◎正当な理由による書き込みの削除について: 生島英之とみられる方へ:
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net YouTube動画>1本 ->画像>5枚
動画、画像抽出 ||
この掲示板へ
類似スレ
掲示板一覧 人気スレ 動画人気順
このスレへの固定リンク: http://5chb.net/r/software/1488038254/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。
>>1 TrueCryptから指定されてる乗換え先はBitlocker
専門家の認証を経ているのも巨大企業の長くて確実なサポートが有るのも間違えてフォーマットしないのも
どのwindowsからでも巣の状態で読めるのも
全部ビットロッカー
VeraCryptを使う意味などない
TrueCryptやVeraCryptはパスワードが共通なら複数の外付けHDDを一気に復号化できるけど、BitLockerはできないでしょ?
自動マウントでいいならいいけど、そうしたくない場合
今試しにカードリーダーに挿したSDカードを丸ごとBitLockerで暗号化してみたんだけど、
「BitLockerを無効にする」で元に戻そうとしたら「デバイスの準備が出来ていません」と言われてエラーになっちゃう
どういうこっちゃ
巨大なブラックボックス企業のサポートも、間抜けなフォーマットの回避も不要。
ウィンドウズ自体がバックドアという核心を持ったTCの開発者が怒りと絶望の余り強烈な皮肉と暗喩と共に指定したのがbitrocker
こんなあたり前のことに気付かないとでも?
バックドアがあるっつーんなら何処に何が有るのか言ってみろ
存在を示せないならそれは悪魔の証明だから敗北を認めてBitlocker派になるべき
そもそもbitlockerとvera cryptって趣旨が違くないか?
bitlockerはシステム外部からシステム全体を守るもので、vera cryptは移動可能なもの(データ用hdd、usb、フォルダとか)に鍵をするものって感じ
TCもVCもマルチプラットフォームなんですがそれは
>>3 Windowsを使う意味を教えてください!
RyzenはAESサポートあるのかな?
>>1 乙〜
bitlockerは紛失盗難からの保護
tcは隠しボリュームによる保護
>>12 ブルの頃からついてるぞ
ZENではSHAの拡張命令付いた
Trueのバックドアは証拠があるけどVeraとBitは証拠がないだろ
Trueにバックドアがあるという話のソースは?
Trueの脆弱性は限定された条件下で存在するらしいけど
bitLockerの行政バックドア有り無しを議論するほうがナイーブ過ぎる。
政府監督下の大企業のプロプライエタリソフトにどうして権力の影響が入ってないと思うのか。
連邦の役人が来れば白旗なのがジェントルなアメリカ大企業。
LinuxですらがNSAと(仕方なく)協力関係になってて久しいんだし、マイクロソフトなんて政府フレンドになってるに決まってるだろう。
だから影響下に置けなかった個人プロダクトのTCはLinuxにも逃げられずに停止させられんじゃないの。
だったら強制停止より以前の5.1あたりのTCはバックドアがないって理屈だし
何のペナルティもないVCは怪しさ満載だわ
でもここの住人は科学的なことを信じる前提だから
Bitlockerのバックドアの実在を示せないなら信頼のMS製品だろ
一番怪しいし不自然なのはVera派
BitLockerならバックドア怪しいって言うのも分かるけど
OSSのVeraCryptのコードすら読めない奴が怪しいって叫んでも大部分がTrueCryptのコードだぞ?
それにTrueCrypt停止した当時にはVeraCrypt以外にもCipherShedとかフォークされたのがあったし
未だにCipherShedも公開されてる
全部NSAみたいな諜報組織に寄る物だとでも思ってるのか?
そもそもTrueCryptの作者が開発やめたのは以前から協力しろって圧力かかってて疲れたからで
BitLocker推したのはTrueCryptにバックドアを仕込みたくなかったからでしょ
協力に譲歩して公開停止とバックドア入ってるBitLocker推した
そうじゃなきゃ別のOSSの暗号化ソフト押してるでしょ
ここまで平明な情況説明受けても全く関係なくBL推すやつってわざとか?こういうのがアスペルガー?
逃亡済みのマイクロソフト創業者もアスペルガーとの噂あったけど。
本来の目的が果たせればバックドアあったっていいじゃん
Bitlockerを根拠なく疑うのにVaraCryptがクリーンな理由は説明ができない
でこれを指摘されたらコピペを連投してごまかすいつものパターンなんでしょ
面白がってやってる人じゃないとしたらこのスレ自体も監視対象なんだろうな
veracryptは大した新機能ないのに動作がワンテンポ遅い
TCがWin10で動かないなら使うしかないけど現状は動作するんだからTCでいいじゃん
TCは穴放置
Bitlockerはバックドアがない証明のしようがない
VCはソースコード公開してるからバックドア仕込みようがない
>>25 監査の第一第二でもバックドアは無いって評価されててv1.19リリース時も脆弱性修正だけでバックドアがあったという報告はない
ついでに言えばhidden wikiに載ってるプライバシーサイトでもGnuPGと並んで紹介されてるくらいだからガチのハッカーも御用達のレベル
まぁ、好きなの使えば良いと思うが、怪しいって言うなら逆に根拠となる怪しいコードを見つけるべきでしょ
BitLockerみたいにNSAに協力してた前科ありの会社が開発したクローズドソースなら可読性も低いから疑うのも分かるが
読めるレベルで、しかも大部分がTrueCryptからの流用なんだから差分比較すれば大した量でも無いじゃん
>>28 ほんとそれ。BLなんかTCの作者が「見せかけの服従」で皮肉たっぷリに推奨したってのが見え見えなんだが、諦め悪く分らない振りをしてる工作員がいてしつこい。スレチだから出てけよBL宣伝野郎。
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない
>>ソースコード公開してるからバックドア仕込みようがない
釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要
UNIX開発者のバックドアを思い出せ
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない
>>ソースコード公開してるからバックドア仕込みようがない
釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要
UNIX開発者のバックドアを思い出せ
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない
>>ソースコード公開してるからバックドア仕込みようがない
釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要
UNIX開発者のバックドアを思い出せ
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない
>>ソースコード公開してるからバックドア仕込みようがない
釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要
UNIX開発者のバックドアを思い出せ
>>27 バックドアはバグの形で埋め込むことは可能ですね。
Open SSLで長年見つけられなかった致命的なバグのように。
FBIとかNSAは必死になって、こういうバグを探してるはず。あるいはわざとバグを埋め込むかも。
>>30 監査してるグループが信用できないなら自分でコード読めばいいのでは?
VeraCryptはOSTIFの資金提供受けてQuarksLabが監査したけど
OSTIFがサポートしてるプロジェクトってOpenSSL、OpenVPN、VeraCrypt、GnuPG、Off the Record Messagingとかもあるし
QuarksLabもiMessageの脆弱性指摘とかExt4の実践的なテストとかもやってるじゃん?
監査してるグループの何がダメなのか具体的に説明してほしいんだがw
Bitlockerの何がダメなのか具体的に説明してほしいんだがw
Bitlocker推奨してるNSAの何がダメなのか具体的に説明してほしいんだがw
それな
BitlockerならNSAは残虐な尋問を行なう必要がない、俺らも拷問を受けなくて良い、ウィンウィンだろ
TC使ってると家族の命まで人質にとられ過酷な尋問を受けることになるよ
>>37 逆ギレなの?。
あのね治安当局提供の部屋とスマホと車とかでなんか反社会的なことやろうとすることと一緒よ?アナロジーって言葉知ってる?
バックドアの存在を証明できないんだったら理屈上はVCやTCと同じ安全性
証拠無くNSA推奨という理由でBitlockerが危険かのように言う奴は悪魔の証明を知らんのか
Windowsでしか使えない時点でダメダメじゃん…
同じレベルなら普通にVC使うよな
Bitlockerと違って「何をやってるか」がマニュアルにかなり詳述されているし
なんならソースコードにもアクセスできる
ソースコード読めないくせに何言ってんだw
公開されてても読解できない人間が99パーだから監査があるんだし
監査で権威者の言うことを信じるだけならNSA推奨のBitlockerでいいじゃん
>>43 ネット人口の1%が何千万人いると思ってんの?
お前らがそこまで本気で守りたいデータって一体何なのかすごく気になるわ
単純に相手に対する信用度や嫌悪感の問題が何でここまで話がズレるんだw
veraが放置なのはOSやHDDファーム側で対策がされたからじゃねーの。
NSAが推奨しようが、中国共産党が推奨しようが、うちの嫁が解読できなければそれでいい。
>>45 エロ画像とかに決まってるだろ
他に何があるってんだボケ
僕と妻が中学生だったときに、密かに書き綴って渡さずじまいだった恋文の下書きと数々のラブソングの詩
NSAも全力で解読しなきゃならんし、CIAも手に入れるためなら拷問もいとわないような情報ばかりだな
>>47が実際だと思う
OSやCPUがVeraCryptの存在を感知して特別な動作をしてるからBitlockerと変わらん
>>55 OSやハード側で検知してって言うならChipherShedもTrueCryptと相互性持たせてるんだから開発停止してなきゃおかしいし
ChipherShedも対応されてるって言うならTrueCryptも同様に検知されるので議論する意味がないぞ
TCがシステム暗号化に対応する以前の時期か直後までが製造年月日のPCなら
ハードメーカーやOSが知らないアプリだから挙動が不明で対策できていないはず
cpuやチップセットにんな馬鹿げた無駄回路仕込む余裕がメーカーに有るかと。
ストレージやbiosはまだ可能性あるかもだが。
現実はOS一択だろ。あそこまでMSが10押し付けてきたのも急に7も8もサポート巻き上げ宣言するのも不自然。
要するに隠しOSに対応してた世代のWindowsを消し去りたいんだろう。米政府が。
すべてのパスワードはWin10がひそかに記録して残してる
>>56 ソースを言うならBitlockerが危険な根拠だって無いだろ
>>58 それOSでもハードでも対応は無理じゃないかと思う
暗号化ソフトがアップデートされると挙動も多少変わるからそのたびに対応することになるし
そういうのやるならASLRの無効化をして解析出来るような回路組み込むことになる
AES-NIのような暗号化に重要な部分に仕組まれているなら確実に指摘されてるだろうし
OSでも同じように挙動検知するプログラムを暗号化ソフトが更新するたびにアップデートしないといけないが
OSのアップデートパッケージは展開して中身を確認出来るため差分比較で変更点が明らかになってしまう
その程度の差分であれば解析も容易だから挙動が変わるなら指摘されるでしょ
更に言えばTrueCryptは2004年頃にあったはずだし、そこからずっと隠し通せる機能とは思えない
バージョンが異なれば挙動も変わるのでそのたびに組み込んでおかなくてはいけない
暗号化ソフトはTrueCryptやVeraCryptだけじゃなく大量にあるから組み込むのは難しい
http://da ily.2ch.net/test/read.cgi/newsplus/1488340445/
1つだけ言えることは日本の警察は家来たらbitlocerを使ってないかその場で検査する。
もちろん押収後はどうしてるかしらないが・・・
"VeraCrypt"は名前がどうしても好きになれないから嫌
"Vera"って何?どこから来てんの?
>>66 Trueをラテン語もしくはその系統の何かの言語に置き換えたんじゃね?
エスペラント
エスペラント (Esperanto) とは、ルドヴィコ・ザメンホフが考案した人工言語。母語の異なる人々の間での意思伝達を目的とする、いわゆる国際補助語としては最も世界的に認知され、普及の成果を収めた言語となっている[要出典][1]。
TrueCryptをラテン語訳するとVeraCryptaなんだな、知らんかった
>>64 HDDの特定の領域にキーを暗号化して埋め込むって事だよ
こうすればフリーソフトでどんな複雑な暗号化をしても意味が無い
オープンソースアプリは主流は実質5つも無い(しかも有力候補のひとつTCは更新停止)んだから
MSからすれば数人で対応できるアップデートと言うか
OSやCPUに仕掛けがあるんならTCの人らが自分らの努力が無意味と悟りNSAと書いて放り出したのも順当だわ
https://goo.gl/cit0B1 これ本当なの。。?
普通にショックだよ。。
>>75 そう。プログラムの挙動なんか判定する必要はない。exeファイルの実行はOSの管理下だから起動時のバイナリ先頭数キロバイトとか起動直後のキー256個くらいを暗号化してOSのぽっぽに入れておかれたらそれでお手上げ。
暗号化ソフトが種類バージョン合わせて何百あろうとOS側であらかじめ収集されたバイナリと照合すれば何起動してどんな文字列入れたかなんて分るの一瞬でしょ。ユーザーのOSに対する無条件な信頼を利用された究極のヒューミントということに気付いたら自分も心折れるよ。
所詮アプリケーションレベルの暗号化なんてその下のシステムベースからみたら釈迦の手のひらだから。
解読とかそんな段階の問題じゃなくてパスを黙ってコピーされてるんだよ。
それが熱意を失ったとのコメントの真意だろ。
よくわからんけど、実際にMicrosoftには全て見えてるんだとしても、
俺のエロ画像なんかにそんな最後の切り札的な手段は使われないだろw
国家転覆とかテロとかそういう事態でないと
アメリカならともかく日本の警察はそんな能力まずないよ
あきれるほど知識0で何十人も若造つれてきて、それに何ヶ月も調査して
とんでもない国税の無駄使いしてるよ。
そんな知識0の若造何十人に何ヶ月分の給料無理矢理払うために無理矢理どうでもいいことに労力さいて
なんか無理矢理税金巻き上げてる
国民はそんなことしてるために税金払ってないのに
そんなことしてる暇あるならヤクザの1人でも取り締まって欲しい
>>79 だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw
元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ
>>81 尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ
>>81 PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ
>>82 Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない
偉そうに言うけど自分だって
>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら
>>81が自分の命と人生の時間をかけてやれという話だ
>>82 うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる
暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)
>>87 コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う
>>88 OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える
そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度
OSが加担してたらタイムスタンプなんて信用できるかよw
>>90 だからタイムスタンプを見るんだぞ?
タイムスタンプ変わってなくてファイルのハッシュ値だけ変わったら明らかに偽装されたファイルって分かるじゃん
>>91 バカ相手に理詰めで付き合ってるあんたは凄すぎるわ
うちの会社の品質管理室(実態はクレーム処理班)に来てほしい
>>89 脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。
おまえら暗号化コンテナに何保存してる?
おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる
そりゃエロだよ、エロ
個人情報云々は、PC全体に暗号化かけて万一の盗難対策して、
エロ環境は一手間かけないと見られないようにする目的でコンテナに入れる訳だ
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw
>>98 パーティション分けと同じ理由、ファイルシステム故障への被害低減、フラグメント低減、データの分類別け
>>98 通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない
>>80 これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない
>>104 総当たり攻撃で偶然見つかったことに出来るでしょ
総当たり攻撃って言ったって所詮単語でしょ?
文章にしちゃえば終わりじゃないの?
あと方言使うとかさ
そういうのひっくるめて100台のPCで総当りしてパスワード解読したって言い張れば、バックドアの存在は否定できる
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。
どのぐらいで破られるんだろう?
中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。
あ、「どのぐらいで破られるんだろう?」でなく、「どのぐらいで破ったと言い張れるんたろう?」か。
あと普通のエロは普通に置いてる。別にバレても大したことないw
>>109 ケーサツ「捜査期間の数ヶ月間やり続けて当たりました」(バックドアで一発)
言い張るってこういうことでしょ
質問の意味がわからんわ
>>110 howsecureismypassword.net
そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。
数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。
あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。
>>107 ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス
まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい
ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる
速杉内
>>114 まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。
結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。
⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw
>>107>>110
反論どうぞ。
>>116 キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る
>>112 「100万年かからないと解かれない暗号かけてるんだぜ〜俺すげ〜」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ
なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし
総当りでやると言った場合は
>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな
それか「実は量子コンピューターを開発できてましたー」ってウソ言えば信憑性は得られるかな
「量子コンピューターを開発」したこと自体の信憑性は低いけど
超能力捜査官の助けを借りたってことにしとけば済む話
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer
インストーラーってのが分からん
あと流出した情報はたぶん古いからveracryptやbitlockerが入ってないだけでしょ
>>127 インストーラーに注入するということではないかと思う
流出した情報は確認できる範囲では2016年の2月頃だからそれほど古い訳では無いかな
7-zipは監視されてなかったということはバックドア入りか
NSA「Bitlockerの倒し方、知らないでしょ?オレらはもう知ってますよw」
>>108 それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。
>>133 >人類が滅亡するまでは大丈夫
よっしゃ〜
>NSAやCIA…圧倒的にコストが低い
いゃぁ〜
ヤッパリ組織を敵にしたらだめだー
>>133 >人類が滅亡するまでは大丈夫
そしたら手っ取り早く人類を滅亡させるさせるかもしれない
俺は家族に見られたくないデータを隠し持つのに暗号化してるんだけど
秘密のバックドアを気にしてる人達って誰からどんなデータを守ろうとしているの?
で、お前らパスワードは何桁にしてるんだ?覚えてられないだろう おうおう
>>139 CIA職員が自宅に自由に出入りしてる状況で暗号化にどんな意味があるんだよw
>>138 26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな
>>138 keepassで作った確か300桁くらいだったな
>>141 繰り返しても強度は上がらんよ
人間がぱっと閃きそうなアイデアはだいたい総当たりロジックに組み込まれてる
>>143 総当たりの意味すら分かってないじゃんwww
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ
まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど
そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか
「辞書攻撃」だと辞書が尽きたらそこで終わりだろ
当たらなかったらその後も何らかの方法で解析しなきゃいけないじゃん
>>151 辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い
Windows10で入力した何らかのパスワードは暗号化されてMSサーバーに送信されて、ビッグデータとして総当り辞書の単語リストに加えられるということはないの?
>>155 デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ
システム暗号化HDDや重要なコンテナを扱うPCはオフラインが
ここの住人で共有される常識だと思ってた
オフラインでもPCから放射される電磁波でデータは盗めるらしいよ
>>158 何とも戦ってないならBitlockerで良くてここにいる理由無いしょ
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない
>>158 国家と犯罪組織だろ
暗号化してれば改竄できないからでっち上げで捕まることは無いし
泥棒入っても暗号化してれば自動ログインのままのサイトとかに侵入されなくて済む
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ
CIAは日本の顔文字AAも収集してるそうだから、パスワードに顔文字使うのも安全じゃないんだよね
トリプルDESはあるのになぜトリプルAESはないのか
veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ
ダミーのキーファイルをEDで暗号化している俺に隙はない
総当たり攻撃をする場合、警察は5万の1億乗パターンを試さなければならないのだ
警察に見つかったらまずいファイルを所持しているのを自白する程度のアホ
じゃあNASAでもCIAでもいいよ
どっちにしろキーファイルを解読しようとしてお手上げ
いくら暗号化が完璧でも拷問に耐える訓練してなきゃ意味ないんじゃないか。CIAが敵なら。
>>178 NASAに狙われるって、もしかして宇宙人さんですか?
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである
更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる
つまり、我々はアメリカにより遺伝子操作された異星人になりつつある
>>170 処理時間が増えるので、対ブルートフォース攻撃という意味では効果はあるよ。
>>171 ポイゾニングとして、無意味な文字列をインターネット上にアップするしかないな。
あ、じゃあ、無意味な文字列をパスワードに使ってる人も辞書攻撃でやられちゃうね。困った
>>168 鍵長3*256=768bitなんてものは今のところ必要になっていないから
DESの56bitは総当たりできるようになっちゃったので苦肉の策で3DESができた
たしかにダミー用意してそっち解読するために時間稼ぎっていうのが一番現実的で効果もあるな
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな
>>189 NSAは国家向けのANTカタログで販売してる
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった
アタッシュケースは破損チェック無いから使う気にならなかった。
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
http://pc.watch.impress.co.jp/docs/news/1050330.html >4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。
中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw
>>199 でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ
中国は政府がじきじきに家にやってきて犯罪行為をさせられるだろ
これで女を使わずに脅せるようになった
中国ってCPUまで国産できるのか、侮れないね
OSはどうなんだろ、Windows使ってるのかな、それとも独自?
Blowfish Advanced CSってのいいよ
パスワードが何重にもかけられる
囮ファイルに最適
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…
>>211 コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----
http://down.tech.sina.com.cn/content/52847.html 中国のフリーの暗号化ソフト
流石は中国、ダウンロード数は約11万
制作会社は炎のセーフティネットだって
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。
CodePlex閉鎖だって
Veraの配布って他にあったっけか
SFとGithubでもやってる
バイナリは今のところSFにはあるね
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない
普通に外出してる奴がpcのバッグドアは気になる不思議
外歩いてれば素人でも家を特定することくらい簡単にできるのに、FBIやNSAでも難しいことに怯えてる
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage
>>232 そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。
>>125 流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ
妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな
こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う
>>249 その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ
本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。
VeraCryptが安全だと妄想してる人に言われたくないw
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。
>>255 安全だと思っていないし、そう言ってもいないので、
やはり君には妄想癖があるようだ。
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw
>>258 凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。
windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる
>>259 EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる
>>260 Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?
>>264 本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。
>>265 どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw
>>264 OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ
別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ
>>265 リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ
ぶっちゃけ政府や警察に解読されても何の問題もない。
>>270 俺はプライベート写真見られるのイヤだなー
あ、そっちの趣味の方でしたか失礼w
>>269 ソース読んだ人具体的なことしか書いてないでしょ。
君のほうがとんちんかんなこと言って貶して自分で自画自賛してる。おかしいよ。
>>269 無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし
>>273 すごいな。ソース読んで検証したのか。
ちなみにどれくらいの時間がかかった?
>>274 1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる
> バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。
> バックドアあるっていうならコードから持ってきて証明してみろよ
Bitlockerにバックドアがあると主張する人からどうぞだよ
>>279 何言ってるの。弾幕薄いよ。すりかえないでください。
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね
暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い
>>284 君がアホみたいな煽りしかしてないから叩かれてるだけ
Bitlockerにバックドアがあると主張する人からどうぞだよ
>>286 それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし
パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!
/\___/\
/ / ヽ ::: \
| (●), 、(●)、 | / ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ,,ノ(、_, )ヽ、,, | < ま〜た始まった
| ,;‐=‐ヽ .:::::| \_______
\ `ニニ´ .:::/
/`ー‐--‐‐―´´\
>>291 君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も
>>295 30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
https://security.srad.jp/story/15/08/07/228235/ > これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い
>>米国のネットワークの全てを監視してる
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた
>> スノーデンもTC支持してたくらいだし
これが露骨な誘導で怪しさ爆発
>>vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
>>300 なんでFBIは信じるの?
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
>>298 そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い
>>302 >>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?
陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。
>>306 効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw
>>307 VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい
>>309 ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…
>>310 単純なアップグレード版みたいな物ならCipherShedってのがある
こっちは問題点改善しただけのアップグレードみたいな物だからTrueCryptとの共存は出来ないみたいだが
>>310 Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる
>>312 見落としてました。まさに望んでいた機能です。
ありがとうございます。
>>311 そういうのもあるのですね。
でもせっかくなので機能追加版(?)のVeraCryptを使ってみようと思います。
OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない
>>315 あなたはなぜVeracryptを使ってるの?
未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね
分かったからVeraCryptのソースコードからバックドアの部分早くうpしろよ
>>324 分かったからBitlockerにバックドアがある証明しろよ
>>326 Bitlockerのソースコード持ってきてくれたら調べるぞ
>>326 Bitlockerのソースコード持ってきてくれたら調べるぞ
BitlockerってMS自身が解除のマスターキー持ってると言ってるよね
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?
Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
http://blogger.zatsuroku.net/2016/07/windows10truecryptos.html これは再起動かつtruecryptだけど同じ不具合だと思う
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね
>>332 実はsuspend動作の高速シャットダウン関係じゃないの?
あんなの悪害しか考えられないから速攻無効にしてるからよく知らんが。
>>332 俺もそういうことあった気がする
ちなみに関係あるかどうかわからんけど、スリープ「なし」にしてるのにスリープしてることが稀にある
>>334 とりまそれOFFにしてみたわ、これで治らなかったらまた書き込むわ
俺も「高速スタートアップを有効にする(推奨)」とついでに「スリープ」のチェックも外しといた
こんなのあるなんて今知ったわw
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった
;(;゙゚'ω゚');
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい
どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず
つまりWindowsを窓から投げ捨てればええんやな
>>339 > アンマウントせずにシャットダウンするとHDDにデバイス情報書き出される
どのHDDにどういう情報が書き出されんの?
具体的に。
>>341 ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ
暗号化関係なく、シャットダウンした状態でUSB付け替えたらファイルが壊れることがあるって奴だよな。確かwin8から。
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね
>>346 ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ〜
と言いたいんですね分かります
win10とユーザーがクソって言いたいんですね、分かります
>>347 ぃゃ そんなに詳しくなくても高速スタートアップがクソなのは常識だろ
人の受け売りで能書き垂れるしか脳がない奴ばっかりの所なんか監視なんてするわけ無いw
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください
>>353 ありがとうございます
思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った
>>356 なるほど
試しにメーカー製チェックツール使ってみる
お気に入りの設定にある「use favorite label as Explorer drive label」←これチェック入れるとどうなるんですか?
>>358 favorite label が explorer drive label に使われる
Fedoraのリポジトリにzulucryptなんてのが有るな
>>356 見事に不良セクタ検出したわ
数日かけて念入りチェックして再利用するかどうか判断する
ありがとう
>>359 そのexplorer drive labelってなんですか?
一晩中考えたけどわからなかったからもう一度聞いたのですが?
>>362 explorer drive label って聞いてピンと来るものがなかれば、それはたぶん必要ない機能だから気にしなくていいよ!
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか
空き領域はcipherだろ
実行中のメッセージがいまだに変だが
>>367 あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない
>>370 別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配する必要も無いと思う
現状、このソフトが最高のセキュリティって認識でOK?
間違えて、暗号化ボリューム(HDD全体)をクイックフォーマットしたんだが
元に戻す方法ない?
クイックフォーマットってヘッダーだけ削除されてたはずじゃなかったか?
復旧ソフトで戻せるんじゃね
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・
>>380 自己解決
Volume Tools… のボタン押すとBackup/Restore Volume Header…ってメニューがあるのね
>>380 ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが
>>374 Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え
>>217ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?
・creaters updateに上げてからbashインストール
http://www.buildinsider.net/enterprise/bashonwindows/creatorsupdate ・apt-getの基本設定・操作はこの辺?
http://www.atmarkit.co.jp/ait/spv/1608/24/news038.html ・gpgのインストール:多分apt-get install gnupg
全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw
>>383 ご回答ありがとうございます。
> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?
gpgで114514bitの楕円曲線暗号で暗号化してえな〜俺もな〜
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気
>>386 381で書いてるRestore Volume Headerの実行ですね
とりあえずアドレスを貼るのみで、当スレからは立ち去りますが、
もし興味ある方は読まれて下さい。
(万人にプラスになる知識)
《神・転生の存在の科学的証明》
http://message21.web.fc2.com/index.htm >>374 試しに1GBのパーティションをつくってクイックフォーマットしてみたけど大体のファイルを復元できたよ。マウントしたドライブから QPhotoRec というソフトを使って復元した。
>>388 復元できません・・・
もうこれ諦めた方が良いですかね?
どうしてPIMとかいう数値は後から変更できないんだ?
>>391 本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ
1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…
>>393 クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。
>>395 うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う
復元サルベージソフト総合12【フェニックス】c2ch.net
http://potato.2ch.net/test/read.cgi/software/1459248390/26-n GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう
一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな
>>398 天河2で1万世紀超かかるぞ
https://password.kaspersky.com/ > 大小アルファベット+数字+記号の50文字
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない
>>390 EaseUS Data Recovery Wizard というソフトを使ったらファイル名も7割くらい復元できました。
ただこのソフトは無料版では2GBまでしか復元できないようです。
ネットにつないだ時点で全部キーを把握されてるがな
ネットはスマホPCはオフラインと分けないと意味がない
無料Wifiサービスがあちこちが普及したら
機内モードや無線オフでオフラインのつもりでも勝手に接続されてるかも
自分でパケットも監視できない馬鹿はオフラインでどうぞ
OSやハードにバックドアがある=パケット監視ができない
すら理解できんのか
>>408 話の流れも分からないなら黙っといた方が馬鹿晒さなくて済むんやで
パケット監視する装置もOS乗ったハードウェアに過ぎない
2ちゃんねるのどこに行っても似たようなもんですから
サウンドドライバがパスワード収得するとか、よく分からん。
HPのPCはユーザーがキーボードで何を打ち込んだか記録している
http://gigazine.net/news/20170512-hp-log-user-keystrokes/ HPのPCやタブレットにインストールされているというキーロガーは、オーディオチップの製造元であるConexantによって開発されたデバイスドライバに含まれているそうです。
少なくとも約1年半にわたってユーザーのキー入力情報を秘密裏に収集していたことが明らかになっています。
Veraのパスワード入力はキーロガーで記録されるの?
>>414 一人or少数の変なのが居るダケだよ。
・・と俺は信じてる・・だよな?・・
>>416 Veraだけじゃなく全体の入力だな
メモリ上の入力情報暗号化するソフトが必要になる
Tails LinuxならクリップボードかIMEのどちらかが暗号化されるソフトが標準で入ってたはずだがWindows向けのは知らんな
そもそも特定の通信をスルーするのもハードウェアの開発者なら自由自在だ
ハードの時点でフィルタされてるんだからアプリが通信の存在を把握する方法はない
ハードで通信スルーしてもProxyで簡単に把握出来るんだが無知過ぎだろ
10にCreatorsUpdateを適用するときは
システムの暗号化を解除しておく必要があるの?
>>421 Anniversary Updateの時は解除必須だったのでCreatorsUpdateもたぶん解除しないと
アップデート失敗するんじゃ無い?
>>408 パケットの監視は何もそのPCやスマホ本体でやらなくても、中継地点のどこででも行えます。
例えば、ゲートウェイやファイヤウォールなど。
>>420 無駄だって。
俺はキャプチャーの基本はミラーリングポートだと思うんだがなぁ。
そう言えばダムハブが絶滅寸前で驚いたわ。。。
ソフト関係無いけど
>>425 だからハードウェアもOSもアプリも製造するところや規格を決めるところは限られている
>>429 だから、バカはだまっておけ。
アプリ製造って、俺でもできるんだが? Wiresharkとか知ってる?
規約(プロトコル)の段階でバックドアの通信だけを感知できないようにすることは不可能だるうが。プロトコルはオープンで誰でもみれるんだぞ。
>>429 じゃあさー
規格やAPLw が何言ってるのか知らんが、ハードウェア/OSを作ってる所を書き出してみ?
ハッシュ関数にってどれを使うべきなの?
Streebogに脆弱性ってある?
>>429 仮にOSやハードが特定IPへの通信をスルーするように作られててもゲートウェイにproxyを設置すればソフト上を通るから確実に検知されるぞ
プロトコルも同じ理由で検知できるし、仮に暗号化してもスルーすべきプロトコルなのかが不明になるからスルー機能の効果は無くなる
現行のOSやハードやソフトで検知されないのは量子暗号の技術を応用した物だけだが一般化されたらこれも検知される
>>432 SHA-512は避けるべき
NSAが関与してるからバックドアがあるって噂がある
今PCに、まだ開発継続中時代にダウンロードした正式のTC7.1aがインストールされてるんですが、
この時インストールしたexeファイルは、消してしまいました。
(まだ同じファイルがダウンロード可能のようですが)
このPCにインストールされてる、TC7.1aフォルダにある8個のファイルを
他のPCに全部コピーして、中にあるTrueCrypt setup exeをクリックすれば
その新しいPCでも同じTC7.1aがインストールできるんでしょうか?
よろしくおねがいしますm(_ _)m
>>434 煽って良かったです。
知りたかった情報をありがとうございます。
>>436 マーチとかF欄ってみんなこんな感じなの?
おれマーチ卒
でもこれ、君が能力あれば30分で調べて考えればわかる程度のことだけども、あえて親切に述べてくれてるのに鬼の首獲ったかの如く。
ひとの気もわからんで見苦しい。
>>435 TrueCrypt Setup.exe使えばインストール出来るはず
あとはLanguage.ja.xmlが無いと日本語化されないくらいかな
TCコンテナ使いたいだけならVeraCryptに移行するのも有りだとオモワレ
>>436 普通に聞けば知ってることなら教えるのに煽る意味が分からん、自分の無能っぷりを隠したいだけなんだろうけどさ
有識者が無知の振りしてからかうのが煽りだろうけど、無能が無知の振りしても煽りにも釣りにもならないだろ
煽るだけなら自分が無知無能であることを証明してしまう「知りたかった情報をありがとうございます。」は揚げ足取られるから付けるべきじゃない
>>436 それもうレスバで言い返せなくなった時の逃げコピペだろw
>>436 え?なに?
ここ数日アホな書き込みして知りたかった事が
>>434 って事なのか?まじで?
…小学生だったのか…ちょっと衝撃やわ…
>>440 どうも有難う御座いますm(_ _)m
今度コピー方法で試してみます
>>436 昔からこういうのいるな。
自分の愛用してる機種の良いところを知りたいので、わざとその機種の悪口を吹聴するとか。
まあ今回は本当に無知で、後から釣れました、と言ってるだけだと思うが。
場合によって自分の質問を自演でくだらないこと聞くなと貶すのも定番だけど
2ちゃんのベテランもこれをやられると毎回引っかかる
無料サイトは所詮は性善説で成り立つサービスだから準備や計画をする奴には勝てない
勝ち負けなのかw
そういう発想する人って痛すぎ哀れすぎ
勝手に勝ってくださいとしかw
>>437-446 あらすじ通り踊らされたのが悔しいからこれだけ書くんだろ
バレバレだったら釣り乙の一言コメントで流す
>>447 俺はただの通りすがりだよ
君のような人とは違う人も世の中には居る、と言うかむしろそれが正常だってことを憶えておいた方がいい
君はいわゆる2ちゃん脳
すげえ盛り上がってるwww
自分のポテンシャルの高さを再確認できたわ
>>449 バカッターでRTされたの喜んでる馬鹿と一緒www
>>447 釣り師は餌に仕掛けをして釣るけど
無能は餌を蒔き終わってから仕掛けが無いことに気づいて釣り糸垂らしてるだけだからな
仕掛けが無いから仕掛けを見抜く以前の問題だぞ
馬鹿を放っておけないのも2ちゃんらしいといえば2ちゃんらしい
途中でばれてるゾと発言した奴は0なんだから勝利は明らかだわ
スレと関係ないんだけどさ、俺「釣り」とか「釣り師」っていうのは、
釣り師 ↓
. /| ←竿
○ / |
. (Vヽ/ |
<> |
゙'゙":"''"''':'';;':,':;.:.,.,__|_________
|
餌(疑似餌)→.§ >゚++< 〜
の組み合わせだと思ってたんだけど、
最近自称釣り師がダイレクトで自分の本音を攻撃されて「釣れた!」とか
言ってるの多いよね。
これは、どっちかというと、
,〜〜〜〜〜〜 、
|\ ( 釣れたよ〜・・・)
| \ `〜〜〜v〜〜〜´
し \
゙'゙":"''"''':'';;':,':;.:.,., ヽ○ノ
~~~~~|~~~~~~~ ̄ ̄ ̄ ̄ ̄ ̄ ̄
ト>゚++<
ノ)
かと思うんだけど、どうよ?
2ちゃんねら(の一部のゴミ人格な奴)って釣ったとか釣られたとかに異常にこだわるよな
ちょっと自分を見つめ直した方がいいと思うよ
というか見つめ直して治せよその性格、ウゼーから
よ ほ う 診 医 精 一 忠 は あ ま
さ う け 察 .者 神 度 告 て き さ
そ が .た を の 科 す た れ し
う の る な く
だ が :
、___ ___ :
(_____,/::::::::::::`ヽ、
/::rー‐-ー-、:::l__, , -─
_|:lr_‐、 ̄-=、l:::| //
/)Y ´゚`ri 、'゚゙' |/,〉 /´
|` |l /ヽ _,ノl |ノ|
ヽ_| '-=ニ=-l !/
/|ハ -‐ /\
_,. -ー'`´ l l \ /'/! l`ー-、_
500GBのHDDを一部(400GB超)TrueCryptで暗号化していたのですが
キーファイル紛失のためフォーマットしました
フォーマットする際、容量(P:)に暗号化していない120GBしか表示されず
そのままフォーマットしても120GBしか使えないHDDになってしまいました
暗号化部分も完全にフォーマットして以前と同じ500GBのHDDとして使うにはどうすれば宜しいでしょうか?
お手数をお掛けしますが、宜しくお願い致します
>>461 コマンドライン開いて打ち込む
diskpart
list disk
select disk *
clean
create partition primary
format fs=fat32 quick
assign
exit
「*」はlist diskにあるディスク0とかディスク1とかのディスクに割り振られてる番号の部分
ファーマットしたいディスクの番号入れれば選択される
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
ってニュースを知らんのか
TCはバックドアあって一瞬で空くのを知らんのか
もうそのネタ飽きた
バックドアがあるならソースコードから持って来いよ
くえすちょんまーく付いちゃってるしw
タイトルしか見てないのか?復号されたからといって解析されたわけではない
>>462 迅速なご回答ありがとうございます
早速試してみます
解析しなくてもパスワードが分かればそれを入力するだけ
当局が解読するため暗号化アプリが共通して利用できるキー保存機能がある
Windows
Mac
Linux
この3つのOSで使用する場合、ファイルシステムはFATかexFATしかないのかな?
>>464 素直にこれって本当ですか?
どういうことなんですか?
って聞けばいいじゃない。
私はveraのボリュームを更にZIPで暗号化しています
ゴミ同然のZIPCryptですが総当たりしかできない日本警察へなら有効なはず
二重で安心、いいですね
あなたは北の工作員ですか。
それとも連合赤軍ですか。
今日Windows10をアップデートし再起動したところ
パスワードを入力しても
Booting...
_←ずっと点滅のまま起動しなくなりました
BIOSの初期化
TCのbootdiscからの起動
2時間くらい放置
以上3点を試しましたが駄目でした
Windows10を再インストールしなければ駄目でしょうか?
一度でも釣りに引っかかった人は二度目を警戒してまともな人に食って掛かる
これが超おもしろい
>Windows10をアップデート
これ booting で何時間も放置が正解
>>479 レスありがとうございます
早速起動するまで放置します
TCやVCのコンテナをオンラインストレージ上に置いて、webdavとかでマウントはできないだろか
onedriveやpcloudは失敗する
亡きbitcasaやMEGAみたいにダウンロードせずに復号してストリーミングできたらなぁ
TC7.1aをインスコしてあって、そのフォルダ全体をコピーして、違うOSに移して
セットアップexeクリックしたら、普通にインスコできた
以前質問した人です、どうもありがとう
1703にアップデートしたらTC71aインストールできなくなった
43や51等の古いバージョンも警告が出る
>>483 それはシステム全体(windows10 1703)を暗号化じゃなくて、
普通にコンテナ作って使うのもできないってことですか?
>>360 KaOSにVeraCrypt入れられなかったんでzuluCrypt使ってみた
普通にVeraCryptのコンテナをマウントして使えるな
>>484 自分の場合はWin10 Home 32bitでCreators Update後新規インストールで
エラーなく普通にインストールできてる
またWin10 Home 64bitの別PCはCreators Update前からインストール済みで
Creators Update後にも普通にファイルコンテナやデバイスコンテナ(MBR)が使えてる
システム全体はさすがに無理だろうけど
>>486 どうもありがとう、自分も今度Win10にしてみます
>>488 権限昇格の脆弱性だから全く違うソースだろ
バックドアですらないし、暗号化が解読されるようなものでもない
未だにサポート終わったソフト使ってる奴の自己責任程度の話
結局は一生懸命探してもこの程度しか見つからなかったって事か
Truecrypt厨はいつも必死だな
大量のHDDを暗号化してて今更Veracrypt移行できないんだろうけど
権限昇格をバックドアじゃないは違うだろ
セキュリティホールをバックドアと言い切っちゃうとは
必死なのはどっちだよw
権限昇格の脆弱性なんか他のソフトでも毎日見つかってる程度の脆弱性だろ・・・
windowsがセキュリティホールだらけでバックドアあるのにTCの小さな穴くらい
どうってことない
>>491 5より前のXTSじゃない動作モード使ってたらVeraでは復号できなかったはず
でも、この時期のだったらまるごとコピーして移せるぐらいはストレージ容量上がってそうだが
VeraっていつになったらTCの完全上位互換なれるのか
まだ半数近くTC使ってそう
糖質TC厨は知名度が低かった4.3の頃のほうが安全だとか考えてそうだw
何か色々足りないんだよなぁ…
新しい機能を足す前に(ry
暗号化アプリ自体が寂れてきた
Android/iOSで情報フルオープンが世の趨勢
スノウデンがNSAの陰謀を暴露しちゃったからな
国家が監視してんのにOSSや暗号だけ都合よく安全が確保されてるはずがない
暗号化は安全の確保ではなく時間稼ぎの手段
安全の確保は建物でやること
建物の外に出したら後は時間の問題
家族にみられないように暗号化してるんであって
国家を相手にするような極悪犯罪者とは違うんだ
TrueCrypt の暗号化ボリュームを、VeraCrypt 専用に変換する場合は
1TBあたりどのくらい時間がかかるものなんだろう
あまり時間がかかるようならこのまま使うが
>>504 マジレスすると、本体データは互換でボリュームヘッダが違うだけなので、一瞬で変換できます。
2chに書き込んでる奴とかぼっちしかいないのでテロ等準備罪の適用範囲外
VeraCryptを使うのはもちろん検索する時点でテロリスツだ
普通の日本人はPCにパスワードはかけても暗号化などしない
veracryptでは冗談になるけどtorあたりはガチで捕まりそう
ネットや通信系の暗号アプリはバックドア仕掛けられてて自衛隊や米軍基地から遠隔操作で予告書き込みさせられて
政府に補足されまいとセキュアなつもりで使ってる人権団体や左翼が集団で拘束される事案がいつかありそう
スノーデンが暴露したNSAの監視が事実ならオープンソースやAESやTORがクリーンだとは信じがたいし
そもそもPC自体に有線/無線LANや携帯電話回線がないオフラインでOSシステムに記録されず通信する手段が用意されてそうだ
>>508 暗号化するだろ、
そして「このファイルの拡張子を.exeに変更して実行してください」ってメールに添付する。
米軍施設にロケットランチャーをぶっぱなすのが人権派ですから
ちょっと調べられたらアウトだから必死ですわ
一方俺は130000bit級のRSAで暗号化したwwwwwwwww
公安だろうがNSAだろうが絶対破れねえわwwwwwwwww
この鍵作るのに一週間以上かかったんだぞwwwwwwwww
破られてたまるかってのwwwwwwwww
>>473も使ったろかなwwwwwwwwwwwwwwwwwww?????wwwwwwwwwwwwwwwwwww
32bitと32bitで64bit級と勘違いして2重に暗号かけてた。
ホンマもんの64bitとはエラい違いと言われた。
2^32+2^32と2^64じゃどっちが大きいかなんてわかるだろ
知恵袋「AES+ブロウフィッシュで700bit」
無能俺「何ィ!?それは本当かぁ!?」
>>508 HDDは壊れていきなり起動しなくなったりする
それでも中の個人情報は、残るからできる奴にはゴミ捨て場から持ってきて直して取り出せるし
そもそも、今のデータ量だと物理フォーマットにも時間かかるから
まともに動いても捨てる際の処理が丸一日どころか2〜3日放置しないといけなかったり時間も電気代もかかりすぎる
暗号化してれば、壊れたらそのまま捨てればいいし
壊れてなくても、いらなくなれば捨てたり売ったり気軽にできる
むしろ法律で規制されてるわけでなし、なぜやらないのか
アホなのか、理解できんね
HDDが予期せず壊れて捨てるときに暗号化してないと不安になるよりも
通常だと簡単に復旧できるPCトラブルが暗号化のせいで解決難度が上昇して困る可能性のほうが高い
捨てるんだったら中に砂入れるとか基盤をカッターで線を入れるとかSATA端子を潰すとかすれば
犯罪で警察が読むときや企業秘密や大量の個人情報で利益があるわけでもなければ誰も読まないでしょう
>>520 個人情報の詰まったHDDを修理に出すとか有り得んね
こまめにバックアップとるかミラーリングするしか対応策はない
あと、壊す手間かけるなら、最初から暗号化したほうがずっと面倒がない
速度も大して変わらんし
それに壊したら売れなくなるわな
検索で見つかる回復手段がそのまま使えない場合が多いのでシステム暗号化はやりません
システムを暗号化するとシステムバックアップやミラーリングの難易度が上がります
データパーティションの暗号化や外付けの暗号化はやってます
>>520 捨てるときはドリルで後の不安は無し。耕運機とかチェーンソーもあるし、
その後は火炎放射器で焼いたらいい。農協に行ったら全部そろう。
にしても、ガラス基板の時はちょっと突っついただけで辺り一面破片だらけになったのに今のは頑丈だ。
システムの暗号化しててもしてなくてもバックアップ取ってれば問題無いだろ
そもそも熟知してないとWindowsの回復手段は役に立たないから再インストールしか無いだろw
復旧してもなんとなく使えてるだけで原因特定してないから再発する可能性もあるし
古いシステムの設定で上書きしたりするから別の不具合が出やすいポンコツPCが出来上がるだけじゃん
結局システム暗号化してデメリットが残る奴ってバックアップも取ってない奴だけだぞ
まぁ、するしないは自由だけど
気軽に再インストールを言う人はアプリを大して入れてないから
それが時間がかからないから気軽にそれが言えるわけで
アプリが数個なら
そもそもタブレットやスマホのユーザーで良くてPCを使う必要ないのでは
>>525 多ければ多いほど再インストールする方がええんやで・・・
システムの復元とかで復旧するとレジストリが古いのに上書きされる訳だけど
その場合上書きされない最新の部分と古い部分が出て不具合出やすくなるし
根本的な原因を解決してる訳じゃないから同じ不具合が再発したりもする
ソフトをアンインストールした後に復旧してレジストリだけ元に戻ることで、すでにインストールされてる判定になって再インストールできないこともある
ソフトが多ければその分修正する回数も多いし、結局ソフトの再インストールする羽目になったり
場合に寄ってはOSの再インストールでしかソフトの再インストールが出来ない状況になったりするからやで・・・
>>526 それビスタ無印ぐらいまでの時代の常識でしょう
win7以降は購入時から捨てる時までレジストリや復旧ツールは使っても
再インストールは不要でそれが評価されてるんですが
>>526 脳の上書きされない最新の部分と古い部分が出て不具合発生してて草
95や98の古くっさい常識振りかざしてないで脳みそ新規インストールした方がいいんじゃね?未だにXPとか使ってそうだな
てか
>>524で「暗号化しててもしてなくても」って言った時点でスレチになってるし
>>527 それシステムの復元とは違う機能の方だぞ
>>529 アクロニスなどのサードパーティのツールでなく
windows標準機能やMSが用意するツールのことです
復旧ツールというのは分かりにくい言い方でした
一番の懸念は、盗難時の情報の洩れ
暗号化してなければ、ちょっとした知識のある奴なら
簡単にHDDのデータが読めてしまう
BitLockerなら超簡単だから、最低限の対策として
必ず適用しとるわ
>>526 と別人だけど
>>526 を支持します
>>513 マジレスしてもいいかな。
普通はAESなんかの共通鍵をRSAで暗号化すると思うのだけど、共通鍵の方の鍵長は十分なのかな?
パスワードもキーファイルも隠蔽できない
100パーが取調室の中で自分から言う
水を飲めずトイレに行けずゴツイ刑事が後ろから首絞め前の刑事が青筋立てて机を叩き
同じ質問をネチネチ50回聞かれ終わったと思ったら次の日もその次の日も繰り返し
暴力耐性がある20年以上のベテラン自衛隊員だって警察に捕獲されたら3日で喋る
相手が百戦練磨の政治家やヤクザでもなければ鍵を知るのにバックドアは必要ない
犯罪前提の異常者って定期的に沸くよな
自分が犯罪者だと全員が犯罪者に思えるんだろうか
BITLOCKERが安価に出た今となってはTCやVCの利用者は犯罪予備軍だろう
BITLOCKERはBIOS/UEFI両対応で内蔵も外付けも一本で行けて間違えてフォーマットもない
鍵はMSアカウントに保存できて複数台を効率管理できアプリ自体の安定性も高い
オープンソースにこだわる人が何を目的にしてるかと言えばそれしかない
BITLOCKER利用者のお前が異常犯罪者ってことだけわかったよ
Changes between 1.19 and 1.20 (29 June 2017) :
- All OSes:
* Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
- Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
* Use optimized implementation for SHA-512/SHA256.
- 33% speedup on 64-bit systems.
* Deploy local HTML documentation instead of User Guide PDF.
* Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
* Security: build binaries with support for Address Space Layout Randomization (ASLR).
- Windows:
* Fix bug in EFI system decryption using EFI Rescue Disk
* Enable using Secure Desktop for password entry. Add preferences option and
command line switch (/secureDesktop) to activate it.
* Use default mount parameters when mounting multiple favorites with password caching.
* Enable specifying PRF and TrueCryptMode for favorites.
* Preliminary driver changes to support EFI hidden OS functionality.
* Fix Streebog not recognized by /hash command line.
* Add support for ReFS filesystem on Windows 10 when creating normal volumes
* Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
* Use CHM file for User Guide instead of PDF.
* Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
* Enhancements to driver handling of various disk IOCTL.
* Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
* Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
* Reduce performance impact of internal check for disconnected network drives.
* Minor fixes.
VeraCryptようやくアップデートしたんか
NSAは巨大組織なのに更新頻度が低すぎだわ
一人二人で回しているのか
テスト結果をNSAへ報告して了承もらうのに時間かかるんだろ
メディア紛失したりPCごと盗まれたりしてるのに
この手のツールはあまり使われてないのかな…
昔のノートPCはネジ外せばHDD抜けたけど今はSSDで半田付けで
BIOSで制限すればUSBメモリ入りLinuxで起動もできないから
要するにwindowsのログインパスを破れなければ中身は読めない
暗号化する必要なし
>>539 1.20は昨日まであったのに今日は公開停止になってるね、何かあったのかな?
1.20 (2017年6月29日):
すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用してください。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。
( ^ω^)
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
せっかく開発元変わってNSAも加わったというのに面白そうな機能は追加されないな
FBIはTrueCryptをつぶさず開発者を買収してスパイ機能を組み込むべきだったな
あの騒動のせいで暗号化界隈全般がうさん臭く信用されなくなった
>>1の
https://veracrypt.codeplex.com/ってサーバーがMicrosoft Corpだけど特に関係もないし意味もないのか?
ドライブを暗号化したのですが、
マイコンピューターの暗号化したドライブをダブルクリックすると、フォーマット画面が出ます
ダブルクリックしてもフォーマット画面が出ないようにしたいのですが、どうすれば良いでしょうか?
質問です!
VirtualboxやVmwarePrayerの中のwindowsでVeraCryptを利用する時に!
スクリーンキーボードでパスワードを入れたら!
ホストOSのLinuxやMacOSXにパスワードがもれる心配はないですか?
システムドライブの暗号化でゲストOS起動時に!
マウスでスクリーンキーボードを利用したパスワード入力は可能ですか?
だから21世紀以降はスタンドアロンしかないのは常ry
3TBのHDDに枠いっぱいのフォルダを作って(約2.7TB)このフォルダを暗号化して使ってるんですが
これですとドライブ丸ごとの暗号化とほぼ同じと考えてよいですか?
1.21、RC5まで来たな
そろそろ正式版リリースされるのかな
Changes between 1.20 and 1.21 (9 July 2017) :
- All OSes:
* Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
* Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
* Fix 1.20 regression that causes system favorites not to mount in some cases.
* Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
* Install PDF documents related to EFI system encryption configuration for advanced users;
- disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
- dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
truecryptで、マウントしようとするとそのデバイスは既に使われていますと出てそれでもマウントしやうとすると、既に使用中とでるんだが、これどうしたらいいの?治らない?
1.21 (7月9日、2017):
すべてのOS:
拡張機能をサポートしていないCPUで実行すると、1.20回帰クラッシュを修正しました。
Windows:
マウント時にお気に入りに保存されたPIM値が無視される1.20回帰を修正しました。
場合によっては、システムのお気に入りをマウントさせない1.20回帰を修正しました。
EFIシステム暗号化ウィザード中に「パラメータが正しくありません」というエラーが発生する場合がある問題を修正しました。
上級ユーザー向けにEFIシステムの暗号化設定に関連するPDFドキュメントをインストールします。
EFIの隠されたOSに関連するdisk_encryption_v1_2.pdfと完全なfisk暗号化
EFIシステム暗号化のTPM設定に関連するdcs_tpm_owner_02.pdf
FreeBSD:
FreeBSDでビルドするためのサポートを追加します。
1.20 (2017年6月29日):
すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用します。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIシステム暗号化のいくつかの修正と修正:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
DCS低レベル構成を使用して、TPM 1.2およびTPM 2.0(実験的)のサポートを追加します。
https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf 手動プロシージャ(UIには公開されていません)を使用して、EFIフルディスク暗号化と隠れOSのサポートを追加します。
https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。
ブートドライブにWindowsがインストールされていないことに関するEFIシステム暗号化の場合、誤った警告を修正しました。
さまざまなディスクIOCTLのドライバ処理の強化。
EFIブートローダの機能拡張。 EFI構成ファイルを手動で編集する可能性を追加します。
ドライバセキュリティ:Windows 8以降でNXプールの強化された保護を使用します。
切断されたネットワークドライブに対する内部チェックのパフォーマンスへの影響を軽減します。
マイナーな修正。
MacOSX:
VeraCryptを実行するには、OSX 10.7以降が必要です。
VeraCryptの.hcファイルと.tcファイルのデフォルトハンドラを作成します。
Finderで.hcと.tcファイルにカスタムVeraCryptアイコンを追加します。
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
Linux:
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
暗号化アセンブリファイルがGNUスタックノートを欠いているために発生したバイナリで実行可能スタックを修正しました。
>>567 これもう読み込めない?
糞暗号化はこのリスクがあるからな
誰かわかる人!
誰か助けて!
ボリュームをマウントできません!
マウントしようとしたファイルはあるいはデバイスはすでに使用中です。
排他的でないマウントも試みましたが失敗しました
ってエラーがでる!
どういうこと?ファイル壊れてるの?
まぁ落ち着け。これでどんな組織に捕まって拷問されてゲロっても、守りたかったデータの秘密が守り通せる可能性が格段に高くなったわけだから。
>>573 ヘッダが壊れちまってんのかね?
しかしこれHDDが故障してヘッダ情報読み込めなくなると死亡だからめちゃくちゃリスクがあるソフトだな…
他のPCで試すとか、スクショ色々貼るとかあるだろ
興奮しててよく分からんもん
あと暗号化とバックアップは別の話
HDD壊れてサルベージできないもんはできない
>>575 他のPCでもマウントできなかった
マウントするとこの警告が出る。
そのファイルあるいはデバイスはすでに使われています。
これを無視して進めるとシステムが不安定になるなどの望まれない結果を引き起こす可能性があります。
ファイルあるいはデバイスを使用している全てのアプリケーション(例えばアンチウイルスソフトやバックアップソフト等)をこのボリュームをマウントする前に終了して下さい。
ちなみに別のHDDで、ボリューム作成してて、バックアップとろうとしたら急にマウントできなくなって読み込めなくなってしまった…
これは間違えてフォーマットしてしまったのかね?
でもそれならこんなメッセージは変だよね?
やっぱそうだ…
暗号化したHDDをどうやら誤ってフォーマットしちまったみたいだ…
レスキューソフトで何とか管理ファイルだけ救出して読み込めるようにできないかね?
レスキューソフト使いたいなら使えばいいじゃん
読みづらい実況だらだらと羅列するのはうんざりだわ
寝てさっさと諦めろ
暗号化が必要なほど重要な情報が
漏洩したのではなく消失したのであれば
不幸中の幸いと考えるべきだろう
>>580 そんな…
やっぱフォーマットしちまうともう無理?
管理ファイルとかそもそも見えないんだっけ?
どこまで復元できるかで、もはや暗号化関係ないやんけ
分からないなら黙ってればいいものを具体的な質問が来ると質問者を侮辱して回答しない
翻訳者が消えてTCが終了して住人のレベルが格段に落ちた
ならおまえが答えればいいちょろっと来て侮辱してるやつを侮辱してんのも同類だろ
遠巻きに愚痴垂れてる奴が一番要らねえよ
1.21なんだが、ランゲージパックが読み込まれないんだが、おまえらどうですか?
暗号化していようがいまいがデータが失われる時は一瞬で儚いものよ。
>>581 ボリュームヘッダのバックアップは取ってないの?
ボリュームヘッダを復元すれば、マウント自体は出来ると思うのだけど。
>>587 できない
暗号化してるHDDをフォーマットしてしまったので…
>>588 それが取ってないんだよ
ちょうどバックアップしようと思ってた時の惨事で、バックアップデータも消しちゃってる…
念のためにバックアップ終わるまではデータを残しておくんだった
やっぱ新規ボリューム作るときは他のHDDを外して置かないと間違えるね
やっぱフォーマットしてしまうとデータ復元ソフト使っても、truecryptの管理ファイルやヘッダは見つからないかな?
それとも隠しファイルとして見つかる?
フォーマット前の状態にHDDを戻すのは不可能かねぇ?
クイックフォーマットなんだが。
クイックフォーマットしても普通のHDDあつかいで、truecryptが管理してる領域はフォーマットされないだろ??
OS自体に依存するが、ふつうのHDDどライプにしかみえないはずだから。
そもそもデータが消えたら、管理領域だけ復元できても価値ひくくないのか?
>>590 え?そうなの?フォーマットしても暗号管理ファイルは無事なの?
それなら何でマウントできないんだろうか?
慌てて電源落としたんだけど、それでヘッダが壊れることある?
データ自体は残ってるはず
単にマウントできなくなってしまったんだよね…
何度マウントしても
>>576のエラーが出て
フォーマットした時にヘッダも壊れたのかと思ってたが
新規にHDDイメージ作って、フォーマットしてマウントできるか実験すればすぐわかるはずだ。
暇あったらためしてみる。
>>589 クイックフォーマットしてしまった人ならこのスレにもいたよ。
>>374 たぶんヘッダは復元できる。ヘッダが復元されればドライブをマウントできる。そしてマウントしたドライブからファイルを救い出すことになる
>>591 Languagesフォルダ作ったら読み込まれたわ、サンクス
仕様が変わったのね
>>594 とりあえず、ヘッダのリストアしたらマウントはできた
>>382の状態
マウントできたがアクセスはできない
フォーマットして下さいとなりデータがまだ読み込めない
ここから救出できるのかな?
このマウントしたHDDをデータ救出ソフトを使えばいいのかな?
スレ見ると、QPhotoRecと
EaseUS Data Recovery Wizard ってソフトがあるね
どっちがいいんだろうか?
QPhotoRecが操作が難しそうだったから、EaseUS Data Recovery Wizardの無料版で少しだけスキャンしたら消したデータが出てきた
無料版はレビューだけで保存はできないからどこまで救出できるか分からんが
動画データもきちんと復元できるのかな?
一万円近くするからデータが救出できないと勿体無いよね
でもフリーの復元ソフトより有料の方が確かなのかな?
ソフトに性能差があるのは確かだとおもう。
暗号化されてない場合でも、動画データの復元は厳しいとおもうぞ。
デカイファイルほどってことだが。
あれこれ操作するほど復元が難しくなってくる。
重要データでそのHDD以外にはないならいじくらずに、復元で信用できそうな専門業者に任せるのもあるかと。
物理的な破損は高額になる場合あるけど、クイックフォーマットだと安価かもしれない。
まずはHDDイメージをまるごとダンプ、コピーしておくのがおおすすめだけどな。
暗号化HDDに対してしたことないけど、そのダンプ、コピーの時点で生データがそのまま取り出せてるはず。
そうしてあれば、HDDへの書き込みがされても破損してない状態が復元できる可能性があがる。
>>599 そうなんだよね
IOのセットに付いてたデータレスキュー持ってたが、写真はほぼ救出できるが、動画は難しかった
動画の救出が得意なソフトは何になる?
やはりEaseUS Data Recovery Wizardがいいのかな?
最優秀ソフトに選ばれたとかあるけど…
>>600 なるほどね
レスキューする前にHDDのコピーをいくつか作っておくと
動画救出でオススメソフトあったら教えて
業者に頼めないから暗号化してたわけで、何とか自力で救出したい!
クイックフォーマットしちゃっただけでHDD物理故障したわけじゃないのだから、
必ずしもHDDイメージをまるごとダンプ、コピーをする必要は無いよ
コンテナを読み込み専用でマウントする限り、中身のデータは保全される。
マウントした壊れたファイルシステムを直接chkdsk修復試すのなら、コピーしたコンテナに行なう必要があるけど
クイックフォーマットで先頭部が壊されている以上、chkdskで修復は望みが無いし試みる価値も無い。
このテーマが出るまでガラガラ閑古鳥だったんだから別にいいじゃん
出た出たww
過疎ってたらスレチ雑談OKとか言い出す奴
過疎ってるってのはある意味使ってる奴らは大した問題もなく平穏無事に動作してるってことで良いことだ
>>606 まるっきりスレ違いってわけじゃないし、話題無く過疎ってたところだし、単なるおまえのくだらない感情だろ
おまえこそが単にわがまま言ってるだけ、つまり私物化と同じことをしてることに気付きなさい
復旧の手順とかためになったけと、しつこくしつこく質問する態度にはうんざりしてる。
Linuxのddが良いっていわれてるのだから、それでやれよって思う。
復旧出来て、その結果を報告してくれることを望む。
マウントできないと騒ぐ
フォーマットしてたことに気づき騒ぐ
お気に入りのエロ動画を復旧ソフトするは何がいいか騒ぐ
こんな人がフォーラムを根気よく調べるとはとても思えない
誰か該当スレッド探して訳して!となるのがオチ
>>612 こういうのは俺も思うし妥当だけど
初心者の質問が出たとたん追い出そうとする
自分に知識がないのが露呈するのを恐れる連中のほうがここを私物化してる
>わからないのに回答しないでください
>うざいだけです
これな
まともな回答が付くまで黙ってた方がいい
無駄に騒がれるとせっかくの回答が付かなくなってしまう
>>616 自己紹介してるの?
君の回答とやらは一つもなく、ひたすら擁護してるだけみたいだけど
ま、2chで助けを求めるのがそもそもの間違いだったって事だ
基本的に荒らされる煽られるで終わるからな
ヒント貰えただけでも僥倖だぞ
今はスマホとWi-Fi切り換えて自演し放題だからな
ワッチョイ甘く見るなよ
そろそろveraに移行するかなぁ。
win10とUEFIブートで隠し/囮OSちゃんと運用出来るかな。
安定して運用してる人いる?
>>612 リナックス使ったことないから敷居が高い…
やっぱレスキューソフトって当たり外れあるの?
値段は高いがEaseUS Data Recovery Wizardは操作は簡単だね
このソフトで動画救出できた人いる?
可能なら一万円出してもいい!
マウントできた後のファイル復旧過程はこのスレの範疇ではない
ファイル復旧ソフトスレに行け
>>624 復元サルベージソフト総合ってスレでいいの?
向こうも何だか人が少ないね
敷居が高い
【読み】 しきいがたかい
【意味】 敷居が高いとは、不義理をしたり、相手に迷惑をかけたりしているため、その人の家に行きにくいこと。
【注意】 「自分には分不相応」「手が届かない」という意味で使うのは誤り。
誤用例 「あの高級店は、敷居が高すぎて入りにくい」
※ 本来、「高級すぎて入りにくい」「上品すぎて入りにくい」などの意味で使うのは誤用であるが、現在では
誤用のほうが多く使われているという調査結果がある。
「ハードルが高い」「レベルが高い」と同じ意味としている誤用も多い。
校閲屋さんは未だに誤用の指摘を入れる
どこの校閲屋さんに出してもスルーされるようになったら本物
また開店休業状態に戻ってしまった
もっと教えて教えてやってほしかったな
インプレスも落ちぶれた物だな
今となっては転載サイトかまとめBlogかゴシップ紙か…
>>629 1mまで近づかれたらヤバい、というのは別に今までも十分危険という認識なので、特に目新しくないな。
何十段にもスタックした八木アンテナとかパラボナアンテナで100m離れてても傍受できるってなら、ヤバいが。
>>634 民生レベルで1mならもう察するしかない
北森掲示板
ドキュメント、ピクチャがOneDriveに強制的に紐付けされる
これ怖いんだが・・・・
OneDriveって検閲対象だよな
知らぬ間にMSのサーバーにファイルをアップロードすることになる・・・
暗号化とか意味ないじゃん
linux入れてその上の仮想環境でwindows使えばいいじゃん
オフラインも暗号化も自由自在だ
>>637 それが一番なんだが
問題はwinゲームなんだよなぁ
お前みたいに紙芝居みたいな
winエロゲーやってるキモい奴だけじゃないんよ
コンテナは後からサイズ変更できないのがね
だったらアーカイバで暗号化した方がと最近思うように
>>636 ここの住人は当然、オンライン専用とオフライン専用でPCを使い分けるくらいやってるのでは
>>629 怪しい奴の自宅の付近に警察が受信機を置けばパスワード読めるってことか
こうなると暗号化の意味ないな
ダンボールでカラオケ用の防音室みたいなのを作ってさらにアルミ箔で覆えばいいんじゃないの
理屈上は中と外で電波通信できなくなるはず
企業のお偉いさんの会議室とかそういう作りになってたなぁ。
携帯、スマホの電波通さない。
金属板かなんかで部屋全体が囲われてる。
核戦争始まったらそこに逃げろよ。
PCはちゃんとアース(接地)して、生えてるケーブル全部にフェライトコアの
ノイズフィルターつけまくれば放射ノイズが減って大丈夫じゃね
そういう難しい構造にせんでも段ボールハウスにアルミ箔が確実だ
中から電話や無線LAN使えば遮断できてるかテストは一瞬でできる
1.22-BETA2-Build1 (July 22nd, 2017):
Windows:
Better fix for "Parameter Incorrect" issues during EFI system encryption in some machines.
Driver: remove unnecessary dependency to wcsstr which can cause issues on some machines.
Driver: Fix "Incorrect Parameter" error when mounting values on some machines.
MBR Bootloader: Fix failure to boot hidden OS on some machines.
Fix failure to mount system favorites during boot on some machines.
Extend Secure Desktop feature to smart card PIN entry dialog.
Fix truncated license text in installer wizard.
政府の工作活動に見える
あとから機密文書の公開でVCの作者はNSAで慕ってなりそう
>>655 オープンソースだからって信用できるわけではないだろうけど
政府機関が関わってる可能性を排除しようとすると自分で一から作るしか無さそう
疑い始めると、OSだとか、AESそのものとか今使ってるCPUみたいなハードウェアそのものが怪しそう。
国際的なテロ組織で捜査されてるとか、アメリカの国家機密を持って持ってるとかなら別だけど、日本の法に触れる程度の物なら問題は無いのかな。
政府の工作活動って言うならオープンでもクローズドでも有り得るし
キリが無いから話題にする意味も無い
禿同
だがそういうキリがない事永遠と言い合って疑心暗鬼になる精神異常者が集まってるスレだから
精神異常者じゃないなら使い勝手でBitlockerを選びそうなものだ
前にDropboxだと差分同期できるってどんな仕組みか詳しい人教えて!
初心者的には密封梱包(暗号化)された箱(コンテナ)の大きさ(ファイルサイズ)変わらんのに中身差分できちゃうは大丈夫なのかーなと
そして何でDropboxだけできてしまうのか(他にできるとこ無いような話だったので)
あ、普通に金庫を開けずに中身だけ入れ替えるって言えば良かった…
>>662 差分取得のアルゴリズムにもよるけど、バイナリイメージとして、ビット列を比較するなら、暗号化されていようが関係ないです。
他所には出来ないのではなくて、技術的な理由以外でやってないだけです。
>>664 なるほどー
解読はできないけど文字列のビットの差分比較はするって理解でよいでしょうか
最後の一文は、よそは技術力がないってことなのかな
>>663 例えが悪かったみたいでスマンです
>>「英大文字・小文字・数字・記号を使った短いパスワード」よりも、
>>「複数の英単語を単純に並べた文字数の多いパスワード」のほうが安全度が高いという。
絵にかいたような情報戦だ
https://security.srad.jp/story/17/08/10/0636221/ 「iambasketball」なんて一瞬で解読されそう
「I!!!am???basketball@@@=3」にできない理由が分からない
パスワードの強度を調べたいなら、パソコンのキーボードの左下から右に5文字くらいがプロジェクト名になってるサイトがあるので、それで試してみるのが良いよ。
JavaScriptで計算してないサイトのは、入力したデータをサーバーに送ってるから、良い子のみんなは本物のパスワード入れちゃダメだぞ。
久し振りにHDD丸ごと暗号化のデータHDD取り付けたら、Win7立ち上げと同時にフォーマットしますか
という問いが出て、キャンセルしたけど、これは結構危険ですね・・
知ってるとはいえ、ついうっかり1回でもそのまま、はいをクリックしたら全部おじゃん
>>670 はい、を押すとフォーマットのオプション選択画面だからまだ大丈夫。
次もう1回押したらアウト。
クイックフォーマットなら復元出来るという話もあるけど。
既にデータで8割くらい埋まってるHDDを暗号化したいのですが
HDDを丸ごと暗号化する場合は既存データは消さずに済みますか?
それともHDDはフォーマットされてしまうのでしょうか?
1.21になってコンテナのアンマウントもっとだるくなってしまったなあ
1.19でもあったWin10だとエクスプローラ開きっぱだと謎使用中以外に
いちいち一番手前のウインドウ犠牲にしないと固まりっぱなしに
トラブル続きのVCは安定するまで待ちでいい
TCで悪い理由が分からん
>>680 UEFIでのシステム暗号化も特に問題ないぞ
>>673-676 TrueCrypt の頃の記憶なので、今は違うかも知れないけど、
が残ったりしなかったっけ?
純粋に何もかも(ボリュームもパーティションも)消した状態の
ドライブを選択して暗号化した時とは、出来上がる状態が
違ったような記憶があるんだけど。
>>683 おぉぅ、肝心の部分が抜けてるやん orz
誤>が残ったりしなかったっけ?
正>パーティションが残ったりしなかったっけ?
パーティションは切ったドライブなんやなぁ、とか思われるのって、
デバイス丸ごと暗号化するような向きには痕跡として残るのが不安かな、と。
まぁ、常時つないであるドライブだったら、パテ切りしてないとか逆に変だけど、
ドライブ外して管理するようなスタイルなら、保守ドライブと言うこともできるし。
それもsmartでドライブの使用時間見られたら何となくバレるんだけどね。
というか、何から何を隠しているんや、とか言うのはナシで。
普通人はBitlockerでぜんぜん困らん
ファイルコンテナもパーティションもUSBも簡単にできる
なんであなたはVCユザーなの
PortableApps版が日本語化できなくなった?
VeracryptでCドライブを暗号化した後 OSのイメージバックアップって取れるの?
中の秘密を徹底的に守りたいからシステムドライブ暗号化するんだろうに
暗号化されたシステムデータを生のデータに戻してバックアップする動機が分からない
勘違いしてた
HDD2つ刺せるお立ち台は単純コピーできたんだな
>>693は忘れてください
システムドライブ暗号化すると決めた時点で簡単リカバリーは諦めてるよ。
まだ1.19使ってるんだけど、これより新しいバージョンでもまだデフラグとか最適化はできないままですか?(Win10)
最適化出来ないってことはSSDとかだとtrimも出来ないってことで
Android・Windowsデュアルブートのタブレット、
システムドライブ暗号化は可能ですか?
SkyでWin7切られたしそのうちBIOS互換モードも消えるだろ
後10年もすればTCはCの暗号化に使えなくなってる
あと10年持つのか
何回買い換えるかOS入れ替えるか分からんけどTCで安泰だわ
VCのボリュームとかコマンドプロンプトで作成した空ファイルとかをキーファイルに指定できないのってなんで?
>>700 キーが空だからでしょう。
キーが空というのは、パスワードが空みたいなものだから。
パスワードが空でも受け付ける実装もあるけど、受け付けない(セキュリティ上問題があるから)実装もあるので。
VCはPIMの値を小さくするとパスワードを20文字以上にしないといけなくなる。それと一緒でセキュリティが下がる操作を受け付けなくしてるのだと思う。
お前らランダムプールは何分くらい動かしてるよ
俺は五分くらいだけど
>>702 時間を無駄にしすぎ
ソルトやIVに必要なビットを稼ぐだけだからUIの指示に従っとけばいい
今日ようやく1.19→1.21にアップデートして暗号ドライブマウントしようとしたらこのエラー
この期に及んでまだこのスレでエラー報告がないってことは自分のおま環なのかな?
ちなみに1.19に戻したら問題なくマウントできた
>>707 1.19では無視されてたか検出できなかった物理障害が1.21で顕在化したとは考えないの?
ちょっと教えてほしいんだけど、システム暗号化していてもグラフィックボードは普通に認識されてる?
バグあるな
自動アンマウントの全部にチェック入れてるのに、シャットダウン時アンマウントされなかった
いつもは問題無くアンマウントされてるので、何かがあったんだろう
HDDが接続されているマザーボードのSATA端子の接続箇所を変えたら、なぜかシステム自体暗号化しているHDDが開けないんだけど普通にあることなんですか?
>>713の原因が分かった
>>339だった
設定いじったはずは無いんだけど、ウィンドウズアップデートで勝手にオンにされたのかな?
>>714 デバイス名が変わるから、新しいコネクタに対応したデバイス名を指定すればマウントできますよ。
>ウィンドウズアップデートで勝手にオンにされた
それな
仮想ドライブにI/Oアクセス中はUSBマウスの入力が飛び飛びになるんだけど
これはどこかのバスの帯域を暗号化処理で使い果たしてボトルネックになってんのかな
マウントする
マウントまでの時間に別の作業をする
カタカタ、ターンとエンターキーを押すタイミングでマンウトされ、即座にアンマウントされる
今更昨日のネタを貼ること
ソースがGigazineなこと
どっちで笑えばいいの?
しかもスレチで救い様がない
ウキウキで貼ったろうに残念だったね
翻訳者がいたころは超もりあげってたけど
NSAのバックドア入りだとばれたらやっぱり皆はなれていった
なお、そのバックドア部分のソースを貼ったものは居ない模様
ソースがなければと工作員が何百万回言い張ろうと
こういうアプリは疑いが出た時点でアウトだ
ソースがあれば工作員が何百万回言い張ろうと
こういうアプリはアウトだ
ソースがなければ工作員が何百万回言い張ろうとプラゲ対象
vERAcRYPTから急に宣伝されるようになった胡散臭さ百倍アプリ
UEFIのシステムドライブ暗号化は普通にエラー起きずに使えている?
更新履歴を見るとUEFIのシステムドライブ暗号化に関してよく書かれているんだけど・・・
TCは安定してシスムテ暗号うごくんだから
VCで使うやつは動作不良が楽しい人だろ
頑張って継続使用してフォーラムに報告しろよw
一度解除しないとwinアプデできないのかよめんどくせ
セキュリティーのアプデだけしてくれりゃいいのに
なんで余計な機能後から後から無理やり突っ込んでくるのかねMSは
サードパーティー潰しってw
WindowsアプリをそれがフリーであってもMSの立場なら潰す理由ないじゃん
VCはWin以外OSではドライブ暗号化までしか使えない昨日制限あるんだから
WIndowsのキラーアプリの一つ
そうは言ってもMSは他のOSマルチブートさせないようにしようとしてたことがあるからな
いまだTrueCryptなんか使ってるやついねぇだろ
キチガイかよ
>>749 TCは監査で安全性が証明されてるのに重いVCを使う理由こそない
>>Veracrypt
>>外部サーバーとの不正通信疑惑あり。仮想マシン以外の環境において、
>>マウント時、1/20程度の確率で外部通信
そこのブログ1ページしか無いけどドンだけ信憑性あるんだ
つか最後に
>>心配なら、TCのコンテナをVCで暗号化するのが最も安全であると思われる。
って書いてあるが結局VC使うの推進してるしw
SSDのシステムドライブ全暗号化した時にtrimは行われているんでしょうか?
>>752 外部サーバーと通信してるって知って不安なったから
必死に安全だと信じようとしてるんだな
憐れよのうう
アホかそいつしかそんなこと言ってねぇつー話だ
ツマンネェ煽りはいいから内容と最後の一行が食い違う説明してみろや
だったらTC開発者は最期はBitlockerが安全です使いましょうと言ってたんだからbitlocker使えばいいじゃんww
質問させてください
USBメモリ全体を暗号化してバックアップをとっていなかった場合、
そのUSBメモリをWindowsで普通にフォーマットしてしまったら、
再びマウントすることは不可能なんでしょうか?(ボリュームの破壊)
>>759 そりゃフォーマットしたなら消えてるでしょ
>>756 まさにそれ
VC信者はTCは政府に規制されたと妄想するのにVC作者の主張は信じる二枚舌
>>760 やっぱりデータの回復は無理なんですね
ありがとうございました
気をつけないといけないですね
>>759 1 はじめに失敗したときのために Acronis True Image などでパーティションのバックアップを作っておく(Sector by Sector にチェックを入れること)
2 暗号化ボリュームの消えたボリュームヘッダを復活させる
Select Device ボタン -> パーティションかデバイスを選択してOK
Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume -> パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る
3 ボリュームをマウントする
4 ファイルが見えないので復元ソフトを使ってファイルを復元する
ほんとオープンソースのVeraCrypt最強やな
ソース読めないやつ残念w
>>766 ひょっとして自分の使うソフトのソースはすべて検証してるの?w
VeraCrypt入れたら以前と同じPCの使い方なのにアップロードの容量が100倍の数字になっててビビる
そんな現象はないしソースにもバックドアはない
ソース読めば誰でもわかる
と馬鹿代表が申しております
信憑性のあるレスですねw
イャー、あらゆるソースを検証してるスーパーハカーさんにはかなわないや
電化製品とか自動車とかに使われてるソフトのソースも調査してんだろうな〜
>>769 ちゃんとしたファイアウォール入れたら、通信する前に警告されるようになるから
それで 99倍 通信しているアプリを調べればよか
ファイアーウォールにバックドアが仕込まれてないかソースを確認するんだぞw
マウント時に通信するとか言われてるから、ファイアウォール入れて200回監視してみたが、何も起きなかったぞ
>>421 昨日、システム暗号化した状態でcreators update適用したら、再起動後に10以外の画面が表示されて、アップデートは失敗しました。
システム暗号化を解除して、再挑戦してみます。
veraで暗号化された外付けHDDをマウントしたら「このボリュームは認識可能なファイルシステムではありません」云々が出てきたんだけど・・・どうしたらええの
違法な動画とかおいてたから削除される機能が発動したんだろ
システムドライブを全暗号化しているときに、veracryptのバージョンを更新するには
普通にveracryptをアンインストールして、新しいバージョンのveracryptをインストールしたらいいの?
それとも、ドライブを復号してからveracryptをアンインストールして新しいバージョンのveracryptをインストールする形になる?
>>784 そのエラーメッセージが表示されるまでの操作を書いてみて。
>>784と
>>789でトリップが似てるんだけど何かレスする先を間違えてないか
自分が正しいと思うなら別にそれで良いんじゃないんですか
>>789 かなりうろ覚えだけど・・・
暗号化された1TBと4TBのHDDをZとYにマウントしてる時に新しく3TBのHDDを暗号化しようとしてたんだよ。
んで、暗号化して100%で止まってる時にWindows10の更新プログラムで勝手に再起動されちまったんだ。寝てる間に
んで起きてマウントしようとしたら暗号化された3TBと4TBのHDDが正常にマウントできなくなった。
2つとも「このボリュームは認識可能なファイルシステムではありません」というのが出てきたの。
でも1TBのHDDだけはちゃんとマウントできた。
過去にTrueCryptで暗号化したのをそのまま使ってるからなのかわかんないけど無事だった。
とりあえず今はtestdiskでdeep searchしてなんとか復旧できないか試してる。
>>794 Windowsの更新で再起動が
強制的に自動で行われるのはマジで頭来るな。
誰かマイクロソフトを訴えてくれよ。
>>794 マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?
それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。
>>796 >
>>794 >マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?
もちろんわかってるよ
>それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。
うーんやっぱりそうきたか・・・
復旧方法は無いのかな?
>>797 ボリュームヘッダのバックアップは当然取ってないよね?
>>798 取ってない・・・
取ってたら普通に復旧出来たのかな
>>795 調べてみたらhome版だとネット切断するぐらいしか防ぎようがないのほんま腹立ちますよ
WindowsUpdateのサービスを無効にするだけでええんやで
後はその気になったときに手動でサービスを有効にするのさ
なかなかWin7から10に移行出来ないよな
PCゲームしないならLinuxに乗り換えるんだけど
8にも10にもなじめない奴がゲーム抜きでもLinuxなんか乗り換えれるわけない
>>802 Linux も頑張ってる感じはするけど、8.1 のほうが数倍使いやすいぞ
以前、Ubuntu 使ってた
あとPCゲームは、Steamやってるなら Linux も対応してるんじゃなかったか
今はGnomeの連中が間抜けなのでLinuxのGUIはもうしばらく日陰かな
Androidに対応する予定なんてないですよね?
Androidでの暗号化には皆さんどのアプリ使ってますか?
Linuxには内蔵HDDが全部暗号化されたのしか無いPCをUSBメモリから起動する重要任務がある
8も10も仮想環境で使ってるんだが?
人を馬鹿にする癖は直した方がいいよ。
808から812まで表示されなかったから、汎用ブラウザでわざわざ見に行ったら、やっぱり見る価値がなかったでござる。
>>801 その方法で強制再起動は回避出来たけど
アップデート終わってみたらWi-Fi設定全部クリアされて無くなってた
パスワードとかステルスSSIDとか色々面倒な作業した時間返してくれほんま
>>805 ほんそれ
7から8のときにMS見限った香具師らをLinuxへ乗り換えさせるチャンスの時期を逃してたし
>>811 りなくさーのふりをしてwindows非難はまかーの典型
パソコンの大先生はオープンソースじゃないソフトは使わないんだよ!
ソースを読んでからじゃないと危険がいっぱいで使えないんだよ!
>>最近のIntelのx86プロセッサには、CPUとは独立した遠隔管理システムである「Management Engine」が搭載されている。
>>このシステムはネットワークインターフェイスと直結されており、PCが停止した状態でも管理操作を行えるようになっている
https://m.srad.jp/story/17/11/07/0838216?uiSidebarLeft ドライブ丸ごと暗号化して使ってます。だけどとつぜん隠しボリュームだけマウントに成功してるのにドライブにアクセスすると「フォーマットしますか?」と表示されるようになってしまいました。
通常ボリュームは普通に読み書き出来るのでHDDには問題ないと思うのです。この場合で隠しボリュームを復旧させる方法はどんなのがあるのでしょうか?
とりあえず隠しビョリュームはマウントだけは出来ているようなので、市販のファイル復旧ソフトで、必要なファイルを救出。
chkdskは障害を拗らせるだけなのでやらないこと、やるならドライブまるごとクローンバックアップをとってから試みるべし
>>たとえPCの電源がオフの状態でも動作しているので、ここを乗っ取ってしまえば
>>攻撃者の思うがままになるわけだ。
https://pc.watch.impress.co.jp/docs/news/1090501.html Google、ユーザーの知らないところで動くUEFIの脆弱性に警鐘
UFEIとかCPUとかにバックドアがあるとなると対策はVista時代以前の古いPCを使うぐらいしか無い
>>821 ありがとうございます。市販のファイル復旧ソフトですか。もう1台のHDDとソフト購入が必要と言うことですね。。検討してみます。
ちなみにチェックディスクはドライブを認識できないので実行不可でした。逆に実行できてたらヤバかったんてすね。
とりあえず隠しボリュームマウントしてtestdiskで解析してみたら?
OSにバックドアがあってHDDのフォームウェアにNSAのバックドアがあってでCPUとM/Bにもある
OSのはケーブルを引き抜いて情報送信を阻止できても他は無理だろうな
どこにドアがあってもケーブル引き抜いてどうやって送信するんだょw
無論ケーブルにもよるが、(無線無し前提)LANor電源な。
OS上で把握できない通信装置があってもおかしくないというか普通に考えてそっち
数バイトなら小さな部品で長距離通信も可能だろう
どこかの領域に書き込んでるとなるとマジでパーティションやシステムを暗号化する意味がない
2020年、ついにIntelのx86でDOSが動作しなくなる
〜UEFIからレガシーBIOS互換を削除
https://pc.watch.impress.co.jp/docs/news/1092273.html UEFI非対応のTrueCryptは2020年で使用不能
バックドアのある暗号アプリオンリーの世界の始まりが近い
建前論としては正しい方向だと思うけど
悪用する香具師が出てくるのは世の常
ガラス張りだったのがブラックボックス化して地下に潜るだけ
>>834 データドライブの暗号化も無理になるの?
>>837 効いてる効いてるw
よほど都合が悪い用だなw
>794
暗号化の処理中にwindowsのアップデートによる強制再起動か
ひどいな
もはやマルウェア
>>835 10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない
政府云々まで追い込まれたらバックドアがあろうがなかろうが詰んでる
今だか前だかCEOだか社長だか2chの時だか5chの時だかの偉い人の
ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。
「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」
「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。
このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。
要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。
このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。
USB外付けHDD暗号してて繋げた時に「フォーマットしますか?」ってメッセージ出さなくするのってどうやるんだったっけ?
>>851 サービス
Shell Hardware Detection
無効
4TBの暗号化ボリュームを作成するのと
4TB分のデータをその場で暗号化するのとじゃどんくらい時間違うの?
パスをメモらず暗記してたのを久しぶりに複合化しようとしたら忘れてしまって1週間
ひょんな事から思い出す事ができた
もう自分の記憶力はあてにしない
全セクタ検査して、暗号化してって2重に時間取られるけど仕方ねえええ
だから2TBのHDDしか買わない
一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…
英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw
俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい
紙にボールペンでパスワードを書いてPCに貼っておけばいいじゃん
クイックフォーマットしてしまったが、ボリュームヘッダのリストアで復活できた。
>>866 緊急時に食べて隠滅できるようにせんべいとかにしておこうぜ
OSごと全暗号化したHDDをUSB接続でほかのPCにつなぐ
接続したPCから、パスワード打ち込んで暗号化したドライブの中身見ることできる?
>>869 キーファイルがドレかぐらいは暗記できるだろうし
文字は自分ルールを決めておいて直接的に書かず暗号化してかけばバレないだろう
キーファイルを知らずのうちに変更してしまったりする
>>866 カレンダーに書いておけばいいんだよ
「空き缶ゴミ出し」
「ペットボトル収集日」
とか
誕生日の東スポの一面記事見出しをパスワードににするとか
win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの?
>>869 暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな
NSAが非公開に実装していたHAPを使うパッチだろ
windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化
と
ドライブ全体の暗号化
ではほぼ同じことにならない?
Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ
Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう
LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「
AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか
http://gigazine.net/news/20180103-intel-processor-design-flaw/ 2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性
ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。
このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。
カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。
「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。
--------------------------------
これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?
>>894 VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない
てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない
でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに
そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ
今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た
一番マウントが速い設定教えて
Use PIMを1にするのと
あと暗号化アリゴリズムはAESでいいの?
>>904 暗号化アルゴリズムより、ハッシュアルゴリズムが重要。hmrc512だったかな、これが多分一番速い。
ファイルありのドライブを暗号化するデメリットって暗号化の時間の長さだけ?
1つ1つ暗号化しては消しとかしてるなら断片化とかもひどくなるのかな
vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…?
暗号化途中で辞めて途中までの復号化して元に戻すとか出来ない?
漢なら諦めんなよ!
そんなとこで挫けてたら守れるエロ動画も守れなくなっちまうぞ!
もうそのネタ秋田
冷静に考えればエロ動画なんか暗号化してもどうにもならんし
まあ、AES自体広まりすぎてハードウェアでもアタックできる
暗号化コンテナなんて一瞬で解除されるわ
>>913は FBI で働けるスキルがあるそうです
すまない
どこかの日本企業の元暗号技術者の書き込みの受け売り
フッ素、ホウ素、ヨウ素ぐらいしか扱ったことない
暗号化アルゴリズムとキーの問題を一緒にする馬鹿には、
どんな強固な暗号化も無意味。
ディスプレイにパスワード書いた紙張ってるマヌケと一緒。
一瞬で解除出来るとかホラ吹くのは100%暗号技術知らないだろ
>>916 さあ?
この手のレポートで漢字とかの2バイト文字の暗号強度が出ない不思議
>>920 総当たりを効率化する辞書には
各国語のがあるので何バイト文字だろうが問題ない
バイト列総当たりなら文字かどうかも関係ない
知らんかったけどヒエログリフってすでにUnicodeに割り当てられてたんだな
「これでNSAやFBIやCIAの追求からも逃れられるぞ!」
「おまい、誰?」
「…」
ワイ「逃れる場合は追求じゃなくて追及な」
926「…」
HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?
どうでもいいデータ保存する時に、いちいちマウント作業するのが面倒な時がアルニハアル!
HDDごとだとNTFSフォーマットで4GB以上のが保存できるんじゃなかったか?
>>932 これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。
マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。
デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う
こんな感じだと思ってるわ
ネット経由で無料量子コンピュータが使える時代に
暗号化とか無意味になってきた
紙に書いて手渡し
機密は金庫と建物と警備員と情報共有者の信頼関係で守るもの
普段から、VeraCryptで作成した暗号化仮想ドライブの中だけに
データ保存するようにすれば、
突然そのハードディスクが壊れたとして、
・保証期間内なのでメーカーに送って交換してもらう
・専門業者に修理に出す
・もしくは捨てる
などしたとしても、
パスワードを自分しか知らなければ、
ほぼ確実に中身を見られることは無いと思って問題ないでしょうか?
他人に見られたら困るデータが入った
ハードディスクがいきなり壊れた時、
普段から暗号化してたとしても、
メーカーや業者に出すことに抵抗があるのですが、
皆さんはいかがでしょうか?
暗号化してても、
壊れたら基本ハードディスクは捨てますか?
それとも保証期間など残っていたら、
メーカーや業者にハードディスク送りますか?
20桁くらいのパスワードなら業者でも無理だから安く済む方法でいいだろ
そもそも他人が見れないように暗号化してる訳だし
>>940 そこの図だと格子暗号もあっという間に量子解読に抜かれるな
暗号化してりゃー大丈夫 → アタック成功するような鍵にしてなかりゃ。
心配なら開封したらエエやん。再起不能にするまでたかだか数分の作業やで?
修理は…気分次第。余裕で保証内なら出すんじゃね?
数年たってたら調べる・手続きメンドクサイしそのまま捨てるかなぁ。これは別の問題だがw
>>942 パスワードの長さ、複雑さによります。
4桁なら私でも復合できます。
>>947 塩水に一週間浸してから業者に依頼して破壊証明もらう
ビックカメラ系列の店でHDD破壊してくれるサービスを利用したんだが、専用の機械で破壊されたHDDを目の前に店員が持ってきて
「このHDDはこちらで引き取って処分することも出来ますがどうされますか?」と言われたので「持って帰ります」と伝えた
まあそういうことよ
1.19使ってるんですけど(なーんか後のバージョン不安があるので)
1.21はWin10の「ドライブの最適化」とかできるようになりました?
1.19だとできないんですよ
ドリルでHDDをぶち抜けば司法の手も及ばないんだっけ
暗号化してるなら普通に排気でいいやん
何で手間かけて塩水とかドリルになるんだよ
>>954 暗号化は情報の隠蔽ではなく漏洩までの時間稼ぎのためのもの
覚えておくといいよ
||| ||| ||| ||
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
>>955 まぁ狙われてる組織によるわなw
俺はハメ撮り程度だから大丈夫だ
量子コンピュータもそろそろ普及してきそうだし
渡ってしまえば後は時間の問題
物理的に破壊するしか道はない
量子コンピュータでも解けないような暗号方式に変わるだけや
一体お前らは何を守るために誰と戦ってるのかすごく知りたいわ。
ついでだから聴くけど
量生って書いてなんて読むの?
ハードディスク内のデータを
全て暗号化してても、
突然壊れた時には、
保証期間内(購入後1年)のメーカー無料交換保証などには
出さない慎重派の方が多いのですね。
保証期間残ってても、
このスレの方は、ハードディスク完全破壊する方
多いみたいですね。
あとこのVeraCryptで、
暗号化したコンテナや暗号化したHDDを
復号できない状況(トラブル)になって、
結局データ全てがダメになるケースって、
結構な確率であるものですか?
(パスワードの控えをなくすのは除いて)
データ復号できなくなった方います?
誰に筒抜けなのですか
アメリカだけなら別にいいですけど
これNASと外付けHDDならどっちのほうが暗号化したとき匿名性高いの?
そもそもNASのHDDを暗号化してアクセスできるのかな
NASてつい最近バックドアのニュースがあったばっかじゃん
というかこれってシステムじゃなくてデータドライブ全体を暗号化するぐらいなら
VHDにして暗号化したほうが匿名性高いし効率よくないですか?
国民全員がBitlockerにしてくれたら当局が使う解読アプリが1ライセンスだけで済む
VCやその他も使う人がいたら他の契約も必要になって予算が足りない
これが効率的って意味?
自分の居ない時にアクセスできるような環境に暗号化されたコンテナ置くとか怖すぎ
機器に脆弱性あったらガンガン抜かれるぞ
VHDの中身を暗号化するのとコンテナ使うのってなんか違いある?
ドライブ暗号化するよりもよさそうだけど
>>984 VHDとしてあらかじめマウントする必要性がある。
コンテナファイルはその手間はない。
>>984 Windows標準機能は信用して使い続けるとOSが同じでもいつの間にか互換性が切れる
厳密にはサポートされて手段は用意されてはいるものの素人が簡単には読めなくなったり
WInアップデート等でファイルが破損して痛い目を見た人が多くて
だからWindows環境ではフリーソフトが昔から人気なんだし
BitlockerやVHDは専用スレがあるから984はそっちに行けば賛同者もたくさんいると思うよ
昔は
量子コンピュータが登場すればRSAは解けるが
AESの解読は現実的な時間ではできない扱いだった
ところで量子は普通より何倍速いんだよ
1000倍?
1万倍
1億倍?
カナダ産の量子コンピータが出てけっこう立つけど
そういう夢のある話は出てこないんだよね
CPUにバックドア発見されて速度が3割低下w
M/BやHDDにも何か決定的なのがありそう
ネタとして一月ほど遅いぞ?
バックドアとしては使いにくいにもほどがあるって言っといてw
SSDは再配置あるから使われなくなった場所にいつまでも生pw残るケース有りそう
-curl
lud20241209172832caこのスレへの固定リンク: http://5chb.net/r/software/1488038254/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
>50
>100
>200
>300
>500
>1000枚
新着画像
↓「【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net YouTube動画>1本 ->画像>5枚 」を見た人も見ています:
・【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
・【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
・暗号化仮想ドライブ作成ソフト Part4
・Dorico 次世代楽譜作成ソフト Part2
・NFL モックドラフト/仮想ドラフトスレ Part.2
・【仮想通貨】ビットコイン、急落 グーグルの量子コンピューター警戒…暗号化技術解読の可能性
・ビットマスター BitMaster|仮想通貨(暗号資産)を餌にしたマルチ商法 【金品配当組織】Part20
・【技術】文字を分子の配列に置き換えて暗号化し「インク」に混ぜ込む技術が登場、解読困難な「秘密の手紙」の作成に成功する [すらいむ★]
・【暗号資産(仮想通貨)取引を推奨する偽の記事】読売新聞オンラインの偽ページに注意 [孤高の旅人★]
・【ロシア軍】自ら基地局を破壊し暗号化できない、携帯使えなくなり民間人の携帯を奪う 「情報」ダダ漏れ・・・ウクライナ [影のたけし軍団★]
・【仮想通貨】ウクライナ政府、バイナンス他の暗号資産取引所にロシア人顧客利用停止を要請 [NAMAPO★]
・Drico 次世代楽譜作成ソフト
・日本仮想通貨オンラインpart1
・【サイバーセキュリティ】米英など5か国「ファイブアイズ」が暗号化された情報への「バックドア」提供を企業に呼び掛け [09/05]
・Pioneer BDドライブ総合 Part23
・フルドライブ ネタバレスレ Part2
・【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響★2
・総務省「災害時の緊急用アクセスポイント00000JAPANは一切暗号化対策してないので気をつけてください!」
・【ドラレコ】 バイク de ドライブレコーダー Part25
・【ドラレコ】 バイク de ドライブレコーダー Part24
・プロ野球2015年仮想ドラフト1巡目
・テラドライブ Part2
・Pioneer BDドライブ総合 Part22
・仮想通貨 楽天ウォレット part1
・仮面ライダードライブ 第46話 Part2
・Pioneer BDドライブ総合 Part24
・【PSO2】もう戦闘部分は全部なかったことにしてVTuber用のアバター作成ソフトにしてほしい
・【海外取引所】POLONIEX【仮想通貨】 Part2
・【近畿】関西ドライブ情報スレ Part22【2府4県】
・ライザのアトリエ 〜常闇の女王と秘密の隠れ家〜 Part28
・【近畿】関西ドライブ情報スレ Part29【2府5県】
・【近畿】関西ドライブ情報スレ Part28【2府4県】
・【近畿】関西ドライブ情報スレ Part26【2府4県】
・スマートミラー型 ドライブレコーダー Part2
・バトルスピリッツ ダブルドライブ 第28話 Part2
・【リーマン】高知在住 イケダハヤト part3【仮想通貨】
・【ドラレコ】 バイク de ドライブレコーダー Part27
・【のりもの】萌えキャラがVRで助手席に出現、ドライブデートも可能に 日産「現実と仮想を融合」、CESに出展
・仮想通貨に関する税金・確定申告・税務調査 Part2 【コテハン禁止】
・【近畿】関西ドライブ別館 オフスレPart2【2府4県】 ©5ch.net
・FLASH作成ソフト総合スレ
・NFL モックドラフト/仮想ドラフトスレ
・無料FLASH作成ソフトPowerbullet
・スレ作成テスト Part.2
・パスワードが暗号化されてないシステムはクソ
・SD暗号化→修理による初期化→(´;ω;`)
・歌声合成ソフト『 CeVIO Creative Studio 』 Part.5
・◆ダイヤグラム作成ソフトとビューワー 実質3路線目
・歌声合成ソフト『 CeVIO Creative Studio 』 Part.4
・ヤマハ歌声合成ソフト『VOCALOID』ワッチョイ付 Part79
・暗号化メッセンジャー Signal Telegram Wire Wickr
・【悲報】 暗号化データ内容を政府に提供することを義務つける法案が可決
・【暗号化メール】 AndroidでPGP 【OpenKeychain】
・PCエンジンvsメガドライブ Part.29
・PCエンジンvsメガドライブ Part.23
・PCエンジンvsメガドライブ Part.41
・PCエンジンvsメガドライブ Part.15
・PCエンジンvsメガドライブ Part.38
・PCエンジンvsメガドライブ Part.35
・PCエンジンvsメガドライブ Part.15
・PCエンジンvsメガドライブ Part.32
・PCエンジンvsメガドライブ Part.11
・PCエンジンvsメガドライブ Part.9
10:08:41 up 20 days, 20:32, 0 users, load average: 7.68, 8.46, 9.06
in 3.3590037822723 sec
@3.3590037822723@0b7 on 010200
|