■ これ、マジですか!? ■ (105レス)
1-

1
(3): 名無しさん@お腹いっぱい。 [] 01/09/19 16:23 AAS
外部リンク[html]:www.hi-ho.ne.jp

>事実上すべての有名なコンパイラは2.1以前のすべてのPGPに
>トラップドア(いくつかのわずかな変更から成る)を挿入するよう
>に改造されています。NovellやMicrosoftやBorlandやAT&Tやほか
>の会社の役員会の構成員は改造の命令を与えるよう説得されました。
>GNU Cを変更するには政府はより手間取りました、しかし段々
>と彼らはそれを行った。フリーソフト財団は従わなければIRS捜
>査をすると脅しを受けた、言い換えるとビジネスを廃業に追い込ま
>れるという事です。
>結果は、FTPサイトのすべてのバージョンのGCCと2.2.3
>以上の全てのバージョンはPGPを改造しトラップドアを埋め込む
>コードを含むようになった。GCC自身を再コンパイルしても意味
>がないです、コードはコンパイラ自身によってそれ自身に挿入され
>るからです。
2: 名無しさん@お腹いっぱい。 [sage] 01/09/19 16:39 AAS
GCC のソースを検証してみ。
3: 名無しさん@お腹いっぱい。 [sage] 01/09/19 16:52 AAS
そんなもんどうやって判別できるっつーんだよ
4
(2): 1 [] 01/09/19 18:05 AAS
マジです。
これは。すべてのコンパイラはバックドアを挿入するような
コードがうめこまれているので、NSAは盗聴できます。
5: 名無しさん@お腹いっぱい。 [sage] 01/09/19 18:11 AAS
>>4
ニセ者。
6
(1): そうだ [sage] 01/09/19 18:46 AAS
逆アセンブルしてみよう。

……試してみるほど暇な人はいませんかぁ〜。
私はだめです、スキルがないから試しても何も分かりはしません。
ネタだと……思うんですけどねえ。

>4
「マジですか?」なんて言ってる1さんが「マジです」なんて言うはずもなく。
7: 6 [sage] 01/09/19 18:55 AAS
こんなのがありました。
外部リンク[pl]:slashdot.jp
ということは、コンパイラ側には仕掛けはないと思ってもいい?

だいたい、
>トラップドア(いくつかのわずかな変更から成る)を挿入
は本当に可能なのでしょうか。
本当に「いくつかのわずかな変更から成る」のでしょうか。
8: 名無しさん@お腹いっぱい。 [age] 01/09/19 19:47 AAS
/.か…
ネタかとおもってたけどマジだったりして(w
9
(2): 名無しさん@お腹いっぱい。 [] 01/09/20 15:49 AAS
これはネタだと思うけど、ソースに問題のない
GCC が自分自身を再コンパイルしてもバックドアの機能を
継承できるとしたら、これは一種のウイルスだよね。
そういうコンパイラ埋め込み型のウイルスって作れるんですか?
いくら再コンパイルしても GCC の仕様に大きな変更がない限りは
えんえん継承されるようなウイルスって。
10
(2): 名無しさん@お腹いっぱい。 [sage] 01/09/20 16:54 AAS
> そういうコンパイラ埋め込み型のウイルスって作れるんですか?

できる。リッチーかトンプソンのどちらかのチューリング賞受賞講演に
やり方が載ってる。

> これはネタだと思うけど、

外部リンク[html]:www.hi-ho.ne.jp がネタだというのは
同感。

gcc に入れようと思ったら、
1. gcc のソース中に、その細工を残したままにする。
か、あるいは、
2. 全ての gcc が、細工の入った gcc によって、少なくとも間接的には
生成されたことを保証する。
のどちらかが必要だけど、gcc のように広汎かつ自由に配布されている
ソフトウェアで、1. を行わないまま、2. を行うのは実質的に不可能なので。
11: 9 [] 01/09/20 20:13 AAS
>>10
なるほど。そういう意味では世界中で広範に使われているオープンソースの
コンパイラというのは信用できますね。
12: 名無しさん@お腹いっぱい。 [ ] 01/09/21 08:50 AAS
元は昔のphrack mag.かなんかのエイプリルフールネタだよ!
13: 名無しさん@お腹いっぱい。 [sage] 01/09/22 02:34 AAS
>多くの人はPGP暗号は破られる事がなく、NSAやFBIやCIAやMJ12も
>メールを盗み読みすることはできないと考えています。

MJ12 って宇宙人がどうたらっていうあの?wara〜

ただ、キーストロークを監視して、パスフレーズ盗むってのは FBI がマフィア
に対して行ったって wired にあった。
14
(2): 名無しさん@お腹いっぱい。 [] 01/09/29 02:10 AAS
ラディン君たちもPGP使ってたんかなー。
少なくとも目をつけられてなきゃ、PGPは安全なんだな。
またアメリカで暗号規制議論が起こってるそうだが。
15
(1): 名無しさん@お腹いっぱい。 [] 01/09/29 02:17 AAS
>>14
なんかのワイドショーで言ってたが、
文明の利器はまったく使わないらしく
て、そもそも盗聴出来ないらしいぞ。
16
(2): _ [] 01/09/29 02:53 AAS
>>9-10
改造されたgccでコンパイルしたものはすべてあるいたずらをする(のとgccが
コンパイルされたときに自分を複製して埋め込む)というウィルスを
仕掛けるっていうのとはちょっと違う。

1. まずコンパイラのウィルス部分が『PGPのソースをコンパイルした』ってことを
判別してバックドアのコードを埋め込むんだよね。PGPのバージョンが上がっても特有の
ソース中のパターンってのはありえないと思うので(仕掛けられた側が気づかない
としたらRCSIDの中の"PGP"って文字列とか考えられるけど、意図的に削除できる)
したがってこれはネタ。

2. バックドアのコードってのは、復号のときに鍵を知らなくても平文を得られる
ってこと。PGPのアルゴリズムは既知だから、暗号文中に別にある固定の(NSAしか
しらない)鍵を暗号化して埋め込んであるとかいう方法しか考えられない。
そんなことしたら旧バージョンのgccでコンパイルしたPGPで作ったファイルと
違うことに簡単に気づくからあり得ない。したがってこれはネタ。
17: 16 [] 01/09/29 02:56 AAS
訂正。
> 暗号文中に別にある固定の(NSAしか
> しらない)鍵を暗号化して埋め込んであるとかいう方法
暗号文中にPGPのユーザが暗号化に使った鍵を別の
(NSAしか知らない)ある固定の鍵で暗号化して埋め込む
18
(1): 名無しさん@お腹いっぱい。 [] 01/09/29 03:27 AAS
>>16

Bruce Schneier の受け売りだけど、疑似乱数生成器に秘かに手を加えるとい
う手もある。これは、相当にバレ難い。(鍵生成の段階で極めて発覚しにくい
weak key のみを作り続けるとか、方法もいろいろある。)

ただ、gcc やら egcs やらのレビュアはそれこそ山のようにいるし、NSA でも
rms の説得は荷が勝ちすぎだろう。それに「pgp を微妙に改変して脆弱にする」
のは比較的簡単だけど、「gcc を微妙に改変して 脆弱な pgp を吐くようにし、
かつ自分のコンパイルする gcc や egcs に自己の性質を伝播させるようにす
る」のは事実上不可能と思う。心配の必要なし。(それより、pgp のマスター
サイトがクラックされる可能性の方がずっと大きい。)
19: 名無しさん@お腹いっぱい。 [sage] 01/09/29 04:50 AAS
全部嘘。
20
(1): 名無しさん@お腹いっぱい。 [sage] 01/09/29 10:10 AAS
どやって判別すんのよ?
PGPの部分をなんたらCコンテストみたいな汚いソースで書いても
判別できんの?
21: sage [] 01/09/29 14:26 AAS
>>20
gcc のソースと IOCCC のソースは区別がつくだろ?
22: 名無しさん@お腹いっぱい。 [] 01/09/29 18:54 AAS
>>18
なるほど、乱数生成に対してかー。
けど暗号学と同じように乱数生成の生成法も研究もオープンに
されてるから大丈夫だよね。
23
(1): 名無しさん@お腹いっぱい。 [] 01/09/29 19:50 AAS
チューリングによるエニグマの解読が数十年極秘にされてたっていうのは
どういうこと?
24: 名無しさん@お腹いっぱい。 [] 01/09/29 21:56 AAS
>>23
戦時中だったからだそうで。
コミック「BRAINS」が判りやすかったです。

外部リンク[htm]:brains.te.chiba-u.ac.jp
25: 名無しさん@お腹いっぱい。 [] 01/09/30 10:10 AAS
戦時中やその後くらい極秘だったのはわかるけど、1995年まで
秘密だったのはわからないなぁ(w
1-
あと 80 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.456s*