X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)
垢版 |
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0003名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)
垢版 |
2017/02/26(日) 09:46:22.09ID:im6Pl+2v0
>>1
TrueCryptから指定されてる乗換え先はBitlocker
専門家の認証を経ているのも巨大企業の長くて確実なサポートが有るのも間違えてフォーマットしないのも
どのwindowsからでも巣の状態で読めるのも
全部ビットロッカー
VeraCryptを使う意味などない
0005名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP)
垢版 |
2017/02/26(日) 10:19:29.52ID:okfd7a8i0
TrueCryptやVeraCryptはパスワードが共通なら複数の外付けHDDを一気に復号化できるけど、BitLockerはできないでしょ?
自動マウントでいいならいいけど、そうしたくない場合
0006名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP)
垢版 |
2017/02/26(日) 11:10:48.78ID:okfd7a8i0
今試しにカードリーダーに挿したSDカードを丸ごとBitLockerで暗号化してみたんだけど、
「BitLockerを無効にする」で元に戻そうとしたら「デバイスの準備が出来ていません」と言われてエラーになっちゃう
どういうこっちゃ
0007名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN)
垢版 |
2017/02/26(日) 12:40:26.46ID:KG7NgKKY0
巨大なブラックボックス企業のサポートも、間抜けなフォーマットの回避も不要。
ウィンドウズ自体がバックドアという核心を持ったTCの開発者が怒りと絶望の余り強烈な皮肉と暗喩と共に指定したのがbitrocker
こんなあたり前のことに気付かないとでも?
0008名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)
垢版 |
2017/02/26(日) 14:04:06.19ID:im6Pl+2v0
バックドアがあるっつーんなら何処に何が有るのか言ってみろ
存在を示せないならそれは悪魔の証明だから敗北を認めてBitlocker派になるべき
0009名無しさん@お腹いっぱい。 (ブーイモ MM93-skj6)
垢版 |
2017/02/26(日) 14:41:33.70ID:260Cm8fAM
そもそもbitlockerとvera cryptって趣旨が違くないか?
bitlockerはシステム外部からシステム全体を守るもので、vera cryptは移動可能なもの(データ用hdd、usb、フォルダとか)に鍵をするものって感じ
0017名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN)
垢版 |
2017/02/27(月) 22:34:23.76ID:ByG1Z3iy0
bitLockerの行政バックドア有り無しを議論するほうがナイーブ過ぎる。
政府監督下の大企業のプロプライエタリソフトにどうして権力の影響が入ってないと思うのか。
連邦の役人が来れば白旗なのがジェントルなアメリカ大企業。
LinuxですらがNSAと(仕方なく)協力関係になってて久しいんだし、マイクロソフトなんて政府フレンドになってるに決まってるだろう。
だから影響下に置けなかった個人プロダクトのTCはLinuxにも逃げられずに停止させられんじゃないの。
0018名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)
垢版 |
2017/02/27(月) 23:22:40.12ID:g0SZ/0oQ0
だったら強制停止より以前の5.1あたりのTCはバックドアがないって理屈だし
何のペナルティもないVCは怪しさ満載だわ
でもここの住人は科学的なことを信じる前提だから
Bitlockerのバックドアの実在を示せないなら信頼のMS製品だろ
一番怪しいし不自然なのはVera派
0020名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)
垢版 |
2017/02/28(火) 01:24:52.11ID:xzk7AOCe0
BitLockerならバックドア怪しいって言うのも分かるけど
OSSのVeraCryptのコードすら読めない奴が怪しいって叫んでも大部分がTrueCryptのコードだぞ?
それにTrueCrypt停止した当時にはVeraCrypt以外にもCipherShedとかフォークされたのがあったし
未だにCipherShedも公開されてる
全部NSAみたいな諜報組織に寄る物だとでも思ってるのか?

そもそもTrueCryptの作者が開発やめたのは以前から協力しろって圧力かかってて疲れたからで
BitLocker推したのはTrueCryptにバックドアを仕込みたくなかったからでしょ
協力に譲歩して公開停止とバックドア入ってるBitLocker推した
そうじゃなきゃ別のOSSの暗号化ソフト押してるでしょ
0025名無しさん@お腹いっぱい。 (ワッチョイ af89-9453)
垢版 |
2017/02/28(火) 09:36:49.89ID:3Xr9W5Gj0
Bitlockerを根拠なく疑うのにVaraCryptがクリーンな理由は説明ができない
でこれを指摘されたらコピペを連投してごまかすいつものパターンなんでしょ
面白がってやってる人じゃないとしたらこのスレ自体も監視対象なんだろうな
0028名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)
垢版 |
2017/02/28(火) 13:16:56.49ID:SQor4fbd0
>>25
監査の第一第二でもバックドアは無いって評価されててv1.19リリース時も脆弱性修正だけでバックドアがあったという報告はない
ついでに言えばhidden wikiに載ってるプライバシーサイトでもGnuPGと並んで紹介されてるくらいだからガチのハッカーも御用達のレベル

まぁ、好きなの使えば良いと思うが、怪しいって言うなら逆に根拠となる怪しいコードを見つけるべきでしょ
BitLockerみたいにNSAに協力してた前科ありの会社が開発したクローズドソースなら可読性も低いから疑うのも分かるが
読めるレベルで、しかも大部分がTrueCryptからの流用なんだから差分比較すれば大した量でも無いじゃん
0029名無しさん@お腹いっぱい。 (スップ Sddf-moPN)
垢版 |
2017/02/28(火) 13:32:22.55ID:3yF8hjmDd
>>28
ほんとそれ。BLなんかTCの作者が「見せかけの服従」で皮肉たっぷリに推奨したってのが見え見えなんだが、諦め悪く分らない振りをしてる工作員がいてしつこい。スレチだから出てけよBL宣伝野郎。
0030名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc)
垢版 |
2017/02/28(火) 16:50:45.62ID:NbUxmFFl0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0031名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc)
垢版 |
2017/02/28(火) 16:52:24.75ID:NbUxmFFl0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0032名無しさん@お腹いっぱい。 (ワッチョイ ef99-8lb6)
垢版 |
2017/02/28(火) 17:27:32.77ID:biZYAByV0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0033名無しさん@お腹いっぱい。 (ワッチョイ bfb5-8lb6)
垢版 |
2017/02/28(火) 17:28:38.21ID:sGoIBBAC0
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ
0034名無しさん@お腹いっぱい。 (スップ Sd5f-aelO)
垢版 |
2017/02/28(火) 21:19:25.47ID:1t3ti93od
>>27
バックドアはバグの形で埋め込むことは可能ですね。
Open SSLで長年見つけられなかった致命的なバグのように。
FBIとかNSAは必死になって、こういうバグを探してるはず。あるいはわざとバグを埋め込むかも。
0036名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl)
垢版 |
2017/03/01(水) 01:35:26.92ID:n1oI3/480
>>30
監査してるグループが信用できないなら自分でコード読めばいいのでは?
VeraCryptはOSTIFの資金提供受けてQuarksLabが監査したけど
OSTIFがサポートしてるプロジェクトってOpenSSL、OpenVPN、VeraCrypt、GnuPG、Off the Record Messagingとかもあるし
QuarksLabもiMessageの脆弱性指摘とかExt4の実践的なテストとかもやってるじゃん?
監査してるグループの何がダメなのか具体的に説明してほしいんだがw
0037名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)
垢版 |
2017/03/01(水) 20:46:04.81ID:oPEAzSIs0
Bitlockerの何がダメなのか具体的に説明してほしいんだがw
Bitlocker推奨してるNSAの何がダメなのか具体的に説明してほしいんだがw
0038名無しさん@お腹いっぱい。 (ワッチョイ ef39-8Hz2)
垢版 |
2017/03/01(水) 20:56:02.79ID:w6k/q/eY0
それな
BitlockerならNSAは残虐な尋問を行なう必要がない、俺らも拷問を受けなくて良い、ウィンウィンだろ
TC使ってると家族の命まで人質にとられ過酷な尋問を受けることになるよ
0043名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ)
垢版 |
2017/03/01(水) 22:52:07.14ID:oPEAzSIs0
ソースコード読めないくせに何言ってんだw
公開されてても読解できない人間が99パーだから監査があるんだし
監査で権威者の言うことを信じるだけならNSA推奨のBitlockerでいいじゃん
0055名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/03(金) 00:29:21.85ID:vrfKVH0B0
>>47が実際だと思う
OSやCPUがVeraCryptの存在を感知して特別な動作をしてるからBitlockerと変わらん
0057名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)
垢版 |
2017/03/03(金) 09:21:42.87ID:IowwLpqE00303
>>55
OSやハード側で検知してって言うならChipherShedもTrueCryptと相互性持たせてるんだから開発停止してなきゃおかしいし
ChipherShedも対応されてるって言うならTrueCryptも同様に検知されるので議論する意味がないぞ
0058名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)
垢版 |
2017/03/03(金) 09:46:04.40ID:vrfKVH0B00303
TCがシステム暗号化に対応する以前の時期か直後までが製造年月日のPCなら
ハードメーカーやOSが知らないアプリだから挙動が不明で対策できていないはず
0059名無しさん@お腹いっぱい。 (ヒッナーW d139-tCEH)
垢版 |
2017/03/03(金) 09:50:32.68ID:O66DNfDp00303
cpuやチップセットにんな馬鹿げた無駄回路仕込む余裕がメーカーに有るかと。
ストレージやbiosはまだ可能性あるかもだが。
現実はOS一択だろ。あそこまでMSが10押し付けてきたのも急に7も8もサポート巻き上げ宣言するのも不自然。
要するに隠しOSに対応してた世代のWindowsを消し去りたいんだろう。米政府が。
0061名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)
垢版 |
2017/03/03(金) 10:46:21.45ID:vrfKVH0B00303
>>56
ソースを言うならBitlockerが危険な根拠だって無いだろ
0062名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)
垢版 |
2017/03/03(金) 10:48:32.17ID:IowwLpqE00303
>>58
それOSでもハードでも対応は無理じゃないかと思う
暗号化ソフトがアップデートされると挙動も多少変わるからそのたびに対応することになるし
そういうのやるならASLRの無効化をして解析出来るような回路組み込むことになる
AES-NIのような暗号化に重要な部分に仕組まれているなら確実に指摘されてるだろうし

OSでも同じように挙動検知するプログラムを暗号化ソフトが更新するたびにアップデートしないといけないが
OSのアップデートパッケージは展開して中身を確認出来るため差分比較で変更点が明らかになってしまう
その程度の差分であれば解析も容易だから挙動が変わるなら指摘されるでしょ

更に言えばTrueCryptは2004年頃にあったはずだし、そこからずっと隠し通せる機能とは思えない
バージョンが異なれば挙動も変わるのでそのたびに組み込んでおかなくてはいけない
暗号化ソフトはTrueCryptやVeraCryptだけじゃなく大量にあるから組み込むのは難しい
0063名無しさん@お腹いっぱい。 (ヒッナー 0Ha9-zofg)
垢版 |
2017/03/03(金) 12:35:16.28ID:nJKRG6JjH0303
http://da ily.2ch.net/test/read.cgi/newsplus/1488340445/
0066名無しさん@お腹いっぱい。 (ワッチョイ 3a43-Kq3W)
垢版 |
2017/03/04(土) 14:13:12.76ID:fx62/vfb0
"VeraCrypt"は名前がどうしても好きになれないから嫌
"Vera"って何?どこから来てんの?
0069名無しさん@お腹いっぱい。 (ワッチョイ e5a2-zofg)
垢版 |
2017/03/04(土) 17:30:24.87ID:BlfoY/pu0
はやくインキンなおしたい
0071名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)
垢版 |
2017/03/04(土) 20:43:35.36ID:q017Ua6E0
エスペラント

エスペラント (Esperanto) とは、ルドヴィコ・ザメンホフが考案した人工言語。母語の異なる人々の間での意思伝達を目的とする、いわゆる国際補助語としては最も世界的に認知され、普及の成果を収めた言語となっている[要出典][1]。
0074名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 01:59:46.08ID:WP2vWNU40
>>65
何で65さんはそれを知っているの?
0075名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 02:03:53.85ID:WP2vWNU40
>>64
HDDの特定の領域にキーを暗号化して埋め込むって事だよ
こうすればフリーソフトでどんな複雑な暗号化をしても意味が無い
オープンソースアプリは主流は実質5つも無い(しかも有力候補のひとつTCは更新停止)んだから
MSからすれば数人で対応できるアップデートと言うか
OSやCPUに仕掛けがあるんならTCの人らが自分らの努力が無意味と悟りNSAと書いて放り出したのも順当だわ
0077クァz (アウアウオーT Sa22-87NH)
垢版 |
2017/03/05(日) 02:40:32.80ID:umPp/TK/a
https://goo.gl/cit0B1
これ本当なの。。?
普通にショックだよ。。
0079名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
垢版 |
2017/03/05(日) 08:59:59.00ID:e/BwR3p20
>>75
そう。プログラムの挙動なんか判定する必要はない。exeファイルの実行はOSの管理下だから起動時のバイナリ先頭数キロバイトとか起動直後のキー256個くらいを暗号化してOSのぽっぽに入れておかれたらそれでお手上げ。
暗号化ソフトが種類バージョン合わせて何百あろうとOS側であらかじめ収集されたバイナリと照合すれば何起動してどんな文字列入れたかなんて分るの一瞬でしょ。ユーザーのOSに対する無条件な信頼を利用された究極のヒューミントということに気付いたら自分も心折れるよ。
所詮アプリケーションレベルの暗号化なんてその下のシステムベースからみたら釈迦の手のひらだから。
解読とかそんな段階の問題じゃなくてパスを黙ってコピーされてるんだよ。
それが熱意を失ったとのコメントの真意だろ。
0080名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
垢版 |
2017/03/05(日) 09:31:07.93ID:l0aZovFn0
よくわからんけど、実際にMicrosoftには全て見えてるんだとしても、
俺のエロ画像なんかにそんな最後の切り札的な手段は使われないだろw
国家転覆とかテロとかそういう事態でないと
0081名無しさん@お腹いっぱい。 (JP 0He1-NqFr)
垢版 |
2017/03/05(日) 11:07:00.79ID:hbacKjwDH
アメリカならともかく日本の警察はそんな能力まずないよ
あきれるほど知識0で何十人も若造つれてきて、それに何ヶ月も調査して
とんでもない国税の無駄使いしてるよ。
そんな知識0の若造何十人に何ヶ月分の給料無理矢理払うために無理矢理どうでもいいことに労力さいて
なんか無理矢理税金巻き上げてる
国民はそんなことしてるために税金払ってないのに
そんなことしてる暇あるならヤクザの1人でも取り締まって欲しい
0082名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/05(日) 11:20:12.03ID:Zl5342z20
>>79
だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw

元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ
0083名無しさん@お腹いっぱい。 (JP 0Ha9-zofg)
垢版 |
2017/03/05(日) 12:17:50.04ID:4UuprWzmH
>>81
尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね
0084名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 15:00:38.48ID:WP2vWNU40
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ

>>81
PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ

>>82
Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない
0085名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 15:05:06.76ID:WP2vWNU40
偉そうに言うけど自分だって>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら>>81が自分の命と人生の時間をかけてやれという話だ
0086名無しさん@お腹いっぱい。 (スップ Sdba-tCEH)
垢版 |
2017/03/05(日) 15:26:19.16ID:LHuFpLUAd
>>82
うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。
0087名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/05(日) 17:31:16.46ID:Zl5342z20
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる

暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)
0088名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 19:07:29.40ID:WP2vWNU40
>>87
コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う
0089名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/05(日) 20:36:59.55ID:Zl5342z20
>>88
OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える

そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度
0093名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
垢版 |
2017/03/06(月) 10:08:43.17ID:+KN4KuXq0
>>89
脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。
0095名無しさん@お腹いっぱい。 (ワッチョイ 96d2-NqFr)
垢版 |
2017/03/06(月) 18:22:21.67ID:lVLdw/WA0
おまえら暗号化コンテナに何保存してる?

おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる
0097名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
垢版 |
2017/03/06(月) 19:58:38.59ID:iAUBWWjW0
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況