Truecrypt WDE の否認可能性?

Truecrypt WDE の否認可能性?

たとえば、HDD 全体を Truecrypt で暗号化し、レスキュー CD を使用して HDD からブートローダーを完全に削除するとします。質問が 2 つあります。

1) HDD にブートローダーがないということは、パスワードを総当たり攻撃することは不可能だということですか?

2) コンピュータの横に DBAN CD がある場合、「再インストールしようとしているので、HDD を DBAN で消去した」と言ってもよいでしょうか?

ありがとう。

答え1

私はセキュリティの専門家ではありません。私のアドバイスはすべて鵜呑みにしないでください。鵜呑みにするべきかどうかは、必要なセキュリティのレベルによって異なります。

  1. 私はそうだと思いますが、TrueCrypt の専門家ではありません。もちろん、コンピュータを起動するにはレスキュー ディスクが必要なので、攻撃者がそれを見つけた場合、パスワードをブルート フォースで解読しようとする可能性があります。

  2. これは TrueCrypt の目標の 1 つですが (Plausible Deniability ページの 2 番目のポイントを参照)、2 つの理由から、これがもっともらしいかどうかはわかりません。1 つ目は、ブートローダーを削除しただけでランダム データに置き換えない場合は、明らかに何かが起こっているということです。CD がブートローダーをランダム データに置き換えている可能性があるので、これは問題ではありません。そうでない場合は、別の方法でランダム データに置き換えることができます。2 つ目の問題は、TrueCrypt CD をコンピューターの近くに置いておく必要があることです。そうしないと、コンピューターを起動できなくなります。これにより、もっともらしい否認が制限される可能性があります。これを回避するには、起動時以外は常に DBAN CD をコンピューター内に挿入し、TrueCrypt CD を近くに置いておくことが考えられます。ハード ドライブに以前は TrueCrypt ボリュームが含まれていたが、消去したため現在は含まれていないとします。これはまだ少し疑わしいです。データがすでに暗号化されているのに、なぜわざわざ DBAN を使用する必要があるのでしょうか。

TrueCrypt Rescue CD がブートローダーをランダム データに置き換えたかどうかを確認するには、Linux ライブ CD または USB ドライブから起動し、次のコマンドを実行します。

dd if=/dev/sda bs=512 count=1 | hexdump | tail

結果が55aaで終わらない大量のゴミであれば、それはランダムデータです。55aaで終わる場合は、有効なブートローダです。

0000000 0000 0000 0000 0000 0000 0000 0000 0000
*
0000200

するとブートローダトラックがゼロで上書きされ(これはおわかりだと思います)、自分でランダムデータに置き換える必要があります。これは次のようにして実行できます。

dd if=/dev/urandom of=/dev/sda bs=512 count=1

注意: このコマンドは実行していません。ブートローダ以外にランダム データが書き込まれる可能性があり、システムが起動できなくなる可能性があります。注意して使用してください。また、/dev/urandom は /dev/random ほど安全ではありませんが、この短いバイト シーケンスには高品質のランダム データは必要ありません。

ここで、最初のコマンドを実行して、55aa で終わらないことを確認します。これはほとんどあり得ないことですが、可能性はありますので、確認しておくことをお勧めします。非常にまれな (65,000 分の 1) 可能性でそうなった場合は、2 番目のコマンドをもう一度実行します。

これで、DBAN で生成された可能性のある完全にランダムなディスクができました。マシン内の DBAN ディスクと一緒にこのディスクを見た人は、それがランダムなハード ディスクであると推測します。OS をインストールしたという主張を実行させるかもしれませんが、そこに Truecrypt ボリュームがあることを証明できる可能性はほとんどありません。

これが役に立つことを願いますが、繰り返しますが、私はないセキュリティの専門家。

関連情報