X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
レス数が900を超えています。1000を超えると表示できなくなるよ。
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)
垢版 |
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0835名無しさん@お腹いっぱい。 (アウウィフ FF05-v3u9)
垢版 |
2017/11/18(土) 09:53:33.15ID:xKG3vEy3F
建前論としては正しい方向だと思うけど
悪用する香具師が出てくるのは世の常
ガラス張りだったのがブラックボックス化して地下に潜るだけ
0838名無しさん@お腹いっぱい。 (ワッチョイ 8de8-/RLv)
垢版 |
2017/11/18(土) 19:37:10.16ID:oOBRHFYY0
>>837
効いてる効いてるw
よほど都合が悪い用だなw
0841名無しさん@お腹いっぱい。 (HappyBirthday! 8de8-/RLv)
垢版 |
2017/11/20(月) 02:33:14.70ID:c8H5i2BM0HAPPY
>>835
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない
0843名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)
垢版 |
2017/11/20(月) 14:00:25.62ID:XtLMtjEP0HAPPY
6789凍死婆さん
0844名無しさん@お腹いっぱい。 (HappyBirthday! a1d9-v3u9)
垢版 |
2017/11/20(月) 14:07:01.56ID:XtLMtjEP0HAPPY
はっきりくっきり
思い出した
0849名無しさん@お腹いっぱい。 (ワッチョイ 5f6e-5mWG)
垢版 |
2017/11/23(木) 21:50:57.14ID:mF5LcaTg0
ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。

「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」

「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。

このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。

要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。

このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。
0850名無しさん@お腹いっぱい。 (ニククエ MMeb-z4ED)
垢版 |
2017/11/29(水) 14:46:50.86ID:BCYUDW7mMNIKU
>>839
かぐし
0853名無しさん@お腹いっぱい。 (アメ MMc9-LUZN)
垢版 |
2017/12/02(土) 22:12:36.11ID:R0pxCU3MM
>>850
こうぐし
0858名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
垢版 |
2017/12/07(木) 23:16:02.48ID:3po+jsqsM
>>854フェラクリプト
0860名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
垢版 |
2017/12/09(土) 19:08:59.18ID:syQacTe6M
>>858
頭つるつる ツルークリプト
0861名無しさん@お腹いっぱい。 (アメ MMbb-RJtE)
垢版 |
2017/12/10(日) 17:22:17.56ID:33JG6U8NM
>>860
ハゲ
0862名無しさん@お腹いっぱい。 (デーンチッT Sadf-HquM)
垢版 |
2017/12/12(火) 20:56:25.10ID:ZguYs1rFa1212
一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…
0863名無しさん@お腹いっぱい。 (アウアウエーT Saaa-AMYv)
垢版 |
2017/12/15(金) 20:02:45.32ID:RucpN9cma
英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw
0865名無しさん@お腹いっぱい。 (アウーイモ MMc3-Fcho)
垢版 |
2017/12/20(水) 11:31:32.48ID:RFb/N8SmM
俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい
0868名無しさん@お腹いっぱい。 (アメ MM27-whwd)
垢版 |
2017/12/23(土) 22:23:05.65ID:k8ayqz5QM
>>866
俺もこれ
0877名無しさん@お腹いっぱい。 (中止T Sadf-S6Dr)
垢版 |
2017/12/25(月) 07:07:02.16ID:WUUrOw5PaXMAS
>>875
たてよみですねわかります
0878名無しさん@お腹いっぱい。 (中止 cf71-9Igo)
垢版 |
2017/12/25(月) 11:13:27.64ID:MecymTDn0XMAS
win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの?
0880名無しさん@お腹いっぱい。 (ワッチョイ f3e8-kEP1)
垢版 |
2017/12/27(水) 04:33:48.68ID:k4pTA6Q70
>>869
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな
0883名無しさん@お腹いっぱい。 (ワッチョイ de71-Kkzi)
垢版 |
2017/12/28(木) 08:42:22.07ID:pAILRxnW0
windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化

ドライブ全体の暗号化
ではほぼ同じことにならない?
0884名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)
垢版 |
2017/12/28(木) 09:37:26.76ID:Nsarhcjy0
Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ
0885名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-oiY6)
垢版 |
2017/12/28(木) 19:55:33.89ID:Nsarhcjy0
Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう
0888名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)
垢版 |
2017/12/31(日) 12:02:21.60ID:FAMo4qTK0
LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「
0889名無しさん@お腹いっぱい。 (ワッチョイ ff3a-SwG/)
垢版 |
2017/12/31(日) 16:18:04.97ID:p7new9d+0
なんでお前らの仮想的はNSAやらCIAなんだよ
0890名無しさん@お腹いっぱい。 (ワッチョイ ff3a-7ecw)
垢版 |
2017/12/31(日) 16:23:19.99ID:p7new9d+0
AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか
0891名無しさん@お腹いっぱい。 (アウアウエーT Sac2-66yX)
垢版 |
2018/01/01(月) 14:23:58.31ID:G8w9YrnOa
何回もやると元に戻るというオチ
0894名無しさん@お腹いっぱい。 (ワッチョイ 03ec-Auke)
垢版 |
2018/01/03(水) 20:28:41.29ID:aFf3MGo90
http://gigazine.net/news/20180103-intel-processor-design-flaw/
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性

ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。

このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。

カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。

「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。

--------------------------------

これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?
0895名無しさん@お腹いっぱい。 (ワッチョイ 9e63-uXGL)
垢版 |
2018/01/03(水) 21:08:16.35ID:e/mgTaia0
>>894
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない

てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない
0896名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-oiY6)
垢版 |
2018/01/03(水) 22:18:55.46ID:L96yNCLy0
脆弱性じゃなくてバックドアだろ
0897名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-OWqR)
垢版 |
2018/01/04(木) 11:36:22.55ID:GKQDhZHg0
でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに
0898名無しさん@お腹いっぱい。 (ワッチョイ bbd9-tkpR)
垢版 |
2018/01/04(木) 12:24:42.07ID:vUZtG25N0
そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ
0900名無しさん@お腹いっぱい。 (JPWW 0H8f-mFEU)
垢版 |
2018/01/04(木) 21:31:43.29ID:+LJPgkBBH
今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た
0903名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)
垢版 |
2018/01/05(金) 10:34:10.36ID:0bylj/WfF
テンペストだろ
0906名無しさん@お腹いっぱい。 (アウウィフ FF8f-tkpR)
垢版 |
2018/01/06(土) 14:36:13.07ID:hz69RHsXF
えええっ
0908名無しさん@お腹いっぱい。 (ワッチョイ 1b8d-/9VY)
垢版 |
2018/01/07(日) 15:02:53.80ID:lJO6dOaC0
vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…?
0929名無しさん@お腹いっぱい。 (ワッチョイ 4fd9-jocT)
垢版 |
2018/01/10(水) 12:07:54.80ID:jMF4LdGp0
HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?
0933名無しさん@お腹いっぱい。 (ドコグロ MM3f-AmPL)
垢版 |
2018/01/10(水) 17:17:58.98ID:XoE1P8sZM
>>932
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。

マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。
0934名無しさん@お腹いっぱい。 (ブーイモ MM0f-lco1)
垢版 |
2018/01/10(水) 22:27:54.09ID:/uPUFXyhM
デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う

こんな感じだと思ってるわ
レス数が900を超えています。1000を超えると表示できなくなるよ。