X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
レス数が900を超えています。1000を超えると表示できなくなるよ。
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0810名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/09(火) 14:03:02.62ID:XndDEDmQ0
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
0812名無しさん@お腹いっぱい。 (ワッチョイ 4d1f-iE/E)
垢版 |
2019/04/10(水) 09:11:14.65ID:An75YiFk0
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
0815名無しさん@お腹いっぱい。 (ラクッペ MM01-LzQ9)
垢版 |
2019/04/10(水) 15:06:53.51ID:I1CTDj6lM
>>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
0820名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 14:42:39.68ID:BrkptUd0M
>>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
0823名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/11(木) 16:11:14.81ID:BrkptUd0M
>>821
>>822
マジで?(・・;)
0828名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/12(金) 09:47:01.51ID:IcduEJbdM
>>824
ほんとだ
ありがとう
0829632 (ドコグロ MM95-YzNG)
垢版 |
2019/04/12(金) 12:34:42.14ID:gYq+zRX0M
>>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw
0832名無しさん@お腹いっぱい。 (ラクッペ MMa5-g4v7)
垢版 |
2019/04/15(月) 20:12:24.92ID:nSbd7RnXM
>>829
なるほど
0833名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:52:55.30ID:ViNSH5eN0
1.24-Beta 5 (2019年3月8日):

すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
0834名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:53:11.83ID:ViNSH5eN0
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。
0835名無しさん@お腹いっぱい。 (ワッチョイ 51dc-XGqV)
垢版 |
2019/04/17(水) 19:54:05.00ID:ViNSH5eN0
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
0838名無しさん@お腹いっぱい。 (ワッチョイ 931f-La48)
垢版 |
2019/04/17(水) 21:49:52.59ID:7bAkTzrC0
毎度のことながら難しい専門的な奴だ
0839名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 18:07:27.48ID:Pq8f44WZ0
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
0841名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:03:38.35ID:Pq8f44WZ0
>>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。

マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
0842名無しさん@お腹いっぱい。 (ワッチョイ f18a-D0yH)
垢版 |
2019/04/24(水) 19:45:19.96ID:Pq8f44WZ0
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
0843名無しさん@お腹いっぱい。 (ワッチョイ d21f-8I1V)
垢版 |
2019/04/24(水) 20:41:04.84ID:K0l8fUR10
>>834ー835

>>キーとパスワード用のRAM暗号化

これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える

>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない 

この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
0845名無しさん@お腹いっぱい。 (ラクッペ MM69-Luu9)
垢版 |
2019/04/24(水) 22:12:56.42ID:WDTxU/0tM
>>813
なぜ持っていくニダ?🐷🐖
0848名無しさん@お腹いっぱい。 (ワッチョイW 6503-MJkV)
垢版 |
2019/04/26(金) 20:39:07.75ID:2R6hE9fY0
>>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。
0864名無しさん@お腹いっぱい。 (ワッチョイ 9f58-fyIw)
垢版 |
2019/05/31(金) 10:52:29.83ID:k2/3W5dM0
WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
0868名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 05:48:54.11ID:KdXO9LB80
>>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ

つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
0869名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 06:48:07.10ID:yAn8Ax9fM
>>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
0870名無しさん@お腹いっぱい。 (ワッチョイ 2f6b-wKga)
垢版 |
2019/06/04(火) 07:42:13.88ID:KdXO9LB80
>>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
0871名無しさん@お腹いっぱい。 (ワッチョイWW be7a-N6Qo)
垢版 |
2019/06/04(火) 07:55:25.31ID:xbl7WJQ60
>>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。

raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。

で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。
0872名無しさん@お腹いっぱい。 (ラクッペ MM43-Ux/A)
垢版 |
2019/06/04(火) 08:37:19.98ID:yAn8Ax9fM
>>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。
0873名無しさん@お腹いっぱい。 (ワッチョイ cb37-dHT2)
垢版 |
2019/06/04(火) 09:37:58.82ID:VTNnEH0W0
>>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね
0875名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 11:06:28.94ID:BJwcbMnGF
64天安門
0876名無しさん@お腹いっぱい。 (ワッチョイ 8fd5-pBKr)
垢版 |
2019/06/04(火) 12:45:00.92ID:9dDK/pOl0
たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
0877名無しさん@お腹いっぱい。 (ワイーワ2 FFa2-5O4J)
垢版 |
2019/06/04(火) 13:44:15.99ID:BJwcbMnGF
壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし

もはや触っちゃいけない人になって来たな
0879名無しさん@お腹いっぱい。 (ワッチョイ 1a7e-yed5)
垢版 |
2019/06/05(水) 15:57:08.38ID:joFpHurb0
Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
0882名無しさん@お腹いっぱい。 (ワッチョイ 6611-E86v)
垢版 |
2019/06/05(水) 16:30:38.15ID:6xF4InG40
>>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない

このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
0883632 (ドコグロ MMcf-v/1q)
垢版 |
2019/06/05(水) 16:48:14.26ID:znoYlkcXM
>>794
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。
0887名無しさん@お腹いっぱい。 (テトリス MM2f-JVu8)
垢版 |
2019/06/06(木) 17:12:28.92ID:jqnzJFVmM0606
>>886
トゥルクリ作った人って始末されたの?
0888名無しさん@お腹いっぱい。 (テトリス 9736-FAmt)
垢版 |
2019/06/06(木) 20:31:42.38ID:hCuUNNAS00606
>>886
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな
0889名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
垢版 |
2019/06/07(金) 12:33:44.22ID:XgZsTpcr0
バカバカしくなって放置してたけど今間違えてスレ開いてしまった

>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ

いつもの5ちゃんねるらしく、まったく会話が成立してないわけ
0890名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
垢版 |
2019/06/07(金) 12:44:07.11ID:wcrNpcOcF
RAID1はミラーやで
0891名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
垢版 |
2019/06/07(金) 13:26:42.15ID:quwjNAwvd
>>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。

RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。

RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。
0892名無しさん@お腹いっぱい。 (ワッチョイ a36b-ioB8)
垢版 |
2019/06/07(金) 13:55:34.94ID:XgZsTpcr0
>>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない

違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問

どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず
0894名無しさん@お腹いっぱい。 (アウウィフ FFb3-dZrz)
垢版 |
2019/06/07(金) 14:17:03.86ID:wcrNpcOcF
立件とか民種痘のひとと会話してる気分
0895名無しさん@お腹いっぱい。 (ワッチョイ eb1f-qi/b)
垢版 |
2019/06/07(金) 14:29:33.37ID:QTifeNsE0
RAIDって業務か?
業者に金払ってやってもらえよ
0898名無しさん@お腹いっぱい。 (スップ Sddb-1mXZ)
垢版 |
2019/06/07(金) 14:43:09.93ID:quwjNAwvd
>>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。

因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。

プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。
0899名無しさん@お腹いっぱい。 (エムゾネ FF2f-yvwO)
垢版 |
2019/06/07(金) 14:57:15.06ID:gYobXBxjF
荒らしに構うやつも荒らし
0902名無しさん@お腹いっぱい。 (ラクッペ MM2f-JVu8)
垢版 |
2019/06/07(金) 20:02:46.02ID:vRlNwbpfM
結局、トゥルクリ作った人どうなったの?
0904名無しさん@お腹いっぱい。 (ラクッペ MM2f-7rDr)
垢版 |
2019/06/08(土) 06:16:27.65ID:b6f/OtO1M
>>889
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。
0905名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
垢版 |
2019/06/08(土) 09:51:30.96ID:gAJ+qNAA0
  発 禿 同   彡⌒ミ            彡⌒ミ      争
  生 同 .じ   (´・ω・`)          (´・ω・`)     い
  .し 士 .レ  〃⌒` ´⌒ヽ      γ⌒´‐ − ⌒ヽ   は、
  .な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`(  )
  .い し .ル  ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
  .! ! か の    /~~~~~~~ヽ、      ̄   ノ~ミ~~~~.| 0三)
           |__|\_ヽ      / ヽレ´   |   ̄
             〉 )   〉 )     /_  へ    \
           //  / /      \ ̄ィ.  \   )
          (__)  (__)       i__ノ    |, ̄/
                                 ヽ二)
0906名無しさん@お腹いっぱい。 (ワッチョイ 13b1-JSOa)
垢版 |
2019/06/08(土) 09:57:12.79ID:gAJ+qNAA0
    \      ☆
             |     ☆
             ⌒ヽ   /    ボカ
    \  (´⌒  ⌒  ⌒ヾ   /
      ('⌒ 彡⌒ ミ ⌒ ::⌒ )      ボカ
     (´  ( `・ω・)      ::: ) /
  ☆─ (´⌒;:    :: 彡⌒ ミ  )
     (⌒::   ::   (・ω・´ )  )  ::⌒ )
    / (       ゝ  ヾ      ) ─

彡ノノハミ 喧嘩しとる
( ´・ω)              彡ノノハミ
                   (ω・` ) はげしいな
0908名無しさん@お腹いっぱい。 (ワイーワ2 FF33-dZrz)
垢版 |
2019/06/10(月) 11:13:20.97ID:ItI9t/RBF
軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う
レス数が900を超えています。1000を超えると表示できなくなるよ。

ニューススポーツなんでも実況