
perfect dark の暗号が破られた 70
ストーリー by reo
来年 1 月まで 部門より
来年 1 月まで 部門より
ある Anonymous Coward 曰く、
ネットエージェントにより P2P ファイル共有ソフトウェア「perfect dark」の暗号が解読され、ファイルの共有状況、ダウンロード状況などの匿名性を崩すことに成功したそうだ (luminのコードメモのエントリー、NetAgent の Perfect Dark調査サービスのページ) 。
perfect dark のノード (ユーザ数) は 1 日当たり 35,000 ~ 40,000 ノード。ネットエージェントのサイトにあるスクリーショットによれば、いつ、誰が、どのファイルをアップロード、ダウンロードしていて、何 % ぐらいまでダウンロードできているかまで調査できるらしい。
perfect dark はある程度サイズのキャッシュをダウンロードしてアップロード状態にしておかないと、指定してたものがダウンロードできない仕様なので、キャッシュをすぐに消して安全に使おうということもできない。暗号解読されてクローラに根こそぎ意図せずアップロードしていた情報を持っていかれると違法行為をやってるプライバシーも気になってくる。しかしながら、ネットエージェントの業務は情報漏洩対応がメインなので、情報漏洩に関するファイルを持っていなければしばらくは安心だろう。
暗号が破られたわけじゃない (スコア:5, 参考になる)
プロトコルが解析された
暗号鍵が(プログラム中から)見つけ出された
あたりが正しい。
これ豆知識な。
一応訂正しとくけども (Re:暗号が破られたわけじゃない (スコア:3, 参考になる)
プロトコルが解析されたのは正しいと思う。
けど、perfect dark architectureを読む限りでは、暗号鍵は見つけ出すような使いかたされてないっぽいよ。
# 以下、公開されてる文書が正しいと仮定して説明。
perfect darkはファイルの流通が3段構えになってる。
1. 「ファイル」を暗号化して分散ハッシュ放流する。(暗号化されたファイルだけ先に流す)
2. 「ファイル名+暗号鍵」を分散ハッシュ放流する。(ファイル名と暗号鍵だけ)
3. 「ファイル名+暗号鍵」は、ランダムワード&検索ワードでノードにどんどん集められる(ネットワーク上に拡散する)
# ファイル名+暗号鍵は「仮身」と呼ばれてる。こいつからは担当ノードしかわからないっぽい。
# ファイルの実態は「実身」と呼ばれてる。この場所は、担当ノードがIPアドレスを押さえてるっぽい。
「仮身」と呼ばれるものにファイルの暗号鍵が含まれてってのは公言されてる。見つけるまでもない。
(ネットエージェントが言うところの「キー情報」が「仮身」にあたるのであれば)「キー情報」を収集しても暗号化されたファイルを持ってるIPアドレスはわからない。
これが「単純なクローラでは所有者が分かりません」って事になるんだと思う。
ネットエージェントがやってるのはたぶん次のステップ。
1. 「仮身」をもりもり集める
2. 「仮身」から算出した担当ノードにもりもり問い合わせ。
3. 担当ノードから返されるIPアドレスと、さっきの「仮身」を紐づけて記録
ただし、perfect dark architectureによると(原理は不明だけど)ピア接続要求を、一定確率で黙って中継するらしい。
これはまんま中継してるので、接続要求を出した側からは判断できない。
つまり、ファイル実態の場所を管理してる担当ノードが、中継を期待して「ファイル実態を持ってないノード」のIPアドレスを返してる可能性がある。
これだとファイル実態とIPアドレスをマッピングできない。(いくつか嘘が混じってることになる)
# まあ、クライアントばらせば分かる事なので、ネットエージェントが言ってないならそんなことしてないんだろうけど:p
Re: (スコア:0)
ただ,RSAを使っているらしいので,鍵をプログラムに
埋め込む必要はないはずです.
Perfect Dark wiki より
> 通信は、公開鍵交換(RSA-1024)、秘密鍵でAES暗号鍵を暗号化・交換、
> AES暗号鍵で暗号化通信を開始、となっています。
> 自動アップデートは当方が秘密鍵を持っており、ソフトに公開鍵が組み込まれています。
> 電子署名を確認してからアップデートを行うので、安全性は高いと考えています。
ノード間の認証はできないはずなので,Man-in-the-middle のような,
プロトコル的な攻撃かもしれません.
Re: (スコア:0)
Re: (スコア:0)
そんなわけはない。peer to peer でRSAを使うなら、一方に公開鍵、もう一方には秘密鍵が当然に入っているわけで。
(公開鍵暗号ってだけで凄い万能とか思っちゃう人、まだいるんだね。)
Re: (スコア:0)
通信時に鍵交換ができるならば,
鍵データをプログラムにハードコードする
必要はないので,リバースエンジニアリングで
鍵を抜き取ることはできないはず,
ということを意図していました.
Re: (スコア:0)
だいたい、
> Man-in-the-middle のような,プロトコル的な攻撃かもしれません.
どうしてここで man-in-the-middle なんて出てくるんですか。
守りたい目的は何ですか?通信内容の盗聴を防止することですか?違うでしょ。
目的は、当該ソフトのpeerに成り済まして当該P2Pネットワークに参加されるのを防ぐこと
でしょ?
man-in-the-middleは正当な通信当事者2者の間に入る攻撃手法の名称ですから、当該ソフトのpeerに成り済まして当該P2Pネットワークに参加するのに、middleも糞もない、自分自身が通信当事者なのですから。(わかりませんか?)
Re: (スコア:0)
ハードコードすることで秘密鍵が共有できているなら,
鍵交換する必要がないですよね?
>目的は、当該ソフトのpeerに成り済まして当該P2Pネットワーク
>に参加されるのを防ぐことでしょ?
てっきり,ノード間の通信内容を秘匿にしたいのかと思っていました.
たぶん,これが,話がかみ合わない理由ですね.
Re: (スコア:0)
ハードコーディングされてないと言えると思います。
perfect darkについて詳細を知らないのでなんともいえないですが、
Wikiを読む限り交換される際に始めて暗号化されているようなので、
ファイル受信側:公開鍵Pと秘密鍵S(RSA)を生成し、Pを送信
ファイル送信側:共通鍵C(AES)を生成し、Pで暗号化して送信
これでCを使ってファイルを暗号化する、という教科書的な方法だと思います。
今回の件ですが、たぶんファイルの情報をやりとりする部分だけは
暗号化されてないか、簡単な暗号化だったので解読できた、ってことではないでしょうか?
で、それを収集して解析した、ってことだと思います。
Re: (スコア:0)
そんなことをやっても何の意味もない。クローラーが生成した公開鍵を「ファイル送信側」に送れば、「ファイル送信側」がその鍵を元に暗号化してクローラーに送信してしまう。(意味わかる?)
ちなみにこういうのはman-in-the-middle attackとは言わない。
Re: (スコア:0)
いや、だから別ACだと・・・。
私が言いたいのは、単にあなたがハードコーディングが絶対されている、みたいな論調だったので、
それを否定しただけです。
man-in-the-middle attackでないというのもわかってますよ。
それとこれが成りすましの防衛にはならないことも。
なので今回の件は、ファイル送受信の暗号解読が主な方法ではなくて、
プロトコルを解析した上でクローラーがなりすまして情報を収集する、
という方法を取ったのだと思ってるのですが、それについてはどうでしょうか?
それとも、perfect darkが成りすましを防衛する完全な手段を取っていたという情報をお持ちでしょうか?
Re: (スコア:0)
本音と建前 (スコア:2, すばらしい洞察)
> 違法行為をやってるプライバシーも気になってくる。
え~っと、このタレコミ子のACさんは違法行為をやっていると認めてるわけですか?
たれ込むなら、せめて本音と建前ぐらい使い分けましょうよw
「暗号解読されて~」以降の文がなければただのニュース紹介で済んだのに、自分の属性ばらしてどうするよ。
Re:本音と建前 (スコア:1)
たくさんコメントが付く事に達成感を感じるのかも知れませんが、
釣りによりストーリーが荒れて雑談が楽しめなくなる、と感じる利用者も居ます。
その辺も一度話し合いませんか?
Re: (スコア:0, 荒らし)
やっぱりとしか言い様がない。
reo じゃこのノリもしょうがないよ。
reo は2ちゃんねるニュース速報の記者に異動してほしい。マジで。
Re:本音と建前 (スコア:1, すばらしい洞察)
そしてhylomとreoのいなくなった/.Jはまったく記事が採用されず廃墟になりましたとさ
Re: (スコア:0)
Re:本音と建前 (スコア:1, すばらしい洞察)
別ACですけど、「そっすね」って…さすがにあまりにも酷い返事だと思いますよ…。
明らかに貴方の記事の在り方に不満を抱いている人がいるのに、その方針を改めようともしないことを表明するなんて…
そのような態度しか取れないのでしたら、他の多くの編集者さんのようにスルーなさったほうが良いのではないでしょうか。
reoさんのストーリー本文やこういうコメント欄での挑発的な言動を拝見するに、「気に入らない奴は来るな」という意図が見え隠れします。
/.にとっては広告収入も大切ですから、閲覧者の感情を逆撫でするような言動をして、閲覧者に「もう来ねえよ!」と思われることはあまり望ましい結果ではないのに…。
失礼ながら、学生さんか、まだお若くてあまり広い社会をご存じ無いように見えます。
/.の運営におけるデメリットは別にどうでもよくて、ただひたすら自分の感情が最優先という。
Re: (スコア:0)
Re:本音と建前 (スコア:1)
#笑って突っ込み返せる余裕が欲しいよね
予想される回答 (スコア:0)
Perfect Dark 使用許諾書(license.txt)より (スコア:2, すばらしい洞察)
Re:Perfect Dark 使用許諾書(license.txt)より (スコア:1, おもしろおかしい)
この種のソフトウェアを好んで使う人たちの多くがしばしば行う主張によれば、
著作権侵害は親告罪なので作者が名乗り出て告訴しない限り何の問題もありません。
Re:Perfect Dark 使用許諾書(license.txt)より (スコア:1, すばらしい洞察)
別に使用許諾書に同意しなければリバースエンジニアリングすることは可能ですよね。
もしアーカイブを展開する際に同意を求められるなら、単にアーカイブを展開せずにリバースエンジニアリングすればよいわけだし。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
つまりネトゲのクラックパッチを作ることには何の問題もないわけですね☆
# 法律は都合よくあなたの嫌いな行為だけをより分けてくれるわけじゃないよ
Re:Perfect Dark 使用許諾書(license.txt)より (スコア:1)
解析者が必ずしもライセンス契約者とイコールとは限りませんから。
ライセンス契約者と解析者が別の人間なら解析者はライセンス契約の条件に拘束されないでしょう。
◆IZUMI162i6 [mailto]
Re:Perfect Dark 使用許諾書(license.txt)より (スコア:1)
改変したものを公開するとかでない限り私的利用の範囲内に収まるんじゃないかな?個人の趣味の研究であれば。
◆IZUMI162i6 [mailto]
Re: (スコア:0)
(解析した行為ではなく、解析した結果を用いて行った行為。)
Re: (スコア:0)
> つまりネトゲのクラックパッチを作ることには何の問題もないわけですね☆
何を持って問題とするかによって話は変わりますが、おそらく無いでしょう。
現行法でリバースエンジニアリング等を明確に黒と言うのは難しいのではないでしょうか。
ただし、使う事には問題がありますね。
場合によっては不正アクセス禁止法に引っかかりますし、そうでなくとも業務妨害に該当する事はありましたね。
でもそれはサービスの規約に基づくものであって、ソフトウェアのリバースエンジニアリングを禁じるモノによってではないですよね?
寡聞にして存じませんが、そのような例があったら教えてください
Re: (スコア:0)
Re: (スコア:0)
って書いておけばよかったんじゃ。
Re: (スコア:0)
もしそれを書いているのがMSだとしたらどうです?
「すば洞」どころか「不当な契約だ」って意見が多数を占めると思いますよ。
Re: (スコア:0)
もうその手のレスおなかいっぱい。
何を言っているのか(後略 (スコア:1, すばらしい洞察)
日本語がそもそも微妙だけど、違法行為をやってるプライバシーって、違法行為にプライバシーも糞もあるか!
それとも何か、例えばオレオレ詐欺犯の電話番号が把握されるのは、個人情報の漏洩だとでも言うのか?
# せめて、何のポエムをダウンロードしているのかがばれてプライバシーの侵害、ぐらいの一般論にしろと。
Re: (スコア:0)
目には目を、歯には歯を?
ナイフで襲ってきた相手を殴り返しても犯罪は犯罪ですよ。
もちろん正当防衛、緊急避難等により、犯罪行為を問わないというきまりはありますが。
>例えばオレオレ詐欺犯の電話番号が把握されるのは、個人情報の漏洩だとでも言うのか?
民間事業者が5000件以上のオレオレ詐欺犯の電話番号と個人を特定できる情報を収集し、
それを公開したら、間違いなく個人情報の漏洩でしょう。
5000という数字は自治体条例によって変化します。
Re:何を言っているのか(後略 (スコア:2)
Yahoo!にトラブル口座リスト [yahoo.co.jp]なるものも、公開されてますけどね。
名字は伏せられてますが。。。
Re:何を言っているのか(後略 (スコア:1, 興味深い)
「目には目を、歯には歯を」ってのは犯罪者の人権を考えた上での言葉であるわけで、その文脈で挙げるのは不自然ですよ。
被害者が過剰な復讐や制裁行為に走るのを自粛するように促す言葉です。
「目をやられたら目だけをやり返せ、歯をやられたら歯だけをやり返せ。
目をやられたときに命を奪うほどやり返しちゃいかん」
っていう。どちらかというと犯罪者を守るための言葉なんですね。
Re: (スコア:0)
オープンソース化してとことん可能性を追求してみたらどうだろう (スコア:1)
今はクローズドソースですが,オープンソース化の可能性にも言及があるので,ここはオープンソースにしてとことん匿名性についての可能性をつつきまくってみてはどうだろう,というかつついてみたいなと思います.実際に使えるアプリケーションとして理論面だけでなく使い勝手も含めたテストベッドとして.
屍体メモ [windy.cx]
大変だ! (スコア:1)
imperfect dark に改称しなきゃ
#そうじゃない
これOpenSSLライセンス違反じゃないのかなあ (スコア:1)
なんか全般的にOpenSSLを使用しているにおいがするのですが。
実際に確認してないけど、まとめwikiとか2chのログをあさった限りでは、OpenSSLを普通に使ってる感じ。
ネットエージェントはたぶん逆コンパイルしたんだろうし、その手の情報って公開してくれないのかなあ。
# 全部推測ですよ念のため。(何の問題も無いライブラリを使ってる可能性もありますね。自作とか)
えーと (スコア:0)
どこから突っ込んだら良いものやら……
「割れ厨乙」 こうですか?
ああ… (スコア:0)
また2ちゃんねらーが発狂して「杉浦死ね」とか書き込んでる様子が目に浮かぶわ…
Re: (スコア:0)
というか、杉浦の経歴文章の中にWinnyって言葉が入ってること自体、よく恥ずかしくないなと。
ネットエージェントのニュースが出るたびにそんなこと考えてる。
暗号はどうでもいい (スコア:0)
Re: (スコア:0)
でも、ダウンロード違法化 [srad.jp]により、「誰がダウンロードしているか」を特定できるだけで
抑止力にはなりますよね
Re:暗号はどうでもいい (スコア:1)
それが中継でなくダウンロードしているその人であることを証明できないと、ISP責任制限法で免責されちゃうのでは?
◆IZUMI162i6 [mailto]
ん?ってことは、作者が特定される? (スコア:0)
ダウンロード状況が分かるとなると
ファイルの拡散状況がわかるということなので
どのノードから広まったかが分かるようになるんじゃないのか?
1回じゃ無理でも何回か繰り返せば特定できるはず。