小規模ビジネス環境(Windows 7、8.1およびWindows Server 2012r)でデータを実装および暗号化するのに、これらのTrueCryptまたはBitLockerのどちらがより安全であるかを質問したい
BitLockerについて読みましたが、混乱しています。多くのIT専門家がBitLockerの使用を推奨していますが、BitLockerには業界(Microsoft)バックドアが実装されていることも読みました。
TrueCryptについては不明です。バックドアはありますか、またはTrueCryptは脆弱であり、ビジネス目的で使用しても安全ですか?
IT法の施行よりも、サイバー犯罪者の方が心配です。
編集:2015年10月3日の記事2015年9月29日のIT World は、TrueCryptがインストールしたWindowsドライバーに2つの重大な欠陥があることを明らかにしていますが、完全には説明していません。それらの欠陥が暗号か基礎となるWindows OS、またはその両方を侵害するかどうかは記事からは明らかではありません。また、そのドライバーがフルディスク暗号化のためにのみインストールされているのか、TrueCryptボリュームが使用されているときにもインストールされているのかどうかも明確ではありません。
以下の元の答え:
BitLockerにバックドアがあるかどうかは(おそらくMicrosoftとNSAを除いて)不明です。また、ソースコードを調べて調べることもできません。 (それが可能であっても、経験豊富な暗号技術者であっても、意図的な弱点を見つけるのは非常に難しい場合があります。)
TrueCryptのソースコードが利用可能であり、(現在のところ)監査されています。バックドアや意図的な弱点は見つかりませんでした。したがって、バックドアに関してのみ言えば、TrueCrypt(前回より前のバージョン)は専門家によって検証され、検証されているため、「安全」です。
TrueCryptは元の作者によってサポートされなくなったため、コミットする前にWindows 10でテストしてください。
BitLockerはCBCモードでAESを使用し、TrueCryptなどはXTSモードでAES/Twofish/Serpent/cascadesを使用します( Wikipedia:Block cipher mode of operation )。
CBCモードは、単一ビット操作を許可するという点で安全性が低くなります。たとえば、物理的なアクセス権を持つ攻撃者は、特定のデータビットを切り替えてユーザーに返すことができます。これは、Windowsレジストリなどを介してバックドアの抜け穴を開く可能性があります。ファイルベースのファイルシステムの暗号化については、 XTSとESSIVを使用したAES-CBCを参照してください
Elephant DiffuserをWindows 7からWindows 8(8.1を含む)に削除することで、BitLockerのセキュリティが低下しました。ただし、Windows 10では、AES-XTSの使用を許可することでセキュリティを向上させています(ただし、デフォルトではオンになっていません)。
BitLockerの基本的なアルゴリズムは安全であると思います。そのソースコードは、それを使用する大企業によって秘密保持契約(NDA)に基づいてレビューされているためです。企業は専門家による保護を望んでいるため、主要なバックドアがないと考えることができます。次に、TrueCryptを見ると、[]キーファイル管理のような落とし穴があります。これは、ハッシュを高速化するためにファイルから事前計算されたCRC32を取得する傾向があります(TrueCryptのキーファイル管理は非常に不適切に実装されています)。これは、VeraCrypt(TrueCryptの後継)で改善または修正された可能性があります。
TrueCrypt XTSモードは、攻撃者が小さなファイルの変更を数千回観察できる場合に、さらに悪化します。たとえば、変更履歴を追跡するDropboxなどのクラウドサービスを使用します。
BitLockerは安全です適切に構成されている場合。これは難しいです。
既定ではNSA)と共有されているため、インターネットへのリカバリキーのアップロード(「Microsoftアカウント」、Dropbox、Googleドライブなど)を無効にします。これにより、誰がどのクリエイティブを知っているかに基づいてアクセスできます。国内のビジネス上の安全上の理由から、一度リカバリキーをアップロードすると、Snowdenのドキュメントに従ってすでにアーカイブされています。
リカバリPINの使用を無効にし、USBリカバリキーのみを使用します(前者は128ビットのみであるため)。
256ビットに切り替え[〜#〜] before [〜#〜]ハードドライブを暗号化します。これを行うと、BitLockerはハードウェア(TPM)とより緊密に統合されるため、ブートパーティションに対してより安全になります。
安全性を最大限に高めるには、ブートパーティションでBitLockerを使用し、必要な場合にのみマウントされたコンテナーでTrueCryptを使用することをお勧めします。コンテナーをファイルとしてBitLockerパーティション内に配置します。 BitLockerはAESに限定されていることに注意してください。
コールドブート攻撃とメモリ残留に関して、AESは40%のメモリ劣化、Serpentキーは30%後に再構築できます。 Twofishは決定されていません( は非常に難しいと主張されています )。ここでは、深刻な産業スパイのシナリオ、実際には軍事レベルについて話しています。
したがって、2つのソースからのソフトウェアを使用して、2つの暗号化モードと2つの暗号化アルゴリズムを組み合わせるのが最適です。
BitLockerはSHA-512ハッシュを使用するため、TrueCryptには別のハッシュアルゴリズムを使用してください。そうすれば安全です。
繰り返しになりますが、すべての側面から抜け穴があります。
TrueCryptの利点は、デフォルトで比較的安全であることです。BitLockerは、慎重な構成を行った後にのみ安全になります。
TrueCryptの欠点は、キーロガーに対する脆弱性です。 Secure DesktopでKeePassを使用することを検討してください。
BitLockerの不利な点は、おそらく米国政府のバイパス/バックドアです。大使館または個人情報局を運営している場合は、既知のソースコードに制限してください。あなたが十分に重要であれば、私はBitLockerコードが表示されていると思いますので、そのレベルでそれを信頼するかどうかを決定できます。