アカウント名:
パスワード:
公開鍵暗号方式は、そのままでは成り済ましを防げません。
公開鍵が平文のメール等で送られてきた場合、本当にその相手の公開鍵なのか、悪意のある第三者の公開鍵にすり替えられているのかが分かりません。
無論、フィンガープリントを別途安全な方法で送ってもらって確認するということはできますが、二度手間になるので、公開鍵を最初から安全な方法で送った方が早いでしょう。例えば、相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとかで送れば良いのではないでしょうか。
文書の真正性と暗号化されているかどうかとは本質的には関係ないぞ。鍵なんかいくらでも作れるんだから、本物の偽者であることは簡単に証明できる。安全な方法で鍵を配送するか、信頼できる第三者機関に証明してもらうくらいしか方法はない。その過程は盗聴されても問題はないのだから平文で良い。
暗号化と真正性は確かに関係ないけど、元コメは平文のメールでサーバに登録してもらう公開鍵を送る場合だから多いに関係あるんじゃないの?平文なら途中で盗聴&改ざんされてサーバに不法侵入される可能性があるけど、暗号化されていればそもそも公開鍵を送ってるメールだってこともわからないし、デタラメに改ざんすることはできても適切に改ざんすることもできないってことでしょ?
え?その公開鍵で暗号化した文を相手が秘密鍵で複号できるかどうかで判断できるのでは?と思ったけど、宛て先自身が書き換えられてる可能性があるのか。電話とかで直接連絡つく相手で「届きましたか?複号できましたか?」と確認しても、メールはMITMで中継されるとアウトか。
>電話とかで直接連絡つく相手で「届きましたか?複号できましたか?」と確認そんな二度手間かけるぐらいなら…と元コメも言ってるじゃない
業者間で鍵交換後の疎通テストしないとかありえないでしょ。
それは公開鍵を平文で送ることの問題ではなく、送り元証明の有無の問題じゃないでしょうか。送り元の身元証明ができれば平文で送ることになんの問題もないですよね。
馬鹿なのかな?送り元の身元がしっかりしていることと、通信の安全性の両方が必要なの
送り元の身元が明らかで送信時点では送り元の公開鍵だったとしても、通信が平文で改竄が検知できないなら、通信に割り込んで悪意のあるクラッカーの公開鍵に差し替えられるかもしれない
で、そのクラッカーの公開鍵で暗号化したデータを送信すると、通信が傍受された場合、クラッカーが復号できてしまう
オレオレ証明書が危険な理由と同じ危険性があるの
なんのために公開鍵暗号方式の他にPKIというものが存在するかよく考えた方が良い
送信者の身元確認、送信内容の証明、内容の秘匿性の三つに分けて考えると、秘匿性は要らないよね。
暗号化で確保できるのは秘匿性だけなんだけれど、目的は前二項なんだから目的を達成できないよね。
それではなぜ(身元を確認も内容の証明もせず)暗号化すればオッケー、なの?あるいはなぜ(身元を確認し内容を証明しても)暗号化してないとNG、なのかな?
元コメに「相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとか」とあるでしょ
TLSでの暗号化というのは、PKIを使った「送信者の身元確認」とやらを含みます。
>公開鍵が平文のメール等で送られてきた場合、本当にその相手の公開鍵なのか、悪意のある第三者の公開鍵にすり替えられているのかが分かりません。
その対策として認証局やフィンガープリントがあるのだが。。。 それを手間といったら公開鍵の実装を否定してる事になるよね。それに公開鍵を非公開とする運用を是とするなら公開鍵を使う必要は無いよね。 それよりも安全な方法があるのだから普通に電話やFaxを使えば良い。
そもそもメールのなりすまし対策に公開鍵を使うなど誰も提案してないしね。公開鍵で提案しているのはあくまでデータの安全な暗号化と復号化の方法でしかないよ。
なりすまし対策としてメールの場合は、SPFやドメインキー、DNSSECが現状では解だと思うけど。まあ、個人ユーザ(ISP)のメールの受信は取りあえずSPAMフィルター次第かな。
電子署名の事忘れてないかい?本文は平文で、そのメッセージダイジェスト(ハッシュ)を公開鍵暗号で暗号化してるぞ。PKIで使う証明書も署名対象部分は暗号化されてないというかする意味が無い。
> 例えば、相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとかで送れば良いのではないでしょうか。
それだったら、素直に、メールの要件をslackに書き込めば良いのではないか???
それはさておき、本人確認がしたいのなら、平文でいいのでメールで公開鍵を送ってもらって、電話で相手に確認取るとかでしょうか。どうせ公開する鍵なので暗号化してもしなくても変わりはないわけで。本人確認の話と非対称暗号の話がごっちゃになっているのでややこしくなっていますが、本人確認は暗号化しなくてもできるのでは?
まあ、実際の話、公開鍵を公開するのが怖いとか言ってる人に、メールの暗号化を求めてる時点で話が相当におかしいわけで。相手がslackを使っているんだったら、slackで押し通すべきかと。触らぬ神に祟りなしです。slackの会社には情報垂れ流しなので、そこをどこまで信用(=盲信)するんだという話でもありますが。
> それはさておき、本人確認がしたいのなら、平文でいいのでメールで公開鍵を送ってもらって、電話で相手に確認取るとかでしょうか。
これだと改ざんは防げないか?だったら、送られてきた公開鍵使って適当な文面のメールを送り返して、相手に復号できたかどうか電話で確認してみる、とかでしょうか。最初のメールで改ざんする時、改ざん相手は、送信相手と改ざん相手の両方で複合できる共通鍵を用意できないでしょうから、これで十分かと。
# 専門家ではないので、うそだったらごめん。
平文で送られてきた公開鍵を何も考えないで信じてしまうのが危険なことは確かですな。
暗号化されて送られてきたところで、それが本当に相手が暗号化したものかは確認が必要でしょう
> 暗号化されて送られてきたところで、それが本当に相手が暗号化したものかは確認が必要でしょう
私は最初の公開鍵のやり取りが平文の場合を仮定して話をしただけで、最初のやり取りを暗号化すればだいじょうぶだとは言ってないです。
もともとが非対称暗号の話と本人確認の話がごっちゃになっていて、それに対する反論がいろいろあるわけですが、いずれも話が観念的に感じられたのです。メールの公開鍵をslackでやりとりしてから、暗号化したメールで用件を伝えるなどということを普通の人間はやらんでしょ。ありえるとすれば平文のメ
その通信路がMITM可能なら、キーをすり替えて全部の通信を自分で暗号化・署名し直すことが理屈の上では可能。電話が信用可能ならフィンガープリントを口頭で読み上げればOK。多少言い間違いや聞き間違いやtypoや省略があってもそれで突破されるリスクは充分低いのでざっくりでもOK。鍵のBsae64読み上げは苦行なので無理だが、フィンガープリントならどうにかなるだろう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
「公開鍵を平文で送るな」だけは正しい (スコア:0)
公開鍵暗号方式は、そのままでは成り済ましを防げません。
公開鍵が平文のメール等で送られてきた場合、本当にその相手の公開鍵なのか、悪意のある第三者の公開鍵にすり替えられているのかが分かりません。
無論、フィンガープリントを別途安全な方法で送ってもらって確認するということはできますが、二度手間になるので、公開鍵を最初から安全な方法で送った方が早いでしょう。
例えば、相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとかで送れば良いのではないでしょうか。
Re: (スコア:0)
文書の真正性と暗号化されているかどうかとは本質的には関係ないぞ。鍵なんかいくらでも作れるんだから、本物の偽者であることは簡単に証明できる。
安全な方法で鍵を配送するか、信頼できる第三者機関に証明してもらうくらいしか方法はない。その過程は盗聴されても問題はないのだから平文で良い。
Re: (スコア:0)
暗号化と真正性は確かに関係ないけど、元コメは平文のメールでサーバに登録してもらう公開鍵を送る場合だから多いに関係あるんじゃないの?
平文なら途中で盗聴&改ざんされてサーバに不法侵入される可能性があるけど、暗号化されていればそもそも公開鍵を送ってるメールだってこともわからないし、デタラメに改ざんすることはできても適切に改ざんすることもできないってことでしょ?
Re: (スコア:0)
え?その公開鍵で暗号化した文を相手が秘密鍵で複号できるかどうかで判断できるのでは?
と思ったけど、宛て先自身が書き換えられてる可能性があるのか。
電話とかで直接連絡つく相手で「届きましたか?複号できましたか?」と確認しても、メールはMITMで中継されるとアウトか。
Re: (スコア:0)
>電話とかで直接連絡つく相手で「届きましたか?複号できましたか?」と確認
そんな二度手間かけるぐらいなら…と元コメも言ってるじゃない
Re: (スコア:0)
業者間で鍵交換後の疎通テストしないとかありえないでしょ。
Re: (スコア:0)
それは公開鍵を平文で送ることの問題ではなく、送り元証明の有無の問題じゃないでしょうか。
送り元の身元証明ができれば平文で送ることになんの問題もないですよね。
Re: (スコア:0)
馬鹿なのかな?
送り元の身元がしっかりしていることと、通信の安全性の両方が必要なの
送り元の身元が明らかで送信時点では送り元の公開鍵だったとしても、
通信が平文で改竄が検知できないなら、通信に割り込んで悪意のあるクラッカーの公開鍵に差し替えられるかもしれない
で、そのクラッカーの公開鍵で暗号化したデータを送信すると、
通信が傍受された場合、クラッカーが復号できてしまう
オレオレ証明書が危険な理由と同じ危険性があるの
なんのために公開鍵暗号方式の他にPKIというものが存在するかよく考えた方が良い
Re: (スコア:0)
送信者の身元確認、送信内容の証明、内容の秘匿性の三つに分けて考えると、秘匿性は要らないよね。
暗号化で確保できるのは秘匿性だけなんだけれど、目的は前二項なんだから目的を達成できないよね。
それではなぜ(身元を確認も内容の証明もせず)暗号化すればオッケー、なの?
あるいはなぜ(身元を確認し内容を証明しても)暗号化してないとNG、なのかな?
TLSの意味分かってる? (スコア:0)
元コメに「相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとか」とあるでしょ
TLSでの暗号化というのは、PKIを使った「送信者の身元確認」とやらを含みます。
Re: (スコア:0)
>公開鍵が平文のメール等で送られてきた場合、本当にその相手の公開鍵なのか、悪意のある第三者の公開鍵にすり替えられているのかが分かりません。
その対策として認証局やフィンガープリントがあるのだが。。。 それを手間といったら公開鍵の実装を否定してる事になるよね。
それに公開鍵を非公開とする運用を是とするなら公開鍵を使う必要は無いよね。
それよりも安全な方法があるのだから普通に電話やFaxを使えば良い。
そもそもメールのなりすまし対策に公開鍵を使うなど誰も提案してないしね。
公開鍵で提案しているのはあくまでデータの安全な暗号化と復号化の方法でしかないよ。
なりすまし対策としてメールの場合は、SPFやドメインキー、DNSSECが現状では解だと思うけど。
まあ、個人ユーザ(ISP)のメールの受信は取りあえずSPAMフィルター次第かな。
Re: (スコア:0)
電子署名の事忘れてないかい?
本文は平文で、そのメッセージダイジェスト(ハッシュ)を公開鍵暗号で暗号化してるぞ。
PKIで使う証明書も署名対象部分は暗号化されてないというかする意味が無い。
Re: (スコア:0)
> 例えば、相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとかで送れば良いのではないでしょうか。
それだったら、素直に、メールの要件をslackに書き込めば良いのではないか???
それはさておき、本人確認がしたいのなら、平文でいいのでメールで公開鍵を送ってもらって、電話で相手に確認取るとかでしょうか。
どうせ公開する鍵なので暗号化してもしなくても変わりはないわけで。
本人確認の話と非対称暗号の話がごっちゃになっているのでややこしくなっていますが、本人確認は暗号化しなくてもできるのでは?
まあ、実際の話、公開鍵を公開するのが怖いとか言ってる人に、メールの暗号化を求めてる時点で話が相当におかしいわけで。
相手がslackを使っているんだったら、slackで押し通すべきかと。触らぬ神に祟りなしです。
slackの会社には情報垂れ流しなので、そこをどこまで信用(=盲信)するんだという話でもありますが。
Re: (スコア:0)
> それはさておき、本人確認がしたいのなら、平文でいいのでメールで公開鍵を送ってもらって、電話で相手に確認取るとかでしょうか。
これだと改ざんは防げないか?
だったら、送られてきた公開鍵使って適当な文面のメールを送り返して、相手に復号できたかどうか電話で確認してみる、とかでしょうか。
最初のメールで改ざんする時、改ざん相手は、送信相手と改ざん相手の両方で複合できる共通鍵を用意できないでしょうから、これで十分かと。
# 専門家ではないので、うそだったらごめん。
平文で送られてきた公開鍵を何も考えないで信じてしまうのが危険なことは確かですな。
Re: (スコア:0)
暗号化されて送られてきたところで、それが本当に相手が暗号化したものかは確認が必要でしょう
Re: (スコア:0)
> 暗号化されて送られてきたところで、それが本当に相手が暗号化したものかは確認が必要でしょう
私は最初の公開鍵のやり取りが平文の場合を仮定して話をしただけで、最初のやり取りを暗号化すればだいじょうぶだとは言ってないです。
もともとが非対称暗号の話と本人確認の話がごっちゃになっていて、それに対する反論がいろいろあるわけですが、いずれも話が観念的に感じられたのです。メールの公開鍵をslackでやりとりしてから、暗号化したメールで用件を伝えるなどということを普通の人間はやらんでしょ。ありえるとすれば平文のメ
Re: (スコア:0)
その通信路がMITM可能なら、キーをすり替えて全部の通信を自分で暗号化・署名し直すことが理屈の上では可能。
電話が信用可能ならフィンガープリントを口頭で読み上げればOK。
多少言い間違いや聞き間違いやtypoや省略があってもそれで突破されるリスクは充分低いのでざっくりでもOK。
鍵のBsae64読み上げは苦行なので無理だが、フィンガープリントならどうにかなるだろう。