パスワードを忘れた? アカウント作成
12351361 story
暗号

30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? 73

ストーリー by headless
復号 部門より
米空軍の機密情報漏えい事件の裁判で、容疑者から押収したハードディスクに保存されていたTrueCryptの隠しボリュームをFBIが復号したと、米軍の諜報活動対策専門家が証言したそうだ(The Registerの記事Sun Sentinelの記事)。

容疑者は機密文書へのアクセスを認められた米空軍のシステム管理者。ホンジュラスの空軍基地でWindows 7のインストール作業をしていた際、中東関連の機密文書などをコピーして持ち出したという。容疑者は逮捕・起訴され、7月30日にフロリダの連邦地裁で有罪判決を受けている。

この諜報活動対策専門家によると、TrueCryptの隠しボリュームは30桁の複雑なパスワードで暗号化されていたが、FBIが復号に成功して流出した機密情報を確認したという。ただし、Open Crypto Audit Project(Is TrueCrypt Audited Yet?)によるTrueCryptの監査では、これまでバックドアや重大な設計上の問題などは見つかっておらず、FBIが総当たりで復号しようとすれば数百万年かかる計算になる。

これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。

TrueCryptの開発は昨年5月に終了しているが、NSAが開発を中止させたという説もある。FBIがどのようにして復号したのかは明らかにされていないが、方法を隠すことでTrueCryptなどの暗号化ツールを使用しても安心できないと人々に思い込ませる狙いも指摘されている。皆さんはどう思われるだろうか。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。

    とあることから、当該容疑者の TrueCrypt の使い方に問題があることが見受けられます。きちんと TrueCrypt を使っている人は、暗号化ドライブをマウントしたまま席を離れることは決してありません。トイレに行くときもアンマウントします。また、「すべて強制アンマウント」のショートカットキーを設定しているはずなので、窓ガラスを割って警察官が侵入してきたとしても、コンマ何秒かでアンマウントが完了するはずです。

    出版社のサーバーにサイバー攻撃を仕掛けて乗っ取った17歳少年が逮捕される [it.srad.jp]事件では、窓から侵入してきた警察官にマウント中のパソコンをとられてしまった [hatenablog.com]らしいですが、こんなのは間抜け中の間抜け。日本の警察官をあまりにも馬鹿にしていたせいか基本的な対策が厳かになっていたのが敗因といえます。

    ということで、この容疑者は TrueCrypt の使い方の基本を理解できていないようなので、ひょっとして仮想メモリ(OSのスワップ機能)を有効のままにしていたりとか、TrueCrypt でドライブをマウントしたまま休止モードを使ってしまったことが1回以上あったりとか、OSのメモリーダンブ機能を無効にしてなかったりとかするのでは? もしそうであれば「容疑者から押収したハードディスクに保存されていたTrueCryptの隠しボリュームをFBIが復号」できたのは必然といえます。左記のような行為をしてしまったら、復号キーがHDDに残ってしまうので、HDDを解析したら復号キーが取り出されてしまう恐れがあるからです。

    ちょっと古い情報なので、最近のバージョンでは多少変わっている部分があるかもしれませんが、TRUECRYPT USER'S GUIDE [ipa.go.jp]より引用します(強調と段落替えの変更、HTMLタグによるマークアップは引用者が行ったので気になる方は原文をご覧下さい)。

    ページングファイル

    スワップファイルとも呼ばれます。Windows はこの(通常ハードディスクに置かれる)ファイルを、メモリに入りきらないプログラムやデータファイルを保持するために使います。ということは、メモリ上だけにあると信じている機密データが実際には知らないうちに Windows によって暗号化もされずにディスクに書かれているということです。

    TrueCrypt はパスワード、暗号化キー、IV、および他のボリューム用機密データがあるメモリー領域を、それらのデータがページングファイルへもれないように、つねにロックしようとします。

    しかし、Windows ではいろいろな(文書化さたものも、されていないものもある)理由で、ロックが拒否されることがあります。

    (中略)スワップファイル機能を無効にすること、(中略)を強くおすすめします。

    ハイバネーションモード

    コンピュータがハイバネーションモード(省電力モード)に入るとき、システムメモリの内容はハードディスクに書き出されます。TrueCrypt は記憶したパスワード、暗号化キーや RAM 上に開かれた機密ファイルが暗号化されない状態でハイバネーション・ファイルに保存されることを防ぐことはできません。

    (中略)

    また、TrueCrypt ボリュームがマウントされていると、そのマスターキーは暗号化されていない状態で RAM に保持されます。

    ですから、少なくとも機密データを扱ったり TrueCrypt をマウントするセッションの間だけでもハイバネーション機能を無効にするか、ハイバネーションの起動を抑止することを強くおすすめします。

    メモリダンプファイル

    Windows を含むほとんどの OS でデバッグ情報の取得やエラー発生時(システムクラッシュ、ブルースクリーン、バグチェック)のシステムメモリの内容の取得(メモリーダンプ)が可能です。このメモリーダンプファイルには機密データを含んでいるかもしれません。TrueCrypt は記憶したパスワード、暗号化キーや RAM に展開された機密ファイルの内容が暗号化されていない状態でメモリーダンプファイルに書き出されることを防ぐことはできません。

    (中略)

    ですから、(中略)コンピュータのメモリーダンプファイル生成機能を無効にすることを強くおすすめします。

    • by Anonymous Coward on 2015年08月08日 19時16分 (#2861099)

      Torもそうだけど、そんなものを使っている時点で悪いことしてますと白状しているようなもの。
      安全だと主張する連中はビットが云々と言うが総当たりや裏口でいつかは解読される。

      プロはあえて暗号化をしない。
      Excelにデータ入力しているように見せかけて実はtwitterへの投稿だったり、
      重要な情報はエクセル方眼紙にさりげなく埋め込んでいる。
      ほかの文書と一緒に「こちらもご覧になりますか」とでも
      水を向ければ向こうから諦めてくれる。
      動画のような大きなデータも「税関書類.xlsx」とでもリネームしておけば誰も関心を示さない。
      はじめのうちは再生するたびにリネームが手間かもしれないが、
      慣れると「20150808-log.xlsx」のような名前を見ただけで欲情できるようになる。

      親コメント
      • by Anonymous Coward on 2015年08月09日 8時10分 (#2861283)

        だよね。
        おれも最近は電源入れなくても、PC見るだけでいけるもの。

        親コメント
      • by Anonymous Coward on 2015年08月10日 15時16分 (#2861869)

        嫁にみられないように暗号化ボリュームを作っておかず倉庫にしてたのに、
        暗号化ボリュームである不明なボリュームをフォーマットされて泣いた。
        笑顔で空きが増えたよ!って言われるし、ものがものだけに怒ることもできず。

        親コメント
      • by Anonymous Coward

        なんのコピペだ?
        まあ言うがTruecryptするのもVPNするのも個人の権利やし、マルウェアを防ぐのにも役に立つ。
        再起動をリモートからさせられないからな。
        ただ警察云々だけでなくセキュリティの一環よ。

    • Volatilityというツールにtruecryptpassphraseプラグインがありますから既にカジュアルハックの範疇ですね。

      親コメント
    • 必然て。
      理論上はそうでも、現実的にありえないでしょう。

      ページングファイルへの書き出しは使用頻度の低いページから率先して行われます。
      また、古い領域は再利用されて新しいデータで上書きされます。
      ディスクアクセスのたびに高頻度で参照されるページが、たまたまディスクに書きだされて、たまたま押収まで上書きされずに生き残って、捜査員が確信的に見つけようと考えて、運よく発見される。
      やれるものならやってみろって感じですね。

      報道がセンセーショナルなため、何かすごいことがあったかのように思うかもしれませんが
      キーロガーを仕込んだとか、押収品にメモがあったとかでは。

      --
      アレゲなニュースと雑談サイト
      親コメント
      • by Anonymous Coward

        ページングファイル
        ハイバネーションモード
        メモリダンプファイル

        3つのシナリオ全てに対して検討を行いましたか?

        • そうですね…理想的な条件をそろえて何度もシナリオを繰り返せばもしかすると成功することがあるかもしれません。
          ただ、そんな偶然に頼った証拠固めよりかは、FBIならもっと確実な手段をとるんじゃないですか?

          親コメントの問題は、文書でTrueCryptの可能性として挙げられたものを、分け隔てなく現実に発生しうるかのように信じてしまった点でしょうね。
          信憑性に疑問を感じたので明らかに無理がある点を指摘しましたが、全部がおかしいということは無いでしょう。
          多少は真実も混じっているからこそ、この手のは惑わされやすいのですが。

          --
          アレゲなニュースと雑談サイト
          親コメント
    • 裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。

      とあることから、当該容疑者の オカン の使い方に問題があることが見受けられます。(以下略)

      #茶化してすんません
      ##でも、電話でそんな事話されたときの母親の心情を考えると泣けるよ。
      ###以前に、なんだかわからないけど、老後の蓄えを削って保釈金払っちゃって....という話が国内であった。
      ###他の点はともかく、その一点に限ってだけは泣けた。

      --
      #存在自体がホラー
      親コメント
    • by Anonymous Coward

      こうなると、
      鳴子と電源スイッチ(リセットボタン)を連動したIoTデバイスの開発が必要なのかもしれない。
      赤外線探知でもいいので一定のゾーンに何者かが入ると自動的にsysrq resetするようなトラップとかな。
      または、偽コマンドなど、偽アカウントなどでsysrqさせるようなトラップとか。

      忍者屋敷に学ぶ必要がある。

    • by Anonymous Coward

      キーボードを、キーロガー内臓のものにすり替えるだけでそんな対策は無意味なので、
      結局物理アクセス許した時点で負けでしょ。

    • by Anonymous Coward

      truecryptでシステム暗号化したディスク上からOSを起動した場合なら緊急時にコンセント抜いてしまえば
      ページングファイル、ハイバネーションファイル、メモリダンプについては暗号化にて守られるはず

    • by Anonymous Coward

      きちんと TrueCrypt を使っている人は、

      地球上に何人存在するのだろう。

  • 終了にはまだ早い (スコア:3, おもしろおかしい)

    by Anonymous Coward on 2015年08月08日 14時50分 (#2861001)

    京都婦警さんが突破できるようになるまで安心して使う

  • by ymasa (31598) on 2015年08月08日 15時00分 (#2861004) 日記

    アメリカなら世界のパソコンをすべて使えるんでないの?

  • by Anonymous Coward on 2015年08月08日 14時01分 (#2860982)

    やはりアメリカ政府はTOP500を超える極秘スパコンまたは、
    実用水準の量子コンピュータを持っているのでしょうか。

    それとも、リーマン予想解決を超える数学の大理論を作った
    数学者を手札に持っているのでしょうか。

    #他に何かあるかな

  • by Anonymous Coward on 2015年08月08日 15時04分 (#2861006)

    30桁の複雑なパスワードを覚えていられるとは思えない。
    どっかにメモ残してたんだろ。

    • by Anonymous Coward

      ゼロを30文字とかだったりして

    • by Anonymous Coward

      "30桁の複雑なパスワー" のutf-8表現だったりして。

    • by Anonymous Coward

      完全にランダムだと30桁はしんどいかもしれないけど、自分で意味を作れば30桁くらいたいしたことないのでは。たとえば、

      じゅげむじゅげむごこうのすりきれかいじゃりすいぎょのすいぎょうまつうんらいまつふうらいまつくうねるところにすむところやぶらこうじのぶらこうじぱいぽぱいぽぱいぽのしゅーりんがんしゅーりんがんのぐーりんだいぐーりんだいのぽんぽこぴーのぽんぽこなーのちょうきゅうめいのちょうすけ

      だけでもすでに136文字ですから。(ただし、これそのものだと有名なのでパスワードとしてだめですが)。

      あと、数字ですが、電話番号を3~4件程度覚えられる人なら、完全ランダムな30桁を覚えられる能力があります。

      • by matlay (32743) on 2015年08月08日 19時38分 (#2861108) 日記

        >これそのものだと有名なのでパスワードとしてだめですが

        本のある一節ってのはありですね。

        「健康と美容のために食後に一杯の紅茶」
        「ロシアンティーを一杯。ジャムではなくママレードでもなく蜂蜜で」

        とか。

        #だめだろ、それ。

        特定の本を手元に置いておかなければならないという問題があるので、必要に応じて再入手可能な古典の方がいいのかな。
        表記のブレとかあったりしたら嫌なんで、極力それがない題材.....和歌?

        「ちはやぶる かみよもきかず たつたがわ からくれないに みずくくるとは」

        これくらいは覚えてられそうだ。意味 [wikipedia.org]も知ってるし。

        --
        #存在自体がホラー
        親コメント
      • by Anonymous Coward on 2015年08月08日 17時37分 (#2861064)

        じゅげむじゅげむの最初の5文字目から100桁目まで、最後に。をつけるで、そこそこ強固なパスワードになると思う。
        $password=substr($str,5,100).'。';

        最初の5文字目から100文字目まで、最後に。をつけるさえ覚えておけば、パスワードの全部を覚えていなくてもいい点が魅力なのだ。ポインタのようなもんだな。

        親コメント
      • by Anonymous Coward

        やっぱり自作ポエムを隠すなら自作ポエムをキーワードにして暗号化するのが最強だな

        #ハイクを詠め

    • by Anonymous Coward

      30keta_no_fukuzatu_na_password に決まってるじゃないですか

    • by Anonymous Coward

      じいちゃん、おやじ、自分の名前を順番に並べ、途中のスペースは0,1,2,3…で埋めていく

      とかやれば簡単に30桁くらいのパスワードを作れる。
      パスワードの定期更新は適当な親戚の名前で置き換えればいい。

  • by Anonymous Coward on 2015年08月08日 16時48分 (#2861051)

    パスワード自体は秘密鍵の復号が出来ればシュレッダーにかけられるけど
    秘密鍵は一時的にでもメモリ上に保存しないと復号出来ない気がするのでメモリからどうにかして取り出したのかな

    (揮発性のメモリでも電源断から暫くの間は中身が取り出せるとどこかで聞いたことがある)

    • by 90 (35300) on 2015年08月08日 20時53分 (#2861140) 日記

      それ、秋月のH8基板で見たことがあります。外付けDRAMの中身が電源抜いても残ってました。それで困ったことは幸いありませんが、変数の初期化をしましょうというのはこういうことなんだなあと思いましたね。

      親コメント
  • by Anonymous Coward on 2015年08月08日 22時13分 (#2861173)

    実際似通ったものはいっぱいあるが、英語版ウィキペディアの比較表を見て欲しい。
    あとこういうのは暗号理論の専用家とかのお墨付きのないのは使用しないほうがいい。
    BitLockerはダメ、絶対。
    https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software [wikipedia.org]
    おれはちなみにLUKSです。

    • by Anonymous Coward

      じゃあ俺は専門家なのでBitLockerに墨付けちゃうよ
      って話になるから「専門家」なんてアテにならんのですよ
      特に安全性に対する物はね

typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...