【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17at SOFTWARE
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17 - 暇つぶし2ch2:名無しさん@お腹いっぱい。
13/10/29 09:28:17.55 I5oachji0
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
Part5 スレリンク(software板)
Part6 スレリンク(software板)
Part7 スレリンク(software板)
Part8 スレリンク(software板)
Part9 スレリンク(software板)
Part10 スレリンク(software板)
Part11 スレリンク(software板)
Part12 スレリンク(software板)
Part13 スレリンク(software板)
Part14 スレリンク(software板)
Part15 スレリンク(software板)
Part16 スレリンク(software板)

3:名無しさん@お腹いっぱい。
13/10/29 09:28:54.75 I5oachji0
BestCrypt URLリンク(www.jetico.com)
CryptoExpert 8 Pro/Lite URLリンク(www.cryptoexpert.com)
Dekart Private Disk URLリンク(www.dekart.com) URLリンク(shop.vector.co.jp)
Dekart Private Disk Light URLリンク(www.dekart.com)
DriveCrypt URLリンク(www.securstar.com)
FreeOTFE URLリンク(sourceforge.net)
LB メディアロック3 URLリンク(www.lifeboat.jp)
MD4Ram URLリンク(www.runser.jp)
PGPdisk URLリンク(www.pgpi.org)
SafeHouse URLリンク(www.safehousesoftware.com)
Sentry 2020 URLリンク(www.softwinter.com)
StrongDisk URLリンク(www.strongdisk.ru)
TrueCrypt URLリンク(www.truecrypt.org)
TVD - Secure Virtual Disk URLリンク(www.vector.co.jp)
秘文 AE URLリンク(www.hitachi-solutions.co.jp)

仮想ディスクドライバ
FileDisk URLリンク(www.acc.umu.se)
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 URLリンク(www.geocities.co.jp)
Virtual Disk Driver URLリンク(sites.google.com)

4:名無しさん@お腹いっぱい。
13/10/29 09:29:25.40 I5oachji0
tcjpdoc@Wiki
URLリンク(www2.atwiki.jp)

公式に日本語マニュアル最新版がない時はこちら
URLリンク(ux.getuploader.com)

TrueCrypt関連ソフト

TCGINA
URLリンク(www.tc.site88.net)
TCTEMP
URLリンク(www.tc.site88.net)
TCHead
URLリンク(16s.us)
TCHunt
URLリンク(16s.us)

5:名無しさん@お腹いっぱい。
13/10/29 10:23:46.44 a22SrPJB0
おっつ

6:名無しさん@お腹いっぱい。
13/10/29 14:05:14.91 z1sR2k+3i
ヤバくね?

Can you trust 'NSA-proof' TrueCrypt? Cough up some dough and find out

For one thing, researchers have been unable to prove that the
downloadable Windows executable, built by the TrueCrypt team,
can be constructed purely from the published source code, f
or reasons based on unusual decisions by the developers
– as explained by cryptographer Matthew Green here.
(In short, the Windows binary appears to save a block
of unexplained bytes with the encrypted data. Some fear this is
a key to a backdoor, which would allow people in-the-know to decrypt the data without the user's password.)
URLリンク(www.theregister.co.uk)

7:名無しさん@お腹いっぱい。
13/10/29 15:51:49.15 eKr62eCM0
How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
URLリンク(madiba.encs.concordia.ca)

8:名無しさん@お腹いっぱい。
13/10/29 19:43:41.20 mLZfeqf50
ヤバくない。

9:名無しさん@お腹いっぱい。
13/10/30 05:11:48.30 2b3UjZmB0
TrueCryptのイメージをDropboxに置き、2台のPCからマウント。
それぞれ別の時間でイメージ内のファイルを更新した場合、
その更新は1つのファイルにマージされるのでしょうか?

10:名無しさん@お腹いっぱい。
13/10/30 12:35:17.94 Nah1MLtZ0
よくもまあそんな危険な事する気になるな
違う場所から同時マウントできるファイルシステムなんて普通のでも皆無だぞ

11:名無しさん@お腹いっぱい。
13/10/30 13:11:01.42 Smpb4oZZ0
後に更新するPCがマウントする前に、先に更新したPCがアンマウントしてDropboxに同期が完了しているならばなんら問題ない
それ以上のことは俺は何も言えん

12:名無しさん@お腹いっぱい。
13/10/31 00:26:10.53 uR0HLRSC0
下のようなプログラムでtruecypt.exeの戻り値で分岐させるプログラムを作って、
使っていたのですが、

if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
{
}
else
{
      run2;
}

Windows8にしたら上手く動作しなくなりました。なぜなんでしょう?

13:名無しさん@お腹いっぱい。
13/10/31 00:28:07.84 uR0HLRSC0
一行抜けてしまいました。

if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
  {
      run1;
  }
else
  {
      run2;
  }

14:名無しさん@お腹いっぱい。
13/10/31 19:46:36.85 hwGpwtIT0
>>11
仰るとおりのでした。
Dropboxにあるとは言え、実質はローカルのファイルですので
異なる場所からの同時マウントは当然可能でしたが、
どちらのイメージに変更があると、
~のコピーというファイルが作成されてしまってました。

15:名無しさん@お腹いっぱい。
13/11/01 12:16:18.21 Ip5YlO520
URLリンク(www.opswat.com)
暗号化ドライブを使っているコンピューターはノートパソコンだと2.8%、デスクトップだと1.1%

16:名無しさん@お腹いっぱい。
13/11/05 01:24:32.25 M8UZqcU80
システムドライブの暗号化はかなり高度な機能に思えるのですが、問題なく動作するのでしょうか?
起動時のパスワード入力以外でデメリットはありますか?

17:名無しさん@お腹いっぱい。
13/11/05 03:44:38.47 0aIT2vUb0
東大、コンピューター消費電力を1万分の1以下にできる技術を開発
スレリンク(newsplus板)
試作したのは電子1個で演算やデータを記憶する単一電子トランジスタと呼ぶ素子。
電子が大量に集まった川のような電流で制御していた素子を電子1個だけで制御できれば、
消費電力を1万分の1以下に減らせる。演算速度も高まる。
現在のコンピューターなら数万年かかる計算を数時間でこなせるようになる。

18:名無しさん@お腹いっぱい。
13/11/05 20:30:16.32 THrxkTSy0
>>16
特にはないと思う。

19:名無しさん@お腹いっぱい。
13/11/05 23:04:49.83 TYkZJ6vw0
TrueCryptコンテナを普通のファイルとして扱えるということは、
コンテナを別のコンテナ内にコピーしたり、コンテナ内にコンテナを作ったりしても問題ないんですよね?

20:名無しさん@お腹いっぱい。
13/11/05 23:16:08.25 WDjeqZq30
没問題です

21:名無しさん@お腹いっぱい。
13/11/05 23:27:41.62 TYkZJ6vw0
謝謝!!

22:名無しさん@お腹いっぱい。
13/11/06 03:02:20.23 aNuZUZhd0
WinXP SP3で、システムパーティションをTrueCryptで暗号化しようと思ってるんですが
2つ質問があります

・パスワードを破られた場合、復元ソフトを使用されれば暗号化してない時と同様に
 過去に消したファイルを復元されたり、NTFSだと過去に存在したファイル名を発見されたりするのでしょうか?
・パスワードが破られなくても、そのPCを再セットアップした場合
 暗号化してない時のファイルやファイル名が復元できたりするのでしょうか?

前者は、システムパーティションを暗号化した後も削除ファイルについては
復元不可能にする気遣いが必要なのかどうかということです。心配しすぎ?w
後者は、システムパーティションをTrueCryptで暗号化する前に一度、
消したファイルやファイル名を復元不可能にしてから暗号化した方がいいのかどうかということです

23:名無しさん@お腹いっぱい。
13/11/06 03:21:24.12 0dssBfcP0
>>22
上はそう
下は出来ない

24:名無しさん@お腹いっぱい。
13/11/06 03:51:48.85 1oojGg1A0
>>18
ありがとうございます
あと、ゲーム用のPCでもCPUの負荷は無視できるレベルですか?

25:名無しさん@お腹いっぱい。
13/11/06 04:09:43.11 aNuZUZhd0
>>23
回答thx
もうひとつ質問なんですが、
システムパーティションをTrueCryptで暗号化したとすると

・パスワードを破られた場合、
 復元ソフトで復元できるのは、暗号化以降に消したファイルとファイル名だけでしょうか?
 それとも、パーティション暗号化以前に消したファイルやファイル名も復元できるのでしょうか?

26:名無しさん@お腹いっぱい。
13/11/06 05:04:34.09 YBfL0QfB0
>>25
余計なことをしている遅さはないので、HDDイメージを丸まま暗号化してるはず。
つまり、暗号化が解かれた状態ではHDDが元のままそこにあるのと同じ。
心配なら別パーティション暗号化して、ファイルを全てコピーする方法をとれば
昔のディスクの削除済みは引き継がない

27:名無しさん@お腹いっぱい。
13/11/06 05:40:12.76 aNuZUZhd0
>>26
回答thx
最初の2行はよく判りました。パスワードさえ破られなければ暗号化を破られることは無いと判ったので
それほど心配してるわけではないのですが、削除部分の暗号化がどうなってるのかを知りたかったんです。
最後の2行は方針はなんとなく判るのですが、具体的な方法がイメージできません;;
システムパーティションの空き容量を、暗号化されたコンテナかなんかで上書きしろってことでしょうか?

28:名無しさん@お腹いっぱい。
13/11/06 06:05:29.37 YBfL0QfB0
>>27
普通にWindowsからやるのは多分無理なので、こだわらないなら忘れてくれ。
システムドライブをコピーするには別のOSから起動する必要があるのでめんどい。

29:名無しさん@お腹いっぱい。
13/11/06 06:21:03.86 aNuZUZhd0
>>28
ですよねーw
一応、できるだけ復元できなくするツール使ってからシステムパーティションを暗号化しようと思います

30:名無しさん@お腹いっぱい。
13/11/06 11:15:26.08 N5989OEo0
ちなみに貴方の想定する敵は何者ですか?

31:名無しさん@お腹いっぱい。
13/11/06 18:40:54.33 sWlp0DCS0
大抵吊ったあと家族に見られたくないか仕事用かどっちかじゃないの

32:名無しさん@お腹いっぱい。
13/11/06 18:47:08.04 1oojGg1A0
何者かに狙われてる設定

33:名無しさん@お腹いっぱい。
13/11/06 23:29:50.41 1oojGg1A0
隠しOSを作る際の手順やらの情報どこかになりですか?
マニュアルにはパーティションの切り方やら具体的なデータの扱い方やらが全然載ってなくて

とりあえず最初にOSをクリーンインストールするとして、その際にパーティションはどう分ければいいのでしょうか?
また、断片的な情報から暗号化したOSのコピーが隠しOSとして作られるようなのですが、
それぞれのOSでデータの共有が出来るのかどうか,、またそのデータはどこに置かれるのかなど色々謎です

システム以外の暗号化では普通の暗号化ボリュームか隠しボリュームか、どちらか一方しかマウントできないと思うのですが

34:名無しさん@お腹いっぱい。
13/11/06 23:34:10.01 PdrxJMDe0
仮想PCで好きなだけ実験しろよ

35:名無しさん@お腹いっぱい。
13/11/06 23:43:19.79 Ub7Q7+EE0
>>33
URLリンク(www.lifehacker.jp)
正しいかどうかは知らない

36:名無しさん@お腹いっぱい。
13/11/07 00:08:57.43 VcszmJC80
>>35
ありがとうございます。
記事では一番目のパーティションからオリジナルシステムを削除して、新たに入れなおしてるようですが、アクティベーション関連の問題が発生するような気がします。

先の理由で、今使ってるOSをそのまま隠しにして、囮の方だけ新規インストールはできないという認識で合っていますか?
どの道現在のSSDでは容量的にきつそうなので、3TのHDDに新規インストール予定ですが、どういう考え方でパーティションを分割すればいいのでしょうか?
URLリンク(www.lifehacker.jp)
囮と隠しで同じファイルにアクセスしたい場合は3つ目のパーティションを作ることになるのか、それとも図の赤か黄色の部分を使えるのでしょうか

37:名無しさん@お腹いっぱい。
13/11/07 00:22:00.87 VcszmJC80
それと、日本語化した7.1aのメニューなのですが、これは中身は同じでしょうか?
わざわざ個別のメニューが存在する意味が分からないのですが

システム→システム暗号化→隠し
システム→隠しOS

38:名無しさん@お腹いっぱい。
13/11/09 00:16:57.86 gMid8jvK0
隠しOSの外殻って保護した状態でマウントできないんですか?

39:名無しさん@お腹いっぱい。
13/11/09 03:27:58.87 2VIlk8rU0
過去ログ見てて、こういう書き込みがあったけど
TCで暗号化コンテナ作ってそこで作成したファイルはどうやって消すのが最善なの?
対策は書いてなかったので

202 : 名無しさん@お腹いっぱい。 投稿日:2010/07/02(金) 21:58:14 ID:yXqDCyLF0
>>200
ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば
復元は無理でもファイル名だけは簡単にわかる
TCで初心者がよくやる過失
マウント→要らなくなったファイルをごみ箱へ→アンマウント
これだとコンテナを完全削除しても永久にデータが残る

40:名無しさん@お腹いっぱい。
13/11/09 03:52:12.20 cNNAiqyV0
>>39
マウントする時に、ポータブルデバイスとして~みたいなオプションがあるから、
それを使えば少なくとも引用元のごみ箱云々は回避できるんじゃ?

個人的には引用元の文に対して、そんな仕様だっけか?と思うけど

41:名無しさん@お腹いっぱい。
13/11/09 07:56:01.74 9LgGgKe+0
>>40
ドライブ共通のゴミ箱なんじゃないの。
そもそもゴミ箱経由せずに消せよと

42:名無しさん@お腹いっぱい。
13/11/09 09:23:03.61 2VIlk8rU0
>>40
ポータブルデバイスとして、じゃなくて
リムーバブルメディアとして、ですね。
それは知ってた。

>>41
thx
ゴミ箱のプロパティの存在を、今の今まで知らなかった。
何故気付かなかった俺
こんなんあったのかーw

43:名無しさん@お腹いっぱい。
13/11/09 12:06:58.85 gMid8jvK0
2点お願いします
・囮OS起動中に隠しOSの外殻は保護した状態でマウントできないのか
・隠しOSの入っているボリュームの容量は指定できないのか

44:名無しさん@お腹いっぱい。
13/11/09 16:08:27.63 J7i3NPXM0
USBメモリー上のコンテナファイルの暗号化仮想ドライブをマウントしたまま
スリープしてレジュームしても、USB2.0のUSBメモリーでは問題なく使えるのですが、
USB3.0のUSBメモリーだと一見マウントされたままように見えるのですが、
ドライブ内のファイルのデータにアクセスしようとしてもできません。
この違いはどこから来るのでしょうか?
使っているTruecryptは最新バージョンのポータブル版でOSはWindow8です。

45:名無しさん@お腹いっぱい。
13/11/09 16:41:18.71 4tjsh2Zz0
>>44
Haswell usb3.0 問題 ってやつかな?

46:名無しさん@お腹いっぱい。
13/11/09 17:10:34.82 J7i3NPXM0
今確かめてみたら、Windows7の少し古いノートPCでは
USB3.0同様の使い方をしても問題は起こりませんでした。
そのHaswel USB3.0問題のようです。

47:名無しさん@お腹いっぱい。
13/11/10 02:10:31.39 selhf9Cs0
>>43
・普通の隠しボリュームの方法で出来る
・パーティションのコピーなので出来ない

48:名無しさん@お腹いっぱい。
13/11/10 16:38:35.45 ExziCIPi0
>>47
ありがとうございます。
マウントオプションのところで、隠しOSのパス入れるのでいいんですよね?
なぜかパスワードが違うと言われマウントできません
もちろんそのパスワードで隠しOSの起動は出来ますし、保護をしなければ普通にマウントできます

隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが

49:名無しさん@お腹いっぱい。
13/11/10 22:50:10.32 TqagVDDS0
>>48
横から失礼  パスワードが違うと言われるのは、
保護してマウントするときは日本語配列で、
隠しOS起動時は英語配列になっているのではないかとエスパー
(漏れは隠しOS使ってないので、違ったらメンゴ)

あと、隠しOSって存在が気付かれないようにするのが第一優先だろうから、
保護してないデバイスに書き込むのはNGかと
日常的な利用は、囮OSが推奨されているわけですしお寿司

50:名無しさん@お腹いっぱい。
13/11/11 00:20:37.64 i7dbqY260
>>49
エスパーされた通りでした
隠しOSのパスワード設定は日本語配列でやったのにw
使ってないのにこんなのが分かるなんてすごすぎる
本気で尊敬します

隠しOSから保護できないデバイスを使いたいんですよね…
オプションくらい用意してくれてないのかな
それに、そんな頻繁に切り替えてられないですし(´・ω・`)

51:名無しさん@お腹いっぱい。
13/11/11 19:27:52.43 2N+kBHe20
>>50
どういった用途なの?
あえて、隠しOSから書き込む理由は?

52:名無しさん@お腹いっぱい。
13/11/11 19:36:15.67 4lrPjrOA0
>隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
>さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが

サラッとすごい事言ってるよな
そこまでする必要ないならそもそも隠しOS自体使う必要が無いわけで

53:名無しさん@お腹いっぱい。
13/11/14 12:34:04.21 XfpKBgxF0
サスペンドの場合はそのままで、休止のときにだけアンマウントする設定はできませんか?

54:名無しさん@お腹いっぱい。
13/11/14 17:53:41.69 voMo9bN50
batファイルでやれば

55:名無しさん@お腹いっぱい。
13/11/16 00:35:12.22 mFWsu3h20
ハードディスクのあるパーティションを TrueCrypt コンテナとして使ってい
るのです。これまで、Windows XP の defrag.exe ではデフラグ出来ていまし
たが、Windows 8 では出来なくなってしまってますね。そういう仕様になって
しまったんでしょうかね?
Windows 8 を使っている方は、デフラグしたい場合、どうしてますか?

56:名無しさん@お腹いっぱい。
13/11/16 03:58:02.17 nfMBWlHT0
>>55
とりあえず、Windows 8から標準でオンになってる高速スタートアップはオフにしといた方がいいよ。
8と、7、Vista、XP の間でHDDを使いまわすとトラブル続出してるみたいだから

57:55
13/11/16 09:45:02.92 mFWsu3h20
>>56
ありがとう。
何が原因で、トラブルが発生するのか、知りたいですね。
セクタかクラスタの 4kB アラインメントの問題とか、そのパーティション情
報を握ってしまってるとかなのかな!?

58:名無しさん@お腹いっぱい。
13/11/16 11:01:21.17 hzlanohV0
ログオフ時にアンマウントする設定にしておけば問題ねえ

59:名無しさん@お腹いっぱい。
13/11/16 15:37:56.64 Tvdc05GU0
>>54
ノートPCの蓋を閉じてサスペンド、電源ボタンで休止に設定してもいるので、
この後者の場合だけアンマウントしてくれると便利なんですが。

60:名無しさん@お腹いっぱい。
13/11/16 18:28:17.84 d/fJcrR70
アンマウントしてから休止状態にするプログラム書けばいいんじゃね?

61:名無しさん@お腹いっぱい。
13/11/16 18:43:07.63 Tvdc05GU0
それを電源ボタンに割り付けるってできるんですか?

62:60
13/11/17 00:09:12.22 OFc/4j820
ま、スレチだがな 原理的に不可能ではないだろうよ
それよりは、TCのウィンドウにアンマウントボタンのクリックイベント送りつけてから↓
URLリンク(www.atmarkit.co.jp)
で休止するとかが楽そうだ

63:名無しさん@お腹いっぱい。
13/11/17 19:36:01.45 Hqaw7r8s0
SDカード上のコンテナに暗号化ドライブを入れていて、
スリープのときはマウントしたまま、休止のときは自動でアンマウントに
設定できると、休止状態なら安心してSDカードを取り出せるので、
便利だなと思ったのです。今は、>>60が言うようにアンマウントしてから
休止するプログラムで使っているのですが、スリープ後時間がたって
自動的に休止になることなどもあるので、自動アンマウントだと便利だと。

64:名無しさん@お腹いっぱい。
13/11/18 23:03:46.84 3QWqP/bS0
SSDで使用しても書き換え回数や速度的に、SSDの性能は十分生かせるでしょうか?

65:名無しさん@お腹いっぱい。
13/11/19 00:34:27.69 yVvlWc/j0
暗号化したOSを起動する際に、同時に暗号化してる別のドライブをマウントすることはできますか?
OSをインストールしているドライブとは別のドライブにアプリケーションをインストールしたり、キャッシュ場所に指定したりしたいのですが

66:名無しさん@お腹いっぱい。
13/11/19 01:15:46.40 KFAm180c0
>>65
ログインとか起動時スクリプトのタイミングで間に合うならそこで指定するとか。

67:名無しさん@お腹いっぱい。
13/11/19 03:11:10.70 8LTB2gch0
>>65
暗号化した別のドライブを、ログイン時にマウントする設定にするんじゃダメなの?
もちろんドライブ毎にパスワード入力は必要だけど

68:名無しさん@お腹いっぱい。
13/11/19 16:28:30.83 jabAtduT0
システムお気に入り

69:名無しさん@お腹いっぱい。
13/11/21 21:43:52.12 EENYa37b0
>>64
CPUが良ければ、速度低下はほぼ無いはず
書き換え回数は知らないけど、OSとデバイス間で中継してるだけだから、ほぼ変わらないと思われ

70:名無しさん@お腹いっぱい。
13/11/22 17:59:28.23 58vAry8e0
AES-NI有りのCPUならSSDでも暗号化のオーバーヘッドはまず問題にならない。
ランダムアクセスならTrueCryptのキャッシュが効いてむしろ速くなるかも知れない

71:名無しさん@お腹いっぱい。
13/11/22 21:01:37.92 MM+A1oLn0
>>70
「TrueCryptのキャッシュ」についてkwsk

72:名無しさん@お腹いっぱい。
13/11/22 21:21:41.04 70qX17AG0
i5-520MだとAES単独なら1GB/s超えるけど、二段カスケードだと150MB/s程度、三段だと60MB/sちょいまで遅くなるか
AES-NIの効果半端ないな

73:名無しさん@お腹いっぱい。
13/11/23 13:52:56.59 h174HRIt0
システムドライブの暗号化をしようと思ってるんですが、
システムドライブが、システムパーティションとEISA構成のパーティションに分かれてた場合
「Windowsシステムパーティションを暗号化」と「ドライブ全体の暗号化」をどっちを選ぶのがいいんですかね?

74:名無しさん@お腹いっぱい。
13/11/23 14:36:55.56 939EEOsj0
>>71
TrueCryptは復号化したデータ(先読みしたデータ含む)をメモリに置くから、これがファイルシステムキャッシュのような役割を果たして速くなるんじゃないか?

75:名無しさん@お腹いっぱい。
13/11/24 19:11:07.03 W3L/u94b0
2012年2月から更新がないんやな
悲劇やな・・・

76:名無しさん@お腹いっぱい。
13/11/24 19:26:35.26 wB8seJAv0
いい加減、他に乗り換えないと…

77:名無しさん@お腹いっぱい。
13/11/24 20:33:24.60 6I20aJQF0
更新がないことは乗り換える理由にはならない
現状で暗号化はAES-256, Twofish, Serpent、ハッシュはSHA-512, Whirlpoolに対応してるんだから、バグさえなければ今後数十年にわたっては破られることはないと期待できる

78:名無しさん@お腹いっぱい。
13/11/24 20:44:35.67 8zkJYB0g0
数十年はちと怪しくないか?

79:名無しさん@お腹いっぱい。
13/11/24 23:43:23.45 4W74RLvD0
何か更新すべきところあるの?
頻繁に更新されたらそっちの方が困るわ

80:名無しさん@お腹いっぱい。
13/11/24 23:45:34.45 4W74RLvD0
Windowsアップデートしたらブートローダーぶっ壊れるのって仕様ですか?
それとも普通にやる以外に何かいい方法ありますか?

81:名無しさん@お腹いっぱい。
13/11/24 23:50:38.98 4W74RLvD0
win7pro64bitです。
レスキューディスクで復旧できましたが。

あと、純粋な疑問なのですが、ブートローダー画面オプションってどこに保存されているんでしょうか?
レスキューで復旧後もそのままだったのですが

82:名無しさん@お腹いっぱい。
13/11/25 00:05:41.71 nHRjgqAQ0
>>78
URLリンク(www.enisa.europa.eu)
AES、SHA-512、Whirlpoolは
"Mechanism is well studied (often with security proof). Expected to remain secure in 10-50 year lifetime."
として長期間(10~50年)の使用に耐え得ると認定されてるし、Twofish、SerpentはAESに近い暗号強度を持ってる

83:名無しさん@お腹いっぱい。
13/11/25 08:51:56.15 Vw78pJ/90
総当りで無く。と言うか暗号が破られた例て過去に有るか?

84:名無しさん@お腹いっぱい。
13/11/25 09:42:12.24 +3an/aVT0
ある。嫁にパスワードをなんなく看破された。

85:名無しさん@お腹いっぱい。
13/11/25 09:45:13.29 9jrwkH+30
>>83
比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか

>>84
どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww

86:名無しさん@お腹いっぱい。
13/11/25 10:00:48.43 +3an/aVT0
初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ

87:名無しさん@お腹いっぱい。
13/11/25 13:02:58.18 +dmFZCgR0
じゃあ初体験の子にしとく



童貞だけど

88:名無しさん@お腹いっぱい。
13/11/25 13:16:35.05 NeMNcvha0
とりあえず、twofishで暗号化した。
パス20文字超えてるから大丈夫だろう。

89:名無しさん@お腹いっぱい。
13/11/25 13:34:58.45 lhFfDZQu0
>>87
空文字列か。

90:名無しさん@お腹いっぱい。
13/11/25 13:42:41.73 LRvQhDqR0
URLリンク(www.youtube.com)
これでアルファベット見せて一文字ずつ聞いてくんだ

91:名無しさん@お腹いっぱい。
13/11/25 15:05:58.41 tiM69itM0
>>87>>89
存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ

92:名無しさん@お腹いっぱい。
13/11/25 19:24:07.29 rsf99x7J0
カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる
カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし

93:名無しさん@お腹いっぱい。
13/11/25 22:13:07.29 Xq2WQ1PY0
>>91
つまりどういうことだってばよ

94:名無しさん@お腹いっぱい。
13/11/25 23:35:44.79 lhFfDZQu0
>>93
パスワードファイルでいうところの、!とかxが書いてあるあれだろ

95:名無しさん@お腹いっぱい。
13/11/26 23:56:24.13 Y9G12XsD0
割と簡単というか短時間にパスワードって変えられるんだな。
まあフォーマットするわけじゃないから当たり前かもしれないけどさ

96:名無しさん@お腹いっぱい。
13/11/27 00:17:54.50 qguL5EPs0
ヘッダリストアしたらバックアップ時点にもどるらしいですし
ヘッダ内だけで完結してるのはどんな仕組みなんでしょう

97:名無しさん@お腹いっぱい。
13/11/27 00:45:29.82 hW+ap5Wa0
ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず
だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う)

という認識 詳しい人たのむ

98:名無しさん@お腹いっぱい。
13/11/27 00:50:45.84 qguL5EPs0
なるほど理解できた

99:名無しさん@お腹いっぱい。
13/11/27 00:51:55.66 qguL5EPs0
一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな

100:名無しさん@お腹いっぱい。
13/11/27 20:26:17.53 7qg/m7T40
GPGだってそんなに頻繁に更新されてる訳じゃないしなw

101:名無しさん@お腹いっぱい。
13/11/27 20:46:26.58 e97dEx0+0
GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる
TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい

102:名無しさん@お腹いっぱい。
13/11/27 23:21:47.38 hFsNHcyz0
ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな
結局どうなんだろ

103:名無しさん@お腹いっぱい。
13/11/27 23:29:49.07 FbqhXxL00
結論は載ってないの?

104:名無しさん@お腹いっぱい。
13/11/27 23:57:13.74 HClqdp/00
>>102
オープンソースだからバックドアが無いと検証されてたんじゃないの?

105:名無しさん@お腹いっぱい。
13/11/28 00:01:45.88 hFsNHcyz0
ネットセキュリティの記事じゃなかった
あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった

106:名無しさん@お腹いっぱい。
13/11/28 00:04:07.00 sl/5ZX+E0
これか。
バックドアは無いということを完全に証明したことがないのでこれから監査して証明するよ、って話かな。

「耐 NSA」暗号化ユーティリティ TrueCrypt、クラウドファンディング型の監査にゴーサイン
~緻密なコード検査が、隠されたバックドアの存在の疑いを吹き飛ばすことに期待する開発者たち(The Register)
2013年11月26日(火) 08時30分
URLリンク(scan.netsecurity.ne.jp)

107:名無しさん@お腹いっぱい。
13/11/28 00:05:52.79 HClqdp/00
>>105
こっちは、ちょっと古い記事かな

あなたは TrueCrypt の「耐 NSA 性」を信じるか? 研究のために、ここは仕方なく出資するか
~不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register)
2013年10月29日(火) 08時30分
URLリンク(scan.netsecurity.ne.jp)

108:名無しさん@お腹いっぱい。
13/11/28 00:26:40.05 l8nw/87a0
URLリンク(istruecryptauditedyet.com)
このプロジェクトのことだろ?

URLリンク(www.privacy-cd.org)
全バージョンの7.0aについては、公開されてるソースコードから直接コンパイルしたものについてはバックドアその他問題は見つかってない
ただ、配布されてるバイナリについては、公開されてるソースコードからコンパイルされているという保証がない

んで、TrueCryptのライセンスがFLOSSじゃないのをどうにかしようと開発陣に働きかけることや、最新の7.1aについて検証しようとしてるところ

109:名無しさん@お腹いっぱい。
13/11/28 01:57:20.99 3C6pVFDg0
これは興味深い

110:名無しさん@お腹いっぱい。
13/11/29 21:03:42.75 rRRkuxGO0
自分でコンパイルしてもコンパイラが…
何て話が昔あったなw

111:名無しさん@お腹いっぱい。
13/11/29 21:10:40.95 lIlnjhUj0
Thompson hackの話か

「バイナリは信用できるの?」→「自分でビルドしよう」
→「コンパイラは信用できるの?」→「自分でコンパイラ書こう」
→「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」
→「物理法則は信用できるの?」→「……」

112:名無しさん@お腹いっぱい。
13/11/29 21:33:46.72 OQovoK/50
> 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」

そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの?
そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ

113:名無しさん@お腹いっぱい。
13/11/29 21:41:48.21 lIlnjhUj0
そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった

114:名無しさん@お腹いっぱい。
13/11/29 22:06:30.95 Fzny8X4x0
奥が深いな

115:名無しさん@お腹いっぱい。
13/11/29 22:26:22.24 OQovoK/50
そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな

116:名無しさん@お腹いっぱい。
13/11/29 23:39:34.46 3I1rcydZ0
中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ
でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ

117:名無しさん@お腹いっぱい。
13/11/30 12:52:53.04 FO3f2P5D0
>>116
傍聴券はどこで配ってますか。

コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。

118:名無しさん@お腹いっぱい。
13/11/30 14:36:20.87 tm8NLJ2r0
TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ
大変だけどコンパイラ作るよりはましなはず

119:名無しさん@お腹いっぱい。
13/11/30 14:37:14.07 Ru1tWB660
>>118
コンパイラは信用できるの? OSは信用できるの?

120:名無しさん@お腹いっぱい。
13/11/30 14:50:33.13 FO3f2P5D0
>>119
コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。
O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ

121:名無しさん@お腹いっぱい。
13/11/30 18:12:50.93 Kk7q+W6o0
ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。

122:名無しさん@お腹いっぱい。
13/11/30 19:43:38.75 0lyJvTxo0
コンパイラやOSを信用出来ない奴が、他人のレスなど…

123:名無しさん@お腹いっぱい。
13/11/30 20:20:33.47 MziLOotb0
そこでTRONの復活ですよ。東大だから心配ありません。
47氏も東大じゃなかったっけ?

124:名無しさん@お腹いっぱい。
13/11/30 20:34:30.90 yMEw08kD0
よく分からないけどデバッガのデバッグを頼みたいw

125:名無しさん@お腹いっぱい。
13/11/30 21:59:09.70 cT506TQ00
>>121
例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点
公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる

126:名無しさん@お腹いっぱい。
13/12/01 06:26:51.40 5uixqtac0
で、そのプロジェクトの発表は信頼できるの?

127:名無しさん@お腹いっぱい。
13/12/01 06:51:57.16 ZUoiKkV10
この世の全てを信用できなくなってしまったんやなw
喜劇やなw

128:名無しさん@お腹いっぱい。
13/12/01 10:54:59.95 MJ4r/jtJ0
最終的には2ちゃんねるを信用した

129:名無しさん@お腹いっぱい。
13/12/01 14:47:12.70 VEbr7+y1P
これドライブじゃなくフォルダとしてマウント出来ないの?

130:名無しさん@お腹いっぱい。
13/12/02 04:22:39.72 evFHTjzS0
作成したボリュームのトップフォルダにリンク張ればいいんじゃね

131:名無しさん@お腹いっぱい。
13/12/02 08:27:45.77 N99gGcSb0
外付けHDDでの運用について質問です。
AのPCで暗号化して、BのPCでTrueCryptを使って暗号化の解除はできますか?
AはWinXPで、BはWin7のXPmodeでやろうとしていますが、
BのPCから暗号化したHDDが見つけれないようです。
他の外付けHDDは開くことができています。
Win7から認識できるかは、まだ試していません。

132:名無しさん@お腹いっぱい。
13/12/02 08:30:29.06 iBtQfxQiP
>>130
マウントする数がとにかく多いんで
空いてるドライブレター探したり、ファイラでドライブ指定するのが億劫なのよ
フォルダ名つけてマウント出来れば楽かなと

133:名無しさん@お腹いっぱい。
13/12/02 09:31:09.60 pOVaBFfA0
仮想HDDドライブ(暗号化機能付きHDDイメージ運用)ってのが
このソフトウェアの趣旨だしなぁ。
そういう機能あれば便利な事もあるだろうけどね。

134:名無しさん@お腹いっぱい。
13/12/02 09:36:11.43 vDZgF/Ig0
「開いてるドライブ探してそれを指定してTrueCrypt呼び出す」プログラムを書けばおk、と

135:名無しさん@お腹いっぱい。
13/12/02 12:31:27.33 ExmeWPJY0
やっぱみんなメモリはECC対応?

136:名無しさん@お腹いっぱい。
13/12/02 12:33:37.36 yPFMdAX/0
有事に
クリック一つでコンテナに入ってるJaneとかその他アプリを強制終了して
コンテナをアンマウントできるバッチみたいなのって作れない?

137:名無しさん@お腹いっぱい。
13/12/02 12:57:32.74 vDZgF/Ig0
「指定ドライブにイメージまたはDLLがあるようなプロセスの一覧を得る」プログラムがあれば、taskkillとTrueCryptのCLIと組み合わせられそうだ

138:名無しさん@お腹いっぱい。
13/12/02 15:15:44.92 z71Q+zgK0
sysinternalsのhandle

139:名無しさん@お腹いっぱい。
13/12/02 15:35:03.94 vDZgF/Ig0
よく考えたら、コンテナ上のプロセスとDLLだけ開放してもダメで、コンテナ上のすべてのファイルハンドルを閉じるべきだ
それならTrueCrypt.exe /d x /fだけでできるんじゃないかと

140:名無しさん@お腹いっぱい。
13/12/02 15:44:12.39 KgcKw3yO0
PC再起動

141:131
13/12/02 17:32:07.03 N99gGcSb0
自己解決しました。
Win7側にtruecrypt入れて、そちらでマウントすればXPModeからも読取できました。

142:名無しさん@お腹いっぱい。
13/12/02 21:01:00.59 evFHTjzS0
>>132
各ボリュームのフォルダへのリンクは一度作っとけば再度やる必要ないし、
[お気に入りボリューム] のF:からZ:にマウントボリュームを全部登録しておいて、
 (この数を超えるなら、頻繁に使用しない [お気に入りボリューム] 登録用に
  ポータブルモードのTrueCrypt実行フォルダを用意して置くことも可能)
パスワードを全て共通にしておけば、
[お気に入りに登録したボリュームをマウント] を実行してパスワードを一回入力するだけで
全てのボリュームを一気にマウントできるんじゃね?
状況が良くわかんないから、分かんないけど

143:名無しさん@お腹いっぱい。
13/12/07 00:01:51.86 tAcl3jlI0
今後のロードマップ示したりMacのRetinaディスプレイに対応したりするような最低限の事はしていただきたい

144:名無しさん@お腹いっぱい。
13/12/07 00:35:53.12 ai2ns4ipP
ドライブ名意識するのは確かに面倒だな
というかドライブ名って概念無くして欲しいわ
コンピューター以下は全部フォルダにしろ

145:名無しさん@お腹いっぱい。
13/12/07 02:01:39.27 Ezup4JV+0
セキュリティ的に問題あるんじゃないか

146:名無しさん@お腹いっぱい。
13/12/07 03:02:36.39 pt9/X1Id0
1996年に就職活動でNT○○ータの説明会に行ったときに、
「セキュリティに付いての御社の考え方」ってのを質問したんだけど、
「客がこだわってお金出すなら、考えますよ。まぁ、まずお金出しませんがねw」とかニヤツキながら答えやがった。
IT系のとこには必ず聞いてたから、ああオレこの業界でトップになれるなって直感したね。
で、現在。
徹底的にセキュリティ技術を磨いてきたら、今、儲かってしょうがない。

147:名無しさん@お腹いっぱい。
13/12/07 05:51:10.47 Rp02715b0
説明会でそんな質問する?
それを聞いて就職するのかい

通信でセキュリティは当たり前に必要な事だけど

148:名無しさん@お腹いっぱい。
13/12/07 10:18:22.93 Vh0vZQdK0
>>144
つ Linux

149:名無しさん@お腹いっぱい。
13/12/07 11:50:13.43 pt9/X1Id0
>>147
当時は今ほど当たり前じゃなかったよ。
商用インターネットは始まったばかりだし、
企業は専用線使うのが普通だった。
暗号化するのはログインパスワード部分だけだったしね。
オープンシステムについては、SEの知識なんて学生の俺と同等以下の知識しか持ってなかったしね。

150:名無しさん@お腹いっぱい。
13/12/07 18:29:38.71 Pmq+SYNl0
一定回数パスワード間違えたら勝手にパス書き換えて本人ですら開けられないようにしてくれんかな

151:名無しさん@お腹いっぱい。
13/12/07 18:55:35.61 jBwEui310
>>150
オープンソースなんだからプログラム書き換えられたら意味なくなるじゃん

152:名無しさん@お腹いっぱい。
13/12/07 19:06:20.31 ai2ns4ipP
>>150
コマンドラインで出来んじゃね
set /p でパス入力→マウント失敗の戻り値数えて
一定数越えたら適当な上書きデリートツールとかでコンテナ破壊

153:名無しさん@お腹いっぱい。
13/12/07 19:19:25.02 prSsDIDM0
マシンにTrueCryptをインストールしているという事自体を隠蔽したいのですが、
外付けのHDDやUSBメモリなどにインストールして隠しておくという事は可能ですか?

それともインストールした時点でシステムの色々な領域に情報が書き込まれるので
無駄な抵抗になりますか?

154:名無しさん@お腹いっぱい。
13/12/07 19:25:53.04 ai2ns4ipP
インスコせずとも使えるけど、
TrueCrypt.exeを実行した、という痕跡はあちこちに残るよ
\Prefetch とか

155:名無しさん@お腹いっぱい。
13/12/07 19:55:13.12 qTbOi6AU0
インストールしなくてもレジストリに残るんだろうしな
なんとかならんかねえ

156:名無しさん@お腹いっぱい。
13/12/07 20:05:57.68 Vh0vZQdK0
WinPEあたりを使うとか
LiveLinuxでも可
ただ、出来ることは限られるけど

157:名無しさん@お腹いっぱい。
13/12/07 20:11:26.94 ji0DYYCF0
隠しボリュームでいいだろ

158:名無しさん@お腹いっぱい。
13/12/07 23:18:04.69 IiCBnD/r0
>>153
小型PCを隠し持つしかないな

159:名無しさん@お腹いっぱい。
13/12/08 01:02:44.46 LY21zXzr0
もうVMwareとかその手のやつしか無いんじゃないの

160:名無しさん@お腹いっぱい。
13/12/08 01:22:30.38 l8KJ/M7I0
そこまで必死に隠したいものってなんなのw

161:名無しさん@お腹いっぱい。
13/12/08 02:04:31.76 zaVNVYf40
PCに詳しい鬼嫁かな
「あんた、何暗号化なんか使ってんのよ?
 後ろめたいことでもあんの?PCぶっ壊すわよ」

162:名無しさん@お腹いっぱい。
13/12/08 02:40:45.80 X4rEhYhX0
おまえらみたいな知識持った女w


ひゃー

163:名無しさん@お腹いっぱい。
13/12/08 11:24:29.74 Z5lcVfuu0
PC知識のある嫁でこれが思い浮かんだ
URLリンク(ikeike2ch.jp)

164:名無しさん@お腹いっぱい。
13/12/08 14:39:40.10 JlyxQebY0
隠しボリュームについて質問なんですが、
たとえば標準ボリュームを2Tにしてその中に1.5Tの隠しボリュームを作ったとして
標準ボリュームにログインした時は0.5T分しか容量使えないわけですよね?
そうすると偽装のため標準ボリューム(2T)にログインしても
2T近くのゴミデータをテスト的に入れさせられて入らなかったら
「隠しボリュームあるだろ」ってなってしまいませんか?

165:名無しさん@お腹いっぱい。
13/12/08 14:54:50.86 AhzYOvxv0
「保護するマウント」にしなかったら入るよ
入れさせられたら隠しデータは消えちゃうけどね
バレるか
泣く泣く失うか、究極の選択

166:名無しさん@お腹いっぱい。
13/12/08 14:57:12.33 e0UigmiK0
>>153
開けないファイルが有るだけで疑うから、それ無意味

167:名無しさん@お腹いっぱい。
13/12/08 14:58:01.86 Aqd5UG7L0
なりますん

168:名無しさん@お腹いっぱい。
13/12/08 15:04:54.72 MWFP/iDC0
最近は警察もTrueCryptみたいな隠蔽ツールについては熟知してるの?
押収されたら何やっても言い逃れ無理?

169:名無しさん@お腹いっぱい。
13/12/08 15:11:13.64 JlyxQebY0
マウントオプションに隠しボリュームの保護があるんですね。
回答ありがとうございました。
標準ボリュームの容量埋めをくらった時は
隠しボリュームの中身死亡か中身死守して隠しの存在バレかを選択できる、と。

170:名無しさん@お腹いっぱい。
13/12/08 15:40:35.43 AhzYOvxv0
そこまで追い詰められた時点で無難に逃げきるのはあきらめた方がいい

171:名無しさん@お腹いっぱい。
13/12/08 15:49:21.09 MpM54DuZ0
容量次第ではオンラインストレージにコンテナごとバックアップという手段もなくはない
Dropboxなんかだと同期のタイミングに注意が必要だけどな

172:名無しさん@お腹いっぱい。
13/12/08 15:55:48.44 e0UigmiK0
windows8.1はデフォルトで付いてる171

173:名無しさん@お腹いっぱい。
13/12/08 16:29:33.34 AhzYOvxv0
その程度ならC直下の隠しファイル
swapfile.sys
hiberfil.sys
pagefile.sysに偽装しておくほうがいいよ

174:名無しさん@お腹いっぱい。
13/12/09 02:24:58.44 0k5ePmD00
>>168
キー情報を格納中のメモリとかをフォレンジックされない限りは大丈夫なんでないの。
アップロードとかの罪なら通信ログだけでもある程度は証拠になるだろうしなあ。

TrueCryptのHDDは押収だけされて、中身が分からないから
じゃあフォーマットしてもいいな!とか迫られたりなw

175:名無しさん@お腹いっぱい。
13/12/09 02:55:04.08 Ivt7H6Zb0
逆転の発想で外郭にマル秘ファイルを置いて隠しにダミー入れておいたほうがいいかもな

176:名無しさん@お腹いっぱい。
13/12/09 03:14:45.60 zmlMcXYi0
>>175
それだと、マル秘ファイルは絶対削除されないけど
隠しのサイズがボリュームより小さいのですぐばれるんじゃなかったっけ?

177:名無しさん@お腹いっぱい。
13/12/09 03:34:20.51 2f5dlaDHP
>>174
>じゃあフォーマットしてもいいな!

「お前にそんな権利はない」

でOK

178:名無しさん@お腹いっぱい。
13/12/15 18:47:19.50 yBck+ipy0
Win7 x64へのインストールと実行時は管理者権限で行わないとダメなの?

179:名無しさん@お腹いっぱい。
13/12/15 22:55:53.80 dK/eQlKIO
暗号化したドライブをエクスプローラ上から不可視にするにはどうすればいいのでしょう?
アクセスできないドライブがある時点でこれは何か?と怪しまれてしまいます。
普段は見えず、TrueCryptでマウントする際にドライブ名直打ちで指定する
という方法が理想的なんですが

180:名無しさん@お腹いっぱい。
13/12/15 23:44:36.56 nej/+UjD0
>>179
コントロールパネル→ディスクの管理→ドライブ文字の削除

181:名無しさん@お腹いっぱい。
13/12/15 23:45:40.11 Kq5GQLSaP
エクスプローラーから「フォーマットが必要です」ってなってるドライブを見えなくするなら、
ディスク管理から、ドライブ文字とパスの変更→削除
ただ当然だがディスク管理や、TrueCryptのデバイスの選択からはその領域があることはバレる

182:名無しさん@お腹いっぱい。
13/12/16 00:34:26.17 ufCGPU+Y0
マウントオプションでの「隠しボリュームの保護」オプションを付けずに開いた外殻ボリュームに
直接ファイルを書き込んだ場合は
確実に隠しボリュームのデータは破壊されるの?

183:名無しさん@お腹いっぱい。
13/12/16 01:36:16.01 L89QcMix0
>>182
書き込んでみないと分からない。
残り容量が隠しボリュームの容量を超える書き込みをすれば、どこかは破壊される。

184:名無しさん@お腹いっぱい。
13/12/26 NY:AN:NY.AN CEy6pGD80
【危険、使うな!】 英情報機関:中国レノボ社製パソコンにハッキング用工作発見
スレリンク(news板)   (dat落ち)

1 : レインメーカー(三重県):2013/07/31(水) NY:AN:NY.AN ID:FaRyCVIz0

英情報機関 ハッキング用工作 発見 中国レノボ社製 PC「使うな」
 【ロンドン=石川保典】英情報機関が、世界最大のパソコン企業である中国レノボ社製品の
使用を禁止していたことが分かった。三十日付の英紙インディペンデントが伝えた。
 情報局保安部(MI5)や政府通信本部(GCHQ)が製品を調べたところ、外部からの操作で
パソコン内のデータにアクセスできる工作が施されているのを発見した。科学者は通常の
セキュリティー保護をバイパスする秘密の裏口がチップに最初から仕込まれているとの見解を示した
という。
 GCHQなどはコメントを拒否しているが、使用禁止の通達は二〇〇〇年代半ばに米国、カナダ、
オーストラリア、ニュージーランドの情報機関でも出されたという。
 IBMのパソコン部門を〇五年に買収したレノボ社は、中国の国家機関・中国科学院が最大の
株主。同紙には「製品の信頼性と安全性は顧客から常に保証されている」などとコメントしている。
 中国の情報技術(IT)企業をめぐっては、オーストラリア政府が昨年、中国人民解放軍との関係が
取り沙汰される「華為技術」の高速通信網事業への入札参加を拒否し、中国政府が批判している。
URLリンク(www.tokyo-np.co.jp)  (リンク切れ)



こういう記事が以前あったんだけど
lenovo ThinkPad のシステムパーティションを TrueCrypt で暗号化してる場合、
セキュリティー保護はどうなるのかな?
チップのバックドアから進入されても暗号化されてるから大丈夫なん?

185:名無しさん@お腹いっぱい。
13/12/26 09:27:44.90 nVe4OAlY0
脅威は海の向こうなんかじゃなく、家の中だからな

186:名無しさん@お腹いっぱい。
13/12/26 16:40:39.93 OY7Wee2EP
中国「百度」製ソフト、入力の日本語を無断送信 文部科学省、使用停止を呼びかけ
スレリンク(newsplus板)
中国製の日本語入力ソフトについて、使用するとパソコンに入力した全ての文字情報が
同社のサーバーに送信されることが分かり、大学、研究機関など約140機関に
使用停止を呼びかけた。

187:名無しさん@お腹いっぱい。
13/12/26 22:38:38.46 thZs3Ttf0
コンテナをフォルダにマウントしたいんだけどどうやればいいの?

188:名無しさん@お腹いっぱい。
13/12/26 23:39:24.01 ujKXSZ5z0
単体だと無理じゃないか?
ドライブにマウントした上で、シンボリックリンクやジャンクションと組み合わせて運用すればいけると思うよ

189:名無しさん@お腹いっぱい。
13/12/27 00:07:45.25 l84nJ+Ph0
そっか
一見じゃドライブが見えないようにしたかったんだ

190:名無しさん@お腹いっぱい。
13/12/27 07:41:57.23 4qMYx+1f0
for /f %i in ('mountvol x: /l') do mountvol y:\hoge %i && mountvol x: /d && mountvol x: /d

191:名無しさん@お腹いっぱい。
13/12/27 09:27:54.36 fjsf5HP8P
それよくわかんないけど、

・一度ドライブにマウント
・そのドライブをフォルダにマウント
・ドライブのマウントを解除
・フォルダマウントは維持されて(゚Д゚)ウマー

ってこと?

192:名無しさん@お腹いっぱい。
13/12/27 20:51:40.58 6+t0Wgox0
外付け丸々暗号化して接続する度にフォーマットしますかってwindowsのダイアログが出るのが邪魔臭いのだけど
ドライブレターの削除で解決するしか無い?

193:名無しさん@お腹いっぱい。
13/12/27 21:05:17.61 pBzD8Pk60
XPでも8でも8.1でも出たことないけど
どうやったら出るの?

194:名無しさん@お腹いっぱい。
13/12/27 21:09:59.25 6+t0Wgox0
ドライブを暗号化でまるっとやったら出るwin7

195:名無しさん@お腹いっぱい。
13/12/27 21:21:18.03 pBzD8Pk60
俺もそれにしてるけど

196:名無しさん@お腹いっぱい。
13/12/27 21:43:47.14 l84nJ+Ph0
むしろパーティション暗号化でドライブレターを消さない理由がわからん

197:名無しさん@お腹いっぱい。
13/12/27 22:07:40.65 6+t0Wgox0
そうだよねありがとう

198:名無しさん@お腹いっぱい。
13/12/27 22:24:50.89 8mOAiSu10
俺なんて外付けHDD限界サイズのでっかいコンテナ使ってるからダイアログ出ないぜうはは
バックアップ用HDDだから、泥棒に入られた時の最後の抵抗というか何と言うか

199:名無しさん@お腹いっぱい。
13/12/27 23:38:47.19 B+DwogDV0
TCのせいでドライブレターが足りなくなってるんだけど。
そろそろ何とかしてもらえないだろうか?

200:名無しさん@お腹いっぱい。
13/12/28 01:13:04.71 dvyHEzWA0
んなもん自分で何とかしろや

201:名無しさん@お腹いっぱい。
13/12/28 03:45:15.16 m4OxmcjQP
>>194
これってドライブ丸ごとじゃなく、ドライブ1パテで領域確保後にパテ丸ごと暗号化の方じゃ?

202:名無しさん@お腹いっぱい。
13/12/28 07:13:33.57 hCCxqXyQ0
>>196
逆にドライブ文字消すと、不審がられる恐れあり
特別なHDDかもしれないぞみたいな

ダイアログが出てきたほうが、下みたいな言い訳ができるかと

敵:フォーマットしますか?って表示されるぞ
俺:この間、HDDの内容消去して、そのままなんですよ
敵:ふむ

203:名無しさん@お腹いっぱい。
13/12/28 08:24:40.22 t5Q1G6gg0
>>199
それ、お前が整理整頓が出来ないだけだから。

204:名無しさん@お腹いっぱい。
13/12/28 09:14:42.58 KOeidDGo0
質問者はそーいうこと訊いてないだろ

205:名無しさん@お腹いっぱい。
13/12/28 09:54:35.03 3Us8/tmt0
質問者は製作者に訊いてるんであって俺たちに訊いてないだろ

206:名無しさん@お腹いっぱい。
13/12/28 10:15:26.13 GmbmvbVnP
同じ事

207:名無しさん@お腹いっぱい。
13/12/28 11:43:59.34 x3JXQKxi0
誰にも聞いていない
1人でぶつぶつ言ってキモイだけ

208:名無しさん@お腹いっぱい。
13/12/28 15:51:14.65 PpqGBmPG0
洪水前に買いだめしたHDDなんですよ

209:名無しさん@お腹いっぱい。
13/12/28 18:43:00.88 KOeidDGo0
とブツブツ言ってる単発w

210:名無しさん@お腹いっぱい。
13/12/31 12:06:51.78 OMSksXgH0
>>196>>192の質問
ドライブレター削除してTCは動作するの?

211:名無しさん@お腹いっぱい。
14/01/01 01:27:41.95 1loSY4px0
>>199
TC関係じゃなく普通の倉庫用HDDを、
レターを振らずに空フォルダマウントすればよろし

212:名無しさん@お腹いっぱい。
14/01/07 02:30:10.66 MYlRMesS0
ちょいと皆様に質問
4TのHDDは、丸ごと暗号化するほうが良いか、でっかいコンテナ作るか
どちらがお奨めでしょうか?
とりあえず、パーティション暗号化してみました
8時間くらいかかった・・・

213:名無しさん@お腹いっぱい。
14/01/07 13:46:33.18 yW+FTVIaP
tcでvmwareのESXiを丸ごと暗号化なんてできないよね?

214:名無しさん@お腹いっぱい。
14/01/07 16:20:34.11 qyxGg7IY0
>>212
HDDを丸ごと暗号化すると
・見た目HDDがフォーマットされてない状態になるので怪しまれる
・TCが入ってるPCでないと使えない
でっかいコンテナを作ると
・コンテナファイルを見つけられてしまうのでTCを使ってるとばれる
・TCをHDDに入れておけば、PCにTCが入ってなくても使える
ミラー化の負担は変わらない?
HDDが一部破損した場合の修復も変わらない?

215:名無しさん@お腹いっぱい。
14/01/07 16:27:51.35 bkT2UOPC0
そんな数テラバイトのでっかいファイル一個作るのいややわ

216:名無しさん@お腹いっぱい。
14/01/07 16:55:56.94 k8a1D+7q0
1TBのうち先頭の100GBだけフォーマットしてXPでもLinuxでも入れておけばいいんだよ
残り831GBがコンテナ
これならフォーマットしてなくてもありえる

217:名無しさん@お腹いっぱい。
14/01/07 17:36:10.96 MH/WBRh40
どこが

218:名無しさん@お腹いっぱい。
14/01/07 18:02:40.31 giQslK1m0
>>213
ちょっと違うが
VirtualBoxのコンテナを暗号化パーティションに入れてるけど特に問題はない

219:名無しさん@お腹いっぱい。
14/01/07 20:14:14.37 eBZACEo70
全然問題な~い♪

220:名無しさん@お腹いっぱい。
14/01/07 22:48:04.88 MYlRMesS0
>>214
ふむふむ・・・
保存データを入れて取り外して保管しておく場合は
フォーマットされて無い常態に見えても問題ないから
丸ごと暗号化も有りかな・・・
ただ、、HDDに損傷が生じた場合、どうなるのか気になる
そこら詳しい人いないのかな・・・

221:名無しさん@お腹いっぱい。
14/01/07 23:02:12.30 k8a1D+7q0
TCがインストールされてるのにコンテナがないとそれも怪しまれるから
あえて見せる用のコンテナも必要

222:名無しさん@お腹いっぱい。
14/01/07 23:07:09.18 MYlRMesS0
>>221
なるほど thx

223:名無しさん@お腹いっぱい。
14/01/08 09:34:27.73 bIwTxxfq0
おまいらHDDを丸ごと暗号化して不良セクタとか出たらどうすんの?

224:名無しさん@お腹いっぱい。
14/01/08 13:37:55.81 8Vr+fIn10
>>223
不良が出た部分のファイルにしか影響が無かったので、新ドライブにコピーしてからRMAで交換してもらった

225:名無しさん@お腹いっぱい。
14/01/08 16:58:18.96 H72xFTrIP
>>218
コンテナがコピーできるのは当たり前でんがな
ESXiはOSとして仮想マシンを動かせるソフトね
ホストOSは存在しなくなる分、今までの仮想マシンにくらべて大幅に描画や通信が速くなる

226:名無しさん@お腹いっぱい。
14/01/08 20:19:34.35 iM4//3K30
>>223
非暗号化状態となんも変わらん

227:名無しさん@お腹いっぱい。
14/01/08 20:20:51.34 sTfzubz20
ヘッダーにでたらまずい?

228:名無しさん@お腹いっぱい。
14/01/08 21:16:39.10 uAvpsEP90
そのためのヘッダーのバックアップとリストア機能やん

229:名無しさん@お腹いっぱい。
14/01/08 22:47:20.02 xbbx4sf10
>>224
なにげに有用な情報ありがと
結構これ心配してる人多そう

230:名無しさん@お腹いっぱい。
14/01/08 23:41:20.97 8mqUdjTo0
現状暗号化したのをCDに焼くのが最善策?
HDDより破棄するの簡単だし、CD安いから予備も簡単に作れる
まぁ、エロ動画くらいしか無いからやったこと無いんだけど、CDに焼くのは可能だよね?

231:名無しさん@お腹いっぱい。
14/01/08 23:44:03.02 Df2eR0TB0
CDに入る程度の動画なんて相当古いだろ

232:名無しさん@お腹いっぱい。
14/01/08 23:53:44.04 8mqUdjTo0
>>231
別にDVDでもブルーレイでもいいけど、回転止まったら読み込みおかしくなるのかなっと疑問に思ったからさ

233:名無しさん@お腹いっぱい。
14/01/09 04:36:45.70 d/fpoqg00
>>232
キャッシュに載らないと動画はカクカクする。
シークはお茶飲みながら。
使えないことはないけど、HDDにした方がストレスは溜まらない

234:名無しさん@お腹いっぱい。
14/01/09 10:38:31.99 +75BaFgH0
>>229
ユーザーズガイドに書いてある
のでちゃんと読め

235:名無しさん@お腹いっぱい。
14/01/09 21:03:16.58 hwVJIbfE0
コンテナをBD-Rに焼いてる俺が通りますよ
たしかに動画の読み込みとかはチョイと遅いけど、耐えられるレベル
再生が始まれば普通にスムーズに行く
HDDは寿命短いし、大量のデータを一瞬で失うのが怖い

236:名無しさん@お腹いっぱい。
14/01/09 21:59:25.63 5zc8z8+O0
>>235
HDDよりも光ディスクのほうが寿命短いと思うんだが
最近は違うのけ?

237:名無しさん@お腹いっぱい。
14/01/09 22:07:50.12 XycOohAu0
HDDの方がまちまちだな

238:名無しさん@お腹いっぱい。
14/01/09 22:49:27.31 eSwRJ6R60
色素の寿命もそうだけどキズに弱そうだね
特にBDは
URLリンク(www.maxell.co.jp)

239:名無しさん@お腹いっぱい。
14/01/09 22:52:39.51 ZnlBdjD/0
>>236
磁気テープドライブが復権し始めてるんだってね。
オープンリールでぐるぐる回って、電球がぴかぴか光って、
紙テープに演算結果がパンチされる時代がやってくるのかな?

240:名無しさん@お腹いっぱい。
14/01/10 04:52:49.74 kTOPsCIW0
AxCrypt
URLリンク(www.axantum.com)

Truecryptのファイル単体版みたいな奴

241:名無しさん@お腹いっぱい。
14/01/10 09:03:59.28 1yddC5hj0
スレ違いだから帰れ

242:名無しさん@お腹いっぱい。
14/01/10 21:23:03.17 EnY6viOm0
帰る家がない

243:名無しさん@お腹いっぱい。
14/01/12 17:24:44.11 vvmO/lyoP
TrueCryptあってもなくてもHDD間コピーは80GBくらいだった
まぁ5年も前のPCだしこんなもんか

244:名無しさん@お腹いっぱい。
14/01/12 18:24:22.85 zdp1MVtiI
コンテナサイズが固定だから動画を隠すには向かないなあ

245:名無しさん@お腹いっぱい。
14/01/12 18:26:18.84 /bR0RvXA0
その一方でBDに焼いてるのもいる

246:名無しさん@お腹いっぱい。
14/01/12 19:29:19.51 MgFXSpGY0
コンテナサイズは可変にできるはず。
お勧めはしないけど

247:名無しさん@お腹いっぱい。
14/01/12 19:46:44.37 dwyYBFkN0
>>246
スパースファイルの事?

248:名無しさん@お腹いっぱい。
14/01/12 20:23:33.80 2Kow9ECE0
増やすのはスパース以外でも出来たと思うけど
減らせないからな

249:名無しさん@お腹いっぱい。
14/01/12 21:05:57.37 zdp1MVtiI
>>246
可変の設定は見つからないけど。

250:名無しさん@お腹いっぱい。
14/01/14 19:29:52.80 uVMR12ot0
encfsの話していい?

251:名無しさん@お腹いっぱい。
14/01/14 20:52:30.83 uNB1yf3/0
linux板あたりの方がいいんじゃね

252:名無しさん@お腹いっぱい。
14/01/15 00:56:45.01 eR+EosMG0
Windows8対応って、まだ正式にしてないよね?
普通に入れてて大丈夫な人多いかな?

253:名無しさん@お腹いっぱい。
14/01/15 04:00:43.71 yAYjqIVSP
何の問題もなく使えてるが

254:名無しさん@お腹いっぱい。
14/01/15 13:43:35.35 kW7qaSM80
>>250
どうぞ

255:名無しさん@お腹いっぱい。
14/01/15 20:17:30.22 8IqO5fWD0
>>252
OSの暗号化はできないが、
それ以外は普通にできるぞ

256:名無しさん@お腹いっぱい。
14/01/15 21:01:54.98 hCVNR/0O0
Dokanでencfs使ってるんだけど、
コマンドプロンプトからアクセスできないのは何故なんだろう?
ディレクトリは見れるんだけど、
仮想ドライブ上のファイルをfc /bしようとしたらファイルが見つからないって言われる。
ファイラーのAriadneで見ると先頭13バイトしかファイル名が読み取れないし。

Windows 7 x86使用です

257:名無しさん@お腹いっぱい。
14/01/15 21:09:22.23 hCVNR/0O0
>>248
デフラグ後空きスペースをゼロフィルしたらできる。
コンテナファイルの再スパース化は
>fsutil sparse setflag
で。
いったんNTFS圧縮して解除しないとスパース化されないかも。

encfsならコンテナの大きさ気にしないで使えるよー

258:名無しさん@お腹いっぱい。
14/01/17 12:04:22.38 L9Hr8BAP0
truecryptで暗号化したパーティションを拡張したらぶっ壊れますか?

259:名無しさん@お腹いっぱい。
14/01/17 12:17:48.77 yrq2dy5J0
やるだけ無意味

260:名無しさん@お腹いっぱい。
14/01/17 12:28:41.09 MeUBk7EQ0
>>256
bitcasaのドライブのルートも、dir効かないけどディレクトリには潜れるとかある。
どかん使ってるわけではないけど、ユーザ空間ファイルシステム使ってるから
どれかの関数への応答が足りてない
(実装がわるい)とそういうことが起こるのでは

261:名無しさん@お腹いっぱい。
14/01/17 16:06:32.68 L9ybUvjL0
コンテナファイルを複数のファイルに分割して、1つのドライブとしてマウント出来るような機能が欲しいなあ
知らないけど他のソフトと組み合わせればいけるかなあ

262:名無しさん@お腹いっぱい。
14/01/17 20:26:57.58 Yp8pkGdi0
DVD-RAMのヤツ?

263:名無しさん@お腹いっぱい。
14/01/17 21:05:54.59 WqDsx04U0
なんかさぁ。全然更新ないよね。
VMWareとかの仮想PCでファイルサーバ起てて
VMWareの標準の暗号化でロック掛けた方が
将来的な互換性とか、あからさまにエロ画像隠してる感とか
考えると良いように思えるんだけど。

264:名無しさん@お腹いっぱい。
14/01/17 21:19:25.51 StWzPhdd0
脆弱性が出てないなら更新無くてもいいんじゃね
ソース公開されてるから最悪自分でなんとか出来るかもしれないし

265:名無しさん@お腹いっぱい。
14/01/17 23:57:57.99 B5UR5SZb0
10年近く、steganos safeとtcを入れ子にして使ってきたが、
Steganosの最新バージョンが問題ありすぎてtc一本にすることにした。
Steganosって評判悪いんだけど、安定性がすごかったんだけどね。
システムがクラッシュしても暗号ファイルは保持されるんで、
データ破損のトラブルは一度もなかったわ。
チラ裏失礼。

266:名無しさん@お腹いっぱい。
14/01/18 14:27:37.55 Za8gyQz50
NSA、PC10万台に監視ソフト…米紙報道
URLリンク(www.yomiuri.co.jp)

中国製のPCにも監視ソフトが入ってるし、いったいどのPCを使えばいいんだ(棒

267:名無しさん@お腹いっぱい。
14/01/18 16:25:04.16 ywP5eyr40
10万とか多いんだか少ないんだかよく分からん数字だな

268:名無しさん@お腹いっぱい。
14/01/22 13:44:56.50 5zNpdjw80
今どき中国製じゃないPCを探す方が難しい

269:名無しさん@お腹いっぱい。
14/01/22 15:42:36.45 7vBPC8k10
PCメーカー信用してないなら、OS未インストールの買えばいいだけ

270:名無しさん@お腹いっぱい。
14/01/22 18:44:00.83 GELUk4e90
上の記事の場合とかだとBIOSやハードウェアのレベルで仕組まれてるんじゃないの
あと最近流行りのUEFIもちょっとあやしい気がする

そんなこと言ったらきりがないけどさ

271:名無しさん@お腹いっぱい。
14/01/22 18:52:29.19 +piY2jlcP
お前らの暗号データなんか誰も興味ない件

272:名無しさん@お腹いっぱい。
14/01/22 19:23:50.89 ztX8EccM0
>>271
そんな口たたいていられるのは独身のうちだけ

うちは家族でログインアカウント別々にしてあるんだが
管理者に属してるのは俺だけだから
油断してマウントさせたまま「ユーザーの切り換え」で、嫁にPC替わってやってしまったことがあるもの

まさか俺がマウントしたドライブレターが一般ユーザーからも丸見えだとは思わず・・・

そりゃぁ言いようがないほど悲劇さ

273:名無しさん@お腹いっぱい。
14/01/22 19:28:01.94 SWCETW0c0
長文垂れ流す奴ほど周りが気になるでFA

274:名無しさん@お腹いっぱい。
14/01/22 19:29:19.50 5cDYjPHO0
エロ動画かなにか知らないけど、別に嫁に見られてもなんとも思わないぞ
変な趣味嗜好持ってないしな

275:名無しさん@お腹いっぱい。
14/01/22 20:37:54.30 kZIWFOdh0
俺はアナルをいじられるのが好きだから自分のアナルに指突っ込んでオナニーしてたら嫁に見つかった。

276:名無しさん@お腹いっぱい。
14/01/22 21:16:18.53 YZWn/4eF0
>>269
中国製は、OSじゃなくてチップに組み込まれてるらしいよ

277:名無しさん@お腹いっぱい。
14/01/25 09:29:11.04 08kNOEJ+0
TrueCrypt使ってる人って
悪い人から情報を守ってるんじゃなくて
ただの変態なのか

278:名無しさん@お腹いっぱい。
14/01/25 11:07:40.00 ljQXgnoW0
被害妄想者
自意識過剰
犯罪者予備軍
隠れ犯罪者
変態

279:名無しさん@お腹いっぱい。
14/01/25 11:35:00.58 aXn5E/5e0
変態は褒め言葉

280:名無しさん@お腹いっぱい。
14/01/25 19:55:56.43 JILPzTq20
紳士だろ

281:名無しさん@お腹いっぱい。
14/01/28 13:10:48.04 Do3OSKTY0
外付けHDDのドライブ全体を暗号化する場合
truecryptとbitlockerではどちらのほうがいいですか?

282:名無しさん@お腹いっぱい。
14/01/28 19:52:22.78 gxe2dK8x0
全ての場合においてTrueCryptが最善

283:名無しさん@お腹いっぱい。
14/01/28 23:48:09.31 HwqMsKfo0
OS乗り換え時のことを考えるとcryptが無難じゃないですかね

284:名無しさん@お腹いっぱい。
14/01/29 20:52:22.35 N03Zk1zC0
一度暗号化したら
windows7、8ならどのPCからでも読み書きできるBitlocker to goが最強でしょ
Truecryptの丸ごと暗号化はうっかり再フォーマットしかねない

285:名無しさん@お腹いっぱい。
14/01/29 21:12:37.75 oKBoMCSm0
じゃあコンテナでいいじゃん

286:名無しさん@お腹いっぱい。
14/01/29 22:09:33.18 N03Zk1zC0
Bitlockerはパスワード入力する以外何も意識しなくていいんだが。
TCは閲覧だけでも使うPCにひとつひとつインストールしたり、
そうでなければポータブル版のUSBをそのたびに差し込んだり不便だろ。

287:名無しさん@お腹いっぱい。
14/01/29 22:16:18.19 Fo5rD+pj0
すべてにおいてTCが優ってるという奴はBitLockerを使ったことが無い

288:名無しさん@お腹いっぱい。
14/01/30 00:01:32.79 giXwO92+0
いちいちうるせーな
自分の好きなソフト使えばいいだけだろ

289:名無しさん@お腹いっぱい。
14/01/30 00:07:30.99 l/S+vvHd0
Truecryptにこだわってる人らって8proが安かった時期を逃した人なんだろうな

290:名無しさん@お腹いっぱい。
14/01/30 00:20:28.84 LLUZwN0d0
過去ログ読めばBitlockerが避けられてる理由もわかるけどな

291:名無しさん@お腹いっぱい。
14/01/30 16:44:29.76 u5XXqp9C0
定期的に出てくるBitlockerの話
めんどくさいな

292:名無しさん@お腹いっぱい。
14/01/30 21:13:39.76 6PDI8y2Q0
特定のWindowsだけしか使ってないならどっちでもイイジャン

293:名無しさん@お腹いっぱい。
14/01/30 22:52:32.31 6kqVzC2U0
Bitlockerってディスクイメージ対応してるのか?

294:名無しさん@お腹いっぱい。
14/01/30 23:09:15.58 l/S+vvHd0
8pro出てからずっと使ってるけど、
データ破損や読めなくなったことは一度もないし速度低下も感じられない。

295:名無しさん@お腹いっぱい。
14/01/30 23:23:36.77 RGDwiU7m0
単なるセキュリティ用途にはいいけど
隠してること自体が問題になるようなアングラ用途に向かないだろ

296:名無しさん@お腹いっぱい。
14/01/31 00:50:36.26 rKN156i60
そんな違法厨の用途なんぞどうでもいいわ

297:名無しさん@お腹いっぱい。
14/02/01 17:52:45.31 NFlTOxEN0
>>293
VHD

298:名無しさん@お腹いっぱい。
14/02/01 18:55:31.31 gGz2JWV/0
>>297
一番はじめにターミネーターを見たのがVHDだったなぁ
途中でディスクをひっくり返すのがちょっと面倒だったよ。

299:名無しさん@お腹いっぱい。
14/02/01 20:18:56.21 JSDEPNGHP
おりゃゼビウスのノーミスプレイビデオだったな

300:名無しさん@お腹いっぱい。
14/02/02 09:44:08.48 gR1XD+7t0
>>295
ほな何を使うんや

301:名無しさん@お腹いっぱい。
14/02/02 20:55:02.64 M6rPstiL0
パスを何回入力しても通らない

原因はCapsLockが有効になってたお茶目な僕でした><

302:名無しさん@お腹いっぱい。
14/02/02 23:46:45.25 p1cQ9r5/0
>>301
あるある

303:名無しさん@お腹いっぱい。
14/02/03 00:40:38.20 Dxbv/+UG0
FileVault 2でシステム以外のパーティション暗号化するとパスワード変更できない?

304:名無しさん@お腹いっぱい。
14/02/05 19:24:22.19 Kh7R4UrJ0
vaioの起動ドライブをbitlockerで暗号化したら起動めちゃくちゃ遅くなった、
XPのPCが立ち上がってからやっとBIOSの起動画面出るくらい。
なんじゃこらw
truecryptで起動ドライブの暗号化はよ

305:名無しさん@お腹いっぱい。
14/02/05 19:30:50.49 1kPyk/Rz0
暗号化したら当たり前だろという

306:名無しさん@お腹いっぱい。
14/02/05 20:14:15.90 uhoVCOgA0
余程古いマシンでもないとそんなに遅くならないはずだが…

307:名無しさん@お腹いっぱい。
14/02/05 20:48:21.70 nApCxqT80
よほど古くなくても二千番台より前のATOMとかAMD-Eとかだと明らかに遅くなる
>>304のは異常に遅いのでそれとは別の原因のような気がするけど

308:304
14/02/05 21:21:57.60 Kh7R4UrJ0
さすがに暗号化によって遅くなったというのとは別の問題だわ。
起動時のBIOS画面出るまでがむちゃくちゃ遅い、1分半くらいかかる。
起動してからはごく普通。
VAIOのBIOSに起因する独特の問題のような気がする。
ちょい古ノートでbitlockerやると変なトラブル出ることが結構あるみたい。
海外のフォーラム見てるといろいろ語られてる。

309:名無しさん@お腹いっぱい。
14/02/06 12:20:20.93 1ZPwHIjT0
>URLリンク(www.forest.impress.co.jp)
>システムメモリ上に仮想ディスクを作成できるツール「ImDisk Virtual Disk Driver」 - 窓の杜
恐ろしく古い(遅い)マシンで暗号化不要な人にはこれだな。(スレ違い)

暗号化でランダムアクセスで細かいファイルやらがあると重くなるのは当然だろう。
暗号化するなら暗号化されたパーティションが見えないモードで使うべきだよ。

310:名無しさん@お腹いっぱい。
14/02/06 12:24:50.09 1ZPwHIjT0
>暗号解読時間の推定
>URLリンク(sehermitage.web.fc2.com)
暗号化するなら、暗号が破られるコストと破られる推定時間の表を確認したほうがいい
そしていまの使っている暗号強度が足りているか自覚できるさ。

311:名無しさん@お腹いっぱい。
14/02/06 17:14:37.50 WHUWRXA80
結局のところ、全て丸ごと暗号化するFDEが最強だよ。
仮想ドライブじゃ、キャッシュファイル参照されればデータ残ってる可能性がある。

312:名無しさん@お腹いっぱい。
14/02/06 17:51:37.66 WHUWRXA80
これ以外にも懸念事項は山ほどある。だから、最初から全て暗号化しておいた方が身のため。
FDEであればシャットダウンしてれば気休め以上にはなる。


4.7. Windows Prefetchとタイムスタンプ

最初は、Windows XPから加えられたWindows Prefetch(事前取得)と呼ばれる機能が有効になっています。
Windows Prefetchファイルはアプリケーションの起動を高速化するためのものです。Windows Prefetchファイルは実行ファイル
(起動するプログラム)の名前と、実行ファイルが使用するDLL(Dynamic Link Libraries:プログラムの実行に必要なファイル)の
名前のリスト、実行ファイルが過去に何度実行されたか、最後に実行された時刻が含まれています。これが意味するのは、もしTrueCryptや
ファイル削除ソフト、他のファイル暗号化ソフトを実行しようとしている場合、Windows Prefetchファイルが捜査官に対してそのことを
知らせてしまうことです。これは、捜査官に秘密のうちに捜査に対抗しようとしている場合は、通常は問題になりません。

Windows Prefetchが問題となる例として、ファイルのタイムスタンプを変えようとする場合があります。ファイルの作成、アクセス、
変更の場合には常にタイムスタンプが作成されます。タイムスタンプを変えることは、捜査の撹乱にはよいアイデアです。
また、それを簡単に行うためのプログラムがあります。代表的なものとしてTimeStopがあります。しかし、捜査官は
Windows Prefetchファイルからそのようなプログラムが実行されたことを検出することができます。
そこで、ファイルをダウンロードする前にUPX(Ultimate Packer for eXecutables)により圧縮しておきます。これによりファイルの
ハッシュが変更されるため、捜査官はWindows PrefetchファイルからTimeStopが実行されたことを知ることができなくなります。

313:名無しさん@お腹いっぱい。
14/02/06 17:53:14.56 WHUWRXA80
4.8. イベントログ

イベントログはユーザーのログオン、プログラムのエラー発生など、コンピューター上の重要なイベントを記録する特別なファイルです。
この種のイベントを常にWindowsはイベントログに記録して、イベント ビューアで見ることができるようにします。
捜査官がセキュリティに関する情報(これらのイベントは監査ログと呼ばれ、例えばユーザーがWindowsにログオンを試みて
成功したかのように、それぞれのイベントが成功・失敗を示します)、アプリケーションとサービス等の情報を検査します。
セキュリティ情報は罪を負わせるものではなく、捜査官はコンピューターにログオンした時間とログアウトした時間が分かるのみです。
またアプリケーションのデータもそれ自体が犯罪になるわけではないですが、どのようなログが出力されるかは
アプリケーションに依存しており、ファイル名などの犯罪の証拠となるものが出力される可能性はあります。

やってみよう – イベントログの削除
1. 「スタートメニュー」から「コントロールパネル」を開く。
2. 「管理ツール」かあ「イベントビューア」を開く。
3. 左側の「Windowsログ」を開く。
4. 「アプリケーション」「セキュリティ」「システム」を右クリックして「ログの消去...」を選ぶ。

314:名無しさん@お腹いっぱい。
14/02/10 23:15:57.59 49/+7YCR0
>>311
> 結局のところ、全て丸ごと暗号化するFDEが最強だよ。
んなことはない、
暗号化されている事実が検出されれば解読は演算能力の問題に切り替わる。
海外では暗号化されてる事実が判明した時点で解読できずとも(ry

315:名無しさん@お腹いっぱい。
14/02/10 23:19:59.14 23+3Q5IG0
>>314
それは外国の話でしょ。

316:名無しさん@お腹いっぱい。
14/02/10 23:21:53.89 49/+7YCR0
>>315
いつまでそういえると思うの?

317:名無しさん@お腹いっぱい。
14/02/10 23:25:47.74 23+3Q5IG0
>>316
TPPが始まるまで

318:名無しさん@お腹いっぱい。
14/02/11 01:50:36.85 RFWr1CIo0
TPPってもうすぐじゃないか。

319:名無しさん@お腹いっぱい。
14/02/11 08:52:24.08 lAD1ZWky0
TPPでアメリカ基準になるとモザイクもなくなるのかな?

320:名無しさん@お腹いっぱい。
14/02/11 09:46:50.47 pL9lNa520
無料のベーター版を試してみて下さい

321:名無しさん@お腹いっぱい。
14/02/12 22:01:49.12 efXWnEo50
いつになったら8.0が来るのか

322:名無しさん@お腹いっぱい。
14/02/12 22:30:25.91 USN/o87K0
7.1aのどこに不満が

323:名無しさん@お腹いっぱい。
14/02/12 22:35:19.91 UQWxAeQ+0
愚問で申し訳ないんですが、HDDを2つのパーティションにして
両OSともに暗号化、片方を隠しOSにすることは可能でしょうか?

324:名無しさん@お腹いっぱい。
14/02/13 11:38:37.99 zjdBBUWS0
未だにRetina対応してないようじゃダメ

325:名無しさん@お腹いっぱい。
14/02/13 17:03:29.65 JtDbeGC+0
イミフ

326:名無しさん@お腹いっぱい。
14/02/14 05:22:40.15 CCj2VI6x0
BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?

327:名無しさん@お腹いっぱい。
14/02/14 07:11:42.69 Mi5jZ4zi0
>>326
おまえさんが拷問でらりるれろしない限り

328:名無しさん@お腹いっぱい。
14/02/14 07:17:36.96 b+Qzga3q0
>>327
なんか知らんがツボったじゃねーかw

329:名無しさん@お腹いっぱい。
14/02/14 22:26:12.67 Kn+xQOG50
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

330:名無しさん@お腹いっぱい。
14/02/15 06:11:03.53 G3p8vOoa0
外付けHDDまるごと暗号化しようとしたら、途中で止まって、

再開しようとしたら、「このメディアは書き込み禁止です」とでて、83.264%から進まないんですけど、

もう諦めるしかないでしょうか...?

331:名無しさん@お腹いっぱい。
14/02/15 14:55:03.62 /Emny3pZ0
>>321
> いつになったら8.0が来るのか

すでに8はリリースされて、今は8.1がリリースされてるでしょ。

332:名無しさん@お腹いっぱい。
14/02/15 15:44:03.78 kKon6P2A0
え?

333:名無しさん@お腹いっぱい。
14/02/15 15:46:55.85 cAGru2kC0
>>331
つまんね

334:名無しさん@お腹いっぱい。
14/02/15 18:42:38.31 I+N+Xoer0
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

335:名無しさん@お腹いっぱい。
14/02/15 19:50:10.02 LB9IAMjR0
■ 質問者へ

※質問は自由ですが、回答者に答える義務はありません。
他人の好意に頼っていることを忘れないようにしましょう。

「ググレカス」としか答えが返ってこないような場合、本当に検索すれば即解決というケースがほとんどです。
他人の不親切を恨む前に、自分の努力不足を反省しましょう。

<回答が無い理由>
1. 誰も知らない
2. 質問文が意味不明
3. 知ってるが、お前の態度が気に入らない

■ 回答者へ

※無理に答える必要はありません。
 あまりに質問の程度が低すぎる、または質問者の態度が悪すぎると感じたら、
 怒る、煽るよりもスルーを心がけましょう。

<わからない七大理由>
1. 読まない ・・・説明書などを読まない。読む気などさらさらない。
2. 調べない ・・・過去スレ、ググるなど最低限の内容も自分で調べようとしない。
3. 試さない ・・・めんどくさいなどの理由で実行しない。する気もない。
4. 理解力が足りない ・・・理解力以前の問題で理解しようとしない。
5. 人を利用することしか頭にない ・・・甘え根性でその場を乗り切ろうとする。
6. 感謝しない・・・教えてもらって当たり前。事がすんだらさようなら。
7 .逆切れする・・・自分の思うようにならないと逆切れする。

336:名無しさん@お腹いっぱい。
14/02/15 20:15:43.15 I+N+Xoer0
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

337:名無しさん@お腹いっぱい。
14/02/16 04:20:55.17 L7Ec8FSc0
>>330
媒体の表面検査とSMART値のチェックしてなかったんじゃね?
やるなら新品のHDDでやるべき。

たぶん普通にHDDにエラーがあって修復不可能なだけ。

338:名無しさん@お腹いっぱい。
14/02/16 04:26:40.77 L7Ec8FSc0
>>326
> BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?
自分でカギを外せるものは最悪の場合は防げない。
完全にするなら自分自身でもカギを開けられないようにすること。
頭の悪い単細胞が論理的に考えれば、その答えは不可能だろうけど。
ちゃんと考えれば方法などいくらでもある。
TOOLに使われる奴はTOOLを使う立場に立っていない。

ハッキングで攻略可能なのは標準的技術のみ、非標準には無力なの

339:名無しさん@お腹いっぱい。
14/02/16 04:41:57.43 H6sdhB/z0
>>337-338
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

340:名無しさん@お腹いっぱい。
14/02/16 05:21:47.51 bMocKKHa0
使える

341:名無しさん@お腹いっぱい。
14/02/20 02:45:41.36 XhLHRN9q0
TrueCryptてプラグインで暗号モジュールを追加可能かな?
規格化された暗号などその技術文章がでているわけで世の中にでていない
技術は資料そのものが無いからプログラムが解析できなければ最強になりえる。
どんな将来のスパコンを使ってもASICを使ってもプログラムの意味を解析
できるわけじゃないからね。

342:名無しさん@お腹いっぱい。
14/02/20 08:49:40.04 WNocKpFJ0
「仕様が公開されてない暗号は安全」なんてずいぶん前に滅んだはずの妄想がまだ生きていたとは

343:名無しさん@お腹いっぱい。
14/02/20 10:19:13.22 srfXiCLC0
>>341
逆アセンブルとかリバースエンジニアリングとかを調べることをお勧めする。
ソースなくても、実行コードあるならアルゴリズムは公開されてるも同然ですよ。手間はかかりますが

344:名無しさん@お腹いっぱい。
14/02/20 20:45:17.26 wEBn/3Co0
>>343
別に実行コードは「ある」状態にする必要ないんじゃない?
暗号・復号化処理ごとに消去すれば。

345:名無しさん@お腹いっぱい。
14/02/20 21:15:55.80 qmr5Zi+v0
お前アホだろ

346:名無しさん@お腹いっぱい。
14/02/20 21:51:25.70 oe9Yeet70
そしたら世の中安全と言える暗号化なんてないだろ。

347:名無しさん@お腹いっぱい。
14/02/20 22:24:19.93 pVHTSqBz0
アルゴリズムが公開されてるか否かと、そのアルゴリズムが安全か否かはまったく別の問題
AESを始めとして今使われてるまともなアルゴリズムは、仕様をすべて公開した上で安全性が第三者によって徹底的に検証されてる

>>344
毎回消去するのはいいが、コードは毎回どこから持ってくるつもりだ?

348:名無しさん@お腹いっぱい。
14/02/21 00:18:34.39 1ZS1L1GE0
>>346
アルゴリズムがばれていても、鍵さえ隠せば安全な暗号が主流ですよ

349:名無しさん@お腹いっぱい。
14/02/21 00:20:24.56 an05Np7k0
普通の人間なら暗号強度や安全性が問題になることなんてないから

350:名無しさん@お腹いっぱい。
14/02/21 19:55:38.24 bZgqlMKu0
Twofishだと、Sボックスという関数が鍵によって動的に生成されるみたいだけど、
>>341が求めているのは、こういう仕組みじゃないの?

351:名無しさん@お腹いっぱい。
14/02/21 23:10:41.94 Lk18ep6d0
>>350
違うだろ

352:名無しさん@お腹いっぱい。
14/03/03 03:52:03.96 c+gLifAp0
>>341は標準規格化された暗号化技術だけは、出来るだけ使いたくないってことだろ。

例えば、誰でも簡単に既存のアルゴリズムに変化を付けることが出来れば、未知の暗号化技術
で情報をやり取りしてるようなもの。AESとかをベースにpluginとかAddonみたいな使い勝手で、
アルゴリズムをプラスアルファ出来れば手軽で便利。

一番欲しいのは、自分のロジックを書き加えられるようなツールだな。
一定の数学の知識があれば、誰でも自分だけのアルゴリズムを作れるような敷居の低さがあれば最高。

353:名無しさん@お腹いっぱい。
14/03/03 14:04:04.53 DF1n3BwK0
アルゴリズム変更したら複合できなくなるよ

354:名無しさん@お腹いっぱい。
14/03/03 14:33:56.17 lZrC+HCv0
「誰でも自分だけのアルゴリズムを作れるような敷居の低さ」作れるもんなら作ってみやがれ
もし作れたら、より強固な暗号アルゴリズムを開発しよう、既存のアルゴリズムの安全性を検証しようと躍起になってる世界中の暗号研究者が職を失うような偉業だが

「世の中にでていない技術は資料そのものが無いからプログラムが解析できなければ最強になりえる」
なんて考えはとっくの昔に淘汰されてるのを理解しろ
「仕様が完全公開されてオープンに安全性が徹底的に検証されても生き残っている」のが真の意味で信頼できるアルゴリズム

>>341>>352のような考えのやつがTrueCryptのような暗号化ソフトウェアを使うとか何の冗談なんだか…

355:名無しさん@お腹いっぱい。
14/03/03 16:01:10.46 BlnlysCp0
GPT対応はよ
3TB以上買えないじゃん

356:名無しさん@お腹いっぱい。
14/03/03 16:31:08.64 thq3YJSS0
オカネ ガ タリマセン

357:名無しさん@お腹いっぱい。
14/03/03 17:37:43.71 TQ6hBNhK0
>>106-108のTruecryptのバックドアって結局どうだったの

358:名無しさん@お腹いっぱい。
14/03/03 18:22:22.52 7p9YtoIU0
世の中はお前が暗号化してるデータなんか1ビットも興味ないってさ

359:名無しさん@お腹いっぱい。
14/03/03 23:21:24.29 lWRSbvxP0
>>7

360:名無しさん@お腹いっぱい。
14/03/05 20:51:50.90 O1XGcZjQ0
片山ゆうちゃんはTrueCryptを使っていた模様。

記者会見より

361:名無しさん@お腹いっぱい。
14/03/05 23:19:02.30 Y+XQBMo10
>>360
> 片山ゆうちゃんはTrueCryptを使っていた模様。
>
> 記者会見より

解析されたの?

362:名無しさん@お腹いっぱい。
14/03/06 00:24:03.78 GsqfHf680
TrueCryptに対応したアクセスランプアプリ、出来れば表示領域に常駐するモノはあるでしょうか?
LDIとDLWを使い分けていたのですが、どちらもTrueCryptでマウントしたドライブは監視できないようです…

363:名無しさん@お腹いっぱい。
14/03/06 10:51:52.64 w03Z9dBW0
O&O DiskLED

364:名無しさん@お腹いっぱい。
14/03/06 13:05:21.47 ayKOAbhP0
このソフトってパスワード変更できますか?

365:名無しさん@お腹いっぱい。
14/03/06 16:23:46.81 l4RG6gb40
もちろん変更できる

366:名無しさん@お腹いっぱい。
14/03/06 16:31:14.44 i0xh/muS0
そんな質問するレベルの人が使えるかね

367:名無しさん@お腹いっぱい。
14/03/06 16:55:19.62 ayKOAbhP0
>>365
そうなんですか
ありがとうございました

>>366
もう何年も使ってたのですが
パスワードが短いのでもう少し長いものに変更しようと思い
質問に至った次第です

368:名無しさん@お腹いっぱい。
14/03/06 20:30:17.42 yQhZU5DG0
>>367
日本語マニュアルを読んでおくといいと思う。
ux.getuploader.com/TrueCrypt/
ux.getuploader.com/TrueCrypt/download/3/langpack-ja-1.0.0-for-truecrypt-7.0a.zip

それにしても この日本語マニュアルのおかげで TrueCryptを利用しやすくなった。
翻訳してくれた人は偉大だな。

369:名無しさん@お腹いっぱい。
14/03/06 21:45:24.58 92qtvSYO0
FileVault 2はパスワード変更できないがな。

370:名無しさん@お腹いっぱい。
14/03/07 02:25:42.28 eca3zs7l0
そんなバナナ

371:362
14/03/07 06:05:35.47 xcOSlR1t0
>>363
ちょっとお高いですなぁ…

372:名無しさん@お腹いっぱい。
14/03/07 13:35:50.28 xcOSlR1t0
URLリンク(detail.chiebukuro.yahoo.co.jp)

これと同じ事をしたいのですが、D-Unpluggerはかなり古いアプリのようですな。
皆さんがTrueCryptとの組み合わせで使ってる、コマンドラインからUSBを取り外すツールはあります?

373:名無しさん@お腹いっぱい。
14/03/07 17:52:40.33 NozhNqkQ0
自分が使わせてもらってるのはこれ

UnplugDrive Portable
URLリンク(homepage3.nifty.com)

374:372
14/03/07 19:39:15.75 xcOSlR1t0
>>373
っと、これってコマンドラインからドライブ(またはデバイス)指定できるんです?
一応落としてヘルプを見てみたんですが、どうもそれっぽい記述がないようで…

375:名無しさん@お腹いっぱい。
14/03/07 22:26:25.28 uaEU4LOp0
>>374
去年作ったやつどぞ
URLリンク(www1.axfc.net)
パスはスレタイ

376:372
14/03/08 00:13:24.03 7FE12UYc0
>>375
おっと、これはありがとうございます!
直打ちならうまく動いているようですね。バッチファイルでも大丈夫かやってみましょう

377:372
14/03/08 00:31:23.00 7FE12UYc0
あらま、実環境で試そうと思ったらNortonに引っかかった。
ヒューリスティックだから多分誤検出だろうけど、残念ながら諦めましょう…。

378:名無しさん@お腹いっぱい。
14/03/08 00:42:15.14 W/kB/D3X0
俺はゆうちゃんを信じるよ!

379:372
14/03/08 00:56:34.68 7FE12UYc0
ああ、少しフォロー。
Nortonは使用者が少ない(「私使ってます」情報がNortonに上げられてない)実行ファイルに関してはものすごく厳しいのよ。
一時期、「書名の付いてない.exeはhello woldでもダメだ」とか言われた時期すらあってねw
で、このアプリはUSBデバイスにアクセスするロジックが書いてあるから、それでNortonがダメ出しをしたんだと思われ。

とはいえ赤の他人(言葉飾ってもしょーがないのではっきり言います)が作ったexeを実行するリスクはリスクとしてある訳で、申し訳ないが万が一を考えて使用は差し控えさせて頂きます。
わざわざ公開していただいたのに本当に申し訳ない<(_ _)>

380:名無しさん@お腹いっぱい。
14/03/08 09:30:08.00 sCYnGYn20
つ VirusTotal

381:373
14/03/08 11:47:19.31 WvRhYrNz0
>>374
TrueCryptとの組合せとあったので、
“USB”というのはUSBメモリやUSB HDDの事と判断しました。

これを前提としてUnplugDrive Portableは、
USBメモリなどのルートなどにUnplugDrive.exeをコピーし、これを実行すれば、
USBメモリなどを取り外し(デバイスを停止し)ます。

382:372
14/03/08 14:39:18.86 7FE12UYc0
>>380
いくつか引っかかってましたな。たしか6/33だったかな?
ただし全てヒューリスティックで、ウィルスを特定できたモノは無かったと思う。

>>381
ああ、失敬。説明が足りませんでしたな。
私、デバイスごと暗号化してるので、TrueCryptのアンマウント後にはUSBメモリ/外付けHDDはまったく読めなくなるのです。

383:名無しさん@お腹いっぱい。
14/03/08 23:04:43.61 Z5kivcPx0
devcon

384:372
14/03/09 17:04:18.90 /mp0XtrR0
>>383
検索……ああ、(標準外とはいえ)Microsoft純正なのですな。
ドキュメントが少ないのがちょっと大変ですが、ちょっと情報を集めてみましょうか…

385:名無しさん@お腹いっぱい。
14/03/11 19:43:48.33 G2yjMG3s0
発掘防具掘ってる方は整理どうしてます?
ホームと特殊見た目と発光の確認をできる場所が遠過ぎなのですが

386:名無しさん@お腹いっぱい。
14/03/11 20:28:57.08 bfl1kZhZ0
【訃報】ゆうちゃん、ゼロフィルすら怠り警察にウイルス開発環境を復元されていた
スレリンク(poverty板)

387:名無しさん@お腹いっぱい。
14/03/11 20:51:56.78 lj3IfwKX0
なんでシステム暗号化してなかったん

388:名無しさん@お腹いっぱい。
14/03/11 21:07:34.92 G7QuRjBS0
証拠を残したくない場合に、TrueCryptの暗号化ドライブ上でウイルス開発するとかそんなまぬけな奴はいないだろ
もしゆうちゃんが真犯人なら、暗号化ドライブ上に仮想PC作ってその仮想PC上でウイルス開発してるはず

389:名無しさん@お腹いっぱい。
14/03/11 21:15:05.17 XTaRkHPP0
これってまじ?

322 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/11(火) 20:28:45.91 ID:OkKXi1bo0 (1/3)
TrueCryptはバックドア付いてるよ。
確かドイツの要請だったと思う。
簡単なバイナリ解析結果も出ていて、
コンテナに不明なバイナリ列を残すことも明らかになっている。
(それがドイツ要請のバックドアなのかは断定できないが)

まぁそれ以前にあれが実装してるのはAESやその候補だからね。
いわばアメリカが容易に解けるよう設計された暗号というわけだ。


453 番組の途中ですがアフィサイトへの転載は禁止です sage 2014/03/11(火) 20:42:34.37 ID:OkKXi1bo0 (3/3)
以前アメリカは一定以上の強度を持つ暗号の輸出を規制していたのだが、
2000年に撤廃された。

これが何を意味するかと言えば、どういう暗号でも解読可能だということ。
少なくともアメリカは2000年の時点でそうだった。
今や国相手に暗号なんてものは通用しないと考えるべきかもしれない。

390:名無しさん@お腹いっぱい。
14/03/11 21:20:49.04 UTlocEQ30
> まぁそれ以前にあれが実装してるのはAESやその候補だからね。
> いわばアメリカが容易に解けるよう設計された暗号というわけだ。

いまだにこんなデマ信じてるのがいるのか

391:名無しさん@お腹いっぱい。
14/03/11 21:25:32.37 1PiqLOvH0
>>389
そんな誰にでも分かる大穴空いたソフトが一番人気なわけないやんw

392:名無しさん@お腹いっぱい。
14/03/11 22:13:53.96 lj3IfwKX0
使ってたけどVMboxじゃん

393:名無しさん@お腹いっぱい。
14/03/11 22:14:12.12 UTlocEQ30
書き忘れたけど、TrueCrypt本家が配布してるWindows向けビルドを使うと謎のバイナリ列が挿入される、ってのは>>108のプロジェクトで検証済
単に挿入されてるだけでそれが何か悪さをできるバイナリ列ってわけではないみたいだし、それがドイツの要請だなんて与太話は出てない

394:名無しさん@お腹いっぱい。
14/03/11 22:22:15.54 ulcbWuHU0
バックドアがあろうかなかろうか解析されようかされまいがそんなレベルまで追い込まれてる時点で詰んでるから
仮に片山に無罪判決出たとして普通に社会復帰できるとは思えない

395:名無しさん@お腹いっぱい。
14/03/11 23:53:19.56 0W7JOfvb0
デンソーの中国人はぬかりなくやったよね

396:名無しさん@お腹いっぱい。
14/03/12 00:15:06.02 z2TEwJHz0
>>391
人気かどうかは関係なく寝

397:名無しさん@お腹いっぱい。
14/03/12 19:27:21.57 we+vjSsL0
アメリカが暗号技術の輸出を解禁したのは匙を投げたからだろう。

素人でもちょいと工夫すれば解読不能にすることは可能だからな。

398:名無しさん@お腹いっぱい。
14/03/13 16:32:13.87 ex+H//tT0
ブルスクでて使えないわけだが?
次に最強なやつ教えろ

399:名無しさん@お腹いっぱい。
14/03/13 16:39:56.97 CPiMwPde0
ブルマ・・・スクール水着・・・(*´Д`)ハァハァ

400:名無しさん@お腹いっぱい。
14/03/14 02:40:43.80 cRyTGdfQ0
Windows8対応してくれる日はくるのだろうか・・・・
8.1にしたら、暗号化ドライブへコピーするのも止まるような事になった
たまたまかもしれないけど

401:名無しさん@お腹いっぱい。
14/03/14 02:51:48.32 OJY++EC60
Windows8で一年以上、Windows8.1で半年くらいになるが、
不具合なんか起きたことねぇぞ
おま環じゃね?

402:名無しさん@お腹いっぱい。
14/03/14 20:53:28.54 kV6jmmMA0
外付けHDDの暗号化を中断してその後レジュームクリックして再開しようとした
そうしたら毎回フリーズしてしまい暗号化が進まないんだけど、何かいい方法ありませんか?

403:名無しさん@お腹いっぱい。
14/03/14 23:15:53.75 OJY++EC60
確認ダイアログも出たと主ウケオーディオ、その場で暗号化はそういったリスクを承知でやるもんだから・・・

404:名無しさん@お腹いっぱい。
14/03/14 23:18:33.80 OJY++EC60
グヘァ('A`)

405:名無しさん@お腹いっぱい。
14/03/24 14:20:51.71 PmcZjc6V0
4TBのHDDを丸ごと暗号化しようと思うんだけど、パスワード入れてもマウントできないケースもあるの?
ボリュームヘッダのバックアップを取っておけば必ずマウントできる?

406:名無しさん@お腹いっぱい。
14/03/24 20:33:34.00 B27i1WYm0
100%はない

407:名無しさん@お腹いっぱい。
14/03/24 23:26:47.82 AC9XrpJ50
>>406
壊れるとしたらどういう理由で読めなくなるの?
暗号化したいほど大事なデータだから万が一読めなくなると泣けるんだけど…
HDDを丸ごと暗号化するのは危険なのかな?
コンテナ形式にして、4TBなら
1TBづつ4つ作る方が安全?

408:名無しさん@お腹いっぱい。
14/03/24 23:45:49.62 QiMIIbGI0
論理&物理破壊

409:名無しさん@お腹いっぱい。
14/03/25 00:50:32.69 NtcSxHcI0
>>408
あーHDDが故障したり
自分が上書きとか変な操作ミスをしてしまうってことか

みんな4TBとかだとどうしてる?
丸ごと暗号化してる?
それとも分散してコンテナにしてる?

410:名無しさん@お腹いっぱい。
14/03/25 00:52:21.87 RNdOJa4w0
ドライブレター振らずにまるごとデバイス暗号化
コンテナとか使ったこと無いわ

411:名無しさん@お腹いっぱい。
14/03/25 01:36:03.14 NtcSxHcI0
>>410
それってHDDを丸ごと暗号化ってことだよね?
でもHDDが故障した時に読めなくなる可能性があるのが怖い…


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch