タグ

研究とSecurityと暗号に関するkamei_rioのブックマーク (36)

  • ブロックチェーンは本当に分散的で非中央集権的なのかを詳細に分析した研究レポートをDARPAが発表

    ネットワークの参加者全員で1つのデータベースを分散的に管理する「ブロックチェーン」は将来的にさまざまな応用が期待されている技術です。アメリカ国防高等研究計画局(DARPA)とさまざまな技術セキュリティについて調査する団体・Trail of Bitsが、「ブロックチェーンは当に安全で非中央集権的なデータ管理システムなのか」を検証したレポートを発表しました。 Are blockchains decentralized? | Trail of Bits Blog https://blog.trailofbits.com/2022/06/21/are-blockchains-decentralized/ Are #blockchains actually decentralized? Analysis we commissioned from @trailofbits uncovers uni

    ブロックチェーンは本当に分散的で非中央集権的なのかを詳細に分析した研究レポートをDARPAが発表
    kamei_rio
    kamei_rio 2022/06/24
    "1人が複数のノードを支配してネットワークを攻撃しないようにする対策が必要(中略)パーミッションレスなブロックチェーンで、中央集権的で信頼できる第三者を採用せずにこの対策を実装する方法" is 未発見だと
  • Zerologon(ゼロログオン)とは?脆弱性の仕組みとその対策を解説

    「Zerologon」と呼ばれる脆弱性が2020年9月のSecura社による詳細公表以降世間を騒がせています。CVSSスコアが10.0をスコアリングしたことやPoCが公開されていること、10月にはイランからの脆弱性を利用した攻撃が観測されたことなどで大きな話題となりました。 「過去最悪レベルの脆弱性」と称されているZerologonとは、一体どのような脆弱性なのでしょうか。 記事では、Zerologonの仕組みや危険性について解説を行いつつ、具体的に実施すべき対策について、セキュリティコンサルタントの観点から、今一度振り返ってみたいと思います。 Zerologon(ゼロログオン)とは? Zerologon(ゼロログオン)の概要 Zerologonは、Active Directory(以下AD)において利用されているNetlogonリモートプロトコル(MS-NRPC)における特権昇格の脆

    Zerologon(ゼロログオン)とは?脆弱性の仕組みとその対策を解説
    kamei_rio
    kamei_rio 2020/11/17
    認証時の暗号化で付与する8ビットのランダム値が0固定(不具合)なので、平文を固定して1/256の確率で認証を突破できる。認証チャレンジの試行回数に制限が無ければ、その程度なら余裕ですという話
  • スイスの電子投票システムに脆弱性--票が操作されるおそれ

    オーストラリアとスイスの大学のセキュリティ研究者と学者からなる2つの異なるチームが現地時間3月12日、スイスの電子投票システムに脆弱性が見つかったことを明らかにした。このシステムは、スイスの選挙管理委員会が将来の選挙に向けて展開を計画しているものだ。 セキュリティ研究者らによると、報告された複数の脆弱性に含まれる1つは、投票機(あるいは投票機の製造業者)にローカルアクセスできる攻撃者に投票の改ざんを許しかねないものだという。 この脆弱性は、投じられた票が報告された票と同じであることを検証する暗号化システムに内在するが、この暗号化スキームは脆弱であり票の交換が可能だと、研究者らは述べている。 技術的な説明は、オーストラリアのメルボルン大学による概要と、スイスのベルン応用科学大学による詳細な報告書で確認できる。 スイスの電子投票システムを担当するスイスの郵便事業会社Swiss Postと、この

    スイスの電子投票システムに脆弱性--票が操作されるおそれ
    kamei_rio
    kamei_rio 2019/03/13
    "投じられた票が報告された票と同じであることを検証する暗号化システム" に脆弱性があり、票の交換が可能だという話
  • Hyper-Threading有効時にスレッド上の情報が盗まれる「PortSmash」 ~Intel製品のほかRyzenにも影響か - PC Watch

    Hyper-Threading有効時にスレッド上の情報が盗まれる「PortSmash」 ~Intel製品のほかRyzenにも影響か - PC Watch
    kamei_rio
    kamei_rio 2018/11/06
    "同一の物理コアを使用する複数命令が、処理を待つためにポートに割り当てられるさいに起きる“ポートの競合”を利用し、単一の論理コアに一定の命令ストリームを送り" というサイドチャネル攻撃で秘密鍵を推測と
  • フォントの形を変えて情報を隠ぺいする技術「FontCode」--文字は文字に隠せ

    コロンビア大学の研究チームは、テキスト情報を密かに保存する手段として、情報隠ぺい技術(ステガノグラフィ)「FontCode」を開発した。何らかの物を人目につかなくしたい場合、“木は森に隠せ”などと言われるが、同チームの考案した技術は“文字を文字に隠す”手法である。 FontCodeは、任意の文章を利用し、その文章を構成するフォントの形状を微妙に変えることで別の情報を文章内に埋め込む技術フォントの形状変化はわずかで、元文章の内容は改変されないため、見ただけでは情報が隠されていることなど分からないという。 隠したい情報は、ASCIIまたはUnicodeでビット列に変換し、さらに整数情報へと変換する。そして、この整数値を利用してフォントの形を変えることで、情報を埋め込む。隠ぺいした情報は、変形済みの文章をスキャナやスマートフォンのカメラで画像として取得し、フォント来の形状と比較すれば取り出せ

    フォントの形を変えて情報を隠ぺいする技術「FontCode」--文字は文字に隠せ
    kamei_rio
    kamei_rio 2018/06/06
    効率が悪そうだけどそういう話じゃないか
  • 量子コンピュータの実用化見据え、求められるセキュリティ--NISTが耐量子暗号の標準策定へ

    量子コンピュータは、(理論的には)従来のデジタルコンピュータには手に負えなかった問題を解く可能性がある。 これは、電子メールから医療記録や銀行の取引まで、あらゆる場面で使われている現時点では安全な暗号が将来解読できるようになり、セキュリティ上の大問題が発生する可能性があることを意味している。 近年、量子コンピュータの研究が進展したことで、政府やテクノロジ企業は、大規模な量子コンピュータの構築が実現した場合に備えて、量子コンピュータでも解けない安全な暗号を準備する必要があることを認識している。 これを受け、技術標準を監督する米国の政府機関である米国立標準技術研究所(NIST)は、耐量子暗号の開発に向けて最初の一歩を踏み出した。 NISTは、量子コンピュータでも破れない公開鍵暗号の発見と評価を行う、新しいプロセスに対するパブリックコメントの募集を開始した。 「今後大規模な量子コンピュータが構築

    量子コンピュータの実用化見据え、求められるセキュリティ--NISTが耐量子暗号の標準策定へ
    kamei_rio
    kamei_rio 2016/08/23
    量子暗号ではなく、耐量子計算の公開鍵暗号ってことか。素因数分解の危殆化とかいよいよ未来だな……
  • KDDI研究所、世界で誰にも解読されていない60次元LWE暗号の解読に成功

    KDDI研究所は7月19日、世界でいまだ誰にも解読されておらず、スーパーコンピューターでも1万年かかるという暗号の解読に成功したと発表した。 KDDI研究所と九州大学によるもので、ドイツのダルムシュタッド工科大学で開催される暗号解読コンテスト「TU Darmstadt Learning with Errors Challenge 」において、これで誰も解読に成功していなかった60次元LWE(Learning with Errors)問題の解読に成功したというもの。 LWE問題は、故意に誤差を負荷した多元連立1次方程式を解くもので、次元(未知変数の個数)が大きくなると計算時間が膨大となり、誤差が大きいと解読できなくなる可能性があることから、暗号として用いる際には次元と誤差の量をどの程度にするのかがポイントとなる。LWE問題は60次元の計算ともなると、スーパーコンピューターを用いた総当り計算で

    KDDI研究所、世界で誰にも解読されていない60次元LWE暗号の解読に成功
    kamei_rio
    kamei_rio 2016/07/20
    "次世代の公開鍵暗号の基本暗号技術となる格子暗号も解く手法があることになる"
  • 「SHA-1の廃止前倒しを」 専門家チームが提言

    SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 SHA-1は以前から脆弱性が指摘され、MicrosoftGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。 しかし現在の計画では、SHA-1を使った証明書が主要ブラウザで安全と認識されなくなるのは2017年1月以降。これに対してオランダ、フランス、シンガポールの研究チームは、SHA-1に対する

    「SHA-1の廃止前倒しを」 専門家チームが提言
    kamei_rio
    kamei_rio 2015/10/12
    "あと数カ月もすれば、AmazonのクラウドサービスEC2を利用して7万5000~12万ドル程度のコストで" デフレ時代
  • “安全な暗号”とは何か――「強秘匿性」「頑強性」という概念

    前回に引き続き、暗号化手法の一つ「ElGamal暗号」を学びます。そして攻撃に強く、「安全な暗号」に必要な要素とは何かを考えてみます。 連載目次 ElGamal暗号と強秘匿性 第1回で紹介したRSA暗号に続き、1984年に提案された公開鍵暗号「ElGamal暗号」を紹介します。 「ElGamal暗号」の考え方は、次回以降で紹介する楕円曲線暗号でも利用されます。これは次の方式で表現されます。 鍵生成:整数gと素数pを適切に選び、みんなに公開する(gとpの条件は省略します)。xをランダムに選びy=gx mod pとする。a mod bは整数aをbで割った余りを表す記号でした。以降mod pは省略します。 暗号化:公開鍵yを持つ人に対して平文mを送るには、整数rをランダムに選び、Enc(m)=(gr,myr)を暗号文とします。 復号:暗号文(c1, c2)=Enc(m) を受け取った人は自身の秘

    “安全な暗号”とは何か――「強秘匿性」「頑強性」という概念
    kamei_rio
    kamei_rio 2015/07/08
    INDやCCA2には明確に定義があり、ある仮定(素因数分解の困難性など)の下で安全性を数学的に証明できる、というのが公開鍵暗号の重要な特徴
  • パソコンの発する電磁波をAMラジオで受信してRSA秘密鍵などを解析 | スラド セキュリティ

    これまでパソコンの電源鳴きや電位の揺らぎを利用してRSA秘密鍵などの解析に成功しているイスラエル・テルアビブ大学の研究チームが、市販のAMラジオを使用したサイドチャネル攻撃でRSA秘密鍵およびElGamal秘密鍵の読み取りに成功していたそうだ(研究チームによる解説記事、 論文: PDF、 The Registerの記事)。 研究チームでは、GnuPGで復号を実行する際、パソコンが発する電磁波の周波数が変動し、1.5~2MHzのFM波として受信可能な点に注目。そこで、USB接続のSDR(ソフトウェア無線)受信機ドングルとループアンテナ、ノートパソコンを組み合わせてターゲットの秘密鍵解析を試みたところ、3072ビットElGamal秘密鍵と4096ビットRSA秘密鍵をそれぞれ数秒で取得できたという。また、SDRドングルとループアンテナ、OSをDebianに変更したAndroid TVドングルを使

    kamei_rio
    kamei_rio 2015/06/22
    一般的なパソコンと一般的なAMラジオでサイドチャネル攻撃を成立させる、ってこと?よくわからない
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
    kamei_rio
    kamei_rio 2015/06/11
    SHA-1 Broken #本当にあった怖い話 (2006年の記事)
  • クラウドを支えるこれからの暗号技術 - Cybozu Inside Out | サイボウズエンジニアのブログ

    サイボウズ・ラボの光成です。 私は先月のDevelopers Summit 2015で、「クラウドを支えるこれからの暗号技術」という講演をいたしました。そのとき、近いうちに詳細なテキストを公開する予定と申し上げました。その準備ができましたので報告いたします。 講演と同じタイトル『クラウドを支えるこれからの暗号技術』のpdfgithubから取得できます。 2015/6/21追記。このテキストが秀和システムから出版されました。 表題の講演は、主に2000年に入ってから登場した新しい暗号技術の紹介がメインです。そのときのプレゼン資料は3月の時点で4万5千ビューを超えていて、デブサミ資料の中でもかなり上位に入る閲覧数のようです。技術者の暗号に関する関心が高いことを伺わせます。 しかし一般向けの暗号のテキストは、公開鍵暗号の一つであるRSA暗号やElGamal暗号ぐらいしか詳しい原理が記されていな

    クラウドを支えるこれからの暗号技術 - Cybozu Inside Out | サイボウズエンジニアのブログ
    kamei_rio
    kamei_rio 2015/03/24
    これはすごい。一般向けに分かりやすく書きつつ、最近の話題もまとめてある。DDHとか専門的なネタも書いてあるから、専攻する人もまず読んでみると良い
  • 500万個のSSH公開鍵を解析する実験 | スラド セキュリティ

    ストーリー by hylom 2015年01月27日 13時45分 公開鍵なら安心、というわけではない 部門より GitHubに登録されている約500万個のSSH公開鍵を収集し、解析を行ったという発表資料が公開されている。これによると、そのうち35個が鍵のビット数が少なく「攻撃可能そうな鍵」だったという。 SSHで利用される公開鍵認証では、そのビット数で強度が大きく変わることが知られており、多くの場合は2048ビットの鍵が使われている。しかし、検証結果では256ビットや512ビットの鍵が計35個見つかったという。ビット数が少ない公開鍵の場合、素因数分解でそこから秘密鍵を生成でき、実験では256ビットのRSA鍵を3秒で素因数分解できたという。また、古いDebianで作られた脆弱な鍵も見つかったという。 そのほか、「素数2つの積でない」鍵も見つかったとのことで、これはコピペミスで不適切な鍵が登

    kamei_rio
    kamei_rio 2015/01/29
    すごいこと考えて実行に移す人がいるもんだ
  • 人質ファイルを1つ解放するランサムウエア「CoinVault」

    世界のセキュリティ・ベンダーのブログから、押さえておきたい話題をピックアップし、紹介する。一つめは、新たなランサムウエアの話題。ロシアのカスペルスキーラボが、「CoinVault」と名付けられた新たなランサムウエアを分析した結果をブログで報告している。同ランサムウエアは、人質にとったファイルを無償で1つ解放するという“善意”を示すのが特徴だという。 カスペルスキーによると、CoinVaultの作成者はマルウエア分析を困難にするために様々な策を講じている。分析が不正なプログラムの中核に辿り着くまでの時間をできるだけかせぎ、悪意のあるペイロードをできる限り長い間隠そうとする。 「Sandboxie」「Wireshark」「Winsock Packet Editor」といったセキュリティソフトの存在を確認し、マシンの名前が「MALTEST」かどうかチェックする。仮想化環境であることを検知すると、

    kamei_rio
    kamei_rio 2014/12/10
    ちょっとだけ優しい(そうじゃない
  • JPNIC News & Views vol.1225【臨時号】第90回IETF報告 [第3弾] 暗号技術に関する動向 - JPNIC

    =================================== __ /P▲ ◆ JPNIC News & Views vol.1225【臨時号】2014.8.25 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1225 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 号では、2014年7月20日(日)から25日(金)までカナダのトロントで開催され た、第90回IETFレポートの第3弾として、暗号技術に関する動向をお届けしま す。 昨今のインターネット上における大規模な盗聴行為の問題から、暗号技術へ の関心が高まり、セキュリティエリア以外でも多くの議論が行われているこ とから、今回は従来のセキュリティ

  • パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される | スラド セキュリティ

    イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis、 論文PDF、 Hack a Dayの記事、 家/.)。 多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。 今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収

    kamei_rio
    kamei_rio 2013/12/23
    一般向けサイドチャネル攻撃とかすごいなこれは
  • 拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ

    EMCのRSA事業部は2013年9月19日(米国時間)、自社の暗号ツールである「RSA BSAFE」や「RSA Data Protection Manager」の顧客に対して、乱数生成アルゴリズムの技術標準「Dual_EC_DRBG」を使わないよう呼びかけていることを明らかにした。「Dual_EC_DRBG」には、NSA(米国家安全保障局)が暗号解読に使うバックドア(裏口)が存在する恐れがあり、米NIST(国立標準技術研究所)が同アルゴリズムを使わないよう勧告している。 RSA BSAFEは、セキュリティアプリケーションを開発するためのツールキットであり、「多数の商用アプリケーションにBSAFEソフトウェアが組み込まれ、市場で活用されています」(RSAのWebサイトより)という。またRSA Data Protection Managerは、データの暗号化を行うためのツールである。いずれ

    拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ
    kamei_rio
    kamei_rio 2013/09/21
    乱数生成アルゴリズムの技術標準「Dual_EC_DRBG」についての話。2007年に技術標準になった当時からブルース・シュナイアー氏に指摘されていたと。
  • 一部SIMカードの脆弱性をセキュリティ研究者が警告--携帯電話の乗っ取りが可能に

    セキュリティ会社Security Research Labsは、一部の携帯電話で使用されているSIMカードに存在する脆弱性を悪用すれば、マルウェアを感染させたり、電話を盗聴したりすることができると警告している。 ベルリンに拠点を置く同社の創立者であるKarsten Nohl氏はThe New York Timesに対して、SIMカードの暗号化技術に関わる欠陥を発見したと語った。同氏によると、攻撃者はこの欠陥を利用することで、SIMカードに格納されている56ビットのデジタル鍵を取得したうえで、カードを改ざんできるようになるという。なお同氏は、この欠陥によって最大7億5000万台にものぼる携帯電話が影響を受ける可能性があり、通話の盗聴や、不正な購入、携帯電話の所有者へのなりすましが可能になると警告している。 Nohl氏は「われわれは、あなたの携帯電話の機能を一切損なうことなく、完全に独立して動

    一部SIMカードの脆弱性をセキュリティ研究者が警告--携帯電話の乗っ取りが可能に
    kamei_rio
    kamei_rio 2013/07/22
    SIMカードの暗号化手法(まさかのDES)の脆弱性らしいので、だから日本のKASUMIを以下略
  • NICT、暗号プロトコルの安全性評価結果をポータルサイトで公開

    情報通信研究機構(NICT)は2013年7月2日、国際規格ISO/IEC 29128に沿った暗号プロトコル評価ツールによる評価結果をとりまとめたポータルサイトを開設した。これは、認証やプライバシー保護に用いられる暗号プロトコルの安全性に関し、中立的な立場で評価し、その評価結果をICTシステムの安全な設計に役立てるための取り組みの一環とされる。 安全なICTシステムを実現するためには、システムで用いられている暗号プロトコルの安全性について設計上の問題の有無を評価し、安全性が確認されたプロトコルを使うための情報を共有するとともに、国際標準候補のプロトコルについては、その安全性を評価・確認する必要がある。しかし、世界的にも、暗号プロトコルの評価を実施して評価結果を集約した形で公開している中立的な機関はなく、大きな課題となっていた。 NICTでは、2011年に暗号プロトコル評価の基準を定める国際規

    NICT、暗号プロトコルの安全性評価結果をポータルサイトで公開
  • 毎秒2ギガの乱数作れ NTTの研究に熱視線

    いわゆる乱数暗号に関するNTTの基礎研究に、にわかに注目が集まっている。 NTTが研究しているのは、レーザー光線を使ったカオスレーザーと呼ばれる技術。半導体レーザーから出た光を鏡で反射し、レーザーに戻す。レーザーにふくまれる自然放出などの微少なノイズを、反射によって増幅する仕組みだ(カオス現象と呼ばれる)。 この特性を応用すれば、毎秒2ギガビットの速さで乱数をつくりだすことができる。このスピードは現行技術とくらべて200倍近く高速だ。 NTTは2011年に埼玉大と共同研究を発表、課題とされていたモジュールの小型化に成功。従来の1万分の1以下、1cm×2cmサイズで有効な結果を得ることができた。予測不可能性も実験で証明され、実用化をめざした研究が進んでいる。 図版=レーザーカオス発生光集積回路(NTT提供) 暗号技術が使われる先は、クラウドだ。いまNTTでは全社をあげて、ビッグデータ解析など

    毎秒2ギガの乱数作れ NTTの研究に熱視線
    kamei_rio
    kamei_rio 2013/07/16
    「レーザーにふくまれる自然放出などの微少なノイズを、反射によって増幅する」カオスレーザー!相手は以下略