パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Twitter、DMにE2E暗号化を導入へ」記事へのコメント

  • by Anonymous Coward on 2022年11月22日 14時32分 (#4363887)

    プライベートメッセージにE2E暗号化を採用しないのって、パスワードを生で保存するのと同じレベルの欠陥だと思うんだけど。
    いい加減法律で規制して良いレベルでは?ヨーロッパなら実際やりそう。
    そもそもそんなに難しいのかな?
    サーバーで履歴保存ができないとか検閲が出来ないとかUIが少し複雑になるとか、その手のデメリットを嫌ったのかな?

    • by Anonymous Coward on 2022年11月22日 15時06分 (#4363910)

      E2Eのシステムだと、暗号化の鍵をクライアント側のアプリで管理しなきゃいけなくて(サーバ側で持ってたらそれはEndじゃないよね)二人だけの世界で、メッセージ交換が終わったら別に後から内容がわからなくなってもいい電話的な使い方ならいいのだけど、多人数の会議的な使い方になると、後から来た人に鍵をどう渡すかとか、会議内容がわからなくならないように鍵を保存しておく期間はどうするのかとか、その鍵は誰が持っておくのとか、後から会議を抜けた人はどうするのとか、ややこしいことになるみたいです。
      なので、E2Eをうたっているけど、よくよく資料を見てみると実は鍵はサーバ側にあってクライアントは管理権を持っているだけで、契約で会社側ではその鍵をいじりませんよと言っているだけだったり。

      親コメント
    • by hinatan (24342) on 2022年11月22日 15時40分 (#4363930) 日記

      個人の小型プロジェクトなら簡単かもしれないけど。

      親コメント
    • by Anonymous Coward

      今まで気づいてなかったけど、E2Eといっても暗号鍵は端末ではなくアカウントに紐づける必要があるよね?
      複数の端末で鍵を共有するのはどうやって実現してるんだろう?

      • by Anonymous Coward

        キーサーバー自体はサービス側で持っているから単純にアカウントに対してキーを自動発行しているだけよ。
        ユーザー証明書の自動発行と一緒だと考えると分かりやすい。

        • by Anonymous Coward

          それってE2Eといいつつサーバーがキーを持ってるってことだよね?

          • by Anonymous Coward

            単純に「キー」って書くと誤解があります。
            キーサーバー側で持っているのは「公開鍵」のほうで、それに対応する「秘密鍵」は各端末内で保持するだけで、決して外に出ません(一般的なPKIと同じ)。

            そのため、キーサーバー側には端末数分だけ(紛失などがあれば、もはや使われることのない端末の分も)の「公開鍵」があることになりますが、こちらは実装によって「どの秘密鍵でも解読できるよう、全ての公開鍵を使って暗号化する」か、「受け取り側で公開鍵の指紋を指定する」か等でメッセージをやり取りしてE2E暗号に対応します。

            • by Anonymous Coward

              > どの秘密鍵でも解読できるよう、全ての公開鍵を使って暗号化する

              ええ?っと思ったけどTwitterならほとんどが短いテキストのみだから大したことないか。でも長い動画つきだったりすると、まだ端末に紐づけられていない公開キ

              • by Anonymous Coward

                Twitterならほとんどが短いテキストのみだから大したことないか。でも長い動画つきだったりすると

                普通は公開鍵暗号方式のみでデータ全体を処理することはなくて、ハイブリッド暗号方式 [wikipedia.org]を使うよね。
                要するに暗号化の場合、

                1. 一時的な共通鍵(現状16バイト長で十分)を作って、
                2. その共通鍵でデータを暗号化して、
                3. 共通鍵を公開鍵で暗号化する。
              • by Anonymous Coward

                ああ、そのへんは当然のつもりでした。「鍵の組み合わせの数だけ暗号化済みのデータを作成する」のが(暗号化は送信端末でしか行えないから)通信量やサーバのデータ容量などの点でかなり効率悪くなるね、という話です。

            • by Anonymous Coward

              Webアプリでも公開鍵暗号方式なら暗号化は相手の公開鍵を使って(比較的)安全にできるかもしれないけど、復号はどうするの?
              それに、公開鍵をWebアプリに置いてサーバーで暗号化するなら、E2E暗号ではないよね。

              • by Anonymous Coward

                新しくDMを見たい端末で一時的にキーペア作って秘密鍵持ってる端末から送信させるんかね

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...