X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0003名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)2017/02/26(日) 09:46:22.09ID:im6Pl+2v0
>>1
TrueCryptから指定されてる乗換え先はBitlocker
専門家の認証を経ているのも巨大企業の長くて確実なサポートが有るのも間違えてフォーマットしないのも
どのwindowsからでも巣の状態で読めるのも
全部ビットロッカー
VeraCryptを使う意味などない
0005名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP)2017/02/26(日) 10:19:29.52ID:okfd7a8i0
TrueCryptやVeraCryptはパスワードが共通なら複数の外付けHDDを一気に復号化できるけど、BitLockerはできないでしょ?
自動マウントでいいならいいけど、そうしたくない場合
0006名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP)2017/02/26(日) 11:10:48.78ID:okfd7a8i0
今試しにカードリーダーに挿したSDカードを丸ごとBitLockerで暗号化してみたんだけど、
「BitLockerを無効にする」で元に戻そうとしたら「デバイスの準備が出来ていません」と言われてエラーになっちゃう
どういうこっちゃ
0007名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN)2017/02/26(日) 12:40:26.46ID:KG7NgKKY0
巨大なブラックボックス企業のサポートも、間抜けなフォーマットの回避も不要。
ウィンドウズ自体がバックドアという核心を持ったTCの開発者が怒りと絶望の余り強烈な皮肉と暗喩と共に指定したのがbitrocker
こんなあたり前のことに気付かないとでも?
0008名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)2017/02/26(日) 14:04:06.19ID:im6Pl+2v0
バックドアがあるっつーんなら何処に何が有るのか言ってみろ
存在を示せないならそれは悪魔の証明だから敗北を認めてBitlocker派になるべき
0009名無しさん@お腹いっぱい。 (ブーイモ MM93-skj6)2017/02/26(日) 14:41:33.70ID:260Cm8fAM
そもそもbitlockerとvera cryptって趣旨が違くないか?
bitlockerはシステム外部からシステム全体を守るもので、vera cryptは移動可能なもの(データ用hdd、usb、フォルダとか)に鍵をするものって感じ
0017名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN)2017/02/27(月) 22:34:23.76ID:ByG1Z3iy0
bitLockerの行政バックドア有り無しを議論するほうがナイーブ過ぎる。
政府監督下の大企業のプロプライエタリソフトにどうして権力の影響が入ってないと思うのか。
連邦の役人が来れば白旗なのがジェントルなアメリカ大企業。
LinuxですらがNSAと(仕方なく)協力関係になってて久しいんだし、マイクロソフトなんて政府フレンドになってるに決まってるだろう。
だから影響下に置けなかった個人プロダクトのTCはLinuxにも逃げられずに停止させられんじゃないの。
0018名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)2017/02/27(月) 23:22:40.12ID:g0SZ/0oQ0
だったら強制停止より以前の5.1あたりのTCはバックドアがないって理屈だし
何のペナルティもないVCは怪しさ満載だわ
でもここの住人は科学的なことを信じる前提だから
Bitlockerのバックドアの実在を示せないなら信頼のMS製品だろ
一番怪しいし不自然なのはVera派
0020名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)2017/02/28(火) 01:24:52.11ID:xzk7AOCe0
BitLockerならバックドア怪しいって言うのも分かるけど
OSSのVeraCryptのコードすら読めない奴が怪しいって叫んでも大部分がTrueCryptのコードだぞ?
それにTrueCrypt停止した当時にはVeraCrypt以外にもCipherShedとかフォークされたのがあったし
未だにCipherShedも公開されてる
全部NSAみたいな諜報組織に寄る物だとでも思ってるのか?

そもそもTrueCryptの作者が開発やめたのは以前から協力しろって圧力かかってて疲れたからで
BitLocker推したのはTrueCryptにバックドアを仕込みたくなかったからでしょ
協力に譲歩して公開停止とバックドア入ってるBitLocker推した
そうじゃなきゃ別のOSSの暗号化ソフト押してるでしょ
0021名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN)2017/02/28(火) 06:07:11.76ID:3zV60puu0
ここまで平明な情況説明受けても全く関係なくBL推すやつってわざとか?こういうのがアスペルガー?
逃亡済みのマイクロソフト創業者もアスペルガーとの噂あったけど。
0025名無しさん@お腹いっぱい。 (ワッチョイ af89-9453)2017/02/28(火) 09:36:49.89ID:3Xr9W5Gj0
Bitlockerを根拠なく疑うのにVaraCryptがクリーンな理由は説明ができない
でこれを指摘されたらコピペを連投してごまかすいつものパターンなんでしょ
面白がってやってる人じゃないとしたらこのスレ自体も監視対象なんだろうな
0028名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)2017/02/28(火) 13:16:56.49ID:SQor4fbd0
>>25
監査の第一第二でもバックドアは無いって評価されててv1.19リリース時も脆弱性修正だけでバックドアがあったという報告はない
ついでに言えばhidden wikiに載ってるプライバシーサイトでもGnuPGと並んで紹介されてるくらいだからガチのハッカーも御用達のレベル

まぁ、好きなの使えば良いと思うが、怪しいって言うなら逆に根拠となる怪しいコードを見つけるべきでしょ
BitLockerみたいにNSAに協力してた前科ありの会社が開発したクローズドソースなら可読性も低いから疑うのも分かるが
読めるレベルで、しかも大部分がTrueCryptからの流用なんだから差分比較すれば大した量でも無いじゃん
0029名無しさん@お腹いっぱい。 (スップ Sddf-moPN)2017/02/28(火) 13:32:22.55ID:3yF8hjmDd
>>28
ほんとそれ。BLなんかTCの作者が「見せかけの服従」で皮肉たっぷリに推奨したってのが見え見えなんだが、諦め悪く分らない振りをしてる工作員がいてしつこい。スレチだから出てけよBL宣伝野郎。
0030名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc)2017/02/28(火) 16:50:45.62ID:NbUxmFFl0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0031名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc)2017/02/28(火) 16:52:24.75ID:NbUxmFFl0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0032名無しさん@お腹いっぱい。 (ワッチョイ ef99-8lb6)2017/02/28(火) 17:27:32.77ID:biZYAByV0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0033名無しさん@お腹いっぱい。 (ワッチョイ bfb5-8lb6)2017/02/28(火) 17:28:38.21ID:sGoIBBAC0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0034名無しさん@お腹いっぱい。 (スップ Sd5f-aelO)2017/02/28(火) 21:19:25.47ID:1t3ti93od
>>27
バックドアはバグの形で埋め込むことは可能ですね。
Open SSLで長年見つけられなかった致命的なバグのように。
FBIとかNSAは必死になって、こういうバグを探してるはず。あるいはわざとバグを埋め込むかも。
0036名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)2017/03/01(水) 01:35:26.92ID:n1oI3/480
>>30
監査してるグループが信用できないなら自分でコード読めばいいのでは?
VeraCryptはOSTIFの資金提供受けてQuarksLabが監査したけど
OSTIFがサポートしてるプロジェクトってOpenSSL、OpenVPN、VeraCrypt、GnuPG、Off the Record Messagingとかもあるし
QuarksLabもiMessageの脆弱性指摘とかExt4の実践的なテストとかもやってるじゃん?
監査してるグループの何がダメなのか具体的に説明してほしいんだがw
0037名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)2017/03/01(水) 20:46:04.81ID:oPEAzSIs0
Bitlockerの何がダメなのか具体的に説明してほしいんだがw
Bitlocker推奨してるNSAの何がダメなのか具体的に説明してほしいんだがw
0038名無しさん@お腹いっぱい。 (ワッチョイ ef39-8Hz2)2017/03/01(水) 20:56:02.79ID:w6k/q/eY0
それな
BitlockerならNSAは残虐な尋問を行なう必要がない、俺らも拷問を受けなくて良い、ウィンウィンだろ
TC使ってると家族の命まで人質にとられ過酷な尋問を受けることになるよ
0043名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)2017/03/01(水) 22:52:07.14ID:oPEAzSIs0
ソースコード読めないくせに何言ってんだw
公開されてても読解できない人間が99パーだから監査があるんだし
監査で権威者の言うことを信じるだけならNSA推奨のBitlockerでいいじゃん
0055名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/03(金) 00:29:21.85ID:vrfKVH0B0
>>47が実際だと思う
OSやCPUがVeraCryptの存在を感知して特別な動作をしてるからBitlockerと変わらん
0057名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)2017/03/03(金) 09:21:42.87ID:IowwLpqE00303
>>55
OSやハード側で検知してって言うならChipherShedもTrueCryptと相互性持たせてるんだから開発停止してなきゃおかしいし
ChipherShedも対応されてるって言うならTrueCryptも同様に検知されるので議論する意味がないぞ
0058名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)2017/03/03(金) 09:46:04.40ID:vrfKVH0B00303
TCがシステム暗号化に対応する以前の時期か直後までが製造年月日のPCなら
ハードメーカーやOSが知らないアプリだから挙動が不明で対策できていないはず
0059名無しさん@お腹いっぱい。 (ヒッナーW d139-tCEH)2017/03/03(金) 09:50:32.68ID:O66DNfDp00303
cpuやチップセットにんな馬鹿げた無駄回路仕込む余裕がメーカーに有るかと。
ストレージやbiosはまだ可能性あるかもだが。
現実はOS一択だろ。あそこまでMSが10押し付けてきたのも急に7も8もサポート巻き上げ宣言するのも不自然。
要するに隠しOSに対応してた世代のWindowsを消し去りたいんだろう。米政府が。
0061名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)2017/03/03(金) 10:46:21.45ID:vrfKVH0B00303
>>56
ソースを言うならBitlockerが危険な根拠だって無いだろ
0062名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)2017/03/03(金) 10:48:32.17ID:IowwLpqE00303
>>58
それOSでもハードでも対応は無理じゃないかと思う
暗号化ソフトがアップデートされると挙動も多少変わるからそのたびに対応することになるし
そういうのやるならASLRの無効化をして解析出来るような回路組み込むことになる
AES-NIのような暗号化に重要な部分に仕組まれているなら確実に指摘されてるだろうし

OSでも同じように挙動検知するプログラムを暗号化ソフトが更新するたびにアップデートしないといけないが
OSのアップデートパッケージは展開して中身を確認出来るため差分比較で変更点が明らかになってしまう
その程度の差分であれば解析も容易だから挙動が変わるなら指摘されるでしょ

更に言えばTrueCryptは2004年頃にあったはずだし、そこからずっと隠し通せる機能とは思えない
バージョンが異なれば挙動も変わるのでそのたびに組み込んでおかなくてはいけない
暗号化ソフトはTrueCryptやVeraCryptだけじゃなく大量にあるから組み込むのは難しい
0063名無しさん@お腹いっぱい。 (ヒッナー 0Ha9-zofg)2017/03/03(金) 12:35:16.28ID:nJKRG6JjH0303
http://da ily.2ch.net/test/read.cgi/newsplus/1488340445/
0065名無しさん@お腹いっぱい。 (JP 0He1-NqFr)2017/03/04(土) 09:09:59.59ID:D2dVhTFSH
1つだけ言えることは日本の警察は家来たらbitlocerを使ってないかその場で検査する。
もちろん押収後はどうしてるかしらないが・・・
0066名無しさん@お腹いっぱい。 (ワッチョイ 3a43-Kq3W)2017/03/04(土) 14:13:12.76ID:fx62/vfb0
"VeraCrypt"は名前がどうしても好きになれないから嫌
"Vera"って何?どこから来てんの?
0069名無しさん@お腹いっぱい。 (ワッチョイ e5a2-zofg)2017/03/04(土) 17:30:24.87ID:BlfoY/pu0
はやくインキンなおしたい
0071名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)2017/03/04(土) 20:43:35.36ID:q017Ua6E0
エスペラント

エスペラント (Esperanto) とは、ルドヴィコ・ザメンホフが考案した人工言語。母語の異なる人々の間での意思伝達を目的とする、いわゆる国際補助語としては最も世界的に認知され、普及の成果を収めた言語となっている[要出典][1]。
0074名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/05(日) 01:59:46.08ID:WP2vWNU40
>>65
何で65さんはそれを知っているの?
0075名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/05(日) 02:03:53.85ID:WP2vWNU40
>>64
HDDの特定の領域にキーを暗号化して埋め込むって事だよ
こうすればフリーソフトでどんな複雑な暗号化をしても意味が無い
オープンソースアプリは主流は実質5つも無い(しかも有力候補のひとつTCは更新停止)んだから
MSからすれば数人で対応できるアップデートと言うか
OSやCPUに仕掛けがあるんならTCの人らが自分らの努力が無意味と悟りNSAと書いて放り出したのも順当だわ
0077クァz (アウアウオーT Sa22-87NH)2017/03/05(日) 02:40:32.80ID:umPp/TK/a
https://goo.gl/cit0B1
これ本当なの。。?
普通にショックだよ。。
0079名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)2017/03/05(日) 08:59:59.00ID:e/BwR3p20
>>75
そう。プログラムの挙動なんか判定する必要はない。exeファイルの実行はOSの管理下だから起動時のバイナリ先頭数キロバイトとか起動直後のキー256個くらいを暗号化してOSのぽっぽに入れておかれたらそれでお手上げ。
暗号化ソフトが種類バージョン合わせて何百あろうとOS側であらかじめ収集されたバイナリと照合すれば何起動してどんな文字列入れたかなんて分るの一瞬でしょ。ユーザーのOSに対する無条件な信頼を利用された究極のヒューミントということに気付いたら自分も心折れるよ。
所詮アプリケーションレベルの暗号化なんてその下のシステムベースからみたら釈迦の手のひらだから。
解読とかそんな段階の問題じゃなくてパスを黙ってコピーされてるんだよ。
それが熱意を失ったとのコメントの真意だろ。
0080名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)2017/03/05(日) 09:31:07.93ID:l0aZovFn0
よくわからんけど、実際にMicrosoftには全て見えてるんだとしても、
俺のエロ画像なんかにそんな最後の切り札的な手段は使われないだろw
国家転覆とかテロとかそういう事態でないと
0081名無しさん@お腹いっぱい。 (JP 0He1-NqFr)2017/03/05(日) 11:07:00.79ID:hbacKjwDH
アメリカならともかく日本の警察はそんな能力まずないよ
あきれるほど知識0で何十人も若造つれてきて、それに何ヶ月も調査して
とんでもない国税の無駄使いしてるよ。
そんな知識0の若造何十人に何ヶ月分の給料無理矢理払うために無理矢理どうでもいいことに労力さいて
なんか無理矢理税金巻き上げてる
国民はそんなことしてるために税金払ってないのに
そんなことしてる暇あるならヤクザの1人でも取り締まって欲しい
0082名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/05(日) 11:20:12.03ID:Zl5342z20
>>79
だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw

元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ
0083名無しさん@お腹いっぱい。 (JP 0Ha9-zofg)2017/03/05(日) 12:17:50.04ID:4UuprWzmH
>>81
尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね
0084名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/05(日) 15:00:38.48ID:WP2vWNU40
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ

>>81
PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ

>>82
Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない
0085名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/05(日) 15:05:06.76ID:WP2vWNU40
偉そうに言うけど自分だって>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら>>81が自分の命と人生の時間をかけてやれという話だ
0086名無しさん@お腹いっぱい。 (スップ Sdba-tCEH)2017/03/05(日) 15:26:19.16ID:LHuFpLUAd
>>82
うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。
0087名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/05(日) 17:31:16.46ID:Zl5342z20
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる

暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)
0088名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/05(日) 19:07:29.40ID:WP2vWNU40
>>87
コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う
0089名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/05(日) 20:36:59.55ID:Zl5342z20
>>88
OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える

そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度
0093名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)2017/03/06(月) 10:08:43.17ID:+KN4KuXq0
>>89
脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。
0095名無しさん@お腹いっぱい。 (ワッチョイ 96d2-NqFr)2017/03/06(月) 18:22:21.67ID:lVLdw/WA0
おまえら暗号化コンテナに何保存してる?

おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる
0096名無しさん@お腹いっぱい。 (ワッチョイ 96e5-T7IB)2017/03/06(月) 19:40:45.33ID:A9hQRVWx0
そりゃエロだよ、エロ
個人情報云々は、PC全体に暗号化かけて万一の盗難対策して、
エロ環境は一手間かけないと見られないようにする目的でコンテナに入れる訳だ
0097名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)2017/03/06(月) 19:58:38.59ID:iAUBWWjW0
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw
0103名無しさん@お腹いっぱい。 (ワッチョイ 6143-Kq3W)2017/03/06(月) 23:19:51.72ID:wsHtTl3Z0
>>98
通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない
0104名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/07(火) 03:22:37.21ID:X0ILbhUU0
>>80
これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない
0108名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)2017/03/07(火) 07:40:00.30ID:94ZMdl1Yd
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。

どのぐらいで破られるんだろう?



中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。
0109名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)2017/03/07(火) 07:45:32.95ID:94ZMdl1Yd
あ、「どのぐらいで破られるんだろう?」でなく、「どのぐらいで破ったと言い張れるんたろう?」か。


あと普通のエロは普通に置いてる。別にバレても大したことないw
0112名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)2017/03/07(火) 12:52:44.49ID:94ZMdl1Yd
>>110
howsecureismypassword.net

そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。

数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。

あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。
0114名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/07(火) 15:35:32.38ID:+DRBmp6V0
>>107
ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス

まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい

ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる
0116名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)2017/03/07(火) 17:50:45.00ID:94ZMdl1Yd
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。

結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。

⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw


>>107>>110
反論どうぞ。
0117名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/07(火) 18:44:02.01ID:+DRBmp6V0
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能
0118名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0)2017/03/07(火) 20:03:52.71ID:L9yuY60D0
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る
0119名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)2017/03/07(火) 22:45:23.84ID:o4laD7Ct0
>>112
「100万年かからないと解かれない暗号かけてるんだぜ〜俺すげ〜」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ

なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし

総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな
0122名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)2017/03/07(火) 23:04:19.16ID:X0ILbhUU0
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう
0123名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)2017/03/07(火) 23:08:04.12ID:U+PXQmul0
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。
0125名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)2017/03/08(水) 15:57:08.64ID:NqSSlrxC0
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer
0133名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)2017/03/09(木) 04:00:35.86ID:w5MMmE5/d
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。󾌰
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。󾌰
0141名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)2017/03/09(木) 12:38:14.67ID:8tMc6OVL0
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな
0146名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)2017/03/09(木) 14:15:56.03ID:Cd8eT8QI0
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる
0147名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)2017/03/09(木) 14:24:55.03ID:yuR15wFa0
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ

まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ
0149名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)2017/03/09(木) 14:35:33.14ID:yuR15wFa0
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど

そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか
0154名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)2017/03/09(木) 16:06:28.75ID:8tMc6OVL0
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い
0156名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)2017/03/09(木) 19:06:08.36ID:8tMc6OVL0
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ
0161名無しさん@お腹いっぱい。 (ワッチョイWW 7d64-qZzB)2017/03/10(金) 00:54:33.81ID:Y48c8PpK0
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない
0163名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV)2017/03/10(金) 17:58:30.74ID:UIsK4KSO0
>>158
死後の世界
0166名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs)2017/03/11(土) 15:40:00.58ID:P+9vxs6E0
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ
0168名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)2017/03/11(土) 17:44:43.56ID:UCtGNPee0
トリプルDESはあるのになぜトリプルAESはないのか

veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?
0171名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)2017/03/11(土) 22:32:42.99ID:JJrKS3xL0
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ
0174名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)2017/03/12(日) 12:11:37.12ID:udUGIQQh0
>>173
ダカラナニ
0182名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)2017/03/13(月) 00:33:47.93ID:nGBh1Sc80
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである

更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる

つまり、我々はアメリカにより遺伝子操作された異星人になりつつある
0185名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)2017/03/13(月) 12:19:56.33ID:Rz9kPEHcd
>>171
ポイゾニングとして、無意味な文字列をインターネット上にアップするしかないな。
あ、じゃあ、無意味な文字列をパスワードに使ってる人も辞書攻撃でやられちゃうね。困った󾌿󾭛
0189名無しさん@お腹いっぱい。 (オーパイ 55a2-1CXS)2017/03/14(火) 18:48:26.18ID:NbYVxG960Pi
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな
0191名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)2017/03/15(水) 14:14:14.65ID:XsRvjqXu0
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし
0192名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t)2017/03/16(木) 14:00:53.72ID:kuUeATov0
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう
0193名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV)2017/03/17(金) 03:31:41.94ID:Cm5s+LNi0
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。
0194名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)2017/03/18(土) 12:09:13.61ID:NSqIqEJB0
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね
0196名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf)2017/03/19(日) 14:41:21.88ID:sJi8JJEFp
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった
0198名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ)2017/03/20(月) 14:16:55.04ID:jukPWOOnF
だよね
0199名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT)2017/03/21(火) 16:00:07.88ID:ZVK9q6E90
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
http://pc.watch.impress.co.jp/docs/news/1050330.html

>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。


中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw
0200名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t)2017/03/21(火) 20:23:43.59ID:CCGZm83P0
>>199
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ
0208名無しさん@お腹いっぱい。 (ワッチョイ 6b46-5sBS)2017/03/23(木) 23:02:49.33ID:Tm0rWrmL0
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ
0209名無しさん@お腹いっぱい。 (ワッチョイ 1bb6-HKiZ)2017/03/24(金) 12:23:54.61ID:egiiQiPg0
>>203
中国製Windows
0210名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)2017/03/24(金) 12:41:57.21ID:DFhQV7jo0
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…
0212名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)2017/03/24(金) 19:00:03.14ID:DFhQV7jo0
>>211
コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす
0215名無しさん@お腹いっぱい。 (スフッ Sd33-Lcoi)2017/03/25(土) 03:03:28.24ID:R1ywBXpxd
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----
0217名無しさん@お腹いっぱい。 (ワッチョイ 8b31-WiLG)2017/03/31(金) 21:12:46.15ID:5/dSlDbe0
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。
0220名無しさん@お腹いっぱい。 (ワッチョイ 51f8-Bnm4)2017/04/02(日) 14:13:28.27ID:GhlnTpoY0
暗号化の喜びを知りやがって、お前許さんぞ
0221名無しさん@お腹いっぱい。 (ワッチョイ 9399-kY8o)2017/04/02(日) 19:09:19.21ID:3GQauSmZ0
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…
0224名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)2017/04/09(日) 21:38:17.21ID:2FvweSI10
VCはバックドアの存在がバレて失速したな
0227名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)2017/04/10(月) 00:17:12.50ID:6r2U7VRF0
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない
0232名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/10(月) 21:50:32.58ID:zeaLYN7Z0
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと
0233名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y)2017/04/10(月) 22:35:01.90ID:PC8cCwDa0
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage
0234名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)2017/04/11(火) 04:40:41.49ID:OSjQBmhn0
>>232
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。
0235名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5)2017/04/11(火) 21:39:22.08ID:L/xRFIqo0
>>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。
0236名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 13:10:51.90ID:07To5Ken0
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな
0237名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 13:13:18.18ID:07To5Ken0
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない
0238名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 13:15:04.55ID:07To5Ken0
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな
0240名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 15:14:47.57ID:bE+OIqYt0
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ
0241名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 15:57:30.51ID:bE+OIqYt0
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ
0243名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 16:07:26.01ID:bE+OIqYt0
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ
0244名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 16:20:31.12ID:bE+OIqYt0
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな
0246名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 16:29:49.84ID:bE+OIqYt0
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる
0247名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)2017/04/12(水) 16:33:52.11ID:bE+OIqYt0
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ
0248名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj)2017/04/12(水) 17:01:00.04ID:N9LWbam70
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?
0250名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 20:12:38.81ID:07To5Ken0
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う
0251名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 20:14:55.62ID:07To5Ken0
>>249
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ
0253名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 21:58:37.34ID:07To5Ken0
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ
0255名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)2017/04/12(水) 23:17:08.66ID:07To5Ken0
VeraCryptが安全だと妄想してる人に言われたくないw
0256名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)2017/04/12(水) 23:38:16.34ID:VSPqMn4S0
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。
0258名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5)2017/04/12(水) 23:58:11.72ID:VjWcMCa/0
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw
0259名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)2017/04/13(木) 00:07:14.93ID:2mG1q3Zn0
>>258
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。
0260名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 00:59:29.51ID:9kfsV8rB0
windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる
0261名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/13(木) 01:06:00.26ID:M2H1Fhri0
>>259
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね

つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい

一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw
0262名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 01:11:59.48ID:9kfsV8rB0
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる
0263名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)2017/04/13(木) 02:26:32.41ID:1mAJLm3U0
>>260
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?
0264名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)2017/04/13(木) 05:29:28.81ID:2/Dhe2LF0
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?
0265名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM)2017/04/13(木) 06:08:11.77ID:NbwcQByn0
>>264
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?

あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。
0266名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)2017/04/13(木) 06:26:06.87ID:2/Dhe2LF0
>>265
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ

LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw
0267名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/13(木) 06:54:55.63ID:M2H1Fhri0
>>264
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ

別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ
0268名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh)2017/04/13(木) 08:25:41.03ID:jvEvKePzd
>>265
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。
0269名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 10:28:01.73ID:9kfsV8rB0
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ
0273名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/13(木) 13:38:53.54ID:M2H1Fhri0
>>269
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ

安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ

信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし
0277名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1)2017/04/13(木) 20:04:59.94ID:FdjyJ0zZH
リバエン禁止
0279名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 22:18:28.42ID:9kfsV8rB0
> バックドアあるっていうならコードから持ってきて証明してみろよ

Bitlockerにバックドアがあると主張する人からどうぞだよ
0284名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 23:05:13.96ID:9kfsV8rB0
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね
0286名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/13(木) 23:55:02.85ID:9kfsV8rB0
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる


30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?

の記事を都合よくわずれてるやつがい多い
0288名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 00:04:01.97ID:vK+tonNc0
Bitlockerにバックドアがあると主張する人からどうぞだよ
0289名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/14(金) 00:18:42.74ID:+HQC+G250
>>286
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし
0291名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 01:22:10.93ID:vK+tonNc0
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!
0293名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/14(金) 03:24:48.20ID:+HQC+G250
  /\___/\
/ /    ヽ ::: \
| (●), 、(●)、 |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄
|  ,,ノ(、_, )ヽ、,,   |  < ま〜た始まった
|   ,;‐=‐ヽ   .:::::|    \_______
\  `ニニ´  .:::/
/`ー‐--‐‐―´´\
0295名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 07:52:31.97ID:vK+tonNc0
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?

の記事を都合よく忘れてるやつが多い

それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も
0296名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)2017/04/14(金) 11:01:55.95ID:PLNxl3PV0
>>295
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
https://security.srad.jp/story/15/08/07/228235/

> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。

使い方の問題だろ
0297名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/14(金) 11:43:32.77ID:+HQC+G250
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い
0298名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 15:24:43.38ID:vK+tonNc0
>>米国のネットワークの全てを監視してる

1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒

どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた
0299名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 15:27:39.32ID:vK+tonNc0
>> スノーデンもTC支持してたくらいだし

これが露骨な誘導で怪しさ爆発
0300名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 15:30:09.25ID:vK+tonNc0
>>vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ

ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
0302名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)2017/04/14(金) 17:26:58.46ID:+HQC+G250
>>298
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?

それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい

少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い
0304名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 20:59:02.51ID:vK+tonNc0
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い
0305名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/14(金) 20:59:54.82ID:vK+tonNc0
>>302
>>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?
0307名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)2017/04/15(土) 01:01:57.18ID:GMRYqfe80
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。
0308名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/15(土) 01:06:47.87ID:iHUPFep30
>>306
効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw
0310名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)2017/04/15(土) 09:29:23.15ID:GMRYqfe80
>>309
ありがとう。ちょっと試してみた。

TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。

パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。

あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)

それ以外は特に問題なかった。一発マウント…
0315名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)2017/04/17(月) 03:38:08.92ID:wqujjb/V0
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない
0320名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)2017/04/17(月) 20:09:30.45ID:Vcp9UHK00
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC
0321名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)2017/04/17(月) 20:14:33.19ID:Vcp9UHK00
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい
0322名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB)2017/04/17(月) 21:33:04.56ID:ZxPOHbIY0
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね
0325名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)2017/04/18(火) 15:12:51.04ID:pzCQiL0N0
Bitlockerで何の問題もない
0331名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2)2017/04/19(水) 16:45:25.15ID:RgQy4PNk0
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?
0333名無しさん@お腹いっぱい。 (アウアウカー Saf5-3olh)2017/04/19(水) 18:26:11.86ID:Y2RdpDuSa
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね
0338名無しさん@お腹いっぱい。 (ワッチョイ 61ec-RZRQ)2017/04/19(水) 23:45:46.84ID:NDlUUIZW0
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった

;(;゙゚'ω゚');
0339名無しさん@お腹いっぱい。 (ワッチョイ c363-30qX)2017/04/20(木) 05:51:56.00ID:atNEpj8e0
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい

どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず
0342名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)2017/04/21(金) 01:03:23.20ID:fl1Jl8Sn0
>>341
ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ
0346名無しさん@お腹いっぱい。 (ワッチョイ 33cb-amNx)2017/04/21(金) 18:59:27.32ID:XAzxK19z0
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね
0347名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-9YAC)2017/04/22(土) 13:23:29.27ID:vApByeHw0
>>346
ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ〜

と言いたいんですね分かります
0352名無しさん@お腹いっぱい。 (ワッチョイ c3ec-VYzI)2017/04/26(水) 12:12:36.49ID:tWCR1N/I0
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください
0354352 (ワッチョイ c3ec-VYzI)2017/04/26(水) 13:37:33.99ID:tWCR1N/I0
>>353 ありがとうございます

思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします
0355名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)2017/04/26(水) 13:53:58.38ID:5zu3IE+Ea
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った
0367名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)2017/04/29(土) 12:35:15.84ID:3FGFLZzd0NIKU
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか
0368名無しさん@お腹いっぱい。 (ニククエ 0H3d-PkLO)2017/04/29(土) 13:15:20.14ID:6QqpNvSeHNIKU
仮定に仮定を重ねるとなんでも真
0369名無しさん@お腹いっぱい。 (ニククエ Spe5-pZp3)2017/04/29(土) 14:50:37.27ID:gpdVNbIApNIKU
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし
0370名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)2017/04/29(土) 15:19:39.63ID:3FGFLZzd0NIKU
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか
0372名無しさん@お腹いっぱい。 (ニククエ e163-GQMl)2017/04/29(土) 16:43:59.17ID:/inNjLOc0NIKU
>>367
あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない

>>370
別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配する必要も無いと思う
0373名無しさん@お腹いっぱい。 (ササクッテロル Spe5-pZp3)2017/05/02(火) 23:08:07.48ID:d8uDBajlp
現状、このソフトが最高のセキュリティって認識でOK?
0379名無しさん@お腹いっぱい。 (ワッチョイ 8b63-yeZS)2017/05/03(水) 22:30:30.72ID:86aZaSvf0
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・
0382名無しさん@お腹いっぱい。 (ワッチョイ 136e-PuY0)2017/05/03(水) 22:56:25.77ID:ipC1ZHc80
>>380
ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが
0383名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)2017/05/04(木) 00:40:26.51ID:L4qmtJ470
>>374
Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え
0384名無しさん@お腹いっぱい。 (ワッチョイ ab3a-w/8u)2017/05/04(木) 20:50:22.95ID:18lMXvNV0
>>217ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる
0385名無しさん@お腹いっぱい。 (ワッチョイWW 3f8e-+WPq)2017/05/04(木) 22:08:49.33ID:qB592Ytj0
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?

・creaters updateに上げてからbashインストール
http://www.buildinsider.net/enterprise/bashonwindows/creatorsupdate

・apt-getの基本設定・操作はこの辺?
http://www.atmarkit.co.jp/ait/spv/1608/24/news038.html

・gpgのインストール:多分apt-get install gnupg

全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw
0386名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)2017/05/05(金) 04:00:41.22ID:MQyBf/k60
>>383
ご回答ありがとうございます。

> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?

ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?
0387名無しさん@お腹いっぱい。 (ササクッテロル Sp6f-LeOD)2017/05/05(金) 22:30:46.63ID:zdS/R8e4p
gpgで114514bitの楕円曲線暗号で暗号化してえな〜俺もな〜
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気
0393名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)2017/05/07(日) 09:59:15.37ID:iaG5tCO80
>>391
本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ

1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る
0394名無しさん@お腹いっぱい。 (ワッチョイ c291-Ogwz)2017/05/07(日) 15:24:05.54ID:/5bTg9Px0
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…
0395名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)2017/05/07(日) 16:07:05.93ID:43qiyEI+0
>>393
クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。
0396名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)2017/05/07(日) 16:43:42.73ID:Vc5A+uhD0
>>395
うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う

復元サルベージソフト総合12【フェニックス】c2ch.net
http://potato.2ch.net/test/read.cgi/software/1459248390/26-n
0398名無しさん@お腹いっぱい。 (ワッチョイ af87-z0a4)2017/05/07(日) 20:14:59.41ID:1dLn/BXR0
GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう

一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな
0401名無しさん@お腹いっぱい。 (ワッチョイWW 428b-kE6C)2017/05/07(日) 22:59:03.44ID:EYBx6DWE0
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる
0403名無しさん@お腹いっぱい。 (ワッチョイ cbe8-Idqu)2017/05/08(月) 17:04:44.06ID:dLmsJPs60
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない
0406名無しさん@お腹いっぱい。 (ワッチョイ e388-CBDy)2017/05/12(金) 15:26:43.28ID:+Mao6N3a0
無料Wifiサービスがあちこちが普及したら
機内モードや無線オフでオフラインのつもりでも勝手に接続されてるかも
0408名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)2017/05/12(金) 18:16:34.44ID:467ZPi6G0
OSやハードにバックドアがある=パケット監視ができない
すら理解できんのか
0411名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)2017/05/12(金) 19:44:18.32ID:467ZPi6G0
パケット監視する装置もOS乗ったハードウェアに過ぎない
0416名無しさん@お腹いっぱい。 (ワッチョイ 1389-MtWk)2017/05/13(土) 02:22:33.23ID:SF+fz1bo0
HPのPCはユーザーがキーボードで何を打ち込んだか記録している
http://gigazine.net/news/20170512-hp-log-user-keystrokes/
HPのPCやタブレットにインストールされているというキーロガーは、オーディオチップの製造元であるConexantによって開発されたデバイスドライバに含まれているそうです。
少なくとも約1年半にわたってユーザーのキー入力情報を秘密裏に収集していたことが明らかになっています。


Veraのパスワード入力はキーロガーで記録されるの?
0418名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)2017/05/13(土) 09:39:15.81ID:CPhmqLDQ0
>>416
Veraだけじゃなく全体の入力だな
メモリ上の入力情報暗号化するソフトが必要になる
Tails LinuxならクリップボードかIMEのどちらかが暗号化されるソフトが標準で入ってたはずだがWindows向けのは知らんな
0419名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)2017/05/13(土) 14:30:16.61ID:1wVRYXTj0
そもそも特定の通信をスルーするのもハードウェアの開発者なら自由自在だ
ハードの時点でフィルタされてるんだからアプリが通信の存在を把握する方法はない
0424名無しさん@お腹いっぱい。 (ワッチョイW e3f1-Y/UN)2017/05/14(日) 21:24:53.24ID:17sbYjZc0
北朝鮮のミサイル発射の暗号を2ちゃんねらーが解読、話題に [無断転載禁止]©2ch.net・
http://hayabusa8.2ch.net/test/read.cgi/news/1494754768/
0428名無しさん@お腹いっぱい。 (アウアウウーT Saf7-Xtwe)2017/05/15(月) 18:33:19.73ID:HSi9OJXsa
馬鹿hubの需要なんてあるのか
0429名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)2017/05/16(火) 10:52:32.76ID:8m4jhuNH0
>>425
だからハードウェアもOSもアプリも製造するところや規格を決めるところは限られている
0430名無しさん@お腹いっぱい。 (スップ Sddf-CaOM)2017/05/16(火) 12:16:26.92ID:HvQbTPUFd
>>429
だから、バカはだまっておけ。

アプリ製造って、俺でもできるんだが? Wiresharkとか知ってる?
規約(プロトコル)の段階でバックドアの通信だけを感知できないようにすることは不可能だるうが。プロトコルはオープンで誰でもみれるんだぞ。
0432名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD)2017/05/16(火) 18:13:36.85ID:MPI8wiam0
ハッシュ関数にってどれを使うべきなの?
Streebogに脆弱性ってある?
0434名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)2017/05/16(火) 19:50:48.69ID:7mEEw5Za0
>>429
仮にOSやハードが特定IPへの通信をスルーするように作られててもゲートウェイにproxyを設置すればソフト上を通るから確実に検知されるぞ
プロトコルも同じ理由で検知できるし、仮に暗号化してもスルーすべきプロトコルなのかが不明になるからスルー機能の効果は無くなる
現行のOSやハードやソフトで検知されないのは量子暗号の技術を応用した物だけだが一般化されたらこれも検知される

>>432
SHA-512は避けるべき
NSAが関与してるからバックドアがあるって噂がある
0435名無しさん@お腹いっぱい。 (ワッチョイ 6363-gzlm)2017/05/17(水) 08:55:07.17ID:V5/g/X4m0
今PCに、まだ開発継続中時代にダウンロードした正式のTC7.1aがインストールされてるんですが、
この時インストールしたexeファイルは、消してしまいました。
(まだ同じファイルがダウンロード可能のようですが)

このPCにインストールされてる、TC7.1aフォルダにある8個のファイルを
他のPCに全部コピーして、中にあるTrueCrypt setup exeをクリックすれば
その新しいPCでも同じTC7.1aがインストールできるんでしょうか?
よろしくおねがいしますm(_ _)m
0436名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)2017/05/17(水) 15:33:43.42ID:Sf4YO3mO0
>>434
煽って良かったです。
知りたかった情報をありがとうございます。
0438名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD)2017/05/17(水) 19:50:19.64ID:7A7rDgiU0
これが一番効果的だからしょうがないね
0439名無しさん@お腹いっぱい。 (スッップ Sddf-rEZx)2017/05/17(水) 20:38:47.17ID:Vtikj9Eid
おれマーチ卒
でもこれ、君が能力あれば30分で調べて考えればわかる程度のことだけども、あえて親切に述べてくれてるのに鬼の首獲ったかの如く。
ひとの気もわからんで見苦しい。
0440名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)2017/05/17(水) 22:26:16.98ID:lBoxzfG/0
>>435
TrueCrypt Setup.exe使えばインストール出来るはず
あとはLanguage.ja.xmlが無いと日本語化されないくらいかな
TCコンテナ使いたいだけならVeraCryptに移行するのも有りだとオモワレ

>>436
普通に聞けば知ってることなら教えるのに煽る意味が分からん、自分の無能っぷりを隠したいだけなんだろうけどさ
有識者が無知の振りしてからかうのが煽りだろうけど、無能が無知の振りしても煽りにも釣りにもならないだろ
煽るだけなら自分が無知無能であることを証明してしまう「知りたかった情報をありがとうございます。」は揚げ足取られるから付けるべきじゃない
0444名無しさん@お腹いっぱい。 (スッップ Sd3a-+oXq)2017/05/18(木) 12:25:57.20ID:YUIH7Zb5d
>>436
昔からこういうのいるな。
自分の愛用してる機種の良いところを知りたいので、わざとその機種の悪口を吹聴するとか。
まあ今回は本当に無知で、後から釣れました、と言ってるだけだと思うが。
0445名無しさん@お腹いっぱい。 (ワッチョイ bf88-zmbJ)2017/05/18(木) 13:52:40.17ID:5CPJO6Ik0
場合によって自分の質問を自演でくだらないこと聞くなと貶すのも定番だけど
2ちゃんのベテランもこれをやられると毎回引っかかる
無料サイトは所詮は性善説で成り立つサービスだから準備や計画をする奴には勝てない
0449名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB)2017/05/18(木) 15:24:54.43ID:OTiOma/m0
すげえ盛り上がってるwww
自分のポテンシャルの高さを再確認できたわ
0451名無しさん@お腹いっぱい。 (ワッチョイ cb87-D7gZ)2017/05/18(木) 18:49:22.79ID:aLWHDIyq0
>>449
バカッターでRTされたの喜んでる馬鹿と一緒www
0454名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB)2017/05/18(木) 20:52:11.19ID:OTiOma/m0
途中でばれてるゾと発言した奴は0なんだから勝利は明らかだわ
0455名無しさん@お腹いっぱい。 (ワッチョイ 1f63-1Gz+)2017/05/18(木) 21:08:37.00ID:od/ehQvP0
スレと関係ないんだけどさ、俺「釣り」とか「釣り師」っていうのは、

 釣り師 ↓     
.            /| ←竿
     ○  /  |
.    (Vヽ/    |
    <>     |
゙'゙":"''"''':'';;':,':;.:.,.,__|_________
             |
  餌(疑似餌)→.§ >゚++< 〜
                 の組み合わせだと思ってたんだけど、

最近自称釣り師がダイレクトで自分の本音を攻撃されて「釣れた!」とか
言ってるの多いよね。
 これは、どっちかというと、



          ,〜〜〜〜〜〜 、
|\     ( 釣れたよ〜・・・)
|  \    `〜〜〜v〜〜〜´
し   \
゙'゙":"''"''':'';;':,':;.:.,.,  ヽ○ノ
          ~~~~~|~~~~~~~ ̄ ̄ ̄ ̄ ̄ ̄ ̄
                 ト>゚++<
              ノ)

かと思うんだけど、どうよ?
0458名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/)2017/05/19(金) 05:19:43.79ID:DQ5IAcYF0
2ちゃんねら(の一部のゴミ人格な奴)って釣ったとか釣られたとかに異常にこだわるよな

ちょっと自分を見つめ直した方がいいと思うよ

というか見つめ直して治せよその性格、ウゼーから
0459名無しさん@お腹いっぱい。 (ワッチョイ deec-bwHs)2017/05/21(日) 02:15:43.45ID:AIeyOodM0
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_
0460名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-hdnB)2017/05/21(日) 03:11:40.29ID:LxWoSAZY0
>>455-459
(キリッ
が抜けてますよ
0461名無しさん@お腹いっぱい。 (ワッチョイ b387-ysFl)2017/05/24(水) 13:45:43.49ID:ql2K32g90
500GBのHDDを一部(400GB超)TrueCryptで暗号化していたのですが
キーファイル紛失のためフォーマットしました

フォーマットする際、容量(P:)に暗号化していない120GBしか表示されず
そのままフォーマットしても120GBしか使えないHDDになってしまいました

暗号化部分も完全にフォーマットして以前と同じ500GBのHDDとして使うにはどうすれば宜しいでしょうか?
お手数をお掛けしますが、宜しくお願い致します
0462名無しさん@お腹いっぱい。 (ワッチョイ 6763-1Gz+)2017/05/24(水) 14:14:22.97ID:fFg7KXDI0
>>461
コマンドライン開いて打ち込む
diskpart
list disk
select disk *
clean
create partition primary
format fs=fat32 quick
assign
exit
「*」はlist diskにあるディスク0とかディスク1とかのディスクに割り振られてる番号の部分
ファーマットしたいディスクの番号入れれば選択される
0464名無しさん@お腹いっぱい。 (ワッチョイ 6ff6-QhCz)2017/05/24(水) 17:14:58.82ID:MgqoEdYk0
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
ってニュースを知らんのか
TCはバックドアあって一瞬で空くのを知らんのか
0473名無しさん@お腹いっぱい。 (ワッチョイW 6b87-49bV)2017/05/28(日) 18:35:23.98ID:Y/NQQpbs0
私はveraのボリュームを更にZIPで暗号化しています
ゴミ同然のZIPCryptですが総当たりしかできない日本警察へなら有効なはず
二重で安心、いいですね
0476名無しさん@お腹いっぱい。 (ニククエ 0bc9-Evzo)2017/05/29(月) 12:30:51.02ID:GzTv/h2r0NIKU
クマフィア
0477名無しさん@お腹いっぱい。 (ワッチョイWW 0f5c-HOid)2017/05/30(火) 15:48:05.93ID:BSzv8h1K0
今日Windows10をアップデートし再起動したところ
パスワードを入力しても

Booting...
_←ずっと点滅のまま起動しなくなりました

BIOSの初期化
TCのbootdiscからの起動
2時間くらい放置

以上3点を試しましたが駄目でした
Windows10を再インストールしなければ駄目でしょうか?
0481名無しさん@お腹いっぱい。 (ワッチョイWW ed75-fC08)2017/06/03(土) 00:48:01.86ID:7ywIVNrR0
TCやVCのコンテナをオンラインストレージ上に置いて、webdavとかでマウントはできないだろか
onedriveやpcloudは失敗する

亡きbitcasaやMEGAみたいにダウンロードせずに復号してストリーミングできたらなぁ
0482名無しさん@お腹いっぱい。 (ワッチョイ 0d63-vE5w)2017/06/08(木) 00:56:01.99ID:+3kVzxPp0
TC7.1aをインスコしてあって、そのフォルダ全体をコピーして、違うOSに移して
セットアップexeクリックしたら、普通にインスコできた
以前質問した人です、どうもありがとう
0486名無しさん@お腹いっぱい。 (ワッチョイ 7d6e-QQCI)2017/06/09(金) 02:56:28.24ID:jtsi++eh0
>>484
自分の場合はWin10 Home 32bitでCreators Update後新規インストールで
エラーなく普通にインストールできてる
またWin10 Home 64bitの別PCはCreators Update前からインストール済みで
Creators Update後にも普通にファイルコンテナやデバイスコンテナ(MBR)が使えてる
システム全体はさすがに無理だろうけど
0488名無しさん@お腹いっぱい。 (ワッチョイ eb91-4VAn)2017/06/11(日) 10:48:29.73ID:Hg6eP76Y0
>>466
ソースはArchLinuxのWikiだけどWindows版のTrueCryptには深刻なセキュリティ問題が有るらしいぞ
ttp://wiki.archlinuxjp.org/index.php/TrueCrypt
ttp://veracrypt.codeplex.com/SourceControl/changeset/cf4794372e5dea753b6310f1ca6912c6bfa86d45
0491名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN)2017/06/12(月) 02:52:28.59ID:cwI+mLew0
Truecrypt厨はいつも必死だな
大量のHDDを暗号化してて今更Veracrypt移行できないんだろうけど
権限昇格をバックドアじゃないは違うだろ
0501名無しさん@お腹いっぱい。 (ワッチョイ 17f6-rgIO)2017/06/20(火) 08:03:51.25ID:3n9aK3Cw0
スノウデンがNSAの陰謀を暴露しちゃったからな
国家が監視してんのにOSSや暗号だけ都合よく安全が確保されてるはずがない
0508名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)2017/06/23(金) 08:15:11.53ID:lassmGZF0
VeraCryptを使うのはもちろん検索する時点でテロリスツだ
普通の日本人はPCにパスワードはかけても暗号化などしない
0510名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)2017/06/23(金) 08:26:45.98ID:lassmGZF0
ネットや通信系の暗号アプリはバックドア仕掛けられてて自衛隊や米軍基地から遠隔操作で予告書き込みさせられて
政府に補足されまいとセキュアなつもりで使ってる人権団体や左翼が集団で拘束される事案がいつかありそう
スノーデンが暴露したNSAの監視が事実ならオープンソースやAESやTORがクリーンだとは信じがたいし
そもそもPC自体に有線/無線LANや携帯電話回線がないオフラインでOSシステムに記録されず通信する手段が用意されてそうだ
0513名無しさん@お腹いっぱい。 (ワッチョイ 9787-VeGq)2017/06/23(金) 23:57:21.29ID:1EZZsRad0
一方俺は130000bit級のRSAで暗号化したwwwwwwwww
公安だろうがNSAだろうが絶対破れねえわwwwwwwwww
この鍵作るのに一週間以上かかったんだぞwwwwwwwww
破られてたまるかってのwwwwwwwww
0518名無しさん@お腹いっぱい。 (ササクッテロレ Sp0b-ftIc)2017/06/24(土) 10:47:09.52ID:lfF6/iHFp
知恵袋「AES+ブロウフィッシュで700bit」
無能俺「何ィ!?それは本当かぁ!?」
0519名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL)2017/06/24(土) 10:55:30.16ID:DlxtcTny0
>>508
HDDは壊れていきなり起動しなくなったりする
それでも中の個人情報は、残るからできる奴にはゴミ捨て場から持ってきて直して取り出せるし
そもそも、今のデータ量だと物理フォーマットにも時間かかるから
まともに動いても捨てる際の処理が丸一日どころか2〜3日放置しないといけなかったり時間も電気代もかかりすぎる
暗号化してれば、壊れたらそのまま捨てればいいし
壊れてなくても、いらなくなれば捨てたり売ったり気軽にできる
むしろ法律で規制されてるわけでなし、なぜやらないのか
アホなのか、理解できんね
0520名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2)2017/06/24(土) 13:21:09.64ID:HgIb72JA0
HDDが予期せず壊れて捨てるときに暗号化してないと不安になるよりも
通常だと簡単に復旧できるPCトラブルが暗号化のせいで解決難度が上昇して困る可能性のほうが高い
捨てるんだったら中に砂入れるとか基盤をカッターで線を入れるとかSATA端子を潰すとかすれば
犯罪で警察が読むときや企業秘密や大量の個人情報で利益があるわけでもなければ誰も読まないでしょう
0521名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL)2017/06/24(土) 13:55:29.69ID:DlxtcTny0
>>520
個人情報の詰まったHDDを修理に出すとか有り得んね
こまめにバックアップとるかミラーリングするしか対応策はない
あと、壊す手間かけるなら、最初から暗号化したほうがずっと面倒がない
速度も大して変わらんし
それに壊したら売れなくなるわな
0522名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2)2017/06/24(土) 14:29:24.71ID:HgIb72JA0
検索で見つかる回復手段がそのまま使えない場合が多いのでシステム暗号化はやりません
システムを暗号化するとシステムバックアップやミラーリングの難易度が上がります
データパーティションの暗号化や外付けの暗号化はやってます
0523名無しさん@お腹いっぱい。 (ワッチョイW 1701-hpun)2017/06/25(日) 14:05:58.97ID:NmYA8pd10
>>520
捨てるときはドリルで後の不安は無し。耕運機とかチェーンソーもあるし、
その後は火炎放射器で焼いたらいい。農協に行ったら全部そろう。
にしても、ガラス基板の時はちょっと突っついただけで辺り一面破片だらけになったのに今のは頑丈だ。
0524名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+)2017/06/25(日) 18:17:57.68ID:ZvFOh51g0
システムの暗号化しててもしてなくてもバックアップ取ってれば問題無いだろ
そもそも熟知してないとWindowsの回復手段は役に立たないから再インストールしか無いだろw
復旧してもなんとなく使えてるだけで原因特定してないから再発する可能性もあるし
古いシステムの設定で上書きしたりするから別の不具合が出やすいポンコツPCが出来上がるだけじゃん
結局システム暗号化してデメリットが残る奴ってバックアップも取ってない奴だけだぞ
まぁ、するしないは自由だけど
0525名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3)2017/06/25(日) 19:00:33.05ID:+2jlZ5j50
気軽に再インストールを言う人はアプリを大して入れてないから
それが時間がかからないから気軽にそれが言えるわけで
アプリが数個なら
そもそもタブレットやスマホのユーザーで良くてPCを使う必要ないのでは
0526名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+)2017/06/26(月) 00:36:27.48ID:EGMh8ILF0
>>525
多ければ多いほど再インストールする方がええんやで・・・
システムの復元とかで復旧するとレジストリが古いのに上書きされる訳だけど
その場合上書きされない最新の部分と古い部分が出て不具合出やすくなるし
根本的な原因を解決してる訳じゃないから同じ不具合が再発したりもする
ソフトをアンインストールした後に復旧してレジストリだけ元に戻ることで、すでにインストールされてる判定になって再インストールできないこともある
ソフトが多ければその分修正する回数も多いし、結局ソフトの再インストールする羽目になったり
場合に寄ってはOSの再インストールでしかソフトの再インストールが出来ない状況になったりするからやで・・・
0528名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad)2017/06/26(月) 03:09:21.42ID:6yafzuZU0
>>526
脳の上書きされない最新の部分と古い部分が出て不具合発生してて草
95や98の古くっさい常識振りかざしてないで脳みそ新規インストールした方がいいんじゃね?未だにXPとか使ってそうだな
てか>>524で「暗号化しててもしてなくても」って言った時点でスレチになってるし
0531名無しさん@お腹いっぱい。 (ワッチョイ d7c6-q+YL)2017/06/26(月) 07:16:03.20ID:PwVq6/mp0
一番の懸念は、盗難時の情報の洩れ
暗号化してなければ、ちょっとした知識のある奴なら
簡単にHDDのデータが読めてしまう

BitLockerなら超簡単だから、最低限の対策として
必ず適用しとるわ
0534名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-RXW2)2017/06/28(水) 19:56:29.46ID:4EGlMCAG0
パスワードもキーファイルも隠蔽できない
100パーが取調室の中で自分から言う
水を飲めずトイレに行けずゴツイ刑事が後ろから首絞め前の刑事が青筋立てて机を叩き
同じ質問をネチネチ50回聞かれ終わったと思ったら次の日もその次の日も繰り返し
暴力耐性がある20年以上のベテラン自衛隊員だって警察に捕獲されたら3日で喋る
相手が百戦練磨の政治家やヤクザでもなければ鍵を知るのにバックドアは必要ない
0536名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3)2017/06/28(水) 20:15:11.71ID:4EGlMCAG0
BITLOCKERが安価に出た今となってはTCやVCの利用者は犯罪予備軍だろう
BITLOCKERはBIOS/UEFI両対応で内蔵も外付けも一本で行けて間違えてフォーマットもない
鍵はMSアカウントに保存できて複数台を効率管理できアプリ自体の安定性も高い
オープンソースにこだわる人が何を目的にしてるかと言えばそれしかない
0539名無しさん@お腹いっぱい。 (ワッチョイ c167-OZRj)2017/06/30(金) 08:33:38.94ID:HJDfQ/in0
Changes between 1.19 and 1.20 (29 June 2017) :

- All OSes:
* Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
- Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
* Use optimized implementation for SHA-512/SHA256.
- 33% speedup on 64-bit systems.
* Deploy local HTML documentation instead of User Guide PDF.
* Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
* Security: build binaries with support for Address Space Layout Randomization (ASLR).

- Windows:
* Fix bug in EFI system decryption using EFI Rescue Disk
* Enable using Secure Desktop for password entry. Add preferences option and
command line switch (/secureDesktop) to activate it.
* Use default mount parameters when mounting multiple favorites with password caching.
* Enable specifying PRF and TrueCryptMode for favorites.
* Preliminary driver changes to support EFI hidden OS functionality.
* Fix Streebog not recognized by /hash command line.
* Add support for ReFS filesystem on Windows 10 when creating normal volumes
* Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
* Use CHM file for User Guide instead of PDF.
* Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
* Enhancements to driver handling of various disk IOCTL.
* Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
* Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
* Reduce performance impact of internal check for disconnected network drives.
* Minor fixes.
0543名無しさん@お腹いっぱい。 (ワッチョイ 2de8-vtNh)2017/07/01(土) 15:09:22.21ID:nQaZtbMh0
昔のノートPCはネジ外せばHDD抜けたけど今はSSDで半田付けで
BIOSで制限すればUSBメモリ入りLinuxで起動もできないから
要するにwindowsのログインパスを破れなければ中身は読めない
暗号化する必要なし
0544名無しさん@お腹いっぱい。 (JP 0H25-nK+O)2017/07/01(土) 19:22:47.31ID:XXCBuIBlH
漏れ電波で丸見え
0549名無しさん@お腹いっぱい。 (ワッチョイ 2eec-CicO)2017/07/03(月) 20:04:12.33ID:rC5vSQaj0
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用してください。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。

( ^ω^)
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
0556名無しさん@お腹いっぱい。 (ワッチョイ ff54-VsG/)2017/07/06(木) 16:53:07.58ID:Kb3xLBi80
ドライブを暗号化したのですが、
マイコンピューターの暗号化したドライブをダブルクリックすると、フォーマット画面が出ます
ダブルクリックしてもフォーマット画面が出ないようにしたいのですが、どうすれば良いでしょうか?
0559名無しさん@お腹いっぱい。 (ワッチョイ b788-VsG/)2017/07/06(木) 19:07:59.20ID:N59r7zs00
質問です!
VirtualboxやVmwarePrayerの中のwindowsでVeraCryptを利用する時に!
スクリーンキーボードでパスワードを入れたら!
ホストOSのLinuxやMacOSXにパスワードがもれる心配はないですか?
システムドライブの暗号化でゲストOS起動時に!
マウスでスクリーンキーボードを利用したパスワード入力は可能ですか?
0566名無しさん@お腹いっぱい。 (ワッチョイ 9767-ZuCk)2017/07/10(月) 16:40:30.77ID:WC8flHiA0
Changes between 1.20 and 1.21 (9 July 2017) :
- All OSes:
* Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
* Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
* Fix 1.20 regression that causes system favorites not to mount in some cases.
* Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
* Install PDF documents related to EFI system encryption configuration for advanced users;
- disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
- dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
0567名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/10(月) 18:27:03.70ID:cEq2JjEM0
truecryptで、マウントしようとするとそのデバイスは既に使われていますと出てそれでもマウントしやうとすると、既に使用中とでるんだが、これどうしたらいいの?治らない?
0568名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC)2017/07/10(月) 19:50:23.66ID:jAn+/GGB0
1.21 (7月9日、2017):

すべてのOS:
拡張機能をサポートしていないCPUで実行すると、1.20回帰クラッシュを修正しました。
Windows:
マウント時にお気に入りに保存されたPIM値が無視される1.20回帰を修正しました。
場合によっては、システムのお気に入りをマウントさせない1.20回帰を修正しました。
EFIシステム暗号化ウィザード中に「パラメータが正しくありません」というエラーが発生する場合がある問題を修正しました。
上級ユーザー向けにEFIシステムの暗号化設定に関連するPDFドキュメントをインストールします。
EFIの隠されたOSに関連するdisk_encryption_v1_2.pdfと完全なfisk暗号化
EFIシステム暗号化のTPM設定に関連するdcs_tpm_owner_02.pdf
FreeBSD:
FreeBSDでビルドするためのサポートを追加します。
0569名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC)2017/07/10(月) 19:50:37.95ID:jAn+/GGB0
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用します。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIシステム暗号化のいくつかの修正と修正:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
DCS低レベル構成を使用して、TPM 1.2およびTPM 2.0(実験的)のサポートを追加します。
https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf
手動プロシージャ(UIには公開されていません)を使用して、EFIフルディスク暗号化と隠れOSのサポートを追加します。
https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
0570名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC)2017/07/10(月) 19:50:49.17ID:jAn+/GGB0
ブートドライブにWindowsがインストールされていないことに関するEFIシステム暗号化の場合、誤った警告を修正しました。
さまざまなディスクIOCTLのドライバ処理の強化。
EFIブートローダの機能拡張。 EFI構成ファイルを手動で編集する可能性を追加します。
ドライバセキュリティ:Windows 8以降でNXプールの強化された保護を使用します。
切断されたネットワークドライブに対する内部チェックのパフォーマンスへの影響を軽減します。
マイナーな修正。
MacOSX:
VeraCryptを実行するには、OSX 10.7以降が必要です。
VeraCryptの.hcファイルと.tcファイルのデフォルトハンドラを作成します。
Finderで.hcと.tcファイルにカスタムVeraCryptアイコンを追加します。
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
Linux:
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
暗号化アセンブリファイルがGNUスタックノートを欠いているために発生したバイナリで実行可能スタックを修正しました。
0571名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/10(月) 21:00:54.29ID:cEq2JjEM0
>>567
これもう読み込めない?
糞暗号化はこのリスクがあるからな
誰かわかる人!
0572名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/10(月) 21:18:41.40ID:cEq2JjEM0
誰か助けて!
ボリュームをマウントできません!
マウントしようとしたファイルはあるいはデバイスはすでに使用中です。
排他的でないマウントも試みましたが失敗しました

ってエラーがでる!
どういうこと?ファイル壊れてるの?
0573名無しさん@お腹いっぱい。 (スフッ Sdbf-w9AG)2017/07/10(月) 23:03:14.94ID:7McNs17Zd
まぁ落ち着け。これでどんな組織に捕まって拷問されてゲロっても、守りたかったデータの秘密が守り通せる可能性が格段に高くなったわけだから。
0574名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/11(火) 00:43:40.71ID:DFHD/Ean0
>>573
ヘッダが壊れちまってんのかね?
しかしこれHDDが故障してヘッダ情報読み込めなくなると死亡だからめちゃくちゃリスクがあるソフトだな…
0576名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/11(火) 01:56:52.15ID:DFHD/Ean0
>>575
他のPCでもマウントできなかった
マウントするとこの警告が出る。

そのファイルあるいはデバイスはすでに使われています。

これを無視して進めるとシステムが不安定になるなどの望まれない結果を引き起こす可能性があります。
ファイルあるいはデバイスを使用している全てのアプリケーション(例えばアンチウイルスソフトやバックアップソフト等)をこのボリュームをマウントする前に終了して下さい。
0577名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/11(火) 01:58:17.67ID:DFHD/Ean0
ちなみに別のHDDで、ボリューム作成してて、バックアップとろうとしたら急にマウントできなくなって読み込めなくなってしまった…

これは間違えてフォーマットしてしまったのかね?
でもそれならこんなメッセージは変だよね?
0578名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/11(火) 02:12:36.51ID:DFHD/Ean0
やっぱそうだ…
暗号化したHDDをどうやら誤ってフォーマットしちまったみたいだ…
レスキューソフトで何とか管理ファイルだけ救出して読み込めるようにできないかね?
0581名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)2017/07/11(火) 02:50:02.70ID:DFHD/Ean0
>>580
そんな…
やっぱフォーマットしちまうともう無理?
管理ファイルとかそもそも見えないんだっけ?
0583名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr)2017/07/11(火) 10:18:22.51ID:7J8/logH0
分からないなら黙ってればいいものを具体的な質問が来ると質問者を侮辱して回答しない
翻訳者が消えてTCが終了して住人のレベルが格段に落ちた
0589名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 12:45:41.64ID:gtW3U5gS0
>>587
できない
暗号化してるHDDをフォーマットしてしまったので…
>>588
それが取ってないんだよ
ちょうどバックアップしようと思ってた時の惨事で、バックアップデータも消しちゃってる…
念のためにバックアップ終わるまではデータを残しておくんだった
やっぱ新規ボリューム作るときは他のHDDを外して置かないと間違えるね

やっぱフォーマットしてしまうとデータ復元ソフト使っても、truecryptの管理ファイルやヘッダは見つからないかな?
それとも隠しファイルとして見つかる?
フォーマット前の状態にHDDを戻すのは不可能かねぇ?
クイックフォーマットなんだが。
0590名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm)2017/07/11(火) 13:05:49.25ID:PX9Lx7K70
クイックフォーマットしても普通のHDDあつかいで、truecryptが管理してる領域はフォーマットされないだろ??
OS自体に依存するが、ふつうのHDDどライプにしかみえないはずだから。
そもそもデータが消えたら、管理領域だけ復元できても価値ひくくないのか?
0592名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 13:31:53.22ID:gtW3U5gS0
>>590
え?そうなの?フォーマットしても暗号管理ファイルは無事なの?
それなら何でマウントできないんだろうか?
慌てて電源落としたんだけど、それでヘッダが壊れることある?

データ自体は残ってるはず
単にマウントできなくなってしまったんだよね…
何度マウントしても>>576のエラーが出て
フォーマットした時にヘッダも壊れたのかと思ってたが
0593名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm)2017/07/11(火) 13:36:23.30ID:PX9Lx7K70
新規にHDDイメージ作って、フォーマットしてマウントできるか実験すればすぐわかるはずだ。
暇あったらためしてみる。
0594名無しさん@お腹いっぱい。 (ワッチョイ 776c-1B52)2017/07/11(火) 13:43:48.33ID:jf95Ns4F0
>>589

クイックフォーマットしてしまった人ならこのスレにもいたよ。
>>374
たぶんヘッダは復元できる。ヘッダが復元されればドライブをマウントできる。そしてマウントしたドライブからファイルを救い出すことになる
0596名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 16:25:08.29ID:gtW3U5gS0
>>594
とりあえず、ヘッダのリストアしたらマウントはできた
>>382の状態
マウントできたがアクセスはできない
フォーマットして下さいとなりデータがまだ読み込めない
ここから救出できるのかな?
0597名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 16:31:33.93ID:gtW3U5gS0
このマウントしたHDDをデータ救出ソフトを使えばいいのかな?
スレ見ると、QPhotoRecと
EaseUS Data Recovery Wizard ってソフトがあるね
どっちがいいんだろうか?
0598名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 17:24:24.48ID:gtW3U5gS0
QPhotoRecが操作が難しそうだったから、EaseUS Data Recovery Wizardの無料版で少しだけスキャンしたら消したデータが出てきた
無料版はレビューだけで保存はできないからどこまで救出できるか分からんが
動画データもきちんと復元できるのかな?
一万円近くするからデータが救出できないと勿体無いよね

でもフリーの復元ソフトより有料の方が確かなのかな?
0599名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm)2017/07/11(火) 17:37:01.33ID:PX9Lx7K70
ソフトに性能差があるのは確かだとおもう。
暗号化されてない場合でも、動画データの復元は厳しいとおもうぞ。
デカイファイルほどってことだが。
あれこれ操作するほど復元が難しくなってくる。
重要データでそのHDD以外にはないならいじくらずに、復元で信用できそうな専門業者に任せるのもあるかと。
物理的な破損は高額になる場合あるけど、クイックフォーマットだと安価かもしれない。
0600名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm)2017/07/11(火) 17:45:42.49ID:PX9Lx7K70
まずはHDDイメージをまるごとダンプ、コピーしておくのがおおすすめだけどな。
暗号化HDDに対してしたことないけど、そのダンプ、コピーの時点で生データがそのまま取り出せてるはず。
そうしてあれば、HDDへの書き込みがされても破損してない状態が復元できる可能性があがる。
0601名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 17:51:48.25ID:gtW3U5gS0
>>599
そうなんだよね
IOのセットに付いてたデータレスキュー持ってたが、写真はほぼ救出できるが、動画は難しかった
動画の救出が得意なソフトは何になる?
やはりEaseUS Data Recovery Wizardがいいのかな?
最優秀ソフトに選ばれたとかあるけど…
0602名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp)2017/07/11(火) 17:54:49.59ID:gtW3U5gS0
>>600
なるほどね
レスキューする前にHDDのコピーをいくつか作っておくと
動画救出でオススメソフトあったら教えて
業者に頼めないから暗号化してたわけで、何とか自力で救出したい!
0603名無しさん@お腹いっぱい。 (ワッチョイ 976c-e7K8)2017/07/11(火) 19:34:12.72ID:4HlzCNLJ0
クイックフォーマットしちゃっただけでHDD物理故障したわけじゃないのだから、
必ずしもHDDイメージをまるごとダンプ、コピーをする必要は無いよ

コンテナを読み込み専用でマウントする限り、中身のデータは保全される。
マウントした壊れたファイルシステムを直接chkdsk修復試すのなら、コピーしたコンテナに行なう必要があるけど
クイックフォーマットで先頭部が壊されている以上、chkdskで修復は望みが無いし試みる価値も無い。
0604名無しさん@お腹いっぱい。 (ワッチョイ 97d9-h0ZN)2017/07/11(火) 19:42:05.80ID:8v6SXgC20
>>571
再起動
0605名無しさん@お腹いっぱい。 (ワッチョイ 97d9-h0ZN)2017/07/11(火) 19:43:28.33ID:8v6SXgC20
>>577
途中で切れたら死ぬ
あきらめろ
0606名無しさん@お腹いっぱい。 (ワッチョイ 9fec-rvkC)2017/07/11(火) 21:29:47.77ID:JSjXsuHZ0
スレ私物化するほどのことかよ
いい加減うぜえわ
0611名無しさん@お腹いっぱい。 (ワッチョイ f76b-zXdO)2017/07/12(水) 07:07:37.41ID:gETUAr8B0
>>606
まるっきりスレ違いってわけじゃないし、話題無く過疎ってたところだし、単なるおまえのくだらない感情だろ
おまえこそが単にわがまま言ってるだけ、つまり私物化と同じことをしてることに気付きなさい
0612名無しさん@お腹いっぱい。 (スッップ Sdbf-wT1n)2017/07/12(水) 09:43:20.63ID:wX9bnEumd
復旧の手順とかためになったけと、しつこくしつこく質問する態度にはうんざりしてる。
Linuxのddが良いっていわれてるのだから、それでやれよって思う。
復旧出来て、その結果を報告してくれることを望む。
0615名無しさん@お腹いっぱい。 (ワッチョイWW f70f-WEVj)2017/07/12(水) 10:24:18.39ID:A+/X3uFD0
マウントできないと騒ぐ
フォーマットしてたことに気づき騒ぐ
お気に入りのエロ動画を復旧ソフトするは何がいいか騒ぐ

こんな人がフォーラムを根気よく調べるとはとても思えない
誰か該当スレッド探して訳して!となるのがオチ
0622名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-0CRp)2017/07/12(水) 18:27:15.44ID:fvb5Tu4WM
>>612
リナックス使ったことないから敷居が高い…
やっぱレスキューソフトって当たり外れあるの?
値段は高いがEaseUS Data Recovery Wizardは操作は簡単だね
このソフトで動画救出できた人いる?
可能なら一万円出してもいい!
0624名無しさん@お腹いっぱい。 (ワッチョイ 976c-e7K8)2017/07/12(水) 18:46:45.13ID:Y7rJn/Xn0
マウントできた後のファイル復旧過程はこのスレの範疇ではない
ファイル復旧ソフトスレに行け
0625名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-0CRp)2017/07/12(水) 22:14:18.22ID:fvb5Tu4WM
>>624
復元サルベージソフト総合ってスレでいいの?
向こうも何だか人が少ないね
0626名無しさん@お腹いっぱい。 (ワッチョイ 5787-KuRC)2017/07/12(水) 22:52:15.91ID:HEYhc/9V0
敷居が高い
【読み】 しきいがたかい
【意味】 敷居が高いとは、不義理をしたり、相手に迷惑をかけたりしているため、その人の家に行きにくいこと。
【注意】 「自分には分不相応」「手が届かない」という意味で使うのは誤り。
      誤用例 「あの高級店は、敷居が高すぎて入りにくい」
      ※ 本来、「高級すぎて入りにくい」「上品すぎて入りにくい」などの意味で使うのは誤用であるが、現在では
      誤用のほうが多く使われているという調査結果がある。
      「ハードルが高い」「レベルが高い」と同じ意味としている誤用も多い。
0632名無しさん@お腹いっぱい。 (ワッチョイ 516c-JuSQ)2017/07/17(月) 14:02:10.56ID:VeuPq1E00
アカザーさんがまだいるのかな
0634名無しさん@お腹いっぱい。 (ワッチョイWW d05c-a9gE)2017/07/19(水) 00:59:05.45ID:deTej72N0
>>629
1mまで近づかれたらヤバい、というのは別に今までも十分危険という認識なので、特に目新しくないな。
何十段にもスタックした八木アンテナとかパラボナアンテナで100m離れてても傍受できるってなら、ヤバいが。
0636名無しさん@お腹いっぱい。 (ワッチョイ ae6e-z+eH)2017/07/19(水) 07:45:59.96ID:PoCvx+t10
北森掲示板
ドキュメント、ピクチャがOneDriveに強制的に紐付けされる


これ怖いんだが・・・・
OneDriveって検閲対象だよな
知らぬ間にMSのサーバーにファイルをアップロードすることになる・・・
暗号化とか意味ないじゃん
0642名無しさん@お腹いっぱい。 (ワッチョイ e787-yuHV)2017/07/21(金) 18:48:58.83ID:xeeLwqfO0
ま、時代はVRだよな
0643名無しさん@お腹いっぱい。 (ワッチョイ df87-eBRh)2017/07/23(日) 13:43:36.02ID:hz53RwxX0
VR暗号化仮想ドライブはちょっとな・・・
0645名無しさん@お腹いっぱい。 (ワッチョイ 47e8-Gd/K)2017/07/24(月) 11:43:37.39ID:9WpetokD0
>>636
ここの住人は当然、オンライン専用とオフライン専用でPCを使い分けるくらいやってるのでは
0646名無しさん@お腹いっぱい。 (ワッチョイ c7f6-ORrT)2017/07/26(水) 20:33:37.91ID:v5/CYRME0
>>629
怪しい奴の自宅の付近に警察が受信機を置けばパスワード読めるってことか
こうなると暗号化の意味ないな
0649名無しさん@お腹いっぱい。 (ワッチョイ 1ff6-SwaJ)2017/07/30(日) 21:16:17.56ID:Z5Y2gxkg0
ダンボールでカラオケ用の防音室みたいなのを作ってさらにアルミ箔で覆えばいいんじゃないの
理屈上は中と外で電波通信できなくなるはず
0650名無しさん@お腹いっぱい。 (ワッチョイWW 7b03-CRrk)2017/07/31(月) 01:51:36.14ID:GWDcRK/L0
企業のお偉いさんの会議室とかそういう作りになってたなぁ。
携帯、スマホの電波通さない。
金属板かなんかで部屋全体が囲われてる。
核戦争始まったらそこに逃げろよ。
0652名無しさん@お腹いっぱい。 (ワッチョイ 47e8-DpZ5)2017/08/05(土) 13:26:46.03ID:OYbhkvBR0
そういう難しい構造にせんでも段ボールハウスにアルミ箔が確実だ
中から電話や無線LAN使えば遮断できてるかテストは一瞬でできる
0654名無しさん@お腹いっぱい。 (ワッチョイ 21ec-/FH4)2017/08/05(土) 21:46:45.26ID:4FLCHfln0
1.22-BETA2-Build1 (July 22nd, 2017):

Windows:
Better fix for "Parameter Incorrect" issues during EFI system encryption in some machines.
Driver: remove unnecessary dependency to wcsstr which can cause issues on some machines.
Driver: Fix "Incorrect Parameter" error when mounting values on some machines.
MBR Bootloader: Fix failure to boot hidden OS on some machines.
Fix failure to mount system favorites during boot on some machines.
Extend Secure Desktop feature to smart card PIN entry dialog.
Fix truncated license text in installer wizard.
0655名無しさん@お腹いっぱい。 (ワッチョイ 49f6-PPuj)2017/08/06(日) 16:27:23.84ID:ue4nU6Uf0
政府の工作活動に見える
あとから機密文書の公開でVCの作者はNSAで慕ってなりそう
0656名無しさん@お腹いっぱい。 (ドコグロ MM5f-oiPi)2017/08/07(月) 07:01:00.81ID:prF1p84rM
>>655
オープンソースだからって信用できるわけではないだろうけど
政府機関が関わってる可能性を排除しようとすると自分で一から作るしか無さそう
疑い始めると、OSだとか、AESそのものとか今使ってるCPUみたいなハードウェアそのものが怪しそう。

国際的なテロ組織で捜査されてるとか、アメリカの国家機密を持って持ってるとかなら別だけど、日本の法に触れる程度の物なら問題は無いのかな。
0660名無しさん@お腹いっぱい。 (ワッチョイ ebe8-V3Ru)2017/08/09(水) 14:12:37.96ID:jMu5gN/a0
精神異常者じゃないなら使い勝手でBitlockerを選びそうなものだ
0661名無しさん@お腹いっぱい。 (ワッチョイWW bee9-3oCr)2017/08/10(木) 02:23:36.88ID:GqXEHoUq0
前にDropboxだと差分同期できるってどんな仕組みか詳しい人教えて!

初心者的には密封梱包(暗号化)された箱(コンテナ)の大きさ(ファイルサイズ)変わらんのに中身差分できちゃうは大丈夫なのかーなと

そして何でDropboxだけできてしまうのか(他にできるとこ無いような話だったので)
0664名無しさん@お腹いっぱい。 (スップ Sd5a-OCgc)2017/08/10(木) 07:53:21.74ID:rbnfyidHd
>>662
差分取得のアルゴリズムにもよるけど、バイナリイメージとして、ビット列を比較するなら、暗号化されていようが関係ないです。
他所には出来ないのではなくて、技術的な理由以外でやってないだけです。
0665名無しさん@お腹いっぱい。 (ドコグロ MM4b-3ng7)2017/08/10(木) 19:15:43.85ID:+e+gHCzsM
>>660
http://gigazine.net/news/20130716-microsoft-helped-with-nsa-to-access-service/

マイクロソフトが提供してるのは信用しても良いかって言われるとどうなんだろう…
まあ、国家から狙われるような情報持ってる人なんてほぼいないだろうけど。
0667名無しさん@お腹いっぱい。 (ワッチョイ 27f6-NgTf)2017/08/11(金) 21:05:05.92ID:H7FF2Jq80
>>「英大文字・小文字・数字・記号を使った短いパスワード」よりも、
>>「複数の英単語を単純に並べた文字数の多いパスワード」のほうが安全度が高いという。

絵にかいたような情報戦だ
https://security.srad.jp/story/17/08/10/0636221/
0668名無しさん@お腹いっぱい。 (ワッチョイ 27f6-NgTf)2017/08/11(金) 21:09:36.08ID:H7FF2Jq80
「iambasketball」なんて一瞬で解読されそう
「I!!!am???basketball@@@=3」にできない理由が分からない
0669名無しさん@お腹いっぱい。 (ワッチョイWW 4e5c-OCgc)2017/08/13(日) 14:56:43.81ID:hEEwRlZd0
パスワードの強度を調べたいなら、パソコンのキーボードの左下から右に5文字くらいがプロジェクト名になってるサイトがあるので、それで試してみるのが良いよ。
JavaScriptで計算してないサイトのは、入力したデータをサーバーに送ってるから、良い子のみんなは本物のパスワード入れちゃダメだぞ。
0670名無しさん@お腹いっぱい。 (ワッチョイ 03e0-7GHe)2017/08/13(日) 18:34:36.57ID:Aw4Vu04p0
久し振りにHDD丸ごと暗号化のデータHDD取り付けたら、Win7立ち上げと同時にフォーマットしますか
という問いが出て、キャンセルしたけど、これは結構危険ですね・・
知ってるとはいえ、ついうっかり1回でもそのまま、はいをクリックしたら全部おじゃん
0673名無しさん@お腹いっぱい。 (ワッチョイ 33c1-W16a)2017/08/14(月) 16:03:02.19ID:g1Pf5vm50
既にデータで8割くらい埋まってるHDDを暗号化したいのですが
HDDを丸ごと暗号化する場合は既存データは消さずに済みますか?
それともHDDはフォーマットされてしまうのでしょうか?
0677名無しさん@お腹いっぱい。 (オイコラミネオ MM06-jx6C)2017/08/16(水) 20:13:11.95ID:tcm+NbXyM
1.21になってコンテナのアンマウントもっとだるくなってしまったなあ
1.19でもあったWin10だとエクスプローラ開きっぱだと謎使用中以外に
いちいち一番手前のウインドウ犠牲にしないと固まりっぱなしに
0678名無しさん@お腹いっぱい。 (ワッチョイ 5ae8-6KBD)2017/08/16(水) 22:11:37.43ID:TZFAH42N0
トラブル続きのVCは安定するまで待ちでいい
TCで悪い理由が分からん
0680名無しさん@お腹いっぱい。 (ワッチョイ 19e8-4mbe)2017/08/17(木) 19:20:47.65ID:U0nuQuWY0
UEFI環境はまだベータ段階だろ
0683名無しさん@お腹いっぱい。 (ワッチョイ 2b5c-oL0b)2017/08/18(金) 09:39:27.78ID:zaJlL/sP0
>>673-676
TrueCrypt の頃の記憶なので、今は違うかも知れないけど、
が残ったりしなかったっけ?
純粋に何もかも(ボリュームもパーティションも)消した状態の
ドライブを選択して暗号化した時とは、出来上がる状態が
違ったような記憶があるんだけど。
0684名無しさん@お腹いっぱい。 (ワッチョイ 2b5c-oL0b)2017/08/18(金) 09:49:26.11ID:zaJlL/sP0
>>683
おぉぅ、肝心の部分が抜けてるやん orz

誤>が残ったりしなかったっけ?
正>パーティションが残ったりしなかったっけ?

パーティションは切ったドライブなんやなぁ、とか思われるのって、
デバイス丸ごと暗号化するような向きには痕跡として残るのが不安かな、と。
まぁ、常時つないであるドライブだったら、パテ切りしてないとか逆に変だけど、
ドライブ外して管理するようなスタイルなら、保守ドライブと言うこともできるし。
それもsmartでドライブの使用時間見られたら何となくバレるんだけどね。
というか、何から何を隠しているんや、とか言うのはナシで。
0685名無しさん@お腹いっぱい。 (ワッチョイ c988-XaGt)2017/08/18(金) 17:46:22.65ID:IMwMZyGA0
普通人はBitlockerでぜんぜん困らん
ファイルコンテナもパーティションもUSBも簡単にできる
なんであなたはVCユザーなの
0687名無しさん@お腹いっぱい。 (ワッチョイ c988-XaGt)2017/08/18(金) 19:24:58.40ID:IMwMZyGA0
>>686
(キリッ
が抜けてるぞ
0690名無しさん@お腹いっぱい。 (ワッチョイ 5963-PZHa)2017/08/18(金) 20:53:32.77ID:S0dnjZIR0
VeracryptでCドライブを暗号化した後 OSのイメージバックアップって取れるの?
0691名無しさん@お腹いっぱい。 (ワッチョイ 19e8-faiX)2017/08/18(金) 23:36:45.67ID:MsdJ2tJX0
試せばわかる
0693名無しさん@お腹いっぱい。 (ワッチョイ 79f6-Kerp)2017/08/21(月) 21:46:06.56ID:ubrivxH30
中の秘密を徹底的に守りたいからシステムドライブ暗号化するんだろうに
暗号化されたシステムデータを生のデータに戻してバックアップする動機が分からない
0694名無しさん@お腹いっぱい。 (ワッチョイ 79f6-Kerp)2017/08/21(月) 22:36:46.54ID:ubrivxH30
勘違いしてた
HDD2つ刺せるお立ち台は単純コピーできたんだな
>>693は忘れてください
0696名無しさん@お腹いっぱい。 (ワッチョイ 9387-faiX)2017/08/22(火) 19:21:40.08ID:NwmQXfXk0
まだ1.19使ってるんだけど、これより新しいバージョンでもまだデフラグとか最適化はできないままですか?(Win10)
最適化出来ないってことはSSDとかだとtrimも出来ないってことで
0698名無しさん@お腹いっぱい。 (ワッチョイ e9e8-xjvb)2017/08/26(土) 22:32:51.17ID:1rYSGn0E0
SkyでWin7切られたしそのうちBIOS互換モードも消えるだろ
後10年もすればTCはCの暗号化に使えなくなってる
0700名無しさん@お腹いっぱい。 (ワッチョイ a587-HCuo)2017/08/27(日) 11:35:40.91ID:IRFXK/be0
VCのボリュームとかコマンドプロンプトで作成した空ファイルとかをキーファイルに指定できないのってなんで?
0701名無しさん@お腹いっぱい。 (スップ Sdca-RaL6)2017/08/28(月) 13:38:45.18ID:NV5O5vFNd
>>700
キーが空だからでしょう。
キーが空というのは、パスワードが空みたいなものだから。
パスワードが空でも受け付ける実装もあるけど、受け付けない(セキュリティ上問題があるから)実装もあるので。

VCはPIMの値を小さくするとパスワードを20文字以上にしないといけなくなる。それと一緒でセキュリティが下がる操作を受け付けなくしてるのだと思う。
0702名無しさん@お腹いっぱい。 (ワッチョイW a587-x49N)2017/08/30(水) 23:04:56.69ID:4PvFu5b00
お前らランダムプールは何分くらい動かしてるよ
俺は五分くらいだけど
0703名無しさん@お腹いっぱい。 (ワッチョイ ff76-0qNb)2017/08/31(木) 00:00:53.64ID:lHuec80n0
>>702
時間を無駄にしすぎ
ソルトやIVに必要なビットを稼ぐだけだからUIの指示に従っとけばいい
0709名無しさん@お腹いっぱい。 (ワッチョイW 0b87-f+CD)2017/09/07(木) 18:49:00.82ID:MvI9HLLV0
俺は1.22
0710名無しさん@お腹いっぱい。 (ワッチョイ 57e8-hwHx)2017/09/07(木) 22:55:54.19ID:sWABpQCK0
MacのFilevault2はここで良いですか
0713名無しさん@お腹いっぱい。 (ワッチョイ b76b-6X04)2017/09/09(土) 07:13:33.34ID:COd0ljq30
バグあるな
自動アンマウントの全部にチェック入れてるのに、シャットダウン時アンマウントされなかった
いつもは問題無くアンマウントされてるので、何かがあったんだろう
0721名無しさん@お腹いっぱい。 (アウアウエーT Sa52-Mhyp)2017/09/12(火) 18:25:20.67ID:QyPtgsvda
あるある
0723名無しさん@お腹いっぱい。 (ササクッテロリ Sp4d-fOSR)2017/09/15(金) 12:33:16.19ID:Ojv+MXpep
VNcryptって使ってる人いる?
胡散臭いけど
0724名無しさん@お腹いっぱい。 (ワッチョイW b187-fOSR)2017/09/18(月) 14:43:21.84ID:c8Zi2ytE0
共通鍵ってことは割と強固なのか
0728名無しさん@お腹いっぱい。 (ワッチョイW d387-B8lY)2017/09/21(木) 23:49:14.98ID:HAsAMQ/r0
お前らっていつもキレてんな
0729名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-PvF4)2017/09/22(金) 00:36:34.78ID:5dS6xHK90
翻訳者がいたころは超もりあげってたけど
NSAのバックドア入りだとばれたらやっぱり皆はなれていった
0731名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-PvF4)2017/09/22(金) 01:52:17.31ID:5dS6xHK90
ソースがなければと工作員が何百万回言い張ろうと
こういうアプリは疑いが出た時点でアウトだ
0736名無しさん@お腹いっぱい。 (ワッチョイW d387-B8lY)2017/09/23(土) 12:15:02.92ID:VyOiTCuV0
>>735
なんで怒ってんの?
0738名無しさん@お腹いっぱい。 (ササクッテロル Spa3-B8lY)2017/09/23(土) 14:59:54.74ID:x1M6DYiEp
低レベルな煽りに低レベルな返しすんのやめろ
0739名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-PvF4)2017/09/23(土) 15:31:24.96ID:DbQp1E860
>>738
なんで怒ってんの?
0741名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-PvF4)2017/09/24(日) 00:08:42.64ID:uO7fW6160
>>740
なんで怒ってんの?
0743名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-xfje)2017/09/25(月) 22:58:01.21ID:uL4QV2eC0
TCは安定してシスムテ暗号うごくんだから
VCで使うやつは動作不良が楽しい人だろ
頑張って継続使用してフォーラムに報告しろよw
0747名無しさん@お腹いっぱい。 (ワッチョイ a3e8-CrqJ)2017/10/04(水) 12:18:28.43ID:dFH0tm1S0
サードパーティー潰しってw
WindowsアプリをそれがフリーであってもMSの立場なら潰す理由ないじゃん
VCはWin以外OSではドライブ暗号化までしか使えない昨日制限あるんだから
WIndowsのキラーアプリの一つ
0751名無しさん@お腹いっぱい。 (ワッチョイ 46d9-gk7P)2017/10/06(金) 15:35:46.12ID:wOF+zcb70
>>749
TCは監査で安全性が証明されてるのに重いVCを使う理由こそない

>>Veracrypt
>>外部サーバーとの不正通信疑惑あり。仮想マシン以外の環境において、
>>マウント時、1/20程度の確率で外部通信
0754名無しさん@お腹いっぱい。 (ワッチョイ 71e8-d4Hl)2017/10/07(土) 07:09:05.24ID:ydZusqha0
>>752
外部サーバーと通信してるって知って不安なったから
必死に安全だと信じようとしてるんだな
憐れよのうう
0756名無しさん@お腹いっぱい。 (ワッチョイ 71e8-d4Hl)2017/10/07(土) 17:27:48.11ID:ydZusqha0
だったらTC開発者は最期はBitlockerが安全です使いましょうと言ってたんだからbitlocker使えばいいじゃんww
0759名無しさん@お腹いっぱい。 (ワッチョイ 411e-wbjw)2017/10/08(日) 04:51:53.94ID:uhP3hCPP0
質問させてください
USBメモリ全体を暗号化してバックアップをとっていなかった場合、
そのUSBメモリをWindowsで普通にフォーマットしてしまったら、
再びマウントすることは不可能なんでしょうか?(ボリュームの破壊)
0763名無しさん@お腹いっぱい。 (ワッチョイ 216c-qWqy)2017/10/09(月) 01:43:12.12ID:QcqkTQ060
>>759

1 はじめに失敗したときのために Acronis True Image などでパーティションのバックアップを作っておく(Sector by Sector にチェックを入れること)

2 暗号化ボリュームの消えたボリュームヘッダを復活させる
Select Device ボタン -> パーティションかデバイスを選択してOK
Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume -> パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る

3 ボリュームをマウントする

4 ファイルが見えないので復元ソフトを使ってファイルを復元する
0769名無しさん@お腹いっぱい。 (ワッチョイ 71e8-d4Hl)2017/10/11(水) 16:53:50.81ID:bYOJJvr90
VeraCrypt入れたら以前と同じPCの使い方なのにアップロードの容量が100倍の数字になっててビビる
0774名無しさん@お腹いっぱい。 (アメ MMa1-U5B6)2017/10/11(水) 21:57:59.81ID:cntIEQ0aM
>>755
念のため二重じゃないの?
0776名無しさん@お腹いっぱい。 (ブーイモ MM99-Fs55)2017/10/11(水) 22:41:08.24ID:ieFQGC2CM
と馬鹿代表が申しております
信憑性のあるレスですねw
0782名無しさん@お腹いっぱい。 (ワッチョイ 91e8-lV0T)2017/10/14(土) 16:29:00.44ID:QaGO6qlr0
それVCと同じOSで起動するPFWだろ
0783名無しさん@お腹いっぱい。 (スップ Sd7a-TR6g)2017/10/19(木) 13:34:54.77ID:uVoBWnSjd
>>421
昨日、システム暗号化した状態でcreators update適用したら、再起動後に10以外の画面が表示されて、アップデートは失敗しました。
システム暗号化を解除して、再挑戦してみます。
0785名無しさん@お腹いっぱい。 (ワッチョイ 81e8-4qFe)2017/10/21(土) 19:58:10.01ID:nu7Ttdi80
違法な動画とかおいてたから削除される機能が発動したんだろ
0787名無しさん@そうだ選挙に行こう! Go to vote! (選挙行ったか? facf-GnHq)2017/10/22(日) 10:43:54.97ID:TT0ncajs0VOTE
システムドライブを全暗号化しているときに、veracryptのバージョンを更新するには
普通にveracryptをアンインストールして、新しいバージョンのveracryptをインストールしたらいいの?
それとも、ドライブを復号してからveracryptをアンインストールして新しいバージョンのveracryptをインストールする形になる?
0790名無しさん@お腹いっぱい。 (ワッチョイ 69e8-vWek)2017/10/26(木) 10:11:42.47ID:jooS/axP0
>>784>>789でトリップが似てるんだけど何かレスする先を間違えてないか
0791名無しさん@お腹いっぱい。 (ワッチョイ 91d9-0rtk)2017/10/26(木) 11:16:05.79ID:uhy2BREg0
>トリップが似てる

わろた
0793名無しさん@お腹いっぱい。 (ワッチョイ 69e8-vWek)2017/10/27(金) 16:50:12.74ID:dtJiJJfU0
自分が正しいと思うなら別にそれで良いんじゃないんですか
0794名無しさん@お腹いっぱい。 (ニククエ Sa23-epKi)2017/10/29(日) 14:02:18.20ID:Y2RXp4kJaNIKU
>>789
かなりうろ覚えだけど・・・
暗号化された1TBと4TBのHDDをZとYにマウントしてる時に新しく3TBのHDDを暗号化しようとしてたんだよ。
んで、暗号化して100%で止まってる時にWindows10の更新プログラムで勝手に再起動されちまったんだ。寝てる間に
んで起きてマウントしようとしたら暗号化された3TBと4TBのHDDが正常にマウントできなくなった。
2つとも「このボリュームは認識可能なファイルシステムではありません」というのが出てきたの。

でも1TBのHDDだけはちゃんとマウントできた。
過去にTrueCryptで暗号化したのをそのまま使ってるからなのかわかんないけど無事だった。

とりあえず今はtestdiskでdeep searchしてなんとか復旧できないか試してる。
0796名無しさん@お腹いっぱい。 (スッップ Sd33-2Lqz)2017/10/30(月) 16:18:19.33ID:7hLNsTnKd
>>794
マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?
それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。
0797名無しさん@お腹いっぱい。 (アウアウエー Sa23-epKi)2017/10/30(月) 17:40:01.29ID:Q2Gv7/QDa
>>796
>>794
>マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?

もちろんわかってるよ


>それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。

うーんやっぱりそうきたか・・・
復旧方法は無いのかな?
0807名無しさん@お腹いっぱい。 (ワッチョイ 69e8-vWek)2017/10/31(火) 23:30:03.90ID:LKwqlLv50
Linuxには内蔵HDDが全部暗号化されたのしか無いPCをUSBメモリから起動する重要任務がある
0815名無しさん@お腹いっぱい。 (アウウィフ FF95-0rtk)2017/11/01(水) 13:10:44.60ID:B0fbjPAyF
>>801
その方法で強制再起動は回避出来たけど
アップデート終わってみたらWi-Fi設定全部クリアされて無くなってた
パスワードとかステルスSSIDとか色々面倒な作業した時間返してくれほんま
0817名無しさん@お腹いっぱい。 (ワッチョイ ddf6-QYX5)2017/11/05(日) 19:47:58.45ID:gJJT2N3X0
>>811
りなくさーのふりをしてwindows非難はまかーの典型
0820名無しさん@お腹いっぱい。 (アウアウエー Sa4a-sCzZ)2017/11/08(水) 19:22:57.39ID:NYFapPORa
ドライブ丸ごと暗号化して使ってます。だけどとつぜん隠しボリュームだけマウントに成功してるのにドライブにアクセスすると「フォーマットしますか?」と表示されるようになってしまいました。
通常ボリュームは普通に読み書き出来るのでHDDには問題ないと思うのです。この場合で隠しボリュームを復旧させる方法はどんなのがあるのでしょうか?
0821名無しさん@お腹いっぱい。 (ワッチョイ 066c-+dXZ)2017/11/08(水) 21:50:25.44ID:SiFwhj8k0
とりあえず隠しビョリュームはマウントだけは出来ているようなので、市販のファイル復旧ソフトで、必要なファイルを救出。
chkdskは障害を拗らせるだけなのでやらないこと、やるならドライブまるごとクローンバックアップをとってから試みるべし 
0822名無しさん@お腹いっぱい。 (ワッチョイ 7fe8-1wSS)2017/11/09(木) 00:06:50.86ID:9aWrs3200
>>たとえPCの電源がオフの状態でも動作しているので、ここを乗っ取ってしまえば
>>攻撃者の思うがままになるわけだ。
https://pc.watch.impress.co.jp/docs/news/1090501.html
Google、ユーザーの知らないところで動くUEFIの脆弱性に警鐘
0824名無しさん@お腹いっぱい。 (アウアウエー Sa7f-DUyx)2017/11/09(木) 02:54:00.07ID:mvjh7sKBa
>>821
ありがとうございます。市販のファイル復旧ソフトですか。もう1台のHDDとソフト購入が必要と言うことですね。。検討してみます。
ちなみにチェックディスクはドライブを認識できないので実行不可でした。逆に実行できてたらヤバかったんてすね。
0826名無しさん@お腹いっぱい。 (ワッチョイ dfe8-1wSS)2017/11/12(日) 10:19:58.71ID:1xklbWCY0
OSにバックドアがあってHDDのフォームウェアにNSAのバックドアがあってでCPUとM/Bにもある
OSのはケーブルを引き抜いて情報送信を阻止できても他は無理だろうな
0829名無しさん@お腹いっぱい。 (ワッチョイ dfe8-1wSS)2017/11/13(月) 12:06:43.37ID:9cCpekHG0
OS上で把握できない通信装置があってもおかしくないというか普通に考えてそっち
数バイトなら小さな部品で長距離通信も可能だろう
0832名無しさん@お腹いっぱい。 (アメ MM83-QoQE)2017/11/14(火) 21:28:11.69ID:x+I94Yz2M
>>829
ふむ
0833名無しさん@お腹いっぱい。 (ワッチョイ 8de8-/RLv)2017/11/18(土) 06:59:14.88ID:TMhZSVqQ0
どこかの領域に書き込んでるとなるとマジでパーティションやシステムを暗号化する意味がない
0834名無しさん@お腹いっぱい。 (ワッチョイ 8de8-/RLv)2017/11/18(土) 07:19:42.13ID:TMhZSVqQ0
2020年、ついにIntelのx86でDOSが動作しなくなる
〜UEFIからレガシーBIOS互換を削除
https://pc.watch.impress.co.jp/docs/news/1092273.html
UEFI非対応のTrueCryptは2020年で使用不能
バックドアのある暗号アプリオンリーの世界の始まりが近い
0835名無しさん@お腹いっぱい。 (アウウィフ FF05-v3u9)2017/11/18(土) 09:53:33.15ID:xKG3vEy3F
建前論としては正しい方向だと思うけど
悪用する香具師が出てくるのは世の常
ガラス張りだったのがブラックボックス化して地下に潜るだけ
0838名無しさん@お腹いっぱい。 (ワッチョイ 8de8-/RLv)2017/11/18(土) 19:37:10.16ID:oOBRHFYY0
>>837
効いてる効いてるw
よほど都合が悪い用だなw
0841名無しさん@お腹いっぱい。 (HappyBirthday! 8de8-/RLv)2017/11/20(月) 02:33:14.70ID:c8H5i2BM0HAPPY
>>835
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない
0843名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)2017/11/20(月) 14:00:25.62ID:XtLMtjEP0HAPPY
6789凍死婆さん
0844名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)2017/11/20(月) 14:07:01.56ID:XtLMtjEP0HAPPY
はっきりくっきり
思い出した
0849名無しさん@お腹いっぱい。 (ワッチョイ 5f6e-5mWG)2017/11/23(木) 21:50:57.14ID:mF5LcaTg0
ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。

「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」

「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。

このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。

要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。

このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。
0850名無しさん@お腹いっぱい。 (ニククエ MMeb-z4ED)2017/11/29(水) 14:46:50.86ID:BCYUDW7mMNIKU
>>839
かぐし
0853名無しさん@お腹いっぱい。 (アメ MMc9-LUZN)2017/12/02(土) 22:12:36.11ID:R0pxCU3MM
>>850
こうぐし
0858名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)2017/12/07(木) 23:16:02.48ID:3po+jsqsM
>>854フェラクリプト
0860名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)2017/12/09(土) 19:08:59.18ID:syQacTe6M
>>858
頭つるつる ツルークリプト
0861名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)2017/12/10(日) 17:22:17.56ID:33JG6U8NM
>>860
ハゲ
0862名無しさん@お腹いっぱい。 (デーンチッT Sadf-HquM)2017/12/12(火) 20:56:25.10ID:ZguYs1rFa1212
一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…
0863名無しさん@お腹いっぱい。 (アウアウエーT Saaa-AMYv)2017/12/15(金) 20:02:45.32ID:RucpN9cma
英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw
0865名無しさん@お腹いっぱい。 (アウーイモ MMc3-Fcho)2017/12/20(水) 11:31:32.48ID:RFb/N8SmM
俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい
0868名無しさん@お腹いっぱい。 (アメ MM27-whwd)2017/12/23(土) 22:23:05.65ID:k8ayqz5QM
>>866
俺もこれ
0877名無しさん@お腹いっぱい。 (中止T Sadf-S6Dr)2017/12/25(月) 07:07:02.16ID:WUUrOw5PaXMAS
>>875
たてよみですねわかります
0878名無しさん@お腹いっぱい。 (中止 cf71-9Igo)2017/12/25(月) 11:13:27.64ID:MecymTDn0XMAS
win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの?
0880名無しさん@お腹いっぱい。 (ワッチョイ f3e8-kEP1)2017/12/27(水) 04:33:48.68ID:k4pTA6Q70
>>869
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな
0883名無しさん@お腹いっぱい。 (ワッチョイ de71-Kkzi)2017/12/28(木) 08:42:22.07ID:pAILRxnW0
windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化

ドライブ全体の暗号化
ではほぼ同じことにならない?
0884名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)2017/12/28(木) 09:37:26.76ID:Nsarhcjy0
Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ
0885名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)2017/12/28(木) 19:55:33.89ID:Nsarhcjy0
Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう
0888名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)2017/12/31(日) 12:02:21.60ID:FAMo4qTK0
LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「
0889名無しさん@お腹いっぱい。 (ワッチョイ ff3a-SwG/)2017/12/31(日) 16:18:04.97ID:p7new9d+0
なんでお前らの仮想的はNSAやらCIAなんだよ
0890名無しさん@お腹いっぱい。 (ワッチョイ ff3a-7ecw)2017/12/31(日) 16:23:19.99ID:p7new9d+0
AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか
0891名無しさん@お腹いっぱい。 (アウアウエーT Sac2-66yX)2018/01/01(月) 14:23:58.31ID:G8w9YrnOa
何回もやると元に戻るというオチ
0894名無しさん@お腹いっぱい。 (ワッチョイ 03ec-Auke)2018/01/03(水) 20:28:41.29ID:aFf3MGo90
http://gigazine.net/news/20180103-intel-processor-design-flaw/
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性

ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。

このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。

カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。

「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。

--------------------------------

これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?
0895名無しさん@お腹いっぱい。 (ワッチョイ 9e63-uXGL)2018/01/03(水) 21:08:16.35ID:e/mgTaia0
>>894
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない

てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない
0896名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)2018/01/03(水) 22:18:55.46ID:L96yNCLy0
脆弱性じゃなくてバックドアだろ
0897名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-OWqR)2018/01/04(木) 11:36:22.55ID:GKQDhZHg0
でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに
0898名無しさん@お腹いっぱい。 (ワッチョイ bbd9-tkpR)2018/01/04(木) 12:24:42.07ID:vUZtG25N0
そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ
0900名無しさん@お腹いっぱい。 (JPWW 0H8f-mFEU)2018/01/04(木) 21:31:43.29ID:+LJPgkBBH
今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た
0903名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)2018/01/05(金) 10:34:10.36ID:0bylj/WfF
テンペストだろ
0906名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)2018/01/06(土) 14:36:13.07ID:hz69RHsXF
えええっ
0908名無しさん@お腹いっぱい。 (ワッチョイ 1b8d-/9VY)2018/01/07(日) 15:02:53.80ID:lJO6dOaC0
vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…?
0929名無しさん@お腹いっぱい。 (ワッチョイ 4fd9-jocT)2018/01/10(水) 12:07:54.80ID:jMF4LdGp0
HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?
0933名無しさん@お腹いっぱい。 (ドコグロ MM3f-AmPL)2018/01/10(水) 17:17:58.98ID:XoE1P8sZM
>>932
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。

マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。
0934名無しさん@お腹いっぱい。 (ブーイモ MM0f-lco1)2018/01/10(水) 22:27:54.09ID:/uPUFXyhM
デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う

こんな感じだと思ってるわ
0937名無しさん@お腹いっぱい。 (アウウィフ FF21-F0QB)2018/01/11(木) 09:51:59.72ID:X0Pa3mQlF
割れるときはものの見事に「パリーン」って音がする
0938名無しさん@お腹いっぱい。 (アメ MMc9-g+GO)2018/01/11(木) 18:47:56.44ID:bPffVusxM
>>931
中国かとwwwwwwww
0942名無しさん@お腹いっぱい。 (ワッチョイ 9e67-XhTK)2018/01/11(木) 23:13:53.97ID:jVKiDBBK0
普段から、VeraCryptで作成した暗号化仮想ドライブの中だけに
データ保存するようにすれば、
突然そのハードディスクが壊れたとして、

・保証期間内なのでメーカーに送って交換してもらう
・専門業者に修理に出す
・もしくは捨てる

などしたとしても、
パスワードを自分しか知らなければ、
ほぼ確実に中身を見られることは無いと思って問題ないでしょうか?
0943942 (ワッチョイ 9e67-XhTK)2018/01/11(木) 23:14:52.49ID:jVKiDBBK0
他人に見られたら困るデータが入った
ハードディスクがいきなり壊れた時、
普段から暗号化してたとしても、
メーカーや業者に出すことに抵抗があるのですが、
皆さんはいかがでしょうか?

暗号化してても、
壊れたら基本ハードディスクは捨てますか?

それとも保証期間など残っていたら、
メーカーや業者にハードディスク送りますか?
0945名無しさん@お腹いっぱい。 (アウアウエーT Sa52-F0QB)2018/01/12(金) 06:55:10.88ID:5dehKZc7a
>>940
そこの図だと格子暗号もあっという間に量子解読に抜かれるな
0946名無しさん@お腹いっぱい。 (スフッ Sd0a-gr5R)2018/01/12(金) 07:38:40.47ID:XNJwF/bNd
暗号化してりゃー大丈夫 → アタック成功するような鍵にしてなかりゃ。

心配なら開封したらエエやん。再起不能にするまでたかだか数分の作業やで?
0949名無しさん@お腹いっぱい。 (ワッチョイ 5e9c-F0QB)2018/01/13(土) 17:50:40.86ID:v7OAbkVH0
>>947
塩水に一週間浸してから業者に依頼して破壊証明もらう
0950名無しさん@お腹いっぱい。 (ワッチョイ 66ec-QpsD)2018/01/13(土) 22:17:36.34ID:XWDma2QC0
ビックカメラ系列の店でHDD破壊してくれるサービスを利用したんだが、専用の機械で破壊されたHDDを目の前に店員が持ってきて
「このHDDはこちらで引き取って処分することも出来ますがどうされますか?」と言われたので「持って帰ります」と伝えた

まあそういうことよ
0952名無しさん@お腹いっぱい。 (アメ MMc9-g+GO)2018/01/14(日) 15:12:15.41ID:tjRiZg4nM
>>949
塩水がよいのか?
0954名無しさん@お腹いっぱい。 (ワッチョイ 39e8-SSop)2018/01/14(日) 17:46:41.81ID:yPkI9zq+0
暗号化してるなら普通に排気でいいやん
何で手間かけて塩水とかドリルになるんだよ
0956名無しさん@お腹いっぱい。 (ワッチョイ a663-IAO7)2018/01/14(日) 18:45:11.43ID:LXoh2rny0
 |||   |||   ||| ||
  |||   |||   ||| ||
  |||   |||   ||| ||
   ||| _/ ̄ ̄\ .||
    || / (      \.| |
    / / ̄\    ヽ
    / /   )ノ\    |   \∧∧∧∧∧∧∧∧∧∧∧∧∧/
   |/ ⌒\ /⌒ ヽ  |  <                    >
   (Y  (・ヽ  /・)   V) < 捜索突破おぶちラガン!!! >
    (    /      )|   <  ギガ証拠ブレイクゥウウ!! >
    人`ー (_ノ ー′ /ノ   <                    >
     \ ――′ /ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\
       \___/-- ミ.
       !,,.. -‐''  ̄} }ニ|!
         >- 、-ー  }= く
        {  ',   ! ノ-}     _  _   _   _
        ヾー-- ===≦   __/ /_/_/_/ /./ ././
        ∧`''ー- ..,,__ |  /   _ /  /_/ /./
         ∧`''ー- .,,__|    ̄/./ /./     ././
          ∧''ー- .,,,__!   /_/ /_/    //
           ∧ー- .,,__|               _  _   _   _
          ∧- ..,,__|   。  ◇     .__/ /_/_/_/ /./ ././
           .∧- .,,_|  /  /   。  /   _ /  /_/ /./
         __∧.,,__! ___  /    ̄/./ /./     ././
         /  .<∧、_i>   /|      ./_/ /_/    //
      /HDD  /VVV\ //  ―o 
      | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
       ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0957名無しさん@お腹いっぱい。 (アメ MMc9-g+GO)2018/01/14(日) 20:46:24.31ID:tjRiZg4nM
>>956
クッソ・ワ・ロタ一世
0970942 (ワッチョイ 9e67-XhTK)2018/01/17(水) 17:26:01.85ID:06HvYL2s0
ハードディスク内のデータを
全て暗号化してても、
突然壊れた時には、
保証期間内(購入後1年)のメーカー無料交換保証などには
出さない慎重派の方が多いのですね。

保証期間残ってても、
このスレの方は、ハードディスク完全破壊する方
多いみたいですね。
0971970 (ワッチョイ 9e67-XhTK)2018/01/17(水) 17:35:42.30ID:06HvYL2s0
あとこのVeraCryptで、
暗号化したコンテナや暗号化したHDDを
復号できない状況(トラブル)になって、

結局データ全てがダメになるケースって、
結構な確率であるものですか?
(パスワードの控えをなくすのは除いて)

データ復号できなくなった方います?
0972名無しさん@お腹いっぱい。 (ワッチョイ 5dc9-F0QB)2018/01/17(水) 17:47:33.34ID:GzAMoRNR0
アクセス中にUSB抜いてみな
0973名無しさん@お腹いっぱい。 (ワッチョイ 9e67-XhTK)2018/01/17(水) 17:54:52.35ID:06HvYL2s0
>>972
抜くと壊れたりするんですね。
0975名無しさん@お腹いっぱい。 (ワッチョイ 39e8-SSop)2018/01/17(水) 23:08:21.83ID:DqIautSD0
誰に筒抜けなのですか
アメリカだけなら別にいいですけど
0976名無しさん@お腹いっぱい。 (アウアウエーT Sa93-JCrA)2018/01/18(木) 02:45:04.67ID:U5EZOGUUa
筒では抜けない
0980名無しさん@お腹いっぱい。 (ワッチョイ 3de8-ejDw)2018/01/18(木) 14:44:06.19ID:H0HfAsPQ0
NASてつい最近バックドアのニュースがあったばっかじゃん
0982名無しさん@お腹いっぱい。 (ワッチョイ 3de8-ejDw)2018/01/18(木) 15:08:48.74ID:H0HfAsPQ0
国民全員がBitlockerにしてくれたら当局が使う解読アプリが1ライセンスだけで済む
VCやその他も使う人がいたら他の契約も必要になって予算が足りない
これが効率的って意味?
0987名無しさん@お腹いっぱい。 (ワッチョイ 3de8-ejDw)2018/01/18(木) 17:55:52.90ID:AFoNe6P40
>>984
Windows標準機能は信用して使い続けるとOSが同じでもいつの間にか互換性が切れる
厳密にはサポートされて手段は用意されてはいるものの素人が簡単には読めなくなったり
WInアップデート等でファイルが破損して痛い目を見た人が多くて
だからWindows環境ではフリーソフトが昔から人気なんだし
BitlockerやVHDは専用スレがあるから984はそっちに行けば賛同者もたくさんいると思うよ
0990名無しさん@お腹いっぱい。 (ワッチョイ ddf6-pQa0)2018/01/19(金) 18:08:28.27ID:C00oi2bT0
昔は
量子コンピュータが登場すればRSAは解けるが
AESの解読は現実的な時間ではできない扱いだった
0996名無しさん@お腹いっぱい。 (アウアウエーT Sa93-JCrA)2018/01/23(火) 02:27:26.42ID:JwqhuQmba
戦術上の勝利は戦略上隠すからな
0997名無しさん@お腹いっぱい。 (ワッチョイ 3de8-ejDw)2018/01/24(水) 01:39:25.74ID:FWxkYG+y0
CPUにバックドア発見されて速度が3割低下w
M/BやHDDにも何か決定的なのがありそう
0999名無しさん@お腹いっぱい。 (アウアウエーT Sa93-JCrA)2018/01/24(水) 06:27:50.68ID:JO56crxha
SSDは再配置あるから使われなくなった場所にいつまでも生pw残るケース有りそう
10011001Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 332日 5時間 36分 1秒
10021002Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況