【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
レス数が900を超えています。1000を超えると表示できなくなるよ。
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う 暇だなぁ
>>809
何でやねん。gnupgとか世の中の暗号化系ソフト全部に言ってこいよ?
>>810
ハードw
例えば例の中華企業が本当にやってたとして、それを俺らに使うわけねーよ。何処の組織を相手にしてるですか? 所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない 年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる >>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな? コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。 >>815
そのために隠しボリューム作っとくんでしょ
それでも拷問はされそうだがw だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。 ISISに捕まったらパスワード教えなくても殺されそうやなw >>816
コンテナなのかランダムなデータなのか見分ける方法はないの? >>820
ボリュームなりファイルのヘッダ見りゃ書いてあるぞ
マニュアル読めば仕様が載ってる まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。 >>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照 >>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。 >>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw 先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも! 1.24-Beta 5 (2019年3月8日):
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。 Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。 オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。 >>835
荒らさないでソースのリンク貼れよ無能が ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか? できるよ。
不安ならリードオンリーでマウントすればいい。 >>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか? 電源ONした瞬間にHDDの中身が書き換わることはありえないですか? >>834ー835
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで >>845
ニダとかいい加減時代遅れだから止めとけ 何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera >>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。 だ〜から、データなど存在しない。デタラメに塗り潰したニダ。 上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか? MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか? >>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが… >>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ >>847
その中国人は信頼できるのか注意すべきダニ truecryptで暗号化されたボリュームを差し押さえられた人いる? 自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな 「Windows 10 May 2019 Update」リリース
ttps://news.mynavi.jp/article/20190522-828563/
TC7.1aは影響でないかな・・ 今更聞けないシリーズその1
RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる? >>862
RAID1がハードウェアであれば、ドライブは1台しか見えてないから
通常の1ドライブを暗号化するのと同じだよ。
暗号化された内容をミラーリングするのは箱のお仕事だし。 WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・ >>863
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ? >>862だけど、書いたのすっかり忘れてたw
>>865も言ってるけど、最初に2台一組で丸ごと暗号化できるのはそうなんだろうけど、
1台が壊れた時どうなるのかがわからない RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。 >>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ
つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ >>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。 >>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと >>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。
raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。
で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。 >>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。 >>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの? 壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし
もはや触っちゃいけない人になって来たな Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・ truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え >>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない
このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある >>794
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。 バックドア云々はソース持ってこないと切り無い話になるだけ お上に許されてるソフトはバックドア付き
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる >>886
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな バカバカしくなって放置してたけど今間違えてスレ開いてしまった
>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ
いつもの5ちゃんねるらしく、まったく会話が成立してないわけ >>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。
RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。
RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。 >>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない
違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問
どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず RAIDって業務か?
業者に金払ってやってもらえよ TC/VC関係ないから他所でやれよ
ディスク暗号化なんて他にもあるだろうが・・・ >>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。
因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。
プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。 後から条件加えてきてワロタ
それも暗号化とは何の関係もない >>889
間違えて開いてしまったとか白々しい
そっと閉じれば良いだけですよw >>889
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。 発 禿 同 彡⌒ミ 彡⌒ミ 争
生 同 .じ (´・ω・`) (´・ω・`) い
.し 士 .レ 〃⌒` ´⌒ヽ γ⌒´‐ − ⌒ヽ は、
.な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`( )
.い し .ル ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
.! ! か の /~~~~~~~ヽ、  ̄ ノ~ミ~~~~.| 0三)
|__|\_ヽ / ヽレ´ |  ̄
〉 ) 〉 ) /_ へ \
// / / \ ̄ィ. \ )
(__) (__) i__ノ |, ̄/
ヽ二) \ ☆
| ☆
⌒ヽ / ボカ
\ (´⌒ ⌒ ⌒ヾ /
('⌒ 彡⌒ ミ ⌒ ::⌒ ) ボカ
(´ ( `・ω・) ::: ) /
☆─ (´⌒;: :: 彡⌒ ミ )
(⌒:: :: (・ω・´ ) ) ::⌒ )
/ ( ゝ ヾ ) ─
彡ノノハミ 喧嘩しとる
( ´・ω) 彡ノノハミ
(ω・` ) はげしいな >>855
俺あるけど素直に自白したから復号を要求されることは無かった 軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う レス数が900を超えています。1000を超えると表示できなくなるよ。