【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22 - 暇つぶし2ch116:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 17:50:45.00 94ZMdl1Yd.net
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。
結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。
⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw

>>107>>110
反論どうぞ。

117:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/07 18:44:02.01 +DRBmp6V0.net
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能

118:名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0)
17/03/07 20:03:52.71 L9yuY60D0.net
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る

119:名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
17/03/07 22:45:23.84 o4laD7Ct0.net
>>112
「100万年かからないと解かれない暗号かけてるんだぜ~俺すげ~」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ
なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし
総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな

120:名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
17/03/07 22:47:36.98 o4laD7Ct0.net
それか「実は量子コンピューターを開発できてましたー」ってウソ言えば信憑性は得られるかな
「量子コンピューターを開発」したこと自体の信憑性は低いけど

121:名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs)
17/03/07 23:02:44.18 C8aCX7Ji0.net
超能力捜査官の助けを借りたってことにしとけば済む話

122:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/07 23:04:19.16 X0ILbhUU0.net
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう

123:名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
17/03/07 23:08:04.12 U+PXQmul0.net
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。

124:名無しさん@お腹いっぱい。 (ワッチョイ e6a0-e01j)
17/03/07 23:44:08.90 +RwF8AZ60.net
Linuxでええやん

125:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/08 15:57:08.64 NqSSlrxC0.net
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer

126:名無しさん@お腹いっぱい。 (ワッチョイ ed28-TgS+)
17/03/08 16:23:34.39 +xxDKAc10.net
>>125
全部使ってないわ

127:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/08 16:31:43.12 TzW9T0SJ0.net
インストーラーってのが分からん
あと流出した情報はたぶん古いからveracryptやbitlockerが入ってないだけでしょ

128:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/08 17:06:16.06 NqSSlrxC0.net
>>127
インストーラーに注入するということではないかと思う
流出した情報は確認できる範囲では2016年の2月頃だからそれほど古い訳では無いかな

129:名無しさん@お腹いっぱい。 (ワッチョイ e6a0-osUF)
17/03/08 17:43:32.50 USPag2lp0.net
RARも監視対象だったのか

130:名無しさん@お腹いっぱい。 (ワッチョイ 2189-o0rL)
17/03/08 23:48:01.87 kf5kkw/00.net
7-zipは監視されてなかったということはバックドア入りか

131:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/09 00:39:02.49 FhS7i8l20.net
NSA「Bitlockerの倒し方、知らないでしょ?オレらはもう知ってますよw」

132:名無しさん@お腹いっぱい。 (ワッチョイ edc9-2hGO)
17/03/09 02:18:08.26 zvd1DskN0.net
このソフトってCDROMが必要なんですか?

133:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/09 04:00:35.86 w5MMmE5/d.net
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。󾌰
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。󾌰

134:名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8)
17/03/09 06:33:48.90 1RDK7Eesd.net
>>133
>人類が滅亡するまでは大丈夫
よっしゃ~
>NSAやCIA…圧倒的にコストが低い
いゃぁ~
ヤッパリ組織を敵にしたらだめだー

135:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 07:20:08.63 T2gHaZCa0.net
>>133
>人類が滅亡するまでは大丈夫
そしたら手っ取り早く人類を滅亡させるさせるかもしれない

136:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 09:09:44.60 BsqsVn7fd.net
俺は家族に見られたくないデータを隠し持つのに暗号化してるんだけど
秘密のバックドアを気にしてる人達って誰からどんなデータを守ろうとしているの?

137:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 09:21:49.79 VIWzQUFz0.net
>>132
ない

138:名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs)
17/03/09 10:50:24.03 L+mTv7UL0.net
で、お前らパスワードは何桁にしてるんだ?覚えてられないだろう おうおう

139:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/09 11:24:50.78 cjuWQVu/0.net
>>136
家族がCIA職員かもしれないだろ。

140:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 11:31:21.12 BsqsVn7fd.net
>>139
CIA職員が自宅に自由に出入りしてる状況で暗号化にどんな意味があるんだよw

141:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 12:38:14.67 8tMc6OVL0.net
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな

142:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 12:45:16.54 VIWzQUFz0.net
>>138
keepassで作った確か300桁くらいだったな

143:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/09 12:59:44.14 cjuWQVu/0.net
>>141
繰り返しても強度は上がらんよ
人間がぱっと閃きそうなアイデアはだいたい総当たりロジックに組み込まれてる

144:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 13:48:23.79 8tMc6OVL0.net
>>143
総当たりの意味すら分かってないじゃんwww

145:名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw)
17/03/09 14:14:38.71 h8bxHrO+0.net
総当りにロジックもクソもねえからな

146:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 14:15:56.03 Cd8eT8QI0.net
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる

147:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 14:24:55.03 yuR15wFa0.net
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ
まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ

148:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 14:27:45.45 VIWzQUFz0.net
それ総当たりじゃなくて辞書攻撃じゃないの

149:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 14:35:33.14 yuR15wFa0.net
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど
そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか

150:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 14:48:25.27 8tMc6OVL0.net
だからそれ辞書攻撃だろ

151:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 15:21:36.09 yuR15wFa0.net
「辞書攻撃」だと辞書が尽きたらそこで終わりだろ
当たらなかったらその後も何らかの方法で解析しなきゃいけないじゃん

152:名無しさん@お腹いっぱい。 (ワッチョイ 4ba0-cNMM)
17/03/09 15:46:36.59 EwZ8LDam0.net
昔zipのパス解析にソフト使ってた頃思い出したw

153:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 15:51:15.46 VIWzQUFz0.net
>>151
そりゃ辞書攻撃のあとの総当り攻撃だな

154:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 16:06:28.75 8tMc6OVL0.net
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い

155:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 18:05:14.35 T2gHaZCa0.net
Windows10で入力した何らかのパスワードは暗号化されてMSサーバーに送信されて、ビッグデータとして総当り辞書の単語リストに加えられるということはないの?

156:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 19:06:08.36 8tMc6OVL0.net
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ

157:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 21:01:23.97 Cd8eT8QI0.net
システム暗号化HDDや重要なコンテナを扱うPCはオフラインが
ここの住人で共有される常識だと思ってた

158:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 21:13:26.53 BsqsVn7fd.net
だから何と戦ってるんだよ、お前らはw

159:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 21:51:10.09 T2gHaZCa0.net
オフラインでもPCから放射される電磁波でデータは盗めるらしいよ

160:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 22:45:11.59 Cd8eT8QI0.net
>>158
何とも戦ってないならBitlockerで良くてここにいる理由無いしょ

161:名無しさん@お腹いっぱい。 (ワッチョイWW 7d64-qZzB)
17/03/10 00:54:33.81 Y48c8PpK0.net
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない

162:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/10 06:41:31.71 0CnsH28a0.net
>>158
国家と犯罪組織だろ
暗号化してれば改竄できないからでっち上げで捕まることは無いし
泥棒入っても暗号化してれば自動ログインのままのサイトとかに侵入されなくて済む

163:名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV)
17/03/10 17:58:30.74 UIsK4KSO0.net
>>158
死後の世界

164:名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp)
17/03/10 23:35:26.04 Vo2rR8eN0.net
身近な人間の覗き見が心配だ

165:名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs)
17/03/10 23:37:05.13 pOzYzqZU0.net
パスワード変更くっそ時間掛かるからマンドクセ

166:名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs)
17/03/11 15:40:00.58 P+9vxs6E0.net
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ

167:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/11 15:44:24.74 867GVXwi0.net
CIAは日本の顔文字AAも収集してるそうだから、パスワードに顔文字使うのも安全じゃないんだよね

168:名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
17/03/11 17:44:43.56 UCtGNPee0.net
トリプルDESはあるのになぜトリプルAESはないのか
veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?

169:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/11 17:51:14.34 867GVXwi0.net
NASAそうDES

170:名無しさん@お腹いっぱい。 (JP 0H41-2xLV)
17/03/11 18:20:34.35 HwMEIi7gH.net
>>168
3回くりかえす意味がないから

171:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/11 22:32:42.99 JJrKS3xL0.net
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ

172:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/11 23:06:20.97 u7tNAhaA0.net
俺のポエムもNSAの辞書に登録されてるとか胸熱

173:名無しさん@お腹いっぱい。 (JP 0H41-2xLV)
17/03/12 11:17:26.21 DaM8ZE1DH.net
>>171
だからなに

174:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/12 12:11:37.12 udUGIQQh0.net
>>173
ダカラナニ

175:名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8)
17/03/12 15:22:42.36 1HezQmBw0.net
ダミーのキーファイルをEDで暗号化している俺に隙はない
総当たり攻撃をする場合、警察は5万の1億乗パターンを試さなければならないのだ

176:名無しさん@お腹いっぱい。 (ワッチョイ 7b89-2hGO)
17/03/12 15:34:07.78 5Oj0MA7s0.net
なんで警察相手なの? 君は。

177:名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw)
17/03/12 17:46:13.27 QcoaXfJK0.net
警察に見つかったらまずいファイルを所持しているのを自白する程度のアホ

178:名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8)
17/03/12 18:21:03.39 1HezQmBw0.net
じゃあNASAでもCIAでもいいよ
どっちにしろキーファイルを解読しようとしてお手上げ

179:名無しさん@お腹いっぱい。 (ブーイモ MM11-qxXY)
17/03/12 19:56:11.70 LZXXWC26M.net
atime見られて一発でバレるオチ?

180:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/12 20:30:57.41 7lCOHbVL0.net
いくら暗号化が完璧でも拷問に耐える訓練してなきゃ意味ないんじゃないか。CIAが敵なら。

181:名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp)
17/03/12 23:04:48.77 ilrOOzJx0.net
>>178
NASAに狙われるって、もしかして宇宙人さんですか?

182:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/13 00:33:47.93 nGBh1Sc80.net
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである
更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる
つまり、我々はアメリカにより遺伝子操作された異星人になりつつある

183:名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8)
17/03/13 07:29:01.06 MRog0k/Pd.net
>>171
タラバガニ

184:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/13 12:15:57.24 Rz9kPEHcd.net
>>170
処理時間が増えるので、対ブルートフォース攻撃という意味では効果はあるよ。

185:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/13 12:19:56.33 Rz9kPEHcd.net
>>171
ポイゾニングとして、無意味な文字列をインターネット上にアップするしかないな。
あ、じゃあ、無意味な文字列をパスワードに使ってる人も辞書攻撃でやられちゃうね。困った󾌿󾭛

186:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/13 12:41:10.50 1G8009tg0.net
>>168
鍵長3*256=768bitなんてものは今のところ必要になっていないから
DESの56bitは総当たりできるようになっちゃったので苦肉の策で3DESができた

187:名無しさん@お腹いっぱい。 (ワッチョイ 7da2-2xLV)
17/03/13 12:52:11.13 tT4jkH730.net
たしかにダミー用意してそっち解読するために時間稼ぎっていうのが一番現実的で効果もあるな

188:名無しさん@お腹いっぱい。
17/03/13 14:31:46.72 WGBa1VdPY
これだけ多くのアルゴリズムがオープンソースになってるのの
多重暗号化ソフトがないのはおかしい
絶対売れるのに

189:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/14 02:22:41.27 SKSZgrf+0.net
ネタ書いたらエシュロンのワード検索に引っかかった

190:名無しさん@お腹いっぱい。 (オーパイ 55a2-1CXS)
17/03/14 18:48:26.18 NbYVxG960Pi.net
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな

191:名無しさん@お腹いっぱい。 (オーパイ 15e5-Xe1t)
17/03/14 20:40:12.80 SKSZgrf+0Pi.net
>>190
NSAは国家向けのANTカタログで販売してる

192:名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
17/03/15 14:14:14.65 XsRvjqXu0.net
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし

193:名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t)
17/03/16 14:00:53.72 kuUeATov0.net
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう

194:名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV)
17/03/17 03:31:41.94 Cm5s+LNi0.net
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。

195:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/18 12:09:13.61 NSqIqEJB0.net
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね

196:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-tpgq)
17/03/18 13:47:00.08 eIuB3VlE0.net
>>195
スレリンク(software板)

197:名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf)
17/03/19 14:41:21.88 sJi8JJEFp.net
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった

198:名無しさん@お腹いっぱい。 (ワッチョイWW e679-VDkJ)
17/03/19 16:27:42.98 A0orDoEb0.net
アタッシュケースは破損チェック無いから使う気にならなかった。

199:名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ)
17/03/20 14:16:55.04 jukPWOOnF.net
だよね

200:名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT)
17/03/21 16:00:07.88 ZVK9q6E90.net
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
URLリンク(pc.watch.impress.co.jp)
>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。

中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw

201:名無しさん@お腹いっぱい。
17/03/21 19:50:40.29 q0zdMgvbR
Blowfish Advanced CSすこ
パスワード何重にもかけられるから囮ファイルに使ってる

202:名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t)
17/03/21 20:23:43.59 CCGZm83P0.net
>>200
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ

203:名無しさん@お腹いっぱい。 (ワッチョイ 4ea1-bHoN)
17/03/22 03:31:44.71 8fkY0hwM0.net
中国は政府がじきじきに家にやってきて犯罪行為をさせられるだろ
これで女を使わずに脅せるようになった

204:名無しさん@お腹いっぱい。 (ワッチョイW 5182-8YZg)
17/03/22 03:32:54.81 z6iaHQog0.net
>>202
名古屋専用バックドアなんだね!

205:名無しさん@お腹いっぱい。 (ワッチョイ c1d1-gu7U)
17/03/22 06:58:28.72 XuTcbYHn0.net
中国ってCPUまで国産できるのか、侮れないね
OSはどうなんだろ、Windows使ってるのかな、それとも独自?

206:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/22 18:40:20.39 hWMhwHyF0.net
Blowfish Advanced CSってのいいよ
パスワードが何重にもかけられる
囮ファイルに最適

207:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/23 15:23:58.13 +3rtxejx0.net
URLリンク(www.atmarkit.co.jp)
>LeChiffreは、「Blowfish」と呼ぶ方式を用いて暗号化
Blowfishあかんやん

208:名無しさん@お腹いっぱい。 (ワッチョイ 135f-VHv+)
17/03/23 15:38:36.43 FbPLAdFv0.net
どこが?

209:名無しさん@お腹いっぱい。 (ワッチョイ 3182-sIi0)
17/03/23 20:28:11.34 xrwkpAvH0.net
Blowってところでいやらしい

210:名無しさん@お腹いっぱい。 (ワッチョイ 6b46-5sBS)
17/03/23 23:02:49.33 Tm0rWrmL0.net
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ

211:名無しさん@お腹いっぱい。 (ワッチョイ 1bb6-HKiZ)
17/03/24 12:23:54.61 egiiQiPg0.net
>>205
中国製Windows

212:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 12:41:57.21 DFhQV7jo0.net
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…

213:名無しさん@お腹いっぱい。 (スプッッ Sd73-3oVX)
17/03/24 14:40:36.70 ZjihogNFd.net
>>212
手動でどうぞ。(*´ω`*)

214:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 19:00:03.14 DFhQV7jo0.net
>>213
コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす

215:名無しさん@お腹いっぱい。 (ワッチョイ 4192-gQ4j)
17/03/24 19:04:53.94 SeG7scYL0.net
>>214
暗号化したあとまた暗号化するしかない

216:名無しさん@お腹いっぱい。 (ワッチョイWW 89e2-MLaW)
17/03/24 23:34:08.89 RYF6wCI/0.net
>>214
|

217:名無しさん@お腹いっぱい。 (スフッ Sd33-Lcoi)
17/03/25 03:03:28.24 R1ywBXpxd.net
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----

218:名無しさん@お腹いっぱい。 (ワッチョイ c999-uO4V)
17/03/31 20:26:47.89 x4Hm2bN+0.net
URLリンク(down.tech.sina.com.cn)
中国のフリーの暗号化ソフト
流石は中国、ダウンロード数は約11万
制作会社は炎のセーフティネットだって

219:名無しさん@お腹いっぱい。 (ワッチョイ 8b31-WiLG)
17/03/31 21:12:46.15 5/dSlDbe0.net
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。

220:名無しさん@お腹いっぱい。 (ウソ800 8b1a-MCV6)
17/04/01 10:54:51.01 56hRGfKj0USO.net
CodePlex閉鎖だって
Veraの配布って他にあったっけか

221:名無しさん@お腹いっぱい。 (ウソ800 7bc3-/BKC)
17/04/01 11:09:44.80 EiDmB+3C0USO.net
SFとGithubでもやってる
バイナリは今のところSFにはあるね

222:名無しさん@お腹いっぱい。 (ワッチョイ 51f8-Bnm4)
17/04/02 14:13:28.27 GhlnTpoY0.net
暗号化の喜びを知りやがって、お前許さんぞ

223:名無しさん@お腹いっぱい。 (ワッチョイ 9399-kY8o)
17/04/02 19:09:19.21 3GQauSmZ0.net
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…

224:名無しさん@お腹いっぱい。 (ワッチョイWW 7b57-zrgG)
17/04/02 19:35:44.26 jBeDBhMa0.net
NSAにやられたな

225:名無しさん@お腹いっぱい。 (ワッチョイWW 0bb7-dMIB)
17/04/02 22:56:04.34 MEfHKfLs0.net
HDDの故障じゃねーの

226:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/09 21:38:17.21 2FvweSI10.net
VCはバックドアの存在がバレて失速したな

227:名無しさん@お腹いっぱい。 (ワッチョイW 1782-ExwK)
17/04/09 21:57:34.77 lsVITE3T0.net
VCにはこれといったバックドアはないのでは?

228:名無しさん@お腹いっぱい。 (ワッチョイ bfc3-mfmJ)
17/04/09 23:04:44.40 waqfEdnF0.net
統失だろ

229:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/10 00:17:12.50 6r2U7VRF0.net
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない

230:名無しさん@お腹いっぱい。 (ワッチョイ 1f1a-qxN5)
17/04/10 00:58:23.50 ZkFndy8Y0.net
本気で言ってるなら相当な間抜け

231:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:50:37.91 rcvKiv/O0.net
普通に外出してる奴がpcのバッグドアは気になる不思議
外歩いてれば素人でも家を特定することくらい簡単にできるのに、FBIやNSAでも難しいことに怯えてる

232:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:51:13.32 rcvKiv/O0.net
意識高い系()は大変だよ

233:名無しさん@お腹いっぱい。 (ワッチョイWW ff35-VPSL)
17/04/10 21:39:54.70 cJrFLDj+0.net
助けてー!集団NSAに襲われてまーす!

234:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/10 21:50:32.58 zeaLYN7Z0.net
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと

235:名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y)
17/04/10 22:35:01.90 PC8cCwDa0.net
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage

236:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/11 04:40:41.49 OSjQBmhn0.net
>>234
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。

237:名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5)
17/04/11 21:39:22.08 L/xRFIqo0.net
>>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。

238:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:10:51.90 07To5Ken0.net
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな

239:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:13:18.18 07To5Ken0.net
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない

240:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:15:04.55 07To5Ken0.net
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな

241:名無しさん@お腹いっぱい。 (ワッチョイWW 1f02-Jcuu)
17/04/12 14:02:45.36 8Bo9OWyp0.net
妄想乙

242:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:14:47.57 bE+OIqYt0.net
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ

243:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:57:30.51 bE+OIqYt0.net
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ

244:名無しさん@お腹いっぱい。 (スッップ Sd3f-ExwK)
17/04/12 16:03:34.86 lx8e1jK3d.net
妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。

245:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:07:26.01 bE+OIqYt0.net
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ

246:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:20:31.12 bE+OIqYt0.net
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな

247:名無しさん@お腹いっぱい。 (ワッチョイ 1f87-Hufg)
17/04/12 16:21:51.10 lb5nqYFD0.net
こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)

248:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:29:49.84 bE+OIqYt0.net
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる

249:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:33:52.11 bE+OIqYt0.net
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ

250:名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj)
17/04/12 17:01:00.04 N9LWbam70.net
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?

251:名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-VPSL)
17/04/12 20:09:40.79 RWC3egLPM.net
助けてー!集団警察庁に襲われてまーす!

252:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:12:38.81 07To5Ken0.net
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う

253:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:14:55.62 07To5Ken0.net
>>251
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ

254:名無しさん@お腹いっぱい。 (アウアウウーT Sa7b-5mWC)
17/04/12 21:53:25.62 v5jktHRoa.net
数年後にはRSA自体が破られてそう

255:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 21:58:37.34 07To5Ken0.net
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ

256:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:12:43.89 1jz/OwSg0.net
本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。

257:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 23:17:08.66 07To5Ken0.net
VeraCryptが安全だと妄想してる人に言われたくないw

258:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/12 23:38:16.34 VSPqMn4S0.net
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。

259:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:53:13.84 1jz/OwSg0.net
>>257
安全だと思っていないし、そう言ってもいないので、
やはり君には妄想癖があるようだ。

260:名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5)
17/04/12 23:58:11.72 VjWcMCa/0.net
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw

261:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 00:07:14.93 2mG1q3Zn0.net
>>260
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。

262:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 00:59:29.51 9kfsV8rB0.net
windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる

263:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 01:06:00.26 M2H1Fhri0.net
>>261
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw

264:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 01:11:59.48 9kfsV8rB0.net
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる

265:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 02:26:32.41 1mAJLm3U0.net
>>262
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?

266:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 05:29:28.81 2/Dhe2LF0.net
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?

267:名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM)
17/04/13 06:08:11.77 NbwcQByn0.net
>>266
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。

268:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 06:26:06.87 2/Dhe2LF0.net
>>267
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw

269:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 06:54:55.63 M2H1Fhri0.net
>>266
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ
別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ

270:名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh)
17/04/13 08:25:41.03 jvEvKePzd.net
>>267
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。

271:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 10:28:01.73 9kfsV8rB0.net
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ

272:名無しさん@お腹いっぱい。 (ワッチョイWW 317c-WsMp)
17/04/13 11:38:39.23 Xf2mK8QI0.net
ぶっちゃけ政府や警察に解読されても何の問題もない。

273:名無しさん@お腹いっぱい。 (スッップ Sd33-0iGM)
17/04/13 12:03:10.35 tJ9pbD6od.net
>>272
俺はプライベート写真見られるのイヤだなー
あ、そっちの趣味の方でしたか失礼w

274:名無しさん@お腹いっぱい。 (スッップ Sd33-8aNn)
17/04/13 13:12:50.46 s25KHCvEd.net
>>271
ソース読んだ人具体的なことしか書いてないでしょ。
君のほうがとんちんかんなこと言って貶して自分で自画自賛してる。おかしいよ。

275:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 13:38:53.54 M2H1Fhri0.net
>>271
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし

276:名無しさん@お腹いっぱい。 (ワッチョイ f987-HE/W)
17/04/13 14:59:18.94 105+Awb/0.net
>>275
すごいな。ソース読んで検証したのか。
ちなみにどれくらいの時間がかかった?

277:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 15:24:34.16 M2H1Fhri0.net
>>276
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる

278:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/13 18:51:55.31 eANepR/G0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。

279:名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1)
17/04/13 20:04:59.94 FdjyJ0zZH.net
リバエン禁止

280:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/13 20:32:14.71 aL2CKqRy0.net
見えざるピンクのユニコーン

281:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 22:18:28.42 9kfsV8rB0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
Bitlockerにバックドアがあると主張する人からどうぞだよ

282:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 22:24:00.66 2mG1q3Zn0.net
>>281
何言ってるの。弾幕薄いよ。すりかえないでください。

283:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 22:29:13.95 1mAJLm3U0.net
>>281
>>266

284:281 (ワッチョイ a987-HE/W)
17/04/13 22:30:29.00 1mAJLm3U0.net
安価間違えた
>>281
>>265

285:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 22:51:24.72 l4O/9WK90.net
>>275
確認お疲れ様です!!

286:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:05:13.96 9kfsV8rB0.net
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね

287:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 23:36:10.85 l4O/9WK90.net
暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる

288:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:55:02.85 9kfsV8rB0.net
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる

30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い

289:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:00:07.20 +HQC+G250.net
>>286
君がアホみたいな煽りしかしてないから叩かれてるだけ

290:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 00:04:01.97 vK+tonNc0.net
Bitlockerにバックドアがあると主張する人からどうぞだよ

291:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:18:42.74 +HQC+G250.net
>>288
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし

292:名無しさん@お腹いっぱい。 (ワッチョイWW 1302-xuWF)
17/04/14 01:05:24.43 99/GZsdl0.net
パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど

293:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 01:22:10.93 vK+tonNc0.net
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!

294:名無しさん@お腹いっぱい。 (ワッチョイWW 136e-9U1m)
17/04/14 01:32:00.72 WbJYgr4F0.net
結論:好きな方使え

295:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 03:24:48.20 +HQC+G250.net
  /\___/\
/ /    ヽ ::: \
| (●), 、(●)、 |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄
|  ,,ノ(、_, )ヽ、,,   |  < ま~た始まった
|   ,;‐=‐ヽ   .:::::|    \_______
\  `ニニ´  .:::/
/`ー‐--‐‐―´´\

296:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/14 06:51:52.98 EAcBmvZM0.net
>>293
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。

297:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 07:52:31.97 vK+tonNc0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も

298:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/14 11:01:55.95 PLNxl3PV0.net
>>297
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
URLリンク(security.srad.jp)
> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ

299:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 11:43:32.77 +HQC+G250.net
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い

300:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:24:43.38 vK+tonNc0.net
>>米国のネットワークの全てを監視してる
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた

301:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:27:39.32 vK+tonNc0.net
>> スノーデンもTC支持してたくらいだし
これが露骨な誘導で怪しさ爆発

302:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:30:09.25 vK+tonNc0.net
>>vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

303:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 17:01:16.73 pUUsXhpE0.net
>>302
なんでFBIは信じるの?
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

304:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 17:26:58.46 +HQC+G250.net
>>300
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い

305:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 18:23:51.16 pUUsXhpE0.net
>>304
トドメ指してやるなよw

306:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:02.51 vK+tonNc0.net
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い

307:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:54.82 vK+tonNc0.net
>>304
>>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?

308:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/15 00:43:36.72 Hc8/6fJC0.net
陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。

309:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 01:01:57.18 GMRYqfe80.net
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。

310:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/15 01:06:47.87 iHUPFep30.net
>>308
効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw

311:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 01:41:40.54 f0z4pR3c0.net
>>309
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい

312:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 09:29:23.15 GMRYqfe80.net
>>311
ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…

313:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 10:58:39.72 f0z4pR3c0.net
>>312
単純なアップグレード版みたいな物ならCipherShedってのがある
こっちは問題点改善しただけのアップグレードみたいな物だからTrueCryptとの共存は出来ないみたいだが

314:名無しさん@お腹いっぱい。 (ワッチョイ 1332-sE4T)
17/04/15 15:56:07.46 NZgcrnJW0.net
>>312
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる

315:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 20:41:24.98 GMRYqfe80.net
>>314
見落としてました。まさに望んでいた機能です。
ありがとうございます。
>>313
そういうのもあるのですね。
でもせっかくなので機能追加版(?)のVeraCryptを使ってみようと思います。

316:名無しさん@お腹いっぱい。 (ワッチョイ 8989-pzmP)
17/04/16 07:07:52.00 QianhsZE0.net
OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい

317:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/17 03:38:08.92 wqujjb/V0.net
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない

318:名無しさん@お腹いっぱい。 (スップ Sd73-Nwbh)
17/04/17 11:19:08.80 lyluRnaad.net
>>317
あなたはなぜVeracryptを使ってるの?

319:名無しさん@お腹いっぱい。 (アウアウカー Saf5-aHG8)
17/04/17 13:20:31.14 mz66dbfWa.net
え?Veraってバックドア仕込まれてんの?

320:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/17 13:25:01.67 Yvcv+5sa0.net
糖質の虚言だぞ

321:名無しさん@お腹いっぱい。 (ワッチョイ 13e0-epbm)
17/04/17 17:31:12.14 whY7TcOU0.net
未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?

322:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:09:30.45 Vcp9UHK00.net
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC

323:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:14:33.19 Vcp9UHK00.net
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい

324:名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB)
17/04/17 21:33:04.56 ZxPOHbIY0.net
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね

325:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/18 00:47:26.44 OYuaGqxI0.net
TCは権限昇格があるからなー

326:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 11:47:53.06 dYU9PnH+0.net
分かったからVeraCryptのソースコードからバックドアの部分早くうpしろよ

327:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 15:12:51.04 pzCQiL0N0.net
Bitlockerで何の問題もない

328:名無しさん@お腹いっぱい。 (ワッチョイ 2188-kiL8)
17/04/18 17:07:50.20 KnZE4fnC0.net
>>326
分かったからBitlockerにバックドアがある証明しろよ

329:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 20:01:02.09 dYU9PnH+0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

330:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 21:53:17.85 sL+hit7z0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

331:名無しさん@お腹いっぱい。 (ワッチョイ 33e0-epbm)
17/04/19 08:00:47.93 HFukAAr00.net
BitlockerってMS自身が解除のマスターキー持ってると言ってるよね

332:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 10:16:09.18 kaw5sYDF0.net
ふーん、そりゃてえへんだ

333:名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2)
17/04/19 16:45:25.15 RgQy4PNk0.net
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?

334:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 18:25:04.05 qu10iNDp0.net
Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
URLリンク(blogger.zatsuroku.net)
これは再起動かつtruecryptだけど同じ不具合だと思う

335:名無しさん@お腹いっぱい。 (アウアウカー Saf5-3olh)
17/04/19 18:26:11.86 Y2RdpDuSa.net
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね

336:名無しさん@お腹いっぱい。 (スップ Sd73-0iGM)
17/04/19 18:49:13.11 TBkV1R4Ld.net
>>334
実はsuspend動作の高速シャットダウン関係じゃないの?
あんなの悪害しか考えられないから速攻無効にしてるからよく知らんが。

337:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:09:06.91 kaw5sYDF0.net
>>334
俺もそういうことあった気がする
ちなみに関係あるかどうかわからんけど、スリープ「なし」にしてるのにスリープしてることが稀にある

338:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 19:32:15.32 qu10iNDp0.net
>>336
とりまそれOFFにしてみたわ、これで治らなかったらまた書き込むわ

339:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:45:58.50 kaw5sYDF0.net
俺も「高速スタートアップを有効にする(推奨)」とついでに「スリープ」のチェックも外しといた
こんなのあるなんて今知ったわw

340:名無しさん@お腹いっぱい。 (ワッチョイ 61ec-RZRQ)
17/04/19 23:45:46.84 NDlUUIZW0.net
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった
;(;゙゚'ω゚');

341:名無しさん@お腹いっぱい。 (ワッチョイ c363-30qX)
17/04/20 05:51:56.00 atNEpj8e0.net
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい
どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず

342:名無しさん@お腹いっぱい。 (ワッチョイ 934c-MAHZ)
17/04/20 18:48:09.62 5P1xrVle0.net
つまりWindowsを窓から投げ捨てればええんやな

343:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 00:20:17.11 c2DZPXyB0.net
>>341
> アンマウントせずにシャットダウンするとHDDにデバイス情報書き出される
どのHDDにどういう情報が書き出されんの?
具体的に。

344:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/21 01:03:23.20 fl1Jl8Sn0.net
>>343
ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ

345:名無しさん@お腹いっぱい。 (ワッチョイWW cf89-+Tdo)
17/04/21 04:26:17.81 ubbNMd190.net
暗号化関係なく、シャットダウンした状態でUSB付け替えたらファイルが壊れることがあるって奴だよな。確かwin8から。

346:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 06:58:47.35 c2DZPXyB0.net
>>344
で、そんな情報で何で復号されんの?

347:名無しさん@お腹いっぱい。 (ワッチョイ f389-2VNN)
17/04/21 08:45:08.74 gpVK11380.net
暗号解除した状態で一時停止してるセーブデータ

348:名無しさん@お腹いっぱい。 (ワッチョイ 33cb-amNx)
17/04/21 18:59:27.32 XAzxK19z0.net
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね

349:名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-9YAC)
17/04/22 13:23:29.27 vApByeHw0.net
>>348
ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ~
と言いたいんですね分かります

350:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/22 14:01:53.54 u/eJq3jU0.net
win10とユーザーがクソって言いたいんですね、分かります

351:名無しさん@お腹いっぱい。 (スププ Sd5f-+Tdo)
17/04/22 14:22:47.01 7Jj7piXed.net
>>349
ぃゃ そんなに詳しくなくても高速スタートアップがクソなのは常識だろ

352:名無しさん@お腹いっぱい。 (ワッチョイWW d38e-KrKL)
17/04/24 19:19:54.45 2bRbMDXV0.net
このスレはXKEYSCOREが監視しています。

353:名無しさん@お腹いっぱい。 (ワッチョイ b387-HDOw)
17/04/25 00:49:19.81 vO7RaDoP0.net
人の受け売りで能書き垂れるしか脳がない奴ばっかりの所なんか監視なんてするわけ無いw

354:名無しさん@お腹いっぱい。 (ワッチョイ c3ec-VYzI)
17/04/26 12:12:36.49 tWCR1N/I0.net
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください

355:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 12:25:46.97 KxRdRWqq0.net
>>354
URLリンク(veracrypt.codeplex.com)

356:352 (ワッチョイ c3ec-VYzI)
17/04/26 13:37:33.99 tWCR1N/I0.net
>>355 ありがとうございます
思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします

357:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 13:53:58.38 5zu3IE+Ea.net
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った

358:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/26 14:15:29.56 ry2G8/nB0.net
>>357
それセクタの破損だった希ガス

359:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 14:17:53.06 5zu3IE+Ea.net
>>358
なるほど
試しにメーカー製チェックツール使ってみる

360:名無しさん@お腹いっぱい。 (ワッチョイ 9392-MAHZ)
17/04/26 20:09:37.01 NJtnSWnG0.net
お気に入りの設定にある「use favorite label as Explorer drive label」←これチェック入れるとどうなるんですか?

361:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 21:28:38.79 KxRdRWqq0.net
>>360
favorite label が explorer drive label に使われる

362:名無しさん@お腹いっぱい。 (ワッチョイ ab91-FZHt)
17/04/27 00:11:20.76 FU60AW/H0.net
Fedoraのリポジトリにzulucryptなんてのが有るな

363:名無しさん@お腹いっぱい。 (アウアウカー Sa75-o94E)
17/04/27 00:43:41.24 GnKNeCkda.net
>>358
見事に不良セクタ検出したわ
数日かけて念入りチェックして再利用するかどうか判断する
ありがとう

364:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 09:23:14.70 APWQH+Vb0.net
>>361
そのexplorer drive labelってなんですか?

365:名無しさん@お腹いっぱい。 (ワッチョイ 2987-zgOH)
17/04/27 12:08:07.62 Jo840QAX0.net
考察しようとか微塵も思ってないんだなw

366:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 12:46:43.10 APWQH+Vb0.net
一晩中考えたけどわからなかったからもう一度聞いたのですが?

367:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/04/27 14:15:39.56 zLElETdh0.net
>>364
explorer drive label って聞いてピンと来るものがなかれば、それはたぶん必要ない機能だから気にしなくていいよ!

368:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/04/27 17:11:49.28 mBO7cik40.net
>>364
ドライブの割り当て

369:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 12:35:15.84 3FGFLZzd0NIKU.net
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか

370:名無しさん@お腹いっぱい。 (ニククエ 0H3d-PkLO)
17/04/29 13:15:20.14 6QqpNvSeHNIKU.net
仮定に仮定を重ねるとなんでも真

371:名無しさん@お腹いっぱい。 (ニククエ Spe5-pZp3)
17/04/29 14:50:37.27 gpdVNbIApNIKU.net
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし

372:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 15:19:39.63 3FGFLZzd0NIKU.net
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか

373:名無しさん@お腹いっぱい。 (ニククエ 79c6-VhBr)
17/04/29 15:32:08.06 buCWLHzr0NIKU.net
空き領域はcipherだろ
実行中のメッセージがいまだに変だが

374:名無しさん@お腹いっぱい。 (ニククエ e163-GQMl)
17/04/29 16:43:59.17 /inNjLOc0NIKU.net
>>369
あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない
>>372
別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配する必要も無いと思う

375:名無しさん@お腹いっぱい。 (ササクッテロル Spe5-pZp3)
17/05/02 23:08:07.48 d8uDBajlp.net
現状、このソフトが最高のセキュリティって認識でOK?

376:名無しさん@お腹いっぱい。 (ワッチョイ 097d-VhBr)
17/05/03 02:52:18.77 MSiZgpfS0.net
間違えて、暗号化ボリューム(HDD全体)をクイックフォーマットしたんだが
元に戻す方法ない?

377:名無しさん@お腹いっぱい。 (ワッチョイ 198e-XZJj)
17/05/03 03:57:40.71 diDjZcRS0.net
ない

378:名無しさん@お腹いっぱい。 (ワッチョイ b1d9-PkLO)
17/05/03 10:03:22.21 uVxqjXvw0.net
祈れ

379:名無しさん@お腹いっぱい。 (ワントンキン MMd3-dwJ6)
17/05/03 10:47:38.78 kwP+ujKDM.net
定期的にバックアップしとけよ

380:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/05/03 19:59:48.53 Pljny3tr0.net
クイックフォーマットってヘッダーだけ削除されてたはずじゃなかったか?
復旧ソフトで戻せるんじゃね

381:名無しさん@お腹いっぱい。 (ワッチョイ 8b63-yeZS)
17/05/03 22:30:30.72 86aZaSvf0.net
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・

382:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:44:58.60 A6W85hZB0.net
>>376
URLリンク(superuser.com)
似たような質問があった
質問者は「restoring volume header」って言ってるけど、これどういうこと?

383:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:51:13.34 A6W85hZB0.net
>>382
自己解決
Volume Tools… のボタン押すとBackup/Restore Volume Header…ってメニューがあるのね

384:名無しさん@お腹いっぱい。 (ワッチョイ 136e-PuY0)
17/05/03 22:56:25.77 ipC1ZHc80.net
>>382
ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが

385:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/04 00:40:26.51 L4qmtJ470.net
>>376
Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え

386:名無しさん@お腹いっぱい。 (ワッチョイ ab3a-w/8u)
17/05/04 20:50:22.95 18lMXvNV0.net
>>219ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる

387:名無しさん@お腹いっぱい。 (ワッチョイWW 3f8e-+WPq)
17/05/04 22:08:49.33 qB592Ytj0.net
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?
・creaters updateに上げてからbashインストール
URLリンク(www.buildinsider.net)
・apt-getの基本設定・操作はこの辺?
URLリンク(www.atmarkit.co.jp)
・gpgのインストール:多分apt-get install gnupg
全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw

388:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/05 04:00:41.22 MQyBf/k60.net
>>385
ご回答ありがとうございます。
> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?

389:名無しさん@お腹いっぱい。 (ササクッテロル Sp6f-LeOD)
17/05/05 22:30:46.63 zdS/R8e4p.net
gpgで114514bitの楕円曲線暗号で暗号化してえな~俺もな~
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気

390:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/06 10:02:59.34 eelWFZ8B0.net
>>388
381で書いてるRestore Volume Headerの実行ですね

391:名無しさん@お腹いっぱい。 (ササクッテロレT Sp6f-Ogwz)
17/05/06 20:27:43.29 OPp/lt9Dp.net
とりあえずアドレスを貼るのみで、当スレからは立ち去りますが、
もし興味ある方は読まれて下さい。
(万人にプラスになる知識)
《神・転生の存在の科学的証明》
URLリンク(message21.web.fc2.com)

392:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 01:41:42.12 iaG5tCO80.net
>>376
試しに1GBのパーティションをつくってクイックフォーマットしてみたけど大体のファイルを復元できたよ。マウントしたドライブから QPhotoRec というソフトを使って復元した。

393:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 06:46:53.99 43qiyEI+0.net
>>390
復元できません・・・
もうこれ諦めた方が良いですかね?

394:名無しさん@お腹いっぱい。 (ワッチョイ ab6b-W+y+)
17/05/07 09:00:41.30 xgdfWu8X0.net
どうしてPIMとかいう数値は後から変更できないんだ?

395:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 09:59:15.37 iaG5tCO80.net
>>393
本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ
1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る

396:名無しさん@お腹いっぱい。 (ワッチョイ c291-Ogwz)
17/05/07 15:24:05.54 /5bTg9Px0.net
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…

397:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 16:07:05.93 43qiyEI+0.net
>>395
クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。

398:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/07 16:43:42.73 Vc5A+uhD0.net
>>397
うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う
復元サルベージソフト総合12【フェニックス】c2ch.net
スレリンク(software板:26-番)n

399:名無しさん@お腹いっぱい。 (ワッチョイ 8b71-pbrx)
17/05/07 16:55:04.43 A9lZE+Cb0.net
>>397
ddrescue

400:名無しさん@お腹いっぱい。 (ワッチョイ af87-z0a4)
17/05/07 20:14:59.41 1dLn/BXR0.net
GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう
一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな

401:名無しさん@お腹いっぱい。 (ワッチョイ 424b-Ogwz)
17/05/07 21:06:18.72 m2cE35t90.net
AESとかは直接関係ない

402:名無しさん@お腹いっぱい。 (ワッチョイ 6767-N6xs)
17/05/07 22:15:20.58 PRbiJOOV0.net
>>400
天河2で1万世紀超かかるぞ
URLリンク(password.kaspersky.com)
> 大小アルファベット+数字+記号の50文字

403:名無しさん@お腹いっぱい。 (ワッチョイWW 428b-kE6C)
17/05/07 22:59:03.44 EYBx6DWE0.net
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる

404:名無しさん@お腹いっぱい。 (JP 0H0b-aLIQ)
17/05/08 14:19:07.75 BwhoTEYvH.net
>>400
関係ない

405:名無しさん@お腹いっぱい。 (ワッチョイ cbe8-Idqu)
17/05/08 17:04:44.06 dLmsJPs60.net
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない

406:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/08 18:33:03.93 1ZBG7mqv0.net
>>392
EaseUS Data Recovery Wizard というソフトを使ったらファイル名も7割くらい復元できました。
ただこのソフトは無料版では2GBまでしか復元できないようです。


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch