パスワードを忘れた? アカウント作成
95210 story
インターネット

perfect dark の暗号が破られた 70

ストーリー by reo
来年 1 月まで 部門より

ある Anonymous Coward 曰く、

ネットエージェントにより P2P ファイル共有ソフトウェア「perfect dark」の暗号が解読され、ファイルの共有状況、ダウンロード状況などの匿名性を崩すことに成功したそうだ (luminのコードメモのエントリーNetAgent の Perfect Dark調査サービスのページ) 。

perfect dark のノード (ユーザ数) は 1 日当たり 35,000 ~ 40,000 ノード。ネットエージェントのサイトにあるスクリーショットによれば、いつ、誰が、どのファイルをアップロード、ダウンロードしていて、何 % ぐらいまでダウンロードできているかまで調査できるらしい。

perfect dark はある程度サイズのキャッシュをダウンロードしてアップロード状態にしておかないと、指定してたものがダウンロードできない仕様なので、キャッシュをすぐに消して安全に使おうということもできない。暗号解読されてクローラに根こそぎ意図せずアップロードしていた情報を持っていかれると違法行為をやってるプライバシーも気になってくる。しかしながら、ネットエージェントの業務は情報漏洩対応がメインなので、情報漏洩に関するファイルを持っていなければしばらくは安心だろう。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2009年05月15日 10時46分 (#1565865)
    「暗号が破られた」は間違い。

    プロトコルが解析された
    暗号鍵が(プログラム中から)見つけ出された
    あたりが正しい。

    これ豆知識な。
    • プロトコルが解析されたのは正しいと思う。
      けど、perfect dark architectureを読む限りでは、暗号鍵は見つけ出すような使いかたされてないっぽいよ。
      # 以下、公開されてる文書が正しいと仮定して説明。

      perfect darkはファイルの流通が3段構えになってる。
      1. 「ファイル」を暗号化して分散ハッシュ放流する。(暗号化されたファイルだけ先に流す)
      2. 「ファイル名+暗号鍵」を分散ハッシュ放流する。(ファイル名と暗号鍵だけ)
      3. 「ファイル名+暗号鍵」は、ランダムワード&検索ワードでノードにどんどん集められる(ネットワーク上に拡散する)
      # ファイル名+暗号鍵は「仮身」と呼ばれてる。こいつからは担当ノードしかわからないっぽい。
      # ファイルの実態は「実身」と呼ばれてる。この場所は、担当ノードがIPアドレスを押さえてるっぽい。
      「仮身」と呼ばれるものにファイルの暗号鍵が含まれてってのは公言されてる。見つけるまでもない。

      (ネットエージェントが言うところの「キー情報」が「仮身」にあたるのであれば)「キー情報」を収集しても暗号化されたファイルを持ってるIPアドレスはわからない。
      これが「単純なクローラでは所有者が分かりません」って事になるんだと思う。
      ネットエージェントがやってるのはたぶん次のステップ。
      1. 「仮身」をもりもり集める
      2. 「仮身」から算出した担当ノードにもりもり問い合わせ。
      3. 担当ノードから返されるIPアドレスと、さっきの「仮身」を紐づけて記録

      ただし、perfect dark architectureによると(原理は不明だけど)ピア接続要求を、一定確率で黙って中継するらしい。
      これはまんま中継してるので、接続要求を出した側からは判断できない。
      つまり、ファイル実態の場所を管理してる担当ノードが、中継を期待して「ファイル実態を持ってないノード」のIPアドレスを返してる可能性がある。
      これだとファイル実態とIPアドレスをマッピングできない。(いくつか嘘が混じってることになる)
      # まあ、クライアントばらせば分かる事なので、ネットエージェントが言ってないならそんなことしてないんだろうけど:p

      親コメント
    • by Anonymous Coward
      暗号が破られたわけではないはず,という点については同意します.

      ただ,RSAを使っているらしいので,鍵をプログラムに
      埋め込む必要はないはずです.

      Perfect Dark wiki より
      > 通信は、公開鍵交換(RSA-1024)、秘密鍵でAES暗号鍵を暗号化・交換、
      > AES暗号鍵で暗号化通信を開始、となっています。
      > 自動アップデートは当方が秘密鍵を持っており、ソフトに公開鍵が組み込まれています。
      > 電子署名を確認してからアップデートを行うので、安全性は高いと考えています。

      ノード間の認証はできないはずなので,Man-in-the-middle のような,
      プロトコル的な攻撃かもしれません.
      • by Anonymous Coward
        Diffie-Hellman鍵共有で済むことをRSAでやっているのですか。センスの悪い設計ですな。
      • by Anonymous Coward
        > RSAを使っているらしいので,鍵をプログラムに埋め込む必要はないはずです.

        そんなわけはない。peer to peer でRSAを使うなら、一方に公開鍵、もう一方には秘密鍵が当然に入っているわけで。

        (公開鍵暗号ってだけで凄い万能とか思っちゃう人、まだいるんだね。)
        • by Anonymous Coward
          すいません.説明不足でした.

          通信時に鍵交換ができるならば,
          鍵データをプログラムにハードコードする
          必要はないので,リバースエンジニアリングで
          鍵を抜き取ることはできないはず,
          ということを意図していました.
          • by Anonymous Coward
            いやですから、RSAを使う限り、秘密鍵がプログラムにハードコードされていると言っているのですが?(まだわかりませんか?)

            だいたい、
            > Man-in-the-middle のような,プロトコル的な攻撃かもしれません.
            どうしてここで man-in-the-middle なんて出てくるんですか。
            守りたい目的は何ですか?通信内容の盗聴を防止することですか?違うでしょ。
            目的は、当該ソフトのpeerに成り済まして当該P2Pネットワークに参加されるのを防ぐこと
            でしょ?

            man-in-the-middleは正当な通信当事者2者の間に入る攻撃手法の名称ですから、当該ソフトのpeerに成り済まして当該P2Pネットワークに参加するのに、middleも糞もない、自分自身が通信当事者なのですから。(わかりませんか?)
            • by Anonymous Coward
              RSAの秘密鍵をハードコードする必要はないですよ.
              ハードコードすることで秘密鍵が共有できているなら,
              鍵交換する必要がないですよね?

              >目的は、当該ソフトのpeerに成り済まして当該P2Pネットワーク
              >に参加されるのを防ぐことでしょ?
              てっきり,ノード間の通信内容を秘匿にしたいのかと思っていました.
              たぶん,これが,話がかみ合わない理由ですね.
            • by Anonymous Coward
              別ACですが、その秘密鍵がマシン毎あるいは通信毎に生成されるのであれば、
              ハードコーディングされてないと言えると思います。

              perfect darkについて詳細を知らないのでなんともいえないですが、
              Wikiを読む限り交換される際に始めて暗号化されているようなので、
                ファイル受信側:公開鍵Pと秘密鍵S(RSA)を生成し、Pを送信
                ファイル送信側:共通鍵C(AES)を生成し、Pで暗号化して送信
              これでCを使ってファイルを暗号化する、という教科書的な方法だと思います。

              今回の件ですが、たぶんファイルの情報をやりとりする部分だけは
              暗号化されてないか、簡単な暗号化だったので解読できた、ってことではないでしょうか?
              で、それを収集して解析した、ってことだと思います。
              • by Anonymous Coward

                Wikiを読む限り交換される際に始めて暗号化されているようなので、
                ファイル受信側:公開鍵Pと秘密鍵S(RSA)を生成し、Pを送信
                ファイル送信側:共通鍵C(AES)を生成し、Pで暗号化して送信
                これでCを使ってファイルを暗号化する、という教科書的な方法だと思います。

                そんなことをやっても何の意味もない。クローラーが生成した公開鍵を「ファイル送信側」に送れば、「ファイル送信側」がその鍵を元に暗号化してクローラーに送信してしまう。(意味わかる?)

                ちなみにこういうのはman-in-the-middle attackとは言わない。

              • by Anonymous Coward
                >そんなことをやっても何の意味もない。クローラーが生成した公開鍵を「ファイル送信側」に送れば、「ファイル送信側」がその鍵を元に暗号化してクローラーに送信してしまう。(意味わかる?)

                いや、だから別ACだと・・・。
                私が言いたいのは、単にあなたがハードコーディングが絶対されている、みたいな論調だったので、
                それを否定しただけです。
                man-in-the-middle attackでないというのもわかってますよ。
                それとこれが成りすましの防衛にはならないことも。

                なので今回の件は、ファイル送受信の暗号解読が主な方法ではなくて、
                プロトコルを解析した上でクローラーがなりすまして情報を収集する、
                という方法を取ったのだと思ってるのですが、それについてはどうでしょうか?
                それとも、perfect darkが成りすましを防衛する完全な手段を取っていたという情報をお持ちでしょうか?
    • by Anonymous Coward
      Winnyの時も実行ファイルの中から鍵を盗んだとしか思えなかった。
  • 本音と建前 (スコア:2, すばらしい洞察)

    by Fortune (6210) on 2009年05月15日 10時13分 (#1565847) 日記

    > 違法行為をやってるプライバシーも気になってくる。

    え~っと、このタレコミ子のACさんは違法行為をやっていると認めてるわけですか?
    たれ込むなら、せめて本音と建前ぐらい使い分けましょうよw

    「暗号解読されて~」以降の文がなければただのニュース紹介で済んだのに、自分の属性ばらしてどうするよ。

    • by Anonymous Coward on 2009年05月15日 10時43分 (#1565861)
      その部分を削らなかった編集者も大した釣り師だ。

      たくさんコメントが付く事に達成感を感じるのかも知れませんが、
      釣りによりストーリーが荒れて雑談が楽しめなくなる、と感じる利用者も居ます。
      その辺も一度話し合いませんか?
      親コメント
      • Re: (スコア:0, 荒らし)

        by Anonymous Coward
        誰が編集?と思いきや reo か。
        やっぱりとしか言い様がない。
        reo じゃこのノリもしょうがないよ。

        reo は2ちゃんねるニュース速報の記者に異動してほしい。マジで。
    • by Anonymous Coward
      いえ、私はやってませんが・・・そういう人がおおいらしいということで。
  • by Anonymous Coward on 2009年05月15日 11時18分 (#1565897)
    >☆ 当ソフトウェアをリバースエンジニアリング・逆アセンブル・逆コンパイルすることは禁じます。また、当ソフトウェアのネットワークに対し解析行為を行うことも禁止します。 これ引っかかんないのかね?
    • by Anonymous Coward on 2009年05月15日 12時49分 (#1565995)

      この種のソフトウェアを好んで使う人たちの多くがしばしば行う主張によれば、
      著作権侵害は親告罪なので作者が名乗り出て告訴しない限り何の問題もありません。

      親コメント
    • by Anonymous Coward on 2009年05月15日 14時03分 (#1566073)

      別に使用許諾書に同意しなければリバースエンジニアリングすることは可能ですよね。
      もしアーカイブを展開する際に同意を求められるなら、単にアーカイブを展開せずにリバースエンジニアリングすればよいわけだし。

      親コメント
    • by Anonymous Coward
      何の問題もないでしょう。「無断リンクは禁止します」と同程度の妄言では。
      • by Anonymous Coward
        社員の妄言乙
      • by Anonymous Coward

        つまりネトゲのクラックパッチを作ることには何の問題もないわけですね☆
        # 法律は都合よくあなたの嫌いな行為だけをより分けてくれるわけじゃないよ

        • 解析者が必ずしもライセンス契約者とイコールとは限りませんから。
          ライセンス契約者と解析者が別の人間なら解析者はライセンス契約の条件に拘束されないでしょう。

          --
          ◆IZUMI162i6 [mailto]
          親コメント
        • by Anonymous Coward
          その場合は別のところで違法性が生ずるだけでしょう。
          (解析した行為ではなく、解析した結果を用いて行った行為。)
        • by Anonymous Coward

          > つまりネトゲのクラックパッチを作ることには何の問題もないわけですね☆

          何を持って問題とするかによって話は変わりますが、おそらく無いでしょう。
          現行法でリバースエンジニアリング等を明確に黒と言うのは難しいのではないでしょうか。

          ただし、使う事には問題がありますね。
          場合によっては不正アクセス禁止法に引っかかりますし、そうでなくとも業務妨害に該当する事はありましたね。
          でもそれはサービスの規約に基づくものであって、ソフトウェアのリバースエンジニアリングを禁じるモノによってではないですよね?
          寡聞にして存じませんが、そのような例があったら教えてください

      • by Anonymous Coward
        「使用許諾書」なので,使用せずにリバースエンジニアリングするだけならば問題ないのです
    • by Anonymous Coward
      いっそ、「ネットエージェントによる使用・アクセス・解析等は禁止します。」
      って書いておけばよかったんじゃ。
    • by Anonymous Coward

      もしそれを書いているのがMSだとしたらどうです?
      「すば洞」どころか「不当な契約だ」って意見が多数を占めると思いますよ。

      • by Anonymous Coward

        もうその手のレスおなかいっぱい。

  • by Anonymous Coward on 2009年05月15日 10時06分 (#1565844)

    暗号解読されてクローラに根こそぎ意図せずアップロードしていた情報を持っていかれると違法行為をやってるプライバシーも気になってくる。

    日本語がそもそも微妙だけど、違法行為をやってるプライバシーって、違法行為にプライバシーも糞もあるか!
    それとも何か、例えばオレオレ詐欺犯の電話番号が把握されるのは、個人情報の漏洩だとでも言うのか?

    # せめて、何のポエムをダウンロードしているのかがばれてプライバシーの侵害、ぐらいの一般論にしろと。

    • by Anonymous Coward
      犯罪者に人権は無い、的な思想の持ち主?
      目には目を、歯には歯を?

      ナイフで襲ってきた相手を殴り返しても犯罪は犯罪ですよ。
      もちろん正当防衛、緊急避難等により、犯罪行為を問わないというきまりはありますが。

      >例えばオレオレ詐欺犯の電話番号が把握されるのは、個人情報の漏洩だとでも言うのか?
      民間事業者が5000件以上のオレオレ詐欺犯の電話番号と個人を特定できる情報を収集し、
      それを公開したら、間違いなく個人情報の漏洩でしょう。
      5000という数字は自治体条例によって変化します。
      • Yahoo!にトラブル口座リスト [yahoo.co.jp]なるものも、公開されてますけどね。

        名字は伏せられてますが。。。

        親コメント
      • by Anonymous Coward on 2009年05月15日 13時17分 (#1566024)

        「目には目を、歯には歯を」ってのは犯罪者の人権を考えた上での言葉であるわけで、その文脈で挙げるのは不自然ですよ。

        被害者が過剰な復讐や制裁行為に走るのを自粛するように促す言葉です。
         「目をやられたら目だけをやり返せ、歯をやられたら歯だけをやり返せ。
          目をやられたときに命を奪うほどやり返しちゃいかん」
        っていう。どちらかというと犯罪者を守るための言葉なんですね。

        親コメント
    • by Anonymous Coward
      あなたが警察権をお持ちだとは知りませんでした
  • 今はクローズドソースですが,オープンソース化の可能性にも言及があるので,ここはオープンソースにしてとことん匿名性についての可能性をつつきまくってみてはどうだろう,というかつついてみたいなと思います.実際に使えるアプリケーションとして理論面だけでなく使い勝手も含めたテストベッドとして.

    The author believes that initially, a layer of obscurity due to the closed-source nature of the program will frustrate attempted attacks on the anonymity, as well as network degradation due to "free riders" and junk files; however, the author has stated that it may become open-source in the future should an acceptable solution to these problems be found. (Wikipedia (en))

    --
    屍体メモ [windy.cx]
  • by .wii (33675) on 2009年05月15日 11時23分 (#1565904)

    imperfect dark に改称しなきゃ

    #そうじゃない

  • なんか全般的にOpenSSLを使用しているにおいがするのですが。
    実際に確認してないけど、まとめwikiとか2chのログをあさった限りでは、OpenSSLを普通に使ってる感じ。

    ネットエージェントはたぶん逆コンパイルしたんだろうし、その手の情報って公開してくれないのかなあ。
    # 全部推測ですよ念のため。(何の問題も無いライブラリを使ってる可能性もありますね。自作とか)

  • by Anonymous Coward on 2009年05月15日 10時06分 (#1565845)

    どこから突っ込んだら良いものやら……

    「割れ厨乙」 こうですか?

  • by Anonymous Coward on 2009年05月15日 11時22分 (#1565903)

    また2ちゃんねらーが発狂して「杉浦死ね」とか書き込んでる様子が目に浮かぶわ…

    • by Anonymous Coward

      というか、杉浦の経歴文章の中にWinnyって言葉が入ってること自体、よく恥ずかしくないなと。
      ネットエージェントのニュースが出るたびにそんなこと考えてる。

  • by Anonymous Coward on 2009年05月15日 13時32分 (#1566041)
    Shareもそうだったんだけど最重要事項は最初の発信者(=ファイルを放流した人)を隠すことだからその点はまだ守られてるような?
  • by Anonymous Coward on 2009年05月15日 14時12分 (#1566092)

    ダウンロード状況が分かるとなると
    ファイルの拡散状況がわかるということなので
    どのノードから広まったかが分かるようになるんじゃないのか?

    1回じゃ無理でも何回か繰り返せば特定できるはず。

typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...