中間侵入攻撃
今日はシステム移行2日目。移行が無事終わってほっとしている。これでデータセンタに入るのも当分無い事を祈る。(笑)データセンタに入る時はセキュリティチェックが厳しいので、トイレから戻るのも大変だからなぁ。。。
データセンタから帰宅するときにふと松屋が目に入った。もう、牛丼もないのか。。残念と思ってメニューを見たら、なんと390円で牛丼(メニューには「牛めし」と書いてあった)があったので、すかさず牛丼を注文。数量限定らしいのだが、夜遅いこんな時間でも売っているので、実質的にはいつでも食べれるのだろう。調べてないが、もしかしたら特定のお店しか売ってないのかもしれない。
さて、先日自分のBlogで「次世代のWinnyとは」という記事を書いたのだが、それを帰りの電車の中でちょっと振り返ってみた。概要はDiffie-Hellmanだと中間侵入攻撃があるし、SSLだと証明書でお互いに認証すれば中間侵入攻撃は受けないが、CA局を誰が作るか?ということになる。PGPみないなものでないと、なかなか中間侵入攻撃に耐えるのは難しいのかなぁということである。
良く考えると、掲示板のように事前に自分の情報を相手に渡せば中間侵入攻撃はかわすことができると思った。その仕組みを書いておく。まず、Aは公開鍵Key_1と秘密鍵Key_2のペアを作成する。今、Aはある識別子を名乗る事にする。これをNameとする。H=Hash(Key_1,Name)とし、[Hashはハッシュ関数]HとNameのペアを掲示板に書いておく。
今、BがAに接続することを考える。AはBに対してKey_1,Nameを渡す。BはHを持っているために、関数Hashを使ってAの正当性を検証可能である。これで、BはAと接続することができる。
さて、今度は今の方法でA⇔C⇔Bの可能性を考える。例えばCはAになりすましてKey_1をBに渡すとする。ところが、当然BはKey_1を使って文を暗号化する。CはAの秘密鍵Key_2を持ってないからBの通信内容はわからない。このように今の方法では中間侵入攻撃はできないことになる。
もう少し考えるとより汎用性の高いシステムができるかもしれない。
| 固定リンク
「パソコン・インターネット」カテゴリの記事
- iPhoneのスクリーンショットを自動的にメールに投稿するテクニック[IFTTT](2014.11.23)
- WebRTC研究会開催のお知らせ(2014年12月開催予定)(2014.08.24)
- 「Gunosyオフィスツアー」を振り返る〜世界一のニュースアプリを目指すために(2014.06.01)
- Gunosyオフィスツアーの参加者募集を開始しました!(5月9日[金]開催)(2014.04.29)
- 第4回Twitter研究会(5/18[土])の講演スケジュール(2013.05.10)
この記事へのコメントは終了しました。
コメント