【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな 客死OSはCSMあるマザーでWin7じゃないと使えない >>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8 ∧_∧ ┌────────────
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか? VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった で、VeraCryptはどの暗号化が一番強いのですか? Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…?? コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。 今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・ >>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。 AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?
あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか? すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。 >>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。 クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。 どなたかお答えください
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/ 皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。 勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね 俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・ >>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。 家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん 暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ >>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる >>665
暗号化のキーファイルを外付けの暗号化ディスクに入れてアンマウントして詰んだことがある。
金庫の鍵を金庫に入れて自動ロックされたような。 >>651
ヘルプのHardware Accelerationに書いてあるよ ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ そんなことよりちょっとくらい法律を勉強したほうがいいね 家宅捜索に時にパスワード聞かれるってネットに書いてあったよ いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう 暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか? 何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。 隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。 じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか? Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか? >>681
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない じゃあどうしたら捜査当局からファイルが絶対にバレませんか? ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて 隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから >>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない じゃあどうしたら捜査当局からファイルが絶対にバレませんか? まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。 >>688
政府の機密と一緒に保管しておく
もし一方のデータが暴露されたら政府が転覆するもう片方のデータも暴露される じゃあどうしたら捜査当局からファイルが絶対にバレませんか? 初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w 環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる >>695
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。 >>698
じゃあ仮想マシンを暗号化したディスク内で起動すれば
絶対にバレないってことですよね? 拷問して自白させた方が暗号解除するより簡単だと思うよ そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。 >>699
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか >>706
なんでネットに繋いでれば、あるの分かるの? >>707
一番単純なのだとarpテーブルでのMACアドレス >>708
でも仮想マシンならMACアドレスなんて
いくらでも偽装できますよね? 8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/
セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。
2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。
Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。
なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。
そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。
;(;゙゚'ω゚'); >「phonecoffeesilverrisebaseball」
ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・ >「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと
これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの? パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う
入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176 Shift+ とキーボード運指パターンで%6TyGhBn'8UiJkMみたいなぐちゃぐちゃになってる
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字 アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ >>712
omadwa mou sindeiru hidebu! クラウドにVCのコンテナ置いて、書き込み途中にwifi切断とか色々堅牢性試したいんだけど、様々なサイズのファイルを数時間読み書きてきるWindowsソフトなんてありませんか? じゃあどうしたら捜査当局からファイルが絶対にバレませんか? キーファイル、パスワードいずれでも解除できるように設定ってできたっけ?
TC VC どちらでも構わないです >>721
その用途はVCには不向き。
Cryptmator使うか
SyncthingでEncFSの暗号化ディレクトリを同期するとか方法はある。
どっちもファイルシステムに依存しない。 >>726
色々試したいんだけど試すソフトがなくて
Cryptmatorはスマホとパソコンから同時に更新かけたらフォルダー丸ごと読めなくなった 思いついたが、Minioって言うローカルで動作するS3互換ストレージがある。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。 >>711
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない >どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない
これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白
特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白
OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味 ドラクエの復活の呪文のことを思えば、この程度の長さのパスワードなど ■ このスレッドは過去ログ倉庫に格納されています