17/03/03 00:58:28.08 6+WAMmiF0.net
ソース
57:名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)
17/03/03 09:21:42.87 IowwLpqE00303.net
>>55
OSやハード側で検知してって言うならChipherShedもTrueCryptと相互性持たせてるんだから開発停止してなきゃおかしいし
ChipherShedも対応されてるって言うならTrueCryptも同様に検知されるので議論する意味がないぞ
58:名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)
17/03/03 09:46:04.40 vrfKVH0B00303.net
TCがシステム暗号化に対応する以前の時期か直後までが製造年月日のPCなら
ハードメーカーやOSが知らないアプリだから挙動が不明で対策できていないはず
59:名無しさん@お腹いっぱい。 (ヒッナーW d139-tCEH)
17/03/03 09:50:32.68 O66DNfDp00303.net
cpuやチップセットにんな馬鹿げた無駄回路仕込む余裕がメーカーに有るかと。
ストレージやbiosはまだ可能性あるかもだが。
現実はOS一択だろ。あそこまでMSが10押し付けてきたのも急に7も8もサポート巻き上げ宣言するのも不自然。
要するに隠しOSに対応してた世代のWindowsを消し去りたいんだろう。米政府が。
60:名無しさん@お腹いっぱい。 (ヒッナー 4e81-5Zjm)
17/03/03 10:14:02.25 +LGTN+mC00303.net
すべてのパスワードはWin10がひそかに記録して残してる
61:名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9)
17/03/03 10:46:21.45 vrfKVH0B00303.net
>>56
ソースを言うならBitlockerが危険な根拠だって無いだろ
62:名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr)
17/03/03 10:48:32.17 IowwLpqE00303.net
>>58
それOSでもハードでも対応は無理じゃないかと思う
暗号化ソフトがアップデートされると挙動も多少変わるからそのたびに対応することになるし
そういうのやるならASLRの無効化をして解析出来るような回路組み込むことになる
AES-NIのような暗号化に重要な部分に仕組まれているなら確実に指摘されてるだろうし
OSでも同じように挙動検知するプログラムを暗号化ソフトが更新するたびにアップデートしないといけないが
OSのアップデートパッケージは展開して中身を確認出来るため差分比較で変更点が明らかになってしまう
その程度の差分であれば解析も容易だから挙動が変わるなら指摘されるでしょ
更に言えばTrueCryptは2004年頃にあったはずだし、そこからずっと隠し通せる機能とは思えない
バージョンが異なれば挙動も変わるのでそのたびに組み込んでおかなくてはいけない
暗号化ソフトはTrueCryptやVeraCryptだけじゃなく大量にあるから組み込むのは難しい
63:名無しさん@お腹いっぱい。 (ヒッナー 0Ha9-zofg)
17/03/03 12:35:16.28 nJKRG6JjH0303.net
URLリンク(da) ily.2ch.net/test/read.cgi/newsplus/1488340445/
64:名無しさん@お腹いっぱい。 (ワッチョイ ba25-BJNc)
17/03/03 22:45:50.29 6+WAMmiF0.net
>>61
特別な動作ってなによ
65:名無しさん@お腹いっぱい。 (JP 0He1-NqFr)
17/03/04 09:09:59.59 D2dVhTFSH.net
1つだけ言えることは日本の警察は家来たらbitlocerを使ってないかその場で検査する。
もちろん押収後はどうしてるかしらないが・・・
66:名無しさん@お腹いっぱい。 (ワッチョイ 3a43-Kq3W)
17/03/04 14:13:12.76 fx62/vfb0.net
"VeraCrypt"は名前がどうしても好きになれないから嫌
"Vera"って何?どこから来てんの?
67:名無しさん@お腹いっぱい。 (ワッチョイ 75f6-Guy/)
17/03/04 14:31:35.95 NbbfhRg30.net
溶解人間
68:名無しさん@お腹いっぱい。 (ワッチョイ 6d56-9OG8)
17/03/04 15:30:31.21 QEPbyTRE0.net
>>66
Trueをラテン語もしくはその系統の何かの言語に置き換えたんじゃね?
69:名無しさん@お腹いっぱい。 (ワッチョイ e5a2-zofg)
17/03/04 17:30:24.87 BlfoY/pu0.net
はやくインキンなおしたい
70:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/04 18:59:36.47 YvN75+AF0.net
>>66
エスペラント語
意味合いは真実や現実
71:名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)
17/03/04 20:43:35.36 q017Ua6E0.net
エスペラント
エスペラント (Esperanto) とは、ルドヴィコ・ザメンホフが考案した人工言語。母語の異なる人々の間での意思伝達を目的とする、いわゆる国際補助語としては最も世界的に認知され、普及の成果を収めた言語となっている[要出典][1]。
72:名無しさん@お腹いっぱい。 (ワッチョイ 61a2-Mt2S)
17/03/04 22:05:19.98 kh5HUoj30.net
TrueCryptをラテン語訳するとVeraCryptaなんだな、知らんかった
73:名無しさん@お腹いっぱい。 (ワッチョイ 61a2-Mt2S)
17/03/04 22:05:55.17 kh5HUoj30.net
リロードしてなかったらなんか変なとこに入った
74:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/05 01:59:46.08 WP2vWNU40.net
>>65
何で65さんはそれを知っているの?
75:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/05 02:03:53.85 WP2vWNU40.net
>>64
HDDの特定の領域にキーを暗号化して埋め込むって事だよ
こうすればフリーソフトでどんな複雑な暗号化をしても意味が無い
オープンソースアプリは主流は実質5つも無い(しかも有力候補のひとつTCは更新停止)んだから
MSからすれば数人で対応できるアップデートと言うか
OSやCPUに仕掛けがあるんならTCの人らが自分らの努力が無意味と悟りNSAと書いて放り出したのも順当だわ
76:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 02:29:37.83 Zl5342z20.net
そのアップデートが不可能なんだが
77:クァz (アウアウオーT Sa22-87NH)
17/03/05 02:40:32.80 umPp/TK/a.net
URLリンク(goo.gl)
これ本当なの。。?
普通にショックだよ。。
78:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 03:34:48.07 Zl5342z20.net
>>77
有限会社通信機
79:名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
17/03/05 08:59:59.00 e/BwR3p20.net
>>75
そう。プログラムの挙動なんか判定する必要はない。exeファイルの実行はOSの管理下だから起動時のバイナリ先頭数キロバイトとか起動直後のキー256個くらいを暗号化してOSのぽっぽに入れておかれたらそれでお手上げ。
暗号化ソフトが種類バージョン合わせて何百あろうとOS側であらかじめ収集されたバイナリと照合すれば何起動してどんな文字列入れたかなんて分るの一瞬でしょ。ユーザーのOSに対する無条件な信頼を利用された究極のヒューミントということに気付いたら自分も心折れるよ。
所詮アプリケーションレベルの暗号化なんてその下のシステムベースからみたら釈迦の手のひらだから。
解読とかそんな段階の問題じゃなくてパスを黙ってコピーされてるんだよ。
それが熱意を失ったとのコメントの真意だろ。
80:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/05 09:31:07.93 l0aZovFn0.net
よくわからんけど、実際にMicrosoftには全て見えてるんだとしても、
俺のエロ画像なんかにそんな最後の切り札的な手段は使われないだろw
国家転覆とかテロとかそういう事態でないと
81:名無しさん@お腹いっぱい。 (JP 0He1-NqFr)
17/03/05 11:07:00.79 hbacKjwDH.net
アメリカならともかく日本の警察はそんな能力まずないよ
あきれるほど知識0で何十人も若造つれてきて、それに何ヶ月も調査して
とんでもない国税の無駄使いしてるよ。
そんな知識0の若造何十人に何ヶ月分の給料無理矢理払うために無理矢理どうでもいいことに労力さいて
なんか無理矢理税金巻き上げてる
国民はそんなことしてるために税金払ってないのに
そんなことしてる暇あるならヤクザの1人でも取り締まって欲しい
82:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 11:20:12.03 Zl5342z20.net
>>79
だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw
元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ
83:名無しさん@お腹いっぱい。 (JP 0Ha9-zofg)
17/03/05 12:17:50.04 4UuprWzmH.net
>>81
尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね
84:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/05 15:00:38.48 WP2vWNU40.net
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ
>>81
PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ
>>82
Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない
85:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/05 15:05:06.76 WP2vWNU40.net
偉そうに言うけど自分だって>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら>>81が自分の命と人生の時間をかけてやれという話だ
86:名無しさん@お腹いっぱい。 (スップ Sdba-tCEH)
17/03/05 15:26:19.16 LHuFpLUAd.net
>>82
うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。
87:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 17:31:16.46 Zl5342z20.net
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる
暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)
88:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/05 19:07:29.40 WP2vWNU40.net
>>87
コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う
89:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 20:36:59.55 Zl5342z20.net
>>88
OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える
そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度
90:名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs)
17/03/05 20:40:54.03 tlY5RKlf0.net
OSが加担してたらタイムスタンプなんて信用できるかよw
91:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/05 20:54:17.31 Zl5342z20.net
>>90
だからタイムスタンプを見るんだぞ?
タイムスタンプ変わってなくてファイルのハッシュ値だけ変わったら明らかに偽装されたファイルって分かるじゃん
92:名無しさん@お腹いっぱい。 (ワッチョイ e599-BJNc)
17/03/05 22:50:45.41 ikZFVzXl0.net
>>91
バカ相手に理詰めで付き合ってるあんたは凄すぎるわ
うちの会社の品質管理室(実態はクレーム処理班)に来てほしい
93:名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
17/03/06 10:08:43.17 +KN4KuXq0.net
>>89
脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。
94:名無しさん@お腹いっぱい。 (ワッチョイWW 4e7c-S7ul)
17/03/06 15:10:20.58 Fj370QBv0.net
チンピラみたいな奴らの手に渡らなきゃそれでいいよ
95:名無しさん@お腹いっぱい。 (ワッチョイ 96d2-NqFr)
17/03/06 18:22:21.67 lVLdw/WA0.net
おまえら暗号化コンテナに何保存してる?
おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる
96:名無しさん@お腹いっぱい。 (ワッチョイ 96e5-T7IB)
17/03/06 19:40:45.33 A9hQRVWx0.net
そりゃエロだよ、エロ
個人情報云々は、PC全体に暗号化かけて万一の盗難対策して、
エロ環境は一手間かけないと見られないようにする目的でコンテナに入れる訳だ
97:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/06 19:58:38.59 iAUBWWjW0.net
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw
98:名無しさん@お腹いっぱい。 (ワッチョイ 050e-2BvX)
17/03/06 20:14:28.33 Z/yRHLuf0.net
二重コンテナとか意味あるの?
99:名無しさん@お腹いっぱい。 (スッップ Sdda-FvGs)
17/03/06 20:36:01.63 yzjC5XEId.net
>>95
NSAに狙われるレベルのエロデータ。
100:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/06 20:39:39.00 iAUBWWjW0.net
>>98
そらパスワードが違えば意味あるでしょ
101:名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)
17/03/06 21:05:32.48 aznhm7Bg0.net
>>98
パーティション分けと同じ理由、ファイルシステム故障への被害低減、フラグメント低減、データの分類別け
102:名無しさん@お腹いっぱい。 (ワッチョイ bade-JkUg)
17/03/06 21:39:25.17 h9fwKw450.net
URLリンク(www.nmattia.com)
暗号化ボリュームのパスワードを復元してみた過程が懇切丁寧に書いてあって面白い
103:名無しさん@お腹いっぱい。 (ワッチョイ 6143-Kq3W)
17/03/06 23:19:51.72 wsHtTl3Z0.net
>>98
通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない
104:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/07 03:22:37.21 X0ILbhUU0.net
>>80
これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない
105:名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)
17/03/07 03:44:46.63 B6DulnKp0.net
>>104
総当たり攻撃で偶然見つかったことに出来るでしょ
106:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/07 05:54:44.55 33Uc3bgz0.net
総当たり攻撃って言ったって所詮単語でしょ?
文章にしちゃえば終わりじゃないの?
あと方言使うとかさ
107:名無しさん@お腹いっぱい。 (ワッチョイ c539-e336)
17/03/07 06:02:44.68 B6DulnKp0.net
そういうのひっくるめて100台のPCで総当りしてパスワード解読したって言い張れば、バックドアの存在は否定できる
108:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 07:40:00.30 94ZMdl1Yd.net
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。
どのぐらいで破られるんだろう?
中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。
109:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 07:45:32.95 94ZMdl1Yd.net
あ、「どのぐらいで破られるんだろう?」でなく、「どのぐらいで破ったと言い張れるんたろう?」か。
あと普通のエロは普通に置いてる。別にバレても大したことないw
110:名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
17/03/07 08:54:43.34 o4laD7Ct0.net
>>109
ケーサツ「捜査期間の数ヶ月間やり続けて当たりました」(バックドアで一発)
言い張るってこういうことでしょ
質問の意味がわからんわ
111:名無しさん@お腹いっぱい。 (スッップ Sdda-FvGs)
17/03/07 12:10:42.52 Bhm1+ulTd.net
解除した後に生年月日の数字で暗号化し直せばいい。
112:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 12:52:44.49 94ZMdl1Yd.net
>>110
howsecureismypassword.net
そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。
数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。
あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。
113:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 13:18:14.94 94ZMdl1Yd.net
あ、ちゃう。100万年やったわw
114:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/07 15:35:32.38 +DRBmp6V0.net
>>107
ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス
まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい
ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる
115:名無しさん@お腹いっぱい。 (ワッチョイ ed28-TgS+)
17/03/07 17:33:47.38 +BI/pTiC0.net
速杉内
URLリンク(i.imgur.com)
116:名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P)
17/03/07 17:50:45.00 94ZMdl1Yd.net
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。
結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。
⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw
>>107>>110
反論どうぞ。
117:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/07 18:44:02.01 +DRBmp6V0.net
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能
118:名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0)
17/03/07 20:03:52.71 L9yuY60D0.net
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る
119:名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
17/03/07 22:45:23.84 o4laD7Ct0.net
>>112
「100万年かからないと解かれない暗号かけてるんだぜ~俺すげ~」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ
なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし
総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな
120:名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A)
17/03/07 22:47:36.98 o4laD7Ct0.net
それか「実は量子コンピューターを開発できてましたー」ってウソ言えば信憑性は得られるかな
「量子コンピューターを開発」したこと自体の信憑性は低いけど
121:名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs)
17/03/07 23:02:44.18 C8aCX7Ji0.net
超能力捜査官の助けを借りたってことにしとけば済む話
122:名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
17/03/07 23:04:19.16 X0ILbhUU0.net
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう
123:名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH)
17/03/07 23:08:04.12 U+PXQmul0.net
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。
124:名無しさん@お腹いっぱい。 (ワッチョイ e6a0-e01j)
17/03/07 23:44:08.90 +RwF8AZ60.net
Linuxでええやん
125:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/08 15:57:08.64 NqSSlrxC0.net
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer
126:名無しさん@お腹いっぱい。 (ワッチョイ ed28-TgS+)
17/03/08 16:23:34.39 +xxDKAc10.net
>>125
全部使ってないわ
127:名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s)
17/03/08 16:31:43.12 TzW9T0SJ0.net
インストーラーってのが分からん
あと流出した情報はたぶん古いからveracryptやbitlockerが入ってないだけでしょ
128:名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr)
17/03/08 17:06:16.06 NqSSlrxC0.net
>>127
インストーラーに注入するということではないかと思う
流出した情報は確認できる範囲では2016年の2月頃だからそれほど古い訳では無いかな
129:名無しさん@お腹いっぱい。 (ワッチョイ e6a0-osUF)
17/03/08 17:43:32.50 USPag2lp0.net
RARも監視対象だったのか
130:名無しさん@お腹いっぱい。 (ワッチョイ 2189-o0rL)
17/03/08 23:48:01.87 kf5kkw/00.net
7-zipは監視されてなかったということはバックドア入りか
131:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/09 00:39:02.49 FhS7i8l20.net
NSA「Bitlockerの倒し方、知らないでしょ?オレらはもう知ってますよw」
132:名無しさん@お腹いっぱい。 (ワッチョイ edc9-2hGO)
17/03/09 02:18:08.26 zvd1DskN0.net
このソフトってCDROMが必要なんですか?
133:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/09 04:00:35.86 w5MMmE5/d.net
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。
134:名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8)
17/03/09 06:33:48.90 1RDK7Eesd.net
>>133
>人類が滅亡するまでは大丈夫
よっしゃ~
>NSAやCIA…圧倒的にコストが低い
いゃぁ~
ヤッパリ組織を敵にしたらだめだー
135:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 07:20:08.63 T2gHaZCa0.net
>>133
>人類が滅亡するまでは大丈夫
そしたら手っ取り早く人類を滅亡させるさせるかもしれない
136:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 09:09:44.60 BsqsVn7fd.net
俺は家族に見られたくないデータを隠し持つのに暗号化してるんだけど
秘密のバックドアを気にしてる人達って誰からどんなデータを守ろうとしているの?
137:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 09:21:49.79 VIWzQUFz0.net
>>132
ない
138:名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs)
17/03/09 10:50:24.03 L+mTv7UL0.net
で、お前らパスワードは何桁にしてるんだ?覚えてられないだろう おうおう
139:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/09 11:24:50.78 cjuWQVu/0.net
>>136
家族がCIA職員かもしれないだろ。
140:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 11:31:21.12 BsqsVn7fd.net
>>139
CIA職員が自宅に自由に出入りしてる状況で暗号化にどんな意味があるんだよw
141:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 12:38:14.67 8tMc6OVL0.net
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな
142:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 12:45:16.54 VIWzQUFz0.net
>>138
keepassで作った確か300桁くらいだったな
143:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/09 12:59:44.14 cjuWQVu/0.net
>>141
繰り返しても強度は上がらんよ
人間がぱっと閃きそうなアイデアはだいたい総当たりロジックに組み込まれてる
144:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 13:48:23.79 8tMc6OVL0.net
>>143
総当たりの意味すら分かってないじゃんwww
145:名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw)
17/03/09 14:14:38.71 h8bxHrO+0.net
総当りにロジックもクソもねえからな
146:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 14:15:56.03 Cd8eT8QI0.net
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる
147:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 14:24:55.03 yuR15wFa0.net
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ
まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ
148:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 14:27:45.45 VIWzQUFz0.net
それ総当たりじゃなくて辞書攻撃じゃないの
149:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 14:35:33.14 yuR15wFa0.net
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど
そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか
150:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 14:48:25.27 8tMc6OVL0.net
だからそれ辞書攻撃だろ
151:名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO)
17/03/09 15:21:36.09 yuR15wFa0.net
「辞書攻撃」だと辞書が尽きたらそこで終わりだろ
当たらなかったらその後も何らかの方法で解析しなきゃいけないじゃん
152:名無しさん@お腹いっぱい。 (ワッチョイ 4ba0-cNMM)
17/03/09 15:46:36.59 EwZ8LDam0.net
昔zipのパス解析にソフト使ってた頃思い出したw
153:名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro)
17/03/09 15:51:15.46 VIWzQUFz0.net
>>151
そりゃ辞書攻撃のあとの総当り攻撃だな
154:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 16:06:28.75 8tMc6OVL0.net
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い
155:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 18:05:14.35 T2gHaZCa0.net
Windows10で入力した何らかのパスワードは暗号化されてMSサーバーに送信されて、ビッグデータとして総当り辞書の単語リストに加えられるということはないの?
156:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4)
17/03/09 19:06:08.36 8tMc6OVL0.net
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ
157:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 21:01:23.97 Cd8eT8QI0.net
システム暗号化HDDや重要なコンテナを扱うPCはオフラインが
ここの住人で共有される常識だと思ってた
158:名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS)
17/03/09 21:13:26.53 BsqsVn7fd.net
だから何と戦ってるんだよ、お前らはw
159:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/09 21:51:10.09 T2gHaZCa0.net
オフラインでもPCから放射される電磁波でデータは盗めるらしいよ
160:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/09 22:45:11.59 Cd8eT8QI0.net
>>158
何とも戦ってないならBitlockerで良くてここにいる理由無いしょ
161:名無しさん@お腹いっぱい。 (ワッチョイWW 7d64-qZzB)
17/03/10 00:54:33.81 Y48c8PpK0.net
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない
162:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/10 06:41:31.71 0CnsH28a0.net
>>158
国家と犯罪組織だろ
暗号化してれば改竄できないからでっち上げで捕まることは無いし
泥棒入っても暗号化してれば自動ログインのままのサイトとかに侵入されなくて済む
163:名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV)
17/03/10 17:58:30.74 UIsK4KSO0.net
>>158
死後の世界
164:名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp)
17/03/10 23:35:26.04 Vo2rR8eN0.net
身近な人間の覗き見が心配だ
165:名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs)
17/03/10 23:37:05.13 pOzYzqZU0.net
パスワード変更くっそ時間掛かるからマンドクセ
166:名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs)
17/03/11 15:40:00.58 P+9vxs6E0.net
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ
167:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/11 15:44:24.74 867GVXwi0.net
CIAは日本の顔文字AAも収集してるそうだから、パスワードに顔文字使うのも安全じゃないんだよね
168:名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
17/03/11 17:44:43.56 UCtGNPee0.net
トリプルDESはあるのになぜトリプルAESはないのか
veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?
169:名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29)
17/03/11 17:51:14.34 867GVXwi0.net
NASAそうDES
170:名無しさん@お腹いっぱい。 (JP 0H41-2xLV)
17/03/11 18:20:34.35 HwMEIi7gH.net
>>168
3回くりかえす意味がないから
171:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/11 22:32:42.99 JJrKS3xL0.net
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ
172:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/11 23:06:20.97 u7tNAhaA0.net
俺のポエムもNSAの辞書に登録されてるとか胸熱
173:名無しさん@お腹いっぱい。 (JP 0H41-2xLV)
17/03/12 11:17:26.21 DaM8ZE1DH.net
>>171
だからなに
174:名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
17/03/12 12:11:37.12 udUGIQQh0.net
>>173
ダカラナニ
175:名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8)
17/03/12 15:22:42.36 1HezQmBw0.net
ダミーのキーファイルをEDで暗号化している俺に隙はない
総当たり攻撃をする場合、警察は5万の1億乗パターンを試さなければならないのだ
176:名無しさん@お腹いっぱい。 (ワッチョイ 7b89-2hGO)
17/03/12 15:34:07.78 5Oj0MA7s0.net
なんで警察相手なの? 君は。
177:名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw)
17/03/12 17:46:13.27 QcoaXfJK0.net
警察に見つかったらまずいファイルを所持しているのを自白する程度のアホ
178:名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8)
17/03/12 18:21:03.39 1HezQmBw0.net
じゃあNASAでもCIAでもいいよ
どっちにしろキーファイルを解読しようとしてお手上げ
179:名無しさん@お腹いっぱい。 (ブーイモ MM11-qxXY)
17/03/12 19:56:11.70 LZXXWC26M.net
atime見られて一発でバレるオチ?
180:名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS)
17/03/12 20:30:57.41 7lCOHbVL0.net
いくら暗号化が完璧でも拷問に耐える訓練してなきゃ意味ないんじゃないか。CIAが敵なら。
181:名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp)
17/03/12 23:04:48.77 ilrOOzJx0.net
>>178
NASAに狙われるって、もしかして宇宙人さんですか?
182:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/13 00:33:47.93 nGBh1Sc80.net
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである
更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる
つまり、我々はアメリカにより遺伝子操作された異星人になりつつある
183:名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8)
17/03/13 07:29:01.06 MRog0k/Pd.net
>>171
タラバガニ
184:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/13 12:15:57.24 Rz9kPEHcd.net
>>170
処理時間が増えるので、対ブルートフォース攻撃という意味では効果はあるよ。
185:名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR)
17/03/13 12:19:56.33 Rz9kPEHcd.net
>>171
ポイゾニングとして、無意味な文字列をインターネット上にアップするしかないな。
あ、じゃあ、無意味な文字列をパスワードに使ってる人も辞書攻撃でやられちゃうね。困った
186:名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN)
17/03/13 12:41:10.50 1G8009tg0.net
>>168
鍵長3*256=768bitなんてものは今のところ必要になっていないから
DESの56bitは総当たりできるようになっちゃったので苦肉の策で3DESができた
187:名無しさん@お腹いっぱい。 (ワッチョイ 7da2-2xLV)
17/03/13 12:52:11.13 tT4jkH730.net
たしかにダミー用意してそっち解読するために時間稼ぎっていうのが一番現実的で効果もあるな
188:名無しさん@お腹いっぱい。
17/03/13 14:31:46.72 WGBa1VdPY
これだけ多くのアルゴリズムがオープンソースになってるのの
多重暗号化ソフトがないのはおかしい
絶対売れるのに
189:名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t)
17/03/14 02:22:41.27 SKSZgrf+0.net
ネタ書いたらエシュロンのワード検索に引っかかった
190:名無しさん@お腹いっぱい。 (オーパイ 55a2-1CXS)
17/03/14 18:48:26.18 NbYVxG960Pi.net
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな
191:名無しさん@お腹いっぱい。 (オーパイ 15e5-Xe1t)
17/03/14 20:40:12.80 SKSZgrf+0Pi.net
>>190
NSAは国家向けのANTカタログで販売してる
192:名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
17/03/15 14:14:14.65 XsRvjqXu0.net
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし
193:名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t)
17/03/16 14:00:53.72 kuUeATov0.net
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう
194:名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV)
17/03/17 03:31:41.94 Cm5s+LNi0.net
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。
195:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/18 12:09:13.61 NSqIqEJB0.net
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね
196:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-tpgq)
17/03/18 13:47:00.08 eIuB3VlE0.net
>>195
スレリンク(software板)
197:名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf)
17/03/19 14:41:21.88 sJi8JJEFp.net
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった
198:名無しさん@お腹いっぱい。 (ワッチョイWW e679-VDkJ)
17/03/19 16:27:42.98 A0orDoEb0.net
アタッシュケースは破損チェック無いから使う気にならなかった。
199:名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ)
17/03/20 14:16:55.04 jukPWOOnF.net
だよね
200:名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT)
17/03/21 16:00:07.88 ZVK9q6E90.net
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
URLリンク(pc.watch.impress.co.jp)
>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。
中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw
201:名無しさん@お腹いっぱい。
17/03/21 19:50:40.29 q0zdMgvbR
Blowfish Advanced CSすこ
パスワード何重にもかけられるから囮ファイルに使ってる
202:名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t)
17/03/21 20:23:43.59 CCGZm83P0.net
>>200
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ
203:名無しさん@お腹いっぱい。 (ワッチョイ 4ea1-bHoN)
17/03/22 03:31:44.71 8fkY0hwM0.net
中国は政府がじきじきに家にやってきて犯罪行為をさせられるだろ
これで女を使わずに脅せるようになった
204:名無しさん@お腹いっぱい。 (ワッチョイW 5182-8YZg)
17/03/22 03:32:54.81 z6iaHQog0.net
>>202
名古屋専用バックドアなんだね!
205:名無しさん@お腹いっぱい。 (ワッチョイ c1d1-gu7U)
17/03/22 06:58:28.72 XuTcbYHn0.net
中国ってCPUまで国産できるのか、侮れないね
OSはどうなんだろ、Windows使ってるのかな、それとも独自?
206:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/22 18:40:20.39 hWMhwHyF0.net
Blowfish Advanced CSってのいいよ
パスワードが何重にもかけられる
囮ファイルに最適
207:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/23 15:23:58.13 +3rtxejx0.net
URLリンク(www.atmarkit.co.jp)
>LeChiffreは、「Blowfish」と呼ぶ方式を用いて暗号化
Blowfishあかんやん
208:名無しさん@お腹いっぱい。 (ワッチョイ 135f-VHv+)
17/03/23 15:38:36.43 FbPLAdFv0.net
どこが?
209:名無しさん@お腹いっぱい。 (ワッチョイ 3182-sIi0)
17/03/23 20:28:11.34 xrwkpAvH0.net
Blowってところでいやらしい
210:名無しさん@お腹いっぱい。 (ワッチョイ 6b46-5sBS)
17/03/23 23:02:49.33 Tm0rWrmL0.net
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ
211:名無しさん@お腹いっぱい。 (ワッチョイ 1bb6-HKiZ)
17/03/24 12:23:54.61 egiiQiPg0.net
>>205
中国製Windows
212:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 12:41:57.21 DFhQV7jo0.net
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…
213:名無しさん@お腹いっぱい。 (スプッッ Sd73-3oVX)
17/03/24 14:40:36.70 ZjihogNFd.net
>>212
手動でどうぞ。(*´ω`*)
214:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 19:00:03.14 DFhQV7jo0.net
>>213
コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす
215:名無しさん@お腹いっぱい。 (ワッチョイ 4192-gQ4j)
17/03/24 19:04:53.94 SeG7scYL0.net
>>214
暗号化したあとまた暗号化するしかない
216:名無しさん@お腹いっぱい。 (ワッチョイWW 89e2-MLaW)
17/03/24 23:34:08.89 RYF6wCI/0.net
>>214
|
217:名無しさん@お腹いっぱい。 (スフッ Sd33-Lcoi)
17/03/25 03:03:28.24 R1ywBXpxd.net
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----
218:名無しさん@お腹いっぱい。 (ワッチョイ c999-uO4V)
17/03/31 20:26:47.89 x4Hm2bN+0.net
URLリンク(down.tech.sina.com.cn)
中国のフリーの暗号化ソフト
流石は中国、ダウンロード数は約11万
制作会社は炎のセーフティネットだって
219:名無しさん@お腹いっぱい。 (ワッチョイ 8b31-WiLG)
17/03/31 21:12:46.15 5/dSlDbe0.net
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。
220:名無しさん@お腹いっぱい。 (ウソ800 8b1a-MCV6)
17/04/01 10:54:51.01 56hRGfKj0USO.net
CodePlex閉鎖だって
Veraの配布って他にあったっけか
221:名無しさん@お腹いっぱい。 (ウソ800 7bc3-/BKC)
17/04/01 11:09:44.80 EiDmB+3C0USO.net
SFとGithubでもやってる
バイナリは今のところSFにはあるね
222:名無しさん@お腹いっぱい。 (ワッチョイ 51f8-Bnm4)
17/04/02 14:13:28.27 GhlnTpoY0.net
暗号化の喜びを知りやがって、お前許さんぞ
223:名無しさん@お腹いっぱい。 (ワッチョイ 9399-kY8o)
17/04/02 19:09:19.21 3GQauSmZ0.net
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…
224:名無しさん@お腹いっぱい。 (ワッチョイWW 7b57-zrgG)
17/04/02 19:35:44.26 jBeDBhMa0.net
NSAにやられたな
225:名無しさん@お腹いっぱい。 (ワッチョイWW 0bb7-dMIB)
17/04/02 22:56:04.34 MEfHKfLs0.net
HDDの故障じゃねーの
226:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/09 21:38:17.21 2FvweSI10.net
VCはバックドアの存在がバレて失速したな
227:名無しさん@お腹いっぱい。 (ワッチョイW 1782-ExwK)
17/04/09 21:57:34.77 lsVITE3T0.net
VCにはこれといったバックドアはないのでは?
228:名無しさん@お腹いっぱい。 (ワッチョイ bfc3-mfmJ)
17/04/09 23:04:44.40 waqfEdnF0.net
統失だろ
229:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/10 00:17:12.50 6r2U7VRF0.net
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない
230:名無しさん@お腹いっぱい。 (ワッチョイ 1f1a-qxN5)
17/04/10 00:58:23.50 ZkFndy8Y0.net
本気で言ってるなら相当な間抜け
231:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:50:37.91 rcvKiv/O0.net
普通に外出してる奴がpcのバッグドアは気になる不思議
外歩いてれば素人でも家を特定することくらい簡単にできるのに、FBIやNSAでも難しいことに怯えてる
232:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:51:13.32 rcvKiv/O0.net
意識高い系()は大変だよ
233:名無しさん@お腹いっぱい。 (ワッチョイWW ff35-VPSL)
17/04/10 21:39:54.70 cJrFLDj+0.net
助けてー!集団NSAに襲われてまーす!
234:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/10 21:50:32.58 zeaLYN7Z0.net
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと
235:名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y)
17/04/10 22:35:01.90 PC8cCwDa0.net
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage
236:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/11 04:40:41.49 OSjQBmhn0.net
>>234
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。
237:名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5)
17/04/11 21:39:22.08 L/xRFIqo0.net
>>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。
238:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:10:51.90 07To5Ken0.net
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな
239:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:13:18.18 07To5Ken0.net
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない
240:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:15:04.55 07To5Ken0.net
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな
241:名無しさん@お腹いっぱい。 (ワッチョイWW 1f02-Jcuu)
17/04/12 14:02:45.36 8Bo9OWyp0.net
妄想乙
242:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:14:47.57 bE+OIqYt0.net
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ
243:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:57:30.51 bE+OIqYt0.net
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ
244:名無しさん@お腹いっぱい。 (スッップ Sd3f-ExwK)
17/04/12 16:03:34.86 lx8e1jK3d.net
妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。
245:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:07:26.01 bE+OIqYt0.net
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ
246:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:20:31.12 bE+OIqYt0.net
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな
247:名無しさん@お腹いっぱい。 (ワッチョイ 1f87-Hufg)
17/04/12 16:21:51.10 lb5nqYFD0.net
こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)
248:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:29:49.84 bE+OIqYt0.net
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる
249:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:33:52.11 bE+OIqYt0.net
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ
250:名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj)
17/04/12 17:01:00.04 N9LWbam70.net
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?
251:名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-VPSL)
17/04/12 20:09:40.79 RWC3egLPM.net
助けてー!集団警察庁に襲われてまーす!
252:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:12:38.81 07To5Ken0.net
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う
253:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:14:55.62 07To5Ken0.net
>>251
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ
254:名無しさん@お腹いっぱい。 (アウアウウーT Sa7b-5mWC)
17/04/12 21:53:25.62 v5jktHRoa.net
数年後にはRSA自体が破られてそう
255:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 21:58:37.34 07To5Ken0.net
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ
256:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:12:43.89 1jz/OwSg0.net
本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。
257:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 23:17:08.66 07To5Ken0.net
VeraCryptが安全だと妄想してる人に言われたくないw
258:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/12 23:38:16.34 VSPqMn4S0.net
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。
259:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:53:13.84 1jz/OwSg0.net
>>257
安全だと思っていないし、そう言ってもいないので、
やはり君には妄想癖があるようだ。
260:名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5)
17/04/12 23:58:11.72 VjWcMCa/0.net
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw
261:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 00:07:14.93 2mG1q3Zn0.net
>>260
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。
262:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 00:59:29.51 9kfsV8rB0.net
windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる
263:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 01:06:00.26 M2H1Fhri0.net
>>261
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw
264:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 01:11:59.48 9kfsV8rB0.net
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる
265:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 02:26:32.41 1mAJLm3U0.net
>>262
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?
266:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 05:29:28.81 2/Dhe2LF0.net
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?
267:名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM)
17/04/13 06:08:11.77 NbwcQByn0.net
>>266
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。
268:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 06:26:06.87 2/Dhe2LF0.net
>>267
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw
269:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 06:54:55.63 M2H1Fhri0.net
>>266
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ
別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ
270:名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh)
17/04/13 08:25:41.03 jvEvKePzd.net
>>267
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。
271:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 10:28:01.73 9kfsV8rB0.net
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ
272:名無しさん@お腹いっぱい。 (ワッチョイWW 317c-WsMp)
17/04/13 11:38:39.23 Xf2mK8QI0.net
ぶっちゃけ政府や警察に解読されても何の問題もない。
273:名無しさん@お腹いっぱい。 (スッップ Sd33-0iGM)
17/04/13 12:03:10.35 tJ9pbD6od.net
>>272
俺はプライベート写真見られるのイヤだなー
あ、そっちの趣味の方でしたか失礼w
274:名無しさん@お腹いっぱい。 (スッップ Sd33-8aNn)
17/04/13 13:12:50.46 s25KHCvEd.net
>>271
ソース読んだ人具体的なことしか書いてないでしょ。
君のほうがとんちんかんなこと言って貶して自分で自画自賛してる。おかしいよ。
275:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 13:38:53.54 M2H1Fhri0.net
>>271
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし
276:名無しさん@お腹いっぱい。 (ワッチョイ f987-HE/W)
17/04/13 14:59:18.94 105+Awb/0.net
>>275
すごいな。ソース読んで検証したのか。
ちなみにどれくらいの時間がかかった?
277:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 15:24:34.16 M2H1Fhri0.net
>>276
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる
278:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/13 18:51:55.31 eANepR/G0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。
279:名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1)
17/04/13 20:04:59.94 FdjyJ0zZH.net
リバエン禁止
280:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/13 20:32:14.71 aL2CKqRy0.net
見えざるピンクのユニコーン
281:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 22:18:28.42 9kfsV8rB0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
Bitlockerにバックドアがあると主張する人からどうぞだよ
282:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 22:24:00.66 2mG1q3Zn0.net
>>281
何言ってるの。弾幕薄いよ。すりかえないでください。
283:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 22:29:13.95 1mAJLm3U0.net
>>281
>>266
284:281 (ワッチョイ a987-HE/W)
17/04/13 22:30:29.00 1mAJLm3U0.net
安価間違えた
>>281
>>265
285:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 22:51:24.72 l4O/9WK90.net
>>275
確認お疲れ様です!!
286:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:05:13.96 9kfsV8rB0.net
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね
287:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 23:36:10.85 l4O/9WK90.net
暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる
288:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:55:02.85 9kfsV8rB0.net
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い
289:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:00:07.20 +HQC+G250.net
>>286
君がアホみたいな煽りしかしてないから叩かれてるだけ
290:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 00:04:01.97 vK+tonNc0.net
Bitlockerにバックドアがあると主張する人からどうぞだよ
291:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:18:42.74 +HQC+G250.net
>>288
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし
292:名無しさん@お腹いっぱい。 (ワッチョイWW 1302-xuWF)
17/04/14 01:05:24.43 99/GZsdl0.net
パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど
293:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 01:22:10.93 vK+tonNc0.net
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!
294:名無しさん@お腹いっぱい。 (ワッチョイWW 136e-9U1m)
17/04/14 01:32:00.72 WbJYgr4F0.net
結論:好きな方使え
295:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 03:24:48.20 +HQC+G250.net
/\___/\
/ / ヽ ::: \
| (●), 、(●)、 | / ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ,,ノ(、_, )ヽ、,, | < ま~た始まった
| ,;‐=‐ヽ .:::::| \_______
\ `ニニ´ .:::/
/`ー‐--‐‐―´´\
296:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/14 06:51:52.98 EAcBmvZM0.net
>>293
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。
297:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 07:52:31.97 vK+tonNc0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も
298:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/14 11:01:55.95 PLNxl3PV0.net
>>297
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
URLリンク(security.srad.jp)
> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ
299:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 11:43:32.77 +HQC+G250.net
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い
300:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:24:43.38 vK+tonNc0.net
>>米国のネットワークの全てを監視してる
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた
301:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:27:39.32 vK+tonNc0.net
>> スノーデンもTC支持してたくらいだし
これが露骨な誘導で怪しさ爆発
302:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:30:09.25 vK+tonNc0.net
>>vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
303:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 17:01:16.73 pUUsXhpE0.net
>>302
なんでFBIは信じるの?
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
304:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 17:26:58.46 +HQC+G250.net
>>300
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い
305:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 18:23:51.16 pUUsXhpE0.net
>>304
トドメ指してやるなよw
306:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:02.51 vK+tonNc0.net
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い
307:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:54.82 vK+tonNc0.net
>>304
>>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?
308:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/15 00:43:36.72 Hc8/6fJC0.net
陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。
309:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 01:01:57.18 GMRYqfe80.net
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。
310:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/15 01:06:47.87 iHUPFep30.net
>>308
効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw
311:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 01:41:40.54 f0z4pR3c0.net
>>309
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい
312:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 09:29:23.15 GMRYqfe80.net
>>311
ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…
313:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 10:58:39.72 f0z4pR3c0.net
>>312
単純なアップグレード版みたいな物ならCipherShedってのがある
こっちは問題点改善しただけのアップグレードみたいな物だからTrueCryptとの共存は出来ないみたいだが
314:名無しさん@お腹いっぱい。 (ワッチョイ 1332-sE4T)
17/04/15 15:56:07.46 NZgcrnJW0.net
>>312
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる
315:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 20:41:24.98 GMRYqfe80.net
>>314
見落としてました。まさに望んでいた機能です。
ありがとうございます。
>>313
そういうのもあるのですね。
でもせっかくなので機能追加版(?)のVeraCryptを使ってみようと思います。
316:名無しさん@お腹いっぱい。 (ワッチョイ 8989-pzmP)
17/04/16 07:07:52.00 QianhsZE0.net
OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい
317:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/17 03:38:08.92 wqujjb/V0.net
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない
318:名無しさん@お腹いっぱい。 (スップ Sd73-Nwbh)
17/04/17 11:19:08.80 lyluRnaad.net
>>317
あなたはなぜVeracryptを使ってるの?
319:名無しさん@お腹いっぱい。 (アウアウカー Saf5-aHG8)
17/04/17 13:20:31.14 mz66dbfWa.net
え?Veraってバックドア仕込まれてんの?
320:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/17 13:25:01.67 Yvcv+5sa0.net
糖質の虚言だぞ
321:名無しさん@お腹いっぱい。 (ワッチョイ 13e0-epbm)
17/04/17 17:31:12.14 whY7TcOU0.net
未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?
322:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:09:30.45 Vcp9UHK00.net
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC
323:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:14:33.19 Vcp9UHK00.net
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい
324:名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB)
17/04/17 21:33:04.56 ZxPOHbIY0.net
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね
325:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/18 00:47:26.44 OYuaGqxI0.net
TCは権限昇格があるからなー
326:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 11:47:53.06 dYU9PnH+0.net
分かったからVeraCryptのソースコードからバックドアの部分早くうpしろよ
327:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 15:12:51.04 pzCQiL0N0.net
Bitlockerで何の問題もない
328:名無しさん@お腹いっぱい。 (ワッチョイ 2188-kiL8)
17/04/18 17:07:50.20 KnZE4fnC0.net
>>326
分かったからBitlockerにバックドアがある証明しろよ
329:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 20:01:02.09 dYU9PnH+0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ
330:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 21:53:17.85 sL+hit7z0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ
331:名無しさん@お腹いっぱい。 (ワッチョイ 33e0-epbm)
17/04/19 08:00:47.93 HFukAAr00.net
BitlockerってMS自身が解除のマスターキー持ってると言ってるよね
332:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 10:16:09.18 kaw5sYDF0.net
ふーん、そりゃてえへんだ
333:名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2)
17/04/19 16:45:25.15 RgQy4PNk0.net
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?
334:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 18:25:04.05 qu10iNDp0.net
Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
URLリンク(blogger.zatsuroku.net)
これは再起動かつtruecryptだけど同じ不具合だと思う
335:名無しさん@お腹いっぱい。 (アウアウカー Saf5-3olh)
17/04/19 18:26:11.86 Y2RdpDuSa.net
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね
336:名無しさん@お腹いっぱい。 (スップ Sd73-0iGM)
17/04/19 18:49:13.11 TBkV1R4Ld.net
>>334
実はsuspend動作の高速シャットダウン関係じゃないの?
あんなの悪害しか考えられないから速攻無効にしてるからよく知らんが。
337:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:09:06.91 kaw5sYDF0.net
>>334
俺もそういうことあった気がする
ちなみに関係あるかどうかわからんけど、スリープ「なし」にしてるのにスリープしてることが稀にある
338:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 19:32:15.32 qu10iNDp0.net
>>336
とりまそれOFFにしてみたわ、これで治らなかったらまた書き込むわ
339:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:45:58.50 kaw5sYDF0.net
俺も「高速スタートアップを有効にする(推奨)」とついでに「スリープ」のチェックも外しといた
こんなのあるなんて今知ったわw
340:名無しさん@お腹いっぱい。 (ワッチョイ 61ec-RZRQ)
17/04/19 23:45:46.84 NDlUUIZW0.net
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった
;(;゙゚'ω゚');
341:名無しさん@お腹いっぱい。 (ワッチョイ c363-30qX)
17/04/20 05:51:56.00 atNEpj8e0.net
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい
どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず
342:名無しさん@お腹いっぱい。 (ワッチョイ 934c-MAHZ)
17/04/20 18:48:09.62 5P1xrVle0.net
つまりWindowsを窓から投げ捨てればええんやな
343:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 00:20:17.11 c2DZPXyB0.net
>>341
> アンマウントせずにシャットダウンするとHDDにデバイス情報書き出される
どのHDDにどういう情報が書き出されんの?
具体的に。
344:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/21 01:03:23.20 fl1Jl8Sn0.net
>>343
ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ
345:名無しさん@お腹いっぱい。 (ワッチョイWW cf89-+Tdo)
17/04/21 04:26:17.81 ubbNMd190.net
暗号化関係なく、シャットダウンした状態でUSB付け替えたらファイルが壊れることがあるって奴だよな。確かwin8から。
346:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 06:58:47.35 c2DZPXyB0.net
>>344
で、そんな情報で何で復号されんの?
347:名無しさん@お腹いっぱい。 (ワッチョイ f389-2VNN)
17/04/21 08:45:08.74 gpVK11380.net
暗号解除した状態で一時停止してるセーブデータ
348:名無しさん@お腹いっぱい。 (ワッチョイ 33cb-amNx)
17/04/21 18:59:27.32 XAzxK19z0.net
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね
349:名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-9YAC)
17/04/22 13:23:29.27 vApByeHw0.net
>>348
ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ~
と言いたいんですね分かります
350:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/22 14:01:53.54 u/eJq3jU0.net
win10とユーザーがクソって言いたいんですね、分かります
351:名無しさん@お腹いっぱい。 (スププ Sd5f-+Tdo)
17/04/22 14:22:47.01 7Jj7piXed.net
>>349
ぃゃ そんなに詳しくなくても高速スタートアップがクソなのは常識だろ
352:名無しさん@お腹いっぱい。 (ワッチョイWW d38e-KrKL)
17/04/24 19:19:54.45 2bRbMDXV0.net
このスレはXKEYSCOREが監視しています。
353:名無しさん@お腹いっぱい。 (ワッチョイ b387-HDOw)
17/04/25 00:49:19.81 vO7RaDoP0.net
人の受け売りで能書き垂れるしか脳がない奴ばっかりの所なんか監視なんてするわけ無いw
354:名無しさん@お腹いっぱい。 (ワッチョイ c3ec-VYzI)
17/04/26 12:12:36.49 tWCR1N/I0.net
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください
355:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 12:25:46.97 KxRdRWqq0.net
>>354
URLリンク(veracrypt.codeplex.com)
356:352 (ワッチョイ c3ec-VYzI)
17/04/26 13:37:33.99 tWCR1N/I0.net
>>355 ありがとうございます
思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします
357:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 13:53:58.38 5zu3IE+Ea.net
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った
358:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/26 14:15:29.56 ry2G8/nB0.net
>>357
それセクタの破損だった希ガス
359:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 14:17:53.06 5zu3IE+Ea.net
>>358
なるほど
試しにメーカー製チェックツール使ってみる
360:名無しさん@お腹いっぱい。 (ワッチョイ 9392-MAHZ)
17/04/26 20:09:37.01 NJtnSWnG0.net
お気に入りの設定にある「use favorite label as Explorer drive label」←これチェック入れるとどうなるんですか?
361:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 21:28:38.79 KxRdRWqq0.net
>>360
favorite label が explorer drive label に使われる
362:名無しさん@お腹いっぱい。 (ワッチョイ ab91-FZHt)
17/04/27 00:11:20.76 FU60AW/H0.net
Fedoraのリポジトリにzulucryptなんてのが有るな
363:名無しさん@お腹いっぱい。 (アウアウカー Sa75-o94E)
17/04/27 00:43:41.24 GnKNeCkda.net
>>358
見事に不良セクタ検出したわ
数日かけて念入りチェックして再利用するかどうか判断する
ありがとう
364:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 09:23:14.70 APWQH+Vb0.net
>>361
そのexplorer drive labelってなんですか?
365:名無しさん@お腹いっぱい。 (ワッチョイ 2987-zgOH)
17/04/27 12:08:07.62 Jo840QAX0.net
考察しようとか微塵も思ってないんだなw
366:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 12:46:43.10 APWQH+Vb0.net
一晩中考えたけどわからなかったからもう一度聞いたのですが?
367:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/04/27 14:15:39.56 zLElETdh0.net
>>364
explorer drive label って聞いてピンと来るものがなかれば、それはたぶん必要ない機能だから気にしなくていいよ!
368:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/04/27 17:11:49.28 mBO7cik40.net
>>364
ドライブの割り当て
369:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 12:35:15.84 3FGFLZzd0NIKU.net
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか
370:名無しさん@お腹いっぱい。 (ニククエ 0H3d-PkLO)
17/04/29 13:15:20.14 6QqpNvSeHNIKU.net
仮定に仮定を重ねるとなんでも真
371:名無しさん@お腹いっぱい。 (ニククエ Spe5-pZp3)
17/04/29 14:50:37.27 gpdVNbIApNIKU.net
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし
372:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 15:19:39.63 3FGFLZzd0NIKU.net
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか
373:名無しさん@お腹いっぱい。 (ニククエ 79c6-VhBr)
17/04/29 15:32:08.06 buCWLHzr0NIKU.net
空き領域はcipherだろ
実行中のメッセージがいまだに変だが
374:名無しさん@お腹いっぱい。 (ニククエ e163-GQMl)
17/04/29 16:43:59.17 /inNjLOc0NIKU.net
>>369
あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない
>>372
別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配する必要も無いと思う
375:名無しさん@お腹いっぱい。 (ササクッテロル Spe5-pZp3)
17/05/02 23:08:07.48 d8uDBajlp.net
現状、このソフトが最高のセキュリティって認識でOK?
376:名無しさん@お腹いっぱい。 (ワッチョイ 097d-VhBr)
17/05/03 02:52:18.77 MSiZgpfS0.net
間違えて、暗号化ボリューム(HDD全体)をクイックフォーマットしたんだが
元に戻す方法ない?
377:名無しさん@お腹いっぱい。 (ワッチョイ 198e-XZJj)
17/05/03 03:57:40.71 diDjZcRS0.net
ない
378:名無しさん@お腹いっぱい。 (ワッチョイ b1d9-PkLO)
17/05/03 10:03:22.21 uVxqjXvw0.net
祈れ
379:名無しさん@お腹いっぱい。 (ワントンキン MMd3-dwJ6)
17/05/03 10:47:38.78 kwP+ujKDM.net
定期的にバックアップしとけよ
380:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/05/03 19:59:48.53 Pljny3tr0.net
クイックフォーマットってヘッダーだけ削除されてたはずじゃなかったか?
復旧ソフトで戻せるんじゃね
381:名無しさん@お腹いっぱい。 (ワッチョイ 8b63-yeZS)
17/05/03 22:30:30.72 86aZaSvf0.net
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・
382:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:44:58.60 A6W85hZB0.net
>>376
URLリンク(superuser.com)
似たような質問があった
質問者は「restoring volume header」って言ってるけど、これどういうこと?
383:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:51:13.34 A6W85hZB0.net
>>382
自己解決
Volume Tools… のボタン押すとBackup/Restore Volume Header…ってメニューがあるのね
384:名無しさん@お腹いっぱい。 (ワッチョイ 136e-PuY0)
17/05/03 22:56:25.77 ipC1ZHc80.net
>>382
ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが
385:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/04 00:40:26.51 L4qmtJ470.net
>>376
Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え
386:名無しさん@お腹いっぱい。 (ワッチョイ ab3a-w/8u)
17/05/04 20:50:22.95 18lMXvNV0.net
>>219ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる
387:名無しさん@お腹いっぱい。 (ワッチョイWW 3f8e-+WPq)
17/05/04 22:08:49.33 qB592Ytj0.net
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?
・creaters updateに上げてからbashインストール
URLリンク(www.buildinsider.net)
・apt-getの基本設定・操作はこの辺?
URLリンク(www.atmarkit.co.jp)
・gpgのインストール:多分apt-get install gnupg
全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw
388:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/05 04:00:41.22 MQyBf/k60.net
>>385
ご回答ありがとうございます。
> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?
389:名無しさん@お腹いっぱい。 (ササクッテロル Sp6f-LeOD)
17/05/05 22:30:46.63 zdS/R8e4p.net
gpgで114514bitの楕円曲線暗号で暗号化してえな~俺もな~
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気
390:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/06 10:02:59.34 eelWFZ8B0.net
>>388
381で書いてるRestore Volume Headerの実行ですね
391:名無しさん@お腹いっぱい。 (ササクッテロレT Sp6f-Ogwz)
17/05/06 20:27:43.29 OPp/lt9Dp.net
とりあえずアドレスを貼るのみで、当スレからは立ち去りますが、
もし興味ある方は読まれて下さい。
(万人にプラスになる知識)
《神・転生の存在の科学的証明》
URLリンク(message21.web.fc2.com)
392:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 01:41:42.12 iaG5tCO80.net
>>376
試しに1GBのパーティションをつくってクイックフォーマットしてみたけど大体のファイルを復元できたよ。マウントしたドライブから QPhotoRec というソフトを使って復元した。
393:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 06:46:53.99 43qiyEI+0.net
>>390
復元できません・・・
もうこれ諦めた方が良いですかね?
394:名無しさん@お腹いっぱい。 (ワッチョイ ab6b-W+y+)
17/05/07 09:00:41.30 xgdfWu8X0.net
どうしてPIMとかいう数値は後から変更できないんだ?
395:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 09:59:15.37 iaG5tCO80.net
>>393
本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ
1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る
396:名無しさん@お腹いっぱい。 (ワッチョイ c291-Ogwz)
17/05/07 15:24:05.54 /5bTg9Px0.net
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…
397:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 16:07:05.93 43qiyEI+0.net
>>395
クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。
398:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/07 16:43:42.73 Vc5A+uhD0.net
>>397
うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う
復元サルベージソフト総合12【フェニックス】c2ch.net
スレリンク(software板:26-番)n
399:名無しさん@お腹いっぱい。 (ワッチョイ 8b71-pbrx)
17/05/07 16:55:04.43 A9lZE+Cb0.net
>>397
ddrescue
400:名無しさん@お腹いっぱい。 (ワッチョイ af87-z0a4)
17/05/07 20:14:59.41 1dLn/BXR0.net
GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう
一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな
401:名無しさん@お腹いっぱい。 (ワッチョイ 424b-Ogwz)
17/05/07 21:06:18.72 m2cE35t90.net
AESとかは直接関係ない
402:名無しさん@お腹いっぱい。 (ワッチョイ 6767-N6xs)
17/05/07 22:15:20.58 PRbiJOOV0.net
>>400
天河2で1万世紀超かかるぞ
URLリンク(password.kaspersky.com)
> 大小アルファベット+数字+記号の50文字
403:名無しさん@お腹いっぱい。 (ワッチョイWW 428b-kE6C)
17/05/07 22:59:03.44 EYBx6DWE0.net
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる
404:名無しさん@お腹いっぱい。 (JP 0H0b-aLIQ)
17/05/08 14:19:07.75 BwhoTEYvH.net
>>400
関係ない
405:名無しさん@お腹いっぱい。 (ワッチョイ cbe8-Idqu)
17/05/08 17:04:44.06 dLmsJPs60.net
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない
406:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/08 18:33:03.93 1ZBG7mqv0.net
>>392
EaseUS Data Recovery Wizard というソフトを使ったらファイル名も7割くらい復元できました。
ただこのソフトは無料版では2GBまでしか復元できないようです。