X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0787名無しさん@お腹いっぱい。 (アウアウエーT Sa3f-Zv21)
垢版 |
2019/03/28(木) 01:02:36.96ID:PHlfZGy4a
win10の設計者はきちがい
0790名無しさん@お腹いっぱい。 (ワッチョイ 8ba1-RsdC)
垢版 |
2019/03/28(木) 16:06:37.42ID:rXA2i4VA0
Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
0794名無しさん@お腹いっぱい。 (ニククエ 8ba1-RsdC)
垢版 |
2019/03/29(金) 12:19:02.75ID:lGPIJMD70NIKU
ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
0795名無しさん@お腹いっぱい。 (ニククエ fb58-wJvc)
垢版 |
2019/03/29(金) 12:35:53.52ID:Uo9tV4P90NIKU
俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
0798名無しさん@お腹いっぱい。 (ワッチョイ 4b7e-9gjM)
垢版 |
2019/04/02(火) 03:52:10.60ID:/eEPF6or0
win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました

win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください
0799名無しさん@お腹いっぱい。 (ワッチョイ 9b76-Mg2m)
垢版 |
2019/04/02(火) 06:58:09.54ID:loJlhgAV0
>>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
0800名無しさん@お腹いっぱい。 (ワッチョイ 9b04-nVMP)
垢版 |
2019/04/02(火) 10:37:55.64ID:/dypQ2900
>>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ

「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
0802名無しさん@お腹いっぱい。 (エムゾネ FFbf-Zv21)
垢版 |
2019/04/02(火) 11:59:54.06ID:Olv/k5yIF
同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
0810名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/09(火) 14:03:02.62ID:XndDEDmQ0
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
0812名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/10(水) 09:11:14.65ID:An75YiFk0
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
0815名無しさん@お腹いっぱい。 (ラクッペ MM01-LzQ9)
垢版 |
2019/04/10(水) 15:06:53.51ID:I1CTDj6lM
>>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
0820名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 14:42:39.68ID:BrkptUd0M
>>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
0823名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 16:11:14.81ID:BrkptUd0M
>>821
>>822
マジで?(・・;)
0828名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/12(金) 09:47:01.51ID:IcduEJbdM
>>824
ほんとだ
ありがとう
0829632 (ドコグロ MM95-YzNG)
垢版 |
2019/04/12(金) 12:34:42.14ID:gYq+zRX0M
>>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw
0832名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/15(月) 20:12:24.92ID:nSbd7RnXM
>>829
なるほど
0833名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:52:55.30ID:ViNSH5eN0
1.24-Beta 5 (2019年3月8日):

すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
0834名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:53:11.83ID:ViNSH5eN0
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
0835名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:54:05.00ID:ViNSH5eN0
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
0838名無しさん@お腹いっぱい。 (ワッチョイ 931f-La48)
垢版 |
2019/04/17(水) 21:49:52.59ID:7bAkTzrC0
毎度のことながら難しい専門的な奴だ
0839名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 18:07:27.48ID:Pq8f44WZ0
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
0841名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:03:38.35ID:Pq8f44WZ0
>>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。

マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
0842名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:45:19.96ID:Pq8f44WZ0
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
0843名無しさん@お腹いっぱい。 (ワッチョイ d21f-8I1V)
垢版 |
2019/04/24(水) 20:41:04.84ID:K0l8fUR10
>>834ー835

>>キーとパスワード用のRAM暗号化

これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える

>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない 

この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
0845名無しさん@お腹いっぱい。 (ラクッペ MM69-Luu9)
垢版 |
2019/04/24(水) 22:12:56.42ID:WDTxU/0tM
>>813
なぜ持っていくニダ?🐷🐖
0848名無しさん@お腹いっぱい。 (ワッチョイW 6503-MJkV)
垢版 |
2019/04/26(金) 20:39:07.75ID:2R6hE9fY0
>>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。
0864名無しさん@お腹いっぱい。 (ワッチョイ 9f58-fyIw)
垢版 |
2019/05/31(金) 10:52:29.83ID:k2/3W5dM0
WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
0868名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 05:48:54.11ID:KdXO9LB80
>>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ

つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
0869名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 06:48:07.10ID:yAn8Ax9fM
>>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
0870名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 07:42:13.88ID:KdXO9LB80
>>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
0871名無しさん@お腹いっぱい。 (ワッチョイWW be7a-N6Qo)
垢版 |
2019/06/04(火) 07:55:25.31ID:xbl7WJQ60
>>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。

raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。

で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。
0872名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 08:37:19.98ID:yAn8Ax9fM
>>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。
0873名無しさん@お腹いっぱい。 (ワッチョイ cb37-dHT2)
垢版 |
2019/06/04(火) 09:37:58.82ID:VTNnEH0W0
>>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね
0875名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 11:06:28.94ID:BJwcbMnGF
64天安門
0876名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
垢版 |
2019/06/04(火) 12:45:00.92ID:9dDK/pOl0
たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
0877名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 13:44:15.99ID:BJwcbMnGF
壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし

もはや触っちゃいけない人になって来たな
0879名無しさん@お腹いっぱい。 (ワッチョイ 1a7e-yed5)
垢版 |
2019/06/05(水) 15:57:08.38ID:joFpHurb0
Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
0882名無しさん@お腹いっぱい。 (ワッチョイ 6611-E86v)
垢版 |
2019/06/05(水) 16:30:38.15ID:6xF4InG40
>>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない

このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況