motcha mot@mastodon.motcha.tech

明日DNSSECはまた勉強しやう…

motcha mot@mastodon.motcha.tech

バイカル湖でかい…でかくない…?

motcha mot@mastodon.motcha.tech

人類賢い…しゅごい…ってなるから暗号周りの話は好きよ

motcha mot@mastodon.motcha.tech

仔細忘れましたが、https通信の最初は公開鍵を使ってナイショの共通鍵を作る素材を共有して、そこからお互いに同じ方法・材料から共通鍵を作るんだった、よね

motcha mot@mastodon.motcha.tech

根本的に、暗号化通信は共通鍵方式がコスト安いし楽ちんちんだからやりたいけど、その鍵をどうやって共有するか(鍵配送問題)ってのがネックであり、解決できねぇだろなと思われていたところに登場したのが公開鍵-秘密鍵方式という理解

motcha mot@mastodon.motcha.tech

えっちてーてーぴーえすの暗号通信開始時のハンドシェークがしぇーってなるやつね

motcha mot@mastodon.motcha.tech

ほほー。ICANNが出してるrootサーバにDS登録がしてあるかどうかの一覧ね stats.research.icann.org/dns/t

motcha mot@mastodon.motcha.tech

となると、ものすげー規模で騙しきらないと攻撃が成立しないから難しいねってことかい

motcha mot@mastodon.motcha.tech

とりあえず直上の親ゾーンのDNSサーバに公開鍵のDSを見せてもらってあってるねーおっけーしたら信じるのかな。毎回ルートまで行ってたら死ぬもんな。

motcha mot@mastodon.motcha.tech

そんじゃ、もらった公開鍵が毒ってないか毎回お上まで聞きにいくのけ?重たくない?

motcha mot@mastodon.motcha.tech

親ゾーンに公開鍵がマトモか聞きに行くので、本気で騙しきろうとしたら上も同時に撃破しないと駄目なのか

motcha mot@mastodon.motcha.tech

さっきのJPNICのページにおもいっくそ公開鍵の信頼性についても書いてたわ

motcha mot@mastodon.motcha.tech

秘密鍵はがんばっても偽装しようがないので、公開鍵まで一緒に誤魔化せば騙し通せるのかな?

motcha mot@mastodon.motcha.tech

じゃあ署名がごまかせたらええやん = 秘密鍵を偽装できますか って話になるので無理っすねーそうっすねーってことかぁ…

motcha mot@mastodon.motcha.tech

ポイゾニングを受けた偽レコードは、ついてきた署名を正しい公開鍵で復号してもレコードハッシュが一致しないってことね

motcha mot@mastodon.motcha.tech

オメー誰だよ、本物かよ は秘密鍵で暗号化したナニかを渡して、公開鍵で正しく復号できりゃ証明できるという話ね

motcha mot@mastodon.motcha.tech

頼りになるなあ

motcha mot@mastodon.motcha.tech

ということでJPNIC先生のDNSSECだ!!!nic.ad.jp/ja/newsletter/No43/0

motcha mot@mastodon.motcha.tech

DNSSECですねハイ(ぜんぜんわかってない)

motcha mot@mastodon.motcha.tech

これなぁ。本物が答えを返す前に嘘を答えちゃう、っていう攻撃もスゲーし…新しい攻撃もあるのねぇ…