TrueCryptは、2004年に最初に発売された無料のオープンソースのディスク暗号化ユーティリティでした。このフリーウェアは2014年5月に廃止され、現在はメンテナンスされていません。.
このソフトウェアは、ハードドライブに暗号化されたパーティションを作成するため、またはファイル内に仮想暗号化ディスクを作成するために使用されます。暗号化されると、パーティションに保存されたデータにアクセスするにはパスワードが必要です。 TrueCryptは、Mac OSXとWindowsオペレーティングシステムの両方で、何百万人ものユーザーがいるディスク暗号化の一般的な手段でした.
匿名の開発者がやや不可解な状況でTrueCryptを捨てた後、ユーザーのデータを危険にさらす可能性のある潜在的なセキュリティ上の欠陥について理論が渦巻いた。最もひどいのはGoogleのProject Zeroセキュリティチームで、これまでに知られていない2つの脆弱性を発見しました。それらの1つは、通常のユーザー特権で実行されているアプリケーションがそれらの特権を管理レベルにエスカレートできるようにします.
TrueCryptは安全ですか?
2015年、フラウンホーファーインスティテュートフォーセキュアインフォメーションテクノロジーは、TrueCryptの最後の安定リリースの正式な監査を実施しました。 77ページのレポートでは、TrueCryptに他にもいくつかのバグが見つかりましたが、最終的に、その主要なユースケースで使用した場合、ソフトウェアは安全であると判断しました。つまり、外付けハードドライブやUSBドライブなどの保存データを暗号化します。研究所は、Googleによって発見されたバグが存在することを認めましたが、攻撃者に暗号化されたデータへのアクセスを与えるために悪用することはできません.
外部ドライブのデータを暗号化すると研究所のすべてが明らかになりましたが、コンピューターのメモリまたはマウントされたドライブでの同じタスクはそうではありませんでした。ドライブがマウントされている場合、データの暗号化に使用されるキーはコンピューターのメモリに保存されます。そのキーを回復し、後でデータを復号化するために使用できます.
それでも、ハッカーがこれらの状況を利用する可能性は非常にわずかです。暗号化されたコンテナをマウントする必要があります。その場合、復号化されたデータを使用できるか、暗号化されたコンテナをマウントしてコンピュータを休止状態にする必要があります。暗号化されたコンテナが開いている間に誰かがコンピューターにアクセスすると、とにかくゲームオーバーになります。それ以外の場合、ユーザーは、暗号化されたコンテナーが開いている間、暗号化されたマウントされたドライブを搭載したコンピューターを休止状態にしないでください.
TrueCryptを使用すべきか?
TrueCryptの元のバージョンのいずれかがインストールされている古いシステムがあり、マウントされたドライブで使用していない場合は、上記のありそうもないシナリオを除いて明確にする必要があります。 TrueCryptは、上記の理由により、マウントされたドライブの安全性がわずかに劣ります。.
ただし、TrueCryptをまだお持ちでない場合は、今すぐダウンロードしてインストールすると危険にさらされる可能性があります。このソフトウェアは2年以上前に公式に廃止されたため、それ以降正式にダウンロードすることはできません。一部のWebサイトおよびトレントはダウンロード用にTrueCryptの正規のコピーを提供していると主張していますが、特にソフトウェアの専門家でない場合は、改ざんされているかどうかを知る手段はほとんどありません。.
一部のユーザーは、コードを自由に監査できるGithubで利用可能なアーカイブコピーを指します。しかし、それらのリポジトリのほとんどは専門家による監査を受けていません。これは時間と費用のかかる手順だからです。 Open Crypto Projectによると、TrueCrypt 7.1のコピーであるGithubリポジトリが検証された.
このような主張を支持する証拠はありませんが、TrueCryptのセキュリティには政府関係者の裏口が含まれていると言うユーザーもいます.
TrueCryptの使用を本当に設定している場合、おそらく最善の方法です。しかし、新しい代替手段を試すことをお勧めします。これらのディスク暗号化ツールの一部は元のTrueCryptのフォークですが、他のツールは個別に開発されました.
TrueCryptの代替
TrueCryptの代替案の簡単な内訳を以下に示します。それぞれの詳細を以下に示します。
- VeraCrypt オープンソースであり、コードが監査され、TrueCryptが改善され、MacおよびPCで動作し、暗号化されたコンテナを作成できます。
- ビットロッカー Windowsに組み込まれ、オープンソースではなく、ディスク全体を暗号化するだけで、もっともらしい拒否メカニズムはありません
- DiskCryptor Windows専用のツールであり、オープンソースであるが監査されていないため、ブートローダーをUSBまたはCDにインストールでき、他よりも高速に動作します。
- 暗号化 別のTrueCryptフォークであり、古いTrueCryptコンテナで動作し、アップデートで遅く、Mac、PC、Linuxで動作します
- FileVault 2 Mac OSX Lion以降に組み込まれ、完全なディスク暗号化のみを許可し、オープンソースではありません
- ルークス Linuxのオープンソースオプションであり、複数のアルゴリズムをサポートしますが、Linux以外のシステムはあまりサポートしません
1. VeraCrypt
VeraCryptはTrueCryptのフォークであり、その後継と広く考えられています。 TrueCryptと同じ機能をすべて実行し、次にいくつかを実行します。 VeraCryptは、システムおよびパーティションの暗号化に使用されるアルゴリズムにセキュリティを追加します。開発者によると、これらの改善により、ブルートフォース攻撃の新たな開発の影響を受けなくなります。 TrueCryptでVeraCryptが行った改善点と修正点の完全なリストは、こちらをご覧ください。.
VeraCryptは、コンテナとパーティションを暗号化するときに、TrueCryptの30倍の反復を使用します。これは、パーティションの起動とコンテナのオープンに少し時間がかかることを意味しますが、アプリケーションの使用には影響しません.
VeraCryptは無料のオープンソースであり、常にそうです。コードは、独立した研究者によって定期的に監査されています。 TrueCryptと非常によく似ているため、元のソフトウェアの監査はVeraCryptに引き続き適用されます。.
VeraCryptは2種類のもっともらしい否認をサポートします。暗号化されたデータの存在は、敵が暗号化されていないデータが存在することを証明できないため、否定されます。. 隠しボリューム 表示されているコンテナボリュームの空き領域に存在します。非表示のボリュームが存在しない場合は、ランダムな値で埋められます. 非表示のオペレーティングシステム 目に見えるオペレーティングシステムと並んで存在します。攻撃者がパスワードの引き渡しを強制する場合は、目に見えるOSのパスワードを与えるだけです.
2.ビットロッカー
Bitlockerは、AES暗号化アルゴリズムと128ビットまたは256ビットキーを使用してボリューム全体を暗号化するために使用される一般的なWindows専用ソフトウェアです。 TrueCryptやVeraCryptとは異なり、Bitlockerは暗号化されたコンテナーを作成できません。パーティション全体を一度に暗号化する必要があります.
このアプローチは一部のユーザーには有効ですが、コンピューターをログインしたまま他のユーザーが使用すると、すべてのファイルが表示されることに注意してください。 Windowsには、単一のファイルとフォルダーを暗号化するためのEFS(暗号化ファイルシステム)と呼ばれる別の暗号化システムがありますが、ユーザーがログインするたびにこれらもロック解除されます.
Bitlockerはオープンソースではありません。つまり、一般の人々はバックドアを調べることができません。マイクロソフトとNSAとの友好関係により、これは多くの企業にとって破綻を招く可能性があります。パフォーマンス上の理由から、マイクロソフトが暗号化されたディスクの変更を防ぐ機能であるElephant Diffuserを削除したときにも懸念が生じました。.
Bitlockerにはもっともらしい拒否メカニズムはありませんが、Elephant Diffuserがないためにハードドライブの内容が変更されたという議論をすることはできます。しかし、それはストレッチです.
Bitlockerは、コンピューターの起動に使用されるソフトウェアを攻撃者が変更していないことを確認します.
3. DiskCryptor
DiskCryptorは、Windows専用のフルディスク暗号化ソリューションです。上記のオプションと比較して、DiskCryptorはオープンソースであるにもかかわらず、正式なセキュリティ分析はほとんど行われていません。また、著者とその動機についてもあまり知りません。ソフトウェアが本当に健全であるかどうかについての懐疑論は高い。なぜ人気があるのですか?
DiskCryptorは高速で使いやすいです。 TrueCryptよりもはるかに少ないコンピューティングリソースと暗号化で済みます。 DiskCryptorは、256ビットAES、Twofish、Serpent、またはXTSモードのカスケードアルゴリズムの組み合わせを使用して暗号化を実行します。蛇は最速だと報道されています.
DiskCryptorは、ハードドライブ、USBドライブ、CD、DVDなどの外部デバイスの暗号化をサポートしています。いくつかのマルチブートオプションをサポートしています.
NSAから何かを隠している場合、DiskCryptorはおそらく最良の選択肢ではありません。ただし、コンピューターが盗難されたり、おせっかいなaがファイルにアクセスしようとした場合は正常に動作するはずです。.
DiskCryptorのもっともらしい否認機能により、コンピューターのブートローダーをUSBドライブまたはCDにインストールできます。ブートローダーを使用しない場合、コンピューターのハードドライブの暗号化されたコンテンツは、ランダムデータを含む空白スペースのように見えます。このアプローチの欠点は、常にCDまたはUSBブートローダーを使用してコンピューターを起動し、データを復号化する必要があることです。.
4. CipherShed
VeraCryptと同様に、CipherShedはTrueCryptの分岐として始まりました。 Windows PC、Mac OSX、およびLinuxで使用できますが、後者2つ用にコンパイルする必要があります。最初の非アルファ版は今年2月にリリースされましたが、製品(v1.0以降)のリリースはまだありません.
開発はVeraCryptよりもずっと遅いようですが、少しずつ前進しています。 TrueCryptの障害にパッチが適用されました.
開発がさらに遅れていることを除けば、CipherShedはVeraCryptとそれほど差別化されていません。フルディスク暗号化を実行するか、暗号化されたコンテナを作成できます.
利点の1つは、CipherShedをTrueCryptコンテナで使用できますが、VeraCryptの新しいバージョンでは使用できないことです。 VeraCryptのキー派生の増加(上記の繰り返し)により、TrueCryptコンテナとの互換性がなくなりますが、おそらくより安全です.
CipherShedは、VeraCryptのように隠されたボリュームに依存して、もっともらしい否認を実現します。.
5. FileVault 2
FileVault 2は、Bitlockerに対するAppleの答えです。 OSX Lionで初めて起動されたMac専用ソフトウェアは、AES-XTC 128ビットアルゴリズムを使用してディスク全体を暗号化します。ユーザーのログインパスワードが暗号化キーとして使用されます.
Bitlockerと同様に、FileVault 2には暗号化されたコンテナを作成するオプションがありません。つまり、Macbookにログインすると、ハードドライブのデータはすべて暗号化されず、システムの電源が切れるまで表示されます.
Bitlockerと共通するもう1つの類似点は、FileVault 2はオープンソースではないということです。つまり、一般からは監査できず、バックドアが含まれている可能性があります.
6. LUKS
Linuxユーザーの場合、LUKSはcryptsetupに基づいており、dm-cryptをディスク暗号化バックエンドとして使用します。 Linux Unified Key Setupの略で、LUKSはさまざまなツールで使用するためのプラットフォームに依存しない標準のオンディスク形式を指定します.
LUKSにはVeraCryptやその他のオプションのすべての機能はありませんが、暗号化アルゴリズムに関してはより柔軟性があります。.
LUKSはオペレーティングシステム間でうまく移動せず、Linuxでのみ実際に機能しますが、WindowsユーザーはLibreCryptを使用してLUKS暗号化ディスクにアクセスできます.
LUKSはもっともらしい拒否をサポートしていません.
もっともらしい否認に関するメモ
もっともらしい拒否メカニズムに基づいて暗号化ソフトウェアを選択しないでください。それは素晴らしいボーナスですが、弱い防御です.
ディスク暗号化に関しては、もっともらしい拒否可能性は、暗号化されたデータがデータがまったくないように見えるため、コンピューターに暗号化されたデータがあることを誰も証明できないことを意味します。.
問題は、ノイズが少しランダムに見える可能性があり、熱心な専門家がディスクが暗号化されているという他の兆候を見つけることができることです(これは「エントロピー分析」と呼ばれます)。もっともらしい否認が実際に法廷または拷問室のいずれかに持ちこたえるかどうかの議論は非常に議論の余地がある.
VPNを使用して送信中のデータを暗号化する
ディスク暗号化は、コンピューターまたは外部ドライブに保存されているデータを保護しますが、インターネットを介して送信されているデータを保護することはできません。そのためには、VPNが必要です。.
仮想プライベートネットワークの略で、VPNはデバイスのインターネットトラフィックをすべて暗号化し、選択した場所にあるサーバーにルーティングします。暗号化されたトンネルは、ISPやスヌーピングしている可能性のあるローカルネットワーク上の他のユーザーからの送信データを保護します。 VPNサーバーを離れると、暗号化されなくなりますが、すべてのトラフィックは自分のものではなくサーバーのIPアドレスから送信されます。サーバーIPは通常、数十または数百のユーザーによって共有され、アクティビティを事実上匿名にします。ここで最高のVPNプロバイダーの選択を見ることができます.
CC BY 2.0に基づいてライセンス供与されたジェイソンベイカーによる「オンタリオ州トロントのホテルにある銀行の金庫室」
TrueCryptは、2004年に最初に発売された無料のオープンソースのディスク暗号化ユーティリティでしたが、2014年5月に廃止され、現在はメンテナンスされていません。TrueCryptは、Mac OSXとWindowsオペレーティングシステムの両方で、何百万人ものユーザーがいるディスク暗号化の一般的な手段でした。しかし、匿名の開発者がTrueCryptを捨てた後、ユーザーのデータを危険にさらす可能性のある潜在的なセキュリティ上の欠陥について理論が渦巻いた。TrueCryptの代替として、VeraCrypt、ビットロッカー、DiskCryptor、CipherShed、FileVault 2、LUKSなどがあります。VeraCryptはTrueCryptのフォークであり、その後継と広く考えられています。Bitlockerは、AES暗号化アルゴリズムと128ビットまたは256ビットキーを使用してボリューム全体を暗号化するために使用される一般的なWindows専用ソフトウェアです。しかし、Bitlockerは暗号化されたコンテナーを作成できず、オープンソースではありません。