暗号化仮想ドライブ作成ソフト Part4at SOFTWARE
暗号化仮想ドライブ作成ソフト Part4 - 暇つぶし2ch885:名無しさん@お腹いっぱい。
07/10/08 13:56:17 1BD+2xjI0
>>878

pgpだって暗号化の基本は同じだが?

データの暗号化には概ね128~1024ビット長の暗号化鍵を利用している。
そしてその暗号化鍵はシードという乱数生成して、それから生成される。

暗号化されたデータを復号するには、暗号化したときに使われたこの
暗号化鍵が必要になる。

ここまでは、TCだろうがpgpだろうが同じ。

では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか?

ここからが各種ソフトの実装の違いになってくる。

暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから)
またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。
そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが
パスフレーズ。

生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では
ディスク上のデータからは生の暗号化鍵は見つけられない。

パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。


886:名無しさん@お腹いっぱい。
07/10/08 14:16:15 1BD+2xjI0
>>879

パスワードと暗号化の鍵とは別物なんだよ。
パスワードがそのまんまデータの暗号化に関与しているわけではない。

パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙
みたいなもの。

メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。


887:名無しさん@お腹いっぱい。
07/10/08 14:29:57 gclyn6eU0
ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。
ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?

888:名無しさん@お腹いっぱい。
07/10/08 15:03:50 ACdp2lZR0
本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど

889:名無しさん@お腹いっぱい。
07/10/08 15:47:03 gclyn6eU0
本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん

890:名無しさん@お腹いっぱい。
07/10/08 16:40:52 1BD+2xjI0
>>887

総当たりは 最大2の512乗回やらないとダメだがな


891:名無しさん@お腹いっぱい。
07/10/08 17:04:51 Qln4MMST0
>>887
ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能
ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを
抜き出した程度のブルートフォースアタックでは(現実的に)不可能
復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化
アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー
程度の試行がいいところ。

892:名無しさん@お腹いっぱい。
07/10/08 17:56:13 gclyn6eU0
ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする

893:名無しさん@お腹いっぱい。
07/10/08 18:54:29 6IXOyLb90
PGPとTCとどっちが優れてるなんて話どこから出てきたの?
部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが
簡単だという話をしていただけのような気がするんだが。

894:名無しさん@お腹いっぱい。
07/10/08 19:14:03 p9xZfl2T0
話はそれるが、

「総当たり」って入力すべきキーの性質とか判らないと無意味だよね?
何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。

個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として
プロンプトが出てから20秒~30秒以内の正確なパスフレーズで解けるモジュールってのが有る。
当然ここでいう20秒~30秒っていうのは例なんだが。

タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ?
#ってか、同類の奴は溢れてそうだなorz

895:名無しさん@お腹いっぱい。
07/10/08 20:28:11 KxGVMLZk0
Windowsのパスワードクラックで有名なレインボークラックは、ハッシュ
を利用している製品群にとって脅威にならないのかな?

URLリンク(itpro.nikkeibp.co.jp)

うちの職場で試してみたら、あっさり解けたんでべっくらした。
速攻でLMハッシュ無効をグループポリシーに入れたけどね。

896:名無しさん@お腹いっぱい。
07/10/08 21:50:50 Lxw2wy8D0
>>893
それは初耳なんだが。PGPの間違いじゃない?
TCはヘッダファイルが壊れたらアウトなのに比べ、
PGPは何処が壊れてもマウントは出来るから。

897:名無しさん@お腹いっぱい。
07/10/08 22:21:14 1BD+2xjI0

pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して
それぞれのパスワードを変更しても、データの暗号化には同じ鍵が
使われていると書かれているから、TCと同じような手法をとっている
ことがわかる。

pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。
ソースコード調べりゃわかるんだろうけどね。


898:名無しさん@お腹いっぱい。
07/10/09 00:18:39 txHG7rfoP
ふむ

899:名無しさん@お腹いっぱい。
07/10/09 00:30:35 TUOvsmOW0
>>896
>>801が言ってたんだが、
今読み返したら>>801はTCもPGPも関係ないところで
FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな
勘違いすまん

900:名無しさん@お腹いっぱい。
07/10/09 00:39:43 PoF0cLy4O
>>895
WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、
クラックツールで簡単に解けてしまうらしい。
SP2からより強いNTハッシュがデフォルトで使われるようになった。

現在XP1以前のバージョンでLMハッシュを使ってても
無効にしてNTハッシュに変える事は可能。
(レジストリをいじる)

901:名無しさん@お腹いっぱい。
07/10/09 01:26:03 h/3g1Gkv0
Windowsのレインボーアタックについては下記が分かりやすかった。
URLリンク(pnpk.net)
URLリンク(pnpk.net)

902:名無しさん@お腹いっぱい。
07/10/09 01:31:33 sUllAGFJ0
つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、
全然関係ない話題だよね

903:名無しさん@お腹いっぱい。
07/10/09 03:56:06 NuAjyUai0
漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?

904:名無しさん@お腹いっぱい。
07/10/09 04:02:14 TUOvsmOW0
>>903
複数組み合わせるんならいいんじゃね?
登録単語に別のフレーズを付加するとか工夫次第

905:名無しさん@お腹いっぱい。
07/10/09 08:02:07 h/3g1Gkv0
登録単語は目立つからやめた方が吉だろ。
登録単語でなくても変換で入力するのは変換頻度の点で目立つから、
どっちにしろやめておくに越したことはない。

906:名無しさん@お腹いっぱい。
07/10/09 08:38:55 73Sa2VQm0
>>880
だからそれをおいらはその程度の意味しかないって言ってるわけよ。

>>885,886
ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。
2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は
俺が知ってるようなことばかりだ。
教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。

考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果
ってないのだよ。余程特殊な使い方してない限り。
つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと
違ってさ。
それらのことも踏まえてこの仕様で十分だってなってんだろうな。
「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。
もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味
はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。








907:名無しさん@お腹いっぱい。
07/10/09 08:44:58 73Sa2VQm0
最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。
おいらがこの手のソフトのパスと、不特定多数人がアクセスできる
メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。

908:名無しさん@お腹いっぱい。
07/10/09 12:01:54 VZ+9/uuJ0
何も言わないのが正しい選択

909:名無しさん@お腹いっぱい。
07/10/09 12:43:06 YcdPoci30

そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・


910:名無しさん@お腹いっぱい。
07/10/09 12:55:08 7TCdQCI00
ヘッダが付かない暗号化ソフトのが安全ってこと

911:名無しさん@お腹いっぱい。
07/10/09 13:36:39 oCyjmpXcO
つうかそこまで重要な機密データならフリーソフトなんかに頼らず
開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった

912:名無しさん@お腹いっぱい。
07/10/09 17:43:08 Zpih8xqG0
TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?

913:名無しさん@お腹いっぱい。
07/10/09 18:55:37 x6wSnP9g0
>>910

ヘッダの付かない暗号化仮想ドライブソフトってあるの?

少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている
ヘッダがついてるぞ。

この部分が壊れるとpgp diskもマウントできなくなる。


914:名無しさん@お腹いっぱい。
07/10/09 20:28:22 dxUABoZt0
>エレコム、ハードウェアAES 128bit暗号化USBメモリ
>URLリンク(pc.watch.impress.co.jp)
>※ユーザー権限でも使用可能
>
>1GB/2GB/4GBをラインナップし、店頭予想価格は
>順に4,980円前後、5,980円前後、12,800円前後


これどうよ?
今までのアイオーとバッファローのに比べると
値段安めだぞ

915:名無しさん@お腹いっぱい。
07/10/09 21:19:46 nfuG2gn40
>>912
ランダムなデータなので、ヘッダとはわからない。
ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。

>>913
CrossCryptにはヘッダが無かったはず。

916:名無しさん@お腹いっぱい。
07/10/09 22:03:44 x6wSnP9g0
>>915

ググってみたらCrossCryptはそうみたいだね。
過去ログでも話題になってたようで、勉強不足だったよ。

CrossCryptはパスワードからダイレクトに暗号化鍵を生成して
暗号化してるって理解で良いのだろうか?

TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を
さらす危険性と利便性のトレードオフって感じかな。



917:名無しさん@お腹いっぱい。
07/10/09 22:43:16 EhvrPSm90
>>916
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)

918:名無しさん@お腹いっぱい。
07/10/09 23:05:16 h/3g1Gkv0
>>916
ヘッダ部がないとSaltはどうなるんだろ。
総当たり時に解析時間が短くなるんじゃないかな。

919:名無しさん@お腹いっぱい。
07/10/09 23:36:10 j+pYDRv20
DVDに焼くとき2GB以上はいけませんって怒られるんだが
1file7.6GBで焼けるライターってない?

920:名無しさん@お腹いっぱい。
07/10/10 00:25:15 5noam9FL0
>>919
UDFがなんちゃらかんちゃら・・・
詳しくは↓へどうぞ

CD-R,DVD@2ch掲示板
URLリンク(pc11.2ch.net)



最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch