web-dev-qa-db-ja.com

Truecryptボリュームは政府機関から安全ですか?

USBドライブにいくつかのTruecryptボリュームを保存していますが、FBIや政府機関によるクラックから安全かどうか知りたいですか?フルディスク暗号化はFBIがファイルをスヌーピングするのを防ぐと言う人もいますが、Truecryptボリュームが同じくらい安全で、アクセスされるファイルから十分な保護を提供できるかどうか知りたいです。辞書攻撃、ブルートフォース攻撃、コールドブート攻撃について知っています。しかし、強力なパスワードがあれば、FBIが私のファイルに入らないようにするのに十分ですか?また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?ボリューム自体を作成すること自体は安全ではなく、政府機関は引き続きファイルにアクセスするため、代わりにフルディスク暗号化を使用する必要があると言う人もいますが、そうであるかどうかを知りたいです。ありがとう。

1
entengo

また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?

あなたはしません。システムが適切にシャットダウンされると、機密領域はサニタイズされますが、クリアテキストデータは引き続き利用可能であり、時間とともに指数関数的に減衰します。したがって、シャットダウン後数分間は誰もシステムにアクセスしないようにするか、MemTestを使用してCDから再起動し、DRAM全体のR/Wテストを実行します。これにより、動的メモリからトレースが完全に消去されます。

MemTestおよび同様のツールに関しては、メモリ全体を上書きする最速のテストを実行する必要があります。 1キロバイトあたり1000回徹底的にテストすると、30秒のテストになる可能性があります。一度に中断すると、RAMの最初の200Mだけが上書きされ、残りはそのまま残ります。 once全体をテストするとRAMは30ミリ秒ですべてを上書きし、RAMでは1回の上書きで十分です。

優れたUPSは、予期しないシャットダウンを防ぎ、クリーンアップCDを起動する可能性を回復することができます。

ブートシーケンスを拡張する のキットもあります。書き込みとチェックのルーチンは、ハードウェア障害に対する合理的な予防策として合格し、コールドブート攻撃に対する非常に優れた対抗策となる可能性があります(事前にわかっていない場合)。両方のShiftキーを押したまま起動しない限り、DRAMが完全に上書きされるため、起動がわずかに遅くなります(ここでは数秒話します)。または、万が一の場合に備えて、何も表示せずにいつでも上書きを実行できます。

これでも、攻撃者がコンピューターを液体窒素にダンプし、RAMを取り外して、別のハーネスに取り付けることを防ぐことはできません。

データセキュリティに関しては、「もっともらしい否認」(つまり維持外部ディスク)を確保するために非常に長い時間を費やさない限り、ボリュームまたはディスク全体はシナリオのすべての実用的な目的で実際に類似しています信頼できる歴史があり、それは実際には多くの作業)です。強酸の缶と、はじけることなく内部に収まる外部ディスクがより良い解決策かもしれません。

ただし、他の情報が不足しているため、これは webcomic の状況のように見えます。

最初に実際の脅威モデルを決定してみてください。黒人の男性が本当にあなたのディスクをつかむかもしれないなら、チャンスは彼らがあなたあなたをつかむことができて喜んでであるということです。その場合、本当に必要なのは、覚えやすいパスワード(つまり、親切な笑顔でナイスガイに誤って間違ったパスワードを教えないようにする)、または「シアン化物ピル」の方針に沿って考え始めます。

twoパスワードを使用した「もっともらしい否認」は、否認可能なマシロフカの維持に過度の時間を費やした場合にのみ問題ありません。実際には、否認可能なパーティションはあなたのメインドライブ)。

シナリオでの強力な暗号化は、多すぎる、早すぎる、または少なすぎる、遅すぎるのように見えます。

3
LSerni

しかし、強力なパスワードがあれば、FBIが私のファイルに入らないようにするのに十分ですか?

それは正しいです。広大な鍵空間のため、ブルートフォースは不可能です。これを確認したい場合は、数学を見てください https://crypto.stackexchange.com/questions/6390/aes-key-ciphertext-space-sizes

AESは技術的に壊れていますが(ブルートフォース攻撃よりも高速にキーを取得する方法があります)、それでも数兆年かかります。 http://www.theregister.co.uk/2011/08/19/aes_crypto_attack/

また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?

コールドブートして、ライブシステムを搭載したUSBドライブを接続し、すぐに再起動する1つの方法。まず、BIOSをパスワードでロックダウンし、信頼できるデバイスからの起動のみを許可することです。

コールドブートの2番目の方法は、RAMチップをフリーズすることです。これにより、コンテンツが数分間持続し、攻撃者が制御するコンピューターにスワップアウトされます。

これを防ぐには、そもそもRAMにアクセスするのを難しくします。たとえば、コンピュータのケースに南京錠をかけることを検討してください。

3番目の脅威は、急いで出発する必要がある場合です。マシンをシャットダウンしても、誰かがすぐに起動してバックアップできます。最初の2つの防御もこれに対して機能しますが、さらにシャットダウン時にRAMをクリアするオプションがあります。

州から身を隠すことを意図している場合は、主要な開示法があなたの住んでいる場所にどのように影響するかを理解してください。これが基本的にTruecrypt隠しボリュームが作成された理由です。 http://en.wikipedia.org/wiki/Key_disclosure_law

2
user2675345
  • 技術的には、実際には住んでいる国によって異なります。3文字の代理店は暗号化を解読できない場合がありますが、法的に鍵を渡すように強制することはできます。米国では、 最近の判例 当局が何が暗号化されているかについて合理的な考えを持っている場合、彼らはあなたに鍵を与えるように強制することができると言っているようです。彼らが何が暗号化されているかについて合理的な考えを持っていない場合、彼らは「釣り」であり、あなたは自分自身を罪に問われることを強いられることはできません。再び国と市民の警戒に応じて、彼らはまた、拷問によって彼らに鍵を与えるようにあなたに法外に強制するかもしれません。これらの方法はどちらもラバーホース攻撃のバリエーションであり、ほとんどの暗号化に対して機能します。専門家は、これらの非技術的な脆弱性に対する保護は、そもそも暗号化があるという事実を隠すことであると示唆しています。たとえば、別の非表示の暗号化ボリュームを含む暗号化ボリュームがあります。あなたは喜んで外側のボリュームに鍵を渡し、内側の隠されたものが見つからないことを祈ります。
  • 純粋に技術的な観点から、TrueCryptは安全であると考えられてきましたが、それが実際にどれほど安全であるかを確認するために進行中の TrueCryptの包括的な監査 があります。ディスク全体の暗号化またはUSBの暗号化を破る方法があるという発見は見たことがありません。つまり、暗号化を破ることはできません。巧妙な攻撃者は、解読不可能な暗号化に直面すると、それを回避します。 truecryptは通常、暗号化されたボリュームへの高速アクセスのためにキーをメモリに保持するため、 暗号化キーをメモリにキャプチャする の方法を確認する必要があります。システムがこの状態でキャプチャされた場合、キーをキャプチャできます。また、システムが危険にさらされた場合、暗号化キーの入力に使用されたキーストロークをキャプチャできます。

つまり、TrueCryptの暗号化部分は現在堅実であると考えられていますが、「政府はUSBを読み取れるか」という質問は上記の対象となります。 TrueCryptもこれらのことを考慮しており、 非表示ボリューム非表示オペレーティングシステム などの機能を備えています。

2
mcgyver5

あなたが言及した方法以外にも、侵入する方法はたくさんあります(辞書攻撃、ブルートフォース攻撃、コールドブート攻撃)。 NSAは、隠されたセキュリティエクスプロイトを自分自身に保持することが報告されているため、完全にパッチが適用されたオペレーティングシステムとその中で実行されているソフトウェアにさえ侵入する方法がある可能性があります。投稿は、 NSA、FBI、または[〜#〜] zyx [〜#〜]物理にアクセスできますUSBドライブに保存されているTruecryptボリューム。その場合、法律#3 10の不変のセキュリティ法則 により、データが危険にさらされます。実際、マルウェアをインストールする方が簡単な場合があります。 USBドライブを取り出すよりも、実行中(リモート)またはオフ(物理的に)のコンピューター。法律については、Metaで読むことができます: https://security.meta.stackexchange.com/a/988/42975

10の不変のセキュリティ法

法#3:悪者があなたのコンピューターに無制限に物理的にアクセスできる場合、それはもはやあなたのコンピューターではありません

とにかくそれなしでは使用できないので、あなたのデータストレージデバイスはあなたのコンピュータの大部分です。

2
Kevin Li