【SSS】VeraCryptをダウンロードして暗号化領域を作る

HDDを暗号化する

オープンソースのVeraCrypt(ヴェラクリプト)は、「暗号化された仮想コンテナ(ドライブ)の中にポイポイ放り込み、出したときだけ使える状態」を作り出すことができる。

仮想コンテナ(ドライブ)と述べたが「フォルダやファイルのように移動できる仕様」となっており、非常に使いやすい。

クラウドを暗号化するならクラウド専門のBoxcryptorCryptomatorが君臨しているので、「クラウドの同期フォルダに入れるだけで暗号化させる方法」なら、VeraCryptである必要はない。

なお、比較は以下の記事参照。

一応、ポータブル版でも仮想コンテナを作成する方法は同じだ。

いきなりダウンロードしたい方は、目次で読み飛ばそう!
スポンサーリンク

VeraCryptとは

オープンソースで中身が公開されており、不正を仕込めず激烈に安全な「暗号化ソフト」だ。

しかも日本語対応済み。

Windows 10 Proに付いているBitLocker(ビットロッカー)とよく比べられ、オープンソースかつVeraCryptに関心のある方は「WindowsとMacを行き来するほどの財力を秘めている」ため、今のうちに使い慣れておくということもありこちらが人気。

冒頭でも述べたが「クラウドストレージ専門の暗号化サービス」が存在しており、こちらは「HDDやSSD内に暗号化領域を作成するローカル専門ソフト」として使うことを推奨する。

さらに言えばVeraCrypt公式のスマホアプリが存在しない(公式で紹介はされているが公式ではない)ので、スマホで閲覧する方はVeraCryptである必要はないだろう。

サポートされているOSはWindows7~10まではもちろんのこと、MacもLinuxも対応している。

Windows以外私はよくわかっていないので、公式サイトで使えるかどうか確認するといい。

公式サイトサポートOS(英語)

BitLockerとの比較

6年前に発表された情報によると、HDDそのものを暗号化するようなタイプは「コールドブートアタック」という問題があるようだ。

「盗まれてもいいように暗号化している」ので、裏技のようなことはどうすることもできない。

参考F-Secure Press Room | Global(英語)

おそらく、「スリープモードだと情報が残ってしまうから休止かシャットダウンしてね」ということ。仮想コンテナは先にアンマウント(Off)されるから関係なし?

これによりBitLockerの選択肢が更に薄れ、何も悩まずVeraCryptを使っていればよくなった可能性がさらに向上したかもしれない。

といっても、VeraCryptの「HDDすべてを暗号化するBitLockerのような使い方」がコールドブートアタック対策になっているかどうかや、仮想コンテナが有利かもしれない可能性など、詳しいことは高等すぎてよくわからない。

わからなければ、ここで紹介する仮想コンテナを引き続き使っておこう。

スポンサーリンク

ダウンロード・インストール

公式サイトのダウンロードページにアクセスし、自分の環境と一致するものをダウンロードしてこよう。

この記事ではWindowsの「VeraCrypt Setup」をダウンロードしていく。

公式サイトVeraCrypt – Free Open source disk encryption with strong security for the Paranoid

ダウンロードする

Setup(セットアップ)ファイルを開くと恐怖を煽るユーザーアカウント制御が出現するので「はい」をクリック。

UACがでる

なんとSetupを日本語で進めることができるようなので、日本語で進めよう。

日本語で進める

日本語という嘘をつかれるが、「I accept the license terms(ライセンスに同意)」にチェックを入れて、ちゃんと日本語になっている「次へ」を押してサクサク進める。

ライセンス条項に同意
インストールを選択
セットアップオプションとインストール場所
インストール成功

そして、なぜ赤をチョイスしたのかわからないが雑な寄付の表示が出現する。

どうやらインストールするたび色が変わるようで、たまたま赤だったようだ。
寄付表示が出る

まだ使用していないので今はしなくてもいいと思うが、VeraCryptガチ勢になった際は是非寄付をしてあげよう。

公式サイトDonation to VeraCrypt

チュートリアルを始めるか聞かれ、使い方はこの記事で紹介するので閉じる。

スポンサーリンク

仮想コンテナ(ドライブ)の暗号化領域を作成

  1. 保存場所とファイル名を決める
  2. 仮想コンテナの容量を決める
  3. 仮想コンテナを開くときのパスワード設定

というような感じで進める。

ボリュームは仮想コンテナの別名だと思ってもらって良い。

デスクトップかスタートメニューにあるショートカットからVeraCryptを起動させ、あとは画像のとおりにサクサク進めよう。

VeraCryptアイコン
ボリューム作成をクリック

「VeraCryptボリューム作成ウィザード」が開き、3つの選択肢を表示される。

この記事は「暗号化された場所を作り、そこにポイポイ入れる使い方」を目的としているため、「暗号化されたファイルコンテナを作成」で進んでいく。

暗号化されたファイルコンテナで進む

要人、または誘拐されそうな財力・企業に在籍・国に滞在中の方は「隠しボリューム」でいいかもしれないが、この記事では標準で進める。

標準ボリュームを選択

ファイル名を決めるときに拡張子をコンテナだとわからないものにしておこう。

Windowsで実行可能なzip・exe・sys・dll・tmp・pngなどはバグるかもしれないので禁止。

カモフラージュできるオススメ拡張子一覧:txt・dat・c・cppや、他のソフトで使用している拡張子が良い。拡張子なしや.hcはコンテナだとバレバレだ。
ボリュームの位置を作成
暗号化オプションは初期設定のままでOK

「ボリュームのサイズ」は暗号化したいファイルの容量を考え、うまく調整しよう。

最低でも3792KB(約4MB)以上にしておくと都合が良い。
ボリュームのサイズ

強烈なパスワードを設定し、「キーファイル」と「Use PIM」はあとから追加可能なので今は無視する。

「Use PIM」はセキュリティを落としてマウント(起動)を早くする機能。
パスワードの設定

ファイルシステムは「NTFS」・「ex-FAT」どちらかで確定。

学ぶ時間消費が恐ろしく、Windowsのみで使うなら「NTFS(速い)」、WindowsとMacで使うなら「ex-FAT(遅い)」とおぼえておくと良い。

NTFSが選択肢に現れない方はボリュームのサイズまで戻り、容量を3792KB(約4MB)以上に変更すると出現。

NTFSはMacで読み込むことしかできないが、Microsoft NTFS for Mac | Paragon Softwareという10日間だけ無料で使えるソフトを使うと書き込みもできるようになるので、ほぼほぼNTFSでいいはず。
ファイルシステムを変更してマウスグリグリ
UAC2回目

これで暗号化領域が作成できた。

ボリュームの作成終了

仮想コンテナをマウント(起動)させる

マウントとは使える状態にする意味のようで、「起動」や「On」と同じ感じだと覚えておこう。

作成したボリュームを「ファイルの選択」から探しだし、画像のように進める。

ファイル選択
パスワードを入力
終わったらアンマウント

開いた仮想コンテナの中は暗号化されているので、あとはポイポイ入れるだけだ。

スポンサーリンク

USBメモリを丸ごと暗号化

通常は仮想コンテナを作成してUSBに入れるだけで事足りる。

何のデータがあるかわからなかったり、「確実に暗号化して封印するような使い方」は丸ごとでいいだろう。

保証はしないが、OSの入っていないHDDやSSDでも可能なようだ。

どうやらDVD-RWは使えないようで、DVDは仮想コンテナ一択。
スポンサーリンク

システム(OS)を丸ごと暗号化

こちらはHDDやSSDなど、Windowsの入ったもの丸々暗号化する。

時間はかかるが「中断」でき、「再開」もできるため比較的ハードルは低く、さらには復号化もポチポチで終わるので想像以上に簡単だ。

が、私的には「よくわからないのだから、守りたいファイルだけ守ったほうがいいような?」とも思っているので、こちらも仮想コンテナだけで事足りる気もする。

スポンサーリンク

20桁以上のパスワードを推奨?

マウント時に自動で仮想コンテナを開かせたり、パスワードの変更・PIM・キーファイルの追加方法は次の記事を参照。


ここで、パスワード管理が整っていない方に朗報。

パスワードは1つでもキツイのに、複数となると管理できず、確実に使い回すだろう。

盗まれても大丈夫なように暗号化したはずが、使いまわしたり「パスワードを記憶」させたら矛盾しているぞ!

そうならないためにも、暗号化されたパスワード管理ソフトを設定し、「対象のウィンドウ」設定で複数の仮想コンテナパスワードを自動入力できる「KeePassの存在」を知るべきだ。

KeePassを使ったVeraCrypt自動入力
パスワード入力直前に自動入力コマンドを押している
すでにKeePassをお使いの方へ:「上位のANSI文字」を含んだパスワードを設定できないため、普通のパスワードにしよう。

コメント

  1. 匿名 より:

    お返事ありがとうございます。
    そうだったんですね、ちなみに私も読めません(笑)
    参考文献ありがとうございます。

    ぷっぷさんの
    「オープンソースを謳っているか?」の部分だけしか確認しておりません。

    と言うコメントですが、これは注意したほうが良いかもしれません。
    なぜかというと、オープンソースを謳っていても、非コピーレフト型ライセンスの場合は以下の2つが義務づけられていないからです。

    1、改変部分のソース公開
    2、他のコードと組み合わせた場合他のコードのソース公開

    参考:https://www.sbbit.jp/article/cont1/34811

    • ぷっぷ より:

      基本的にはオープンソース大好きユーザーが使っているであろうものを紹介しているので、間接的には大丈夫そうですが、覚えておきます∩(・∀・∩
      本当は自分がある程度理解しなきゃいけないんだけど、私は逃げます!えいっ

  2. 匿名 より:

    質問です
    VeraCryptってソースコード全部公開してますか?
    ライセンスを見たらコピーレフト型のライセンスじゃなかったため気になりました。

  3. 匿名 より:

    外付けHDD丸ごと暗号化はデフラグができますが
    コンテナファイルの場合デフラグできませんでした。仕様でしょうか?

    • ぷっぷ より:

      「veracrypt Container defragmentation」で検索してみたのですが、どれも翻訳が変でよくわかりませんでした。
      おそらく、セキュリティ関係でコンテナはデフラグしないで!的なニュアンスだと思います。
      どれもプラスの印象に見えないので!(´ε`;)

  4. Aki より:

    VeraCryptについて調べていたのでとても参考になりました。ありがとうございます(=´∀`)

  5. 匿名 より:

    質問です
    veracryptはWindows10のモダンスタンバイに対応してますか?

    • ぷっぷ より:

      私のパソコンはモダンスタンバイが使えないようです……
      お力になれずすみません(゚´Д`゚)゚。