1: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:15:32.930 ID:odTzM1AQ0
ある文章を作って
aからbに送る必要があって
使える鍵は固定の共通鍵のみ
再送攻撃(リプレイ攻撃、反射攻撃)防ぐにはどうしたら最も簡単?
いちいち鍵を作り直すsslとかが簡単なんだが鍵を作り直すのはなしで頼む
あと文章は伝えたいことがbにわかれば好きなように変えても良いしbの実装も自由
簡単かどうかで頼む
2: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:16:18.192 ID:rVxBzeRDa
物理的に手紙を送る
3: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:17:15.737 ID:odTzM1AQ0
>>2
それはなしで頼む
それにそれも再送攻撃できるだろ
コピーして送れば
4: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:18:35.935 ID:QCWiwrvBa
再送攻撃ってどんなの?
5: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:19:12.202 ID:kmoGWgBfa
そもそも再送攻撃を想定するネットワークで固定鍵を使うのがナンセンスでは?
6: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:20:14.750 ID:odTzM1AQ0
>>4
aからbにcって内容を暗号化して送るじゃん?
そしたら攻撃者が暗号化されたcを盗聴してbに送りつけるような攻撃
例えばcの内容が商品を買いますって文章なら攻撃されると2回商品を買いますって内容が行くことになる
7: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:21:45.543 ID:odTzM1AQ0
>>5
もちろんそう思うけど
なんかやり方あるのかなと‥
俺が考えたのはカウントアップするような方法で
文章に適当な数字つけて送って
次送るときは数字+1ってして
そのカウントアップごとの数字が送られてこなかったらサーバが拒否するとかなら実装できそうかな?とか思った
8: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:23:30.483 ID:kmoGWgBfa
>>6
それ微妙に違うぞ
9: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:23:55.304 ID:odTzM1AQ0
>>8
ごめんどこが微妙に違う?
10: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:27:16.669 ID:ZvBZYgJv0
なんでそんなWikipediaに対策方法書いてあるようなことでスレたてるの?
11: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:28:28.823 ID:kmoGWgBfa
>>9
そもそもcの内容は「商品を買います」というような情報じゃない
a個人を特定する情報だから
再送攻撃によってbが第三者をaと勘違いして何らかの情報を送ることを期待してる攻撃だから
単に>6を防ぐだけなら二重送信を切ればいいだけ
12: 【はずれ】 丼 【510円】 2023/01/01(日) 18:28:53.586 ID:3PnGSiMx0
>>7
これで十分な気がするけどこれじゃダメなの
13: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:29:27.486 ID:odTzM1AQ0
>>10
やり方はあるが簡単な方法を聞いてる
14: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:31:25.344 ID:odTzM1AQ0
>>11
ちがくね?
画像のような攻撃だよな
https://i.imgur.com/c7mPykW.png
>>12
他に簡単な方法あるかなと
16: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:32:31.017 ID:kmoGWgBfa
>>13
c本文にタイムスタンプでもつければいいじゃん
同時刻に二重送信することなんてないんだろ?
17: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:33:11.466 ID:kmoGWgBfa
>>14
それだけじゃなんの攻撃にもならんからな
18: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:35:34.145 ID:odTzM1AQ0
>>16
ないけどサーバ側の実装どうする?
遅延考えるとタイムスタンプはサーバ側で受けた時間+x秒許さなきゃいけないけど
攻撃者がその場で再送攻撃出来るなら受け付けられる
>>17
なる
さっきもいったように商品買いますメール(発注メール)が2回いく
イタズラだけどな単純な
19: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:35:37.433 ID:0rabdm250
送信日時から生成するチェックディジットでどう
重複は削除するとして
20: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:36:44.328 ID:odTzM1AQ0
>>19
なるほどな
重複は削除か
確かにタイムスタンプまで全く同じなものは受け付けなくていいかもしれない
21: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:37:12.136 ID:odTzM1AQ0
>>18
>>16
ごめんこれ的外れだったな
猶予とか関係なかった
22: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:37:49.151 ID:odTzM1AQ0
タイムスタンプが一番それっぽいな
カウントアップにしようと思ったけどタイムスタンプにするわ
猶予は何秒にするかな
23: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:39:11.864 ID:kmoGWgBfa
>>18
ちげーよ
そもそもcのメッセージは同時刻に送付されるようなものなのか?
そうじゃないなら「同じタイムスタンプ」で送られたメッセージは偽物ってわかるじゃん
24: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:39:17.843 ID:2BgtiUb+a
素人の暗号化通信実装はやめとけ。
25: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:40:00.400 ID:odTzM1AQ0
>>23
ごめんありがとう
確かにタイムスタンプの重複見ればいいわサンクス
それが一番簡単かな
26: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:40:28.986 ID:kmoGWgBfa
>>22
猶予いらんって言っといてわかってないやん
27: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:40:51.683 ID:kmoGWgBfa
>>24
コレ
既存のスキームに乗っかれ
28: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:41:10.422 ID:odTzM1AQ0
>>24
いやもうsslで暗号化されてるんだけど
盗聴されてるっぽくてな‥
だから簡易的なもので二重で暗号化する
盗聴してるっぽい人はガチな攻撃者じゃないしおそらく解読できない
29: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:43:41.509 ID:odTzM1AQ0
>>26
前のタイムスタンプから時間が経過してたら受け付けるようにするか そのタイムスタンプが1時間前のものだとしても
>>27
>>28
みたいなのが背景
30: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:44:09.428
ググったら「SSL/TLSの場合、各パケットにシーケンス番号が暗号化されて入ってますので、同じパケットを2回サーバに送ってもサーバが攻撃を検出できます。 」って書いてた
32: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:45:44.242 ID:kmoGWgBfa
>>29
そもそも重複してるなら捨てるだけだろ
33: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:46:20.322 ID:odTzM1AQ0
>>30
それはssltlsレベルの話?tcpの話ではなく?
ssltlsはそもそも鍵が毎回変わるから
sslで暗号化された内容がわからないとそもそも再送攻撃は難しい
34: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:46:26.420 ID:C5mzoflra
2回送信されてるからと言ってどちらもアプリケーション層まで到達してるわけではないだろ
35: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:46:35.649 ID:odTzM1AQ0
>>32
あーそれは古い過去のものもとっておくってことか
36: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:47:46.013 ID:odTzM1AQ0
>>34
ごめんどういうことだろ
完全にtcpのコネクションやらは攻撃者は一からはる
37: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:48:08.762
>>33
ん?
現にsslにしてるって書いてたけどそれなのにリプレイ攻撃を心配してるの?
38: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:49:07.237 ID:odTzM1AQ0
>>37
sslは復号化されて中身は盗聴されてる前提だ
だから攻撃者はTCPハンドシェイクもsslハンドシェイクも両方やり直して再送攻撃できる
39: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:49:35.917
なんだそれ
リプレイ攻撃以前の話やんけ…
40: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:50:19.487 ID:kmoGWgBfa
>>38
できないが
41: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:50:51.711 ID:JesKhwwGa
これが糖質か
42: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:50:54.591 ID:odTzM1AQ0
>>39
しゃーない
むりやりsslの復号化を対策するために色々すると外部とそもそも通信できなくなる
だからSSLレベルの復号化自体は許可してアプリケーション層のデータは独自で暗号化することにした
43: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:51:09.718 ID:odTzM1AQ0
>>40
どうしてできない?
44: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:51:22.527 ID:odTzM1AQ0
>>41
糖質ではない‥
45: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:51:43.639 ID:0rabdm250
ありがちな通信が盗聴されてる訳じゃなくて
受け取ったbから漏れてるパターンでは
46: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:51:57.695
まずSSL解読とかどんなスーパーハッカーやねん
48: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:53:17.015 ID:odTzM1AQ0
>>45
ちがう‥
>>46
そういう製品が売ってるんだよ
51: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:54:57.276 ID:odTzM1AQ0
>>50
この記事に載ってるようなやつな
もちろん攻撃者はあらかじめ偽のルート証明書をインストールさせなきゃならない
https://milestone-of-se.nesuke.com/nw-basic/fw/utm/
52: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:56:23.708 ID:odTzM1AQ0
うちでそういう製品が使われてて
中身見られてるから管理者に見られないように独自でアプリケーション層を暗号化したい
管理者に色々イタズラされたくないからスレタイみたいなこと聞いてる
53: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:56:32.061
なるほど
そもそもSSLじゃないんだね
騙されたわー
55: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:56:59.395 ID:odTzM1AQ0
>>53
え?どういうこと
sslだぞ
56: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:57:35.036
いや、SSLはインターネット側やん
おまえとハッカはSSLで保護された関係にないがな
57: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:58:46.440 ID:kmoGWgBfa
>>52
なんで管理者が敵なんだよ
58: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:59:11.263 ID:odTzM1AQ0
>>56
どういうことだ
aとbがsslコネクションはろうとしたときに
cが割り込んで偽の証明書をaに送りつけるだけでaはcとコネクションはっちゃうんだよ
59: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 18:59:18.724
てことはそもそも前提条件がわかるね
60: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:59:37.206 ID:odTzM1AQ0
>>57
親やらはいつだって敵だ!
61: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 18:59:50.384 ID:kmoGWgBfa
>>42
たんにSSLに流すCをもっかい暗号化すりゃいいだけじゃん
62: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:00:36.782 ID:odTzM1AQ0NEWYEAR
>>61
そう!
それをやるだけ
その暗号化で簡単な方法って何があるかなと
そこまでガチじゃなくてよくて再送攻撃防げるだけで良い
63: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:01:04.333 ID:odTzM1AQ0
>>59
うん?
64: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:01:19.245 ID:kmoGWgBfa
>>62
passつきzipにしろ
65: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:01:53.791 ID:odTzM1AQ0
>>64
なるほどたしかにそれが簡単そうに思えてきた
66: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:02:11.626 ID:HifL8Si90
カウンタやな
67: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:02:29.203 ID:odTzM1AQ0
>>66
カウンタもいいよな
タイムスタンプより楽そうな気もする
68: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:02:52.876 ID:kmoGWgBfa
>>65
sslが盗聴されてる時点で意味がないがな
69: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:02:54.485 ID:43UAGbkka
わろた
GPGで良いんじゃないの
お互いの公開鍵を交換しておけば
70: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 19:04:54.288
>>58
まさか第三者が復号できる証明書を信用してる前提とは思わんかったからさ
もうSSLとか言わんといてーや紛らわしいのう
71: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:06:07.705 ID:odTzM1AQ0
>>68
レスしてからそう思った
>>69
署名?か?
それ簡単か?
>>70
sslプロトコルには則ってるぞ
72: おじ乳輪様 ◆IQ90.av/.Akz 2023/01/01(日) 19:06:27.879
んでリプレイ攻撃とかの話を無理矢理当てはめようとするとその丸見え回線の中に独自のSSLのトンネルを作るという話とも捉えられるがそうでもないんか
73: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:08:08.325 ID:odTzM1AQ0
>>72
まあそれもできるけど
大変そうかなって思っちゃった
74: 以下、5ちゃんねるからVIPがお送りします 2023/01/01(日) 19:08:33.918 ID:odTzM1AQ0
まーいいや
なんか話それてきたしそろそろやめます
みんなさんくす