【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
レス数が1000を超えています。これ以上書き込みはできません。
【公安】暗号化仮想ドライブ作成ソフト 【バックドア】Part24
このタイトルがいいな次は TCの時代は末期ですらたまにちらっとマニア向けに紹介される程度の存在感だった
のにVCになった途端それまで見向きもしてなかったサイトが紹介してたら
その意図は誰でも分かる そう
スマホに食われてPC需要が減っててフリーソフト全体が下火なのに不自然だわな
でこういう話になると前スレはそく擁護する人がいた
日本語翻訳者がかつていたこの板は普通に考えて監視対象かつ宣伝の場だろう なんか
TCやVCみたいな使い勝手で
コンテナの大きさ可変なツールがほしい >>11
ファイルコンテナ作成時に、ダイナミックだかにチェック入れれば、実容量に合わせて使用容量が拡大してゆくボリュームが作れるけど
拡大する一方で、縮小はされない
以前、サードパーティで縮小するツールがあったような気がするが、そんなことするなら新たにファイルコンテナを作って中身を移し替えたほうが楽だと思うわ >>15
なるほど
でも拡大だけでもオーケーよ
ありがとう >>15
横からですが、そんな設定あったんだ。
あ、でもファイルシステム側が拡張しないとアカンのか…ntfsならなんかあったっけ。
何にせよありがとう。 MacのsparsebundleとかLinuxのスパースファイルみたいなもんか・・・
どっちもVeraCryptに頼らずとも暗号化できるけど。 veracryptでパーティション暗号化したけど
暗号化したドライブのボリュームラベルはつけることは出来ますか VCでシステム暗号化したPCと
普通にネット接続して普通に暗号化してないPCとで
普通の暗号化してないUSBメモリーを共有したら
VCの生の鍵情報はUSBメモリに不可視記録されますか 復元等が可能な鍵情報が書き出されるのはスワップ領域と物理メモリと高速スタートアップのサスペンド領域のhiberfil.sys コンテナ縮小するツールあったの?
自作しちゃったよ HDDディスクの初期化でフォーマットせずに直でVeraCryptで暗号化しても大丈夫ですか? 大丈夫。俺もパーティション切らずにそうやってる。
で、ちゃんとそのディスクをVeraCryptで暗号化していることを忘れないこと。
忘れてるとまた初期化やら暗号化してしまう。 SandiskのUSBメモリを買うと中に入ってるSanDisk SecureAccessってどうなん その手のソフトは殆どAESだし、暗号化強度も審査すらされてないから誰も使わんだろ
そんなソフト誰も調べないから詳しく知りたいなら自分で解析しろよ >>30
VeraCryptなどより一億光年ばい優れた神アプリ 初めて使おうと思ってるのですが
パスワード入れても開けなくなったとかそういった事例ってありましたか? ファイルが壊れたら当然あり得る
しかし別ドライブにバックアップ取るのは暗号化以前の基本だ 例えば2TのHDDに500Gのコンテナ4つ作るのと、2Tのコンテナを1つ作るのでどちらが良いか
バックアップは基本にしても複数のコンテナ作っておいた方がいきなり全てパーになるよりかは良いですよね? パーになる心配考えるくらいならバックアップHDDをまるごと暗号化してバックアップしといた方が良いだろ
結局暗号化しようがなにしようが物理障害の前では無力なんだから USBメモリ内に暗号化した領域を作る
暗号化した領域で、ファイル削除や上書きをしているとするとUSBメモリの容量がだんだん減っていくんだけど何か良い方法ありませんか? 全領域パンパンに書き込むなら使い古しでもクイックフォーマットでいいですよね? >>40
暗号化後すぐに容量いっぱい使う気ならクイックフォーマットでもいいんでないかな VCに切り替えたらいきなり通信量が増えたんだけどなんでだ
PCのアプリじゃなくてプロバイダの方の履歴が増えてる アンマウントするとき毎回強制アンマウント選択させられるんだけど大丈夫だよね? >>47
俺も同じこと起きてる
使用PCによっては問題ないから
VeraCrypt以外の常駐ソフトの問題だと思うが
突き止めることができていない linuxだったらlsofで Windowsだったらopenfilesで確認してみては このソフトが現状一番の暗号化ソフトってことでいいの? よくわかってないやつには勧められない。
ZIPの暗号化圧縮とどう違うのか説明してやっても理解してくれない奴がいて困った。 個々の住人はバックドアって言葉を知らないんだな
哀れな連中だ 普通にソース見て分からないような高度な穴がたとえあっても、組織を敵にしてる奴なんぞ皆無だからなw CPUやメモリーにあるハードウェアバックドアのことかな windows10だと、OSが含まれるパーティションの暗号化はできても、OSが入っているHDD全暗号化はできなくない? Linuxをシステムトライブ暗号化して仮想環境上でならWIN10も暗号化できる >>59
外付HDD全体を暗号化してから入れると、
ファイルの存在自体分からんぜよ そうそう、パーティション切らずにRAWディスクとして扱う。
暗号化のことを忘れてフォーマットするとアウトだがw HDD全体暗号化した外付けHDDをパソコンと接続する
ファイルの移動した後にアンマウントして、パソコンと外付けHDDの接続を切り離そうとすると切り離せないことが時折ある
ほかの人どうですか? なんかのプロセスが暗号化ディスクを踏んでるんだろう。それくらいしか思いつかない。
一旦ログアウトしてみたらどうなる? >>64
割とある
そういうときはログオフして、ログオンするとアンマウントできる >>57-63
ファイル名が丸出しだと見えちゃう欠点があるわけか・・・
オプションでそれらも見えないとかそのうち付けてほしいなぁ。
フォルダまでは見えても仕方ないかなって割り切れるけど。(´・ω・`)
外付けHDDに関しては>>61で対処できても、内蔵パーティション単位には難しいのか。
D:とかファイル倉庫になりがちだもんね。 HDDの接続が切断できないときにログオフするとファイル破損しませんか? ディスク全体を暗号化
↓
接続時に「フォーマットしますか?」
↓
はい
↓
アッー!!!!!!!!!!1 >>71
それやっちゃっても復旧できるかね?
クイックフォーマットなら大部分は無傷だと思うが、無理か・・・ >>71
知らない人が
PC使ったとき思わずやっちゃうやつ >>73
ヘッダのバックアップ領域がコンテナにあるから、クイックフォーマットくらいならマウントできるよ
3回くらいパスワードを間違えると、バックアップ領域を探してくれるはず >>77
USBメモリ使って実験して見たが、確かにマウントできるけど空き容量がおかしくなった。
テスト用に入れたデータも壊れたっぽい。
完全に復旧するのは難しいかも。 >>79
ほんと。
RAWディスクって表示される。 意外と知られてないんだなディスク全領域の暗号化って >>84
Windowsから見れば怪しいのはVeraCryptだ。
それでディスク暗号化なんて知らないから、とりあえずRAWだって言えばいいだけ。 みつかっても壊れてると思ってくれるか
未使用と思ってくれるのはありがたい >>86
捜査官「RAWやて? NTFSやないなんておかしいやないかい」 NTFSにフォーマット前なんだからおかしいことないと思うけど 捜査官や特務機関員、諜報員をこのスレは相手にしてるから >>91
ふつうのRAWと違うってこと? やはりわかってしまうん? VeraCryptがインストールされてるんだからプロにはバレバレでしょ。 >>71
知らない人に見せたくないんだから、フォーマットして消してくれるのは逆に助かるけど。
(複数台にバックアップしてるのが前提だけど) VeraCryptのディスクにしかないデータを消されると詰むから、
ヤバいものはGCSとかクラウドにアップした。
また別に暗号化してな。 だから暗号しておけばいいんだって。
クラウド用途にはEncFSやCryptomatorが便利。 EncFSいいな
でも暗号化されたファイル名を変えると復元不可能になるのが怖い そんな事しなければいい。
暗号化ファイルのあるディレクトリに不可視属性つけておけ。 Windowsのパス名制限短すぎ 暗号化系ですぐひっかかりやがる 反日左翼を監視すべく自衛隊とNSAアメリカが共同して開発したスパイアプリがVeraCrypt。 こんな過疎スレにまでネット右翼さん巡回しなくてもいいんで >>105
すぐに反応しちゃう朝鮮人のがキモいよ〜 ネトウヨの犬扱いワロタ
確かにあいつらの知能は犬並みだわ こんな陰謀論で今までスパイウェアだの筒抜けだの言ってたのか
ネトウヨはニュー速から出てくんなよマジで 中国の業者に発注してたのは名前の打ち込みのみでしょ ねっととうようよ、ちょちょんがちょんちょん
やっめましょね タブレットの紛失・盗難(個人情報含め)を想定してタブレットのセキュリティを高めたいのですが、
タブレットのシステムドライブを暗号化して使っている方は問題なく使えていますか?
動作トラブル等がなければ導入したいのでアドバイスをお願いします。 スパコンで8億年かかる計算を1秒で解く富士通の「デジタルアニーラ」
https://pc.watch.impress.co.jp/docs/news/1113270.html
29文字のパスワードを使用している僕のAES暗号も早々に解かれてしまうでしょうか? 世界で最もセキュリティーが高いペンタゴンですら簡単にハッキングされるんだから上見てたってキリがないよ ペンタゴンに入るのと暗号化ソフト解析するのは全く違うんだが >>124
暗号とまったく関係ないじゃん
ちゃんと記事読め NSAのバックドアがあるからスパコンも新技術もいらない そもそもこんな所でウダウダ言ってる奴らHDDなんかNSAは歯牙にもかけない これで隠しても富士通が制作した新Comなら、1秒で解かれちゃうんだろうなぁ。
まぁ個人がもてる時代には、20年はなさそうだけど >>124
こういうの理論的なことも技術的なこともさっぱりだけど、22世紀は山の中に隠れでもしないかぎりプライバシーなんて存在しなくなってるんだろうなって気はするね
全個人のネット上含めた全行動を把握されかつプロファイリングされて管理されちゃう気がする
現時点ですらいろんなログインして利用する系のサイトが携帯電話番号の入力を求めてくる
ただでさえアマゾンとか大手ショッピングサイトでは買い物傾向からプロファイリングされてるのに、いろいろなサイトの情報を携帯番号で紐づけすればもっと高精度のプロファイリングができる
IT技術が進歩すればIPで紐づけしていろんな掲示板の書き込み内容からもプロファイリングされるだろう
さらにそこら中に設置された監視カメラ
顔認識や歩き方認識での個人特定技術が進んでるそうなので、それで全行動を把握できる
そうした諸々の情報がすべて一元的に管理される未来
そうなるともう「個人」という概念が無くなってしまうかもね そういやみんなAESは何行くらいにしてるんだろう?
ヤバイのって4桁以下だっけ。 桁数って
12341111111111
と
1234
で強度違うの?
最初の6桁だけ例えばランダムで「a1b2c3」として残りの30桁を1で埋めた36文字と
a1b2c3の6桁とで強度違うの? そらそうよ
!!!!!!!!!!PassWord!!!!!!!!!!
みたいなクソパスワードでも単純なブルートフォースなら突破に死ぬほど時間かかる。あくまで単純な方法でならだけど Kuznyechik-Serpent-Camellia
ええな 普通の言葉とかは辞書で突破されちゃうんだろ?確か。
ランダムは当然として後桁数の問題がよくわからないが。 Kuznyechikって情報少なすぎて不安で使いづらくないすか
ウィキペディアにも載ってないなんて >>145
ロシアで開発されて、まだ二年しか経ってない。ブロック長128bit、キー長256bit。開発者の一人が現AESの開発者。現AESと比べてスペック的に優位な点はない。
間違ってたらごめん。 >>144
辞書に乗ってる単語でも、複数組み合わせれば、かなり強くなるよ。
完全ランダムはパスワードマネージャー使わないと無理ですね。 とあるサイトで見たけど好きなフレーズの母音を消した奴とかいいんじゃね 暗号化ファイルの一部が壊れたらその中のデータは全てオシャカですか?
それとも壊れた部分以外のデータは復号して読み出せる? ヘッダーのバックアップ取ってれば、全部は無理だがある程度は読み出せるよ。 通常よりも暗号化してた時の方が被害が拡大するってことなの?
じゃあドライブ全体を暗号化なんかせず、暗号化するのは必要なデータだけに留めておいた方がいいのかな? 暗号化ドライブでもインデックス壊れたら見た目は消える
そりゃ復旧方法はある訳だが
暗号化してあるものが復旧出来たら困るだろ
いやなら数世代に分けてバックアップ汁 >男は去年11月に別の女子児童のスカートの中を撮影した疑いで取り調べを受けていて、
>その際警察が自宅を捜索したところ、パソコンの外付けハードディスクから女子児童の
>写真が見つかったということです。
https://asahi.5ch.net/test/read.cgi/newsplus/1524554725/l50
普通に考えてVC利用者だったんだろうに警察の前では暗号化しても意味ないのか どう普通に考えればそうなるの?
盗撮犯はみんなVeraCrypt使ってると思ってるの? veracryptで暗号化したハードディスクを別のパソコンに増設して
復号化してみたんだけどフォルダは表示されるけど肝心の中身がアクセス拒否で見れない…
exFATでフォーマットしたやつでフォルダの共有をしてもアクセス出来なかったんだけどこれってもう積んでる?
暗号化したときに使ったパソコンは壊れて使えないしOSも消しちゃったんだけど… Linuxとか別のOSで見てみるとか方法はある。
ちなみに俺のところでは、Windows/Mac/Linuxで同じVCの暗号化ディスクを扱えてる。 >>161
mountしただけじゃだめで
パーティション丸ごと復元すると
見れたことがある >パーティション丸ごと復元
これもう一個新しいHDD用意してそこに復元って意味ね
判りにくくてすまん ごめん!
暗号化したのはハードディスク全体じゃなくてボリュームでした
パソコン詳しくないからこの言い方で合ってるかわからないんだけど…
ファイルを見ようとするとこのファイルを見るためのアクセス許可がないようですっていうメッセージが出てきます
exFATだとフォルダプロパティからセキュリティタブがないからアクセス許可が出来ないみたいで…
中身を移動させようとするとこれもアクセス拒否されちゃってフォーマットしようにも出来ず…
どなたか助けてください 俺も時々あるけど
所有者を変更したら
読めるようになったりする あ、わかった…
フォルダ見たら暗号化されてて前のパソコンで使ってたアカウントしかアクセス出来ないようになってた
解除するには前のアカウントでEFS 証明書をエクスポートするしかないみたい
これはもう積んでた…お騒がせしました、ありがとうございました >>168
そんなことした覚えなかったんだけどしてたんだろうね…
なんて馬鹿なことをしてしまったんだろう…
>>169
はい、全く関係ありませんでした…
みなさんほんとすいません… オートロックの金庫でも起こりうるヒューマンエラーだが、
鍵ファイルを暗号化ディスクに入れてしまい、アンマウントして詰んだことがあるw >>173
あるんだけどたぶんマザーボードが壊れちゃったみたいで動かないんだよね
それで新しいパソコンにHDD付けたんだけど
消そうと思ってたハードディスクのデータだと思って消したのがOSのフォルダで誤って消してしまった…
復元しても完全に元には戻らないよねぇ
鍵を取り出すにはもう一度前のアカウントでログインして鍵をエクスポートするしかないんだけど多分無理そうw >>174
誰かも書いてたけど、フォルダなりファイルなりの所有権を取得するか、今使ってるユーザへのアクセス権を付与すれば、良いのでは。この操作は管理者権限を持ってるユーザーなら出来るよ。 >>174
データコピーする前にディスクのフォーマットしたらコピー元のディスクをフォーマットしたって話を聞いたな。
ま、今度から気をつけよう! 過去のバックアップでもいいから
OSごとバックアップしてあるイメージでもあればね… >>178
なるほど。
秘密鍵のbit数が小さいなら、全部のパターンの秘密鍵を用意して、ブルートファースで試してみるとか。 量子コンピューターでも解けない 新暗号技術開発 NTT
4月26日 15時42分
あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。
暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。
特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。
これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。
しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。
汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
二重に暗号化しちゃった件ってもしかしてBitLockerでも起こりうるの?
システムパーティションを暗号化しようと思うんだけどBitLockerはオフにした方がいいのかな? >>181
競合して起動できなくなるんじゃね?
それならVeraで、複数の暗号アルゴリズムを選んだほうがいい >>182
オンにしたままにする理由もないし切った方が安心だよねdクス 同ドライブ間のコピーで、通常ドライブ→Veraコンテナ(逆も然り)の転送速度が
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?
形式はAESです。めちゃくちゃ遅い Vera→Veraってのは同じディスク?
だったら正常だろ。復号化もしくは暗号化の処理が挟まるわけだし。 Win10のスプリングアップデートだけと、やっぱり起動ドライブの暗号化解除しないとダメかな? 関係ないけど起動ドライブを暗号化すると転送速度が遅くならない? >>189
veracrypt-w10-patcherでググれ AndroidでTCコンテナ扱えるEDSが半額になってるけど、Cryptoniteで十分かな? 駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん VeraCryptはVeraCrypt by NSAに改名してほしい VeraCryptってフランスじゃないの?
フランスにNSAがあるの? >>195
ワッチョイ**e8-でレス抽出してみろ
だだの糖質だから TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね 取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ そこまで言うなら根拠かけよ
ろくにコードも読めないくせにw まぁVeracryptには一抹の胡散臭さは感じてるが通信してるかは自分で確認できるだろ
陰謀論極まれり ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ 俺は自分でビルドしてるわ。
MacやLinuxなら割と簡単にできる。 ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか >>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>213
バックドアなんか無いって散々否定されても未だにバックドア連呼してる馬鹿に
ハッシュが同じと言ったところで意味無いから自分で調べろって言うことのどこが分が悪いんだ? ハッシュとか意味無いの分かってるなら最初から言うなよ
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね >>212
ビルド環境が同じなら同じでしょ。
毎回違う方が怖いわ。 Java「ご免なさい」
つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文
1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。 >>191
ありがとう。
でも、リンク先見ても良く分からなかったので、システムドライブの暗号解除して、アップデートした後、再度暗号化しました。 VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい >>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない? >>223
それは押収された時とかそういう人向けだろ
ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし 貴方がどんな組織を敵に回してるかによる。ぶっちゃけNSAでも相手にしてるんじゃなければ何でも良い。 ファイル単位の暗号化ならEncFSMPがオススメ。Cryptmatorもいい。 だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね >>64
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる >>224
押収を想定するとしたらコンテナの暗号化は弱いの? 純粋に暗号って意味では一緒でしょ?
ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。
また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う? システムパーティションを暗号化するとセキュアブート通らなくなる? 一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森 >>238
クイックフォーマットなら一瞬で終わる。
新品のディスクならこれで十分。 コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない 暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね? 新しいヴァージョンにアップグレードしたときに、最後にRelease Notesの表示を選んでも表示されなくない? 新マシン組みたいんだけど
Ryzen2700X
Win10pro64bit
UEFI
Vera1:22だとちゃんと使えるよね? 誰か教えてくれへん?
Sandyお爺さんやから分からへんねん 新潟で逮捕された人はこの掲示板にいたことあるのかね 例えVeraコンテナが解読できなくても家宅捜索される時点である程度証拠が揃ってるだろうし起訴は確実でしょ
多少罪状は上下するかもしれないけど
所詮気休めにしかならない 暗号化の無いソフトは使い勝手が悪いんだよなぁ・・・
やる気の違いか?w そもそもMD5とSHA-1が脆弱って何年前のネタだよ
流石にVeraCrypt使ってて知らない奴は居ないだろ ハッシュってそういうもんだろ
衝突するに決まってるやん 確かに衝突しないハッシュはハッシュではないな。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。 早いとこESXiでVeraを動かせるようにしてくれよ >>261
早いとこSEXしてくれってそんな… ハズカシイ(///∇///) 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる 既にデータを書き込んでるドライブをデータごと暗号化できる?
暗号化→データの書き込みって手順が必要? >>270
条件あるけど、データ保持しながら暗号化できた希ガス
バックアップしてから試してみ >>273
ありがとう
TrueCrypt 時代の終わりくらいにできるようになったようですね 関係ないけど上のレスを見て、EncFSのReverse modeの使い道がようやく理解できた・・・ Veracryptは警察庁と自衛隊のサイバー部隊が作った 新品のディスクかSSDならクイックフォーマットでいいのに。 ドライブ全体を暗号化したら休止状態からの復帰が異常に遅くなりました。
通常の起動は問題ありません。
Win7x64で、Ver1.22です。
TrueCryptに戻したほうが良いでしょうか? お前らは心配性過ぎなんだよ
Veracryptのおかげで助かった奴なんて一人もいないだろ いいんだよバックドアがあるか外部通信してるか言い争うスレだから >>282
休止状態はセキュリティ的にお薦めされてなかったんじゃ フォルダ用にも普通にできるのかね。(´・ω・`)
それなら実質ファイルにも対応できるし。 >>282
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。 MacのsparsebundleもVeraCryptで暗号化できるな。
だけど、サイズが増加する一方でShinkはできないようだ。
VeraCryptのコンテナをスパースファイルにしたのとあまり変わらない。 macで3TBのボリュームを暗号化しようとしたところ
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。 win、macのアプリでマカーが賢いところは見たことないな
Mac 単体なら別だけど macはVC使ってもクイックルックにデータがキャッシュされてるから暗号化は無意味
つまり、マカーはアホということだ >>297
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした >>297
お前のブラウザのキャッシュにエロ画像がバッチリ残ってるから早く成仏しろ。 >>299
アホのマカーと違ってLive OSなんだよなぁ 何で個別じゃなくシステム全体を暗号化するのか疑問だったけど
キャッシュを気にしてたのか 標準機能でシステム全体を暗号化って、今じゃWinでもMacでもできる。
クロスプラットフォームで取り回しを考えるならVeraCryptがいい。 >>297
SmartNewsで知ったことを
ドヤ顔で言うなんてアホ丸出し >>300
Live OS使ってるなんて
テロリストか犯罪常習者だろ インテリがmacを使う→アホが真似してmacを使う→マカーはアホだらけになる
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる
パーティションシステムすら理解してないマカーがインテリな訳無い >>305
俺はmacユーザーだ。
インテリではないがアホでもない。
お前は世の中を知らない井の中の蛙 ちなみに
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux VeraCryptの問題かOSXの問題かすら分からないマカーが自分語りするスレ
なお、アホじゃないという証明は出来ていない模様 >>311
じゃあ、お前はどっちの問題かわかるの?
わからなければ、お前もアホね! >>310,311
他人をアホ呼ばわりしかできない発達障害の人
少しは自覚して治療すれば 日本国警察庁 防衛省 自衛隊 サイバー部隊が作ったVeraCrypt。
暗号データは筒抜け。 EDS Liteの設定でセキュリティ上、
気をつけた方がよい項目って
ありますか?
セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか? windwos10でwindowsシステムパーティションを暗号化しようとすると予備検査でなぜかいつも失敗する。windwos10のwindowsシステムパーティションを暗号化できた人いますか? >>315
自分もわからないくせに、他人をアホ呼ばわりする
知的障害者 分かってるからヒントも出してるんだが
ヒントにすら気付いてないのか >>323
windows10をMBRで起動するとwindowsシステムパーティションの暗号化できそうということ? >>324
そう。
EFIだったらWindowsは再インストールしないとVCでシステムパーティションの暗号化はできない。
もう、BitLockerでいいんじゃね?Windows 10はProじゃないと無理だけど。 BitLockerのためだけに1万数千円(HOME→proのエディションアップ料)を
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや >>324
mbrならwin10の1803で出来てるよ >>325 327 どうもありがとう
スペクター、メルトダウン関連でここのところBIOSのアップデートをすることがあるのだけれどもMBRでもBIOSの更新できてますか? >>322
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ >>329
分かってなきゃヒントは出せない
アホのマカーの態度が悪いから原因と解決策は書かないがな
アホじゃないなら自分で解決すりゃいいだけのことだし MacPCならMacPCて書けよ特殊環境なんだからさあ >>330
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ
お前は口だけのアホ認定! そもそもバカなマカー相手に何でわざわざ証明しなきゃならんのか
せいぜい「僕はアホじゃない!お前がアホだ!」と喚いてなさい
みんな呆れて見てるか、NG入れるだけだからさ >>335
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ! もう困ってないのに何でこのスレに来るのか
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか? 証明に執着してるの何でかと思ったら、>>311に顔真っ赤で一人粘着してるんだな
支持皆無で遊ばれてるアホマカーが消えて
ソースがSmartNewsって何だよw win10のアプデまたシステム暗号化解除しないとできないの?
DLしては失敗して時間取られるわ
そのたびにwimax2の制限食らうわでうんざりだこのパターン >>341
そのレスみて今度使ってみようと思ってたけど
この前止めてたWindowsUpdate更新したら
使う間もなくダウンロードインストールされて大変だった システム暗号化はBitLockerでいいじゃん
マイクロソフト純正なので安心 >>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・ あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。 どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。 https://ja.wikipedia.org/wiki/VeraCrypt
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか? zulucryptの方がライセンス的にオープンなのか?
ネット探すとVeraCryptの方ばっかり見つかる あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか
Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな? Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに
一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね? ないとは思うけどそんだけギチギチなら暗号化パーテーションでいいんじゃない ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw >>354
コピーではなく移動のほうが望ましいお
コピーすると、同じコンテナファイルから派生して違うデータが書き込まれていることが分かってしまう可能性あり
そして、クラックされてマスターパスワードがバレた場合は、コピーした全てのコンテナファイルを解読されるリスクもある
>>356
データを消去した後のディスクです。
という言い訳も使える >>356
フォーマットが怖くていつもコンテナにしてる NASを暗号化パーティションの外付けhddにバックアップ(70MByte/S)
外付けhddからNASにレストア(0.6MByte/S)
再起動しても変わらんし原因さっぱり分からん
http://imgur.com/c9OA2sF.jpg
700Gのデータコピーするだけで20日かかるとか頭おかしい ベンチ取ってみた
暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]
NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]
NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]
Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速
誰か原因分かりませんか? ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です >>364
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない? >>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による >>367
ありがと
なんかわかりにくい機能だね。
理由はわかるけど、リカバリレコードとかつけたほうが
良かったんじゃないかって思えてくる リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる >>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。) 特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか? >>374
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが? MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか? >>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの? >>380
毎月のWindows Updateは問題ない
半年ごとの大型アップデートのときはISOをダウンロードして
>>191
のパッチを当てれば暗号化されたままアップデートできる >>380
veraの次のバージョンでなんとかするらしい http://i.imgur.com/mjGOvGQ.png
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ >>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ >>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど 外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。 >>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな 上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな 選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ >>391
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>384の
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません >うっかりフォーマットしちゃうのが怖い
コンテナ運用一択 困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね >>398
>起動しただけで勝手に初期化
そんなクソソフトあんのかよ
絶対使わん・避けるから名前書いてくれ >>398
苦情もんだろ・・・
なんて名前のクソだ? VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl. >>398-399
初回は「初期化しますか? 〇はい ◎いいえ」質問が出てて
「次回からこの質問をスキップしますか? ◎はい 〇いいえ」も聴かれて
なにも考えずにOKボタン押してるとそうなるね SMRのHDD使ってて書き変えまくると>>365みたいな速度になる >>402
402の最初の*一文は
MBRでなくてもEFIでシステムパーティションの暗号化ができるようになったということ? セキュアブートONで動くようになったと解釈
UEFIブートは1.22で既に対応していたはず 「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない) ハードやOS側でなくソフト終了時にランダムで上書きするようにすればいいんちゃう
VeraCryptならもう実装してそうだけど VeraCryptは自〇隊のサイバー部隊が作ったアプリ >>415
アプリ?
オツムの程度が分かるわwww >>410
なにこれ?
PCシャットダウン時と再起動時にメモリーって自動的に空になるんじゃないの?
それを防ぐソフト仕込めば出来るってこと? >>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの? >>418
MS-DOS時代はHSBにお世話になった
286版のWindowsはMS-DOSモードに移行するときに
リセットを利用した >>420
やっぱソフトで空にするのか
>>421
えっ、再起動しても初期化されないの? >>423
てことは、Ubuntuの暗号化LVMでディスク全体暗号化して、
メモリー消去ソフトでメモリー完全消去してからPCシャットダウンしても
>>410の攻撃食らうの?
対処法は? 終了時にソフト側でパスワードの部分をランダム上書きすればいい >>425
なのだろうが、>>410ってやっぱりPCにソフト仕込んで
”上書きプロセスを無効にして再びコールドブートアタック”をやるんだよね?
結局、ウイルス、スパイウェアに感染しなければ大丈夫ってこと? >>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと >>427
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな >>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳 http://gigazine.net/news/20180920-lenovo-backdoor-in-china/
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか? >>430
中国に抜かれて何が困るんだ?
住人的には中国バックドアよりも日米政府の仕掛けるバックドアのほうが危機でわ?
まさか会社のPCをこのアプリで暗号化してる奴は居ないだろう? >>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳 >>429
ありがとう
ということは、Ubuntuの暗号化LVMでディスク全体暗号化したり、
VeraCryptで暗号化したりした場合は、ウイルス・スパイウェア仕込まれても
ウイルス・スパイウェアが動くのはOS起動後で
HDDとかUSBメモリーの暗号化解除されたあとだから、
ウイルス・スパイウェアでは、暗号化解除は不可能ってことね?
>>432
日米政府がバックドアすでに仕掛けてるの?
TrueCryptの開発停止の原因とか言われてるけど。
>>4ってすでにVeraCryptにも仕掛けられてるっていう意味なん? >>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず >>435
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか? >>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・ >>438
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね? >>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな 殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな >>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない >>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな VeraCrypt v1.23 Hotfix (September 20, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS) >>430
ハードもそうだけど暗号化ソフト使っていながら中華のシステムバックアップソフト使ってるやつがいたり
結構アホが多い >>452>>454-455
意味不明なので説明お願いします >>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話 まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし >>457
素数テーブル持てれば素因数分解もしやすくなる Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ >>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い 要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね! 作ろうと思えばできるなんて言っちゃったけど
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw HDDを処分する前に今まで
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?
そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される? ??
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は TCでもファイルスラックが残ることはゆうちゃんが証明しちゃったしなあ
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる >>465
NTFSだとディレクトリのノードの一部にもファイル造られるから
別フォーマットでパーティション造ってそこでcipher汁 レスありがと
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな
HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね 売る気ないならドリルが確実
逮捕されない実績あるし ||| ||| ||| ||
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 暗号化ソフト一切使ったことないので解らないのですが
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか? >>474
PWで解除したらすぐログインだがな
いちいち聞かないで自分でやってみろよ
多分こんな質問する奴には向いてないぞ DMAでHDD/SSDから転送されてきたデータは暗号化されてるが
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある そんな心配より先に、マウント中のPCのセキュリティを心配しろよ 電源落ちてる時に見られなければいい。
ザコなんかのデータに価値はねえ! 自慢じゃないが24h運用のサーバだ
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている HDD壊れたときに、そのまま捨てる為の暗号化
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる ドリルで穴開けても意味なくね?
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ 重大犯罪や捜査機関のメンツや国家を揺るがすような案件ならな >>483
大丈夫な部分は復元出来ても断片だけになるし、
ドリルだったら摩擦熱で磁性体が変位してしまうやろ。
そんな継ぎ接ぎ情報からボリュームとして成立させて
マウントとか出来るんやろか。 アンマウントせずにシャットダウンしたらコンテナやファイルが壊れたりセキュリティがおかしくなったりって事ありますか? (時と状況にもよるが)ある。コンテナ作ったらヘッダのバックアップ取るのは基本中の基本
少しは自分で調べてくれ >>489
それはそれですごい話だな。有意な情報の抽出が出来るのかわからんけど
今の媒体だと密度が高いから、ちょっとした断片でもテキストデータとかなら
結構な情報量がアテに出来るのかもね。 FBIはドリルじゃなくハンマーで破壊されたHDDから復元しただけ
ドリルで粉砕したHDDは読み込めない 読めてもあちこち欠落したデータばかりで細かいものじゃないとサルベージできなさそう。 まあアナログで言うところのシュレッダー紙片を手動で元に戻すようなもんだからな
アナログなら溶解処理までしないと安心できない VeraCrypt v1.23 Hotfix 2 (October 10, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases. >>496
目に見えないのに電子レンジで
消えているとよく安心できるね
一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり? 2.5のプラッタ取り出してペンチでねじ曲げようと力入れたら
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった >>499
取り出さなくても運転中にパシャーン!って音聴いたことがある
マジびっくりした >>501
頭がパーン!みたいな
ん?玄関に誰か来たようだ… >>499
俺もそれやったわ、まさかガラス製があるとは
破片が目や口に入らなくて本当に良かった ドリル式の利点は、証拠隠滅容疑で責任を負わされないという前例があるのが >>509
※ただし議員に限るという注釈が付きます >>510
親が総理大臣に就いていた実績のある2世であることも追加しといてー win7のエイサーのノートの時は普通に使えてたのにdellのwin10だとUSB挿してもディスク入れてもレスキューディスク作れない
どうすればいいの してる
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する? >>514
ZIP解凍してベリファイしろって話だろ HDD3台構成(1.2.3)
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする? 普通はならない
心配ならOS入れるときに2と3を外す veracrypt 1.23だとEFIでもシステムドライブ全暗号化できるようになっている? TrueCryptのコンテナをVeraCryptでマウントして書き込みなどをした後
そのコンテナはまた問題なくTrueCryptで使えますか? Androidの話題ですまんが、Cryptmatorのファイルに他のアプリからアクセスする方法ないかな?
Cryptmatorから送ることはできるけど他からアクセスできないから利便性低すぎる Android板にスレないんよ
Windows版もメジャーなソフトやしそこをなんとか曲げて頼む メジャーならスレ立てればいいだろ
なんで間借りしてスレ汚すよ NAS繋いでsambaアプリでも使っとけよ
結局他人に見られたくないならファイル暗号化しなくても他人がアクセスできないようにすれば充分
オンラインストレージは暗号化コンテナのバックアップ程度の価値しかない
スマホはパスワード割る方法がいくつかあるから対策してないなら暗号化してもあんまり効果ない 暗号化されてもキーがアップロードされるスマホは無意味 Googleのアプリデータとかパスの暗号化って昔のpgp平文暗号化と同じ公開鍵方式だから、片方Googleが握ってても平気じゃね?
端末側は生体認証使えるし 最近のスマホはデフォルトで暗号化されているから気にしなくてもおk
捜査機関はスマホのロック解除に躍起になってるし、ストレージ部分だけ取り出しても復号できないだろうさ ぶっちゃけ、暗号化出来ても、パスワードって4桁とかだろ?
パターンとかいう指でなぞるのも単純そうだし
こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ? ロックアウト(30秒お待ち下さい→間違える度伸びてく)のせいで案外そうでもない
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど >>535
それってPINのこと?
ロックアウトなんてあったっけ?
起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね? >>536
だから垢分けで、普段のスリープ復帰時はパターン
電池持ち悪いし80%までしか充電しないから、落としたら割とすぐ切れるはず
まあその分端末検索やワイプの時間も限られるけど >>533
令状で林檎がiPhone復号して恥ずかしいメールのスクショとか裁判に出されてるけど? そうなるとFaceIDは危険だな。
視線が合うとロック解除だから・・・ 警察はアップルとグーグルから直接的に解除してもらえるのだからFaceIDとかTouchIDとか関係ない
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ マウント中に作業をして、マウントが成功したときにエンターキーを押してマウントが解除された件
アンマウントのキーコンフィングとかできたっけ? Windows10とか使ってたらパスワードなんかも全部MSに送信されてるから暗号化しても意味無いな TC+win7で起動ドライブ暗号化してるんですが、VeraCryptだとwin10で同じように隠しOS作れますでしょうか? 少なくとも捜査機関から隠蔽というレベルで語るのは厳しいw
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが 日本が困ったとき助けてくれないなら
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn シェンロン「だめだ!神の力を超える願いは叶えられん・・・別な願いを言え!」 昨日win10PC買ったんだがアルコール52%で仮想ドライブ作れない
作成するとマイコンピュータに一瞬出るけどすぐに消えちゃう
win10対応してないの? 起動したらWindows10のブートローダーが書き換えられたらしくパスワードを聞いてこない
そのままWindows10が起動して修復・失敗を繰り返す状態になりました
今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな? >>552
お返事ありがとう なんとか起動できたよー
でも毎回BIOSでVeraのUEFIを選択しないと駄目になっちゃったw
UEFIに詳しくないので調査中、UEFIが3つあるみたいでVera固定できないと駄目ね >>553
veracryptのバージョンはいくつですか?
UEFIで全ドライブ暗号化すると不具合でやすいんですかね >>554
V1.23でした。
windowsアップデートで壊れたのかな? Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。 1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加 >>559
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。
電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。
次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。
いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。
Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ
テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。 いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。 https://diamond.jp/articles/-/187739
豪下院、IT企業に暗号化データの提供義務付ける法案を可決 2018.12.6
豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。
同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。
政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。
;(;゙゚'ω゚'); windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの? Windowsアップデート後にまたブートがおかしくなりました(涙
次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。 もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない >>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか? >>574
自分のマシンだけならMBR化でもよいのですが
複数台あるのでデフォルトの状態が良いかなと
Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。 Vera入れることでどれくらい遅くなるか分析してるサイトありませんか? >>577
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配 パスワードや鍵ファイルが漏れることを心配した方がいい。 すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・ そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。 >>581
VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね?
しかし、1回上書きで復元できなくなるもんなの?
前のデータ(A)はVeraCryptで暗号化してないやつだよ >>582
自分でファイル復元ソフト使って試すがよい Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/ 今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね >>587
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕 反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない >>589
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?
>>590
すごいですね
そんなの出来るの? >>591
メモリー全部上書きすればいいってことですか?
>>592
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか? そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛 584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? >>596
何がやばいって、普通に>>587読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ? AES-NIじゃなくてもバックドア作られたら終わりなんですが ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ 何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか? >>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか? >>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ お前らPoCもなしにバックドアバックドア言ってるだけ? >>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう
なんだ、そんな設定あったのか
>>605
まさにそうだね
>>606
試したんですか? てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。 >>609
暇だからお付き合いするけど、何が意味ないの? >>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ 普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは? 11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか >>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw >>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの? TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい >>618
マウントが遅いだけだったらPIM設定したらいいのでは? どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。 >>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn 暗号化するとSSDの寿命って縮まない?(しないときと比べて) VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。 QuantumCrypt
量子暗号化仮想ドライブ爆誕! >>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ >>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。 >>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる >>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。 暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな 客死OSはCSMあるマザーでWin7じゃないと使えない >>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8 ∧_∧ ┌────────────
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか? VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった で、VeraCryptはどの暗号化が一番強いのですか? Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…?? コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。 今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・ >>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。 AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?
あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか? すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。 >>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。 クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。 どなたかお答えください
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/ 皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。 勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね 俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・ >>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。 家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん 暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ >>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる >>665
暗号化のキーファイルを外付けの暗号化ディスクに入れてアンマウントして詰んだことがある。
金庫の鍵を金庫に入れて自動ロックされたような。 >>651
ヘルプのHardware Accelerationに書いてあるよ ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ そんなことよりちょっとくらい法律を勉強したほうがいいね 家宅捜索に時にパスワード聞かれるってネットに書いてあったよ いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう 暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか? 何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。 隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。 じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか? Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか? >>681
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない じゃあどうしたら捜査当局からファイルが絶対にバレませんか? ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて 隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから >>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない じゃあどうしたら捜査当局からファイルが絶対にバレませんか? まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。 >>688
政府の機密と一緒に保管しておく
もし一方のデータが暴露されたら政府が転覆するもう片方のデータも暴露される じゃあどうしたら捜査当局からファイルが絶対にバレませんか? 初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w 環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる >>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。 >>698
じゃあ仮想マシンを暗号化したディスク内で起動すれば
絶対にバレないってことですよね? 拷問して自白させた方が暗号解除するより簡単だと思うよ そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。 >>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか >>706
なんでネットに繋いでれば、あるの分かるの? >>707
一番単純なのだとarpテーブルでのMACアドレス >>708
でも仮想マシンならMACアドレスなんて
いくらでも偽装できますよね? 8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/
セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。
2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。
Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。
なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。
そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。
;(;゙゚'ω゚'); >「phonecoffeesilverrisebaseball」
ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・ >「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと
これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの? パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う
入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176 Shift+ とキーボード運指パターンで%6TyGhBn'8UiJkMみたいなぐちゃぐちゃになってる
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字 アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ >>712
omadwa mou sindeiru hidebu! クラウドにVCのコンテナ置いて、書き込み途中にwifi切断とか色々堅牢性試したいんだけど、様々なサイズのファイルを数時間読み書きてきるWindowsソフトなんてありませんか? じゃあどうしたら捜査当局からファイルが絶対にバレませんか? キーファイル、パスワードいずれでも解除できるように設定ってできたっけ?
TC VC どちらでも構わないです >>721
その用途はVCには不向き。
Cryptmator使うか
SyncthingでEncFSの暗号化ディレクトリを同期するとか方法はある。
どっちもファイルシステムに依存しない。 >>726
色々試したいんだけど試すソフトがなくて
Cryptmatorはスマホとパソコンから同時に更新かけたらフォルダー丸ごと読めなくなった 思いついたが、Minioって言うローカルで動作するS3互換ストレージがある。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。 >>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない >どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白
特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白
OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味 ドラクエの復活の呪文のことを思えば、この程度の長さのパスワードなど 記号を最低1つは入れて許容できる最大の長さのパスにすれば最強じゃん >>724
バックアップヘッダを使うか、キーファイル=パスワードのペアを計算する キーファイルをEncFSに置いてそれを指定してる。
キーファイルってあまり使わないの?話題にならない? >>740
バックドアがなければキーファイルは強度アップに極めて有用 キーファいる単独の場合じゃなくてパス併用の場合の話ね「 キーファイルなんて怖くて使う気になれない
1ビットでも壊れたらおしまいじゃん 俺のキーファイルは64バイトだな。64文字のパスワードがもう一つあるようなもの。
やはりこれも暗号化して複数の場所に置いてる。 キーファイルなんて
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する
画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して >>745
ネットにいくつも転がってる「見た目全く同じ」画像が全部同じサイズだと思ってんの?
ねえ思ってんの? 同じじゃないのは、わかってる
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ >>747
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。
無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。
猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw キーファイルは、あくまでパスワードの補助だから
ファイルが消えたり破損したときに、同じファイルが用意できることが重要だと思ってるわけよ
>>745で書いた、画像は一例でしかなくて
よく使われているDLLなら、消えたり破損してもDLすれば同じファイルが手に入るし
別PCでも同じCDとソフトで、同じファイルができるなら、音楽ファイルでもいいし
ウィンドウズにデフォルトで入っている、壁紙だっていい
>>748の書いた、好きな本の好きな段落のテキストファイルだっていいと思うよ
ただキリスト教じゃないやつが、PCに聖書の一部分のテキストファイルあったら不自然だけど 「見た目全く同じ」テキストが全部同じサイズだと思ってんの?
ねえ思ってんの? プログラムファイルでいいじゃん
多く流通してるフリーソフトの一部のファイルとかでいい >>59
>>68-69
これってコンテナファイルが見えて何か問題があるの?拷問でも受けるの? パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度 >>755
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。 キーファイルを一つでもバレバレでも追加するだけで文字総当たりの難易度が一気にアップする キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ? >>759
キーファイルは複数のファイルを設定できるから人によってはPC内の数十万から数百万ファイルの中から組み合わせなきゃならないし
そもそもPC内に有るとは限らないわけで どんなファイルでもいいとはいえ、画像や音声ファイルはオススメできない。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。 フリーソフトのファイルがいい
バージョン番号が入ってるから間違えない 過去のバージョンを大切に保管する人もいるからネットで呼びかけたらもらえるかも FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
https://leia.5ch.net/test/read.cgi/poverty/1551668507/
イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。
この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。
Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。
米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
取引されているとのこと。ちなみに最新UFEDの正規価格は6000ドルと伝えられています。
CellebriteはUFEDの中古売買に関して、個人データへのアクセスに利用される可能性があるとして、
顧客に転売しないよう警告する書簡を送付。また、機器を適切に廃棄するために、同社への返却を呼びかけたといいます。
下記ツイートはオークションで入手した人物の投稿ですが、実際に稼働する状態であることが確認できます。
https://japanese.engadget.com/2019/03/02/fbi-iphone-android-100/ サン電子が開発っていうのは違うだろ
開発した会社を買収したのでは Archに入れたら暗号化ボリュームに書き込めなかった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった >>773
普通に使えてるよ
CIFS越しで読み書き80Mbpsくらいは出る >>764
画像や音声ファイルはビュワーやプレイヤーソフトで開いたときに
それらのソフトによってメタデータを追加されたりする恐れもあるよな コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない 木を隠すなら森の発想で選んでるのに、読み取り専用にしろとか本末転倒だろ。 VeraCryptってコンテナファイル複数に分けてた場合、スクリプトとか書いて一発で複数マウントしたり出来ますか?
毎回GUI使うのが面倒になってきた >>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html >>782
おー!こんな方法があったのか
ありがとう! Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな 未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん >>790
うちもwin10でTrueCrypt
Veraは3TBコンテナ、TC5秒に対してVC45秒Ryzen2700xに変えて短縮されると思ったら駄目だった マウントの速さの件ならさんざん既出だと思うけど別の話? ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが 俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。 なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます >>695
亀だがRubberHoseが一番秘匿性高い
古いから改良しないと駄目だろうけども win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください >>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね >>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い 「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう 同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな >>799>>800
どうも有難う御座います
win7、win8.1を主力に使って、OSの期限が切れたらTCをwin10でも使えそうなので少し安心しました Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。 >>805
> 自力でなんとかしようと思えばできるさ。
出来ないっす…… むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう もうWinProのアドバンテージ ドメイン関連しか無いっすね… Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求 でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う 暇だなぁ
>>809
何でやねん。gnupgとか世の中の暗号化系ソフト全部に言ってこいよ?
>>810
ハードw
例えば例の中華企業が本当にやってたとして、それを俺らに使うわけねーよ。何処の組織を相手にしてるですか? 所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない 年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる >>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな? コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。 >>815
そのために隠しボリューム作っとくんでしょ
それでも拷問はされそうだがw だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。 ISISに捕まったらパスワード教えなくても殺されそうやなw >>816
コンテナなのかランダムなデータなのか見分ける方法はないの? >>820
ボリュームなりファイルのヘッダ見りゃ書いてあるぞ
マニュアル読めば仕様が載ってる まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。 >>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照 >>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。 >>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw 先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも! 1.24-Beta 5 (2019年3月8日):
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。 Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。 オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。 >>835
荒らさないでソースのリンク貼れよ無能が ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか? できるよ。
不安ならリードオンリーでマウントすればいい。 >>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか? 電源ONした瞬間にHDDの中身が書き換わることはありえないですか? >>834ー835
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで >>845
ニダとかいい加減時代遅れだから止めとけ 何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera >>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。 だ〜から、データなど存在しない。デタラメに塗り潰したニダ。 上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか? MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか? >>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが… >>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ >>847
その中国人は信頼できるのか注意すべきダニ truecryptで暗号化されたボリュームを差し押さえられた人いる? 自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな 「Windows 10 May 2019 Update」リリース
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・ 今更聞けないシリーズその1
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる? >>862
RAID1がハードウェアであれば、ドライブは1台しか見えてないから
通常の1ドライブを暗号化するのと同じだよ。
暗号化された内容をミラーリングするのは箱のお仕事だし。 WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・ >>863
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ? >>862だけど、書いたのすっかり忘れてたw
>>865も言ってるけど、最初に2台一組で丸ごと暗号化できるのはそうなんだろうけど、
1台が壊れた時どうなるのかがわからない RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。 >>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ >>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。 >>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと >>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。
raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。
で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。 >>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。 >>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの? 壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・ truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え >>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない
このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある >>794
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。 バックドア云々はソース持ってこないと切り無い話になるだけ お上に許されてるソフトはバックドア付き
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる >>886
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな バカバカしくなって放置してたけど今間違えてスレ開いてしまった
>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ
いつもの5ちゃんねるらしく、まったく会話が成立してないわけ >>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。
RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。
RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。 >>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない
違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問
どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず RAIDって業務か?
業者に金払ってやってもらえよ TC/VC関係ないから他所でやれよ
ディスク暗号化なんて他にもあるだろうが・・・ >>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。
因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。
プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。 後から条件加えてきてワロタ
それも暗号化とは何の関係もない >>889
間違えて開いてしまったとか白々しい
そっと閉じれば良いだけですよw >>889
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。 発 禿 同 彡⌒ミ 彡⌒ミ 争
生 同 .じ (´・ω・`) (´・ω・`) い
.し 士 .レ 〃⌒` ´⌒ヽ γ⌒´‐ − ⌒ヽ は、
.な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`( )
.い し .ル ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
.! ! か の /~~~~~~~ヽ、  ̄ ノ~ミ~~~~.| 0三)
|__|\_ヽ / ヽレ´ |  ̄
〉 ) 〉 ) /_ へ \
// / / \ ̄ィ. \ )
(__) (__) i__ノ |, ̄/
ヽ二) \ ☆
| ☆
⌒ヽ / ボカ
\ (´⌒ ⌒ ⌒ヾ /
('⌒ 彡⌒ ミ ⌒ ::⌒ ) ボカ
(´ ( `・ω・) ::: ) /
☆─ (´⌒;: :: 彡⌒ ミ )
(⌒:: :: (・ω・´ ) ) ::⌒ )
/ ( ゝ ヾ ) ─
彡ノノハミ 喧嘩しとる
( ´・ω) 彡ノノハミ
(ω・` ) はげしいな >>855
俺あるけど素直に自白したから復号を要求されることは無かった 軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う >>909
別に最近よくあるサイバーカの無差別検挙だよ ●2ちゃんねる犯罪者リスト
秋葉通り魔(36) 卒業アルバム
> http://livedoor.blogimg.jp/surumeinu/imgs/a/c/ac02ef9e.jpg
刺殺された長男(51) 仕事の依頼で描いたなんらかのロボット
> https://i.imgur.com/FsEcTSZ.jpg
鈴木ドイツ(58) コ イ ツ の 趣 味 = ナ チ ス ド イ ツ 軍 お よ び 第 二 次 世 界 大 戦
> http://o.5ch.net/eflo.png
> http://o.5ch.net/eosw.png
> http://o.5ch.net/eouo.png
> http://o.5ch.net/er4x.png
> http://o.5ch.net/en8s.png
パンツァーフロントの続編を待つスレPART85 より一部画像抜粋
https://mevius.5ch.net/test/read.cgi/army/1442343972/167-
●自作自演容疑者リスト 鈴木あきら (ペンネーム:鈴木ドイツ)
北海道札幌市出身 昭和36年生まれ・58歳・無職・ひきこもり・独身・年金未納者 【要注意】>>>通り魔予備軍<<<【要注意】
電通・TBS系下請け末端ネット工作員
●2ちゃんねるでのおもな犯行
・テレビ番組板で石橋貴明さんを誹謗する内容のスレを大量に立てて自作自演で保守している犯人
・爆報THEフライデースレで田原俊彦さん、笑点スレで林家三平さん、ヒルナンデススレで南原清隆さんを執拗に攻撃しているのもコイツ
・代表的な著書:『大戦略マスターコンバット』 ←中卒作家(自称)に相応しいすさまじいクソゲーw
・昭和36年生まれ、北海道札幌市生まれ(昭和30年代生まれは中卒は当たり前だった)
・●●●ドリームキャストマガジンというゲーム情報雑誌のアドバンスド大戦略のページでナチスの軍服を着て写真掲載にのぞむなど危険な思想を持つ●●●
・生涯のライバルは岡野哲氏(ファミ通出版社のホストを使って2ちゃんねるへ殺害予告を書いたこともあるぐらい彼を強く意識している)→要検索
・黒子のバスケ脅迫事件の犯人と同性質で、攻撃対象者のみならずその家族にまで脅迫をする
・レトロフリークやレトロゲームのミニ版を各スレでひっきりなしに宣伝して回っている
・レトロフリークの端子部がすぐ折れ曲がる欠陥があった時口汚く火消しに奔走していたのもコイツである
働けクズ 自白しなくても相手がISISだったら普通に頃されそうやな >>892
容量違いのドライブをミラーリングする時の疑問なら、暗号化は関係なくね?
自分の説明が足りないのを棚に上げてる感がすごくするんだが。 システムパーティション暗号化すると動作が重くなったりしますか? SSDを暗号化すると
丸裸で使ったときに比べて
かなり寿命縮むんじゃないか windows10でもtruecryptでシステム暗号化できる? >>918
初回に使用領域が暗号化されて書き込まれるけど、暗号化が終わったら丸裸と書き込み回数は変わらないで マウント、アンマウントは、暗号領域へのゲートでしかない 今までAES暗号化は復号化されやすいと思って避けてたんだけど、Serpentのアクセス速度の遅さに耐えられなくなってきた
諦めてbitlockerにするかVeraでAES使うかで悩んでるんだけどAESだとどれくらい復号化しやすいの? >>923
AESは代表的な暗号だから解析しようとしてる所が多いってだけで
現状のCPU/GPUじゃパスワードの桁数増やせば十分な強度があるし
最終候補のSerpentやTwofishも同じように解析しようとしてる所はあるんじゃないかな
NSAでは高速で演算出来る装置があるらしいが、一般人には関係無いし
警察へ協力する企業はレインボーテーブル使ってるらしいからパスワードの桁数多ければ対処出来る
噂レベルだとAESはアメカスが採用したからアメカスは脆弱性知ってるんじゃないか?って疑ってる人が居る程度
まあ、あるなら軍や諜報組織で使われるから今まで漏れてないってことは無いと思っても問題ない
ムーアの法則を取り入れて、後何年くらい解析されないようにするか計算してパスワードの桁数決めれば安全
大まかに計算したが93文字20桁以上なら100年後のCPUでも100年程度はかかる計算
量子コンピュータで解析ってなったら格子暗号とか別の暗号に切り替えしか無いけど >>925
英数記号が93文字、パスワードが20桁
つまり、総当たりするには93^20回必要ってこと
これにムーアの法則やCPUの発売年数やパスワード生成時間を入れて計算すれば概算で100年程度は安全だが
実際にはムーアの法則も崩れてるらしいし
すでに解析されてる分や今から100年後までに解析される分とか含めてないから20桁以上のパスワードがオススメっていう >>927
半角英数、記号なしだと何桁以上が安全になる計算? >>924
ありがとう
AESに変える
ちなみにbitlockerの脆弱性とかバックドアの噂なんてご存知ないですか?
スリープさえ使わなければbitlockerでも大丈夫なのかな? そんな心配するくらいならTEMPESTの心配した方が良い >>928
22桁以上じゃないんかな?
間違ってても知らんけどな
>>929
BitLockerはオープンソースじゃないからバックドアあってもおかしくないとは噂されてるな
MS製だからwindowsとの相性は良いけどな
今までに流出した情報から判断すればバックドアは無い
根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
それからVault 7の機密文書が公開された時も調査中の段階だったから無いと思われる
脆弱性についてはセキュリティ企業が秘匿したりしてる可能性は否定できないって程度だろうな
MSはSkypeの暗号通信覗いてる証拠もあるし、信用できないから俺はBitLockerは使わないがな 半角英数、記号なし、曖昧な文字(0oO, 1lI)を省く設定だと62-6=56文字
56^23 > 93^20
まあ30桁あれば大丈夫か >>931
このページの情報だいぶ古くないですか?
大小文字組み合わせるだけの記号無しの10桁で1000万年って書いてるけど、
今は2080グラボ使えばzip15桁総当たり15時間で解ける
https://i.imgur.com/88jW6jN.jpg ×記号無しで1000万年
○記号有りで1000万年 パスワードそ捜査中
12桁
16桁
Dワードクリア >根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
何でCIAの秘密会議の内容をお前が知ってんだよw >>934
それAES-256じゃなくて96bit従来型鍵付きZIPじゃないの? ソフトにはバックドアはない
CPUやメモリーの内部にある >>938
deepdotwebとかダークウェブの記事を書いてるサイト見ればいいよ >>918
読み書きに暗号化復号化のプロセスが入るようになるだけで、ドライブの負担は変わらない コンテナコピーより新規コンテナつくるほうが速いんだけど そんなもんかな HDDとNVMeじゃ全然条件違うし
944はざっくりしすぎだろ もう最近はHDDは外付けのバックアップにしか使わない。
会社のPCもSSDだしな。 暗号化復号化のスピードはIntelとAMDとで2倍以上の開きがあるのにそれは気にせんの?
もちろんAMDの方が速いわけだが 今配布されてるMac OSは、ハッキントッシュでデータドライブとして動くの? すみません、書き損ねた・・
TrueCrypt7.1aが動くんでしょうか >>948
https://tpucdn.com/review/intel-core-i9-9900k/images/veracrypt.png
PenG5600 3,300MB/s
2200G 3,600MB/s
i3 8300 3,800MB/s
i5 8400 5,800MB/s
2700X 12,100MB/s
9900K 14,500MB/s
PCI-Express3.0 NVMe SSD 書込3,000MB/s
PCI-Express4.0 NVMe SSD 書込4,400MB/s
暗号化関連の追加命令セット(vector AES、SHA-NIなど)の強化が行なわれる
Sunny Coveの新命令セットに対応させたデモが披露され、対応していない
Kaby Lakeで実行した場合と比較して、75%高速に処理できるとしていた。
https://pc.watch.impress.co.jp/docs/news/1158093.html
PenGでもボトルネックにならないように作ってる win10で起動ドライブ丸ごと暗号化してる場合、
windowsの「バックアップと復元(win7)」→「システムイメージの作成」
で暗号化してない外付HDDにバックアップすると復号された状態で保存されちゃう? 私達AOCHDという日本人限定のコミュにて対戦していまして、独自のレート管理のため登録制になっております。
新規大歓迎なので、もしよければ今から仮登録して対戦しませんか?
ゲームのルールについてですがマップはグリーンアラビアにて行われることが多いです。
基本的にバグ技等をつかなければゲーム中制限されている行動はありません。
ただしゲームを放棄するときは、チームメイト4人で合意のもと、
最後に全体チャットで「GG(グッドゲームの略)」と発言してゲームを放棄します。
なので自分1人劣勢の場合でも勝手にゲームを放棄して抜けることだけはお控えください。
チーム戦なので、もし苦しい局面に立たされた場合、仲間へチャットで資源や兵の支援をねだることも重要です。
試合が均衡で帝王戦の最後までもつれた場合は、制限時間まで戦い、最後平均スコアが高いチームが勝ちになります。
当コミュニティの情報は検索サイトにて「AOCHD.JP」と検索して頂けば出てきます。
初心者向け情報も書いてありますので、是非覗いてみてください。
また、試合の募集やメンバー内でのコミュニケーションはIRCというチャットツールを用いて行われています。
IRC導入方法もHPに書いてますので是非試合後にでも導入してみてください。
以上で説明は終了になります。初めてなので肩に力を入れずに気軽に対戦を楽しみましょう。
試合前にgl(good luck)、hf(have fun)と皆言いますが、
これは試合を楽しみましょう的な意味になります。 脆弱性という用語にもっといい言い方はないでしょうか?
うちの一太郎も会社のMSIMEもきじゃくと入れても漢字変換できません。
ヲタク用語か何か知りませんが、令和時代になって5ちゃんねるに変わったのですからもっといい用語にしましょうよ。 どっかで見たことある気がするしコピペだと思うけど検索しても出ねえ
そしてAESの脆弱性も気になったけど出ねえ SDカードにVeracryptのデータ入れて
解除コード入力して開くまで時間かかったんだが
一旦ローカルのメインドライブにデータ貯める仕組みなんだろうか?
NASに大きいVeracryptデータいれて展開するの不向きなんかな ローカルのHDD/SSDだとセクタ単位でアクセス出来る(キャッシュ付)のが
NASとかだと無駄なデータも一緒に流れてそうだし
元々NASってシーケンシャルアクセス用っていうイメージ iSCSIターゲット作れるNASがあるからそれで外部ディスクとして暗号化すればボトルネックは極力なくせるし、
iSCSIのキャッシュが効いて、GbEなら速度もそこそこ出ると思う。 DiskCryptorでOS暗号化してる環境でWin10アプデすると0xC1900101 - 0x20017エラー出て失敗する
veracrypt-w10-patcherみたいなのもなさげだし、DC使うなら大型アプデ前に毎回一旦暗号化解除するしかないのかな
VeraCryptより速いから使い続けたいんだがな >>966
今それ使ってるけどSerpentメッチャ遅い うちはリモートのsambaをluksで運用してる
LANの盗聴を心配するほどじゃないしな windows7でシステム修復ディスクを使ったあとに
暗号化された外付けHDDのシステムイメージで復元することは出来ますか >>967
diskcryptor使ってる人いるんだ! windows7からwindows10にアップグレードするときって、truecryptのシステム暗号化は解除した方がいいの? veracrypt-w10-patcherで行けるかもしれんが、起動しなくなったら悲惨なのでいったん解除しとくべきやろなぁ 新規ボリュームの作成って複数同時進行できるのな
最初知らなくてかなり時間無駄にした やって比べたわけでないけど、同じHDD・SSD内に複数のボリュームを作るのなら
HDD・SSDには1つのボリューム作るのに既に最大に近い負荷が掛かってるから
2個同時に作っても、時間的には、1個づつ作るのと、そんなに変わらない気する >>978
その場合はそうかもね
今HDD2台丸ごとやってるけど、1台だけの時とほとんど速度変わらないよ >>979
ドライブ2台同時に作るなら、断然速いですね ryzen3700XでVeraのベンチマーク知りたい TrueCrypt7.1aのテストもしてください
3900Xで GIGAZINEでRyzen 3900XとCore i9-9900Kの比較でVeraCryptのベンチは出てた VeraはPGOコンパイルしたらもっと速くなるかな? 4TBx2で仮想8TBにして丸ごと暗号化をした
最初読み書き速いとのことなのでRAID0を選んだんだけど、暗号化フォーマット始めたらスピード30MB/sくらいで残り2日とかw
なので速攻中断してJBODに変更したら、普通に180MB/sくらいになりました
RAID0どこが速いねん!(怒 SSDとHDDの組み合わせなら早いんじゃなかったっけか? RAID0って故障率上がるよね?
暗号化するデータならディスク壊れて消えるリスクは下げたいんじゃないの? >読み書き速いとのことなのでRAID0を選んだ
どんなことがあってもRAID0選ぶ意味は全く無い さっきフォーマット終わった
たしか最初残り11時間と表示されてたけど結局15時間
まあいつもそんな感じだね
>>992
故障率上がるのは承知の上
JBODでも同じことだしね
お金がないから残り物を利用するのw ほんとにぶっ壊れて消えて困るものはクラウドにアップロードしてるな。ガチガチに暗号化してさ。
Office 365 SoloのライセンスあるからOneDriveが1TB使えて、rcloneの暗号化を使ってアップロードしてるな。
読み取りはすげえ遅いから、アップロードだけ・・・それで300GBくらい突っ込んだ。
OneDriveのクライアントアプリ(OS内蔵のやつ)がバグっててファイル消すから
アンインストールしたw バグと言うか(バグかも知れないしバグじゃないかも知れないがバグの可能性は否定しないが)
同期の設定にしてるとほんと意図しないタイミングでどっちのデータも消えて困るわω 最近はOneDriveでも同期しないとかどっちも消えるとか競合して二重になるとか、おかしなトラブル起きてないわ。Win8の頃はそれが嫌で2GBしかないdropboxの方をよく使っていたんだが。
でも暗号化ドライブのファイルをOnedriveに置くと、ちょっとの変更でもファイル丸ごとアップロードするから、それはさすがに避けてる。ファイル単位で暗号化するか、一定の容量ごとに分割できれば………。 VeraCryptでその運用はNGだな。Dropboxは差分でアップロードするらしいけど。
rcloneの暗号化か、EncFSなど別の暗号化ソリューション使った方がいい。 AOSBox CoolとVeracryptなら、AOSBox Coolの方に特定の拡張子のファイルは分割して領域ごとに更新を判定してバックアップする機能がある。
channtoVeraCryptのファイルに割り当てた拡張子を登録したら、いい感じになったわ。
1TBしかないOneDriveは隠さなくていいファイルを素早くアクセス・知人に共有・外出先で編集可能な書庫、容量制限のないAOSBox CoolはVeraCryptのファイルをつめこんで保管する貯蔵庫にするわ。
オンラインバックアップは大事だからな。 このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 537日 14時間 31分 13秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。