暗号鍵を送信しない無線通信 45
ストーリー by wakatono
カギはゆらぎ 部門より
カギはゆらぎ 部門より
何人かからタレコミをもらったが、k3c 曰く、 "(株)国際電気通信基礎技術研究所のプレスリリースによると、同社と同志社大学が共同で、原理的に暗号鍵を盗めない無線通信技術を開発したとのこと。まず親機が複数の方向に電波を発信し、これを子機で受信したときに電波の干渉によって生じる電波強度のゆらぎを用いて暗号鍵を生成する。次に子機から親機へ電波を送信すれば、親機から子機への送信時と同じ経路を通るという性質から親機で受信したときにも同じゆらぎが発生するので子機と同じ暗号鍵を生成できる、という。このゆらぎは受信する場所に固有のものであるため、この親機と子機の位置関係でしか生成できない暗号鍵となり、また、暗号鍵共有の過程で鍵自体を送受信しないため原理的に盗聴が不可能だという。
なかなかすごい技術ですが、両者の位置関係が少しでも変わるとまた鍵を作りなおす必要がありそうだし、そうなると人やモノの動きが激しい場所やモバイルでの利用には向かないような気もします。11月に複数の場所で展示が行われるそうなので、興味のある方はチェックすべし。"
ZDNetの記事はこちら。鍵配送問題の解決法の1つとしては面白い。
アンテナをぴたりと付けると盗聴可能? (スコア:3, すばらしい洞察)
そんなことが出来る環境ならば、機器から出ているLANケーブルとの間に盗聴器付けれるけど。
Re:アンテナをぴたりと付けると盗聴可能? (スコア:0)
Re:アンテナをぴたりと付けると盗聴可能? (スコア:2)
鍵の交換はしないと言い切ったシステムだから。
エスパアンテナ (スコア:2, 参考になる)
普通のダイバシティアンテナより低コストになるようです。
フェージングって (スコア:2, 興味深い)
揺らぎ(フェージング)が同じになると
あるから固定局同士の通信が前提なのかな?
移動局だとその間に動いて変わっちゃうもんね。
フェージングって双方向に同じになるのか
疑問。山中や建築物の中みたいな
ところだと片通話になることはよくある。
これはマルチパス(複数の反射波による
合成波の影響)によるもの。
んで、エスパアンテナを使うことでマルチ
パスの影響を減少させるらしいが……
そうすると純粋に大気や地形の条件でなど
双方であまり変わらない条件を使用できる
ので鍵になるってことなのかな。
地形データとかあれば逆算されないか?
やなぎ
字面じゃなく論旨を読もう。モデレートはそれからだ
自己レス (スコア:1)
プレスリリース [atr.co.jp]出てますね。
これによると子機は普通のアンテナだから
子機側でマルチパスは起きそうなんでフェージング
変わらないかなぁ……。
やなぎ
字面じゃなく論旨を読もう。モデレートはそれからだ
携帯電話のような移動体通信は想定外? (スコア:1)
するような長距離通信や,子機電波が基地局に比べて極端に弱い携帯電話のような
通信への応用は想定されていないとおもわれます。
あくまで,802.11a/b/gのような屋内無線LANでの,電波傍受による盗聴の防止が
目的の技術でしょう。
Re:フェージングって (スコア:1)
同じ規格の子機が蔓延したら (スコア:1, すばらしい洞察)
Re:同じ規格の子機が蔓延したら (スコア:1)
子機Bを設置して親機につながるLANに接続すること自体が、正規か不正かを判定するのは、RASによるユーザー認証など別の局面になると思いますよ。
Re:同じ規格の子機が蔓延したら (スコア:1)
不正な子機の接続を何とかしたい、というならば、こんな親機を使うという手もありますね。
日経 IT Pro 「増加する不正無線LAN基地局を無効にする機器が登場」
[nikkeibp.co.jp]
ATRと同志社大の親機-子機間通信の自動暗号化と、NECの不正な子機の通信妨害を組み合わせると、安心感さらに増、かな?
Re:同じ規格の子機が蔓延したら (スコア:0)
むしろ、同じ子機でありながら、ちょっとズラしただけで 鍵が異なってしまって解読(通信)不能となってしまわない のか、そこら辺りが興味深いです。
Re:同じ規格の子機が蔓延したら (スコア:0)
後はセッション張ったままじゃない?
Re:同じ規格の子機が蔓延したら (スコア:0)
超ど素人なんでAC
いずれにしても (スコア:1)
結局今使われている屋内向けWi-Fiもの、その「もどき」くらいしか使うところはないでしょうね。それも大きな需要だ、と言えば言えるとは思うけど、あまり広い範囲では使えませんね。
同一条件が必要なのは (スコア:1)
換気扇が回ってたりシーリングファンが回ってたりエアコンのファンが回って
たりおやぢが貧乏ゆすりしてたりと、条件が連続的に変動することって結構あ
るんじゃないかと思う。そして鍵交換には最低でも光速で往復分の時間がかか
るから往復で条件が完全に一致する事はあり得ない。
アナログな情報を鍵にする以上、結局の所「どこまで許容するか」問題に帰結
しそうな予感がするな。これ。
秘密鍵を送信しなくても (スコア:0, 余計なもの)
室外にもれる電波の盗聴防止に使うつもりなんですかね。
あと、この方式って電波干渉にすごく弱いんじゃないか?
Re:秘密鍵を送信しなくても (スコア:1)
物の数が限られている空間ならともかく、
乱雑な机や、飛び出したファイル(笑)で混沌とした環境では位置関係把握も難しいのでは?
# 適当に空き缶とかペン立てを置く → 通信が確立したらよける
# これだけでかなりセキュアな気が
電波干渉や、物の動きも、有効期限はあるにせよ1回の通信毎に鍵を作るわけではないでしょう
屋外はともかくとして屋内ならば、鍵を作る一瞬の間、同じ状態を必要とするのは、そんなに無理が無いような気がします。
Re:秘密鍵を送信しなくても (スコア:0)
そうですが、企業のオフィス内などであれば、確かに使えそう
ですね。私も「電波」とかは不勉強のためあまり分からないの
ですが、その一瞬の状況から鍵を創ることになるんですね。
Re:秘密鍵を送信しなくても (スコア:1)
そうかな?
秘密鍵を生成するときに、たまたま通っていた車や歩行者、カフェの利用者がいる位置によって、電波のフェージング具合が変わりそうなので、むしろ、オープンカフェのほうが人の往来が少ないオフィスよりもランダム性が高まって好都合な気がします。
Re:秘密鍵を送信しなくても (スコア:0)
空き缶、ペン立てとかを所定の位置に置くことが認証ですか(笑
これを使うとアニメや漫画並の認証が可能になる?
(複数の人が同時に特定の物を掲げる。とドアが開く等)
#アニオタなのでAC
Re:秘密鍵を送信しなくても (スコア:0)
Re:秘密鍵を送信しなくても (スコア:1)
親機に公開鍵暗号を設定してやるとか、人間がいちいち設定してやらないと駄目じゃないですか。
今回開発されたこの方式の場合、親機と子機の設置場所によって生じる電波のフェージングの具合がそのまま、自然に設定される公開鍵のようなものになるわけで、人間が介在しなければならない設定項目が減るのが、今までの公開鍵暗号方式と比べた利点になるのではないかと思います。
Re:秘密鍵を送信しなくても (スコア:1)
公開鍵暗号を使うようにするコンフィグレーションの手間だったら、この技術を使うようにする場合も同様に手間がかかるだろうし、専用の機器も必要だし。
公開鍵を使わなくてもDiffie-Hellman鍵交換 [zdnet.co.jp]とかではダメだったのか。
この機器を導入するときの手間(Re:秘密鍵を送信しな (スコア:1)
そう、そういう仕組みなんですよね、この開発された奴。
通信開始の最初だけなのか、通信途中でも定期的にキーペアを変更するのか知りませんが、定められたタイミングで自動的に親機と子機が同じ秘密鍵を自動で生成するんですから。
> 公開鍵暗号を使うようにするコンフィグレーションの手間だったら、
> この技術を使うようにする場合も同様に手間がかかるだろうし、
> 専用の機器も必要だし。
この技術を使うときの手間は、対応する機器と交換するだけですね。IEEE802.11bのみの機器から新技術に対応したIEEE802.11a/11g両対応の機器に交換するのと、手間は変わらないでしょう。
工場出荷時の設定が「フェージングによる自動暗号化が有効」状態だったら、本当に親機-子機間の暗号化に関する設定作業は何もいりませんね。
そのうえで、RASなどのユーザー認証を行うわけで、ここはそれ以前の通信機器のときの仕組みと同様、各ネットワークそれぞれで構築したサーバーなどをそのまま流用したらよろしいでしょう。
Re:秘密鍵を送信しなくても (スコア:1)
これ、電波の揺らぎで双方で秘密鍵を作るようだが、ビット数を多くすると認識出来ない場合も出てくるような気がする。
同じところを通るからどうのこうのと言うのは、同じところを通るから電波の状況は一緒と言う定義でしょ。
A地点での揺らぎは、盗聴しているB地点では違う揺らぎになる。しかし、ビット数が少なければ暗号解析は容易なんじゃないのか?
これCRCとかを取らずに通信するのか?
文字化けの嵐になりそうな感じ。
CRC取るのならば、盗聴者にとっては揺らぎの逆算の足がかりになるのでは?
Re:秘密鍵を送信しなくても (スコア:1)
電波強度のフェージングそのものが秘密鍵ではなくて、秘密鍵を生成するときの種にフェージングを利用するだけだと思いますよ。
計算機で乱数を求めるときの種として、この電波強度のフェージングは、
ということから、優れていると思います。天然の乱雑さに匹敵するのではないでしょうか?
優れた乱数の種から生成された秘密鍵の優劣(鍵長など)は、秘密鍵として用いるアルゴリズムが決めることですから、何とでもなるんじゃないでしょうか?
Re:秘密鍵を送信しなくても (スコア:3, 興味深い)
>
> ☆ 秘密鍵自身を送受しない(空間に出さない)ので原理的に盗みようがない。
> ☆ 鍵管理のデータベースが不要
http://www.atr.co.jp/html/topics/press_031030_j.html
「鍵管理のデータベースが不要」とまで言い切っていることから、種はこれだけなんじゃないかと。
それと、この種のビット数を大きくすると、以下の様なときには困ると思う。
まず、アンテナの指向性。全方向に対して指向性を持つためには、他の機器で同じ周波数を使われたときには諸揺らぎに影響を与える。
それで、特殊なアンテナの話が出ているような気がします。
擬似乱数の種の作成に限れば、PC端末でも一緒ですよね。擬似乱数をいかに本当の乱数に近づけるかの話だから。
乱数の種は、パケットを定期的に拾ってMD5などのハッシュ関数でデータを作り、今あるデータに次のデータを加えてまたMD5などのハッシュ値を取れば、鍵の種としては結構使えると思ってます。定期的に拾う間隔もハッシュデータでばらせばもっと効果的。
鍵ペア作成用と共通鍵作成用をわけて種を作っておけば良いし。
Re:秘密鍵を送信しなくても (スコア:0)
何とでもならないのでは?
お互いに、この「種」以外に共有するものが無いのであれば、鍵の乱雑さは種の乱雑さそのものです。
いくら優秀なアルゴリズムを用いても、種がN通りであれば鍵もN通りしか生成されません。
逆にN通りの種からM(M>N)通りのの鍵が生成されるのであれば、種の共有によって鍵の共有をする事もできません(他に鍵を特定するための情報が必要)
で、この「種」ですが、2.4GHzの
Re:秘密鍵を送信しなくても (スコア:1)
> 設定じゃなくて、盗聴防止なんじゃないの?
工場出荷時の初期設定で、この暗号化方式をデフォルトで有効にしておけば、通信装置を箱から取り出して設置するだけで、現状よりも安全な無線通信路が必ず得られるというのはメリットではないでしょうか。
現在のESSIDなどの仕組みでは、工場出荷時の設定を変更してやらなければ、初期設定のままの秘密鍵が生成されるなどして、せっかくの安全確保の仕組みが有効に利用されていないという問題がありますよね。
特に、素人さんが設置する場合、「良く分かんないから、箱から取り出した時そのままにしちゃえ」とやっちまうわけで。
この仕組みだと、どんな素人さん相手でも大丈夫なわけで、それがメリットになると思います。
# 大衆相手の商売に非常に向いている秘密鍵生成方式、のようなので、
# 私は高く評価しているわけです。
Re:秘密鍵を送信しなくても (スコア:2)
乱数の種の作成の話でしょうか?
識別IDと乱数派生の種が一緒だから問題なんじゃないの?
乱数発生の種を別に作り、自動的に更新することで問題は回避出来るはずですが。
># 大衆相手の商売に非常に向いている秘密鍵生成方式、のようなので、
># 私は高く評価しているわけです。
AとBだけで通信しているときには問題は起きないけど、Cが同じ周波数で電波の届くところにあれば干渉する。
電波の揺らぎにも影響する。
Cは、Aから離れていてBに近い場合は、Cの電波はBに大きく影響するがAには影響が少ない。
それを防ぐためにアンテナが沢山用意されているシステムを使うようだが、それでは民生用として普及出来る価格になるとは到底思えない。
Re:秘密鍵を送信しなくても (スコア:2)
毎回鍵生成するのん? (スコア:0)
一度鍵を生成して記憶してしまえば後は従来の鍵生成/交換方式の時と同じように使えるのでは?
有効性は? (スコア:0)
> 無線LANの盗聴を防止するには、暗号を使う方法が現在ありますが、
> 暗号化した情報を相手方で復元してもらうには、秘密鍵を相互に送受する必要があります。
と、リリースに書いてあるのがちょっと。今時、暗号化もせずに秘密鍵を
やり取りするセキュリティプロトコルってあるんでしょうか?
普通は、Diffie-Hellman鍵交換などで、セッションの最初から全て盗聴
される前提で設計されているものだと思いますが。
位置関係等で、フェージングが予想できるのであれば、位置情報を
伴った初期認証手段として使えると思いますが、予測が可能であれば、
攻撃手段としても利用できそうだしなぁ・・・。
Re:有効性は? (スコア:1)
けれど、たとえ計算手法があったとしても、
Re:有効性は? (スコア:1, おもしろおかしい)
しかし,それらが分かれば逆算可能であるならば,やる奴はいるでしょう.
例えば,軍とか諜報機関とかがやらないと言い切れるでしょうか?
計算が有意の時間中で可能かどうかと言う問題も,今は無理でも将来的に可能になるかもしれません.
(某量子コンピュータとかできれば)
どの程度のセキュリティを目指して開発されたかは知らないが,
原理的に絶対無理とか言って,安易に安心していたら機密情報だだ漏れの上放置プレイになるかも.
私的には絶対に住基ネットとか国家レベルの機密を扱うものに採用されて欲しくない.
せめて,量子暗号くらいでないと.
まあ,原理的に移動体通信など,物体の配置の変わるものに適用不能なので,
家具や人が動くから家庭内用にも普及せずに消え去る運命にあるので杞憂だとは思いますが.
場所が同じだと (スコア:0)
Re:場所が同じだと (スコア:1)
電波状況は激変するので,その方法でべつのPCから通信を傍受するのは
無理でしょう。
フェージング測定のための「基地局からPC」「PCから基地局」への
電波は,ほぼ同時(数msec以内?)にだせば,両者で同じものが
得られるでしょう。
で,それを秘密鍵にして通信を行う。安全のために,一定時間ごとに
フェージング測定→秘密鍵生成をくりかえす。
いいアイデアだと思います。
結局使えないのです (スコア:0)
通信できない状況になる可能性があります。
湿気が電波を吸収する事もありますので
天候も考慮に入れる必要があるでしょう。
場所や天候などの条件を選ぶという上では使えないでしょう。
キーワード:ホイルに包んがおにぎりが要注意
http://www.atr.co.jp/html/topics/031030_l_left.html
電波を漏れないようガラスにシートを這った方がいいのかも
携帯が繋がりませんが
残される運用者の問題 (スコア:0)
傍受はできなくなるだろう。
だけど、誰でもステーションへの接続はできる。
だから、これが普及すると、ESSID も WEP キーも使われなくなっていって、
その結果、誰でもその無線 LAN ステーションを使えてしまうという状況
が多発してしまうことになってしまいやしないかが心配。
役所の無線 LAN につないだらファイル共有されてたとか。
Re:残される運用者の問題 (スコア:0)
MACではじくとか
アクセスポイントを隠すとか。
まぁ今回とは別の話かな。
Re:残される運用者の問題 (スコア:0)
だからいろいろ考えて作ったんだよ。
角度とか。
Re:オフトピ: 表示されてない記事があるんだけど? (スコア:1)
Re:オフトピ: 表示されてない記事があるんだけど? (スコア:0)
これだったんですね.
インデックスには表示されるのにホームページに表示されないストーリーがあるのはなぜ? [srad.jp]
教えてくれてありがとうです.
# Sorry, I am a FNG.