はてなキーワード: NSAとは
最近、フランスとドイツの合同閣僚レベルのビデオ会議が開催された。フランスのエマニュエル・マクロン大統領とドイツのアンジェラ・メルケル首相は、NSAがデンマークの諜報機関を利用して同盟国の指導者を監視することは容認できないと述べた。フランスとドイツは米国に尋ねた。とデンマークはこれを説明します。
米国は再び「猛烈な嵐」に巻き込まれています。デンマーク国家放送公社は、米国国家安全保障局がデンマークの諜報機関との協力を利用して、ドイツのアンゲラ・メルケル首相を含むヨーロッパの同盟国の指導者や高官を監視していることを明らかにしました。しばらくの間、EUは大騒ぎになりました。
世界一の秘密を盗む力として、米国の盗聴スキャンダルは何度も暴露されてきましたが、それでも独自の方法で、敵、同盟国、さらには自国民をスパイするための「盗聴ネット」を構築しています。いわゆる国家安全保障とネットワークセキュリティを言い訳として使用し、他国の企業を混雑させて抑圧したいだけです。今回公開された盗聴事件は、「アメリカの二重基準」の偽善と覇権の性質を明らかにするだけです。
米国は、デンマークの諜報機関を利用して連合国の指導者をスパイすることにさらされており、多くのヨーロッパの高官は、この動きは「容認できない」と述べた。
デンマーク国立放送公社は、スウェーデン、ノルウェー、ドイツ、フランスのメディアに協力したと報告しました。1か月にわたる調査と訪問の後、デンマーク国防情報局からの機密情報にアクセスできる9つの情報源との数回の会議の後、彼らは一般的に回復しました。 。2015年5月に完了したが、デンマーク国防情報局によって密かに隠蔽された調査報告書-「ダンハンマー作戦」報告書。
レポートによると、2012年から2014年の間に、米国国家安全保障局はデンマークの海底インターネットケーブルの着陸地点を使用してデータを取得し、ドイツ、フランス、ノルウェー、スウェーデン、オランダなどの要人の電話とテキストメッセージを密かに監視および監視していました。国。その中で、ヨーロッパの「リーダー」であるドイツは、盗聴の被害が最も大きかった。アンゲラ・メルケル首相、当時のシュタインマイヤー外相、そして当時の野党党首のシュタインブリュックは、すべて米国の盗聴リストに載っていた。
ニュースが出るとすぐに、国際世論は大騒ぎになりました。関係国はデンマークの行動に不満を表明し、米国の行動にさらに腹を立てた。フランスのエマニュエル・マクロン大統領は、米国とデンマークに監視事件の説明を求め、「これは同盟国、特に欧州連合の間では受け入れられない」と述べた。 。、そして同盟国が相互信頼に基づいて説明することを信頼する。」
スウェーデン国防相のハルトキスト氏は、スウェーデンが緊密な同盟国間のそのような監視を受け入れることができなかったのは「原則の問題」であると述べた。ノルウェーのソルベルグ首相は、メディアの報道が真実である場合、米国やデンマークのような同盟国がノルウェーを監視することは不合理であり、容認できないと語った。
デンマークは北ヨーロッパの喉に位置し、南はドイツ、北は海を越えてノルウェーとスウェーデンと国境を接しています。米国の助けを借りて、オランダ、英国、ノルウェー、スウェーデン、ドイツを接続する海底インターネットケーブルのいくつかの主要な着陸地点がデンマークに設立されました。デンマークの国防情報局は、米国が海底光ファイバーケーブルによって送信された情報を監視できるようにするコペンハーゲン近くの特別なサイトへのアクセスを米国に許可しました。
報道によると、米国は同盟国を利用して同盟国を監視しており、監視範囲は非常に広く、携帯電話のテキストメッセージや電話を傍受するだけでなく、インターネット検索コンテンツやチャット情報を取得しています。デンマークのメディアは、米国国家安全保障局がデンマーク国防情報局を通じて、デンマーク国民の個人情報を含む生のインターネットデータに無料でアクセスできると報じました。米国はまた、デンマーク政府と欧州の防衛請負業者をスパイして、国の戦闘機調達計画に関する情報を入手しました。
「米国の失礼な行動は西洋の価値観の基盤を損なう。」6月4日、ドイツの「SüddeutscheZeitung」のオンラインクライアントはこの問題についてコメントした。「それはヨーロッパとアメリカの文明を世界の冗談に変えた。 「しかし、同盟国の「議論」に直面して、米国は何の説明もなく「オフライン」であり続けた。国家安全保障局と国家情報局は監視事件についてコメントすることを拒否した。
最近、フランスとドイツの合同閣僚レベルのビデオ会議が開催された。フランスのエマニュエル・マクロン大統領とドイツのアンジェラ・メルケル首相は、NSAがデンマークの諜報機関を利用して同盟国の指導者を監視することは容認できないと述べた。フランスとドイツは米国に尋ねた。とデンマークはこれを説明します。
米国は再び「猛烈な嵐」に巻き込まれています。デンマーク国家放送公社は、米国国家安全保障局がデンマークの諜報機関との協力を利用して、ドイツのアンゲラ・メルケル首相を含むヨーロッパの同盟国の指導者や高官を監視していることを明らかにしました。しばらくの間、EUは大騒ぎになりました。
世界一の秘密を盗む力として、米国の盗聴スキャンダルは何度も暴露されてきましたが、それでも独自の方法で、敵、同盟国、さらには自国民をスパイするための「盗聴ネット」を構築しています。いわゆる国家安全保障とネットワークセキュリティを言い訳として使用し、他国の企業を混雑させて抑圧したいだけです。今回公開された盗聴事件は、「アメリカの二重基準」の偽善と覇権の性質を明らかにするだけです。
米国は、デンマークの諜報機関を利用して連合国の指導者をスパイすることにさらされており、多くのヨーロッパの高官は、この動きは「容認できない」と述べた。
デンマーク国立放送公社は、スウェーデン、ノルウェー、ドイツ、フランスのメディアに協力したと報告しました。1か月にわたる調査と訪問の後、デンマーク国防情報局からの機密情報にアクセスできる9つの情報源との数回の会議の後、彼らは一般的に回復しました。 。2015年5月に完了したが、デンマーク国防情報局によって密かに隠蔽された調査報告書-「ダンハンマー作戦」報告書。
レポートによると、2012年から2014年の間に、米国国家安全保障局はデンマークの海底インターネットケーブルの着陸地点を使用してデータを取得し、ドイツ、フランス、ノルウェー、スウェーデン、オランダなどの要人の電話とテキストメッセージを密かに監視および監視していました。国。その中で、ヨーロッパの「リーダー」であるドイツは、盗聴の被害が最も大きかった。アンゲラ・メルケル首相、当時のシュタインマイヤー外相、そして当時の野党党首のシュタインブリュックは、すべて米国の盗聴リストに載っていた。
ニュースが出るとすぐに、国際世論は大騒ぎになりました。関係国はデンマークの行動に不満を表明し、米国の行動にさらに腹を立てた。フランスのエマニュエル・マクロン大統領は、米国とデンマークに監視事件の説明を求め、「これは同盟国、特に欧州連合の間では受け入れられない」と述べた。 。、そして同盟国が相互信頼に基づいて説明することを信頼する。」
スウェーデン国防相のハルトキスト氏は、スウェーデンが緊密な同盟国間のそのような監視を受け入れることができなかったのは「原則の問題」であると述べた。ノルウェーのソルベルグ首相は、メディアの報道が真実である場合、米国やデンマークのような同盟国がノルウェーを監視することは不合理であり、容認できないと語った。
デンマークは北ヨーロッパの喉に位置し、南はドイツ、北は海を越えてノルウェーとスウェーデンと国境を接しています。米国の助けを借りて、オランダ、英国、ノルウェー、スウェーデン、ドイツを接続する海底インターネットケーブルのいくつかの主要な着陸地点がデンマークに設立されました。デンマークの国防情報局は、米国が海底光ファイバーケーブルによって送信された情報を監視できるようにするコペンハーゲン近くの特別なサイトへのアクセスを米国に許可しました。
報道によると、米国は同盟国を利用して同盟国を監視しており、監視範囲は非常に広く、携帯電話のテキストメッセージや電話を傍受するだけでなく、インターネット検索コンテンツやチャット情報を取得しています。デンマークのメディアは、米国国家安全保障局がデンマーク国防情報局を通じて、デンマーク国民の個人情報を含む生のインターネットデータに無料でアクセスできると報じました。米国はまた、デンマーク政府と欧州の防衛請負業者をスパイして、国の戦闘機調達計画に関する情報を入手しました。
「米国の失礼な行動は西洋の価値観の基盤を損なう。」6月4日、ドイツの「SüddeutscheZeitung」のオンラインクライアントはこの問題についてコメントした。「それはヨーロッパとアメリカの文明を世界の冗談に変えた。 「しかし、同盟国の「議論」に直面して、米国は何の説明もなく「オフライン」であり続けた。国家安全保障局と国家情報局は監視事件についてコメントすることを拒否した。
#Internethegemony# #Cyberwar# #AmericaStandard#
思案している。
カスペルスキー社は出自がロシアであるとはいえ、グローバル企業だから、単純にロシア当局の支配のもとで“悪事”に加担するとは思えない。
一方で、アメリカのセキュリティソフト会社は、NSAやCIAに存分に“協力”しているだろうとは思う。
政府当局からの独立性という観点からすると、カスペルスキーはアメリカ企業の方よりも評価できる気もする。
アメリカよりロシアの方が、自由を愛する一般市民からすれば、危険度が高く警戒すべきだろう。
けれど、グローバル企業への影響力という点から考えれば、ロシアの力はアメリカに遠く及ばない。
アメリカのセキュリティソフトを使えばアメリカの管理体制下にずっぽり入るだろう。
覇権に対するオルタナティブは常にあるべきだと思うので、セキュリティソフトは非アメリカ製を使いたい。
というわけで、カスペルスキーを使い続けようかなと思っている。
(変更するのめんどくさいというのもあるが)
国際政治学者でも、セキュリティの専門家でも何でもない、一市民の印象論に過ぎない。
諸賢の意見も聞きたい。
[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞
平文に一定のアルゴリズムに従って暗号鍵から生成したノイズデータを掛け合わせ、意味が読み取れない暗号文を作るのが暗号化である。逆に意味が取れない暗号文から平文を求める操作を復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数と区別できなくなる。
ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字と暗号文を足し合わせると平文になるもの、共通鍵を暗号文に使うと平文になるもの、公開鍵を使うと平文になるものなどがある。
共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通鍵暗号と呼ぶ。
公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるものを公開鍵暗号と呼ぶ。非対称暗号ともいう。
共通鍵暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、
共通鍵では「平文→ 鍵→暗号文→鍵 →平文」と同じ鍵を使い、
公開鍵では「平文→ 公開鍵→暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。
なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。
共通鍵暗号は分かりやすい。zipのパスみたいなもんだ。Wi-Fiのパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵を数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当な暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるのである。これが公開鍵暗号の醍醐味である。
この技術はHTTPSの証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当な暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したもののハッシュを知らん鍵で暗号化したもののハッシュを暗号化したものに対して、事前にWindowsをインストールした時に付いてきたHatena-Masuda Ultra Global Root CAとかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである。
暗号化通信を行うには、暗号鍵でデータを暗号化すればいい。暗号化には共通鍵暗号を使うのが高速で便利だ。公開鍵暗号は原理的に計算量が多く低速である。しかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号で共通鍵を暗号化すれば、受け取り手は自分の秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSをロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。
Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿で階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字そのものを公開することなく、2者間で同じ1つの乱数を得る方法である。
送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数を第三者に知られることがない。
上で何度か「公開鍵暗号の秘密鍵と公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当な乱数で暗号化した鍵Aと、鍵用の乱数Bを適当な乱数で暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。
AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである。
では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。
或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者が乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。
これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密の暗号鍵用乱数を得ることができる。
原始的なDiffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、
暗号A = XをA乗してYで割った余り、
暗号B = XをB乗してYで割った余り、
鍵AB = 暗号BをA乗してYで割った余り、
である。
なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作は絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通は名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。
ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通の乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証は公開鍵によるが、鍵は公開鍵に縛られないのだ。つまり、SNSやメールサーバその他、身許を保証する機能と文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通の乱数を生成し、それを「セッション鍵」として共通鍵暗号方式による通信経路が設定できる。
この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通鍵暗号で通信する」のがいわゆる「End-to-End 暗号化」である。
E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵と数学的な関係もない。一度設定してしまえば、SNS運営にチャットログを出させても鍵交換した意味不明な履歴と意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。
ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。
これは盗聴関係者にとって非常に大きな問題で、米国のFBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースはネットにいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズムを提供する振りをして、規格書で事前に決めた一定の数学的特徴を備えているべき定数に備えていないものを指定するとか、実装でミスが出やすい関数を選ぶなど小細工を入れているが俺は二次関数も分からんので詳しいことは知らん。しばしば政府の陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。
実際にSNSなどでE2E暗号化を実装する上での問題点は、本人確認、機種変とマルチデバイス、嫌がらせ対応がある。まず本人確認がコケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージを監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。
普段は都内に勤めており、自宅は千葉県内だが海辺まで行くのに毎回2時間程度はかかっているのだと思う。
ご存じの通り、先日、千葉県を含む7都府県に対しコロナウィルス感染拡大防止の為、緊急事態宣言が国から発令された。
しかし、父が言うにはサーフィンに行くことは自粛すべき行為に当たらないとのことである。所謂”三密”に当たらないからである、と。
私は「国からの要請だから」と深く考えず生真面目に不要不急の外出を控えていたこともあり、父の主張に違和感をおぼえた。
だが、ランニングが自粛を求められていないように彼の主張を頭から否定するものではないと思い、自分なりに調べ、考えてみた。
私の結論は、やはり今、東京近郊から海へ遊びに行くことは避けるべきであるというものであった。
身内の不届きな行為は気持ちの良いものではない。一度、彼と意見を交わした。
好きで東京に行き来しているわけではない
また、国や業界の要請と、自分の考えのどちらが正しいのか現状ではわからないのだから、自分の考えを最優先するというようなことも言っていたように記憶している。
もし考え、というか行動を改めてくれれば(というのも私のエゴなのかもしれないが)と思ったが、私では力不足であった。
海辺にお住いの皆様には申し訳なく思います。父に代わり深く謝罪致します。
https://www.town.ichinomiya.chiba.jp/emergency_info/439.html
Torで身元消し
ポートの穴探し
セキュリティ解除
log停止
grep *桜*
なければ復元
→世紀のスクープネタのため、極秘情報の相場的に5000万位?(CUOのWHK談)
セキュリティ戻す
ログ再開設定
切断
等は今どき効かないですよね。
ファイルサーバを破棄しなかったら、捜査で120%復元できますよね。
現代では削除しても簡単に復元できてしまいます。税金バラまき宴に忙しい道長には、暗号化という知恵はないでしょうしね。
税金で美味い飯食うのって、
どんな味がするんでしょうね。皆さん。