書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
書き込みログのIP&リモホを見た目わからなくする方法を考えよう http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
142: 名無しさん@お腹いっぱい。 [sage] 2011/01/18(火) 16:22:05 ID:発信元:114.165.61.214 >>139 文字数が多くなっただけ重くなるとか? 長いリモホ CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com 長いUA Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10 極端に重くなるようだったら暗号化鯖でも作ってソケット経由で丸投げした方がいいかもしれん 複合化鯖はqb7以外からの接続拒否 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/142
143: 名無しさん@お腹いっぱい。 [sage] 2011/01/18(火) 22:02:53 ID:発信元:210.135.98.43 use Benchmark; use Crypt::CBC; use Crypt::OpenSSL::RSA; # CBC / Blowfish の準備 my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'}); # RSA の準備 my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024); # CBC / OpenSSL / Blowfish の準備 my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'}); my $count = 100000; my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00'; timethese($count, { 'CBC-Blowfish' => sub{$Blowfish->encrypt($UserInfo)}, 'OpenSSL-RSA' => sub{$Rsa->encrypt($UserInfo)}, 'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)} }); $UserInfo = 'CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com<>127.0.0.1<>marumaru<> Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10'; timethese($count, { 'CBC-Blowfish' => sub{$Blowfish->encrypt($UserInfo)}, 'OpenSSL-RSA' => sub{foreach($UserInfo =~ /.{1,86}/g){$Rsa->encrypt($_)}}, 'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)} }); http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/143
144: 名無しさん@お腹いっぱい。 [sage] 2011/01/18(火) 22:04:45 ID:発信元:210.135.98.43 結果 短い方 CBC-Blowfish: 19 wallclock secs (15.73 usr + 3.00 sys = 18.73 CPU) @ 5337.89/s(n=100000) CBC-OSSL-Blowfish: 17 wallclock secs (14.39 usr + 3.24 sys = 17.63 CPU) @ 5673.76/s (n=100000) OpenSSL-RSA: 8 wallclock secs ( 7.83 usr + 0.00 sys = 7.83 CPU) @ 12774.66/s(n=100000) 長い方 CBC-Blowfish: 27 wallclock secs (23.77 usr + 3.20 sys = 26.97 CPU) @ 3707.96/s(n=100000) CBC-OSSL-Blowfish: 25 wallclock secs (22.19 usr + 3.16 sys = 25.34 CPU) @ 3945.71/s (n=100000) OpenSSL-RSA: 24 wallclock secs (23.95 usr + 0.00 sys = 23.95 CPU) @ 4174.67/s (n=100000) まあ大きくなれば遅くなるわね。 RSAでは、一回分の大きさを超えてしまったので、分割して暗号化。 差が縮まったのは、このせいで padding が増えて、効率が下がったせいかな。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/144
145: 名無しさん@お腹いっぱい。 [sage] 2011/01/18(火) 22:21:33 ID:発信元:210.135.98.43 サーバ侵入に備えての暗号化で、復号鍵(とか復号に必要なもろもろ)を サーバに保存するには、復号作業用サーバの安全性が問題になるわけだけど、 ここのところの各機能の開発状況を見ていると、qb7 が一般サーバより 安全になるとは思えないんだよねえ。 この先変わるのかな。 作業者に復号鍵を持たせるのは面倒じゃないか、 暗号化の重さに見合う利益はあるか、 侵入対策が侵入されたら解読される程度でいいのか。 何をしても費用対効果は悪いねえ。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/145
146: 未承諾広告※ ◆BAILA6C886n4 [sage] 2011/01/18(火) 23:58:13 ID:発信元:219.117.239.35 どれもまんどくさそうねぇ。。。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/146
147: 名無しさん@お腹いっぱい。 [sage] 2011/01/21(金) 02:04:14 ID:発信元:114.155.141.253 やっぱりログファイル丸ごと負荷の少ない時間に暗号化するのが現実的なのかな OSの機能で暗号化するとおそらくハッキングに対しては無力だし、書き込みのたびにログを暗号化すると負荷がどれ位掛かるのか判らない http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/147
148: 名無しさん@お腹いっぱい。 [sage] 2011/01/22(土) 06:47:01 ID:発信元:118.9.218.132 >>147 書き込みログの形式にもよるけどな apacheのようなログであれば(時間毎などで)分割すればいいけど 2chブラウザが取得してるようなdatファイルに追記してるならファイル丸ごとなんてことは不可能 それに負荷が低い時にまとめてとあるけど 負荷が高いまま数十時間やられたらどうしようもないな 特に、実況板(ログとって無いとかほざくやつは実況板で犯罪予告してこいや) http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/148
149: 名無しさん@お腹いっぱい。 [sage] 2011/01/23(日) 03:41:12 ID:発信元:210.135.98.43 (A) 投稿時には、1294604913_20110123.log のようなスレ・日単位で生ログファイルを作成。 暗号化時には、ファイルごと暗号化し、生ログを削除。 (B) 投稿時には、従来通りスレ単位の生ログファイルを作成。 暗号化時には、投稿1件分ずつ暗号化して、暗号化ログファイルに追記、生ログを削除。 Aだと、投稿内容とか暗号化の必要がないものも暗号化することになるし、 復号もファイル全体になるので、効率が悪いかな。 Bなら、ログの内からIPアド等の非公開部分だけ暗号化すればいい。 復号も投稿1件ずつすることが可能。 ランダムデータを付加するとしても、データ量はAよりは少ないか。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/149
150: ◆A/T2/75/82 [] 2011/02/05(土) 16:37:45 ID:発信元:114.160.23.32 みんなの意見をいろいろ考えてみた。 まずは一歩踏み出してみることにしよう。 一歩目は、書き込みログが外に漏れても普通の人はよくわからなくする。 IPアドレスとリモホ(●やbeの情報を含む)の部分だけやってみるだす。 漏れても解析にそれなりの時間がかかるような方法にしてみるです そのサーバが乗っ取られてもすぐには何もできないように他のサーバにアクセスしなきゃ いけないっていうのもハードルが一つ上がるのでやってみようと思っていまーす http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/150
151: 名無しさん@お腹いっぱい。 [sage] 2011/02/05(土) 17:34:58 ID:発信元:67.227.82.48 拡張子を.logにしない おとりファイルを作る http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/151
152: ◆A/T2/75/82 [] 2011/02/05(土) 18:43:25 ID:発信元:114.160.23.32 myanmar yangon sakhalin @dso が自分でPerlのモジュールを入れられないなぁ qb5 もかぁ・・・ こりゃちと面倒だなぁ use Crypt::CBC ; とかやりたいんだけど、Perlで CBCモジュールが入っていたらとかって 記述できるの? http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/152
153: ◆A/T2/75/82 [] 2011/02/05(土) 19:10:21 ID:発信元:114.160.23.32 toki , hibari , yuzuru のPerlを再インストールしなきゃならないらしい。 そのときはサーバ止める予定。 http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/153
154: ◆A/T2/75/82 [] 2011/02/05(土) 19:29:13 ID:発信元:114.160.23.32 ふむふむ、こうやればいいのか sub check_module { my $module = $_[0]; # モジュールが存在すれば読み込む eval "use $module;"; if ($@) { return 0; } else { return 1; } } http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/154
155: 名無しさん@お腹いっぱい。 [sage] 2011/02/05(土) 22:09:58 ID:発信元:220.107.3.28 これを実施したことによって影響でそうなのものは Boo Boo2BBQ こらこら この辺りかな http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/155
156: 名無しさん@お腹いっぱい。 [sage] 2011/02/05(土) 22:11:48 ID:発信元:124.103.116.107 Rockは? http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/156
157: 名無しさん@お腹いっぱい。 [sage] 2011/02/05(土) 22:12:17 ID:発信元:220.107.3.28 そうだった ROCK周りもダメになるな http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/157
158: 名無しさん@お腹いっぱい。 [sage] 2011/02/05(土) 22:14:26 ID:発信元:114.171.38.174 BBM p2 とかは? http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/158
159: ◆SGypsyBBQM [sage レス:???] 2011/02/05(土) 22:40:05 ID:発信元:211.1.219.232 書き込みログを利用しているものが影響するので、 BBM,p2 は問題ないです。 (共に登録するだけ) http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/159
160: ◆A/T2/75/82 [] 2011/02/05(土) 23:17:26 ID:発信元:114.160.23.32 この改造により修正したもの 1. わたしの芋掘り機 2. 削除人さん用芋掘り機 3. こらこら 4. boo (hatoに改造したのあります、配っていません) の四つです。 まずこれらを全サーバに配ってきます。 (4は除く) http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/160
161: ◆A/T2/75/82 [] 2011/02/05(土) 23:22:55 ID:発信元:114.160.23.32 >>160 くばった ではいよいよbbs.cgiを全サーバにくばりまーす http://mevius.5ch.net/test/read.cgi/sakhalin/1294604913/161
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 41 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.786s*