ソフトを開発しようと思った動機、背景
私が「VeraCrypt」の開発を開始したのは、2012年にカスタマーからのリクエストに応じて「TrueCrypt」のソースコードを学んでからのことでした。私は、「TrueCrypt」のパスワードを暗号化キーに変換する際のキー導出に弱点があることに気がつきました。そこで、さらに安全性を強化して、2013年6月22日に「VeraCrypt」の最初のバージョンを公開したのです(スノーデンの暴露の17日後ですが、私が開始したのは、もちろんもっと前です)。以来、「TrueCrypt」に代わるソフトとして「VeraCrypt」を強化・改変してきましたが、特にいくつかの脆弱性への対策には注力してきました。開発中に苦労した点
最大の問題は、三つのプラットフォーム(Windows、Linux、OS X)のユーザに対してサポートを提供することでした。新しいOSのバージョンがリリースされるたびに、複雑な解析や数多くの改変が常に必要とされるからです。もちろん「TrueCrypt」に脆弱性が発見されるたびに、ソースコードのさまざまな部分を書き直し、より高いレベルの安全性の確保に努めたことはいうまでもありません。
ユーザにお勧めする使い方
暗号化において最も重要な要素はパスワードです。ですから、できるだけ強く(文字、数字、記号を混ぜること)、長い(最低でも12文字、できれば20文字をお勧めします)ものにしてください。
暗号化ボリュームを誤ってフォーマットしたり、ハードウェアエラーが発生したりしたときに備え、「VeraCrypt」のボリュームヘッダのバックアップを作成し、安全に復元することも重要です。
システムの暗号化を利用する場合は、「VeraCrypt」レスキューディスクをCD/DVDに焼いておきましょう。例えば、ディスクエラーでWindowsの起動が正常に行われなくなったとき、復号化する際に役に立ちます。
「VeraCrypt」の利用に関して、何かお困りのことがある場合は、「VeraCrypt」フォーラムでお気軽に直接、私宛にお尋ねください。
今後のバージョンアップ予定
将来的には、ユーザの選択肢を広げるために新たな暗号化アルゴリズムを組み込みたいと考えています。例えば、日本の暗号化アルゴリズム「Camellia」(三菱とNTTの開発)などです。また、現在はレガシーなBIOSしかサポートしていませんが、UEFIマザーボード搭載システムの暗号化への対応も計画しています。
(Mounir IDRASSI)