facebook twitter hatena line google mixi email
★お気に入り追加


■ このスレッドは過去ログ倉庫に格納されています

!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
---

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/ VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured

ここまで見た
  • 69
  •  
  • 2023/07/20(木) 19:30:34.27
>>58
バックアップだからランダムアクセスはしないです

ドライブ丸ごとバックアップ考えてたけど同じサイズのコンテナ作ってマウント、コピー、アンマウント、テープに記録なら行けると思うんですが、誰か先輩いませんかね?

ここまで見た
  • 70
  •  
  • 2023/07/21(金) 07:20:22.42
bitlocker使っていた者なんですが、解析のリスクがあるということでveracryptを検討しています。

新品の4TBの外付けHDDをまるごと暗号化させたいのですが、この場合、
VeraCrypt標準ボリュームを作成して、たとえばHドライブだった場合、ボリュームの位置はH:\VeraCryptみたいにVeraCryptのフォルダを作らなければならないのですか?

それともH:全体を位置として選択しても良いのでしょうか。
また、ボリュームのサイズは、例えば空き容量が3.63TBと表示されていたら、3.63TBまで指定できるのでしょうか?

bitlockerのように外付けHDDドライブを丸ごと暗号化したいのですが、詳しい方がいらっしゃいましたら
ご教示をお願い致します。

ここまで見た
  • 71
  •  
  • 2023/07/21(金) 15:11:16.63
>>70
暗号化する時にパーティションではなくディスク全体を指定するだけ
だけどこれやるとディスクの管理を開くとディスクが初期化されてないから初期化するか?
って聞いてくるのでうっかりはいを選ぶとデータ吹っ飛ばすからお勧めしない
よく分からないならパーティション作りそれを暗号化した方がいい

ここまで見た
  • 72
  •  
  • 2023/07/22(土) 07:59:43.65
TrueCrypt時代から長年使ってきて初トラブル
4ベイケースのHDD4台を丸ごと暗号化して使ってるんだけど(RAIDはしてない)、突然アンマウントしたり(たしか4台いっぺんに)、電源投入時に4台ともに認識されたりされなかったりになった
ケースの電源を何度か入れ直してるうちに認識されて、一旦認識されればその後は電源切るまでずっと問題なく(アンマウントは稀)、クリスタルディスクインフォ見ても「正常」
長いことUSBケーブルの接触不良かケースの故障だと思ってたんだけど、犯人は1台のHDDだった
その1台のせいで他の3台も認識されなくなるから、なかなか犯人を特定できなかった
その犯人、ケースから出して単独でつなぐとあっさり認識されるけど、ケースに戻すとダメ
故障のようなそうでないような、何がどうなってるのか俺には見当もつかないんだが、とにかく毎度毎度めんどくさい
そこでダメ元で一からフォーマットしなおしてみたら、どうやら直ったみたい
新しいHDD買わずに済んで助かった
もしもまた症状出てしまったら、今度こそ買い替えだな

ここまで見た
  • 73
  •  
  • 2023/07/22(土) 09:01:50.01
長いわ
つまりディスク故障だろ
vera 関係ねぇしw

ここまで見た
TCは完成されたソフト
今更不具合なんぞ無い

ここまで見た
SSDをVeraで暗号化してマウントしてファイルコピーしてる最中にケーブル引っこ抜けてSSDが死んだことある
認識すらしなくなってワロタ

ここまで見た
  • 76
  •  
  • 2023/07/23(日) 00:02:48.83
>>71
ドライブレター振らなければいいだけ

ここまで見た
>>76
パーティションを作って暗号化したときはそうですね

パーティションを作らずディスク全体を暗号化したら
いみじくも70氏のご指摘のとおりですよ

ここまで見た
解除できないことが世界中の裁判で何度も証明されているTrueCryptがあるのに
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ

ここまで見た
何言ってんだこいつ

ここまで見た
https://veracrypt.fr/en/Release%20Notes.html
現在ベータ版の1.26.3では

・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加

・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意

ここまで見た
VeraはTC比で性能は上がってないしレスポンスは悪化してる
なのに互換性だけ失われていく

ここまで見た
  • 82
  • 名無しさん@お腹いっぱい。 (ワッチョイ bf6b-3HqU)
  • 2023/07/23(日) 13:43:12.52
VeraCryptはLinux版ではシステムごと暗号化機能はないのでしょうか?
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください

ここまで見た
  • 83
  •  
  • 2023/07/23(日) 19:39:02.33
>>76
これ

ここまで見た
  • 84
  •  
  • 2023/07/23(日) 19:48:49.60
ディスク全体でパーティション作り、ドライブレターは削除
このパーティションを暗号化時に指定する

俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト

ここまで見た
  • 85
  •  
  • 2023/07/24(月) 04:56:59.84
おまかん

ここまで見た
  • 86
  •  
  • 2023/07/24(月) 21:13:16.39
リリースが近いと見てたがまだ変更入れてるな

ここまで見た
  • 87
  •  
  • 2023/07/24(月) 23:58:54.90
>>72だけど、結局また症状出てしまったwwww
こういう故障してるのかしてないのかよくわからない不具合って結構あるもの?
俺としては初めてなんだけど

ここまで見た
  • 88
  •  
  • 2023/07/25(火) 00:02:50.59
すまん、スレ違いだね、スルーしてくれ

ここまで見た
  • 89
  •  
  • 2023/07/25(火) 00:09:34.54
TCのサポート外したか

ここまで見た
  • 90
  • 69
  • 2023/07/25(火) 07:11:26.86
>>71
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。

ここまで見た
  • 91
  •  
  • 2023/07/25(火) 10:50:31.20
>>89
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと

ここまで見た
  • 92
  •  
  • 2023/07/25(火) 15:11:07.18
4台ケースの突然のアンマウントはUSB省電力設定のせいだった経験があるわ
手当たり次第にオフにしたら収まった

ここまで見た
Changes between 1.25.9 and 1.26.4 (24 July 2023) :

- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation

ここまで見た
Changes between 1.25.9 and 1.26.4 (24 July 2023) :

- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation

ここまで見た
Changes between 1.25.9 and 1.26.4 (24 July 2023) :

- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation

ここまで見た
ごめん、投稿時に浪人エラーが出たので再投稿したら重複したorz

ここまで見た
https://imgur.com/t9KP6nk
たしかに1.26.4でTrue Crypt Modeのチェックボックスが消えてる
1.26.3にはあった

ここまで見た
  • 98
  •  
  • 2023/07/27(木) 16:19:09.62
フォークじゃなかったのかーい
裏で手回されたか

ここまで見た
  • 99
  •  
  • 2023/07/27(木) 17:13:36.27
ベータ版だから公式サイトでは配布されないみたいだな

ここまで見た
  • 100
  •  
  • 2023/07/27(木) 21:24:04.66
・ファイル コンテナーを作成するときに、フォーマット ウィザード UI で高速作成を選択できるようにします。
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正

コンテナでよく失敗してたの修正されたらしい

ここまで見た
  • 101
  •  
  • 2023/07/29(土) 16:39:37.20
この手のソフトのベータ版は怖いからスルー

ここまで見た
  • 102
  • 名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
  • 2023/07/29(土) 20:11:24.65
4TBのSATA接続SSDを丸ごと暗号化
この作業ですと大体何日ぐらいかかりますか?

ここまで見た
2〜3時間じゃね

ここまで見た
PCのスペックによるから不明
SSDが新品ならクイックフォーマットでもいいんじゃね?

ここまで見た
  • 105
  • 名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
  • 2023/07/29(土) 20:49:25.23
>>103
4TBがそんなに早く終わるの?
>>104
VeraCryptで丸ごと暗号化したいのですが、クイックフォーマットって
どういう事でしょうか?
PCはWin10、16GB、5700X

ここまで見た
>>105
暗号化時にクイックフォーマットするオプションがある

ここまで見た
>>105
今ちょうど8TBのHDDを完全フォーマット中なんだけど、だいたい10時間だから、4TBのSATA・SSDなら1/4くらいで終わるだろうと

ここまで見た
  • 108
  •  
  • 2023/07/29(土) 21:36:35.26
>>106
そんなオプションがあるんですね。
HDDもそうですが最初はクイックは使わない方が無難って
昔聞きました。
何かデメリットがあるのですか?
>>107
思ってたより全然速そう!

ここまで見た
  • 109
  •  
  • 2023/07/29(土) 21:42:52.90
>>108
クイックにしちゃダメってのは以前のデータが消えずに残るからだろう
新品ならそもそもデータが入った履歴もないのでクイックで問題ない

ここまで見た
  • 110
  • 名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
  • 2023/07/29(土) 21:54:25.42
>>109
勉強になりましたm(__)m

ここまで見た
クイックフォーマット

ここにチェックが入っていない場合、新規ボリュームの各セクターはフォーマットされます。
このことは、新規ボリュームはランダムなデータで完全に満たされるということを意味します。
クイックフォーマットははるかに速く実行されますが、安全性は劣ります。なぜなら、ボリュー
ム全体がファイルで満たされるまでは、(空き領域がランダムデータで前もって満たされなかった
場合には)どれだけのデータがそのボリュームに存在するかがわかってしまうかもしれないからで
す。クイックフォーマットをしてもよいかどうか判断がつかない場合には、このオプションにチ
ェックをいれないことを勧めます。パーティション/デバイスを暗号化する場合のみ、クイックフ
ォーマットが可能になることに注意してください。

重要: 隠しボリュームを後で作成するつもりのパーティション/デバイスを暗号化する場合は、こ
のオプションにチェックをいれないでください。

ここまで見た
  • 112
  •  
  • 2023/07/30(日) 06:41:33.60
昔HDD購入時とかは通常フォーマットは一種の儀式だったよね
WDはクイックフォーマットしてから純正ツールでExtended Testしてた

ここまで見た
  • 113
  •  
  • 2023/07/31(月) 23:31:27.45
GoogleDriveに生データ置くのは抵抗あるからクライアントサイドで暗号化したデータをDriveに保存したいんだけど出来るツールって無いのかな?
出来たら複数アカウントのDrive(E Drive, F Drive...)へRAIDみたいな感じで書き込んでくれると最高なんだけど

ここまで見た
  • 114
  •  
  • 2023/07/31(月) 23:51:20.22
あるぞ
BoxcrypterとかCryptomatorとか

RAIDみたいにすると垢BANされたらデータの整合性が取れなくなって詰みそう

ここまで見た
  • 115
  •  
  • 2023/07/31(月) 23:52:31.66
VCのコンテナをGoogle Driveの同期対象フォルダの中に置くだけでいいのでは?
10年以上前からコンテナ(昔はTC、今はVCで作り直した)をDropboxに置く運用で問題なく使えてる

ここまで見た
それちゃんと同期できてなさそう

ここまで見た
>GoogleDriveに生データ置くのは抵抗あるから

フフッ
児ポとか後ろめたいデータ持ってる御方は大変でございますね

ここまで見た
  • 118
  •  
  • 2023/08/08(火) 01:04:45.86
googleは違法な個人情報収集とかやってるから使うなら暗号化が普通だろ

ここまで見た
  • 119
  •  
  • 2023/08/08(火) 05:11:36.54
>googleは違法な個人情報収集

マジで?違法のソースは?

ここまで見た
  • 120
  •  
  • 2023/08/08(火) 11:29:42.11
無断で位置情報追跡して複数の州から訴えられてただろ

お絵かきランド
フリックゾンビ
ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード