TrueCryptを使用すると、「ファイルシュレッディング」ツールが廃止されますか?


13

Windowsでは、削除したファイルを安全に削除するために、Eraserを頻繁に使用します。

私は最近TrueCryptとそのディスク全体の暗号化を見てきました。

ディスク全体を暗号化すると、安全な削除ツールを使用しても意味がなくなりますか?つまり、誰かがまだ削除されたものを見つけることができますか?

回答:


8

ファイルシステム全体が暗号化されるため、(Eraserが削除する)filsystemにまだ潜んでいる削除されたファイルも暗号化されます。そのため、ディスクをTrueCryptで暗号化することが安全であると考えるようになります。削除されたファイルは、暗号化されたファイルシステムにアクセスできる場合にのみ(パスワードまたはクラッキングを使用して)見つけることができます。


12

データを完全に保護する唯一の方法は、リカバリの可能性を超えてデータのすべてのコピーを破壊することです。はい...ディスクを細断処理します。また、データのいずれかを記憶している場合は、脳も細断します。

http://xkcd.com/538/


Yessss、正確に:]
キリルストライザク09

漫画が大好き!
マイケルコーン

笑ってくれてありがとう!その漫画はヒステリックですが、すっごく本当です。
Axxmasterr 2009

4
:漫画の良い点を作るが、それの価値は、TrueCryptのデザイナーもこの考えことは注目にtruecrypt.org/docs/?s=plausible-deniability
wcoenen

ええ、私は隠しボリューム機能が大好きです。
sangretu 2009

6

場合によります。TrueCryptを使用すると、間違いなくセキュリティが向上します。削除されたファイルを誰かが探している場合、TrueCrypt資格情報を取得する必要があるためです。その後、ファイルシステムを復号化し、削除したデータを取り戻すことができます。

パスワードまたは暗号化キーを取得することは、それほど難しくありません。(まあ、攻撃者があなたのコンピューターに物理的にアクセスできる場合。)ハードウェアとソフトウェアのキーロガーがあります。コールドブート攻撃があります

ただし、暗号化されたボリューム全体を細断処理す​​ることは非常に簡単です。あなたがしなければならないのは、暗号化キーを細断処理す​​ることです。通常、これは数キロバイトです。たとえば、TrueCryptボリュームを「破壊」したい場合、ボリュームの最初のメガバイトを細断処理す​​るだけで、誰かがそこからデータを取り戻すことはほとんどありません。


その明確な応答のおかげで、あなたは受け入れられた答えの次点でした、joakimはより速かったです:)
マヌー

私はあなたを助けることができてうれしいです:)
KovBal 09

2

まあ、誰かがあなたからパスワードを破った場合に備えて...またはキーボードの上に小さなスパイカメラを置いて...多分それは合理的です。

それはすべて、データの感度と妄想のレベルに依存していると思います。


2

セキュリティの専門家の観点から答えを提供します。

ハードディスクの暗号化は確かに優れた機能であり、最も知識のあるユーザー以外のすべてをデータから保護することができますが、ここで注意すべきことは、実際に侵入できることです。

最近いくつかのニュースを出している1つの方法は、メモリがゼロになる前に取り外して別のマシンに挿入できるように、メモリモジュールを極低温に冷却することです。これにより、データを安全に保つ暗号化キーを含むメモリ内のすべてにアクセスできます。

したがって、簡単な答えは、他の人にデータへのアクセスを許可したくない場合は、ファイルの細断処理が引き続き必要であるということです。完全に暗号化されたハードドライブであっても、適切なスキルを持つ人によって破損される可能性があります。ブルース・シュナイアーを見てください。彼はコンサルタントとして生計を立て、この種の脅威から人々を守る方法を訓練しています。暗号解読者は、十分な動機と問題を投げかけるのに十分なコンピューター能力があれば、確実にデータにアクセスしてアクセスすることができます。

これらの暗号化スキームの多くに関する別の注意。唯一の真に安全な暗号化方法は「ワンタイムパッド」です。他のすべてのものは、一般に、コードをクラックしたことを知る方法である数学的な解決策を持っています。ワンタイムパッドは、数学の問題ではなく知識の問題であるため、処理能力を問わず壊れることはありません。


3
この答えはやや誤解を招くものだと思います。クライオメソッドは文書化されていますが、稼働中のシステムへのアクセスが必要です。悪者がそれを持っている場合、彼はあなたのデータを取得するためにクライオを必要としません。また、「十分なコンピューターの能力」で誰かが「確実に侵入」できるようになったとしても、宇宙の生活中に侵入するのに十分なコンピューターの能力ははありません。
BMB

実際、クライオ攻撃は関連しています。たとえば、実行中のシステムにアクセスできますが、pwで保護されたスクリーンセーバーによって保護されます。
-sleske

@BMBは明らかに、優れた暗号解読者の価値を過小評価しています。いくつかの場合、暗号化アルゴリズムとその実装方法は、問題を大幅に簡素化する機会を提供します。SHAをクラックするための労力は、2 80の操作から2 69の操作に必要な理論上の総当たりから削減されました。SHA-0の衝突は2 39の操作で達成され、58ラウンドのSHA-1の衝突は2 33の操作で達成されました。これは多大な労力の節約です。海を沸騰させる必要はもうありません。1Uテラステーションの42Uラックは、156テラフロップスの能力があります。
Axxmasterr

私はまだ、「暗号解読者が確実に侵入する可能性がある」という記述はやや誤解を招くと主張しています。あなたの特定の例は、私の心の中の確実性と同等ではありません。
-bmb

0

暗号化は、ファイルの細断の必要性を否定しません。誰かがあなたのマシンに物理的にアクセスした場合、Truecryptを回避する方法があります。


1
誰かがあなたのマシンに物理的にアクセスできるようになったら、シュレッディングを回避する方法があります。削除shredするdonothingか、copy代わりにリンクします。
円柱

-1

ボリューム全体がTrueCryptで暗号化されている場合、ボリューム上で何もシュレッドする必要はありません。TrueCryptのドキュメントを読んでください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.