6 ポイント 投稿者 xguru 2020-03-06 | 1件のコメント | WhatsAppで共有
  • Tails OSを使って起動し、VirtualBoxを実行した後、その上で他のOSを実行

  • Tailsの特徴であるTorネットワーク接続を通じて、VM内のすべてのOSのネットワーク接続に痕跡が残らない

  • OSおよびすべてのデータを、隠されて暗号化されたVeraCryptボリュームに保存可能

1件のコメント

 
xguru 2020-03-06

諜報員やスパイでもなければ使わなそうな技術ですが、発想が面白いですね。

補足すると、

Tails https://tails.boum.org/

The Amnesic Incognito Live System の略で、DVD や USB から起動できる Live OS です。

最大限のセキュリティを維持するため、いかなる痕跡も残さないように設計されており、

そのために匿名性を前提とした Tor ネットワークを利用します。

非常に小さな OS ですが、これだけでは実際のデスクトップ用途として使うのは難しいので、

Tails で起動した後にすぐ VirtualBox を実行して、別の任意のデスクトップ OS を動かせるようにしたという考え方です。

当然ながら VirtualBox はホスト OS である Tails のネットワークを共有するため、その上のすべての VM は Tor を使うことになります。

さらに VeraCrypt は、NSA や FBI を含め誰も破れないとされた暗号化ソフトウェア TrueCrypt の fork 版で、

暗号化ハードディスクを作成する際によく使われるツールです。

そうして暗号化された VeraCrypt ボリュームの中に、さらに暗号化された VeraCrypt ボリュームを隠し、

そもそもそのようなボリュームが存在すること自体を分からなくしたうえで利用できます。

HiddenVM は、この Tor + Hidden VeraCrypt を利用して自分自身を徹底的に隠せる OS ソリューションだと見てよいでしょう。