【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
レス数が900を超えています。1000を超えると表示できなくなるよ。
建前論としては正しい方向だと思うけど
悪用する香具師が出てくるのは世の常
ガラス張りだったのがブラックボックス化して地下に潜るだけ >>834
データドライブの暗号化も無理になるの? >>837
効いてる効いてるw
よほど都合が悪い用だなw >794
暗号化の処理中にwindowsのアップデートによる強制再起動か
ひどいな
もはやマルウェア >>835
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない 政府云々まで追い込まれたらバックドアがあろうがなかろうが詰んでる 今だか前だかCEOだか社長だか2chの時だか5chの時だかの偉い人の ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。
「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」
「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。
このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。
要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。
このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。 USB外付けHDD暗号してて繋げた時に「フォーマットしますか?」ってメッセージ出さなくするのってどうやるんだったっけ? >>851
サービス
Shell Hardware Detection
無効 4TBの暗号化ボリュームを作成するのと
4TB分のデータをその場で暗号化するのとじゃどんくらい時間違うの? パスをメモらず暗記してたのを久しぶりに複合化しようとしたら忘れてしまって1週間
ひょんな事から思い出す事ができた
もう自分の記憶力はあてにしない 全セクタ検査して、暗号化してって2重に時間取られるけど仕方ねえええ
だから2TBのHDDしか買わない 一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな… 英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw 俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい 紙にボールペンでパスワードを書いてPCに貼っておけばいいじゃん クイックフォーマットしてしまったが、ボリュームヘッダのリストアで復活できた。 >>866
緊急時に食べて隠滅できるようにせんべいとかにしておこうぜ OSごと全暗号化したHDDをUSB接続でほかのPCにつなぐ
接続したPCから、パスワード打ち込んで暗号化したドライブの中身見ることできる? >>869
キーファイルがドレかぐらいは暗記できるだろうし
文字は自分ルールを決めておいて直接的に書かず暗号化してかけばバレないだろう キーファイルを知らずのうちに変更してしまったりする >>866
カレンダーに書いておけばいいんだよ
「空き缶ゴミ出し」
「ペットボトル収集日」
とか 誕生日の東スポの一面記事見出しをパスワードににするとか win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの? >>869
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな NSAが非公開に実装していたHAPを使うパッチだろ windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化
と
ドライブ全体の暗号化
ではほぼ同じことにならない? Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「 AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか http://gigazine.net/news/20180103-intel-processor-design-flaw/
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
--------------------------------
これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと? >>894
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない
てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ 今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た 一番マウントが速い設定教えて
Use PIMを1にするのと
あと暗号化アリゴリズムはAESでいいの? >>904
暗号化アルゴリズムより、ハッシュアルゴリズムが重要。hmrc512だったかな、これが多分一番速い。 ファイルありのドライブを暗号化するデメリットって暗号化の時間の長さだけ?
1つ1つ暗号化しては消しとかしてるなら断片化とかもひどくなるのかな vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…? 暗号化途中で辞めて途中までの復号化して元に戻すとか出来ない? 漢なら諦めんなよ!
そんなとこで挫けてたら守れるエロ動画も守れなくなっちまうぞ! もうそのネタ秋田
冷静に考えればエロ動画なんか暗号化してもどうにもならんし まあ、AES自体広まりすぎてハードウェアでもアタックできる
暗号化コンテナなんて一瞬で解除されるわ >>913は FBI で働けるスキルがあるそうです すまない
どこかの日本企業の元暗号技術者の書き込みの受け売り
フッ素、ホウ素、ヨウ素ぐらいしか扱ったことない >>913
すげーな2011年に見つかった方式で数十億年って話だったがいつの間に…
って総当たり?10桁もあれば十分だろが
ttp://www.dit.co.jp/report/security_report/forensic_center/20141001.html 暗号化アルゴリズムとキーの問題を一緒にする馬鹿には、
どんな強固な暗号化も無意味。
ディスプレイにパスワード書いた紙張ってるマヌケと一緒。 一瞬で解除出来るとかホラ吹くのは100%暗号技術知らないだろ >>916
さあ?
この手のレポートで漢字とかの2バイト文字の暗号強度が出ない不思議 >>920
総当たりを効率化する辞書には
各国語のがあるので何バイト文字だろうが問題ない
バイト列総当たりなら文字かどうかも関係ない 知らんかったけどヒエログリフってすでにUnicodeに割り当てられてたんだな 「これでNSAやFBIやCIAの追求からも逃れられるぞ!」
「おまい、誰?」
「…」 ワイ「逃れる場合は追求じゃなくて追及な」
926「…」 HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか? どうでもいいデータ保存する時に、いちいちマウント作業するのが面倒な時がアルニハアル! HDDごとだとNTFSフォーマットで4GB以上のが保存できるんじゃなかったか? >>932
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。
マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。 デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う
こんな感じだと思ってるわ レス数が900を超えています。1000を超えると表示できなくなるよ。