【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23

■ このスレッドは過去ログ倉庫に格納されています
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
616名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/07(月) 00:43:30.74ID:W/LToVKD0
>>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?
2019/01/07(月) 18:44:24.08ID:eWT8ppQi0
ワッチョイ 1936-mHCk
2019/01/07(月) 19:09:49.82ID:tbdr0bwp0
TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
2019/01/08(火) 07:49:14.02ID:xdb/ZTLc0
>>618
マウントが遅いだけだったらPIM設定したらいいのでは?
620名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp)
垢版 |
2019/01/08(火) 14:11:47.64ID:jqp1CMeVM
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
2019/01/08(火) 20:28:49.03ID:Jku4vZsK0
情弱は個別指定せず自動認識にしておいて遅いと騒ぐ
2019/01/09(水) 07:17:27.60ID:WQBCmHokM
シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。
2019/01/09(水) 07:20:40.13ID:WQBCmHokM
すまん。誤爆した。
624名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf)
垢版 |
2019/01/09(水) 11:49:31.21ID:VgMlCs460
誤爆はともかく自演は遺憾
2019/01/10(木) 04:35:32.31ID:LEB9FjWR0
>>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn
2019/01/10(木) 11:16:49.51ID:N1p2A3Yx0
間違って消したので再うp https://imgur.com/a/4a8ajpB
627名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t)
垢版 |
2019/01/10(木) 11:40:12.59ID:HzY1symvF
暗号化するとSSDの寿命って縮まない?(しないときと比べて)
2019/01/10(木) 12:37:53.94ID:xnKpy4590
VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。
2019/01/10(木) 13:37:24.95ID:n2R/L8Aw0
QuantumCrypt
量子暗号化仮想ドライブ爆誕!
630名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh)
垢版 |
2019/01/10(木) 21:40:55.52ID:RLx4Gm360
>>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる

どうにかならんかなあ
2019/01/11(金) 03:36:25.72ID:MU7XUK4x0
三重にしても強度は変わらんぞ?
2019/01/11(金) 10:28:01.98ID:VMrvCGVSM
>>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
633名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh)
垢版 |
2019/01/11(金) 11:37:44.85ID:WoPjiDokM
>>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
2019/01/11(金) 12:08:52.33ID:VMrvCGVSM
>>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
2019/01/11(金) 17:48:51.91ID:MU7XUK4x0
>>634
中間一致攻撃
2019/01/11(金) 18:50:46.61ID:Fk+t59Zr0
暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな
2019/01/11(金) 20:10:00.81ID:0sQUHmo0r
5ドルレンチ攻撃が一番怖いよな
2019/01/11(金) 23:24:27.51ID:pWVLmPpS0
客死OSはCSMあるマザーでWin7じゃないと使えない
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k

scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k

AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k

約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です


CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
2019/01/13(日) 07:33:28.76ID:HoDIVfg20
         ∧_∧   ┌────────────
       ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
        \    /  └────────────
       _/ __ \_
      (_/   \_)
           lll
2019/01/13(日) 17:01:38.35ID:9EAVGvnq0
windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
2019/01/13(日) 19:59:04.77ID:qSt/D6zZ0
Easy2Bootで行けますた
645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
垢版 |
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0
で、VeraCryptはどの暗号化が一番強いのですか?
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
2019/01/18(金) 10:59:53.87ID:qnL3G/td0
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
2019/01/18(金) 16:54:25.27ID:778dibBZ0
カツ丼こわい
2019/01/19(土) 13:00:13.47ID:a/401hxQ0
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
2019/01/19(土) 20:54:27.05ID:mjkqonu00
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
2019/01/21(月) 11:33:24.83ID:KQ2EfxcR0
>>652
TestDiskで復旧できるかも?
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0
>>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。
2019/01/21(月) 12:05:51.48ID:L4Cj48Ak0
クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。
656651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/21(月) 13:09:24.76ID:3O97/L8O0
どなたかお答えください


>>652
このスレ↓行ってくるといいよ

復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
2019/01/21(月) 13:32:12.85ID:+/BUGEVL0
勝手にクイックフォーマットおそろしや
2019/01/21(月) 14:04:17.75ID:HT025EN30
勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね
2019/01/21(月) 14:27:31.30ID:L4Cj48Ak0
俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM
>>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。
2019/01/21(月) 19:44:06.95ID:f1hBptxn0
>>661
4レス上を読んでみろよw
663651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/21(月) 23:21:37.76ID:3O97/L8O0
まだですか?
664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
垢版 |
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証

ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???

俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
2019/01/22(火) 18:55:56.62ID:sB1bQvyT0
暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0
>>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ

ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
2019/01/22(火) 19:08:02.48ID:IpeCffV60
>>665
暗号化のキーファイルを外付けの暗号化ディスクに入れてアンマウントして詰んだことがある。
金庫の鍵を金庫に入れて自動ロックされたような。
668651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0
まだ?
2019/01/25(金) 18:17:18.94ID:i6Zu2jEa0
>>651
ヘルプのHardware Accelerationに書いてあるよ
2019/02/01(金) 20:25:45.85ID:heeR5Axrd
ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
2019/02/01(金) 20:46:05.61ID:vvecFJ4p0
そんなことよりちょっとくらい法律を勉強したほうがいいね
2019/02/01(金) 21:01:07.23ID:ZO1Frbupd
家宅捜索に時にパスワード聞かれるってネットに書いてあったよ
2019/02/01(金) 22:09:15.43ID:rF5Da5vx0
いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう
2019/02/05(火) 09:16:47.79ID:IejHp/V4d
暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか?
2019/02/05(火) 09:39:31.20ID:d4xN/JlX0
何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。
2019/02/05(火) 10:01:22.47ID:WlvjSuwQ0
隠しコンテナ使えばいいだけじゃん
677名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 11:30:30.87ID:Y8H7ufYpF
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
2019/02/05(火) 11:45:23.95ID:d4xN/JlX0
ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。
2019/02/05(火) 12:33:46.36ID:IejHp/V4d
じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか?
680名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 12:35:39.52ID:Y8H7ufYpF
それだとバレバレ
2019/02/05(火) 12:40:25.61ID:d4xN/JlX0
Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか?
2019/02/05(火) 12:58:52.61ID:iKn5R+OE0
>>681
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない
2019/02/05(火) 15:41:56.19ID:IejHp/V4d
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
2019/02/05(火) 15:54:44.18ID:d4xN/JlX0
なんだよコラ。通報するぞ?
2019/02/05(火) 18:34:40.22ID:wJtNwLn/M
ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて
2019/02/05(火) 20:03:38.30ID:Xj671t1ed
隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから
687名無しさん@お腹いっぱい。 (ワッチョイ 5f1f-zGAl)
垢版 |
2019/02/05(火) 21:35:20.59ID:v2DTyCkm0
>>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
2019/02/06(水) 08:58:02.40ID:tAJnZPwpd
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
689名無しさん@お腹いっぱい。 (ワッチョイ 5f81-9cny)
垢版 |
2019/02/06(水) 12:42:35.27ID:AMmyu1bN0
ビットコイン
暗号忘れて
ただの屑
2019/02/06(水) 13:06:05.50ID:f7N1XO200
まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。
2019/02/06(水) 23:25:50.25ID:v+FO+02k0
>>688
政府の機密と一緒に保管しておく
もし一方のデータが暴露されたら政府が転覆するもう片方のデータも暴露される
692651 (ワッチョイ 6edc-feI+)
垢版 |
2019/02/07(木) 02:17:55.75ID:jtB+YXVT0
さっさと答えろクズ共
2019/02/07(木) 18:47:32.75ID:5J3p4ldz0
ワロタ
2019/02/07(木) 20:03:16.00ID:9swGpMHz0
はあ?何?きこえなーい
2019/02/07(木) 22:23:01.83ID:6JLXjEPld
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?
2019/02/08(金) 13:30:59.88ID:YNQEb7020
初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w
2019/02/08(金) 16:36:10.94ID:LhMcQzKJ0
環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる
2019/02/09(土) 12:57:44.92ID:czXjc2dg0
>>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
2019/02/10(日) 13:10:38.11ID:vXltqRlGd
>>698
じゃあ仮想マシンを暗号化したディスク内で起動すれば
絶対にバレないってことですよね?
2019/02/10(日) 13:20:38.91ID:fxlhHc+O0
もういいから
2019/02/10(日) 13:21:19.34ID:fxlhHc+O0
拷問して自白させた方が暗号解除するより簡単だと思うよ
2019/02/10(日) 17:28:09.18ID:VuY/FRLt0
そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる
2019/02/10(日) 19:28:13.84ID:C2Eii+600
だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。
2019/02/11(月) 13:02:51.66ID:fC63fZzo0
パスワードをVeraVera喋るCrypt
2019/02/11(月) 13:35:36.84ID:cMRiVMjX0
誰が上手いこと書けと
2019/02/12(火) 18:00:31.21ID:rtOx1RR20
>>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
707名無しさん@お腹いっぱい。 (ワッチョイ e136-feI+)
垢版 |
2019/02/12(火) 22:21:08.33ID:3EMf15Wi0
>>706
なんでネットに繋いでれば、あるの分かるの?
2019/02/12(火) 22:31:48.46ID:rtOx1RR20
>>707
一番単純なのだとarpテーブルでのMACアドレス
2019/02/13(水) 09:09:26.78ID:csdjcNb7d
>>708
でも仮想マシンならMACアドレスなんて
いくらでも偽装できますよね?
710名無しさん@お腹いっぱい。 (ワッチョイ fe81-SgG7)
垢版 |
2019/02/13(水) 14:55:15.31ID:g5wxFwDK0
あるかないかが判るって話だから偽造も糞もない
711名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
垢版 |
2019/02/16(土) 18:43:32.09ID:tyUsZ5Ui0
8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/

セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。

2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。

Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。

なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。

そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。




;(;゙゚'ω゚');
2019/02/16(土) 18:54:30.84ID:X+aIUJkl0
>「phonecoffeesilverrisebaseball」

ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
2019/02/16(土) 23:24:06.39ID:iVPIFTvF0
昔っからそうしてるよ
714名無しさん@お腹いっぱい。 (ワッチョイ 8736-yQ/S)
垢版 |
2019/02/16(土) 23:56:31.26ID:b/UvRA0A0
>「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと

これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
2019/02/17(日) 00:04:24.10ID:o1wussXc0
おまえは何を言ってるんだ
■ このスレッドは過去ログ倉庫に格納されています
16歳の水野カイトが封印の刀を見つけ、時間が裂けて黒い風と亡霊の侍が現れ、霊の時雨と契約して呪われた刀の継承者となる場面

ニューススポーツなんでも実況