X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0344名無しさん@お腹いっぱい。 (ブーイモ MM65-wc0O)
垢版 |
2018/07/04(水) 14:27:23.52ID:ccqjwPEIM
>>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ
0345名無しさん@お腹いっぱい。 (ワッチョイ a93e-mvJ5)
垢版 |
2018/07/14(土) 17:31:11.64ID:1Y7J2b9p0
パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・
0346名無しさん@お腹いっぱい。 (ワッチョイ de3d-rm20)
垢版 |
2018/07/17(火) 07:29:24.58ID:Dxl6p8Uh0
本当に助かったと思う?
ファイル確認してみた?
0347345 (ワッチョイ f73e-asEF)
垢版 |
2018/07/21(土) 12:08:52.09ID:J1X34loX0
あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。
0348名無しさん@お腹いっぱい。 (アウウィフ FFdb-pvuh)
垢版 |
2018/07/21(土) 12:17:23.29ID:veTfIRRIF
どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする
0349345 (FAX! b33e-L7o6)
垢版 |
2018/07/26(木) 09:31:59.20ID:cdAZDKO60FOX
いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。
0350名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
垢版 |
2018/08/08(水) 09:14:42.85ID:G9MrbFl700808
https://ja.wikipedia.org/wiki/VeraCrypt

> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。

つまりどういうことだってばよ?



妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?

「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
0353名無しさん@お腹いっぱい。 (プチプチ 435d-Xflc)
垢版 |
2018/08/08(水) 09:46:12.59ID:G9MrbFl700808
あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか

Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな?
0354名無しさん@お腹いっぱい。 (オイコラミネオ MM56-I99e)
垢版 |
2018/08/09(木) 13:40:54.23ID:YxkGdzBeM
Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに

一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね?
0356345 (ワッチョイ 6f3e-CdvZ)
垢版 |
2018/08/09(木) 16:35:00.21ID:UEFULTZP0
ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw
0357名無しさん@お腹いっぱい。 (ブーイモ MM4f-wk2U)
垢版 |
2018/08/09(木) 20:35:42.04ID:2yUUnXyNM
>>354
コピーではなく移動のほうが望ましいお
コピーすると、同じコンテナファイルから派生して違うデータが書き込まれていることが分かってしまう可能性あり

そして、クラックされてマスターパスワードがバレた場合は、コピーした全てのコンテナファイルを解読されるリスクもある


>>356
データを消去した後のディスクです。
という言い訳も使える
0360名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/10(金) 23:24:31.28ID:ULDgjnPw0
ベンチ取ってみた

暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]

NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]

NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]

Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速

誰か原因分かりませんか?
0361名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/10(金) 23:27:58.72ID:ULDgjnPw0
ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です
0365名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
垢版 |
2018/08/11(土) 23:47:38.16ID:F8B48pNn0
>>364
ビンゴです。

ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念

そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]

エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]

でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます

もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
0366名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
垢版 |
2018/08/13(月) 07:00:52.23ID:+cOx7CJP0
ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて

> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important

実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)

ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1

質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?

質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?

質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
0367名無しさん@お腹いっぱい。 (ワッチョイ ca32-irNJ)
垢版 |
2018/08/13(月) 10:19:12.70ID:QZ/Rxp0I0
>>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
0370名無しさん@お腹いっぱい。 (ワッチョイ 066c-RrwP)
垢版 |
2018/08/14(火) 15:57:35.10ID:HZ8ruRrL0
じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
0371名無しさん@お腹いっぱい。 (ドコグロ MM0b-TCi/)
垢版 |
2018/08/15(水) 11:30:19.09ID:y1duqsbBM
>>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
0374名無しさん@お腹いっぱい。 (ニククエ 66ee-LowY)
垢版 |
2018/08/29(水) 14:03:21.10ID:ZgbTSJoH0NIKU
windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
0384名無しさん@お腹いっぱい。 (ワッチョイ 8d63-a09f)
垢版 |
2018/09/03(月) 09:40:02.72ID:nY+gf8Rg0
>>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。

ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
0385名無しさん@お腹いっぱい。 (ワッチョイW 6587-txDe)
垢版 |
2018/09/03(月) 12:34:48.81ID:aW1eyThc0
>>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
0386345 (ワッチョイ 1d3e-Nr3p)
垢版 |
2018/09/03(月) 13:13:11.07ID:q+VdVaeO0
外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
0387383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/03(月) 18:33:56.82ID:tb3gE9ub0
>>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない

997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx

すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません

MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?


かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
0390383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/04(火) 01:08:46.94ID:tQTt4w5F0
ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに

ハードディスク1:  2.7TB
これを選択しろ、ってことか?それなら試したんだがな
0392383 (ワッチョイ 5b3e-J7KC)
垢版 |
2018/09/04(火) 18:28:39.65ID:tQTt4w5F0
>>391
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>384
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません
0395名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
垢版 |
2018/09/08(土) 19:07:39.62ID:s7nwrG0OM
>>389
んな馬鹿いねーよ
0396名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
垢版 |
2018/09/08(土) 19:19:35.04ID:s7nwrG0OM
>>394
ハゲかな?
0398名無しさん@お腹いっぱい。 (ワッチョイ 966c-sq74)
垢版 |
2018/09/12(水) 07:57:53.95ID:A6DSMLE00
困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された

やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
0402名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
垢版 |
2018/09/13(木) 08:12:51.90ID:6RUD3sEP0
VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/

Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
0403名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-rUn3)
垢版 |
2018/09/13(木) 10:00:46.00ID:0MbLOj9CF
>>398-399
初回は「初期化しますか? 〇はい ◎いいえ」質問が出てて

「次回からこの質問をスキップしますか? ◎はい 〇いいえ」も聴かれて

なにも考えずにOKボタン押してるとそうなるね
0410名無しさん@お腹いっぱい。 (ワッチョイ ffec-okpm)
垢版 |
2018/09/15(土) 02:15:38.17ID:p+mH30xD0
「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

---------------------------------------------------------------------

OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
0411名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-cC+K)
垢版 |
2018/09/15(土) 11:40:36.84ID:vyEtqKuMF
うむ
0417名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
垢版 |
2018/09/18(火) 01:25:27.94ID:xrl5tN0/0
暗号データはすべて日〇政府と自〇隊に筒抜け 
0418名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 03:07:02.13ID:ljvIqitN0
>>410
なにこれ?
PCシャットダウン時と再起動時にメモリーって自動的に空になるんじゃないの?
それを防ぐソフト仕込めば出来るってこと?
0419名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 03:10:29.56ID:ljvIqitN0
>>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの?
0422名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/18(火) 19:28:18.09ID:+8KZNeoH0
>>420
やっぱソフトで空にするのか

>>421
えっ、再起動しても初期化されないの?
0423名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-0k7s)
垢版 |
2018/09/19(水) 16:02:28.91ID:PzQsJ5K20
>>419
それを流用したアプリがTCでありVC
0424名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 18:21:48.31ID:cdArFNsT0
>>423
てことは、Ubuntuの暗号化LVMでディスク全体暗号化して、
メモリー消去ソフトでメモリー完全消去してからPCシャットダウンしても
>>410の攻撃食らうの?

対処法は?
0426名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 19:39:30.80ID:cdArFNsT0
>>425
なのだろうが、>>410ってやっぱりPCにソフト仕込んで
”上書きプロセスを無効にして再びコールドブートアタック”をやるんだよね?
結局、ウイルス、スパイウェアに感染しなければ大丈夫ってこと?
0427名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
垢版 |
2018/09/19(水) 21:07:30.05ID:nLOHr0da0
>>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い

一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ

>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
0428名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
垢版 |
2018/09/19(水) 22:48:55.31ID:cdArFNsT0
>>427
詳しくありがとうございます

>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い

こんなのもあるのかよ
もはや、暗号化の意味ないな
0429名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
垢版 |
2018/09/19(水) 23:18:18.02ID:nLOHr0da0
>>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
0430名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/20(木) 16:54:39.25ID:Ttk5mOGh0
http://gigazine.net/news/20180920-lenovo-backdoor-in-china/

今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
0433名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/20(木) 20:29:07.85ID:Ttk5mOGh0
>>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
0434名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
垢版 |
2018/09/21(金) 01:51:45.10ID:eyjxiTTo0
>>429
ありがとう
ということは、Ubuntuの暗号化LVMでディスク全体暗号化したり、
VeraCryptで暗号化したりした場合は、ウイルス・スパイウェア仕込まれても
ウイルス・スパイウェアが動くのはOS起動後で
HDDとかUSBメモリーの暗号化解除されたあとだから、
ウイルス・スパイウェアでは、暗号化解除は不可能ってことね?

>>432
日米政府がバックドアすでに仕掛けてるの?
TrueCryptの開発停止の原因とか言われてるけど。
>>4ってすでにVeraCryptにも仕掛けられてるっていう意味なん?
0435名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
垢版 |
2018/09/21(金) 02:26:59.78ID:KPyxD9jR0
>>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
0437名無しさん@お腹いっぱい。 (ワッチョイ 017c-VZn6)
垢版 |
2018/09/21(金) 04:07:28.14ID:QvfEd7uk0
>>435
ありがとうございます
もう2つ質問させてください

>マルウェアに感染したら暗号化なんて殆ど関係ない

(1)これってマルウェアが動くのは、暗号化解除後で、
  マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
  暗号化の意味がないってことですか?
  "暗号化解除前はマルウェアは動かない”であってますか?


(2)暗号化解除前にマルウェアが動かないんだったら、
  OS起動後のマルウェアの活動によってパスワードが漏れてない限り
  暗号化解除はパス解析しない限り不可能であってますか?
  ただし、物理アクセスでCold boot Attack食らうと
  暗号化のパスがメモリーに残っているので意味がないってことですか?
0438名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/21(金) 05:41:38.13ID:w3SH2S3i0
>>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし

2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い

今回のコールドブートアタックを食らうとメモリに残るから意味がないね

正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
0439名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
垢版 |
2018/09/21(金) 07:55:01.67ID:eyjxiTTo0
>>438
詳しいね、ありがとうございます。

ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる


サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
0440名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
垢版 |
2018/09/21(金) 09:51:51.92ID:w3SH2S3i0
>>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと

他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
0441名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
垢版 |
2018/09/21(金) 12:08:53.57ID:KPyxD9jR0
殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う

あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる

あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況