人気ブログランキング |

体重と今日食べたもの

k1segawa.exblog.jp

ダイエット

ブログトップ

https の 功罪 (1/6)

(2019/2/14追記)
httpsがセキュリティをWeb限定だということを分かりやすく説明しているサイト様が以下の通り。
OSIモデルの物理層より上のソフトウェアがデータを形作るので、例えば単純な電圧のHi/Lowだったり、光の強弱だったりをどのレベルで1/0とするのかを決めるのがデータリンク層となる。データリンク層はネットワークで使われるイーサネット規格のCSMA/CD(昔ネットの黄色CSMAケーブルがLAN配線だった)や、携帯電話のデジタル回線で使われるATMパケットの規格などのデータが流れており、ここが最も低レベルのデータフレーム・パケットとなる。ここを安全にするのが最も大切なので、昔はCSMA/CDケーブルに針を刺してデータを閲覧するという方法でLANアナライザがプロトコルを解析していた。通信機器と機器の間のプロトコルで、ネットワーク層になると仮想的に複数の機器間でのプロトコルを定めている。ここからソフトウェアの真骨頂となる。データリンク層であるイーサネット規格のデータはイーサネットフレームという形式で暗号化はされていないので、黄色ケーブルからデータが漏れることはあってはならない。その上のネットワーク層でIPパケットになって初めてIPSecによる暗号化しているので、暗号化を強化する理論を適用するにはここだろう。ハードウェアで暗号化するのであれば物理層からデータリンク層にかけてを量子暗号による盗聴検出や量子テレポーテーションによる通信路を盗聴させない方法でセキュリティ対策するのだろう。
(ここまで)

httpsがセキュリティの面で推進されているが、HTTPプロトコルを暗号化しているので、HTTPプロトコル以外が今後使われるようなアプリケーションがメインになった場合、また別の暗号化をするのだろうか?

現在TCPの冗長化を削減するのにUDPを使う方法がIoT側で検討されているが、上記のWeb側でいくら対策しても、こちらでは関係ない。

IoTセキュリティも今後深刻になっていくのに、Web面とIoT面で別々のセキュリティ対策をするのもどうなのか?

元々プロトコルで暗号化というのは、本来通信回線という電気的通路上を、データが通り抜けて行く際、通路が電磁気を周りに振りまいていることから、覗き見できるのが問題なのであってハード的に信頼がないところにソフト的に信頼を付け加えているのである。

そして暗号というのはいつの時代もいたちごっこ。バージョンが将来上がって下位互換がなくなった(あたりまえだが下位互換があったらそれは古い暗号ということ-Googleのような強力な団体がアクセス禁止を決めてしまったらそれはもうアクセスできなくなる)ら、それまでのWebページはどうなるのか。って今もhttpのみのページはアクセス不可になってしまっている。

だから、本来はデータを包むIPパケットを送り届ける回線やエンド・ツー・エンドのそのエンドでセキュリティを上げるべきであって、IPパケットを送る時のセキュリティ方法はCDMAやローレベルの物理層で保証すべきだ。

HTTPSは安易な、Web向けのみの、現時点だけの、将来互換性が問題となるセキュリティ対策だ。

そしてそれによって、失ったインターネット上の知財の損失がそれに見合うか、我々の遠くない未来で、歴史的な裁定を受けることになるだろう。
a0034780_09195209.png



by k1segawa | 2019-01-06 08:40 | パソコン | Comments(0)