X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)
垢版 |
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0103名無しさん@お腹いっぱい。 (ワッチョイ 6143-Kq3W)
垢版 |
2017/03/06(月) 23:19:51.72ID:wsHtTl3Z0
>>98
通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない
0104名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/07(火) 03:22:37.21ID:X0ILbhUU0
>>80
これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない
0108名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
垢版 |
2017/03/07(火) 07:40:00.30ID:94ZMdl1Yd
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。

どのぐらいで破られるんだろう?



中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。
0112名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
垢版 |
2017/03/07(火) 12:52:44.49ID:94ZMdl1Yd
>>110
howsecureismypassword.net

そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。

数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。

あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。
0114名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/07(火) 15:35:32.38ID:+DRBmp6V0
>>107
ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス

まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい

ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる
0116名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
垢版 |
2017/03/07(火) 17:50:45.00ID:94ZMdl1Yd
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。

結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。

⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw


>>107>>110
反論どうぞ。
0117名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/07(火) 18:44:02.01ID:+DRBmp6V0
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能
0118名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0)
垢版 |
2017/03/07(火) 20:03:52.71ID:L9yuY60D0
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る
0119名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
垢版 |
2017/03/07(火) 22:45:23.84ID:o4laD7Ct0
>>112
「100万年かからないと解かれない暗号かけてるんだぜ〜俺すげ〜」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ

なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし

総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな
0122名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/07(火) 23:04:19.16ID:X0ILbhUU0
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう
0123名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
垢版 |
2017/03/07(火) 23:08:04.12ID:U+PXQmul0
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。
0125名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
垢版 |
2017/03/08(水) 15:57:08.64ID:NqSSlrxC0
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer
0133名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
垢版 |
2017/03/09(木) 04:00:35.86ID:w5MMmE5/d
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。󾌰
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。󾌰
0141名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
垢版 |
2017/03/09(木) 12:38:14.67ID:8tMc6OVL0
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな
0146名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/09(木) 14:15:56.03ID:Cd8eT8QI0
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる
0147名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
垢版 |
2017/03/09(木) 14:24:55.03ID:yuR15wFa0
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ

まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ
0149名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
垢版 |
2017/03/09(木) 14:35:33.14ID:yuR15wFa0
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど

そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか
0154名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
垢版 |
2017/03/09(木) 16:06:28.75ID:8tMc6OVL0
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い
0156名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
垢版 |
2017/03/09(木) 19:06:08.36ID:8tMc6OVL0
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ
0161名無しさん@お腹いっぱい。 (ワッチョイWW 7d64-qZzB)
垢版 |
2017/03/10(金) 00:54:33.81ID:Y48c8PpK0
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない
0163名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV)
垢版 |
2017/03/10(金) 17:58:30.74ID:UIsK4KSO0
>>158
死後の世界
0166名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs)
垢版 |
2017/03/11(土) 15:40:00.58ID:P+9vxs6E0
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ
0168名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
垢版 |
2017/03/11(土) 17:44:43.56ID:UCtGNPee0
トリプルDESはあるのになぜトリプルAESはないのか

veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?
0171名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/11(土) 22:32:42.99ID:JJrKS3xL0
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ
0174名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/12(日) 12:11:37.12ID:udUGIQQh0
>>173
ダカラナニ
0182名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
垢版 |
2017/03/13(月) 00:33:47.93ID:nGBh1Sc80
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである

更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる

つまり、我々はアメリカにより遺伝子操作された異星人になりつつある
0189名無しさん@お腹いっぱい。 (オーパイ 55a2-1CXS)
垢版 |
2017/03/14(火) 18:48:26.18ID:NbYVxG960Pi
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな
0191名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
垢版 |
2017/03/15(水) 14:14:14.65ID:XsRvjqXu0
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし
0192名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t)
垢版 |
2017/03/16(木) 14:00:53.72ID:kuUeATov0
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう
0193名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV)
垢版 |
2017/03/17(金) 03:31:41.94ID:Cm5s+LNi0
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。
0194名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
垢版 |
2017/03/18(土) 12:09:13.61ID:NSqIqEJB0
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね
0196名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf)
垢版 |
2017/03/19(日) 14:41:21.88ID:sJi8JJEFp
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった
0198名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ)
垢版 |
2017/03/20(月) 14:16:55.04ID:jukPWOOnF
だよね
0199名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT)
垢版 |
2017/03/21(火) 16:00:07.88ID:ZVK9q6E90
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
http://pc.watch.impress.co.jp/docs/news/1050330.html

>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。


中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw
0200名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t)
垢版 |
2017/03/21(火) 20:23:43.59ID:CCGZm83P0
>>199
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況