パスワードを忘れた? アカウント作成
13877425 story
セキュリティ

公開鍵を公開したくないという人に対しどう説得すれば良い? 113

ストーリー by hylom
公開とは一体 部門より
あるAnonymous Coward 曰く、

公開鍵暗号では公開鍵が一般公開され不特定多数がアクセスできることを前提としているが、それにも関わらず「公開鍵を公開したくない」「公開鍵を平文で送るな」「公開鍵をそのままサーバに保管するな」「公開鍵が盗聴される恐れがある」「公開鍵だけ送るのでは復号ができない」など、主張する人がいるそうだ(@illness072氏のTweet)。

これに対し、「そーゆー間抜けな人たちって、パスワード付きZipで暗号化すると満足したりしません?」という指摘も出ている(@masanork氏のTweet)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by minamoto_hikaru (4372) on 2019年04月03日 17時45分 (#3592833)

    1. そのような御仁が上司だったら、今すぐに転職を準備しましょう。
    2. そのような御仁が客だったら、まず逃げることを考えましょう。
    3. そのような御仁が同僚だったら、黙ってスルーしましょう。もしその御仁が出世したら速やかに転職しましょう。

    そのような御仁には、公開鍵を公開して良い理由を数学的に証明しても無駄です。
    もはや宗教になっています。逃げて! 今すぐ逃げて!

    # 地球平面主義者に地球が丸いことを理解させるに近いかも。

    --
    HIKARU
    • by Anonymous Coward on 2019年04月03日 20時40分 (#3592940)

      そこまで見知らぬ人を小馬鹿にしなくてもよいんでは?

      親コメント
      • by minamoto_hikaru (4372) on 2019年04月03日 22時16分 (#3592988)

        小馬鹿にするつもりは毛頭ありません。「そのような人は救えない 。被害を受ける前に逃げるべき」と主張しています。
        根拠
        1. 高度情報処理技術者試験対策として公開鍵については勉強するはず。こんな主張をする上司は大抵ほかの箇所でもトンチンカンなことを言い出します。危険です。
        2. 客がただ無知の場合は、根拠付きでご案内するだけです。それを聞けない客は他にもっとトンチンカンな事を言い出します。極めて危険です。
        3. 同僚が言い出して聞かない場合は時間の無駄です。そんな人物を上司が認めて昇進できることが危険です。

        --
        HIKARU
        親コメント
  • 当然 (スコア:4, おもしろおかしい)

    by manmos (29892) on 2019年04月03日 17時29分 (#3592821) 日記

    パスワードは、別メールで平文。

    • by Anonymous Coward

      1件、2件ならお付き合いできるが、
      20数人が一度にパスワード付zip+平文パスワードを
      送ってきたときには殺意が沸いた。

      めんどくさいこと!

    • by Anonymous Coward

      あれは、機械的に解凍&virusチェックをされないためのものと解している
      それはそれでどうなのとは思うが。

  • メールアドレスで一意性を(ほぼ)とってるので、結果メアドが公開状態になるのが難点なんですよね。

    (サーバでは)メールはマスクして、小文字化後にhashしたもので一致確認する、とかで鍵検索できるなら、多少は隠せるのかな...
    とか考えたことはありますが、あまり意味ないだろうな

    # どのみちブルートフォースにデータを取得されて、手元では読めるし、成功クエリを保持するのは難しくないだろうし。

    ###
    Githubでのssh公開鍵が見えるようになってるIFについては、「弱い鍵がばれるという問題くらいはあるかも」的な話になったことありましたね。

    --
    M-FalconSky (暑いか寒い)
  • by Anonymous Coward on 2019年04月03日 17時55分 (#3592847)

    電話で16進数で鍵を読み上げよう

  • 公開鍵暗号方式を理解しいている人にとっては、説得したいのかもしれないけど、利用者というのはだいたい無知なまま利用するのです。
    「公開」という言葉を使っていても暗号化する際の「鍵」なので、「これが漏れたら解読されちゃうんじゃないか」と気にするのは当然だと思うけど。

    議論の都度、説明するしかないよね。

  • by Anonymous Coward on 2019年04月03日 17時50分 (#3592839)

    サーバ側に公開鍵登録してっていう依頼ならそりゃ平文で送るなは正しい。
    (HTTP、FTPでの転送って意味だよ)
    それぞれの「理由」が書いてないので公開することを嫌がる事を批判する事がおかしい

    • by Anonymous Coward on 2019年04月03日 18時31分 (#3592874)

      公開鍵は、紙で手渡しが原則だろうw

      それぞれの理由を考えてみた
      「公開鍵が盗聴される恐れがある」…「盗聴さえる恐れ」ならなんだってあるだろう。
      「公開鍵を平文で送るな」…平文で送れば、盗聴で検知され、別の公開鍵に置き換えられることをいってないか?
      「公開鍵をそのままサーバに保管するな」…「そのまま」が暗号なしの手順で送るなって意味じゃないのか?
      「公開鍵だけ送るのでは復号ができない」…「公開鍵だけ」送られてきても、貴方のものか検証できないって意味じゃないの?
      「公開鍵を公開したくない」…それは「お前に」公開したくないだけじゃないのかw

      親コメント
    • Re: (スコア:0, フレームのもと)

      by Anonymous Coward

      転送方法に関わりなく、盗まれようと流出しようと問題はないです。
      PKIの仕組みを勉強した方が良いのでは?

      • どういう意図で、公開したくないと言ったのかが解らないため、真意はわかりませんが、

        例えば、乱数的に生成されたURLを発行し、それを知る人物しかアクセスできないことで、
        第三者によるアクセスを防ごうとするシステムがあるように、
        公開鍵を隠すことで、通信を開始できないようにするという考え方もあるのではないのでしょうか?

        公開暗号方式自体が安全だとしても、実装が本当に安全であるかは判らない訳で、
        (現実で起こった例と挙げるとすれば、TLSの仕様が(実用面ではともかくとしてセキュリティ面で)問題なかったとしても、
        その実装でHeartbleedのような脆弱性が発見された)
        「通信を開始できる人間を限定することで、そのような脆弱性をつつかれる可能性を減らす」
        という考え方はあるのではないでしょうか?

        親コメント
      • by Anonymous Coward

        差し替えられたら問題があるからでは?

      • by Anonymous Coward
        盗聴ではなく、改ざんの危険性があるから、平文で送るな、では。
      • by Anonymous Coward

        全体的に公開鍵と証明書がごっちゃになってる。
        証明書ならそのまま送っていい。受けた側が検証できる。
        生の公開鍵ならまず安全な通信路を確保する必要がある。

        • by Anonymous Coward

          ルート証明書やオレオレ証明書など他の証明書で検証可能な署名のついていない証明書は普通にあるし、
          証明書は公開鍵に付加情報をつけられるコンテナに過ぎないと考えたほうがいいかと。

      • by Anonymous Coward

        公開鍵を平文で送って改竄されたらどうすんの?
        KPI云々以前に俺は「サーバに公開鍵登録して」っていうパターンって言ってんだけど。

        • by Anonymous Coward

          > 改竄されたら

          ユーザ認証は別にするんですよね?

          ならば、どのみち改ざんされた公開鍵とペアの秘密鍵では、ログインできないだけなので
          単純にもう一回公開鍵を送ればいいだけでは。

          そういう問題ではない?

          • by Anonymous Coward

            だいたいの人はSSHは公開鍵オンリーで認証通しちゃわない?
            なので改ざん公開鍵を設置されちゃうと悪意のある人がログインできてしまうな。

            まぁ、平文で送ってauthorized_keysに追加するとかいうケースは考えにくいけど。

  • by Anonymous Coward on 2019年04月03日 17時50分 (#3592840)

    メリットを説明できず押しつけになっている
    この手の問題はたいていそうだ

    • by Anonymous Coward

      「こんなこと言われた」ならば普通のあるあるネタで済みますが、
      説明できずにネットに泣きつくレベルなら同次元ですよね。

      原理もわからず教条的に使ってる知識だから、ただ強く言われただけで窮する。

    • by Anonymous Coward

      公開鍵暗号を使わせたがる側が楽したがっている、ええかっこしたがっていることが相手に見抜かれてるんだよな
      普段から仲良くしてないとこういう時に相手は意地でも使ってやるかと思ってしまう

      • 人に言う事聞いてもらいたいなら人から信頼されるか尊敬されるか愛されないといけない。
        まあコミュニケーションの基本ですよね。

        親コメント
      • by Anonymous Coward

        裏でこうやって見下した陰口たたくようなタイプは物腰にも出てるだろうしな
        裏でこうやって見下した陰口たたいてるあたりまで見透かされてるわな

  • by Anonymous Coward on 2019年04月03日 17時55分 (#3592846)
    共通鍵暗号と勘違いしている?
  • by Anonymous Coward on 2019年04月03日 17時59分 (#3592852)

    公開鍵暗号方式は、そのままでは成り済ましを防げません。

    公開鍵が平文のメール等で送られてきた場合、本当にその相手の公開鍵なのか、悪意のある第三者の公開鍵にすり替えられているのかが分かりません。

    無論、フィンガープリントを別途安全な方法で送ってもらって確認するということはできますが、二度手間になるので、公開鍵を最初から安全な方法で送った方が早いでしょう。
    例えば、相手が確実に本人だと分かり、かつTLSで暗号化されている Slack チャット とか Twitter のDMとかで送れば良いのではないでしょうか。

    • by Anonymous Coward

      文書の真正性と暗号化されているかどうかとは本質的には関係ないぞ。鍵なんかいくらでも作れるんだから、本物の偽者であることは簡単に証明できる。
      安全な方法で鍵を配送するか、信頼できる第三者機関に証明してもらうくらいしか方法はない。その過程は盗聴されても問題はないのだから平文で良い。

    • by Anonymous Coward

      え?その公開鍵で暗号化した文を相手が秘密鍵で複号できるかどうかで判断できるのでは?
      と思ったけど、宛て先自身が書き換えられてる可能性があるのか。
      電話とかで直接連絡つく相手で「届きましたか?複号できましたか?」と確認しても、メールはMITMで中継されるとアウトか。

    • by Anonymous Coward

      それは公開鍵を平文で送ることの問題ではなく、送り元証明の有無の問題じゃないでしょうか。
      送り元の身元証明ができれば平文で送ることになんの問題もないですよね。

      • by Anonymous Coward

        馬鹿なのかな?
        送り元の身元がしっかりしていることと、通信の安全性の両方が必要なの

        送り元の身元が明らかで送信時点では送り元の公開鍵だったとしても、
        通信が平文で改竄が検知できないなら、通信に割り込んで悪意のあるクラッカーの公開鍵に差し替えられるかもしれない

        で、そのクラッカーの公開鍵で暗号化したデータを送信すると、
        通信が傍受された場合、クラッカーが復号できてしまう

        オレオレ証明書が危険な理由と同じ危険性があるの

        なんのために公開鍵暗号方式の他にPKIというものが存在するかよく考えた方が良い

        • by Anonymous Coward

          送信者の身元確認、送信内容の証明、内容の秘匿性の三つに分けて考えると、秘匿性は要らないよね。

          暗号化で確保できるのは秘匿性だけなんだけれど、目的は前二項なんだから目的を達成できないよね。

          それではなぜ(身元を確認も内容の証明もせず)暗号化すればオッケー、なの?
          あるいはなぜ(身元を確認し内容を証明しても)暗号化してないとNG、なのかな?

  • by Anonymous Coward on 2019年04月03日 18時07分 (#3592854)

    量子コンピュータの到来を予測しているだけでしょ。

  • by Anonymous Coward on 2019年04月03日 18時33分 (#3592876)

    > これに対し、「そーゆー間抜けな人たちって、パスワード付きZipで暗号化すると満足したりしません?」という指摘も出ている(@masanork氏のTweet)。

    こういう部分にオタの説得下手がにじみ出ている
    なにかというと人を見下すことしかできない輩の言うことなんてまともに聞いてもらえるわけがない

  • by Anonymous Coward on 2019年04月03日 18時42分 (#3592877)

    こういうのこそ、横文字にしろよ

  • by Anonymous Coward on 2019年04月03日 18時55分 (#3592883)

    後悔するぞ

  • by Anonymous Coward on 2019年04月03日 19時00分 (#3592884)

    ○○さん笑いや××さん(偉い人、できる人)もやっていらっしゃいますよ。

    #ああ、セールスか詐欺師の手口

  • by Anonymous Coward on 2019年04月03日 21時21分 (#3592955)

    「それならば、公開鍵(a)を暗号化するための公開鍵(b)を送りますので、その公開鍵(b)を送るための公開鍵(c)を送ってください」
    って言ってあげれば、自分の言っていることの矛盾に気がつくのではないでしょうか?

  • by Anonymous Coward on 2019年04月03日 21時21分 (#3592956)

    そこらへんはいろいろなトレードオフですよね。

    「完全第三者」であれば、電子証明書でやるしかないし、
    「少し関係」があるのであれば、公開鍵+fingerprint(sha256)
    を平文(メール)で送っても、業務都合上では問題ない場合が多い。

    少なくとも、電子証明書でやりとりするのは、コストが高過ぎなのは確か。
    なので、公開鍵のやり取りだけしかない。

    公開鍵を公開したくない、って人には、真っ当なセキュリティである、公開鍵証明書だとコストが高いすぎなので、
    コストをかけられないので、しょうがないから慣れてください、というので納得してくれないかな。。

    セキュリティリスクは「公開鍵」だけでの真正性は担保できないことなので
    それはその「少しの関係」で担保しているのです、てな感じでいけないかな。

    • > 「少し関係」があるのであれば、公開鍵+fingerprint(sha256)
      > を平文(メール)で送っても、業務都合上では問題ない場合が多い。

      その fingerprint 、同じ経路で送ってたら無意味じゃない?
      経路上で改竄(すり替え)されていないことを保証したいのなら、
      まだmd5の上4桁を電話で伝えるほうがまし。

      親コメント
typodupeerror

身近な人の偉大さは半減する -- あるアレゲ人

読み込み中...