アカウント名:
パスワード:
TrueCryptで暗号化した中のデータを取り出すって時点で、パスワードに余程のヒントがないか、脆弱性のあるアルゴリズムを使わない限り、「暗号アルゴリズムの脆弱性を突く」って戦いになるので、そりゃ攻撃側も匙を投げるよなあ。「ファイルの暗号化を解く」となると命題が単純なだけに隙が無いし、それができちゃったら放送前にニュースになる。
説明すると攻撃側に無茶をやらせていることが明らかになるので、あえてちゃんと説明しなかったのでは、とも邪推するわ。
どうもわからないのだが。
「侵入」が命題の戦いだったのに、なんで内部の暗号化の話なのか?強力な「盾」をかいくぐって侵入する「カチャカチャターン!」が見たかったのに・・・
#防御側もそこがPRだったんじゃないの?
「『侵入』は命題ではなかった」ってことじゃないの?
たしか「(侵入した後)三つの画像ファイルを見つけ出して表示しろ」って話になってたと思う。
ところがTrueCryptで暗号化してアンマウントしちゃったから、ファイル名も変わっちゃって見つからなくなった、とかいう話らしい。
もとのルール設定自体が、筋が悪すぎるよね。
放送された内容を見た限りでは、侵入と暗号化(というよりはファイル隠匿)を区別して扱っていないように見えた。番組製作者が区別できていなかったのか、編集の都合でそのようになってしまったのかは良く分からない。
ファイル復元ソフトで、削除した暗号化前のファイルを復元できなかったのかな?
ドライブごとアンマウントした。って発言をどこかで見ました。
あぁ、そりゃ無理だ。
ディスクバッファとか、swapファイル、ReadyBoost にキャッシュが残っててそこから復元とかやってくれると面白かったのに、その場限りの画像ファイルだと、その可能性も0かな。
ルート取って再マウントするもんじゃ無いの?システム確認すればドライブつながってるのはわかるし。Trueクリプトはマウント時にダミーディレクトリと本命ディレクトリをパスワードで切り替えるヤツだから、使い方からしてアンマウントは当然だと思うけど。
# さすがに物理除去は無いよね。
TrueCryptのドライブじゃなくて、暗号化前のファイルがあったドライブをアンマウントしたって話。多分、USBメモリとかじゃないかな?
暗号化前のファイルが有った場所には何重にも無意味なデータで上書きされるのでは。
それを自動でやってくれるのが、今回のセキュリティソフトの一機能・・・って内容だったら、みんな納得じゃない?
それでデータを守ったことになるの?
廃棄PCのデータを完全削除とかならありかも知れないけど、、、普段使っているデータを守るのには役にたたないなぁ
消したファイルを復元はよくある手口だし、一機能としてはありだろ?
うん
攻撃側はそういった凡ミスを相手がやっているかどうかに賭ける必要があるんだよな。
防御側の https://twitter.com/lumin/status/343699419629228032 [twitter.com] https://twitter.com/lumin/status/343727216049401856 [twitter.com] というような発言を見ていると、恐らくは攻撃側の持ち時間が少ないことを補うために、きっと防御側の制限も大きくしていたのだろう。(詳細は防御側の記事を待ちたいが)
しかしそれだと攻撃側は「相手がどういう制限を負わされているか推測する」という戦いになるし、
防御側PCにオペレーターがいなかったのも実情に合ってなかったと思う。
「罠を仕掛けて、オペレータが暗号を解除(マウント)したところを掻っ攫う」という手法が使えない。
ロシア的には超能力者のテレパシーでパスワードを盗んで欲しいところ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
TrueCryptで暗号化した (スコア:1)
TrueCryptで暗号化した中のデータを取り出すって時点で、
パスワードに余程のヒントがないか、脆弱性のあるアルゴリズムを使わない限り、
「暗号アルゴリズムの脆弱性を突く」って戦いになるので、
そりゃ攻撃側も匙を投げるよなあ。
「ファイルの暗号化を解く」となると命題が単純なだけに隙が無いし、
それができちゃったら放送前にニュースになる。
説明すると攻撃側に無茶をやらせていることが明らかになるので、
あえてちゃんと説明しなかったのでは、とも邪推するわ。
Re:TrueCryptで暗号化した (スコア:1)
どうもわからないのだが。
「侵入」が命題の戦いだったのに、なんで内部の暗号化の話なのか?
強力な「盾」をかいくぐって侵入する「カチャカチャターン!」が見たかったのに・・・
#防御側もそこがPRだったんじゃないの?
Re: (スコア:0)
「『侵入』は命題ではなかった」ってことじゃないの?
Re: (スコア:0)
たしか「(侵入した後)三つの画像ファイルを見つけ出して表示しろ」って話になってたと思う。
ところがTrueCryptで暗号化してアンマウントしちゃったから、
ファイル名も変わっちゃって見つからなくなった、とかいう話らしい。
もとのルール設定自体が、筋が悪すぎるよね。
Re: (スコア:0)
放送された内容を見た限りでは、侵入と暗号化(というよりはファイル隠匿)を区別して扱っていないように見えた。
番組製作者が区別できていなかったのか、編集の都合でそのようになってしまったのかは良く分からない。
Re:TrueCryptで暗号化した (スコア:1)
ファイル復元ソフトで、削除した暗号化前のファイルを復元できなかったのかな?
Re:TrueCryptで暗号化した (スコア:2)
ファイル復元ソフトで、削除した暗号化前のファイルを復元できなかったのかな?
ドライブごとアンマウントした。って発言をどこかで見ました。
Re:TrueCryptで暗号化した (スコア:1)
あぁ、そりゃ無理だ。
ディスクバッファとか、swapファイル、ReadyBoost にキャッシュが残ってて
そこから復元とかやってくれると面白かったのに、
その場限りの画像ファイルだと、その可能性も0かな。
無理? (スコア:0)
ルート取って再マウントするもんじゃ無いの?
システム確認すればドライブつながってるのはわかるし。
Trueクリプトはマウント時にダミーディレクトリと本命ディレクトリをパスワードで切り替えるヤツだから、
使い方からしてアンマウントは当然だと思うけど。
# さすがに物理除去は無いよね。
Re:無理? (スコア:1)
TrueCryptのドライブじゃなくて、
暗号化前のファイルがあったドライブをアンマウントしたって話。
多分、USBメモリとかじゃないかな?
Re: (スコア:0)
暗号化前のファイルが有った場所には何重にも無意味なデータで上書きされるのでは。
Re:TrueCryptで暗号化した (スコア:1)
それを自動でやってくれるのが、今回のセキュリティソフトの一機能・・・って内容だったら、みんな納得じゃない?
Re: (スコア:0)
それでデータを守ったことになるの?
廃棄PCのデータを完全削除とかならありかも知れないけど、、、普段使っているデータを守るのには役にたたないなぁ
Re: (スコア:0)
消したファイルを復元はよくある手口だし、
一機能としてはありだろ?
Re: (スコア:0)
うん
Re: (スコア:0)
攻撃側はそういった凡ミスを相手がやっているかどうかに賭ける必要があるんだよな。
防御側の
https://twitter.com/lumin/status/343699419629228032 [twitter.com]
https://twitter.com/lumin/status/343727216049401856 [twitter.com]
というような発言を見ていると、
恐らくは攻撃側の持ち時間が少ないことを補うために、きっと防御側の制限も大きくしていたのだろう。
(詳細は防御側の記事を待ちたいが)
しかしそれだと攻撃側は「相手がどういう制限を負わされているか推測する」という戦いになるし、
Re:TrueCryptで暗号化した (スコア:2)
防御側PCにオペレーターがいなかったのも実情に合ってなかったと思う。
「罠を仕掛けて、オペレータが暗号を解除(マウント)したところを掻っ攫う」
という手法が使えない。
Re: (スコア:0)
ロシア的には超能力者のテレパシーでパスワードを盗んで欲しいところ