アプリにおけるプラウジブルデナイアビリティ:概要と重要性
プラウジブルデナイアビリティとは、隠されたデータの存在を証明できないことを意味します。
暗号化におけるプラウジブルデナイアビリティとは、ユーザーが特定の暗号化されたデータの存在を信頼性を持って否認できる特性です。暗号化ストレージは、ユーザーが選択して明らかにしたデータのみを含んでいるように見えます。フォレンジック検査官、強制する側、またはデバイスへの物理的アクセスを持つ誰かでも、追加の隠されたデータが存在することを証明できません。これは非表示機能ではありません。暗号化スキーム自体の数学的特性です。
このガイドでは、アプリにおけるプラウジブルデナイアビリティの仕組み、本物の暗号化デナイアビリティと表面的なデコイモードの違い、それが重要な現実世界のシナリオ、デナイアビリティの主張を評価する方法を説明します。
暗号化におけるプラウジブルデナイアビリティとは
日常語では、プラウジブルデナイアビリティは何かを信頼性を持って否認できることを意味します。暗号学では、専門家と無制限の時間とフォレンジックツールを持っていても、隠されたデータの存在を証明できないことを意味します。
この概念はディスク暗号化に起源があります。TrueCrypt(およびその後継VeraCrypt)は隠しボリュームを開拓しました:別の暗号化ボリューム内の暗号化ボリュームです。1つのパスワードは無害なファイルを含む外部ボリュームを明らかにします。別のパスワードは機密ファイルを含む内部隠しボリュームを明らかにします。外部ボリュームの未使用スペースは、暗号化データと区別できないランダムデータで埋められているため、フォレンジック検査官は隠しボリュームが存在するかどうかを特定できません。
アプリにとって、プラウジブルデナイアビリティとは、異なる認証情報(パスワード、PIN、パターン)が異なるデータセットを開き、追加のデータセットの存在を明らかにするメタデータ、レジストリ、設定フラグ、または構造的アーティファクトが存在しないことを意味します。
本物のデナイアビリティ vs 表面的なデコイモード
これがほとんどのアプリが間違える重要な区別です。
表面的なデコイモード(本物のデナイアビリティではない)
多くのボルトアプリは「デコイ」または「フェイクPIN」機能を提供しています。異なる写真を含む別のスペースを開くセカンダリPINを設定します。問題は、これらのアプリが通常、デコイモードが存在して設定されていることを示すブール値フラグ、データベースエントリ、または設定ファイルを保存することです。
アプリを理解するフォレンジック検査官はこのフラグを見つけられます。設定されたデコイモードを見つけることで、隠されたデータが存在することが証明されます。デナイアビリティは表面的であり、カジュアルなのぞき見には機能しますが、フォレンジック調査では失敗します。
表面的なデナイアビリティのサイン:
- アプリの設定に「デコイモード」トグルがある
- 設定ファイルがデコイモードが有効かどうかを保存する
- データベーステーブルがタイプインジケータ(プライマリ/デコイ)とともにボルトIDをリストする
- デコイモードがオンになるとアプリのストレージ構造が変わる
- デコイモードが設定されていたときにアプリをアンインストールして再インストールすると異なる動作が明らかになる
本物の暗号化デナイアビリティ
本物のデナイアビリティはアーキテクチャ的特性であり、機能トグルではありません。暗号化ストレージは次のように設計されなければなりません:
すべての認証情報が有効なデータセットを開く。隠しボルトを開く認証情報に「パスワードが間違っています」エラーはありません。有効なパターン/パスワードの組み合わせはいずれも、何かを復号する鍵を生成します。
ボルトレジストリが存在しない。アプリはいくつのボルトが存在するかを列挙できません。カウント、インデックス、ボルトIDのリストはありません。アプリのストレージにアクセスできるフォレンジック検査官は、ボルト境界を示す構造的マーカーのない暗号化データの未分化プールを見つけます。
設定フラグが隠しボルトを明らかにしない。追加のボルトが存在するかどうか、または特定のパターンが使用されたかどうかを示すブール値、データベースエントリ、設定ファイルはありません。
ストレージがパディングされている。消費される総ストレージはボルト数やファイル数に関係なく変化しません。パディングなしでは、検査官は可視コンテンツと比較した総暗号化データサイズからボルト数を推定できます。
暗号化データはランダムなノイズと区別できない。ファイル境界、ヘッダー、または1つのボルトのデータが終わりどこで別のボルトが始まるかを明らかにする構造的マーカーはありません。
| 特性 | 表面的なデコイ | 本物のデナイアビリティ |
|---|---|---|
| 認証情報ごとの別データ | はい | はい |
| ボルトレジストリなし | いいえ(データベースがボルトを追跡) | はい |
| 設定フラグなし | いいえ(デコイトグルが保存される) | はい |
| ストレージパディング | まれ | はい |
| フォレンジック調査に耐える | いいえ | はい |
| アーキテクチャ的 vs 機能的 | 機能トグル | アーキテクチャ的特性 |
これが重要な現実世界のシナリオ
プラウジブルデナイアビリティは理論的な懸念ではありません。記録に残る繰り返す現実世界の状況に対処します。
国境越え
米国では、税関・国境警備局は法的に国境でデバイスアクセスを強制できます。裁判所は国境担当官がデバイス検査のためにパスワードを要求できると判決しました。本物のプラウジブルデナイアビリティを持つユーザーは、無害なコンテンツを含むボルトを開くパターン/パスワードを提供できます。検査官は他のボルトが存在することを証明できません。
家庭内虐待と強制関係
虐待的な関係にある人は、虐待者が監視するデバイスに証拠(怪我の写真、脅迫メッセージ、法的書類)を保存する必要があるかもしれません。虐待者がボルトを見るよう要求した場合、ユーザーは非機密コンテンツを含むボルトを開けます。本物のデナイアビリティなしでは、アプリの設定にある「デコイモード」フラグが隠されたコンテンツの存在を明らかにするでしょう。
デバイス盗難
技術的スキルを持つ泥棒は盗まれた電話からデータを抽出しようとするかもしれません。本物のデナイアビリティがあれば、暗号化されたデータプールはボルトの数、内容、目的について何も明らかにしません。
法的・ジャーナリスティックな保護
情報源を保護するジャーナリスト、クライアントファイルを保護する弁護士、権威主義的な体制の活動家は、デバイスの内容を強制されるシナリオに直面します。本物のデナイアビリティはデータ押収に対する信頼できる防御を提供します。
Vaultaireがプラウジブルデナイアビリティを実装する方法
Vaultaireはアーキテクチャ設計を通じて本物の暗号化プラウジブルデナイアビリティを実現します:
すべてのパターンが異なるボルトを開く。5x5グリッドはPBKDF2を通じて鍵を生成します。異なるパターンは異なる鍵を生成します。マスターキー、ボルトリスト、アプリが既存のボルトを列挙する方法はありません。関連するボルトのないパターンを描くと単に空のボルトスペースが開きます。「パターンが間違っています」エラーはありません。
ボルトレジストリなし。アプリにはボルト、ボルト名、またはボルト数をリストするデータベースはありません。すべての暗号化データは1つの未分化ストレージプールに存在します。デバイスファイルシステムへの無制限のアクセスを持つフォレンジック検査官は、ボルト境界を示す構造的マーカーのない暗号化ブロックを見つけます。
ストレージパディング。総ストレージサイズはボルト数やファイル数に関係なく一定のままで、ディスク使用量分析を無効にします。
設定フラグなし。いくつのボルトが存在するか、または特定のパターンが使用されたかどうかを明らかにする設定ファイル、設定エントリ、データベースレコードはありません。
緊急モード。ユーザーは1つのボルトを緊急ボルトとして指定できます。そのパターンを描くと通常通りボルトが開き、同時にすべての他のボルトの暗号化ソルトを静かに即座に破壊します。破壊は不可逆的で、フォレンジックな痕跡を残さず、1秒未満で完了します。
デナイアビリティの主張を評価する方法
アプリがプラウジブルデナイアビリティを主張している場合、次を確認します:
- 「デコイモード」トグルはありますか?あれば表面的です。フォレンジック検査官がトグルを見つけられます。
- アプリにボルトリストやデータベースはありますか?あればボルトの存在は証明可能です。
- 「パスワードが間違っています」エラーはありますか?あれば、アプリは有効な認証情報と無効な認証情報を区別できます。つまり、認証情報を検証する何かを保存しています。
- ストレージ消費はボルト数によって変化しますか?変化すれば、ディスク分析でボルト数を推定できます。
- アプリはボルトを列挙できますか?アプリがボルトのリストを表示できれば、そのリストはデバイス上に存在し、発見可能です。
よくある質問
プラウジブルデナイアビリティは合法ですか?
プラウジブルデナイアビリティを持つ暗号化の使用は、ほとんどの民主主義国で合法です。その存在を証明できない暗号化データをデバイスに持つことを禁じる法律はありません。一部の管轄区域(RIPAに基づく英国、支援・アクセス法に基づくオーストラリア)では、当局は暗号化鍵の開示を強制できます。法的な問題は、その存在が証明できない鍵へのデータの開示を強制することが執行可能かどうかです。これは発展途上の法的領域です。
フォレンジックツールはプラウジブルデナイアビリティを検出できますか?
プロのフォレンジックツール(Cellebrite、GrayKey、Magnet AXIOM)はVaultaireがインストールされており、暗号化されたデータが存在することを検出できます。いくつのボルトが存在するか、何が含まれているか、あるいは明らかにされたもの以外の追加ボルトが存在するかを特定することはできません。暗号化されたデータはランダムなノイズと区別できません。これはポリシーによって主張されるのではなく、設計によって検証されています。
プラウジブルデナイアビリティは決意した国家レベルのアクターに対して機能しますか?
暗号解析(暗号化を破る)に対して:はい。AES-256は既知の国家レベルの能力では破れません。強制(パターンを明かすよう強制する)に対して:プラウジブルデナイアビリティにより、1つのボルトを明かしながら他のボルトの存在を信頼性を持って否認できます。デバイスの悪用(実行中のデバイスからデータを抽出するゼロデイを使用)に対して:デバイスがロック解除されボルトが開いている場合、復号されたデータはメモリにあり、理論的にアクセス可能です。プラウジブルデナイアビリティは保存中のデータを保護しますが、アクティブな使用中のデータは保護しません。
プラウジブルデナイアビリティと隠しボルトの違いは何ですか?
隠しボルトはアプリのインターフェースに表示されないボルトです。プラウジブルデナイアビリティとは、隠しボルトの存在を証明できないという特性です。アプリはボルトレジストリや設定フラグがそれらを明らかにする場合、プラウジブルデナイアビリティなしに隠しボルトを持てます。Vaultaireは両方を提供します:ボルトはデフォルトで隠れており、その存在は設計上証明不可能です。
クラウドバックアップでプラウジブルデナイアビリティを使用できますか?
Vaultaireでは、暗号化されたiCloudバックアップは暗号化されたストレージプール全体を含みます。バックアップは1つの暗号化されたブロブです。バックアップ自体にはボルトレベルの構造がないため、プラウジブルデナイアビリティを保持します。これはデバイス上のストレージと同じ未分化の暗号化プールです。
まとめ
暗号化におけるプラウジブルデナイアビリティとは、フォレンジック調査の下でも隠されたデータの存在を証明できないことを意味します。この機能を主張するほとんどのアプリは、発見可能な設定フラグを持つ表面的なデコイモードを提供しています。本物のデナイアビリティにはボルトレジストリなし、設定フラグなし、ストレージパディング、そしてアーキテクチャ的に区別できない暗号化データが必要です。
Vaultaireは本物のプラウジブルデナイアビリティをアーキテクチャ的特性として実装しています:すべてのパターンが異なるボルトを開き、ボルトリストがなく、ストレージがパディングされており、他の暗号化ボルトアプリはこれを実現していません。