【TrueCrypt】暗号化仮想ドライブ作成ソフト Part13at SOFTWARE
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part13 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
11/12/04 22:03:32.51 Tuza8hqG0
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ

ソフトウェア一覧と過去ログは>>2-10のどこか

2:名無しさん@お腹いっぱい。
11/12/04 22:04:22.24 Tuza8hqG0
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
Part5 スレリンク(software板)
Part6 スレリンク(software板)
Part7 スレリンク(software板)
Part8 スレリンク(software板)
Part9 スレリンク(software板)
Part10 スレリンク(software板)
Part11 スレリンク(software板)
Part12 スレリンク(software板)

3:名無しさん@お腹いっぱい。
11/12/05 01:16:50.93 TKp/Tlgn0
■ソフトウェア一覧
BestCrypt URLリンク(www.jetico.com)
BladeBox URLリンク(www.liveye.net)
CrossCrypt URLリンク(www.scherrer.cc)
CryptoExpert 2008 Pro URLリンク(www.cryptoexpert.com)
CryptoExpert 2009 Lite URLリンク(www.cryptoexpert.com)
Dekart Private DiskURLリンク(www.dekart.com) URLリンク(shop.vector.co.jp)
Dekart Private Disk Light URLリンク(www.dekart.com)
DriveCrypt URLリンク(www.securstar.com)
FreeOTFE URLリンク(www.freeotfe.org)
MD4Ram URLリンク(www.runser.jp)
PGPdisk URLリンク(www.pgp.com) URLリンク(www.pgpi.org)
SafeHouse URLリンク(www.safehousesoftware.com)
ScramDisk URLリンク(www.scramdisk.clara.net)
Sentry 2020 URLリンク(www.softwinter.com)
StrongDisk URLリンク(www.strongdisk.com)
TrueCrypt URLリンク(www.truecrypt.org)
TVD - Secure Virtual Disk URLリンク(www.vector.co.jp)
V-Disk URLリンク(v-disk.com)
キチッと秘密メディアロック2 URLリンク(www.lifeboat.jp)
秘文 AE URLリンク(hitachisoft.jp)

仮想ディスクドライバ
FileDisk URLリンク(www.acc.umu.se)
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 URLリンク(www.geocities.co.jp)
Virtual Disk Driver URLリンク(chitchat.at.infoseek.co.jp)

4:名無しさん@お腹いっぱい。
11/12/05 02:18:41.00 fGC/3LCw0
コンテナ型暗号化はTrueCrypt一択だなあ。

5:名無しさん@お腹いっぱい。
11/12/05 04:05:29.56 BYtRVaqr0
OEM-242って出てホットキーが設定できない


6:名無しさん@お腹いっぱい。
11/12/05 07:09:51.88 ucM2bAQQ0
>>1
乙です

7:名無しさん@お腹いっぱい。
11/12/05 12:12:00.63 c8RjWgMh0
>>4
administrator権限でないと満足に使えないという欠点がある。


8:名無しさん@お腹いっぱい。
11/12/05 13:18:45.77 Wen9ZY5n0
Winってもう管理者権限常時使用の完全パーソナルOSと化してると思ってた。
実は意外とマルチユーザー利用に対しても真面目に気を使ってたりするのかな。

9:名無しさん@お腹いっぱい。
11/12/05 15:25:58.17 TO/9+aJH0
TrueCrypt にライティング機能を持たせて、ディスク自体をコンテナ化して欲しいです。どなたかよろしくお願いします。
スレチっぽいですが Toast 使ってる方への質問、これの暗号化って↑と同様な感じなんでしょうか?

10:名無しさん@お腹いっぱい。
11/12/05 15:44:24.82 u/PmlJwDP
>>8
会社で使ってたら、権限もらえない事も多いよ。ドメインとかで一元管理されてる。

俺は開発部で、自分の身の回りの端末と開発部サーバーの一部の権限はあるが、
品質部の権限は無いし。
経理部に至っては自分の端末の特権すら持ってなかったと思う。

11:名無しさん@お腹いっぱい。
11/12/05 17:09:44.78 tYVsvlLD0
>>7
FAT系にすれば普通に使えね?

12:名無しさん@お腹いっぱい。
11/12/05 17:40:48.81 u/PmlJwDP
暗号化ドライブのコンテナファイルを、ある程度の容量のブロックに分けれないかな。
他のアプリと併用してもいいけど。
外付けがFAT32で、そいつに100Gくらいのボリュームを作りたいんよ。

13:名無しさん@お腹いっぱい。
11/12/06 15:40:34.42 XMna/fJq0
VPSやクラウド上にTCコンテナを置いて、手元の端末から直接マウントした場合、
VPS・クラウドと手元の端末の間に流れるデータは全部暗号化されたものになるよね?
しかも、セクタ単位(?)で必要なデータをやり取りするだけだから、TCコンテナ丸ごと転送するわけではない。

VPS・クラウドを安全なデータ倉庫として使う最高の手だと思うんだけど、
実際にやってる人いる?

14:名無しさん@お腹いっぱい。
11/12/06 16:47:45.52 nXerzULoP
何でマウントするつもり?
全部落としてこずにオンラインでファイル開けるって結構限られると思うんだが。

15:名無しさん@お腹いっぱい。
11/12/08 01:22:20.89 BYUiO+YJ0
>>12
やるとしたら、VMwareの分割コンテナをFAT32上に作って
NVXでVMwareコンテナをデバイスとしてマウントして
マウントしたデバイスをTCで暗号化するしか思い付かないけど、
なぜか自分の環境ではNVXでVMware分割コンテナをマウントできず挫折している

16:名無しさん@お腹いっぱい。
11/12/08 01:47:18.56 mm8V+lBoP
>>15
そうなるよなー。
諦めて一回別の外付けに逃がして、exFATで初期化後、中にtc作ったんだが、
Macではそのtc普通にマウントできるのにWindowsではマウント出来るものの、未フォーマットと言われるようになってしまった。

17:名無しさん@お腹いっぱい。
11/12/08 04:58:45.34 5VojnTIF0
Windows7なら、VHDで試した人が居なかったっけか
流し読みしちゃったから詳細は覚えてないけど

18:名無しさん@お腹いっぱい。
11/12/10 20:31:34.82 cl9U5gTpP
アンチウイルスソフトに検知されずあらゆる行動を記録する「FinSpy」 - GIGAZINE
URLリンク(gigazine.net)

ひぃ

19:名無しさん@お腹いっぱい。
11/12/11 00:11:18.66 xiuW2VNn0
管理者権限があれば何でもできる

20:名無しさん@お腹いっぱい。
11/12/11 00:25:34.55 urtBbJoWP
ってかWindowsの人は、管理者権限を甘く見過ぎだろ……
runasも知らない人ばっかだぞ。

21:名無しさん@お腹いっぱい。
11/12/11 00:55:35.01 +YyDGun40
runasってなんです( ^ω^)おっお~?

22:名無しさん@お腹いっぱい。
11/12/11 01:09:39.34 urtBbJoWP
別人として起動できる。Shift押しながら右クリックで出てくる、「別のユーザとして実行」と同じ。
ってか、TrueCryptみたいなのは仕方ないとして、管理者権限持ってないと
普段使いのアプリも満足に動かない事があるって何事よ……。

23:名無しさん@お腹いっぱい。
11/12/11 04:52:53.83 +YyDGun40
なるほど、わからん

24:名無しさん@お腹いっぱい。
11/12/11 08:46:18.42 yIxPbSn30
やっぱりUNIXかそれ由来のOSが一番だよな

25:名無しさん@お腹いっぱい。
11/12/11 13:06:38.24 urtBbJoWP
>>23
普段はあんまり権限持たないユーザで使ってて、必要な時だけ特権ユーザ使うんよ。

26:名無しさん@お腹いっぱい。
11/12/11 13:59:29.17 sSZEjsOs0
XPの頃は制限ユーザで常用しようとすると色々と面倒だったからねえ
自分は必要な時だけMakeMeAdminとか使って権限昇格させてたな

27:名無しさん@お腹いっぱい。
11/12/12 18:02:01.31 vqYeBxDNP
暗号化ドライブ同士のファイルの移動だとパフォーマンス落ちないんだな…初めて知ったわ

28:名無しさん@お腹いっぱい。
11/12/12 18:08:59.43 A+uyeCya0
移動するファイラーにもよるんじゃないの?

29:名無しさん@お腹いっぱい。
11/12/12 19:16:57.19 vqYeBxDNP
うちだと AES←→通常はどの行程でも20MB/s前後しか出ないんだが
AES←→AES同士だとどういうわけか70MB/sくらい出るのよ
変だよな、復号行程が省かれるわけでもないのに…

30:名無しさん@お腹いっぱい。
11/12/13 05:15:29.11 jAdzAB6+0
HDDも碌に買えない無職2k使いだけど、予備HDDに適用しようと思うんだ
んでFATのコンテナファイル作るのとHDD丸ごとってどっちいいだろう
全部NTFSだからFAT混じってるとごまかせねえ

31:名無しさん@お腹いっぱい。
11/12/13 05:21:09.99 fRGW7gqrP
TrueImageとの併用について質問です
パーティション暗号化を導入しようと思うのですが、そのパーティションはTrueImageからはどのように見えるのでしょうか

・そもそも認識(表示)されない
・パーティション丸ごと「使用状態」として認識
・通常の使われている部分のみとして認識<暗号化している以上考えにくいですが
・それ以外

なにとぞお願いします

32:名無しさん@お腹いっぱい。
11/12/13 16:09:22.63 Ef6Wob070
>>30
パーティションの無いディスクも誤魔化せたもんじゃないと思うが

33:名無しさん@お腹いっぱい。
11/12/13 18:14:05.78 PhfT3yFu0
誤魔化すには2TBの「仕事用書類倉庫.TC」が一番

34:名無しさん@お腹いっぱい。
11/12/13 21:38:25.27 JJTKT4cI0
True Image 11でwin7 proの64bitで試しに
バックアップとリカバリやってみたけど普通に使えてよかった

35:名無しさん@お腹いっぱい。
11/12/14 17:54:03.99 1aQojbsJ0
HDD目一杯のコンテナ作るぐらいなら、HDD丸ごと暗号化しろよ

36:名無しさん@お腹いっぱい。
11/12/14 18:18:34.24 aAGAptNB0
HDD丸ごと暗号化すると、ネットワーク介して他のPCからマウントできないもん
USBデバイスサーバ買えばできるけど、まだ安定して無いみたいだし
1、2GB程度の容量の無駄は切り捨ててもファイルコンテナが使いやすいよ

37:名無しさん@お腹いっぱい。
11/12/14 19:12:01.47 qzP2FEkt0
俺はHDDまるごと暗号化してる。
それでsambaなりFTPなりで共有だな。

38:名無しさん@お腹いっぱい。
11/12/14 20:55:08.09 aAGAptNB0
ある朝、警察が突然自宅にやって来たとき、
丸ごと暗号化だと「ディスクの管理」→「パーティションの削除」と手間が掛かる
ファイルコンテナならエクスプローラー画面からコンテナファイルを削除するだけで簡単

39:名無しさん@お腹いっぱい。
11/12/14 21:01:15.95 f13uz4S+0
質問なんですが、SSDやUSBメモリ等のフラッシュメモリの全体を暗号化、または容量限界までコンテナファイルを置いた場合、
ウェアレベリングは正常に機能するのでしょうか?

40:名無しさん@お腹いっぱい。
11/12/14 22:21:34.26 wGa9CDK20
>>38
おいその認識で大丈夫か?

41:名無しさん@お腹いっぱい。
11/12/14 22:50:05.38 xf8NRocv0
>>36,38
一度も使ったことがない奴の妄想だな

42:名無しさん@お腹いっぱい。
11/12/15 00:03:10.57 6VUBponB0
そこまで警戒するなら隠しボリュームにすりゃいいのに

43:名無しさん@お腹いっぱい。
11/12/15 01:17:56.46 bdrZt6W00
隠しボリュームはすぐバレるだろ。
スクリプト一つでさっぱり消える方がいいんじゃね?
Windowsでやる方法は知らんが。

44:名無しさん@お腹いっぱい。
11/12/15 01:22:52.11 9/ziqHLl0
>>38
GB単位のコンテナなら消すのに時間がかかる
パーティションの削除のほうが早い

>36 リモートDT

45:名無しさん@お腹いっぱい。
11/12/15 01:29:59.55 bdrZt6W00
>>44
パーティション消去だと復元されるっしょ。
勿論普通に削除してもだけど。
DiskProbeで復元した事あるぞ。

やるならファイル消した後にddでランダム書いた上にゼロ書いた方がいいんじゃね?

46:名無しさん@お腹いっぱい。
11/12/15 01:35:42.06 ziGV6uTaP
パーティションサイズのコンテナなんて恐ろしくて扱えんわ

47:名無しさん@お腹いっぱい。
11/12/15 01:55:12.11 LHg+v3tO0
2TBの外付けHDDに2TBのコンテナ作って、
シンボリックリンクで使ってるけど特に問題も起こってないよ
PCを起動する時にHDDの番号が変わったりするから、
バッチファイルで使いやすいようにこうしてる

48:名無しさん@お腹いっぱい。
11/12/15 02:17:26.73 p8JluUSW0
>>44でFA

49:名無しさん@お腹いっぱい。
11/12/15 02:48:22.51 bdrZt6W00
自演までしてパーティション削除させたいかw

50:名無しさん@お腹いっぱい。
11/12/15 06:23:17.89 x0VVPZsP0
まず大きいファイルの操作をすることに不安がある。
ファイルシステムを2つ経由するというもある。

次に、カラのパーティション(HDD)があるのも確かに不自然だけど、
それ以上に謎の巨大ファイルが存在してることの方がずっとずっと不自然。

そして極めつけに、でかいコンテナを置いたパーティションを証拠隠滅するには
0埋めとかランダム埋めしなければいけない。ファイルシステムのテーブルに残ってるからね。
でもパーティションごと(HDDごと)暗号化すればアンマウントするだけで証拠隠滅終了。

よってたいていの場合は、パーティションごと、HDDごとの暗号化が最も優れているのです。

51:名無しさん@お腹いっぱい。
11/12/15 10:07:53.41 JG7nvfJn0
>>50
もしかしてパーティション消去したら、復旧出来ないと思ってる?
パーティションもテーブルがあって、それ消してるだけなんだが。

52:名無しさん@お腹いっぱい。
11/12/15 10:17:07.11 1hDOetke0
取捨選択だな
コンテナかパーティションかと言われたら後者を選ぶわ

53:名無しさん@お腹いっぱい。
11/12/15 16:02:35.09 i/jSRbro0
>>51
パーティション暗号化なら、パーティションテーブルから削除すればどこに暗号化パーティションがあったか後に判別できない
(暗号化パーティションはファイルシステムヘッダのようなマークを持たない)

HDD丸ごと暗号化なら、MBRやパーティションテーブルすら持っていない

54:名無しさん@お腹いっぱい。
11/12/15 17:02:29.05 ADq6I4bp0
どんな言い訳ができるかによって、どの方法がいいかは変わってくるな


55:名無しさん@お腹いっぱい。
11/12/15 18:30:24.78 9/ziqHLl0
隠ぺいするファイル容量にもよる
4GBを超えるとあやしまれやすい

56:名無しさん@お腹いっぱい。
11/12/15 19:53:30.79 JSOPJKuY0
システムドライブにしているSSDの全体のパーティションを暗号化するとウェアレベリングって正常に働くのか教えてください
全体を暗号化=全体をランダムな情報で埋めるって事はないでしょうか?

57:名無しさん@お腹いっぱい。
11/12/15 20:00:17.30 ziGV6uTaP
URLリンク(www.truecrypt.org)

58:名無しさん@お腹いっぱい。
11/12/16 04:56:20.82 bl7tSUP50
mountOnArrival="1">\\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\

このxxxxの部分ってそのパーティションの固有値?

59:名無しさん@お腹いっぱい。
11/12/16 05:16:12.50 Dr/91qoV0
URLリンク(16s.us)
これなんなの? TCのヘッダを復号化するようだが、まさかパスワードが抜かれるのか?

60:名無しさん@お腹いっぱい。
11/12/16 05:34:38.99 dIXEZOw20
既知のパスワードを引数に与えると、暗号化されているヘッダを復号して平文で表示するの

パスワードはリストファイルで与えることもできるようなので、辞書アタックに利用されるかも
でも辞書アタックはTCのコマンドラインでも出来るから、このツールが特別怖いわけじゃないよね


61:名無しさん@お腹いっぱい。
11/12/16 05:40:32.62 Dr/91qoV0
そうか 安心した

62:名無しさん@お腹いっぱい。
11/12/16 09:35:41.49 1W2oTZzX0
100回連続で間違えたら二度と見れなくできる機能もオプションで欲しいな

63:名無しさん@お腹いっぱい。
11/12/16 09:41:36.48 w8OPZZRZ0
そりゃツール側の機能になっちまうからいくらでも抜け道あるだろ

64:名無しさん@お腹いっぱい。
11/12/16 09:46:42.45 1W2oTZzX0
おとりボリュームのパスを4ケタ数字にして隠しボリュームのパスを複雑にしておけば
辞書攻撃ではおとりしか開けないよね?

65:名無しさん@お腹いっぱい。
11/12/16 09:48:13.44 w8OPZZRZ0
データ吹っ飛んでいいならおとりにアクセスさせちまえよ
どっちにしろおとり開いてなんかされたらパーだろ

66:名無しさん@お腹いっぱい。
11/12/16 10:40:10.45 C0wS8l7w0
おまえら、Wikipediaに寄付してる暇があったらTruecryptにDonateしろよ

67:名無しさん@お腹いっぱい。
11/12/16 11:16:51.47 U/ypz1n30
外殻ボリュームの中に作ったフォルダの中身がおかしくなりました。
複数枚の画像が入っていたはずが、名前が文字化けした1つのシステムファイルになっています。
削除しようとしましたが、「指定されたファイル名は、無効かまたは長すぎます。
別の名前を指定してください。」と出て削除できません。
名前を変更しようとしても同様の表示が出て変更できません。
削除または復元するにはどうすれば良いでしょうか?

68:名無しさん@お腹いっぱい。
11/12/16 11:23:56.64 Dr/91qoV0
親フォルダを短い名前にして試す
あとWindowsならUnlocker使う

69:名無しさん@お腹いっぱい。
11/12/16 11:28:34.60 U/ypz1n30
>>68
前者は試しましたがダメでした。
Unlocker、試してみます。

70:名無しさん@お腹いっぱい。
11/12/16 11:31:08.72 wp45luXI0
大事なファイルは、常に複数のHDDにバックアップだぞ。
TCファイルは、何かあったら消える/消すのが当たり前。

71:名無しさん@お腹いっぱい。
11/12/16 11:36:07.33 U/ypz1n30
Unlocker試してみましたが、削除出来ませんでした。

>>70
今度から気を付けます…

72:名無しさん@お腹いっぱい。
11/12/17 04:46:35.91 xyj4XRNY0
100MBのパーティションを暗号化してTrueImageしてみた
「エラーを含むパーティションです(中略)続行しますか?」→イエスイエスイエス!

圧縮無し→100MB
最高圧縮→100MB<正確には 0.2% 縮んだ

うーむシステム暗号化には使えんなぁ(´・ω・`)

73:名無しさん@お腹いっぱい。
11/12/17 06:48:15.43 ApG8Lm0l0
当たり前だよ
00 00 00 00 00 00 00 とか同じ値・同じパターンで埋まってる領域が圧縮しやすいわけだけど
単純に00は11に変換される、みたいな暗号化だと圧縮はしやすいけど簡単に対応表作って解読できてしまうから
同じデータが続いてもそうとはわからないように複雑に暗号化しないといけない

74:名無しさん@お腹いっぱい。
11/12/17 06:57:48.20 xyj4XRNY0
圧縮がほとんど効かないのは当然分かってたよ
単に実践してみただけ

75:名無しさん@お腹いっぱい。
11/12/17 07:58:32.59 LgyVEAIS0
圧縮するにはエントロピーが大きすぎるよ!

76:名無しさん@お腹いっぱい。
11/12/17 13:37:15.52 S5KqjvjB0
僕と、

77:名無しさん@お腹いっぱい。
11/12/17 15:11:43.96 GkNi/iUi0
海と、

78:名無しさん@お腹いっぱい。
11/12/18 16:45:46.39 nYSemTI00
外付けHDDでFAT32でドライブ全部暗号化しているのですが
使用中に突然、アンマウントされる症状が増えてきました。
設定などをみても特に自動アンマウントする設定はしていないのですが、
暗号化というのは不安定なものなのでしょうか?

79:名無しさん@お腹いっぱい。
11/12/18 16:52:38.23 O5RfPxXE0
>>78
2,3日つけっぱなしにしてても
そういうのはないな

80:名無しさん@お腹いっぱい。
11/12/18 17:20:35.92 ORw/nzJ+0
20年間使い続けてるけど、そういったトラブルは経験ない

81:名無しさん@お腹いっぱい。
11/12/18 19:06:58.55 V8VActse0
ケーブルが劣化してんじゃね

82:名無しさん@お腹いっぱい。
11/12/18 20:40:03.94 QxUm+Dms0
>>78
俺も特定のハードでそうなった経験あるけど
たぶんTC使わなくても不安定なんじゃないかな

83:名無しさん@お腹いっぱい。
11/12/18 20:40:58.96 U+0D67Fe0
関係あるかわからんけど、MP3プレイヤーとか繋いでると頻繁にアンマウントされる

84:名無しさん@お腹いっぱい。
11/12/19 00:09:59.41 OMacgndB0
ありがとうございます。とりあえず、データ退避して、最初からやり直してみます

85:名無しさん@お腹いっぱい。
11/12/19 10:43:54.26 tD+Sbiwe0
NTFSでよくね?
FAT32のメリットが分からん
MACか?

86:名無しさん@お腹いっぱい。
11/12/19 15:14:38.44 SGZnR/vh0
今はWinなんですが、次買うときはMacBookAirにしようと思うので、FAT32にしました

87:名無しさん@お腹いっぱい。
11/12/19 20:56:02.29 T0hEZYAo0
物理ドライブ丸まるデバイス型でやろうとするとドライブレター2つ消費してしまうのがどうにもならないのかな

88:名無しさん@お腹いっぱい。
11/12/19 21:09:36.95 iU5Q0WMT0
十分間考えたけどどういう状況なのかよくわからない

89:名無しさん@お腹いっぱい。
11/12/19 22:11:25.78 AEVQZqQ/P
>>87
デバイス型にしてるならドライブレターなんか割り振らなきゃいいじゃん

90:名無しさん@お腹いっぱい。
11/12/20 22:16:21.87 0k7XUCoJ0
>>87
こいつは何を言ってるんだろうな

91:名無しさん@お腹いっぱい。
11/12/20 23:51:38.34 i2s2H+E30
>>87
暗号化パーティションのドライブレターって、必須ではないよ?
マウントしたときに初めて必要になる。

92:名無しさん@お腹いっぱい。
11/12/21 00:00:21.92 Ssq5ik9j0
質問の文面だと、パーティション暗号化じゃなくて、
ドライブ暗号化のように読める。

パーティション暗号化としても、
ドライブレター割り当てちゃいかんだろ。
マイコンピュータに出てしまう。

93:名無しさん@お腹いっぱい。
11/12/21 03:36:55.59 ww/RJHGT0
欲を言えば、マウント先は空フォルダが選べるようにして欲しかったな
2つ消費というか、1つも消費されたくないからw

94:名無しさん@お腹いっぱい。
11/12/21 22:29:22.59 oeIfFoYz0
それを実現するために、
NVXのように「ディスクの管理」で表示されるデバイスとしてマウントできるような仕組みに変えて欲しい。
仮想デバイスの中のパーティションを任意のNTFSフォルダに割り当てられる
さらに、仮想ドライブの拡張(容量の変更)が簡単にできるメリットもある


95:名無しさん@お腹いっぱい。
11/12/21 22:32:15.64 MfoWkSsZ0
>>94 ようこそLinux|Unixへ

96:名無しさん@お腹いっぱい。
11/12/22 03:58:24.22 T5wKfvG70
昔はそんなコマンドあった気が。DOSだけど。
JOINだっけ?APPENDだっけ?

97:名無しさん@お腹いっぱい。
11/12/22 16:34:18.81 IFQsY8TM0
for /f %i in ('mountvol x: /l') do mountvol y:\hoge %i && mountvol x: /d && mountvol x: /d

98:名無しさん@お腹いっぱい。
11/12/24 16:26:30.24 mqcyNmc30
Win7-64bitでシステムドライブをGPTディスクからMBRに変換する方法ってある?
色々ソフトを入れまくってるんで、OS再インストールだけは避けたいんだけど、
今になってTC入れようとしたらGPTに対応してないことに気づいた。
もしかしてSandybridgeのEFIも対応してないのかな?

いずれにせよ、どうにか全ドライブ暗号化したいんでもしやりかたがあったら教えて下さい。
数千円までのツールなら購入しても構いません。

99:名無しさん@お腹いっぱい。
11/12/24 16:49:26.98 VZETYpYK0
live linuxからGPT fdiskでハイブリッドMBRにする

100:名無しさん@お腹いっぱい。
11/12/24 21:08:48.74 mqcyNmc30
>>99
ubuntuとかじゃなくてこれ?
URLリンク(www.mlb.co.jp)
1998年のなんだがほんとに大丈夫?

101:名無しさん@お腹いっぱい。
11/12/24 23:28:31.07 gB0+haF5P
CDブートのって意味だろ

102:名無しさん@お腹いっぱい。
11/12/25 09:13:32.20 F6QdFhmi0
了解。
バックアップソフトでフルバックアップしてからTryしてみる。
ありがとうございました。

103:名無しさん@お腹いっぱい。
11/12/25 22:11:17.59 0xTU5Ejp0
intelの最新cpuだと、aesはハードウェア処理してくれたような気がする

104:名無しさん@お腹いっぱい。
11/12/25 22:42:56.01 l6t1GO+70
AES-NIは、約2年前に発売されたi5にも搭載されてます

105:名無しさん@お腹いっぱい。
11/12/25 23:25:11.21 5Y7AQ74m0
androidクライアントはマダかね

106:名無しさん@お腹いっぱい。
11/12/26 00:02:26.17 zu9+ySjk0
i5なのに2410Mには付いてない
インテルのドケチ

107:名無しさん@お腹いっぱい。
11/12/28 15:17:23.94 s8SVS6vr0
ひとつ質問なのですが、「Escキーによる起動前認証のスキップを許可」
これはどういう場合にチェックをすればいいのでしょうか

108:名無しさん@お腹いっぱい。
11/12/28 21:23:35.69 CO7LueTi0
Escキーによる起動前認証のスキップを許可したいときにチェックをつけると良いよ!

109:名無しさん@お腹いっぱい。
11/12/28 21:49:26.80 eMB/9wLJ0
分かりやすく言うとつまり、Escキーによる起動前認証のスキップを
許可したいときにチェックをつければいいんじゃないかな。

110:名無しさん@お腹いっぱい。
12/01/08 08:18:29.61 Ly3EQ/7w0
中身を変更すると、コンテナファイルのタイムスタンプが変わるように設定できる?

111:名無しさん@お腹いっぱい。
12/01/08 08:36:12.54 gIYF+6960
できるできる。設定でできる。

112:名無しさん@お腹いっぱい。
12/01/08 11:27:03.69 Ly3EQ/7w0
俺は盲だな。
ありがと。

113:名無しさん@お腹いっぱい。
12/01/08 20:50:54.84 8XJj4Wsh0
TCとDroboを併用している人いる?
DroboDashboardのDDserviceがエラー(アプリケーションログ)はいて落ちない?

114:名無しさん@お腹いっぱい。
12/01/08 23:29:43.41 7xtzrGVq0
2テラの外付けHDDの容量をこのソフト用に使いたいんですが、
外殻ボリュームを作るときに4G以上のファイルも保存したかったのでNTFSを選択すると
FATにしたほうがいいとメニューにいわれたのですが、NTFSでフォーマットしても問題ないんでしょうか?

115:名無しさん@お腹いっぱい。
12/01/09 00:00:57.83 jLzCm0dW0
NTFSではファイル管理領域のMFT他が必ずしも先頭部に作られるとは限らず
容量の中間部や場合によっては末尾に近い領域に作られることもありえるため
隠しボリュームをマウントした際にこれらのファイル管理領域が壊される可能性がある


116:名無しさん@お腹いっぱい。
12/01/09 02:06:29.19 yFexUvXe0
いまどきFATにしてるとかえって怪しまれちゃうよ
せっかく隠すの隠してますと言ってるようなもの

117:名無しさん@お腹いっぱい。
12/01/09 02:57:14.31 2mHbl4H00
隠しボリュームはこういうユーティリティーにとって重要な機能だとは思うけれど
当然ながらそもそもこれを使っているということをバレるとまずいけないのであって
FATなのが怪しまれても、それはもはや別にいいのです。最後の砦だということなだけで。
もうつまりすでに怪しまれてるのだから、ここまで来てしまったのならもう
最後の最後で最後の砦、隠し領域のパスワードさえ守れれば。もうそれさえ達成できればいいのです。

118:名無しさん@お腹いっぱい。
12/01/09 03:05:09.50 kS4DoQVxP
開かれさえされなきゃどうでもいいから使ってるのがバレようが構わない

119:名無しさん@お腹いっぱい。
12/01/09 04:30:45.43 yFexUvXe0
隠しボリュームを保護にするにチェックを入れて(外郭を)マウントしてくれと言われたら隠しボリュームあるのもわかるよね

120:名無しさん@お腹いっぱい。
12/01/09 11:44:38.44 yia67oBA0
デスクトップにTCのアイコンありますw

121:名無しさん@お腹いっぱい。
12/01/09 12:44:50.52 X3pN1OB/0
そもそもOSがTCで

122:名無しさん@お腹いっぱい。
12/01/09 14:59:17.32 lnrJynep0
起動時に、keyファイルをコマンドラインオプションで指定することは可能でしょうか?

123:名無しさん@お腹いっぱい。
12/01/09 16:43:34.36 zEEOWpJG0
>>120
俺もあるよ。隠しボリュームは最初に1回作ってみただけで今は作らないなぁ

124:名無しさん@お腹いっぱい。
12/01/09 18:50:17.15 lnrJynep0
>>122

自己解決しました。

もう一つ質問です。
ボリュームの拡張子をmpgにして、実際にメディアプレーヤーで再生できるファイルを
truecryptのボリュームにすることは可能でしょうか?

125:名無しさん@お腹いっぱい。
12/01/09 18:53:41.39 lCP4m78V0
おそらく

126:名無しさん@お腹いっぱい。
12/01/09 18:57:26.54 lnrJynep0
>>125

ありがとう。なんとかなりそうです。

127:名無しさん@お腹いっぱい。
12/01/09 19:47:35.39 17boX2MS0
内郭ボリュームを移植する方法で紹介されてたなそういうの

128:名無しさん@お腹いっぱい。
12/01/09 19:56:45.48 lCP4m78V0
ディスク丸ごと暗号化なら、REGZA録画用に初期化してもマウントできるかも

129:名無しさん@お腹いっぱい。
12/01/10 00:00:02.08 hKcrm9rp0
俺の使っている 「旧PC用の青色申告用.123」という
TrueCryptコンテナファイルが、400GBもあって我ながら怪しいので何とかしたい。

コンテナファイルの分割ってできたらいいのに無理なのかな
10MB のファイルを 40000個を
パソコンのあちらこちらにかくしたらまったく怪しまれないのに・・・

130:名無しさん@お腹いっぱい。
12/01/10 00:09:26.82 yK2LwBRA0
お前にTrueCryptは百万年早い

131:名無しさん@お腹いっぱい。
12/01/10 00:49:05.68 3WnVStF30
普通につないだらマウントしなくてもダミーの外郭が見えるようになってればな


132:名無しさん@お腹いっぱい。
12/01/10 00:51:09.84 Z/mdgik+P
外殻がバレないとか思ってる奴にはTrueCryptは1億年早い

133:名無しさん@お腹いっぱい。
12/01/10 05:16:42.10 L+8ilCS+0
パーティション丸ごと暗号化なら、NTFSににフォーマットしてもマウントできるかも

134:名無しさん@お腹いっぱい。
12/01/10 07:26:06.08 Ybe+VlFX0

暗号化したHDDでエラーが出て、ディレクトリが読み込めなくなった。
なので、chkdskしたらそのディレクトリが1つまるっと消えてしまった。

若干不安定な外付けHDDケースでHDD単位で暗号化していたけど、
外付けケースの問題だろうか・・。
前回取り外すときは、特にエラーにはなってなかったんだがなぁ。



135:名無しさん@お腹いっぱい。
12/01/10 15:41:42.97 GuaiaV7g0
暗号化関係ないじゃん

136:名無しさん@お腹いっぱい。
12/01/10 18:42:46.80 Xl5TIv7x0
クソったれUSBメモリだと16GBなのにFATでしかフォーマット出来なかったりするから重宝する

137:名無しさん@お腹いっぱい。
12/01/10 21:24:08.38 3WnVStF30
NTFSフォーマットもできるよ
使い勝手悪くなるけど

138:名無しさん@お腹いっぱい。
12/01/11 00:05:04.96 CIgJZsQT0
うん、その為にデバイス暗号化してる
さっさと買い換えればいいんだけどね

139:名無しさん@お腹いっぱい。
12/01/11 21:19:37.70 iLVdNdjV0
無線LANのWPA/WPA2って今は簡単に突破出来るんだな…
URLリンク(gigazine.net)
まぁ、規格制定時に考えられていた個人のPCの能力が今や想定の1300倍以上で価格が1/800という状態だからな

対策方法のページには、同じ8文字の英数字記号を使ったパスワードでも「品質」がかなり異なり、人力でパスワードを
設定するのはダメという事らしい
暗号化が仕様通りの性能を発揮するためには、機械生成させたパスワードを使わないと設計強度を確保出来ないんだそうな

140:名無しさん@お腹いっぱい。
12/01/11 23:01:03.29 xV5VDSqe0
それ辞書アタックじゃね?

141:名無しさん@お腹いっぱい。
12/01/12 06:37:36.70 hNaz/8zV0
gigazineなんか見てるとバカになっちゃうよ

142:名無しさん@お腹いっぱい。
12/01/12 08:00:19.97 OmRK/gUo0
ステマだからね

143:名無しさん@お腹いっぱい。
12/01/12 15:36:57.59 EdqZRnOr0
GIGAZINE:頭悪そう
GIZMODO:大量のムダ知識
ITmedia:玉石混交
TechCrunch:書き方が恣意的
Slashdot:頭良さそうなフリ
CNET:独自性に欠ける
Engadget:ガジェオタの定番
sourceforge.jpmagazine:唯一無二
WIRED:オピニオンリーダー

144:名無しさん@お腹いっぱい。
12/01/13 19:15:30.36 eTZEbJoL0
ITmedia:IT業界の太鼓持ち
だろ 
まあほとんどそうか

145:名無しさん@お腹いっぱい。
12/01/15 10:58:30.15 9wEa6Dt90
外付けHDDまるごと暗号化したら
暗号化中のカコッカコッって音が暗号化終わってもするんだけど何だろうこれ
故障では無いと思う 同じ症状が出た人いない?

146:名無しさん@お腹いっぱい。
12/01/15 11:02:17.64 YbrREZvC0
>>145
いやそれは、故障じゃなけりゃラップ音・・・
真面目に壊れる予兆じゃないの?

147:名無しさん@お腹いっぱい。
12/01/15 12:09:59.00 z/isgGPv0
ディスク自身がアイドル時に行うSMART Offline Testの可能性

148:名無しさん@お腹いっぱい。
12/01/16 23:21:50.40 orMZ5Iw10
最新のバージョンだと
古いバージョンで作成したコンテナが使えないって本当ですか?
6.3a使ってるんですが、バージョンアップできずにいます。
500GBのコンテナなんて、もう一度作ったりデータを移動させたりなんてしたくありません。




149:名無しさん@お腹いっぱい。
12/01/17 00:09:57.86 pO43T+/rO


150:名無しさん@お腹いっぱい。
12/01/17 07:50:13.27 ktCn74bL0
>>148
そんなわけねーだろ

151:名無しさん@お腹いっぱい。
12/01/17 18:58:03.94 a6Qhqd+W0
>>148
本当です。

152:名無しさん@お腹いっぱい。
12/01/17 21:45:12.39 ghr4N3BF0
HDD丸ごと暗号化して隠しボリュームだかドライブを作りたいんだが
本当に警察とかに解析されないの?
さすがにHDDがぶっ壊れたりすることはないと思うが
そこらへん大丈夫なの?

153:名無しさん@お腹いっぱい。
12/01/17 21:48:19.37 6iGsUas6P
解析されるよ
ぶっ壊れるよ
大丈夫じゃない

使うのやめとけ

154:名無しさん@お腹いっぱい。
12/01/17 22:01:36.54 pJnGe0Ph0
>>152
大丈夫じゃないよ。警察が本気出せばこの程度の暗号、
最終的に解かれるよ。ハイテク捜査班とかプロ集団だし。

155:名無しさん@お腹いっぱい。
12/01/17 22:09:42.76 YGUzUdzE0
>>152
お前はジャックバウアー張りの事情徴収に耐えられるのか?

156:名無しさん@お腹いっぱい。
12/01/17 22:11:04.00 hdTnozZq0
AES256bitェ

157:名無しさん@お腹いっぱい。
12/01/17 22:20:14.28 ghr4N3BF0
調べたらメモリからパスワードとかわかるらしいね
あとは関連鍵攻撃、選択平文攻撃で9ラウンドあたりまで解読できるらしいね

158:名無しさん@お腹いっぱい。
12/01/17 23:24:55.45 YGUzUdzE0
記号一文字混ぜるだけで3万倍の強度ェ

159:名無しさん@お腹いっぱい。
12/01/17 23:36:50.24 ghr4N3BF0
>>158ものすごい安全じゃないか

160:名無しさん@お腹いっぱい。
12/01/18 01:10:46.44 PZrTC0/R0
一方ロシアは拷問をおこなった。

161:名無しさん@お腹いっぱい。
12/01/18 01:40:22.96 MgIOHlVI0
本人死んじゃってメモも何も残ってなかったら
よっぽど運が悪くなければ量子コンピュータが出来るまで大丈夫でしょ

162:名無しさん@お腹いっぱい。
12/01/18 01:41:07.87 2OyCljzP0
ぶっちゃけていいか

「お前のデータなんか誰も解析しないよ」

ふぅ…

163:名無しさん@お腹いっぱい。
12/01/18 08:35:46.40 RIDSghL60
2TB買ってきたけど初期チェックから暗号化まで12時間かかった
3Tとかになるともっと時間かかるのか・・・
だんだんきつくなるな

164:名無しさん@お腹いっぱい。
12/01/18 10:12:50.96 d43lHClK0
アホだなー
既に暗号化してあるHDDからクローンすれば良いだろ
大幅に時間が短縮できる


165:名無しさん@お腹いっぱい。
12/01/18 11:49:44.97 u1Y261290
>>157
キーファイルなら大丈夫じゃね?
10ファイルぐらい噛ましとけば最強だろ

166:名無しさん@お腹いっぱい。
12/01/18 19:19:56.79 Uh9INNhbi
ハッシュアルゴリズムって何に使われてるのかよくわからないんですが、
暗号化アルゴリズムと何が違うんですかね?

167:名無しさん@お腹いっぱい。
12/01/18 19:25:05.86 GkHwzx/pP
>>163
新品なのにわざわざ暗号化してるの?
クイックでいいじゃん…
もしくはコンテナなのかね

168:名無しさん@お腹いっぱい。
12/01/18 19:42:27.76 l5xI7Yv20
暗号化がどうクイックに繋がるんだ

169:名無しさん@お腹いっぱい。
12/01/18 19:45:35.81 hbSb/oYXP
新品がどうクイックに繋がるんだ

170:名無しさん@お腹いっぱい。
12/01/18 19:53:43.11 GkHwzx/pP
暗号化ボリュームを作成してフォーマット

だった

171:名無しさん@お腹いっぱい。
12/01/18 20:06:57.79 Zm6Hipb90
cpuの性能が一番大きくて
次に書き込み速度か
パソコン買い換えたときにものすごく実感した


172:名無しさん@お腹いっぱい。
12/01/18 20:10:27.10 qRb+gqcf0
ここの住人はAES-NI等の支援機能付いてないCPU買うと後悔するよ

173:名無しさん@お腹いっぱい。
12/01/18 20:48:53.47 8ixjyGJR0
>>166
パスワード文字列はそのまま格納されるのではなく
ハッシュされている

174:名無しさん@お腹いっぱい。
12/01/18 20:50:16.98 8ixjyGJR0
AES-NIがないと若干CPU負荷が増えるだけで、
転送速度自体はHDDの速度に依存するからたいした違いは無い

175:名無しさん@お腹いっぱい。
12/01/18 20:53:36.65 GkHwzx/pP
AES支援とか相手がRAMディスクでも無い限り気にならないレベル

176:名無しさん@お腹いっぱい。
12/01/18 21:57:49.01 RQngEQD50
SSD使ったり暗号ドライブ間転送使ったりしてないの?

177:名無しさん@お腹いっぱい。
12/01/18 22:03:41.91 8ixjyGJR0
なんにしても後悔するほどのことはない

178:名無しさん@お腹いっぱい。
12/01/19 00:19:49.49 LSLmAr+s0
などと、韓国籍の男が意味不明な供述を続けており、
動機については未だ解明されておらず、
捜査本部では、精神鑑定後に、余罪についてもさらなる追及の構えをみせている。


179:名無しさん@お腹いっぱい。
12/01/19 23:27:52.59 cdNYa1GQP
TrueCryptって内容が暗号化されるだけでディスク上ファイルの配置は変わらない?

[AAAA   BBBB CCCCCC]
     ↓
[TWSD   WDVU JYTEVKD]

イメージとしてはこうなんだけど

180:名無しさん@お腹いっぱい。
12/01/19 23:36:00.48 fmgzqDsU0
ヘッダがある
マウントしたボリュームのセクタ0とTCボリューム/ファイルのオフセット0は一致しない
隠しなら尚更

181:名無しさん@お腹いっぱい。
12/01/19 23:51:14.01 cdNYa1GQP
あ、ズレてる分にはOKです

182:名無しさん@お腹いっぱい。
12/01/20 04:10:31.62 5SrIiPjK0
>>179
そうだな。それがブロック暗号ってやつだ。ググるべし。

183:名無しさん@お腹いっぱい。
12/01/21 01:46:45.79 Xqq4Qenw0
HDDで隠しボリュームを使った場合は、
暗号化したドライブの先頭のほうがHDDの内周で末尾のほうが外周なん?

184:名無しさん@お腹いっぱい。
12/01/21 01:58:15.20 Opmmz5Xu0
さすがに隠しでも前後が逆になったりはしない

185:名無しさん@お腹いっぱい。
12/01/21 01:59:41.48 cG9CB9exP
ジャックバウアーばりの自白強要が無ければ無用

186:名無しさん@お腹いっぱい。
12/01/22 13:27:45.08 t1J/ZNX80
a

187:名無しさん@お腹いっぱい。
12/01/24 14:35:15.74 5XD22Y7/0
これってキーファイルをどのパソコンにも入ってるようなありきたりなファイルに指定した場合、そのファイルを消しても他のPCから、持ってきたら代用できちゃうの?

188:名無しさん@お腹いっぱい。
12/01/24 15:58:27.22 xRnzUIT60
>>185
ジャックばりの拷問耐性があれば問題無いな。

189:名無しさん@お腹いっぱい。
12/01/24 16:08:06.03 6t3uDgltP
>>187
バイナリが正確に一致するなら、代用可

というか、出来なかったら恐ろしいわ

190:名無しさん@お腹いっぱい。
12/01/24 18:08:26.66 ueHTxRSu0
クラック辞書に登録されてそう

191:名無しさん@お腹いっぱい。
12/01/24 23:05:18.13 JnrcxuvZ0
俺が拷問すなら、
最初にパスワードを聞きだした後、
殺す気で拷問をつづけるわ

最初のパスワードが外殻パスワードの場合
 →殺す気で拷問されて白状する。

最初のパスワードが本体パスワードの場合
 →殺す気で拷問されて死ぬ。
  (でも本体パスワードなので死なれてもok)


192:名無しさん@お腹いっぱい。
12/01/25 01:41:01.99 deaud7cq0
マウントしたらヘッダを破壊するとかで2度と見れなくするパスワードも設定できればいいのに

193:名無しさん@お腹いっぱい。
12/01/25 01:56:11.02 ysU/BQcf0
それ何の意味があるの?

194:名無しさん@お腹いっぱい。
12/01/25 02:46:00.22 qodXxPP80
とりあえずパスワード聞き出される状況になることが僕たち一般市民には無いわけだが

195:名無しさん@お腹いっぱい。
12/01/25 04:44:08.14 y4IuLc/D0
人生何が起こるかわからんから常に対処法を考えておかないとダメじゃね?

196:名無しさん@お腹いっぱい。
12/01/25 05:13:59.79 rehi4GEY0
>>192
全セクタバックアップ取ってから試行するに決まってるだろ

197:名無しさん@お腹いっぱい。
12/01/25 08:45:17.75 YnpTjabH0
いくら暗号化してても未来の技術の前には意味が無いよな
数年先か数十年先かはわからないけど
自分の死後もファイルが存在し続けるのはいい気持ちしないわ
仮に、俺の家族が死んで遺品のPCの中に暗号化されたファイルがあったら超絶気になるもん

時限爆弾機能をつけて欲しい
一週間ごとに解除しなかったら消滅できる機能とかつけて欲しいよな

198:名無しさん@お腹いっぱい。
12/01/25 13:37:55.33 Z6CTjaBI0
意図的に保守していかないとHDDのデータは勝手に消えるぞ

199:名無しさん@お腹いっぱい。
12/01/25 14:53:53.84 +CMOTZrI0
最近のは電源入れておけばファームウェアが勝手に検査してくれるんだもん

200:名無しさん@お腹いっぱい。
12/01/25 19:16:06.42 deaud7cq0
>>196
デバイス型では、HDDのシリアル番号と照合して違う場合はどのパスも通らないオプションつけられるようになればいいのに

201:名無しさん@お腹いっぱい。
12/01/25 20:52:12.43 u36G7H2X0
豆腐メンタルだから拷問で即ゲロする自信がある
だからUSBハードウェアキーにして
なにかあったら即座にそれを粉々に破壊出来る器具も持ち歩く


202:名無しさん@お腹いっぱい。
12/01/25 20:58:45.09 V+7tFI8WP
携帯音楽プレイヤーのある曲をキーにしてる
これならバレないべぇ

203:名無しさん@お腹いっぱい。
12/01/25 21:01:05.60 FUc2ohMR0
>>201
拷問するような相手にそれやって大丈夫か・・・?

204:名無しさん@お腹いっぱい。
12/01/25 21:16:04.39 u36G7H2X0
>>203
ひょっとしてころころされちゃう?

205:名無しさん@お腹いっぱい。
12/01/25 22:04:52.81 YnpTjabH0
少なくとも日本で国家権力がジャックバウアーばりの拷問することは無いだろ
もしあるとすれば、国家の崩壊を招きかねない情報か、他国の情報を握ってて、その国のエージェントに拷問されるかだな
もしくは、ヤクザの情報も握ってるとか、、、
どうせ、エロ動画だろ?
自分で撮影したレイプ物とかなら別として、現在の日本の法律ではエロ動画の所持だけで捕まることは無いぞw

206:名無しさん@お腹いっぱい。
12/01/25 22:22:00.44 2kyTuYiw0
分からないぞ
日本の警察って過剰な権力の行使に走るとこあるし、上が方向性示すと
実行部隊が止まらなくなる
「こいつは○○の組織につながりがあるかもしれない!」とか勝手な妄想抱かれないとも限らんよ

207:名無しさん@お腹いっぱい。
12/01/25 22:29:34.70 V+7tFI8WP
無罪の90歳老婆を毎日10時間三ヶ月自白強要するのが日本の警察

208:名無しさん@お腹いっぱい。
12/01/25 23:10:12.73 pkcpijDs0
東電で知ったこと
巨悪は野放し、シートベルトの取り締まりは厳重に


209:名無しさん@お腹いっぱい。
12/01/26 00:21:06.89 ePszhAs70
平山夢明とか読むと拷問絶対無理

210:名無しさん@お腹いっぱい。
12/01/26 00:33:44.24 I5v6Cq9DP
そもそも拷問受けるほどのファイルが入ってない

211:名無しさん@お腹いっぱい。
12/01/26 07:45:41.01 OqOvtFRj0
SMものはいっぱいはいってるのに

212:名無しさん@お腹いっぱい。
12/01/26 09:01:20.56 JMqxVPcV0
キャーヘンタイ!

213:名無しさん@お腹いっぱい。
12/01/28 03:50:29.33 BEPGX1890
URLリンク(slashdot.jp)

214:名無しさん@お腹いっぱい。
12/01/28 07:20:15.23 0xmp1FaA0
バウアー×バウアー

215:名無しさん@お腹いっぱい。
12/01/28 17:51:16.47 6VolbEuQ0
どうせたいしたファイルなんかなにのに
TCをつかうとスパイになった気がしてワクワクするわ

216:名無しさん@お腹いっぱい。
12/01/28 18:31:58.22 ++RO+Sjr0
キャプチャの作業領域とか速度が必要な場合を除いて
どうせフリーウェアなら使わにゃ損、損

217:名無しさん@お腹いっぱい。
12/01/28 20:32:23.77 K7oo3tl+0
意味不明な英数字大文字小文字のパスワード50文字前後ととキーファイルをPCの中のファイルじゃなくて、ネット上に星の数ほどあるファイルの内の一つに指定したら永遠に突破不可能だろうな
量子コンピューターとか出ればパスワードは突破されるかもしれないけど、この方法でキーファイルを指定すれば絶対に安全

218:名無しさん@お腹いっぱい。
12/01/28 20:42:15.80 Se+CNMJ20
絶対安全を目指すなら鍵を強固にしたら、次はスパイウェアや盗聴盗撮の対策を考えなくちゃ!

219:名無しさん@お腹いっぱい。
12/01/29 02:57:15.89 BB66U2fh0
頻度次第だけどネット上のどのファイルにアクセスしてるかなんてすぐ突き止められてしまうよ

220:名無しさん@お腹いっぱい。
12/01/29 12:53:54.54 kqdadsXI0
googleのトップページのhtmlを
鍵に使えばいいと天才の俺は思う思う

221:名無しさん@お腹いっぱい。
12/01/29 14:56:09.14 y4pvMBi40
天才以下だ

222:名無しさん@お腹いっぱい。
12/01/29 16:20:23.12 J8qE0IFQ0
1ヶ月くらいそれでやってみれ

223:名無しさん@お腹いっぱい。
12/01/30 10:24:24.19 OgCLsgvE0
これのバージョンアップってインストーラー起動して
そのまま上書きすればいいの?

224:名無しさん@お腹いっぱい。
12/01/30 11:46:10.51 vyUfVchc0
>>223
お前にこのソフトは使いこなせない
国へ帰るんだな
お前にも家族がいるだろう


225:名無しさん@お腹いっぱい。
12/01/31 00:55:40.54 Y62H+FbP0
>>223 うんいいよ

226:名無しさん@お腹いっぱい。
12/01/31 16:49:48.14 wuCAWh8M0
>>218
CTU捜査官なら容易い

227:名無しさん@お腹いっぱい。
12/01/31 18:44:53.59 yo4ZBs3S0
中国ならさらに容易い

228:名無しさん@お腹いっぱい。
12/02/01 06:10:17.46 qIcL7WTd0
このソフトってdiskeeperみたいな自動デフラグソフトが入れてあるシステムで使用しても問題ないのでしょうか?

229:名無しさん@お腹いっぱい。
12/02/01 07:41:14.15 Z5rkrsLZ0
問題ない

230:名無しさん@お腹いっぱい。
12/02/03 00:45:55.24 /ESVtrjq0
2TBの新品HDD(ST2000DL003)を買いました。
外付け(USB2.0)で使用しパーティション丸ごと暗号化、隠しボリュームを作ろうと思うのですが、
XPの旧型ノートパソコン1台しかないので、なるべく低負荷・短時間でやりたいです。
そこで以下の手順で行おうと思うのですが、これで問題ないでしょうか。

1. ショートセルフテスト
2. OSでクイックフォーマット
3. Eraserで乱数埋め
4. ロングリードテスト(セクタ修復オプションにチェック)
5. TCでクイックフォーマット
6. 隠しボリューム作成後ドライブレター削除

ユーザーガイドには

>隠しボリュームを作ろうとするパーティション/デバイスを暗号化するときには、クイックフ
>ォーマットをしてはいけません。

とありますが、これはEraserで乱数埋めするなら無視しても大丈夫でしょうか。
以上、ご先輩方ご教授願います。

231:名無しさん@お腹いっぱい。
12/02/03 06:14:34.03 DbPuuKxt0
大丈夫

232:名無しさん@お腹いっぱい。
12/02/03 20:51:12.09 bW7+kqoa0
なぜ新品HDDに乱数埋め?

233:名無しさん@お腹いっぱい。
12/02/03 20:51:41.78 0HCQswZf0
素人キター!

234:名無しさん@お腹いっぱい。
12/02/03 21:18:22.84 /ESVtrjq0
>>231
大丈夫ですか。安心しました。
ありがとうございます。
>>232
TrueCryptで通常フォーマットする代わりにと
思ったのですが、意味のないことでしょうか。
素人ですみません。

235:名無しさん@お腹いっぱい。
12/02/03 21:47:12.35 k1I+qbR30
割と何回も出てる話だあね

236:名無しさん@お腹いっぱい。
12/02/03 22:21:03.91 /ESVtrjq0
>>235
はい、過去スレ等見て手順を考えました。
ただ、いかんせん233で指摘されたとおり、
HDDのテストもEraserを使用したこともないど素人ですので、
上記の手順で合っているのか自信が持てず、質問をした次第です。

237:名無しさん@お腹いっぱい。
12/02/04 04:49:59.30 QgXuKjSB0
>>232が素人


238:名無しさん@お腹いっぱい。
12/02/04 11:32:03.10 +Lq2ctw00
TrueCryptで通常フォーマットするのとEraserで乱数埋め
わざわざ代わりに後者をするメリットってある?

239:名無しさん@お腹いっぱい。
12/02/04 12:18:32.33 jFAuqsK60
暗号≠乱数
暗号化しないから短時間で済んで負担も少ない

240:名無しさん@お腹いっぱい。
12/02/04 12:39:18.21 +Lq2ctw00
暗号化よりもHDDのRWのほうがボトルネックなんじゃないの?
どっちも時間変わらんでしょ
CPU不可も微々たるもの

241:名無しさん@お腹いっぱい。
12/02/05 01:26:11.10 zZ1y4fCP0
最初にボロPCだって書いてるから

242:名無しさん@お腹いっぱい。
12/02/05 13:58:36.71 d4d+W7Jo0
乱数書き込むだけなのにUSB外付けHDDよりも処理が遅いCPUじゃXPはまともに動かんだろ

243:名無しさん@お腹いっぱい。
12/02/05 15:04:37.23 /GlFYUt/0
これからは乱数書き込み済のドライブが流行る!

244:名無しさん@お腹いっぱい。
12/02/05 15:23:29.53 yjwB2kKxP
>>242
TrueCryptによる暗号化が遅いから負荷のかからない乱数で埋めるってことでしょ?

245:名無しさん@お腹いっぱい。
12/02/05 16:24:09.48 d4d+W7Jo0
HDDの遅さは桁が違うって


246:名無しさん@お腹いっぱい。
12/02/05 19:59:28.05 BsWlvYm50
実際暗号化したときの速度の低下ってどんぐらい?

247:名無しさん@お腹いっぱい。
12/02/06 04:03:59.74 VlYzln9k0
AESを5段かけたら非暗号化時と比較して15%まで落ちた@E6600

248:名無しさん@お腹いっぱい。
12/02/06 07:35:06.44 RiqmbCi+0
元が100MB/sとして
USB-HDDはせいぜい40MB/s
1段くらいじゃ40以下にまで落ちることないからHDDがボトルネックでFA

249:名無しさん@お腹いっぱい。
12/02/08 11:42:17.59 cJdwNDu90
TrueCrypt 7.1a Released

Improvements and bug fixes:
 Minor improvements and bug fixes (Windows, Mac OS X, and Linux)

250:名無しさん@お腹いっぱい。
12/02/08 12:26:44.30 HNaOaTcc0
Please consider making a donation.

251:名無しさん@お腹いっぱい。
12/02/08 13:55:13.00 Un2R0I3L0
何のバグだよ

252:名無しさん@お腹いっぱい。
12/02/08 16:18:54.49 l714eLjD0
スレリンク(sec板)l50
電磁波から解析

253:名無しさん@お腹いっぱい。
12/02/09 08:16:50.88 K5El8NSr0
7.1aキタ━━(゚∀゚)━━!!!!

254:名無しさん@お腹いっぱい。
12/02/09 13:04:26.92 XcJ8zZJw0
何が変わったの?

255:名無しさん@お腹いっぱい。
12/02/09 13:12:42.86 JbDw3lIu0
とりあえず>>249読んで、分からなかったら翻訳にでもかけてみれば?
何が、なんて書いてない事くらいはスグわかるよね。
フォーラム追ってみるのもいいかもね。

256:名無しさん@お腹いっぱい。
12/02/09 13:47:01.12 OBo0U6Gr0
で、何が変わったの?

257:名無しさん@お腹いっぱい。
12/02/09 16:58:47.75 P9hUi6Id0
部分的な改良を行いささやかなバグを修正しました

258:名無しさん@お腹いっぱい。
12/02/09 18:53:34.45 08z4RELI0
日本人からの寄付金が極めて少ないバグは修正されませんでした。

259:名無しさん@お腹いっぱい。
12/02/09 20:01:22.95 tdD0F7vC0
寄付しようと思ってのですがAES-NI欲しさにニューマシン組んじゃったんでお金がありません
ごめんなさい

260:230
12/02/09 23:12:01.94 0Ce24ZHg0
230です。
Eraserを使用しても大差はないとのことですが、
せっかくインストールもしたことなので230の手順でやってみました。
乱数埋めは丸1日以上かかったものの負荷は低く
私のボロPCでも同時に、他の作業をすることができました。
もっともTrueCryptで埋めたとしても違いはなかったのかもしれませんが。
以上ご報告まで。
ご意見くださった方々どうもありがとうございました。

261:名無しさん@お腹いっぱい。
12/02/10 20:39:51.13 459fhr1i0
暗号設定にフォーマットするけど
HDDのAFTアライメント調整とかするのかな?

262:名無しさん@お腹いっぱい。
12/02/10 22:26:41.23 OJF6XOGy0
TrueCryptとか使っている層が最大の情弱
何しろ使っている奴を狙い撃ちして捜査すれば良いんだからな

263:名無しさん@お腹いっぱい。
12/02/10 22:29:40.63 OJF6XOGy0
TrueCryptとか使っている人は気をつけた方が良い。
狙い撃ちで優先的に捜査されるぞ?

まさか本気でAES暗号が安全だとか思っていないよな?
オープンソースとかいうけどソースコードをちゃんと検証してから言ってるんだろうな?

「管理者権限が必要」な状態で.exeファイルを実行することの意味が分かってる?

264:名無しさん@お腹いっぱい。
12/02/10 22:48:16.05 nj9glgXX0
お前が一番わかってない

265:名無しさん@お腹いっぱい。
12/02/10 23:22:15.24 2t9A0vKq0
ソースコード検証とか言ってたらLinuxのパッケージとか更新されるたびに気をもまなきゃいけないな。
でもWindowsでコンテナをマウントするのはやっぱり危険だと思う。
ハードウェア周り、プロセス周り、メッセージ周り、GUI周り…
危険な所は多いよね。

266:名無しさん@お腹いっぱい。
12/02/11 00:00:27.55 kPgBzFZa0
スクラッチビルドのUNIXでも使って一日中
ソースのチェックしてればいいのに。

267:名無しさん@お腹いっぱい。
12/02/11 00:17:37.68 yCY3c+GW0
どこからでもパスは分かるよ
電磁波からパソコンの動きを盗聴する
無線マウスの盗聴
部屋の隠しカメラ
ストーカーによる監視
隠しマイク
電話線から盗聴
同居人が一番怪しい盗聴元
ジャックバウハーにかかれば確実に番号吐かされる

268:名無しさん@お腹いっぱい。
12/02/11 10:35:43.33 EUzXE4Pi0
リモートソフト使ってて、ホスト側(入力デバイス、モニターなし)
のシステムドライブを暗号化してる人いる?

269:名無しさん@お腹いっぱい。
12/02/11 11:14:42.19 IvuqKbXJ0
殆どの人はパソコン紛失とか盗難に備えてのtruecrypt導入だろう。
犯罪隠蔽とかよりむしろ防犯の意味のほうが大きい。

270:名無しさん@お腹いっぱい。
12/02/11 11:25:20.60 JiFn20zG0
どうやら>>262-263の仮想的と日頃の行いが判明したようだな!

271:名無しさん@お腹いっぱい。
12/02/11 11:25:45.55 l3Aa7sJ20
だよね
>>267はスパイ映画の見過ぎだなw

272:名無しさん@お腹いっぱい。
12/02/11 22:00:04.03 gqiNFlo80
それで、捜査されてどうだったのよ

273:名無しさん@お腹いっぱい。
12/02/12 12:08:39.56 rU26+z7g0
winノーパの防犯対策したいんだけど、Cドライブまるごと暗号化すればええのん?

274:名無しさん@お腹いっぱい。
12/02/12 12:18:46.34 BvgQHLPr0
>>272
エロ動画2TB押収。


275:名無しさん@お腹いっぱい。
12/02/12 14:19:55.51 Z4km3z3I0
>>273 大切なデータだけUSBに入れてまるごと暗号化
システムドライブの暗号化は、システムで問題が起きた時にどうしようもなくなっちゃうかも

276:名無しさん@お腹いっぱい。
12/02/12 15:36:20.94 rU26+z7g0
それはこえええねusbにしとくわthxxx

277:名無しさん@お腹いっぱい。
12/02/12 19:55:57.12 uN1j3j/o0
Cドライブなんかに盗られて困るようなデータは置かない

278:名無しさん@お腹いっぱい。
12/02/12 20:14:09.50 QvHnjnly0
意図せずキャッシュされてたりするもんだろ

279:名無しさん@お腹いっぱい。
12/02/13 02:15:33.53 CF0WrFpv0
数学史上最難関の難問と恐れられ、今年問題発表からちょうど150年を迎えたのが「リーマン予想」である。
数学の世界の最も基本的な数「素数」。数学界最大の謎となっているのが、2,3,5,7,11,13,17,19,23・・・と
「一見無秩序でバラバラな数列にしか見えない素数が、どのような規則で現れるか」だ。
数学者たちは、素数の並びの背後に「何か特別な意味や調和が有るはずだ」と考えて来た。
「リーマン予想」は、素数の規則の解明のための最大の鍵である。
最近の研究では、素数の規則が明らかにされれば、宇宙を司る全ての物理法則が自ずと明らかになるかもしれないという。
一方、この「リーマン予想」が解かれれば私たちの社会がとんでもない影響を受ける危険があることはあまり知られていない。
クレジットカード番号や口座番号を暗号化する通信の安全性は、「素数の規則が明らかにならない事」を前提に構築されてきたからだ。



280:名無しさん@お腹いっぱい。
12/02/13 03:41:41.14 MuINc7ps0
リーマン・ショックとは、国際的な金融危機の引き金となったリーマン・ブラザーズの経営破綻(はたん)とその後の株価暴落などを指す。
リーマンは米国第4位の投資銀行だが、サブプライム問題などで経営がゆきづまり、2008年9月15日、米連邦破産法11条の適用を申請し破綻した。
信用度の低い人を対象とした高金利の住宅担保貸付け、サブプライム・ローンを証券化した商品を大量に抱え込んだため、
住宅バブル崩壊で損失が膨らんだ。リーマンの破綻後、対米の大手金融機関が連鎖的に経営危機に陥るなど、金融不安が深刻化する。
金融市場のマヒを防ぐため、各国政府は相次いで税金を投じて銀行に資本注入や損失保証を行い「金融機関の公的管理」に踏み切ったが、
危機は実体経済に波及。日米欧は軒並みマイナス成長に陥り、デフレ懸念も広がっている。そうしたなか、主要な20カ国・地域が
経済・金融政策を協議するG20サミットなど、金融危機と同時不況に連携して歯止めをかけるための模索も始まっている。

281:名無しさん@お腹いっぱい。
12/02/13 10:02:18.61 8qTTiRFh0
>>275
起動している他のPCにつないでTCでマウントすりゃいい。
これなら、そのHDDでWindowsが起動しなくても無問題。

282:名無しさん@お腹いっぱい。
12/02/13 16:15:29.98 kPR3azzj0
User Guideも読まずにこええとか言ってる奴には困ったもんだ

283:名無しさん@お腹いっぱい。
12/02/14 01:17:21.08 y9wtqfIF0
レジストリ見れば、TCでマウントしたコンテナファイルの拡張子がわかるのか・・・

284:名無しさん@お腹いっぱい。
12/02/14 05:26:56.89 FDN3XYAA0
僕の人生では敵を多く作ってきたけど、データを、それもPCのを奪おうとする奴は一人もいなかった

敵の内訳がコンビニにたむろってる様な複数で居ないと何も出来ないPCに疎いDQNばかりだからかもしれないが・・・

285:名無しさん@お腹いっぱい。
12/02/14 05:38:33.17 h5rAJF8Z0
>>283
おいふざけんなレジストリ検索しちまったじゃねーかこれって[.tc]の関連付けだけだろうがビビッて損しちまったぜくぁwせdrftgyふじこlp;

286:名無しさん@お腹いっぱい。
12/02/14 13:22:53.26 ZbT07AHt0
“軽くて速い”KDDI研の暗号アルゴリズム、ISO国際標準規格に―「KCipher-2」

高い安全性を確保しつつ、処理能力が限られた小型端末でも高速な暗号化と復元が可能―。KDDI研究所が開発した暗号アルゴリズム「KCipher-2」がISO国際標準規格に採用された。

KDDIとKDDI研究所は2月13日、“軽くて速い”という特徴を備えたKDDI研究所のストリーム暗号アルゴリズム「KCipher-2」(ケーサイファーツー)が、ISO国際標準規格に採用されたと発表した。

KCipher-2は、処理能力が限られた小型モバイル機器上でも、本体のCPUに負担をかけることなく大容量データの暗号化や復元を行えるよう設計された共通鍵暗号方式のアルゴリズム。
KDDI研と九州大学が共同で設計し、KDDI研が商用化した。

CPUへの負荷については、携帯電話上でワンセグ相当の動画の復号をCPU使用率0.5%以下で達成した実績があり、リアルタイムでの処理にも対応する。
速度面では同じ共通鍵暗号方式のAESと比較して、最大10倍の速さで暗号化と復元を行えるという。

暗号アルゴリズムの安全性は判断が難しく、第三者機関の評価が重要になる。今回、ISO国際標準規格に採用されたことで、KCipher-2は“外部機関のお墨付き”を得た格好だ。
KDDIとKDDI研究所では、電子政府推奨暗号やインターネット標準暗号への採用を目指すという。

また、今回の採用を受け、マルチメディアコンテンツの配信やデータセンターなど、大容量のデータをセキュアに扱うことが求められる分野や、
CPUリソースが限られるモバイル機器・M2M分野など、より幅広い市場での採用を目指して技術をアピールする方針だ。

URLリンク(www.itmedia.co.jp)

287:名無しさん@お腹いっぱい。
12/02/15 18:42:33.19 kbj1cZg20
素人考えだと10倍速いと言うことは10倍の速度で総当たり攻撃できるって印象なんだが

288:名無しさん@お腹いっぱい。
12/02/15 18:59:31.77 Szit8gXx0
10倍遅いからと10倍セキュリティをおろそかにするよりは10倍マシ

289:名無しさん@お腹いっぱい。
12/02/15 21:43:31.40 eZkmvCNq0
>>286
携帯専用か
良いものならTCにもすでに何種類も暗号有る追加されるだろうし、悪ければ使わない

290:名無しさん@お腹いっぱい。
12/02/16 22:25:29.57 DhApmK020
usb3.0の恩恵truecrypt使ってようやく気づいたわ
はえーわ

291:名無しさん@お腹いっぱい。
12/02/16 22:58:16.14 tADltIzV0
そうでしょうそうでしょう(。-`ω´-)

292:名無しさん@お腹いっぱい。
12/02/16 23:45:05.44 Dh7sIBVe0
ほんまかいな・・・

611 名前:名無しさん@お腹いっぱい。[] 投稿日:2011/09/22(木) 22:38:36.90 ID:aGQEvxnx0
7.0aから使い始めた者なのですが、7.1にアップデートした場合7.0aで暗号化したパーティションは問題無く使えますか?

▼ 613 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/09/22(木) 23:46:21.57 ID:+/5RdkYr0
>>611
本来、問題無い筈なんだけど…

過去の経験では、XP 6.3a(だったかな?)で作成したパーティションを、Windows7 7.0a で
利用した際に、度々ハングした。

で結局、全てのファイルを 7.0a に移行し、解決した。

293:名無しさん@お腹いっぱい。
12/02/17 09:06:50.16 6ofmmxbG0
下手にバージョンアップしないほうがいいかもな
今の状態で十分だし、変なことになったら困る

294:名無しさん@お腹いっぱい。
12/02/17 17:53:43.53 P92Gi0jq0
アップデート前にバックアップするのはパソコン界の常識じゃないの?

295:名無しさん@お腹いっぱい。
12/02/17 18:15:45.76 U0xtwmi00
アップデートすらしないってことだよ

296:名無しさん@お腹いっぱい。
12/02/17 20:09:58.91 3b07K0SC0
>>292
ほんま。

具体的には、

 ・Windows 7 Ultimate 64bit
 ・システムディスクを 7.0a で暗号化

の PC から、

 ・XP 32bit 6.3a で作成したディスク(ドライブ暗号化)

にアクセス中、度々ハング。で、

 ・全てを 7.0a に移行

その後半年、再発無し。
もちろん、環境により違うだろうし、他に原因があるかもしれないが…

297:名無しさん@お腹いっぱい。
12/02/17 20:41:04.35 BNSqtPBz0
念のためにメジャーバージョンアップ後はコンテナ作り直してるわ
150GB程度だからそれほど手間でもないし

298:名無しさん@お腹いっぱい。
12/02/17 21:10:14.45 TgbdClPo0
>>296
ほんまなら、外人が騒ぐんじゃね?

299:名無しさん@お腹いっぱい。
12/02/20 11:16:49.47 6fjaVOQZ0
ESET Smart Security V5.0体験版を入れたんだけど、
コンテナをマウントしたら応答なしのまま固まる。
アンインストールしたらちゃんとマウントできた。
このセキュリティソフトを入れてTrueCrypt使えてる人いますか?
7.1と7.1aで試しました。OSはXP SP3です。


300:名無しさん@お腹いっぱい。
12/02/20 14:18:03.18 sVSY0PkL0
たかが論理ディスク1つ増えただけで暴走するとはやわなセキュリティソフトだ

301:名無しさん@お腹いっぱい。
12/02/20 16:14:15.60 P/5tCh4S0
>>299

自分もESET Smart Security V5.0にアップデートしたら、
コンテナをマウントしたところで固まったからバージョン戻して使ってる
ちなみに6.1aでOSはXP SP3
TrueCrypt側のバージョン上げてもダメてことか

302:名無しさん@お腹いっぱい。
12/02/20 16:46:03.59 6fjaVOQZ0
>>301
なるほど
V5.0とTrueCryptは相性が悪いって事なのかな
他のセキュリティソフトを使うことにします。
ありがとー


303:名無しさん@お腹いっぱい。
12/02/20 17:45:31.54 oy+6CdAN0
ESET4.2の時にコンテナをマウントでBSOD頻発してたが
5になってからは一度もないな
TrueCrypt 7.1
Windows 7 home premium 64bit SP1

304:名無しさん@お腹いっぱい。
12/02/20 21:38:32.51 oDez4SIj0
1GB程度しか暗号化ディスクを作らない使い方の僕は普通でしょうか?

305:名無しさん@お腹いっぱい。
12/02/20 22:09:46.13 aWt8Rj6s0
破損チェックとデフラグって、どの方法でやればいいんだ?

306:名無しさん@お腹いっぱい。
12/02/21 08:30:36.09 AXDvPdWZ0
TrueCryptを使うユーザはChromeを使うユーザと同等の情報強者だという自覚を持って頑張ってね。

307:名無しさん@お腹いっぱい。
12/02/21 09:43:47.41 KETXVRac0
日本語でおk

308:名無しさん@お腹いっぱい。
12/02/21 11:27:42.91 tl05Fvoh0
>>305
マウントした後のドライブは物理破損はしない。論理チェックでOK。
デフラグは、やりたければやればいいんじゃないかな。

やり方は普通の物理ドライブと同じだよ。
マウントしたドライブをエクスプローラから右クリック→プロパティ
ツールのタブのエラーチェックと最適化で出来ますよ。

309:名無しさん@お腹いっぱい。
12/02/21 12:02:05.20 ja8uXN/h0
>>304
普通かどうかは知らんが俺も1GBのコンテナに個人情報が入ったファイルを入れている。
1GBくらいだと丸ごとバックアップも10-20秒くらいで出来るしね。

310:名無しさん@お腹いっぱい。
12/02/21 12:41:03.42 V4qXGbHg0
マウント中のコンテナファイルをバックアップできる方法ってある?

311:名無しさん@お腹いっぱい。
12/02/21 13:00:15.70 4BrF9VMQ0
コンテナファイルを絶妙に差分バックアップしてくれる
最高なバックアップソフトがあったと、以前誰かがここで書いてた気がする。

312:名無しさん@お腹いっぱい。
12/02/21 17:27:34.23 do5yGzja0
Trueimage

313:名無しさん@お腹いっぱい。
12/02/21 17:59:11.11 1xPNyhR60
TrueLies

314:名無しさん@お腹いっぱい。
12/02/21 19:31:30.50 6j2gvoHP0
>>308
使用中だからリブート後にスキャンする、とかになってもちゃんとできる?

315:名無しさん@お腹いっぱい。
12/02/21 19:48:19.16 bG0jevoq0
>>308
ありかどう

316:名無しさん@お腹いっぱい。
12/02/22 00:17:56.06 vTSZAwUJ0
>>314
それは、マウントした後のドライブじゃなくて、
.tc のファイルのあるドライブじゃないの?
(しかもそのボリュームをマウントするから使用中になってるとか)

317:名無しさん@お腹いっぱい。
12/02/22 00:50:15.61 0s2L/nIk0
トラベラーディスクについてわからないことがあります。

USBメモリにトラベラーディスクファイルを作成する時に
ボリュームの自動マウントというのを作成しても
USBのルートフォルダが表示されるだけです。

何もしないと自動マウントの違いって何なんでしょうか?

318:名無しさん@お腹いっぱい。
12/02/22 00:59:46.27 0s2L/nIk0
autorun.infがUSBだと無効みたいですね。
自己解決しました。

319:名無しさん@お腹いっぱい。
12/02/22 20:53:42.85 SiwxIC350

通販のアカウントパスとかFTPのパスとか入ったテキストをTruecryptのコンテナに保存している
100MBのコンテナ作ってそれをSkydriveにうpしておけば津波で家失っても安全
ただしSkydriveはMicrosoft社員がチェックしているので抵抗があるかもしれない

それ以前にいくら暗号化されてるとはいえ、
パスワードが入ったコンテナをネットにうpる行為自体が抵抗あると言われればそれまでである

320:名無しさん@お腹いっぱい。
12/02/23 02:59:38.66 +zEhTtaH0
Skydrive上のコンテナを直接マウントできるくらいにならないとな
データを更新するたびコンテナを毎度毎度アップロードするのは勘弁

321:名無しさん@お腹いっぱい。
12/02/23 12:54:56.77 uJxvjnLB0
URLリンク(news.mynavi.jp)

322:名無しさん@お腹いっぱい。
12/02/23 17:28:20.33 TUIKtxMU0
トゥルークリプト用のusbメモリ買おうと思うんだが!オススメあるかい!?

323:名無しさん@お腹いっぱい。
12/02/23 19:41:31.96 QEICCjFN0
コスパと3.0って点で虎のJF700使ってる

324:名無しさん@お腹いっぱい。
12/02/23 19:45:40.79 aCF6QVuJ0
TC関係なく評価の高いの選んどきゃいいよ

325:名無しさん@お腹いっぱい。
12/02/23 19:50:18.45 HALY81r80
SLCのにすれば良いと思うよ。

326:名無しさん@お腹いっぱい。
12/02/26 10:57:54.97 uGG7o8oM0
7.1aにしたら日本語表示でエラーが出た
URLリンク(i.imgur.com)
書かれているとおりに言語ファイルをアップデートしたのにまだエラーが出る・・・
プログラムのインストールしてあるフォルダに言語ファイルを突っ込んだらいいんだよな?

327:名無しさん@お腹いっぱい。
12/02/26 11:21:19.80 Eu2Xs8O20
>>326
Windows7(Vistaでも同じかも)ならUACの絡みなのか、履歴管理なのか、
Program Files に直でコピーするとダメだったりするよね。
素直にインストール/アップデートをlangファイルで行えば良いんだよ。
tcのセットアップファイルと同じ階層にjaのファイル類を置いて実行。
そうすると日本語でインストール/アップデートされるから。

328:名無しさん@お腹いっぱい。
12/02/26 12:42:31.23 ezQzcVMf0
>>327
兵庫に触るな

686 名前:名無しさん@お腹いっぱい。[] 投稿日:2012/02/26(日) 09:30:02.67 ID:uGG7o8oM0
>>685
スレチ 死ね

329:名無しさん@お腹いっぱい。
12/02/28 00:09:17.42 fvHmmXFO0
言語ファイルコピー TCで日本語に設定
エラーでないけど

330:名無しさん@お腹いっぱい。
12/02/29 17:01:48.37 GmY6WOR90
XPと7の32bit環境で7.1→7.1aにUpgradeしてみたけど、目立った不具合は感じられないな。
AESのみや3重カスケードでシステムを含む全ドライブを暗号化しているが、いずれも問題ない。
新版の日本語ファイルの出来が良くて、そっちの違いの方を強く実感してしまう。

331:名無しさん@お腹いっぱい。
12/03/03 23:51:26.24 CYt/74Kni
暗号化ボリューム内で完全削除ってやるメリットありますか?

332:名無しさん@お腹いっぱい。
12/03/04 00:11:03.20 5l2SKkWb0
暗号強度による

333:名無しさん@お腹いっぱい。
12/03/04 09:39:19.67 NkHLWrG70
けっこう過去ログが面白くて遡って読んでたんですが、パスワードを鍵にして使ってる人が多いみたいですね
キーファイルだと何かあるんですかね

334:名無しさん@お腹いっぱい。
12/03/04 15:26:15.71 jTL8M0T90
キーファイル面倒と破損の危険がこあい

335:名無しさん@お腹いっぱい。
12/03/04 16:39:15.37 EJfbrXFC0
FDDに磁石仕込んでイジェクトするとキーファイルが破損するようにしてる

336:名無しさん@お腹いっぱい。
12/03/04 19:51:01.15 alpEMgs10
ファミコンのロムとかにすれば壊れてもなんら問題ないだろ

337:名無しさん@お腹いっぱい。
12/03/04 20:06:57.61 Jki/4tGU0
フーッって息吹きかければ復活するしな

338:名無しさん@お腹いっぱい。
12/03/04 21:04:30.82 W5r80+EMP
ちょっと傾けて差し込めばダミーデータになるしな

339:名無しさん@お腹いっぱい。
12/03/05 13:30:51.73 aSGpI9Rv0
キーファイルは暗号化したコンテナに置いてるから安心^^

340:名無しさん@お腹いっぱい。
12/03/05 14:54:59.94 hoQpLoQ50
このスレのログをキーファイルにしているから、なくしても安心(^-^)v

341:名無しさん@お腹いっぱい。
12/03/05 16:19:12.12 RNo2s+Py0
ネタにマジレスするのもナンだが過去ログDATならアリかもしれないな

342:名無しさん@お腹いっぱい。
12/03/05 16:25:30.85 lVdtjWJ50
永遠のネット共有財産
コラヤメタマエ!でおなじみ村岡さんのオリジナル写真を俺はキーにしている

343:名無しさん@お腹いっぱい。
12/03/05 16:45:17.12 ISbPTb+p0
TCをVISTA環境からWIN7環境で移行したんだけど
パーティション暗号化したHDをWIN7で読み取ると
HDをフォーマットしますか?と出て危なっかしいのだが
これを出なくしたりする方法ありませんかね?

344:名無しさん@お腹いっぱい。
12/03/05 16:49:22.95 8jtpz9Jy0
テキストファイルの先頭1024キロバイトとかいかにも偏りがありそう。

345:名無しさん@お腹いっぱい。
12/03/05 16:49:33.15 N7sfsL3K0
>>343
ドライブレターを削除すればいいとオモワレ

346:名無しさん@お腹いっぱい。
12/03/05 18:03:06.49 mjPg6VZz0
>>343
diskpartからattributes volume set nodefaultdriveletterしとけばVista以降なら別環境持ってってもドライブレター振らなくなる

347:名無しさん@お腹いっぱい。
12/03/06 18:48:05.28 0QHaZL7c0
もう日本語化ファイル完成してるんだ。
早いね。ありがとうございます。

348:名無しさん@お腹いっぱい。
12/03/06 21:47:43.44 Yj1t7wWp0
キーファイルはUSBメモリがおすすめ
もっと楽なのはYubiKey

349:名無しさん@お腹いっぱい。
12/03/06 23:06:55.58 nCi5TsUc0
YubiKeyて認証用じゃね?

350:名無しさん@お腹いっぱい。
12/03/07 09:21:28.26 f2vEKKvT0
USBなんていつ壊れるかわからないものを

351:名無しさん@お腹いっぱい。
12/03/07 09:49:19.37 yBq4whhoP
MP3プレイヤーに入れているお気に入りの曲を当ててる
壊れたって補充可能

352:名無しさん@お腹いっぱい。
12/03/07 12:46:06.65 41QYTlVe0
キーファイルのみだったら簡単に突破されそうだな

353:名無しさん@お腹いっぱい。
12/03/07 13:02:42.04 gNOWtSDu0
キー+手打ちのハイブリッドに出来ないのがイマイチ

354:名無しさん@お腹いっぱい。
12/03/07 15:25:20.56 XG1PhzFe0
>>353
え?キーファイルとパスフレーズ両方指定してるけど…?

355:名無しさん@お腹いっぱい。
12/03/07 15:27:17.84 yBq4whhoP
お前のデータとか誰も興味無いからどうでもいい

356:名無しさん@お腹いっぱい。
12/03/07 18:46:10.80 UWZe3e3H0
>>349
モードが二つあって固定の文字列も出せるよ

357:名無しさん@お腹いっぱい。
12/03/07 22:22:56.63 bUjCr1X90
TrueCryptで不具合があるのは
フォントを変えるととたんにメインウインドウの
描画が崩れてしまうことかな。
もう少し一般的な対応の余裕を持つべきでしょ。
他が良く出来てるのに残念な造りです。


358:名無しさん@お腹いっぱい。
12/03/09 04:01:45.24 KxoXJ2B70
コンテナ作成する時に「パスワードは20文字以上じゃないと簡単に解析されます~」
おまえら20文字以上にしてんの?

359:名無しさん@お腹いっぱい。
12/03/09 05:51:38.15 QvCqSSjI0
内容によるけど
たとえ4文字でも5回繰り返すだけで20文字になるしね

360:名無しさん@お腹いっぱい。
12/03/09 08:23:57.55 oO4uBnCV0
どうせ内部でハッシュされて同じ長さになるんだから気にしない

361:名無しさん@お腹いっぱい。
12/03/09 09:29:29.34 eFNvxFC00
>>360
おまえは何を言っているんだ

362:名無しさん@お腹いっぱい。
12/03/09 10:00:23.32 0VcB7Pya0
パスは基本aだろ、絶対に忘れない。

363:名無しさん@お腹いっぱい。
12/03/09 12:35:39.04 NY4akKD10
フォントを変えて描写が変らないフォントなど無い

>>358
おまえは銀行のパスワードも20文字以上かww

364:名無しさん@お腹いっぱい。
12/03/09 13:32:51.57 iJwMtCRw0
ATMは3回ミスったらロックかかるでしょ
だから数字4桁で十分
まぁ3/10000の確率で当たっちゃうけど

365:名無しさん@お腹いっぱい。
12/03/09 13:42:15.95 oO4uBnCV0
映画なら超天才的ひらめきを持つ主人公が3回以内で当てちゃうけどね

366:名無しさん@お腹いっぱい。
12/03/09 13:46:11.44 eFNvxFC00
ノーパソとケーブルでつながったカード差し込んで
画面の数字がシャラララーって減って最後にUNLOCKED点滅

367:名無しさん@お腹いっぱい。
12/03/09 15:43:06.68 vxI+h96P0
銀行のATMはパスワードだけで保護してるわけじゃないってのが抜けてんな

368:名無しさん@お腹いっぱい。
12/03/09 17:00:10.18 NY4akKD10
4ケタパスワードだけだよ
他に何を打ちこむんだ?

369:名無しさん@お腹いっぱい。
12/03/09 17:24:27.54 MKGtoGNE0
「20文字以内だと簡単に解析される」のソースは?

370:名無しさん@お腹いっぱい。
12/03/09 18:41:16.01 1JquguuF0
20桁でアルファベット小文字だけのパスでも数億年かかる

371:名無しさん@お腹いっぱい。
12/03/09 18:52:46.03 a0/MWl8tP
3回ロックATMと比較とかバカじゃねーの

372:名無しさん@お腹いっぱい。
12/03/09 21:17:20.94 k8NDtg+w0
3回パス間違えたら自爆ぐらいやらないとな

373:名無しさん@お腹いっぱい。
12/03/09 22:08:45.62 jFLCe+1O0
TrueCrypt対応リチウムイオンバッテリーとか

374:名無しさん@お腹いっぱい。
12/03/09 22:25:32.16 YsjoIpTo0
TrueCrypt対応、起爆装置とか

375:名無しさん@お腹いっぱい。
12/03/10 00:16:13.49 syqHQQb40
TCでBDを暗号化できますかね?
素朴な疑問ですが、
もし1回書き込みのBDで暗号化すると
展開はどうなるんでしょうか?何かに依存しますか?

376:名無しさん@お腹いっぱい。
12/03/10 01:06:00.49 fuQDKryF0
クラウドストレージの暗号化に対応してるソフトはある?
クラウドだとサービスの運営者から隠すという重要な意味が出てくるんだが

377:名無しさん@お腹いっぱい。
12/03/10 01:39:30.29 9P5zBEtp0
HttpDiskと組み合わせたらどうだろう

378:名無しさん@お腹いっぱい。
12/03/10 01:52:45.19 Qk3BFjic0
>>375-376
コンテナファイルにしたら?
TCのソフトは必要だけど

システムボリュームの暗号化は使った事無いけど自動的に立ち上がるのかな。BDに使えるかは知らないけど

379:名無しさん@お腹いっぱい。
12/03/10 04:14:54.36 /RjQDh5k0
そういえばFutureのところにずっと前から「'Raw' CD/DVD volumes」ってあるけど
コンテナファイル書き込むのとどう違うんだろう

380:名無しさん@お腹いっぱい。
12/03/10 07:49:54.90 liWaDqUq0
要はパケットライトじゃねーの

381:名無しさん@お腹いっぱい。
12/03/10 09:48:41.60 k+8lwEHM0
>>375
事前に HDD などでコンテナ(.tc)作って、データ入れ終わったら BD に焼いて、
後は BD のコンテナを ReadOnly でマウントして使う、という形になるんじゃないかな。


382:名無しさん@お腹いっぱい。
12/03/10 21:52:17.02 j5ezZbnF0
HDD丸ごと暗号化みたいなことを
CD/DVDでもそのうち出来るようになるかもってことか
今はコンテナファイル書き込むしか無いな

383:名無しさん@お腹いっぱい。
12/03/11 02:36:16.16 Ynqsqg0o0
CrossCryptをどうぞ

384:名無しさん@お腹いっぱい。
12/03/11 09:56:08.65 cgayNPgu0
自分には全く需要がないけど、出来たら出来たで便利なのかもね
コンテナファイルだとファイルの存在がモロバレだが、ドライブ暗号化なら
生ディスクにしか見えないからね

385:名無しさん@お腹いっぱい。
12/03/11 14:32:48.60 60TZfVhS0
裏見たらどこまで使用してるのか一目瞭然やぞ
焼きミスといい張れるならかまんが

386:名無しさん@お腹いっぱい。
12/03/11 14:55:37.12 uDcNRIo40
>>378
コンテナファイルだとファイルを1つ読み書きするだけでコンテナファイルを丸ごとロードすることになるよね?

387:名無しさん@お腹いっぱい。
12/03/11 15:29:56.39 +5YmH+Lf0
ロード(マウント)はそう手間でもないけどバックアップするのに時間かかる

388:名無しさん@お腹いっぱい。
12/03/11 19:32:35.47 sVDg+QeB0
WindowsとLinuxでTCのブートローダー共通おk?
TCでシステムドライブ暗号化すると、使ってるOS自体分かんないよね

389:名無しさん@お腹いっぱい。
12/03/11 22:24:52.33 ENfZk+kn0
Truecryptインストールする時に情報がCIAに送られているから安心しろ

390:名無しさん@お腹いっぱい。
12/03/12 03:23:19.40 16ZQrDef0
>>388
BIOSとOSの間で動いているので、OSは関係無いよ

391:名無しさん@お腹いっぱい。
12/03/12 07:26:11.06 xdy51N9a0
Windowsしかブート出来ないだろ

392:名無しさん@お腹いっぱい。
12/03/12 18:10:08.50 ZW/y6CLs0
>>384
そういうのって不要だろ
パソコンで不明なファイルは全部暗号でいいよ。隠す必要も無い

ナマディスクを大事に持ってるだけで怪しいからw

393:名無しさん@お腹いっぱい。
12/03/13 02:16:40.12 aSeUpMgB0
>>388
システム暗号化でサポートするOS

・Windows 7 (32-bit and 64-bit)
・Windows Vista (SP1 or later)
・Windows Vista x64 (64-bit) Edition (SP1 or later)
・Windows XP
・Windows XP x64 (64-bit) Edition
・Windows Server 2008 R2 (64-bit)
・Windows Server 2008
・Windows Server 2008 x64 (64-bit)
・Windows Server 2003
・Windows Server 2003 x64 (64-bit)

MacやLinuxが無いのはともかく、Windows2000やWHSが無いのには留意しておこう

394:名無しさん@お腹いっぱい。
12/03/13 21:39:07.45 BCNTyt4G0
どーせ、MSの暗号化なんて信用できないよ

もとからバックドアがあいていて
知らないうちに脆弱性がみつかって
ってのがオチ。
あるいは、ウィンドーズアップデートしたら
一部のファイルに不具合が出るとか

MS「仕様です!!」

395:名無しさん@お腹いっぱい。
12/03/13 22:58:48.15 AP9P9fjg0
お前は何を言っているんだ

396:名無しさん@お腹いっぱい。
12/03/14 00:12:59.85 zpwSTQmB0
最近気付いたんだが、TrueCryptのコンテナをマウントすると、
イベントビューアのシステムのところに、
↓みたいなのが記録されてるんだな。

イベントID:7035
「truecrypt サービスは、正常に 開始 コントロールを送信しました。」

これって記録されないように出来ないのか?


397:名無しさん@お腹いっぱい。
12/03/15 02:12:55.03 qN7rDvnT0
TCがDroboのソフトと干渉するんで、別の暗号化ソフトを探しているんだが、お勧めない?
システム暗号化、コンテナ暗号化は必須で、ディスク暗号化もあればいいです。
OSはWindows7Pro 64ビットです。

398:名無しさん@お腹いっぱい。
12/03/15 08:23:46.96 voihfpjo0
BitlockerかPGPとか有料のしか無い

399:名無しさん@お腹いっぱい。
12/03/15 11:32:24.29 NlX7xj+p0
>>396
そんなこと気にしてどうすんの

400:名無しさん@お腹いっぱい。
12/03/15 13:23:07.50 Z8ZbdLgZ0
TueCrypt互換、アンドロイド用

401:名無しさん@お腹いっぱい。
12/03/15 14:44:55.14 BoOypBPn0
>>399
TCの利用自体を隠匿したいから

402:名無しさん@お腹いっぱい。
12/03/15 15:06:08.34 TaOeoU3f0
マウントしても出ないよ

403:名無しさん@お腹いっぱい。
12/03/15 23:23:43.71 ORhrA4/P0
イベントビューアごとDISる

404:名無しさん@お腹いっぱい。
12/03/15 23:30:55.22 pk+iDi6+0
出ない人もいるのか。

環境によって違うのか、それともTrueCryptでの設定か?

405:名無しさん@お腹いっぱい。
12/03/15 23:59:12.74 J6M+0OFlP
ウチも出るけど、アンマウントした後にCCleanerかけてるから最終的には消える

406:名無しさん@お腹いっぱい。
12/03/16 16:08:12.74 AOT0sD/r0
EDS Lite

407:名無しさん@お腹いっぱい。
12/03/16 17:05:03.64 uAMqqLTw0
>>401
OSごと暗号化しろよ

408:名無しさん@お腹いっぱい。
12/03/16 17:48:40.93 GcWiD2A10
ブートローダーに思いっきりTueCryptって出るから駄目でしょ

409:名無しさん@お腹いっぱい。
12/03/16 18:24:50.57 jxhsSeih0
>>401
ウイルススキャンしても不明なファイルて出るだろ

410:名無しさん@お腹いっぱい。
12/03/16 18:30:34.46 agM+5RfuP
BIOSレベル以下は全てAES暗号化してくれるママンとか無いの

411:名無しさん@お腹いっぱい。
12/03/16 19:03:26.68 oKcV5zmP0
ハードウェアから暗号化するのは得てして破られやすい。
ATAパスワードロックしかり。BIOSのパスワードロックしかり。

412:名無しさん@お腹いっぱい。
12/03/16 20:50:00.28 agM+5RfuP
そうでもない

413:名無しさん@お腹いっぱい。
12/03/16 21:37:13.93 wxD82ikA0
>>408
TCのブートローダー画面っていろいろとカスタマイズできるんじゃなかったっけ非表示とかもできたような気がする
TCのマニュアルのどこかにやり方書いてあったはず

414:名無しさん@お腹いっぱい。
12/03/16 21:54:51.12 qh+DlaNY0
日本語のマニュアルあるの?

415:名無しさん@お腹いっぱい。
12/03/16 22:45:04.77 oKcV5zmP0
昔はランゲージパックに同梱されてたんだけど今は入ってないね
「TrueCrypt User Guide 日本語版」でぜひぐぐれば3.1のが出てくる。
使い方はほぼ変わってない。はず。

416:名無しさん@お腹いっぱい。
12/03/16 22:54:54.13 wxD82ikA0
>>414
ver.7.0のユーザーガイド上げといた
URLリンク(www1.axfc.net)

417:名無しさん@お腹いっぱい。
12/03/16 23:52:31.15 qh+DlaNY0
>>416
GJ!ページ数が1HYDEもあるな

418:名無しさん@お腹いっぱい。
12/03/16 23:53:21.74 jxhsSeih0
>>411-412
ランダムキーに有る法則が有る
だからマウスガチャガチャなんて機能が付いてるw

419:名無しさん@お腹いっぱい。
12/03/17 00:02:19.44 Fhgo4QFHP
見当違い

420:名無しさん@お腹いっぱい。
12/03/17 01:39:03.79 bDqGwyL/0
ATAパスワードロックもBIOSパスワードロックもそもそも暗号化してないしな

421:名無しさん@お腹いっぱい。
12/03/17 04:37:41.20 Fhgo4QFHP
その通り

422:名無しさん@お腹いっぱい。
12/03/17 05:53:49.11 p/TD3KQn0
AndroidアプリのOnTheFly型暗号化ディスク「LUKS Manager」
マウントポイントをFATフォーマットのSDカード上に自由に作れるので非常に有用
しかもコンテナファイルはPCから「FreeOTFE」でマウントして利用できる


423:名無しさん@お腹いっぱい。
12/03/17 17:34:52.39 ifWv8mMC0
Androidアプリって勝手に個人情報抜かれたりするんだろ
人類至高の機密情報である俺様の個人情報を勝手に抜かれてたまるか

424:名無しさん@お腹いっぱい。
12/03/18 12:09:31.54 1zgi8n990
Windows Phoneの方がいいんじゃね
TCも使えるだろうし

425:名無しさん@お腹いっぱい。
12/03/18 14:00:56.32 OWyLvete0
ネタで言ってるんだろうけど、動かないからな
DSで3DSのソフトを、PSPでVITAのソフトを動かそうとするようなもんだ

426:名無しさん@お腹いっぱい。
12/03/18 14:27:35.62 dBpO81qE0
Windows8のこと言ってるんじゃね?

427:名無しさん@お腹いっぱい。
12/03/18 14:38:22.83 obCPPWNDP
Windows 8のArm版でも動かないよ。

428:名無しさん@お腹いっぱい。
12/03/18 20:40:40.55 47FIYAJf0
F-07Cのことを言ってるんじゃないか?
あれなら確かにTCも動くと思う

429:名無しさん@お腹いっぱい。
12/03/18 21:06:09.31 OWyLvete0
F-07CはWindowsPhoneじゃなくてWindowsだからなあ
むしろ動かなかったら問題

430:名無しさん@お腹いっぱい。
12/03/19 01:17:41.36 bOHgw3Q/0
Windows Phoneって名称が紛らわしいんだよ

431:名無しさん@お腹いっぱい。
12/03/19 17:21:08.79 +OoOlhy90
PSP

432:名無しさん@お腹いっぱい。
12/03/21 09:01:18.07 qNASCzPw0
DiskCryptorよりTrueCryptのほうがオヌヌメですか?

433:名無しさん@お腹いっぱい。
12/03/21 09:29:05.44 OMYZKwPn0
むしろTrueCryptさえあれば他は必要ない

434:名無しさん@お腹いっぱい。
12/03/21 11:31:24.70 qNASCzPw0
うわびっくり
TrueCrypt入れてみたんですが、システムドライブがなぜかDになっていました!
XPなんですが、CドライブにWindowsのファイルは入ってるんですが、Dがシステムになっている(boot.iniがある)
ようで、よくわからないのですが、パーティションの1がD、2がCドライブになってて、2のほうにWindowsが
インストールされている状態・・・?
なんでこんなことになってるのか分かりませんが(汗

TrueCryptのシステムボリュームの暗号可はCだけにしか対応してないみたいで、D(システムドライブ)は
暗号化できないんですね・・・(無理にやろうとするとフォーマットされてデータが消えてしまう=起動できなくなるですよね?)

それともなんか方法があるんでしょうか???

435:名無しさん@お腹いっぱい。
12/03/21 17:06:46.24 CMEnKY2D0
みたいで とか
Dになっていました Dは暗号化できないんですね
とか何を言ってるんだ?

ナニをしたか ナニをしたいか書け

436:名無しさん@お腹いっぱい。
12/03/21 18:09:20.12 xYCM4p6T0
>>434
マイコンピュータを右クリックして「管理」を開く。
そこで「初期化されていません」と書かれてるのがTrueCryptディスクだ。
正常(システム)と書かれているのがシステムドライブだ。

437:名無しさん@お腹いっぱい。
12/03/22 07:21:33.56 A7qlvWHJ0
システムとブートのパーティションが別なんだろう
拡張パーティションがあるのでドライブ暗号化もできないとか

438:名無しさん@お腹いっぱい。
12/03/22 10:45:59.81 66LGpESs0
XPSP3 TrueCrypt7.1a

meiudf.sys システムドライバー
UDF File System Driver 6.0.7.0
Matsushita Electric Industrial Co.,Ltd.
C:\WINDOWS\System32\Drivers\meiudf.sys

このDVD-RAMドライバが入ってるXP環境に7.1aインストールすると
暗号化ドライブをマウントしている、していないにかかわらずDVD-RAMが使用不能になる症状が発生

具体的にはDVD-RAMをドライブに挿入してマウント
その後Explorer上からDVD-RAMに何か書き込もうとするとデッドロックが発生
以後Explorerが応答なしになって固まって、タスクマネージャーから終了も出来なくなる
こうなるとOSの再起動、シャットダウンも不可能(ずっと止まったまま)
リセットスイッチか電源強制終了しかなくなる

便利なソフトだったのに鬱だ('A`)

439:名無しさん@お腹いっぱい。
12/03/22 10:47:17.72 66LGpESs0
書き忘れ

TrueCrypt7.1aをアンインストールしたらDVD-RAMに普通に書き込めるようになり、
デッドロックもしなくなったのでTrueCrypt7.1aが原因ということは確認してる

440:名無しさん@お腹いっぱい。
12/03/22 16:43:14.90 k3SKxKKt0
DVD-RAMドライバ(or Panasonic BDドライバ)ってもう配布もサポートも終わってんじゃないの
どうにもならんだろ

441:名無しさん@お腹いっぱい。
12/03/22 20:55:03.30 nopRch0g0
どのみちここに書いたところで作者には伝わらないしな

442:名無しさん@お腹いっぱい。
12/03/22 21:03:41.59 TzY27YB+0
Sonnakoto nai desu. Mite mas Yo!

443:434
12/03/22 21:43:45.88 wdFeyafi0
>>435-437
ちょっとスレチになりますが、437氏の書いてる通り、WinXPで、インストールしようとしたHDDのパーティションが2つに切られていて
2番目のドライブを指定してWINDOWSをインストールしてしまうと、Cがブート、Dがシステムになってしまうんですね。

ブートとシステムを分けてしまうと、Truecryptではシステムでないドライブをデータを保持したまま暗号化するのは、XPでは
対応していない機能と言われてできないので、データが全部消えてしまう形でしかできないというわけで。
ブートパーティションのデータが消えてしまうと、Windowsが起動できなくなるわけで・・・。Vista以降ならよかったんですけどね。

人の使ってるパソコンなので、再インストールは時間がかかってしまうので、結局DiskCryptorで暗号化することで解決しましたw
なぜか二台も同じ状態のパソコンが・・・誰だインストール作業をやったのは(自分だ・・・w)

444:名無しさん@お腹いっぱい。
12/03/22 22:32:43.17 pOkXwcYG0
Truecrypt[ Fat32[ VMWare[ ext4[ Debian[ Truecrypt[ 極秘ファイル ] ] ] ] ] ]

パスワードの管理はPerlなりで。
ファイルにアクセスする時はSamba越しに。
これを便利だと見出したのですがどうでしょうか。

445:名無しさん@お腹いっぱい。
12/03/26 00:46:14.22 FG6byB+J0
いいんじゃね?
自分はこんな感じにしようと思ってる

TrueCrypt隠しOS[
 Dropbox,SugarSync[ TrueCryptコンテナ[ VMwareVMDK(Linux)[ NILFS[ file ] ] ] ]
]
NILFSの読み書きはSamba経由
NILFSがどれだけ使えるかが問題だ

446:名無しさん@お腹いっぱい。
12/03/27 01:02:16.92 ZFZbxbXe0
じゃあ俺はcoLinux使うわ

447:名無しさん@お腹いっぱい。
12/03/28 17:07:44.01 j+ZvmjEc0
つまり7.0aから上げるのは止めたほうがいいということか…

448:名無しさん@お腹いっぱい。
12/03/28 17:38:04.75 tQ5tkpIl0
今使ってるバージョンで特に問題ないなら、
下手にアップグレードしないほうがいいかもよ

449:名無しさん@お腹いっぱい。
12/03/28 17:46:10.73 WSEHAaIg0
つーか、なんでアップグレードすんの?

450:名無しさん@お腹いっぱい。
12/03/28 21:25:37.65 McvSBSOp0
バージョン履歴を見て自分で考えればいい

451:名無しさん@お腹いっぱい。
12/03/29 01:51:49.97 rH5Y0jBsP
現状の仕様に文句が無ければアップグレードするのは単に愚作

452:名無しさん@お腹いっぱい。
12/03/29 03:47:07.49 CiHRsnvO0
そしてセキュリティホールに尻を掘られるw

453:名無しさん@お腹いっぱい。
12/03/29 03:48:59.80 8ZEdDk/20
それは文句に含まれる
馬鹿か?

454:名無しさん@お腹いっぱい。
12/03/29 07:20:19.97 AOKTgBlT0
含まれないな

455:名無しさん@お腹いっぱい。
12/03/29 07:57:15.30 7IoUHeDZ0
解釈次第

456:名無しさん@お腹いっぱい。
12/03/29 12:15:41.31 o29JQYWYP
ホットキーの設定欄にOEM-242とか
OEM-243が出る環境で、Autohotkeyなど
他アプリの追加なしでの解決策はないでしょうか?

457:名無しさん@お腹いっぱい。
12/03/29 12:16:27.57 8ZEdDk/20
やっぱり馬鹿だったか

458:名無しさん@お腹いっぱい。
12/03/29 23:04:19.02 0SAxTKhd0
Cloudfoggerっていう暗号化ソフトが結構よさそうなんだけど、使ってる人いる?
インプレとか聞きたいな。

ステマじゃないよ。俺まだ使ってないから。

459:名無しさん@お腹いっぱい。
12/03/30 06:59:03.73 lgIOAe4d0
>>456
起動直後で全角、かなキーを一度も押してない状態ならどう?

460:名無しさん@お腹いっぱい。
12/03/30 20:47:27.14 qeeOfdAd0
なんかこのスレと前スレ読んでたら
子孫が面白半分で俺の暗号化してるHDDを解析しようとしてるイメージしか無いんだが
なんでコイツは人がパスかけてる物を解析しようとしてるのか段々腹が立ってきた
こんな子孫なら俺は要らないし作らない、ざまぁぁ

461:名無しさん@お腹いっぱい。
12/03/30 21:18:51.26 pKnUyGS30
非実在子孫

462:名無しさん@お腹いっぱい。
12/03/30 22:42:07.23 /+If9inZ0
血からしてエロいの持ってそうって考えで解析してるなら腹立ちより哀れみが…

463:名無しさん@お腹いっぱい。
12/04/04 13:09:43.59 Z/zfxkDP0
日本語でしゃべろ

464:名無しさん@お腹いっぱい。
12/04/04 16:21:54.23 dyGjS7jm0
なんで解析するかってそりゃパスワードがあるからだろ

465:名無しさん@お腹いっぱい。
12/04/04 18:14:22.41 +v6ViN0u0
娘さんよく聞けよ

466:名無しさん@お腹いっぱい。
12/04/04 22:25:34.98 7A0burEz0
山男にゃ惚れるなよ

467:名無しさん@お腹いっぱい。
12/04/07 00:48:40.87 2yG+qrSEP
CPU自体に個体識別符号を埋め込む機能が設けられているから暗号化とか意味がないのに……
本当に暗号化信者はAndroid使い以下の白痴の集まりだなあ
どうせソースコードの検証すらしたことがない情弱ばかりでしょ?

468:名無しさん@お腹いっぱい。
12/04/07 02:11:44.36 mIr6PCk30
じゃあ解読してみろよ情弱

469:名無しさん@お腹いっぱい。
12/04/07 04:01:13.58 9iu2r7RaP
出来ません!
すいませんでした!

470:名無しさん@お腹いっぱい。
12/04/08 08:56:13.96 OHxrmS/Q0
>>468
君の自慢のセキュリティを突破していても「君が暗号化したと主張する情報は全て解読した」
とか言うと思うかい?
君は本当に馬鹿だな……中卒以下だな……

471:名無しさん@お腹いっぱい。
12/04/08 09:19:16.66 u8xEYeNO0
PSNとか何時の話だよ

472:名無しさん@お腹いっぱい。
12/04/08 13:53:46.87 rIZOTw7A0
>>470
いや言うだろ。↓ここまで言い放っておいて
 >ソースコードの検証すらしたことがない情弱ばかりでしょ
おまえは「セキュリティ突破の検証」どころか結果すら明かさないつもりか?

パスワードがたった2文字の情弱仕様のtcファイル上げても
どうせ解読できない程度の能力なんだろう?この春厨。

473:名無しさん@お腹いっぱい。
12/04/09 23:08:44.41 EszLpNEa0
>>472
煽っても君の性癖やメールの内容は黙っててあげるよ東方ニコ厨君。

474:名無しさん@お腹いっぱい。
12/04/09 23:50:59.93 zHjX6SzwP
>>459
456です。おかげで無事に設定できました。ありがとうございました。

475:名無しさん@お腹いっぱい。
12/04/11 02:09:47.41 4gZbUFAy0
>>473
>東方ニコ厨君。
おまえは超能力者か妄想に取り憑かれたメンヘラのどっちかだな。好きな方を選んでいいよ

476:名無しさん@お腹いっぱい。
12/04/11 02:52:45.23 gQ8DFkee0
ドラえもんネタがわからなかっただけじゃないの

477:名無しさん@お腹いっぱい。
12/04/13 12:36:09.28 xpBpDP6T0
ここの住人って平気で無線LANとかつかってそう。

478:名無しさん@お腹いっぱい。
12/04/13 12:50:53.28 aN+/6aa+0
WPA2-PSK でもダメなの?

479:名無しさん@お腹いっぱい。
12/04/13 13:07:35.36 FwagrfA80
RAID1の二重化ディスクを、ドライブごとTrueCryptの暗号化パーティションにするって、
バックアップになってないですか?
あまったディスクが2本あったんで、エロ動画専用ディスクにして使ってみたんだけど…

480:名無しさん@お腹いっぱい。
12/04/13 14:34:11.53 PF+l1JG+0
>>478
どうせGigazineの情弱記事でも見たんだろうよ

481:名無しさん@お腹いっぱい。
12/04/13 14:34:27.00 HTCuBI6cP
>>477
で?

482:名無しさん@お腹いっぱい。
12/04/13 16:30:21.89 JEEAVS9g0
>>478
TKIPなら突破される可能性がある
AESは現時点では突破されたとか脆弱性が見つかったという話がない

483:名無しさん@お腹いっぱい。
12/04/13 19:56:49.54 YKZSl++A0
スレ違い

484:名無しさん@お腹いっぱい。
12/04/14 22:24:46.49 O0Efg8vI0
の純情

485:名無しさん@お腹いっぱい。
12/04/14 22:36:02.75 jIvGKOuCP
くだらねー

486:名無しさん@お腹いっぱい。
12/04/15 00:07:27.03 yRfw3TDL0
新羅ねー

487:名無しさん@お腹いっぱい。
12/04/15 22:03:52.87 wMkcw1jF0
AESさえ使ってればスーパーハッカーが友達にいなければ大丈夫
とマジレス

488:名無しさん@お腹いっぱい。
12/04/15 22:04:57.55 wMkcw1jF0
でもパスワードは使用文字数多めの乱数という設定だけど

489:名無しさん@お腹いっぱい。
12/04/15 23:02:26.81 9dYxmvfV0
なーに言ってんだ
パスワードは文字種95種全種類からランダムに64文字が当たり前だろ

共通鍵暗号方式がブルートフォース以外で破られるなんてありえんからな
スパーハカーがいなければ大丈夫だろ

490:名無しさん@お腹いっぱい。
12/04/15 23:16:12.53 vCKlfuvs0
そんな長くて複雑なの、どうやって覚えてるの??

491:名無しさん@お腹いっぱい。
12/04/15 23:17:21.68 nl9LQuM80
ランダム最強はいいとしてどうやって覚えるの?

492:名無しさん@お腹いっぱい。
12/04/15 23:21:40.31 1DB0KdpZ0
定期的にパス変えるとかは駄目だけど、20文字くらいなら最初はメモ見ながら
毎日入力を続けるとその打ち手が覚えてメモ無しで打てるようになるよ


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch