【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
ぶっちゃけ、暗号化出来ても、パスワードって4桁とかだろ?
パターンとかいう指でなぞるのも単純そうだし
こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ? ロックアウト(30秒お待ち下さい→間違える度伸びてく)のせいで案外そうでもない
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど >>535
それってPINのこと?
ロックアウトなんてあったっけ?
起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね? >>536
だから垢分けで、普段のスリープ復帰時はパターン
電池持ち悪いし80%までしか充電しないから、落としたら割とすぐ切れるはず
まあその分端末検索やワイプの時間も限られるけど >>533
令状で林檎がiPhone復号して恥ずかしいメールのスクショとか裁判に出されてるけど? そうなるとFaceIDは危険だな。
視線が合うとロック解除だから・・・ 警察はアップルとグーグルから直接的に解除してもらえるのだからFaceIDとかTouchIDとか関係ない
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ マウント中に作業をして、マウントが成功したときにエンターキーを押してマウントが解除された件
アンマウントのキーコンフィングとかできたっけ? Windows10とか使ってたらパスワードなんかも全部MSに送信されてるから暗号化しても意味無いな TC+win7で起動ドライブ暗号化してるんですが、VeraCryptだとwin10で同じように隠しOS作れますでしょうか? 少なくとも捜査機関から隠蔽というレベルで語るのは厳しいw
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが 日本が困ったとき助けてくれないなら
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn シェンロン「だめだ!神の力を超える願いは叶えられん・・・別な願いを言え!」 昨日win10PC買ったんだがアルコール52%で仮想ドライブ作れない
作成するとマイコンピュータに一瞬出るけどすぐに消えちゃう
win10対応してないの? 起動したらWindows10のブートローダーが書き換えられたらしくパスワードを聞いてこない
そのままWindows10が起動して修復・失敗を繰り返す状態になりました
今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな? >>552
お返事ありがとう なんとか起動できたよー
でも毎回BIOSでVeraのUEFIを選択しないと駄目になっちゃったw
UEFIに詳しくないので調査中、UEFIが3つあるみたいでVera固定できないと駄目ね >>553
veracryptのバージョンはいくつですか?
UEFIで全ドライブ暗号化すると不具合でやすいんですかね >>554
V1.23でした。
windowsアップデートで壊れたのかな? Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。 1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加 >>559
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。
電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。
次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。
いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。
Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ
テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。 いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。 https://diamond.jp/articles/-/187739
豪下院、IT企業に暗号化データの提供義務付ける法案を可決 2018.12.6
豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。
同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。
政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。
;(;゙゚'ω゚'); windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの? Windowsアップデート後にまたブートがおかしくなりました(涙
次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。 もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない >>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか? >>574
自分のマシンだけならMBR化でもよいのですが
複数台あるのでデフォルトの状態が良いかなと
Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。 Vera入れることでどれくらい遅くなるか分析してるサイトありませんか? >>577
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配 パスワードや鍵ファイルが漏れることを心配した方がいい。 すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・ そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。 >>581
VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね?
しかし、1回上書きで復元できなくなるもんなの?
前のデータ(A)はVeraCryptで暗号化してないやつだよ >>582
自分でファイル復元ソフト使って試すがよい Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/ 今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね >>587
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕 反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない >>589
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?
>>590
すごいですね
そんなの出来るの? >>591
メモリー全部上書きすればいいってことですか?
>>592
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか? そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛 584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? >>596
何がやばいって、普通に>>587読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ? AES-NIじゃなくてもバックドア作られたら終わりなんですが ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ 何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか? >>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか? >>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ お前らPoCもなしにバックドアバックドア言ってるだけ? >>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう
なんだ、そんな設定あったのか
>>605
まさにそうだね
>>606
試したんですか? てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。 >>609
暇だからお付き合いするけど、何が意味ないの? >>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ 普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは? 11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか >>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw >>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの? TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい >>618
マウントが遅いだけだったらPIM設定したらいいのでは? どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。 >>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn 暗号化するとSSDの寿命って縮まない?(しないときと比べて) VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。 QuantumCrypt
量子暗号化仮想ドライブ爆誕! >>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ >>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。 >>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる ■ このスレッドは過去ログ倉庫に格納されています