タグ付けされた質問 「encryption」

暗号化とは、アルゴリズムを使用して情報を変換し、特別な知識を持っている人以外は誰も読めないようにするプロセスです。

3
RADIUSサーバーはWPA2 Enterpriseセットアップで何をしますか?
「WPA2 Personal」から「WPA2 Enterprise」モードにWiFiをアップグレードしたいのは、「WPA2 Personal」で保護されたWiFiでは、PSKを知っているデバイスが互いのトラフィックを傍受できることがわかっているからです。ステーションとAPの間の関連付け。WiFi上の単一の侵害されたデバイスが持つ影響を減らすために(「WPA2パーソナル」モードでは、他の「関連する要求」をキャプチャする前に他の、妥協のないWiFiクライアントのトラフィックを解読できます)プロミスキャス/モニターモードのクライアント)WiFiを「WPA2 Enterprise」セキュリティにアップグレードしたいのですが、私の理解では、これは不可能です。 残念ながら、「WPA2 Enterprise」には、RADIUSサーバーが必要です。 現在、私が理解している限りでは、RADIUSサーバーは認証のみを実行しますが、暗号化またはキーマテリアルの交換は実行しません。したがって、基本的に、APはSTAからアソシエーション要求を取得し、クライアントが資格情報を提供し、APがそれらをRADIUSサーバーに渡します。RADIUSサーバーは「資格情報はOK」と言い、APはSTAを関連付けます。 これは正しいモデルですか?その場合、RADIUSサーバーは基本的にユーザー資格情報(ユーザー名とパスワードのペア)でいっぱいのデータベースにすぎません。そうだとすれば、何千人ものユーザーであっても、ユーザー名とパスワードは保存する大量のデータではなく、資格情報の検証はかなり基本的なタスクであるため、なぜこれに本格的なサーバーマシンが必要なのか不思議ですこれは、AP自体でも簡単に実行できることのようです。では、なぜ専用のサーバーが必要なのでしょうか? おそらくこれは間違っていて、RADIUSサーバーは認証だけでなく、実際の暗号化にも使用されているのでしょうか?STAが「WPA2 Enterprise」を使用してネットワークにデータを送信し、それをセッションキーで暗号化すると、APは暗号化されたデータを受信しますが、「WPA2 Personal」とは異なり、復号化できないため、データを渡しますRADIUSサーバーに送信します。RADIUSサーバーは、暗号化を解除するためのキーマテリアル(および計算能力)を持っています。RADIUSはクリアテキストを取得した後、暗号化されていない素材を有線ネットワークに返します。これはどのように行われますか? これを知りたい理由は次のとおりです。RADIUSサーバーを実行している古いデバイスがここにあります。しかし、私が言ったように、デバイスはかなり古いため、既知のセキュリティ上の弱点を持つ古いバージョンのRADIUSを実装しています。「WPA2 Enterprise」モードの暗号化に使用した場合、これがWiFiセキュリティを危険にさらすかどうかを知りたいのですが。認証されていないときに攻撃者がRADIUSサーバーと通信できる場合、ネットワークのセキュリティが侵害される可能性があるため、これを行うべきではありません。一方、攻撃者がAPとしか通信できず、APが資格情報を確認するためにRADIUSサーバーと通信する場合、「脆弱なRADIUSサーバー」は、攻撃者が取得しないため、それほど問題にならない可能性があります。 WiFiネットワークに接続するため、そもそもRADIUSサーバーと通信できません。RADIUSサーバーと通信する唯一のデバイスは、資格情報を確認するためのAP自体であり、すべてのキーマテリアルが生成され、暗号化が(侵害されていない)AP自体で実行されます。攻撃者は取り消されるため、ネットワークに参加できず、潜在的に脆弱なRADIUSサーバーの弱点を悪用できます。 では、RADIUSサーバーは「WPA2 Enterprise」セキュリティにどの程度正確に関係していますか?

5
MD5がまだ頻繁に使用されるのはなぜですか?
MD5は十分に文書化された脆弱性を持っているように見えますが、それでもその使用方法は広く普及しています。他の選択肢(SHA-2など)がより堅牢であると思われる場合、実行可能なオプションであるという理由はありますか?

5
KeePass:キーファイルまたは通常のパスワードを使用しますか?
私はKeePassデータベースを設定していますが、キーファイルを使用する機能を提供します。これは、より長く複雑なパスワードを使用できるためより安全であると言いますが、開くにはキーファイルのみが必要であるため簡単に壊れますデータベース。キーファイルは2台のコンピューター(1台のデスクトップと1台のラップトップ)でのみ使用しますが、どちらが最適なオプションですか? ランダムパスワードに近いものを思い出すのに苦労しているため、キーファイルを使用する方が間違いなく魅力的であることに注意してください。

2
gpgサブキーに異なるパスフレーズを設定する方法は?
展開プロセスを自動化する必要があり、ツールはリリースアーティファクトに自動的に署名します。私のキーリングには、サブキーの作成にのみ使用するプライマリキーと、2つのサブキーがあります。署名用と暗号化用の1つのサブキー。 現在、すべてのキーに単一のパスフレーズがあります。このパスフレーズを構成ファイルに指定したくないのは、主キーも危険にさらすからです。 だから、サブキーに別のパスフレーズを設定すると思った: $ gpg --edit-key [subkey-id] gpg> passwd gpg> save しかし、これにより他のキーのパスフレーズも変更されました。 個々のキーに個別のパスフレーズを設定するにはどうすればよいですか?

4
フルディスク暗号化はネットブックをどれくらい遅くしますか?
TrueCryptボリュームを使用して、コンピューター上のさまざまなファイルセットを保護することに慣れています。しかし、すべてを暗号化するため、ハードディスク全体を暗号化することで、より便利で安全なセキュリティを確保できます。 私は最近ネットブック(Acer Aspire One)を購入しましたが、常時接続の暗号化プロセスがどれほどの影響を与えるのか疑問に思います。ネットブックのプロセッサはやや遅いですが、そのまま実行しても問題ありません。Visual Studioは使用可能であり、重要な基準です。 より高速で複数のプロセッサを搭載した適切なマシンでは、これはおそらく小さな問題です。しかし、ネットブックの遅いプロセッサを考えると、TrueCryptを使用したフルディスク暗号化は深刻な影響を及ぼしますか?

1
ecryptfsの書き込みパフォーマンスが悪い
私はecryptfsとdm-cryptで少しベンチマークを行い、いくつかの興味深い結果を得ました。以下はすべて、Btrfsファイルシステムで行われ、データ同期を強制ddするconv=fdatasyncオプションを使用して、〜700MBのファイルをRAMディスクとの間でコピーしました。各テストの前にディスクキャッシュがクリアされました。 No encryption: read - 165MB/s write - 120MB/s ecryptfs: read - 125MB/s write - 15MB/s dm-crypt: read - 150MB/s write - 115MB/s dm-crypt + ecryptfs: read - 120MB/s write - 15MB/s 現在、暗号化は生のファイルシステムよりも遅いことを理解していますが、ecryptfsによる書き込みパフォーマンスの大幅な低下は予想していませんでした。データの同期を強制しているという事実により、このテストは非現実的になりますか?または、書き込みをより速く動作させるためにecryptfsに渡すことができるオプションはありますか? 私はecryptfsでファイル名の暗号化を使用していましたが、それ以外はすべてデフォルトに設定されていました。


3
GmailとSSL暗号化-暗号化の程度
少なくとも特定の質問に答える限り、SSLが電子メールでどのように機能するかを正確に見つけることは奇妙に困難です-SSLを使用してGmailに接続すると、接続が安全であり、データがすべて私のコンピューターとGMAILサーバー間で暗号化されることを理解しています。しかし、すべてのSSLがそうですか?たとえば、コンピューターで電子メールを開くと、Mountain View(または何でも)と私の家の間のデータは暗号化されますか?また、SSL /セキュアGmailを有効にしたGmailを使用している友人にメールを送信し、Gmailアカウントに添付ファイル付きのメールを送信すると、そのメールと添付ファイルはコンピュータで暗号化され、GMailに送信されますサーバ、私の友人がSSLを使用している場合、彼は電子メールをセキュリティで取得することもできますか?これらのFirefox暗号化アドオンは必要ありませんか?より堅牢な暗号化アルゴリズムのためのものですか? 要約すると、ここに私が学んだと思うものがあります(そして他の人が読んでいる要約を提供します)。私が間違っている場合は私を修正してください: gmailは、HTTPを使用してGoogleサーバーにメールを送信します。gmailは、HTTPを使用してGoogleサーバーからメールを取得します。(httpではなく)httpsを使用してGoogleサーバーに接続すると、GmailクライアントとGmailサーバー間の接続が安全になり、2つの間でデータが暗号化されます。 クライアント(サンダーバードなど)を使用する場合、SMTPは電子メールの送信に使用され、IMAP / POPは電子メールの取得に使用されます。アドオン/オプションレベルで、SMTPおよびIMAP / POPステップの両方にTLCを使用するようにこれらのクライアントに指示できます。 Googleサーバーは、サーバー間でメールをやり取りする際に、おそらくSMTPでTLSを使用しません。 結論-Gmailを使用する場合、常にHTTPSを使用しますが、Googleのサーバー間に暗号化はありませんが、「外の世界」ではGoogleクライアント間の接続(httpsを使用している限り)は安全です。サンダーバード(または他の何か)を使用している場合は、TLSをオンにします。 これは正しいです?
14 gmail  encryption  ssl 

1
Windows 7でスワップファイルを暗号化するにはどうすればよいですか?
Mac OS Xには「セキュアな仮想メモリ」を使用する機能があります。つまり、RAMからディスクにスワップアウトされたものはすべて暗号化されます。これにより、パスワード/キーが暗号化されずにディスクに書き込まれないようにすることで、セキュリティが向上します。10.8以降、デフォルトで有効になっています Windowsでも同様のものはありますか?(特にWindows 7)WindowsでWindowsページファイル(スワップ/仮想メモリ)を暗号化できますか?

2
TrueCrypt(ソフトウェア暗号化)をSSDで使用する
私はラップトップでフルドライブ暗号化(FDE)w / TrueCryptを使用しています。私は、AES命令をサポートする第2世代I7を持っているので、正直なところ、システムの速度が変更されていることに気付くことすらありません。 私の質問は、SSDのことをよく知っている人向けです。以前(2011年初頭)、SSDが提供する速度の利点をソフトウェア暗号化が無効にする方法に関する記事を読みました-単に上書きするのではなく、SSDがすべての暗号化された書き込みに対して削除コマンド、次に書き込みコマンドを送信する必要があるため通常のHDDのようなデータ(またはこのようなもの...正直なところ覚えていない... ha!)。 とにかく、この分野で改善はありますか?FDEを使用している場合、SSDを入手しても意味がありませんか? 皆さんありがとう。

6
P2Pプライベートファイルストレージはありますか?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、上のトピックスーパーユーザーのために。 7年前に閉鎖されました。 暗号化されたプライベートファイルをクラウドにアップロードしたいと思います。ただし、Dropboxなど、これを行う会社に依存したくありません。P2Pネットワークで共有する場合(トレントを使用するなど)、誰もファイルをコピーしません。 彼らが私のために同じことをするなら、私は他の人のファイルをコピーしたいと思っています。プライベート暗号化ファイル用のそのようなP2Pネットワークはありますか?

3
PDFTKはPDFセキュリティフラグを尊重しますか?
ドキュメントセキュリティが有効になっていることを示すPDFファイルがあります。許可されているのは、印刷、コンテンツのコピーまたは抽出、およびアクセシビリティのためのコンテンツ抽出のみです。 私はPDF Toolkit(PDFTK)を使用してこのPDFファイルの小さいバージョンを作成し、ハードドライブのスペースを節約しようとしています。ただし、ファイルでPDFTKを実行しようとすると、所有者パスワードが必要であると表示されます。Adobe Readerでファイルを開くと、パスワードを要求されず、正常に開きます。 私はPDF暗号化に慣れていないので、ここで何が起こっているのか、なぜPDFTKではなくReaderでファイルを読むことができるのか疑問に思っていました。 私には3つのオプションがあるようです: 暗号化されていると思われるデータは簡単に読み取れますが、PDFTKは権限フラグを尊重し、所有者のパスワードを提供しないとファイルを変更できません。 保護されたPDFのデータを解読することは可能ですが(実際には安全ではないため)、それは簡単なタスクではなく、PDFTKはこれを行うために必要なロジックを実装しませんでした。 データは実際に暗号化されており、その内容を読み取るには所有者パスワードが必要です。 3つのうち正しいものはどれですか? パスワードを入力せずにAcrobatでファイルの内容を読み取ることができるため、#3はほとんどありません。

3
Linux用の暗号化された書き込み専用ファイルシステムはありますか?
書き込み専用モードでマウントできるLinux用の暗号化されたファイルシステムを探しています。つまり、パスワードを指定せずにマウントできるはずですが、ファイルの書き込み/追加はできますが、どちらもできません。あなたが書いたファイルを読むことも、既にファイルシステムにあるファイルを読むこともできます。ファイルへのアクセスは、ファイルシステムがパスワードを介してマウントされている場合にのみ許可する必要があります。これの目的は、ファイル自体を公開せずに、書き込みのみで変更されないログファイルまたは同様のデータを書き込むことです。システムが完全に侵害された場合でもデータにアクセスできないようにするため、ここではファイルのアクセス許可は役に立ちません。 Linuxにはそのようなものがありますか?そうでない場合、暗号化されたログファイルを作成する最良の代替手段は何でしょうか? 私の現在の回避策は、単にデータをパイプ処理することgpg --encryptで構成されていますが、非常に面倒です。ファイルシステム全体に簡単にアクセスできないため、各ファイルをgpg --decrypt手動でパイプ処理する必要があります。

5
Windows 7でホームフォルダーを暗号化することはできますか?
UbuntuとMaxOSには、ラップトップが盗まれた場合にホームフォルダーを暗号化する機能があります。Windows 7で同じことをすることは可能ですか?パスワードを使用してランタイムを暗号化および復号化するようにホームフォルダーを暗号化する必要があるため、ラップトップが盗まれた場合、盗難者がHDDを取り外して機密データを読み取り/復号化することはできません。 そのようなことが可能な場合、Windows 7のどのバージョンがその機能を提供しますか?「ホームプレミアム」で十分ですか?

1
LinuxでGnuPGのサブキーを削除する方法は?
Linux(L)Ubuntu 16.04のGnuPGでOpenPGPサブキーを削除したいのですが。これは一種の「空白」の役に立たないキーです(以下のキーを参照33333333)。鍵サーバーにアップロードしていないので、取り消さずに削除してもいいと思います。 gpg2 --edit-key me@example.com sec rsa4096/11111111 created: 2016-12-12 expires: 2017-12-12 usage: SC confiance : ultime validity: ultimate ssb rsa4096/22222222 created: 2016-12-12 expires: 2017-12-12 usage: E ssb rsa4096/33333333 created: 2016-12-12 expires: never usage: ssb rsa4096/44444444 créé : 2016-12-12 expires: 2017-12-12 usage: S [ ultimate ] (1). me <me@example.com> 「gpg> delkey …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.