facebook twitter hatena line google mixi email
★お気に入り追加


■ このスレッドは過去ログ倉庫に格納されています

!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
---

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/ VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured

ここまで見た
1.26.4に上げるとなると古いhdd tc全部移行したあとだから半年作業なる

ここまで見た
  • 132
  •  
  • 2023/08/24(木) 21:27:19.64
パスワード変更で、コンテナをTC→VCに変換できたりしないかねぇ

ここまで見た
TCなんてまだ使ってるやついるのか?
あるのはコンテナだけか?

ここまで見た
むしろVC使う理由がない

ここまで見た
だよなあ
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに

ここまで見た
ドキュメント見たら、ボリュームのパスワード変更か導出アルゴリズム変更のどちらかを実行することで、ボリュームをTC→VCへ移行できるとのこと

ここまで見た
  • 137
  •  
  • 2023/08/26(土) 12:35:53.65
松野博−は.拉致カ゛‐とか些末な昔話してないで,大量破壊兵器て゛あるクソ航空機による強盗殺人という重大な人権侵害が存在すること.また
個人の尊厳や人権の意義について、じっくりとてめえこそが考えとけやカス、税金て゛地球破壊支援.世界最惡の脱炭素拒否テ□国家に送られる
化石賞連続受賞して.世界中から非難されていなか゛ら、カによる−方的な現状変更によって滑走路にクソ航空機にと倍増させて閑静な住宅地
から都心まで数珠つなき゛で鉄道の30倍以上もの莫大な温室効果カ゛スまき散らして騒音まみれにして静音か゛生命線の知的産業壊滅させて孑供の
学習環境破壞して気候変動させて海水温上昇させてかつてない量の水蒸気を日本列島に供給させて土砂崩れ,洪水,暴風,突風、灼熱地獄にと
住民の生命と財産を徹底的に破壞することて゛私腹を肥やしてる世界最惡のマッチポンプ殺人テ□組織公明党天下り犯罪集団国土破壞省齋藤鉄夫
とともに好き放題破壞と殺人を繰り返して隣國挑發して原爆落とした世界最惡ならず者国家まで崇拝して白々しい軍拡増税、物事の本質も理解
て゛きない子と゛も増やして洗腦して兵隊にして殺してさらに私腹を肥やそうというテ口組織自民党に乗っ取られた曰本て゛子とか産むのはハ゛力た゛け
(羽田)ttps://www.call4.jp/info.php?type=items&id=I0000062 , ttps://haneda-project.jimdofree.com/
(成田)ttps://n-souonhigaisosyoudan.amebaownd.com/
(テロ組織)ttps://i.imgur.com/hnli1ga.jpeg

ここまで見た
  • 138
  •  
  • 2023/08/29(火) 11:08:59.79
ポータブルドライブとか大容量HDDだと
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。

ここまで見た
  • 139
  •  
  • 2023/08/29(火) 11:10:50.57
veracryptは単一ファイルやドライブなのでちょっとでもファイル壊れたらまるごと読み込めなくなるのではっていう不安あるけどどうなんだろ

ここまで見た
TCから15年ほど使ってきたがデータ破損でマウントできなくなったことはないな
意図的に壊してマウントできなくしたことはある

ここまで見た
バックアップヘッダもあるし、そうそう壊れないよ

ここまで見た
ヘッダ復元しても壊れた部分のデータは戻せない
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった

ここまで見た
ヘッダはどこにバックアップしておくのが安全でしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?

ここまで見た
  • 144
  •  
  • 2023/08/30(水) 17:08:17.94
甕に入れて床下にでも埋めとけよ

ここまで見た
1Passwordの添付ファイルにしてたな
今はバックアップするのやめた

ここまで見た
不良セクターが発生したとき、パーティションの暗号化かコンテナファイルで違いはあるのかな

ここまで見た
コンテナのあるところに不良セクタができなければセーフ

ここまで見た
  • 148
  •  
  • 2023/09/25(月) 12:46:31.88
諸兄の皆様、解ったら教えてください。
Veracrypt 1.25.9(64-bit)使用しています。

PC起動後に、次の現象が起きています。
?プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
?オキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。

オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。

ここまで見た
Changes between 1.25.9 and 1.26.6 (21 September 2023) :

- All OSes:
 * Security: Ensure that XTS primary key is different from the secondary key when creating volumes
  * Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
  * Reference: CCSS,NSA comment at page 3: https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf
 * Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
 * Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
 * Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
 * Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
  * No need for a separate PKCS#11 module configuration.
  * Card PIN isn't required.
  * Generates secure keyfile content from unique, encoded data present on the banking card.
  * Supports all EMV standard-compliant banking cards.
  * Can be enabled in settings (go to Settings->Security Tokens).
  * Developed by a team of students from the Institut national des sciences appliquées de Rennes.
  * More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
 * When overwriting an existing file container during volume creation, add its current size to the available free space
 * Add Corsican language support. Update several translations.
 * Update documentation

ここまで見た
- Windows:
 * Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
 * EFI Bootloader:
  * Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
  * Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
  * Addition of Blake2s and removal of RIPEMD160 & GOST89
 * Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
  * Memory protection blocks non-admin processes from reading VeraCrypt memory
  * It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
  * It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
 * Add process mitigation policy to prevent VeraCrypt from being injected by other processes
 * Fix Secure Desktop issues under Windows 11 22H2
 * Implement support for mounting partially encrypted system partitions.
 * Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
 * Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
 * Allow choosing Fast Create in Format Wizard UI when creating file containers
 * Fix formatting issues during volume creation on some machines.
 * Fix stall issue caused by Quick Format of large file containers
 * Add dropdown menu to Mount button to allow mounting without using the cache.
 * Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.

ここまで見た
 * Make Expander first check file existence before proceeding further
 * Allow selecting size unit (KB/MB/GB) for generated keyfiles
 * Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
 * Support drag-n-drop of files and keyfiles in Expander.
 * Implement translation of Expander UI
 * Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
 * Enhancements to dependency dlls safe loading, including delay loading.
 * remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
 * Add support for more language in the setup installer
 * Update LZMA library to version 23.01
 * Update libzip to version 1.10.0 and zlib to version 1.3.

ここまで見た
- Linux:
 * Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
 * Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
 * Fix compatibility issues with Ubuntu 23.04.
 * Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
 * Fix issues launching fsck on Linux.
 * Fix privilege escalation prompts being ignored.
 * Fix wrong size for hidden volume when selecting the option to use all free space.
 * Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
 * Fix various issues when running in Text mode:
  * Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
  * Fix wrong dismount message displayed when mounting a volume.
  * Hide PIM during entry and re-ask PIM when user entered a wrong value.
  * Fix printing error when checking free space during volume creation in path doesn't exist.
 * Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
 * Fix compatibility of generic installers with old Linux distros
 * Update help message to indicate that when cascading algorithms they must be separated by dash
 * Better compatibility with building under Alpine Linux and musl libc

- macOS:
 * Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.

ここまで見た
>>149
乙です!

ここまで見た
何だリリースあったのかよ
気づかなかった

ここまで見た
まだ安定版じゃなくベータ版扱いだから自己責任でよろしく

ここまで見た
  • 156
  •  
  • 2023/10/05(木) 23:27:54.98
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
Androidで使う場合も、

ここまで見た
  • 157
  •  
  • 2023/10/05(木) 23:28:49.38
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?

ここまで見た
  • 158
  •  
  • 2023/10/06(金) 01:53:50.33
https://veracrypt.fr/en/Release%20Notes.html

1.26.7 (October 1st, 2023):

正式きたで

ここまで見た
  • 159
  •  
  • 2023/10/06(金) 05:40:31.42
https://veracrypt.fr/en/Downloads_1.25.9.html
TCサポート終了に合わせて、1.25.9のダウンロードページが独立してるね

ここまで見た
  • 160
  •  
  • 2023/10/12(木) 15:59:46.74
>>158
リリースノートには10/11にリリースした 1.26.9 ってのも記載があるけど
ダウンロードは 1.26.7 までなのね。

ここまで見た
  • 161
  •  
  • 2023/10/18(水) 07:15:24.22
持病の仮病が再発しました。

ここまで見た
  • 162
  •  
  • 2023/10/25(水) 23:36:15.78
大きな暗号化ファイルコンテナ(500GB)をWiFi(約100Mbps)で接続されたQNAPのNASに作成したいです
普通に作業すると500GB / 100Mbps = 約14時間かかりそうですが
これを早くやる方法はあるでしょうか?

小さいボリュームでテストしたのですが、オプションのクイックフォーマットをONにしても上記の時間は必要になりそうですね

ここまで見た
  • 163
  •  
  • 2023/10/25(水) 23:56:52.72
物理的な制限を超えることはできないでしょ
一時的に有線LANで接続するとか、可能ならUSBやeSATAなどで直結するとかしないと

ここまで見た
  • 164
  •  
  • 2023/10/26(木) 00:33:49.44
iSCSIにするにしてもWiFiじゃ不安

ここまで見た
>>163
そうですか
ありがとう

>>111を見るとクイックフォーマットなら短時間でコンテナを作れるようなのに
テストした時は全体に書き込むのと同じ時間がかかった
なにか条件があるのかなぁ
もう一度試してダメなら高速な接続を使います

ここまで見た
なんか勘違いしてるがコンテナはクイックフォーマット出来ない
できるのはディスクのデバイス
ディスクのクイックフォーマットと同じだと思え

ここまで見た
>>166
なるほど、ありがと

ここまで見た
  • 168
  • 160
  • 2023/11/03(金) 18:29:07.33
>>162です
有線LANでも結局NASが遅いせいか速度は変わらず
2回やってどちらも半分くらい経過したところで止まってた

500GBのファイルコンテナをSSDに作って
それをNASのUSBに挿してバックアップを取る方法で完了させた

ここまで見た
  • 169
  • 名無しさん@お腹いっぱい。 (ワッチョイ 7f63-XI6K)
  • 2023/11/16(木) 12:22:42.26
ボリュームの作成でフォーマットで残り3日とか出てるんですが
これ待つしかないんですか?
クイックフォーマットでもいいんですか?

ここまで見た
新しいディスクならクイックフォーマットで問題ない

ここまで見た
  • 171
  •  
  • 2023/11/16(木) 17:53:59.30
だれかに狙われてるなら、クイックフォーマットだと不審がられる可能性があるので注意な

ここまで見た
  • 172
  •  
  • 2023/11/17(金) 17:28:51.26
バックアップストレージを知らんやつの手に触れる場所に置く方がおかしい

ここまで見た
  • 173
  •  
  • 2023/11/22(水) 15:23:44.62
通常と隠しボリュームの違いがよくわからない
パス通さないと出てこないのは同じなのでは 何が隠しなの?
あとファイルコンテナ作成じゃなくて
パーティションで暗号化ってやつの方が異様に早くフォーマットが終わったけど
これも違いがわからない

ここまで見た
隠しボリュームは暗号化されてること自体は丸分かりだから脅されても大丈夫なように別のパスワード設定した隠し領域作るってだけ
ファイルコンテナはファイルとして暗号化領域を作る
ファイルだから他のHDDにバックアップ取ったりも出来る
パーティションはパーティション全体の暗号化だからファイルみたいに移動出来ない
ファイルとパーティションの違いも分からないならググれ

ここまで見た
  • 175
  •  
  • 2023/11/22(水) 18:05:09.07
>>173
・脅されたときに通常のパスワードだけ明して、隠しボリュームなんて存在しないと言い張ることで、隠しボリューム内のファイルを守る機能
・パーティションは、クイックフォーマットしたんじゃね?

ここまで見た
  • 176
  •  
  • 2023/11/22(水) 18:16:18.67
ちょっとわからないけど
とりあえず隠しボリュームと非システムパーティション〜で作成した
コンテナだと一応ファイルができちゃうってことで
表ドライブの方はアクセス不可になってるけどこれでいいのかな

ここまで見た
  • 177
  •  
  • 2023/11/22(水) 18:19:40.47
>>176
端末を再起動して、コンテナのファイルにアクセスできなければおk

ここまで見た
  • 178
  •  
  • 2023/11/22(水) 18:23:34.88
>>177
自己レス
コンテナのファイルだとややこしくなる表現だった
言いたかったのは、中に入れたファイルね

パーティションなら大丈夫だと思うけど、ファイルにすると誰でも簡単に削除できちゃうから注意

ここまで見た
  • 179
  •  
  • 2023/11/22(水) 18:26:08.23
ドライブ表示はあるけどアクセス不可ですね
早速大量バックアップ始めちゃったから再起動はできません
多分これでいいんですよね

ここまで見た
  • 180
  •  
  • 2023/12/13(水) 15:03:24.14
例えば、登録記号「JA??МP』は「地球破壊災害惹起威力業務妨害集団警視庁」なわけだが、
クソ航空機に生活や仕事を妨害されたら…アプリ「АDS-B Unfilterеd...」で登録記号を確認、スクショをネットに晒しつつ
tΤPs://jasearch.info/
↑ここで検索して使用者特定、グク゛って電話番號確認.この氣侯変動災害惹起私権侵害強盜殺人テロリス├にクレ―ムを入れよう!
最近のスマホのパケづまりはクソ航空無線の広大なプラチナ帯域によるネット帯域不足が原因、国民の財産電波を独占して
殺人推進有害放送て゛儲けてるテレビを見ないのはもちろんプロパガンダ放送局がよく使う「一方的」「自称』「思い込んで」連発のNHkには
テロ資金供給してはならないし、今と゛き深夜に騒音まき散らさせて近隣に多大な被害を与えながら新聞配達させてる情弱知障を非難して
クソヘリ飛ばす資金源を失わせ,クソ航空関係200兆円課税を実現させよう! АDS-B出してない日の丸口ゴ機体は自閉隊か税金泥棒系業者
(情報サイト) tтps://www.call4.jp/info.phΡ?tУpe=items&id=I0000062ttps://haneda-project.jimdofree.com/ ,ttps://flight-route.com
Тtps://n-souonhigaisosyoudan.amebaownd.com/

砂時計アラームタイマー
フリック回転寿司
ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード