【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0639632 (ワッチョイ d644-kZrb)
垢版 |
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
0640名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb)
垢版 |
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k

scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k

AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k

約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です


CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
0641名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0)
垢版 |
2019/01/13(日) 07:33:28.76ID:HoDIVfg20
         ∧_∧   ┌────────────
       ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
        \    /  └────────────
       _/ __ \_
      (_/   \_)
           lll
0643名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
垢版 |
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
0645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
垢版 |
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0
で、VeraCryptはどの暗号化が一番強いのですか?
0646名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K)
垢版 |
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
0647名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/18(金) 10:59:53.87ID:qnL3G/td0
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
0649名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/19(土) 13:00:13.47ID:a/401hxQ0
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
0650名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA)
垢版 |
2019/01/19(土) 20:54:27.05ID:mjkqonu00
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
0651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
0652名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
0654名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0
>>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。
0657652 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
0661632 (ドコグロ MMbd-yzLG)
垢版 |
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM
>>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。
0663651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/21(月) 23:21:37.76ID:3O97/L8O0
まだですか?
0664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
垢版 |
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証

ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???

俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
0666名無しさん@お腹いっぱい。 (ワッチョイWW ebbc-EZwf)
垢版 |
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0
>>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ

ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
0668651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0
まだ?
0677名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 11:30:30.87ID:Y8H7ufYpF
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
0680名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 12:35:39.52ID:Y8H7ufYpF
それだとバレバレ
0687名無しさん@お腹いっぱい。 (ワッチョイ 5f1f-zGAl)
垢版 |
2019/02/05(火) 21:35:20.59ID:v2DTyCkm0
>>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
0689名無しさん@お腹いっぱい。 (ワッチョイ 5f81-9cny)
垢版 |
2019/02/06(水) 12:42:35.27ID:AMmyu1bN0
ビットコイン
暗号忘れて
ただの屑
0692651 (ワッチョイ 6edc-feI+)
垢版 |
2019/02/07(木) 02:17:55.75ID:jtB+YXVT0
さっさと答えろクズ共
0698632 (ワッチョイWW 6e44-l59j)
垢版 |
2019/02/09(土) 12:57:44.92ID:czXjc2dg0
>>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。
0706名無しさん@お腹いっぱい。 (ワッチョイ e187-OwJq)
垢版 |
2019/02/12(火) 18:00:31.21ID:rtOx1RR20
>>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか
0707名無しさん@お腹いっぱい。 (ワッチョイ e136-feI+)
垢版 |
2019/02/12(火) 22:21:08.33ID:3EMf15Wi0
>>706
なんでネットに繋いでれば、あるの分かるの?
0710名無しさん@お腹いっぱい。 (ワッチョイ fe81-SgG7)
垢版 |
2019/02/13(水) 14:55:15.31ID:g5wxFwDK0
あるかないかが判るって話だから偽造も糞もない
0711名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
垢版 |
2019/02/16(土) 18:43:32.09ID:tyUsZ5Ui0
8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/

セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。

2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。

Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。

なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。

そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。




;(;゙゚'ω゚');
0712名無しさん@お腹いっぱい。 (ワッチョイ 2758-CgQS)
垢版 |
2019/02/16(土) 18:54:30.84ID:X+aIUJkl0
>「phonecoffeesilverrisebaseball」

ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・
0714名無しさん@お腹いっぱい。 (ワッチョイ 8736-yQ/S)
垢版 |
2019/02/16(土) 23:56:31.26ID:b/UvRA0A0
>「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと

これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?
0716名無しさん@お腹いっぱい。 (ワッチョイWW 5fed-/jaS)
垢版 |
2019/02/17(日) 03:48:14.66ID://I7hnU80
パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う

入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176
0718名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
垢版 |
2019/02/17(日) 13:22:07.33ID:vKEWEWzW0
パスワードは全角日本語まぜろ
0719名無しさん@お腹いっぱい。 (ワッチョイ 87dc-yQ/S)
垢版 |
2019/02/17(日) 14:52:54.22ID:HquUBOpn0
アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ
0723名無しさん@お腹いっぱい。 (ワッチョイ ff81-/Ktc)
垢版 |
2019/02/19(火) 12:37:33.93ID:2AexaUrR0
>>721
python
0730名無しさん@お腹いっぱい。 (ワッチョイ 2a1f-2CcH)
垢版 |
2019/02/24(日) 00:43:56.22ID:yNO6epSJ0
>>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
0731名無しさん@お腹いっぱい。 (ワッチョイ 7d36-rusg)
垢版 |
2019/02/24(日) 01:45:48.18ID:tA5LVT7K0
>どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない

これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる
0732名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
垢版 |
2019/02/24(日) 14:31:01.09ID:LO5qoYxX0
OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白

特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白

OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ
0733名無しさん@お腹いっぱい。 (ワッチョイ 7981-BftX)
垢版 |
2019/02/24(日) 14:32:36.20ID:LO5qoYxX0
なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況