web-dev-qa-db-ja.com

Truecryptを使用した暗号化セキュリティはどの程度安全ですか?

非SSDドライブ:Western Digital Black 1TBを使用しています。 Windows XP(XPをまだ使用している理由を判断しないでください)。

Truecryptを使用しています。

Q1。適切なパスワードを使用してシステムパーティションドライブC:および2-3の非システムパーティションドライブD:、E:、F:などを作成する場合、誰も私のパスワードを知らない限り、データはかなり安全ですか? Truecrypt Security Setupに欠陥はありますか?すべてのパーティションを暗号化しているので、「ディスク全体の暗号化」よりも安全であるべきではありませんか?

Q2。脆弱なパスワードを使用していて、パスワードをより安全なパスワードに変更した場合、データはまだ安全ですか? (「敵対者」に元のTC Rescueディスクまたは元のボリュームのコピーがない場合)

Q3。暗号化されたパーティションを作成する前にSSDドライブにデータを書き込むと、そのデータが取得される可能性があるため、SSDドライブは異なります。ただし、暗号化されたパーティションを最初に作成し、暗号化された後に暗号化されたSSDパーティションにデータを書き込んだ場合、誰もパスワードを持たない限り、データは安全ですか?

-ソース https://andryou.com/truecrypt/docs/changing-passwords-and-keyfiles.php

ありがとう!

[〜#〜]編集[〜#〜]

マークの回答は、実際の脅威のなかで最も具体的であるため、それらに対処したいと思います。私はエキスパートではないので、間違っている場合は修正してください。

つまり、言い換えれば、私のキーファイル、volまたはパスワードのコピー(非常に安全です)を誰も持っていません。

私はまたVeraCryptに切り替えていますが、Truecryptと比較してそれがTRUSTおよびREPUTATIONの点でどれほど安全であるかわかりません(これは私の意見では非常に信頼できます)。

ところで、誰もが答えることができます、このフォーラムの多くの専門家...私は専門家ではありません:)誰かが私が何かを逃していることを指摘できればそれが好きです

最終編集#3-フォレストに関する質問

森、あなたの答えはスポットオンであり、私が尋ねた質問に非常に固有です。非常に具体的に聞いて答えてくれてありがとう。私はあなたが私の質問に確実に答えたと信じていますが、私はあなたにこれを確認したいと思いました。

言い換えると、誰も私のコンピュータにアクセスできない場合、私のコンピュータにマルウェアやその他の脆弱性がない場合...それから...

非ssdハードドライブ上の暗号化されたデータの安全性に関して、ブラックWDブラックキャビア1 TB

TCを使用してすべてのパーティションを暗号化し、非常に優れたパスワードを使用してハードドライブを販売する場合、私のデータは非常に安全で、私のデータなしでデータにアクセスすることは非常に困難ですパスワード

私のハードドライブが盗まれた場合も同様です。

これは正しいですか?

2
Starzzzzz

非SSDドライブ:Western Digital Black 1TBを使用しています。 Windows XP(XPをまだ使用している理由を判断しないでください)。

OK、私は判断しませんが、私はWindows(XP(または他の同様に脆弱なオペレーティングシステム)と言います )は、保存データのセキュリティのみを提供します。つまり、システムの電源がオフの場合、暗号化は基盤となる暗号化およびキー:コンピュータへの物理的またはネットワークアクセスを持つ攻撃者は、暗号化自体を解読する必要なく、整合性と機密性に違反することができます。

Q1。適切なパスワードを使用してシステムパーティションドライブC:および2-3の非システムパーティションドライブD:、E:、F:などを作成した場合、誰も私のパスワードを知らない限り、データはかなり安全ですか? Truecrypt Security Setupに欠陥はありますか?すべてのパーティションを暗号化しているので、「ディスク全体の暗号化」よりも安全であるべきではありませんか?

安全な状態で保存データのセキュリティを提供すると定義した場合、はい、それはパスワードと同じくらい安全です。 TrueCryptのバグ により、非表示のボリュームの存在が明らかになる可能性があることに注意してください。もちろん、すべてのパーティションを暗号化しても、ブートローダー自体は暗号化されていない必要があります。これにより、「悪意のあるメイドの攻撃」に対して脆弱になります。この場合、ディスクの特権的な場所に書き込むことができる誰かがブートローダーを悪意のあるバージョンに置き換えて、パスワードを盗みます。これには、攻撃者が物理的または特権的なローカルアクセスなどを持っている必要があり、次回の再起動時にのみ機密性に違反します。だれもあなたのディスクを改ざんしておらず、パスワードが強力であるとすれば、安全です。

Q2。脆弱なパスワードを使用していて、パスワードをより安全なパスワードに変更した場合、データはまだ安全ですか? (「敵対者」が元のTC Rescueディスクまたは元のボリュームのコピーを持っていない限り)

はい、そうです。 TrueCrypt(および大量のデータを暗号化する他の多くのディスク暗号化ユーティリティ)が機能する方法は、マスターキーを作成し、それを使用してドライブを暗号化することです。このマスターキーは完全にランダムに生成され、パスワードの選択による影響を受けません。マスターキーはyourパスワードで暗号化され、暗号化されたマスターキーはディスクに保存されます。パスワードが弱い場合は、マスターキーを解読し、それを使用してドライブの残りの部分を解読するのが簡単になります。パスワードを変更しても、マスターキー自体は変更されません。むしろ、弱いパスワードで暗号化を解除し、新しい強力なパスワードで再暗号化します。新しく暗号化されたマスターキーは、以前の弱く暗号化されたマスターキーに上書きされ、復元できなくなります。この以前の弱く暗号化されたマスターキーのコピーが(前述のリカバリーディスクまたはSSDウェアレベリングを介して)回復可能でない限り、それを取得することはできません。

Q3。暗号化されたパーティションを作成する前にSSDドライブにデータを書き込むと、そのデータが取得される可能性があるため、SSDドライブは異なると思います。ただし、暗号化されたパーティションを最初に作成し、暗号化された後に暗号化されたSSDパーティションにデータを書き込んだ場合、誰もパスワードを持たない限り、データは安全ですか?

SSDを暗号化で少し奇妙にするのはウェアレベリングで、特定のデータを意図的に上書きすることを不可能にします。 SSDの内部コントローラーはすべての書き込みを管理し、オペレーティングシステムが直接制御することはできません。 SSDの暗号化されたパーティションへの書き込みに問題はないという点は正しいですが、実際の問題は異なります。実際には2つの問題があります。

  • ウェアレベリングは、オペレーティングシステムが特定のデータを上書きするのを防ぎ、以前に書き込まれたコンテンツを保持します。これは、弱いパスワードを設定し、後で強力なパスワードに切り替える場合に問題になる可能性があります。 VeraCryptのドキュメント はこれを説明しています。 TRIMが有効な場合、SSDコントローラーに安全に上書きし、使用されなくなったセクターをゼロにするよう指示する方法です。
  • TRIMは、未使用のセクターをオブザーバーに明らかにすることができます。 TRIMは前者の問題の問題を軽減できるため、これは残念です。 TRIMはパフォーマンスを向上させるように設計されており、未使用のデータを安全に削除できます。明らかな問題ではありませんが(結局のところ、使用されているセクターはまだ暗号化されており、未使用のセクターはゼロにすぎません)、ファイルシステムの構造が失われます。これについては 優れたブログ投稿 で詳しく説明しています。

AES-NIをオンにする必要がありますか?それともデフォルトですか?デフォルトのCPU設定で安全ですか、それとも何かしなければなりませんか

AES-NIは、ハードウェアでAES暗号化を実行するための一連のCPU命令です。暗号化のパフォーマンスを向上させるように設計されていますが、サイドチャネルの抵抗を作成するという利点もあります。 AESに対するサイドチャネル攻撃は通常、キャッシュ攻撃です。これには、AESキーが何かを判断するために巧妙な方法でCPUキャッシュ内のデータにアクセスするときに、ナノ秒レベルの遅延に非常に注意深く耳を傾ける悪意のあるプログラムをコンピューターで実行することが含まれます。 AES-NIは、キャッシュを使用しないことでこれを防ぎます。 Windows XPを使用していると言っているので、悪意のあるプロセスがコンピューター上で実行できる状況にないか、サイドチャネル攻撃よりもはるかに優れた方法でキーを取得できます。つまり、サイドチャネル攻撃は、実行中の暗号化に対する積極的な攻撃ですが、保存時のデータのセキュリティを侵害することはできません。

TrueCryptは、利用可能な場合、デフォルトでAES-NIを使用します。

私はまたVeraCryptに切り替えていますが、Truecryptと比較してそれがTRUSTおよびREPUTATIONの点でどれほど安全であるかわかりません(これは私の意見では非常に信頼できます)。

TrueCryptに直接基づいており、前者と同様に監査されています。ソースコードは完全にオープンソースです。私の意見では、それが行った設計上の決定の一部はばかげていますが、VeraCryptのコアは安全で信頼できるものです。 TrueCryptを使い続けると、いくつかの未解決の問題が発生します。もちろん、修正する開発者がいないため、修正されていません。これには、暗号化のコード実行の脆弱性といくつかのマイナーな弱点(たとえば、不正な乱数の生成)が含まれます。さらに、TrueCryptは非常に少ない数のPBKDF2反復(通常は1000)を使用します。毎回の反復により、プレーンなパスワードからキーを取得するのに時間がかかるようになり、パスワードの解読が難しくなります。 VeraCryptは、多くの場合100,000を超える可変数の反復を使用します。非常に強力なパスワードの場合、これは問題ではありません。

要約すると、安全でないオペレーティングシステムで非SSDドライブを使用していますが、強力なパスワードを使用しています。これにより、保存データのセキュリティが提供されます。誰も、ディスクを手に入れたら、パスワードなしでコンテンツを解読することはできません。彼らがパスワードを入手できる唯一の方法は、マルウェアやエクスプロイトでコンピューターを攻撃するか、ディスクを改ざんして、次回起動したときに悪意のあるブートローダーを起動することです。脅威モデルが保管時のデータのセキュリティのみを考慮している限り(たとえば、これをエアギャップPCで使用している場合)、問題はありません。

5
forest