クラウドストレージを安心して使う為のローカル暗号化、という選択。

 オンラインストレージネタが最近多いが、今回もそのネタで。

 さて、当方の個人的な発想として、信用に足るクラウドストレージなんて代物は存在しない。
 いくら法律があろうが契約で縛ろうが、物理的にデータがそこに保存されている限り必ず自分以外の誰かにもアクセスが出来るし、そのことに自分が気づく手段は無い。

 ということで、当方はクラウドストレージには他人に覗かれてもあんまり困らないファイル以外、原則置いていない。

 ♯スマホの写真には時々個人情報が入っちゃっているのが何だかなぁだが、なるべく早く削除してます、はい。

 とはいえ、自動で複数端末で同期するという便利さは捨ておくには勿体ない。
 ということで、当方はCloudFoggerというソフトウェアを使っております。簡単に言うと、ローカルで暗号化してしまうことでクラウドストレージ上でのセキュリティを確保するという代物。
 登場当時は結構あちこちで取り上げられていたので、セキュリティとか気にする人種の間ではそこまでマイナーでは無いとは思うのだけど。

 ところがこのソフト、ベンチャーの製品ということもあるが、公式サイトのblogが2012年で更新が止まっていたり、そもそもベンチャーでは大事なマネタイズの手段が見えない等、継続使用にはかな~り不安感があるのも事実。

 とはいっても、正直このコンセプトは捨て難い。ということで、Alternativeは・・・というと、PKZIPのPKWareが出しているViivoというソフトがあるんですな。
 正直言って着想はCloudFoggerとそっくり、というかほぼパクリ(にしか思えない、こちらの方がだいぶ新しいし)。但しこちらはPKWareという現在進行形で商売しているソフトウェアベンダの製品だし、更にビジネス用途を最初から想定して有料版やFIPS準拠等のオプションがある辺り、CloudFoggerより長持ちしそうに見える。

 ということで、実際に試してみたが・・・結論は。

 「世間的にはOK、でも自分的にはビミョー」

 ・・・ということで、もっと具体的な不便や不具合が出る迄はCloudFoggerの使用継続ということで。
 以下、つらつらとどの辺りが「自分的にはビミョー」なのか書いていこうかと。

 ◇

 まず、当方はこのテの話をする時は「ゼロナレッジセキュリティ」という考え方をしている。

 SpiderOakやMozy(の高セキュリティオプション)等ではこれがベースになっている、というと偉そうだが、実際には別に難しいことは何もない、当たり前のことをカッコつけて言ってみただけ。

 1. データは脆弱性の無い手法によって暗号化されている
 2. 復号化鍵は手元以外には存在しない(=他人が知りようがない)
 3. よってデータは安全(=自分以外には復号不能)である

 たったこれだけ。ある意味暗号化の本質とも言う。

 これをWindows上で簡単に実現するのがCloudFoggerで、選択制でローカルアカウントを作成した時に暗号化鍵は手元にしか無く、正にこの状態になる。ローカルアカウント作成時は必要なのはパスワードのみ。

 さてそうなると次はこのCloudFoggerというソフト自体がどこまで信用出来るかという話になるが、以下が当方の解釈。やや面倒なので読み飛ばし可。

 1. 起動していると1時間に1回程度KeyServerに接続している。従ってKeyServerにローカルアカウントの情報をアップロードすることはいつでも可能。
 2. KeyServerでユーザ特定に使えるのはメアドのみ。他の情報はアカウント作成時に入力してないため。
 3. メアド情報が入っていない鍵情報が仮にアップロードされても、ユーザの特定は出来ない。
 4. 仮に鍵が流出し悪意ある第三者に渡ったところで、この鍵で復号出来る暗号化ファイルを特定不能(或いは特定の暗号化ファイルを復号出来る鍵が判別不能)の為役に立たない。
 5. 以上より、CloudFoggerというソフト自体がSpywareであるというオチでもない限り、セキュリティモデルは崩壊しない。

 まぁ要するに、自分的にはOKということで、当方はCloudFoggerを使い続けていたワケですわ。

 ◇

 さてここに来てViivoをビミョーと思った理由。結論から言うと、

 暗号化鍵・復号化鍵・ファイル履歴がしっかりとPKWARE社のサーバに保存されている

 ので。
 対するCloudFoggerは、鍵も情報も一切外に出さない(ことになっている)ので、どちらが安全かと言われると圧倒的後者。

 #というか、セキュリティ的な発想で言うと一切サーバに接続しない使い方「も」サポートするのが当然だと思うのだが、何故にそうなってないのさコレは。

 復号化キーは別名「秘密鍵」なので、コレがサーバ上にアップロードされてるってのはさすがにどうかと。
 勿論何らかの方法で、というか恐らくメアドとパスワードをキーにして暗号化されているのだろうが、それでもアップロードされていること自体どうなのさ、と。

 勿論、この方法にもメリットはある。
 複数のクライアント間で同一アカウントを使う場合(モバイルとデスクトップ等)、CloudFoggerではローカルの復号化鍵を何らかの手段でコピーする必要があるが、Viivoではアカウントさえ間違えなければシームレスに運用は可能。
 恐らく昨今ではセキュリティ的な完璧を求めた故の不便さより、ある程度脆弱になるのを覚悟してでも利便性を取った方がウケるだろうから、こういう仕様にしたのでしょうな、というのが当方の解釈。

 まぁ、登録するメアド・パスワード・ユーザIDは他では一切使用していない、連想も出来ないものにしておけば、仮にPKWARE社のサーバからアカウントや鍵情報が流出してもその鍵で復号化する暗号化ファイルを特定出来ない(逆方向も可)ので事実上役に立たず、セキュリティは保てる。

 そういう意味で、ユーザが正しく使えばViivoもかなり強い防壁となり得るのだが、それでも「ゼロナレッジセキュリティ」信奉者としては「何だかなぁ」という感覚が捨てきれない。

 ちなみに上記の鍵情報がアップロードされていることは、以下の作業で確認済。

 1. 検証用仮想マシンAの上でインストール、アカウント作成、暗号化ファイルα作成。
 2. 検証用仮想マシンBの上でインストール、アカウントログイン。
 3. この時点でBのViivoマネージャ画面には(Aで作業した)暗号化ファイルα作成履歴が表示される。
 3. AからBへ暗号化済ファイルαをコピー。
 4. Bマシン上で暗号化済ファイルαを復号、正常完了。
 5. Bマシン上で別のファイルβを暗号化。
 6. BからAへ暗号化済ファイルβをコピー。
 7. Aマシン上で暗号化済ファイルβを復号、正常完了。

 Step3で履歴情報がアップロードされていること、Step4で秘密鍵である筈の復号化鍵がアップロードされていることが確認出来る。

 ◇

 まぁここまでつらつら書いてきておいて、カッコ悪いオチを一つ。

 当方、個人メールはApps for Domains(旧称)に集約しているし、Google Calenderはフル活用しているし、ということで、今更ファイルだけ暗号化したところで既に個人情報ダダ漏れ状態ではあるんですよ、実はね。

 とはいえ、過去にはデータ流出に近いポカを実際やらかしたクラウドストレージも存在するし、個人情報というのは密度が大事なので、その密度を増強する強力な要素たり得るファイルを暗号化をしない理由にならない、というのが当方の考え方。

 何より、初期セットアップさえ済んでしまえばその後はそんなに面倒なモノでもないし。
 そりゃまぁこれが毎日イライラする程不便だったら、また別の結論になったかも知れないけど。

Share