帰ってきた「しっぽのさきっちょ」

しっぽのさきっちょ: 2016-12-23 付 (2016-12-23 更新)

PGP ってゆーな!

no extension

(Facebook の TL に書いた戯言の再録+αと補足)

PGPは有害無益? | スラド セキュリティ

OpenPGP が暗号化メッセージングに向いてないというのは数年前(スノーデン以降)から分かってる話で,その最大の理由は PFS (perfect foward secrecy) を満たすことができないというものだ。

現在の暗号化メッセージングでは「否認可能」(過去のメッセージについて送信者との関連を証明できないこと,つまり「それは私じゃない」と否認できること)であることが要求される。 これは OpenPGP の要件「否認防止」とは真逆のものである。 そもそもの前提が違うのだ。

見方を変えれば「否認防止」が要求されるデータ暗号化や電子署名等では OpenPGP はバリバリ現役である。 これはたとえば Linux 系のパッケージ管理ツールがどうやってパッケージの真正性を担保しているか考えればわかるだろう。

目的に応じて適切な手段を用いることが肝要。こういう話ができないスラドはやっぱクズだよねぇ。

暗号化チャットのSignalがAndroidアプリをアップデート、国家による検閲を迂回しステッカーや落書きの添付を可能に | TechCrunch Japan

うちの端末では Signal がうまく動かないんだよ1。 随分前に iPhone 版の Signal と統合されてから調子が悪い。 iPhone なんか使う連中はプライバシーなんか気にしないだろう。 iPhone ユーザは切り捨てて欲しい。 ちなみに WhatsApp や Facebook の暗号化メッセージングには Signal と同じ技術が使われてるよ。

OpenPGP を PGP と呼ばわったり(昔はともかく今は PGP はシマンテック社の商品名)暗号化メッセージングに OpenPGP は使えないとか意味不明な比較をする輩にはいい加減ウンザリである。

補足

OpenPGP の要件

OpenPGP は PKI (public key infrastructure; 公開鍵基盤) の一種であり,その要件は以下の4つである。

  1. 機密性(Confidentiality)
  2. 完全性(Integrity)
  3. 認証(Authentication)
  4. 否認防止(Non-repudiation)

これに対して,たとえば暗号化メッセージングのひとつである OTR では以下を要件としている。

  1. Encryption (暗号化)
  2. Authentication (認証)
  3. Deniability (否認可能)
  4. Perfect Forward Secrecy (前方秘匿性)

「否認可能」についてはこう説明されている。

The messages you send do not have digital signatures that are checkable by a third party. Anyone can forge messages after a conversation to make them look like they came from you. However, during a conversation, your correspondent is assured the messages he sees are authentic and unmodified.
via OTR - XMPP WIKI

前方秘匿性

実は前方秘匿性 (foward secrecy または perfect foward secrecy) の定義は難しいが NIST の SP800-52 revision 1 では

Perfect forward secrecy is the condition in which the compromise of a long-term private key used in deriving a session key subsequent to the derivation does not cause the compromise of the session key.
via SP800-52 revision 1 : Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations

とある。 大雑把に言えば「長期的に使われる秘密鍵が漏洩しても、漏洩前のセッションで交換された鍵の秘密が漏れない」という解釈でいいようだ。

ちなみに OpenPGP ではセッション鍵を(受信者の公開鍵で暗号化して)暗号文に添付して配信する。 つまり構造的に前方秘匿性を満たせないのである。

という感じで

暗号ツールを比較したいのなら,最低でもこの程度は言及していただきたいものである。

ブックマーク

参考図書

photo
暗号技術入門 第3版 秘密の国のアリス
結城 浩
SBクリエイティブ 2015-08-25
評価

自作エミュレータで学ぶx86アーキテクチャ コンピュータが動く仕組みを徹底理解! 数学ガールの秘密ノート/丸い三角関数 数学ガールの秘密ノート/微分を追いかけて 情報セキュリティ白書2015: サイバーセキュリティ新時代:あらゆる変化へ柔軟な対応を 数学ガールの秘密ノート/数列の広場

SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。

reviewed by Spiegel on 2015-09-20 (powered by G-Tools)

photo
暗号化 プライバシーを救った反乱者たち
スティーブン・レビー 斉藤 隆央
紀伊國屋書店 2002-02-16
評価

ハッカーズ 暗号解読―ロゼッタストーンから量子暗号まで グーグル ネット覇者の真実 追われる立場から追う立場へ 暗号解読〈上〉 (新潮文庫) 暗号解読 下巻 (新潮文庫 シ 37-3)

20世紀末,暗号技術の世界で何があったのか。知りたかったらこちらを読むべし!

reviewed by Spiegel on 2015/03/09 (powered by G-Tools)


  1. 現在は Signal と SMS/MMS 連携を外している。多分 au のキャリアメールがおかしな運用になってるのが原因だと思う。 [return]