書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-

51
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)19:11 HOST:210.135.98.43 AAS
>>34って独立した案なの?どれかの補足?

案なら、ハッシュの復号をどうするつもりかわからない。

IPアドレスだけじゃ、総当りで暗号化して暗号データの比較で
正解を見つけられるって懸念への補足なら、付加するのは
ランダムデータでいいんじゃないの。
52
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)19:45 HOST:116.83.131.21 AAS
>>47
IPアドレス鍵は鍵の長さに応じたバリエーションを持つ。
ちなみにIPアドレス鍵でIPアドレスを復号化するのは共通鍵暗号ね。
で、IPアドレスを暗号化した後、IPアドレスの鍵を、もう一度、別の鍵(これは非対称鍵)で暗号化して、一緒に記録。

>>51
普通「ハッシュ」っていうと不可逆なやつだよね。多分そこを誤解して>>34は書いてるんだと思う。

つまり、普通に非対称鍵で暗号化するにあたり、IPアドレスだけだと255^4しかなくてテーブルを生成するのが
容易だから、長い文字列を作ってからにすればいいじゃんってことだろ。
「適当な乱数とかめちゃくちゃな文字列」って書いてあるけど要するにランダムデータだろ。
53: 名無しさん@お腹いっぱい。 2011/01/11(火)19:48 HOST:210.135.98.43 AAS
非対称鍵暗号を採用するとしても、2ch程度の機密性なら
復号鍵を作業サーバにおいといても良いとは思うんだけどね。

侵入が前提って点は、掲示板サーバと復号作業サーバとで、
サーバパスワードは違うものを使う、
掲示板サーバと同じスクリプトを置かない、
とすれば、危険性の度合いも変わるでしょ。

削除やキャップも拠点サーバで作業するって方向みたいだし、
そういう作業用サーバは全体をbasic認証でもかけておけば、
今回の事件みたいな丸見えの危険性も低減される。

その程度で十分なんじゃないかなーと。
54: 名無しさん@お腹いっぱい。 2011/01/11(火)20:14 HOST:114.165.65.23 AAS
書き込みログ見れる人は
・2ちゃんねる ★ (裁判などのログ開示)
・削ジェンヌ ★
・FOX ★(の中の人 ログ堀キャップいっぱい所有)
・boo (串焼きスクリプト)

>>52
ハッシュでxor取ってそのあと煮るなり焼くなりすれば
同じIPからの投稿でも書き込み内容によって暗号化されたものは変わってくる
55: 名無しさん@お腹いっぱい。 2011/01/11(火)20:56 HOST:210.135.98.43 AAS
あーIPアドレス鍵がやっとわかった。
IPアドレスをごまかすのに、
ランダムデータを付加するか、
鍵をランダムにして更に鍵を暗号化するか、
の違いということか。
比べると、手間のわりに利益が少ないかなあ。
56: 名無しさん@お腹いっぱい。 2011/01/11(火)22:16 HOST:116.83.131.21 AAS
自分でランダム鍵を更に暗号化の案を出しておいてアレですが、
ランダムデータ付与のほうでいいような気がします。

ランダムデータを付与して、普通に非対称な鍵で暗号化する場合は>>45の方法その1にあたる。
あとは復号化鍵をどう扱うか、だが・・・
57
(3): 名無しさん@お腹いっぱい。 2011/01/11(火)22:43 HOST:124.45.124.20 AAS
非対称な鍵を使う暗号、例えばRSAなんかでLogを暗号化するのは無理だと思います。
というのも、RSAのような公開鍵暗号は、AESのような共通鍵暗号に比べると
処理速度が3桁くらい遅いからです。たぶんサーバに与える負荷が大きすぎるかと。

なので、Log自体は共通鍵暗号で暗号化して、その鍵を公開鍵暗号で暗号化して
保存する方法しかないだろうと思います。(SSLのような感じ。)

ただ、Logの暗号化をbbs.cgiでやろうとするとやっかいな点が1つ。
複数起動するbbs.cgiがそれぞれ異なる鍵(乱数)でLogを暗号化すると、
鍵の扱いがとても大変になる可能性があります。
Logを暗号化して保存するデーモンのようなものを作る必要があるかも。
58
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)23:00 HOST:202.212.71.18 AAS
logbufferとかいうのがいたと思うからそれに手を加える事になるのかな
59
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)23:21 HOST:210.135.98.43 AAS
やっぱ重いのかあ。
60
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)00:45 HOST:14.128.110.60 AAS
こないだでたCPUはAESなら馬鹿みたいに速いんだよね。
専用ハードウェア内蔵だから
61
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)08:55 HOST:220.210.176.141 AAS
>>57
> 非対称な鍵を使う暗号、例えばRSAなんかでLogを暗号化するのは無理だと思います。
> というのも、RSAのような公開鍵暗号は、AESのような共通鍵暗号に比べると
> 処理速度が3桁くらい遅いからです。たぶんサーバに与える負荷が大きすぎるかと。

そもそも「書いた瞬間に裁判所から仮処分」とか「直ちに芋掘り」とかありえない。

だから、とりあえずは生ログか、簡易な共通鍵暗号化しておいて、負荷の低い時間帯(朝5時〜9時くらい?)
に一気に暗号化すればよい。
62
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)13:06 HOST:114.165.65.23 AAS
「IP・リモホだけの暗号化」と「ログ全体の暗号化」が混在してる気がする

ログ堀するんだから最低限 書き込み日時・IDは暗号化無しで格納する必要がある
この板は発信元とあるけどログには他の板で使われてるIDが書き込まれてる
63
(2): 名無しさん@お腹いっぱい。 2011/01/12(水)14:28 HOST:220.100.18.68 AAS
>>62
> 「IP・リモホだけの暗号化」と「ログ全体の暗号化」が混在してる気がする

それ、お前だけだw

「IP・リモホだけの暗号化」やると、母集団が小さすぎて、力技で作表されてしまうおそれがある、
というので、「暗号前に適当な文字列を混ぜる」というアイディアが出てる。

文字列自体が乱数でもいいのだが、最大行数までの整数Nを発生させて、「ランダムに本文N行
含めて暗号化する」というのが暗号としては堅牢。

・・・というのがここまでのあらすじw
64
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)15:01 HOST:175.179.239.53 AAS
>>63
> 文字列自体が乱数でもいいのだが、最大行数までの整数Nを発生させて、「ランダムに本文N行
> 含めて暗号化する」というのが暗号としては堅牢。
本当?
例えばいま、「あ」と1行だけ書かれた本文があったとすると、ログに含まれる本文は「あ」以外に考えられないから、
日時、名前、UA、IPアドレス、ホスト名、本文を合わせて、完全な平文が手に入る。
で、鯖に入り込んで完全な暗号文を得ると鍵って解読されちゃうんじゃないの?

「同じ鍵で暗号化された、平文と暗号文の組み合わせを無数に入手しても、
 鍵の長さとアルゴリズムから考えて、復号化鍵を予測するのは不可能である」というならいいけど。
65: 名無しさん@お腹いっぱい。 2011/01/12(水)15:09 HOST:58.88.137.173 AAS
>>63
暗号化して分からなくすると言う意味であって
暗号化の元にするとは書いて無い

>57なんてIP・リモホだけじゃなくログ全体を暗号化しようとしてるじゃないか
66
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)15:22 HOST:58.138.37.83 AAS
>>64
> で、鯖に入り込んで完全な暗号文を得ると鍵って解読されちゃうんじゃないの?

されない(一般的には)

> 「同じ鍵で暗号化された、平文と暗号文の組み合わせを無数に入手しても、
>  鍵の長さとアルゴリズムから考えて、復号化鍵を予測するのは不可能である」というならいいけど。

そのとおり(一般的には)

ここで、「一般的には」というのは平文の内容が十分散らばっていて予測不能なとき、であって、
平文のパターンが2の32乗以下、実査、日本初のアドレスだと大したレンジ幅ない、となると、
「クラックされて暗号化関数が奪われた場合(これは鯖側においてあるのでその可能性は高い)」
考えられる値→暗号化した後の文字列、の表を作られてしまう、ってこと。
省2
67: 名無しさん@お腹いっぱい。 2011/01/12(水)17:19 HOST:58.88.137.173 AAS
これで同じIPからの書き込みでも書き込み日時によって可変になる (逆をやれば複合化可能)
リモホは誰かやってくれ

$id = "xxxxxxxx0"; #書き込みID
$btime = pack("L1",$time); #書き込み日時 unixtime
$ip = "192.168.11.2"; #書き込みIP

($ip1,$ip2,$ip3,$ip4) = split /\./,$ip;
$ip32bitbin = pack("C4",$ip4,$ip3,$ip2,$ip1);
$ip32bitstr = uc(unpack("H2",substr($ip32bitbin,3,1))).unpack("H2",substr($ip32bitbin,2,1)).uc(unpack("H2",substr($ip32bitbin,1,1))).unpack("H2",substr($ip32bitbin,0,1));
$xorip = $ip32bitstr ^ $id;
$xorip = $xorip ^ $btime;
省3
68: 名無しさん@お腹いっぱい。 2011/01/12(水)17:40 HOST:202.212.71.18 AAS
一般的なISPって長くてどれぐらいの期間ログ持ってるんだっけ、
その間割れない程度の強度があればいいのかな。
69: 名無しさん@お腹いっぱい。 2011/01/12(水)17:52 HOST:210.130.48.97 AAS
いわゆるプロバイダ責任制限法では規定は無いそうだけど、一般的には90日程度
は保存して欲しいと言う要請はあるらしい。

だから最低3ヶ月分はどこでも持ってるんだろうな。
70: 名無しさん@お腹いっぱい。 2011/01/12(水)18:14 HOST:210.135.98.43 AAS
刑事訴訟法改正案で90日ってことになっているからね。
1-
あと 132 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.008s