【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
win、macのアプリでマカーが賢いところは見たことないな
Mac 単体なら別だけど macはVC使ってもクイックルックにデータがキャッシュされてるから暗号化は無意味
つまり、マカーはアホということだ >>297
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした >>297
お前のブラウザのキャッシュにエロ画像がバッチリ残ってるから早く成仏しろ。 >>299
アホのマカーと違ってLive OSなんだよなぁ 何で個別じゃなくシステム全体を暗号化するのか疑問だったけど
キャッシュを気にしてたのか 標準機能でシステム全体を暗号化って、今じゃWinでもMacでもできる。
クロスプラットフォームで取り回しを考えるならVeraCryptがいい。 >>297
SmartNewsで知ったことを
ドヤ顔で言うなんてアホ丸出し >>300
Live OS使ってるなんて
テロリストか犯罪常習者だろ インテリがmacを使う→アホが真似してmacを使う→マカーはアホだらけになる
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる
パーティションシステムすら理解してないマカーがインテリな訳無い >>305
俺はmacユーザーだ。
インテリではないがアホでもない。
お前は世の中を知らない井の中の蛙 ちなみに
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux VeraCryptの問題かOSXの問題かすら分からないマカーが自分語りするスレ
なお、アホじゃないという証明は出来ていない模様 >>311
じゃあ、お前はどっちの問題かわかるの?
わからなければ、お前もアホね! >>310,311
他人をアホ呼ばわりしかできない発達障害の人
少しは自覚して治療すれば 日本国警察庁 防衛省 自衛隊 サイバー部隊が作ったVeraCrypt。
暗号データは筒抜け。 EDS Liteの設定でセキュリティ上、
気をつけた方がよい項目って
ありますか?
セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか? windwos10でwindowsシステムパーティションを暗号化しようとすると予備検査でなぜかいつも失敗する。windwos10のwindowsシステムパーティションを暗号化できた人いますか? >>315
自分もわからないくせに、他人をアホ呼ばわりする
知的障害者 分かってるからヒントも出してるんだが
ヒントにすら気付いてないのか >>323
windows10をMBRで起動するとwindowsシステムパーティションの暗号化できそうということ? >>324
そう。
EFIだったらWindowsは再インストールしないとVCでシステムパーティションの暗号化はできない。
もう、BitLockerでいいんじゃね?Windows 10はProじゃないと無理だけど。 BitLockerのためだけに1万数千円(HOME→proのエディションアップ料)を
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや >>324
mbrならwin10の1803で出来てるよ >>325 327 どうもありがとう
スペクター、メルトダウン関連でここのところBIOSのアップデートをすることがあるのだけれどもMBRでもBIOSの更新できてますか? >>322
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ >>329
分かってなきゃヒントは出せない
アホのマカーの態度が悪いから原因と解決策は書かないがな
アホじゃないなら自分で解決すりゃいいだけのことだし MacPCならMacPCて書けよ特殊環境なんだからさあ >>330
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ
お前は口だけのアホ認定! そもそもバカなマカー相手に何でわざわざ証明しなきゃならんのか
せいぜい「僕はアホじゃない!お前がアホだ!」と喚いてなさい
みんな呆れて見てるか、NG入れるだけだからさ >>335
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ! もう困ってないのに何でこのスレに来るのか
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか? 証明に執着してるの何でかと思ったら、>>311に顔真っ赤で一人粘着してるんだな
支持皆無で遊ばれてるアホマカーが消えて
ソースがSmartNewsって何だよw win10のアプデまたシステム暗号化解除しないとできないの?
DLしては失敗して時間取られるわ
そのたびにwimax2の制限食らうわでうんざりだこのパターン >>341
そのレスみて今度使ってみようと思ってたけど
この前止めてたWindowsUpdate更新したら
使う間もなくダウンロードインストールされて大変だった システム暗号化はBitLockerでいいじゃん
マイクロソフト純正なので安心 >>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・ あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。 どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。 https://ja.wikipedia.org/wiki/VeraCrypt
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか? zulucryptの方がライセンス的にオープンなのか?
ネット探すとVeraCryptの方ばっかり見つかる あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか
Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな? Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに
一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね? ないとは思うけどそんだけギチギチなら暗号化パーテーションでいいんじゃない ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw >>354
コピーではなく移動のほうが望ましいお
コピーすると、同じコンテナファイルから派生して違うデータが書き込まれていることが分かってしまう可能性あり
そして、クラックされてマスターパスワードがバレた場合は、コピーした全てのコンテナファイルを解読されるリスクもある
>>356
データを消去した後のディスクです。
という言い訳も使える >>356
フォーマットが怖くていつもコンテナにしてる NASを暗号化パーティションの外付けhddにバックアップ(70MByte/S)
外付けhddからNASにレストア(0.6MByte/S)
再起動しても変わらんし原因さっぱり分からん
http://imgur.com/c9OA2sF.jpg
700Gのデータコピーするだけで20日かかるとか頭おかしい ベンチ取ってみた
暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]
NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]
NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]
Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速
誰か原因分かりませんか? ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です >>364
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない? >>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による >>367
ありがと
なんかわかりにくい機能だね。
理由はわかるけど、リカバリレコードとかつけたほうが
良かったんじゃないかって思えてくる リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる >>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。) 特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか? >>374
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが? MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか? >>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの? >>380
毎月のWindows Updateは問題ない
半年ごとの大型アップデートのときはISOをダウンロードして
>>191
のパッチを当てれば暗号化されたままアップデートできる >>380
veraの次のバージョンでなんとかするらしい http://i.imgur.com/mjGOvGQ.png
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ >>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ >>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど 外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。 >>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな 上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな 選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ >>391
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>384の
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません >うっかりフォーマットしちゃうのが怖い
コンテナ運用一択 ■ このスレッドは過去ログ倉庫に格納されています