20
暗号化でデータを保護する

TrueCrypt 6.1 - 試行済み

データセキュリティはデリケートな問題です。オペレーティングシステムの機能やWebサービスの増加に伴い、データへのアクセス、変更、そして紛失の危険性が高まっています。しかし、多くの人はデータを保護するための真のセキュリティプランを策定できていません。

入口

Windowsパスワード、ZIPファイルパスワード、BIOSパスワード、FTP/Webパスワードといった既知の「セキュリティ」対策がセキュリティを暗示していますが、ほとんどのシステムは安全ではありません。実際には、プレーンテキストで処理または保存されるものはすべて(上記の例のほとんどがこれに該当します)、バイパスされる可能性があります。Windowsパスワードはシステムメモリに保存され、ネットワークやUSB経由などの他のアクセス方法が利用できない場合にのみセキュリティを提供します。ZIPファイルは、ある程度の忍耐力があればブルートフォース攻撃でアクセスでき、多くのWebサービスではログインデータの処理に暗号化を一切使用していません。真のセキュリティは、データと転送が堅牢なパスワードを使用した最新の暗号化アルゴリズムで保護されている場合にのみ実現できます。

便利なセキュリティ

セキュリティ製品といえば、マザーボードに搭載され、システム、ソフトウェア、あるいはユーザーを検証するTrusted Platform Module(TPM)のような機能を思い浮かべます。暗号化・復号化ワークロード向けにアクセラレーション機能を統合したコンポーネントもあり、最近の例としてはVIAのNanoプロセッサが挙げられます。さらに、暗号化機能を内蔵したコンポーネントも存在します。自己暗号化ハードドライブは人気があり、Windows Vistaでは高価なUltimateエディションやEnterpriseエディションを購入するとBit Lockerがサポートされます。

しかし、ほとんどのソリューションには落とし穴があります。ソフトウェアやハードウェアを購入したり、システムの使い方を変えたりする必要があるからです。さらに、すべてのセキュリティソリューションが真に安全であるとは限りません。セキュリティ機能を回避し、データを危険にさらす方法が存在する場合があるからです。暗号化機能が組み込まれた外付けハードドライブには、意図的または意図しないバックドアが仕掛けられている場合があります。その他の例は上記で説明しました。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

TrueCrypt をテストする理由

TrueCryptは数年前からオープンソースの暗号化ツールとして利用されてきました。主な用途は、ファイルを安全に保存するための、いわゆる暗号化コンテナの作成でした。最新バージョンでは、コンテナをWindowsドライブとしてマウントすることも可能です。TrueCrypt 6.0の導入により、既存のWindowsインストールをオンザフライで暗号化できるようになりました。これは、システムドライブまたはパーティション全体を暗号化することで、セキュリティをさらに強化することを意味します。私たちのテストでは、この機能は非常に効果的でした。実際、この記事を執筆するきっかけとなったのは、この良好な使用感でした。システムインスタンス全体とデータをリアルタイムで暗号化・復号化しても、TrueCryptはシステムの速度を低下させることがほとんどないことが、私たちの主観的な感想として分かりました。