アカウント名:
パスワード:
横槍で申し訳ないですが、>・自作パソコンおよび拡張ボードが増設されたパソコンは動作対象外といたします。オフィスで使われてるPCの多くが脱落しそうな条件が…少なくともうちの職場にあるPC、半数にはLANカードが刺さってたはず。システム監視センターを一般的な職場と言うつもりもないけど、一体この商品はどこをターゲットにしているんだ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
データ自体を暗号化するUSBメモリはありまつ (スコア:1)
Re:データ自体を暗号化するUSBメモリはありまつ (スコア:1)
ん?でもOSに依存性があるって何だ??
.
データが暗号化してあるといっても、実は厄介な問題はまだ解決していない。
ご存知の通り、パスワードというのは人間が覚えられるビット長しかない。なので、128bit分のランダムなビット列を生成するためにはパスワードは全然長さが足りない。
だから、USBメモリに限らずAESを使う場合、AESの鍵でデータを暗号化するけれど、AES鍵自体はパスワードで暗号化されているか、暗号化されてさえいないか、どちらかになる事が多い。
もし、「AES鍵をパスワードで暗号化したもの」から「AES鍵」を引っ張り出す操作がWindowsのドライバでやられていたとすると…これは全然意味が無い。ドライバから「AES鍵をパスワードで暗号化したもの」のバイト列を引きずり出し、これを解けばいいからだ。
.
USBメモリはそれ自体は分解されるとメモリが丸見えになる。当然ながらこの状態でデータを吸い出されると暗号化されたデータはもちろん吸い出される。もし、暗号化・復号化チップの中に鍵を保存していない場合、『AES暗号鍵の元』も吸い出されてしまう。
こいつの保護は(1つ上の例でも同じだが)「パスワード」と同じ強度しかないから、大抵の場合数日のうちに破られてしまう(John the ripperのような辞書方式を使うわけだが)。
.
以上の2ケースを防御するためには、暗号・復号チップの中にパスワードを覚える機能を付けて、暗号・復号・認証も全てワンチップの中で実行する必要がある。
# ThinkPad の一部のバージョンにはそういうチップが本当に入っている。
暗号・復号チップの多くは、単純にその機能だけがあるのではなく、物理的な攻撃に対する対タンパー機能を持っている。なので、チップを分解して…というのは簡単にはできまい。パスワードを破るのが難しいのはもちろん、AES鍵もこの中に入れておけばほぼ大丈夫だろう。情報セキュリティ技術大全 [geocities.jp]という本にこの辺の攻撃の仕方が詳しい。
しかし、そうすると機能的には全てUSBメモリ内部で閉じる。はて、Windowsでしか使えないってのは一体…。
fjの教祖様
Re:データ自体を暗号化するUSBメモリはありまつ (スコア:1)
>ご存知の通り、パスワードというのは人間が覚えられるビット長しかない。なので、128bit分のランダム
>なビット列を生成するためにはパスワードは全然長さが足りない。
この辺りはまったくおっしゃる通りで…ご丁寧に紙に書いて貼ってる人も居るくらいですから(苦笑
Re:データ自体を暗号化するUSBメモリはありまつ (スコア:1)
指紋認証付きなんてのもあるんですね。 #何度もお邪魔してすみません。
Re:データ自体を暗号化するUSBメモリはありまつ (スコア:1)
AESと歌っていたのが実はXORだった、なんてのもあるので実に怪しい。
指紋認証機構としてだけ使うならThinkpadみたいに作りつけのほうが確実だし…微妙。
fjの教祖様
Re:データ自体を暗号化するUSBメモリはありまつ (スコア:1)
横槍で申し訳ないですが、
>・自作パソコンおよび拡張ボードが増設されたパソコンは動作対象外といたします。
オフィスで使われてるPCの多くが脱落しそうな条件が…少なくともうちの職場にあるPC、半数にはLANカードが刺さってたはず。
システム監視センターを一般的な職場と言うつもりもないけど、一体この商品はどこをターゲットにしているんだ。
RYZEN始めました