End-to-End を試してみた


噂の Chrome の OpenPGP 拡張 “End-to-End” をコンパイルしてくださった方がいるのでちょろんと試してみた。

「最新のChromeではパッケージ化した拡張機能はサイドロードできなくなっているため、パッケージ化されていない拡張での配布です。署名も一応しておきました。リリース版ではないので、使用方法などは自分で調べることができない人は多分使うべきではないと思いますので、割愛します。」
(「End-to-Endをコンパイルしてみました」より)

ということらしいので取り扱い注意。パッケージ化されてない拡張をどうやって入れるかについてもググれば出てくるので頑張ってください。

ん~,まぁアルファ版だし,こんなもんか。暗号方式はとりあえず(日本国産の Camellia 暗号以外は)ひと通り揃っているらしいが試してない。さすがに現行で運用している鍵を使うのは怖すぎるので拡張機能の上で新たに作ってみたが, ECDSA で鍵を生成されたっぽい。あと,まだ PGP/MIME(RFC 3156)には対応してないそうだ。どうやるのだろうと思っていたのだが,まだ無理か(笑)

End-to-End は鍵束(keyring)全体をパスフレーズ(パスワードじゃないよ。似てるけど)で暗号化するようだ。なので読み込み時にパスフレーズを訊いてきた以降は何も訊いてこなくなる(パスフレーズをキャッシュしてるのかな)。秘密鍵を export するときはどうするんだろう?

はっきり言って PGP/MIME に対応しないと添付ファイルを暗号化できないので早めに対応してもらいたいところだ(K-9 もね)。

作成するメッセージは UTF-8。まぁこれはこれで構わないのだが,日本の ISO-2022-JP などに対応してくれてるかどうか(ダメな気がする)。今度 JPCERT/CC のメールとかで試してみるか。

色々調べたらブログ記事にする予定。

1

Security

セキュリティ・プライバシー・脆弱性関連の話題を集約してみました。
コメントを投稿するには、 ログイン または 会員登録 をする必要があります。