【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net

■ このスレッドは過去ログ倉庫に格納されています
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
2017/06/08(木) 22:54:35.20ID:pRzo1Je60
>>483
それはシステム全体(windows10 1703)を暗号化じゃなくて、
普通にコンテナ作って使うのもできないってことですか?
2017/06/09(金) 02:37:30.74ID:ZqWGy0Zr0
>>360
KaOSにVeraCrypt入れられなかったんでzuluCrypt使ってみた
普通にVeraCryptのコンテナをマウントして使えるな
2017/06/09(金) 02:56:28.24ID:jtsi++eh0
>>484
自分の場合はWin10 Home 32bitでCreators Update後新規インストールで
エラーなく普通にインストールできてる
またWin10 Home 64bitの別PCはCreators Update前からインストール済みで
Creators Update後にも普通にファイルコンテナやデバイスコンテナ(MBR)が使えてる
システム全体はさすがに無理だろうけど
2017/06/09(金) 06:16:01.77ID:ISKjNm0u0
>>486
どうもありがとう、自分も今度Win10にしてみます
2017/06/11(日) 10:48:29.73ID:Hg6eP76Y0
>>466
ソースはArchLinuxのWikiだけどWindows版のTrueCryptには深刻なセキュリティ問題が有るらしいぞ
ttp://wiki.archlinuxjp.org/index.php/TrueCrypt
ttp://veracrypt.codeplex.com/SourceControl/changeset/cf4794372e5dea753b6310f1ca6912c6bfa86d45
2017/06/11(日) 12:43:51.28ID:3F7i4x490
>>488
権限昇格の脆弱性だから全く違うソースだろ
バックドアですらないし、暗号化が解読されるようなものでもない
未だにサポート終わったソフト使ってる奴の自己責任程度の話
2017/06/11(日) 12:47:53.70ID:faPqUPLZ0
結局は一生懸命探してもこの程度しか見つからなかったって事か
491名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN)
垢版 |
2017/06/12(月) 02:52:28.59ID:cwI+mLew0
Truecrypt厨はいつも必死だな
大量のHDDを暗号化してて今更Veracrypt移行できないんだろうけど
権限昇格をバックドアじゃないは違うだろ
2017/06/12(月) 08:11:27.31ID:LSDMJGKN0
>>491
https://veracrypt.codeplex.com/wikipage?title=Security%20Model
2017/06/12(月) 08:41:13.28ID:/vT4b6E/0
セキュリティホールをバックドアと言い切っちゃうとは
必死なのはどっちだよw
2017/06/12(月) 10:26:00.48ID:b/m9Jude0
権限昇格の脆弱性なんか他のソフトでも毎日見つかってる程度の脆弱性だろ・・・
2017/06/14(水) 08:59:06.62ID:pSjRF7rS0
windowsがセキュリティホールだらけでバックドアあるのにTCの小さな穴くらい
どうってことない
2017/06/16(金) 05:29:00.82ID:SGxFL8Vu0
>>491
5より前のXTSじゃない動作モード使ってたらVeraでは復号できなかったはず
でも、この時期のだったらまるごとコピーして移せるぐらいはストレージ容量上がってそうだが
2017/06/16(金) 06:16:59.45ID:bvWQsMvD0
VeraっていつになったらTCの完全上位互換なれるのか
まだ半数近くTC使ってそう
2017/06/16(金) 14:55:08.83ID:O4WAtebQ0
糖質TC厨は知名度が低かった4.3の頃のほうが安全だとか考えてそうだw
2017/06/18(日) 12:28:16.62ID:EDuEUnyZ0
何か色々足りないんだよなぁ…
新しい機能を足す前に(ry
2017/06/20(火) 03:52:21.92ID:IjeGDdFG0
暗号化アプリ自体が寂れてきた
Android/iOSで情報フルオープンが世の趨勢
501名無しさん@お腹いっぱい。 (ワッチョイ 17f6-rgIO)
垢版 |
2017/06/20(火) 08:03:51.25ID:3n9aK3Cw0
スノウデンがNSAの陰謀を暴露しちゃったからな
国家が監視してんのにOSSや暗号だけ都合よく安全が確保されてるはずがない
2017/06/20(火) 09:04:45.56ID:g2ttTQ3B0
暗号化は安全の確保ではなく時間稼ぎの手段
安全の確保は建物でやること
建物の外に出したら後は時間の問題
2017/06/20(火) 14:43:11.05ID:qrabbGdk0
家族にみられないように暗号化してるんであって
国家を相手にするような極悪犯罪者とは違うんだ
2017/06/21(水) 18:08:53.36ID:D8JRJWYN0
TrueCrypt の暗号化ボリュームを、VeraCrypt 専用に変換する場合は
1TBあたりどのくらい時間がかかるものなんだろう
あまり時間がかかるようならこのまま使うが
2017/06/22(木) 22:57:17.52ID:7P9UxfgNd
>>504
マジレスすると、本体データは互換でボリュームヘッダが違うだけなので、一瞬で変換できます。
2017/06/23(金) 06:31:16.99ID:DkGWlrt00
共謀罪が成立したからPart23は要らないよな
2017/06/23(金) 07:42:13.78ID:wzkVOM8Q0
2chに書き込んでる奴とかぼっちしかいないのでテロ等準備罪の適用範囲外
508名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)
垢版 |
2017/06/23(金) 08:15:11.53ID:lassmGZF0
VeraCryptを使うのはもちろん検索する時点でテロリスツだ
普通の日本人はPCにパスワードはかけても暗号化などしない
2017/06/23(金) 08:18:35.01ID:vhOB5tClM
veracryptでは冗談になるけどtorあたりはガチで捕まりそう
510名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)
垢版 |
2017/06/23(金) 08:26:45.98ID:lassmGZF0
ネットや通信系の暗号アプリはバックドア仕掛けられてて自衛隊や米軍基地から遠隔操作で予告書き込みさせられて
政府に補足されまいとセキュアなつもりで使ってる人権団体や左翼が集団で拘束される事案がいつかありそう
スノーデンが暴露したNSAの監視が事実ならオープンソースやAESやTORがクリーンだとは信じがたいし
そもそもPC自体に有線/無線LANや携帯電話回線がないオフラインでOSシステムに記録されず通信する手段が用意されてそうだ
2017/06/23(金) 12:27:52.95ID:ql+FF5kWM
>>508
暗号化するだろ、

そして「このファイルの拡張子を.exeに変更して実行してください」ってメールに添付する。
2017/06/23(金) 17:57:04.96ID:OcSVJom30
米軍施設にロケットランチャーをぶっぱなすのが人権派ですから
ちょっと調べられたらアウトだから必死ですわ
2017/06/23(金) 23:57:21.29ID:1EZZsRad0
一方俺は130000bit級のRSAで暗号化したwwwwwwwww
公安だろうがNSAだろうが絶対破れねえわwwwwwwwww
この鍵作るのに一週間以上かかったんだぞwwwwwwwww
破られてたまるかってのwwwwwwwww
2017/06/24(土) 00:00:18.96ID:Us54q4d/0
>>473も使ったろかなwwwwwwwwwwwwwwwwwww?????wwwwwwwwwwwwwwwwwww
2017/06/24(土) 07:44:20.41ID:2/oEsGb60
32bitと32bitで64bit級と勘違いして2重に暗号かけてた。
ホンマもんの64bitとはエラい違いと言われた。
2017/06/24(土) 08:15:17.18ID:SIZ4zOgj0
2^32+2^32と2^64じゃどっちが大きいかなんてわかるだろ
2017/06/24(土) 10:29:31.40ID:irgL1yTyM
>>515
ちょっと何言ってるか分かんないです
518名無しさん@お腹いっぱい。 (ササクッテロレ Sp0b-ftIc)
垢版 |
2017/06/24(土) 10:47:09.52ID:lfF6/iHFp
知恵袋「AES+ブロウフィッシュで700bit」
無能俺「何ィ!?それは本当かぁ!?」
2017/06/24(土) 10:55:30.16ID:DlxtcTny0
>>508
HDDは壊れていきなり起動しなくなったりする
それでも中の個人情報は、残るからできる奴にはゴミ捨て場から持ってきて直して取り出せるし
そもそも、今のデータ量だと物理フォーマットにも時間かかるから
まともに動いても捨てる際の処理が丸一日どころか2〜3日放置しないといけなかったり時間も電気代もかかりすぎる
暗号化してれば、壊れたらそのまま捨てればいいし
壊れてなくても、いらなくなれば捨てたり売ったり気軽にできる
むしろ法律で規制されてるわけでなし、なぜやらないのか
アホなのか、理解できんね
520名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2)
垢版 |
2017/06/24(土) 13:21:09.64ID:HgIb72JA0
HDDが予期せず壊れて捨てるときに暗号化してないと不安になるよりも
通常だと簡単に復旧できるPCトラブルが暗号化のせいで解決難度が上昇して困る可能性のほうが高い
捨てるんだったら中に砂入れるとか基盤をカッターで線を入れるとかSATA端子を潰すとかすれば
犯罪で警察が読むときや企業秘密や大量の個人情報で利益があるわけでもなければ誰も読まないでしょう
2017/06/24(土) 13:55:29.69ID:DlxtcTny0
>>520
個人情報の詰まったHDDを修理に出すとか有り得んね
こまめにバックアップとるかミラーリングするしか対応策はない
あと、壊す手間かけるなら、最初から暗号化したほうがずっと面倒がない
速度も大して変わらんし
それに壊したら売れなくなるわな
2017/06/24(土) 14:29:24.71ID:HgIb72JA0
検索で見つかる回復手段がそのまま使えない場合が多いのでシステム暗号化はやりません
システムを暗号化するとシステムバックアップやミラーリングの難易度が上がります
データパーティションの暗号化や外付けの暗号化はやってます
2017/06/25(日) 14:05:58.97ID:NmYA8pd10
>>520
捨てるときはドリルで後の不安は無し。耕運機とかチェーンソーもあるし、
その後は火炎放射器で焼いたらいい。農協に行ったら全部そろう。
にしても、ガラス基板の時はちょっと突っついただけで辺り一面破片だらけになったのに今のは頑丈だ。
2017/06/25(日) 18:17:57.68ID:ZvFOh51g0
システムの暗号化しててもしてなくてもバックアップ取ってれば問題無いだろ
そもそも熟知してないとWindowsの回復手段は役に立たないから再インストールしか無いだろw
復旧してもなんとなく使えてるだけで原因特定してないから再発する可能性もあるし
古いシステムの設定で上書きしたりするから別の不具合が出やすいポンコツPCが出来上がるだけじゃん
結局システム暗号化してデメリットが残る奴ってバックアップも取ってない奴だけだぞ
まぁ、するしないは自由だけど
525名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3)
垢版 |
2017/06/25(日) 19:00:33.05ID:+2jlZ5j50
気軽に再インストールを言う人はアプリを大して入れてないから
それが時間がかからないから気軽にそれが言えるわけで
アプリが数個なら
そもそもタブレットやスマホのユーザーで良くてPCを使う必要ないのでは
2017/06/26(月) 00:36:27.48ID:EGMh8ILF0
>>525
多ければ多いほど再インストールする方がええんやで・・・
システムの復元とかで復旧するとレジストリが古いのに上書きされる訳だけど
その場合上書きされない最新の部分と古い部分が出て不具合出やすくなるし
根本的な原因を解決してる訳じゃないから同じ不具合が再発したりもする
ソフトをアンインストールした後に復旧してレジストリだけ元に戻ることで、すでにインストールされてる判定になって再インストールできないこともある
ソフトが多ければその分修正する回数も多いし、結局ソフトの再インストールする羽目になったり
場合に寄ってはOSの再インストールでしかソフトの再インストールが出来ない状況になったりするからやで・・・
2017/06/26(月) 02:23:07.20ID:4phmbPtk0
>>526
それビスタ無印ぐらいまでの時代の常識でしょう
win7以降は購入時から捨てる時までレジストリや復旧ツールは使っても
再インストールは不要でそれが評価されてるんですが
2017/06/26(月) 03:09:21.42ID:6yafzuZU0
>>526
脳の上書きされない最新の部分と古い部分が出て不具合発生してて草
95や98の古くっさい常識振りかざしてないで脳みそ新規インストールした方がいいんじゃね?未だにXPとか使ってそうだな
てか>>524で「暗号化しててもしてなくても」って言った時点でスレチになってるし
2017/06/26(月) 03:48:32.35ID:EGMh8ILF0
>>527
それシステムの復元とは違う機能の方だぞ
2017/06/26(月) 05:34:00.85ID:4phmbPtk0
>>529
アクロニスなどのサードパーティのツールでなく
windows標準機能やMSが用意するツールのことです
復旧ツールというのは分かりにくい言い方でした
2017/06/26(月) 07:16:03.20ID:PwVq6/mp0
一番の懸念は、盗難時の情報の洩れ
暗号化してなければ、ちょっとした知識のある奴なら
簡単にHDDのデータが読めてしまう

BitLockerなら超簡単だから、最低限の対策として
必ず適用しとるわ
2017/06/26(月) 11:01:11.68ID:Pi8CJsG3a
>>526 と別人だけど >>526 を支持します
2017/06/26(月) 12:15:06.64ID:kClh7AnUd
>>513
マジレスしてもいいかな。
普通はAESなんかの共通鍵をRSAで暗号化すると思うのだけど、共通鍵の方の鍵長は十分なのかな?
2017/06/28(水) 19:56:29.46ID:4EGlMCAG0
パスワードもキーファイルも隠蔽できない
100パーが取調室の中で自分から言う
水を飲めずトイレに行けずゴツイ刑事が後ろから首絞め前の刑事が青筋立てて机を叩き
同じ質問をネチネチ50回聞かれ終わったと思ったら次の日もその次の日も繰り返し
暴力耐性がある20年以上のベテラン自衛隊員だって警察に捕獲されたら3日で喋る
相手が百戦練磨の政治家やヤクザでもなければ鍵を知るのにバックドアは必要ない
2017/06/28(水) 20:06:08.90ID:d7zvn0Rf0
犯罪前提の異常者って定期的に沸くよな
自分が犯罪者だと全員が犯罪者に思えるんだろうか
2017/06/28(水) 20:15:11.71ID:4EGlMCAG0
BITLOCKERが安価に出た今となってはTCやVCの利用者は犯罪予備軍だろう
BITLOCKERはBIOS/UEFI両対応で内蔵も外付けも一本で行けて間違えてフォーマットもない
鍵はMSアカウントに保存できて複数台を効率管理できアプリ自体の安定性も高い
オープンソースにこだわる人が何を目的にしてるかと言えばそれしかない
2017/06/28(水) 20:21:15.63ID:d7zvn0Rf0
BITLOCKER利用者のお前が異常犯罪者ってことだけわかったよ
2017/06/29(木) 17:54:41.42ID:arcb2UpT0NIKU
鍵をオンラインで保存とか怖過ぎ
2017/06/30(金) 08:33:38.94ID:HJDfQ/in0
Changes between 1.19 and 1.20 (29 June 2017) :

- All OSes:
* Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
- Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
* Use optimized implementation for SHA-512/SHA256.
- 33% speedup on 64-bit systems.
* Deploy local HTML documentation instead of User Guide PDF.
* Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
* Security: build binaries with support for Address Space Layout Randomization (ASLR).

- Windows:
* Fix bug in EFI system decryption using EFI Rescue Disk
* Enable using Secure Desktop for password entry. Add preferences option and
command line switch (/secureDesktop) to activate it.
* Use default mount parameters when mounting multiple favorites with password caching.
* Enable specifying PRF and TrueCryptMode for favorites.
* Preliminary driver changes to support EFI hidden OS functionality.
* Fix Streebog not recognized by /hash command line.
* Add support for ReFS filesystem on Windows 10 when creating normal volumes
* Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
* Use CHM file for User Guide instead of PDF.
* Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
* Enhancements to driver handling of various disk IOCTL.
* Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
* Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
* Reduce performance impact of internal check for disconnected network drives.
* Minor fixes.
2017/06/30(金) 12:40:58.64ID:+KS/r8BX0
VeraCryptようやくアップデートしたんか
NSAは巨大組織なのに更新頻度が低すぎだわ
一人二人で回しているのか
2017/06/30(金) 12:52:58.72ID:qcp/A3T7d
テスト結果をNSAへ報告して了承もらうのに時間かかるんだろ
2017/07/01(土) 14:31:52.27ID:tM5D+PHU0
メディア紛失したりPCごと盗まれたりしてるのに
この手のツールはあまり使われてないのかな…
2017/07/01(土) 15:09:22.21ID:nQaZtbMh0
昔のノートPCはネジ外せばHDD抜けたけど今はSSDで半田付けで
BIOSで制限すればUSBメモリ入りLinuxで起動もできないから
要するにwindowsのログインパスを破れなければ中身は読めない
暗号化する必要なし
544名無しさん@お腹いっぱい。 (JP 0H25-nK+O)
垢版 |
2017/07/01(土) 19:22:47.31ID:XXCBuIBlH
漏れ電波で丸見え
2017/07/01(土) 19:45:53.63ID:GN4vu3QR0
CMOSクリアすればいけるだろ
2017/07/02(日) 13:13:10.93ID:2iPM70GH0
>>539
1.20は昨日まであったのに今日は公開停止になってるね、何かあったのかな?
2017/07/02(日) 16:08:12.92ID:Hazt/mgNM
>>546
https://sourceforge.net/p/veracrypt/discussion/general/thread/4a30f11c/
548名無しさん@お腹いっぱい。 (ワッチョイ 2eec-CicO)
垢版 |
2017/07/03(月) 19:37:55.86ID:rC5vSQaj0
https://www.veracrypt.fr/en/Home.html

( ^ω^)
549名無しさん@お腹いっぱい。 (ワッチョイ 2eec-CicO)
垢版 |
2017/07/03(月) 20:04:12.33ID:rC5vSQaj0
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用してください。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。

( ^ω^)
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
2017/07/04(火) 18:40:31.05ID:tq/VHIfNd
7月3日付けで、1.21が出てるね。
2017/07/05(水) 17:40:54.37ID:qKiGykGs0
せっかく開発元変わってNSAも加わったというのに面白そうな機能は追加されないな
2017/07/05(水) 18:09:56.39ID:Xamgg1cD0
FBIはTrueCryptをつぶさず開発者を買収してスパイ機能を組み込むべきだったな
あの騒動のせいで暗号化界隈全般がうさん臭く信用されなくなった
2017/07/05(水) 23:15:36.70ID:aWf/CxqO0
>>1https://veracrypt.codeplex.com/ってサーバーがMicrosoft Corpだけど特に関係もないし意味もないのか?
2017/07/06(木) 06:20:30.12ID:dhvAljkD0
https://ja.wikipedia.org/wiki/CodePlex
2017/07/06(木) 07:55:49.03ID:YDblzNd2d
>>550
ごめん。フォルダだけで中身空だった。
2017/07/06(木) 16:53:07.58ID:Kb3xLBi80
ドライブを暗号化したのですが、
マイコンピューターの暗号化したドライブをダブルクリックすると、フォーマット画面が出ます
ダブルクリックしてもフォーマット画面が出ないようにしたいのですが、どうすれば良いでしょうか?
2017/07/06(木) 17:00:13.06ID:zwtnZhVNM
テスト
2017/07/06(木) 17:14:39.37ID:qBjiZRj/0
>>556
ディスクの管理でドライブレターを消す
559名無しさん@お腹いっぱい。 (ワッチョイ b788-VsG/)
垢版 |
2017/07/06(木) 19:07:59.20ID:N59r7zs00
質問です!
VirtualboxやVmwarePrayerの中のwindowsでVeraCryptを利用する時に!
スクリーンキーボードでパスワードを入れたら!
ホストOSのLinuxやMacOSXにパスワードがもれる心配はないですか?
システムドライブの暗号化でゲストOS起動時に!
マウスでスクリーンキーボードを利用したパスワード入力は可能ですか?
2017/07/06(木) 19:32:06.84ID:shYdw96r0
>>559
ないわけがないです!
2017/07/06(木) 23:20:41.03ID:Q9wZOFqz0
だから21世紀以降はスタンドアロンしかないのは常ry
2017/07/07(金) 14:13:47.09ID:aGu7XChK00707
祈りでも捧げるのかな?
2017/07/08(土) 02:05:57.54ID:L0b1kh+g0
3TBのHDDに枠いっぱいのフォルダを作って(約2.7TB)このフォルダを暗号化して使ってるんですが
これですとドライブ丸ごとの暗号化とほぼ同じと考えてよいですか?
2017/07/08(土) 10:02:05.32ID:rSIv+fWda
いいえ
VHDにした方が楽かも
2017/07/09(日) 09:25:08.93ID:K6ALWAg70
1.21、RC5まで来たな
そろそろ正式版リリースされるのかな
2017/07/10(月) 16:40:30.77ID:WC8flHiA0
Changes between 1.20 and 1.21 (9 July 2017) :
- All OSes:
* Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
* Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
* Fix 1.20 regression that causes system favorites not to mount in some cases.
* Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
* Install PDF documents related to EFI system encryption configuration for advanced users;
- disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
- dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
2017/07/10(月) 18:27:03.70ID:cEq2JjEM0
truecryptで、マウントしようとするとそのデバイスは既に使われていますと出てそれでもマウントしやうとすると、既に使用中とでるんだが、これどうしたらいいの?治らない?
568名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC)
垢版 |
2017/07/10(月) 19:50:23.66ID:jAn+/GGB0
1.21 (7月9日、2017):

すべてのOS:
拡張機能をサポートしていないCPUで実行すると、1.20回帰クラッシュを修正しました。
Windows:
マウント時にお気に入りに保存されたPIM値が無視される1.20回帰を修正しました。
場合によっては、システムのお気に入りをマウントさせない1.20回帰を修正しました。
EFIシステム暗号化ウィザード中に「パラメータが正しくありません」というエラーが発生する場合がある問題を修正しました。
上級ユーザー向けにEFIシステムの暗号化設定に関連するPDFドキュメントをインストールします。
EFIの隠されたOSに関連するdisk_encryption_v1_2.pdfと完全なfisk暗号化
EFIシステム暗号化のTPM設定に関連するdcs_tpm_owner_02.pdf
FreeBSD:
FreeBSDでビルドするためのサポートを追加します。
2017/07/10(月) 19:50:37.95ID:jAn+/GGB0
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用します。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIシステム暗号化のいくつかの修正と修正:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
DCS低レベル構成を使用して、TPM 1.2およびTPM 2.0(実験的)のサポートを追加します。
https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf
手動プロシージャ(UIには公開されていません)を使用して、EFIフルディスク暗号化と隠れOSのサポートを追加します。
https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
2017/07/10(月) 19:50:49.17ID:jAn+/GGB0
ブートドライブにWindowsがインストールされていないことに関するEFIシステム暗号化の場合、誤った警告を修正しました。
さまざまなディスクIOCTLのドライバ処理の強化。
EFIブートローダの機能拡張。 EFI構成ファイルを手動で編集する可能性を追加します。
ドライバセキュリティ:Windows 8以降でNXプールの強化された保護を使用します。
切断されたネットワークドライブに対する内部チェックのパフォーマンスへの影響を軽減します。
マイナーな修正。
MacOSX:
VeraCryptを実行するには、OSX 10.7以降が必要です。
VeraCryptの.hcファイルと.tcファイルのデフォルトハンドラを作成します。
Finderで.hcと.tcファイルにカスタムVeraCryptアイコンを追加します。
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
Linux:
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
暗号化アセンブリファイルがGNUスタックノートを欠いているために発生したバイナリで実行可能スタックを修正しました。
571名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/10(月) 21:00:54.29ID:cEq2JjEM0
>>567
これもう読み込めない?
糞暗号化はこのリスクがあるからな
誰かわかる人!
572名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/10(月) 21:18:41.40ID:cEq2JjEM0
誰か助けて!
ボリュームをマウントできません!
マウントしようとしたファイルはあるいはデバイスはすでに使用中です。
排他的でないマウントも試みましたが失敗しました

ってエラーがでる!
どういうこと?ファイル壊れてるの?
2017/07/10(月) 23:03:14.94ID:7McNs17Zd
まぁ落ち着け。これでどんな組織に捕まって拷問されてゲロっても、守りたかったデータの秘密が守り通せる可能性が格段に高くなったわけだから。
574名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/11(火) 00:43:40.71ID:DFHD/Ean0
>>573
ヘッダが壊れちまってんのかね?
しかしこれHDDが故障してヘッダ情報読み込めなくなると死亡だからめちゃくちゃリスクがあるソフトだな…
2017/07/11(火) 01:13:54.53ID:AGxNYfsh0
他のPCで試すとか、スクショ色々貼るとかあるだろ
興奮しててよく分からんもん

あと暗号化とバックアップは別の話
HDD壊れてサルベージできないもんはできない
576名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/11(火) 01:56:52.15ID:DFHD/Ean0
>>575
他のPCでもマウントできなかった
マウントするとこの警告が出る。

そのファイルあるいはデバイスはすでに使われています。

これを無視して進めるとシステムが不安定になるなどの望まれない結果を引き起こす可能性があります。
ファイルあるいはデバイスを使用している全てのアプリケーション(例えばアンチウイルスソフトやバックアップソフト等)をこのボリュームをマウントする前に終了して下さい。
577名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/11(火) 01:58:17.67ID:DFHD/Ean0
ちなみに別のHDDで、ボリューム作成してて、バックアップとろうとしたら急にマウントできなくなって読み込めなくなってしまった…

これは間違えてフォーマットしてしまったのかね?
でもそれならこんなメッセージは変だよね?
578名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/11(火) 02:12:36.51ID:DFHD/Ean0
やっぱそうだ…
暗号化したHDDをどうやら誤ってフォーマットしちまったみたいだ…
レスキューソフトで何とか管理ファイルだけ救出して読み込めるようにできないかね?
2017/07/11(火) 02:25:04.14ID:PixLtJFTM
レスキューソフト使いたいなら使えばいいじゃん
読みづらい実況だらだらと羅列するのはうんざりだわ

寝てさっさと諦めろ
2017/07/11(火) 02:25:12.33ID:vWPLuMT50
暗号化が必要なほど重要な情報が
漏洩したのではなく消失したのであれば
不幸中の幸いと考えるべきだろう
581名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp)
垢版 |
2017/07/11(火) 02:50:02.70ID:DFHD/Ean0
>>580
そんな…
やっぱフォーマットしちまうともう無理?
管理ファイルとかそもそも見えないんだっけ?
2017/07/11(火) 07:44:34.59ID:UEY2EKVC0
どこまで復元できるかで、もはや暗号化関係ないやんけ
583名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr)
垢版 |
2017/07/11(火) 10:18:22.51ID:7J8/logH0
分からないなら黙ってればいいものを具体的な質問が来ると質問者を侮辱して回答しない
翻訳者が消えてTCが終了して住人のレベルが格段に落ちた
■ このスレッドは過去ログ倉庫に格納されています
大学生アイラと影の怪物と戦うリョウが、深夜3時3分の静止した世界で交錯する超常スリラーの概要

ニューススポーツなんでも実況