見えなくなると思うのです。

その『種』をキーにして単純に暗号化するだけでもひとまずの効果は出ないかな?

♯漏れたときにはまたその時に考えようって事で♪
124
(1): 名無しさん@お腹いっぱい。 2011/01/16(日)12:12 HOST:121.102.115.156 AAS
>>118
上の人が書いてるみたいに、「別処理じゃダメ」「Cで書いたコマンドだと使えない」って本当なの?

cron の設定とか狐さんできないの?
125
(1): 名無しさん@お腹いっぱい。 2011/01/16(日)12:18 HOST:202.212.71.18 AAS
別処理かどうかはともかく1日1回のcronじゃ意味が無いって事なんじゃないの
126
(1): 名無しさん@お腹いっぱい。 2011/01/16(日)12:28 HOST:121.102.115.156 AAS
>>125
1)そもそも cron だから1日1回なんて決まりないし

2)鯖乗っ取られたらリアルで(乗っ取られてから気づいて鯖電源落とすまでw)の投稿IP取られちゃん
 だから、「最終cron から乗っ取り時点までのIP取られる」ということがさほど重要なこととは思えない。

3)むしろ、「負荷」考えたら、暗号化時間はずらした方が吉。リアルタイムにこだわって、鯖負荷低減の
 ために、暗号強度下げるのは本末転倒。全ログ解読されかねない。
127
(2): 名無しさん@お腹いっぱい。 2011/01/16(日)14:44 HOST:122.30.15.33 AAS
>>123
想定してるのは今回のハッキングと同様の事 (bbs.cgiとかの流出)
なんで、http経由を制限しても無意味

>>124
しつこいぞ

そんなにやりたっかたら自鯖でやってろ
128: 名無しさん@お腹いっぱい。 2011/01/16(日)15:12 HOST:122.30.15.33 AAS
>>126
スレタイを一億と2千万回読み直せ

翻訳されて分からなくなっていれば十分なんだよ
解読されにくくするとは書かれてない。

それに芋掘りとかbooの方から流出したらIP丸出しだからいくら暗号化強化しても無意味
129
(2): 名無しさん@お腹いっぱい。 2011/01/17(月)10:42 HOST:113.197.193.189 AAS
やれやれ。結局、「cron じゃダメ」だの「Cだと採用されない」とか連呼してるのは能力の低い馬鹿1名だけか。
FOX★もこの馬鹿には同調してないし。

馬鹿を無視して、まとめるぞ:

【要求仕様】
> サーバ乗っ取られて書き込みログを見られてもokにしよう。
> IPアドレスとかリモホり部分っすね、
>
> これが出来たら、乗っ取られたっていいジャン! になる。
> 誰か方法考えてちょ

つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!
省7
130: 名無しさん@お腹いっぱい。 2011/01/17(月)10:46 HOST:220.210.183.230 AAS
> ・したがって、鯖負荷の低い時間帯にまとめて処理

ここだな。問題は。

cronが前提になってるぽいが、文字通り 「鯖負荷が低い時に自動ディスパッチ」 できないの?
Windows なんかの「アイドルタイム・ウィルスチェック」みたいやつ。

UNIXではどうやるんだたけ?
131: 名無しさん@お腹いっぱい。 2011/01/17(月)11:37 HOST:210.130.48.83 AAS
>>129
あなたにも同調されて無いですが?

> つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!

括弧内はあなたの勝手な後付では?

> ・リアルタイムでこれを満たすのは不可能
> ・したがって、鯖負荷の低い時間帯にまとめて処理

この時点で要求仕様から乖離している事が理解出来ない?
省2
132: 名無しさん@お腹いっぱい。 2011/01/17(月)12:13 HOST:211.127.9.191 AAS
ここでそういう争いをしない方がいいよ。
夜勤さんはそういう騒動があるスレを一切無視して前に進む人だって、この板の住人なら知ってるんじゃないの?
133
(1): 名無しさん@お腹いっぱい。 2011/01/17(月)14:54 HOST:123.198.147.37 AAS
とりあえず乗っ取られても大丈夫な暗号化芋の話で
Perlのモジュールが足りないなら入れればいい

後の事はニュー速に入れてみてからでもいいのでは
Cで書くとか定期実行とか方法変えるとか
専門板だけ実装という手もあるし
134: 名無しさん@お腹いっぱい。 2011/01/17(月)17:23 HOST:210.135.98.43 AAS
ここの議論結果が結論となるわけでなし。
ここでできるのは、選択肢と論点と考え方を提示することくらい。
135: 名無しさん@お腹いっぱい。 2011/01/17(月)17:27 HOST:211.127.9.191 AAS
と言うかよく考えたらこのスレの大前提である「書き込みログを見られない様に」って本当に必要なの?

今まで通り基本非開示で裁判所の命令とか荒らし対策とかで開示する、って運営じゃダメなの?
「基本非開示だけど外的要因で2ちゃんねるの意図ではなく開示されてしまうことがある」って書いておけば良いんじゃね。
というか書かなくてもよいんじゃね?あくまでも外的要因だから。「IP非開示は保証の限りではない」位で?

簡単に実装出来てかつ負荷無く動作するんなら有った方が良いんだろうけど・・・
それともやはり匿名性は可能な限り確保したいのかな。それが2ちゃんねるの売りでもあるから
136: 名無しさん@お腹いっぱい。 2011/01/17(月)18:08 HOST:114.165.66.156 AAS
>>133
(希望する機能がある)Perlのモジュールがあればいいのだが

Base64の機能があるとは知らず自前で作ってしまった
137: 名無しさん@お腹いっぱい。 2011/01/17(月)18:15 HOST:114.165.66.156 AAS
>>129
あんたがCで書け
責任取れ。
138: 名無しさん@お腹いっぱい。 2011/01/17(月)18:30 HOST:114.165.66.156 AAS
公開鍵方式 にこだわってる低脳なバカが一匹いるな
それにもう一匹に噛み付きまくってる

躾のなってない基地外か。
139
(1): 名無しさん@お腹いっぱい。 2011/01/17(月)20:33 HOST:210.135.98.43 AAS
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);

my $count = 100000;
my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00';

timethese($count, {
省4
140: 名無しさん@お腹いっぱい。 2011/01/17(月)20:34 HOST:210.135.98.43 AAS
結果
CBC-Blowfish: 20 wallclock secs (15.98 usr + 3.30 sys = 19.28 CPU) @ 5186.18/s(n=100000)
Nama: 0 wallclock secs (-0.00 usr + 0.00 sys = -0.00 CPU) @ -28147497671065600000.00/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.94 usr + 0.00 sys = 7.94 CPU) @ 12599.22/s(n=100000)

Blowfishの方が重いのは、

外部リンク[pod]:perldoc.jp
> 暗号と復号の処理は同等の(Cでコンパイルされた)SSLeayプログラムよりも
> 10分の1ほどの速度です。
> これをCで実装することによって改善することができるでしょう。

という部分の差ってことなのかな。
141: 名無しさん@お腹いっぱい。 2011/01/17(月)21:32 HOST:210.135.98.43 AAS
OpenSSL::Blowfish もあったので

# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}

を追加して試す。

結果
省5
1-
あと 61 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.007s