X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。 (ワッチョイ f398-itO4)
垢版 |
2021/08/15(日) 07:28:30.08ID:EmxhDgNO0
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
https://egg.5ch.net/test/read.cgi/software/1563232993/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
0002名無しさん@お腹いっぱい。 (ワッチョイ b298-itO4)
垢版 |
2021/08/15(日) 07:30:40.13ID:EmxhDgNO0
過去スレ
Part1 https://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 https://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 https://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 https://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 https://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 https://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 https://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 https://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 https://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 https://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 https://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 https://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 https://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 https://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 https://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 https://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 https://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 https://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 https://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 https://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
Part23 https://egg.5ch.net/test/read.cgi/software/1516761294/
0011名無しさん@お腹いっぱい。 (ワッチョイW ed9c-rR0U)
垢版 |
2021/08/17(火) 19:19:55.52ID:v7x7klja0
>>9
バックアップの上書き禁止してなかったんかな
0015名無しさん@お腹いっぱい。 (ワッチョイ 1216-YlpQ)
垢版 |
2021/08/18(水) 13:48:19.84ID:/JeT1CD20
バッチファイルを作り、時間指定で暗号化ドライブに
バックアップさせようとしているのですが、
UACを回避する方法は無いでしょうか。
UAC自体を切るのは問題あるので無しで。

C:\VeraCrypt\VeraCrypt.exe /v Q:\Backup.hc /l Z: /p (パスワード) /q

これは普通に実行出来ますが、UACが動いてしまい
誰かがOKボタンを押すまで止まってしまいます。
runasでもパスワードを聞かれ、入力しても止まってしまいます。
0022名無しさん@お腹いっぱい。 (ワッチョイ 3d11-dGLa)
垢版 |
2021/09/11(土) 17:52:21.21ID:NMzBoKdJ0
>>21
NTFSの仕様
クイックフォーマットで作成するコンテナファイルは領域だけ確保した中身が不定のファイルで、
NTFSはそのファイルにアクセスするときにユーザーが気づかぬ裏でファイル全体を0で埋め始める。
その間、コンテナファイルを0で埋め終るまでコンテナファイル作成は終らない。

試しにTrueCryptでコンテナファイルをクイックフォーマット作成して100%完了する前にPCのコンセント抜いて強制終了させてみ。
クイックフォーマット未完了のコンテナファイルは次にマウントしたときに、NTFSが残りの0書き込みを再開してその間マウントが完了しないから
0023名無しさん@お腹いっぱい。 (テテンテンテン MM3e-btx4)
垢版 |
2021/09/11(土) 19:19:56.14ID:jcXWsnL3M
コンセントは抜いてないけど強制終了は何度もしたよ
プロセスが消せないせいでコンテナも消せなかったから
なんかよく分からんけど普通にマウントはできて未フォーマットのドライブ扱いになってた
1TB2TBを6回作って全部この状態
そこでwindowsのフォーマットをする勇気は無かった
諦めて普通のフォーマットで作成したから構わんけど
0024名無しさん@お腹いっぱい。 (ワッチョイW 799c-iGcN)
垢版 |
2021/09/11(土) 19:24:40.90ID:/X4EIxlN0
コンテナのフォーマットって何か意味があるの?
exfatだけあればいいと思うんだけど、NTFSやAPFSに対応する意味がよく分からないので教えてほしい
0026名無しさん@お腹いっぱい。 (ワッチョイ ea4b-qjKc)
垢版 |
2021/09/11(土) 19:56:39.03ID:4dFgEYHs0
ふとした疑問なのですが、丸ごとVeraCryptで暗号化したHDDがあるとします。
それをクイックフォーマットをして通常で使えるようにします。
この状態でデータの復元などは可能なのでしょうか?
HDD処分で上書き消去とVeraCryptで迷っておりまして。
0028名無しさん@お腹いっぱい。 (ワッチョイ 3d11-dGLa)
垢版 |
2021/09/12(日) 00:25:39.21ID:u8jYoNTC0
復旧できないのはHDDの物理的故障、パスワードを忘れたとき、コンテナのヘッダ箇所がバックアップヘッダも両方壊れたとき(ヘッダのバックアップを取ってあればマウントできる見込みがある)
0030名無しさん@お腹いっぱい。 (テテンテンテン MM3e-JGlv)
垢版 |
2021/09/12(日) 13:26:00.20ID:9alE9+3dM
>>26
その方法であれば、マウントに必要なマスターキー領域が上書きされて消えるので、クイックフォーマットする前にVeraボリューム内にあったファイルは復元できないよ(暗号化アルゴリズムに欠陥が無くて、安全であれば)

1回で十分だけど、心配なら3回くらいクイックフォーマットすればおk
>>27
マスターキーの存在を忘れてないかい?
0031名無しさん@お腹いっぱい。 (ワッチョイ f103-CVDm)
垢版 |
2021/09/12(日) 23:06:42.42ID:If4J345d0
SSDやeMMCなら複数回書き込みは不要だよ。
一回上書きすると原理的に書き込み前の痕跡は残らない。
個人のPCをそんなに必死こいてサルベージするやつなんかいないし大丈夫w
0032名無しさん@お腹いっぱい。 (ワッチョイ 6d62-+5Ea)
垢版 |
2021/09/12(日) 23:20:30.47ID:p1z/DKj/0
前にUSBメモリで試したけど、ヘッダをバックアップとってディスクをクイックフォーマットして
ヘッダを復元したところ、マウントはできたがファイルはサイズがめちゃくちゃになってて開けなかったな。
0033名無しさん@お腹いっぱい。 (ワッチョイ f103-5ulQ)
垢版 |
2021/09/15(水) 17:47:18.73ID:Iw4NPO690
VeraCryptの欠点は使うのが面倒くさいという点だけ。
その面倒くささを許容できればなかなか便利。
0035名無しさん@お腹いっぱい。 (ワッチョイW 799c-lpCJ)
垢版 |
2021/09/15(水) 18:59:39.93ID:pEotIjUw0
そら7zよ
veracryptよりは残る可能性ある
0037名無しさん@お腹いっぱい。 (テテンテンテン MM3e-wvTl)
垢版 |
2021/09/15(水) 20:08:20.08ID:HyohrkWYM
7zって暗号化仮想ドライブ機能あるの?
0041名無しさん@お腹いっぱい。 (ワッチョイW 799c-lpCJ)
垢版 |
2021/09/16(木) 16:59:38.09ID:MZST6rsF0
システムドライブだけはhomeでも暗号化されてなかったっけ?
0042名無しさん@お腹いっぱい。 (ワッチョイ b703-EiZh)
垢版 |
2021/09/17(金) 00:50:53.70ID:E9diq2L60
バカにしてるけど、7-Zipの暗号化アーカイブは1GBくらいまでの小さいフォルダを扱うにはなかなか便利だぞ。
7-Zipのファイルマネージャが結構デキがいいから中のデータをそのまんまソフトで開ける。
1TBくらいのドライブ全体を暗号化するような用途には全く向かんけど。
0049名無しさん@お腹いっぱい。 (ワッチョイW b703-kRy/)
垢版 |
2021/09/20(月) 01:07:07.09ID:UDJclC/g0
なるほど
ワッチョイってIPアドレス+ブラウザなのね
MACアドレスとばかり思ってたわ
0057名無しさん@お腹いっぱい。 (ワッチョイ 9ff7-IhC7)
垢版 |
2021/09/21(火) 01:18:02.60ID:/NylAUAv0
1TBの暗号化コンテナをクイックフォーマットしてしまったんだけど
復元ソフトで復元する方法ないですか?
拡張子がないからなのか容量が大きすぎるのか復元ソフトでも
候補にすら出てこない
0059名無しさん@お腹いっぱい。 (ワッチョイW 9736-GrAk)
垢版 |
2021/09/21(火) 03:33:27.67ID:DtjM7JsC0
>>57
暗号コンテナがパーティションなら
マウントするときのオプションで【可能ならボリュームに付加されたバックアップヘッダを使用する】にチェックを入れて
パスワードは、クイックフォーマットする前のやつを入力してみ

もし、暗号コンテナがファイルならアキラメロン
006057 (ワッチョイ 9ff7-IhC7)
垢版 |
2021/09/21(火) 10:43:24.80ID:/NylAUAv0
パーティションでなく拡張子のない1TBの暗号化コンテナのファイルです。
8TBのHDDの中に作ったんですがその後HDD全体クイックフォーマットしてしまい
復元ソフト全部試したのですが復元は無理ぽいです。
0063名無しさん@お腹いっぱい。 (ワッチョイ 9f6d-5Q9S)
垢版 |
2021/09/22(水) 20:53:11.13ID:CZF272ku0
TrueCrypt だと、マウント時のパスワード入力ダイアログに、
ファイルをドラッグ&ドロップすると、それをキーファイルとして
扱ってくれてたんだけど、Veraだとできないんでしょうか?
0074名無しさん@お腹いっぱい。 (マグーロ 0703-uVAo)
垢版 |
2021/10/10(日) 18:29:36.70ID:34Imz6co01010
>>72
容量偽装のSDカードは偽装している容量までは入るんだよ
見かけ上はな
んで参照しようとすると見れない
0076名無しさん@お腹いっぱい。 (ワッチョイW 1f1f-gR8I)
垢版 |
2021/10/17(日) 01:10:18.17ID:F4/rqbRC0
すまん少し聞きたいんだが
Cドライブ、Dドライブ(それぞれ別のSSD)を暗号化して、Cドライブでwindows起動したときにDドライブも自動でマウントするのってどうやるんだっけ?
0079名無しさん@お腹いっぱい。 (ワッチョイW 1f1f-gR8I)
垢版 |
2021/10/17(日) 08:28:40.29ID:F4/rqbRC0
>>77
>>78
助かる
0080名無しさん@お腹いっぱい。 (ワッチョイ 8bb1-59xu)
垢版 |
2021/10/21(木) 07:41:11.10ID:kZqRN+b90
過去に既出だったらごめん
更新日時を変更しない設定はあるのに、アクセス日時を変更しない設定がないのはなぜ?
VeraCrypt.exeとアクセス日時が近いファイルがコンテナファイルだと簡単に特定できてしまう
0082名無しさん@お腹いっぱい。 (ワッチョイ 1f1f-Avck)
垢版 |
2021/10/21(木) 10:07:19.64ID:50I2ujCS0
76だけど、外付けHDDをUSB経由でPCにつないでて
同じパスワードでシステムお気に入り登録して、Windows開始時にシステムお気に入りボリュームをマウントする
にチェック入れたんだけど、再起動しても自動でマウントされないし、veracryptソフト立ち上げても自動マウントされないわ。

選択したボリュームをリムーバルメディアとしてマウントする とか システムお気に入りボリュームの表示およびアンマウントを管理者のみに限定する あんま関係なさそうだけどチェック入れたらちゃんとなるかね?
0083名無しさん@お腹いっぱい。 (ワッチョイ 1f1f-Avck)
垢版 |
2021/10/21(木) 10:20:47.45ID:50I2ujCS0
お気に入りだとログオン時にマウントされるっぽいけど、そっちも同時に設定したほうがいいのか...?
0084名無しさん@お腹いっぱい。 (ワッチョイ 1f1f-Avck)
垢版 |
2021/10/21(木) 11:31:48.64ID:50I2ujCS0
あっ...これ自動マウント(パスワードは毎回自分で入力する)なのか?
0086名無しさん@お腹いっぱい。 (ワッチョイ 8bb1-59xu)
垢版 |
2021/10/21(木) 20:55:04.73ID:kZqRN+b90
好きな女性のタイプはムサッテカちゃんです

>>81
いや、それでもいいんだけど、やっぱりアプリ側で対応してほしいなあ
Windows11対応と一緒に、アクセス日時を変更しない設定も追加してほしい
0088名無しさん@お腹いっぱい。 (ワッチョイW 2136-Owl3)
垢版 |
2021/10/22(金) 12:07:32.41ID:vXLkPGZy0
>>86
tc時代のユーザーズガイドを見てたんだけど、コンテナファイルの最終アクセス日時について変更されるのは仕様みたいな書き方になってた
ほかのアプリが、最終アクセス日時を見ている可能性があるし、そもそもレジストリにコンテナファイル情報を色々とWindowsが書き込むので、あまり意味がない模様

もし気になるようならパーティション型のコンテナを使うか、FAT32のようなファイルシステムを使いなさいとユーザーズガイドに書いてあった

なおキーファイルの最終アクセス日時がWindows側の設定を無視して更新されるのはバグだったようで、vc 1.24-Update2 で修正されたらしい
https://sourceforge.net/p/veracrypt/discussion/general/thread/23dbb5333f/?limit=25

フォーラム見てると、Windows Defender が最終アクセス日時を更新することもあるみたいね
0091名無しさん@お腹いっぱい。 (ワッチョイ 21b1-kr9p)
垢版 |
2021/10/22(金) 21:53:08.79ID:KjzoFtM+0
>>88
有益な情報ありがとさん
そりゃレジストリに書き込まれてるよね・・
パーティションコンテナは以前に間違ってフォーマットされちゃった経験があるので・・
FAT32は昔に何の前ぶれもなくファイルが消失しちゃったことがあったので・・
Windows Defenderはスケベティックサイトを見るのでなるべく有効にしておきたいです
最後に、ムサッテカちゃんの幸せを祈っています
0093名無しさん@お腹いっぱい。 (ワッチョイ 221f-ORQY)
垢版 |
2021/10/23(土) 01:37:39.97ID:xjhq+BHs0
>>92
してる
0094名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/05(金) 20:48:26.14ID:kH9IYqbv0
初めてVeraCryptを使おうと、今、奮闘中です

暗号化したデータは全部で10GBほどです
余裕をみて15GBの領域を作りました

「マウント」「アンマウント」という言葉はVeraCryptの勉強で初めて知りました
そのくらい、初心者です

目下の悩みは3つ、あります

<1>
現在は、PCを起動するとスタートアップでVeraCryptが起動し、「ファイルの選択」で15GBあるファイルを選択するのですが
デフォルトでドキュメントフォルダが表示されます。ここからファイル選択するのが手間なので、
最初からファイルのある位置を表示させる事はできないでしょうか?

<2>
20文字以上の長いパスワードを使っているのですが
この入力を省略し、代わりに指紋認証やPINコード(4桁の数字)を使うことはできないでしょうか?

<3>
正しいバックアップの方法が知りたいです。
そもそもよく理解できていないのですが、15GBの領域を持ったファイルには何の意味があるのでしょう?
ただのキーファイルなら、もっとずっと小さな容量で良いはずだと思いますが
このよく分からない15GBのファイルと、暗号化されている10GBの細々としたデータの2つを
外付けHDDやクラウドなどに、まるごとコピーすればいいのですか?


以上です
長くなってしまって申し訳ありません
0095名無しさん@お腹いっぱい。 (ワッチョイW a936-+V/P)
垢版 |
2021/11/05(金) 23:39:25.28ID:3lLskN0l0
>>94
<1>
最初からファイルのある位置を表示することはできない
メイン画面に15GBのファイルをドラッグ&ドロップすれば、ファイル指定されるので、それで代用するのは一つの手

あと、メイン画面に「履歴を保存しない」のチェックがあると思うけど、チェックを外せば最後にマウントしたファイルを記憶してくれるはず

<2>
パスワードの代わりに4桁の数字を指定すれば済む話では?警告は表示されるけど、続行できるはず
ちなみに、VeraCryptは PKCS#11 規格に準拠したデバイスに対応してるので、YubiKeyとかを使うことは可能

<3>
説明を読む限り、暗号化したファイルは15GBのコンテナファイルに入ってるんじゃない?
慣れてないのなら、試しに5MBくらいのコンテナファイルを新しく作ってみて、いろいろと実験したら良いと思う
0099名無しさん@お腹いっぱい。 (テテンテンテン MM96-szvh)
垢版 |
2021/11/06(土) 04:32:53.16ID:m4GZSjAUM
3つ目は当たり前というかこのソフトの概念そのものだからなぁ
これに関しては大抵のサイトで解説されてるはずだから検索の仕方が根本的に間違ってると思う
もしくは残念ながら理解力が足らんのだろうね
ここ読んでも分からないならファイル消失で泣く事になるだろうから使うのやめた方がいい
https://www.gwtcenter.com/veracrypt-1
0100名無しさん@お腹いっぱい。 (ワッチョイ ce03-NcE8)
垢版 |
2021/11/06(土) 04:47:03.17ID:3y7khfm70
truecryptの後継ソフトなんか
隠匿すべきものは全部truecrptにしてるから置き換えていこうかな
まあそもそも落としたり見つからなければいい話だがw
というわけにもいくまい
最近は面倒だからエロ関連はむしろ暗号ファイルから出してしまったから容量はほとんどないんだけど
0102名無しさん@お腹いっぱい。 (ワッチョイ 9282-TwTr)
垢版 |
2021/11/06(土) 05:58:21.04ID:/LeDHOju0
連投すみません
勘違いだった
これで検証はokなのかな
gnupgの使い方がよく分からんけど
いやよくわかってないんだけどさ

$ gpg --import *.asc
gpg: key 821ACD02680D16DE: "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" not changed

$ gpg --verify ./veracrypt-1.24-Update7-setup.tar.bz2.sig ./veracrypt-1.24-Update7-setup.tar.bz2
gpg: Signature made Sun Aug 9 03:22:10 2020 JST
gpg: using RSA key 5069A233D55A0EEB174A5FC3821ACD02680D16DE
gpg: Good signature from "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 5069 A233 D55A 0EEB 174A 5FC3 821A CD02 680D 16DE
0103名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/06(土) 14:26:06.32ID:7jXyQ/E50
>>99
理解力が足りないんだと思います
いまだに「正しいバックアップ」については「よく分かりやすい」状態です
15GBのよく分からないファイルと、暗号化された10GBのファイルは合計すると25GBですが
つまり、VeraCryptは、バックアップに2倍以上の容量が必要、という事なのかな、と思ったりします

つまり例えば、1TBのHDDをバックアップするのに2TB以上必要、という事ですよね
なぜこんな事になるんでしょうか

理解力、無いですよね・・・・
0105名無しさん@お腹いっぱい。 (ワッチョイ d962-neGn)
垢版 |
2021/11/06(土) 14:35:53.33ID:Zh7v/u9R0
>>103
15GBのよく分からないファイルの中に暗号化された10GBのファイルが入ってる。
よく分からないファイルってのが暗号化コンテナのファイル。
バックアップしたいなら15GBのファイルをバックアップすること。
0106名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/06(土) 14:49:45.58ID:7jXyQ/E50
>>105
おぉ、ありがとうございます。
それが知りたかったんです。

なるほど・・・・そういう事ですか・・・・・。

いや、本当に危ないところでした
コンテナファイルって、一度作ったらそれっきりだと思いこんでいました

いやはや、この何日間か、ずっとずっと調べていた「正解」を教えてもらえて大感謝です
010895 (ワッチョイW a936-+V/P)
垢版 |
2021/11/06(土) 20:13:59.25ID:lh4JfJGw0
>>107
貨物列車とか、船が運んでる金属の箱もコンテナって言うもんな 中に荷物が入ってるやつ
0109名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/07(日) 11:26:36.30ID:y+TqzTUV0
う〜ん・・・・・・

すみません、まだ悩んでいます

>>105さんのアドバイス通りに、
コンテナファイルを外付けHDDにまるごとコピーする事でバックアップ、
としていたんですが、これがどうにもうまくいきません

具体的には、差分バックアップを取る事ができません
これは単にファイルのサイズと最終更新日時で差分検出するせいで
コンテナファイルはサイズも更新日も変化しませんから
差分バックアップはできない、という事ですよね

これは厄介です

みなさん、いったいどうやってバックアップを取っているのですか?
0111名無しさん@お腹いっぱい。 (ワッチョイW a936-+V/P)
垢版 |
2021/11/07(日) 11:46:55.89ID:ngwCbUsU0
>>109
Veraに「更新日時を更新しない」っていうオプションがあるから、そのチェックを外す

それでも、毎回15GBをバックアップする可能性あるから、そういうときはシステムバックアップするソフトとか探して使う(ファイルの中身まで見て差分を取ってくれるやつね)

あるいは、マウントしてからドライブの中身を差分バックアップする方法もある
自動化しにくいけど、これが楽な方法
0114名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/07(日) 12:31:33.02ID:C50VgADU0
>>111
ありがとうございます
マウントしてから差分バックアップだと
平文でバックアップしてしまうのでちょっと怖いんですが
どうされてますか?

>>113
ありがとうございます
貴方は本当にすごいですね

>>110
すみません
ご不快な思いをさせてしまって
申し訳ありません
0121名無しさん@お腹いっぱい。 (ワッチョイ d962-neGn)
垢版 |
2021/11/07(日) 15:13:10.17ID:alOiW64c0
>>119
なんか誤解してるようだが、どのようにバックアップしようがそいつの勝手だ。
データを喪失しなければいいだけで。

俺はVeraCryptも使ってるし差分バックアップもやってるよ。
VeraCryptを使う理由はバックアップ自体を暗号化するため。
毎週、バックアップ対象のデータをVeraCryptの暗号化ドライブに差分バックアップしてる。
差分バックアップにこだわる理由ってこれだろ?
0122名無しさん@お腹いっぱい。 (テテンテンテン MM96-WGZS)
垢版 |
2021/11/07(日) 15:19:10.37ID:0LqeEjyMM
通りすがりの者なので頓珍漢なこと言ってたら御免だけど、俺は基本的にHDD丸ごと暗号化して、バックアップはもちろんマウントしてからつまり複合化してからやってる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる
0127名無しさん@お腹いっぱい。 (ワッチョイW a9b1-z298)
垢版 |
2021/11/07(日) 16:51:28.73ID:HNMpFP/V0
バックアップ、クラウドへの同期、NASへのファイルコピーなどを行うのにでかいコンテナファイルは不向きだと思うので、しょっちゅう書き換えるならEncfsmpがいいんじゃないかと。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。
0128名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/07(日) 18:38:47.68ID:XXvNqOWN0
>>127
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。
0133名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/10(水) 16:08:22.37ID:qiQ+7z2g0
コンテナファイルの拡張子を[.txt]や[.jpg]にして、多数のファイルに紛れ込ませておく
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか?
0135名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
垢版 |
2021/11/10(水) 21:27:27.27ID:/XnZzNPY0
>>134
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので

あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし
0145名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
垢版 |
2021/11/13(土) 13:34:40.62ID:zkPFAYXC0
マスターパスワードの入力をどうにかして省略または簡略化できませんか?
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです

最近使い始めたBitwardenは指紋認証できて便利です
0146名無しさん@お腹いっぱい。 (ワッチョイW a5b1-v51h)
垢版 |
2021/11/13(土) 14:57:42.96ID:ksXBkMnK0
>>145
ファイルを鍵にするとか、バッチファイル組んじゃうとか。
バッチファイルはセキュリティ的にはダメダメかもしれんが、そのバッチファイルが自分しかアクセスできない領域にあればOKとも思える。
0147名無しさん@お腹いっぱい。 (ワッチョイ cd62-m4cz)
垢版 |
2021/11/13(土) 15:12:37.60ID:N+DaSSIX0
>>145
使ったことないから知らんけど
Veraにはセキュリティトークンだのスマートカードの
設定項目があるけどそれじゃダメだったの?
それか短いパスワードとデフォルトキーファイルの組み合わせとか
0148名無しさん@お腹いっぱい。 (ワッチョイW 1558-AfNz)
垢版 |
2021/11/13(土) 22:20:15.59ID:tB5H/JR30
数字4桁のパスワードにすればいいだけ

セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか
0152名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
垢版 |
2021/11/14(日) 15:32:51.41ID:7DBbpaBS0
>>146
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした

とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます

ありがとうございました
0154名無しさん@お腹いっぱい。 (ワッチョイ e581-09aj)
垢版 |
2021/11/17(水) 00:13:01.68ID:bM7P0hgX0
すみませんが、どなたかご存知でしたら教えてください。
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか?
0156名無しさん@お腹いっぱい。 (ワッチョイW 1558-edgD)
垢版 |
2021/11/17(水) 11:43:00.98ID:KVHMzOTu0
上書きしてるだろうから、隠しボリュームのほうは復旧できたらラッキーと思うしかない

隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得
0157名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
垢版 |
2021/11/17(水) 16:13:10.56ID:oAF/0Jvz0
う〜ん・・・・

残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした

セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか?
0162名無しさん@お腹いっぱい。 (HappyBirthday! e7a6-qZxH)
垢版 |
2021/11/20(土) 21:51:16.72ID:/24vdkv00HAPPY
truecryptからveracryptに乗り換えるためAHKのスクリプトを書き換えたんだが、
微妙に振る舞いが違うところがあって結構苦労した。
0163名無しさん@お腹いっぱい。 (ワッチョイ 7781-0EZc)
垢版 |
2021/11/21(日) 05:03:19.25ID:10Kx/S7M0
>>155
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です!
0164名無しさん@お腹いっぱい。 (ワッチョイ e7a6-qZxH)
垢版 |
2021/11/21(日) 11:22:23.10ID:j3maxhQU0
暗号化も面倒くさくなってきてUSBLockerというのを入れてみたんだが、
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。
0165名無しさん@お腹いっぱい。 (ワッチョイ 2216-e1Tf)
垢版 |
2021/11/21(日) 16:57:54.09ID:8KNkinL/0
やってみれば良いじゃん

馬鹿なの?
0178名無しさん@お腹いっぱい。 (ワッチョイ 5298-vVkM)
垢版 |
2021/12/04(土) 17:48:45.36ID:alkLnGGw0
https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/

9/5のRC1では

> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.

とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた

> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.

https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/?page=1#2376/2f14

その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚

> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.


https://sourceforge.net/p/veracrypt/discussion/general/thread/064102a9e2/

その結果、11/21のRC2では

> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.

Vistaから8.1が落とされてXPが残るという変態仕様に
0179名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
垢版 |
2021/12/04(土) 18:50:33.08ID:JJsuWmLp0
1.25.4(2021年12月3日)をリリースしました。

全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。
0180名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
垢版 |
2021/12/04(土) 18:52:00.91ID:JJsuWmLp0
システムパーティションが暗号化されている場合に、Windows がシステムパーティションのサイズを変更できないようにしました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。

MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。

Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by https://unit193.net/)。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。

FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。

OpenBSD:
OpenBSD の基本的なサポートを追加しました。
0181名無しさん@お腹いっぱい。 (デーンチッ df83-p36F)
垢版 |
2021/12/12(日) 13:40:59.48ID:tNMD/bN401212
現在EncFSMPを使っているのですが、ストレージがSSDなのに50MB/Sくらいしか速度が出ません。
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか?
0184181 (デーンチッ bf83-p36F)
垢版 |
2021/12/12(日) 19:35:21.98ID:fAaOnWb501212
>>182
ありがとうございます。でもprofessionalではなくhomeなので使えないのです。

>>183
もしかしてveraCryptがライトバックキャッシュを禁じているとかそういう理由でしょうか。
0187名無しさん@お腹いっぱい。 (ワッチョイ 27a6-ORTY)
垢版 |
2021/12/16(木) 23:51:13.96ID:3wNr+bjE0
TrueCryptのときは/tsでコンテナーの日付を変えなくても
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった 
日付は変えなくても変更があったことを示す方法はある?
0188名無しさん@お腹いっぱい。 (ワッチョイ c316-j8o9)
垢版 |
2021/12/17(金) 12:49:45.25ID:IAwxK4q20
やってみればいいじゃん
0189名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/17(金) 14:47:59.99ID:nw5Peaov0
だから、何をやってみればいーか分からないから訊いてるんだが
0191名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/17(金) 16:00:22.28ID:nw5Peaov0
>>190
それを変更するかしないかを選ぶオプションが見つからないんですが。
0192名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/18(土) 23:11:41.07ID:tyoqJpv80
VeraCryptにしたら、マウントしたままスリープすると、
復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、
皆さんのところではどう?
0194名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/19(日) 01:37:17.53ID:Eb1PrDom0
>>193
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。
0196名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-kUv4)
垢版 |
2021/12/19(日) 17:47:46.85ID:Eb1PrDom0
私もそれはしている。スリープからの復帰後、正常に読み書きできるときもあるが、
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。
0198名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/19(日) 19:42:27.74ID:Eb1PrDom0
実験してみたのだが、やはりスリープからの復帰後はドライブ名、ファイル名などは
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。
0199名無しさん@お腹いっぱい。 (ワッチョイ eadc-7qKd)
垢版 |
2021/12/21(火) 11:43:35.53ID:PBY+YYo70
Windows で使ってますがドライブのアイコンを変える方法を教えてください
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です
0200名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/21(火) 12:42:03.55ID:pvgq1sov0
ドライブのアイコンって、VeraCryptがつけてるわけじゃないだろ?
0203名無しさん@お腹いっぱい。 (ワッチョイ 8915-t0J7)
垢版 |
2021/12/26(日) 13:48:18.93ID:IVhw4SpC0
マスターパスワードを、自分でも分からないような100文字以上のものにすると
何か不都合はありますか?

最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです
0208名無しさん@お腹いっぱい。 (ワッチョイ 21a6-sgcY)
垢版 |
2021/12/26(日) 20:14:42.65ID:nwcC43oS0
>>206
長く使っているが、それで不具合が生じたことはない。
マウントした状態でフリーズ、強制終了、リブートしてもふつうは大丈夫。
0213名無しさん@お腹いっぱい。 (スッップ Sd62-MotC)
垢版 |
2022/01/07(金) 13:47:11.99ID:p9DICNd7d
1.25.4に上げる前にボリュームヘッダーバックアップしようと思うんだけどデバイス選んでボリュームヘッダーのバックアップ選んでも「アンマウントしてください」って出る

システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ?
0218名無しさん@お腹いっぱい。 (ワッチョイ dfdc-NyFv)
垢版 |
2022/01/10(月) 04:25:00.64ID:rUZ2EITD0
1.25.7(2022年1月7日)。

全OS。
翻訳を更新しました。

Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。

MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。)
0219名無しさん@お腹いっぱい。 (ワッチョイ dfb1-lUoQ)
垢版 |
2022/01/14(金) 02:55:10.21ID:efRb2TbM0
さすが開店休業OS
0220名無しさん@お腹いっぱい。 (ワッチョイ 7f63-yxWL)
垢版 |
2022/01/14(金) 05:17:20.23ID:g432f5XB0
ボリューム作成時のクイックフォーマットが5時間経っても終わらないんだけど
完了になってるけどばなぜか次に進まない
これ待っても無駄なのか 以前作った時はこんな待った記憶がないが何が違うんだろ
0225220 (ワッチョイ 0263-9WIe)
垢版 |
2022/01/16(日) 06:15:58.09ID:SN6PbM1r0
古いバージョンにしてみてもダメ
フォーマットで止まってる
意味が分からん HDD買った意味がない
0229名無しさん@お腹いっぱい。 (ワッチョイ 2511-9BXF)
垢版 |
2022/01/16(日) 18:35:08.59ID:0QWRBQIP0
クイックフォーマット完了したファイルコンテナをマウントすると、
OSがそのコンテナコンテナを全領域書き込みするまではアクセスできない

パーティションコンテナの場合はそうではなく、クイックフォーマットしたら即使えたような記憶が
0232名無しさん@お腹いっぱい。 (ワッチョイ 2511-9BXF)
垢版 |
2022/01/16(日) 19:01:09.52ID:0QWRBQIP0
FAT32、NTFSの仕様上の挙動だからハードウェアは関係ない
ファイルコンテナを作成するときは必ずコンテナファイル全領域書き込みが発生する

それを避けるにはパーティションコンテナならそうならなかったはず
0233名無しさん@お腹いっぱい。 (ワッチョイ 9162-HXba)
垢版 |
2022/01/16(日) 20:02:21.26ID:7U3S08GT0
HDDじゃないが、試しに使ってないSSDをUSBケースに入れてWin11のVeraでクイックフォーマットしてみたらすぐに完了したぞ?
セキュリティ関係のアプリが邪魔してるとかじゃねーの?
やはりおまかんだろう。
0235220 (ワッチョイ 0263-9WIe)
垢版 |
2022/01/17(月) 00:33:15.61ID:Wftjk2Sj0
>>232
それでできました
なぜかはよくわからんがパティーションコンテナだと普通に通った
0238名無しさん@お腹いっぱい。 (ワッチョイ 1f98-Molr)
垢版 |
2022/02/06(日) 11:24:27.54ID:6wXhK9170
https://sourceforge.net/p/veracrypt/discussion/general/thread/de2db6e2f5/
> Full changes between 1.25.7 and 1.25.8_BETA (2 February 2022) :
>
> Windows:
> Make MSI installer compatible with system encryption.
> Set minimum support for MSI installation to Windows 7.
> Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
> Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.

システムパーティションを暗号化してる環境でもMSIでのインストールが可能になる、と
0250名無しさん@お腹いっぱい。 (ワッチョイ 4683-ZnMP)
垢版 |
2022/02/17(木) 19:46:39.79ID:CgyjY1RB0
みなさんご回答ありがとうございます。
>>246
PCでmount(decode)して、それをスマホから参照(共有)ですか。
ひと手間かかりますが、でもできそうです。
>>247/248/249
veracryptのコンテナファイルまたはencfsのフォルダをクラウドに置いて
windowsPCからもandroidスマホからもアクセスしようと考えていました。
0252名無しさん@お腹いっぱい。 (ワッチョイ 0376-RUtL)
垢版 |
2022/02/21(月) 13:58:24.41ID:O4pRBGQd0
1.25.9 (February 19th, 2022):

All OSes:
Update translations (Chinese, Dutch, French, German, Turkish).
Windows:
Make MSI installer compatible with system encryption.
Set minimum support for MSI installation to Windows 7.
Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
Don't cache the outer volume password when mounting with hidden volume protection if wrong hidden volume password was specified.
Reduce the size of EXE installers by almost 50% by using LZMA compression instead of DEFLATE.
Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.
Add registry key to fix BSOD during shutdown/reboot on some machines when using system encryption.
Under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt", create a REG_DWORD value named "VeraCryptEraseKeysShutdown".
Setting this registry value to 0 disables erasing system encryption keys which is the cause of BSOD during shutdown on some machines.
Linux:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window.
Fix generic Linux installer overwriting /usr/sbin if it is a symlink.
Fix crash when building with _GLIBCXX_ASSERTIONS defined.
Enable building from source without AES-NI support.
MacOSX:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window.
0255名無しさん@お腹いっぱい。 (ワッチョイ 93dc-9L8B)
垢版 |
2022/02/22(火) 18:33:06.51ID:yhwWoUGT0
1.25.9 (2022年2月19日)

全OS
翻訳を更新(中国語、オランダ語、フランス語、ドイツ語、トルコ語)。

Windows。
MSIインストーラをシステムの暗号化に対応させました。
MSIインストーラの最小サポートをWindows 7に設定。
MSIを使用してVeraCryptをインストールする際のTraveler Diskの作成失敗を修正しました。
間違った隠しボリュームパスワードが指定された場合、隠しボリューム保護でマウントするときに、外部ボリュームパスワードをキャッシュしないようにしました。
DEFLATEの代わりにLZMA圧縮を使用することにより、EXEインストーラのサイズを約50%削減。
VeraCrypt UIでマウントされたドライブをダブルクリックすると、一部の特殊なWindowsの構成で動作しない問題を修正。
システム暗号化使用時に、一部のマシンでシャットダウン/リブート時に発生するBSODを修正するレジストリキーを追加しました。
HKEY_LOCAL_MACHINEの下に、"VeraCryptEraseKeysShutdown "という名前のREG_DWORD値を作成します。
このレジストリ値を0に設定すると、一部のマシンでシャットダウン時にBSODが発生する原因であるシステム暗号化キーの消去を無効にすることができます。

Linux
マウントオプションウィンドウで隠しボリューム保護を有効にすると、隠しボリュームの設定が正しく表示されないのを修正しました。
一般的なLinuxインストーラーがシンボリックリンクの場合、/usr/sbinを上書きするのを修正しました。
GLIBCXX_ASSERTIONS が定義されている状態でビルドするとクラッシュする問題を修正。
AES-NIをサポートしないソースからのビルドを可能にしました。

MacOSX。
マウントオプションウィンドウで隠しボリューム保護を有効にしたときに、隠しボリュームの設定が正しく表示されない問題を修正しました。
0256名無しさん@お腹いっぱい。 (ワッチョイ 830c-gTMl)
垢版 |
2022/02/23(水) 19:16:38.13ID:xORSVCuT0
WindowsやMacでVeraCrypt暗号化したUSBメモリに保存したファイルを、iOSから見ることできる?
公式サイトに、Crypto Disks とか Disk Decipher とか紹介されているので、ダウンロードして暗号化USBメモリをiPadにつないだけど、使い方がわかんない。
USBメモリ全体を暗号化しちゃったからかな?
「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存するべきだった?
0257名無しさん@お腹いっぱい。 (ワッチョイ 830c-gTMl)
垢版 |
2022/02/23(水) 19:36:24.05ID:xORSVCuT0
>>256
自己レス。

「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存したら、Disk Decipherで見れたわ。
でも、Crypto Disks では見れない。やりかたがわからないだけか、exFATしたからか・・・。
0262名無しさん@お腹いっぱい。 (スフッT Sdea-65e0)
垢版 |
2022/03/01(火) 16:52:00.65ID:1wVlx11Hd
暗号化ドライブをつくるためのソフトを探しています。
目的は、Google Drive の暗号化と、
持ち歩き用の USBメモリー (サイズの大きなファイル用) を暗号化することです。
Google Drive には、PC と スマホ (Andoroid) でアクセスしたいと考えています。
スマホでは、とりあえずファイルを見ることができればいいです。
お勧めのソフトってありますでしょうか。
このスレに、VeraCrypt、Cryptomator など、いろいろ名前が
でてきてるんですが、あまり知識がないので、
上記のような使い道なら、これがいいよ、とかあったら
教えてもらえないでしょうか。有料のソフトでもよいです。
よろしくお願いします。
0265名無しさん@お腹いっぱい。 (アウアウウーT Sa2f-65e0)
垢版 |
2022/03/01(火) 22:32:10.35ID:z3GXrjUoa
>>263,264
ありがとうございます。
Google Drive は Cryptomator で良さそうですね。
まず Cryptomator を使ってみて、
その後 USBメモリー用に両方試してみようと思います。
0266名無しさん@お腹いっぱい。 (ワッチョイ 2ba7-6iqn)
垢版 |
2022/03/06(日) 16:37:27.47ID:xd4rhnRX0
前スレからざっと見てきたのですが外付けHDD丸ごと暗号化はデフラグできるし
マウント後はヘッダが両方とも壊れない限りデータ消えないので通常HDDと同じ安定性。
コンテナはデフラグ不可でセクタが1つでも壊れたらデータ丸ごとダメになるということであってるでしょうか?
0277266 (ワッチョイ 3ba7-6iqn)
垢版 |
2022/03/07(月) 10:23:54.50ID:faSM+Dfg0
>>267
もしかしてコンテナファイルが保存されてるHDDごとデフラグすれば
コンテナ内のファイルもデフラグされてるということでしょうか?
>>276
ありがとうございます。試してみます。

あと外付けドライブ暗号化とコンテナファイルでは前者の方がデータが壊れにくいという認識は正しいでしょうか?
0278名無しさん@お腹いっぱい。 (ワッチョイW cbb1-qcZ1)
垢版 |
2022/03/07(月) 10:29:19.62ID:34RYU9rn0
コンテナファイルのデフラグとコンテナ内のデフラグは全くの別。
気にするなら、HDDをデフラグしてから新規で同サイズのコンテナを作り、内部のファイルをすべてコピーすればきれいに並ぶと思う。
あんまりやる価値ないと思うけど。
0279266 (ワッチョイ 3ba7-6iqn)
垢版 |
2022/03/07(月) 13:44:08.39ID:faSM+Dfg0
ありがとうございました。2TのポータブルHDDに1.5Tのコンテナ暗号化して運用する予定でしたが
自分の環境だとコンテナのデフラグは不可なのと
前スレでコンテナだと1部欠損でもマウント不可になるとあったので安全なHDD丸ごとにします。

975名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/09(月) 10:32:59.07ID:Z3pllAeEM>>976
まるごと暗号化したハードディスクって不良セクタ発生すると
全部ダメになる感じなんかね?
コンテナファイルは一部欠損すると終わるよね

976名無しさん@お腹いっぱい。 (ワッチョイW d136-x004)2021/08/09(月) 23:14:54.29ID:wrMm5a3/0>>978
>>975
ヘッダーとバックアップヘッダーが無事なら、不良セクタの部分だけが駄目になる
両方のヘッダーが壊れたらアウト

978名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/10(火) 07:21:37.92ID:bbL9ALI6M
>>976
んーじゃあ故障でデータ取り出せないリスクは暗号化されてないHDDと同じくらいか
0280名無しさん@お腹いっぱい。 (ワッチョイ 4b83-kpC5)
垢版 |
2022/03/07(月) 17:17:13.17ID:m6TIBYgf0
ファイルアロケーションテーブルに限定せずコンテナのどこか一部でも破損したら必ずマウント不可
になるようにするとなると、マウント時にコンテナ全領域の破損検査が必要になる気がします。
もしそうであれば巨大なコンテナファイルのマウントに相応の時間がかかると想像しますが、
今のところそういう事象は見かけてないです。
0281名無しさん@お腹いっぱい。 (ワッチョイ 3ba7-6iqn)
垢版 |
2022/03/07(月) 17:33:28.32ID:faSM+Dfg0
いずれにせよデフラグできないとHDD自体おかしくなるそうなので
デフラグできないファイルコンテナはあくまでバックアップ用ですね
https://network79note.blogspot.com/2020/02/veracrypt.html
0282名無しさん@お腹いっぱい。 (ワッチョイ efbb-MNrX)
垢版 |
2022/03/07(月) 18:08:20.94ID:CdhvjwyP0
この子には狂気の波動を感じる
0283名無しさん@お腹いっぱい。 (ワッチョイ efa7-6iqn)
垢版 |
2022/03/07(月) 19:15:35.49ID:7xIearzB0
https://www.ipa.go.jp/security/jisec/apdx/documents/AGD.pdf
>Q: パーティションとファイルコンテナと、どちらの TrueCrypt ボリュームがいいでしょうか?
>A: ファイルコンテナは簡単に移動、リネームができ通常のファイルと同じに扱うことができます。
>(しかし、これはコンテナは他のファイルと同様に簡単に破損したり削除したりができるというこ
>とでもあります) パーティション/デバイスは性能に関しては優れています。コンテナが非常に断
>片化していると、コンテナへの読み書きがあきらかに遅くなることに注意してください。また、
>コンテナが非常に断片化していると、コンテナの中の隠しボリュームをマウントするのがあきら
>かに遅くなります。この理由としては、隠しボリュームのヘッダーが外側のコンテナの終端部分
>に記録され、コンテナが断片化していると終端までいくのに時間がかかるためです。これを解決
>するにはアンマウントした状態のときに、デフラグを実行してください。

VeraCryptではコンテナをアンマウントするとただのファイルになるので右クリックからデフラグはできません。
TRUECRYPTの頃はできたのかもしれませんね。
0284名無しさん@お腹いっぱい。 (ワッチョイ cb11-Djfv)
垢版 |
2022/03/07(月) 20:54:28.05ID:IhV9JtCU0
>>280
コンテナ先頭のヘッダ128kb、コンテナ末尾128kbのバックアップヘッダの両方が破損しなければマウント自体は可能だよ
両方破損しても、あらかじめヘッダのバックアップファイルを作成しておいてバックアップファイルカラヘッダを書き戻せばマウント可能

コンテナファイルやコンテナパーティションを削除してしまった場合では、コンテナ領域を復元すること自体が難しいので復旧はほぼ無理になる
0287名無しさん@お腹いっぱい。 (ワッチョイ 9fb1-eYZs)
垢版 |
2022/03/08(火) 11:51:55.87ID:8fHz/RBK0
コンテナファイルのデフラグのやり方
必要な物はコンテナファイルのサイズより大きな空き容量を持つストレージ

1. コンテナファイルを別のストレージに移動
2. 移動元のストレージをデフラグ
3. 移動先のコンテナファイルを移動元のストレージにコピー

これで嫌でもデフラグできるでしょ
0297名無しさん@お腹いっぱい。 (スフッT Sd33-kNuw)
垢版 |
2022/03/21(月) 17:56:43.40ID:zpOl3jO/d
Cryptomator について、ここで聞いてもよろしいでしょうか。
暗号化フォルダを作成して、Kindle のデータフォルダ (My Kindle Content)
を、暗号化フォルダに設定しました (開錠した状態で)。
Amazon で書籍を購入して Kindle for PC で download しようとすると
途中で Kindle が落ちてしまいます。
データフォルダを My Document に置いている場合は、問題なく download できる
のですが。。
ちなみに、既に download してあるファイルは問題なく読めます。
同じような症状がでている人や、解決策を知っている人はいませんでしょうか?
0299名無しさん@お腹いっぱい。 (スフッT Sd33-kNuw)
垢版 |
2022/03/21(月) 18:16:07.29ID:zpOl3jO/d
>>298
VeraCrypt なら問題ないんですね。
Kindle のファイルの暗号化と Cryptomator の暗号化が相性悪かったり
するんですかね。
VeraCrypt を調べてみます。
ありがとうございます。
0300名無しさん@お腹いっぱい。 (ワッチョイ fb5e-dVbo)
垢版 |
2022/03/22(火) 08:00:12.83ID:HcZySYMU0
Windows10で非システムドライブを丸ごと暗号化しようとしたが、フォーマットのところでエラーになった
調べたら、WindwosDefenderのランサムウェア保護の影響のようなので一時的にoffにしてフォーマットした
同じところでVeraCrypt関係のプログラムを許可してもOKのはず

以前は同じ手順でエラー無しでフォーマット出来たんだが、WindowsDefender側が
何か変わったのかね
0302名無しさん@お腹いっぱい。 (ワッチョイW 6e7e-FEDI)
垢版 |
2022/03/26(土) 01:48:33.08ID:PLTdn1Qf0
diskdecipherを使えばipadでも暗号化したコンテナのコンテンツを見れると思うんですが、使い勝手ってどうですかね?
見れるけど大量の画像とか動画の閲覧だと読み込みに時間がかかって使いずらいとか使用感を知りたく
0304名無しさん@お腹いっぱい。 (ワッチョイ 495e-692v)
垢版 |
2022/03/28(月) 02:36:03.01ID:GKOQgqaj0
この2年でドライブ丸ごと読めなくなったのが2台あるんだがまた1台ファイルまたはドライブが壊れているため読めませんってエラーになってしまった
Ryzenで新しいマシンまで組んだのになんでだろ
レスキューディスク見つからんってかVeracryptのバージョン上げてるから使えないかも

レスキューディスク見つからないとなると諦めるしかないよね?
Win10で使えるツールなんてないですか
マウントしたドライブのプロパティからCheckdisk走らせようとしても
ディスクにアクセスできないため、ディスクのチェックを実行できませんでした。
ってエラーになる
0306名無しさん@お腹いっぱい。 (ワッチョイ 6e7e-bZbN)
垢版 |
2022/03/28(月) 16:09:39.04ID:TQA0Mw1I0
HDD買ったからコンテナファイル作ろうと思ったけど
今はクイックフォーマットでもすぐに終了しないのか
昔はすぐに終了したと思ったんだが巨大コンテナファイルは無理だなこりゃ
0316名無しさん@お腹いっぱい。 (テテンテンテン MM3f-5ZUX)
垢版 |
2022/04/20(水) 14:10:30.33ID:mMm9SniSM
システムお気に入りで自動マウントしてるhddを間違って手動で別ドライブとしてマウントしてたみたい
パソコン再起動したら丸ごと見えなくなってマウントすらできず
これもう諦めるしかない?

昔は重複マウントしようとしたら警告出たはずなのに試しにほかのもあやってみたら簡単にできた
0319名無しさん@お腹いっぱい。 (ワッチョイW ffbc-H2MF)
垢版 |
2022/04/20(水) 23:50:52.46ID:Vp4QlUG/0
システムお気に入りでマウントできてたなら、自動マウントボタンを押してシステムブートするときのパスワード入力すればマウントできるんでないの?

キーファイルを使うように記憶させてるとか、TrueCryptモードでマウントしようとしてるとか、そういう初歩的な問題な気がする
0320名無しさん@お腹いっぱい。 (ワッチョイ d7dc-Ug9R)
垢版 |
2022/04/21(木) 18:40:36.92ID:6zQh2sA50
Win11環境でドライブレターAとBが空いてるんやがVeraCryptでそのドライブレターでマウントしても不具合でんやろか?
0326名無しさん@お腹いっぱい。 (スッップ Sd70-HDR2)
垢版 |
2022/04/28(木) 13:31:28.42ID:XaO6PeVNd
レスいただいたのにテンパってスルーですみません

>>316だけどドライブ繋ぎなおしたらマウントはできるようになった
でもファイルまたはディレクトリが壊れているため、のエラー
smartは正常
チェックディスク起動しない
チェックディスク以外のドライブチェックツール知りませんか?
0331名無しさん@お腹いっぱい。 (ブーイモ MM2b-ANzE)
垢版 |
2022/05/05(木) 22:39:26.93ID:XmEPhTGGM
このソフトで暗号化したHDDは、例えば科捜研に差し押さえられても耐えられるもんなの?
昔の記事だとFBIが諦めたらしいけど
0333名無しさん@お腹いっぱい。 (ブーイモ MM2b-ANzE)
垢版 |
2022/05/06(金) 00:37:01.73ID:q4zQo1gcM
やっぱり専用の機器使って時間掛ければいつかは突破されるんですね。
最近警察はネットの違法的なブツの単純ダウンロード者も検挙していく方針みたいだし、過去の遺物に変なもの紛れ込んでないとも言えないから暗号化でもしようと思ってたんですよね
0334名無しさん@お腹いっぱい。 (ワッチョイW bf76-8+G/)
垢版 |
2022/05/06(金) 05:33:11.17ID:rxFV+MLa0
科捜研だろうと何処だろうと解析するのには7桁くらいまでしか現実的じゃない
恐らく最新のGPUで解析しても一年間で大体8000億通りのパターンしか計算出来ない
英数字大小記号で96文字、それを7桁でも75兆通りあるからムーアの法則取り入れても10年近くかかる
0339名無しさん@お腹いっぱい。 (ワッチョイW bebc-Umko)
垢版 |
2022/05/09(月) 23:30:39.42ID:0wyzhFm00
>>334
了解
試してみます
0344名無しさん@お腹いっぱい。 (オイコラミネオ MMfd-IsGS)
垢版 |
2022/05/18(水) 05:03:41.48ID:z9DC60w0M
VeraCryptで暗号化したディスクをベーシックディスクからダイナミックに変換してしまったのでベーシックに戻したらフォーマットされてしまった
復元して暗号化領域を見たところ、入っていたものがほとんど見えなくなっていた
という内容のレスを見たことがあるのですが、特定領域全体を暗号化するわけだから、一部の情報が欠落してたら復号化できないはずですよね?
復号化できて、しかしいくつかのファイルしか見えないというのはどういうことでしょうか
0345名無しさん@お腹いっぱい。 (ドコグロ MM9f-IQY2)
垢版 |
2022/05/18(水) 10:12:25.65ID:YdtrWOysM
>>344
1.ブロック単位で暗号化している
2.直前のブロックの情報をシードにして現在ブロックを暗号化している
というのが前提で、2はファイル単位で行わないと、コンテナの後ろの方にあるデータを取り出す時、毎回、コンテナの最初から読み出さないといけなくなる。
しかも、途中のデータを書き換えると以降のデータも全て再暗号化しないといけない。
そんなすごい仕様だと思います?
0346名無しさん@お腹いっぱい。 (ワッチョイ ad11-1QWI)
垢版 |
2022/05/18(水) 21:19:02.20ID:hcC+Z+p90
>>344
TrueCrypt(VeraCrypt)は暗号化領域の先頭と最後尾にヘッダが書き込まれており、
先頭のヘッダ部分が壊れても最後尾のバックアップのヘッダが無傷ならマウントできる安全機構が仕込まれている
0350名無しさん@お腹いっぱい。 (ワッチョイ 8bb1-A7oz)
垢版 |
2022/05/27(金) 01:30:50.51ID:Wq9/78Md0
緑の五本指
飛ぶ葉 飛ぶ火
赤目の達磨の叔父貴
0351名無しさん@お腹いっぱい。 (ワッチョイW 866e-GLPP)
垢版 |
2022/06/07(火) 17:49:02.99ID:IyBjiTm70
MacのParallelsDesktopにWin11入れて
OS丸ごと暗号化してるんだがこれってどう思う?
0352名無しさん@お腹いっぱい。 (スプッッ Sd1f-iXsh)
垢版 |
2022/06/11(土) 23:11:48.26ID:bVIKt99id
>>330のような意見ももっともなので、主にクラウド関係のソフトウェアとの棲み分けのためにたてました
ネットサービス板にするか迷ったのですが、あくまでもソフトの話なので…
よかったら使ってください
【Rclone】E2EEソフト統合【Cryptomator】
https://egg.5ch.net/test/read.cgi/software/1654955419
0357名無しさん@お腹いっぱい。 (ワッチョイW 0511-BXm0)
垢版 |
2022/07/12(火) 09:21:57.41ID:2mFgwRU90
USB外付けSSDをVeraで暗号化してたが、マウントしたまま間違えてケーブル引っこ抜いたらイチコロだったな。
デバイスとしても認識しなくなった。
MacでFSもWinと違うからかもしれない。
0358名無しさん@お腹いっぱい。 (ワッチョイW 633d-3E3S)
垢版 |
2022/07/14(木) 06:22:17.11ID:ENXVysex0
USBメモリは書き込み中じゃなければ安全に取り外すをしなくても壊れないような仕様になったそうだけど、USBのSSDはダメなのか?

Veraもリムーバブルメディアとしてマウントしたら大丈夫なのかな
0359名無しさん@お腹いっぱい。 (ワッチョイ cd58-4Uu4)
垢版 |
2022/07/15(金) 13:12:56.42ID:RwF5WAPM0
暗号化ソフトで、拡張子をjpgなどに偽装して画像に見せかけることが出来て、そのサムネイルに画像を貼ることができるソフトをご存じないですか?
0362名無しさん@お腹いっぱい。 (ワッチョイW 9b76-3L54)
垢版 |
2022/07/15(金) 20:20:38.29ID:0jR7QBOi0
copyコマンドで結合させれば出来るだろうけど
暗号化ファイルは圧縮ファイルとはヘッダー位置が違うから自作するか専用ソフト無いと読み込めないな
画像拡張子はヘッダーが頭に来るけど圧縮ファイルは最後にヘッダーがあるから拡張子書き換えるだけで読み込めるだけだし
あとはエロゲのメーカーが似たような技術の特許取ってたくらいだな
秘匿出来るソフトと言えばジュリアン・アサンジが作ってたrubberhoseくらいしか知らんな
0370名無しさん@お腹いっぱい。 (ワッチョイ 6158-IiYN)
垢版 |
2022/07/19(火) 23:34:28.68ID:SmNq9Ss90
>>368
量子暗号は計算量の巨大さを安全性の根拠にする訳ではなく、無限の計算力を持つコンピューターでも解読できないから大丈夫だ
0373名無しさん@お腹いっぱい。 (ワッチョイW 6e76-iABz)
垢版 |
2022/07/20(水) 01:53:04.71ID:CMYjpDR10
だから関係無いって書いてるだろ
量子暗号ってのは観測することで結果が変わる性質を利用した暗号化キー
つまり、通信時に盗聴されてた場合は量子の性質で暗号化キーが変化するから認証段階で弾かれて盗聴出来ないって通信技術
パーソナル量子コンピュータじゃなくただのネットワークデバイスだから関係無い
量子コンピュータとかファイル暗号化ソフトじゃなく暗号通信技術な訳
ファイル暗号化ソフトに搭載しても毎回開こうとするたびにキーが変化して複合化なんか無理だろ
0374名無しさん@お腹いっぱい。 (ワッチョイW 3a3d-yDJq)
垢版 |
2022/07/20(水) 09:12:21.38ID:cVYS23oL0
>>368は暗号化されたデータファイルを量子コンピュータで解読する話だと思った

例えば今標準のRSA公開鍵暗号は原理的に解読されてしまう可能性が高いので代わりになる標準方式を決めようとしてる

そんな感じで、VeraCryptで選択できる暗号化方式のうち量子コンピュータなら解読できてしまうってのはあるのだろうか?
0378名無しさん@お腹いっぱい。 (アウアウウー Sa39-eqLg)
垢版 |
2022/07/22(金) 09:42:26.03ID:cFwZYv8Ya
すでにデータが入っているHDDを一度空にしてからVeracryptでパーティションごと暗号化ボリュームにしようと思っているのですが、
入っているデータの痕跡を残さないためには、Veracryptで処理する前にHDDにゼロフィルをかけるなどすべきでしょうか?
0381名無しさん@お腹いっぱい。 (FAX! Sd33-KMlU)
垢版 |
2022/07/26(火) 11:53:13.07ID:XY7t9EOzdFOX
テスト
0382名無しさん@お腹いっぱい。 (ワッチョイW d33b-qRQd)
垢版 |
2022/07/28(木) 06:18:09.05ID:H3lvfCUB0
FNNプライムオンライン 2022年7月26日 11:10

女子高生に対する児童買春の疑いで逮捕された男。自宅から見つかったのは、わいせつな行為を映した大量の動画。相手は全て、制服姿の少女だったという。

 パスワードは「口を割らず」

川鯉光起容疑者(34)は、去年7月、女子高生に現金を渡して、わいせつな行為に及んだ疑いで逮捕された。容疑は、児童買春だった。親からの相談を受けて埼玉県警が捜査に着手したもので、東京・豊島区の容疑者宅についても家宅捜索に乗り出した。
詳細は不明だが、大学生をしているとされる川鯉容疑者。内縁の妻と同居しているという。捜査員が、室内から、パソコンやハードディスクなどを押収し、中を調べようとしたところ、ロックがかかっていたという。
さらに、捜査員がパスワードを伝えるよう促すも、川鯉容疑者は「口を割らなかった」というのだ。「これは怪しい」と見た埼玉県警は、本格的な解析作業を進めた。すると、パソコンなどから出てきたのは、容疑者本人が、およそ40人の若い女性との性行為の様子を撮影した動画だったのだ。女性たちは、いずれも制服姿だったという。

 40人との性行為”動画” 26人は女子中高生

県警は、川鯉容疑者が接触した女性たちを洗い出し、およそ40人のうち28人について、身元の特定に成功した。このうちの26人は、14~17歳(当時)の女子中学生・女子高生だった。内訳は、東京11人、埼玉3人、神奈川2人、千葉1人の他に、遠くは、栃木、静岡、大阪の少女もいたという。
”児童買春”の期間は、2018年12月~2021年6月。中には、複数回、会っていた少女もいたという。結局、県警は、川鯉容疑者が、26人の女子中学生・高校生を相手に、48回に渡って、性行為などに及んでいたことを確認した。

川鯉容疑者は、今年2月、女子中学生1人と女子高生2人に対する児童買春の疑いで、逮捕された。さらに今月13日、少女たちとの性行為・わいせつな行為を撮影した動画あわせて89点を所持した疑いで追送検された。容疑は、児童ポルノ法違反だ。

※続きはリンク先で
https://www.fnn.jp/articles/-/393772

veraではあるまいな?
0384名無しさん@お腹いっぱい。 (テテンテンテン MMeb-SXL5)
垢版 |
2022/07/28(木) 08:47:28.82ID:Bbsatc0qM
これさ、警察が動かなければ、こいつも相手の女たちも何も問題なく誰にも知られずに済んだわけじゃん
誰も不幸にならずに済んだわけじゃん
こいつが本人の承諾取らずに勝手に動画を売るようなクズじゃなければ

でも警察のおかげで今やみんな不幸だ
0386名無しさん@お腹いっぱい。 (ワッチョイW d33b-qRQd)
垢版 |
2022/07/28(木) 10:07:04.66ID:H3lvfCUB0
>>385
外付けHDにロックかけるってどういうことなん?
0387名無しさん@お腹いっぱい。 (ワッチョイW 6976-dKUh)
垢版 |
2022/07/28(木) 10:22:35.18ID:v7wsls7N0
VeraCrypt/TrueCryptやBitlockerなら現状ではブルートフォースアタックくらいしか手がない

口を割らなかったのはOSのログインパスワード、本格的な解析ってのは単純に筐体からHDD外して直接アクセスしただけ、ってオチかね?
0389名無しさん@お腹いっぱい。 (ワッチョイW fb76-O+m8)
垢版 |
2022/07/28(木) 10:57:29.66ID:U1r5Nsx90
windowsはsamファイルにログイン情報が書かれててsamファイル書き換えればパスワード無しでログイン出来たはず
他にも一部の実行ファイルをコマンドプロンプトに書き換えて管理者権限でパスワード初期化とかもあったな
windowsのログインパスワードは結構脆い
0391名無しさん@お腹いっぱい。 (ワッチョイ d911-OCTl)
垢版 |
2022/07/28(木) 16:15:59.27ID:p5ptA4N30
外付けSSDをVeraで暗号化してるけど、パーティション切らずにディスク全体暗号化してぱっと見初期化されてないように見える。
そしてダミーの未初期化SSDも用意してるので完璧w

察「なんでこれは?」
俺「捨てる予定のディスクです」(ゴミ箱へ→証拠隠滅)
0394名無しさん@お腹いっぱい。 (ワッチョイW 49b1-dKUh)
垢版 |
2022/07/29(金) 03:36:09.28ID:vk6k5eO90
>>392
ローカル、クラウド含めて複数バックアップ取っとけばいいだけでは?
キーファイルの内容自体はなんでもいいんだから(使われるのはキーファイルの先頭1MiB分のバイナリだけ)、デジカメで撮った写真みたいにクラウドに置いてあっても不自然ではないものを使えばいい
0395名無しさん@お腹いっぱい。 (ワッチョイW 0bbb-VAiE)
垢版 |
2022/07/29(金) 07:21:07.94ID:8ZgrTRHp0
>>392
テキストでもなんでも構わないんだ。
公文書・辞書第xx版のある単語の説明・寿限無寿限無・憲法第x条。不変の文書なんてナンボでもあるよ。

昔はwindowsの起動ロゴとかもあったけど、不変性・生存性が薄れてきた…と思うから止めた
0397名無しさん@お腹いっぱい。 (ワッチョイW 99b1-yjGM)
垢版 |
2022/07/29(金) 10:15:10.27ID:W6OSOifj0
ずっとTrueCrypt使ってて不自由ないんだけどVeraに乗り換える意味あるかな?
Vera以外にも派生版あるのでしたっけ?
0398名無しさん@お腹いっぱい。 (ワッチョイW 6976-dKUh)
垢版 |
2022/07/29(金) 11:23:33.39ID:ZYDGcZwY0
>>397
TrueCryptはセキュリティ監査で見つかった脆弱性も修正されないまま完全終了
配布元のウェブサイトは閉鎖済みで、インターネットアーカイブからも削除されてる

VeraはTrueCryptに残ってた脆弱性も対処されてるし、利用できるアルゴリズムも増加、反復回数も大幅に増えてるので総当たり攻撃に対する耐性も向上してる

Vera以外の派生にはCipherShedがあるけど、最新版のリリースが2015年とこちらも放置状態
0399名無しさん@お腹いっぱい。 (ワッチョイW 99b1-yjGM)
垢版 |
2022/07/29(金) 11:32:15.26ID:W6OSOifj0
ありがとう。TrueCryptがセキュリティ突破されてるのは知りませんでした。もうダメなのですね。
0403名無しさん@お腹いっぱい。 (ワッチョイ cd6e-0eUa)
垢版 |
2022/07/30(土) 09:55:06.79ID:zJNZF/gu0
バックドアが気持ち悪くてVeraCrypt使ってきたけど
それならソースからビルドすべきだなと思ったはいいが
Windowsだと古いものが必要で敷居が高い。いまは
Microsoft Visual C++ 1.52 (available from MSDN Subscriber Downloads)
の入手で躓き中。Subscriberじゃない人は素直に諦めるべきでしょうか。
0405名無しさん@お腹いっぱい。 (ワッチョイW 45b1-0+IA)
垢版 |
2022/07/30(土) 09:59:36.73ID:pz7AxYrD0
>>403
それって自分でビルドする前に悪意のあるコードが含まれてないかと脆弱性がないか聞く人しないと意味ないんじゃない?
0406名無しさん@お腹いっぱい。 (ワッチョイW ed76-hlUy)
垢版 |
2022/07/30(土) 10:25:18.30ID:8mQ7GgCL0
1. 開発者サイドによるビルドを信用できないのにソースは無条件で信用するのか?
2. 自前ビルドだとドライバ署名の問題にぶち当たる。金払ってコードサイニング証明書取得する気はあるのか?カーネルドライバだとオレオレ証明書は通用しないぞ

> The 64-bit editions of Windows Vista and later versions of Windows, and in some cases (e.g. playback of HD DVD content) also the 32-bit editions, do not allow the VeraCrypt driver to run without an appropriate digital signature.
> Therefore, all .sys files in official VeraCrypt binary packages are digitally signed with the digital certificate of the IDRIX, which was issued by GlobalSign certification authority.
0408403 (ワッチョイ cd6e-0eUa)
垢版 |
2022/07/30(土) 22:01:12.25ID:zJNZF/gu0
ありがとうございます。
Windowsの場合はちょっと無理な感じですね。
署名の問題もあるんですね。
0409名無しさん@お腹いっぱい。 (スフッT Sd33-s+lJ)
垢版 |
2022/08/09(火) 17:23:17.85ID:O5yLBC7Ld
VeraCrypt で USBメモリに暗号コンテナを作成したいんですが、
USBメモリは exFAT でフォーマットされています。
コンテナ作成時に、exFAT と NTFS を選べるみたいですが
USBメモリのフォーマットと揃えた方がいいんでしょうか?
0412名無しさん@お腹いっぱい。 (スフッT Sd33-s+lJ)
垢版 |
2022/08/10(水) 11:07:47.82ID:NicwPlhwd
>>410
メディアのフォーマットと揃える必要はないんですね。
ありがとうございます。
0415名無しさん@お腹いっぱい。 (ワッチョイW 592c-+Kss)
垢版 |
2022/08/12(金) 19:36:37.96ID:e4Z4+2dP0
新規で8TBのHDDに7TBのボリューム作成しようとしてるんだけとなぜか必ず失敗する
一回フォーマットするのに3日ぐらいかかって
最後にNFTS(NTFSではない)でフォーマットできませんみたいなエラー出て
コンテナファイル消えてやり直し
exFATでフォーマットしても同じエラー
もう半月ぐらいフォーマットし続けてて
HDD1台死んで電気代もかかってる
0420名無しさん@お腹いっぱい。 (ワッチョイW 592c-+Kss)
垢版 |
2022/08/12(金) 21:33:19.39ID:e4Z4+2dP0
以前コンテナ6TBで普通に運用できていたので問題ないと思います
今回HDD更新の際に中身をバックアップして
新規で作ろうとしたらなぜか作れなくなってて
元のHDDも死んでお手上げ状態です
0422名無しさん@お腹いっぱい。 (ワッチョイ a158-woMg)
垢版 |
2022/08/12(金) 23:23:28.60ID:yI4ETtEr0
NVMe M.2とSATA3のSSDをそれぞれ暗号化してるけど明らかにSATA3の方が速度低下が穏やか
最新バージョンのV1.25.9.0にアップデートして復号化→再暗号化しても変化なし
皆さんどうです?
0423名無しさん@お腹いっぱい。 (ワッチョイ 6e62-mhOm)
垢版 |
2022/08/13(土) 13:34:06.78ID:aCRvWVtS0
>>415
ボリュームを作成時に、ファイルシステムでなしを選択
作成後、マウントしてマウントしたドライブレターをダブルクリック
Windowsがフォーマットするかどうか聞いてくるのではいと答えてフォーマットダイアログで、NTFSを選択
0430名無しさん@お腹いっぱい。 (ワッチョイW 81b1-k2Dc)
垢版 |
2022/08/14(日) 04:22:59.77ID:cIL4jzf00
EncFSはランダムな名称のフォルダとファイルが大量にあることはわかるからな。
1ファイルが1暗号化ファイルになり、フォルダ構成がそのままのデータ階層になる。
ファイルやフォルダの名前はわからないが、暗号化されたファイルがいっぱいあることはモロバレ。
だが、それで困るかというとそうでもないかな。Veracryptの書庫もわかってる人が見れば怪しいファイルだから大して変わらない。

EncFSはクラウドストレージとの同期がめちゃくちゃしやすいのが利点。更新したファイルの分だけがファイル単位で変更されるのでOneDriveなどで使うのには推せる。
0431名無しさん@お腹いっぱい。 (オイコラミネオ MM49-4L6u)
垢版 |
2022/08/14(日) 07:24:56.42ID:CXYFQh41M
veracryptまさかの最新版出とるやんけと思ってアプデしたら、外付けHDD(2022最新版より1つ前のバージョンで暗号化した)の隠しボリュームだけrawになったんだが…
バックアップ用のHDD(こっちは2022最新版で暗号化)も、突然昨日から隠しボリュームだけrawになってしまった。
veraのせいというよりウイルスとかなんかねえ…憂鬱
0434名無しさん@お腹いっぱい。 (ワッチョイ 42b1-nhkz)
垢版 |
2022/08/14(日) 14:44:37.15ID:7/wBio5m0
>>431
stable1.25.9以降に修正が入ったnightly1.26.0があるので
これのリリースノートを読んで該当する不具合の修正があるならnaghtlyを使ってみるといいのかも

nightlyで修正が無いなら、公式フォーラムに似たような不具合のスレッドがたくさんあるので
これらを読んで復旧方法を探すしかないと思います
0435名無しさん@お腹いっぱい。 (オイコラミネオ MM49-4L6u)
垢版 |
2022/08/14(日) 16:12:16.07ID:JwXU0oGSM
>>434
なるほど…!ありがとうございます。
フォーラムで「raw」と検索して回答を読んだもののまともな回答がついていなかったりするものが多く、「そもそも暗号化とは他の方法でのアクセスを許さないということなので暗号化したディスクで不具合起こすと業者依頼以外の復旧は難しい」という他掲示板での回答も見つけたので、そういうことなのかなぁ…と思いました。。
本来はレスキューディスクなるものを作成しておくべきだったみたいですが、無知でそこまでできておらず…

ご指摘のとおりVeraのバージョンを変えてみたり、pcを変えてみたりと明日もう少し悪あがきしてみようかなと。

セキュリティを高めたくてもこういう時に復旧困難リスクがあると難しいですね。バックアップのHDDまでイカれるとは…いやはや。
0436名無しさん@お腹いっぱい。 (ワッチョイW 452c-AF7r)
垢版 |
2022/08/14(日) 19:49:24.67ID:p6zH++/k0
>>421
レスもらった直後からExpanderでボリューム7TBに拡張してるんですが
done100%になったあともう2日近くディスクに書き込みっぱなしのままで
HDD温度上がりすぎて水晶雫ちゃんに何度も怒られるし
リセットボタン押したい衝動にかられてます

>>423
それはすでに試してフォーマットできませんでしたになることを確認済みです
0437名無しさん@お腹いっぱい。 (アウアウウー Saa5-yO2h)
垢版 |
2022/08/15(月) 10:12:50.67ID:ndWfeaOia
veracrypt bootloader起動後キーを入力すると大量に入力されちゃう環境があるんだけどどうしたらいいのこれ?
1文字しか入力してないのに20文字ぐらい一気に入力されてしまう
0442名無しさん@お腹いっぱい。 (オイコラミネオ MM49-4L6u)
垢版 |
2022/08/16(火) 11:55:15.69ID:DmszyYsjM
431です。

クラウドへのバックアップはセキュリティ的に信用できなくてしてませんでしたね。そんなこと言ってたら何もできないけど。
バックアップは確かに複数とる方が安心だけど、あまりこのデータの複製をむやみに増やしたくなかった
違う暗号化ソフトを使うことも検討しないといけないですね。

で、結果ですが、nightlyや別PC、testdiskでは上手くいかず最終的にQphotorecでデータ復元できました。photorecとQphotorecがあったけど後者の解説がネットで見当たらず、使ってみたら隠しボリュームのドライブレターも認識されていたのでいけるかなと思ったらきちんと復元できました。
ファイル名は上書きされますが、暗号化してしまうと二度と復元できないのかという絶望感に比べれば必要十分の役割を果たしてくれたと思います。

コメントくださってありがとうございました。
0444名無しさん@お腹いっぱい。 (オイコラミネオ MM49-4L6u)
垢版 |
2022/08/16(火) 12:25:17.94ID:pyHIPReTM
>>443
そうみたいです。
いま思えば多分自分が使い方を間違っていて、外殻にデータを入れすぎて隠しボリュームが破損したんじゃないかと思います。
マウントオプションのチェック入れてなかったんかいという。

正直隠しボリュームまで使うほどの中身でもない(個人の思い出とか日記)ので、まあ…もう少し身の丈に合った運用について考えます。。
0450名無しさん@お腹いっぱい。 (ワッチョイ 9fdc-SiT/)
垢版 |
2022/08/22(月) 18:14:38.26ID:t7etuOx30
https://pc.watch.impress.co.jp/docs/news/1433664.html

 Microsoftは19日(米国時間)、同社が9日に提供開始したWindows 11向けセキュリティパッチ「KB5012170」のセキュリティ更新プログラムをインストールしようとすると、BitLocker回復キーの入力を求められる場合があるとして情報を公開した。

 不具合の内容は、KB5012170をインストール中の1回目または2回目の再起動でBitLocker回復キーの入力を求められるというもの。回復キーの入力ができない場合、データ消失の恐れがある。


;(;゙゚'ω゚');
0452名無しさん@お腹いっぱい。 (ワッチョイ 1f4a-4Erx)
垢版 |
2022/08/23(火) 17:58:49.70ID:VGxz2g3P0
Veracryptのコンテナファイルってどこに隠すのが良いのだろうか
自分はシステムファイルに紛れ込ませて名前と拡張子をログファイルにして奥深くに置いてはいるんだけど、
仮に第三者に容量別で全件検索されたら不自然に数十Gもあるファイルが見つかって怪しまれるだろうし、
詳しい人がレジストリ見たらVeracryptのパスとかインストール状況も解っちゃうから、もう暗号化コンテナだってバレそうだよね

ていうかそもそもVeracrypt自体インストールしないほうがいいのかね?
みんなどういう運用の仕方してるのか気になる、USB端末とかにVeracrypt入れて必要な時に使ってるとかなの?
Veracryptの存在さえバレなきゃコンテナファイルだと推測される可能性も低いと思うんだけど、どうなんかね
0453名無しさん@お腹いっぱい。 (ワッチョイW 9fb1-RQfR)
垢版 |
2022/08/23(火) 18:55:54.82ID:lNB4DF370
コンテナがある、暗号化されてることはばれてもいいと思ってる。
存在すらばれないようにできるソフトではないから。
存在もばらしたくないなら必要な時だけコンテナファイルの入ったHDDとVeracryptの入ったUSBメモリをさすとかにして、それぞれ見つからないところに隠すんだなw
0454名無しさん@お腹いっぱい。 (ワッチョイW 9f34-Sftd)
垢版 |
2022/08/23(火) 19:07:04.16ID:bWwFmLRC0
コンテナファイルは動画編集ソフトのキャッシュフォルダ(ダミー)に入れてるな
数十GBは大きすぎるかもしれんが
0469名無しさん@お腹いっぱい。 (ワッチョイ c711-TiHB)
垢版 |
2022/09/06(火) 12:25:37.20ID:EO4ti08z0
なんか勘違いしてるな
このソフト画像ファイルを暗号化するんじゃなくてファイルがあるディスクのパーティションを暗号化する。
つまり、画像があるフォルダはいままで普通のフォルダと同じ扱いだからサムネイルも表示される。
0470名無しさん@お腹いっぱい。 (ワッチョイW 17ed-6sbM)
垢版 |
2022/09/19(月) 04:27:38.35ID:v8vl+U0f0
時期リリース版でフォルダにマウントする機能が付くみたいだね
その変化でUIも変更される予定で
マウントの有無に関わらずA-Zドライブのリスト表示固定だったのが
マウントしたもののみをリストに表示する形になりそう
0480名無しさん@お腹いっぱい。 (ワッチョイ ef50-7iBv)
垢版 |
2022/10/21(金) 23:48:22.55ID:kxfRoYlB0
Veracryptのコンテナが入ったHDDデータドライブをIntel RSTで高速化って出来るもんかな?
余ったSSD使ってランダムリードの改善狙いで
キャッシュに使われる方のSSD側が脆弱性をもったりはしないかな
0481名無しさん@お腹いっぱい。
垢版 |
2022/10/28(金) 18:43:43.90ID:JmoSKIzf0
NASをデバイス暗号化して出先からマウントとか出来る?
0483名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 17:54:46.89ID:utH0hXNkM
6TBのHDDで、6TBのコンテナ作るとかって使い方はいいの?
そのサイズ作ったら、読み込むのがめちゃくちゃ重かったりするけど…
2TBのコンテナ3つに分割した方がいいんだろうか?
昔はドライブ丸ごと暗号化してたけど、うっかり初期化して以来怖くてドライブ丸ごと暗号化はしたくない
0485名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 19:49:27.90ID:UqXpDxl6M
>>484
なるほど…
それならコンテナは面倒だが2TBで3分割するのがベターか
ドライブ丸ごとは、うっかり初期化のリスクあるから怖いんだよね
0488名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 21:20:00.55ID:9yHfoz5lM
>>487
え?意味がよく分からない
丸ごとドライブ暗号化してパーティションなんて区切らなかったよ
パーティション切ったドライブを暗号化すると何か違うの?
0489名無しさん@お腹いっぱい。 (ワッチョイW dd05-pd+s)
垢版 |
2022/11/12(土) 21:43:07.39ID:/xcNyndN0
>>488
ドライブ丸ごと暗号化だとOSが初期化されていないドライブだと誤認識して初期化しようとしてくるけど
パーティションを作ってそのパーティションを丸ごと暗号化した場合はOSからは初期化済みのドライブと認識するから安全
0491名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 22:12:44.02ID:9yHfoz5lM
>>489
えっとつまりCとDにパーティション切って、Dドライブを丸ごと初期化すればいいってこと?
そうすれば、不用意に初期化されることはないと
0492名無しさん@お腹いっぱい。 (ワッチョイW 4b58-7YmY)
垢版 |
2022/11/12(土) 23:09:41.99ID:W3qMjYaa0
横からだけど、ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「MBR, GPTのどっちでフォーマットする?」と聞かれて危険
パーティションを暗号化にしたら、そういうことにはならないので比較的安全というだけ

2TBのファイルを3つ作ったとしても、あとで忘れて「なにこのクソデカファイルww 要らねぇから消そうw」ってなると、どのみち誤消去するだろうから悩むだけ無駄よ
0493名無しさん@お腹いっぱい。 (ワッチョイW 4b58-KuPM)
垢版 |
2022/11/12(土) 23:39:31.94ID:J4CkM7Sp0
>>492
コンテナのが圧倒的に安全だよ
拡張子同じにするから分かるし
ドライブ丸ごとは見えなくなるからうっかり初期化しちゃうよね…
まぁデータ防衛の観点からは丸ごとドライブのが安全だけどね
めちゃくちゃでかいファイルあったら怪しまれるしね
ただ自分で消しちゃうリスク考えるとやっぱコンテナかな
0494名無しさん@お腹いっぱい。 (ワッチョイW dd05-pd+s)
垢版 |
2022/11/12(土) 23:56:52.19ID:/xcNyndN0
>>491
例えば6TBのHDDを暗号化したいならドライブ全体を暗号化するんじゃなくて、6TBのパーティションを先に作ってそのパーティションを暗号化するんよ
暗号化するデバイスの選択時にパーティションも出てくるでしょ?
0503名無しさん@お腹いっぱい。
垢版 |
2022/11/23(水) 04:24:24.56ID:6A/eYbPT0
パーティション切ってドライブレターを割り当てずににフォーマット
これが安全
0506名無しさん@お腹いっぱい。 (ワッチョイ 2bdc-DSRP)
垢版 |
2023/01/08(日) 08:21:12.91ID:ZFFYUwG80
https://www.nikkei.com/article/DGXZQOCB05B5N0V00C23A1000000/

中国の研究者が現在の量子コンピューターを使って、最もよく使われているオンライン暗号化技術を破る方法を見つけたという驚くべき主張をした。これに対し、コンピューターセキュリティーの専門家たちは今週、どのように評価すべきかと苦悩している。暗号技術の脅威になるのは何年も先のことだと思われてきたからだ。

昨年12月下旬に発表された科学論文で概要が明らかにされた暗号解読の方法は、わずか372「量子ビット」(...

この記事は会員限定です。登録すると続きをお読みいただけます。

\(^o^)/オワタ
0507名無しさん@お腹いっぱい。 (ワッチョイW 5158-R9RZ)
垢版 |
2023/01/08(日) 19:53:38.18ID:0eqweJn20
>>506
AESが破られたの?
0509名無しさん@お腹いっぱい。 (スップ Sdb3-NBsE)
垢版 |
2023/01/09(月) 00:10:49.60ID:uZImhZaxd
https://www.nature.com/articles/d41586-023-00017-0
https://arxiv.org/abs/2212.12372

今回の論文中で実際に解いたとされる素因数分解は
11ビット素数 1961:3 qubit,
26ビット素数 48567227:5qubit
48ビット素数 261980999226229:10 qubit
の3つ(コロンの後はそれぞれ必要とした量子ビット数)

ここからの推定で、現実にRSAで使われてる2048ビット素数も372 qubitあれば素因数分解が可能だと著者は主張してる

論文自体の査読はこれから
0512名無しさん@お腹いっぱい。 (ワッチョイ 01b1-DWwd)
垢版 |
2023/01/11(水) 11:31:55.83ID:ZLoE/vVv0
↓このデータ復旧会社の対応暗号化ソフト一覧(黄色の背景の部分)を見ると、
 TrueCryptやVeraCryptは解除できる(可能性がある)となってる
 一方、BitLockerは現実的には無理となってるが、TC、VCって解除できるのか?

ttps://www.forensic24.com/blog/tech/20190408/309/
0513名無しさん@お腹いっぱい。 (ワッチョイ 5176-4pNE)
垢版 |
2023/01/11(水) 13:28:21.05ID:VvszZvGR0
ローカルにファイル本体があって試行回数に制限がないなら理論的には「可能性がある」と言っても間違いではない
現時点ではTC/VCで使われてるアルゴリズムを破る脆弱性は発見されてないので、鍵長256ビットの総当たりを現実的な時間でできるだけの計算機資源を用意できればの話だけど

BitLockerだってそのへんは同じ
既定では鍵長128ビットだからTC/VCよりも解読の可能性は高い(解読できるとは言っていない)
0515名無しさん@お腹いっぱい。 (ワッチョイ 5176-4pNE)
垢版 |
2023/01/11(水) 13:58:38.49ID:VvszZvGR0
パスワードがわかれば正規の方法で解除できるのは当たり前では?

TC/VCで実際の暗号化に使われるのは、ボリューム作成時に自動的に生成された256ビットのマスターキー
これがボリュームのヘッダに暗号化されて保存されていて、ユーザーが設定したパスワードやキーファイルはこれを解読するためにしか使われない
ユーザーパスワード、キーファイル、ソルト(ボリューム作成時に自動的に生成されヘッダに保存されている、64バイト)を結合して繰り返しハッシュ関数に通したもの(選択したハッシュ関数によって160ビット~512ビット)がマスターキーの解読に使われる
0523名無しさん@お腹いっぱい。 (ワッチョイ edb1-w88e)
垢版 |
2023/01/14(土) 12:26:27.76ID:nrmZZIfP0
>>521
そもそも、法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどだから、
ストレージをわざわざ別に移して依頼するてケースなんて通常ない。
それだったら商機を逃がさず、解除できる可能性もありますと言うだろが。
0524名無しさん@お腹いっぱい。
垢版 |
2023/01/15(日) 07:02:11.42ID:Hw/cjgG00
BitLockerが突破できなくて証拠不十分で不起訴になった例もあるしな
0527名無しさん@お腹いっぱい。 (ワッチョイW 8658-nW1N)
垢版 |
2023/01/16(月) 05:22:53.76ID:qmhBPWN40
>>526
いちおう補足しておくと、自社の AD に回復キーを保存する設定も可能
>>523で BitLocker は法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどと書かれているけど、まともな法人なら AD 管理が標準なので、
そもそも回復キーを紛失することが無い
0528名無しさん@お腹いっぱい。 (ワッチョイ a5b1-w88e)
垢版 |
2023/01/16(月) 11:16:19.26ID:cRr3wpYZ0
そんな分かり切った講釈はいらんわなwwww
用途によってはAD配下に置かずに単独で使用することもあるし、そもそも、当たり前のことを
ちゃんとやらんアホが出てくるからそこういう商売が成り立ってんだよ
0531名無しさん@お腹いっぱい。 (ワッチョイ 41dc-7DGa)
垢版 |
2023/01/16(月) 20:38:03.01ID:/+JtD+wK0
量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術
https://pc.watch.impress.co.jp/docs/news/1470499.html

真性乱数によって生成された暗号鍵は、量子コンピュータを用いても現実的な時間で解読できないとしており、さらにパケットごとに暗号化されているため、データ量が増えるほど暗号解読に時間がかかる。現時点で最新の古典的コンピュータをデコードに用いた場合は1GBあたり5万年程度かかるという。
0578名無しさん@お腹いっぱい。 (ワッチョイW cec0-tGYc)
垢版 |
2023/02/01(水) 11:06:28.45ID:XhqeMGHG0
>>159
ブイチューバーは以外にまともというかここ含めてウヨサヨ言うやつはただ自分が気に入らなければクレームで潰して表現の自由を唱える人間はかんたんに政府批判の自由を主張するのは勝手だけどそれは不都合を無かった事になってんのか
0600名無しさん@お腹いっぱい。 (ワッチョイW cec0-Bv0/)
垢版 |
2023/02/01(水) 11:07:55.39ID:AEYl6lZx0
>>413
そりゃあんな表現規制を打ち出したら反発食らうに決まってるだろ人生負けばかりだから棲み分け出来ている女をそうでないから普通のことを指してそういう前者のような救済を訴える言い回しは多かった
0966名無しさん@お腹いっぱい。 (ワッチョイW cec0-whyM)
垢版 |
2023/02/01(水) 11:47:32.20ID:MQ+rDbhH0
>>64
正しく平等掲げる分には面白いよ虚カスが最後にレスバってディベートと違って囲いが少ないのも女優秀だと思い込んでる男のせいでこいつも言っちゃったんだろうけどもう少し上手く工作しようよ
10011001
垢版 |
Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 535日 4時間 21分 7秒
10021002
垢版 |
Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況