VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0782名無しさん@お腹いっぱい。 (ワッチョイ 8311-h1+v)
2019/03/16(土) 16:28:56.77ID:2Kd8meBz0 >>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html
783名無しさん@お腹いっぱい。 (ワッチョイ 6fc0-B/CD)
2019/03/16(土) 23:11:18.63ID:zAbmT1OI0784名無しさん@お腹いっぱい。 (ワッチョイ cf76-kbMb)
2019/03/18(月) 23:28:37.28ID:NkQNAsuy0 win8以降の高速スタートアップはTCの敵ですね
785名無しさん@お腹いっぱい。 (ワッチョイ d3b0-rXtv)
2019/03/27(水) 16:06:43.58ID:TvEdWtAa0 Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
786名無しさん@お腹いっぱい。 (ワッチョイ 4f81-r4m/)
2019/03/28(木) 00:19:45.69ID:fsvO8C3G0 未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな
787名無しさん@お腹いっぱい。 (アウアウエーT Sa3f-Zv21)
2019/03/28(木) 01:02:36.96ID:PHlfZGy4a win10の設計者はきちがい
788名無しさん@お腹いっぱい。 (ワッチョイ fb03-ZTi4)
2019/03/28(木) 08:44:56.20ID:jTv4gmzH0 win7が終了したらどうすればいいのか
789名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-ZTi4)
2019/03/28(木) 16:04:03.53ID:DTH6EJJh0 win8.1proでtrueCrypt動いてる
790名無しさん@お腹いっぱい。 (ワッチョイ 8ba1-RsdC)
2019/03/28(木) 16:06:37.42ID:rXA2i4VA0 Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
Veraはなんか遅いらしいじゃん
791名無しさん@お腹いっぱい。 (ブーイモ MMbf-LkfJ)
2019/03/28(木) 19:20:51.90ID:ul4pucaCM792名無しさん@お腹いっぱい。 (ワッチョイ 1f6b-G2VY)
2019/03/28(木) 19:23:56.55ID:DYNe0H3o0 マウントの速さの件ならさんざん既出だと思うけど別の話?
793名無しさん@お腹いっぱい。 (ワッチョイ 7b1c-ZTi4)
2019/03/28(木) 21:58:17.63ID:NrAGFBJq0 5秒も遅いと思うが
794名無しさん@お腹いっぱい。 (ニククエ 8ba1-RsdC)
2019/03/29(金) 12:19:02.75ID:lGPIJMD70NIKU ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
795名無しさん@お腹いっぱい。 (ニククエ fb58-wJvc)
2019/03/29(金) 12:35:53.52ID:Uo9tV4P90NIKU 俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
796名無しさん@お腹いっぱい。 (ワッチョイ 1f07-RsdC)
2019/03/30(土) 14:56:36.40ID:M+9gyzbC0 なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます
間違ってフォーマットするのが怖いけどデバイスごとやってみます
797名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
2019/04/01(月) 21:31:27.77ID:3e5lYQMl0798名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-9gjM)
2019/04/02(火) 03:52:10.60ID:/eEPF6or0 win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
799名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
2019/04/02(火) 06:58:09.54ID:loJlhgAV0 >>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
800名無しさん@お腹いっぱい。 (ワッチョイ 9b04-nVMP)
2019/04/02(火) 10:37:55.64ID:/dypQ2900 >>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
801名無しさん@お腹いっぱい。 (ワッチョイ 1f6b-G2VY)
2019/04/02(火) 10:50:46.10ID:V8dT6AuI0 「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう
通りすがりだけど勉強になりましたありがとう
802名無しさん@お腹いっぱい。 (エムゾネ FFbf-Zv21)
2019/04/02(火) 11:59:54.06ID:Olv/k5yIF 同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
803名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-068C)
2019/04/02(火) 16:01:13.10ID:zXzhm3P30804名無しさん@お腹いっぱい。 (ワッチョイ 82ef-gjr1)
2019/04/07(日) 23:20:52.07ID:KTvbn/fY0 Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな
805名無しさん@お腹いっぱい。 (ワッチョイ 7d58-ThcN)
2019/04/07(日) 23:37:23.02ID:y0MTL0kb0 Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
807名無しさん@お腹いっぱい。 (ワッチョイWW 8576-nD0s)
2019/04/08(月) 00:21:13.06ID:7eK5CDNl0 むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
808名無しさん@お腹いっぱい。 (ワッチョイ 82ef-gjr1)
2019/04/08(月) 00:59:30.86ID:Ggdcw6p30 もうWinProのアドバンテージ ドメイン関連しか無いっすね…
809名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/09(火) 14:00:28.63ID:XndDEDmQ0 Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
810名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/09(火) 14:03:02.62ID:XndDEDmQ0 でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
811名無しさん@お腹いっぱい。 (スププ Sda2-E87L)
2019/04/10(水) 07:40:59.83ID:7lTRtRrNd812名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
2019/04/10(水) 09:11:14.65ID:An75YiFk0 所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
813名無しさん@お腹いっぱい。 (アウアウクー MM51-FIzL)
2019/04/10(水) 12:22:10.64ID:TzVjrwo3M 年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる
814名無しさん@お腹いっぱい。 (ワッチョイWW e5ad-30Gu)
2019/04/10(水) 12:35:19.87ID:DLhC1Lf60 むしろわざわざ持っていくバカさ加減に呆れる
815名無しさん@お腹いっぱい。 (ラクッペ MM01-LzQ9)
2019/04/10(水) 15:06:53.51ID:I1CTDj6lM >>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
816名無しさん@お腹いっぱい。 (ワッチョイ 824b-BZhk)
2019/04/10(水) 17:48:47.01ID:xFH9izzW0 コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
817名無しさん@お腹いっぱい。 (ワッチョイWW e5ad-30Gu)
2019/04/10(水) 17:59:15.60ID:DLhC1Lf60818名無しさん@お腹いっぱい。 (ワッチョイ 7d58-ThcN)
2019/04/10(水) 18:23:02.85ID:L16thmkD0 だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
819名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-XGqV)
2019/04/11(木) 07:58:55.24ID:8ZEqxf020 ISISに捕まったらパスワード教えなくても殺されそうやなw
820名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/11(木) 14:42:39.68ID:BrkptUd0M >>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
コンテナなのかランダムなデータなのか見分ける方法はないの?
821名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/11(木) 15:40:47.64ID:FEWBZESX0822名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/11(木) 16:07:34.18ID:AoZBZCoM0 まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。
わかる奴にはわかっちゃう。
824名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/11(木) 17:08:54.70ID:FEWBZESX0 >>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照
825名無しさん@お腹いっぱい。 (ワッチョイ 134b-yqpC)
2019/04/11(木) 20:34:10.11ID:UrJjrnwD0 >>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
826名無しさん@お腹いっぱい。 (アウアウクー MM05-fgcN)
2019/04/12(金) 08:36:56.27ID:xBIkxZj8M 拷問されたら5分で吐く自信あり。
827名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/12(金) 09:06:17.85ID:VSMXyQRl0 たった今キーファイルを捨てたから無理だって言う。
828名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/12(金) 09:47:01.51ID:IcduEJbdM829632 (ドコグロ MM95-YzNG)
2019/04/12(金) 12:34:42.14ID:gYq+zRX0M830名無しさん@お腹いっぱい。 (ワッチョイ 8104-X4iM)
2019/04/12(金) 15:18:28.07ID:ObxtLPMQ0 先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
831名無しさん@お腹いっぱい。 (ワッチョイWW 13b1-ahZ6)
2019/04/14(日) 18:29:27.24ID:mVYGb+7p0 >>813
むしろわざわざ持っていくwwwww
むしろわざわざ持っていくwwwww
832名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
2019/04/15(月) 20:12:24.92ID:nSbd7RnXM >>829
なるほど
なるほど
833名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:52:55.30ID:ViNSH5eN0 1.24-Beta 5 (2019年3月8日):
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
834名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:53:11.83ID:ViNSH5eN0 Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
835名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
2019/04/17(水) 19:54:05.00ID:ViNSH5eN0 オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
836名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-cqOj)
2019/04/17(水) 20:55:46.62ID:alGmFsFs0 >>835
荒らさないでソースのリンク貼れよ無能が
荒らさないでソースのリンク貼れよ無能が
837名無しさん@お腹いっぱい。 (ワッチョイ b158-PrqD)
2019/04/17(水) 21:07:59.66ID:j0a1Q/Su0 しかもそんなひと月前の情報をなんで今更・・・
838名無しさん@お腹いっぱい。 (ワッチョイ 931f-La48)
2019/04/17(水) 21:49:52.59ID:7bAkTzrC0 毎度のことながら難しい専門的な奴だ
839名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 18:07:27.48ID:Pq8f44WZ0 ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
840名無しさん@お腹いっぱい。 (ワッチョイ 6558-v/Yv)
2019/04/24(水) 18:36:45.95ID:69NTTVQn0 できるよ。
不安ならリードオンリーでマウントすればいい。
不安ならリードオンリーでマウントすればいい。
841名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 19:03:38.35ID:Pq8f44WZ0 >>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
842名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
2019/04/24(水) 19:45:19.96ID:Pq8f44WZ0 電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
843名無しさん@お腹いっぱい。 (ワッチョイ d21f-8I1V)
2019/04/24(水) 20:41:04.84ID:K0l8fUR10 >>834ー835
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
844名無しさん@お腹いっぱい。 (ワッチョイ c51c-hooH)
2019/04/24(水) 20:58:05.52ID:wnivGV8p0 電源ONにした瞬間HDDはSSDになっていた。
845名無しさん@お腹いっぱい。 (ラクッペ MM69-Luu9)
2019/04/24(水) 22:12:56.42ID:WDTxU/0tM >>813
なぜ持っていくニダ?🐷🐖
なぜ持っていくニダ?🐷🐖
846名無しさん@お腹いっぱい。 (ワッチョイ 633d-MRXB)
2019/04/25(木) 02:56:44.04ID:iMdcUOcJ0 >>845
ニダとかいい加減時代遅れだから止めとけ
ニダとかいい加減時代遅れだから止めとけ
847名無しさん@お腹いっぱい。 (オイコラミネオ MMb1-8FTg)
2019/04/25(木) 11:42:05.16ID:Xkma1odvM 何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera
一番安全な方法がVera
848名無しさん@お腹いっぱい。 (ワッチョイW 6503-MJkV)
2019/04/26(金) 20:39:07.75ID:2R6hE9fY0849名無しさん@お腹いっぱい。 (ワッチョイ 2d58-lypM)
2019/04/26(金) 21:16:07.14ID:1FyudG2Z0 だ〜から、データなど存在しない。デタラメに塗り潰したニダ。
850名無しさん@お腹いっぱい。 (ニククエ 23f1-Jpms)
2019/04/29(月) 16:58:37.53ID:+KkruNLK0NIKU 上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか?
同じような設定でMBRで不具合になった方いますか?
851名無しさん@お腹いっぱい。 (ワッチョイ 855a-Z4Ku)
2019/04/30(火) 00:00:12.54ID:NADT+FLx0 MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
852名無しさん@お腹いっぱい。 (Hi!REIWA 2311-KxX0)
2019/05/01(水) 01:10:00.85ID:wGHW3dOz00501 >>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
853名無しさん@お腹いっぱい。 (ワッチョイ 7bd5-svTN)
2019/05/02(木) 14:36:48.19ID:2nX2F/130 >>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ
854名無しさん@お腹いっぱい。 (ワッチョイWW e2b1-kwAj)
2019/05/02(木) 19:09:38.06ID:GPc65fj30 >>847
その中国人は信頼できるのか注意すべきダニ
その中国人は信頼できるのか注意すべきダニ
855名無しさん@お腹いっぱい。 (ワッチョイWW aab1-6FnP)
2019/05/18(土) 20:08:09.37ID:pMuN5Xr80 truecryptで暗号化されたボリュームを差し押さえられた人いる?
856名無しさん@お腹いっぱい。 (ワッチョイ 2458-+HTC)
2019/05/18(土) 20:30:45.31ID:V5yMeP6P0 日本じゃ聞いたことないけど海外ならあるかもね
857名無しさん@お腹いっぱい。 (ワッチョイWW ba97-nCKl)
2019/05/18(土) 20:36:55.45ID:iquuhbX90 いらない
858名無しさん@お腹いっぱい。 (ワッチョイWW 9673-A5eS)
2019/05/18(土) 22:20:43.23ID:OhbIpsM20 どんなヤバいファイル持ってんねん
859名無しさん@お腹いっぱい。 (ワッチョイ 6211-EL+e)
2019/05/18(土) 22:58:32.75ID:xKDJbS/T0 自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな
他人に見られたりしたら人生終了の恥ずかしさだからな
860名無しさん@お腹いっぱい。 (ワッチョイ 44b0-EL+e)
2019/05/19(日) 23:20:17.08ID:5MKHeu/B0 割と真面目に日記しまうのに重宝してるわ
861名無しさん@お腹いっぱい。 (ワッチョイ e776-Fpyl)
2019/05/23(木) 13:25:27.31ID:bzjPDysG0 「Windows 10 May 2019 Update」リリース
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・
862名無しさん@お腹いっぱい。 (ワッチョイ df6b-Q+ll)
2019/05/23(木) 22:51:32.77ID:MF29yzrH0 今更聞けないシリーズその1
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?
863名無しさん@お腹いっぱい。 (ワッチョイ 7f44-dCWx)
2019/05/25(土) 23:56:34.74ID:iqW3xQ5l0864名無しさん@お腹いっぱい。 (ワッチョイ 9f58-fyIw)
2019/05/31(金) 10:52:29.83ID:k2/3W5dM0 WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
865名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
2019/06/03(月) 08:03:09.46ID:SBi2Uvag0 >>863
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?
866名無しさん@お腹いっぱい。 (ワッチョイ ca6b-wKga)
2019/06/03(月) 11:10:17.33ID:6iwDaAwm0867名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 02:46:02.27ID:yAn8Ax9fM RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。
868名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
2019/06/04(火) 05:48:54.11ID:KdXO9LB80 >>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
869名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 06:48:07.10ID:yAn8Ax9fM >>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
870名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
2019/06/04(火) 07:42:13.88ID:KdXO9LB80 >>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
871名無しさん@お腹いっぱい。 (ワッチョイWW be7a-N6Qo)
2019/06/04(火) 07:55:25.31ID:xbl7WJQ60872名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
2019/06/04(火) 08:37:19.98ID:yAn8Ax9fM873名無しさん@お腹いっぱい。 (ワッチョイ cb37-dHT2)
2019/06/04(火) 09:37:58.82ID:VTNnEH0W0874名無しさん@お腹いっぱい。 (JPWW 0Haa-IJDV)
2019/06/04(火) 10:25:12.96ID:YoxHUrC4H おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め
875名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
2019/06/04(火) 11:06:28.94ID:BJwcbMnGF 64天安門
876名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
2019/06/04(火) 12:45:00.92ID:9dDK/pOl0 たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
877名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
2019/06/04(火) 13:44:15.99ID:BJwcbMnGF 壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな
878名無しさん@お腹いっぱい。 (ワッチョイWW e632-H7rn)
2019/06/04(火) 17:06:31.14ID:7YaHNmCK0 聞き方もわからないようなやつは放置で
879名無しさん@お腹いっぱい。 (ワッチョイ 1a7e-yed5)
2019/06/05(水) 15:57:08.38ID:joFpHurb0 Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
880名無しさん@お腹いっぱい。 (ワッチョイ 3f1c-yed5)
2019/06/05(水) 16:07:12.49ID:ZIeik50V0 Win10に対応してないソフトばかり使ってるが
881名無しさん@お腹いっぱい。 (ワッチョイWW 1776-dRcx)
2019/06/05(水) 16:19:31.61ID:BQK8XLfF0 truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え
それか脆弱性の修正だけされてるciphershedでも使え
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【熊本】園児に強制性交か 保育所勤務の男を逮捕「性的な欲望が我慢できなかった」警察は余罪を調べる [七波羅探題★]
- 堀江貴文、キャッシュレス非対応の店にモヤッ 『PayPay』立ち上げの人物にまさかの直談判「現金決済しかできないんだけど…」 [冬月記者★]
- 日銀「歴史的」利上げ迫る 35年ぶりの年間上げ幅、0.5%の壁を突破 [蚤の市★]
- 【おこめ券】鈴木農相 米価維持の意図「一切ない」★3 [ぐれ★]
- 【サッカー】元日本代表DF冨安がオランダ1部アヤックスと大筋合意か 現地メディア報じる [久太郎★]
- バリ島で男子生徒ら集団万引きか、防犯カメラ映像が拡散 京都の大谷中学・高校が「窃盗行為」謝罪★7 [七波羅探題★]
- 【朗報】高市早苗「さすがに凍結したロシア資産をウクライナにくれてやることは出来ない😅」ウク信「高市はプーアノン!」 [616817505]
- 豪州、気ずく…移民受け入れたらGDPも増える軍事力も上がる技術力も上がる…しかも日本という侵略国から身を守れる [819729701]
- 中国の日本向けレアアースの輸出止まる、高市のせいで日本終了のお知らせ [931948549]
- 韓国政府、高市早苗の「竹島領土」発言にブチギレwwwwwwwwwwwwwwww [834922174]
- 高市早苗「竹島は日本領土」 [834922174]
- 🏡
