JCMVP観察していた日記

my thoughts to JCMVP

クリプトニーモは嘘だらけ

ニーモニックセキュリティ、クリプトニーモWindows版を全世界で販売

だそうです.

何でも

・暗号鍵盗用を根絶した原理的な安全性で機密データを防衛
・全世界でセキュリティ向上に貢献する日本発のソフトウェア

だとか.

これが何処まで本気だか分からない馬鹿さ.
全部冗談だと誰か言ってくれ.

要約では

暗号鍵がなければデータの暗号化も復号もできません。しかしデバイスの外に置かれた暗号鍵を使用者が取りに行くようにすると利便性もセキュリティも損なわれてしまい、デバイスの中に隠してあれば徹底的な解析を受けると露出して一挙にデータ漏洩に直結します。


,と書いてるけどそもそも暗号鍵を使用者が取りに行くって何だよ.
普通にUSBトークンに入れておけば速攻だろ.
そして鍵がデバイスに隠してあるってそれそもそも暗号化なのかと.

この添付資料がまたひどい.

意味不明な文字列のオンパレードなのだけど,中でも次の節は傑作.

<特長と類似製品との違い>
記憶由来の暗号鍵成分A(10ビット程度から80ビット超まで任意)からA´を作ります。このA´とプログラムの中に秘匿されている乱数Bとを材料としてAES暗号鍵Cを作ります。プログラム終了時にはA・A´・Cの全てを消滅させます。プログラム中に残るBと数式は徹底的な解析を受けると露出する可能性(在来暗号製品はここで崩壊)がありますが、クリプトニーモではCを復元するにはA´が判らなければなりません。A´はAが判らなければ復元しません。


ちんぷんかんぷんだったので,少し考えた.
まずSeed Aを用意して,ハッシュをすることによりA'を作る.
その後,プログラムの中に秘匿されているSalt BとA'をXORして,
AESの鍵Cを作る.A, A', CはRAMにしか存在しないので,プログラムを
落とした時点できっと消える(メモリをクリアしてるならね).
Bはプログラムに組み込まれているので,数式は徹底的な解析を受けると
露出するかもしれないけど,何故ここで在来暗号製品が崩壊するのかがさっぱり.
クリプトニーモではCを復元するにはA'が分からなければならないって
なってるけど,A' XOR B = Cってやってるのに,Cが分からない状況でB
が分かったとしても何も意味ないぞ.A'はAをハッシュしたものだからA
が分からなければ復元できないのは当たり前だろ.

Aが84ビットもあればスーパーコンピュータ百台を並列で動かしても我々の生きている間には解を得ることはできません。これが世界初・世界最強のクリプトニーモの提供する機能です。

たった84ビットで世界最強かよ.ありえねぇぇぇぇぇぇ.
そもそもこのクリプトニーモはAESを使っているんだけど,AESって
最低128ビットのセキュリティを用意できる様に設計されているのに
84ビットしか安全性を保証できないならだめだめだろ.
NISTは2030年頃には84ビットの鍵は総当たりで解ける様になると言ってるぞ.

一般の人が数ヶ月の生活費程度の金融資産を守りたいという目的であれば勿論80ビットなど不要で20乃至30ビットもあれば十分と思われますが、

DESより短い鍵を勧めるのがまたたまりません.
30ビットなんか速攻で破られるぞ.輸出規制でDESの鍵が40ビットだった時の
惨状をこの人たちは知らないのでしょうか.

有償無償を問わずデータ暗号ソフトは無数に存在していますが、それらは全て暗号鍵の生成方法が脆弱(1)であるか或いは保管方法が脆弱(2)です。

言い切ってしまうのがまた熱いね.
君たちはそもそも生成された鍵が脆弱だけど.

(1)の例としてはユーザが入力したパスワードそのもの或いはパスワードから派生させた2次データを暗号鍵に使うものがありますが、パスワードの脆弱性が暗号鍵の脆弱性に直結します。十桁を超える無意味なランダム英数字を幾組みも長時間記憶できる人は限られた存在であり、誰にでも安全に使いこなせるものではありません。

これはある意味的を獲ているんだけど,普通パスワードをそのまま鍵にするのは
余程阿呆な実装で,PCKS#5くらい使うだろう.ただ,パスワード自体に乱数性が
認められない場合がほとんどだろうから,Saltと使うのが理想的だと思うけど.

(2)の例としては暗号鍵をプログラムの中に秘匿するものと、プログラムとは別に何らかのデバイスの中に格納してユーザが保持するものがあります。前者では知識と資源を持つ攻撃者に徹底的にプログラムを解析されるといずれは露出してしまう可能性があります。鍵が露出すると当該ユーザの機密データが直ちに漏洩するだけでなく、同種製品を使っている全てのユーザの機密データが危険に曝されます。後者の場合にはデバイスの盗用=暗号鍵の盗用となる上に、「置き忘れvs付けっぱなし」のジレンマから抜けられないという悩みから逃れられません。

これがつっこみどころが有りすぎて困っちゃう.

前者では知識と資源を持つ攻撃者に徹底的にプログラムを解析されるといずれは露出してしまう可能性があります。

これはAESを使ってる限りはお前らもそうだよ.嫌ならOTP使え.

後者の場合にはデバイスの盗用=暗号鍵の盗用となる上に、「置き忘れvs付けっぱなし」のジレンマから抜けられないという悩みから逃れられません。

普通のHWトークンはPINが無いと使えないし,鍵がまんま入ってるのではなくて,
公開鍵と秘密鍵が入ってるからトークンが盗まれた=やばい,には直結しないだろ.

現時点では世界のどこにも本製品に匹敵する機能の暗号化製品は存在していません。

本当にこんな駄目な暗号製品はもう見たくないよ.

後,このソフトの体験版を落としてライセンス購入とかやると404に飛ばされて,
むかついて親ディレクトリを見るとindexをおいていないから中身が丸見えだった.
で,ライセンス購入用の引数には思いっきりSoftIDという素敵なものが
そのままどでんと入っていて感動もひとしお.
あ,もちろんSSLなんて贅沢なものは無かった.

終わり.