【暗号】Encrypted File System【家宅捜索】
EFS等暗号化ファイルシステムについてのスレです。 また、ファイル抹消ツールなどもOK。 重要ファイルは日本と中の悪い外国サーバーにおいて、 VPN+NFSマウントで使用というのも可。
ホリエモン、winny開発者等、コンピューター業界のトップといえるような人間でさえ、 自分のPCを暗号化していなかったという愚かさ。 ホリエモンに至ってはメール削除して、ファイル復活ツールで復活されてしまった。 暗号化をナメすぎじゃないでしょうか。なんで暗号化しないの?? EFSでファイル鯖を立てておく 自分のPCは常にデフラグするなどして、ファイル復活を阻止する。 ファイル破壊ツールを常備しておく。 方法を検討しましょう。 ホリエモンにいっとく。 おめえは、windowsに標準装備の cipher.exe の/wオプションの使い方覚えとけ。 >>6 嫁にUSBハードディスクを覗かれたらどうするという >>7 心理学を一日ほど履修したことのある俺に言わせれば、暗号化は嫁対策には向かない。 余計に怪しまれるからな。 >>8 バカだなぁ。ループバックイメージを暗号化すればいいんだよ。 デバイスを暗号化するから怪しまれる。 >>8 ファイル単位で"それらだけ"暗号するんだよ >>13 それって、fdiskとかで何かがあることがバレないか? こないだ嫁がこの本買って読んでるのに気付いた ttp://www.amazon.com/System-Forensic-Analysis-Brian-Carrier/dp/0321268172/ まぁ結論としてはコンピュータに詳しくないかわいいお嫁さんを貰う事だな。 ソフトウェア的な暗号化ディレクトリみたいのってある? なんとなくスタート30秒でHDD上の全ファイルを完全破壊、復元不能!! みたいなソフトはそれなり需要がありそうな気がする。 むしろWindowsに欲しいな。 明日をも知れぬ漢、紳士ならDドライブにぜひ仕込んで置きたい。 自分の死後、他人が開こうとしたら自動起動するように。 > スタート30秒でHDD上の全ファイルを完全破壊 絶対無理。どう頑張ってもディスクの読み書き速度を 越えてそんなことはできない。ハードディスク側になんらかの そのための仕掛けが必要。 >>20 ファイルシステム自体を攻撃するとか、 HDDの物理アドレスでランダムにブロックスワップしちゃうとかでどう? 全部消さなくても(NULL(0)クリアしなくても) 読めなく(復元できなく)なればいいわけだから。 無理かな? >>21 > 読めなく(復元できなく)なればいいわけだから。 ハンマーとマイナスドライバーってのがあれば1分ぐらいでいける 試してみて >>22 その発想はなかったけど、それだと >自分の死後、他人が開こうとしたら自動起動するように。 できないんだよね。ハンマーとマイナスドライバーの変わりに爆薬とか使うと危ないしさ。 あ…思い出した 某スレにあったヤツ デスクトップに "遺書(ダブルクリック).sh" を置いておき 中身は #!/bin/sh rm -rf ~/* 遺書.sh は /usr/local/bin に置いておく >>24 "." ではじまるディレクトリにエロ画像を隠してたのを忘れていて それが表沙汰になる、と。 >>21 普通の手段で読むことができなくなるって点で、一定の効果はあると思う。 でも、特に故人の遺品を調べる場合とかって、気合入れて解析される可能性がある。 壊れた FS を隅々まで調べて、意味のありそうなデータを探し出して復元を試みる、みたいなソフトが結構ある。 9.11 の攻撃の後なんか、バラバラになったディスクの残骸からも、一部のデータが復元されたらしいし。 普通に暗号化しとくのがいいと思う。 > 気合入れて解析される可能性 そ。要はどこまでカネ=技術力と時間を持って追跡されるか、ってことで、 グートマン方式とかそういう何度も重ね書きして消す方式は、電顕で プラッタ表面を分析して復元される可能性を考慮してる。 そういうレベルに対抗するには、消去の必要ない、既に暗号化された FS が 有用で、このスレの主題はそういう話。 ファイル単位で暗号化すれば? という声には「木を隠すには森」の 定句でFAかな。 >>29 同じ「木を隠すには森」の理論で、逆に表立って暗号化されたFSは有効ではないかもな。 暗号化されたFS自体、暗号化すべき情報を含んでいることを暗示しているわけで 解析者の注意をそれだけ引きやすくなってしまう。 暗号化されていない通常のFSに偽装した、暗号化されたFSが必要になるが そこまで複雑になると >スタート30秒でHDD上の全ファイルを完全破壊、復元不能!! みたいなのは逆に速度的に不可能だろうな。 今思ったんだけど、こういうのマジに開発したら結構金になるつーか ちゃんとしたしごとになるんじゃないの? いつ踏み込まれるか・・の税務署対策の企業とか、警察対策の企業やくざとか 金払っても欲しいところは結構ありさうな気がす。 あっ、犯罪はいけませんよ。 重要なデータほど冗長性を確保しているわけで、遠隔地にバックアップとか 取っている場合など、やはり瞬間的に全てのデータを消去は相矛盾することだね>< 「木を隠すには森」ってのは、暗号化の有無が重要性を暗示しないように仕向ける話。 何でもない社員の PC も全部標準で暗号化して、「顧客情報漏洩対策済み」とか掲げとくとかね。 単純に、どのマシンを解析すればいいかわからなければ、それだけ重要な部分を解読される可能性を減らせるし。 でも、通常の FS に偽装した暗号化 FS ってのは面白いかも。 普通に mount できて、一部のディレクトリは普通に使えて。 で、専用のコマンドにパスフレーズ渡して mount すると全部見える、って感じで。 暗号化してあれば、高速消去機能は不要でしょ。 解読さえされなければいい。 偽装して暗号化部分自体を隠せるなら、なおさら消去を高速にやる意味はないと思う。 それこそ、普通に mount して一定時間作業してると暗号化部分が消えてく、みたいに仕組んでもいいし。 >>33 なるほどね。例えば全社全グループ全部標準で暗号化するわけだ。 まあ、実際は復号パスフレーズの管理とかいろいろ大変そうだけど、 公開鍵とか組み合わせればできないことないかな。 そうそうはそのまんまだよ。 でも >暗号化してあれば、高速消去機能は不要でしょ。 >解読さえされなければいい。 ありゃっ、途中で書き込んじゃったな。 うむ、偽装のイメージはそんな感じを漏れもイメージしてた。 でも >暗号化してあれば、高速消去機能は不要でしょ。 >解読さえされなければいい。 これ、暗号化と消去はちょっと違うよ。 例えば、君自身や君の他にパスフレーズ知っている人を買収するとか 洗脳するとか、別の方法で脅すとか、拉致して自白剤を打つとか 消去ならどうしようもないが、暗号化ならコードブレイクの 方法はいくらでもある。人間自体が一番のセキュリティホールだし。 パスフレーズとかの管理は、重要でないマシンなら、いい加減でもいいと思う。 全部暗号化されてて重要な物の見分けがつかないって状態でさえあればいい。 ソーシャルハック対策だと、データ自体は消去できなくても、パスフレーズとか鍵を無効化できれば済みそうかな。 暗号化 FS だと、メタデータさえ抹消しちゃえば、ほとんど復旧不能にできるだろうし。 偽装のついでに、複数のパスフレーズ受け付ける暗号化 FS とかどうかな。 入力したパスフレーズによって見えるファイルが違う、っていう。 重要なデータのダミーが出てくるパスフレーズとか用意して、脅迫されたらそっち教えるの。 常にものすごくフラグメントさせておいて管理情報だけぶっ壊す。 スイッチ一つでサーボ信号もろとも消える程の磁力を発生させる >>38 特定パーティションのデータを壊すだけならば、とりあえずは dd if=/dev/urandom of=ターゲットパーティション (以下略)を応用すればほぼ出来る。 断片的にデータが残るリスクや消すのに時間がかかる事、それ以前に媒体自体に消したはずのデータが残ってるリスクがあるけど、ジャーナリングするのが普通になった今でも効果があると思うけど? パーティション単位で暗号化かけるメリットって他のユーザやリモートから容易に中身を読まれないあたりやバックアップ取るときに暗号化と併用すると簡単には解読されないあたりにあるから、暗号化ボリュームに読み書きする時のオーバヘッドを考えないといけなくなる上に 暗号化された中身を飛ばしたときのリカバーがややこしくなるから、CryptFS って安易に使えないような気がするんだけど。 パソコンと電子レンジを組み合わせて速攻削除でOKじゃね? IHクッキングヒーターでハードディスクをサンドイッチでもOKかも dm-cryptで暗号化したパーティションをSambaで共有って出来ないの? CGD使ってる人いる? 速度とか使ってる感じを聞きたい プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功 ttp://itpro.nikkeibp.co.jp/article/NEWS/20080222/294465/ えー なんて無茶苦茶な… もしもの時は電源切る前にmemtest走らせとけばいいのか truecryptのhidden volumeってlinuxじゃ使えないん? 作ろうとするとError: The selected feature is currently not supported on your platform.って言われるんだけど クロスプラットフォームなのにどうなのよ? カーネルが2.6.24だからかも ちょっくら試してみるわ 最新版は問題抱えてるから、公式一通り見たほうがいいよ。http://www.truecrypt.org/future.php > Ability to create hidden volumes on Mac OS X and Linux なるほどtruecrypt4では使えたのね 対応するまで待ってみるか >>19 , >>35 いまさらレスして意味あるのか知らんが、 luks とかだと、データの暗号化に利用しているキーはランダムデータで、 パスフレーズで暗号化されてディスク上に保持されている。 そのキーをランダムデータでガシガシ上書きすれば (無限の演算資源を持つ)神様しか読めなくなる。 消すべきはキーとメタデータをあわせて 2kbyte くらい。 buffer cache とかの、ディスクに磁気情報が反映されるまでの 遅延を発生させる要素をどう回避するかという問題はあるけれど、 それでも数分でほぼ確実に読めない状態になるのではないかとおもう。 まぁ、あとは暗号化の実装が腐ってて、解読可能でした、 とかだとどうしようもないんだけどね。 あと、もしかするとこの方法でディスク消去してしまうと神様でも読めなくて、 資源があれば OK なのは公開鍵暗号系を利用している場合だけかもしれない。 違うPCでマウントされたらファイル消す機能とか欲しいな 今のところ暗号化パーティションでもつかってなきゃCD-Linuxで読めちゃうもんな >>53 HDDのファームでやらんと無理だろうな、それは。 似たような効果を得たいなら、鍵をTPMで管理とかそういう手法になるのかな。 reiserFSのブロックの余りにファイル突っ込む機能をうまく使えばtruecryptなんか目じゃないステガノグラフィが実現できそう だれかつくらねーかな LinuxってTruecryptとかBitlockerみたいなソフトって利用できる? truecryptは動く。bitlockerはしらん。 最近のUbuntu のインストーラ最後の辺りでホームを暗号化するか聞いてくるね。 はいを選ぶとログイン時に透過的に暗号化のボリュームをマウントしてくれるみたい。 持ち出しNotePC とか向けにはいいかもしれない。 他のディストリでも真似できないかな。 なんでもディスのパケ任せにしないで自分で実装すりゃいいじゃん そうね。 先ずは仮想環境にでもUbuntu 入れて試してみることにします。 >>20 >>30 >>53 あたりのって、↓のこと?東芝の社員ここ見とったん? 東芝、機器から取り外すとHDD内のデータを消去--新技術を開発 - CNET Japan http://japan.cnet.com/news/service/story/0,3800104747,20418221,00.htm?tag=nl 試してみたいけど明らかに企業向け商品ぽいしバルク品としてアキバで買えるようなもんじゃなさそうな・・・ read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる