X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0008名無しさん@お腹いっぱい。 (ワッチョイ c7e8-+Aa1)
垢版 |
2018/01/25(木) 01:14:33.84ID:NC6/6fFd0
TCの時代は末期ですらたまにちらっとマニア向けに紹介される程度の存在感だった
のにVCになった途端それまで見向きもしてなかったサイトが紹介してたら
その意図は誰でも分かる
0010名無しさん@お腹いっぱい。 (ワッチョイ 17f6-1ipv)
垢版 |
2018/01/25(木) 16:16:48.17ID:PFZpaqR30
そう
スマホに食われてPC需要が減っててフリーソフト全体が下火なのに不自然だわな
でこういう話になると前スレはそく擁護する人がいた
日本語翻訳者がかつていたこの板は普通に考えて監視対象かつ宣伝の場だろう
0012名無しさん@お腹いっぱい。 (ワッチョイ 17f6-1ipv)
垢版 |
2018/01/25(木) 19:55:04.34ID:PFZpaqR30
TCでできるでしょ
0015名無しさん@お腹いっぱい。 (ブーイモ MM06-UhCV)
垢版 |
2018/01/26(金) 07:03:45.22ID:eNFvCgjgM
>>11
ファイルコンテナ作成時に、ダイナミックだかにチェック入れれば、実容量に合わせて使用容量が拡大してゆくボリュームが作れるけど
拡大する一方で、縮小はされない

以前、サードパーティで縮小するツールがあったような気がするが、そんなことするなら新たにファイルコンテナを作って中身を移し替えたほうが楽だと思うわ
0022名無しさん@お腹いっぱい。 (ワッチョイ c7e8-+Aa1)
垢版 |
2018/01/28(日) 19:13:01.15ID:TOtEr3C80
VCでシステム暗号化したPCと
普通にネット接続して普通に暗号化してないPCとで
普通の暗号化してないUSBメモリーを共有したら
VCの生の鍵情報はUSBメモリに不可視記録されますか
0026名無しさん@お腹いっぱい。 (ニククエ e342-fPTX)
垢版 |
2018/01/29(月) 19:51:53.58ID:F5Fb3UgI0NIKU
大丈夫。俺もパーティション切らずにそうやってる。
で、ちゃんとそのディスクをVeraCryptで暗号化していることを忘れないこと。
忘れてるとまた初期化やら暗号化してしまう。
0031名無しさん@お腹いっぱい。 (アタマイタイー f7e8-/ykz)
垢版 |
2018/02/02(金) 16:04:49.20ID:ZMZ4z7m500202
>>30
VeraCryptなどより一億光年ばい優れた神アプリ
0036名無しさん@お腹いっぱい。 (ワッチョイWW b767-MAtX)
垢版 |
2018/02/04(日) 17:02:45.37ID:33RQGsgC0
例えば2TのHDDに500Gのコンテナ4つ作るのと、2Tのコンテナを1つ作るのでどちらが良いか
バックアップは基本にしても複数のコンテナ作っておいた方がいきなり全てパーになるよりかは良いですよね?
0038名無しさん@お腹いっぱい。 (ワッチョイ 9f87-G8+G)
垢版 |
2018/02/04(日) 23:45:11.31ID:mWfkVNQ60
パーになる心配考えるくらいならバックアップHDDをまるごと暗号化してバックアップしといた方が良いだろ
結局暗号化しようがなにしようが物理障害の前では無力なんだから
0039名無しさん@お腹いっぱい。 (ワッチョイ ff71-CNA0)
垢版 |
2018/02/05(月) 13:33:05.16ID:WtoHdEPo0
USBメモリ内に暗号化した領域を作る
暗号化した領域で、ファイル削除や上書きをしているとするとUSBメモリの容量がだんだん減っていくんだけど何か良い方法ありませんか?
0042名無しさん@お腹いっぱい。 (ワッチョイ f7e8-UkCL)
垢版 |
2018/02/07(水) 16:38:45.32ID:gRChp7pR0
VCに切り替えたらいきなり通信量が増えたんだけどなんでだ
PCのアプリじゃなくてプロバイダの方の履歴が増えてる
0044名無しさん@お腹いっぱい。 (ワッチョイ ade8-rOxq)
垢版 |
2018/02/09(金) 16:56:54.50ID:8gdn0ow40
通信機能はないはず
0045名無しさん@お腹いっぱい。 (ワッチョイ ddf6-+g9t)
垢版 |
2018/02/11(日) 22:47:26.39ID:ZNx3valq0
仮想環境で意味ありますか
0059名無しさん@お腹いっぱい。 (アメ MM35-jepD)
垢版 |
2018/02/22(木) 23:26:00.32ID:iwqO6/QMM
>>50
よくない。ファイルそのものを隠せない。
0064名無しさん@お腹いっぱい。 (ワッチョイ 79ee-2pQG)
垢版 |
2018/02/23(金) 10:11:27.06ID:e04YOkiT0
HDD全体暗号化した外付けHDDをパソコンと接続する
ファイルの移動した後にアンマウントして、パソコンと外付けHDDの接続を切り離そうとすると切り離せないことが時折ある
ほかの人どうですか?
0068名無しさん@お腹いっぱい。 (アウアウイーT Sa81-uFbw)
垢版 |
2018/02/24(土) 21:28:12.77ID:qxi2tMT/a
>>57-63

ファイル名が丸出しだと見えちゃう欠点があるわけか・・・
オプションでそれらも見えないとかそのうち付けてほしいなぁ。

フォルダまでは見えても仕方ないかなって割り切れるけど。(´・ω・`)

外付けHDDに関しては>>61で対処できても、内蔵パーティション単位には難しいのか。
D:とかファイル倉庫になりがちだもんね。
0072名無しさん@お腹いっぱい。 (アメ MM35-jepD)
垢版 |
2018/02/26(月) 13:21:29.10ID:YldhK7PwM
>>71
ありえない。
0079名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
垢版 |
2018/03/02(金) 18:07:20.36ID:8Ie8ErlKM
>>62
ほんとなの?
0082名無しさん@お腹いっぱい。 (ヒッナー MM4b-1JCi)
垢版 |
2018/03/03(土) 13:26:35.40ID:WkvxZgD2M0303
>>80
まじか。すごい。
0084名無しさん@お腹いっぱい。 (ヒッナー MM4b-1JCi)
垢版 |
2018/03/03(土) 20:51:20.35ID:05Pfu9KvM0303
>>80
逆に怪しくない?
0087名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
垢版 |
2018/03/04(日) 18:27:10.12ID:C2MlP0HcM
>>86
捜査官「RAWやて? NTFSやないなんておかしいやないかい」
0091名無しさん@お腹いっぱい。 (ワッチョイ 07e8-2py2)
垢版 |
2018/03/05(月) 00:11:47.97ID:4NVzbpv80
HDDとかM/Bにキーを補完する領域がありそう
0092名無しさん@お腹いっぱい。 (アメ MM4b-1JCi)
垢版 |
2018/03/06(火) 22:17:01.74ID:/5pOfDEtM
>>91
ふつうのRAWと違うってこと? やはりわかってしまうん?
0097名無しさん@お腹いっぱい。 (ワッチョイ 8fd9-0aB1)
垢版 |
2018/03/12(月) 10:22:58.36ID:q0crRTtx0
クラウドはスキャンされる
0101名無しさん@お腹いっぱい。 (ワッチョイ ebe8-JJ+C)
垢版 |
2018/03/16(金) 19:57:06.47ID:zfkRK0u90
VCの運営はNSA
0102名無しさん@お腹いっぱい。 (アメ MMb1-nbKg)
垢版 |
2018/03/20(火) 21:10:35.89ID:vnSKqXToM
>>101
ぬっさwwwwww
0106名無しさん@お腹いっぱい。 (アウアウエーT Sa52-OLeD)
垢版 |
2018/03/22(木) 00:15:21.78ID:ZzD3cu0wa
5ちゃんの世界は狭い
0111名無しさん@お腹いっぱい。 (アウウィフ FFc7-OLeD)
垢版 |
2018/03/22(木) 14:18:02.28ID:4MK6CSkwF
餌与えると居座るから構っちゃだめです
0115名無しさん@お腹いっぱい。 (エムゾネ FFba-OLeD)
垢版 |
2018/03/22(木) 16:20:15.82ID:7SDxogFgF
マイナンバー業務を中国に発注するのが公務員
0116名無しさん@お腹いっぱい。 (JP 0Hff-8Uv6)
垢版 |
2018/03/22(木) 16:23:27.13ID:kU8Wlon9H
中国の業者に発注してたのは名前の打ち込みのみでしょ
0118名無しさん@お腹いっぱい。 (ワンミングク MM8a-cR83)
垢版 |
2018/03/22(木) 21:06:57.66ID:P/5I9FDRM
タブレットの紛失・盗難(個人情報含め)を想定してタブレットのセキュリティを高めたいのですが、
タブレットのシステムドライブを暗号化して使っている方は問題なく使えていますか?
動作トラブル等がなければ導入したいのでアドバイスをお願いします。
0121名無しさん@お腹いっぱい。 (アウウィフ FFc7-OLeD)
垢版 |
2018/03/23(金) 17:47:21.52ID:zKsJNZckF
タブレット言われても
0123名無しさん@お腹いっぱい。 (ワッチョイ d7e8-3KaU)
垢版 |
2018/03/26(月) 16:22:57.28ID:J3xxeUrX0
NSAのプログラマーさん仕事やる気ないね
0125名無しさん@お腹いっぱい。 (エムゾネ FFba-3KaU)
垢版 |
2018/03/28(水) 17:43:25.88ID:Y4MyQeHKF
時間の問題だな
0136名無しさん@お腹いっぱい。 (アウウィフ FF45-HAdz)
垢版 |
2018/03/31(土) 11:26:57.72ID:HqwcGxbgF
py
0138名無しさん@お腹いっぱい。 (ワッチョイ 196b-hWNO)
垢版 |
2018/03/31(土) 14:21:00.35ID:lRyDDuqz0
>>124
こういうの理論的なことも技術的なこともさっぱりだけど、22世紀は山の中に隠れでもしないかぎりプライバシーなんて存在しなくなってるんだろうなって気はするね
全個人のネット上含めた全行動を把握されかつプロファイリングされて管理されちゃう気がする

現時点ですらいろんなログインして利用する系のサイトが携帯電話番号の入力を求めてくる
ただでさえアマゾンとか大手ショッピングサイトでは買い物傾向からプロファイリングされてるのに、いろいろなサイトの情報を携帯番号で紐づけすればもっと高精度のプロファイリングができる
IT技術が進歩すればIPで紐づけしていろんな掲示板の書き込み内容からもプロファイリングされるだろう

さらにそこら中に設置された監視カメラ
顔認識や歩き方認識での個人特定技術が進んでるそうなので、それで全行動を把握できる

そうした諸々の情報がすべて一元的に管理される未来
そうなるともう「個人」という概念が無くなってしまうかもね
0140名無しさん@お腹いっぱい。 (ワッチョイ 13e8-TX0Y)
垢版 |
2018/04/02(月) 01:23:12.90ID:7UTF3usB0
桁数って
12341111111111

1234
で強度違うの?
最初の6桁だけ例えばランダムで「a1b2c3」として残りの30桁を1で埋めた36文字と
a1b2c3の6桁とで強度違うの?
0142名無しさん@お腹いっぱい。 (アウアウエーT Sa23-HAdz)
垢版 |
2018/04/02(月) 04:03:00.89ID:VqCQYJjua
確率の勉強汁
0150名無しさん@お腹いっぱい。 (アウウィフ FF45-HAdz)
垢版 |
2018/04/03(火) 11:26:11.56ID:fpfZJzMzF
ggrks
0152名無しさん@お腹いっぱい。 (ワッチョイ 73e8-Mqc2)
垢版 |
2018/04/13(金) 18:02:46.93ID:gD01Zm+l0
違法です
0156名無しさん@お腹いっぱい。 (ワッチョイ 17d9-8E8L)
垢版 |
2018/04/20(金) 10:52:24.79ID:LqLVGLzF0
暗号化ドライブでもインデックス壊れたら見た目は消える
そりゃ復旧方法はある訳だが

暗号化してあるものが復旧出来たら困るだろ

いやなら数世代に分けてバックアップ汁
0157名無しさん@お腹いっぱい。 (ワッチョイ 57e8-tDiG)
垢版 |
2018/04/24(火) 16:57:22.68ID:v9y861ml0
暗号化してれば改ざんできない
0158名無しさん@お腹いっぱい。 (ワッチョイ 57e8-tDiG)
垢版 |
2018/04/24(火) 22:27:54.27ID:v9y861ml0
>男は去年11月に別の女子児童のスカートの中を撮影した疑いで取り調べを受けていて、
>その際警察が自宅を捜索したところ、パソコンの外付けハードディスクから女子児童の
>写真が見つかったということです。
https://asahi.5ch.net/test/read.cgi/newsplus/1524554725/l50
普通に考えてVC利用者だったんだろうに警察の前では暗号化しても意味ないのか
0161名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
垢版 |
2018/04/25(水) 11:37:08.81ID:rY9otQEc0
veracryptで暗号化したハードディスクを別のパソコンに増設して
復号化してみたんだけどフォルダは表示されるけど肝心の中身がアクセス拒否で見れない…
exFATでフォーマットしたやつでフォルダの共有をしてもアクセス出来なかったんだけどこれってもう積んでる?
暗号化したときに使ったパソコンは壊れて使えないしOSも消しちゃったんだけど…
0163名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
垢版 |
2018/04/25(水) 12:41:21.68ID:XQEXyID1a
>>161
mountしただけじゃだめで
パーティション丸ごと復元すると
見れたことがある
0164名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
垢版 |
2018/04/25(水) 12:42:28.75ID:XQEXyID1a
>パーティション丸ごと復元

これもう一個新しいHDD用意してそこに復元って意味ね
判りにくくてすまん
0165名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
垢版 |
2018/04/25(水) 13:21:26.70ID:rY9otQEc0
ごめん!
暗号化したのはハードディスク全体じゃなくてボリュームでした
パソコン詳しくないからこの言い方で合ってるかわからないんだけど…
ファイルを見ようとするとこのファイルを見るためのアクセス許可がないようですっていうメッセージが出てきます
exFATだとフォルダプロパティからセキュリティタブがないからアクセス許可が出来ないみたいで…
中身を移動させようとするとこれもアクセス拒否されちゃってフォーマットしようにも出来ず…
どなたか助けてください
0167名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
垢版 |
2018/04/25(水) 13:45:35.94ID:rY9otQEc0
あ、わかった…
フォルダ見たら暗号化されてて前のパソコンで使ってたアカウントしかアクセス出来ないようになってた
解除するには前のアカウントでEFS 証明書をエクスポートするしかないみたい
これはもう積んでた…お騒がせしました、ありがとうございました
0170名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
垢版 |
2018/04/25(水) 14:01:28.14ID:rY9otQEc0
>>168
そんなことした覚えなかったんだけどしてたんだろうね…
なんて馬鹿なことをしてしまったんだろう…
>>169
はい、全く関係ありませんでした…
みなさんほんとすいません…
0173名無しさん@お腹いっぱい。 (アウアウエーT Sa52-8E8L)
垢版 |
2018/04/25(水) 15:29:26.36ID:XQEXyID1a
前のパソコンはもう捨てた?
0174名無しさん@お腹いっぱい。 (ワッチョイ 9a87-JIn3)
垢版 |
2018/04/25(水) 18:18:37.30ID:rY9otQEc0
>>173
あるんだけどたぶんマザーボードが壊れちゃったみたいで動かないんだよね
それで新しいパソコンにHDD付けたんだけど
消そうと思ってたハードディスクのデータだと思って消したのがOSのフォルダで誤って消してしまった…
復元しても完全に元には戻らないよねぇ
鍵を取り出すにはもう一度前のアカウントでログインして鍵をエクスポートするしかないんだけど多分無理そうw
0180名無しさん@お腹いっぱい。 (アウアウウーT Sa45-PxOf)
垢版 |
2018/04/26(木) 17:57:21.80ID:0dD33an4a
量子コンピューターでも解けない 新暗号技術開発 NTT
4月26日 15時42分

あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。

暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。

特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。

これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。

しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。

汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
                         
0184名無しさん@お腹いっぱい。 (ニククエWW c187-1glG)
垢版 |
2018/04/29(日) 22:32:43.76ID:6sw1TKnC0NIKU
同ドライブ間のコピーで、通常ドライブ→Veraコンテナ(逆も然り)の転送速度が
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?

形式はAESです。めちゃくちゃ遅い
0186名無しさん@お腹いっぱい。 (ササクッテロル Sp0d-R0DR)
垢版 |
2018/05/01(火) 15:21:14.11ID:8mVjf27Vp
Zip+Vera いけるで?
0191名無しさん@お腹いっぱい。 (ワッチョイ 2167-patk)
垢版 |
2018/05/02(水) 17:32:08.75ID:BwBjQNgO0
>>189
veracrypt-w10-patcherでググれ
0192名無しさん@お腹いっぱい。 (ワッチョイWW bfdd-xr9T)
垢版 |
2018/05/03(木) 09:53:01.87ID:ozWgOG0x0
AndroidでTCコンテナ扱えるEDSが半額になってるけど、Cryptoniteで十分かな?
0193名無しさん@お腹いっぱい。 (ワッチョイWW bfdd-xr9T)
垢版 |
2018/05/03(木) 10:57:01.70ID:ozWgOG0x0
駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん
0194名無しさん@お腹いっぱい。 (コードモ bfe8-a7mP)
垢版 |
2018/05/05(土) 09:03:11.20ID:OIjhhU0t00505
VeraCryptはVeraCrypt by NSAに改名してほしい
0197名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/05(土) 22:42:01.79ID:OIjhhU0t0
TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね 
0198名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/06(日) 10:32:31.19ID:GGferJq/M
>>197
逮捕されたんか? ほんまかいな?
0199名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/06(日) 22:31:44.54ID:Si9vndcEM
>>197
ほんまかいな?😐😐
0202名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/07(月) 00:48:21.84ID:X+vrIeeu0
取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される
0203名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/07(月) 00:50:54.64ID:X+vrIeeu0
TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ
0206名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
垢版 |
2018/05/07(月) 01:16:45.00ID:pdENrlwU0
ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ
0208名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/07(月) 01:23:12.49ID:X+vrIeeu0
ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか
0210名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/07(月) 02:04:18.84ID:X+vrIeeu0
>>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
0212名無しさん@お腹いっぱい。 (ワッチョイ bfe8-a7mP)
垢版 |
2018/05/07(月) 03:09:07.57ID:X+vrIeeu0
>>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?
0217名無しさん@お腹いっぱい。 (スププ Sdaa-S58B)
垢版 |
2018/05/07(月) 12:42:59.92ID:Att1V1BId
Java「ご免なさい」


つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文

1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。
0219名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/08(火) 13:03:09.52ID:pmgrCC2OM
>>203
そうなんか怖いのす
0220名無しさん@お腹いっぱい。 (ブーイモ MMc7-Fq9a)
垢版 |
2018/05/08(火) 16:01:58.30ID:j5oamFDMM
VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい
0222名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/08(火) 19:37:18.72ID:+YwSs5y7M
きぬうにスレ化加速し父ワロタ
0223名無しさん@お腹いっぱい。 (ワッチョイWW a335-Fq9a)
垢版 |
2018/05/08(火) 19:53:30.52ID:2BxAH+tp0
>>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない?
0224名無しさん@お腹いっぱい。 (ワッチョイ 6b63-CvCJ)
垢版 |
2018/05/08(火) 20:57:45.91ID:Lt8Tbh2I0
>>223
それは押収された時とかそういう人向けだろ

ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし
0225名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/08(火) 21:10:59.18ID:+YwSs5y7M
最近ホットな話題ないな
0229名無しさん@お腹いっぱい。 (アメ MMc7-fdYH)
垢版 |
2018/05/09(水) 21:34:26.38ID:sOfTbdFNM
最近つまらんな
新しい動きない
0232名無しさん@お腹いっぱい。 (アメ MM19-JnGR)
垢版 |
2018/05/11(金) 13:30:16.59ID:4SrttCtuM
まだ暗号化なんてしてんのか
0233名無しさん@お腹いっぱい。 (ワッチョイ ade8-C4gG)
垢版 |
2018/05/11(金) 15:27:48.65ID:xEGYvWZn0
だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね
0235名無しさん@お腹いっぱい。 (ブーイモ MM43-/P3g)
垢版 |
2018/05/11(金) 18:16:36.83ID:baBBEEx2M
>>224
押収を想定するとしたらコンテナの暗号化は弱いの?
0236名無しさん@お腹いっぱい。 (スププ Sd43-jPmK)
垢版 |
2018/05/11(金) 18:52:34.94ID:/KtVvFIJd
純粋に暗号って意味では一緒でしょ?

ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。

また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う?
0239名無しさん@お腹いっぱい。 (アウアウエーT Sa13-SSf1)
垢版 |
2018/05/12(土) 09:58:14.42ID:ZiExv0Nta
一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森
0241名無しさん@お腹いっぱい。 (アウウィフWW FF89-/P3g)
垢版 |
2018/05/12(土) 16:57:18.22ID:S6G/eXu8F
コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない
0242名無しさん@お腹いっぱい。 (アウアウエーT Sa13-SSf1)
垢版 |
2018/05/12(土) 17:52:41.51ID:QYSXmYjZa
暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね?
0246名無しさん@お腹いっぱい。 (アメ MM19-JnGR)
垢版 |
2018/05/14(月) 11:12:21.18ID:hPNoRj7HM
お前ら児ポ隠してんの?
0249名無しさん@お腹いっぱい。 (ワッチョイ a3e8-uwJI)
垢版 |
2018/05/15(火) 20:22:18.79ID:nGTZu7n30
新潟で逮捕された人はこの掲示板にいたことあるのかね
0255名無しさん@お腹いっぱい。 (ワッチョイ d1d9-HY9j)
垢版 |
2018/05/27(日) 11:17:03.67ID:3FwrsQ080
ただちに景況はありません(キリっ
0256名無しさん@お腹いっぱい。 (ワッチョイ d1d9-HY9j)
垢版 |
2018/05/27(日) 11:17:38.58ID:3FwrsQ080
あれtypoした

x 景況
o 影響
0259名無しさん@お腹いっぱい。 (アウアウエーT Sae3-HY9j)
垢版 |
2018/05/28(月) 15:12:45.62ID:jsYBLpJQa
ハッシュってそういうもんだろ
衝突するに決まってるやん
0264名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
垢版 |
2018/06/05(火) 17:10:27.79ID:Ypq7hZGbp
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
0265名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
垢版 |
2018/06/05(火) 17:23:27.16ID:Ypq7hZGbp
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
0266名無しさん@お腹いっぱい。 (ササクッテロレ Sp05-+PTH)
垢版 |
2018/06/05(火) 17:23:28.97ID:Ypq7hZGbp
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?
0267名無しさん@お腹いっぱい。 (ワッチョイ 6563-VKXW)
垢版 |
2018/06/05(火) 17:36:51.81ID:GddvWGHy0
致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる
0277名無しさん@お腹いっぱい。 (ワッチョイ a9e8-X4KX)
垢版 |
2018/06/08(金) 17:04:36.99ID:RWfRxiYx0
NSAcrypt
0278名無しさん@お腹いっぱい。 (ワッチョイ a9e8-X4KX)
垢版 |
2018/06/08(金) 18:13:53.85ID:T73lfdBL0
Veracryptは警察庁と自衛隊のサイバー部隊が作った
0279名無しさん@お腹いっぱい。 (ワッチョイ d1be-lbDK)
垢版 |
2018/06/12(火) 15:01:56.09ID:ONJieVLx0
(笑)
0280名無しさん@お腹いっぱい。 (ワッチョイW c9ab-dJd8)
垢版 |
2018/06/12(火) 18:17:35.69ID:RmR71CsI0
暗号化の処理時間長すぎて日が暮れてきた
0282名無しさん@お腹いっぱい。 (ワイモマー MMc5-787a)
垢版 |
2018/06/12(火) 21:29:32.50ID:ctavJpyeM
ドライブ全体を暗号化したら休止状態からの復帰が異常に遅くなりました。
通常の起動は問題ありません。

Win7x64で、Ver1.22です。

TrueCryptに戻したほうが良いでしょうか?
0290名無しさん@お腹いっぱい。 (ワイモマー MM8d-4PHY)
垢版 |
2018/06/16(土) 09:15:46.37ID:/s3RkshyM
>>282
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。
0292名無しさん@お腹いっぱい。 (ワッチョイW 4274-ccFr)
垢版 |
2018/06/17(日) 21:27:05.13ID:yFEY3p0h0
macで3TBのボリュームを暗号化しようとしたところ
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。
0294名無しさん@お腹いっぱい。 (ワッチョイ edd9-kbLG)
垢版 |
2018/06/18(月) 15:00:38.69ID:olyTZM3Y0
うむ
0295名無しさん@お腹いっぱい。 (ワッチョイW 4274-ccFr)
垢版 |
2018/06/18(月) 21:07:26.65ID:rGwq9gbH0
>>293
アホはお前!
0298名無しさん@お腹いっぱい。 (ワッチョイ 31ab-pNJw)
垢版 |
2018/06/19(火) 21:06:36.63ID:r8H0WOND0
>>297
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした
0303名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/21(木) 20:50:35.09ID:Ez1xusQ50
>>297
SmartNewsで知ったことを
ドヤ顔で言うなんてアホ丸出し
0304名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/21(木) 20:53:47.22ID:Ez1xusQ50
>>300
Live OS使ってるなんて
テロリストか犯罪常習者だろ
0305名無しさん@お腹いっぱい。 (ワッチョイ 9f63-6Jzk)
垢版 |
2018/06/21(木) 22:12:40.28ID:ypd2S3Fo0
インテリがmacを使う→アホが真似してmacを使う→マカーはアホだらけになる
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる

パーティションシステムすら理解してないマカーがインテリな訳無い
0306名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/21(木) 22:21:25.23ID:Ez1xusQ50
>>305
俺はmacユーザーだ。
インテリではないがアホでもない。
お前は世の中を知らない井の中の蛙
0307名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/21(木) 22:25:05.39ID:Ez1xusQ50
ちなみに
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux
0312名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/22(金) 22:16:20.60ID:eNmwC6J/0
>>311
じゃあ、お前はどっちの問題かわかるの?
わからなければ、お前もアホね!
0313名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/22(金) 22:20:13.93ID:lBNYqEBM0
>>310,311
他人をアホ呼ばわりしかできない発達障害の人
少しは自覚して治療すれば
0316名無しさん@お腹いっぱい。 (ワッチョイ 7fe8-E6HK)
垢版 |
2018/06/23(土) 22:39:38.41ID:lv3xU0VE0
日本国警察庁 防衛省 自衛隊 サイバー部隊が作ったVeraCrypt。
暗号データは筒抜け。
0318名無しさん@お腹いっぱい。 (オッペケ Srf3-6G1T)
垢版 |
2018/06/23(土) 22:54:40.50ID:/SBPY0aUr
EDS Liteの設定でセキュリティ上、
気をつけた方がよい項目って
ありますか?

セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか?
0320名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/24(日) 19:50:49.50ID:qZgjvQjw0
>314
自分のこと?
0321名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/24(日) 19:51:11.83ID:qZgjvQjw0
>>315
自分もわからないくせに、他人をアホ呼ばわりする
知的障害者
0326名無しさん@お腹いっぱい。 (ワッチョイ 9f3e-GwbS)
垢版 |
2018/06/24(日) 22:29:36.27ID:Rvn/qRbq0
BitLockerのためだけに1万数千円(HOME→proのエディションアップ料)を
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや
0329名無しさん@お腹いっぱい。 (ワッチョイW 7f74-/PX5)
垢版 |
2018/06/27(水) 20:39:01.04ID:gHSy1WY80
>>322
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ
0332名無しさん@お腹いっぱい。 (ワッチョイ 0de8-mzC7)
垢版 |
2018/06/30(土) 22:20:51.89ID:/NX4G1R20
MacPCならMacPCて書けよ特殊環境なんだからさあ
0337名無しさん@お腹いっぱい。 (ワッチョイW 0274-XwZL)
垢版 |
2018/07/02(月) 20:49:45.12ID:wuxKuP8g0
>>335
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ!
0338名無しさん@お腹いっぱい。 (ワッチョイ 4563-67+a)
垢版 |
2018/07/02(月) 22:31:41.91ID:4XtIQ1hV0
もう困ってないのに何でこのスレに来るのか
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか?
0344名無しさん@お腹いっぱい。 (ブーイモ MM65-wc0O)
垢版 |
2018/07/04(水) 14:27:23.52ID:ccqjwPEIM
>>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ
0345名無しさん@お腹いっぱい。 (ワッチョイ a93e-mvJ5)
垢版 |
2018/07/14(土) 17:31:11.64ID:1Y7J2b9p0
パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・
0346名無しさん@お腹いっぱい。 (ワッチョイ de3d-rm20)
垢版 |
2018/07/17(火) 07:29:24.58ID:Dxl6p8Uh0
本当に助かったと思う?
ファイル確認してみた?
0347345 (ワッチョイ f73e-asEF)
垢版 |
2018/07/21(土) 12:08:52.09ID:J1X34loX0
あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。
0348名無しさん@お腹いっぱい。 (アウウィフ FFdb-pvuh)
垢版 |
2018/07/21(土) 12:17:23.29ID:veTfIRRIF
どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする
0349345 (FAX! b33e-L7o6)
垢版 |
2018/07/26(木) 09:31:59.20ID:cdAZDKO60FOX
いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。
0350名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
垢版 |
2018/08/08(水) 09:14:42.85ID:G9MrbFl700808
https://ja.wikipedia.org/wiki/VeraCrypt

> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。

つまりどういうことだってばよ?



妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?

「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
0353名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
垢版 |
2018/08/08(水) 09:46:12.59ID:G9MrbFl700808
あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか

Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな?
0354名無しさん@お腹いっぱい。 (オイコラミネオ MM56-I99e)
垢版 |
2018/08/09(木) 13:40:54.23ID:YxkGdzBeM
Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに

一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね?
0356345 (ワッチョイ 6f3e-CdvZ)
垢版 |
2018/08/09(木) 16:35:00.21ID:UEFULTZP0
ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw
0357名無しさん@お腹いっぱい。 (ブーイモ MM4f-wk2U)
垢版 |
2018/08/09(木) 20:35:42.04ID:2yUUnXyNM
>>354
コピーではなく移動のほうが望ましいお
コピーすると、同じコンテナファイルから派生して違うデータが書き込まれていることが分かってしまう可能性あり

そして、クラックされてマスターパスワードがバレた場合は、コピーした全てのコンテナファイルを解読されるリスクもある


>>356
データを消去した後のディスクです。
という言い訳も使える
0360名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/10(金) 23:24:31.28ID:ULDgjnPw0
ベンチ取ってみた

暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]

NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]

NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]

Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速

誰か原因分かりませんか?
0361名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/10(金) 23:27:58.72ID:ULDgjnPw0
ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です
0365名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/11(土) 23:47:38.16ID:F8B48pNn0
>>364
ビンゴです。

ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念

そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]

エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]

でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます

もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
0366名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
垢版 |
2018/08/13(月) 07:00:52.23ID:+cOx7CJP0
ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて

> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important

実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)

ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1

質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?

質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?

質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
0367名無しさん@お腹いっぱい。 (ワッチョイ ca32-irNJ)
垢版 |
2018/08/13(月) 10:19:12.70ID:QZ/Rxp0I0
>>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
0370名無しさん@お腹いっぱい。 (ワッチョイ 066c-RrwP)
垢版 |
2018/08/14(火) 15:57:35.10ID:HZ8ruRrL0
じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
0371名無しさん@お腹いっぱい。 (ドコグロ MM0b-TCi/)
垢版 |
2018/08/15(水) 11:30:19.09ID:y1duqsbBM
>>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
0374名無しさん@お腹いっぱい。 (ニククエ 66ee-LowY)
垢版 |
2018/08/29(水) 14:03:21.10ID:ZgbTSJoH0NIKU
windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
0384名無しさん@お腹いっぱい。 (ワッチョイ 8d63-a09f)
垢版 |
2018/09/03(月) 09:40:02.72ID:nY+gf8Rg0
>>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。

ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
0385名無しさん@お腹いっぱい。 (ワッチョイW 6587-txDe)
垢版 |
2018/09/03(月) 12:34:48.81ID:aW1eyThc0
>>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
0386345 (ワッチョイ 1d3e-Nr3p)
垢版 |
2018/09/03(月) 13:13:11.07ID:q+VdVaeO0
外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
0387383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/03(月) 18:33:56.82ID:tb3gE9ub0
>>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない

997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx

すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません

MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?


かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
0390383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/04(火) 01:08:46.94ID:tQTt4w5F0
ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに

ハードディスク1:  2.7TB
これを選択しろ、ってことか?それなら試したんだがな
0392383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/04(火) 18:28:39.65ID:tQTt4w5F0
>>391
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>384
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません
0395名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
垢版 |
2018/09/08(土) 19:07:39.62ID:s7nwrG0OM
>>389
んな馬鹿いねーよ
0396名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
垢版 |
2018/09/08(土) 19:19:35.04ID:s7nwrG0OM
>>394
ハゲかな?
0398名無しさん@お腹いっぱい。 (ワッチョイ 966c-sq74)
垢版 |
2018/09/12(水) 07:57:53.95ID:A6DSMLE00
困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された

やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
0402名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
垢版 |
2018/09/13(木) 08:12:51.90ID:6RUD3sEP0
VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/

Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
0403名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-rUn3)
垢版 |
2018/09/13(木) 10:00:46.00ID:0MbLOj9CF
>>398-399
初回は「初期化しますか? 〇はい ◎いいえ」質問が出てて

「次回からこの質問をスキップしますか? ◎はい 〇いいえ」も聴かれて

なにも考えずにOKボタン押してるとそうなるね
0410名無しさん@お腹いっぱい。 (ワッチョイ ffec-okpm)
垢版 |
2018/09/15(土) 02:15:38.17ID:p+mH30xD0
「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

---------------------------------------------------------------------

OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
0411名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-cC+K)
垢版 |
2018/09/15(土) 11:40:36.84ID:vyEtqKuMF
うむ
0417名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
垢版 |
2018/09/18(火) 01:25:27.94ID:xrl5tN0/0
暗号データはすべて日〇政府と自〇隊に筒抜け 
0418名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 03:07:02.13ID:ljvIqitN0
>>410
なにこれ?
PCシャットダウン時と再起動時にメモリーって自動的に空になるんじゃないの?
それを防ぐソフト仕込めば出来るってこと?
0419名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 03:10:29.56ID:ljvIqitN0
>>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの?
0422名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 19:28:18.09ID:+8KZNeoH0
>>420
やっぱソフトで空にするのか

>>421
えっ、再起動しても初期化されないの?
0423名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-0k7s)
垢版 |
2018/09/19(水) 16:02:28.91ID:PzQsJ5K20
>>419
それを流用したアプリがTCでありVC
0424名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 18:21:48.31ID:cdArFNsT0
>>423
てことは、Ubuntuの暗号化LVMでディスク全体暗号化して、
メモリー消去ソフトでメモリー完全消去してからPCシャットダウンしても
>>410の攻撃食らうの?

対処法は?
0426名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 19:39:30.80ID:cdArFNsT0
>>425
なのだろうが、>>410ってやっぱりPCにソフト仕込んで
”上書きプロセスを無効にして再びコールドブートアタック”をやるんだよね?
結局、ウイルス、スパイウェアに感染しなければ大丈夫ってこと?
0427名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
垢版 |
2018/09/19(水) 21:07:30.05ID:nLOHr0da0
>>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い

一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ

>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
0428名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 22:48:55.31ID:cdArFNsT0
>>427
詳しくありがとうございます

>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い

こんなのもあるのかよ
もはや、暗号化の意味ないな
0429名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
垢版 |
2018/09/19(水) 23:18:18.02ID:nLOHr0da0
>>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
0430名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/20(木) 16:54:39.25ID:Ttk5mOGh0
http://gigazine.net/news/20180920-lenovo-backdoor-in-china/

今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
0433名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/20(木) 20:29:07.85ID:Ttk5mOGh0
>>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
0434名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
垢版 |
2018/09/21(金) 01:51:45.10ID:eyjxiTTo0
>>429
ありがとう
ということは、Ubuntuの暗号化LVMでディスク全体暗号化したり、
VeraCryptで暗号化したりした場合は、ウイルス・スパイウェア仕込まれても
ウイルス・スパイウェアが動くのはOS起動後で
HDDとかUSBメモリーの暗号化解除されたあとだから、
ウイルス・スパイウェアでは、暗号化解除は不可能ってことね?

>>432
日米政府がバックドアすでに仕掛けてるの?
TrueCryptの開発停止の原因とか言われてるけど。
>>4ってすでにVeraCryptにも仕掛けられてるっていう意味なん?
0435名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
垢版 |
2018/09/21(金) 02:26:59.78ID:KPyxD9jR0
>>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
0437名無しさん@お腹いっぱい。 (ワッチョイ 017c-VZn6)
垢版 |
2018/09/21(金) 04:07:28.14ID:QvfEd7uk0
>>435
ありがとうございます
もう2つ質問させてください

>マルウェアに感染したら暗号化なんて殆ど関係ない

(1)これってマルウェアが動くのは、暗号化解除後で、
  マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
  暗号化の意味がないってことですか?
  "暗号化解除前はマルウェアは動かない”であってますか?


(2)暗号化解除前にマルウェアが動かないんだったら、
  OS起動後のマルウェアの活動によってパスワードが漏れてない限り
  暗号化解除はパス解析しない限り不可能であってますか?
  ただし、物理アクセスでCold boot Attack食らうと
  暗号化のパスがメモリーに残っているので意味がないってことですか?
0438名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/21(金) 05:41:38.13ID:w3SH2S3i0
>>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし

2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い

今回のコールドブートアタックを食らうとメモリに残るから意味がないね

正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
0439名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
垢版 |
2018/09/21(金) 07:55:01.67ID:eyjxiTTo0
>>438
詳しいね、ありがとうございます。

ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる


サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
0440名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/21(金) 09:51:51.92ID:w3SH2S3i0
>>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと

他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
0441名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
垢版 |
2018/09/21(金) 12:08:53.57ID:KPyxD9jR0
殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う

あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる

あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
0444名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
垢版 |
2018/09/21(金) 23:33:15.11ID:KPyxD9jR0
>>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う

1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)

ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
0446名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
垢版 |
2018/09/22(土) 18:17:58.90ID:tBVMtfug0
>>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=

VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる

あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ

フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
0447名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
垢版 |
2018/09/22(土) 18:19:50.04ID:tBVMtfug0
VeraCrypt v1.23 Hotfix (September 20, 2018)

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
0449名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-+W5L)
垢版 |
2018/09/27(木) 11:02:53.00ID:9L1fH+r4F
たしかに今更
0452名無しさん@お腹いっぱい。 (ワッチョイ 17d9-+W5L)
垢版 |
2018/10/01(月) 14:04:53.79ID:1f/A0OX50
リーマン予想証明されたな
0456名無しさん@お腹いっぱい。 (ワッチョイ 177c-svSY)
垢版 |
2018/10/02(火) 06:31:59.82ID:J5n+aRZz0
>>452>>454-455
意味不明なので説明お願いします
0457名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
垢版 |
2018/10/02(火) 07:33:34.40ID:IR0fXS330
>>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
0459名無しさん@お腹いっぱい。 (アウウィフ FFdb-+W5L)
垢版 |
2018/10/02(火) 10:22:52.64ID:3fKIHL7MF
>>457
素数テーブル持てれば素因数分解もしやすくなる
0460名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
垢版 |
2018/10/02(火) 11:12:07.83ID:DH8RdwhC0
Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
0461名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
垢版 |
2018/10/02(火) 13:04:48.43ID:IR0fXS330
>>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ

>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
0465名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
垢版 |
2018/10/06(土) 02:38:17.99ID:qMfFFFjX0
HDDを処分する前に今まで
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?

そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?
0467名無しさん@お腹いっぱい。 (ワッチョイW 9609-YMiG)
垢版 |
2018/10/06(土) 09:39:04.07ID:+Ds8fbdl0
TCでもファイルスラックが残ることはゆうちゃんが証明しちゃったしなあ
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる
0468名無しさん@お腹いっぱい。 (アウウィフ FF3a-HYg0)
垢版 |
2018/10/06(土) 10:20:04.38ID:bDhgEPUOF
>>465
NTFSだとディレクトリのノードの一部にもファイル造られるから
別フォーマットでパーティション造ってそこでcipher汁
0470名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
垢版 |
2018/10/07(日) 17:15:34.05ID:bMGHI7sX0
もう使う気が無いならバケツに塩水入れて漬け込む
0471名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
垢版 |
2018/10/08(月) 00:47:12.38ID:8lhWOR8O0
レスありがと
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな

HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね
0473名無しさん@お腹いっぱい。 (ワッチョイ 9663-2qZe)
垢版 |
2018/10/08(月) 13:39:15.08ID:aY5VMh1Y0
 |||   |||   ||| ||
  |||   |||   ||| ||
  |||   |||   ||| ||
   ||| _/ ̄ ̄\ .||
    || / (      \.| |
    / / ̄\    ヽ
    / /   )ノ\    |   \∧∧∧∧∧∧∧∧∧∧∧∧∧/
   |/ ⌒\ /⌒ ヽ  |  <                    >
   (Y  (・ヽ  /・)   V) < 捜索突破おぶちラガン!!! >
    (    /      )|   <  ギガ証拠ブレイクゥウウ!! >
    人`ー (_ノ ー′ /ノ   <                    >
     \ ――′ /ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\
       \___/-- ミ.
       !,,.. -‐''  ̄} }ニ|!
         >- 、-ー  }= く
        {  ',   ! ノ-}     _  _   _   _
        ヾー-- ===≦   __/ /_/_/_/ /./ ././
        ∧`''ー- ..,,__ |  /   _ /  /_/ /./
         ∧`''ー- .,,__|    ̄/./ /./     ././
          ∧''ー- .,,,__!   /_/ /_/    //
           ∧ー- .,,__|               _  _   _   _
          ∧- ..,,__|   。  ◇     .__/ /_/_/_/ /./ ././
           .∧- .,,_|  /  /   。  /   _ /  /_/ /./
         __∧.,,__! ___  /    ̄/./ /./     ././
         /  .<∧、_i>   /|      ./_/ /_/    //
      /HDD  /VVV\ //  ―o 
      | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
       ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0474名無しさん@お腹いっぱい。 (ワッチョイ 2667-XM+q)
垢版 |
2018/10/09(火) 12:29:17.40ID:ZESBHB8s0
暗号化ソフト一切使ったことないので解らないのですが
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?
0477名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
垢版 |
2018/10/09(火) 18:03:46.61ID:a2Fv7/Qc0
DMAでHDD/SSDから転送されてきたデータは暗号化されてるが
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある
0483名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
垢版 |
2018/10/09(火) 21:34:49.90ID:hcq2v1LH0
ドリルで穴開けても意味なくね?
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ
0485名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
垢版 |
2018/10/09(火) 22:34:32.66ID:MJbpj4ck0
>>483
大丈夫な部分は復元出来ても断片だけになるし、
ドリルだったら摩擦熱で磁性体が変位してしまうやろ。
そんな継ぎ接ぎ情報からボリュームとして成立させて
マウントとか出来るんやろか。
0489名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
垢版 |
2018/10/10(水) 03:31:40.78ID:wgeyvyen0
>>485
してたぞ
どっかに記事あったぞ
0490名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
垢版 |
2018/10/10(水) 06:49:19.60ID:c3v8ux380
>>489
それはそれですごい話だな。有意な情報の抽出が出来るのかわからんけど
今の媒体だと密度が高いから、ちょっとした断片でもテキストデータとかなら
結構な情報量がアテに出来るのかもね。
0496名無しさん@お腹いっぱい。 (ワイーワ2 FF9f-NsMu)
垢版 |
2018/10/11(木) 17:05:34.43ID:lXNaQwiLF
なるほど
捨てる前に電子レンジは良いな
0497名無しさん@お腹いっぱい。 (ワッチョイ a75d-9/x8)
垢版 |
2018/10/11(木) 17:58:49.56ID:AaKVUiE60
>>496
目に見えないのに電子レンジで
消えているとよく安心できるね

一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?
0500名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
垢版 |
2018/10/12(金) 05:00:53.72ID:h/Iw5g7MM
800℃以上くらい炉に突っ込むか
0501名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
垢版 |
2018/10/12(金) 05:02:57.56ID:h/Iw5g7MM
>>499
取り出さなくても運転中にパシャーン!って音聴いたことがある
マジびっくりした
0519名無しさん@お腹いっぱい。 (ワッチョイ c356-9c8P)
垢版 |
2018/10/22(月) 23:36:43.83ID:+Zw1R4sR0
HDD3台構成(1.2.3)
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?
0520名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
垢版 |
2018/10/23(火) 14:20:18.02ID:jPhfiXc80
普通はならない
心配ならOS入れるときに2と3を外す
0521名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
垢版 |
2018/10/23(火) 14:20:54.58ID:jPhfiXc80
ああ1のMBRは消えるだろうね
0529名無しさん@お腹いっぱい。 (ワッチョイ 5b63-dgn0)
垢版 |
2018/10/31(水) 13:39:09.03ID:dpmbIHL60
NAS繋いでsambaアプリでも使っとけよ
結局他人に見られたくないならファイル暗号化しなくても他人がアクセスできないようにすれば充分
オンラインストレージは暗号化コンテナのバックアップ程度の価値しかない
スマホはパスワード割る方法がいくつかあるから対策してないなら暗号化してもあんまり効果ない
0530名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-zV7r)
垢版 |
2018/11/02(金) 04:17:55.03ID:Q0lRMr8y0
そろそろスマホの暗号化ってなんかいいのないの?
0533名無しさん@お腹いっぱい。 (ブーイモ MMba-a36U)
垢版 |
2018/11/06(火) 22:02:13.29ID:7PME7z/RM
最近のスマホはデフォルトで暗号化されているから気にしなくてもおk
捜査機関はスマホのロック解除に躍起になってるし、ストレージ部分だけ取り出しても復号できないだろうさ
0534名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-2KtO)
垢版 |
2018/11/06(火) 22:41:25.62ID:u2M8HyjV0
ぶっちゃけ、暗号化出来ても、パスワードって4桁とかだろ?
パターンとかいう指でなぞるのも単純そうだし

こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ?
0535名無しさん@お腹いっぱい。 (ドコグロ MM92-PljN)
垢版 |
2018/11/07(水) 02:51:22.96ID:m6gRyzzSM
ロックアウト(30秒お待ち下さい→間違える度伸びてく)のせいで案外そうでもない
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど
0536名無しさん@お腹いっぱい。 (ワッチョイ 4e7c-zV7r)
垢版 |
2018/11/07(水) 03:35:51.34ID:NoawkuS80
>>535
それってPINのこと?
ロックアウトなんてあったっけ?

起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね?
0540名無しさん@お腹いっぱい。 (ワッチョイ 99e8-A2K7)
垢版 |
2018/11/08(木) 12:23:07.83ID:zN+eTcJ50
警察はアップルとグーグルから直接的に解除してもらえるのだからFaceIDとかTouchIDとか関係ない 
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ
0543名無しさん@お腹いっぱい。 (ワッチョイ dd6e-4fLB)
垢版 |
2018/11/17(土) 22:08:02.74ID:AZfnPM8+0
Windows10とか使ってたらパスワードなんかも全部MSに送信されてるから暗号化しても意味無いな
0546名無しさん@お腹いっぱい。 (ワッチョイ ed87-YVVP)
垢版 |
2018/11/19(月) 14:55:02.42ID:ZcvyJwj50
少なくとも捜査機関から隠蔽というレベルで語るのは厳しいw
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが
0547名無しさん@お腹いっぱい。 (HappyBirthday! e9e8-Wc+1)
垢版 |
2018/11/20(火) 15:04:56.24ID:wQxmFWqb0HAPPY
日本が困ったとき助けてくれないなら
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn
0551名無しさん@お腹いっぱい。 (ワッチョイ db0c-o5Pc)
垢版 |
2018/12/03(月) 09:04:38.33ID:Ms6i4PRp0
起動したらWindows10のブートローダーが書き換えられたらしくパスワードを聞いてこない
そのままWindows10が起動して修復・失敗を繰り返す状態になりました

今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな?
0560名無しさん@お腹いっぱい。 (ワッチョイ a73e-uhYH)
垢版 |
2018/12/05(水) 13:03:04.61ID:QLv1b1O+0
ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。
0561名無しさん@お腹いっぱい。 (ワッチョイ b38e-B7WY)
垢版 |
2018/12/05(水) 17:11:01.93ID:ZJJj9WD/0
1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加
0562557 (ワッチョイ 2bec-n9Ol)
垢版 |
2018/12/06(木) 06:07:51.14ID:976Kbz9H0
>>559
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。

電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。

次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。

いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。

Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ

テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。
0563557 (ワッチョイ 2bec-n9Ol)
垢版 |
2018/12/06(木) 06:17:39.84ID:976Kbz9H0
いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。
0564名無しさん@お腹いっぱい。 (ワッチョイ 2bec-Po2/)
垢版 |
2018/12/06(木) 22:38:39.53ID:dUKvwpMB0
https://diamond.jp/articles/-/187739

豪下院、IT企業に暗号化データの提供義務付ける法案を可決  2018.12.6


豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。

同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。

政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。




;(;゙゚'ω゚');
0572557 (ワンミングク MMa3-8qi7)
垢版 |
2018/12/23(日) 09:39:46.45ID:ATTJIFJ2M
Windowsアップデート後にまたブートがおかしくなりました(涙

次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。
0573名無しさん@お腹いっぱい。 (エムゾネ FF43-a5h4)
垢版 |
2018/12/23(日) 12:22:38.55ID:sdr7Pt5uF
もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない
0575557 (中止 MMa3-8qi7)
垢版 |
2018/12/25(火) 07:25:19.69ID:6fZ5VG8bMXMAS
>>574
自分のマシンだけならMBR化でもよいのですが
複数台あるのでデフォルトの状態が良いかなと

Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。
0576名無しさん@お腹いっぱい。 (中止 MM11-y7Y9)
垢版 |
2018/12/25(火) 11:52:18.70ID:kKJZSEGPMXMAS
Vera入れることでどれくらい遅くなるか分析してるサイトありませんか?
0578名無しさん@お腹いっぱい。 (中止 MMe1-y7Y9)
垢版 |
2018/12/25(火) 13:24:08.97ID:+5G5oajNMXMAS
>>577
ありがとうじっくり読む

新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん

AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
0580名無しさん@お腹いっぱい。 (ワッチョイ 957c-5EXd)
垢版 |
2018/12/28(金) 21:37:59.31ID:KfRuc+HW0
すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?

やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
0582580 (ワッチョイ 957c-5EXd)
垢版 |
2018/12/28(金) 22:34:31.30ID:KfRuc+HW0
>>581
VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね?
しかし、1回上書きで復元できなくなるもんなの?
前のデータ(A)はVeraCryptで暗号化してないやつだよ
0584名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)
垢版 |
2018/12/29(土) 19:17:28.85ID:DVIWLquL0NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
0587名無しさん@お腹いっぱい。 (ワッチョイ 9536-5EXd)
垢版 |
2019/01/02(水) 23:25:37.13ID:9OIp/bW80
VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓

性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。

AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt


いわゆる、Linuxで言うこういうことですか?↓

Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/
0589名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 18:37:47.83ID:V+c+X6ZH0
>>587
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う
0591名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 21:30:42.50ID:V+c+X6ZH0
キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
0592名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 21:31:30.37ID:V+c+X6ZH0
反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない
0593587 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/03(木) 21:32:49.02ID:AsAliDpk0
>>589
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?

>>590
すごいですね
そんなの出来るの?
0594名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/03(木) 21:36:03.11ID:AsAliDpk0
>>591
メモリー全部上書きすればいいってことですか?


>>592
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか?
0597名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
垢版 |
2019/01/04(金) 02:42:40.25ID:JxKqJkVS0
584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
0598名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 01:42:17.03ID:zDyyDUmC0
>>596
何がやばいって、普通に>>587読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ?
0600名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 03:17:13.70ID:zDyyDUmC0
ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
0602名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 03:34:31.21ID:zDyyDUmC0
>>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
0604596 (ワッチョイWW 1936-s1j0)
垢版 |
2019/01/05(土) 08:50:12.76ID:3+4XwBod0
>>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください

おわり
0608名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 21:46:19.78ID:zDyyDUmC0
>>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう

なんだ、そんな設定あったのか

>>605
まさにそうだね

>>606
試したんですか?
0609名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 21:52:16.01ID:zDyyDUmC0
てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html

あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
0610名無しさん@お腹いっぱい。 (ワッチョイ 11cf-ikDe)
垢版 |
2019/01/06(日) 04:46:30.63ID:F+7t4PlG0
>>398
なんてウイルスよ?
0612名無しさん@お腹いっぱい。 (ワイーワ2 FF63-4Wmf)
垢版 |
2019/01/06(日) 11:26:26.78ID:zTbZkbjDF
>>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ
0613名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/06(日) 22:41:20.69ID:+JCAvhqR0
普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
0616名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/07(月) 00:43:30.74ID:W/LToVKD0
>>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?
0620名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp)
垢版 |
2019/01/08(火) 14:11:47.64ID:jqp1CMeVM
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
0624名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf)
垢版 |
2019/01/09(水) 11:49:31.21ID:VgMlCs460
誤爆はともかく自演は遺憾
0627名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t)
垢版 |
2019/01/10(木) 11:40:12.59ID:HzY1symvF
暗号化するとSSDの寿命って縮まない?(しないときと比べて)
0630名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh)
垢版 |
2019/01/10(木) 21:40:55.52ID:RLx4Gm360
>>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる

どうにかならんかなあ
0632名無しさん@お腹いっぱい。 (ドコグロ MMe2-D0bk)
垢版 |
2019/01/11(金) 10:28:01.98ID:VMrvCGVSM
>>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
0633名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh)
垢版 |
2019/01/11(金) 11:37:44.85ID:WoPjiDokM
>>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
0634632 (ドコグロ MMe2-D0bk)
垢版 |
2019/01/11(金) 12:08:52.33ID:VMrvCGVSM
>>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
0639632 (ワッチョイ d644-kZrb)
垢版 |
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
0640名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb)
垢版 |
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k

scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k

AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k

約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です


CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
0641名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0)
垢版 |
2019/01/13(日) 07:33:28.76ID:HoDIVfg20
         ∧_∧   ┌────────────
       ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
        \    /  └────────────
       _/ __ \_
      (_/   \_)
           lll
0643名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
垢版 |
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
0645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
垢版 |
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0
で、VeraCryptはどの暗号化が一番強いのですか?
0646名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K)
垢版 |
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
0647名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/18(金) 10:59:53.87ID:qnL3G/td0
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
0649名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/19(土) 13:00:13.47ID:a/401hxQ0
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
0650名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA)
垢版 |
2019/01/19(土) 20:54:27.05ID:mjkqonu00
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
0651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
0652名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
0654名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0
>>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。
0657652 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
0661632 (ドコグロ MMbd-yzLG)
垢版 |
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM
>>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。
0663651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/21(月) 23:21:37.76ID:3O97/L8O0
まだですか?
0664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
垢版 |
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証

ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???

俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
0666名無しさん@お腹いっぱい。 (ワッチョイWW ebbc-EZwf)
垢版 |
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0
>>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ

ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
0668651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0
まだ?
0677名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 11:30:30.87ID:Y8H7ufYpF
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
0680名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 12:35:39.52ID:Y8H7ufYpF
それだとバレバレ
0687名無しさん@お腹いっぱい。 (ワッチョイ 5f1f-zGAl)
垢版 |
2019/02/05(火) 21:35:20.59ID:v2DTyCkm0
>>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
0689名無しさん@お腹いっぱい。 (ワッチョイ 5f81-9cny)
垢版 |
2019/02/06(水) 12:42:35.27ID:AMmyu1bN0
ビットコイン
暗号忘れて
ただの屑
0692651 (ワッチョイ 6edc-feI+)
垢版 |
2019/02/07(木) 02:17:55.75ID:jtB+YXVT0
さっさと答えろクズ共
0698632 (ワッチョイWW 6e44-l59j)
垢版 |
2019/02/09(土) 12:57:44.92ID:czXjc2dg0
>>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
0706名無しさん@お腹いっぱい。 (ワッチョイ e187-OwJq)
垢版 |
2019/02/12(火) 18:00:31.21ID:rtOx1RR20
>>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
0707名無しさん@お腹いっぱい。 (ワッチョイ e136-feI+)
垢版 |
2019/02/12(火) 22:21:08.33ID:3EMf15Wi0
>>706
なんでネットに繋いでれば、あるの分かるの?
0710名無しさん@お腹いっぱい。 (ワッチョイ fe81-SgG7)
垢版 |
2019/02/13(水) 14:55:15.31ID:g5wxFwDK0
あるかないかが判るって話だから偽造も糞もない
0711名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
垢版 |
2019/02/16(土) 18:43:32.09ID:tyUsZ5Ui0
8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/

セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。

2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。

Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。

なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。

そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。




;(;゙゚'ω゚');
0712名無しさん@お腹いっぱい。 (ワッチョイ 2758-CgQS)
垢版 |
2019/02/16(土) 18:54:30.84ID:X+aIUJkl0
>「phonecoffeesilverrisebaseball」

ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
0714名無しさん@お腹いっぱい。 (ワッチョイ 8736-yQ/S)
垢版 |
2019/02/16(土) 23:56:31.26ID:b/UvRA0A0
>「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと

これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
0716名無しさん@お腹いっぱい。 (ワッチョイWW 5fed-/jaS)
垢版 |
2019/02/17(日) 03:48:14.66ID://I7hnU80
パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う

入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176
0718名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
垢版 |
2019/02/17(日) 13:22:07.33ID:vKEWEWzW0
パスワードは全角日本語まぜろ
0719名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
垢版 |
2019/02/17(日) 14:52:54.22ID:HquUBOpn0
アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ
0723名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
垢版 |
2019/02/19(火) 12:37:33.93ID:2AexaUrR0
>>721
python
0730名無しさん@お腹いっぱい。 (ワッチョイ 2a1f-2CcH)
垢版 |
2019/02/24(日) 00:43:56.22ID:yNO6epSJ0
>>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
0731名無しさん@お腹いっぱい。 (ワッチョイ 7d36-rusg)
垢版 |
2019/02/24(日) 01:45:48.18ID:tA5LVT7K0
>どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない

これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる
0732名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
垢版 |
2019/02/24(日) 14:31:01.09ID:LO5qoYxX0
OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白

特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白

OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ
0733名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
垢版 |
2019/02/24(日) 14:32:36.20ID:LO5qoYxX0
なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味
0742名無しさん@お腹いっぱい。 (ワッチョイ 371f-CeLW)
垢版 |
2019/02/28(木) 02:15:20.58ID:g95jpsOQ0
キーファいる単独の場合じゃなくてパス併用の場合の話ね「
0745名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
垢版 |
2019/02/28(木) 16:33:50.04ID:dEP00eRV0
キーファイルなんて
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する

画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して
0747名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
垢版 |
2019/02/28(木) 17:33:29.59ID:dEP00eRV0
同じじゃないのは、わかってる
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ
0748名無しさん@お腹いっぱい。 (スフッ Sdbf-/YAN)
垢版 |
2019/02/28(木) 17:52:57.75ID:4CnYZhnsd
>>747
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。

無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。

猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw
0749名無しさん@お腹いっぱい。 (ワッチョイ bf2c-yTKp)
垢版 |
2019/02/28(木) 19:22:17.38ID:dEP00eRV0
キーファイルは、あくまでパスワードの補助だから
ファイルが消えたり破損したときに、同じファイルが用意できることが重要だと思ってるわけよ

>>745で書いた、画像は一例でしかなくて
よく使われているDLLなら、消えたり破損してもDLすれば同じファイルが手に入るし
別PCでも同じCDとソフトで、同じファイルができるなら、音楽ファイルでもいいし
ウィンドウズにデフォルトで入っている、壁紙だっていい

>>748の書いた、好きな本の好きな段落のテキストファイルだっていいと思うよ
ただキリスト教じゃないやつが、PCに聖書の一部分のテキストファイルあったら不自然だけど
0751名無しさん@お腹いっぱい。 (ワッチョイ d71f-CeLW)
垢版 |
2019/02/28(木) 20:24:12.89ID:ccFZf34a0
プログラムファイルでいいじゃん
多く流通してるフリーソフトの一部のファイルとかでいい
0754名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
垢版 |
2019/03/01(金) 02:32:31.14ID:YjRZZyrA0
パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度
0759名無しさん@お腹いっぱい。 (ワッチョイ d736-W5e4)
垢版 |
2019/03/01(金) 23:21:42.79ID:OqYuelmI0
キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ?
0761名無しさん@お腹いっぱい。 (ワッチョイ 371f-CeLW)
垢版 |
2019/03/02(土) 00:24:32.41ID:QbSfPGth0
>>759
文字パスも併用してればそうならない
0763名無しさん@お腹いっぱい。 (ヒッナー FFbf-nl/e)
垢版 |
2019/03/03(日) 17:59:38.41ID:ZAWyZXn+F0303
木を隠すなら森に
0765名無しさん@お腹いっぱい。 (ワッチョイ bf1f-CeLW)
垢版 |
2019/03/04(月) 17:42:56.96ID:KCKxgsrv0
だからプログラムファイルでいい
0768名無しさん@お腹いっぱい。 (ワッチョイ d736-W5e4)
垢版 |
2019/03/04(月) 23:15:37.11ID:rvENPmCg0
FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
https://leia.5ch.net/test/read.cgi/poverty/1551668507/

イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。

この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。

Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。

米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
取引されているとのこと。ちなみに最新UFEDの正規価格は6000ドルと伝えられています。

CellebriteはUFEDの中古売買に関して、個人データへのアクセスに利用される可能性があるとして、
顧客に転売しないよう警告する書簡を送付。また、機器を適切に廃棄するために、同社への返却を呼びかけたといいます。


下記ツイートはオークションで入手した人物の投稿ですが、実際に稼働する状態であることが確認できます。

https://japanese.engadget.com/2019/03/02/fbi-iphone-android-100/
0779名無しさん@お腹いっぱい。 (ワッチョイ 731f-geq4)
垢版 |
2019/03/14(木) 00:09:41.40ID:U3MHkPzU0
コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない
0782名無しさん@お腹いっぱい。 (ワッチョイ 8311-h1+v)
垢版 |
2019/03/16(土) 16:28:56.77ID:2Kd8meBz0
>>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる

あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html
0787名無しさん@お腹いっぱい。 (アウアウエーT Sa3f-Zv21)
垢版 |
2019/03/28(木) 01:02:36.96ID:PHlfZGy4a
win10の設計者はきちがい
0790名無しさん@お腹いっぱい。 (ワッチョイ 8ba1-RsdC)
垢版 |
2019/03/28(木) 16:06:37.42ID:rXA2i4VA0
Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
0794名無しさん@お腹いっぱい。 (ニククエ 8ba1-RsdC)
垢版 |
2019/03/29(金) 12:19:02.75ID:lGPIJMD70NIKU
ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
0795名無しさん@お腹いっぱい。 (ニククエ fb58-wJvc)
垢版 |
2019/03/29(金) 12:35:53.52ID:Uo9tV4P90NIKU
俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
0798名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-9gjM)
垢版 |
2019/04/02(火) 03:52:10.60ID:/eEPF6or0
win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました

win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
0799名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
垢版 |
2019/04/02(火) 06:58:09.54ID:loJlhgAV0
>>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
0800名無しさん@お腹いっぱい。 (ワッチョイ 9b04-nVMP)
垢版 |
2019/04/02(火) 10:37:55.64ID:/dypQ2900
>>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ

「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
0802名無しさん@お腹いっぱい。 (エムゾネ FFbf-Zv21)
垢版 |
2019/04/02(火) 11:59:54.06ID:Olv/k5yIF
同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
0810名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/09(火) 14:03:02.62ID:XndDEDmQ0
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
0812名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/10(水) 09:11:14.65ID:An75YiFk0
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
0815名無しさん@お腹いっぱい。 (ラクッペ MM01-LzQ9)
垢版 |
2019/04/10(水) 15:06:53.51ID:I1CTDj6lM
>>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
0820名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 14:42:39.68ID:BrkptUd0M
>>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
0823名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 16:11:14.81ID:BrkptUd0M
>>821
>>822
マジで?(・・;)
0828名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/12(金) 09:47:01.51ID:IcduEJbdM
>>824
ほんとだ
ありがとう
0829632 (ドコグロ MM95-YzNG)
垢版 |
2019/04/12(金) 12:34:42.14ID:gYq+zRX0M
>>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw
0832名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/15(月) 20:12:24.92ID:nSbd7RnXM
>>829
なるほど
0833名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:52:55.30ID:ViNSH5eN0
1.24-Beta 5 (2019年3月8日):

すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
0834名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:53:11.83ID:ViNSH5eN0
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
0835名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:54:05.00ID:ViNSH5eN0
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
0838名無しさん@お腹いっぱい。 (ワッチョイ 931f-La48)
垢版 |
2019/04/17(水) 21:49:52.59ID:7bAkTzrC0
毎度のことながら難しい専門的な奴だ
0839名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 18:07:27.48ID:Pq8f44WZ0
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
0841名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:03:38.35ID:Pq8f44WZ0
>>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。

マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
0842名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:45:19.96ID:Pq8f44WZ0
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
0843名無しさん@お腹いっぱい。 (ワッチョイ d21f-8I1V)
垢版 |
2019/04/24(水) 20:41:04.84ID:K0l8fUR10
>>834ー835

>>キーとパスワード用のRAM暗号化

これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える

>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない 

この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
0845名無しさん@お腹いっぱい。 (ラクッペ MM69-Luu9)
垢版 |
2019/04/24(水) 22:12:56.42ID:WDTxU/0tM
>>813
なぜ持っていくニダ?🐷🐖
0848名無しさん@お腹いっぱい。 (ワッチョイW 6503-MJkV)
垢版 |
2019/04/26(金) 20:39:07.75ID:2R6hE9fY0
>>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。
0864名無しさん@お腹いっぱい。 (ワッチョイ 9f58-fyIw)
垢版 |
2019/05/31(金) 10:52:29.83ID:k2/3W5dM0
WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
0868名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 05:48:54.11ID:KdXO9LB80
>>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ

つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
0869名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 06:48:07.10ID:yAn8Ax9fM
>>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
0870名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 07:42:13.88ID:KdXO9LB80
>>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
0871名無しさん@お腹いっぱい。 (ワッチョイWW be7a-N6Qo)
垢版 |
2019/06/04(火) 07:55:25.31ID:xbl7WJQ60
>>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。

raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。

で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。
0872名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 08:37:19.98ID:yAn8Ax9fM
>>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。
0873名無しさん@お腹いっぱい。 (ワッチョイ cb37-dHT2)
垢版 |
2019/06/04(火) 09:37:58.82ID:VTNnEH0W0
>>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね
0875名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 11:06:28.94ID:BJwcbMnGF
64天安門
0876名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
垢版 |
2019/06/04(火) 12:45:00.92ID:9dDK/pOl0
たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
0877名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 13:44:15.99ID:BJwcbMnGF
壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし

もはや触っちゃいけない人になって来たな
0879名無しさん@お腹いっぱい。 (ワッチョイ 1a7e-yed5)
垢版 |
2019/06/05(水) 15:57:08.38ID:joFpHurb0
Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
0882名無しさん@お腹いっぱい。 (ワッチョイ 6611-E86v)
垢版 |
2019/06/05(水) 16:30:38.15ID:6xF4InG40
>>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない

このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
0883632 (ドコグロ MMcf-v/1q)
垢版 |
2019/06/05(水) 16:48:14.26ID:znoYlkcXM
>>794
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。
0887名無しさん@お腹いっぱい。 (テトリス MM2f-JVu8)
垢版 |
2019/06/06(木) 17:12:28.92ID:jqnzJFVmM0606
>>886
トゥルクリ作った人って始末されたの?
0888名無しさん@お腹いっぱい。 (テトリス 9736-FAmt)
垢版 |
2019/06/06(木) 20:31:42.38ID:hCuUNNAS00606
>>886
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな
0889名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
垢版 |
2019/06/07(金) 12:33:44.22ID:XgZsTpcr0
バカバカしくなって放置してたけど今間違えてスレ開いてしまった

>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ

いつもの5ちゃんねるらしく、まったく会話が成立してないわけ
0890名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
垢版 |
2019/06/07(金) 12:44:07.11ID:wcrNpcOcF
RAID1はミラーやで
0891名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
垢版 |
2019/06/07(金) 13:26:42.15ID:quwjNAwvd
>>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。

RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。

RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。
0892名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
垢版 |
2019/06/07(金) 13:55:34.94ID:XgZsTpcr0
>>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない

違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問

どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず
0894名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
垢版 |
2019/06/07(金) 14:17:03.86ID:wcrNpcOcF
立件とか民種痘のひとと会話してる気分
0895名無しさん@お腹いっぱい。 (ワッチョイ eb1f-qi/b)
垢版 |
2019/06/07(金) 14:29:33.37ID:QTifeNsE0
RAIDって業務か?
業者に金払ってやってもらえよ
0898名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
垢版 |
2019/06/07(金) 14:43:09.93ID:quwjNAwvd
>>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。

因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。

プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。
0899名無しさん@お腹いっぱい。 (エムゾネ FF2f-yvwO)
垢版 |
2019/06/07(金) 14:57:15.06ID:gYobXBxjF
荒らしに構うやつも荒らし
0902名無しさん@お腹いっぱい。 (ラクッペ MM2f-JVu8)
垢版 |
2019/06/07(金) 20:02:46.02ID:vRlNwbpfM
結局、トゥルクリ作った人どうなったの?
0904名無しさん@お腹いっぱい。 (ラクッペ MM2f-7rDr)
垢版 |
2019/06/08(土) 06:16:27.65ID:b6f/OtO1M
>>889
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。
0905名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
垢版 |
2019/06/08(土) 09:51:30.96ID:gAJ+qNAA0
  発 禿 同   彡⌒ミ            彡⌒ミ      争
  生 同 .じ   (´・ω・`)          (´・ω・`)     い
  .し 士 .レ  〃⌒` ´⌒ヽ      γ⌒´‐ − ⌒ヽ   は、
  .な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`(  )
  .い し .ル  ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
  .! ! か の    /~~~~~~~ヽ、      ̄   ノ~ミ~~~~.| 0三)
           |__|\_ヽ      / ヽレ´   |   ̄
             〉 )   〉 )     /_  へ    \
           //  / /      \ ̄ィ.  \   )
          (__)  (__)       i__ノ    |, ̄/
                                 ヽ二)
0906名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
垢版 |
2019/06/08(土) 09:57:12.79ID:gAJ+qNAA0
    \      ☆
             |     ☆
             ⌒ヽ   /    ボカ
    \  (´⌒  ⌒  ⌒ヾ   /
      ('⌒ 彡⌒ ミ ⌒ ::⌒ )      ボカ
     (´  ( `・ω・)      ::: ) /
  ☆─ (´⌒;:    :: 彡⌒ ミ  )
     (⌒::   ::   (・ω・´ )  )  ::⌒ )
    / (       ゝ  ヾ      ) ─

彡ノノハミ 喧嘩しとる
( ´・ω)              彡ノノハミ
                   (ω・` ) はげしいな
0908名無しさん@お腹いっぱい。 (ワイーワ2 FF33-dZrz)
垢版 |
2019/06/10(月) 11:13:20.97ID:ItI9t/RBF
軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う
0911名無しさん@お腹いっぱい。 (ラクッペ MM2f-JVu8)
垢版 |
2019/06/12(水) 12:40:02.16ID:Te61WBm3M
>>910
自白したら暗号化の意味なくね?
0912名無しさん@お腹いっぱい。 (ワッチョイ 0ff1-K3Ee)
垢版 |
2019/06/12(水) 13:02:24.82ID:EV4Y+NOj0
●2ちゃんねる犯罪者リスト
秋葉通り魔(36)   卒業アルバム
> http://livedoor.blogimg.jp/surumeinu/imgs/a/c/ac02ef9e.jpg
刺殺された長男(51) 仕事の依頼で描いたなんらかのロボット
> https://i.imgur.com/FsEcTSZ.jpg
鈴木ドイツ(58)  コ  イ  ツ  の  趣  味  =  ナ  チ  ス  ド  イ  ツ  軍  お  よ  び   第  二  次  世  界  大  戦 
> http://o.5ch.net/eflo.png 
> http://o.5ch.net/eosw.png 
> http://o.5ch.net/eouo.png 
> http://o.5ch.net/er4x.png 
> http://o.5ch.net/en8s.png
パンツァーフロントの続編を待つスレPART85 より一部画像抜粋
https://mevius.5ch.net/test/read.cgi/army/1442343972/167-

●自作自演容疑者リスト   鈴木あきら (ペンネーム:鈴木ドイツ) 

 北海道札幌市出身 昭和36年生まれ・58歳・無職・ひきこもり・独身・年金未納者 【要注意】>>>通り魔予備軍<<<【要注意】

    電通・TBS系下請け末端ネット工作員

●2ちゃんねるでのおもな犯行
・テレビ番組板で石橋貴明さんを誹謗する内容のスレを大量に立てて自作自演で保守している犯人
・爆報THEフライデースレで田原俊彦さん、笑点スレで林家三平さん、ヒルナンデススレで南原清隆さんを執拗に攻撃しているのもコイツ
・代表的な著書:『大戦略マスターコンバット』 ←中卒作家(自称)に相応しいすさまじいクソゲーw
・昭和36年生まれ、北海道札幌市生まれ(昭和30年代生まれは中卒は当たり前だった)
・●●●ドリームキャストマガジンというゲーム情報雑誌のアドバンスド大戦略のページでナチスの軍服を着て写真掲載にのぞむなど危険な思想を持つ●●●
・生涯のライバルは岡野哲氏(ファミ通出版社のホストを使って2ちゃんねるへ殺害予告を書いたこともあるぐらい彼を強く意識している)→要検索
・黒子のバスケ脅迫事件の犯人と同性質で、攻撃対象者のみならずその家族にまで脅迫をする
・レトロフリークやレトロゲームのミニ版を各スレでひっきりなしに宣伝して回っている
・レトロフリークの端子部がすぐ折れ曲がる欠陥があった時口汚く火消しに奔走していたのもコイツである

働けクズ
0914632 (ドコグロ MMb6-MOQy)
垢版 |
2019/06/13(木) 12:23:43.47ID:7+hsTNylM
>>892
容量違いのドライブをミラーリングする時の疑問なら、暗号化は関係なくね?
自分の説明が足りないのを棚に上げてる感がすごくするんだが。
0918名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
垢版 |
2019/06/13(木) 18:47:21.25ID:8H9dClvx0
SSDを暗号化すると
丸裸で使ったときに比べて
かなり寿命縮むんじゃないか
0919名無しさん@お腹いっぱい。 (ワッチョイ 9ab1-nhVl)
垢版 |
2019/06/13(木) 19:03:30.95ID:glvaXhNk0
windows10でもtruecryptでシステム暗号化できる?
0922名無しさん@お腹いっぱい。 (ラクッペ MM4b-LJMa)
垢版 |
2019/06/14(金) 14:00:21.24ID:tEVe4n7+M
>>919
できないよ
0923名無しさん@お腹いっぱい。 (ワッチョイWW 2758-/iWz)
垢版 |
2019/06/16(日) 23:51:40.94ID:CFwLFtI10
今までAES暗号化は復号化されやすいと思って避けてたんだけど、Serpentのアクセス速度の遅さに耐えられなくなってきた
諦めてbitlockerにするかVeraでAES使うかで悩んでるんだけどAESだとどれくらい復号化しやすいの?
0924名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
垢版 |
2019/06/17(月) 01:41:34.26ID:ZWILWhpg0
>>923
AESは代表的な暗号だから解析しようとしてる所が多いってだけで
現状のCPU/GPUじゃパスワードの桁数増やせば十分な強度があるし
最終候補のSerpentやTwofishも同じように解析しようとしてる所はあるんじゃないかな

NSAでは高速で演算出来る装置があるらしいが、一般人には関係無いし
警察へ協力する企業はレインボーテーブル使ってるらしいからパスワードの桁数多ければ対処出来る
噂レベルだとAESはアメカスが採用したからアメカスは脆弱性知ってるんじゃないか?って疑ってる人が居る程度
まあ、あるなら軍や諜報組織で使われるから今まで漏れてないってことは無いと思っても問題ない

ムーアの法則を取り入れて、後何年くらい解析されないようにするか計算してパスワードの桁数決めれば安全
大まかに計算したが93文字20桁以上なら100年後のCPUでも100年程度はかかる計算
量子コンピュータで解析ってなったら格子暗号とか別の暗号に切り替えしか無いけど
0925名無しさん@お腹いっぱい。 (ワッチョイ 9a36-9ye8)
垢版 |
2019/06/17(月) 07:27:02.45ID:nhxcI7qq0
>>924
93文字で20桁ってどういうこと_
0927名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
垢版 |
2019/06/17(月) 08:35:29.20ID:ZWILWhpg0
>>925
英数記号が93文字、パスワードが20桁
つまり、総当たりするには93^20回必要ってこと

これにムーアの法則やCPUの発売年数やパスワード生成時間を入れて計算すれば概算で100年程度は安全だが
実際にはムーアの法則も崩れてるらしいし
すでに解析されてる分や今から100年後までに解析される分とか含めてないから20桁以上のパスワードがオススメっていう
0930名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
垢版 |
2019/06/17(月) 11:43:46.08ID:wKJsi3Zt0
そんな心配するくらいならTEMPESTの心配した方が良い
0932名無しさん@お腹いっぱい。 (ワッチョイWW df76-Z4bd)
垢版 |
2019/06/17(月) 12:30:31.36ID:ZWILWhpg0
>>928
22桁以上じゃないんかな?
間違ってても知らんけどな

>>929
BitLockerはオープンソースじゃないからバックドアあってもおかしくないとは噂されてるな
MS製だからwindowsとの相性は良いけどな

今までに流出した情報から判断すればバックドアは無い
根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
それからVault 7の機密文書が公開された時も調査中の段階だったから無いと思われる
脆弱性についてはセキュリティ企業が秘匿したりしてる可能性は否定できないって程度だろうな

MSはSkypeの暗号通信覗いてる証拠もあるし、信用できないから俺はBitLockerは使わないがな
0938名無しさん@お腹いっぱい。 (ワッチョイ ab02-vI2o)
垢版 |
2019/06/17(月) 16:08:28.70ID:/F+QdkIt0
>根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった

何でCIAの秘密会議の内容をお前が知ってんだよw
0940名無しさん@お腹いっぱい。 (ワッチョイ d71f-GEyX)
垢版 |
2019/06/17(月) 17:46:40.57ID:hcGGlJhU0
ソフトにはバックドアはない
CPUやメモリーの内部にある
0943名無しさん@お腹いっぱい。 (ワッチョイ 9a36-9ye8)
垢版 |
2019/06/17(月) 21:23:42.03ID:nhxcI7qq0
ハードウェア的にバックドアあるのアウトだろ
0945名無しさん@お腹いっぱい。 (ワッチョイ 9781-jEB4)
垢版 |
2019/06/18(火) 13:24:36.05ID:ZeVzXKvA0
コピーしなくて良いから速い
0948名無しさん@お腹いっぱい。 (ワッチョイ ab02-vI2o)
垢版 |
2019/06/19(水) 03:12:00.27ID:ayI8rD7V0
暗号化復号化のスピードはIntelとAMDとで2倍以上の開きがあるのにそれは気にせんの?
もちろんAMDの方が速いわけだが
0952名無しさん@お腹いっぱい。 (ワッチョイ 5189-uxod)
垢版 |
2019/06/20(木) 07:35:58.59ID:VqA7WOGg0
>>948
https://tpucdn.com/review/intel-core-i9-9900k/images/veracrypt.png
PenG5600 3,300MB/s
2200G 3,600MB/s
i3 8300 3,800MB/s
i5 8400 5,800MB/s
2700X 12,100MB/s
9900K 14,500MB/s

PCI-Express3.0 NVMe SSD 書込3,000MB/s
PCI-Express4.0 NVMe SSD 書込4,400MB/s

暗号化関連の追加命令セット(vector AES、SHA-NIなど)の強化が行なわれる
Sunny Coveの新命令セットに対応させたデモが披露され、対応していない
Kaby Lakeで実行した場合と比較して、75%高速に処理できるとしていた。
https://pc.watch.impress.co.jp/docs/news/1158093.html

PenGでもボトルネックにならないように作ってる
0955名無しさん@お腹いっぱい。 (ワッチョイWW c1e5-UZ6l)
垢版 |
2019/06/24(月) 01:09:15.87ID:inEYJbYJ0
win10で起動ドライブ丸ごと暗号化してる場合、
windowsの「バックアップと復元(win7)」→「システムイメージの作成」
で暗号化してない外付HDDにバックアップすると復号された状態で保存されちゃう?
0956名無しさん@お腹いっぱい。 (ワッチョイ d981-br4T)
垢版 |
2019/06/24(月) 11:27:36.32ID:DPTmRBSU0
やめとけ
0957名無しさん@お腹いっぱい。 (ワッチョイ d380-mDEe)
垢版 |
2019/06/24(月) 13:49:22.84ID:whot9WS/0
私達AOCHDという日本人限定のコミュにて対戦していまして、独自のレート管理のため登録制になっております。

新規大歓迎なので、もしよければ今から仮登録して対戦しませんか?

ゲームのルールについてですがマップはグリーンアラビアにて行われることが多いです。

基本的にバグ技等をつかなければゲーム中制限されている行動はありません。

ただしゲームを放棄するときは、チームメイト4人で合意のもと、

最後に全体チャットで「GG(グッドゲームの略)」と発言してゲームを放棄します。

なので自分1人劣勢の場合でも勝手にゲームを放棄して抜けることだけはお控えください。

チーム戦なので、もし苦しい局面に立たされた場合、仲間へチャットで資源や兵の支援をねだることも重要です。

試合が均衡で帝王戦の最後までもつれた場合は、制限時間まで戦い、最後平均スコアが高いチームが勝ちになります。

当コミュニティの情報は検索サイトにて「AOCHD.JP」と検索して頂けば出てきます。

初心者向け情報も書いてありますので、是非覗いてみてください。

また、試合の募集やメンバー内でのコミュニケーションはIRCというチャットツールを用いて行われています。

IRC導入方法もHPに書いてますので是非試合後にでも導入してみてください。

以上で説明は終了になります。初めてなので肩に力を入れずに気軽に対戦を楽しみましょう。

試合前にgl(good luck)、hf(have fun)と皆言いますが、

これは試合を楽しみましょう的な意味になります。
0958名無しさん@お腹いっぱい。 (ラクッペ MM9d-M5wI)
垢版 |
2019/06/29(土) 09:58:09.58ID:45dub+0nM
ジスレ立てて
0959名無しさん@お腹いっぱい。 (ニククエW 4ac9-SgbD)
垢版 |
2019/06/29(土) 16:12:50.69ID:uTEcjAzs0NIKU
まさかのAESに脆弱性発見
0960名無しさん@お腹いっぱい。 (ニククエ ca20-a8Xp)
垢版 |
2019/06/29(土) 22:50:57.79ID:hR5nNqFe0NIKU
脆弱性という用語にもっといい言い方はないでしょうか?
うちの一太郎も会社のMSIMEもきじゃくと入れても漢字変換できません。
ヲタク用語か何か知りませんが、令和時代になって5ちゃんねるに変わったのですからもっといい用語にしましょうよ。
0962名無しさん@お腹いっぱい。 (ニククエT Sab2-a57L)
垢版 |
2019/06/29(土) 23:53:03.08ID:EK5nc0UcaNIKU
改竄をかいちゅうと読む人はいた
0964名無しさん@お腹いっぱい。 (ワッチョイWW 86fc-nHpS)
垢版 |
2019/06/30(日) 09:37:18.25ID:vQnBw2OM0
SDカードにVeracryptのデータ入れて
解除コード入力して開くまで時間かかったんだが
一旦ローカルのメインドライブにデータ貯める仕組みなんだろうか?
NASに大きいVeracryptデータいれて展開するの不向きなんかな
0965名無しさん@お腹いっぱい。 (ワッチョイ d681-RNYM)
垢版 |
2019/06/30(日) 10:50:48.99ID:lJ0tRwja0
ローカルのHDD/SSDだとセクタ単位でアクセス出来る(キャッシュ付)のが
NASとかだと無駄なデータも一緒に流れてそうだし
元々NASってシーケンシャルアクセス用っていうイメージ
0967名無しさん@お腹いっぱい。 (ワッチョイW fecf-eVRa)
垢版 |
2019/07/01(月) 06:44:07.09ID:TN9x8RNo0
DiskCryptorでOS暗号化してる環境でWin10アプデすると0xC1900101 - 0x20017エラー出て失敗する
veracrypt-w10-patcherみたいなのもなさげだし、DC使うなら大型アプデ前に毎回一旦暗号化解除するしかないのかな

VeraCryptより速いから使い続けたいんだがな
0972名無しさん@お腹いっぱい。 (ラクッペ MM9d-M5wI)
垢版 |
2019/07/03(水) 23:09:32.07ID:+1v8I0HUM
>>967
diskcryptor使ってる人いるんだ!
0974名無しさん@お腹いっぱい。 (ワッチョイ ffb1-G7bv)
垢版 |
2019/07/06(土) 09:00:43.22ID:Fi7iA0PG0
windows7からwindows10にアップグレードするときって、truecryptのシステム暗号化は解除した方がいいの?
0976名無しさん@お腹いっぱい。 (ラクッペ MM07-Ra7R)
垢版 |
2019/07/06(土) 17:01:10.19ID:OaIwGjHeM
>>975
にゃるほど
ありがと😶
0978名無しさん@お腹いっぱい。 (ワッチョイ a37e-mVFY)
垢版 |
2019/07/08(月) 15:37:57.56ID:tqnNGcQg0
やって比べたわけでないけど、同じHDD・SSD内に複数のボリュームを作るのなら
HDD・SSDには1つのボリューム作るのに既に最大に近い負荷が掛かってるから
2個同時に作っても、時間的には、1個づつ作るのと、そんなに変わらない気する
0987名無しさん@お腹いっぱい。 (ワッチョイ fa6b-RZpY)
垢版 |
2019/07/14(日) 18:51:28.25ID:BgwXmDn50
4TBx2で仮想8TBにして丸ごと暗号化をした
最初読み書き速いとのことなのでRAID0を選んだんだけど、暗号化フォーマット始めたらスピード30MB/sくらいで残り2日とかw
なので速攻中断してJBODに変更したら、普通に180MB/sくらいになりました
RAID0どこが速いねん!(怒
0993名無しさん@お腹いっぱい。 (エムゾネ FFba-YtL5)
垢版 |
2019/07/15(月) 09:56:48.59ID:Ue9SkEqOF
>読み書き速いとのことなのでRAID0を選んだ

どんなことがあってもRAID0選ぶ意味は全く無い
0994名無しさん@お腹いっぱい。 (ワッチョイ fa6b-RZpY)
垢版 |
2019/07/15(月) 10:24:00.89ID:PoNczA2J0
さっきフォーマット終わった
たしか最初残り11時間と表示されてたけど結局15時間
まあいつもそんな感じだね

>>992
故障率上がるのは承知の上
JBODでも同じことだしね
お金がないから残り物を利用するのw
0995名無しさん@お腹いっぱい。 (ワッチョイ a758-6zYp)
垢版 |
2019/07/15(月) 10:39:01.15ID:b1PmTGil0
ほんとにぶっ壊れて消えて困るものはクラウドにアップロードしてるな。ガチガチに暗号化してさ。
Office 365 SoloのライセンスあるからOneDriveが1TB使えて、rcloneの暗号化を使ってアップロードしてるな。
読み取りはすげえ遅いから、アップロードだけ・・・それで300GBくらい突っ込んだ。
OneDriveのクライアントアプリ(OS内蔵のやつ)がバグっててファイル消すから
アンインストールしたw
0996名無しさん@お腹いっぱい。 (エムゾネ FFba-YtL5)
垢版 |
2019/07/15(月) 10:48:21.81ID:Ue9SkEqOF
バグと言うか(バグかも知れないしバグじゃないかも知れないがバグの可能性は否定しないが)
同期の設定にしてるとほんと意図しないタイミングでどっちのデータも消えて困るわω
0997名無しさん@お腹いっぱい。 (ワッチョイWW 0bb1-9Tdo)
垢版 |
2019/07/15(月) 18:04:08.91ID:tpT2ADrw0
最近はOneDriveでも同期しないとかどっちも消えるとか競合して二重になるとか、おかしなトラブル起きてないわ。Win8の頃はそれが嫌で2GBしかないdropboxの方をよく使っていたんだが。

でも暗号化ドライブのファイルをOnedriveに置くと、ちょっとの変更でもファイル丸ごとアップロードするから、それはさすがに避けてる。ファイル単位で暗号化するか、一定の容量ごとに分割できれば………。
0999名無しさん@お腹いっぱい。 (ワッチョイWW 0bb1-9Tdo)
垢版 |
2019/07/16(火) 00:26:21.99ID:Odw5Bu3G0
AOSBox CoolとVeracryptなら、AOSBox Coolの方に特定の拡張子のファイルは分割して領域ごとに更新を判定してバックアップする機能がある。
channtoVeraCryptのファイルに割り当てた拡張子を登録したら、いい感じになったわ。
1TBしかないOneDriveは隠さなくていいファイルを素早くアクセス・知人に共有・外出先で編集可能な書庫、容量制限のないAOSBox CoolはVeraCryptのファイルをつめこんで保管する貯蔵庫にするわ。
オンラインバックアップは大事だからな。
10011001
垢版 |
Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 537日 14時間 31分 13秒
10021002
垢版 |
Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況