web-dev-qa-db-ja.com

暗号化ツールが利用できなくなったときに、将来暗号化されたファイルを読み取ることができるようにするにはどうすればよいですか?

暗号化されたファイルの多くをバックアップしますが、ファイルの暗号化に使用したツールが利用できなくなったとき、たとえば10年後にこのデータにアクセスできるようにする方法が不思議です。いくつかのオープンスタンダードはありますか?暗号化アルゴリズムが公開されていても、暗号化ツールがキーを処理する方法が異なるため、これをお願いします。

2
user430

長期的なプログラム

すでに長い間確立されており、何年も前から存在している暗号化ツールを調べることから始めることができます。長い間よく使用され、サポートされていることは、それらがさらに10年または20年後にも存在することを示す良い指標です。 オープンソースであることは、 " forked "であり、今後も継続される可能性を高めるだけです。

  • [〜#〜] pgp [〜#〜][〜#〜] gpg [〜#〜] どちらも1991年と1999年からそれぞれ存在しており、ファイルを処理できます暗号化(従来のパスワードまたは公開鍵を使用)であり、古いバージョンのファイルとの下位互換性に優れています。それらは私が考えることができるほぼすべてのOS(Windows、Mac OS X、Linux/Unix、BSD)で利用できます。おそらく「まだ将来存在する」可能性が最も高いツールです。 (imo)。

  • Linuxの cryptsetup / dm-crypt / [〜#〜] luks [〜#〜] 12年前から存在しています(ギブまたはテイク)減速の兆候は見られません。 LUKSホームページ 請求書は次のとおりです。

    LUKSは、Linuxハードディスク暗号化の標準です。標準のオンディスクフォーマットを提供することにより、ディストリビューション間の互換性を促進するだけでなく、複数のユーザーパスワードの安全な管理も提供します。既存のソリューションとは対照的に、LUKSはすべてのセットアップに必要なセットアップ情報をパーティションヘッダーに保存し、ユーザーがデータをシームレスに転送または移行できるようにします。

  • Truecrypt 2004年にリリースされ、公式の開発者がそれを放棄したにもかかわらず、まだ広く使用されています。古いバージョンはまだうまく機能しているようで、いくつかの新しいフォークがあります。 LinuxのcryptsetupはTrueCryptボリュームもサポートしています。 TrueCryptに関するarchlinuxのwikiエントリ を参照してください。

ソフトウェア(OS)エミュレーション

ソフトウェアエミュレータソリューションに関する@allquixoticのコメントに触発されました。放棄されたプログラムの古いソースコードを新しいOSで動作させることは、一般的な非プログラマーユーザーにとっては大げさな作業かもしれませんが、エミュレーターを実行してから古いソフトウェアを実行するのは比較的簡単です

ファイルの作成に使用したプログラムと、仮想マシンを使用する必要がある場合はOSのコピーを保持するだけです。次に、エミュレーターまたはVMを使用します。

まだ Apple II エミュレーターが利用可能であり、Apple IIは1977年にリリースされました($ 1,298 USD(4 kBのRAM付き)FYI)。Androidエミュレーターも今日利用可能です。将来、お気に入りのOS用のエミュレーターが登場する可能性があります。これは、次のいずれかのように、「将来」も利用可能です。

  • DosBox is(as wikipedia say):

    DOSBoxは、DOSオペレーティングシステムを実行しているIBMPC互換コンピュータをエミュレートするエミュレータプログラムです。多くのIBMPC互換グラフィックスおよびサウンドカードもエミュレートされます。つまり、元のDOSプログラム(PCゲームを含む)には、最近のコンピューターがその古い環境のサポートを終了した場合でも、正しく実行できる環境が提供されます。

  • そして、 Virtual Machine プログラムのような VirtualBox すぐに利用できるので、考えられるほぼすべての古いOSを「インストール」できます(インストールメディアを保持しているか、オンラインで見つけることができる場合)。すべての古いプログラムを心ゆくまで実行します。

物理的セキュリティのみ(暗号化されていないデータ)

別の方向性は、プレーンデータCD/DVD/Blu-ray/[Future Giantディスクフォーマット]ディスク(ディスク?)を作成し、それらを暗号化する代わりに、安全な場所にロックしておくことです。 。実際のSafe、または銀行の貸金庫のように。これにより、暗号化のセキュリティが完全に失われ、将来の読みやすさの問題もなくなります。

ISO 966 ディスクフォーマットは約30年(1986年)であり、光学ドライブを備えた将来のコンピュータがISO-9660ディスクを読み取ることができる可能性は非常に高いです。比較的新しい ユニバーサルディスクフォーマット は約21年(1995年)しかありません。多くのディスクオーサリングプログラムは、同じディスクにISOおよびUDF(およびその他の)形式を使用して複数の形式を書き込むこともできるため、将来の読みやすさの可能性が高くなります。

3
Xen2050

考慮に値することは、anyバックアップ、または暗号化されたファイルが破損する可能性があることですいつでも、そして開くことができません。ソフトウェアは放棄され、OSはEOLになり、暗号化はますます簡単に破ることができます。そのため、CIA(機密性、整合性、および可用性)を確保することはプロセスです。

@ xen2050のVMのアイデアが好きです。特にx86アーキテクチャ、および/またはqemuのような完全なエミュレーターでは、読み取り専用VM上に既知の標準環境をセットアップできます。

ただし、暗号化されたコンテナを有効期限のあるものとして扱うことをお勧めします。有効期限が「Secret-project-folder-2017-Jan-01-checksum」のファイル名を使用し、これらのファイルをチェックし、暗号化を解除し、問題がないかどうかを確認する日(月?年?)を設定します。 、および選択したプログラムで最初から再暗号化します

このように、選択したプログラムがEOLされている、死んでいる、または侵害されている場合でも、必要なときに知っている最新のファイルを保持できます。それ、そして予測可能な間隔でテストされています。

2
Journeyman Geek

追加の問題があります...データが一般的な形式、.txtなどでもない場合、10年後に暗号化されていないファイルを表示するようになると、それを読み取ることができる現在のソフトウェアがないことがわかります。 [重要なアーカイブ資料とともに、私はそれを経験しました。]

組織的には、非常に特別なプロジェクトでは、作成された実際のマシンもデータと一緒にパックして保存する必要があるという結論に達しました。もちろん、これは非常に高価です:-)&それでも絶対的な保証はありません、マシンは最終的に壊れます。

その時点でそのマシンのVMを作成するという別のアイデアも、同じ潜在的な結果に悩まされています。つまり、そのVMを実行できるものはもうありません。

私たちの特定のケースでは、VM [Windows XPこの場合は]]を遡及的に作成できますが、関係するすべての企業の協力があってもプロジェクトの作成後も、関連するすべてのソフトウェアを再承認することはできませんでした。一部のソフトウェアは、単に存在しなくなったリモート承認サービスに依存していました。場合によっては、元の会社もそうではありませんでした。

関係するいくつかの会社からの最終的な祝福と支援を受けて、私たちは実際にクラックされたソフトウェアを使用してそれらのいくつかを取り戻しました。企業自体は、これらの特定のバージョンを承認できなくなりました。 [私は名前を付けていませんし、通常はそのような方法を容認しませんが、これを達成するために元の会社と協力して作業しました。]

これは、リミックスのために戻る必要のあるオーディオ録音プロジェクトでした。私たちは部分的に成功しました-クライアントの満足に-しかし、元のサウンドを再現するために、いくつかの「歴史的な」プラグインの最新の同等物を使用する必要がありました。

1
Tetsujin

さて、私は暗号化されたバックアップファイルと一緒に暗号化ツールをバックアップします(もちろん、ツール自体が暗号化されていないことを確認してください)。

編集1

7Zipなどのオープンソースツールを使用し、標準のZip暗号化を使用してファイルを暗号化します。これは非常に長い間(10年を含む)存在し、多くのOSで利用可能になります。

0
Tom