ファイルシステムごと暗号化する方法Leverage OSS(2/2 ページ)

» 2007年03月22日 07時30分 公開
[Rui-Lopes,Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2       

存在隠蔽可能な暗号化

 データの保護だけでは十分ではなく、その存在自体も所有者以外には知られないようにすることが要求される状況もある。例えば当局に求められた際に暗号化ファイルのキーの提示を拒否すると投獄の可能性があることを明記した法律がすでに存在する国も幾つかある。そのような場合などでは、暗号化データの存在自体を目に見えない状態にしておくことが最大の防御となることもある。

 幾つかのステガノグラフィ用ツールでは、ユーザーがデータをほかのファイル(通常は画像や音声ファイル)の「中」に目立たないように隠すことが可能になっている。しかし一つのjpgファイルの中には隠しきれないほどファイルの数が多い場合やファイルのサイズが大きい場合には、ステガノグラフィファイルシステムを利用するのが最良の策だ。

 最近行なわれている興味深い提案の一つに、MP3ステガノグラフィファイルシステムがある。ほかの方法のほとんどでは隠された暗号化パーティーションを作成するだけに留まっているが、MP3ステガノグラフィファイルシステムではそれだけでなく、ユーザーはそのような隠し暗号化パーティーション内を階層化し、各階層ごとに異なるパスワードを設定することができる。そのため隠しパーティーション用のパスワードの提示を強制された場合にも、ユーザーはダミーのデータが入っている層にアクセスするためのパスワードだけを渡すことができる。各層は自分以外の層について何も知らないので、その層以外の層の存在を立証することはできない。そのため存在隠蔽可能な暗号化が実現されることになる。

 ステガノグラフィファイルシステムにも難点はある。隠しデータがディスクやパーティーションの全体にわたりランダムに分散されている必要があるため(このこと自体は解析をほぼ不可能にするためであり、好ましいことだ)、目に見えているパーティーションでの通常のファイル操作により上書きされる可能性がある。またデータの衝突が起こる可能性もある。さらにこの種のファイルシステムではファイル入出力の性能が著しく劣るということもある。しかし最大の難点は、残念なことにわたしが知る限りほとんどすべてのプロジェクトが停止か半停止状態にあるという点だ。具体的に言うとRubberhosePhonebookStegFSなどのプロジェクトだ。MagikFSというプロジェクトは、書かれていることを見る限り将来性があるように思えるので、ほかのプロジェクトと同じ運命をたどらないことを期待しよう。

 とはいえ、存在隠蔽可能な暗号化の利用が必要である場合に、安定していて保守もしっかりとされているお勧めのツールも実は存在する。Truecrypt(Linux.comのTruecryptの記事翻訳記事)。Truecryptでは、単純な暗号化パーティーションの作成ができるだけでなく、隠しボリュームの作成もできる。つまり、まずダミーのデータが入っている暗号化された「外部パーティーション」が存在し、次に外部パーティーションの中にそれよりも小さくて目には見えない「内部パーティーション」が作成されるのだが、その際、内部パーティーションのデータは外部パーティーションの空き領域に保存されるというようになっているということだ。

 Truecryptには有益な文書がついているが、それを読むと、Truecryptではステガノグラフィファイルシステムにはつきもののデータ衝突やファイル入出力性能といった問題を回避するための手段が幾つか講じられていることが分かる。それに加えTruecryptはインストール/利用が簡単であり、またLinux版とWindows版の両方が用意されている(ただしLinux上にインストールする場合はカーネルソースが必要だ)。 Truecryptは、Linux/Windowsどちらのオペレーティングシステムでも利用可能なものとして、最も優れたディスク暗号化ソリューションの一つだといえるだろう。

セキュリティの重視

 誰かが言っていたように、セキュリティというのは心掛けの問題だ。最終的に自分のシステムをセキュアにするのは、使っているソフトウェアではなく、結局は他でもない自分自身だということが言える。通常どのシステムにもファイルやディスク全体を暗号化してもカバーしきれない脆弱な部分といったものが存在するものだ。例えばファイルにアクセスするたびにスワップ空間や一時ディレクトリにコピーが残っているかもしれないし、シェルの履歴ファイルによって最近実行したコマンドが示されることもあるだろう。多くのアプリケーションが作成したファイルのバックアップ用コピーを(自動的に)生成するし、先ほど印刷してディスクから削除した文書が今もまだプリンタのスプールからは復旧可能な状態にあるかもしれない。また、暗号化用のキーは紙に書くかポータブルメディア(USBメモリやCD-ROMなど)上に保存し、安全な場所に保管するべきなのだが、そうなっていないかもしれない。いずれにしろ、無頓着と極度な神経質のどちらか一方を強いて選ぶとしたら、セキュリティという観点からは神経質である方が好ましいということだ。

 最後に駆け足で補足を何点か言っておこう。FreeBSDを使っているならFuse4BSD経由でCryptoFSとEncFSを試してみることができる。またCGD(NetBSD)やGBDEも見てみると良いだろう。ステガノグラフィと隠しデータについてより詳しくは、隠し情報についてのページを参照のこと。またここで、単純に通常のファイル単位の暗号化をやめて暗号化ファイルシステムを使うということではなく、両方を利用したソリューションを検討するべきだということをつけ加えておかねばならないだろう。さらに費用が許すなら、Trusted Platform Moduleなどのハードウェア暗号化の利用も考えてみよう。

Rui Lopesは、ポルトガルのWebデザイナー兼映画制作者。技術分野における幅広い興味を持つ。


前のページへ 1|2       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ