【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20 - 暇つぶし2ch194:名無しさん@お腹いっぱい。
15/08/18 19:49:22.20 BlAkpdhT0.net
そんな人ならこのスレに用事無いはずだろw
独自OSでPC走らせてる人がWindowsのスレに来て文句言うようなもの

195:164
15/08/18 21:18:59.06 BPcUoNXE0.net
ちょっと通りがかってみたら
183は偽物
187,お前だろクズが

196:名無しさん@お腹いっぱい。
15/08/19 00:38:05.05 7f7Fzzdt0.net
暗号化は鍵の隠し方とHDD/SSDの隠し方が一番難しい

197:名無しさん@お腹いっぱい。
15/08/19 00:41:39.65 jxnHJX8E0.net
去年警察に在宅のままやっかいになったときは、外に持ち出して隠そうとしてもゆうちゃんのように尾行監視されてるんだろうなあと思って
やむなくやばいデータはすべて消去した

198:186
15/08/19 01:29:51.12 CNC+8GBg0.net
>>189
ありがとうございます。
なんか誰かと勘違いしているマヌケがいるなw
アホは無視してもっとこのスレヲ盛り上げていこう
お勧めの使い方とか書いてw

199:名無しさん@お腹いっぱい。
15/08/19 01:40:18.12 S7wAY0ac0.net
断る

200:名無しさん@お腹いっぱい。
15/08/19 02:14:25.96 HsnPegVs0.net
パスワードは結局紙に二枚印刷して一枚は普段使いに、もう一枚はバックアップとしてバレない場所に隠しとくのが一番いいわ
警察なんぞきたら普段使いのほう速攻飲み込んじまえばもうどうにもならんだろ

201:名無しさん@お腹いっぱい。
15/08/19 02:28:08.45 ZTbGIg7Y0.net
>>197
スレチ
パスワード管理ツール Part6
スレリンク(software板)

202:名無しさん@お腹いっぱい。
15/08/19 03:34:08.53 L/zKQ7wH0.net
>>194
なんか面白そうだからkwsk
無理は言わない

203:名無しさん@お腹いっぱい。
15/08/19 05:37:47.24 jxnHJX8E0.net
>>199
言いたくない事は言わなくてもいい、って刑事が言ってたからkwsk書かない

204:名無しさん@お腹いっぱい。
15/08/19 07:04:46.37 L/zKQ7wH0.net
(´;ω;`)ウッ…

205:164
15/08/19 08:31:36.98 qZ2i5vfR0.net
あーうぜえ,今日は何して荒らしてやろうか

206:名無しさん@お腹いっぱい。
15/08/19 08:46:57.31 7f7Fzzdt0.net
>>200
言わなくていいことを言いたくさせて言わせるのがあの人らのお仕事です

207:189
15/08/19 20:47:15.42 PDNTgIg30.net
>>194
おまいは分かってるな

208:名無しさん@お腹いっぱい。
15/08/20 02:18:38.14 dVyOCRuC0.net
TCでコンテナ壊れたって話が2chでも個人サイトでも結構あるからどのくらい雑な扱いしたら壊れるか知りたくて
実験用HDDに暗号化ドライブとコンテナ一つずつ作ってマウントしたまま外付けケースの電源切るの何回もやったり、
読み込み、書き込みしてる最中に電源切ったりしてるのに全然壊れない
限界を知っとかないと実用するのが怖い。どういう事したら壊れるのか誰か教えてください

209:名無しさん@お腹いっぱい。
15/08/20 02:20:45.62 dVyOCRuC0.net
あと今使ってるのTCじゃなくてVera
VeraはTCよりコンテナ壊れにくいんだろうか

210:名無しさん@お腹いっぱい。
15/08/20 02:22:33.88 VuVvl85k0.net
外付けHDDに置いて(またはHDDごと暗号化して)、読み書き中にぶっこ抜くのを試してくれ

211:名無しさん@お腹いっぱい。
15/08/20 02:43:53.17 dVyOCRuC0.net
>>207
コンテナどうこうじゃなくてHDDが死にそうだけど明日試すわ多分
NTFSとFATそれぞれの小さいサイズのコンテナいくつか作って全部マウントしてやってみるわ
何個もマウントしてれば一個くらい壊れるかもしれない

212:名無しさん@お腹いっぱい。
15/08/20 03:06:54.50 wM06nCgJ0.net
>>205
TCはボリュームヘッダのバックアップとっとけばいい

213:名無しさん@お腹いっぱい。
15/08/20 03:45:06.98 dVyOCRuC0.net
>>209
ボリュームヘッダのバックアップは必ずやっとく
でもヘッダのリストアで復旧できない事態が通常使用で起こり得るかどうかってのがわからなくて怖い
丸ごとバックアップ作ったり気をつけて使うつもりではあるけど

214:名無しさん@お腹いっぱい。
15/08/20 04:22:03.22 dOlmW4Ec0.net
マウントできなくなる障害=ヘッダが壊れるのはハドウェア異常でもなければないだろう。
マウントしたドライブのファイルシステムが壊れるのは軽微なものを含めて年に一、二度くらいは起こりうる

215:名無しさん@お腹いっぱい。
15/08/20 04:34:45.73 yKnFN70M0.net
だな、ハドウェアが問題ないならまずないような気がするがなぁ

216:名無しさん@お腹いっぱい。
15/08/20 05:34:51.65 dOlmW4Ec0.net
もひとつ忘れてた。
ハドウェア異常に加えて、操作ミス

217:名無しさん@お腹いっぱい。
15/08/20 08:11:22.30 vzY7qi6a0.net
ハドウェアって言い方初めて見た
ちょっと変じゃね?

218:名無しさん@お腹いっぱい。
15/08/20 09:03:43.51 y04Ejkld0.net
コンテナをNTFSで作って非リムーバブルでマウントしたままシャットダウンするだけで壊れるお
(正確にはコンテナが壊れるのではなく中身のファイルシステムが壊れる)

219:名無しさん@お腹いっぱい。
15/08/20 09:29:11.14 QfjD7p1D0.net
Hウェア

220:名無しさん@お腹いっぱい。
15/08/20 09:42:25.72 BO5rzXov0.net
バードカフェ

221:名無しさん@お腹いっぱい。
15/08/20 10:47:36.44 Q7YZslKf0.net
>>217
懐かしいなw

222:名無しさん@お腹いっぱい。
15/08/20 12:12:16.57 SAliDx6x0.net
何年も複数の外付けHDDにTrueCrypt使ってて一度もトラブルなかったけど、
とうとうこないだ1台がマウントできなくなってヘッダリストアしてもダメだった
定期的にバックアップとってたからほとんどのデータは助かったけど、最近保存したのは全部パー
原因は不明
HDD自体は壊れてないので最初からボリューム作り直して再利用

223:名無しさん@お腹いっぱい。
15/08/20 13:04:47.16 x5R+OztN0.net
>HDD自体は壊れてないので
こういうときって全セクタスキャンして復元出来たらしたいよね
最近保存したものだけでも

224:名無しさん@お腹いっぱい。
15/08/20 13:26:33.64 SAliDx6x0.net
マウントできないんだから無理でしよう

225:名無しさん@お腹いっぱい。
15/08/20 13:41:44.59 SoDIfSKH0.net
ヘッダがあるならマウントはできるでしょ?

226:名無しさん@お腹いっぱい。
15/08/20 23:12:31.91 dVyOCRuC0.net
HDDとUSBでドライブとコンテナの耐久性試験を少しだけやってみたんで貼っとく
チラ裏長文連レスだよすまんな
OS:Windows7 Home Premium SP1 64bit
使ったHDD:2009年5月製造の日立の1TBHDD、HDT721010SLA360を外付けケースで接続
        ちょっと壊れかけで普通に使ってても時々勝手に通電が一瞬途切れてディスクが再起動する
作った暗号化コンテナ:
暗号化ドライブ 20GB 1つ
NTFSコンテナ 1GB 1つ
NTFSコンテナ 10MB 5つ
FATコンテナ 10MB 5つ
それぞれに画像ファイル数個とmp3ファイルを一個ずつ保存
試験内容と結果:
1.全コンテナマウント状態でコンテナにアクセスせず電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.全コンテナマウント状態で各コンテナの画像とmp3読み込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

227:名無しさん@お腹いっぱい。
15/08/20 23:13:37.48 dVyOCRuC0.net
3.全コンテナマウント状態で暗号化ドライブ20GBに書き込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、
    書き込みが終わらなかったファイルを除いてファイル破損なし
2回目:電源断時に暗号化ドライブ以外のコンテナの自動アンマウントに失敗、
    コンテナ内部のファイルは見えるが利用はできない状態(画像も音楽も開くと読み込み失敗になる)
    ただし直前に開いていてメモリに残ってるファイルは普通に開ける
    HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
3回目:2回目と同じ
4.ドライブよりコンテナのほうが壊れやすいかもと思って、NTFSコンテナ1GBに書き込み中に外付けケースから物理的に引っこ抜いたのを1回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし

次USB、秋葉で適当に買った2GBのメーカーわからんやつ
作った暗号化コンテナ:
NTFSコンテナ 500MB 1つ
画像ファイル数個と動画ファイルを一個保存
試験内容と結果:
1.コンテナにアクセスしてない状態でアンマウントなしに引き抜くのを3回
1回目:再度USB差し込み後にコンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.コンテナに書き込み中に引き抜くのを1回
1回目:コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし

228:名無しさん@お腹いっぱい。
15/08/20 23:14:32.18 dVyOCRuC0.net
3.動画ファイル一つと画像一つを読み込み中に引き抜くのを3回
1回目:コンテナマウント可能、フォルダを開いて内部のファイルにアクセス可能、読み込んでいた動画ファイルが壊れて途中から再生できない
2回目:壊れたファイルを入れ直して試験、画像ファイルが壊れた。動画ファイルは無事
3回目:2回目と同じ
4.マウントプロセス中に引き抜くのを3回
1回目:エラーメッセージ後、Veracrypt上ではマウントされたように見えるがアクセスは一切できない。
    その状態で再度USBを差し込んでもアクセスはできない。
    アンマウントしてから改めてマウントしたところ、コンテナマウント可能、内部のファイルにアクセス可能、
    ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
5.マウントプロセス中に引き抜き、プロセスがエラー終了しないうちにまた差し込むのを1回
1回目:4番の試験結果と同じ

テストの結果わかったこととしては、
・暗号化ドライブもコンテナもかなり頑丈、結構荒い使い方しても中々壊れそうにない
・書き込み中よりむしろ読み込み中に接続外れるほうが中身のファイルが壊れる場合があるっぽい(USBに限る?)
とりあえず本命の倉庫HDD暗号化しても大丈夫そうなんで安心したわ、色々レスどうもでした

229:名無しさん@お腹いっぱい。
15/08/20 23:17:15.31 dVyOCRuC0.net
あ、忘れてた
使ったのはVeracrypt1.13ね

230:186
15/08/20 23:20:53.33 wa9UHCXr0.net
↑素晴らしい
これでこそスレの有益さが増す

231:186
15/08/20 23:28:23.39 wa9UHCXr0.net
じゃ俺も一つTrueで一度実験したこと記憶は定かではないが
外付けHDDからコンテナをマウントした状態のものを
アンマントせず引き抜いたら
自動的に外付けHDDのコンテナは暗号化状態に戻っていた。
勿論破損はなし

232:186
15/08/20 23:32:49.58 wa9UHCXr0.net
えっとその外付けHDDはポータブルタイプで
引き抜くというのはUSBを抜いたってこと
コンテナが壊れた経験は一度もないが
というかほとんど使ったことない
ただフラッシュUSBメモリをずっとPCにさしておいたら
いつのまにが部分的に保存していたファイルが壊れたことがある
このUSBにはコンテナはない

233:名無しさん@お腹いっぱい。
15/08/20 23:52:10.67 pXCZf+ZK0.net
環境も書かない日記とかいらねーんだよクズ
失せろ

234:名無しさん@お腹いっぱい。
15/08/21 00:18:58.45 E7msGyYd0.net
> コンテナが壊れた経験は一度もないが
> というかほとんど使ったことない
なぜ、このスレにいるの?

235:名無しさん@お腹いっぱい。
15/08/21 00:48:36.58 kd4Z3N1O0.net
>>223
電源のパワー不足じゃね

236:名無しさん@お腹いっぱい。
15/08/21 02:38:53.59 ItVe6/g60.net
>>230
お前が消えろ蛆虫

237:名無しさん@お腹いっぱい。
15/08/21 03:34:09.83 TrDszErO0.net
お前らネーム欄見ろ

238:名無しさん@お腹いっぱい。
15/08/21 23:52:34.85 4y5onOrB0.net
インストール中にでる
Associate the hc file extension with VeraCrypt
とはどういう意味ですか?

239:名無しさん@お腹いっぱい。
15/08/22 00:37:21.71 ccRJL+3+0.net
拡張子.HCをVeraCrypt(のコンテナファイルとして)ファイル関連付けする

240:名無しさん@お腹いっぱい。
15/08/22 00:49:35.08 O2p8Iu0s0.net
ありがとうございました

241:名無しさん@お腹いっぱい。
15/08/22 01:34:17.41 WXiXVQoQ0.net
>>236
私も初めて知りました。ありがとうございました。
ところで
Dドライブごと暗号化した場合、そのHDDを抜き出し外付けしたらコンテナとしてDドライブは認識されますか?

242:名無しさん@お腹いっぱい。
15/08/22 02:05:27.81 Y+zL347v0.net
なんでこのスレこうも程度の低い奴ばっか集まるの?
そんな奴が必要とするソフトじゃないだろ

243:名無しさん@お腹いっぱい。
15/08/22 05:23:13.25 Nz29Uvrw0.net
おまいはいつから程度低い状態を卒業したと言えますか

244:名無しさん@お腹いっぱい。
15/08/22 06:46:05.06 HO/1Bvbi0.net
程度が低いからオープンソースとか隠しとかこだわるんだろ
普通はBITLOCKERで何も困らないはず

245:名無しさん@お腹いっぱい。
15/08/22 14:55:12.10 Zr0tx5NZ0.net
コンテナ作って、Androidでシームレスにマウントして使えるならBITLOCKERでいいけど、ムリだよね?

246:名無しさん@お腹いっぱい。
15/08/22 16:24:35.67 +Vln9SbZ0.net
本当にアホな質問で申し訳ない
拡張子付けてないコンテナを誤って消してしまった
上書きはされてないと思うんだがrecuvaでスキャンしても引っ掛からなかったんだがどうすれば復元できるだろうか

247:名無しさん@お腹いっぱい。
15/08/22 16:49:12.91 ccRJL+3+0.net
市販の復元ソフトを一通り試して見つからないならば、コンテナが断片化してたら復旧は無理かもね
断片化してない、コンテナファイルの格納されている先頭セクタとコンテナのサイズ分かっているなら、ややこしい手作業駆使して取り戻せるかも。
なので僕は、コンテナ作るときはUltimateDefragというソフト使って、断片化無しのコンテナ作成、先頭セクタもきっちりメモしてるよ。

248:名無しさん@お腹いっぱい。
15/08/22 16:57:35.42 +Vln9SbZ0.net
何個か試してみたけど無理そうだ 断片化も全く考慮してなかった
悔い改めて次からアドバイス通りにする
ありがとう

249:名無しさん@お腹いっぱい。
15/08/22 17:04:02.53 ccRJL+3+0.net
手軽なのは、コンテナファイルではなく、パーティション暗号化。断片化しようがない
先頭セクタとサイズをメモしておくだけ。

250:名無しさん@お腹いっぱい。
15/08/22 18:54:04.85 rWsZp59s0.net
サービスの開発者は, 暗号化をする際に以下の共通鍵暗号のうちのいずれかを利用しなければならない.
TWOFISH-256
TWOFISH-192
TWOFISH-128
AES-128(Rijndael-128-128)
Rijndael-256-256 (鍵サイズもブロックサイズも256bitのもの)
Rijndael-192-192 (鍵サイズもブロックサイズも192bitのもの)
Serpent-256
Serpent-192
Serpent-128
新規に暗号を利用する際, 強度を優先する場合はTWOFISH-256の利用を, 互換性を優先する場合は AES-128の利用を推奨する.
AES-192,AES-256は, 攻撃が見付かっており期待通りの保護が得られないことが知られているので利用してはならない. 参考: Schneier on Security: Another New AES Attack
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ソース
URLリンク(www.unixuser.org)

251:名無しさん@お腹いっぱい。
15/08/22 19:40:36.83 Y+zL347v0.net
>>247
ソースが2009年の記事の情報なんて持ってきて何がしたいんだ
ソース元のコメントでも書かれてるけど、そんな効果的な攻撃手段があるならAES-256はとっくに廃れてる
少なくとも個人利用の範囲で充分な桁数のパスワード設定してれば問題なんてない

252:189
15/08/22 20:34:51.36 H/EMnSuX0.net
ここまでで多少レベルが高いのは>>193>>235くらいか
TCのコンテナはランダムのバイト列と区別つかないのが売りなんだからunlinkするとサルベージ出来るわけ無いんだが。
どうせ羽目鳥かエロ画像だろ?無くなって困るものはbitlocker使えよ
TCは見つかるより消えた方がいいものに使うもんだ

253:名無しさん@お腹いっぱい。
15/08/22 20:48:57.55 Kl63FhxV0.net
なくなって困るものはバックアップ分散でしょ

254:名無しさん@お腹いっぱい。
15/08/22 22:32:07.52 DzjT03Zy0.net
>>239
最も程度低いのはお前だってことに気づけカス

255:名無しさん@お腹いっぱい。
15/08/22 23:28:31.26 Kl63FhxV0.net
以後、bitlocker薦める奴はNASAの工作員とみなす

256:名無しさん@お腹いっぱい。
15/08/23 00:05:42.53 vo4c5hMr0.net
>>246
何だっけか、このHDDは。つないでみるか

フォーマットされてないじゃん

フォーマットっと。普通に動くじゃん、なんだったんだろう、このHDD、まったく記憶にないわ

顔面真っ青

257:名無しさん@お腹いっぱい。
15/08/23 00:16:27.75 cv+MFM9B0.net
いい加減NASA飽きた

258:名無しさん@お腹いっぱい。
15/08/23 02:35:57.71 ty2lgQNZ0.net
パーティションごと暗号化した場合、
そのHDDに何かあって取り外して外付けとして繋いだら
パーティションの中に作ったコンテナなら認識するのは分かっているんだけど
パーティションごとのコンテナは認識しますか?

259:名無しさん@お腹いっぱい。
15/08/23 04:44:06.72 2mqPyUbo0.net
>>253
Windowsがやたらフォーマットを進めてくるのは危ないよな

260:名無しさん@お腹いっぱい。
15/08/23 05:21:09.46 hkTuWTcd0.net
むしろ安全だろ

261:名無しさん@お腹いっぱい。
15/08/23 18:57:10.95 5bhrKHWb0.net
フォーマットしますか?

はい

本当にフォーマットしますか?

と二段階確認なら救いがあるんやな

262:名無しさん@お腹いっぱい。
15/08/23 19:13:07.82 hkTuWTcd0.net
フォーマットしますか?

はい

止めてもいいんだよ?

いいえ
これがフールプルーフ

263:名無しさん@お腹いっぱい。
15/08/23 19:22:33.31 rb6PvUns0.net
>>258
フォーマットしますか?の先にフォーマット形式の選択画面出るじゃん
その先にも「本当にフォーマットしてよろしいですか?」の警告でるじゃん
これで操作ミスでフォーマットするってのはありえんわ

264:名無しさん@お腹いっぱい。
15/08/23 19:26:42.69 nLx148f+0.net
暗号化パーティションのフォーマットの罠問題は、ディスクの管理で該当パーティションのドライブレターを「割り当てない」に設定すればいいだけ
別のPCに繋いだときだけ気をつければいい

265:名無しさん@お腹いっぱい。
15/08/23 19:29:25.51 bB39Eb+Z0.net
>>260
そもそも>>253みたいな状況では、そこに何が格納されているかを、うっかり忘れて、
あるいはHDDを取り違えるなどヒューマンミスが原因だから、確認を幾ら増やしても意味がない。
ネットサービスの登録画面で、「念のためメアドを再度入力してください」、をコピペする無意味さと同じ。
EFI管理領域やリカバリパーティションと同じパーティション属性にして、Windowsの標準の操作では
容易にフォーマットやパーティションの解体をできないようにすれば、うっかりミスは減らせるはず。
設定できるか知らんけど、たぶんできる。

266:名無しさん@お腹いっぱい。
15/08/23 19:29:51.10 bB39Eb+Z0.net
属性を変えれば、>>261も解決できる

267:名無しさん@お腹いっぱい。
15/08/23 19:40:08.43 M2ZhPWgF0.net
>>263
くわしく教えて。

268:名無しさん@お腹いっぱい。
15/08/23 19:54:15.12 bB39Eb+Z0.net
>>264
0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT-
2 XENIX root 39 Plan 9 83 Linux c4 DRDOS/sec (FAT-
3 XENIX usr 3c PartitionMagic 84 OS/2 hidden C: c6 DRDOS/sec (FAT-
4 FAT16 <32M 40 Venix 80286 85 Linux extended c7 Syrinx
5 Extended 41 PPC PReP Boot 86 NTFS volume set da Non-FS data
6 FAT16 42 SFS 87 NTFS volume set db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Dell Utility
8 AIX 4e QNX4.x 2nd part 8e Linux LVM df BootIt
9 AIX bootable 4f QNX4.x 3rd part 93 Amoeba e1 DOS access
a OS/2 Boot Manag 50 OnTrack DM 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 OnTrack DM6 Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 IBM Thinkpad hi eb BeOS fs
e W95 FAT16 (LBA) 53 OnTrack DM6 Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 OnTrackDM6 a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 Hidden FAT12 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Compaq diagnost 5c Priam Edisk a9 NetBSD f4 SpeedStor
14 Hidden FAT16 <3 61 SpeedStor ab Darwin boot f2 DOS secondary
16 Hidden FAT16 63 GNU HURD or Sys af HFS / HFS+ fb VMware VMFS
17 Hidden HPFS/NTF 64 Novell Netware b7 BSDI fs fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 BSDI swap fd Linux raid auto
1b Hidden W95 FAT3 70 DiskSecure Mult bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Old Minix
たぶん普通は0x07のままになってるので、これを別の物に変える。

269:名無しさん@お腹いっぱい。
15/08/23 23:20:21.57 bB39Eb+Z0.net
truecryptでパーティションごと暗号化したあと、別PCにつないでもマイコンピュータに出現させず、
パーティションの削除も出来なくすることが出来た。
結論は、種別を0xEFに。種別の変更方法は、linuxのfdiskコマンドや、パーティション管理ツールを使う。
1GBのHDDで試した。処理後も、問題なくマウントできた。以下詳細。
暗号化パーティションを正常にマウントできることを確認したのち、いったんディスクを取り外す。
再度取り付ける。Windowsから認識し直され、デバイスは1GB RAWになり、マイコンピュータへ出現する。
クリックすると「パラメータが間違っています」とでる。
パーティション種別はNTFSなのに、中身がNTFSじゃないので、この挙動は正しい。
が、使えないドライブが出てきて、めざわりだ。ここでドライブレターを消すのが、いままでのやりかた。
別のPCにつないでもマイコンピュータに出現させなくするため、linuxへ接続し、種別を0x17 hiddenNTFSにした。
これで、つないでもドライブレターは自動で割り当てされなくなった。
これでゴールでも良いが、ディスクの管理を開いて、パーティションを削除しようとすると
「選択されたパーティションはWindowsで作成されたものではない。それでも削除するか?」
の問い合わせが出る。ここでYESを答えると、削除が続行できてしまった。
もう一歩。フォーマットもパーティション削除も、両方できなくしたい。種別を、EFI用の0xEFにした。
「コンピュータの管理」でパーティションを見ると 正常(EFIシステムパーティション)となった。
マイコンピュータに出現せず、パーティション削除はグレーアウトになり処理出来ない。これで完璧。
このドライブを元に戻すには、先頭領域をddで埋めるか、種別を元に戻すなど、
ある程度の手動ステップが必要になるので、うっかりミスは減るだろう。
課題
作成したPC単独では動作に問題はないが、別のPCにつないだところ、マウントが遅い、
あるいはtruecryptがフリーズする現象があった。法則は調査中だが、
0xEFを、別のIDに変えた方がよいかも。疲れたので、どなたか追試頼む。

270:名無しさん@お腹いっぱい。
15/08/24 00:03:43.56 zQCCw41Z0.net
>>251
出た出たプライドだけは高いアホが
悔しかったら俺が感心する内容のレスして見ろよ
ほら。ん?どうした?
まあお前の反応の予想はつくがな

271:名無しさん@お腹いっぱい。
15/08/24 00:10:22.40 aHc3TTJH0.net
>>267
遙か昔のレスに吠えてどうしたんだ?
だからお前はカスって言われるんだよw

272:名無しさん@お腹いっぱい。
15/08/24 00:28:21.02 Ggoz2ilI0.net
>>266

でもそれフォーマットは防げても「なんだこのHDD認識しねえ、壊れてやがる」ってなって捨てるんじゃねーかな
結局自分だけが「これは暗号化したHDDだ」ってわかる方法がないとヒューマンエラーはなくならないと思うわ

273:名無しさん@お腹いっぱい。
15/08/24 00:31:32.12 Ggoz2ilI0.net
あれだな、HDDに紙をテープで貼って暗号化したことがわかる暗号メモでも書いとけば多少はマシかもな
何も書いてないよりは思い出す可能性はある

274:名無しさん@お腹いっぱい。
15/08/24 20:19:47.98 Lt16bViz0.net
「UsePIM」にチェックを入れなければPIMは使われず
回数を選択する必要もないということですか?
それともチェックを入れないとPIMは使われるけど
回数は選択できないと言うことですか?

275:名無しさん@お腹いっぱい。
15/08/24 20:24:04.71 Zf5nfPu/0.net
PIMが使われないわけないだろ?
PIMが何かわかってんのか?

276:名無しさん@お腹いっぱい。
15/08/24 20:55:39.48 Lt16bViz0.net
>>272
回答有り難うございます。
PIMがなんだかわからないけど
上にPIMが1であればマウントが早いと書いてあったので
1にしようと思って聞いたのです。
PIMなどにチェックを入れなければボリューム作成の暗号化はTrueCryptと一緒ですか?
試しにチェックを入れずに初期設定のまま
1Gのボリュームを内蔵HDDに作成しマウントしてみたところ約8秒かかりました。
皆さんはどれくらいの容量のがどれくらいマウントに時間かかりますか?

277:名無しさん@お腹いっぱい。
15/08/24 20:59:51.98 Lt16bViz0.net
上の方に
PIMはハッシュの反復回数とあるけど
UsePIMの欄はチェックを入れるようになっていたので
入れなければ使わないとも考えられました。
>>122に8倍かかると書いてあったのは
VERAだとマウントに約8秒かかったからですかね
つまりチェックを入れなければPIM回数は「1」ということですか?

278:名無しさん@お腹いっぱい。
15/08/24 21:18:09.79 Zf5nfPu/0.net
チェックを入れなければ485よ

279:名無しさん@お腹いっぱい。
15/08/24 21:35:24.86 Lt16bViz0.net
>>275
回答有り難うございます。
皆さん、マウント時間公表大会やりましょう!
まず自分から、コンテナ容量1G、
UsePIMの欄はチェックいれず初期設定のまま内蔵HDDでマウント時間約8秒
上にあるとおりサイズに関係なく本当に約8秒でマウントできるのでしょうか!!!
8秒ならば許容範囲なんだけど

280:名無しさん@お腹いっぱい。
15/08/24 23:52:01.33 Sz355+yl0.net
PIMを一回に設定するにはどうすればいいのですか?

UsePIMにチェックを入れ
VolumePIMの項目で1を入力すると次に進めません
2や100を入れても同様で0なら進めるのですが

281:名無しさん@お腹いっぱい。
15/08/24 23:56:11.77 Sz355+yl0.net
0にしたのを同じく1Gで作っても
マウント時間は変化なし

282:名無しさん@お腹いっぱい。
15/08/24 23:56:22.12 RTI3e+wh0.net
変な奴来てるのか

283:名無しさん@お腹いっぱい。
15/08/25 02:06:13.03 TXbQ0Xb80.net
システムパーティション/ドライブの暗号化を解除
はあるんだけど
非システムパーティション/ドライブの暗号化を解除が無いんだけど
どうすればいいんですかぁー? 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f)


284:名無しさん@お腹いっぱい。
15/08/25 02:58:02.47 XNob0eb40.net
>>280
マウント→他所へコピー→コンテナ削除→元に戻す

285:名無しさん@お腹いっぱい。
15/08/25 03:38:39.70 jk8gRXwE0.net
>>279
お前が一番変なやつだと言うことに気付けクズ

286:名無しさん@お腹いっぱい。
15/08/25 05:56:55.19 TXbQ0X


287:b80.net



288:名無しさん@お腹いっぱい。
15/08/25 10:08:09.75 w1CGKg+b0.net
仮に、自動で逆変換できるツールがあったとしても、
戻してる最中に停電したり、バグでツールが終了になったら、
おそらく書き戻す予定の後半のファイルは助からないね。
多少なりともリスクを抱える。
3TBのデータの重要度により変わるだろうけど、俺だったらそのまま単純コピーして、
フォーマットして、書き戻すかな。リスクは無いし、断片化をゼロにできるメリットもある。

289:名無しさん@お腹いっぱい。
15/08/25 11:01:56.87 Vu9LIPFA0.net
バックアップが億劫てことはその3TBに価値がないってこと

290:名無しさん@お腹いっぱい。
15/08/25 12:15:46.94 Hnnfc0xj0.net
PIM = 1ならマウント全然速いなんていっている>>122がおかしいだけ

291:名無しさん@お腹いっぱい。
15/08/25 13:55:08.08 WAWvK2/q0.net
自分が回答できない難易度のテーマが来ると変な奴が来た都会って誤魔化す
見苦しいなあ

292:名無しさん@お腹いっぱい。
15/08/25 13:59:08.27 YgKub8Tv0.net
「変な奴が来た都会」でヒットした画像
URLリンク(blog-imgs-80.fc2.com)

293:189
15/08/25 14:01:12.31 dvb1U7Lz0.net
なんだ変な奴の自演か
バカはバカすぎて自分がどれほどバカか認識できないからこまる

294:189
15/08/25 14:09:11.39 WAWvK2/q0.net
自分を客観しできてないな

295:189
15/08/25 14:16:45.89 dvb1U7Lz0.net
凡人に天才は理解できない
天才とは孤独なものなのさ

296:名無しさん@お腹いっぱい。
15/08/25 15:13:35.84 1nAaaqw40.net
>>287
>>289-291
ID変えんのか、コテ入れんのかハッキリすれば?アホはアホらしくね

297:名無しさん@お腹いっぱい。
15/08/25 16:16:07.95 LEc1og1d0.net
いいから275に回答しろよ

298:名無しさん@お腹いっぱい。
15/08/25 16:28:38.09 iONNr2Ju0.net
URLリンク(www2.atwiki.jp)
10年前のF&Qだがここ読めばいくらかは解決するだろ、次スレからテンプレに入れればいい

299:189
15/08/25 16:55:01.07 dvb1U7Lz0.net
解決しました。ありがとうございます。
今後僕の騙りが同じ質問繰り返すかもしれないけどすべて無視してくださいっ

300:名無しさん@お腹いっぱい。
15/08/25 17:35:23.03 5Yn9r5mv0.net
暗号化方式は何使ってんだ?

301:286
15/08/25 18:55:18.86 DNDqVdTO0.net
>>292
275にも答えられないアホのくせに利口ぶってスレの質を落とすな

302:名無しさん@お腹いっぱい。
15/08/25 19:00:48.83 iPqJEIg50.net
構ってちゃん

303:名無しさん@お腹いっぱい。
15/08/25 19:08:09.10 WAWvK2/q0.net
>>297-298
275に回答できないからそうやって話題逸らそうとするんだろ

304:名無しさん@お腹いっぱい。
15/08/25 20:16:36.18 RsAUaQdt0.net
>>298
>>PIM = 1ならマウント全然速い
>>PIM = 1ならマウント全然速い
www

305:名無しさん@お腹いっぱい。
15/08/25 20:24:13.74 RsAUaQdt0.net
>>298
お前このままだとこのスレ一のアホに認定されるぞ

306:名無しさん@お腹いっぱい。
15/08/25 20:27:10.64 7wu2kAvk0.net
炎!とかやる人?

307:名無しさん@お腹いっぱい。
15/08/25 21:01:55.16 8sl6Hh5U0.net
そりゃスレーなwww

308:名無しさん@お腹いっぱい。
15/08/25 21:20:54.64 RXU8giDp0.net
動画撮ってみた
URLリンク(fast-uploader.com)

309:名無しさん@お腹いっぱい。
15/08/26 02:25:45.21 ka+PdQOh0.net
URLリンク(www.lifehacker.jp)
URLリンク(www.lifehacker.jp)
URLリンク(info.2ch.net)

310:名無しさん@お腹いっぱい。
15/08/26 07:46:58.14 xgWfX3al0.net
>>285
ほんとそれ

311:名無しさん@お腹いっぱい。
15/08/26 08:28:55.05 p4+PaauW0.net
URLリンク(i.imgur.com)
ドライブ全体暗号化したんだけど微妙に残るコレ何なん?
HDDキャッシュは64MBだから数字合わないんだけど

312:189
15/08/26 08:50:19.64 W8zI7Jcc0.net
>>307
なんなのってお前が失敗したんだろ
SSD買ったついでに今まで使ってたHDDをデータ置き場にしたのか?

313:名無しさん@お腹いっぱい。
15/08/26 12:47:04.32 IqCgrBg10.net
>>307
どんなソフトでパーティッション切ったか知らないけど、
最近だと AFT(アドバンスト・フォーマット・テクノロジー)関係とかで、
変な隙間を作るソフトもある。でも 128MBは多すぎるね。
URLリンク(web.archive.org)

314:名無しさん@お腹いっぱい。
15/08/26 12:56:33.61 j3mALp4o0.net
>>307
128MBでしょ、MSRだよ

315:名無しさん@お腹いっぱい。
15/08/26 13:05:13.74 udB1cD5n0.net
>>307
予約パーティションとか何とかで調べてみたら

316:名無しさん@お腹いっぱい。
15/08/26 13:22:16.68 IqCgrBg10.net
>>310
MSRっていうのか。この辺はあんまり詳しく調べたことがなかったから知らなかった。ありがとう。

317:名無しさん@お腹いっぱい。
15/08/26 13:44:13.70 k7SZ+Bhk0.net
ああ、なんか数十MB残るのって予約パーティションってものだったんか
別にこんなところに重要情報入れてるわけもないしって事で放置してたけど初めて知ったわ

318:名無しさん@お腹いっぱい。
15/08/26 14:13:33.15 63H+7dZC0.net
マイクロソフトの予約領域取り分

319:名無しさん@お腹いっぱい。
15/08/26 14:19:20.37 xgWfX3al0.net
MSはCとDの間とかでも平気で割り込んでくる困りもの

320:名無しさん@お腹いっぱい。
15/08/26 15:30:13.78 wV3jKb6E0.net
Gpartedさいつよ

321:名無しさん@お腹いっぱい。
15/08/26 16:18:57.17 7mm3Nsen0.net
>HDDキャッシュは64MBだから数字合わないんだけど
なんでここでこの数字を出すのか
その思考回路が不思議

322:名無しさん@お腹いっぱい。
15/08/26 16:53:37.19 jjrGoaRH0.net
GPTの知識も無い奴が使ってんのかよ
煽りじゃなくてさすがにやばくね

323:名無しさん@お腹いっぱい。
15/08/26 17:06:02.96 446PypmI0.net
いや別に

324:名無しさん@お腹いっぱい。
15/08/26 18:21:59.12 xgWfX3al0.net
GPTは512x128だからこれも数字が合わない

325:名無しさん@お腹いっぱい。
15/08/26 18:35:56.34 LpQKENfe0.net
先日microSDカードが故障したのだけれどデータを消せず交換保障を泣く泣くあきらめた。
同じ轍を踏まないようにmicroSDを暗号化したいのですが、
・microSDへのデータ書き込み:WindowsPC
・データの閲覧:Android(動画・画像閲覧アプリを利用)
上記の使い方に適合するフリーの暗号化ソフトが見つからなかった。
具体的には各種ソフトで暗号化すると閲覧アプリから閲覧できず。
どなたか丁度いいソフトを存知でしたら教えてください。

326:名無しさん@お腹いっぱい。
15/08/26 19:07:02.57 wV3jKb6E0.net
>>321
何故ここで聞く?
VeraCryptで良いだろうが
コンテナ作ってAndroidではEDSでマウントすれば良いだろ

327:名無しさん@お腹いっぱい。
15/08/26 19:09:58.33 63H+7dZC0.net
TrueCrypt互換のanndroidアプリあるよ、名前忘れた。
中身FAT32のファイルコンテナをandroidで開けるやつ
有料版で且つroot化端末ならオンザフライで読み書きも可能

328:名無しさん@お腹いっぱい。
15/08/26 19:11:46.47 urg32Ev10.net
>>321
無料なら
TrueCrypt+EDSとかTCのマウントできるやつ
LibreCrypt+LUKS ManagerとかLUKSマウントできるやつ
でいけるんじゃないの

329:名無しさん@お腹いっぱい。
15/08/26 20:05:33.72 7mm3Nsen0.net
>>323
rootedでオンザフライ欲しいわ、がんばってアプリ名思い出してくれ!

330:名無しさん@お腹いっぱい。
15/08/26 20:36:29.92 gp6DUG4r0.net
>>3
>>4
俺の書き込みがテンプレになっててわろたwwwくっそうけるwww

331:名無しさん@お腹いっぱい。
15/08/26 20:49:16.85 63H+7dZC0.net
>>325
前のレスのEDSのつもりだったけど、オンザフライじゃないんだったっけ?

332:名無しさん@お腹いっぱい。
15/08/26 22:07:22.45 hV3B1F790.net
解読対策にダミーコンテナ99個作ればよさそう。で、自分だけが本物を知っていると。
でもファイルへのアクセス履歴があちこち残るから、一切残らないようにしないと意味ない。

333:名無しさん@お腹いっぱい。
15/08/27 00:16:38.91 gyWIWnpU0.net
>>327
ありがと。EDS Liteは普段から使ってて、そんな機能あったっけ?と思ったら、
700円の有料版だけに実装されてるのね。
ただ、Googleアカウントを設定しないマシンで使いたいので、
有料版を買っても、テストは出来るが本番運用はムリなのが悩みどころ。
フリーでオンザフライだと、LUKS Manager があるけど、「StockRomだと動かない場合アリ」で、
手持ちの端末では、みごとに動かなかった。ほかに、ないかな。

334:名無しさん@お腹いっぱい。
15/08/27 04:27:08.23 B+xQ/MIN0.net
>>328
履歴消すよりダミーへのアクセス履歴も一緒に残す方が楽

335:名無しさん@お腹いっぱい。
15/08/27 08:05:08.58 ME1B7GCI0.net
コンピュータ・フォレンジクスでHDDを徹底”解剖”する
URLリンク(bylines.news.yahoo.co.jp)
windowsで履歴を消すのって無理っぽいんだけど

336:名無しさん@お腹いっぱい。
15/08/27 08:33:34.55 B+xQ/MIN0.net
>遠隔操作されたPCで、画面を表示しないままVisualC#を使ってプログラムを作成し、操作する側はその状況を見られて動作もできる、というようなマルウェアの存在は聞いたことがない。
そうかなー
マルチユーザーOSなんだしtelnet/sshでコンソールだけ入手出来れば
画面になにも出さずにプロジェクト作ってコンパイルは出来るだろ
セクタやクラスタのスラック領域にはファイルのオーナー情報は無いんだし

337:名無しさん@お腹いっぱい。
15/08/27 17:39:36.26 hzKNWQMH0.net
>NSAのバックドアのあるTrueCryptはBitlockerに乗り換えを
Bitlockerのほうが怪しすぎ

338:189
15/08/27 19:22:03.62 hCXzXpOD0.net
MSが本気でデータ抜きにくるならwin自体にロガー仕込んで月一update時に送信すればいいだけだとおもうんだがなー
杞憂もいいとこ

339:名無しさん@お腹いっぱい。
15/08/27 19:23:51.73 /P98RiQE0.net
バックドアはNSAが求めた仕様だろ

340:名無しさん@お腹いっぱい。
15/08/27 19:27:48.17 XTadpGmM0.net
ほんとうにバックドアがあったらロシアのカスペルスキーが公表しそうじゃない?

341:名無しさん@お腹いっぱい。
15/08/27 19:35:44.71 /P98RiQE0.net
集団的自衛権でロシアもグルなんだろ

342:名無しさん@お腹いっぱい。
15/08/27 20:33:12.58 W8YRSVdi0.net
バックドアがあったとしてもそれが俺みたいな個人に使われる可能性なんてないからどうでもいい
俺が心配するのはノートやUSB盗まれた時に中身見られないかって事だけ、こそ泥がバックドアなんて利用できるわけないからどうでもいい

343:名無しさん@お腹いっぱい。
15/08/27 20:34:41.78 Cor8D1l20.net
あるかないかの話なので

344:名無しさん@お腹いっぱい。
15/08/27 20:42:54.59 6WsSlqVP0.net
これか
URLリンク(ecx.images-amazon.com)

345:名無しさん@お腹いっぱい。
15/08/27 20:56:27.99 /P98RiQE0.net
NSAを敵に回すようなことをしなければなんでもいい

346:名無しさん@お腹いっぱい。
15/08/27 20:58:31.83 /P98RiQE0.net
ISISはCIAとKGBの共同作戦部隊だから、ISISにバックドアを使われる恐れが一番高い

347:名無しさん@お腹いっぱい。
15/08/27 21:28:08.67 2pvGDpwX0.net
全角気違い

348:名無しさん@お腹いっぱい。
15/08/27 21:29:51.56 6WsSlqVP0.net
全角を目の敵にする奴ってどの板にも居るけど何なの?

349:名無しさん@お腹いっぱい。
15/08/27 21:30:47.51 EY9+yuc/0.net
NSAの敵になる日本人は少ないかもしれないが
海外サーバーから児童ポルノをダウンロードして
ICPOに手配される可能性のある奴は多いんじゃないか
2chやってて一度もアウロリに遭遇したこと無い奴なんておらんやろ

350:名無しさん@お腹いっぱい。
15/08/27 21:59:48.16 6NES/FBi0.net
ISIS並の組織力があればPCを全部debianにする位出来そう
M$とNSAの目的はロリコンの迫害じゃね?

351:名無しさん@お腹いっぱい。
15/08/27 23:14:43.03 rO3pQdt70.net
>>331
DVD-Rに書き込んだらどや?
ただし番号ふったらアカンで。全部同じ名前のコンテナや。ディスク表面にシールでも貼って区別すればええ。

352:名無しさん@お腹いっぱい。
15/08/27 23:47:43.91 Cor8D1l20.net
ゆうくんがSSD使ってたら解析不能だったとか

353:名無しさん@お腹いっぱい。
15/08/28 12:05:32.92 lI8JvmqZ0.net
英語分かんなくて情けないっす(′¬‘)
URLリンク(news.softpedia.com)

354:名無しさん@お腹いっぱい。
15/08/28 12:08:41.50 X305TKrl0.net
誰か翻訳、要約してくれと?

355:名無しさん@お腹いっぱい。
15/08/28 12:21:53.71 SnZBlESv0.net
>>349
翻訳料金の目安
・英文→和訳で英語1ワードあたり28円(税別)程度
<参考>
一般社団法人日本翻訳連盟(JFT) 翻訳料金の目安
URLリンク(www.jtf.jp)
JTF会員の翻訳会社リスト
URLリンク(www.jtf.jp)

356:名無しさん@お腹いっぱい。
15/08/28 12:23:28.30 BmqgbstG0.net
URLリンク(pbs.twimg.com)

この暗号は解けるかい?

357:名無しさん@お腹いっぱい。
15/08/28 12:58:41.23 Jm/Q9+eS0.net
1) 80円
2) 108円

358:名無しさん@お腹いっぱい。
15/08/28 14:01:43.37 0RxFzYyG0.net
>>352
暗号なのかよw

359:189
15/08/28 16:23:12.42 vH9vVeB/0.net
>>352
問い1に目がいきがちだが問い2もあんパンとあんぱんで異なる可能性があるな…

360:名無しさん@お腹いっぱい。
15/08/29 17:25:13.86 MZVZ88d40.net
Veracryptで暗号化すると書き込み速度だけ5MB/sとかになるんですが原因わかる方いますか?
暗号化前は読み込みも書き込みも130MB/sくらいなのですが
暗号化すると読み込みは130MB/sで、書き込みが5MB/sになります。
設定はデフォルトから変えずに隠しボリュームなしAESのSHA-512で、4TBのHDDを丸ごと暗号化してます。
ちなみにTruecryptでも同じようになります。

361:名無しさん@お腹いっぱい。
15/08/29 18:36:41.35 MZVZ88d40.net
すいません解決しました。
外付けHDDのケースのファームウェアのせいでした。
アップデートしたら治りました。

362:名無しさん@お腹いっぱい。
15/08/29 18:51:05.77 7Jqezy/v0.net
報告乙

363:名無しさん@お腹いっぱい。
15/08/29 19:07:38.13 LNxHSjYF0.net
AGF関連かな?

364:名無しさん@お腹いっぱい。
15/08/29 19:45:46.10 4mZUL5Vn0.net
コーヒーギフトは

365:名無しさん@お腹いっぱい。
15/08/29 21:06:07.75 Hpdl5Az+0.net
好きになるのに1秒もいらない。

366:名無しさん@お腹いっぱい。
15/08/29 23:28:59.88 irZ5UcyX0.net
又吉だから不買中

367:名無しさん@お腹いっぱい。
15/08/30 12:43:59.50 sXXb+jjr0.net
windows10はスパイOS
HDD暗号化しても無駄だよ

368:名無しさん@お腹いっぱい。
15/08/30 13:53:26.64 neWOIbdD0.net
>>362
いくらなんでもそれはないだろw

369:名無しさん@お腹いっぱい。
15/08/30 19:02:32.13 MKGE1uMR0.net
>>363
でも原形のLinuxの暗号化機能より改変版のTruecryptのがずっと安定してる
パーティションもシステムも両方

370:名無しさん@お腹いっぱい。
15/08/30 22:57:18.25 BgRI2K1i0.net
Veracryptで256MBのコンテナをCeleron G530 2.4GHzのクソPCでマウントにかかる時間4秒
何故こんな小さなサイズのコンテナを使っているのかと問われれば主にテキストしか保管しないため

371:名無しさん@お腹いっぱい。
15/08/31 00:00:08.53 UH/d8W9m0.net
Veracrypt1.13、corei3-2370M 2.4GHのノートPCでコンテナサイズに関わらず20秒ちょい
普通より大分長すぎみたいだな。まあほとんどアンマウントしない使い方なんで別に問題はないけど

372:名無しさん@お腹いっぱい。
15/08/31 00:28:08.17 Dje9LpjV0.net
なんでそんなに時間が掛かるの?
そして、作者は、なんという言い訳をしてるの?

373:名無しさん@お腹いっぱい。
15/08/31 01:29:38.99 IXlvYxwX0.net
それだけセキュアだからしゃーないべってことだろ
お前らがそこまでして隠すようなもん持ってるとは思えんが

374:名無しさん@お腹いっぱい。
15/08/31 03:12:39.07 Ho1SIHOW0.net
わざと時間掛かるアルゴリズム加えて、ブルートフォースに強くしたの?

375:名無しさん@お腹いっぱい。
15/08/31 07:17:21.03 YH6In1bj0.net
>>349の話が事実だとしたら
そういうバックドアはTruecryptベースのVeracryptに引き継がれるんですか?
それとも関係なくなるんですか?
全くの素人なもので(´・ω・`)

376:名無しさん@お腹いっぱい。
15/08/31 08:50:26.23 oFRP5psu0.net
>>368
それがやりすぎだと思う人の為の機能がPIM
URLリンク(veracrypt.codeplex.com)
嫌ならPIMを最小の1にすればいい
それでも16000回は反復を行うし
(デフォは500000回)
因みにシステム暗号化の場合
PIMが最小の1なら2048回反復
(デフォは200000回)

377:名無しさん@お腹いっぱい。
15/08/31 09:58:21.48 Dje9LpjV0.net
>>372
だから、それを最低16000回やる理由は何なの?

378:名無しさん@お腹いっぱい。
15/08/31 10:19:08.98 TJ8Dy90W0.net
>>373
総当たり攻撃のための防衛策

379:名無しさん@お腹いっぱい。
15/08/31 10:27:33.89 Dje9LpjV0.net
>>374
理解した、ありがとう!

380:名無しさん@お腹いっぱい。
15/08/31 11:18:32.54 oFRP5psu0.net
>>373
全くやらないのは流石にまずい
10年以上前のTrueCryptでも1000回や2000回はやっている
16000回は反復を「行ってくれる」という表現の方が正確かも

381:名無しさん@お腹いっぱい。
15/08/31 11:21:28.27 haAclA7v0.net
ボリューム作成時にPIM設定するとパスを20文字超えさせなきゃいけないのと
マウントのたびにPIMにチェックと数値入れなきゃいけないのが日に何度もマウントする使い方だとだるい
結果PIM使うと早いのか遅いのかわからん

382:名無しさん@お腹いっぱい。
15/08/31 11:34:41.62 te/jNd3I0.net
その辺はバッチファイルなりシェルスクリプトで手間を省けないの?

383:名無しさん@お腹いっぱい。
15/08/31 14:05:31.74 qAUJzhqp0.net
スクリプトにパスワード書きたくないお

384:名無しさん@お腹いっぱい。
15/08/31 14:14:37.39 IWOxz6NS0.net
ああ、そういった事情を無視したら、一応はできるのね
導入したとしてzenityとkeepass2のauto-typeでごにょごにょする手段はあるって事か

385:名無しさん@お腹いっぱい。
15/08/31 14:21:49.15 oFRP5psu0.net
パス20桁は強制するにはちょっと多過ぎるしその前に数字(や記号)を強制すべきではとか
PIM欄は有用性の高いオプションなのでパス欄のすぐ下に置いてくれればTab一発で移れて捗るとか
PIM空欄でもデフォルト扱いになるだけなんだから一々Use PIMチェックさせる必要もないとか
正直思わなくもない

386:名無しさん@お腹いっぱい。
15/08/31 14:57:43.48 L1co1RvH0.net
LinuxはCUI版あるからシェルスクリプト使えるかもね

387:名無しさん@お腹いっぱい。
15/08/31 15:15:48.09 TJ8Dy90W0.net
Windowsでも使えるが

388:名無しさん@お腹いっぱい。
15/09/01 11:10:41.51 0569y1CM0.net
結局最強の暗号化ソフトってどれよ?

389:名無しさん@お腹いっぱい。
15/09/02 01:51:46.44 px7lVSDa0.net
すごい初歩的な話なんですが、Veracryptを使って暗号化してること自体を隠す上手い方法ってあるんでしょうか?
例えば1TBのHDDのうち300GBを暗号化するとして
パーティションを700GBと300GBに区切って300GBを暗号化すると
通常状態だと1TBのHDDなのに700GBしか認識しなくて不自然に思えます。
300GBのコンテナを作ると、そのファイル自体のサイズがでかすぎて不自然ですし、隠しファイルにしてもバレバレですし・・・

390:名無しさん@お腹いっぱい。
15/09/02 02:33:37.33 b0GoI9eM0.net
隠しボリュームって使えないんだっけ >Vera

391:名無しさん@お腹いっぱい。
15/09/02 04:13:41.89 xc8qJvvg0.net
>>386
使えるよ

392:名無しさん@お腹いっぱい。
15/09/02 07:44:37.49 UwtJpLmJ0.net
>>385
TCの話だが(veraも多分同じ)隠しは、その存在を人間ダケでなくファイルシステムにも隠す。
→「空き領域」にしか見えないから隠しがあるかどうかナンゾ区別がつかない。
→「空き領域」にしか見えないから表側に書き込むと隠しが壊れる可能性がある。
→バレるぐらいなら壊れた方がマシ用途。
で、何処の機関に追われてるの?

393:名無しさん@お腹いっぱい。
15/09/02 08:35:44.12 2KYxHGoo0.net
空き領域を「回復領域」みたいに適当な名前に変えておけば安心
見られるくらいなら壊れた方がいいというのは同意

394:名無しさん@お腹いっぱい。
15/09/02 11:36:35.53 G/Jl/iCe0.net
壊れたら元も子もない用途には使えないね。
隠し領域のクラスタフラグを「不良セクタ」にすればいいんじゃね?
いまどき、不良セクタのフラグが付いてるHDDなんて珍しいけど、
空き容量だけ目減りして、自分で上書きしちゃう凡ミスは無くせるね。
ただし、不良セクタのフラグを意図的に付けることの出来るツールなんて
見たことないや。見つけた人いたら教えてくれないか。
フロッピーの時代なら、たしかFATテーブルが0xFFが空き領域で、0xFEが不良セクタだった。
手動で0xFEにマーキングして、そのセクタに特殊フォーマットをかけてプロテクトの判定素材として
使ったことがあった。

395:名無しさん@お腹いっぱい。
15/09/02 12:24:09.80 2KYxHGoo0.net
不良セクタが300GB

396:名無しさん@お腹いっぱい。
15/09/02 12:31:36.41 AMXxvmJ10.net
このスレ気持ち悪い

397:名無しさん@お腹いっぱい。
15/09/02 18:22:50.85 PAIX6QLj0.net
Linuxって何も入れなくてもTCコンテナマウントできたんだな

398:名無しさん@お腹いっぱい。
15/09/02 19:24:19.97 px7lVSDa0.net
>>388-398
みなさまありがとうございます。
組織に追われてはいないのでパッと見、不自然じゃなければいいのですが
隠しボリュームでもHDD認識させた段階だと700GBしか認識されないので見かけ上、変じゃないでしょうか・・・
HDDが複数あってそれぞれ暗号化してある場合、それぞれに空き領域があるのもあれな気が・・・
コンテナファイルが見かけ上は1MBのファイルとして表示されて、マウントすると300GBになるとかだといいのですが。
みなさんはどうやって隠しているのでしょうか?

399:名無しさん@お腹いっぱい。
15/09/02 19:40:08.66 PJo9NRd60.net
見た目だけでいいなら代替ストリームとか

400:名無しさん@お腹いっぱい。
15/09/02 19:48:18.65 xc8qJvvg0.net
別に暗号化している事を見せる相手はいないし、見せたとしても隠したいものくらい誰にでもあるし
どうしても隠したいならデバイスごと暗号化すれば未フォーマットのHDDに見えるからそれでいいだろ

401:名無しさん@お腹いっぱい。
15/09/02 20:15:33.08 UwtJpLmJ0.net
>>394
あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
でも実はそのうち50Gは隠しにも属してるんだが表に取ってはただの空き→表に書き込むと隠しが潰れるカモしれない諸刃の剣ならね諸刃の盾。
>>390 が言ってるのは 表に属してるケド不良セクタマークを付けて使わせない→表から見るとその分の空きは減って見えるから50G/100Gなんてやると不自然だから小容量なら良いかもね。
でもお手頃なのは >>396 じゃない?自分が忘れないようにしないと悲劇が起きそうだけど、 >>266で回避策の考察をやってた人がいたので参考までに。

402:名無しさん@お腹いっぱい。
15/09/02 20:37:24.82 px7lVSDa0.net
>>395
ありがとうございます、ちょっと調べてみます。
>>396
個人的なことですが、HDDが数十台あるので
なんで未フォーマットがこんなにたくさんあるんだっていう感じになってしまうので・・・
>>397
>あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
見えます。
けどマウントしないと出ないので、例えば外付けHDDを暗号化した場合、繋いだ時点では700GBだけの表示になってしまうと思うのですが。

403:189
15/09/02 21:18:02.28 36ggIeBT0.net
ちなみにveraそれ自体はどうやって隠すつもりなの?
どんな組織に追われてるか知らないがprogramfileに入ってたらばれるよね?

404:名無しさん@お腹いっぱい。
15/09/02 21:36:11.95 OHmyvFNP0.net
いい加減189ってHN変えれば

405:名無しさん@お腹いっぱい。
15/09/02 22:00:06.27 zSMFyVdC0.net
>>398
300GBの領域に暗号化かけて、その中に隠しボリューム作ればおk
どのみち、HDD見たら容量書いてあるし、型番からも容量が分かるので
やるならディスク全体を暗号化するしかない
あとは、ディスクコレクターですと言い張れ

406:名無しさん@お腹いっぱい。
15/09/04 05:57:15.57 c1W6dsZC0.net
LibreCrypt
URLリンク(github.com)
どうよ

407:名無しさん@お腹いっぱい。
15/09/04 06:48:58.11 O56eNFjO0.net
コンテナ内のコンテンツのバックアップって、どうやってる?
いままで、ちょうどBD-Rに収まるように23GBでコンテナ作って、定期的に焼いてた。
たが、23GBでは手狭になったので枠を超えてコンテナを作り直した。
もう円盤に書き出せないコンテナ容量なので、とりあえずパスつきzipで中身だけ圧縮して、
それを別媒体にバックアップしてる。みんなどうやってるのか参考に教えて欲しい。
ちなみに内容は、金関係とか履歴書の原稿とか、個人情報と呼ばれる実用データ類で、
HDDが故障したときに、安心してRMAに出せるようにするために暗号化してる。
そんな小さいデータ類なら、小さなコンテナの小分けで十分じゃね?と思うかもだけど、
コンテナをいちいち使い分けるのが手間なので、ある程度の大きさを確保してる。
以前、日立HDDの2TBが突然死したとき、情報満載のままRMAに出す羽目になり、
いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。

408:189
15/09/04 09:03:30.62 f1Iwyuz30.net
もう一台HDD用意してクローン

409:名無しさん@お腹いっぱい。
15/09/04 10:37:42.81 y3rucSgD0.net
>>403
コンテンツのバックアップを取ったらバックアップ先は暗号化されてなかったというオチ
コンテナごとバックアップ汁

410:名無しさん@お腹いっぱい。
15/09/04 10:39:28.38 y3rucSgD0.net
>>403
>いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。
証明書もらっとけばいいじゃん

411:名無しさん@お腹いっぱい。
15/09/04 19:30:59.65 d8Yaylny0.net
お前の個人情報なんかなんの価値もないんやなw
喜劇やなw

412:名無しさん@お腹いっぱい。
15/09/05 01:48:46.21 oHQYpgBd0.net
そういう使い道ならBitlockerでいいじゃん
何でわざわざTruecryptとかコンテナにしてるの

413:名無しさん@お腹いっぱい。
15/09/05 04:11:04.91 hoK3fhxM0.net
Bitlockerはhome premiumじゃ使えないからだろ

414:名無しさん@お腹いっぱい。
15/09/05 17:21:24.15 zpQw/4oB0.net
何で408が402のOSの種類を知ってるの

415:名無しさん@お腹いっぱい。
15/09/07 20:56:19.05 lUegi5MJ0.net
1.14-BETA (September 6th, 2015):
>Fix for Hot Keys assignment dialog issue w


416:here OEM-233 is always displayed and can't be changed. Truecrypt時代からあるこのバグやっと直ったのか



417:名無しさん@お腹いっぱい。
15/09/07 21:18:32.83 lUegi5MJ0.net
URLリンク(sourceforge.net)

418:名無しさん@お腹いっぱい。
15/09/08 08:48:14.40 035xYAbH0.net
>>411
この画面が出なかったらなんかまずいの
出なくてもパスワード変更自体はできるよな

419:名無しさん@お腹いっぱい。
15/09/08 10:51:10.87 okaOo03Y0.net
>>413
パスワード入力して変更済みか確認したか

420:名無しさん@お腹いっぱい。
15/09/09 22:26:35.94 YHyUu64R0.net
veracryptのボリューム作成画面、日本語化出来たり出来なかったりするんだけど大丈夫かよこれ
バグだらけじゃねーか

421:名無しさん@お腹いっぱい。
15/09/09 22:42:11.40 b/Dt/Mt40.net
日本語化()

422:名無しさん@お腹いっぱい。
15/09/09 23:03:09.97 83FONE/D0.net
未翻訳の部分があるってだけだろ。バグでもなんでもないちょっと不都合なだけなものをバグとか言っちゃう奴ってすげー馬鹿に見えるわ
まあTrueCryptから翻訳引っ張ってくればいいだけのものが何で英語のままなのかは謎だけど

423:名無しさん@お腹いっぱい。
15/09/09 23:18:46.30 rmjjzqcr0.net
>>415
VeraCryptを使うんでもTrueCryptの日本語マニュアルを読んでおくと理解が深まるからお勧め。
URLリンク(ux.getuploader.com) 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


424:名無しさん@お腹いっぱい。
15/09/10 00:29:14.73 4m3uGQBM0.net
ちげーわ日本語化してもボリューム作成画面だけ全部英語のままだったり日本語化したりするんだよ
どう考えてもバグだろ

425:名無しさん@お腹いっぱい。
15/09/10 01:56:38.51 jCa2yVTv0.net
UACか?

426:名無しさん@お腹いっぱい。
15/09/10 09:25:58.57 i/t6WhnZ0.net
>>417
自分が思いたいように(相手を責められるように)読み違えかぁ
恥ずかしいな、お前

427:名無しさん@お腹いっぱい。
15/09/10 12:53:53.70 7X6TOoJP0.net
SSD+HDDの構成で、SSDにOSをいれてドライブ全体の暗号化でHDDまで同じドライブとして認識する方法ある?
別ドライブとして認識してSSDを全体暗号化、HDDを全体暗号化する
OSの入っていないドライブでデータの受け渡し後アンマウントしようとすると時折失敗してデータが破損するので困っている

428:名無しさん@お腹いっぱい。
15/09/10 22:31:08.88 czy3+N5m0.net
SSDはHDDと構造違うのに
パス変更時グートマン方式で元のキー消去することに意味あるんですか

429:189
15/09/11 12:31:03.92 TmW4IK1m0.net
ない
心配なら空き領域のゼロフィルでもしてろ

430:名無しさん@お腹いっぱい。
15/09/11 12:47:11.61 DUJtu/td0.net
でも現時点のSSDで、使われないと認識された領域を、読み取るようなバックドアは
どんなメーカーの物でも見つかってないから、大丈夫でしょ
IC剥がしたらダメだけど

431:名無しさん@お腹いっぱい。
15/09/11 20:48:50.91 ckBo66Bq0.net
今まで一番相性のよかったバックアップソフトのAcronisTrueImageを
2016にしたら「すでに使用されています」って怒られてマウントできなくなった。
TrueImageをアンインストールしたらマウントできるように戻った。
どうしたもんかいのう。

432:名無しさん@お腹いっぱい。
15/09/11 22:08:45.26 IoNHmPJ30.net
TI2015は絶対買うなと専用スレで言われつづけていた記憶があり、
最近チェックしてなかったが2016もダメなのか・・・肥大化エンバグぱねぇな

433:名無しさん@お腹いっぱい。
15/09/12 00:57:15.41 ytS0srV10.net
すまん。こっちも>>415と同じように、日本語と英語の画面がごっちゃになってる。
メインウィンドウは日本語化してても、ボリューム作成画面が英語のまま。
ネットでVeraCrypt紹介のスクリーンショット見たら、ボリューム作成画面も日本語化されてたのに・・・

434:名無しさん@お腹いっぱい。
15/09/12 15:39:15.82 5Vyq0PXi0.net
アメリカ語を覚えなさい

435:名無しさん@お腹いっぱい。
15/09/12 16:19:15.75 HZvgQxQ20.net
>>426
何それ
2016評判良さそうだから
アップグレードしようかと思ってたのに

436:425
15/09/13 12:40:36.71 rftlmt7T0.net
>>430
Acronis Managed Machine Service Mimi (webサービスのダッシュボードと接続)
Acronis Nonstop Backup Service (ノンストップバックアップ、T&D)
いろいろ実験して、この2つのサービスを停止させればマウントできるのが分かった。
一度マウントしてしまえば、上記サービスを実行しても問題ないみたいです。
私はこれらのサービスが提供する機能を使っていないので停止したままにしています。
どんな副作用があるか分からないから、Acronisが直すまでの暫定処置ですが、自己責任で。

437:425
15/09/13 12:42:13.01 rftlmt7T0.net
追記:コンテナタイプだけの場合は、元々問題ありませんでした。

438:名無しさん@お腹いっぱい。
15/09/13 23:17:50.87 Fef8EAOv0.net
>>431
なるほど、ノンストップ等切ればいいわけか
解決策含めて情報ありがとう

439:名無しさん@お腹いっぱい。
15/09/14 00:59:04.17 AKFcF9qZ0.net
11の頃(2011ではなくバージョン11)からSchedul2以外全部サービス無効にしてるが普通に使えるし軽くなるで

440:名無しさん@お腹いっぱい。
15/09/14 12:33:26.46 jWYgU3Bd0.net
メモリー上のデータも暗号化しないといけなくなるな
URLリンク(pc.watch.impress.co.jp)

441:名無しさん@お腹いっぱい。
15/09/14 14:07:07.26 8daCRtAG0.net
ショートカットがたまに消えてしまうのは何故なんでしょうか?
いつも同じドライブにマウントしています・・

442:名無しさん@お腹いっぱい。
15/09/14 14:39:52.37 yH1tF3II0.net
なんのショートカット?

443:名無しさん@お腹いっぱい。
15/09/14 15:20:11.77 8daCRtAG0.net
フォルダ系のショートカットが多いです。
消える時はどの種類でも一気に全部消えます。
OドライブとPドライブに
それぞれの暗号化したファイルをマウントしています。
Oドライブ内のファイル・フォルダのショートカットが、PCを起動させた時に1週間に
一度ぐらいの割合でショートカットが全部消えてることがあります。
ゴミ箱には移動してませんでした、あとPCは自分以外は誰も触りません。
Pドライブのショートカットも消えたことが一度だけありました。けどその一度だけ。

444:名無しさん@お腹いっぱい。
15/09/14 15:49:50.57 yH1tF3II0.net
なんかお節介系プログラムを常駐させてるんじゃないの?
存在しないショートカットを自動クリーンアップします的な。

445:名無しさん@お腹いっぱい。
15/09/14 17:16:35.99 n4chMkWf0.net
コンピューター保守でググれ

446:名無しさん@お腹いっぱい。
15/09/14 22:22:04.09 5piFLdek0.net
完全な新品HDDだったらクイックフォーマットでOKです?
4TBもあってフォーマットに半日かかるから出来れば省略したい

447:名無しさん@お腹いっぱい。
15/09/14 22:22:39.89 5piFLdek0.net
あ、VeraCrypt暗号化の話です

448:名無しさん@お腹いっぱい。
15/09/14 22:32:10.52 yH1tF3II0.net
どんだけ大事なデータを入れるかで自分で判断しろ

449:名無しさん@お腹いっぱい。
15/09/14 22:51:07.27 5piFLdek0.net
過去ログ見る限りは大丈夫そうだけど
所詮2chだからなぁ…
じゃあ何でココで質問したんだって話だなHAHAHAHAHA

450:名無しさん@お腹いっぱい。
15/09/14 23:42:53.32 8daCRtAG0.net
>>439-440
ありがとう、参考になります。

451:名無しさん@お腹いっぱい。
15/09/15 00:42:12.59 JSRDvhVh0.net
過去ログ900あたりと似たような話で、OSの省電力モードで勝手にアンマウントされて、それ以降ボリューム認識出来なくなった。
そんで諦めてクイックフォーマットした矢先に、ヘッダのバックアップ鍵出てきたんだけど、フォーマットしてたらもう復元も手遅れ…かな?

452:名無しさん@お腹いっぱい。
15/09/15 01:49:06.95 QwVE1TK60.net
>>446
試してみればいいじゃない

453:名無しさん@お腹いっぱい。
15/09/15 06:29:08.79 JQcmf5Po0.net
>>444
白紙のノートに暗号文を書き始めるのと、
すでに平文をびっしり書いてあるノートに暗号文を書くことを
少し考えてみ給え

454:名無しさん@お腹いっぱい。
15/09/15 07:43:42.88 03XmN9PV0.net
情強はリムーバブルとしてマウント利用

455:名無しさん@お腹いっぱい。
15/09/15 11:19:18.16 ECCTln5M0.net
SyQuestかJaz1GBをつかえば、誰も読めない

456:名無しさん@お腹いっぱい。
15/09/15 12:50:47.62 HwM+MqFe0.net
HDD丸ごと暗号化ってしたら
コンピュータのドライブクリックするだけでその都度フォーマットしますかって
出てきて間違えフォーマット押しちゃいそうで怖いのですが・・・
大容量でファイルの暗号化の方が良いのでしょうか?

457:名無しさん@お腹いっぱい。
15/09/15 13:36:27.24 QwVE1TK60.net
>>451
過去ログ読めや、その話題散々出てるから

458:名無しさん@お腹いっぱい。
15/09/15 15:46:28.00 Cxu/Y+tK0.net
>>451
誰かが間違えてフォーマット→データ破壊。
最強のセキュリティだと思おう。

459:名無しさん@お腹いっぱい。
15/09/15 16:22:28.99 sr/y1FvF0.net
>>451
丸ごとだと出なくね
パーティションだと出るけど

460:名無しさん@お腹いっぱい。
15/09/15 16:29:15.14 iQEF4sVo0.net
win7だけど丸ごとだと署名がなくてディスクの初期化がでる

461:189
15/09/15 19:30:03.77 n+QSB1dP0.net
>>446
XP以前ならクイックフォーマット≒ゼロフィルだからパーティションの先頭にヘッダを書き戻せば読める可能性があるが…どうせ違うんだろ?
つか6だっけか以降のTCならパーティションの一番最後にヘッダのバックアップがあるはずだが…手遅れだ
まああきらめろん

462:名無しさん@お腹いっぱい。
15/09/16 15:30:06.66 reSHCwy80.net
>>456
win7だった…。コンテナ飛んだ当初、バックアップ用のヘッダも取り出せなくて、
諦めてフォーマットしたんだよね。今頃になって外部メディアからヘッダ出てきて、
ほんとタイミング悪い人生だまったく。ダメ元でやってみる、ありがとん

463:名無しさん@お腹いっぱい。
15/09/16 18:11:02.76 f8t+eNfk0.net
まさかヘッダのバックアップをコンテナの中に入れてたのか?

464:189
15/09/17 06:53:41.13 WMk+nbQt0.net
んなありえないだろ。どんな引田天功だよ
俺はその手の最重要データは7zで暗号化してスマフォに入れてるな
パラノイアならさらに画像に埋め込む所だが俺は別に組織に追われてはいないのでしてない
SDin財布はお勧めしない。潰れて壊れた

465:名無しさん@お腹いっぱい。
15/09/17 08:07:21.53 9ub3aBhC0.net
そんな貴方に
URLリンク(www.100shiki.com)

466:名無しさん@お腹いっぱい。
15/09/17 18:05:21.43 Wir8uxxK0.net
VeraCrypt 1.14

467:名無しさん@お腹いっぱい。
15/09/17 18:52:41.87 uwiBKMM/0.net
1.14 (September 16th, 2015):
All OSs:
Mask and unmask PIM value in GUI and bootloader like the password.
Windows:
Solve Rescue Disk damaged error when using cascade ciphers and SHA256 for system encryption.
Solve option "Cache password in drive memory" always disabled even if checked in preferences.
Solve UI language change not taken into account for new install unless a preference is changed.
Implement creating file containers using command line.
Driver: disable support of IOCTL_STORAGE_QUERY_PROPERTY by default and add option to enable it.
Driver: Support returning StorageDeviceProperty when queried through IOCTL_STORAGE_QUERY_PROPERTY.
Support setting volume label in Explorer through mount option or favorite label value.
Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Always copy both 32-bit and 64-bit executable binaries during install and in Traveler Disk Setup.
Traveler Disk will again use 32-bit exe by default while also offering 64-bit exe.
On Windows 64-bit, 32-bit exe files are now available(e.g. if needed to use 32-bit PKCS#11 dll)
Include Volume Expander in Traveler Disk Setup.
Don't offer creating a restore point if it is disabled in Windows.
Add possibility to verify a Rescue Disk ISO image file.
Minors fixes in the installer, GUI and driver.
Linux:
Support supplying password using stdin in non interactive mode (contributed by LouisTakePILLz)
Example: veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"

468:名無しさん@お腹いっぱい。
15/09/17 22:38:09.88 xgS5FjtY0.net
PCに負荷かけすぎてフリーズ強制終了せざるを得ない場合、アンマウントって当然されませんよね・・・
壊れる原因になったりするのでしょうか?
シャットダウンする時たまに忘れることはあるんですけどそれは自動アンマウントの設定して
あるとはいえちょっと肝が冷えたりする・・・

469:名無しさん@お腹いっぱい。
15/09/18 00:15:23.60 KUdZlG0V0.net
>>463
>>223を試験した者だけど、滅多な事じゃ壊れないよ
ヘッダのバックアップさえ取っておけばまず大丈夫といえる
まあ無通電のデータバックアップは用意しておくべきだろうけど

470:名無しさん@お腹いっぱい。
15/09/18 03:44:09.39 1Vhbrx7h0.net
正常なアマウントしなければファイルシステムが壊れる可能盛大
これは暗号化しててもしてなくても同じ、ストレージの宿命
操作ミス以外でヘッダが壊れることは、ハードディスクが異常動作したときくらいしか考えられない

471:名無しさん@お腹いっぱい。
15/09/18 05:10:42.35 cmaIv/tQ0.net
リムーバブル安定

472:名無しさん@お腹いっぱい。
15/09/18 09:32:41.39 hwedm6+t0.net
何のファイルを暗号化するからOSSのツールが必要なんですか

473:名無しさん@お腹いっぱい。
15/09/18 11:06:36.96 1Vhbrx7h0.net
オデッサファイル

474:名無しさん@お腹いっぱい。
15/09/18 23:53:44.13 UaQZuh/j0.net
>>464
ありがとうございます。
ヘッダのバックアップ(&リストア)ってどういうものなのでしょうか?
暗号化してるファイルがマウントできなくなってしまった場合の救済措置みたいな
ものでしょうか?一度取っておけば定期的に取る必要は無いでしょうか?

475:名無しさん@お腹いっぱい。
15/09/19 13:49:28.76 w1mJUEcn0.net
VeraCryptを使ってること自体を
解らなくできなきゃ意味なくない?

476:名無しさん@お腹いっぱい。
15/09/19 18:25:42.94 6s2ps/sM0.net
NASAを敵にまわすならな

477:名無しさん@お腹いっぱい。
15/09/19 18:35:56.81 PJOmL5m10.net
つまらん

478:名無しさん@お腹いっぱい。
15/09/19 21:03:00.05 QwOZ/Vn20.net
Windows10とMacOSXで共有するコンテナをexFatで作ろうと思ってイントールしたけど
Win版はNTFSとFat32、Mac版はHFSとFat32しか選択できず・・こういう仕様?
VeraCryptのバージョンは1.14を使用しました

479:名無しさん@お腹いっぱい。
15/09/19 21:08:11.54 FsBl2wrk0.net
exFatって歴史的視点では出たばかりだから、他OSじゃ対応できてなくても仕方ない。
堅牢性という意味でexfatもfat32も、ほとんど変わらないから、fat32でいいんじゃないの。

480:名無しさん@お腹いっぱい。
15/09/20 00:57:59.72 mSysMeZj0.net
>> 473
他OSの対応とかじゃなくて、
WindowsにインストールしたVeraCryptでもNTFSかFAT32しか選択肢が出てこないと書いたつもり・・ていうか書いてるw
FAT32のサイズ制限を嫌気しており、MacOSXはNTFSをrwで再マウントするのが面倒で、
暗号化していないディスクではExFatを使っていました。

481:名無しさん@お腹いっぱい。
15/09/20 02:41:41.33 B3Y4+oEj0.net
exFATは特許がどうとか言ってなかったか?

482:名無しさん@お腹いっぱい。
15/09/20 06:45:02.29 Y6ddIr8q0.net
URLリンク(livetests.info)

僕は今高1ですがこの高2のテストなんとか70点くらいとれるくらいの数学力があります
こんな僕ならどんな暗号でも解読できるようになりますか?

483:189
15/09/20 06:58:36.69 BlNdd/yw0.net
やっぱこのスレレベル低いなあ
TCがやってんのはヴァーチャルなHDD作って512Bごとに暗号化して書き出してるんだけなんだから好きなfs使えばいいだろ
選択肢にnoneがある時点で何に使うのか疑問に思わんのか
あーオレより賢い奴に会いたい

484:名無しさん@お腹いっぱい。
15/09/20 08:03:26.57 ekbidyam0.net
備忘録
「4TBのHDDを一番強固そうな設定で丸ごと暗号化したら9時間かかった」

485:名無しさん@お腹いっぱい。
15/09/20 08:29:44.39 2NQ0M47r0.net
>>477
あなたほどの天才なら暗号解読など朝飯前でしょう

486:名無しさん@お腹いっぱい。
15/09/20 09:30:03.61 mSysMeZj0.net
>> 477
無論、noneでOSからフォーマットするのは試行してたよ。
テスト用の64GBのコンテナをVeraでマウントしてWin10のエクスプローラからexFatを作ろうとしたら
NTFSしかプルダウンに出ない。
他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
Windows側でfs認識せず、フォーマットしろと言われる。

487:名無しさん@お腹いっぱい。
15/09/20 10:17:50.67 KG6Jc6wp0.net
>>476
そうそう、exFATは特許料払わないと使えないんだよ
あとtrueとかVera関係ないが、exFAT対応していない古いデジカメとかに
exFATのSDXC差刺すと最悪全データ壊される事態になる

488:189
15/09/20 10:41:36.09 IWLmDWYa0.net
>>481
exfatはリムーバブル専用とMSは位置付けてる
ならリムーバブルディスクとして???
後はわかるな?
俺の優しさは天地にとどろくで

489:名無しさん@お腹いっぱい。
15/09/20 14:30:39.05 ZgOJDLJf0.net
>他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
>Windows側でfs認識せず、フォーマットしろと言われる。
MACなんて一度も使ったことのない俺みたいな人間が、exfat macで検索して、
すぐ解決方法を見つけたというのに、こいつときたら長々と・・・

490:名無しさん@お腹いっぱい。
15/09/20 18:51:16.84 wKPUDSq00.net
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_

491:名無しさん@お腹いっぱい。
15/09/21 11:05:10.14 2USTm62i0.net
>>483
>ならリムーバブルディスクとして???
Veraのコンテナをリムーバブルディスクとしてマウントする方法とかあるの?

492:名無しさん@お腹いっぱい。
15/09/21 19:36:06.59 xK889ONA0.net
ぜんぜん盛り上がってないな
これもVeraに画期的な新機能がつかないせいだ

493:名無しさん@お腹いっぱい。
15/09/22 17:25:40.27 MubHnCpI0.net
>> 485
Win版のVeraCryptで、ボリューム → ボリュームをオプション指定しながらマウント → ボリュームをリムーバブルメディアとしてマウント ってのがあったわ。
189サンクス。このオプションの存在に気付かなかったわ。

494:名無しさん@お腹いっぱい。
15/09/22 23:16:27.24 mRMokgEV0.net
データ用としてドライブ丸ごと暗号化した2台目HDDがあるんだけど
win10にアップグレードするときって繋いだままにしといても平気?
勝手に初期化されたりはしないよね?

495:名無しさん@お腹いっぱい。
15/09/22 23:29:38.27 viAIeYB+0.net
マウントした瞬間に情報収集されます

496:名無しさん@お腹いっぱい。
15/09/23 14:03:58.26 yHUoUhsA0.net
パスワード変更をコマンドラインで出来るようにならねぇかな

497:名無しさん@お腹いっぱい。
15/09/23 22:16:58.15 ytcCE/l50.net
1.14がでてたのでお試し
TrueCryptにあったわけのわからないマウスカーソル動かしてメタ乱数生成するやつがなくなってた

498:名無しさん@お腹いっぱい。
15/09/23 22:18:52.09 ytcCE/l50.net
と思ったらやっぱりあった^^;

499:名無しさん@お腹いっぱい。
15/09/24 01:26:25.12 2+w8XVIl0.net
USB3.0の外付HDDに作成した400GBのコンテナでマウント25秒
これなら常用できるかな
作成に3時間近くかかった

500:名無しさん@お腹いっぱい。
15/09/24 07:01:55.06 WOJjTJb30.net
PIMも伏字になったのね

501:名無しさん@お腹いっぱい。
15/09/24 09:49:33.92 4UunhuJX0.net
PIMは在日だから?

502:名無しさん@お腹いっぱい。
15/09/27 09:10:20.40 lNCp5OtA0.net
Changes between 1.14 and 1.15 (26 September 2015) :
 - Windows:
   * Fix two TrueCrypt vulnerabilities reported by James Forshaw (Google Project Zero)
    * CVE-2015-7358 (critical):
     * Local Elevation of Privilege on Windows by abusing drive letter handling.
* URLリンク(code.google.com)
  * CVE-2015-7359:
   * Local Elevation of Privilege on Windows caused by incorrect Impersonation Token Handling.
* URLリンク(code.google.com)
   * Fix regression in mounting of favorite volumes at user logon.
   * Fix display of some Unicode languages (e.g. Chinese) in formatting wizard.
   * Set keyboard focus to PIM field when "Use PIM" is checked.
   * Allow Application key to open context menu on drive letters list
   * Support specifying volumes size in TB in the GUI (command line already supports this)

503:名無しさん@お腹いっぱい。
15/09/27 13:10:38.19 gOjWxPr20.net
1.15にしたら暗号化ドライブ内のファイルが
Everythingの検索に引っかからなくなったんだが

504:名無しさん@お腹いっぱい。
15/09/27 15:34:38.91 x6ToGXY50.net
veracryptにしてからネットがたびたび通信規制されるようになった

505:名無しさん@お腹いっぱい。
15/09/27 16:00:50.90 qGOpsaA90.net
>>498
ホントだ。これ困るから 1.14に戻した。

506:名無しさん@お腹いっぱい。
15/09/27 18:36:46.74 qf9J9TU30.net
しばらく1.13のままでいいや、下手にアップデートすると何があるかわからんし

507:名無しさん@お腹いっぱい。
15/09/28 05:57:29.49 mLLXglbj0.net
むしろアンマウントするときEverythingで引っ掛かるから、
除外設定してるんだけど少数派?

508:名無しさん@お腹いっぱい。
15/09/28 18:26:45.57 sulRXHCE0.net
>>497
これTrueCryptも影響出るっぽいな
そろそろVeraCryptに変えた方がいいのかな

509:名無しさん@お腹いっぱい。
15/09/29 18:16:54.77 0yeXQgJm0.net
1.15色々挙動変わったのに全然盛り上がってないな、英語圏も
veraは失敗だな

510:名無しさん@お腹いっぱい。
15/09/29 19:49:23.72 Yv7/HWdr0.net
だってVeraCryptは出たタイミングと妨害が一切無いのが怪しすぎる

511:名無しさん@お腹いっぱい。
15/09/29 20:28:51.87 tYN1OfmJ0.net
>401GBのコンテナでマウント25秒
やっぱコンテナのサイズによるんだな
256MB(GBではなくMB)のコンテナで4秒

512:名無しさん@お腹いっぱい。
15/09/29 20:32:45.35 2CrlNY6n0.net
使ってるCPUにもよるだろ

513:名無しさん@お腹いっぱい。
15/09/29 20:39:22.03 2CrlNY6n0.net
あとハッシュも
たった数バイトのヘッダ読み込むのにサイズなんか関係ないだろ

514:名無しさん@お腹いっぱい。
15/09/30 08:06:00.34 /IDRMTlv0.net
>>505

515:名無しさん@お腹いっぱい。
15/09/30 18:42:05.33 pJ28xR+J0.net
1.15に更新したいがOS再起動しないといけないのめんどくせー

516:名無しさん@お腹いっぱい。
15/10/01 01:38:34.04 7iwHXWTR0.net
1.15 (September 26th, 2015)
1.14 (September 16th, 2015)
1.13 (August 9th, 2015)
1.12 (August 5th, 2015)
ここのところ更新頻度早いな

517:名無しさん@お腹いっぱい。
15/10/01 02:04:14.63 OBvx0VMF0.net
解析する意欲をそぐための高頻度更新

518:名無しさん@お腹いっぱい。
15/10/01 14:51:47.79 1drgiv0C0.net
TRUECRYPTに脆弱性が見つかったときいて飛んできたよ

519:名無しさん@お腹いっぱい。
15/10/01 16:17:37.04 1DNiT/m90.net
暗号化ツールTrueCryptに新たな脆弱性、特権取得の恐れも
URLリンク(www.itmedia.co.jp)

520:名無しさん@お腹いっぱい。
15/10/01 16:19:31.28 30BN9npe0.net
わたしもきました

521:名無しさん@お腹いっぱい。
15/10/01 16:26:53.49 MCQXH4xQ0.net
不精してたけどいい加減Veraに乗り換えるか
コンテナとかもTrueCryptの物使えるようになったんだよね

522:名無しさん@お腹いっぱい。
15/10/01 16:52:09.43 BUlrk16N0.net
記事見たけどクラックされたとかじゃないんだな
TrueCryptを使い続けるわ

523:名無しさん@お腹いっぱい。
15/10/01 17:11:16.11 rbJcozfy0.net
> TrueCryptはファイルやフォルダ暗号化の定番ツールとして普及していたが、2014年5月に突然、
> 「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」という警告が表示され、
> 開発終了が宣言された。
>
> この時点で行われたTrueCryptのコードのコミュニティ監査では、特に重大な問題は見つからなかったと伝えられていた。
> 今回の脆弱性はこの監査で見落とされたのではないかと関係者は推測している。

監査の人は、どんな言い訳してるの?

524:名無しさん@お腹いっぱい。
15/10/01 17:12:25.71 MCQXH4xQ0.net
ポータブルで持ってる分には問題ないんでしょ?

525:名無しさん@お腹いっぱい。
15/10/01 17:19:08.77 GWd6EW2a0.net
>>518
暗号処理に重大な問題点が無いってだけちゃうの

526:名無しさん@お腹いっぱい。
15/10/01 17:19:30.63 8pGyC0lN0.net
乗り換えを促されてるようなこの感じ
違和感

527:名無しさん@お腹いっぱい。
15/10/01 17:35:21.56 MmhgVC060.net
さすがに3年も前から更新されてないソフトの脆弱性気にしないんなら使い続けてもいいんじゃね?
俺はごめんだが

528:名無しさん@お腹いっぱい。
15/10/01 19:48:09.89 dKqsh/c30.net
監査を受けてるがケチをつけられてる
監査の結果も出ないが推奨されている
まー好みだね

529:名無しさん@お腹いっぱい。
15/10/01 20:13:48.87 F75jdYw30.net
なんかマウントすると同じ内容のドライブがもう一つ出来るんだが

530:名無しさん@お腹いっぱい。
15/10/01 22:29:16.64 T+AH2p6l0.net
IsDriveLetterAvailableかなぁ

531:名無しさん@お腹いっぱい。
15/10/02 00:09:13.13 66N5wKuy0.net
脆弱性ってローカル攻撃じゃん

532:名無しさん@お腹いっぱい。
15/10/02 06:19:50.45 Su7wQdWo0.net
移行しない理由探し

533:名無しさん@お腹いっぱい。
15/10/02 15:18:06.09 25q7d/r10.net
いやでも今ので不満はないし、コンテナをマウントするだけなのに2分とか待たされるんだろ?
そんなのいらんわ

534:名無しさん@お腹いっぱい。
15/10/02 15:54:52.42 7QACSigw0.net
マウントに2分か。エロHDDとしては致命的だな

535:名無しさん@お腹いっぱい。
15/10/02 16:20:17.48 8Q7noSS40.net
3分のうち2分がマウントに取られ、1分で抜けと?

536:名無しさん@お腹いっぱい。
15/10/02 17:42:30.39 1Xm+HIY70.net
デュアルコアCeleronの糞PCでもマウント5秒やぞ
時間かかる奴ってPentium4とかじゃねーの

537:名無しさん@お腹いっぱい。
15/10/02 18:30:29.70 4mq+znX50.net
1GBまるごとTCで暗号化したHDDをVera1.15でマウントしたが、
2秒もかからなかったぞ。

538:名無しさん@お腹いっぱい。
15/10/02 19:02:15.94 1qN3Fs5s0.net
TruPaxがVeraCryptに対応してた
URLリンク(www.coderslagoon.com)

539:名無しさん@お腹いっぱい。
15/10/02 22:11:08.20 ew6Ws2aq0.net
>>531
1GHzもあれば2秒以下くらいのマウントで済むの?
10秒は掛かりそうなんだが

540:名無しさん@お腹いっぱい。
15/10/03 19:27:03.90 uLRtyrb40.net
AES-NI

541:名無しさん@お腹いっぱい。
15/10/04 22:41:47.96 C2YEOzaj0.net
URLリンク(www.youtube.com)
ニコ生で配信中火事


これめっちゃ面白いwwwwwwwwwwwwwwwwwwww

542:名無しさん@お腹いっぱい。
15/10/04 23:24:27.09 yC+XWmk00.net
>>536
死ね

543:名無しさん@お腹いっぱい。
15/10/05 06:02:20.76 13KdGLMZ0.net
>>536
自宅PCで暗号化してても意味無いなw

544:名無しさん@お腹いっぱい。
15/10/05 06:39:11.52 GDDB+rtb0.net
スマホで、ちゃんとEDSつかってたら逮捕されなかったパターン
駅構内でスマホをいじってた26歳会社員、不審に思われた女性に通報され、児童ポルノ単純所持で逮捕
スレリンク(news板)
 県警によると、駅構内で男が女児をスマホで撮影する姿を見た母親が、駅員を通じて警察に通報。
泉署員が携帯電話を調べたところ、違法な盗撮画像は無かったが、児童ポルノ画像を確認した。
児童ポルノの単純所持は、7月15日施行の改正法で罰則対象となった。

545:名無しさん@お腹いっぱい。
15/10/05 08:01:30.02 tVe243Cs0.net
>>536
URLリンク(imgur.com)

546:名無しさん@お腹いっぱい。
15/10/05 08:42:38.37 vVdmVh5W0.net
生配信という証拠があっても「みている」って表現なんだな

547:名無しさん@お腹いっぱい。
15/10/05 18:09:50.63 kX/P//rE0.net
ウィンドウズ7で、暗号化した外付けハードディスクをアンマウントした後で、ハードディスクを安全に取り外す操作をしても、使われているから無理みたいな表示が出る
アンマウントした以上、ウィンドウズなら見たら意味不明な情報しか入っていないハードディスクで、使用する事は出来ないと思うんだけど、電源を切ってもいいのかな?

548:名無しさん@お腹いっぱい。
15/10/05 18:23:15.60 +OMy6W7U0.net
>>542
しょっちゅうある事
電源切っていい

549:名無しさん@お腹いっぱい。
15/10/05 20:04:32.76 rNL9hkqe0.net
>>539
ん?母親は駅構内で女児を裸にしてたの?

550:名無しさん@お腹いっぱい。
15/10/05 20:08:45.81 0QpYmInd0.net
>>544
国語の成績はどうだったの?

551:名無しさん@お腹いっぱい。
15/10/06 07:34:47.34 b5PAeEZb0.net
>>542
タスクマネージャーでexplorerをKill/RestartすればOK
または、Process Explorerあたりでつかんでるプロセスを確認してKill

552:名無しさん@お腹いっぱい。
15/10/06 23:54:29.11 +QIGsdUB0.net
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>539
ん?母親は駅構内で女児を裸にしてたの?
544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>544 国語の成績はどうだったの?



554:名無しさん@お腹いっぱい。
15/10/07 00:07:44.97 LIbGWS/40.net
>>536
ボーカロイドの声は視聴者が打ってるの?

555:名無しさん@お腹いっぱい。
15/10/07 00:48:05.72 xwIOiDvU0.net
そうだよ
あれで後ろって言わなかったらケツ焼けてもっと面白かったのにw

556:名無しさん@お腹いっぱい。
15/10/07 22:54:57.27 i+ajofZd0.net
アホな質問するがAESで暗号化された16MBのコンテナと16GBがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

557:名無しさん@お腹いっぱい。
15/10/07 22:55:25.65 i+ajofZd0.net
訂正
アホな質問するがAESで暗号化された16MBのコンテナと16GBのコンテナがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

558:名無しさん@お腹いっぱい。
15/10/08 00:06:39.10 CSuPsK/60.net
>>551
あんまり解析は知らないけどヘッダーだけで十分なんじゃないの?
壊れた時にヘッダーのバックアップ無いと復元できないってレスよくあるじゃん
起動時に暗号化されたHDDを全部読み込んでる訳じゃないだろうし
容量で変わるなら疑似的に容量大きく見せるようなプログラム入れると思うぞ
なんにせよAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号にしてハッシュはSHA-512以外のでパスワード二十桁以上にすれば大体は安全だろうさ

559:名無しさん@お腹いっぱい。
15/10/08 00:51:37.12 F0LwPDlJ0.net
usbメモリ全体を暗号にするのと
コンテナ作るのどっちがおすすめ?

560:名無しさん@お腹いっぱい。
15/10/08 01:12:08.99 CSuPsK/60.net
>>553
全体暗号
メリット 大きいファイルを容量限界まで入れれる
デメリット ヘッダーのバックアップが無いと死ぬ
コンテナ
メリット コンテナごと移動しやすい
デメリット 容量が小さいと分割しないといけなくなる

561:名無しさん@お腹いっぱい。
15/10/08 12:00:38.61 niWB69QX0.net
>>536
自力で鎮火出来て良かったな

562:名無しさん@お腹いっぱい。
15/10/08 12:23:05.28 wSCWnZoy0.net
バックアップないと壊れたらアウトなのはコンテナだろうがなんでもそうだろ

563:名無しさん@お腹いっぱい。
15/10/08 15:38:42.65 OVoQZV110.net
USBデバイスを安全に取り外す操作をしたいのに
「取り外し」をしようとすると
デバイスを使用していると思われるプログラムを閉じてから~
って出るんだけど
使用しているプロセスを調べる方法ってないですか?
なんでOS側で把握できてるはずのことを教えてくれないでユーザーにやらせるの?
しかもどれが使ってるか判らないんだけど・・・

564:名無しさん@お腹いっぱい。
15/10/08 15:43:16.61 KtZs43BT0.net
ドライブ全体暗号化すると繋いだ時に「フォーマットされていません。フォーマットしますか?」でうっかり「はい」を押してしまいそうな気がするので絶対コンテナを利用するようにしている

565:名無しさん@お腹いっぱい。
15/10/08 15:55:56.89 kbCY2QpG0.net
>>557
何でここで聞いてんだ?暗号化関係ねーよ
しかもまさにググレカスな質問だし

566:名無しさん@お腹いっぱい。
15/10/08 18:05:58.11 OVoQZV110.net
>>558
わかります

567:名無しさん@お腹いっぱい。
15/10/08 19:03:29.53 CSuPsK/60.net
>>558
それサービスのShell Hardware Detection無効にすればいいだけだぞ

568:名無しさん@お腹いっぱい。
15/10/08 19:19:49.83 jFZqYqkd0.net
ゆえにNASでコンテナを複数PCで共有する以外にファイルコンテナのメリットは無い

569:名無しさん@お腹いっぱい。
15/10/08 20:07:53.69 QEUXpNyY0.net
ファイルでサクッとバックアップ取れるのは十分なメリットと思うけどなぁー。
そりゃデバイスでもddかなんかで取りゃ良いんだろうけど手軽さがちゃうよー

570:名無しさん@お腹いっぱい。
15/10/08 20:33:56.54 jFZqYqkd0.net
バックアップというか、新しいHDDにコピーするときはフラグメントなくしたいから
そのたびに新たにコンテナ作り直して、ファイル単位で移動するけどね

571:名無しさん@お腹いっぱい。
15/10/09 01:23:16.87 imkZVWhy0.net
>>557
ほれっ>>546

572:名無しさん@お腹いっぱい。
15/10/09 10:20:31.79 r8pUaXSN0.net
>>536
黒猫メイド魔法カフェ

573:名無しさん@お腹いっぱい。
15/10/09 10:21:42.60 r8pUaXSN0.net
>>563
同意します
転送スピードも速い気がします

574:名無しさん@お腹いっぱい。
15/10/09 11:14:57.37 /X5hbOhu0.net
>>564
コンテナ丸ごとコピーしたって断片化は解消されるだろ
断片化の状態まで再現してコピーされるわけじゃないんだから

575:名無しさん@お腹いっぱい。
15/10/09 13:28:22.27 t4JYhiO00.net
前にリムーバブルメディアでマウントして使うって人いたけどHDD断片化しないの?

576:名無しさん@お腹いっぱい。
15/10/09 14:11:54.02 r8pUaXSN0.net
>>568
ほんと?

577:名無しさん@お腹いっぱい。
15/10/09 16:09:59.19 P+FtkvnS0.net
コンテナファイルを復号せずにそのままコピーしたなら
コンテナファイルそのもののフラグメントは解消され得るが
コンテナファイルをマウントした中身のフラグメントはそのまま

578:名無しさん@お腹いっぱい。
15/10/09 18:35:15.05 r8pUaXSN0.net
だよね
でもファイルめっちゃ多い時ってファイル単位でコピーしたらアホみたいに時間掛かるけど
コンテナでコピーすると速いから助かるんだよね
フラグメント気にするよりそっちの方がメリットある感じ

579:名無しさん@お腹いっぱい。
15/10/09 18:42:37.57 IYtQJTBr0.net
おれはコンテナファイルをマウントしたときにでるドライブに対して市販デフラグツールで整えてるよ
コンテナファイルは、HDDを買い換えたときなどに一番最初にコピーして、
コンテナファイルそのものにフラグメントがない状態にしておく。

580:名無しさん@お腹いっぱい。
15/10/10 11:15:40.26 Kmp0xiBb0.net
暗号化の目的からするとフラグメント多発してる方が安心な気がする

581:名無しさん@お腹いっぱい。
15/10/11 05:11:17.15 XVGWhGrv0.net
VeraCrypt version 1.16
1.16 (October 7th, 2015):
Windows:
Modify patch for CVE-2015-7358 vulnerability to solve side effects on Windows while still making it very hard to abuse drive letter handling.
Fix failure to restore volume header from an external file in some configurations.
Add option to disable “Evil Maid” attack detection for those encountering false positive cases (e.g. FLEXnet/Adobe issue).
By default, don’t try to mount using empty password when default keyfile configured or keyfile specified in command line. Add option to restore the old behavior.
If mounting using empty password is needed, explicitly specify so in the command line using: /p ""

582:名無しさん@お腹いっぱい。
15/10/14 18:18:19.94 /W9sdda+8
ディレクトリ自体はファイルサーバーにあってアクセス方法が
WindowsPCとアンドロイドタブレットの場合、おすすめの暗号化ソフトって何ですか?
VeraCryptでいけます?
EncFSで大丈夫なのかなと思ったけど脆弱性があるとか読んだので。個人用途なら良いのかなと思ったけど

583:名無しさん@お腹いっぱい。
15/10/15 01:54:50.08 9C8pg+wM0.net
HAHAHAHAHAHA
勝手にWindows10にアップグレードされて
MBR、GPT選択画面の1クリックで暗号化HDDが死んだ
死にさらせMS

584:名無しさん@お腹いっぱい。
15/10/15 02:18:48.56 mWEXFYmm0.net
だからあれほどファイルコンテナのほうが汎用性高いといったのにw

585:名無しさん@お腹いっぱい。
15/10/15 02:54:13.10 U4pd/i2R0.net
ファンコンテナだと、こっそりコピーされてあとからじっくり解析される危険がある
まぁパスワード頑丈にしとけば良いんだろうが

586:名無しさん@お腹いっぱい。
15/10/15 03:16:55.00 Kw6IGOTs0.net
>>577
バックアップヘッダで復旧できる可能性がある

587:名無しさん@お腹いっぱい。
15/10/15 03:32:25.02 YMIX7tWU0.net
>>579
ドライブ暗号化、それもパーティション無しで作ったとしてもコピーなんて簡単だよ
コピー機能付きのHDDスタンドで丸ごとコピーして、コピー先からマウント余裕でした

588:名無しさん@お腹いっぱい。
15/10/15 04:07:06.94 5WrKIsir0.net
痛恨のミスで表からの書き込み浸潤で壊した隠しパーティション。マウントできたもののRAW扱い。ヘッダバックアップ無し。
詰んでますよね。

589:名無しさん@お腹いっぱい。
15/10/15 06:53:04.69 dJ/tOP9g0.net
「SHA-1の廃止前倒しを」 専門家チームが提言
URLリンク(www.itmedia.co.jp)
 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。
 SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。

590:名無しさん@お腹いっぱい。
15/10/15 07:44:34.60 Kw6IGOTs0.net
>>582
隠しがマウントできたのなら、市販のデータ復旧ユーティリティー使って取り出せるものは取り出せる

591:名無しさん@お腹いっぱい。
15/10/15 07:53:05.05 U4pd/i2R0.net
>>581
こっそりとは出来ないし

592:名無しさん@お腹いっぱい。
15/10/15 07:58:37.90 Kw6IGOTs0.net
>>585
容量に応じた時間さえあればこっそりとクローンできるよ
クローンツールを仕込んだUSBメモリからPC起動すれば内蔵HDDを取り外さなくてもOK

593:名無しさん@お腹いっぱい。
15/10/15 08:02:34.67 U4pd/i2R0.net
>>586
比較の話だよ

594:名無しさん@お腹いっぱい。
15/10/15 16:18:29.15 Kw6IGOTs0.net
>>587
むしろ、膨大なファイルの中からファイルコンテナを探さないで済むディスククローンのほうが楽。
1TBなり2TBなりをクローンダビングする時間さえあればね

595:名無しさん@お腹いっぱい。
15/10/15 18:21:49.43 SJsMSSzP0.net
>>514
これってインスコせずに使ってたら問題無し?

596:名無しさん@お腹いっぱい。
15/10/15 18:28:29.68 ls4sZTEf0.net
CIAとか、すでに把握してて利用してそうな「セキュリティホール」だな
もしかすると最初から仕込んであったとかな w


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch