【暗号】Encrypted File System【家宅捜索】
【暗号】Encrypted File System【家宅捜索】
元スレ
1 :login:Penguin:2007/10/20(土) 06:59:58 ID:RqH6701j.net
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。
49 :login:Penguin:2008/04/04(金) 13:58:56 ID:+FKoDxBY.net
80 :login:Penguin:2013/03/12(火) 19:55:56.07 ID:ny7uAroQ.net
可能
ここの2.12のtpm-luksとか
ttp://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions
TPMを使ったeCryptfsとか
ttp://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/topic/liaai/ecrypts/liaaiecryptfs.htm
ようはHDD以外にパスフレーズを持たせる仕組みがハード的に必要
ttp://www.grounation.org/index.php?post/2008/07/04/8-how-to-use-a-tpm-with-linux
LUKSならパスフレーズを複数持てるから、別マシンにつないだときはそちらを使うようにすると望みの動作かな
特別なハードの無い一般的なPCだと、USBメモリに書いて/dev/disk/by-idとかで指定するとか?
そのメモリも持っていかれたら、どうしようもないが
96 :login:Penguin:2016/12/23(金) 17:05:03.99 ID:Bs1PVzfn.net
各種初期化処理の途中の状態でシェル取れるだけだし、そんなに深刻でもない気がするんだよね、それ。
暗号化された部分にはアクセスできないから、削除とかの破壊活動ができるって程度。
攻撃者が物理的にマシンをいじれる状況なら、物理的な破壊活動ができるんだよ。
キーボードにロガー仕込むとか、もっと悪質な攻撃だってできるかもしれない。
36 :login:Penguin:2007/11/06(火) 02:32:31 ID:F7aCQeLM.net
パスフレーズとかの管理は、重要でないマシンなら、いい加減でもいいと思う。
全部暗号化されてて重要な物の見分けがつかないって状態でさえあればいい。
ソーシャルハック対策だと、データ自体は消去できなくても、パスフレーズとか鍵を無効化できれば済みそうかな。
暗号化 FS だと、メタデータさえ抹消しちゃえば、ほとんど復旧不能にできるだろうし。
偽装のついでに、複数のパスフレーズ受け付ける暗号化 FS とかどうかな。
入力したパスフレーズによって見えるファイルが違う、っていう。
重要なデータのダミーが出てくるパスフレーズとか用意して、脅迫されたらそっち教えるの。
66 :login:Penguin:2011/02/06(日) 22:00:48 ID:K0jWSsUA.net
USB メモリに非暗号化領域も作っておいて,tc の実行ファイルもいれとくとtc 入ってないマシンでも使えて便利
後,領域のfs はfat にしとかないとWin で読めないので注意
10 :login:Penguin:2007/10/21(日) 10:16:21 ID:643r1LkL.net
101 :login:Penguin:2017/02/24(金) 16:09:03.75 ID:IDkStBnJ.net
ただの翻訳だろ
どこが有用なんだよ
どこまでレベル低いんだよ
109 :login:Penguin:2018/05/22(火) 11:06:01.08 ID:Czl6p0FW.net
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
BBX4V
86 :login:Penguin:2014/03/18(火) 07:45:43.79 ID:O1fPjud7.net
>>85
そういう前提だと、BIOS(EFI)にも暗号化が必要だし、
プロセッサのマイクロコードにも暗号化が必要になるのでは。
70 :login:Penguin:2012/03/24(土) 16:29:19.38 ID:kLHKfkjx.net
パスフレーズ忘れた
起動しっぱなしだから大丈夫だけど停電したら詰むわ
今のうちにインストールしなおす準備しないと
25 :login:Penguin:2007/10/25(木) 11:51:34 ID:7MXF9Gak.net
>>24
“.” ではじまるディレクトリにエロ画像を隠してたのを忘れていて
それが表沙汰になる、と。
37 :login:Penguin:2007/11/08(木) 17:18:49 ID:+9FA1G6L.net
常にものすごくフラグメントさせておいて管理情報だけぶっ壊す。
103 :login:Penguin:2017/03/05(日) 11:12:38.46 ID:W92/QP1N.net
93 :○☆温泉☆○ ◆2iML/LSl36 :2015/02/08(日) 18:08:25.98 ID:oXJG04vl.net
>>92
システムドライブは無理ですが、それ以外ならドライブまるごとできますよ、というかしてますよ。
cryptsetup –hash=sha512 –cipher=twofish-xts-plain –offset=0 –key-file=/home/foo/keyfile –key-size=512 open –type=plain /dev/sdb enc
逆にBitLockerがシステムドライブまるごといけるかというと、
システムパーティションを暗号化しているだけで、
そもそもBIOSがブートフラグを認識できない状態ではブートできないので、
ブートデバイスを「まるごと」暗号化することは
ファームウェアレベルで提供されない限り不可能です。
94 :login:Penguin:2015/08/20(木) 18:52:11.32 ID:jJnte6ZE.net
40 :login:Penguin:2007/11/13(火) 11:34:24 ID:gzwFhovn.net
パソコンと電子レンジを組み合わせて速攻削除でOKじゃね?
IHクッキングヒーターでハードディスクをサンドイッチでもOKかも
8 :login:Penguin:2007/10/21(日) 07:49:26 ID:w+y4blRr.net
>>7
心理学を一日ほど履修したことのある俺に言わせれば、暗号化は嫁対策には向かない。
余計に怪しまれるからな。
108 :login:Penguin:2018/04/11(水) 15:20:50.52 ID:tpwD4HOs.net
99 :login:Penguin:2017/01/11(水) 21:09:40.50 ID:1vAKbs/Q.net
>>98
それ古い世代だろ7.1aはちゃんとロック効くよ
UbuntuでなくてLinux mintだけど
39 :login:Penguin:2007/11/10(土) 02:21:42 ID:bJKmxpMK.net
>>38
特定パーティションのデータを壊すだけならば、とりあえずは dd if=/dev/urandom of=ターゲットパーティション (以下略)を応用すればほぼ出来る。
断片的にデータが残るリスクや消すのに時間がかかる事、それ以前に媒体自体に消したはずのデータが残ってるリスクがあるけど、ジャーナリングするのが普通になった今でも効果があると思うけど?
パーティション単位で暗号化かけるメリットって他のユーザやリモートから容易に中身を読まれないあたりやバックアップ取るときに暗号化と併用すると簡単には解読されないあたりにあるから、暗号化ボリュームに読み書きする時のオーバヘッドを考えないといけなくなる上に
暗号化された中身を飛ばしたときのリカバーがややこしくなるから、CryptFS って安易に使えないような気がするんだけど。
83 :login:Penguin:2013/11/02(土) 03:54:08.81 ID:+qbEmlLa.net
それだったらfstabはmount.xxx呼び出してるだけだから自分でmount.xxxスクリプト書けばいい話では
14 :login:Penguin:2007/10/21(日) 18:17:18 ID:j9Djs6p0.net
>>13
それって、fdiskとかで何かがあることがバレないか?
51 :login:Penguin:2008/04/04(金) 14:27:18 ID:+FKoDxBY.net
なるほどtruecrypt4では使えたのね
対応するまで待ってみるか
67 :login:Penguin:2011/02/06(日) 22:12:32 ID:flbfNELc.net
63 :login:Penguin:2011/02/06(日) 10:43:14 ID:4DYPIhpv.net
UbuntuでUSBメモリを暗号化して使用したいのですが、おすすめはありますか。
107 :login:Penguin:2017/12/29(金) 13:45:11.59 ID:S/CsVkMC.net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
OQ7OS3MXNB
2 :login:Penguin:2007/10/20(土) 07:16:14 ID:RqH6701j.net
ホリエモン、winny開発者等、コンピューター業界のトップといえるような人間でさえ、
自分のPCを暗号化していなかったという愚かさ。
ホリエモンに至ってはメール削除して、ファイル復活ツールで復活されてしまった。
暗号化をナメすぎじゃないでしょうか。なんで暗号化しないの??
EFSでファイル鯖を立てておく
自分のPCは常にデフラグするなどして、ファイル復活を阻止する。
ファイル破壊ツールを常備しておく。
方法を検討しましょう。
31 :login:Penguin:2007/11/05(月) 18:13:15 ID:bDm1XGUC.net
重要なデータほど冗長性を確保しているわけで、遠隔地にバックアップとか
取っている場合など、やはり瞬間的に全てのデータを消去は相矛盾することだね><
87 :login:Penguin:2014/03/18(火) 14:17:31.98 ID:5sFkX3ZT.net
>>86
確かに
BIOSについてはとりあえずパスワードかけてる
Thinkpadなんでメーカーでも解除できないはず
ただDiskについてはTruecryptのWin版は全暗号化できるらしいのでLinuxでも/bootも含め全て暗号化出来ないものだろうかと…
78 :login:Penguin:2013/03/12(火) 17:31:33.83 ID:gXaKHUV/.net
このスレまだ生きてる?暗号化ファイルシステムのこと聞きたいんだけど、
HDD全体を暗号化したとして、そのマシンにつながっているときは自動マウントできて、
HDDを他のマシンにつないだらパスフレーズを要求する、ってなことは可能なの?
78 :login:Penguin:2013/03/12(火) 17:31:33.83 ID:gXaKHUV/.net
このスレまだ生きてる?暗号化ファイルシステムのこと聞きたいんだけど、
HDD全体を暗号化したとして、そのマシンにつながっているときは自動マウントできて、
HDDを他のマシンにつないだらパスフレーズを要求する、ってなことは可能なの?
65 :login:Penguin:2011/02/06(日) 13:28:45 ID:4DYPIhpv.net
truecypt 良さそうですね。
linuxとwindowsの両方から使えると理想的です。
ありがとございました。
41 :login:Penguin:2007/11/23(金) 11:59:13 ID:SBhasfO6.net
dm-cryptで暗号化したパーティションをSambaで共有って出来ないの?
76 :login:Penguin:2012/05/15(火) 18:19:23.47 ID:E4s8sW0A.net
LUKS は確か7,8個いけるので,一つ覚えられないような長いのにして非常用に保存してる
鍵にしたほうがいいんだろうけど…
58 :login:Penguin:2010/08/10(火) 16:08:47 ID:IlegHgRX.net
最近のUbuntu のインストーラ最後の辺りでホームを暗号化するか聞いてくるね。
はいを選ぶとログイン時に透過的に暗号化のボリュームをマウントしてくれるみたい。
持ち出しNotePC とか向けにはいいかもしれない。
他のディストリでも真似できないかな。
64 :login:Penguin:2011/02/06(日) 12:53:10 ID:flbfNELc.net
truecryptならwindowsでも読める
luks なら多分最初から入ってるかも
cryptsetup –cipher aes-cbc-essiv:sha256 –key-size 256 luksFormat /dev/sdb
cryptsetup luksOpen /dev/sdb usb_crypt
mkfs /dev/mapper/usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
cryptsetup luksOpen /dev/sdb usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
50 :login:Penguin:2008/04/04(金) 13:59:23 ID:+FKoDxBY.net
17 :login:Penguin:2007/10/22(月) 02:05:05 ID:5G/9g1Xp.net
82 :login:Penguin:2013/10/30(水) 02:36:36.60 ID:dllNHier.net
>>81
今見てるかわからんけど、luksのキーファイルを指定するところにスクリプトが書けるので、
上手にハードの違いを鍵の要素にしておけばいけるのでは
16 :login:Penguin:2007/10/21(日) 21:10:38 ID:P8Bmi02M.net
89 :login:Penguin:2014/03/19(水) 01:53:50.93 ID:97hI63og.net
>>88
そこでEFIのセキュアブートで守れるようになるのかな?
でもLinuxだと大抵offにしないとダメよね
MSの証明書を使うのも嫌だし
証明書入れられるのが普通になるといいのだけど…
3 :東京エリート ◆H5wAVi2uhY :2007/10/20(土) 08:16:29 ID:LOTyccOH.net
28 :login:Penguin:2007/10/26(金) 04:03:46 ID:85c317wQ.net
>>21
普通の手段で読むことができなくなるって点で、一定の効果はあると思う。
でも、特に故人の遺品を調べる場合とかって、気合入れて解析される可能性がある。
壊れた FS を隅々まで調べて、意味のありそうなデータを探し出して復元を試みる、みたいなソフトが結構ある。
9.11 の攻撃の後なんか、バラバラになったディスクの残骸からも、一部のデータが復元されたらしいし。
普通に暗号化しとくのがいいと思う。
11 :login:Penguin:2007/10/21(日) 14:17:59 ID:P8Bmi02M.net
>>8
バカだなぁ。ループバックイメージを暗号化すればいいんだよ。
デバイスを暗号化するから怪しまれる。
88 :login:Penguin:2014/03/18(火) 14:53:50.05 ID:prDBO1bP.net
Truecryptでもブートローダー改ざんは防げてない
75 :login:Penguin:2012/05/03(木) 14:12:33.65 ID:EBaWvjgV.net
5 :login:Penguin:2007/10/20(土) 08:22:00 ID:RqH6701j.net
ホリエモンにいっとく。
おめえは、windowsに標準装備の cipher.exe の/wオプションの使い方覚えとけ。
35 :login:Penguin:2007/11/06(火) 00:03:08 ID:0CboUAnU.net
ありゃっ、途中で書き込んじゃったな。
うむ、偽装のイメージはそんな感じを漏れもイメージしてた。
でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
これ、暗号化と消去はちょっと違うよ。
例えば、君自身や君の他にパスフレーズ知っている人を買収するとか
洗脳するとか、別の方法で脅すとか、拉致して自白剤を打つとか
消去ならどうしようもないが、暗号化ならコードブレイクの
方法はいくらでもある。人間自体が一番のセキュリティホールだし。
47 :login:Penguin:2008/04/04(金) 13:56:05 ID:+FKoDxBY.net
カーネルが2.6.24だからかも
ちょっくら試してみるわ
79 :login:Penguin:2013/03/12(火) 19:46:55.87 ID:wUJpxwj7.net
>>78
別途のストレージ(USBメモリでも内蔵ハードディスクでも)がある、という前提なら、
そこに鍵を入れることができるから、そういう仕組みを作ることはできる。
もちろん「そのマシンに繋がっているときは」ではなくて、
「そのストレージがあれば」になるけどな。
レスを投稿する(名前省略可)