ひろゆき「つまりLINEのトークは暗号化してあっても運営等がメッセージを閲覧できる」
■ このスレッドは過去ログ倉庫に格納されています
ひろゆき, Hiroyuki Nishimura/@hirox2462021/03/25(木) 06:02:34 via Twitter Web App
LINEのトークは特別な事情があれば、暗号化してあっても運営等がメッセージを閲覧できるという意味にしか読めないんだけど、おいらの読解力が悪いの?
>犯罪捜査や不具合の検証といった特別な事情がないかぎり、メッセージ内容の閲覧などはできないし、していない。
https://www.itmedia.co.jp/news/articles/2103/24/news085.html >>742
じゃあサーバー上で、誰が知っている鍵で暗号化するの?
サーバー上では平文ですよ >>743
> >>742
> じゃあサーバー上で、誰が知っている鍵で暗号化するの?
> サーバー上では平文ですよ
サーバーでは誰も暗号化しない暗号化されたデータを受け取り渡すだけ >>744
その暗号化されたデータというのは、
誰が知っている鍵で暗号化されたものなの? >>740
> 個人宛のメッセージでも同じで機種変で自分も見れるのだから誰が知ってる鍵で暗号化するのよ?
お互いに公開鍵を交換しあってそれで鍵かけるんだよ AESとRSA方式の違い
RSAを利用してAESで暗号化することで
利便性と安全を両立させている >>746
Aさんの公開鍵で暗号化したものはその秘密鍵を持っているAさんしか復号できません
Bさんの公開鍵で暗号化したものはBさんしか復号できません
さらにグループ宛ならCさんもDさんもいます
サーバー上では誰が復号できる形で暗号化されているのですか?
正解は「サーバー上では平文で取り扱い」です >>739
Signalは機密性を保つために、サーバーには必要最小限のデータしか置かずデータの多くは利用者の端末に置かれる
なので複数端末での利用は無理なんじゃないか? >>748
???
AさんはBさんの公開鍵で暗号化するんだぞ?
AさんがAさんの公開鍵で暗号化したら、Aさんからのメッセージを受け取ったBさんがBさんの秘密鍵で復号出来ないだろバカwww >>748
わざわざ鍵交換したのに自分の鍵を使ってて草 >>750
そんなの当たり前
それでサーバー上にある暗号化されたデータは誰の公開鍵で暗号化されていますか?
(再表示や機種変対策で)自分を含めたグループの全員が最終的に読める必要があります
正解は「サーバー上では平文で取り扱う」です そりゃそうだろ。
だからこそ外国にデータを持ち出さないという保証が重要になるわけだ >>752
機種変更でバックアップしなきゃいけないし
全員が最終的に読める必要がある妄想やめろ >>754
グループ宛のメッセージはグループ全員が読めなきゃ意味ないでしょ
サーバー上では平文で取り扱っていますよ > サーバー上では平文で取り扱っていますよ
これを否定するだけ
全員っても10人いたら一対一が10個あるだけ >>752
エンドツーエンド暗号化でググってみることをオススメするよ >>755
だから1対1のメッセージしか(少なくとも現時点では)LetterSealingに対応してないんだろ >>752
当たり前じゃなくね?
一般的にはエンドユーザー同士で公開鍵の交換なんてしないけど >>756
もちろんその方法ならば原理的には可能です。
しかし実用的ではないでしょう。
例えば100人参加のグループにメッセージを送るには、
自分の端末上(スマホやPC等)で100通りの暗号化をして、
その100通りのメッセージをサーバーへ送ることになります。
サーバー上での保存も100通りを保存しなければなりません。
これではCPUも帯域もストレージもそれぞれのところで100倍無駄になります。
だから実際には『サーバー上では平文で取り扱う』方式を取っています。 >>760
>これではCPUも帯域もストレージもそれぞれのところで100倍無駄になります。
だからグループトークはLetterSealingに対応してないんだろアホ サーバー上では平文で取り扱うおじさん「サーバー上では平文で取り扱う」 平文とかいうのにしないための技術じゃないの
実際のシステムがわからないから
あれこれ言えないけど
平文?
はぁ? >>761
LetterSealingは画像も音声も映像もファイルも対象外なので1対1であっても暗号化されないですよ >>765
(1対1のメッセージも含めて)サーバー上では平文で取り扱うって主張はどこに行ったの?
旗色が悪くなって主語を限定してきたのバレてますけどw 俺んちの夕飯の献立がバレてたなんて・・・悔しいにも程があるぜ >>752
機種変更時は旧端末上で秘密鍵を任意のキー(PINコードetc.)で暗号化してHSMに突っ込んでるんだぞ
で新端末からHSMに任意のキーを投げて合致したらHSMから新端末に元々使ってた秘密鍵を返す
この工程を踏む中でE2EEされたメッセージをわざわざ平文で保存する必要は全くもって生じない >>1
韓国政府が監視してるって最初っからNeverが言ってるじゃん >>767
そんな書き込みは一度もしていません。
>>766
LINEでは1対1の文字トークのみ適用となっていますね。
ただしアプリもLINEが作っていてソースコードが公開されているわけではないので一般的には信頼出来ないでしょう。
例えば1つの方法では、LINE側のマスターキーでは常に複合できるような仕組みにも出来ますし、
また別の方法では、アプリ内に保存されているキーを必要時にはLINE側が取得できる仕組みにも出来ます。
このように常識的に考えれば、LetterSealingを用いてもLINE側にトーク内容を知られる可能性が十分にあると考えるべきでしょう。 旗色悪くなると主張をコロコロ変えるとか話にならんな もちろんLetter Sealingを使っていてもLINE側にトーク内容は筒抜けとみなすべきなのは当然。
アプリ含めて全てLINE側の手のひらの上にある。
安全に秘密にトーク出来ると勘違いして個人情報や企業秘密や政治機密などの話をLINE利用してはいけない。
安全安心だと勘違いさせて使わせることが目的。 LINEが曖昧な説明で優良誤認させていた弊害だな、もう技術的に正しく説明しても誤解されている部分があるから理解してもらえない letter sealingはちゃんとした技術
グループトークでletter sealing使ったとして悪人が一人いたら無駄な技術になる >>774
もちろん技術的にはLINE側に傍受されない方法が実現可能だが、実際にそう作られているかは別の問題。
ユーザ側のアプリ内に保存されている秘密鍵をLINE側が欲しい時に得ることは容易に実現できるし、マスタ鍵方式にしていればその必要すらなくLINE側は解読できる。 普通にそう言ってるが全部秘密にしたいなら自分でサーバーたててサービスたてるしかないな。
最近はROCKETCHATとかマターモストとかあるし。 出来るけどしてない(LINEを信用してない)ってのは理解出来るけど、ID:GkL/9QF80みたいに出来ないってウソをつく輩はちょっとね… >>778
出来るなら方法を示してください。
私は最初の書き込み>>740からグループ宛と明記していますからね。
「サーバー上では平文で取り扱い」が正解です。 >>779
「個人宛のメッセージでも同じで機種変で自分も見れるのだから」って言ってるけど
740 エムトリシタビン(愛知県) [US][] 2021/03/27(土) 20:32:30.10 ID:GkL/9QF80
サーバー上では平文で保存なのは当たり前
例えばライングループ宛のメッセージを誰が知ってる鍵で暗号化するのよ?
個人宛のメッセージでも同じで機種変で自分も見れるのだから誰が知ってる鍵で暗号化するのよ? >>779
> 出来るなら方法を示してください。
>>746 それはどんなあれでもそういうことじゃないの?
アイホンのパスワード解除もアップルが拒否したってだけで
技術的には中の人には可能なんでしょ? >>375
こういう斜め上の陰謀論を信じちゃう奴って本当にいるんだな。
知能低すぎだろ。 >>782
そうです。
サーバー上で画像も音声も映像もファイルも全て暗号化されていません。
もちろんグループ宛のトークも暗号化されていません。
LetterSealingの1対1トークのみ暗号化されますが、それは第三者には傍受できないというだけであって、LINE側は必要な時に暗号鍵取得などで解読可能な仕組みに出来ます。 >>779
あれ?もしかして尻尾巻いて逃げ出しちゃった? >>789
これで良いですか?
暗号化状況まとめ
・サーバー上で画像も音声も映像もファイルも全て暗号化されていません。
・もちろんグループ宛のトークも暗号化されていません。
・LetterSealingの1対1トークのみ暗号化されますが、それは第三者には傍受できないというだけであって、LINE側は必要な時に暗号鍵取得などで解読可能な仕組みに出来ます。 >>750
一対一のトークならそれぞれ相手の公開鍵で暗号化すればいいんだけど
グループチャットの場合どうやってるんだろうね。
人数分それぞれ相手の公開鍵で暗号化するのはトラフィックも増大するし非効率的だよね 経路上だけ暗号化されているだけだから
サーバー上では普通に見られるからね
外国からアクセスできたら見放題 ■ このスレッドは過去ログ倉庫に格納されています