VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0363名無しさん@お腹いっぱい。 (ワッチョイWW 6f3e-I99e)
2018/08/11(土) 00:26:27.23ID:F8B48pNn0 >>362
Brtfs RAID6です
Brtfs RAID6です
364名無しさん@お腹いっぱい。 (ワッチョイ 1bab-ueEO)
2018/08/11(土) 16:59:34.81ID:916/H+Id0365名無しさん@お腹いっぱい。 (ワッチョイ 6f3e-9s9C)
2018/08/11(土) 23:47:38.16ID:F8B48pNn0 >>364
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました
366名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
2018/08/13(月) 07:00:52.23ID:+cOx7CJP0 ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?
367名無しさん@お腹いっぱい。 (ワッチョイ ca32-irNJ)
2018/08/13(月) 10:19:12.70ID:QZ/Rxp0I0 >>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による
368名無しさん@お腹いっぱい。 (ワッチョイ 0b5d-2km2)
2018/08/13(月) 11:29:34.01ID:+cOx7CJP0369名無しさん@お腹いっぱい。 (ワッチョイ 06dd-tNcf)
2018/08/13(月) 12:44:25.79ID:i8XhrKxD0 リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし
Veraなんかデフォでツールメニューに入ってるし
370名無しさん@お腹いっぱい。 (ワッチョイ 066c-RrwP)
2018/08/14(火) 15:57:35.10ID:HZ8ruRrL0 じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる
371名無しさん@お腹いっぱい。 (ドコグロ MM0b-TCi/)
2018/08/15(水) 11:30:19.09ID:y1duqsbBM >>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)
372名無しさん@お腹いっぱい。 (ワッチョイ 6bec-ipLS)
2018/08/16(木) 13:50:54.71ID:9X2otzwx0 特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい
373345 (ワッチョイ 1f96-Yt49)
2018/08/18(土) 16:26:45.31ID:52hn8WNL0 コマンドラインでやれば出来たはず。
374名無しさん@お腹いっぱい。 (ニククエ 66ee-LowY)
2018/08/29(水) 14:03:21.10ID:ZgbTSJoH0NIKU windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?
375345 (ニククエ 293e-QdkD)
2018/08/29(水) 15:19:55.65ID:Dr2RaYfv0NIKU BitLocker使えってことだ。
376名無しさん@お腹いっぱい。 (ニククエ a6dd-CfE8)
2018/08/29(水) 15:57:04.14ID:kXEcQCso0NIKU >>374
なんで32bit?
なんで32bit?
377名無しさん@お腹いっぱい。 (ニククエ Sd0a-uNpe)
2018/08/29(水) 18:57:46.74ID:6rEcEpkqdNIKU >>374
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが?
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが?
378名無しさん@お腹いっぱい。 (ニククエ Sd0a-k1/v)
2018/08/29(水) 20:20:31.56ID:5YZpgoCidNIKU 32TBの壁を何かと勘違いしてんじゃね
379名無しさん@お腹いっぱい。 (ニククエ 6acf-LowY)
2018/08/29(水) 22:40:51.19ID:bOhiSkLK0NIKU MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか?
380名無しさん@お腹いっぱい。 (ワッチョイ 0bee-+TZu)
2018/08/31(金) 14:31:24.11ID:6rq6WqOw0 >>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの?
381名無しさん@お腹いっぱい。 (ブーイモ MM29-NRmT)
2018/08/31(金) 19:37:59.81ID:hv6jDcbVM382名無しさん@お腹いっぱい。 (ワッチョイ a5b4-BS5C)
2018/08/31(金) 21:19:27.44ID:52gMpKim0 >>380
veraの次のバージョンでなんとかするらしい
veraの次のバージョンでなんとかするらしい
383名無しさん@お腹いっぱい。 (ワッチョイ 5b3e-J7KC)
2018/09/03(月) 01:48:25.43ID:tb3gE9ub0 http://i.imgur.com/mjGOvGQ.png
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ
384名無しさん@お腹いっぱい。 (ワッチョイ 8d63-a09f)
2018/09/03(月) 09:40:02.72ID:nY+gf8Rg0 >>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ
385名無しさん@お腹いっぱい。 (ワッチョイW 6587-txDe)
2018/09/03(月) 12:34:48.81ID:aW1eyThc0 >>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど
386345 (ワッチョイ 1d3e-Nr3p)
2018/09/03(月) 13:13:11.07ID:q+VdVaeO0 外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。
387383 (ワッチョイ 5b3e-J7KC)
2018/09/03(月) 18:33:56.82ID:tb3gE9ub0 >>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな
388名無しさん@お腹いっぱい。 (ワッチョイ 83dd-8SlA)
2018/09/03(月) 19:21:01.55ID:4jWdBcy/0 上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ
389名無しさん@お腹いっぱい。 (ワッチョイ a5ec-tpL7)
2018/09/03(月) 22:17:20.33ID:TE2UVPQW0 きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる
俺がそうだからわかる
390383 (ワッチョイ 5b3e-J7KC)
2018/09/04(火) 01:08:46.94ID:tQTt4w5F0 ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな
391名無しさん@お腹いっぱい。 (ワッチョイ fddd-8SlA)
2018/09/04(火) 13:41:49.71ID:6wjZYoEc0 選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ
データ入れてるなら退避してdiskpartで消すといいよ
392383 (ワッチョイ 5b3e-J7KC)
2018/09/04(火) 18:28:39.65ID:tQTt4w5F0393名無しさん@お腹いっぱい。 (ワッチョイ 0bec-tpL7)
2018/09/04(火) 19:39:49.88ID:t3UVns590 >うっかりフォーマットしちゃうのが怖い
コンテナ運用一択
コンテナ運用一択
394名無しさん@お腹いっぱい。 (ワッチョイ 1d3e-Nr3p)
2018/09/04(火) 19:51:29.21ID:RYIGOyuz0 うっかり削除しちゃう
395名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
2018/09/08(土) 19:07:39.62ID:s7nwrG0OM >>389
んな馬鹿いねーよ
んな馬鹿いねーよ
396名無しさん@お腹いっぱい。 (アメ MMaf-KWSy)
2018/09/08(土) 19:19:35.04ID:s7nwrG0OM >>394
ハゲかな?
ハゲかな?
397名無しさん@お腹いっぱい。 (ワッチョイ 173e-oywQ)
2018/09/08(土) 19:32:08.98ID:dh9h7hsa0 >>396
うっせえハゲww
うっせえハゲww
398名無しさん@お腹いっぱい。 (ワッチョイ 966c-sq74)
2018/09/12(水) 07:57:53.95ID:A6DSMLE00 困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね
399名無しさん@お腹いっぱい。 (スフッ Sdda-XiV/)
2018/09/12(水) 08:18:14.37ID:hRmm02exd400名無しさん@お腹いっぱい。 (ワッチョイ e367-7GfT)
2018/09/12(水) 08:32:25.36ID:2lJY8HAI0 ところでTrueCryptってまだ使われてんの?
401名無しさん@お腹いっぱい。 (ワッチョイ 173e-oywQ)
2018/09/12(水) 08:42:40.20ID:L9cmS4zU0402名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 08:12:51.90ID:6RUD3sEP0 VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
403名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-rUn3)
2018/09/13(木) 10:00:46.00ID:0MbLOj9CF404名無しさん@お腹いっぱい。 (アウアウアー Sa4f-USfM)
2018/09/13(木) 10:56:33.48ID:E3IKZGvaa >>402
書き込み遅いのは相変わらず?
書き込み遅いのは相変わらず?
405名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 12:34:41.76ID:6RUD3sEP0 何の書き込み?
遅いと感じたこと無いけど
遅いと感じたこと無いけど
406名無しさん@お腹いっぱい。 (アウーイモ MM1b-USfM)
2018/09/13(木) 13:18:19.31ID:tubSCHf4M407名無しさん@お腹いっぱい。 (ワッチョイ 3767-uavn)
2018/09/13(木) 15:53:30.11ID:6RUD3sEP0 SMRのHDD使ってて書き変えまくると>>365みたいな速度になる
408名無しさん@お腹いっぱい。 (ワッチョイ ffee-Tlrf)
2018/09/14(金) 10:02:42.16ID:FQEvDXsG0409名無しさん@お腹いっぱい。 (ワッチョイ 5787-uavn)
2018/09/15(土) 00:44:07.92ID:QaW/6rdU0 セキュアブートONで動くようになったと解釈
UEFIブートは1.22で既に対応していたはず
UEFIブートは1.22で既に対応していたはず
410名無しさん@お腹いっぱい。 (ワッチョイ ffec-okpm)
2018/09/15(土) 02:15:38.17ID:p+mH30xD0 「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)
411名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-cC+K)
2018/09/15(土) 11:40:36.84ID:vyEtqKuMF うむ
412名無しさん@お腹いっぱい。 (ワッチョイ 373e-NCQU)
2018/09/15(土) 20:56:57.59ID:9QfITImH0 F-Secureはちょっとなぁ
413名無しさん@お腹いっぱい。 (ワッチョイ 373e-A6n1)
2018/09/15(土) 21:25:05.61ID:oeM4okg40 パヨパヨチーン
414名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/16(日) 00:15:55.26ID:Fc733MiG0 ハードやOS側でなくソフト終了時にランダムで上書きするようにすればいいんちゃう
VeraCryptならもう実装してそうだけど
VeraCryptならもう実装してそうだけど
415名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
2018/09/17(月) 20:47:43.40ID:0kZhWLFT0 VeraCryptは自〇隊のサイバー部隊が作ったアプリ
416名無しさん@お腹いっぱい。 (ワッチョイ 57c6-okpm)
2018/09/17(月) 23:17:59.66ID:s9iB5iHq0417名無しさん@お腹いっぱい。 (ワッチョイ b7e8-TNGn)
2018/09/18(火) 01:25:27.94ID:xrl5tN0/0 暗号データはすべて日〇政府と自〇隊に筒抜け
418名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 03:07:02.13ID:ljvIqitN0419名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 03:10:29.56ID:ljvIqitN0 >>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの?
420名無しさん@お腹いっぱい。 (ワッチョイ 575d-okpm)
2018/09/18(火) 12:04:15.91ID:vjU0B2bk0421名無しさん@お腹いっぱい。 (アウアウイーT Sa8b-okpm)
2018/09/18(火) 19:07:35.76ID:OFsR7Teda メモリはリセットしても初期化されないで
422名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 19:28:18.09ID:+8KZNeoH0423名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-0k7s)
2018/09/19(水) 16:02:28.91ID:PzQsJ5K20 >>419
それを流用したアプリがTCでありVC
それを流用したアプリがTCでありVC
424名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 18:21:48.31ID:cdArFNsT0425名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 18:47:29.60ID:nLOHr0da0 終了時にソフト側でパスワードの部分をランダム上書きすればいい
426名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 19:39:30.80ID:cdArFNsT0427名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 21:07:30.05ID:nLOHr0da0 >>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
428名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 22:48:55.31ID:cdArFNsT0 >>427
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
429名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 23:18:18.02ID:nLOHr0da0 >>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
430名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 16:54:39.25ID:Ttk5mOGh0 http://gigazine.net/news/20180920-lenovo-backdoor-in-china/
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
431名無しさん@お腹いっぱい。 (ワッチョイ 6964-C4Ur)
2018/09/20(木) 17:58:17.43ID:jxCygbUP0 VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか?
432名無しさん@お腹いっぱい。 (ワッチョイ 2de8-Y82R)
2018/09/20(木) 19:38:38.14ID:QFTNBLw30433名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 20:29:07.85ID:Ttk5mOGh0 >>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
434名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 01:51:45.10ID:eyjxiTTo0435名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:26:59.78ID:KPyxD9jR0 >>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
436名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:29:04.49ID:KPyxD9jR0 あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず
437名無しさん@お腹いっぱい。 (ワッチョイ 017c-VZn6)
2018/09/21(金) 04:07:28.14ID:QvfEd7uk0 >>435
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
438名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 05:41:38.13ID:w3SH2S3i0 >>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
439名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 07:55:01.67ID:eyjxiTTo0 >>438
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
440名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 09:51:51.92ID:w3SH2S3i0 >>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
441名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:08:53.57ID:KPyxD9jR0 殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
442名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:14:25.65ID:KPyxD9jR0 ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな
キーボードの音とか電磁波とかが典型かな
443名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 16:31:20.82ID:w3SH2S3i0 >>441
それPIM設定しなくても良くね?
それPIM設定しなくても良くね?
444名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 23:33:15.11ID:KPyxD9jR0 >>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
445名無しさん@お腹いっぱい。 (ワンミングク MM92-M6g5)
2018/09/22(土) 09:12:18.58ID:5thkAhKnM お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
446名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:17:58.90ID:tBVMtfug0 >>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
447名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:19:50.04ID:tBVMtfug0 VeraCrypt v1.23 Hotfix (September 20, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
448名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/26(水) 14:01:20.50ID:LBax0jix0449名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-+W5L)
2018/09/27(木) 11:02:53.00ID:9L1fH+r4F たしかに今更
450名無しさん@お腹いっぱい。 (ワッチョイ 77e0-S4i9)
2018/09/30(日) 03:23:09.32ID:/BjPnQVR0451名無しさん@お腹いっぱい。 (オイコラミネオ MM2b-FrVO)
2018/10/01(月) 13:40:10.47ID:+IGfGlwzM >>450
どこのを使えばアホじゃないと?
どこのを使えばアホじゃないと?
452名無しさん@お腹いっぱい。 (ワッチョイ 17d9-+W5L)
2018/10/01(月) 14:04:53.79ID:1f/A0OX50 リーマン予想証明されたな
453名無しさん@お腹いっぱい。 (ワッチョイ bf7f-SUrT)
2018/10/01(月) 14:22:10.40ID:ukU3xk0D0 >>451
パラゴンかな
パラゴンかな
454名無しさん@お腹いっぱい。 (ワッチョイ 7fe0-S4i9)
2018/10/01(月) 15:33:23.01ID:esi0qyx90 Macrium Reflectあたりが無難だろう
455名無しさん@お腹いっぱい。 (ワッチョイ ff5c-aemA)
2018/10/01(月) 18:35:17.65ID:Ho4RLPLM0 >>452
先日のやろか。あれマジなん?
先日のやろか。あれマジなん?
456名無しさん@お腹いっぱい。 (ワッチョイ 177c-svSY)
2018/10/02(火) 06:31:59.82ID:J5n+aRZz0457名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 07:33:34.40ID:IR0fXS330 >>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
458名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 09:47:08.24ID:DH8RdwhC0 まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
459名無しさん@お腹いっぱい。 (アウウィフ FFdb-+W5L)
2018/10/02(火) 10:22:52.64ID:3fKIHL7MF >>457
素数テーブル持てれば素因数分解もしやすくなる
素数テーブル持てれば素因数分解もしやすくなる
460名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 11:12:07.83ID:DH8RdwhC0 Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
461名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 13:04:48.43ID:IR0fXS330 >>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
462名無しさん@お腹いっぱい。 (アウウィフ FFdb-6nZi)
2018/10/02(火) 13:22:59.71ID:3fKIHL7MF 要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね!
既知の素数を使ってる暗号は危険ってことですね!
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 中国軍機レーダー照射に広がる衝撃 政府、軍事緊張に「毅然・冷静」 [蚤の市★]
- 「おこめ券を配る」と明言した自治体はゼロ…首都圏28市区 [蚤の市★]
- 10月実質賃金、0.7%減 マイナス10カ月連続 [少考さん★]
- 中国軍、レーダー照射巡り反論 「日本の自衛隊機が安全脅かした」 ★5 [蚤の市★]
- 【ゲーム】大幅値下げの「PlayStation5」は大ヒット中の「Switch2」に勝てるのか? ★2 [樽悶★]
- 沖縄周辺で空母から発着100回 6、7日に中国「遼寧」の艦載機 日本政府が中国側に抗議 [ぐれ★]
- 高市早苗「おい!カブトムシ!」赤沢大臣「なんでカブトムシ?」高市「赤沢ちゃんはカブトムシみたいな顔だからw」 [856698234]
- 高市さん、レーダー照射を受けてアメリカに強力な支援を要請したが全く相手にされなかったと暴露されるwww [709039863]
- ご飯炊く時に油と料理酒とみりんを少し入れてみろ
- 【悲報】ジョニー・デップさん、尾田栄一郎が描いた似顔絵を興味無さそうにスルーしワンピ信者困惑wwwwwwwwwwwwwwwwwwww [802034645]
- 高市早苗って政治家としては洒落にならな過ぎるのに何だかちょっと面白いよな [517791167]
- ディズニーランドとかはアトラクションの掃除は誰がやるの?キャスト?掃除専門のスタッフ?
