パスワードを忘れた? アカウント作成
26693 story
日本

MITMアタックを完全に防止可能な「蒸発鍵」方式を実用化? 45

ストーリー by mhatta
アメリカのほうから来ました 部門より

あるAnonymous Coward 曰く、

三重県四日市市のベンチャー企業、エヌクリプトが、OATHに準拠したワンタイムパスワード技術を応用し、 暗号通信ラインの双方向常時認証を実現する「Dynamic OATH認証システム」を開発したそうだ(日経BPnetの記事)。記事によれば、MITM(Man-In-The-Middle)アタックを完全に防止できる蒸発鍵方式を、世界で初めて実用化した認証システムとして注目を集めている、とのこと。タレコミ子は寡聞にして「蒸発鍵方式」というものを聞いたことがなかったのだが、この会社のページで説明されている瞬在鍵というのが実装のようだ。これを見ると、セッション鍵を大量に更新させ続けるだけにも見えるわけだが、これこそ 画期的な技術なのだろうか? 「超非線形アルゴリズムを用いた暗号発生メカニズム」というあたりも興味深い。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 聞き飽きた (スコア:5, すばらしい洞察)

    by world-walker (36314) on 2008年06月03日 10時42分 (#1355249)
    正直、セキュリティ話の完全って言葉、聞き飽きました。
    要は穴を一つ塞ぎましたってだけですよね。
    実際には穴は他にもあるだろうに。
    東スポじゃないんだからさ。

    #完全無料の出会いサイトはこちら [spline.tv]
    • Re:聞き飽きた (スコア:3, すばらしい洞察)

      by okky (2487) on 2008年06月03日 10時45分 (#1355252) ホームページ 日記

      東スポじゃないんだからさ。

      失礼な。東スポなら「か?」をちゃんとつけます
      …って昔書いた記憶があるなぁ。
      --
      fjの教祖様
      親コメント
    • by Anonymous Coward
      >正直、セキュリティ話の完全って言葉、聞き飽きました。

      「完全なセキュリティ」ネタはこれから盛り上がる、ってな噂を聞きました。つい最近、暗号通信の安全性を完全に証明する手法が開発されたんだとか。「適当に入れたパスワードがたまたま合っちゃった!」みたいな偶然攻撃は理論上防御不能なので諦めるとして、本質的なプロトコルの欠陥をその手の偶然攻撃ときっちり分けて、本質的な穴の有無の方は数学的に判定する手法だとかそういう。

      #とか曖昧な知識で知ったかぶって書く奴が居るのがまずいんだろうなぁ・・・。
    • by Anonymous Coward
      >#完全無料の出会いサイトはこちら

      ツッコミどころはここですか?
      #職場からなので確認できん…
  • まず論文を見せろ (スコア:5, すばらしい洞察)

    by Vorspiel (2391) on 2008年06月03日 10時44分 (#1355251) ホームページ

    "Vaporization Key System"でぐぐってここの会社しか出てこない時点で論外

    暗号理論の専門家のpeer reviewを受けてない暗号方式なんざクソの役にもたたん

  • デジャブ? (スコア:2, 参考になる)

    by fireboat (36349) on 2008年06月03日 15時41分 (#1355491) 日記
    nikkeibpのサイトって、たまにこういうアヤシゲな記事載るよね。 http://srad.jp/it/article.pl?sid=08/01/20/2052246 [srad.jp]とか。
    なんか約束事でもあるのかな。「ネタに困ったらベンチャー」とか...
  • by FTNS (17738) on 2008年06月03日 11時14分 (#1355274)
    リンク先の説明を読みましたが、

     「OTPの変種?」

    としか読めませんでした。
    「非線形アルゴリズム」といっても一方向関数だって非線形...ですよね?

    #ベンチャーの意気は買いたいけど...
    --
    --- de FTNS.
  • それなら、かなり以前から「スパゲティソース暗号」が実現されています
    http://ja.uncyclopedia.info/wiki/%E3%82%B9%E3%83%91%E3%82%B2%E3%83%86%... [uncyclopedia.info]

    スパゲティソースの鍵は、自律的にソースを製作してくれるが、鍵の質によっては途中で停止したり、消失してしまうこともあるので、鍵選びは慎重に行う必要がある。


    # なるほど。わざと消失させるというのもアリなんですね。それは盲点でした
    --
    openDoe-Ming Ver.0.72.9beta
  • by Anonymous Coward on 2008年06月03日 17時46分 (#1355592)
    この図 http://www.ncrypt.jp/img/dynaoath_fig1.gif [ncrypt.jp]がこの会社の言う「MITMアタック」のようですが、 業界の専門用語で言う man-in-the-middle attack とは全く別の概念のようです。
    • by Anonymous Coward
      >全く別の概念
      区別が付かないので詳しく説明していただけると助かります。
      • by Anonymous Coward
        図に載っている「3種類のMITMアタック」は、
        (1)ユーザへのなりすまし
        (2)偽サイトによるフィッシング
        (3)情報の改竄
        となっているけど、

        まず(1)は、ただのなりすましアクセスだから、man-in-the-middleでも何でもない、全然無関係ですよね。
        次に(2)は、ただの普通のフィッシング。紫色の矢印は偽サイトで止まってて、銀行につないでいるわけじゃないから、man-in-the-middle でも何でもないです。
        で、(3)はというと、ただの通信経路上でのパケット改ざんを表しているようですよ。

        man-in-the-middle attackというのは、その方法で初めて可能になる攻撃方法を言うのであって、ただ単に通信経路の途中に犯人がいるって意味じゃないです。
        • by Anonymous Coward
          順番をちょっと変えれば…

          (1)偽サイトによるフィッシング(して、本物サイトに転送!)
          (2)情報の改竄(して、本物のデータを廃棄!)
          (3)(そのまま)ユーザへのなりすまし(て、やりたい放題!)

          なんとか man-in-the-middle attack の体裁を整える事ができました!

          # え、通信レイヤ?書いてないよ、そんな事。
        • by Anonymous Coward
          関係ないも何も、MITMアタックにより可能になる3種類の不正行為を説明している絵ではないですか?
          MITMアタックの意味は、その画像の前に本文中に説明してありますよね。
  • by Anonymous Coward on 2008年06月03日 11時30分 (#1355285)
    食品や薬品と同様にこういうインチキ商品を取り締まる組織が本当に必要かもしれない
  • by Anonymous Coward on 2008年06月03日 11時31分 (#1355288)
    はPKIでも完全に防止できるけど、
    どういった点が新しいの?
    • by Anonymous Coward
      それどころか、事前共有鍵でもman-in-the-middleは防げる。普通に。

      man-in-the-middleって言ってみたいだけなんだと思うよ。
    • by Anonymous Coward
      CA局の運用と、CA局の公開鍵の事前配布が不要な点では?
      記事をよく読んでないから、事前知識なしの独立な2者で、信頼関係の構築ができるとは思えないけど。
      • by nim (10479) on 2008年06月04日 0時23分 (#1355927)
        理屈からいって、事前の情報共有なしに広い意味の中間者攻撃(だれかが本来の相手に
        なりすまして、通信を中継傍受する)を防ぐのは無理ですよね。「事前の情報共有なし」
        =「相手が本当は誰かを確認する術がない」ですから。

        ですが、狭い意味の中間者攻撃(一連のプロセスの途中で誰かが通信中の相手になりすます)
        を防ぎたいだけであれば、Diffie-Hellman で最初に鍵交換をすることで防げますね。
        もちろん、それは通信相手が一貫していることを保証しているだけで、「信頼関係」とは
        呼べないと僕も思います。

        暗号化というのは、本質的には RSA や DSA、AES で現在の民生用には十分なレベルまで
        来ていると思います。それよりも今重要なのは、PKI なら誰が CA をするのかとか、鍵管理を
        ちゃんとしてるのかとか、さらにそれを誰が監査するのかとか、そういう話です。
        で、そういう話は、技術がどうとかよりも、もっと理屈と常識でしっかり考えればわかる
        もののはずです。なんか新しいアルゴリズムを考えるのもいいですが、もっと啓蒙活動に
        力をいれる企業や人が増えるといいのになあ。
        親コメント
        • by Anonymous Coward

          ですが、狭い意味の中間者攻撃(一連のプロセスの途中で誰かが通信中の相手になりすます) を防ぎたいだけであれば、Diffie-Hellman で最初に鍵交換をすることで防げますね。
          いいえ。Diffie-Hellman 鍵共有プロトコルは man-in-the-middle attack に対して脆弱ですよ。デタラメ言わないように。
          • by nim (10479) on 2008年06月04日 8時47分 (#1356053)
            それは、最初に誰か「本来とは異なる相手と鍵交換してしまう」という意味ですよね。
            一旦鍵交換してしまえば、その鍵を使い続けている限り途中で通信を乗っ取られる
            心配は(事実上)ないですよね。

            そして、最初に「本来とは異なる相手と鍵交換してしまう」というのは Diffie-Hellman
            特有の脆弱性というより、「事前の情報共有なしの方式すべて」に当てはまることではないでしょうか。
            だから、それを「Diffie-Hellman の脆弱性」としてしまうのは違和感があります。
            親コメント
            • by Anonymous Coward
              勝手に独自の用語定義をして独自のことを言われても意味がない。
              違和感もなにも、学術的にそういう言葉の使い方で合意されているんだから、あなたが従うしかない。
              • by Anonymous Coward
                そこ、学術的な用語というのを勝手に定義しないように。
  • by Anonymous Coward on 2008年06月03日 12時23分 (#1355328)
    ゲーデルの不確定性の原理から、「完全なコンピュータウィルス防御システム」だとか「完全な暗号システム」などというものは存在しないことが証明されている.....と教科書に書いてあったような...?
    • by albireo (7374) on 2008年06月03日 13時20分 (#1355366) 日記
      先生、ゲーテルとシュレディンガーをごっちゃにしてる人がここにもいました!
      --
      うじゃうじゃ
      親コメント
    • by Anonymous Coward
      第1不完全性の定理; 公理的集合論が無矛盾ならば,証明することも反証することもできない定理が存在する。=数学的に答えられない問題が存在する。    第2不完全性の定理; 公理的集合論の無矛盾性を証明する構成的手続きは存在しない。=数学的に完全かどうかは証明できない問題が存在する。     第1不完全性の定理を厳密に記述すると: すべてのω-無矛盾で帰納的な論理式の集合κについて,Gen(v,r)もNeg(Gen(v,r))もFlg(κ)に属していない機能的な単項述語記号rが存在する(vはrの自由変数である)
  • by Anonymous Coward on 2008年06月03日 16時50分 (#1355547)
    定期的にこういう新種のあやしげなアルゴリズムって出てくるな。なぜ「怪しげ」に見えるのかな。

    ちなみに高知工科大学、清水教授のSAS-2とは違うのだろうか。
    http://www.info.kochi-tech.ac.jp/staff-shimizu.php [kochi-tech.ac.jp]

    http://www.trinity-ss.com/products/products.htm [trinity-ss.com]
    このへんで製品化されているようですが。
  • by Anonymous Coward on 2008年06月03日 23時46分 (#1355901)
    >"Vaporization Key System"
    なんだベイパーウェアか。
typodupeerror

普通のやつらの下を行け -- バッドノウハウ専門家

読み込み中...