web-dev-qa-db-ja.com

TrueCryptが安全だと誰が言うのですか?

侵害されたマシンで実行しておらず、一般的な推奨事項(長いランダムパスワードなど)を実行している場合、TrueCryptが安全であると具体的に(名前と所属)を主張するのは誰ですか?

9
juan peron

私の名前はエイリアスです。私はプロの偏執狂です。

情報を生成および配布するために必要なすべてのテクノロジーが潜在的に危険にさらされるという哲学的に皮肉な立場から始めると、現在成功している情報セキュリティの理論を受け入れるのが困難になります。

電子メールの入力に使用されるデスクトップコンピュータの単純なケースを取り上げます。
キーボード:侵害された
ハードドライブ:不正使用
RAM:侵害された
CPU:侵害
ビデオカード:不正使用
ネットワークカード:不正侵入ネットワークルーター:不正侵入

少なくともあなたの指からあなたのISPへの安全なチェーンを持つことはどのように見えますか?

キーボード:簡単な瞬間的なプッシュボタンから自作
キーボードからコンピュータへのインターフェイス:個人から作られた自己CMOS論理ゲート
CPU: ...

そして、その時点であなたは頭を悩ませています。現代のテクノロジーは非常に複雑であり、あなたが知らない人々によって設計され、製造され、あなたによって制御されず、反応しないためです。

これには信頼が必要です。

CPUを設計および製造した人は誰でも妥協のない製品を販売していると私は信じなければなりません。購入した個々のCPUが危険にさらされるリスクを減らすための措置を講じることができますが、これには、CPUを危険にさらすことができる人と、そのような危険を実装する動機となるものの理論が必要です。

リスクに対する現代の見方は、誰が何をどのような目的で実行しようとするかについての大まかな社会理論に基づいています。

Intel、AMD、ARM、およびその他のCPUメーカーは、収益を上げたいようです。自社製品を危険にさらすことは、利益目標と一致しないようです。 CPUをひそかに侵害して、データをひそかに傍受できる脆弱性をもたらす可能性のある個人の数は少ない。そのような妥協を実行するために必要な努力は素晴らしいです。個人の電子メールの価値は小さいです。個人の電子メールへのアクセスを取得するには、CPUの侵害よりも簡単な方法があります。そのため、ほとんどのInfoSecの専門家は、大量生産された商品のCPUを許容可能なリスクと見なしています。

したがって、議論はほとんどのコンピュータコンポーネントに当てはまります。何度も何度も示されているように、オフィスやISP、あるいはあなたが技術ハッカーの驚くべき秘密の偉業を打ち負かすよりも、人を危険にさらすほうがはるかに簡単だからです。

答えは、Truecryptが安全であることを誰も保証していないということですが、TruecryptはどのCPUメーカーよりも正直に機能していることの証拠を提供し、RAMまたはフラッシュメモリメーカー、またはコンピュータの小売業者。

ソースコードはいつでも誰でも閲覧できます。

ソースコードからバイナリをコンパイルして、プリコンパイルされたバイナリと比較できます。

意図しないセキュリティの欠陥がソースコードで発見され、修正されました。

また、無料のWiFiを備えたカフェで楽しく打ち込んでいて、敵がFiresheepを実行してトラフィックを傍受している場合、ハードウェアが危険にさらされておらず、Truecryptが安全であるかどうかは問題ではありません。 OSまたはブラウザソフトウェアが脆弱である場合、または不適切に構成されたWiFiルーターに接続している場合、情報は脆弱です。

19
this.josh

Nobodyは、「TrueCryptは安全である」と断言します。 ただし一部の人々は、TrueCryptのエントレイルを見て、それについて何も悪いことはないと主張し、の開発は合理的に確信しているTrue-Cryptのは、セキュリティまたは少なくとも比較的少数の脆弱性を達成する製品をする必要がある一貫した健全な慣行に従いました。それは実際に期待できる最高のものです。

これらの人々の中には、フランス政府、TrueCryptバージョン6.0aがあります。 公式レポート を参照してください。これは特定のバージョンの2008年のものであり、他のバージョンに適用できるとは主張していないことに注意してください。

12
Tom Leek

匿名の「TrueCrypt財団」です。あまり安心できませんか?

しかし、彼らはソースコードをリリースしたので、何か問題があった場合に誰かが問題を発見することを期待できます。 Debian OpenSSLの大失敗が示したように、これに依存することは良い考えではありません。ただし、独自仕様のソリューションによくあるような露骨で明白な問題がないことを示すには十分です。

Xavier deCarnéde Carnavalet、カナダのコンコルディア大学で情報システムセキュリティの修士号を取得 verified バイナリがソースコードと一致すること、および自分で行う方法の説明を提供。後でバイナリにバックドアが追加されていないことを示しているので、これは良いことです。したがって、コードがクリーンで、OSまたはコンパイラ自体にバックドアがないと想定した場合、バックドアはありません。バイナリにバックドアが存在することを予想していたので、この検証の成功には非常に驚きました。

監査TrueCrypt を試みます。これにより、必要な名前付きの人物によるアサーションが生成される場合があります。

したがって、TrueCryptとの信頼関係は完璧ではありません。しかし、あなたは何をするつもりですか?クローズドソースの独自の暗号化ソフトウェアを使用しますか?まったく暗号化しませんか?

TrueCryptを使用します。特に間接攻撃(コールドブート、TEMPEST、キーがメモリにある間にマシンをpwnする、ブートローダーを悪魔が置き換えるなど)が可能なため、誰も暗号化を破ることができないと想定しないでください。 TrueCryptにバックドアがある場合でも、これはおそらく1つの組織または組織のグループによって制御されています。 NSA=およびそのパートナーである場合でも、TrueCryptは他の誰からもあなたを安全に保ちます。それがロシアのマフィアである場合は、他の誰からもあなたを安全に保ちます。

TL; DR:TrueCryptとの信頼関係は完璧ではありませんが、それでも私たちが持っている最高のものであり、ほとんどの目的には十分です。

5
Jan Schejbal

あなたは誰かからセキュリティの保証を得ることはありませんし、あなたがそれを期待しても、あなたがこれを見つけたとしてもそのようなことをtrustするべきではありません。システムのセキュリティは、システムが攻撃にどれだけ耐えられるかによって証明されます。

TrueCryptは既知の安全な基盤の上に構築されており、これは正しい方向への一歩です。これはオープンソースでもあり、コードに埋め込まれた隠されたバックドアに関するほとんどの懸念を軽減するのに役立ちます(BitLockerと比較してください)。

また、実装や理論の欠陥を見つけるために、学術的および政府関連のレビューが数多く行われてきました。

しかし、さらに興味深いのは、資金が豊富な政府が実際のシナリオで 破ることができない TrueCrypt暗号化であった注目度の高いケースです。

ただし、これはすべて、TrueCryptがpastで安全であることを意味します。 futureで安全性が維持される保証はありません。そのため、そのような主張をする勇気のある個人や組織はいないでしょう。

3
tylerl

暗号化システムの相対的なセキュリティは、使用する暗号化スキームに基づいています。 TrueCryptのWebサイトには、利用可能なものの リスト があり、それらに関する情報がいくつかあります。これらはTrueCryptに固有のものではないため、オンラインでそれらに関する他の多くの情報を見つけることができます。

基本的に、暗号化の強度は、使用される鍵のサイズに由来します。 TrueCryptページのスキームはすべて256ビットキーを使用します。つまり、誰かがすべての可能なキーを試して暗号化を「ブルートフォース」で破壊したい場合、2 ^ 256通りの組み合わせが考えられます。 2 ^ 256は:

115792089237316195423570985008687907853269984665640564039457584007913129639936

したがって、攻撃者が1秒あたり100の組み合わせをテストできた場合、次の時間がかかります。

2^256 / (100 * 60 * 60 * 24 * 365) =
36717430630808027468154168254911183362909051454097083980041090819353

すべての可能性を試す年。これが、現代のコンピュータ化された暗号化が一般に解読不可能であると考えられている理由です。ただし、上記は少し理想的です。スキームには、特定の弱点(「バックドア」)が存在する場合があります。総当たりよりもはるかに良い確率での攻撃は、これらの弱点を悪用するために考案されています。 AESが破られたことは一度もありませんが、 (常に努力している人もいます 、そしてもちろん、誰かがそうした場合、彼らはしばらくの間その秘密を守るかもしれません。試行錯誤するには、ハードウェアの面で非常に多くのリソースが必要になるため、これは大学や政府機関などの機関の領域にあります。

2
goldilocks

さて、考慮すべき点がたくさんあり、私はあなたの質問を完全に理解していなかったので、私が理解したことから答えようとします:

1-信頼できるコンピュータなどを所有していて、TrueCryptを使用したいが、TrueCryptの良いコピーがあることを信頼し、TrueCryptは公正なプログラムである

その場合、疑わしいのは、それらの暗号化方式(AES、Twofish、Blowfish、Serpentなど)が安全かどうかです。まあ、壊れない限り安全です。たとえば、AESは競争後に選択され、そこで分析され、一部の専門家はそれが安全であると判断しました。 100%、それが欠陥を持っていることを誰もあなたに保証することはできません。それはまだ誰もそれを解読する方法を知らないという事実に強く依存しています。ゴルディロックスからの答えはそうです。

暗号化やハッシュなどの安全な方法はすべて、安全であると見なされていました。

そして、覚えておいてください:安全とは、ブルートフォースよりも速くそれを解読する方法がないことを意味します。

2-信頼できるコンピュータなどを所有していて、TrueCryptを使用したいと考えています。TrueCryptが適切であるかどうかを知りたいのは、それが良い、公正なプログラムであると確信しているためです。

Truecryptが適切に構築されていると思われる場合は、信頼できるソース(そのサイト)からダウンロードしてチェックサムを比較し、プログラムが強化されていないことを確認します。

3-信頼できるコンピュータなどを所有していて、TrueCryptを使用したいが、Truecryptの適切なコピーがあることを知っているが、プログラムが安全で、バックドアが含まれていないかどうかなどを知りたい場合:

プログラムのソースコードをダウンロードして検査し、関連があると思われるすべてのデータを確認してから、自分でコンパイルできます。

2
woliveirajr