書き込みログのIP&リモホを見た目わからなくする方法を考えよう (202レス)
1-
抽出解除 レス栞 あぼーん

9
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)07:56 HOST:210.135.98.43 AAS
公開鍵方式なら、暗号化鍵は鯖内にあっても、侵入時でも安全だね
10: 名無しさん@お腹いっぱい。 2011/01/10(月)08:00 HOST:210.135.98.43 AAS
復号鍵は、どこのサーバ内にも保存せず、作業時に自分のPCから毎回送信するとか。
あるいは復号作業を自分のPCでやるとか。
14
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)11:54 HOST:210.135.98.43 AAS
削除要請や裁判所がどう関係するのかわからない。
作業するのは1人だけじゃないって意味?
これは、IPアド閲覧権限者で復号鍵を共有することになるね。
この点は従来のアクセスパスワードを共有しているのと同じ。

まあ、ウェブサーバと個人PC、どちらが安全性が高いかっていうと、
色々な考え方ができるんだろうけども。
ただこれもパスワードのメモを保存するのと同じか。
15: 名無しさん@お腹いっぱい。 2011/01/10(月)12:02 HOST:210.135.98.43 AAS
確かに剥奪時の問題はあるんだけど、暗号化ログを取得するにも
何らかのアクセスパスワードがかかるはずだから、そこで制御するとか、
1年とか一定期間ごとに鍵を変えるとか。

ログ保存も永遠じゃないしな。
18
(1): 名無しさん@お腹いっぱい。 2011/01/10(月)12:15 HOST:210.135.98.43 AAS
>>16
うん。
作業者が複数って端的に言えば済むところを、削除要請や裁判所を
持ち出すのは何か別の意味があるのかなと思っただけ。
43: 名無しさん@お腹いっぱい。 2011/01/11(火)17:53 HOST:210.135.98.43 AAS
User-Agent、●、P2、の情報もあるよ。
まあ、ランダムデータを混ぜる方が安全ってのはあるね。
44: 名無しさん@お腹いっぱい。 2011/01/11(火)17:55 HOST:210.135.98.43 AAS
>>41
暗号の安全性ってのは、現実的な時間で解読できなければ、
それは安全ってことなのよ。
45
(2): 名無しさん@お腹いっぱい。 2011/01/11(火)18:34 HOST:210.135.98.43 AAS
AA省
46: 名無しさん@お腹いっぱい。 2011/01/11(火)18:37 HOST:210.135.98.43 AAS
暗号化の負荷ってどうなんだろう。
48: 名無しさん@お腹いっぱい。 2011/01/11(火)18:41 HOST:210.135.98.43 AAS
【目的】
サーバ乗っ取られて書き込みログを見られてもokにしよう。

【方法その2】
IPアド公開掲示板へと生まれ変わる。
開示訴訟にさようなら。
50: 名無しさん@お腹いっぱい。 2011/01/11(火)18:57 HOST:210.135.98.43 AAS
>>47
「IPアドレス鍵」ってのがよくわからない。
鍵が膨大な数になっちゃう?

とりあえず、
復号鍵を、サーバに、作業者の数だけ別個に暗号化して置いておき、
作業者は、自分用の「暗号化された復号鍵」の復号鍵を持つ、とすればいいのか。
権限抹消時は、その人用の「暗号化された復号鍵」を削除すると。
2段階あるだけに、面倒といえば面倒だし、安全といえば安全。
51
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)19:11 HOST:210.135.98.43 AAS
>>34って独立した案なの?どれかの補足?

案なら、ハッシュの復号をどうするつもりかわからない。

IPアドレスだけじゃ、総当りで暗号化して暗号データの比較で
正解を見つけられるって懸念への補足なら、付加するのは
ランダムデータでいいんじゃないの。
53: 名無しさん@お腹いっぱい。 2011/01/11(火)19:48 HOST:210.135.98.43 AAS
非対称鍵暗号を採用するとしても、2ch程度の機密性なら
復号鍵を作業サーバにおいといても良いとは思うんだけどね。

侵入が前提って点は、掲示板サーバと復号作業サーバとで、
サーバパスワードは違うものを使う、
掲示板サーバと同じスクリプトを置かない、
とすれば、危険性の度合いも変わるでしょ。

削除やキャップも拠点サーバで作業するって方向みたいだし、
そういう作業用サーバは全体をbasic認証でもかけておけば、
今回の事件みたいな丸見えの危険性も低減される。

その程度で十分なんじゃないかなーと。
55: 名無しさん@お腹いっぱい。 2011/01/11(火)20:56 HOST:210.135.98.43 AAS
あーIPアドレス鍵がやっとわかった。
IPアドレスをごまかすのに、
ランダムデータを付加するか、
鍵をランダムにして更に鍵を暗号化するか、
の違いということか。
比べると、手間のわりに利益が少ないかなあ。
59
(1): 名無しさん@お腹いっぱい。 2011/01/11(火)23:21 HOST:210.135.98.43 AAS
やっぱ重いのかあ。
70: 名無しさん@お腹いっぱい。 2011/01/12(水)18:14 HOST:210.135.98.43 AAS
刑事訴訟法改正案で90日ってことになっているからね。
71
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)18:18 HOST:210.135.98.43 AAS
どっかしらに妥協点はおくことになるんだけど、
侵入が前提の安全策を考えるってとき、ソース見りゃ分かる程度の
暗号だと、簡単すぎないかな。
ソースは最初に狙われるでしょ。
72
(1): 名無しさん@お腹いっぱい。 2011/01/12(水)18:22 HOST:210.135.98.43 AAS
軽い時間帯にまとめて暗号化するとすると、
その時までの最大24時間くらいは、
軽い暗号をかけるか、
生を許容するか。
75
(2): 名無しさん@お腹いっぱい。 2011/01/12(水)19:37 HOST:210.135.98.43 AAS
AA省
76: 名無しさん@お腹いっぱい。 2011/01/12(水)19:54 HOST:210.135.98.43 AAS
一番堅牢っぽいのは、C-A-Da かな。
費用対効果は悪そう。
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.646s*