【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25

■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ f398-itO4)
垢版 |
2021/08/15(日) 07:28:30.08ID:EmxhDgNO0
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
https://egg.5ch.net/test/read.cgi/software/1563232993/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
2022/08/13(土) 20:45:01.81ID:23U9Qq9P0
テスト
2022/08/14(日) 04:22:59.77ID:cIL4jzf00
EncFSはランダムな名称のフォルダとファイルが大量にあることはわかるからな。
1ファイルが1暗号化ファイルになり、フォルダ構成がそのままのデータ階層になる。
ファイルやフォルダの名前はわからないが、暗号化されたファイルがいっぱいあることはモロバレ。
だが、それで困るかというとそうでもないかな。Veracryptの書庫もわかってる人が見れば怪しいファイルだから大して変わらない。

EncFSはクラウドストレージとの同期がめちゃくちゃしやすいのが利点。更新したファイルの分だけがファイル単位で変更されるのでOneDriveなどで使うのには推せる。
431名無しさん@お腹いっぱい。 (オイコラミネオ MM49-4L6u)
垢版 |
2022/08/14(日) 07:24:56.42ID:CXYFQh41M
veracryptまさかの最新版出とるやんけと思ってアプデしたら、外付けHDD(2022最新版より1つ前のバージョンで暗号化した)の隠しボリュームだけrawになったんだが…
バックアップ用のHDD(こっちは2022最新版で暗号化)も、突然昨日から隠しボリュームだけrawになってしまった。
veraのせいというよりウイルスとかなんかねえ…憂鬱
2022/08/14(日) 08:01:49.69ID:DSMPZDj20
VeraCryptってベンチマークスコアに影響します?
導入後にスコアが若干低下するとか?
2022/08/14(日) 12:23:06.48ID:nfJc1JKQ0
https://veracrypt.fr/code/VeraCrypt/log/

次のリリースはあるみたいだけど全然更新されてない
2022/08/14(日) 14:44:37.15ID:7/wBio5m0
>>431
stable1.25.9以降に修正が入ったnightly1.26.0があるので
これのリリースノートを読んで該当する不具合の修正があるならnaghtlyを使ってみるといいのかも

nightlyで修正が無いなら、公式フォーラムに似たような不具合のスレッドがたくさんあるので
これらを読んで復旧方法を探すしかないと思います
2022/08/14(日) 16:12:16.07ID:JwXU0oGSM
>>434
なるほど…!ありがとうございます。
フォーラムで「raw」と検索して回答を読んだもののまともな回答がついていなかったりするものが多く、「そもそも暗号化とは他の方法でのアクセスを許さないということなので暗号化したディスクで不具合起こすと業者依頼以外の復旧は難しい」という他掲示板での回答も見つけたので、そういうことなのかなぁ…と思いました。。
本来はレスキューディスクなるものを作成しておくべきだったみたいですが、無知でそこまでできておらず…

ご指摘のとおりVeraのバージョンを変えてみたり、pcを変えてみたりと明日もう少し悪あがきしてみようかなと。

セキュリティを高めたくてもこういう時に復旧困難リスクがあると難しいですね。バックアップのHDDまでイカれるとは…いやはや。
2022/08/14(日) 19:49:24.67ID:p6zH++/k0
>>421
レスもらった直後からExpanderでボリューム7TBに拡張してるんですが
done100%になったあともう2日近くディスクに書き込みっぱなしのままで
HDD温度上がりすぎて水晶雫ちゃんに何度も怒られるし
リセットボタン押したい衝動にかられてます

>>423
それはすでに試してフォーマットできませんでしたになることを確認済みです
437名無しさん@お腹いっぱい。 (アウアウウー Saa5-yO2h)
垢版 |
2022/08/15(月) 10:12:50.67ID:ndWfeaOia
veracrypt bootloader起動後キーを入力すると大量に入力されちゃう環境があるんだけどどうしたらいいのこれ?
1文字しか入力してないのに20文字ぐらい一気に入力されてしまう
2022/08/15(月) 10:32:13.28ID:aN+wkjhw0
チャタリング?
別なキーボード付けたらどうなる?
2022/08/15(月) 19:10:38.05ID:+D9CZ/qn0
>突然昨日から隠しボリュームだけrawになってしまった。

こういうのがあるからドライブごと暗号化はしない
2022/08/15(月) 19:18:39.16ID:aN+wkjhw0
ドライブ丸ごと暗号化してるけど、Veraとは別に暗号化してたりクラウドにも分散してバックアップしてる。
複数の場所にバックアップは基本中の基本。
2022/08/16(火) 03:15:35.60ID:+FW1oXBM0
>>436
クイックフォーマットにしなされ。
まっさらな状態なのでリスクはありません。
2022/08/16(火) 11:55:15.69ID:DmszyYsjM
431です。

クラウドへのバックアップはセキュリティ的に信用できなくてしてませんでしたね。そんなこと言ってたら何もできないけど。
バックアップは確かに複数とる方が安心だけど、あまりこのデータの複製をむやみに増やしたくなかった
違う暗号化ソフトを使うことも検討しないといけないですね。

で、結果ですが、nightlyや別PC、testdiskでは上手くいかず最終的にQphotorecでデータ復元できました。photorecとQphotorecがあったけど後者の解説がネットで見当たらず、使ってみたら隠しボリュームのドライブレターも認識されていたのでいけるかなと思ったらきちんと復元できました。
ファイル名は上書きされますが、暗号化してしまうと二度と復元できないのかという絶望感に比べれば必要十分の役割を果たしてくれたと思います。

コメントくださってありがとうございました。
2022/08/16(火) 12:02:17.08ID:RfpwVMle0
RAWとはいえ一応デバイスとして見えるから復旧できたんだね・・・
2022/08/16(火) 12:25:17.94ID:pyHIPReTM
>>443
そうみたいです。
いま思えば多分自分が使い方を間違っていて、外殻にデータを入れすぎて隠しボリュームが破損したんじゃないかと思います。
マウントオプションのチェック入れてなかったんかいという。

正直隠しボリュームまで使うほどの中身でもない(個人の思い出とか日記)ので、まあ…もう少し身の丈に合った運用について考えます。。
2022/08/16(火) 12:52:45.20ID:RfpwVMle0
photorecは使ったことあるが、今はMS純正のwinfrなんてのがあるんだな
https://forest.watch.impress.co.jp/docs/news/1299/065/amp.index.html
2022/08/16(火) 20:50:57.50ID:2f/KOdUI0
>>421
100%になってから無反応のままディスク書き込みが
80時間ぐらい続いてようやくアクセスランプが消えて
フォーマット完了しました
ありがとうございました
2022/08/18(木) 14:53:49.84ID:t+JeauLF0
暗号化したHDDは自体どうしてんの?
PCに入れっぱ?それともどっかに隠してる?
2022/08/18(木) 16:38:56.28ID:I6f6xR9D0
隠す
2022/08/20(土) 17:49:50.12ID:mWZUr/04M
>>447
2.5インチの外付けをヌイグルミに仕込んでコードを挿せるように加工した。
2022/08/22(月) 18:14:38.26ID:t7etuOx30
https://pc.watch.impress.co.jp/docs/news/1433664.html

 Microsoftは19日(米国時間)、同社が9日に提供開始したWindows 11向けセキュリティパッチ「KB5012170」のセキュリティ更新プログラムをインストールしようとすると、BitLocker回復キーの入力を求められる場合があるとして情報を公開した。

 不具合の内容は、KB5012170をインストール中の1回目または2回目の再起動でBitLocker回復キーの入力を求められるというもの。回復キーの入力ができない場合、データ消失の恐れがある。


;(;゙゚'ω゚');
2022/08/22(月) 20:31:53.07ID:JW2KXPD/0
まさにランサムウェア、KB5012170事件だな

MSに訴訟の嵐かもしれん・・・
2022/08/23(火) 17:58:49.70ID:VGxz2g3P0
Veracryptのコンテナファイルってどこに隠すのが良いのだろうか
自分はシステムファイルに紛れ込ませて名前と拡張子をログファイルにして奥深くに置いてはいるんだけど、
仮に第三者に容量別で全件検索されたら不自然に数十Gもあるファイルが見つかって怪しまれるだろうし、
詳しい人がレジストリ見たらVeracryptのパスとかインストール状況も解っちゃうから、もう暗号化コンテナだってバレそうだよね

ていうかそもそもVeracrypt自体インストールしないほうがいいのかね?
みんなどういう運用の仕方してるのか気になる、USB端末とかにVeracrypt入れて必要な時に使ってるとかなの?
Veracryptの存在さえバレなきゃコンテナファイルだと推測される可能性も低いと思うんだけど、どうなんかね
2022/08/23(火) 18:55:54.82ID:lNB4DF370
コンテナがある、暗号化されてることはばれてもいいと思ってる。
存在すらばれないようにできるソフトではないから。
存在もばらしたくないなら必要な時だけコンテナファイルの入ったHDDとVeracryptの入ったUSBメモリをさすとかにして、それぞれ見つからないところに隠すんだなw
454名無しさん@お腹いっぱい。 (ワッチョイW 9f34-Sftd)
垢版 |
2022/08/23(火) 19:07:04.16ID:bWwFmLRC0
コンテナファイルは動画編集ソフトのキャッシュフォルダ(ダミー)に入れてるな
数十GBは大きすぎるかもしれんが
2022/08/23(火) 19:33:39.55ID:xpIsNiCW0
手違いかソフトのバグで消しそう
2022/08/23(火) 20:27:36.33ID:sh5U1JB+0
デバイス丸ごと暗号化しておけばバレない

ディスクの管理を開いたときにフォーマットするか聞いてきて怖いから、パーティション暗号を使ってるけどな
2022/08/23(火) 21:24:19.86ID:LOcZsvzp0
ルートにvera.dat(8TB)ですが特に問題ないと思います
2022/08/23(火) 23:14:41.47ID:mfM/iuAuM
8TBってw
2022/08/23(火) 23:15:36.81ID:mfM/iuAuM
しかもファイル名はveraかよw
2022/08/23(火) 23:19:59.52ID:VrpD3Tyj0
暗号化してるとは言え、物理的にも隠しておけるなら隠したいじゃない
面倒なやりとりもしたくないし
2022/08/25(木) 03:49:03.01ID:cDdRmMAi0
なら引き出しを二重底にした上で正しくボールペンの芯を差し込んであけないと灯油に引火して炎上する仕組みを作っておけばいいじゃん。
2022/08/25(木) 07:07:35.41ID:5WOUW4uP0
物理的ならそもそも手元に置かないのが一番だな
>>419見てて思ったけどiSCSI越しに使ったらどれくらいパフォーマンス出るんだろ
2022/08/26(金) 09:35:52.56ID:FVG5o5WI0
usbにインスコして使えるん?
2022/08/26(金) 09:45:39.58ID:XsZMB93S0
使えるよーん
2022/08/30(火) 13:15:02.37ID:M5S4Z8S00
>>463
使える。実行するには管理者権限が必要。
2022/09/04(日) 14:59:22.12ID:AqVQ2NdV0
このパスワードは解除まで何年かかります
とか診断してくれるサイトってどこだっけか
2022/09/04(日) 17:33:42.17ID:HD2nusAM0
そういうサイト入力されたパスワード収集して辞書攻撃用に売ってそうで怖い
2022/09/06(火) 11:16:15.42ID:TZvi5Qiq0
これで暗号化した画像だけど
サムネイル表示で見ることって出来ない?
2022/09/06(火) 12:25:37.20ID:EO4ti08z0
なんか勘違いしてるな
このソフト画像ファイルを暗号化するんじゃなくてファイルがあるディスクのパーティションを暗号化する。
つまり、画像があるフォルダはいままで普通のフォルダと同じ扱いだからサムネイルも表示される。
470名無しさん@お腹いっぱい。 (ワッチョイW 17ed-6sbM)
垢版 |
2022/09/19(月) 04:27:38.35ID:v8vl+U0f0
時期リリース版でフォルダにマウントする機能が付くみたいだね
その変化でUIも変更される予定で
マウントの有無に関わらずA-Zドライブのリスト表示固定だったのが
マウントしたもののみをリストに表示する形になりそう
2022/09/19(月) 04:35:03.40ID:v8vl+U0f0
ソースはこれだけどいつ頃その機能が付くかはわからない
https://sourceforge.net/p/veracrypt/discussion/technical/thread/1e007bdc/
2022/09/19(月) 06:31:01.59ID:Z1vZI8wk0
それもう、互換性のある別の名前の別のアプリとして欲しい
2022/09/19(月) 07:57:31.36ID:OU2RhBgX0
デフォルトではA-Zリスト表示で
設定でマウントリスト表示モードに変更できるとかが良いかもね
2022/09/19(月) 09:34:17.73ID:SrsvpL9O0
LinuxやMacならフォルダにマウントしてる
任意のフォルダにしたいなら自分で指定しないといけないけど
2022/10/02(日) 14:53:52.49ID:fOABt9jr0
s3backerでS3バケットに対してVeraの暗号化ディスクを作ることはできたが、遅い・・・
2022/10/10(月) 21:15:53.72ID:WakzcFuVd1010
test
2022/10/10(月) 21:18:00.69ID:WakzcFuVd1010
test2
2022/10/10(月) 21:21:02.08ID:WakzcFuVd1010
test2
2022/10/10(月) 21:47:14.96ID:WakzcFuVd1010
test3
2022/10/21(金) 23:48:22.55ID:kxfRoYlB0
Veracryptのコンテナが入ったHDDデータドライブをIntel RSTで高速化って出来るもんかな?
余ったSSD使ってランダムリードの改善狙いで
キャッシュに使われる方のSSD側が脆弱性をもったりはしないかな
481名無しさん@お腹いっぱい。
垢版 |
2022/10/28(金) 18:43:43.90ID:JmoSKIzf0
NASをデバイス暗号化して出先からマウントとか出来る?
2022/10/28(金) 18:48:43.75ID:gZOzgOTH0
iSCSI使えばできる
483名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 17:54:46.89ID:utH0hXNkM
6TBのHDDで、6TBのコンテナ作るとかって使い方はいいの?
そのサイズ作ったら、読み込むのがめちゃくちゃ重かったりするけど…
2TBのコンテナ3つに分割した方がいいんだろうか?
昔はドライブ丸ごと暗号化してたけど、うっかり初期化して以来怖くてドライブ丸ごと暗号化はしたくない
2022/11/12(土) 18:14:58.67ID:Ml0YABE50
サイズが大きいほどコンテナのマウントに時間がかかるから容量が大きくてもマウントに時間がかからないドライブ全体で暗号化する機能があるんちゃうん
485名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 19:49:27.90ID:UqXpDxl6M
>>484
なるほど…
それならコンテナは面倒だが2TBで3分割するのがベターか
ドライブ丸ごとは、うっかり初期化のリスクあるから怖いんだよね
2022/11/12(土) 19:52:18.99ID:I5T/CBu0a
>>483
自分でいろいろ試してみ?
2022/11/12(土) 20:44:28.54ID:/xcNyndN0
パーティション作らずにドライブ暗号化したん?
それだと誤って初期化する可能性あるからドライブ全容量のパーティション作ってそれを暗号化しろって警告出んかったっけ?
488名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 21:20:00.55ID:9yHfoz5lM
>>487
え?意味がよく分からない
丸ごとドライブ暗号化してパーティションなんて区切らなかったよ
パーティション切ったドライブを暗号化すると何か違うの?
2022/11/12(土) 21:43:07.39ID:/xcNyndN0
>>488
ドライブ丸ごと暗号化だとOSが初期化されていないドライブだと誤認識して初期化しようとしてくるけど
パーティションを作ってそのパーティションを丸ごと暗号化した場合はOSからは初期化済みのドライブと認識するから安全
2022/11/12(土) 21:50:41.03ID:9jVz9G7m0
20年くらい前、間違ってデータが入ってるDドライブをフォーマットかけてOSインスコしちゃったな。
デュアルブートになってフイタorz
491名無しさん@お腹いっぱい。 (オイコラミネオ MM71-KuPM)
垢版 |
2022/11/12(土) 22:12:44.02ID:9yHfoz5lM
>>489
えっとつまりCとDにパーティション切って、Dドライブを丸ごと初期化すればいいってこと?
そうすれば、不用意に初期化されることはないと
2022/11/12(土) 23:09:41.99ID:W3qMjYaa0
横からだけど、ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「MBR, GPTのどっちでフォーマットする?」と聞かれて危険
パーティションを暗号化にしたら、そういうことにはならないので比較的安全というだけ

2TBのファイルを3つ作ったとしても、あとで忘れて「なにこのクソデカファイルww 要らねぇから消そうw」ってなると、どのみち誤消去するだろうから悩むだけ無駄よ
493名無しさん@お腹いっぱい。 (ワッチョイW 4b58-KuPM)
垢版 |
2022/11/12(土) 23:39:31.94ID:J4CkM7Sp0
>>492
コンテナのが圧倒的に安全だよ
拡張子同じにするから分かるし
ドライブ丸ごとは見えなくなるからうっかり初期化しちゃうよね…
まぁデータ防衛の観点からは丸ごとドライブのが安全だけどね
めちゃくちゃでかいファイルあったら怪しまれるしね
ただ自分で消しちゃうリスク考えるとやっぱコンテナかな
2022/11/12(土) 23:56:52.19ID:/xcNyndN0
>>491
例えば6TBのHDDを暗号化したいならドライブ全体を暗号化するんじゃなくて、6TBのパーティションを先に作ってそのパーティションを暗号化するんよ
暗号化するデバイスの選択時にパーティションも出てくるでしょ?
2022/11/13(日) 12:53:22.01ID:LyIfJzjz0
>>492
それ覚えあるわ・・・

Macだと「初期化されてないよ?」って聞いてくるだけでいきなり殺しにかかってこないんだけどな
2022/11/13(日) 15:52:20.63ID:srlDlHdK0
勝手に初期化されないなら何の問題もないじゃん
2022/11/16(水) 13:50:28.03ID:lihqY6Hs0
初期化前に暗号化したのか使ってないHDDなのかわかんなくなっちゃった
2022/11/16(水) 16:55:51.99ID:JjcbuUeG0
そもそも「このドライブは初期化されていません」だけでええやん
「フォーマットしますか?」いらんねん
2022/11/16(水) 17:23:48.06ID:a/9clh0l0
犠牲者か?
2022/11/16(水) 18:06:49.30ID:LJ5rFUFt0
shell hardware detection無効にしとけば良いだけだろ
2022/11/18(金) 01:31:16.06ID:LM1KNhZ5H
Mac版は日本語化できないのが残念だね
2022/11/18(金) 13:57:03.32ID:CHi1Pt2g0
Mac版使ってるけどソースからコンパイルしてCLIで使ってるわ
アプリを入れるとVCを使っていると知られてしまうから・・・
503名無しさん@お腹いっぱい。
垢版 |
2022/11/23(水) 04:24:24.56ID:6A/eYbPT0
パーティション切ってドライブレターを割り当てずににフォーマット
これが安全
2022/12/29(木) 18:19:50.98ID:Md7uuBI90NIKU
Windows11対応はまだ?
2022/12/30(金) 19:58:47.50ID:8245KXzj0
>>504
https://veracrypt.fr/en/Downloads.html
> MSI Installer (64-bit) for Windows 10 and later

1.25.4以降のMSIが「Windows 10以降」に対応してるんだから当然11はサポートされてる
506名無しさん@お腹いっぱい。 (ワッチョイ 2bdc-DSRP)
垢版 |
2023/01/08(日) 08:21:12.91ID:ZFFYUwG80
https://www.nikkei.com/article/DGXZQOCB05B5N0V00C23A1000000/

中国の研究者が現在の量子コンピューターを使って、最もよく使われているオンライン暗号化技術を破る方法を見つけたという驚くべき主張をした。これに対し、コンピューターセキュリティーの専門家たちは今週、どのように評価すべきかと苦悩している。暗号技術の脅威になるのは何年も先のことだと思われてきたからだ。

昨年12月下旬に発表された科学論文で概要が明らかにされた暗号解読の方法は、わずか372「量子ビット」(...

この記事は会員限定です。登録すると続きをお読みいただけます。

\(^o^)/オワタ
507名無しさん@お腹いっぱい。 (ワッチョイW 5158-R9RZ)
垢版 |
2023/01/08(日) 19:53:38.18ID:0eqweJn20
>>506
AESが破られたの?
2023/01/08(日) 22:54:43.71ID:2clrzQc10
え?
続きを読ませろー。別のとこでも記事ない?
2023/01/09(月) 00:10:49.60ID:uZImhZaxd
https://www.nature.com/articles/d41586-023-00017-0
https://arxiv.org/abs/2212.12372

今回の論文中で実際に解いたとされる素因数分解は
11ビット素数 1961:3 qubit,
26ビット素数 48567227:5qubit
48ビット素数 261980999226229:10 qubit
の3つ(コロンの後はそれぞれ必要とした量子ビット数)

ここからの推定で、現実にRSAで使われてる2048ビット素数も372 qubitあれば素因数分解が可能だと著者は主張してる

論文自体の査読はこれから
2023/01/09(月) 00:20:59.23ID:uZImhZaxd
>>507
今回のは素因数分解(RSAなど)に限定された話
離散対数問題に基づくDSAや、AESなど他の暗号化方式については何も言ってない
2023/01/09(月) 02:30:05.16ID:YQLti/Ak0
>>509
ありがとう
2023/01/11(水) 11:31:55.83ID:ZLoE/vVv0
↓このデータ復旧会社の対応暗号化ソフト一覧(黄色の背景の部分)を見ると、
 TrueCryptやVeraCryptは解除できる(可能性がある)となってる
 一方、BitLockerは現実的には無理となってるが、TC、VCって解除できるのか?

ttps://www.forensic24.com/blog/tech/20190408/309/
2023/01/11(水) 13:28:21.05ID:VvszZvGR0
ローカルにファイル本体があって試行回数に制限がないなら理論的には「可能性がある」と言っても間違いではない
現時点ではTC/VCで使われてるアルゴリズムを破る脆弱性は発見されてないので、鍵長256ビットの総当たりを現実的な時間でできるだけの計算機資源を用意できればの話だけど

BitLockerだってそのへんは同じ
既定では鍵長128ビットだからTC/VCよりも解読の可能性は高い(解読できるとは言っていない)
2023/01/11(水) 13:38:43.92ID:gLsJ3aof0
パスワードが分かればなんとかなるんじゃねえの?
暗号化コンテナは無傷なら俺でも復旧できそう
2023/01/11(水) 13:58:38.49ID:VvszZvGR0
パスワードがわかれば正規の方法で解除できるのは当たり前では?

TC/VCで実際の暗号化に使われるのは、ボリューム作成時に自動的に生成された256ビットのマスターキー
これがボリュームのヘッダに暗号化されて保存されていて、ユーザーが設定したパスワードやキーファイルはこれを解読するためにしか使われない
ユーザーパスワード、キーファイル、ソルト(ボリューム作成時に自動的に生成されヘッダに保存されている、64バイト)を結合して繰り返しハッシュ関数に通したもの(選択したハッシュ関数によって160ビット~512ビット)がマスターキーの解読に使われる
2023/01/11(水) 14:07:32.90ID:gLsJ3aof0
>>515
俺が思ったのは、暗号化コンテナが無傷なら復号化されたファイルシステムのファイルを消しても
復元は可能だろうということなんだが?
2023/01/11(水) 14:52:11.76ID:kuifT71r0
>>516
昔やったときは復元できたよ
コンテナの中身は、NTFSやFATファイルシステムだから
2023/01/12(木) 00:28:01.42ID:YwqcxfmHd
>>512,513、512のリンク先は「パスワードがわからなくなった暗号化データの復旧(復号、解読)」の話をしてるのに、>>514,517が「削除してしまったデータの復旧」を混ぜ混んできてるから話が噛み合わない
2023/01/12(木) 00:36:25.28ID:EoVyLPx80
話を噛み合わせようとしていないので問題ない
2023/01/12(木) 08:16:12.72ID:gEBq/79V0
>>513

そういうことを聞いているのではないですね。
TC/VCは解除をトライする対象なのに、BitLockerは無理だと行ってる理由が分かるなら聞きたいということ。
2023/01/12(木) 09:13:13.49ID:EoVyLPx80
>>520
BitLocker は TPM を使っていることが多いから、それでトライしませんって言ってんだろ
ストレージを別のハードウェアに移した時点で解析が難しくなるから
2023/01/14(土) 06:04:37.39ID:O8d+FtXNd
>>509
量子コンピューターは既にRSA暗号を解読できると中国人研究者が主張も専門家からは「誤解を招く論文」「そんなに楽じゃない」との指摘も
https://gigazine.net/news/20230113-chinese-researchers-claimed-quantum-encryption-crack/
2023/01/14(土) 12:26:27.76ID:nrmZZIfP0
>>521
そもそも、法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどだから、
ストレージをわざわざ別に移して依頼するてケースなんて通常ない。
それだったら商機を逃がさず、解除できる可能性もありますと言うだろが。
524名無しさん@お腹いっぱい。
垢版 |
2023/01/15(日) 07:02:11.42ID:Hw/cjgG00
BitLockerが突破できなくて証拠不十分で不起訴になった例もあるしな
2023/01/15(日) 07:27:50.52ID:MVtVDOEe0
BitLockerの解析って、依頼者が PIN を忘れていて、回復キーも紛失してる状況になるから、そもそも稀なケース
回復キーはMicrosoftアカウントのクラウドに保存されるし
2023/01/16(月) 01:31:12.71ID:cRr3wpYZ0
>>525
ローカルアカウント使わん時点で終わっとる
2023/01/16(月) 05:22:53.76ID:qmhBPWN40
>>526
いちおう補足しておくと、自社の AD に回復キーを保存する設定も可能
>>523で BitLocker は法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどと書かれているけど、まともな法人なら AD 管理が標準なので、
そもそも回復キーを紛失することが無い
2023/01/16(月) 11:16:19.26ID:cRr3wpYZ0
そんな分かり切った講釈はいらんわなwwww
用途によってはAD配下に置かずに単独で使用することもあるし、そもそも、当たり前のことを
ちゃんとやらんアホが出てくるからそこういう商売が成り立ってんだよ
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況