アカウント名:
パスワード:
何で無くならないんだろう。どういう落とし穴があるのか。
TLSでもBEAST攻撃があるまではCBCモードの初期ベクトル再利用の問題は軽視されてたしね。さらにGCMでの初期化ベクトル再利用が、CBCモードのそれよりリスクが大きいことを知らんのだろう。#次はインクリメントが単純なケースを攻められそうな気も…。
とは言っても、使う側は、結局は計算量次第と早々に理解を諦めてしまって、裏で何やっているか知られないことに重きを置き、本当に攻撃されるかどうか分からないものは、問題になってから対策すればいいや、的な意識もありそう。暗号関係の研究者も研究者気質で、使うときのポイントを明快に説明出来ない人が多い。サルでも分かるように説明することを毛嫌うというか…。
そんで、結局はどっかから買ってきたIPを使うんだろうけど、その時点で脆弱だったりもするよ
そんな複雑な話ではなく、プロセッサを作る側も買う側もそこまで完全なセキュリティを求めてないだけなんじゃないの。建前では何と言おうともすべてはコストとの兼ね合いなので。問題が残ってるのも、検証のコストをかけてないからとも言える。
研究者がどれだけの潜在的な危険があると言ったって、プロセッサを作る側や買う側から見たコストとして響かなきゃ対策する意味がない。これはプロセッサを作る側が理解できてないという意味ではなく、理解したうえでそこまでのコストをかけないと判断したという意味。今回のように後から対策するコストの方が、設計時の検証コストを下回るならば、後からの対応で十分だと判断するのは妥当。
研究者の危機意識とユーザの危機意識には大きな差があると思う。それはユーザが無知という面もあるかもしれないけど、研究者側がユーザが許容できる危険性を見誤ってる可能性はないのかな。例えば年間に0.01%の確率でカード番号盗まれる潜在的な脆弱性があれば、研究者からしたら十分な研究対象なのかもしれない。ユーザが1億人いれば1万人に影響を与えるものだから。けれどユーザ側からしたら、10000年に1回カード会社に問い合わせて支払い止めるのが大変とは思えない。
研究者が100%の安全性を追い求めることに意義はあると思うけど、ユーザ側からしたらプロセッサだけ100%安全になっても仕方がない。だから、こういうすれ違いは無くならないのではないかな。さらに言えば、ユーザは別としても、研究者もプロセッサ作る側もお互いに分かってやってると思う。
そういう一般論は別のツリーでやってもらって。完全なセキュリティを求めないと、なぜIVが再利用されるの?
買ってきたIPをそのまま使うのが、コスト意識からだという指摘では?分かってないわけではなく、その程度の重要性しか見出してない。
ひり出してきたIVをそのまま使うのが、コスト意識からだ、ってやつねインクリメントでいいからやれっていうのは、実務知識感ある
記事と上の #4206992 と #4207037 で答えになっていると思うけど。
>完全なセキュリティを求めないと、なぜIVが再利用されるの?
その質問を繰り返されても、どういう答えを欲しているのか分かりかねます。質問を練り直した方がいいかと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
IV再利用 (スコア:0)
何で無くならないんだろう。どういう落とし穴があるのか。
Re: (スコア:0)
TLSでもBEAST攻撃があるまではCBCモードの初期ベクトル再利用の問題は軽視されてたしね。
さらにGCMでの初期化ベクトル再利用が、CBCモードのそれよりリスクが大きいことを知らんのだろう。
#次はインクリメントが単純なケースを攻められそうな気も…。
とは言っても、使う側は、結局は計算量次第と早々に理解を諦めてしまって、
裏で何やっているか知られないことに重きを置き、本当に攻撃されるかどうか分からないものは、
問題になってから対策すればいいや、的な意識もありそう。
暗号関係の研究者も研究者気質で、使うときのポイントを明快に説明出来ない人が多い。
サルでも分かるように説明することを毛嫌うというか…。
そんで、結局はどっかから買ってきたIPを使うんだろうけど、その時点で脆弱だったりもするよ
Re:IV再利用 (スコア:0)
そんな複雑な話ではなく、プロセッサを作る側も買う側もそこまで完全なセキュリティを求めてないだけなんじゃないの。
建前では何と言おうともすべてはコストとの兼ね合いなので。
問題が残ってるのも、検証のコストをかけてないからとも言える。
研究者がどれだけの潜在的な危険があると言ったって、プロセッサを作る側や買う側から見たコストとして響かなきゃ対策する意味がない。
これはプロセッサを作る側が理解できてないという意味ではなく、理解したうえでそこまでのコストをかけないと判断したという意味。
今回のように後から対策するコストの方が、設計時の検証コストを下回るならば、後からの対応で十分だと判断するのは妥当。
研究者の危機意識とユーザの危機意識には大きな差があると思う。
それはユーザが無知という面もあるかもしれないけど、研究者側がユーザが許容できる危険性を見誤ってる可能性はないのかな。
例えば年間に0.01%の確率でカード番号盗まれる潜在的な脆弱性があれば、研究者からしたら十分な研究対象なのかもしれない。
ユーザが1億人いれば1万人に影響を与えるものだから。
けれどユーザ側からしたら、10000年に1回カード会社に問い合わせて支払い止めるのが大変とは思えない。
研究者が100%の安全性を追い求めることに意義はあると思うけど、ユーザ側からしたらプロセッサだけ100%安全になっても仕方がない。
だから、こういうすれ違いは無くならないのではないかな。
さらに言えば、ユーザは別としても、研究者もプロセッサ作る側もお互いに分かってやってると思う。
Re: (スコア:0)
そういう一般論は別のツリーでやってもらって。
完全なセキュリティを求めないと、なぜIVが再利用されるの?
Re: (スコア:0)
買ってきたIPをそのまま使うのが、コスト意識からだという指摘では?
分かってないわけではなく、その程度の重要性しか見出してない。
Re: (スコア:0)
ひり出してきたIVをそのまま使うのが、コスト意識からだ、ってやつね
インクリメントでいいからやれっていうのは、実務知識感ある
Re: (スコア:0)
記事と上の #4206992 と #4207037 で答えになっていると思うけど。
>完全なセキュリティを求めないと、なぜIVが再利用されるの?
その質問を繰り返されても、どういう答えを欲しているのか分かりかねます。質問を練り直した方がいいかと思います。