List of openpgp - Baldanders.info
tag:Baldanders.info,2015-09-11:/tags
2015-09-11T09:00:00+00:00
バルトアンデルスは連続的な怪物,時間の怪物である。(ホルヘ・ルイス・ボルヘス 『幻獣辞典』より)
https://baldanders.info/images/avatar.jpg
https://baldanders.info/images/avatar.jpg
GnuPG 2.1.8 released
tag:Baldanders.info,2015-09-11:/blog/000871/
2015-09-11T09:00:00+00:00
2015-09-11T09:00:00+00:00
メンテナンスのアップデート。セキュリティ脆弱性関連のものはない模様。
Spiegel
/profile/
<p>
GnuPG の新しいバージョンがリリースされた。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000375.html">[Announce] Libgcrypt 1.6.4 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000376.html">[Announce] GnuPG 2.0.29 (stable) released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000379.html">[Announce] GnuPG 2.1.8 released</a></li>
</ul><p>
いずれもメンテナンスのアップデート。
セキュリティ脆弱性関連のものはない模様。
GnuPG 2.1.8 の changelog を挙げておく。
</p><ul>
<li>gpg: Sending very large keys to the keyservers works again.</li>
<li>gpg: Validity strings in key listings are now again translatable.</li>
<li>gpg: Emit FAILURE status lines to help GPGME.</li>
<li>gpg: Does not anymore link to Libksba to reduce dependencies.</li>
<li>gpgsm: Export of secret keys via Assuan is now possible.</li>
<li>agent: Raise the maximum passphrase length from 100 to 255 bytes.</li>
<li>agent: Fix regression using EdDSA keys with ssh.</li>
<li>Does not anymore use a build timestamp by default.</li>
<li>The fallback encoding for broken locale settings changed from Latin-1 to UTF-8.</li>
<li>Many code cleanups and improved internal documentation.</li>
<li>Various minor bug fixes.</li>
</ul><p>
バージョン情報はこんな感じ。
</p>
<pre><code>C:>gpg --version
gpg (GnuPG) 2.1.8
libgcrypt 1.6.4
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</code></pre></p>
<p></p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51rUzzNA45L._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-26</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4822267911/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4822267911.09._SCTHUMBZZZ_.jpg" alt="絶対わかるセスペ27春 2015年秋版"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4839954747/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4839954747.09._SCTHUMBZZZ_.jpg" alt="自作エミュレータで学ぶx86アーキテクチャ-コンピュータが動く仕組みを徹底理解!"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382325/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797382325.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/ベクトルの真実"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4774176435/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4774176435.09._SCTHUMBZZZ_.jpg" alt="あなたの知らない超絶技巧プログラミングの世界"/></a> </p>
<p class="description">第3版出た! SHA-3 や BitCoin/BlockChain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-09-11">2015/09/11</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
SHA-3 が OpenPGP に組み込まれる(予定)
tag:Baldanders.info,2015-08-08:/blog/000866/
2015-08-08T09:00:00+00:00
2015-08-08T09:00:00+00:00
ちうわけで OpenPGP の ML で新たにリリースされた SHA-3 の ID 割り当て議論が始まっている。
Spiegel
/profile/
<ul>
<li><a href="https://mailarchive.ietf.org/arch/msg/openpgp/2C5jQNKcnUZZUzh84s0Di-GYKV0">[openpgp] SHA3 algorithm ids.</a></li>
</ul><p>
ちうわけで OpenPGP の ML で<a href="https://baldanders.info/blog/000865/">新たにリリースされた SHA-3</a> の ID 割り当て議論が始まっている。
最初の提案のまま通れば hash 関数の ID は以下のようになる。
</p>
<figure>
<table>
<thead>
<tr><th>ID</th><th>アルゴリズム</th><th>参考文献</th></tr>
</thead>
<tbody>
<tr>
<td class="right">1</td>
<td>MD5</td>
<td><a href="http://www.ietf.org/rfc/rfc1321.txt">RFC1321</a></td></tr>
<tr>
<td class="right">2</td>
<td>SHA-1</td>
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf">FIPS PUB 186-2 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">3</td>
<td>RIPE-MD/160</td>
<td><a href="http://homes.esat.kuleuven.be/~bosselae/ripemd160.html">"The hash function RIPEMD-160"</a></td></tr>
<tr>
<td class="right">4</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">5</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">6</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">7</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">8</td>
<td>SHA256</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">9</td>
<td>SHA384</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">10</td>
<td>SHA512</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">11</td>
<td>SHA224</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">12</td>
<td>SHA3-224</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">13</td>
<td>SHA3-256</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">14</td>
<td>SHA3-384</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">15</td>
<td>SHA3-512</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
</tbody>
</table>
<figcaption>OpenPGP で使用可能な一方向ハッシュ関数一覧</figcaption>
</figure>
<p>
現在 OpenPGP(<a href="http://tools.ietf.org/html/rfc4880">RFC4880</a>)の改訂版の議論が行われている。
とはいえ前回の時もすンごい時間かかったもんなぁ。
GnuPG の modern version は早めに組み込まれる可能性があるけど,正式なのはもう少し先かな。
</p>
<section>
<h3>参考ページ</h3>
<ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 -- Baldanders.info</a></li>
</ul>
</section>
<section>
<h3>参考図書</h3>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
</section>
GnuPG 2.1.6 が出てたよ
tag:Baldanders.info,2015-07-02:/blog/000857/
2015-07-02T09:00:00+00:00
2015-07-02T09:00:00+00:00
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
Spiegel
/profile/
<p>
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000369.html">[Announce] GnuPG 2.1.5 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000370.html">[Announce] GnuPG 2.1.6 released</a></li>
</ul><p>
2.1.5 の変更点は以下のとおり。
</p><ul>
<li>Support for an external passphrase cache.</li>
<li>Support for the forthcoming version 3 OpenPGP smartcard.</li>
<li>Manuals now show the actual used file names.</li>
<li>Prepared for improved integration with Emacs.</li>
<li>Code cleanups and minor bug fixes.</li>
</ul><p>
さらに 2.1.6 は以下のとおり
</p><ul>
<li>agent: New option --verify for the PASSWD command.</li>
<li>gpgsm: Add command option "offline" as an alternative to --disable-dirmngr.</li>
<li>gpg: Do not prompt multiple times for a password in pinentry loopback mode.</li>
<li>Allow the use of debug category names with --debug.</li>
<li>Using gpg-agent and gpg/gpgsm with different locales will now show the correct translations in Pinentry.</li>
<li>gpg: Improve speed of --list-sigs and --check-sigs.</li>
<li>gpg: Make --list-options show-sig-subpackets work again.</li>
<li>gpg: Fix an export problem for old keyrings with PGP-2 keys.</li>
<li>scd: Support PIN-pads on more readers.</li>
<li>dirmngr: Properly cleanup zombie LDAP helper processes and avoid hangs on dirmngr shutdown.</li>
<li>Various other bug fixes.</li>
</ul><p>
ところで, Windows 版で 2.1.1 までは提供されていた GPA や pinentry はもう提供されていないんだね。
全く気づかなかったよ。
GPA はともかく pinentry がないと gpg-agent が使えないんだが。
うーむ。
まぁ,いいや。
あとで考えよう。
</p><p>
それから <a href="https://www.schneier.com/blog/archives/2015/06/tempest_attack.html">Bruce Schneier さんの記事</a>で紹介されている
</p><ul>
<li><a href="http://www.tau.ac.il/~tromer/radioexp/">Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation</a></li>
</ul><p>
これって,<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000349.html">昨年話題</a>になった <a href="http://www.cs.tau.ac.il/~tromer/handsoff/">side channel 攻撃の論文</a>の続きらしい。
ちなみに,この論文の手法についても既に2月にリリースされた GnuPG 1.4.19 および Libgcrypt 1.6.3 (GnuPG 2.x で使われているライブラリ)で対応済みである。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li>
</ul><p>
GnuPG は free software なのでこうして研究対象にもなるし,その成果を製品に反映することもできるのだけど,他の暗号製品ってどうなってるんだろう。
同じ OpenPGP 実装でも PGP とか怪しいもんだよねぇ。
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
GnuPG 2.0.28 リリース,他
tag:Baldanders.info,2015-06-03:/blog/000849/
2015-06-03T09:00:00+00:00
2015-06-03T09:00:00+00:00
GnuPG stable version のアップデートと Facebook が何か始めたらしい。
Spiegel
/profile/
<ul> <li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000367.html">[Announce] GnuPG 2.0.28 "stable" released</a></li> </ul><p> <a href="https://baldanders.info/blog/000847/">この前は modern version</a> だったが,今回は stable version。 セキュリティ・アップデートはなし。 </p><ul> <li>agent: Added support for an external password manager.</li> <li>gpg: New command --list-gcrypt-config.</li> <li>gpg: Issue NEWSIG status lines during signature verification.</li> <li>gpgsm: The default hash algo for a CSR is now SHA-256 and the default encryption algo is AES-128.</li> <li>scdaemon: Allow PC/SC reader selection by partial name match.</li> <li>gpgtar: Fix extracting files with a size of a multiple of 512.</li> <li>Fixed several other bugs.</li> <li>Libgcrypt 1.5 is now required.</li> </ul><p> ところで, Facebook の Profile に OpenPGP 公開鍵を載せられるようになった。 </p><ul> <li><a href="http://jp.techcrunch.com/2015/06/02/20150601facebook-now-supports-pgp-to-send-you-encrypted-emails/">Facebook、ユーザー宛メールのPGP暗号化をサポート | TechCrunch Japan</a></li> </ul><p> 私のでも確認できた。こんな感じ。 </p> <figure style="margin:0 auto;text-align:center;"> <a href="https://www.flickr.com/photos/spiegel/18386279985" title="OpenPGP public key on Facebook by Yasuhiro ARAKAWA, on Flickr"><img src="https://c1.staticflickr.com/9/8782/18386279985_21b4cdf880.jpg" width="500" height="83" alt="OpenPGP public key on Facebook"/></a> <figcaption><a href="https://www.flickr.com/photos/spiegel/18386279985">OpenPGP public key on Facebook</a></figcaption> </figure> <p> ちなみに<a href="https://baldanders.info/pubkeys/">ここの公開鍵ページ</a>にあるものと同じものである。 </p><p> Facebook 側がこれを使って何かをやるわけではなくて,とりあえず貼り付けれるようにしたのでお前ら勝手にやれ! って感じのようだ。 (訂正: Fsebook からの通知が PGP/MIME で届くようになるらしい) </p><p> いや, <a href="https://github.com/google/end-to-end/issues/297">google/end-to-end の Issue に上がってた</a>ので「何ごとかなぁ」とは思ってたのよ。 はっきり言ってこの程度なら <a href="https://keybase.io/spiegel">Keybase.io のほうがマシ</a>だよね。 まぁ将来的に Facebook 側がこの鍵を使って何かをするかもしれないが。 </p><p> そうそう。 Keybase.io の invitation 余ってますので,ご所望の方は言って下さい(Invitation を送るのに電子メールアドレスが必要です)。 </p><p> もうひとつ余談だが,個人的な意見として,(昔はともかく)<q lang="en">PGP</q> は今や <a href="http://www.symantec.com/ja/jp/products-solutions/families/?fid=encryption">Symantec の製品</a>なので,一般的な呼称をするのなら,きちんと <q lang="en">OpenPGP</q> と呼ぶべきだろう。 もちろん厳密に製品としての PGP を指しているというのなら,それで構わない。 </p> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div>
GnuPG 2.1.4 リリース,他
tag:Baldanders.info,2015-05-24:/blog/000847/
2015-05-24T09:00:00+00:00
2015-05-24T09:00:00+00:00
GnuPG 2.1.4 リリース / VENOM 脆弱性および Logjam 攻撃について
Spiegel
/profile/
<section> <h3>GnuPG 2.1.4 リリース</h3> <p> 2週間前の話ですみません。 </p><ul> <li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000366.html">[Announce] GnuPG 2.1.4 released</a></li> </ul><p> 今回もセキュリティ・アップデートはなし。 まぁ modern バージョンは試行錯誤が多いのでこういうのも致し方ない。 </p><ul> <li>gpg: Add command --quick-adduid to non-interactively add a new user id to an existing key.</li> <li>gpg: Do no enable honor-keyserver-url by default. Make it work if enabled.</li> <li>gpg: Display the serial number in the --card-status output again.</li> <li>agent: Support for external password managers. Add option --no-allow-external-cache.</li> <li>scdaemon: Improved handling of extended APDUs.</li> <li>Make HTTP proxies work again.</li> <li>All network access including DNS as been moved to Dirmngr.</li> <li>Allow building without LDAP support.</li> </ul><p> Windows 用のバイナリも出ている。 </p> <pre class="brush:bash gutter:false" title="GnuPG 2.1.4">C:>gpg --version
gpg (GnuPG) 2.1.4
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
</section>
<section>
<h3>VENOM 脆弱性および Logjam 攻撃について</h3>
<p>
VENOM 脆弱性および Logjam 攻撃について, Qiita にメモ書きしておいた。
</p><ul>
<li><a href="http://qiita.com/spiegel-im-spiegel/items/a6e149b41115bee6b41c">セキュリティ - VENOM 脆弱性について - Qiita</a></li>
<li><a href="http://qiita.com/spiegel-im-spiegel/items/af0cdb620ad79c4d0f36">セキュリティ - TLS における Diffie-Hellman 鍵交換の脆弱性 - Qiita</a></li>
</ul><p>
最近は脆弱性情報を収集する際に markdown 形式でメモをとっているのだが,特に公開してなかった(<a href="https://gist.github.com/spiegel-im-spiegel/47f340122c895ccc8bb8">FREAK 情報は Gist</a> に貼ってある)。
<a href="https://medium.com/@tsukamoto">Makio Tsukamoto</a> さんの「<a href="https://medium.com/@tsukamoto/-43a810cfe980">ググれるメモの勧め</a>」や「<a href="http://qiita.com/tsukamoto/items/d5dee47ecea2f42b3dbd">VMware製品へのVENOM脆弱性の影響情報</a>」を見て「公開できる情報なら公開すればいいやん」と思い立った。
</p><p>
Movable Type のような「ブログ」はいったん記事を書くと更新するのが結構面倒くさかったりするが, Qiita の場合は本当にメモ書きに近い感覚でいくらでも書き直せるので便利だったりする。
いずれこれはこのサイトでも取り入れたい。
もう日記やブログのような時系列の logging は私の中であまり意味をなさなくなりつつある。
</p><p>
気をつけるポイントは
</p>
<figure>
<blockquote>
<q>メモをインターネット上に残すときには、特に「インターネット上にある情報だけで構成されていること」を確認する</q>
</blockquote>
<figcaption><q><a href="https://medium.com/@tsukamoto/-43a810cfe980">ググれるメモの勧め</a></q>より</figcaption>
</figure>
<p>
ことだろう。インターネット上の情報が1次情報とは限らないが,公開されている情報だけで公開情報を構成するというのは結構重要かもしれない。
</p><p>
ところで Logjam って Log Jam と関係ある?
</p>
<figure style="margin:0 auto;text-align:center;" lang="en">
<iframe width="500" height="281" src="https://www.youtube.com/embed/txiucVjW0lA" frameborder="0" allowfullscreen=""></iframe>
<figcaption>via <q><a href="https://www.youtube.com/watch?v=txiucVjW0lA">Log Jam - The Log - YouTube</a></q></figcaption>
</figure>
</section>
GnuPG 2.1.3 released
tag:Baldanders.info,2015-04-16:/blog/000831/
2015-04-16T09:00:00+00:00
2015-04-16T09:00:00+00:00
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。よかったよかった。
Spiegel
/profile/
<p> 先週末の話なんだけど, GnuPG 2.1.3 (modern version)がリリースされている。 </p><ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000365.html">[Announce] GnuPG 2.1.3 released</a></li> </ul> <pre class="brush:bash gutter:false" title="GnuPG 2.1.3">C:>gpg --version
gpg (GnuPG) 2.1.3
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
<p>
変更点は以下のとおりで,セキュリティ絡みの修正はないはず。(そういや <a href="https://baldanders.info/blog/000813/">libgcrypt 1.6.2 以前には Side Channel Attack の脆弱性がある</a>ので 1.6.3 にアップデートすること)
</p><ul>
<li>gpg: LDAP keyservers are now supported by 2.1.</li>
<li>gpg: New option --with-icao-spelling.</li>
<li>gpg: New option --print-pka-records. Changed the PKA method to use CERT records and hashed names.</li>
<li>gpg: New command --list-gcrypt-config. New parameter "curve" for --list-config.</li>
<li>gpg: Print a NEWSIG status line like gpgsm always did.</li>
<li>gpg: Print MPI values with --list-packets and --verbose.</li>
<li>gpg: Write correct MPI lengths with ECC keys.</li>
<li>gpg: Skip legacy PGP-2 keys while searching.</li>
<li>gpg: Improved searching for mail addresses when using a keybox.</li>
<li>gpgsm: Changed default algos to AES-128 and SHA-256.</li>
<li>gpgtar: Fixed extracting files with sizes of a multiple of 512.</li>
<li>dirmngr: Fixed SNI handling for hkps pools.</li>
<li>dirmngr: extra-certs and trusted-certs are now always loaded from the sysconfig dir instead of the homedir.</li>
<li>Fixed possible problems due to compiler optimization, two minor regressions, and other bugs.</li>
</ul><p>
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。
よかったよかった。
</p><p>
<strong>参考:</strong>
</p><ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 — Baldanders.info</a></li>
<li><a href="https://gist.github.com/spiegel-im-spiegel/f177c02af04d3b34ade0">Windows 版 GnuPG 2.1.x を使ってみる</a></li>
</ul><p>
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/">暗号化 プライバシーを救った反乱者たち</a></dt><dd>スティーブン・レビー 斉藤 隆央 </dd><dd>紀伊國屋書店 2002-02-16</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/487593100X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/487593100X.09._SCTHUMBZZZ_.jpg" alt="ハッカーズ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4105393022/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4105393022.09._SCTHUMBZZZ_.jpg" alt="暗号解読―ロゼッタストーンから量子暗号まで"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4484111160/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4484111160.09._SCTHUMBZZZ_.jpg" alt="グーグル ネット覇者の真実 追われる立場から追う立場へ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/410215972X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/410215972X.09._SCTHUMBZZZ_.jpg" alt="暗号解読〈上〉 (新潮文庫)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4102159738/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4102159738.09._SCTHUMBZZZ_.jpg" alt="暗号解読 下巻 (新潮文庫 シ 37-3)"/></a> </p>
<p class="description">20世紀末,暗号技術の世界で何があったのか。知りたかったらこちらを読むべし!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-03-09">2015/03/09</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
[Security Update] GnuPG 1.4.19 and Libgcrypt 1.6.3 released (with SCA fix)
tag:Baldanders.info,2015-02-28:/blog/000813/
2015-02-28T09:00:00+00:00
2015-02-28T09:00:00+00:00
このバージョンでは2つの Side Channel Attack を緩和する措置がとられている。
Spiegel
/profile/
<ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li> </ul><p> このバージョンでは2つの Side Channel Attack(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2014-3591</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2015-0837</a>)を<strong>緩和</strong>する措置がとられている。 </p> <ul> <li><a href="http://www.cs.tau.ac.il/~tromer/radioexp/">Cheap Electromagnetic Key-Extraction Attacks on PCs: the Case of Sliding and Fixed Window Exponentiation</a></li> </ul><p> Classic 版(1.4 系)は 1.4.19 にアップデートすること。 Stable 版(2.0 系)および Modern 版(2.1 系)については Libgcrypt を 1.6.3 に差し替えること。 </p><p> 問題は Windows バイナリ。 1.4.19 のバイナリは既にダウンロード可能だが, Stable 版および Modern 版についてはバイナリが存在しないので注意が必要。 まぁ Side Channel Attack は,実験レベルではともかく,実際の場面では(状況的に)そう簡単にできるものではないので,そのうち対応してくれるのを待つしかない。 </p><p> やっぱ自前で Windows 版の GnuPG をビルドできる環境がいるなぁ... </p>
GnuPG 2.1.2 と MTOS 5.2.12 がリリース
tag:Baldanders.info,2015-02-14:/blog/000804/
2015-02-14T09:00:00+00:00
2015-02-14T09:00:00+00:00
MTOS 5.2.12 のリリース / GnuPG 2.1.2 released / 余談だけど... / MyJVN バージョンチェッカ for .NET が登場
Spiegel
/profile/
<p> セキュリティ関連の話題を3題ほど。 今回は手早く終わらせます。 仕事部屋は寒いので。 </p> <section> <h3>MTOS 5.2.12 のリリース</h3> <ul> <li><a href="https://movabletype.org/news/2015/02/movable_type_607_and_5212_released_to_close_security_vulnera.html">MovableType.org – News: Movable Type 6.0.7 and 5.2.12 released to close security vulnerability</a></li> <li><a href="http://www.sixapart.jp/movabletype/news/2015/02/12-1045.html">[重要] 6.0.7、5.2.12 セキュリティアップデートの提供を開始 | Movable Type ニュース</a></li> </ul> <figure> <blockquote> <q>Movable Type 6.0.6、5.2.11 を含む以前のバージョンにおいて、Storable Perl モジュールの脆弱性に起因する LFI(ローカルファイルインクルージョン)攻撃が発生する可能性があります。修正版へのアップグレードを強く推奨します。</q> </blockquote> <figcaption><q><a href="http://www.sixapart.jp/movabletype/news/2015/02/12-1045.html">[重要] 6.0.7、5.2.12 セキュリティアップデートの提供を開始</a></q>より</figcaption> </figure> <p> ちうわけで,ここの MTOS(Movable Type Open Source)もアップデートした。 </p> </section> <section> <h3>GnuPG 2.1.2 released</h3> <ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000361.html">[Announce] GnuPG 2.1.2 released</a></li> </ul><p> 今回はセキュリティ関連の修正はなし。 ただねぇ, Windows 版のバイナリが 2.1.1 のままなのよ。 う~ん。 </p><p> GnuPG といえば,先日こんな話が話題になった。 </p><ul> <li><a href="https://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke">The World’s Email Encryption Software Relies on One Guy, Who is Going Broke - ProPublica</a></li> <li><a href="http://gigazine.net/news/20150206-world-email-encryption-one-guy/">世界のメールの暗号化はたった一人の男に依存しており、開発資金はゼロになってしまっているという衝撃の事実が判明 - GIGAZINE</a></li> <li><a href="http://japan.zdnet.com/article/35060156/">オープンソースの暗号化ソフト「GNU Privacy Guard」、Facebookなどから寄付を獲得 - ZDNet Japan</a></li> </ul> <figure> <blockquote> <q>ソフトウェアエンジニアのコッホ氏がGPGの開発をスタートさせたのは1997年のことで、それ以来ほとんど一人でドイツの自宅からコツコツとソフトウェアの開発を続けてきました。コッホ氏は現在53歳ですが、ProPublicaにコッホ氏の記事が掲載された2月5日午前10時の段階で、既に開発資金は一切合財使い果たしてしまっている状況だそうです。</q> </blockquote><blockquote> <q>スノーデン氏による内部告発から1年以上が経過したわけですが、現在コッホ氏はプロジェクトを推し進め、彼の夢である「常勤のプログラマーを雇う」ための資金集めに奮闘しています。コッホ氏が年間で得られる収入は現在のところ2万5000ドル(約290万円)程度だそうで、とても「常勤のプログラマーを雇う」という夢を実現させるような金銭的な余裕はないので資金集めを行っているわけです。</q> </blockquote> <figcaption><q><a href="http://gigazine.net/news/20150206-world-email-encryption-one-guy/">世界のメールの暗号化はたった一人の男に依存しており、開発資金はゼロになってしまっているという衝撃の事実が判明</a></q>より</figcaption> </figure> <figure> <blockquote> <q>g10 Codeという(ドイツ法における)有限会社を運営し、散発的な寄付によって10年以上にわたって何とか開発を続けてきたKoch氏は、現地時間2月5日のツイートでLinux Foundationから6万ドルの寄付があったことを明らかにした。GnuPGの寄付関連ページによると、本記事執筆時点で目標額の12万ユーロを上回る12万3253ユーロの寄付を受け取っているという。</q> </blockquote> <figcaption><q><a href="http://japan.zdnet.com/article/35060156/">オープンソースの暗号化ソフト「GNU Privacy Guard」、Facebookなどから寄付を獲得</a></q>より</figcaption> </figure> <p> ちうわけで,結構ヤバかったみたい。 あぁ,また寄付したい先が増える。 是非 Flattr thing を開設して下さい。 そっちならなんとか(微々たる金額だけど)。 </p> </section> <section> <h3>余談だけど...</h3> <p> <q><a href="http://internet.watch.impress.co.jp/docs/yajiuma/20150212_687863.html">「作者に牛丼をおごる \100」という新種のアプリ内課金が見つかり話題に</a></q>という記事を見て,私も真似することにしました。 いやアプリを作ってるわけじゃないけど,この記事のフッタに「Spiegel に<a href="http://instagram.com/p/w_S40OiWNk/">肉玉そば</a>をおごる」ボタンを付けてみました。 <a href="https://flattr.com/thing/115615/Baldanders-info">Flattr thing</a> のページに遷移します。 どぞ,よろしく(笑) </p><p> ちなみに,いままで5.85ユーロの寄付,つまり,<a href="http://instagram.com/p/w_S40OiWNk/">肉玉そば</a>(ダブルで)一枚分の寄付をいただいてます。 感謝! </p> </section> <section> <h3>MyJVN バージョンチェッカ for .NET が登場</h3> <ul> <li><a href="http://jvndb.jvn.jp/apis/myjvn/vccheckdotnet.html">MyJVN - MyJVNバージョンチェッカ for .NET</a></li> </ul><p> 「<a href="http://jvndb.jvn.jp/apis/myjvn/">MyJVN</a> バージョンチェッカ」は Windows 機にインストールされている主要なアプリケーションのバージョンを調べて,古いバージョンが入っている場合はアップデートを促してくれる便利ツールである。 Vista 以降の 32bits/64bits 機に対応している。 </p> <figure style="margin:0 auto;text-align:center;"> <a href="https://www.flickr.com/photos/spiegel/16332493538" title="MyJVN Version Checker for .NET by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm8.staticflickr.com/7452/16332493538_4a0cdc7696.jpg" width="500" height="407" alt="MyJVN Version Checker for .NET"/></a> <figcaption><a href="https://www.flickr.com/photos/spiegel/16332493538">MyJVN Version Checker for .NET</a></figcaption> </figure> <p> 今までは Java ベースのものしかなかったが, .NET 版が登場して使いやすくなった。 つか,何故今まで出なかったのか。 やっぱアレかね。 次期 .NET Framework の Core 部分をオープンソース化・マルチプラットフォーム化することになったのが影響しているのだろうか。 </p><ul> <li><a href="http://blogs.msdn.com/b/visualstudio_jpn/archive/2015/02/04/coreclr-is-now-open-source.aspx">CoreCLR がオープン ソースに - Visual Studio 日本チーム Blog - Site Home - MSDN Blogs</a></li> <li><a href="https://github.com/dotnet/coreclr">dotnet/coreclr</a></li> <li><a href="http://www.publickey1.jp/blog/15/macoslinuxcvisual_basicnetnet_coreclrgithub.html">MacOS/LinuxでC#やVisual Basicを実行可能にする.NETランタイム「.NET CoreCLR」。早くもGitHubで公開 - Publickey</a></li> </ul><p> 自作パソコンや企業内できっちり管理しているパソコンはともかく,個人でプリインストールモデルのパソコンを買ったりすると変なアプリケーションが入ってたりするよね。 しかもそれに気付かない。 で,そういうのが脆弱性放置の原因にもなったりする。 この機会に自分のパソコンの中身をチェックすることをお薦めする。 </p><p> ところで,なんでいまだに OpenOffice.org なんだろう。 ちゃんと LibreOffice も対応しなさいよ。 </p> </section>
Google による OpenPGP 鍵配送の解決提案
tag:Baldanders.info,2014-12-21:/blog/000785/
2014-12-21T09:00:00+00:00
2014-12-21T09:00:00+00:00
Google が開発中の Chrome プラグイン End-To-End がついに GitHub に乗ったようだ。さらに GitHub の Wiki では OpenPGP 鍵配送について提案がされている。
Spiegel
/profile/
<p>
Google が開発中の Chrome プラグイン End-To-End がついに GitHub に乗ったようだ。
さらに GitHub の Wiki では OpenPGP 鍵配送について提案がされている。
</p><ul>
<li><a href="https://github.com/google/end-to-end">google/end-to-end</a>
<ul>
<li><a href="https://github.com/google/end-to-end/wiki/Key-Distribution">Key Distribution — google/end-to-end Wiki</a></li>
</ul></li>
<li><a href="http://jp.techcrunch.com/2014/12/18/20141217googles-end-to-end-email-encryption-tool-gets-closer-to-launch/">Googleのエンド・ツー・エンド暗号化プラグイン開発、一歩前進―鍵サーバーはGoogleが運営 - TechCrunch</a></li>
</ul><p>
OpenPGP には既に鍵サーバが存在するのになぜわざわざそこに言及するのか。
</p><ol>
<li><a href="#dist-problem">鍵配送問題とは</a></li>
<li><a href="#pki">PKI としての OpenPGP</a></li>
<li><a href="#google">Google の考える鍵サーバ</a></li>
<li><a href="#refer1">参考ページ</a></li>
<li><a href="#refer2">参考図書</a></li>
</ol>
<section id="dist-problem">
<h3>鍵配送問題とは</h3>
<p>
暗号とは,ものすごく簡単に言うと,以下の式であらわされるものである。
</p><blockquote>
\[
S' = F(S,K_1)
\label{eq:enc}
\]
\[
S = F^{-1}(S',K_2)
\label{eq:dec}
\]
</blockquote><p>
$S$ から $S'$ に変換する式 \eqref{eq:enc} を<q>暗号化(encryption)</q>, $S'$ から $S$ に復元する式 \eqref{eq:dec} を<q>復号(decryption)</q>と呼ぶ。
$S'$ から $S$ を推測できないのが特徴である。
</p><p>
また関数 $F$ および $F^{-1}$ のセットを<q>アルゴリズム(algorithm)</q>と呼び,パラメータ $K_1$ および $K_2$ を<q>鍵(key)</q>と呼ぶ。
つまり暗号には必ずアルゴリズムと鍵が存在する。
現代の暗号技術はアルゴリズムを公開し,秘密情報である鍵の強度で安全性を担保する。
</p><p>
問題はこの鍵が $S$ の送り手と受け手の両方に必要なことである。
つまり「鍵配送問題」とは,鍵を
</p><ol>
<li>正しい鍵を</li>
<li>正しい相手のみに</li>
<li>秘密裏(安全)に</li>
</ol><p>
運ぶ方法のことである。
これは長年の懸案になっていた。
</p><p>
1970年代に登場した<q>公開鍵暗号(Public-Key Cryptography)</q>は,この「鍵配送問題」のうち2番目と3番目の問題を解消した。
しかし依然として1番目の問題が残っている。
</p><p class="offrec">
(公開鍵暗号は先ほどの数式で $K_1$ および $K_2$ が異なる鍵で,かつ $K_1$(公開鍵; public key)から $K_2$(秘密鍵; secret key)が推測できないという特徴を持つものである。
復号できるのは秘密鍵を持っている人だけであると言えるので,公開鍵は秘密にする必要がないし第3者に渡っても問題ない(鍵を持っているという情報は第3者に伝わってしまうが)。
<br/>ちなみに電子署名はデータを秘密鍵で暗号化し公開鍵で復号する。
暗号化できるのは秘密鍵を持っている人だけなので,確かに鍵を持っている本人のデータだと保証できる。
<br/>あと公開鍵暗号には「鍵交換」と呼ばれるアルゴリズムがあるが,ここでは割愛する。
鍵交換は perfect forward secrecy で重要な役割を果たす。
そのうち OTR(Off-the-Recording) と絡めて説明できたらいいな)
</p><p>
1番目の問題を解消する方法はいくつか考えられる。
たとえば
</p><ol>
<li>直接本人から公開鍵を手渡してもらう(直接本人からもらうのだから正しい)</li>
<li>信頼できる相手(または安全な経路)を通じて公開鍵を入手する(鍵のすり替えやなりすましがないと言えるのなら正しい)</li>
<li>信頼できる第3者(third party)に公開鍵の正しさを保証してもらう(信頼できる人または組織・サービスが保証するのだから正しい)</li>
</ol><p>
といった方法がある。
実際にはこれらを組み合わせて運用する。
正しい公開鍵を配送する仕組みのことを<q>公開鍵基盤(Public Key Infrastructure; PKI)</q>と呼ぶ。
</p>
<section>
<section id="pki">
<h3>PKI としての OpenPGP</h3>
<p>
PKI として最も有名なのは X.509 である。
X.509 と聞いてピンとこない人もいるかもしれないが, SSL/TLS が採用している PKI だと言えば分りやすいだろう。
あまりに有名すぎて(昔の私みたいに) PKI イコール X.509 だと思っている人もいるかもしれない。
</p><p>
X.509 は権威的な<q>認証局(Certification Authority; CA)</q>をノードとしたピラミッド型の階層構造になっている。
ユーザは CA を信頼することで CA が信頼する公開鍵を信頼するのだが,ユーザ自身がそれを意識することはほとんどない。
たとえば Web ブラウザは既定で権威的 CA の証明書(公開鍵+電子署名)を持っている
</p>
<figure style="margin:0 auto;text-align:center;" about="https://www.flickr.com/photos/spiegel/16066906882" typeof="dc:Image">
<a href="https://www.flickr.com/photos/spiegel/16066906882" title="認証局証明書 (in Firefox) by Yasuhiro ARAKAWA, on Flickr"><img src="https://farm8.staticflickr.com/7462/16066906882_618443328d.jpg" width="486" height="500" alt="認証局証明書 (in Firefox)"/></a>
<figcaption><span property="dc:title"><a href="https://www.flickr.com/photos/spiegel/16066906882">認証局証明書 (in Firefox)</a></span></figcaption>
</figure>
<p>
が,これの存在自体知らない人も多いだろう。
また何故これらの CA が信頼されているかわからない人も多いと思う。
正直に言って私も何故これらの CA が信頼されブラウザに組み込まれているのか知らない。
</p><p>
実際 CA が不備を突かれて攻撃を受け,なりすまされた証明書を発行したり CA 以下の全証明書が失効するという話は頻繁ではないが珍しいことではない。
</p><p class="offrec">
(それ以前に CA の認証を受けない「オレオレ証明書」や権威的でない CA を独自に立てる「オレオレ CA」もいまだに多いようなのだが)
</p><p>
実は OpenPGP も PKI のひとつである。
Google は OpenPGP を <q lang="en"><a href="https://github.com/google/end-to-end/wiki/Key-Distribution">hard concept to grasp for average users</a></q> などと言っているが, OpenPGP は全然難しくない。
OpenPGP をひと言でいうなら「信頼できるやつが保証する公開鍵は信頼できる」である。
</p><p>
これに近いのが「小切手の裏書」である。
小切手を第3者に譲渡する際は譲渡する人が小切手の裏に署名をする。
譲渡された人は裏書を見てその小切手が信頼できるかどうか判断するのだ。
</p><p class="offrec">
(実際 OpenPGP を利用した<a href="http://www.media-art-online.org/iwat/">補完通貨</a>も過去に存在した。今はどうなってるやら)
</p><p>
OpenPGP もこれとほとんど同じ仕組みで信頼関係を構築している。
取得した公開鍵に電子署名と<q>信用度(trust)</q>を設定する。
他の人は公開鍵に付随する他者の電子署名と信用度からその鍵の<q>有効性(validity)</q>を判定するのである(判定基準は実装によって異なる)。
これを<q>信用の輪(web of trust)</q>と呼ぶ。
</p><p>
X.509 と OpenPGP の違いを以下に示す。
</p>
<figure>
<table>
<thead>
<tr>
<th>特徴</th>
<th>X.509</th>
<th>OpenPGP</th>
</tr>
</thead>
<tbody>
<tr><td class="right">PKI の形態</td> <td>hierarchical PKI</td><td>trust-file PKI</td></tr>
<tr><td class="right">公開鍵の認証者</td> <td>専門機関(CA)</td> <td>各ユーザ</td></tr>
<tr><td class="right">信頼点</td> <td>ルート CA</td> <td>利用者自身(面識)</td></tr>
<tr><td class="right">認証の連鎖構造</td> <td>ツリー型</td> <td>ユーザ中心型</td></tr>
<tr><td class="right">認証者を認証する根拠</td><td>利用者による選択</td><td>利用者自身</td></tr>
<tr><td class="right">証明書の破棄</td> <td>あり</td> <td>不完全</td></tr>
<tr><td class="right">コスト</td> <td>高い</td> <td>低い</td></tr>
</tbody>
</table>
<figcaption>X.509 と OpenPGP の相違点(<q><a href="https://baldanders.info/spiegel/pgpdump/PGP-001.pdf">OpenPGPとPKI <sup><i class="far fa-file-pdf"></i></sup></a></q> 2.3節より)</figcaption>
</figure>
<p>
OpenPGP 最大の弱点は, X.509 における CA のような PKI の機能(登録,監査,検索,破棄)を集約するノードがないため公開鍵の管理が煩雑になってしまう点にある。
この弱点を補うため,現在では PGP 鍵サーバが運用されている。
最近は SKS 鍵サーバが流行のようである。
</p><ul>
<li><a href="https://sks-keyservers.net/">SKS Keyservers</a></li>
<li><a href="http://pgp.nic.ad.jp/">PGP KEYSERVER</a> (JPNIC 内, PGP の時代からある老舗)</li>
</ul><p>
ただし現行の鍵サーバは登録された公開鍵に対して何も保証しない。
鍵サーバを通して取得した公開鍵を信頼するかどうかは,信用の輪の信用モデル(trust model)に則って,あくまでユーザ自身が行うからだ。
</p>
<section>
<section id="google">
<h3>Google の考える鍵サーバ</h3>
<p>
前置きが長すぎた。
ここでようやく Google の登場である。
Google は次の2つの機能を含む鍵サーバを提案している。
</p><ol>
<li>鍵サーバに公開鍵を登録する際に(identity protocol (OAuth とか?)を使って)登録者と公開鍵を紐づける。また登録作業を自動化する。</li>
<li><q lang="en">Certificate Transparency(CT; <a href="http://tools.ietf.org/html/rfc6962">RFC6962</a>)</q> に似た仕組みを導入し,追記型の log を参照することで公開鍵の正当性を確認・監査する。</li>
</ol><p>
CT は X.509 用に考えられたサービスで CA と連携させることで公開鍵の登録手続きの透明化と確実な監査を実現する。
</p><ul>
<li><a href="https://jp.globalsign.com/blog/2014/certificate_transparency.html">Certificate Transparency | ブログ | SSL・電子証明書ならGMOグローバルサイン</a></li>
</ul><p>
Google はこの仕組みによる鍵サーバを構築することにより「正しい鍵」を配送できると考えているようだ。
</p><p>
先ほど述べたように,現行の鍵サーバは公開鍵に対して何も保証しない。
OpenPGP のユーザは誰でもどんな鍵でも登録することができる(<span class="offrec">例えば2001年には <a href="http://pgp.nic.ad.jp:11371/pks/lookup?op=index&search=0xE26E586C">Osama Bin Laden の公開鍵</a>が話題になった。これが本物かどうかは確かめようがない</span>)。
しかし Google の提案を実装すれば少なくとも登録者と公開鍵を紐づけることができる。
ただし,その対価として公開鍵は登録した鍵サーバに固定されてしまう。
</p><p class="offrec">
(現行の鍵サーバは公開鍵をサーバ同士 peer-to-peer で同期させている。
つまり公開鍵の位置を不定にする。
例えば日本の PGP 鍵サーバで登録した公開鍵をドイツの SKS 鍵サーバで取得することができる。
どこで登録しどこから取得したかという記録は公開されない(サーバの記録には残ると思うけど)。
「位置を不定にする」というのはプライバシー上の重要な要素である)
</p><p>
また fake の公開鍵が存在することは悪いことだけではない(当事者同士がわかっていれば問題ない)。
ひとつのメールアドレスに対して複数の鍵を作って役割を分担し運用している場合もある。
登録されている公開鍵が有効かどうか一見して分からないのは Monitors(log の監査サーバのこと)の設計が煩雑にならないだろうか。
もっと踏み込んで言うなら Monitors の設計によってユーザの行動が規定されてしまうのはまずい気がする。
</p><p>
OpenPGP の弱点のひとつは,公開鍵の<q>破棄(revoke)</q>プロセスが不完全なことである。
公開鍵を持っている全てのユーザに破棄を通知する手段がないため,破棄の事実を取りこぼす可能性が高い。
しかし Google の提案を実装すれば暗号化(または署名の検証)を行うたびに STH(Signed Tree Head)を取得・確認する必要があるため公開鍵の破棄を取りこぼす可能性が減る。
これは朗報である。
</p><p class="offrec">
(もうひとつ。
鍵サーバは spam 業者にとっておいしいシステムである。
取得したメールアドレスを鍵サーバに問い合わせて公開鍵が取得できるのなら,そのメールアドレスは「生きている」可能性が高い。
現行の鍵サーバは検索機能が強力すぎて名前の一部でもマッチすれば結果を返してしまうため,さらにたちが悪い。
<a href="https://baldanders.info/blog/000108/">私が公開鍵を鍵サーバに登録するのを嫌うのはこのため</a>である。
Google がこの問題をどう対処するのか(するつもりがあるのか)が見ものである)
</p><p>
今回の提案は,あくまで casual user が手軽に暗号化メールを使うためのものなので(そのために作業のほとんどを類型化・自動化する必要がある),プライバシーに関する要件は重視してないように見える。
つまり Google の End-To-End についても heavy な使い方は想定していないかもしれない。
</p><p>
もっともユーザ自身は casual use のつもりでも,他者からやってくる署名・暗号化メールには色んなのがあるからなぁ。
これに全て対応するのは大変と思われ。
日本人から見ると,まずは <a href="http://tools.ietf.org/html/rfc1468">ISO-2022-JIS エンコーディング</a>を正しく解釈できるかだなぁ(<a href="https://www.jpcert.or.jp/announce.html">JPCERT/CC の電子署名付きメール</a>を正しく処理できるかどうかが最初の関門)。
あと配送途中で quoted-printable に変換されたものもちゃんと元のエンコーディングに戻して処理できるかとか(<span class="offrec">ISO-2022-JIS エンコーディングは制御文字を含むので,配送途中で quoted-printable に変換されるというのはよくある</span>)。
やぁ,みんな通った道だねい(笑)
</p><p class="offrec">
(昔は MUA 間の互換性を取るために PGP/GnuPG で暗号化したメール・メッセージを検証するメーリングリストとかあったんだけど(私も<a href="https://github.com/spiegel-im-spiegel/BkGnuPG">拙作</a>で随分お世話になった),今そういうのってないんだろうなぁ)
</p><p>
今回 Google が提案した鍵サーバは,現行のものを置き換えるのではなく,むしろ現行の alternative として併存していくような気がする。
たとえば Gmail アドレスは Google の鍵サーバに登録して,それ以外は SKS 鍵サーバに登録するか stand-alone で手元に保持っておくとか。
<a href="https://keybase.io/">keybase.io</a> みたいな実装例もあるし,いろいろ出てくるんだろうなぁ。
</p>
<section>
<section id="refer1">
<h3>参考ページ</h3>
<ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 -- Baldanders.info</a></li>
</ul>
<section>
<section id="refer2">
<h3>参考図書</h3>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p>
<p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
<section>
<script src="https://cdn.mathjax.org/mathjax/latest/MathJax.js?config=TeX-AMS-MML_HTMLorMML&locale=ja"></script>
<script>
MathJax.Hub.Config({
TeX: {
extensions: ["autoload-all.js"],
equationNumbers: { autoNumber: "all" }
},
tex2jax: {
inlineMath: [['$','$'], ['\\(','\\)']],
processEscapes: true
},
"HTML-CSS": {
matchFontHeight: false,
preferredFont: null,
webFont: "TeX"
},
displayAlign: "left",
displayIndent: "2em"
});
</script>
</section></section></section></section></section></section></section></section></section></section>
GnuPG 2.1.1 released
tag:Baldanders.info,2014-12-17:/blog/000783/
2014-12-17T09:00:00+00:00
2014-12-17T09:00:00+00:00
今回は security fix はなし。
Spiegel
/profile/
<p>
ちうわけで,出ました。
</p><ul>
<li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000360.html">[Announce] GnuPG 2.1.1 released</a></li>
</ul><p>
今回は security fix はなし。
</p><ul>
<li>gpg: Detect faulty use of --verify on detached signatures.</li>
<li>gpg: New import option "keep-ownertrust".</li>
<li>gpg: New sub-command "factory-reset" for --card-edit.</li>
<li>gpg: A stub key for smartcards is now created by --card-status.</li>
<li>gpg: Fixed regression in --refresh-keys.</li>
<li>gpg: Fixed regresion in %g and %p codes for --sig-notation.</li>
<li>gpg: Fixed best matching hash algo detection for ECDSA and EdDSA.</li>
<li>gpg: Improved perceived speed of secret key listisngs.</li>
<li>gpg: Print number of skipped PGP-2 keys on import.</li>
<li>gpg: Removed the option aliases --throw-keyid and --notation-data; use --throw-keyids and --set-notation instead.</li>
<li>gpg: New import option "keep-ownertrust".</li>
<li>gpg: Skip too large keys during import.</li>
<li>gpg,gpgsm: New option --no-autostart to avoid starting gpg-agent or dirmngr.</li>
<li>gpg-agent: New option --extra-socket to provide a restricted command set for use with remote clients.</li>
<li>gpgconf --kill does not anymore start a service only to kill it.</li>
<li>gpg-pconnect-agent: Add convenience option --uiserver.</li>
<li>Fixed keyserver access for Windows.</li>
<li>Fixed build problems on Mac OS X</li>
<li>The Windows installer does now install development files</li>
<li>More translations (but most of them are not complete).</li>
<li>To support remotely mounted home directories, the IPC sockets may now be redirected. This feature requires Libassuan 2.2.0.</li>
<li>Improved portability and the usual bunch of bug fixes.</li>
</ul><p>
実は Windows 版の 2.1.0 はリリースして間もなく引っ込められてしまったんだよねぇ(いや ftp サイトにあるんだけど)。
やっぱこれの影響かねぇ。
</p>