パスワードを忘れた? アカウント作成
12101127 story
Facebook

Facebook、ユーザーに送信する通知メールの暗号化に対応 29

ストーリー by hylom
普及なるか 部門より

Facebookがユーザーへの通知メールをOpenPGPで暗号化する機能を実験的に提供するという(ITmedia)。ユーザーのプライバシ保護が目的。

公開鍵暗号を利用する形で、あらかじめ鍵はユーザーがアップロードしておく必要がある。鍵のアップロード後、設定を行うことでFacebookからの通知メールがすべて暗号化されたものになるという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • まず服を脱ぎます (スコア:4, おもしろおかしい)

    by osdn (47242) on 2015年06月04日 15時26分 (#2825254)

    生成した鍵ペアのうち、こちらに公開鍵、こちらの欄に秘密鍵をご入力ください。

  • by Anonymous Coward on 2015年06月04日 17時11分 (#2825319)

    ここスラドでも、アカウントに公開鍵を登録することができるんだけど、知ってる人どのくらいいるのかな。

    登録したい人はログインした状態で http://srad.jp/my/ [srad.jp] を開いて、Public Keyの欄に公開鍵のテキストを入力。

    srad.jp/~(アカウント名)/pubkey でそのアカウントの公開鍵が(登録されていれば)取得できる。

    特にスラドのシステムとして登録された公開鍵を利用しているというわけでは無さそうだけど。

    • 登録したい人はログインした状態で http://srad.jp/my/ [srad.jp] を開いて、Public Keyの欄に公開鍵のテキストを入力。

      公開鍵暗号を利用する際には、暗号化を行う際に用いる相手方の公開鍵を安全な方法で入手しなければなりません。例えば、リアルで会う人物ならば、その時に成りすまし(顔が似ている兄弟など)でない事を良く確認して対面で公開鍵を受け取れば、安全だと言えます。

      スラドの場合、もし https (TLS) に対応していれば、スラドに書き込みをしている「Printable is bad. (38668)」という人物に秘密のメールを送る場合、スラドのプロフィール欄から公開鍵を確認して、PGPで暗号化してメールを送信すれば、「Printable is bad. (38668)」以外の人物(公開鍵作成時に同時に作成された秘密鍵を所有する人物以外の人物)に内容を知られる心配がありません。勿論、スラドの管理者にも内容は漏れません。

      しかし、https (TLS) に対応していないスラドで公開鍵を公開したところで、パケットを傍受・改ざん可能な状況下においては、スラド閲覧者へ送信される公開鍵が傍受者の公開鍵に改ざんされている恐れがありますので、メールの傍受は防げません。ということで、無意味な機能だと思うので、私はスラドに公開鍵を登録していません。パケットが傍受可能な状況下においては、http の通信を改ざんすることは容易にできるはずです。

      こういった意味の無い機能は、公開鍵暗号に対する誤った理解を広めることになるので、SSL/TLSのオレオレ証明書や、メールの添付ファイルの復号パスワードを別のメールに記載して平文で送るのと同様に、有害だと思います。

      ということで、スラドを https (TLS) に対応させるか、公開鍵の公開といった http では無意味・有害な機能を削除して下さい > スラドの中の人

      親コメント
      • 多分、証明書代をケチっての、httpsなし、なんですよね。

        Let's Encryptのサービスが始まると無料証明書が広く使えるようになるから、それまでの繋ぎとして今年分の証明書を適当な証明書屋で発行せいって代金寄付すればやってくれるかな。

        # Apacheのバージョンが古い辺りからすると、面倒事を持ち込むなって断られるかも知れませんが

        親コメント
      • by Anonymous Coward

        フィンガープリントのみを別途安全な方法で渡すということも考えられるので、全く無意味・有害というわけでは無いかと…。

        • フィンガープリントのみを別途安全な方法で渡すということも考えられるので、全く無意味・有害というわけでは無いかと…。

          具体的に、どういった方法で finger print を渡すんですか?

          スラドを実名でやっている(もしくは実名と関連付けられても問題が無い)のでしたら、公開鍵をスラドで公開した上で、finger print とスラドのアカウント名・アカウント番号印刷した名刺を相手に手渡しするといった使い方も理論上はできます。ただ、わざわざそんなことをするなら、公開鍵をQRコードにして名刺に印刷しておいた方が早いので、全く現実的では無いでしょう。

          親コメント
          • by Anonymous Coward

            想定されている利用方法は、公開鍵サーバに公開鍵を預けて、名刺にメールアドレスとフィンガープリントを印刷するのがスマートな方法じゃない?

            オンライン活動なら、相手に一度からメールを送ってもらうか、こちらから署名したメールを送ればいい。

            そもそも、不特定多数間での利用はPGPはむいておらず、S/MINEの領分だよね。

          • by Anonymous Coward

            安全に入手したフィンガープリントがあれば公開鍵を検証できるというのはPGP自体の機能ですが、あなたの主張だとその方法自体が無意味だ(公開鍵そのものを安全な方法で渡すべきだ)ということですね。

            実際、理解の浅い人が、安全でない方法で入手した公開鍵をフィンガープリントによる検証なしに信頼してしまうことも考えられますので、その主張にも一理あるとは思います。

            しかしながら、フィンガープリントによる検証方法そのものの安全性が崩れたわけではない状況で、平文で公開していることのみをもって『無意味・有害』と言い切るのはさすがに言い過ぎではないかと思います。結局のところ実際に公開している人の使い方次第では。

      • by Anonymous Coward

        うーん。GPG/PGPの信頼性はユーザーが「信用の輪」をいかに構築するか、にかかっているから、公開鍵の公開方法は関係ないんじゃないかな。公開鍵サーバも暗号化していなかったような(今は確認していません)

        暗号化してあっても、「Printable is bad.」に成りすました「Printable is bad」が鍵を公開しているかもしれない。そしたら最後はユーザーがフィンガープリントを使って確認するしかないわけで。

        • フィンガープリントは、分かり易く言うと公開鍵のハッシュ値みたいなものですよ。公開鍵を安全に渡す方法があるのならば、フィンガープリントはそもそも不要です。

          そして、フィンガープリントを使う理由というのは、公開鍵は容量が大きいので名刺に印刷したりするには不便だからですが、QRコードやUSBメモリーが普及している中、わざわざフィンガープリントの照合という手間を増やす必然性がありません。

          暗号化してあっても、「Printable is bad.」に成りすました「Printable is bad」が鍵を公開しているかもしれない。そしたら最後はユーザーがフィンガープリントを使って確認するしかないわけで。

          そのフィンガープリントを公開している人がなりすましだったら同じことです。フィンガープリントを使う必要があるケースというのは「公開鍵の容量が大きくて渡すのに不便な場合」のみです。容量が大きいといっても、名刺サイズのQRコードに印刷できるレベルですので、今時フィンガープリントを使う必要性を感じません。たしかに電話で伝えるのならばフィンガープリントが良いかもしれませんが、口頭で伝えるにはフィンガープリントも長すぎるので結局は紙に印刷することになるわけで、だったら公開鍵自体をQRコードで紙に印刷した方が、相手が公開鍵のフィンガープリントを計算して照合する必要が無くなり、手間が減って楽なはずです。

          親コメント
          • やってみた。
            RSA2048bitの公開鍵をQRコードにしたら結構でかいサイズになって大変なんじゃないかと思って自分の公開鍵で実験してみた。
            レーザープリンタなら名刺サイズに刷り込めないことはないかもしれないくらいのかなりのサイズ画像データになった。元データが2Kbytes弱有るから結構厳しい。
            そしてカメラ付きスマートフォンならそれなりに読み込めるんだけど、そのQRコードで読み込んだ公開鍵=プレーンテキストをどうやってPC側に持って行こうか、というところで面倒くささにもだえた。
            androidならインテントでGoogleDriveなりメーラなりに持って行けばいいけどiOSデバイスだと面倒くさそうだ。

            これならやっぱり証明書配付URLとフィンガープリントを書く方がいいんじゃないかな

            親コメント
          • by Anonymous Coward

            SHA1のフィンガープリントなら同一内容かどうか40文字を確認すればいいけど、素の公開鍵なら長ければKB単位で検証しなければなりませんよ?

            それにQRコーダーは信じられるの?

          • by Anonymous Coward

            いや、鍵そのものを名刺に載せるのはさすがに現実的でないでしょ。

            自分の PGP 公開鍵はバイナリで1181バイト。
            これを QR コードにすると、誤り訂正レベルが最低のものを使っても
            97x97 のセルが必要になるそうな。
            1セルがシャーペンの芯の太さの 0.5mm としても約 5cm 四方の面積が必要。

            一般的な名刺は 55mm x 91mm なので、いちおう名刺に載せられなくもないけど、
            QR コードだけで名刺の半分が埋まってしまう。
            せっかく載せたとしても、カメラ、スキャナの性能によっては細かすぎて
            読み取りに失敗する可能性が。それを考えたら情報量を減らして
            フィンガープリントだけを載せた方がいいと思うけどね。

      • by Anonymous Coward

        そもそも誰だかよくわからない「Printable is bad. (38668)」さんにメールを暗号化して送る需要はあるのでしょうか?
        それ以前に、あなたは「Printable is bad. (38668)」さん宛の秘密のメールを受け取りたいのでしょうか?

  • by StandardIO (47182) on 2015年06月04日 17時42分 (#2825352) 日記
    SSL/TLS非対応ページは昔は結構あった気がする。 とりあえずURI文字列にアカウントを入れるあれには驚愕した。
  • by Anonymous Coward on 2015年06月04日 15時41分 (#2825268)

    たしかに暗号化してくれていいんだけど、OpenPGPは有名なメールクライアントも初期で使えないから、自分でインストールやら設定やらしないといけない。S/MIMEは最初から使えるんだけど。
    パソコンだとプラグインなどで使えるようにはできるけど、モバイル端末だと厳しいんじゃなかろうか。自分の場合MacだといいけどiPhoneだと読めない。専用のアプリもあるけど基本クソUIで使い物にならない。

    それから注意しないといけないのは、アカウント乗っ取られたり、パスワード忘れたとかで送られてくるメールも暗号化されてるから、復号できなければ完全にアカウントから締め出されることになる。

    たとえメールアカウントを乗っ取られても復号できないのでFacebookアカウントを完全に乗っ取られることはない、という微妙なメリットはある。
    通知程度のメッセージの暗号化に意味はあるのか。
    FacebookMessengerのメッセージをEnd-To-Endで暗号化してほしいわ。

  • by Anonymous Coward on 2015年06月04日 15時48分 (#2825269)

    以前から PGP はもっと普及すべきだとは思っているんですが、
    結局のところ MUA 側の対応状況が揃ってこなければ普及も
    難しいと思います。

    Facebook のユーザーでも Windows Mail や Outlook を
    素のまま使っていたり、あるいはスマートフォンからしか
    使わないという人も多そう。それらの MUA でも標準で、
    ある程度お手軽に使えるようにならないと。

    • by Anonymous Coward

      これまで大手のサービスはメールの暗号化に消極的だったので,今回の導入で S/MIME も含めて,クライアントレベルでのメール暗号化が普及すればいいな。

      一般的にはメールで暗号化できることを知っている人がまず少ないと。

      • by abies (39185) on 2015年06月04日 16時16分 (#2825284)

        > クライアントレベルでのメール暗号化が普及すればいいな。

        まさにそのとおりで今回の件がメール暗号化のきっかけになればと思います。

        もう15~6年前になるか、PGPでメールの暗号化にチャレンジしようと思ったのですが、一人の友達と数回やりとりしただけで立ち消えになってしまいました。やっぱり、相手も対応していないと暗号化通信できないというのが越えられない壁でした。仕方なくしばらくはデジタル署名を付けるだけにしていたのですが、たぶん誰も確認してくれなかったと思うので、これもやめてしまいました。
        それにしても、わざと普及しないようにしているのではないかと思うくらいメールの暗号化は普及しませんでしたね。

        親コメント
        • by Anonymous Coward

          まあ大抵のメールには、そこまでして守る程の機密は含まれていませんからね。
          今後、ビッグデータ+ディープラーンニングで個人が丸裸にされるようになった時には、普及するかも知れません。

          • > まあ大抵のメールには、そこまでして守る程の機密は含まれていませんからね。

            以前、大切なメールだけを暗号化すると、「このメールは重要なメールだ」という(攻撃者に対する)ヒントになり得る。という意見を見たことがあります。
            --
            ¶「だますのなら、最後までだまさなきゃね」/ 罵声に包まれて、君はほほえむ。
            親コメント
          • by Anonymous Coward

            ZIPで暗号化して、パスワードを別便で送ればいいじゃない

          • by Anonymous Coward

            牧歌的な時代は終わったかもしれませんね。
            本人が不要とおもっているものから意味を見出すのがアナリストの仕事ですから。

        • by Anonymous Coward

          昔GPGのキーを作ったのを思い出した。まだ失効を出していないから、有効なままだな。

          • by Anonymous Coward

            古い鍵は失効させましょう。DSAよりもRSA、1024bitよりも2048bitのものに変えましょう。

          • by Anonymous Coward

            手元のミスでキーサーバーに送信してしまい、それを削除する術がない。
            本名とメールアドレスが普通に検索可能になってるわ〜

        • by Anonymous Coward

          デジタル署名も微妙。
          署名あればオッケーと思われちまう。
          オレオレ証明書みたいにね。

  • by Anonymous Coward on 2015年06月04日 20時26分 (#2825516)

    仮想通貨取引所のKrakenもこういうサービスやってるね。
    あと三菱UFJは暗号化じゃないけどちゃんと自行のデジタル署名付けて送ってくる
    他に金融機関で対応しているところあるかな。

    • by Anonymous Coward

      スルガ銀行から送られてくるお知らせメールの類がS/MIMEで署名されてますな。

typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...