TrueCrypt

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索
TrueCrypt
開発元 TrueCrypt Foundation
最新版 7.1a - 2012年02月7日(2年前) (2012-02-07[1][±]
プログラミング言語 C, C++, アセンブリ言語
対応OS クロスプラットホーム (Windows 2000 / XP / Vista / 7 / Server 2003 / 2008, Mac OS X, Linux)[2]
対応言語 34言語[3]
種別 暗号ソフトウェア/ディスクドライブ仮想化ソフト
ライセンス TrueCrypt License[4]
公式サイト TrueCrypt.org
テンプレートを表示

TrueCrypt(トゥルークリプト)とは、暗号化された仮想ディスクを作成・利用するソフトウエア。仮想ディスクはファイルとして作成するだけでなく、パーティション自体も対象にできる。ユーザは、作成された仮想ディスクをUSBメモリなどと同じ感覚でリムーバブルディスクドライブとしてマウントすることで利用できる。また、Windows版TrueCryptではシステムドライブ自体も暗号化することが出来る[5]

このソフトウエアは、TrueCrypt License[4]の下で無償で利用できる。

仕様・機能[編集]

  • TrueCryptは暗号化された仮想ディスクを作成する機能を持つ。この仮想ディスクは「TrueCryptボリューム」と呼ばれる。
  • ボリュームのフォーマット形式はWindowsではFAT (FAT12, FAT16, FAT32) またはNTFS、LinuxではFAT (VFAT), ext2, ext3, ext4である。
  • 利用できる暗号化アルゴリズム(ブロック暗号)は、AES, Serpent, Twofish(いずれも鍵長256ビット、ブロック長128ビット)の単独使用あるいは AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpentのカスケード方式の計8種類である。
  • 利用できるハッシュアルゴリズム(暗号学的ハッシュ関数)は、RIPEMD-160(ハッシュ長160ビット), SHA-512, Whirlpool(いずれもハッシュ長512ビット)の3種類である。
  • ユーザは事前に作成されたTrueCryptボリュームを、TrueCryptのGUIを用いてマウントすることにより利用する。
  • TrueCryptボリュームをマウントするときに、パスワードによる認証またはキーファイルによる認証が行われる。
  • 一つのTrueCryptボリューム中に「外殻ボリューム」と「隠しボリューム」を作成することが出来る。マウント時にどちらのボリュームをマウントするかは、パスワードによって選択される。これは、脅迫等によってボリュームをマウントすることを強制された場合、「隠しボリューム」を開示しないために必要な機能である。
  • Windows、Mac OS X、Linux用のTrueCryptで作成されたTrueCryptボリュームはそれぞれ互換性があるため、相互に利用が可能である。

インストール方法[編集]

rpmforgeリポジトリに接続して、yum install truecrypt によりインストール可能。
なお、/usr/bin/truecryptコマンドはroot権限でしか機能しないため、ユーザ権限で利用する場合はsudoを利用する必要がある(visudoコマンドで実行権限を設定した後、sudo truecryptを利用する)。
公式サイトで配布されているdebパッケージをインストールする。
ユーザ権限での制限はRHEL系と同様。
  • Windowsの場合
公式サイトで配布されているセットアップファイルを実行する。
Linux版とは違い、GUIはユーザ権限でも利用可能である。

情報の流出・盗難の予防[編集]

TrueCryptが作成した仮想ディスク(TrueCryptボリューム)は暗号化されているため、この仮想ディスクを納めたコンピュータ本体や、ハードディスクドライブUSBメモリCD等のメディアが外部流出した場合でも、内部に格納されているデータが復号(解読)されない限り情報流出することは無い。

例えば、機密データをUSBメモリに格納して持ち歩く場合、TrueCryptが作成した仮想ディスクとして格納すれば、たとえUSBメモリを紛失したり盗難されたりしたとしても、実質的な情報流出にはならない。

情報の流出・盗難を予防できない可能性[編集]

  • TrueCryptが作成した仮想ディスク(TrueCryptボリューム)が流出した場合で、その仮想ディスクに脆弱なパスワードが付与されていたり、同時にキーファイルも流出する等により、データを復号(解読)される可能性がある。
対抗手段:推測できない長いパスワードを付与。キーファイルはそれと推測されないファイル名にし、別に保存する等
  • TrueCryptが作成した仮想ディスク(TrueCryptボリューム)をマウントする時に、適切なアクセスコントロール(他のユーザがアクセス出来ない)を設定していない場合は、そのコンピュータにアクセスできる他者が仮想ディスクにアクセスすることが出来る場合がある。
対抗手段:Linuxの場合であれば、mount状態のuidとgidがユーザ自身であり、umaskが077であることを確認する
  • TrueCryptが作成した仮想ディスク上のファイルを、アプリケーションソフトで利用する場合、コンピュータのメモリ上には復号(解読)されたファイルのデータが展開されるとともに、場合によってはテンポラリファイルスワップファイルに書き出されることもある。これらは他者からアクセスできる場合がある。
対抗手段:OSの設定をスワップファイルを用いない設定とする。Linuxであれば、アプリケーション利用前にswapoffコマンドを実行すれば良い。Windowsであれば、コントロールパネルで仮想メモリを利用しない設定とすれば良い(再起動が必要)。また、利用するアプリケーション毎にテンポラリファイルがどこに作成されるか、常に注意を払う必要がある

情報にアクセス不可能・情報喪失になる可能性[編集]

  • TrueCryptで作成した仮想ディスク(TrueCryptボリューム)のパスワードを忘れたり、キーファイルを紛失した場合は、誰でもいかなる方法でもアクセス・復号がその情報が意味を持つ時間内には不可能になり、実質的な意味として情報を喪失する。

脚注[編集]

  1. ^ News” (英語). TrueCrypt.org (2012年2月7日). 2012年2月11日閲覧。
  2. ^ Supported Operating Systems” (英語). www.truecrypt.org (2010年7月20日). 2010年7月20日閲覧。
  3. ^ Language Packs” (英語). www.truecrypt.org (2010年7月20日). 2010年7月20日閲覧。
  4. ^ a b TrueCrypt License Version 3.0” (英語). www.truecrypt.org (2010年7月20日). 2010年7月20日閲覧。
  5. ^ Operating Systems Supported for System Encryption” (英語). www.truecrypt.org (2010年7月20日). 2010年7月20日閲覧。

関連項目[編集]

外部リンク[編集]