[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
754: (ワッチョイ bf1f-CeLW) 2019/03/01(金)02:32 ID:YjRZZyrA0(1/2) AAS
パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度
755(1): (ワッチョイ 7f81-3oSp) 2019/03/01(金)04:59 ID:BcqABjH10(1) AAS
キーファイルってハッシュ見てるだけでしょ?
756: 632 (ドコグロ MMdf-3foJ) 2019/03/01(金)11:46 ID:UtSrY6RFM(1) AAS
>>755
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。
757: (ワッチョイ b758-jjfe) 2019/03/01(金)12:06 ID:XYiy6p+l0(1) AAS
ソース見れば分かるよ
758: (ワッチョイ bf1f-CeLW) 2019/03/01(金)15:30 ID:YjRZZyrA0(2/2) AAS
キーファイルを一つでもバレバレでも追加するだけで文字総当たりの難易度が一気にアップする
759(2): (ワッチョイ d736-W5e4) 2019/03/01(金)23:21 ID:OqYuelmI0(1) AAS
キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ?
760: (ワッチョイWW d781-ZI9B) 2019/03/02(土)00:12 ID:NaoXDMnE0(1) AAS
そこでPIMですよ
761: (ワッチョイ 371f-CeLW) 2019/03/02(土)00:24 ID:QbSfPGth0(1) AAS
>>759
文字パスも併用してればそうならない
762: (ヒッナー 97b1-IBRN) 2019/03/03(日)17:19 ID:PXdlTfWu00303(1) AAS
>>759
キーファイルは複数のファイルを設定できるから人によってはPC内の数十万から数百万ファイルの中から組み合わせなきゃならないし
そもそもPC内に有るとは限らないわけで
763: (ヒッナー FFbf-nl/e) 2019/03/03(日)17:59 ID:ZAWyZXn+F0303(1) AAS
木を隠すなら森に
764(1): (ワッチョイ 1758-jdFs) 2019/03/04(月)17:34 ID:KSmWFIuD0(1) AAS
どんなファイルでもいいとはいえ、画像や音声ファイルはオススメできない。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。
765: (ワッチョイ bf1f-CeLW) 2019/03/04(月)17:42 ID:KCKxgsrv0(1/3) AAS
だからプログラムファイルでいい
766: (ワッチョイ bf1f-CeLW) 2019/03/04(月)20:20 ID:KCKxgsrv0(2/3) AAS
フリーソフトのファイルがいい
バージョン番号が入ってるから間違えない
767: (ワッチョイ bf1f-CeLW) 2019/03/04(月)20:21 ID:KCKxgsrv0(3/3) AAS
過去のバージョンを大切に保管する人もいるからネットで呼びかけたらもらえるかも
768: (ワッチョイ d736-W5e4) 2019/03/04(月)23:15 ID:rvENPmCg0(1) AAS
FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
2chスレ:poverty
イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。
この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。
Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。
米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
省5
769: (ワッチョイ ff7e-IBRN) 2019/03/05(火)07:55 ID:3Z/bs6Ao0(1) AAS
はなからスマホみたいなもん信用してないよなあ
770: (ワッチョイ d7b1-yLrP) 2019/03/05(火)08:35 ID:S9rmJSRF0(1) AAS
サン電子が開発っていうのは違うだろ
開発した会社を買収したのでは
771: (ワッチョイ b758-jjfe) 2019/03/05(火)08:41 ID:8XvKmZ+q0(1) AAS
そうだよ。イスラエルの会社だったな。
772: (ワントンキン MM7f-OIv7) 2019/03/05(火)16:20 ID:HQFYK+rKM(1) AAS
Archに入れたら暗号化ボリュームに書き込めなかった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった
773(2): (ワッチョイ 17cc-IBRN) 2019/03/06(水)14:05 ID:vddLcOgw0(1) AAS
SMR方式のHDDで使ってみた人います?
774: (ワッチョイ 9739-3oSp) 2019/03/06(水)15:53 ID:kfA+UzVe0(1) AAS
>>773
いますん
775: (ワッチョイ b758-jjfe) 2019/03/06(水)15:55 ID:jNaTF8cA0(1) AAS
どうなの?やっぱり遅い?
776: (ブーイモ MM32-4CcG) 2019/03/08(金)23:11 ID:8CsG/B4QM(1) AAS
>>773
普通に使えてるよ
CIFS越しで読み書き80Mbpsくらいは出る
777: (ワッチョイ 1220-NTC8) 2019/03/11(月)13:18 ID:n/z5NT400(1) AAS
>>764
画像や音声ファイルはビュワーやプレイヤーソフトで開いたときに
それらのソフトによってメタデータを追加されたりする恐れもあるよな
778: (ワッチョイ 3358-Qqsz) 2019/03/11(月)13:46 ID:7oaQprYK0(1) AAS
リードオンリーにしとけばいい
779: (ワッチョイ 731f-geq4) 2019/03/14(木)00:09 ID:U3MHkPzU0(1) AAS
コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない
780: (ワッチョイ 0358-NxE7) 2019/03/15(金)23:58 ID:D7vEzl6L0(1) AAS
木を隠すなら森の発想で選んでるのに、読み取り専用にしろとか本末転倒だろ。
781(1): (ワッチョイ 6f29-B/CD) 2019/03/16(土)01:00 ID:XWGE+PFd0(1) AAS
VeraCryptってコンテナファイル複数に分けてた場合、スクリプトとか書いて一発で複数マウントしたり出来ますか?
毎回GUI使うのが面倒になってきた
782(1): (ワッチョイ 8311-h1+v) 2019/03/16(土)16:28 ID:2Kd8meBz0(1) AAS
>>781
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる
あとは説明書を見ていろいろ付け足したらいい
外部リンク[html]:www.veracrypt.fr
783: (ワッチョイ 6fc0-B/CD) 2019/03/16(土)23:11 ID:zAbmT1OI0(1) AAS
>>782
おー!こんな方法があったのか
ありがとう!
784: (ワッチョイ cf76-kbMb) 2019/03/18(月)23:28 ID:NkQNAsuy0(1) AAS
win8以降の高速スタートアップはTCの敵ですね
785: (ワッチョイ d3b0-rXtv) 2019/03/27(水)16:06 ID:TvEdWtAa0(1) AAS
Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな
786: (ワッチョイ 4f81-r4m/) 2019/03/28(木)00:19 ID:fsvO8C3G0(1) AAS
未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな
787: (アウアウエーT Sa3f-Zv21) 2019/03/28(木)01:02 ID:PHlfZGy4a(1) AAS
win10の設計者はきちがい
788: (ワッチョイ fb03-ZTi4) 2019/03/28(木)08:44 ID:jTv4gmzH0(1) AAS
win7が終了したらどうすればいいのか
789: (ワッチョイ 4b7e-ZTi4) 2019/03/28(木)16:04 ID:DTH6EJJh0(1) AAS
win8.1proでtrueCrypt動いてる
790(1): (ワッチョイ 8ba1-RsdC) 2019/03/28(木)16:06 ID:rXA2i4VA0(1) AAS
Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん
791: (ブーイモ MMbf-LkfJ) 2019/03/28(木)19:20 ID:ul4pucaCM(1) AAS
>>790
うちもwin10でTrueCrypt
Veraは3TBコンテナ、TC5秒に対してVC45秒Ryzen2700xに変えて短縮されると思ったら駄目だった
792: (ワッチョイ 1f6b-G2VY) 2019/03/28(木)19:23 ID:DYNe0H3o0(1) AAS
マウントの速さの件ならさんざん既出だと思うけど別の話?
793: (ワッチョイ 7b1c-ZTi4) 2019/03/28(木)21:58 ID:NrAGFBJq0(1) AAS
5秒も遅いと思うが
794(2): (ニククエ 8ba1-RsdC) 2019/03/29(金)12:19 ID:lGPIJMD70NIKU(1) AAS
ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが
795: (ニククエ fb58-wJvc) 2019/03/29(金)12:35 ID:Uo9tV4P90NIKU(1) AAS
俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。
796: (ワッチョイ 1f07-RsdC) 2019/03/30(土)14:56 ID:M+9gyzbC0(1) AAS
なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます
797: (ワッチョイ 9b76-Mg2m) 2019/04/01(月)21:31 ID:3e5lYQMl0(1) AAS
>>695
亀だがRubberHoseが一番秘匿性高い
古いから改良しないと駄目だろうけども
798(2): (ワッチョイ 4b7e-9gjM) 2019/04/02(火)03:52 ID:/eEPF6or0(1) AAS
win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました
win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25
コピー先
省10
799(1): (ワッチョイ 9b76-Mg2m) 2019/04/02(火)06:58 ID:loJlhgAV0(1) AAS
>>798
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね
800(1): (ワッチョイ 9b04-nVMP) 2019/04/02(火)10:37 ID:/dypQ2900(1) AAS
>>798
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ
「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い
801: (ワッチョイ 1f6b-G2VY) 2019/04/02(火)10:50 ID:V8dT6AuI0(1) AAS
「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう
802: (エムゾネ FFbf-Zv21) 2019/04/02(火)11:59 ID:Olv/k5yIF(1) AAS
同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな
803: (ワッチョイ 4b7e-068C) 2019/04/02(火)16:01 ID:zXzhm3P30(1) AAS
>>799>>800
どうも有難う御座います
win7、win8.1を主力に使って、OSの期限が切れたらTCをwin10でも使えそうなので少し安心しました
804: (ワッチョイ 82ef-gjr1) 2019/04/07(日)23:20 ID:KTvbn/fY0(1) AAS
Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな
805(1): (ワッチョイ 7d58-ThcN) 2019/04/07(日)23:37 ID:y0MTL0kb0(1) AAS
Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
806: 804 (ワッチョイ 82ef-gjr1) 2019/04/08(月)00:07 ID:Ggdcw6p30(1/2) AAS
>>805
> 自力でなんとかしようと思えばできるさ。
出来ないっす……
807: (ワッチョイWW 8576-nD0s) 2019/04/08(月)00:21 ID:7eK5CDNl0(1) AAS
むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
808: (ワッチョイ 82ef-gjr1) 2019/04/08(月)00:59 ID:Ggdcw6p30(2/2) AAS
もうWinProのアドバンテージ ドメイン関連しか無いっすね…
809(1): (ワッチョイ 4d1f-iE/E) 2019/04/09(火)14:00 ID:XndDEDmQ0(1/2) AAS
Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
810(1): (ワッチョイ 4d1f-iE/E) 2019/04/09(火)14:03 ID:XndDEDmQ0(2/2) AAS
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
811: (スププ Sda2-E87L) 2019/04/10(水)07:40 ID:7lTRtRrNd(1) AAS
暇だなぁ
>>809
何でやねん。gnupgとか世の中の暗号化系ソフト全部に言ってこいよ?
>>810
ハードw
例えば例の中華企業が本当にやってたとして、それを俺らに使うわけねーよ。何処の組織を相手にしてるですか?
812: (ワッチョイ 4d1f-iE/E) 2019/04/10(水)09:11 ID:An75YiFk0(1) AAS
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
813(2): (アウアウクー MM51-FIzL) 2019/04/10(水)12:22 ID:TzVjrwo3M(1) AAS
年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる
814: (ワッチョイWW e5ad-30Gu) 2019/04/10(水)12:35 ID:DLhC1Lf60(1/2) AAS
むしろわざわざ持っていくバカさ加減に呆れる
815(1): (ラクッペ MM01-LzQ9) 2019/04/10(水)15:06 ID:I1CTDj6lM(1) AAS
>>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
816(1): (ワッチョイ 824b-BZhk) 2019/04/10(水)17:48 ID:xFH9izzW0(1) AAS
コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
817: (ワッチョイWW e5ad-30Gu) 2019/04/10(水)17:59 ID:DLhC1Lf60(2/2) AAS
>>815
そのために隠しボリューム作っとくんでしょ
それでも拷問はされそうだがw
818: (ワッチョイ 7d58-ThcN) 2019/04/10(水)18:23 ID:L16thmkD0(1) AAS
だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
819: (ワッチョイ 8bdc-XGqV) 2019/04/11(木)07:58 ID:8ZEqxf020(1) AAS
ISISに捕まったらパスワード教えなくても殺されそうやなw
820(3): (ラクッペ MMa5-g4v7) 2019/04/11(木)14:42 ID:BrkptUd0M(1/2) AAS
>>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
821(1): (ワッチョイWW 13ed-cqOj) 2019/04/11(木)15:40 ID:FEWBZESX0(1/2) AAS
>>820
ボリュームなりファイルのヘッダ見りゃ書いてあるぞ
マニュアル読めば仕様が載ってる
822(1): (ワッチョイ b158-PrqD) 2019/04/11(木)16:07 ID:AoZBZCoM0(1) AAS
まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。
823(1): (ラクッペ MMa5-g4v7) 2019/04/11(木)16:11 ID:BrkptUd0M(2/2) AAS
>>821
>>822
マジで?(・・;)
824(1): (ワッチョイWW 13ed-cqOj) 2019/04/11(木)17:08 ID:FEWBZESX0(2/2) AAS
>>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
外部リンク:www.veracrypt.fr Details.html
の Volume Format Spec あたりを参照
825: (ワッチョイ 134b-yqpC) 2019/04/11(木)20:34 ID:UrJjrnwD0(1) AAS
>>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
826: (アウアウクー MM05-fgcN) 2019/04/12(金)08:36 ID:xBIkxZj8M(1) AAS
拷問されたら5分で吐く自信あり。
827: (ワッチョイ b158-PrqD) 2019/04/12(金)09:06 ID:VSMXyQRl0(1) AAS
たった今キーファイルを捨てたから無理だって言う。
828: (ラクッペ MMa5-g4v7) 2019/04/12(金)09:47 ID:IcduEJbdM(1) AAS
>>824
ほんとだ
ありがとう
829(2): 632 (ドコグロ MM95-YzNG) 2019/04/12(金)12:34 ID:gYq+zRX0M(1) AAS
>>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw
830: (ワッチョイ 8104-X4iM) 2019/04/12(金)15:18 ID:ObxtLPMQ0(1) AAS
先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
831: (ワッチョイWW 13b1-ahZ6) 2019/04/14(日)18:29 ID:mVYGb+7p0(1) AAS
>>813
むしろわざわざ持っていくwwwww
832: (ラクッペ MMa5-g4v7) 2019/04/15(月)20:12 ID:nSbd7RnXM(1) AAS
>>829
なるほど
833: (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:52 ID:ViNSH5eN0(1/3) AAS
1.24-Beta 5 (2019年3月8日):
すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( 外部リンク[html]:www.chronox.de )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
834(1): (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:53 ID:ViNSH5eN0(2/3) AAS
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
省8
835(1): (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:54 ID:ViNSH5eN0(3/3) AAS
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
836: (ワッチョイWW 13ed-cqOj) 2019/04/17(水)20:55 ID:alGmFsFs0(1) AAS
>>835
荒らさないでソースのリンク貼れよ無能が
837: (ワッチョイ b158-PrqD) 2019/04/17(水)21:07 ID:j0a1Q/Su0(1) AAS
しかもそんなひと月前の情報をなんで今更・・・
838: (ワッチョイ 931f-La48) 2019/04/17(水)21:49 ID:7bAkTzrC0(1) AAS
毎度のことながら難しい専門的な奴だ
839: (ワッチョイ f18a-D0yH) 2019/04/24(水)18:07 ID:Pq8f44WZ0(1/3) AAS
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
840(1): (ワッチョイ 6558-v/Yv) 2019/04/24(水)18:36 ID:69NTTVQn0(1) AAS
できるよ。
不安ならリードオンリーでマウントすればいい。
841: (ワッチョイ f18a-D0yH) 2019/04/24(水)19:03 ID:Pq8f44WZ0(2/3) AAS
>>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。
マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
842: (ワッチョイ f18a-D0yH) 2019/04/24(水)19:45 ID:Pq8f44WZ0(3/3) AAS
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
843: (ワッチョイ d21f-8I1V) 2019/04/24(水)20:41 ID:K0l8fUR10(1) AAS
>>834ー835
>>キーとパスワード用のRAM暗号化
これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える
>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない
この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
844: (ワッチョイ c51c-hooH) 2019/04/24(水)20:58 ID:wnivGV8p0(1) AAS
電源ONにした瞬間HDDはSSDになっていた。
845(1): (ラクッペ MM69-Luu9) 2019/04/24(水)22:12 ID:WDTxU/0tM(1) AAS
>>813
なぜ持っていくニダ?🐷🐖
846: (ワッチョイ 633d-MRXB) 2019/04/25(木)02:56 ID:iMdcUOcJ0(1) AAS
>>845
ニダとかいい加減時代遅れだから止めとけ
847(2): (オイコラミネオ MMb1-8FTg) 2019/04/25(木)11:42 ID:Xkma1odvM(1) AAS
何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera
848: (ワッチョイW 6503-MJkV) 2019/04/26(金)20:39 ID:2R6hE9fY0(1) AAS
>>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。
849: (ワッチョイ 2d58-lypM) 2019/04/26(金)21:16 ID:1FyudG2Z0(1) AAS
だ〜から、データなど存在しない。デタラメに塗り潰したニダ。
850: (ニククエ 23f1-Jpms) 2019/04/29(月)16:58 ID:+KkruNLK0NIKU(1) AAS
上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか?
851(1): (ワッチョイ 855a-Z4Ku) 2019/04/30(火)00:00 ID:NADT+FLx0(1) AAS
MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
852: (Hi!REIWA 2311-KxX0) 2019/05/01(水)01:10 ID:wGHW3dOz00501(1) AAS
>>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
853: (ワッチョイ 7bd5-svTN) 2019/05/02(木)14:36 ID:2nX2F/130(1) AAS
>>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ
上下前次1-新書関写板覧索設栞歴
あと 149 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.040s