08/03/04 10:38:19 W8MCYiJe0
【レポート】プリンストン大学の研究者らが発表したディスク暗号の高速解読法について | エンタープライズ | マイコミジャーナル
URLリンク(journal.mycom.co.jp)
856:名無しさん@お腹いっぱい。
08/03/04 11:19:18 rihRYjce0
>その解読法であるが、DRAMメモリに残っているキーを読み出し、
AACSのクラックを思い起こすな・・・
857:名無しさん@お腹いっぱい。
08/03/04 17:20:46 kToyXwHy0
仮想ドライブを作るのではなく、ファイル単体を暗号化してくれるツールはありますか?
zipにも暗号化機能が備わっていますが弱いらしく暗号解読ツールが出回っていて
安全とはいえません。
zipよりももっと強力な暗号を実装し、さらに欲を言えば復号化する際必ずしも
暗号化に用いたツールを使わなくてもすむ汎用的な暗号化ツールは無いでしょうか?
これは暗号化してから10年後、20年後に復号化する際、暗号化に用いた
ツールが順調にアップデートされているとは限らないからです。
たとえば今から20年前、MS-DOSやMSXで暗号化したファイルを現代のPCで
復号化するさい、MS-DOSやMSXのプログラムがWindowsで動かせるとは
限らないわけです。でも汎用的な暗号であればWindows上で動く別のツール
で復号化することも可能になるかもしれないわけです。
858:名無しさん@お腹いっぱい。
08/03/04 17:24:26 STS7ii4P0
途中まで真面目に読んでたが後半で吹いた
859:名無しさん@お腹いっぱい。
08/03/04 17:29:34 kToyXwHy0
どうして(´;ω;`)ブワッ
860:名無しさん@お腹いっぱい。
08/03/04 17:30:33 75z+1TDr0
>857
7-zipのzipはそのバグがふさがれてる
んで7zはAES
861:名無しさん@お腹いっぱい。
08/03/04 17:35:14 QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。
まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略
862:名無しさん@お腹いっぱい。
08/03/04 17:38:42 GUn5jHCS0
OpenPGPな暗号ソフト使っておけば良いんじゃね?
多分余程の未来でない限り主要なOSでデコードできると思うよ
863:名無しさん@お腹いっぱい。
08/03/04 17:43:19 a4ikvWry0
>>861
他人のメアドとか住所とか働き先とかも漏らすことになる場合が十分あるから、
他人に迷惑が掛かるんだよなあ。
それで法的・社会的に実際の責任を負わされるわけでもないけど、
そういう多少の迷惑の芽を(実際的に)摘む為に使おうと思える程度には、
この手のツールも使いやすくなってきてると思う。
だからそんな軽い理由でとりあえず暗号化するって人もそこそこ居るんじゃないかなあ。
864:名無しさん@お腹いっぱい。
08/03/04 17:48:30 BsqTXUGR0
MS-DOSにせよMSXにせよ、VirtualPCなりエミュレータなり使ってデコードすりゃいいんじゃとかいらん茶々入れてみる
865:名無しさん@お腹いっぱい。
08/03/04 17:55:50 QSmQ8c1D0
56bit程度の暗号だとゴミ扱いされる時代だし、必用なファイルがあるなら
サルベージして流行の暗号化ツールで保管しなおすべきだとおもう。
リーマン予想が解かれたなら、そもそも現在の暗号は死亡確定だろうけどw
866:名無しさん@お腹いっぱい。
08/03/04 17:57:46 3uaT4Rvk0
で、結局何を訴えたいんだ?お前は
867:名無しさん@お腹いっぱい。
08/03/04 17:58:51 GUn5jHCS0
まぁ、truecryptなんてblowfishマウントすらできなくなったしな
同じソフト使ってても定期的に更新しなきゃ使い物にならないw
868:名無しさん@お腹いっぱい。
08/03/04 18:01:58 QSmQ8c1D0
現在857の暗号化された書込みの解読に挑戦中w
869:名無しさん@お腹いっぱい。
08/03/04 18:20:43 kToyXwHy0
>>860
7-zipで暗号化圧縮してしまえば、どんなに強力な解析ツールを使っても
zipと違ってそう簡単に突破されることは無いと言うことでしょうか?
870:名無しさん@お腹いっぱい。
08/03/04 18:21:08 kToyXwHy0
>>868
> 現在857の暗号化された書込みの解読に挑戦中w
(´・ω・`)・・・
871:名無しさん@お腹いっぱい。
08/03/04 18:49:40 QSmQ8c1D0
>>869
簡単かどうかは解析速度はパスワードによるし、なんとも言えないw
仮にパスワードがnullpoなら小文字だけなら、308,915,776通りで突破できるし
ちょっと工夫して大文字小文字交ぜてNuLlPoなら19,770,609,664通りになる。
数字を1つどこかに加えるとすると3,521,614,606,208通り。
このくらいなら個人相手だと解析に数日は時間かせげる筈。
解析ツールは大抵アルファベット+数字の総当り方法だろうし!とか@とか#とかの
記号をいれるだけで解析出来ない事が多い。交ぜるとバナナでクギが打てる硬さに。
今はパスワードは記号入り20文字以上が基本っすよ?
872:名無しさん@お腹いっぱい。
08/03/04 18:52:09 kToyXwHy0
>>871
> 今はパスワードは記号入り20文字以上が基本っすよ?
Σ( ̄□ ̄;)!!
お、覚え続ける自信がorz・・・
873:名無しさん@お腹いっぱい。
08/03/04 18:57:22 75z+1TDr0
>>872
10桁で4時間、17桁で40年。
詳しくはF1ヘルプで。
874:名無しさん@お腹いっぱい。
08/03/04 19:02:41 W8MCYiJe0
>>872
パスワードの強度およびパスワードのセキュリティ - マイクロソフト セキュリティ
URLリンク(www.microsoft.com)
875:名無しさん@お腹いっぱい。
08/03/04 19:06:07 p+ZBXs9B0
>>872
今使ってるパスワードを単純に2,3回繰り返したら?
876:名無しさん@お腹いっぱい。
08/03/04 19:09:30 QSmQ8c1D0
Diskcryptor GPL 2.5 Beta
URLリンク(sourceforge.net)
Keyparc
URLリンク(www.keyparc.com)
がテンプレにないみたいだが誰か試した?
Keyparcは去年の5月9日で更新止まってる。
環境汚したくないし、VMWare上だと体感速度もわからんので
実験台だれかよろ。過去ログ倉庫までは目を通してないので既出ならスマン
877:名無しさん@お腹いっぱい。
08/03/04 19:12:06 W8MCYiJe0
>>872
例えば、メジャーリーグが好きなら
1. MLB イチロー 松井 松坂 黒田
2. MLB Ichiro Matsui Matsuzaka Kuroda
3. MLB*Ichiro_Matsui-Matsuzaka!Kuroda?
4. ML8*Ichir0_M@+sui-M@+suz@k@!Kur0d@?
4. は「B>8」「o>0」「a>@」「t>+」などと変更。
878:名無しさん@お腹いっぱい。
08/03/04 19:15:11 kToyXwHy0
> 今使ってるパスワードを単純に2,3回繰り返したら?
そうさせてもらいます(´・ω・`)・・・
879:名無しさん@お腹いっぱい。
08/03/04 19:17:15 W8MCYiJe0
>>872
あとID Manager(URLリンク(www.woodensoldier.info))
とか使えばID Managerのマスターパスワード一個覚えれば、他のパスワードは
すべてこれで管理できるので、覚える必要ないよ。
880:名無しさん@お腹いっぱい。
08/03/04 19:22:03 QSmQ8c1D0
ID Managerもマスターパスワードが突破されたら
全部のパスが一気に漏れるって事なので、そのソフトも
暗号化したドライブにインストールするのもお忘れなく。
もちろんその暗号化したドライブのイメージファイルを
別の暗号化そふt(以下略
881:名無しさん@お腹いっぱい。
08/03/04 19:31:58 Gex/A2960
とにかく暗号化に暗号化を何回もするんだ
882:名無しさん@お腹いっぱい。
08/03/04 19:42:33 W8MCYiJe0
先生!復号しても復号しても復号しても中から暗号化されたファイルが出てきます!
やっと全部復号化し終えたのはいいのですが、100GBあったHDDの空き領域が1GBになってしまいました!
883:名無しさん@お腹いっぱい。
08/03/04 19:47:23 JTCIMhDM0
多重暗号化より暗号化&ソーシャルセキュリティですがな
884:名無しさん@お腹いっぱい。
08/03/04 20:54:19 ckbH4+wz0
おまえらがいくら強固な暗号化してても、かわいいおにゃの子使って落とせば一発アウト
885:名無しさん@お腹いっぱい。
08/03/04 21:07:54 ZMg/DfZW0
暗号化したフォルダに仮想化OSファイルを入れ、
その仮想化OS内に暗号化したフォルダ(以下略)
886:名無しさん@お腹いっぱい。
08/03/04 21:34:06 xF4n0WEi0
暗号化ファイルを分割保存しとくのが一番強固だろう。
画像ファイルとかに偽装して数万個の画像ファイルの中に放り込んでおけばもう見つからない。
887:名無しさん@お腹いっぱい。
08/03/04 21:54:48 XiyLxqaG0
>>884
オレ好みの眼鏡ロリ巨乳がクラッキングをしてくれるのか?
888:名無しさん@お腹いっぱい。
08/03/04 22:02:02 itKjASjU0
ロリと巨乳は同居不可!
889:名無しさん@お腹いっぱい。
08/03/05 04:08:28 Q+igDtqG0
URLリンク(up2.pandoravote.net)
890:名無しさん@お腹いっぱい。
08/03/05 11:11:42 OCbqZ8RI0
人外は不可!
891:名無しさん@お腹いっぱい。
08/03/05 11:18:34 zjd6SK6b0
>>872
俺は小学生の時 暗記したドラクエ1のレベル30で
プレイできる復活の呪文をパスワードにしている。
892:名無しさん@お腹いっぱい。
08/03/05 11:28:31 b6bmp9RN0
まぁ漢字パスワードが最強なんだけどな
893:名無しさん@お腹いっぱい。
08/03/05 12:25:23 70lWUpno0
日本語パスワード使えるソフトって何があったっけ?
894:名無しさん@お腹いっぱい。
08/03/05 12:38:50 jQldlVQZ0
日本語って変換しないと駄目だからムリじゃね?
コピペで貼り付けるのはセキュリティに問題が・・・
かな入力にしてひらがなにすりゃいいんかね
895:名無しさん@お腹いっぱい。
08/03/05 15:17:25 PZANKTdd0
パスワード管理ソフトは便利だけど確実にリスクは高まるからなぁ
結局、全て同じパスワードにしてるのと同じことなわけで
896:名無しさん@お腹いっぱい。
08/03/05 15:22:42 Xl/A24Zz0
指紋を検知できるUSBメモリみたいなのをキーにすれば安心じゃね?
897:名無しさん@お腹いっぱい。
08/03/05 15:34:06 XmZjQ+xv0
日本語の場合はエンコードの問題が出てくるからなぁ。
ShiftJISでパスかけてて、解凍するときには環境がUNICODEになってたりとか…。
898:名無しさん@お腹いっぱい。
08/03/05 15:44:12 PZANKTdd0
それこそSHA256でもかけてハッシュ化して、それをパスにすれば?毎回変換してコピペ
コピペのセキュリティリスクなんてキーボードから入力してれば一緒だし
899:名無しさん@お腹いっぱい。
08/03/05 15:45:27 f/TyVAg+0
グリーングリーンの3バカ長男を見た気がした
900:名無しさん@お腹いっぱい。
08/03/05 15:46:04 f/TyVAg+0
誤爆した
901:名無しさん@お腹いっぱい。
08/03/05 15:49:17 dqY12KUS0
>>896
USBの指紋認証は脈とかもみる生体認証といえないし
ぶっちゃけ切断した指でおkとか怖いこと言ってみる
902:名無しさん@お腹いっぱい。
08/03/05 15:59:14 S/YO+csi0
>>899-900最萌トーナメントねぇ… 今はすぐ本文検索で辿れますよと。
903:名無しさん@お腹いっぱい。
08/03/05 16:03:56 f/TyVAg+0
だからなんだよw
904:名無しさん@お腹いっぱい。
08/03/05 16:18:35 S/YO+csi0
(・∀・)
905:名無しさん@お腹いっぱい。
08/03/05 16:21:44 jQldlVQZ0
指紋認証は他人に指紋ゲットされた時点で終わるっぽいよ
某番組でCDケースの指紋からゴム製の指紋作って突破してた
906:名無しさん@お腹いっぱい。
08/03/05 16:24:50 EVrxYMKr0
パスワードなんて専用機器持って待ち構えてる奴が、東南して数分以内に吸い出すか、冷却して10分に伸ばすか
しないと駄目なんだから、現実性ないだろjsk
907:名無しさん@お腹いっぱい。
08/03/05 17:16:48 sfMuufa/0
ノートPCごと盗られたら、そこは指紋天国だろw
908:名無しさん@お腹いっぱい。
08/03/05 19:19:59 +2dcDuGU0
>>901
東南アジアでベンツ強盗が指紋認証システム突破のために、運転手の指を切断した
って事件があったなぁ。
909:名無しさん@お腹いっぱい。
08/03/05 19:28:20 GXALBH090
眼球取り出してもってったってのもあったな
910:名無しさん@お腹いっぱい。
08/03/05 19:40:05 aPcG5lpI0
全部仮想環境でやったほうがいいなこれからは
911:名無しさん@お腹いっぱい。
08/03/05 19:48:18 KP8RO0BW0
シンクライアントが日の目を見るのはまだ先か
912:名無しさん@お腹いっぱい。
08/03/05 20:00:40 aPcG5lpI0
現実のシンク何とかは遅すぎて非実用的
913:名無しさん@お腹いっぱい。
08/03/05 22:33:45 72L5TQUA0
>>909
それなんてマイノリティレポート?
914:名無しさん@お腹いっぱい。
08/03/06 11:49:47 p5MS9aSL0
>>909
網膜は、写真で突破できるらしいぞ。
915:名無しさん@お腹いっぱい。
08/03/06 12:52:14 JNDNyGUE0
どこの工作員だよ
916:名無しさん@お腹いっぱい。
08/03/06 13:06:13 5UfhvdII0
>>911
いや、もう新規導入は殆どシンクライアントだよ
917:名無しさん@お腹いっぱい。
08/03/09 02:55:04 79g9U0EK0
truecryptはまだまだのようだしCompusecが今だ最強か。
918:名無しさん@お腹いっぱい。
08/03/09 10:45:34 FavpN4A80
netバンキングだとソフトウェアキーボードでIDやPWを入力するのがごく普通になってきたが,
暗号ソフトでそういう方式取ってるのある? 実装面倒? 意味ない?
919:名無しさん@お腹いっぱい。
08/03/09 10:51:32 NE34Qj+H0
ソフトウェアキーボード単体のフリーソフトとかいっぱいあるじゃん
920:名無しさん@お腹いっぱい。
08/03/09 14:06:47 bDw/3AX90
>>919
馬鹿だろ
フックかかってるから、キーロガー対策という意味では単なるソフトウェアキーボードでは無意味
921:名無しさん@お腹いっぱい。
08/03/09 14:15:13 Svq/XBLG0
>>920
え? キーロガーのフックってソフトウェアキーボードの入力も取得するの?
オレもバカだから、ちょっと教えてくれない?
922:名無しさん@お腹いっぱい。
08/03/09 14:55:59 bDw/3AX90
一般的なソフトウェアキーボードは、キーボード入力のエミュレートだから
セキュリティボードとかいわれるようなのは、キーボード入力とは全く関係ないデータとして
アプリケーション側に伝達できる仕組みを別に用意しているから、比較的有効とされてるだけ
それでもカーソルキャプチャタイプとか出てきたし、いたちごっこ
923:名無しさん@お腹いっぱい。
08/03/09 15:55:55 Svq/XBLG0
カーソルキャプチャとキーフックは別物だと思うんだけど。
そのへんを明確にせずに「馬鹿だろ」とか言っちゃいけないんじゃないかな。
924:名無しさん@お腹いっぱい。
08/03/09 16:56:10 bDw/3AX90
ちゃんと読め馬鹿
925:名無しさん@お腹いっぱい。
08/03/09 17:40:42 1WVxIBkN0
試してみるとわかるけど、何の工夫もなくSendInputやkey_event使ってるソフトウェアキーボードは駄目だよ。
926:名無しさん@お腹いっぱい。
08/03/09 18:17:08 FavpN4A80
>>922
いたちごっこは現実問題としてしょうがないと思ってます。できるイタチには敗北もヤムナシ。
ただ,とろいイタチにはやられたくないです。
927:名無しさん@お腹いっぱい。
08/03/09 18:53:31 OWNxGqpZ0
それが入ってること前提の対策をする奴がとろい
928:名無しさん@お腹いっぱい。
08/03/09 19:46:37 FavpN4A80
>>927
はあ,自分で常に管理してるPCだけ使うわけじゃないんで
929:名無しさん@お腹いっぱい。
08/03/09 19:58:47 ehZamdn40
できるイタチに敗北してもいいってんなら別にどうだっていいんじゃね?
すでに現状で論理的に駄目でもある程度のセーフガードになるって物でかまわないなら、
個人的に好きなようにすりゃよくね?どうにでもできるだろうさ
930:名無しさん@お腹いっぱい。
08/03/09 20:52:54 FavpN4A80
>>929
そのどうにでもに興味あるのでございます。ご理解いただけましたでしょうか?
931:名無しさん@お腹いっぱい。
08/03/09 21:07:05 tIip3s8I0
まあ馬鹿って言うやつが馬鹿だってことはよくわかった。
932:名無しさん@お腹いっぱい。
08/03/10 09:45:47 hGeHKLR50
信頼できないPC上にドライブをマウントする時点で負け
ハード的、ソフト的なキーロガー、マウントしたドライブを片っ端から自動バックアップするツールが
走ってるPC上でじゃあどうやって安全性を確保できるのかというのを教えてもらいたい
933:名無しさん@お腹いっぱい。
08/03/10 11:00:28 I3UOZin00
WindowsMobileを搭載した携帯持ち歩きでFA?
934:名無しさん@お腹いっぱい。
08/03/10 13:22:00 9p3AifE10
そんな環境でしか怪しげな行動を取れないという状況に追い込まれてる事そのものが負けだな。
935:名無しさん@お腹いっぱい。
08/03/10 16:58:28 8YpVe58p0
ある程度ならやられても良いという前提なんて本人以外誰に理解できるんだ?
しかも境界線の引き方は本人以外別にどうでもいいんだから、自分の趣向に合うようにするしかないんじゃね?
936:名無しさん@お腹いっぱい。
08/03/10 22:49:11 WLNeqZbn0
B'sDataGuard最高
937:名無しさん@お腹いっぱい。
08/03/10 23:40:24 nAhhOHxH0
True Crypt って、True Crypt自体がインストされてるとか、暗号化されてる
データが存在してるというのも秘匿できるんでしょうか?
938:名無しさん@お腹いっぱい。
08/03/10 23:49:29 O0KmCUIe0
その辺のノウハウは日本語に翻訳されたPDFのヘルプファイルに書いてあったと思う
939:名無しさん@お腹いっぱい。
08/03/10 23:53:24 O0KmCUIe0
コンテナファイル形式だと謎の巨大ファイルが存在することは敵にもろバレ
パーティションごと暗号化だと不明な空きスペースがあることしか判らない
レジストリはTrueCryptは使わないようにしているが、システムが勝手に作成する項目に関してはどうにも出来ない