ウォレットをデジタル署名で守ろう
1 :izuna五段:2015/09/12 19:51:25 (9年前) 0.00114114MONA/1人
モナーコインのウォレットやMultiMonaとか、わりと盗賊に狙われやすいと思うのだけど、デジタル署名が、ついていないんだよね。
デジタル署名ができる電子証明書って、年間数万円、高いところで10万近いやつもあるから、大変だよね。
そこでデジタル署名ができる電子証明書を、無料で配ってるから、よかったら、使ってみてね。
http://www.icf.jpn.org/
有料のコードサイニング証明書と、実装方法は、違うのだけど、まぁだいたい安全。
最近、インターネットバンクの被害が拡大していたりするから、ウォレットをデジタル署名で守っておいたほうが、いいと思うよ。
2 :毛四〇〇型五段:2015/09/12 21:18:30 (9年前) 0MONA/0人
デジタル署名ってのはデータが改竄されていないことを信頼のおける第三者が保証するサービスだよね。
そしてウォレットってのは自分のアドレスに振り込まれたコインを別のアドレスに移動させるために必要な鍵の束だよね。
鍵の正当性をいくら保障しようと盗まれた時点で意味がないと思うんだけど、何か意味があるのかな?
3 :izuna五段:2015/09/12 21:41:30 (9年前) 0.00005963MONA/1人
>>2
毛四○○型さん、わざと意味のないことをしないねでね。
モナコインを利用する多くの人に迷惑だよ。普及する人にも迷惑。
一応、説明するよ。
ダウンロードできるウォレットには、最初から鍵の束があるわけではなくて、ダウンロード後、利用者が鍵を生成することになっているんだ。
だけど盗賊にウォレットのダウンロードファイルを改ざんされて、鍵を生成したふりをして、盗賊があらかじめ仕込んだ鍵を使われると、盗賊もその鍵を持っているから、その鍵のモナコインアドレスのMonaを盗まれてしまうのです。
4 :izuna五段:2015/09/12 21:44:58 (9年前) 0MONA/0人
>>3
ちょっと説明が、足りなかった。
ダウンロードできるファイルを、ちゃんとデジタル署名しておけば、ウェレットのファイルの正当性が、確認できるから、盗賊に鍵を仕込まれて、Monaを盗まれることは、なくなる。
だから、意味は、ちゃんとありますよ。
5 :izuna五段:2015/09/12 21:49:41 (9年前) 0MONA/0人
さらに、いうと、損害を与える方法は、いくらでもあって、反仮想通貨主義者だと、HDD破壊したりするだけで、目的は、達成される。
6 :おのかちお六段錬士:2015/09/12 21:49:48 (9年前) 0.00114114MONA/1人
よくわからんが公式ウォレットのMD5でもみんなで晒せばいんじゃね?
7 :izuna五段:2015/09/12 21:54:27 (9年前) 0MONA/0人
>>6
それでも、だいたいいいけど、バージョンアップするたびに、みんなでMD5の値を、ブログに書いて、それを、いちいち、確認するのは、大変でしょう。
全員でAsk Monaに書いても、Ask Monaが陥落すると、アウトだし。
普通に、それは、現実的な解ではないと思う。実際、そんな方法を使って安全に配布しているのを、僕は見たことがないよ。
8 :毛四〇〇型五段:2015/09/12 22:04:27 (9年前) 0.00004641MONA/1人
>毛四○○型さん、わざと意味のないことをしないねでね。
izunaさんがデジタル証明書に関して理解されていないようなので説明したのですが、意味がないとはどういうことでしょうか?
そもそもizunaさんが紹介されたサイトが信用できるという根拠がないので全く意味がありませんよ。
9 :izuna五段:2015/09/12 22:22:00 (9年前) 0MONA/0人
>>8
ああ、僕はね、NEC、富士通、日立が母体となっているデジタル証明書の販売会社に勤めていたことがあってね、日本の法律で実印として利用できる電子証明書を、販売していたことがあるから、普通の人より詳しいよ。
実印として利用できる電子証明書の件で、総務省とかに、打ち合わせにいったこともあるし、実印の電子証明書を発行できるパソコンルームにも、入れた。
そうそう、僕が紹介したサイトが信用できるという根拠については、毛四○○型さんの、いう通りです。
僕を信用してもらうしかない。そしてデジタル署名を検証できるソフトには、COMODOっていう、ちゃんとした認証機関の証明書を使ってコード署名をしているから、僕が作成したものだってことは、COMODOが保証する仕組みになってるの。
毛四○○型さん、まだ、不明な点がありますか?
10 :izuna五段:2015/09/12 22:32:11 (9年前) 0.00005963MONA/1人
一般的によく利用されているコードサイニング証明書は、埋め込み型の署名が普通で、ウォレットの開発者がリリースしたバイナリを加工することになるし、EXEなどの限られたファイルにしか、署名できない。
僕の方式は、署名が別ファイルとして、分離されていて、ウォレットの開発者がリリースしたバイナリを改変しないから、そういう意味では安心だし、ZIPとか、どんなファイルにも署名できるメリットがある。
11 :毛四〇〇型五段:2015/09/12 22:37:23 (9年前) 0.00000041MONA/1人
営業お疲れ様です。
そういった交渉はユーザーの不安を煽るようなことをせず、開発者に直接交渉されてはいかがでしょうか?
12 :名無し四段:2015/09/12 22:52:15 (9年前) 0.00114114MONA/1人
izunaさん、完全準同型暗号について語ってください
13 :名無し四段:2015/09/12 22:57:30 (9年前) 0.00004641MONA/1人
結局のところウォレット等を配布する側が対処する必要があるし
リンクと共にハッシュ値を併記するとかで張り合える程度の信頼性しか実現できないのではないか?
改ざんされたファイルを掴まされるような場合、関連する注意書きまでもが改ざんされ意味をなさないのではないか?
もちろんOS組み込みで検証機能があるためにハッシュ値が何なのかわからないユーザに対して
分かりやすい可能性があるなどそれなりに利点はあると思う
14 :izuna五段:2015/09/12 22:58:19 (9年前) 0.4641MONA/1人
>>12
このスレに、あまり関係ないようなので、語りませんが、さらにいうと、知りません。
15 :izuna五段:2015/09/12 23:08:46 (9年前) 0MONA/0人
>>13
ハッシュの併記では、盗賊にサイトを乗っ取られると、ウォレットファイルと、ハッシュを同時に改ざんされてしまうので、あまり安全ではありません。
このデジタル署名は、僕が信用できれば、数学的に守られているので、かなり安全です。
これは、OS組み込みの検証機能で、検証するものではありません。
OSの検証関数を2つ組み合わせた、独特な、検証方法。
16 :ななしっし五段:2015/09/12 23:11:44 (9年前) 0.00114114MONA/1人
>>2-3のつながりから理解できない
17 :名無し四段:2015/09/12 23:19:35 (9年前) 0MONA/0人
開発者一人が秘密鍵を保持して署名だと
開発者が行方不明になったりしたら困るような
18 :izuna五段:2015/09/12 23:21:49 (9年前) 0MONA/0人
>>16
このデジタル署名は、ウォレットのファイルが正しくダウンロードできるところまでが、守備範囲。
毛四○○型さんは、守備範囲外のところを、意味ないって言ったの。
19 :名無し四段:2015/09/12 23:22:34 (9年前) 0MONA/0人
>>15
前半:
サイトが改ざんされ「署名の名義が変わった」「署名されていないが問題ない」等とされたときの話をしている
署名自体の強度はあまり関係ない
後半:
OS組み込みの検証機能を使うことでユーザーが新たなツール導入なしにGUIで検証手順を踏むことができるという意味で書いた
「OSの検証関数を2つ組み合わせた、独特な、検証方法」を初心者でも実行しやすいと取ってくれて構わない
20 :izuna五段:2015/09/12 23:23:38 (9年前) 0MONA/0人
>>17
その場合は、開発者に配った電子証明書を失効させて、再発行します。
21 :izuna五段:2015/09/12 23:28:11 (9年前) 0MONA/0人
>>19
前半:
この方法で「署名の名義が変わった」を検出できるのですよ。
理解できました?
後半:
その意味は、取れていたよ。しかし年間数万円するものを無料で配布するには、そういった初心者への配慮を犠牲にするしかなかった。
22 :名無し四段:2015/09/12 23:29:44 (9年前) 0MONA/0人
毛四〇〇型なんなん?
23 :名無し四段:2015/09/12 23:50:09 (9年前) 0MONA/0人
>>21
前半:
今回から icf.jpn.org による署名方式は使用しません
と併記文を改ざんされたときにそれを検出できるというのなら理解できていない
後半:
初心者への配慮を犠牲に「していない」どころかむしろ逆のことを言いたかったのだが
どうもうまく伝わっていなかったようだ
でもこれは自分の理解が間違っていたのが原因で実際には犠牲に「している」のがわかった
もうしわけない
ただこれでは目立った利点が見当たらないな
24 :izuna五段:2015/09/12 23:57:10 (9年前) 0MONA/0人
>>23
前半:
何を書いているのか、全然理解できなかった。
後半:
その通り
利点は、名義の変更まで含めて、改ざんを検出できること。これは、普通、有料の証明書を使わないと、できなが、無料でできてしまう。
それでも利点が見当たらないと主張されますか?
25 :毛四〇〇型五段:2015/09/13 00:11:01 (9年前) 0MONA/0人
えっと、ごめん。wallet.datについての話だと思ってた。
結局、Monacoinのクライアントをインストールするためにはizunaさんを信用して、izunaさんの配布するソフトをインストールしなければならなくなるということですよね。
26 :名無し五段:2015/09/13 00:28:03 (9年前) 0MONA/0人
でもそこまでキッチリやってるのってbitcoinとlitecoinくらいじゃない?
dogecoinもハッシュすら書いてないし
27 :名無し四段:2015/09/13 00:31:19 (9年前) 0MONA/0人
monacoin ウォレット ver 1.3.1 ダウンロード
更新履歴
ver 1.3.1
暗号鍵が盗まれる可能性がある重大な脆弱性の修正
※注意 今回から icf.jpn.org による署名方式は使用しません
//--------------------------------------
サイトが改ざんされこのように表示されるのを見たなら
大部分のユーザーは何の疑問もなく本来の検証パスを通過せずに
ファイルを走らせてしまうのではないか?
利点が全くないとまでは思わないけれども
あえて選択するほどの理由は見つからない
28 :名無し四段:2015/09/13 00:31:30 (9年前) 0MONA/0人
なんか公開鍵暗号のオフラインイベントで キー交換パーティ みたいなのなかったっけ
29 :名無し四段:2015/09/13 00:33:23 (9年前) 0MONA/0人
https://ja.wikipedia.org/wiki/公開鍵基盤
このキーサインパーティってやつ
30 :izuna五段:2015/09/13 00:52:47 (9年前) 0MONA/0人
>>27
すでに「検証」を知っているわけですから、検証していないファイルが危険であることは、わかると思いますよ。
bitcoin、litecoinでやっているという話らしいですから、デジタル署名をする十分な理由になっていますけど。
bitcoin、litecoinで、やっていることを、monacoinでは、しなくてもいい理由をお教えください。
31 :izuna五段:2015/09/13 00:56:39 (9年前) 0MONA/0人
>>25
そうです。私(izunaさん)の配布するソフトには、ちゃんとした認証機関のCOMODOのコード署名がついているので、私が信用できれば、安全なのです。
32 :izuna五段:2015/09/13 01:11:12 (9年前) 0MONA/0人
そうだ、私が信用できれば、と言っておきながら、自分が誰か、名乗ってなかった。遅れましたが、私、平山 直紀と申します。
1992年3月 早稲田大学 電気工学科 卒
1994年3月 早稲田大学院 理工学研究科 計算機工学専攻
1994年4月 日立製作所 中央研究所 超高速プロセッサ部 配属
1995年5月 日立製作所 汎用コンピュータ事業部 転勤
以下、省略
2003年ごろには、日立製作所システム開発研究所にもいたことがある。
今は、一応、株式会社iCanal 代表取締役社長
Ask Monaでも、何度か話たことがあるから、知っている人もいると思うけど、IBMよりも5倍高速なSHA-1論理を設計したり、世界一高速なRSA暗号LSIを設計したり、数学は得意です。
Facebook https://www.facebook.com/naoki.hirayama.37
みんな、仲良くしてね!
33 :名無し四段:2015/09/13 01:14:57 (9年前) 0MONA/0人
> すでに「検証」を知っているわけですから、検証していないファイルが危険であることは、わかると思いますよ。
自分の経験上一般ユーザーにここまで求めるのは無理
実際に問題が発生してからじゃないと「検証」はおこなわれない
「bitcoin、litecoinで、やっていること」とはコードサイニングやGPG
デジタル署名自体を否定するつもりはない
しなくていい理由もない
ただ単に既存の方式を抑えてこの独自方式を選ぶほどの魅力が感じられないだけの話
無料で署名させファイルを受け取った不特定多数を
検証の為に自分のところへ誘導するビジネスモデルは理解できる
うまくやって欲しい
34 :izuna五段:2015/09/13 01:36:49 (9年前) 0MONA/0人
>>33
一般ユーザーの全員が、できる必要はない。
さらに、一般ユーザーの全員が、できなくても、効果があるのですよ。
デジタル署名がついているウォレットを盗賊が狙う確率が、下がるから。
だから、デジタル署名しといたほうが、いい。
コードサイニングは有料なので、僕の無料のデジタル署名のほうが魅力があると思います。
GPGは無料ですが、コンパイルができなければ、外人が作ったバイナリを信用する必要があります。
GPGは、ちょっと調査不足だけど、失効機能が、なかったような気がする。
だとすれば、僕の独自方式のほうが魅力があると思います。
魅力を否定できなければ、monacoinに導入しても、いいと思います。
否定できるなら、やってみて。
35 :izuna五段:2015/09/13 01:45:00 (9年前) 0MONA/0人
>>34
追加、情報
GPGに鍵の失効機能は、あるみたいだけど、公開鍵サーバーって誰がやるのだろう?
運用も、大変そうなんだけど、簡単だと思う人は、説明して。
36 :izuna五段:2015/09/13 01:50:47 (9年前) 0MONA/0人
これで僕が嫌いとかいう理由以外は、なくなったかな。
まだ、受け付けているので、どうぞ。
37 :名無し四段:2015/09/13 01:54:30 (9年前) 0MONA/0人
個人的に感じる魅力となると否定も何もないと思う
これ以上続けても平行線で不毛なだけだろう
38 :izuna五段:2015/09/13 02:00:08 (9年前) 0MONA/0人
>>37
僕が嫌いという理由だと判断。
39 :izuna五段:2015/09/13 02:09:44 (9年前) 0MONA/0人
>>29
キーサインパーティーは、必要ないです。
Windowsにあらかじめ仕込まれた、ルート証明書を、使っているから。
40 :テクノブレイカーW六段錬士:2015/09/13 02:40:57 (9年前) 0MONA/0人
http://litecoin.orgがやっているレベルで十分ではないかと考えます。
ハックされてキーへのリンクを書き換えられたら…とも思いますが、キーも頻繁にインポートし直すものでもないですし。
確かにシグネチャをアップしておけば、多少の抑止にはなると思うのでmonacoinもアップしました。
キーはコチラ[http://pgp.mit.edu/pks/lookup?op=vindex&search=0x45C7DEE9BC1871A8]
gpg --recv-key 45C7DEE9BC1871A8
でインポート
wget "http://monacoin.org/files/client/0.10.2.2/monacoin-0.10.2.2-signatures.asc"
gpg --verify monacoin-0.10.2.2-signatures.asc
で検証できると思います。
>>izunaさん
ご提案頂き有難うございます。
ですが、今のところは他の暗号通貨と同じ方法で検証できるようにしておきたいと思います。
41 :izuna五段:2015/09/13 05:06:21 (9年前) 0MONA/0人
>>40
ワタナベさん、はじめまして、よろしくお願いします。
gpg --recv-key 45C7DEE9BC1871A8
これで鍵がインポートできるためには、gpgがワタナベさんがアップした公開鍵サーバーを知っている必要があるのでしょう。調べたけど、公開鍵サーバーを知らないgpgが多い。
もし万が一、gpgが公開鍵サーバーを知っていた場合でも
gpg: 2015年09月12日 23時52分03秒 JSTにRSA鍵ID BC1871A8で施された署名
gpg: “monacoinproject <monacoinproject@gmail.com>”からの正しい署名
gpg: 警告: この鍵は信用できる署名で証明されていません!
gpg: この署名が所有者のものかどうかの検証手段がありません。
検証できてない、みたいだよ。
公開鍵サーバーに鍵を登録するときに、登録サーバーがメールアドレスを確認していれば、多少、安全かとも思ったけど、登録サーバーを調べてもメールアドレスを確認していないから、あまり安全ではない。
MD5やSHA-1のハッシュ値を併記するより、ちょっとマシかなって程度だと思う。l
もうひとつオマケ、gpgだとSHA-256を計算できるソフトが必要になるね。これを、どうやって安全に手に入れる?
ということで、僕のデジタル署名を、お薦めするので、もう一度、考えてみては、いただけないですか?
42 :izuna五段:2015/09/13 06:24:57 (9年前) 0MONA/0人
gpgと僕の方式の違いを簡単に書くと、僕の検証ソフトには、公開鍵が仕込んであって、この鍵で、ウォレットの開発者が持つ鍵を署名している。
一方、gpgの検証ソフトには、公開鍵が仕込まれていない。ウォレットの開発者が持つ鍵は、自己署名の鍵で、正しい鍵か検証できない。
決定的に安全性が、違うということが、わかってもらえただろうか。
gpgのこの運用では、安全じゃ、ないということです。
gpgで安全にするには、自分たちのルート証明書を仕込んだgpgをコンパイルして、年間数万円するコードサイニング証明書で、コード署名して、配布することだと思う。
43 :裏技君七段錬士:2015/09/13 07:11:52 (9年前) 0MONA/0人
デジタル著名で思い出したけど、
ビットコインウォレットとアドレスを使ってファイルの著名が出来るっぽいんだよね。
これ応用してどうにかファイルの配布に役立てられないかなーと。
特定のカウンターパーティートークンを持っている人のアドレスで暗号化すれば
そのビットコインウォレットでしか解錠出来ないファイルになるし、配布にも役立ちそう。
(Aウォレット著名(与えたいデータ))Bアドレス暗号化 みたいな
44 :おのかちお六段錬士:2015/09/13 08:25:23 (9年前) 0MONA/0人
>>7
raspbian(ラズパイのOS)
45 :おのかちお六段錬士:2015/09/13 08:35:46 (9年前) 0MONA/0人
>>43で思い出したけど、altcoinのウォレットって開発者のブロードキャストようのアドレス埋め込んでるでしょ。アレ使うとか。
公式サイトにMD5とMD5を開発者の暗号鍵で暗号化したものを載せて、みんなが旧ウォレットの開発者アドレスで復号化して、それがあっていればアップデート。これなら前のウォレットが改竄されていない限りOK.
サイトが落ちるようなことがあったら証明できない。
でも、最後に一番安心できるのは自分だけだからね。
証明なんて、まあビットコインその物だけど、結局は人によってされるもの。
信用の上で成り立っている。
自分でウォレット作るのが一番かな。作ったことないけど。
46 :おのかちお六段錬士:2015/09/13 08:37:09 (9年前) 0MONA/0人
あと金で証明書買えるのが俺の今のインターネットの一番嫌いな所。
47 :izuna五段:2015/09/13 08:57:01 (9年前) 0MONA/0人
>>44
raspbianって、SHA-1(MD5)を、みんなでブログに書いて、安全を確保しているの?
48 :おのかちお六段錬士:2015/09/13 09:02:19 (9年前) 0MONA/0人
公式にも書いてあるし、いろんな人がブログで晒していた記憶がある。
49 :izuna五段:2015/09/13 09:02:24 (9年前) 0MONA/0人
>>43
ファイルに署名できるって、だけならgpgでもできてる。
問題は、署名に使った鍵の正当性を、どうやって証明するのかだと、思う。
これが、きちんとできていないと、僕の方式のほうが、いいってことになると思う。
50 :izuna五段:2015/09/13 09:08:39 (9年前) 0MONA/0人
>>45
ウォレットに開発者のアドレス埋め込むのも、いいけど、最初に正しいウォレットをダウンロードできる保証がない。
僕の方式だと、Windows OSに、あらかじめ埋め込まれているルート証明書を使っているから、最初から、安全。
51 :おのかちお六段錬士:2015/09/13 09:12:53 (9年前) 0MONA/0人
>>僕の方式だと、Windows OSに、あらかじめ埋め込まれているルート証明書を使っているから、最初から、安全。
そのルート証明書をどう使うんですか?windowにその証明機関を証明するものが入っているってことですか?
証明書とかあまり分かりません><理解力なくてすいません。
52 :izuna五段:2015/09/13 09:16:11 (9年前) 0MONA/0人
>>48
SHA-1(MD5)のブログのURLを3っつくらい、ここに書いてみて。
過去の話で、現在、行われていなければ、「現実的な解ではない」であっていると思う。
ちなみに、盗賊が用意したブログで、一時的に検索エンジンの上位になるように、されると、改ざんが成功するね。
用心のために5個とか、それ以上、調べるのは、かなり面倒じゃないかい?
53 :izuna五段:2015/09/13 09:20:44 (9年前) 0MONA/0人
>>51
要するに、本物の有料のコードサイニング証明書を使っているってこと。
gpgのWindows版も、その点では、同じなんだけど、ウォレットの開発者の鍵を検証できるようにしていないの。
54 :おのかちお六段錬士:2015/09/13 09:22:17 (9年前) 0MONA/0人
>>52
なるほど。そもそもが間違っていたら証明で着ませんね。
ちなみにlinuxでのバージョンってありますか?ふだんlinux使いなのでlinuxに対応する&cuiでも使える&無料、ならizunaさんを信用して使ってみたいです。
55 :izuna五段:2015/09/13 09:23:55 (9年前) 0MONA/0人
>>54
linux使いは、ほぼWindowsも使えるから、問題ないと思うよ。
56 :おのかちお六段錬士:2015/09/13 09:24:58 (9年前) 0MONA/0人
こっち方面は疎いので、仕組みと使い方を教えてくださいませんか?
あと無料なのが怖いw
57 :おのかちお六段錬士:2015/09/13 09:46:08 (9年前) 0MONA/0人
あれ?
58 :izuna五段:2015/09/13 09:49:52 (9年前) 0MONA/0人
>>56
僕の検証ソフトには、本物の有料のコードサイニング証明書がついているから、検証ソフトが僕の開発したものだと、確認できる。
検証ソフトには、(株)iCanalの公開鍵(秘密鍵なし)がコードに直接埋め込まれている。
ウォレットの開発者は、ウォレット署名用の自己署名証明書のX.509のファイル(秘密鍵なし)を提出する。そのファイルを(株)iCanalの公開鍵の秘密鍵を使って、署名して署名データとして、icf.jpn.orgのサイトに置く。
ウォレットの開発者は、申請した自己署名証明書で、ウォレットの署名をして、署名をして、ウォレットのバイナリとともにWebで公開。
つづく
59 :izuna五段:2015/09/13 09:58:52 (9年前) 0MONA/0人
>>58 のつづき
利用者は検証ソフトを使ってウォレットのバイナリをウォレット開発者が公開している署名データを使っって検証。この署名に使われた電子証明書のX.509が取り出される。これをicf.jpn.orgの署名データを使って検証。これで誰が署名したものか、わかる仕組みになっているの。
無料なのは、ウォレット開発者の鍵が有効か、失効しているかの確認を、ブラウザを使ってサイトデータをダウンロードさせるから、そこで広告配信される。Monacoinの利用者が1億人いると、ウォレットのバージョンが更新されるたびに最大1億人が、icf.jpn.orgのサイトに来て、広告配信されるから。
60 :おのかちお六段錬士:2015/09/13 09:59:48 (9年前) 0MONA/0人
ということは、俺も無料で証明書を取得できるってことですか?
また、申請する際に、本人確認などはどうしていますか?
61 :izuna五段:2015/09/13 10:01:12 (9年前) 0MONA/0人
ウォレットの自己署名証明書の申請時に脆弱性があるのではないかと、疑う人もあると、思うけど、申請手続きの最終段階のチェックで、確認できるから、問題ない。
62 :izuna五段:2015/09/13 10:03:05 (9年前) 0MONA/0人
>>60
ドメインを所有しているかを確認する方式。
63 :おのかちお六段錬士:2015/09/13 10:03:15 (9年前) 0MONA/0人
最終段階で何をするんですか?
64 :おのかちお六段錬士:2015/09/13 10:05:29 (9年前) 0MONA/0人
>>62
ドメインが奪われたときに勝手に申請されたら困りますね。
無料ドメインでも可能でしょうか。
65 :izuna五段:2015/09/13 10:07:45 (9年前) 0MONA/0人
>>63
ウォレットの開発者が、自分で、検証してみる。
66 :おのかちお六段錬士:2015/09/13 10:12:47 (9年前) 0MONA/0人
もしドメインを乗っ取られ完全に開発者名義で申請しても通りませんか?
67 :izuna五段:2015/09/13 10:13:09 (9年前) 0MONA/0人
>>64
ドメインが奪われて、勝手に申請された場合、ウォレットの開発者が、すぐに気が付く。僕に連絡をして、その証明書は、失効。
無料ドメインについては、適宜、大丈夫そうか、僕が判断する。
証明書発行した後でも、怪しいと思ったら、その時点で、失効する。
68 :おのかちお六段錬士:2015/09/13 10:14:31 (9年前) 0MONA/0人
連絡した人が本人という証明はどうしますか?
乗っ取られたって言ういたずらがくるかもしれない気が...
69 :izuna五段:2015/09/13 10:14:54 (9年前) 0MONA/0人
>>66
もう一度、書くけど、いう通り、申請は通るけど、本物の開発者が気が付くから、そこで失効
70 :izuna五段:2015/09/13 10:17:59 (9年前) 0MONA/0人
>>68
失効を依頼してきた人が、本人でなかった場合でも、失効されるだけだから、危険はない。そのうち、失効していて困るって報告をユーザーから本人が受けて、僕に連絡がくる。
71 :おのかちお六段錬士:2015/09/13 10:19:26 (9年前) 0MONA/0人
なんか、いたちごっこになりそうですね。
72 :izuna五段:2015/09/13 10:22:50 (9年前) 0MONA/0人
>>71
ぜんぜん、いたちごっこじゃないよ。
73 :おのかちお六段錬士:2015/09/13 10:27:24 (9年前) 0MONA/0人
もし俺だったらmonacoin.orgのドメインが乗っ取られたって言う嘘の連絡をいろいろなメールアドレスから送る→izunaさんが証明書を失効する→いや乗っ取られてないよって本当のドメイン主がizunaさんに教える。
どちらを信用しますか?
74 :izuna五段:2015/09/13 10:29:23 (9年前) 0MONA/0人
onokatioさん、僕の方式より、現状のgpgのほうが問題だと思うよ。
75 :おのかちお六段錬士:2015/09/13 10:31:04 (9年前) 0MONA/0人
>>74
あまりわかりませんがgpgってのも仕組みは同じなんですよね。インターネット上での証明ってのは難しいですねぇ
76 :izuna五段:2015/09/13 10:31:44 (9年前) 0MONA/0人
>>73
いろいろなメールアドレスから、monacoin.orgのドメインが乗っ取られたって、メールが来たところで、嘘だと、わかる。
本人の1人からしか、来ない。
77 :izuna五段:2015/09/13 10:32:29 (9年前) 0MONA/0人
>>75
僕の方式は、独自の仕組みだと、このスレで書いてます。
78 :おのかちお六段錬士:2015/09/13 10:33:59 (9年前) 0MONA/0人
>>76
なるほど。たしかにいろんなとこから来ても怪しいですよね。
色々解りました。ありがとうございます。なんか文句つけてるみたいになってしまい申し訳ありません。
自分の持っているドメインで申請してみます。
79 :テクノブレイカーW六段錬士:2015/09/13 11:56:26 (9年前) 0MONA/0人
>gpg: この署名が所有者のものかどうかの検証手段がありません。
なのは知ってます。PGP/GPGに認証局なんてないので。
ですがキーの検証ができないのはlitecoinも一緒です。
githubにexeのハッシュ値も載せてますし。
(bitcoinは「リリース署名を確認する->Internal server error」で検証不可)
私もそれなりの規模のオンラインサービスを作った経験はあるので、izunaさんの作成された
ソフトが安全であることは理解してます。
ただ、SHA256も正しく検証できない環境まで想定すると、それ以前にmonacoin.ogからの
izunaさんのソフトへのリンクも書き換えられてる可能性が高いという事です。
izunaさんがビルド・署名したmonacoin-qtをご自身のサーバーで配布するのが一番安全だと思います。
複数の配布先があるほうが安全ですし。
80 :ななしっし五段:2015/09/13 12:16:40 (9年前) 0MONA/0人
堅牢な仕組みを作るのはいいと思うけど、それをやることでどれほどのコスト、開発者稼働、利用者手続きの面倒さなどういった副作用があって、どうクリアしていくのか多面的に比較してプレゼンしないと誰もついてこないと思いますよ。
81 :izuna五段:2015/09/13 13:38:18 (9年前) 0MONA/0人
>>79
litecoinや海外でやっていることが、必ずしもベストではないと思いますよ。
日本人の技術のほうがいいってことは、あるのです。
実際に、僕は若いころ米国IBMより5倍高速なSHA-1を開発しているし、世界一のRSA暗号のLSIも開発している。
monacoin.orgから僕(izuna)のソフトへのリンクが変更されても、変更先で、既知のファイル検証方法以外の方法が書かれていれば、用心することになるから、効果はあるでしょう。
とりあえず、OS標準装備のファイル右クリック、デジタル署名確認か、僕のDetachSign以外は、用心すればいいと思う。
gpgも運用方法によっては安全だけど警戒したほうがいい。
現状のgpgでは、SHA-256を計算するソフトを安全に入手する方法の問題がありますし、やはり僕の方式がお薦めです。gpgと併用が可能なので、敢えて危険を冒す、理由はないでしょう。ちょっと面倒かもしれないですけど。
monacoin-qtを僕のサーバで配布するメリットは、僕にはないので、多分、しません。
ワタナベさん、気が向いたら、ご連絡ください。
82 :izuna五段:2015/09/13 13:47:39 (9年前) 0MONA/0人
>>80
コストは、gpgも僕の方式も無料。
gpgよりも堅牢で、利用者の面倒さも、僕の方式のほうが、辛うじて有利だと思う。副作用みたいなもは、ないんじゃないだろうか?
一斉に全ユーザーが、検証を理解しなきゃいけないってことはなく、検証できない人は、いままで通りで問題ない。そういう意味でクリアしなきゃいけない問題はなく、ワタナベさんの説得が最大の難関か(笑)
83 :名無し五段:2015/09/13 17:40:49 (9年前) 0MONA/0人
>現状のgpgでは、SHA-256を計算するソフトを安全に入手する方法の問題がありますし
Linuxの標準機能に問題があるの?
それを言い出したら店頭で売ってるWindowsも正規のものとは限らない
あなた自身がmonacoin.orgをハックして、検証ソフトでは問題無いと判定させることも可能
>Monacoinの利用者が1億人いると、ウォレットのバージョンが更新されるた>びに最大1億人が、icf.jpn.orgのサイトに来て、広告配信されるから。
ネラーはアフィが嫌いだからね
84 :名無し五段:2015/09/13 17:52:40 (9年前) 0MONA/0人
izunaさんの検証ソフトにウイルス仕込まれてる可能性もあるしね
monacoin.orgがハックされたらという前提で話してるけど、www.icf.jpn.orgがハックされてたら元も子も無い
85 :izuna五段:2015/09/13 18:48:51 (9年前) 0MONA/0人
>>83 >>84
本気で討論する気はあるかい。あなたが勝てる見込みないと思うけど、もし、やるなら、匿名ではなく、本名および、所属をあかしてください。
86 :名無し五段:2015/09/13 18:52:03 (9年前) 0MONA/0人
本名出さなきゃ答えられない問題でも無いけどね
87 :名無し三段:2015/09/13 23:10:53 (9年前) 0MONA/0人
>>1のデジタル署名が無料で使えるよ!って有益なスレだったはずが
使わない理由ないでしょ?ってゴリ押しになり本名晒せやって予想外な方向にワロタww
88 :izuna五段:2015/09/14 09:19:58 (9年前) 0MONA/0人
>>87
「気が向いたら、ご連絡ください。」と言ってるし、
Monacoinの利用者の多くの利用者にとって、使ったほうがメリットがあるっていっただけで、ゴリ押しって言うのは、ちょっと変だね。
89 :名無し三段:2015/09/14 10:27:03 (9年前) 0.00114114MONA/1人
>>88
語弊があったなら申し訳ない。
経験と技術のあるizunaさんの有益な話があらぬ方向へ行ってしまったと言いたかっただけです(´・ω・)
90 :izuna五段:2015/09/14 15:22:47 (9年前) 0MONA/0人
僕の検証ソフトにウィルスがいなければ、Monacoinで使ってみたいって人がいれば、ソースは公開してもいいです。ただしコンパイルして利用する以外は、不可という条件。
画面にして数ページ分ぐらいしかないので、ウィルスがついていないことを、確認するのは、簡単。Visual Studio 2013でコンパイルしています。
リバースエンジニアリングについても、Ver1.2.0.4についてのみ、特別にいいことにすることも検討します。
www.icf.jpn.orgがハックされるとアウトではないかと考える人
ファイルを正しく検証できる方法を覚えておけば、大丈夫。
ハックによる被害をだいぶ、小さくできると思う。
ファイルを正しく検証する方法を2つ、覚えよう。
(1)Windows OS標準装備のファイルを右クリック、デジタル署名確認
(2)ここで説明されているDetachSignを使う
DetachSignには、(1)の方法で確認できるデジタル署名がついているから安全ということ。
一応 >>84 の回答になっていると思う。
91 :izuna五段:2015/09/14 15:32:01 (9年前) 0MONA/0人
izuna検証ソフトにウィルスがついていないか心配って問題を解決する、もう一つの方法
ネットワークから隔離された、使っていないパソコンを用意してください。
Windows95/NT4移行のOSとDetachSignをインストールしてください。
monacoinのウォレットファイルをUSBメモリにコピーするか、CD-Rに焼いてください。ダウンロードした元のファイルは、別のところに保管してください。
隔離されたパソコンでmonacoinのウォレットファイルを検証します。USBメモリを使った人は、再度、別途保管した元ファイルと比較してみるのも、いいと思います。このときUSBメモリはWindows XPに刺すことのないように。
92 :名無し五段:2015/09/14 15:42:02 (9年前) 0MONA/0人
・monacoin.orgとgithub.comに載っているハッシュ値が同じか
・linux標準機能、または星の数ほどあるsha256算出プログラムやwebサービスでハッシュ値を求める
個人のプログラムに頼らなくても至極簡単かつ標準的な方法で誰でも検証できるのに、ユーザーにわざわざ非標準の手間を強いる必要も無い
93 :おのかちお六段錬士:2015/09/14 16:56:19 (9年前) 0MONA/0人
>>90
使ってみたいのでソース公開してください。
94 :izuna五段:2015/09/14 18:14:28 (9年前) 0MONA/0人
>>92
安全性のレベルが違いますよ。
つい最近、HDDに非公開rootがあって、外部から読み書きできたって、騒ぎになったの知っているかい。そういうHDDをmonacoin.orgやgithub.comが使っていない、保証はない。
「星の数ほどあるsha256算出プログラム」
おいおい、どのみち、ユーザーにわざわざ非標準の手間を強いるなら、sha256算出プログラムじゃなくて、僕の検証ソフトにしたら(爆笑)
litecoinは、ユーザーにわざわざ非標準の手間を、僕の方式以上に、かけさせているしねぇ。あなたは、gpg支持ではなくて、「monacoin.orgとgithub.comに載っているハッシュ値が同じ」かもしれなけど。
95 :izuna五段:2015/09/14 19:33:09 (9年前) 0MONA/0人
>>92
「個人のプログラムに頼らなくても」
ここで説明しているDetachSignは、個人のプログラムではないです。
PKI用のICカードを個人向けに販売しているセキュリティ系の株式会社iCanalがリリースするプログラムです。著作権は、僕だけど。
プログラムをダウンロードするとCABファイルがダウンロードされるけど、右クリックで、デジタル署名タブで署名者を確認してみてください。
I CANAL INC.
と表示されるはずです。このコードサイニング証明書は法人でないと取得できません。
法人を取得するのは、結構、手間がかかるので、誰でも簡単にというわけには、いかないので、個人のSHA-256プログラムよりは、信用あるかも。
せっかくなので(株)iCanalからの宣伝です。ICカードの売れ残りをMonappyでMONAで買えます。よかったら、どうぞ^^)
96 :izuna五段:2015/09/14 19:37:06 (9年前) 0.00004971MONA/1人
>>93
monacoin.orgで採用が決まれば、Ask Monaの人向けに公開します。
97 :名無し二級:2015/09/14 20:26:12 (9年前) 0MONA/0人
ここまでの流れをみるに、残念ながらmonacoin.orgに採用される見込みは(少なくとも短期的には)低いのではないのでしょうか。
まずは
>>79
>izunaさんがビルド・署名したmonacoin-qtをご自身のサーバーで配布するのが一番安全だと思います。
からはじめて、それが広く支持されるようなら改めて働きかけるのはどうでしょう?
98 :名無し四段:2015/09/14 21:20:27 (9年前) 0MONA/0人
>>97
それ、やりたいなら自分のサーバーで勝手にやれって遠回しに断られてるだけやで
99 :izuna五段:2015/09/14 21:29:40 (9年前) 0MONA/0人
>>97
monacoin.orgに採用されるまで、気長に待つことにします。
100 :izuna五段:2015/09/14 21:34:22 (9年前) 0MONA/0人
安全性については、こちらが優秀だという、流れは、明確になってますしね。
お気に入り
新規登録してMONAをもらえた
本サイトはAsk Mona 3.0に移行しましたが、登録すると昔のAsk Monaで遊ぶことができます。