USBドライブにいくつかのTruecryptボリュームを保存していますが、FBIや政府機関によるクラックから安全かどうか知りたいですか?フルディスク暗号化はFBIがファイルをスヌーピングするのを防ぐと言う人もいますが、Truecryptボリュームが同じくらい安全で、アクセスされるファイルから十分な保護を提供できるかどうか知りたいです。辞書攻撃、ブルートフォース攻撃、コールドブート攻撃について知っています。しかし、強力なパスワードがあれば、FBIが私のファイルに入らないようにするのに十分ですか?また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?ボリューム自体を作成すること自体は安全ではなく、政府機関は引き続きファイルにアクセスするため、代わりにフルディスク暗号化を使用する必要があると言う人もいますが、そうであるかどうかを知りたいです。ありがとう。
また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?
あなたはしません。システムが適切にシャットダウンされると、機密領域はサニタイズされますが、クリアテキストデータは引き続き利用可能であり、時間とともに指数関数的に減衰します。したがって、シャットダウン後数分間は誰もシステムにアクセスしないようにするか、MemTestを使用してCDから再起動し、DRAM全体のR/Wテストを実行します。これにより、動的メモリからトレースが完全に消去されます。
MemTestおよび同様のツールに関しては、メモリ全体を上書きする最速のテストを実行する必要があります。 1キロバイトあたり1000回徹底的にテストすると、30秒のテストになる可能性があります。一度に中断すると、RAMの最初の200Mだけが上書きされ、残りはそのまま残ります。 once全体をテストするとRAMは30ミリ秒ですべてを上書きし、RAMでは1回の上書きで十分です。
優れたUPSは、予期しないシャットダウンを防ぎ、クリーンアップCDを起動する可能性を回復することができます。
ブートシーケンスを拡張する のキットもあります。書き込みとチェックのルーチンは、ハードウェア障害に対する合理的な予防策として合格し、コールドブート攻撃に対する非常に優れた対抗策となる可能性があります(事前にわかっていない場合)。両方のShiftキーを押したまま起動しない限り、DRAMが完全に上書きされるため、起動がわずかに遅くなります(ここでは数秒話します)。または、万が一の場合に備えて、何も表示せずにいつでも上書きを実行できます。
これでも、攻撃者がコンピューターを液体窒素にダンプし、RAMを取り外して、別のハーネスに取り付けることを防ぐことはできません。
データセキュリティに関しては、「もっともらしい否認」(つまり維持外部ディスク)を確保するために非常に長い時間を費やさない限り、ボリュームまたはディスク全体はシナリオのすべての実用的な目的で実際に類似しています信頼できる歴史があり、それは実際には多くの作業)です。強酸の缶と、はじけることなく内部に収まる外部ディスクがより良い解決策かもしれません。
ただし、他の情報が不足しているため、これは webcomic の状況のように見えます。
最初に実際の脅威モデルを決定してみてください。黒人の男性が本当にあなたのディスクをつかむかもしれないなら、チャンスは彼らがあなたあなたをつかむことができて喜んでであるということです。その場合、本当に必要なのは、覚えやすいパスワード(つまり、親切な笑顔でナイスガイに誤って間違ったパスワードを教えないようにする)、または「シアン化物ピル」の方針に沿って考え始めます。
(twoパスワードを使用した「もっともらしい否認」は、否認可能なマシロフカの維持に過度の時間を費やした場合にのみ問題ありません。実際には、否認可能なパーティションはあなたのメインドライブ)。
シナリオでの強力な暗号化は、多すぎる、早すぎる、または少なすぎる、遅すぎるのように見えます。
しかし、強力なパスワードがあれば、FBIが私のファイルに入らないようにするのに十分ですか?
それは正しいです。広大な鍵空間のため、ブルートフォースは不可能です。これを確認したい場合は、数学を見てください https://crypto.stackexchange.com/questions/6390/aes-key-ciphertext-space-sizes
AESは技術的に壊れていますが(ブルートフォース攻撃よりも高速にキーを取得する方法があります)、それでも数兆年かかります。 http://www.theregister.co.uk/2011/08/19/aes_crypto_attack/
また、Truecryptフラッシュドライブボリュームへのコールドブート攻撃を防ぐにはどうすればよいですか?
コールドブートして、ライブシステムを搭載したUSBドライブを接続し、すぐに再起動する1つの方法。まず、BIOSをパスワードでロックダウンし、信頼できるデバイスからの起動のみを許可することです。
コールドブートの2番目の方法は、RAMチップをフリーズすることです。これにより、コンテンツが数分間持続し、攻撃者が制御するコンピューターにスワップアウトされます。
これを防ぐには、そもそもRAMにアクセスするのを難しくします。たとえば、コンピュータのケースに南京錠をかけることを検討してください。
3番目の脅威は、急いで出発する必要がある場合です。マシンをシャットダウンしても、誰かがすぐに起動してバックアップできます。最初の2つの防御もこれに対して機能しますが、さらにシャットダウン時にRAMをクリアするオプションがあります。
州から身を隠すことを意図している場合は、主要な開示法があなたの住んでいる場所にどのように影響するかを理解してください。これが基本的にTruecrypt隠しボリュームが作成された理由です。 http://en.wikipedia.org/wiki/Key_disclosure_law
つまり、TrueCryptの暗号化部分は現在堅実であると考えられていますが、「政府はUSBを読み取れるか」という質問は上記の対象となります。 TrueCryptもこれらのことを考慮しており、 非表示ボリューム や 非表示オペレーティングシステム などの機能を備えています。
あなたが言及した方法以外にも、侵入する方法はたくさんあります(辞書攻撃、ブルートフォース攻撃、コールドブート攻撃)。 NSAは、隠されたセキュリティエクスプロイトを自分自身に保持することが報告されているため、完全にパッチが適用されたオペレーティングシステムとその中で実行されているソフトウェアにさえ侵入する方法がある可能性があります。投稿は、 NSA、FBI、または[〜#〜] zyx [〜#〜]は物理にアクセスできますUSBドライブに保存されているTruecryptボリューム。その場合、法律#3 10の不変のセキュリティ法則 により、データが危険にさらされます。実際、マルウェアをインストールする方が簡単な場合があります。 USBドライブを取り出すよりも、実行中(リモート)またはオフ(物理的に)のコンピューター。法律については、Metaで読むことができます: https://security.meta.stackexchange.com/a/988/42975 。
10の不変のセキュリティ法
…
法#3:悪者があなたのコンピューターに無制限に物理的にアクセスできる場合、それはもはやあなたのコンピューターではありません
…
とにかくそれなしでは使用できないので、あなたのデータストレージデバイスはあなたのコンピュータの大部分です。