30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? 73
ストーリー by headless
復号 部門より
復号 部門より
米空軍の機密情報漏えい事件の裁判で、容疑者から押収したハードディスクに保存されていたTrueCryptの隠しボリュームをFBIが復号したと、米軍の諜報活動対策専門家が証言したそうだ(The Registerの記事、
Sun Sentinelの記事)。
容疑者は機密文書へのアクセスを認められた米空軍のシステム管理者。ホンジュラスの空軍基地でWindows 7のインストール作業をしていた際、中東関連の機密文書などをコピーして持ち出したという。容疑者は逮捕・起訴され、7月30日にフロリダの連邦地裁で有罪判決を受けている。
この諜報活動対策専門家によると、TrueCryptの隠しボリュームは30桁の複雑なパスワードで暗号化されていたが、FBIが復号に成功して流出した機密情報を確認したという。ただし、Open Crypto Audit Project(Is TrueCrypt Audited Yet?)によるTrueCryptの監査では、これまでバックドアや重大な設計上の問題などは見つかっておらず、FBIが総当たりで復号しようとすれば数百万年かかる計算になる。
これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
TrueCryptの開発は昨年5月に終了しているが、NSAが開発を中止させたという説もある。FBIがどのようにして復号したのかは明らかにされていないが、方法を隠すことでTrueCryptなどの暗号化ツールを使用しても安心できないと人々に思い込ませる狙いも指摘されている。皆さんはどう思われるだろうか。
容疑者は機密文書へのアクセスを認められた米空軍のシステム管理者。ホンジュラスの空軍基地でWindows 7のインストール作業をしていた際、中東関連の機密文書などをコピーして持ち出したという。容疑者は逮捕・起訴され、7月30日にフロリダの連邦地裁で有罪判決を受けている。
この諜報活動対策専門家によると、TrueCryptの隠しボリュームは30桁の複雑なパスワードで暗号化されていたが、FBIが復号に成功して流出した機密情報を確認したという。ただし、Open Crypto Audit Project(Is TrueCrypt Audited Yet?)によるTrueCryptの監査では、これまでバックドアや重大な設計上の問題などは見つかっておらず、FBIが総当たりで復号しようとすれば数百万年かかる計算になる。
これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
TrueCryptの開発は昨年5月に終了しているが、NSAが開発を中止させたという説もある。FBIがどのようにして復号したのかは明らかにされていないが、方法を隠すことでTrueCryptなどの暗号化ツールを使用しても安心できないと人々に思い込ませる狙いも指摘されている。皆さんはどう思われるだろうか。
仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:5, 参考になる)
とあることから、当該容疑者の TrueCrypt の使い方に問題があることが見受けられます。きちんと TrueCrypt を使っている人は、暗号化ドライブをマウントしたまま席を離れることは決してありません。トイレに行くときもアンマウントします。また、「すべて強制アンマウント」のショートカットキーを設定しているはずなので、窓ガラスを割って警察官が侵入してきたとしても、コンマ何秒かでアンマウントが完了するはずです。
出版社のサーバーにサイバー攻撃を仕掛けて乗っ取った17歳少年が逮捕される [it.srad.jp]事件では、窓から侵入してきた警察官にマウント中のパソコンをとられてしまった [hatenablog.com]らしいですが、こんなのは間抜け中の間抜け。日本の警察官をあまりにも馬鹿にしていたせいか基本的な対策が厳かになっていたのが敗因といえます。
ということで、この容疑者は TrueCrypt の使い方の基本を理解できていないようなので、ひょっとして仮想メモリ(OSのスワップ機能)を有効のままにしていたりとか、TrueCrypt でドライブをマウントしたまま休止モードを使ってしまったことが1回以上あったりとか、OSのメモリーダンブ機能を無効にしてなかったりとかするのでは? もしそうであれば「容疑者から押収したハードディスクに保存されていたTrueCryptの隠しボリュームをFBIが復号」できたのは必然といえます。左記のような行為をしてしまったら、復号キーがHDDに残ってしまうので、HDDを解析したら復号キーが取り出されてしまう恐れがあるからです。
ちょっと古い情報なので、最近のバージョンでは多少変わっている部分があるかもしれませんが、TRUECRYPT USER'S GUIDE [ipa.go.jp]より引用します(強調と段落替えの変更、HTMLタグによるマークアップは引用者が行ったので気になる方は原文をご覧下さい)。
TrueCrypt使うやつはシロウト (スコア:3, おもしろおかしい)
Torもそうだけど、そんなものを使っている時点で悪いことしてますと白状しているようなもの。
安全だと主張する連中はビットが云々と言うが総当たりや裏口でいつかは解読される。
プロはあえて暗号化をしない。
Excelにデータ入力しているように見せかけて実はtwitterへの投稿だったり、
重要な情報はエクセル方眼紙にさりげなく埋め込んでいる。
ほかの文書と一緒に「こちらもご覧になりますか」とでも
水を向ければ向こうから諦めてくれる。
動画のような大きなデータも「税関書類.xlsx」とでもリネームしておけば誰も関心を示さない。
はじめのうちは再生するたびにリネームが手間かもしれないが、
慣れると「20150808-log.xlsx」のような名前を見ただけで欲情できるようになる。
Re:TrueCrypt使うやつはシロウト (スコア:1)
だよね。
おれも最近は電源入れなくても、PC見るだけでいけるもの。
Re:TrueCrypt使うやつはシロウト (スコア:1)
嫁にみられないように暗号化ボリュームを作っておかず倉庫にしてたのに、
暗号化ボリュームである不明なボリュームをフォーマットされて泣いた。
笑顔で空きが増えたよ!って言われるし、ものがものだけに怒ることもできず。
Re: (スコア:0)
なんのコピペだ?
まあ言うがTruecryptするのもVPNするのも個人の権利やし、マルウェアを防ぐのにも役に立つ。
再起動をリモートからさせられないからな。
ただ警察云々だけでなくセキュリティの一環よ。
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
Volatilityというツールにtruecryptpassphraseプラグインがありますから既にカジュアルハックの範疇ですね。
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
必然て。
理論上はそうでも、現実的にありえないでしょう。
ページングファイルへの書き出しは使用頻度の低いページから率先して行われます。
また、古い領域は再利用されて新しいデータで上書きされます。
ディスクアクセスのたびに高頻度で参照されるページが、たまたまディスクに書きだされて、たまたま押収まで上書きされずに生き残って、捜査員が確信的に見つけようと考えて、運よく発見される。
やれるものならやってみろって感じですね。
報道がセンセーショナルなため、何かすごいことがあったかのように思うかもしれませんが
キーロガーを仕込んだとか、押収品にメモがあったとかでは。
アレゲなニュースと雑談サイト
Re: (スコア:0)
ページングファイル
ハイバネーションモード
メモリダンプファイル
3つのシナリオ全てに対して検討を行いましたか?
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
そうですね…理想的な条件をそろえて何度もシナリオを繰り返せばもしかすると成功することがあるかもしれません。
ただ、そんな偶然に頼った証拠固めよりかは、FBIならもっと確実な手段をとるんじゃないですか?
親コメントの問題は、文書でTrueCryptの可能性として挙げられたものを、分け隔てなく現実に発生しうるかのように信じてしまった点でしょうね。
信憑性に疑問を感じたので明らかに無理がある点を指摘しましたが、全部がおかしいということは無いでしょう。
多少は真実も混じっているからこそ、この手のは惑わされやすいのですが。
アレゲなニュースと雑談サイト
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
とあることから、当該容疑者の オカン の使い方に問題があることが見受けられます。(以下略)
#茶化してすんません
##でも、電話でそんな事話されたときの母親の心情を考えると泣けるよ。
###以前に、なんだかわからないけど、老後の蓄えを削って保釈金払っちゃって....という話が国内であった。
###他の点はともかく、その一点に限ってだけは泣けた。
#存在自体がホラー
Re: (スコア:0)
こうなると、
鳴子と電源スイッチ(リセットボタン)を連動したIoTデバイスの開発が必要なのかもしれない。
赤外線探知でもいいので一定のゾーンに何者かが入ると自動的にsysrq resetするようなトラップとかな。
または、偽コマンドなど、偽アカウントなどでsysrqさせるようなトラップとか。
忍者屋敷に学ぶ必要がある。
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:3, おもしろおかしい)
>鳴子と電源スイッチ(リセットボタン)を連動したIoTデバイスの開発が必要なのかもしれない。
しかし、お猫様と同居を始めると全てが無意味に....。
#存在自体がホラー
Re: (スコア:0)
キーボードを、キーロガー内臓のものにすり替えるだけでそんな対策は無意味なので、
結局物理アクセス許した時点で負けでしょ。
Re: (スコア:0)
truecryptでシステム暗号化したディスク上からOSを起動した場合なら緊急時にコンセント抜いてしまえば
ページングファイル、ハイバネーションファイル、メモリダンプについては暗号化にて守られるはず
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
コンセント抜けばという前提がよくわからんけど、
結局、出力先が暗号化対象なら、HDD出力時に暗号化されてるって事でしょうか?
別の観点として、それって、動作速度的に問題ないんだろうか?
#結局、実用的に使おうとしたら、必然的にそれらが極力必要ないような環境にする必要がある?
##もしくは迂闊な人は出力先を暗号化対象外とする?
#存在自体がホラー
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
コンセント抜けばメモリの内容は消えストレージについてはHDD出力時に暗号化されてるのでキャッシュ等残りません。
速度についてはネットブック時代のAtomでも使えていましたしPentium4では体感出来無いレベルなので最近のAES-NI搭載CPUでは問題にならないです。
Re:仮想メモリが有効のままだったり、休止モードを一度でも利用してしまったことが原因では? (スコア:1)
理解しました。
あまり、動作上の暗号化のコストは気にしなくても問題ないようですね。
でも、なんかいろいろトラブルの元になりそうなんで、システムで使用するドライブの暗号化はちょっと抵抗があります。できれば運用で切り分けたい。メモリ上の話は電源断でいいと割り切って。
なんで、出力先が起動元に固定されるんだと思ったけど、Windows前提の話だからか。
#存在自体がホラー
Re: (スコア:0)
きちんと TrueCrypt を使っている人は、
地球上に何人存在するのだろう。
終了にはまだ早い (スコア:3, おもしろおかしい)
京都婦警さんが突破できるようになるまで安心して使う
Re:終了にはまだ早い (スコア:1)
それなんて二次元?
Re:終了にはまだ早い (スコア:1)
男女差別反対!
男だって受け入れてほしい。
Re:終了にはまだ早い (スコア:1)
逮捕されちゃうぞ
Re:終了にはまだ早い (スコア:1)
いや、そこは「逮捕してまうで」ではなかろうか。
#正しいかちょっと確信がない
#存在自体がホラー
Re:終了にはまだ早い (スコア:1)
ちょっと大阪っぽいし、いやや
#京都府北部出身者より
Re:終了にはまだ早い (スコア:1)
>ちょっと大阪っぽいし、いやや
うん、そうなんですよ。大阪方面の言葉と区別がつかんなという違和感がありました。
このケースでつけられるもんなのかな?
#存在自体がホラー
アメリカなら (スコア:2)
アメリカなら世界のパソコンをすべて使えるんでないの?
アメリカ政府は◯◯◯◯を隠し持っていた!!! (スコア:1)
やはりアメリカ政府はTOP500を超える極秘スパコンまたは、
実用水準の量子コンピュータを持っているのでしょうか。
それとも、リーマン予想解決を超える数学の大理論を作った
数学者を手札に持っているのでしょうか。
#他に何かあるかな
Re:アメリカ政府は◯◯◯◯を隠し持っていた!!! (スコア:2)
Re:アメリカ政府は◯◯◯◯を隠し持っていた!!! (スコア:1)
アメリカ政府はP=NPであることを知っていたが、全世界の数学アカデミーに圧力をかけて隠ぺいしていたんだよ!
中国「な、なんだってー!」
Re: (スコア:0)
AES暗号にバックドアがあるという説は割と聞きますね
覚えられん (スコア:0)
30桁の複雑なパスワードを覚えていられるとは思えない。
どっかにメモ残してたんだろ。
Re: (スコア:0)
ゼロを30文字とかだったりして
Re: (スコア:0)
"30桁の複雑なパスワー" のutf-8表現だったりして。
Re: (スコア:0)
完全にランダムだと30桁はしんどいかもしれないけど、自分で意味を作れば30桁くらいたいしたことないのでは。たとえば、
じゅげむじゅげむごこうのすりきれかいじゃりすいぎょのすいぎょうまつうんらいまつふうらいまつくうねるところにすむところやぶらこうじのぶらこうじぱいぽぱいぽぱいぽのしゅーりんがんしゅーりんがんのぐーりんだいぐーりんだいのぽんぽこぴーのぽんぽこなーのちょうきゅうめいのちょうすけ
だけでもすでに136文字ですから。(ただし、これそのものだと有名なのでパスワードとしてだめですが)。
あと、数字ですが、電話番号を3~4件程度覚えられる人なら、完全ランダムな30桁を覚えられる能力があります。
Re:覚えられん (スコア:2)
>これそのものだと有名なのでパスワードとしてだめですが
本のある一節ってのはありですね。
「健康と美容のために食後に一杯の紅茶」
「ロシアンティーを一杯。ジャムではなくママレードでもなく蜂蜜で」
とか。
#だめだろ、それ。
特定の本を手元に置いておかなければならないという問題があるので、必要に応じて再入手可能な古典の方がいいのかな。
表記のブレとかあったりしたら嫌なんで、極力それがない題材.....和歌?
「ちはやぶる かみよもきかず たつたがわ からくれないに みずくくるとは」
これくらいは覚えてられそうだ。意味 [wikipedia.org]も知ってるし。
#存在自体がホラー
Re:覚えられん (スコア:1)
「ねこのここねこ ししのここじし」 [wikipedia.org]
This password is too weak
#12桁しかないからか。
#存在自体がホラー
Re: (スコア:0)
わたしはあなたのかおではなくあなたののぞみをうつす
Re:覚えられん (スコア:1)
一時期、鏡見て、自分の顔色で健康状態をモニターしてた事があったけど、あれ、願望のバイアスかかってたら、まずかったのか。
#存在自体がホラー
Re:覚えられん (スコア:1)
じゅげむじゅげむの最初の5文字目から100桁目まで、最後に。をつけるで、そこそこ強固なパスワードになると思う。
$password=substr($str,5,100).'。';
最初の5文字目から100文字目まで、最後に。をつけるさえ覚えておけば、パスワードの全部を覚えていなくてもいい点が魅力なのだ。ポインタのようなもんだな。
Re: (スコア:0)
やっぱり自作ポエムを隠すなら自作ポエムをキーワードにして暗号化するのが最強だな
#ハイクを詠め
Re:覚えられん (スコア:1)
>#ハイクを詠め
「松島や ああ松島や 松島や」
This Password is too weak
#存在自体がホラー
Re: (スコア:0)
30keta_no_fukuzatu_na_password に決まってるじゃないですか
Re: (スコア:0)
じいちゃん、おやじ、自分の名前を順番に並べ、途中のスペースは0,1,2,3…で埋めていく
とかやれば簡単に30桁くらいのパスワードを作れる。
パスワードの定期更新は適当な親戚の名前で置き換えればいい。
痕跡 (スコア:0)
パスワード自体は秘密鍵の復号が出来ればシュレッダーにかけられるけど
秘密鍵は一時的にでもメモリ上に保存しないと復号出来ない気がするのでメモリからどうにかして取り出したのかな
(揮発性のメモリでも電源断から暫くの間は中身が取り出せるとどこかで聞いたことがある)
Re:痕跡 (スコア:3)
それ、秋月のH8基板で見たことがあります。外付けDRAMの中身が電源抜いても残ってました。それで困ったことは幸いありませんが、変数の初期化をしましょうというのはこういうことなんだなあと思いましたね。
Re:痕跡 (スコア:1)
ねーよ
1秒たったらだいぶ消えます。
10秒で完全に消えます。
リフレッシュ時間を何ミリ秒だと思ってるんだ、、、
-- 風は東京に吹いているか
復習 (スコア:0)
実際似通ったものはいっぱいあるが、英語版ウィキペディアの比較表を見て欲しい。
あとこういうのは暗号理論の専用家とかのお墨付きのないのは使用しないほうがいい。
BitLockerはダメ、絶対。
https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software [wikipedia.org]
おれはちなみにLUKSです。
Re: (スコア:0)
じゃあ俺は専門家なのでBitLockerに墨付けちゃうよ
って話になるから「専門家」なんてアテにならんのですよ
特に安全性に対する物はね
Re: (スコア:0)
アメリカが読めるなら、中国やロシアも読めることになるんですけどね。
Re: (スコア:0)
天空から見下ろして悟り顔したい年頃なんだから、基本放置でお願いします。