【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20 - 暇つぶし2ch2:名無しさん@お腹いっぱい。
15/07/21 07:15:17.70 kaMvIaxW0.net
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
Part5 スレリンク(software板)
Part6 スレリンク(software板)
Part7 スレリンク(software板)
Part8 スレリンク(software板)
Part9 スレリンク(software板)
Part10 スレリンク(software板)
Part11 スレリンク(software板)
Part12 スレリンク(software板)
Part13 スレリンク(software板)
Part14 スレリンク(software板)
Part15 スレリンク(software板)
Part16 スレリンク(software板)
Part17 スレリンク(software板)
Part18 スレリンク(software板)

3:名無しさん@お腹いっぱい。
15/07/21 07:49:20.15 CVyTb3qh0.net
TrueCryptは危険
952 :名無しさん@お腹いっぱい。:2015/07/21(火) 04:00:36.05 ID:3eD5mUZr0
これ「ドライブ暗号化」は絶対にしてはダメだよね。
USBメモリでやったんだけど、アンマウント忘れてUSB外すと次からマウントできなくなった。
コンテナなら同じことしても大丈夫だった。
実験だったからデータ失わなくて済んだけど怖い。
957 :952:2015/07/21(火) 06:35:51.89 ID:USJtP21Z0
気になってコンテナでも実験もう1回やってみたけど、コンテナのほうも壊れたわw スマソw

4:名無しさん@お腹いっぱい。
15/07/21 07:51:45.46 CVyTb3qh0.net
>>3
×TrueCryptは危険



5:TrueCryptはバグだらけ TrueCryptは危険 946 :名無しさん@お腹いっぱい。:2015/07/20(月) 22:24:41.65 ID:tuu0ToAY0 TrueCryptのパスワード入力欄、キーロガー対策してあるかチェックしてみたけど、普通に漏れてるね。



6:名無しさん@お腹いっぱい。
15/07/21 17:31:26.94 cjhEl4yj0.net
VeraCrypt (Truecrypt後継)
URLリンク(veracrypt.codeplex.com)
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

7:名無しさん@お腹いっぱい。
15/07/21 20:44:36.36 hC3w1Kfd0.net
>>1


8:名無しさん@お腹いっぱい。
15/07/22 03:32:03.89 PPkXMHXH0.net
>>1
おつ

9:名無しさん@お腹いっぱい。
15/07/22 10:47:39.80 kgo9JOp70.net
falsecrypt

10:名無しさん@お腹いっぱい。
15/07/22 12:28:59.98 p5Nwgk1H0.net
TrueCrypt日本語マニュアルなど
URLリンク(ux.getuploader.com) 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


11:名無しさん@お腹いっぱい。
15/07/22 19:49:07.80 URaMQ4Pe0.net
VeraCryptって日本語化できる?

12:名無しさん@お腹いっぱい。
15/07/22 20:22:13.57 tt5Aiqgy0.net
>>10
デフォルトで日本語は入ってる

13:名無しさん@お腹いっぱい。
15/07/22 20:23:36.67 1ardSEPP0.net
>>10
特に文字化けもないし、日本語化の必要はないよ

14:10
15/07/22 21:20:54.60 URaMQ4Pe0.net
>>11-12
ありがとん
ちょっとテスト利用してみる

15:名無しさん@お腹いっぱい。
15/07/22 21:31:14.12 nCSCBAPN0.net
>>1
>NSAのバックドアのあるTrueCrypt
それ本当なの?

16:名無しさん@お腹いっぱい。
15/07/22 23:34:09.27 6gKtvc4y0.net
「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」
URLリンク(www.itmedia.co.jp)
Truecrypt攻撃のコンセプト実証コード、「メイド攻撃」実行の恐れ
URLリンク(www.itmedia.co.jp)

17:名無しさん@お腹いっぱい。
15/07/23 05:49:10.35 XZ1rfcQ/0.net
NSAの圧力云々は噂にすぎないが、セキュリティに問題あるのは確かだぞ
URLリンク(veracrypt.codeplex.com)
Truecryptのコンテナも読み込めるからはよ移行しろ

18:名無しさん@お腹いっぱい。
15/07/23 06:02:55.80 j4AnUX2a0.net
ベラは信用出来ないな

19:名無しさん@お腹いっぱい。
15/07/23 06:07:31.78 bIax4BH70.net
何使えばいいか迷っちゃうね

20:名無しさん@お腹いっぱい。
15/07/23 06:32:29.69 Tc2eXMX90.net
で、セキュリティに問題のないソフトはあるの?

21:名無しさん@お腹いっぱい。
15/07/23 09:04:58.37 c17LUzsG0.net
で、セキュリティが必要なものあるの?

22:名無しさん@お腹いっぱい。
15/07/23 10:04:48.69 yNlwA5n20.net
ID:fQFhDkw50が自作自演の池沼ってことが証明されましたw
めでたしめでたし

23:名無しさん@お腹いっぱい。
15/07/23 11:17:58.76 RAxNh2LK0.net
どんな暗号化でも復号化については
1.暗号復号のアルゴリズムがわかること
2.鍵がわかること
の両方が破られることが条件
AESは「1.をわざわざ公開してる」ということが問題
つまり鍵をしらみつぶしで総当たりすればいつかは解けることが保証される
本来の暗号のキモは「1.が不明であること」なんだよな

24:名無しさん@お腹いっぱい。
15/07/23 11:31:27.69 QFBZbJq00.net
15桁程度でも980Tiの解析で100年と掛かるわけだけど

25:名無しさん@お腹いっぱい。
15/07/23 12:13:21.69 HKoRbH540.net
もう許してやろうよ。前スレで散々袋にされて、前スレ含め此処まで16時間ほど大人しくしてるんだから。
>>22 が本人なら好きにすればエエけど

26:名無しさん@お腹いっぱい。
15/07/23 12:14:01.98 TPT7u9AM0.net
>>22
過去100年程度の議論で
1に頼ってはならないっていうのが結論みたいにになってたけど
変わったの?

27:名無しさん@お腹いっぱい。
15/07/23 13:07:27.55 ztnJ4CIm0.net
>>25
既知害と目を合わせちゃいけません!

28:名無しさん@お腹いっぱい。
15/07/23 13:58:53.24 sQk+g6PJ0.net
>>23
ムーアの法則

29:名無しさん@お腹いっぱい。
15/07/23 15:35:01.75 /F/PPRu20.net
なんやこの胡散臭いスレ

30:名無しさん@お腹いっぱい。
15/07/23 18:20:56.05 3haDf4pT0.net
ベラ「早く信用されるようになりたい~!」

31:名無しさん@お腹いっぱい。
15/07/23 18:35:53.34 yZ/Z5CMe0.net
くわしいのぅ

32:名無しさん@お腹いっぱい。
15/07/23 23:52:37.26 lV95hQ3l0.net
TrueCryptみたいにFBIが一年かけても解読できなかったみたいなことが
ニュースになれば信用されるかもね

33:名無しさん@お腹いっぱい。
15/07/24 00:33:27.70 XTUDx/ax0.net
キーロガーだのウィルスだのって言ってる奴はアホとしか思えない
そんなにやばいもの隠してるなら専用のPCを買ってオンラインには繋がない
これが常識だろ??
どうせ、嫁さんからエロ画像隠したい程度のもんだろ?
くだらね。

34:名無しさん@お腹いっぱい。
15/07/24 01:56:53.76 Ri3YgWkF0.net
エロが無かったら普及しなかった技術なんかいくらでもあるだろうに

35:名無しさん@お腹いっぱい。
15/07/24 04:03:48.85 iDX+vSlt0.net
>>16
セキュリティの問題ってそもそもTruecryptのコンテナにあるんじゃないの?

36:名無しさん@お腹いっぱい。
15/07/24 09:25:14.75 d9BKqlMa0.net
非公開の暗号アルゴリズムは解読に要する計算量(=強度)が定量的に測れないから議論に値しないというのが業界の共通認識
学会発表したアルゴリズムがその場で聴衆に不備を指摘されてあっという間に解読されたとかいう話もある

37:名無しさん@お腹いっぱい。
15/07/24 11:06:22.92 Fz88ey260.net
978 :名無しさん@お腹いっぱい。:2015/07/22(水) 14:30:50.92 ID:fQFhDkw50
公開されてるアルゴリズムのほうが安全なら
冷戦中どこも暗号を秘匿してた理由がわからんだろ

38:名無しさん@お腹いっぱい。
15/07/24 11:20:39.28 yLN6tpDV0.net
>>36
公開したら、敵さんがその自国と同じ強い暗号を使うことになるから

39:名無しさん@お腹いっぱい。
15/07/24 11:44:44.30 DuYxURxI0.net
そもそも例えが論理構造になってない

40:名無しさん@お腹いっぱい。
15/07/24 16:16:34.33 QDbx2inr0.net
>>32
正論
年金機構に読ませてやりたい

41:名無しさん@お腹いっぱい。
15/07/24 21:32:05.89 PTJTMDNB0.net
社保庁の職員が勤務中にエロサイト見て感染ですね判ります

42:名無しさん@お腹いっぱい。
15/07/25 08:55:55.69 IMQ2oK7k0.net
暗号化した外付けHDDの中にあるファイルをゴミ箱に送ったあと、そのままそのファイルを
右クリックで削除したら、後で簡単に復元されてしまいますか??
それともゴミ箱に表示されているのは、true cryptの中にあるファイルで
そのまま削除すれば削除したデータはtrue cryptのコンテナの中に閉じ込められるんでしょうか。

43:名無しさん@お腹いっぱい。
15/07/25 09:11:44.91 pzkG/72N0.net
うん

44:名無しさん@お腹いっぱい。
15/07/25 14:15:23.19 XqBgqaKJ0.net
後で簡単に復元されてしまいます

45:名無しさん@お腹いっぱい。
15/07/25 15:22:17.53 BzPk8NtY0.net
そうやって自演してれば他の人が見かねて回答してくれると思ってるのか
バレバレなんだよ

46:名無しさん@お腹いっぱい。
15/07/25 22:58:46.19 IMQ2oK7k0.net
ググってみると
URLリンク(oshiete.goo.ne.jp)のNo.2の回答が参考になりました
Cドライブのゴミ箱に移動してるわけではないんですね、やっぱり
>>42
後者が正解ってことですよね。ありがとうございました。

47:名無しさん@お腹いっぱい。
15/07/26 05:14:33.02 189CExxg0.net
ahoo知恵をくれ

48:名無しさん@お腹いっぱい。
15/07/26 13:02:10.93 MWgoQDkd0.net
ベラは信用できん

49:名無しさん@お腹いっぱい。
15/07/26 13:31:25.60 lWEoMoma0.net
>>47
暗号技術に過信は禁物
疑うのはいいことだ

50:名無しさん@お腹いっぱい。
15/07/26 15:44:53.18 wrZMd0+W0.net
>>37
それが理由なら、現代でAESやRSAなんかが公開されることもないかと
テロリストとか使えちゃうし

51:名無しさん@お腹いっぱい。
15/07/26 16:17:28.41 lz4byYE80.net
ID:fQFhDkw50が必死ですwwwwwwwwwwwwwwwwwwwwwwwww

52:名無しさん@お腹いっぱい。
15/07/27 07:53:40.17 NraIvVgE0.net
>>49
一番影響のでかいアメリカの規制で言うと、商用利用の事もあり超緩くなったケド、一応特定国への規制は残ってなかったっけ?
昔はアメリカ外に持ち出すのは大変だったケド、必要な暗号強度の考え方は冷戦終結もあり大きく変わってるんでしょ。
①ロジック公開しても耐えれる暗号を使うべき。つーか、そんな事に頼る暗号は使えん。
②我ら以外に暗号は使ってほしくないが、商用利用を許可せんと我らも困る…から規制は緩くしてやる。
ただ我らに歯向かう国には商用利用のメリットを与える必要なんぞ無いしそれらの国を規制しても我らに影響ない。よって昔ながらに規制する。嫌がらせにしかならなくてもだ(byアメリカ様)。

53:名無しさん@お腹いっぱい。
15/07/27 08:05:54.24 X/zxCXshe
zipやrarにパス付けるんじゃダメなの?

54:名無しさん@お腹いっぱい。
15/07/27 18:33:11.50 JiI03RNK0.net
安心なのは消えたcryptだけだ。

55:名無しさん@お腹いっぱい。
15/07/27 18:47:37.28 WA8GlCML0.net
HDDの基板に「規定の起動方法でない場合、0で全てを上書きする」ROMを自作して付けた

56:名無しさん@お腹いっぱい。
15/07/28 20:58:21.62 kA9aqHXt0.net
マウント時間が遅いんですけお

57:名無しさん@お腹いっぱい。
15/07/29 05:58:11.53 Ux4cX5K60.net
Windows10でも動く

58:名無しさん@お腹いっぱい。
15/07/29 06:25:33.24 jeX/Bsux0.net
え、もうリリースされたの? ウチには通知来てないけど

59:名無しさん@お腹いっぱい。
15/07/29 10:24:16.56 tBcqbDNZ0.net
hddまるごと暗号化してるけど、10にしても大丈夫?

60:名無しさん@お腹いっぱい。
15/07/29 11:00:37.64 mv1dZZBl0.net
うん

61:名無しさん@お腹いっぱい。
15/07/29 16:44:45.14 Od9b4Mf20.net


62:名無しさん@お腹いっぱい。
15/07/29 20:41:48.87 k0Q8NVzz0.net
>>58
ファイルシステムの構造が変わるわけじゃないから大きな問題はないんじゃ

63:名無しさん@お腹いっぱい。
15/07/29 21:50:41.40 yL09W+Xl0.net
>>54
そんなことができるんですか!?すごいですね。

64:名無しさん@お腹いっぱい。
15/07/31 17:49:48.91 Gl3f/CXs0.net
>>51
それって意味があるの?
ソフト自体が規制できたとして、数式は公開されちゃってるから、ソフトを作られたら仕舞いじゃ?
最近はテロリストも、そこら辺の技術者を抱えてたりもするし
そりゃぁ、ソフトに脆弱性があれば、データを復号化させて、任意のコードを実行させるとかもありそうだけど、数式の強度に関わることじゃないからな
だから暗号化済のデータを入手しても意味はないし

65:名無しさん@お腹いっぱい。
15/07/31 19:04:53.74 EqbCxjuA0.net
最強の対策は、ハードディスク、マザーボード、ディスプレイ、OS、ブラウザ、暗号化ソフトを自作するでオーケ?

66:名無しさん@お腹いっぱい。
15/07/31 19:05:40.69 EqbCxjuA0.net
あっ、モデムを忘れとった。

67:名無しさん@お腹いっぱい。
15/08/01 04:10:29.68 6/d9XXnE0.net
hddまるごと暗号化してるせいか、windows10にしようとすると、再起動したタイミングでエラーでるわ。
これ一回暗号化解除しんといかんのかな

68:名無しさん@お腹いっぱい。
15/08/01 05:01:15.80 CAY+8nGo0.net
>>63
だったらAES公開するメリットって何なんだ

69:名無しさん@お腹いっぱい。
15/08/01 07:52:08.26 7ufxtlRq0.net
URLリンク(dsas.blog.klab.org)

70:名無しさん@お腹いっぱい。
15/08/01 08:58:33.24 b/DUlfTN0.net
>>66
OSをアップグレードするときは、暗号化を解除してからやってねって
TCのユーザーズガイドに載ってた気がする

71:名無しさん@お腹いっぱい。
15/08/02 06:36:24.57 U8Iz4HOl0.net
>63
>67
どんな暗号化でも復号化については
1.暗号復号のアルゴリズムがわかること
2.鍵がわかること
の両方が破られることが条件
AESは「1.をわざわざ公開してる」ということが問題
つまり鍵をしらみつぶしで総当たりすればいつかは解けることが保証される
本来の暗号のキモは「1.が不明であること」なんだよな

72:名無しさん@お腹いっぱい。
15/08/02 06:43:52.26 Ze6fq3he0.net
通りすがりの暗号のど素人でも>>70の言ってることはおかしいとわかる件
ひとつ:総当りでいいならアルゴリズムが公開されていようといまいと関係ないのでは?
ひとつ:総当りで解けるとしても莫大な時間がかかるから問題ないということは常識では?

73:名無しさん@お腹いっぱい。
15/08/02 07:55:02.28 yIijeIVz0.net
>>70
AESで暗号化したら、「これはAESで暗号化しています」みたいな署名が付くとでも思ってるの?

74:名無しさん@お腹いっぱい。
15/08/02 08:13:53.72 vZV82SIo0.net
>>31
言ってることが理解できないんだが
VeraCryptもオープンソースだろう

75:名無しさん@お腹いっぱい。
15/08/02 11:30:20.33 jhGXRfbf0.net
ネームバリュー的な意味でしょ

76:名無しさん@お腹いっぱい。
15/08/02 13:12:05.65 WmbO6xD70.net
>>71 >>72 触るな
多くの人達の議論を理解しようともしない池沼 or 煽るのが楽しいダケのガキだから。
後者ならまだ戻れる可能性あるんだがな。

77:名無しさん@お腹いっぱい。
15/08/03 07:32:10.94 KuWtV7A20.net
TrueCryptのページ復活してる
一時消えてたのは何だったんだろう

78:名無しさん@お腹いっぱい。
15/08/03 16:52:36.42 7xS3SaQs0.net
sourceforgeの嫌われよう

79:名無しさん@お腹いっぱい。
15/08/03 17:45:44.73 +Kh83qmL0.net
色々やらかしたからね

80:名無しさん@お腹いっぱい。
15/08/03 20:40:55.13 4SKEdIr60.net
SourceForge サイト全体が不調だっただけだよ。
URLリンク(sourceforge.net)

81:名無しさん@お腹いっぱい。
15/08/04 22:37:09.60 YiyqkubU0.net
TrueCryptとVeraCryptは共存できるけどVeraCryptに乗り換えた奴いたら感想聞かして

82:名無しさん@お腹いっぱい。
15/08/06 15:13:45.18 9BQFMtch0.net
>>80
バックドアがないから安心して使える

83:名無しさん@お腹いっぱい。
15/08/06 21:49:25.30 xd2MJwvz0.net
>>80
Veraの新機能のツールのVorumeExpanderとマウント画面のPIMって何ですか

84:名無しさん@お腹いっぱい。
15/08/07 05:36:22.49 9wdA+4Wr0.net
>>81
バックドアがTrueCryptにあってVeraCryptにない根拠は?

85:名無しさん@お腹いっぱい。
15/08/07 06:11:27.79 P0mADyhy0.net
1.12公式リリースだね

86:名無しさん@お腹いっぱい。
15/08/07 10:22:06.54 eDN5d/ii0.net
>>82
VolumeExpander = ボリュームのサイズを拡張できる
PIM = ハッシュの反復回数を指定できる

87:名無しさん@お腹いっぱい。
15/08/07 13:31:48.63 udZF+38n0.net
1.12キタ━━(゚∀゚)━━!!

88:名無しさん@お腹いっぱい。
15/08/07 20:57:01.86 0tAYu5cw0.net
Veraに乗り換えたいけどいまいち踏ん切りが付かない

89:名無しさん@お腹いっぱい。
15/08/08 04:09:59.43 4TadRUNq0.net
>>22
それ、拡張子を.TC以外にすれば解決するよ
マウントしないかぎりTrueCryptのコンテナであるとは分からんわけだし、当然AESかどうかも分からん

90:名無しさん@お腹いっぱい。
15/08/08 06:15:11.74 waR+MqwI0.net
VeraCrypt1.12
Sandybridge世代のCeleron 2.4GHzのクソPCでマウント待ち時間が許容できる程度になった

91:名無しさん@お腹いっぱい。
15/08/08 07:30:13.15 tuDqBmzI0.net
しかしやっぱ容量によっては遅いな
しかもボリューム作成ウィザード英語になってるやん

92:名無しさん@お腹いっぱい。
15/08/08 18:53:05.99 VjjMqaQs0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
URLリンク(security.srad.jp)

93:名無しさん@お腹いっぱい。
15/08/08 18:57:20.44 Oz0yL+e60.net
>FBIがどのようにして復号したのかは明らかにされていないが、
>方法を隠すことでTrueCryptなどの暗号化ツールを使用しても
>安心できないと人々に思い込ませる狙いも指摘されている。

94:名無しさん@お腹いっぱい。
15/08/08 20:03:04.27 4TadRUNq0.net
FBIやNASAが俺のコレクションになんの用があるっていうんだ

95:名無しさん@お腹いっぱい。
15/08/08 20:07:05.68 y8lmzNrO0.net
FBIやNASAの人だってエロは好きさ好きさ大好きさ

96:名無しさん@お腹いっぱい。
15/08/08 20:16:14.57 siRI2w5/0.net
方法(物理的な方法による暗号者への脅迫)

97:名無しさん@お腹いっぱい。
15/08/08 20:17:29.97 siRI2w5/0.net
NSAの人は素人ポルノで抜いてたらしいね

98:名無しさん@お腹いっぱい。
15/08/08 22:52:52.93 o/xj8JhG0.net
VeraCryptに完全に移行した
TrueCryptコンテナをそのままVeraCrypt用にコンバートできる機能で一瞬で終わった

99:名無しさん@お腹いっぱい。
15/08/08 23:52:06.78 /qpoRBxR0.net
移行する動機がない

100:名無しさん@お腹いっぱい。
15/08/09 01:15:02.78 cLuh2zkM0.net
・システム暗号化使ってなくて一時ファイル経由で鍵がばれたのか
・開発者が米軍でTCにバックドアがあったのか
・監査がFBIとグルで発見されてない脆弱性があるのか
記事からはわからんけどたぶん一番上だよきっとそうだよ

101:名無しさん@お腹いっぱい。
15/08/09 01:33:07.97 BRJTy4cx0.net
実はすでにNSAが脆弱性見つけてるVeraCryptへ移行させるための罠だよ
想像は膨らむね

102:名無しさん@お腹いっぱい。
15/08/09 02:54:23.67 OFzKYUAn0.net
TrueCrypt7.1aからの改善点
URLリンク(veracrypt.codeplex.com)
Weak Volume Header key derivation algorithm: fixed since the birth of VeraCrypt. As of 2014,
any security professional will tell you that PBKDF2 should be used with a minimum of 10000 iteration for a high security, combined with a strong password.
The 1000 count comes from 2004 and it is outdated, and that's why the Open Crypto Audit placed it as the first vulnerability.
In VeraCrypt, we choose since 2013 a very high iterations count to meet the increasing security requirements, hopefully for the next 10 years.
Multiple issues in the bootloader decompressor : fixed in git and it will be released in version 1.0f.
This was very challenging because of the size requirements of the bootloader. We had to optimize the code size of many part in order to make room for the modifications of the decompressor.
Windows kernel driver uses memset() to clear sensitive data: fixed since version 1.0e
TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG kernel pointer disclosure: fixed since version 1.0e
IOCTL_DISK_VERIFY integer overflow: fixed since version 1.0e
MainThreadProc() integer overflow: fixed since version 1.0e
MountVolume() device check bypass: fixed since version 1.0e
GetWipePassCount() / WipeBuffer() can cause BSOD: fixed since version 1.0e
修正点
correcting memory leaks
fixing potential overflow when parsing language file that can exploited.
fixing non-absolute DLL/process loads that can be hijacked (Microsoft Security Advisory 2269637).

103:名無しさん@お腹いっぱい。
15/08/09 11:12:08.77 rxBmkRhg0.net
Changes between 1.12 and 1.13-BETA (8 August 2015) :
- Windows: * Solve TOR crashing when run from a VeraCrypt volume.
これVeraCryptのせいだったのか

104:名無しさん@お腹いっぱい。
15/08/09 13:37:50.63 gYrqDrO10.net
ふーん、TOR情報収集送信機能付きなのかな

105:名無しさん@お腹いっぱい。
15/08/09 17:55:26.02 2WxpQnwe0.net
windows10でTC潰し

106:名無しさん@お腹いっぱい。
15/08/09 22:16:01.41 j+bAmJLz0.net
>>91
FBIやNSAあたりならその個人のインターネットサービスのパスワードとか押さえてそうだし、そういったものや個人の趣味嗜好から大凡のパスワードを割り出すような総当たりプログラムとかあるんだろうな

107:名無しさん@お腹いっぱい。
15/08/10 03:19:30.43 /9mDtv410.net
解読できてても知らんふりするのがうまいやり方なんよ
読めた読めたって騒ぐのは99%ブラフ

108:名無しさん@お腹いっぱい。
15/08/10 05:31:03.31 An+FScu30.net
買得余裕でした

109:名無しさん@お腹いっぱい。
15/08/10 14:12:48.14 rgJXUKqC0.net
真正面から破れたとしたら監査の専門家は能力が低いかNSAの仲間ってことだよな
2010年のときは敗れなかったけど今回は敗れたのは軍絡みの事件でNSAの直接協力が得られたからか
となるとソフトかAESかにバックドアがあるってことだけど
それを公的な場で証拠にすると誰もAES使わなくなるから建前でパスワードを破ったことにしてるのか
考えてもぜんぜんわからない

110:名無しさん@お腹いっぱい。
15/08/10 14:52:37.56 Spu54ChS0.net
佐々木希の家の合鍵入手しても、世にカミングアウトするより
こっそりムフフな使い方するに決まってる

111:名無しさん@お腹いっぱい。
15/08/10 14:53:09.53 RzrqGLsj0.net
ノーガードが最強

112:名無しさん@お腹いっぱい。
15/08/11 04:12:40.06 tUZF5AeD0.net
俺用メモ
VeraCryptの新しいバージョンを入れる際は現在使ってるコンテナを全てアンマウントしてVeraCrypt.exeを終了させてからインストールしてもOS再起動が必要

113:名無しさん@お腹いっぱい。
15/08/11 06:22:21.49 4u9BrpiA0.net
VeraCryptってめんどくさいんだな
TrueCryptなら適当な場所に置くだけだもんな

114:名無しさん@お腹いっぱい。
15/08/11 12:23:35.70 QSD8x5V20.net
情弱だがUSBメモリにコンテナ保存してる奴いる?
USBメモリって急に壊れたりするらしいが

115:名無しさん@お腹いっぱい。
15/08/11 12:33:20.11 TBoHeh+y0.net
USBメモリは持ち運び用であり、保管向けではない

116:名無しさん@お腹いっぱい。
15/08/11 15:19:34.79 rU9sGG5A0.net
日々の最小限のデータバックアップには使っている。

117:名無しさん@お腹いっぱい。
15/08/11 15:23:33.55 TBoHeh+y0.net
うっかりミスしたときのためのバックアップだろ?
何年も保管する用途ではない

118:名無しさん@お腹いっぱい。
15/08/11 20:55:41.63 KdOTePU10.net
起動の度に毎回日本語選択しなくちゃいけねーのな、Vera

119:名無しさん@お腹いっぱい。
15/08/11 22:08:30.17 eJfLBJHR0.net
これってwin10じゃ使えないの?

120:名無しさん@お腹いっぱい。
15/08/12 16:00:34.66 g13V7Lsg0.net
VeraCryptは時間がかかる時間がかかるってあちこちで言われているけど
具体的に容量に対しどれくらいかかるの?
TrueCryptが1秒の所2秒?

121:名無しさん@お腹いっぱい。
15/08/12 16:15:22.16 wQJqH/qy0.net
>>119
暗号化速度はTrueCryptより1~2割速い
マウント速度は自分でPIMをTrueCryptと同じ回数にすれば同じぐらいの速度になる
デフォだと数値上は250倍ぐらいの時間がかかる

122:名無しさん@お腹いっぱい。
15/08/12 18:20:06.02 g13V7Lsg0.net
>>120
なるほど、ありがとうございます。
1TB、100GBそれぞれ複合化暗号化どれくらいかかりますか?
>起動の度に毎回日本語選択しなくちゃいけねーのな、Vera
ほんとかい?
やっぱり使いやすさも考えるとTrueCrypt?

123:名無しさん@お腹いっぱい。
15/08/12 18:27:38.09 FvM6mODZ0.net
TrueCrypt Iterations = 2000
VeraCrypt Iterations = 15000 + (PIM x 1000)
PIM = 1ならマウント全然速いがそれでもTrueCryptの8倍
なのに既定値485とか病的過ぎない?そりゃマウントクッソ遅いって…
ひくわ
周りから隠せれば十分でNSAからも絶対死守とは考えてない俺みたいな奴はちょっとやってられないかも

124:名無しさん@お腹いっぱい。
15/08/12 18:27:54.04 om1c30ek0.net
>>121
選択言語が記憶されないのかなんなのか知らんけど、起動するとインターフェースが英語に戻ってるんだよなぁ
あとボリューム作成ウィザードは英語だよ
PIM機能が追加されたからだと思うけど

125:名無しさん@お腹いっぱい。
15/08/12 18:32:02.73 om1c30ek0.net
1TBとかめっちゃ時間かかりそうだな
10GBマウントするだけでもイラッとするのに

126:名無しさん@お腹いっぱい。
15/08/12 18:41:12.67 dgJWAkMF0.net
なんだよVeraCryptってまだまだ使い物にならんのじゃん
次スレのスレタイにTrueCryptの文字復活させろよ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20【TrueCrypt】
これでいこう

127:名無しさん@お腹いっぱい。
15/08/12 18:44:29.65 wQJqH/qy0.net
>>121
暗号方式とCPUとドライブ速度によるけどAESなら(AES-NIついてれば1GB/s以上出るから)そのドライブの
100GB、1TBの書き込み/読み込み速度と同じだと思う
>>124
サイズは関係ない

128:名無しさん@お腹いっぱい。
15/08/12 19:20:08.89 d7N5HMui0.net
サイズより硬さ

129:名無しさん@お腹いっぱい。
15/08/12 19:58:43.22 M/eyH3Zz0.net
>>122
全く同意
>>125
Veraが完全に超えたならともかく、先走った感

130:名無しさん@お腹いっぱい。
15/08/12 20:14:25.52 VVjURDjq0.net
>>102
VeraCryptとTORが何の関係が
通信してたらPFWに検知されてもっと前に誰かがコメントしてていいはずだよな

131:名無しさん@お腹いっぱい。
15/08/12 20:35:08.44 d7N5HMui0.net
>>129
通信してなくても、TORをつこうて通信した記録をコンテナのどこかに暗号化して保存してあれば、
FBIやNASAがHDD押収して調べたときに、隠匿されたファイルだけでなく通信記録まで判明できるじゃん

132:名無しさん@お腹いっぱい。
15/08/12 22:07:25.56 pNYWSWVb0.net
>>122-124 >>126
回答有り難うございます
つまりcoreiの一世代以下の古いPCだと遅いってことかな

133:名無しさん@お腹いっぱい。
15/08/14 15:56:28.45 zPgSIqK40.net
TrueCrypt、VeraCryptで
例えばDドライブごと暗号化して
そこにあるワードなどのファイルを使うため
複合化(マウント)してワードを使用中開いたままの時、
ノートパソコンで、スリープ状態にしたあと復帰するとどうなっていますか?

134:名無しさん@お腹いっぱい。
15/08/14 16:51:52.12 miRYIJnI0.net
内臓HDDでスリープくらいなら全然問題ないんじゃない?
ログオフしてもアマウントしない設定があるくらいだし

135:名無しさん@お腹いっぱい。
15/08/14 18:15:38.55 OO1aw2/K0.net
マウントしたままでしょ

136:名無しさん@お腹いっぱい。
15/08/14 18:31:09.61 Zfo+EBLp0.net
「作者の気持ちを50字で回答せよ」みたいな質問やめてくれよ。
せっかく夏休みになったんだから

137:名無しさん@お腹いっぱい。
15/08/14 21:14:11.83 z/0Wl+Oq0.net
>>132
ユーザプロファイルがCドライブに入ってるとしたら、Officeの自動保存でテンポラリフォルダに一時保存されるから
暗号化してる意味がほとんど無いね

138:名無しさん@お腹いっぱい。
15/08/14 21:33:16.14 N9EkwViP0.net
tempフォルダを暗号化は常識

139:名無しさん@お腹いっぱい。
15/08/15 01:34:23.45 +BtzlJtp0.net
>>136
うぉぉ、盲点でした
ワード100枚に書き綴ったポエムが…

140:131
15/08/15 04:10:49.63 g+Lunz9T0.net
回答してくれた人有り難うございます。
なぜこんな質問してしまったんだろう、、、
ほよえー

141:名無しさん@お腹いっぱい。
15/08/15 17:06:41.02 zqS/sFVJ0.net
>>137
RAMディスクに作るのが常識だろ

142:名無しさん@お腹いっぱい。
15/08/15 23:32:07.63 uVQpGnfk0.net
みなさんはドライブごとまたはHDDごと暗号化しているのですか?

143:名無しさん@お腹いっぱい。
15/08/15 23:50:13.09 wtEe46o10.net
毎回コンテナ作るの面倒だからHDDごと暗号化してるよ

144:名無しさん@お腹いっぱい。
15/08/16 09:26:36.89 2GHI22qa0.net
仮想ドライブ作ってVM内で暗号化してて作業すると
仮想ドライブのバックアップだけで済んで楽なんですけど

145:名無しさん@お腹いっぱい。
15/08/16 15:58:15.46 EUt0x3To0.net
VMの暗号化ってスリープ時の一時ファイルとかから漏れてない

146:名無しさん@お腹いっぱい。
15/08/16 16:29:44.39 7KtTYAcJ0.net
BestCrypt Traveler使ってるけど
ずっとROMってたらオープンソースじゃない時点でお話にならないと解ったわ

147:名無しさん@お腹いっぱい。
15/08/16 16:36:56.80 xAPeMl/i0.net
NASAを敵に回すようなことをしなければどっちでも十分

148:名無しさん@お腹いっぱい。
15/08/16 16:41:24.00 o/O3bmFL0.net
個人がNASAの敵になることあるんだ

149:名無しさん@お腹いっぱい。
15/08/16 17:31:49.41 eT6Af39g0.net
宇宙開発の団体みたいやなw

150:名無しさん@お腹いっぱい。
15/08/16 19:47:04.22 t8kedtKe0.net
もう10年以上NASAに尾行されているんです

151:名無しさん@お腹いっぱい。
15/08/16 20:02:38.05 c0vSOipt0.net
まさかとは思いますが、この「NASA」とは、あなたの想像上の存在にすぎないのではないでしょうか。

152:名無しさん@お腹いっぱい。
15/08/16 22:28:52.48 gCF+1t4q0.net
天津大爆発って気象衛星ひまわりで尾行してたよな。
じつはかなりの広範囲を詳細に見れそうな漢字がする。

153:名無しさん@お腹いっぱい。
15/08/16 22:40:21.24 zk5YAh8I0.net
漢字かー

154:名無しさん@お腹いっぱい。
15/08/17 01:59:31.79 3QX3S7Y10.net
Dドライブごと暗号化してマウントして
その中にあるワードファイルを開いたまま
アンマントした場合、開いていたワードはどうなるのでしょうか?

155:名無しさん@お腹いっぱい。
15/08/17 03:10:48.10 zvEWQNWO0.net
上書き保存すべきドライブがない、と警告が出て別の保存場所を求められる

156:名無しさん@お腹いっぱい。
15/08/17 09:29:24.48 vkSSc/Zt0.net
なんでveraに移行しないバカがいまだにいるの?

157:名無しさん@お腹いっぱい。
15/08/17 09:38:17.02 zvEWQNWO0.net
>>155
お前、NASAだろ?
バックドア入り改変TCなんて使いたくねえよ

158:名無しさん@お腹いっぱい。
15/08/17 09:58:59.45 ve2ECCCW0.net
>>142-143 >>154 回答有り難うございました



160:名無しさん@お腹いっぱい。
15/08/17 10:10:13.90 ve2ECCCW0.net
VeraCryptの本家でソフトをダウンロードしようとしても
白紙のページになって落とせないので
信憑性不明な日本で言うベクターのような海外のダウンロードサイトで落としたんだけど
本家で落としたソフト1.13は容量いくつになってますか?

161:名無しさん@お腹いっぱい。
15/08/17 11:39:24.33 Enl7oJae0.net
1.13出てたんだな
本家から問題なく落とせるよ
VeraCrypt Setup 1.13.exe
MD5:6b85e218b1e2b723a189598051917654
SHA1:95e7af6144f2c8212bd87a0707a41722c97760c6

162:名無しさん@お腹いっぱい。
15/08/17 15:46:09.84 XCYleHeu0.net
道半ばの量子コンピュータ、実性能でシリコンチップを越えられるか
URLリンク(itpro.nikkeibp.co.jp)
暗号化など何の意味もなさなくなる日がもうすぐそこに・・・

163:名無しさん@お腹いっぱい。
15/08/17 15:50:06.01 U0TFi4oR0.net
量子コンピュータでさらに強い暗号化アルゴリズム使えば良くね?

164:名無しさん@お腹いっぱい。
15/08/17 16:06:49.54 Enl7oJae0.net
>>160
読みましたがさっぱりわかりませんっ!(`・ω・´)

165:名無しさん@お腹いっぱい。
15/08/17 17:36:54.79 Y0tEmqT30.net
>>160
あと50年は持ってほしい

166:名無しさん@お腹いっぱい。
15/08/17 18:13:16.83 JiEBqW2X0.net
量子暗号したエロ動画は解読不能

167:名無しさん@お腹いっぱい。
15/08/17 19:15:25.56 kQMAPbRb0.net
>>159
既に書いてあるとおり自分の場合は何度やっても
白紙の画面になってしまうので本家からダウンロードできた方は
このソフトの正確な容量kbを教えてくれませんか?

168:名無しさん@お腹いっぱい。
15/08/17 19:16:39.47 MAPQf9Tp0.net
違うブラウザで試せばいいだけなのに何でお前のために他人に労力割かせようとするの?

169:名無しさん@お腹いっぱい。
15/08/17 19:20:26.61 S5Ai3Jwl0.net
158が親切にハッシュ書いてくれてるのに。

170:名無しさん@お腹いっぱい。
15/08/17 19:22:31.83 Ap1RlO5G0.net
量子コンピュータ使うとモザイクとれるかな?

171:名無しさん@お腹いっぱい。
15/08/17 20:09:52.81 00BtjBup0.net
ハッシュも分からんアホかと思われる

172:名無しさん@お腹いっぱい。
15/08/17 20:41:58.84 sOV8U0zN0.net
158 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/08/17(月) 11:39:24.33 ID:Enl7oJae0 [1/2]
1.13出てたんだな
本家から問題なく落とせるよ
VeraCrypt Setup 1.13.exe
MD5:6b85e218b1e2b723a189598051917654
SHA1:95e7af6144f2c8212bd87a0707a41722c97760c6

164 名前:名無しさん@お腹いっぱい。[] 投稿日:2015/08/17(月) 19:15:25.56 ID:kQMAPbRb0
>>159
既に書いてあるとおり自分の場合は何度やっても
白紙の画面になってしまうので本家からダウンロードできた方は
このソフトの正確な容量kbを教えてくれませんか?

糞ワロタwwww

173:名無しさん@お腹いっぱい。
15/08/17 22:30:38.89 oKJgbL0f0.net
キロビットが全角の時点でお察し

174:名無しさん@お腹いっぱい。
15/08/18 01:16:15.30 UYmoAiNP0.net
キビバイトじゃね

175:名無しさん@お腹いっぱい。
15/08/18 01:24:13.89 ojl2JSDT0.net
お腰につけ�


176:スー♪ キミダンゴー♪



177:164
15/08/18 02:32:02.27 JZFx6TAR0.net
何に傷ついたのか反発している小心者がいるw

178:164
15/08/18 02:55:03.82 JZFx6TAR0.net
俺はこれでまた一つ利口になってしまった
ありがとうございます。

糞野郎共

179:名無しさん@お腹いっぱい。
15/08/18 03:50:42.89 w+eR6Ymm0.net
傷ついたんだwkbw

180:名無しさん@お腹いっぱい。
15/08/18 06:00:40.59 XzaTYXvT0.net
>>172
b=ビット
B=バイト

181:名無しさん@お腹いっぱい。
15/08/18 06:50:15.05 7B4XQ69t0.net
>>170の「糞ワロタwwww 」を見て、何が面白いのかと思って、よく見たら本当に「糞ワロタwwww」だった。
ていうか、
REM rmdir /S /Q C:\
と書いた、11,041,080 Bytesのファイルでも作ってアプしようかと思ったけど、
最近はこんなのでも 馬鹿な警察がドアをバンバンするかもしれないと思って、
睡眠薬のゾピクロン(アモバンのジェネリック)でぐっすり寝たら、爽やかな朝が来たよ。
で、どうやったら、逆に公式から落とせないんだ?(。Д゚)
Listing of files MD5/SHA1:
Date Time Bytes Name MD5 SHA1
---------- -------- ---------- ------------------------ -------------------------------- ----------------------------------------
2015-08-18 06:37:21 11,041,080 VeraCrypt Setup 1.13.exe 6b85e218b1e2b723a189598051917654 95e7af6144f2c8212bd87a0707a41722c97760c6
---------------------------------------------------------------------------------------------------------------------------------
Total 1 Files 11,041,080 Bytes

182:名無しさん@お腹いっぱい。
15/08/18 08:26:39.10 uZoDSGWe0.net
LUKS検索したけど結構よさそうだな
でもUbuntuもMintも安定性が低いのがなあ

183:名無しさん@お腹いっぱい。
15/08/18 10:39:20.65 IIzgcHvx0.net
>>156
お前アホだろ。VERAがバックドア入りというソース出せ。 VERAがバックドア入りならTCもはってるだろ。

184:名無しさん@お腹いっぱい。
15/08/18 11:43:55.58 w+eR6Ymm0.net
NASAでボケてるのに突っ込まないでマジおこかよ

185:164
15/08/18 14:05:54.25 FehbEoy00.net
>>178
ありがとうございます。
本家だとダウンロードボタン推すと白紙のページになってそのまま
そんなことで笑ってんじゃね^よ暇人調子こいてんな

186:名無しさん@お腹いっぱい。
15/08/18 14:12:07.75 TXsiIjV20.net
過疎スレで構ってもらえると寂しがり屋は連レスをする

187:164
15/08/18 14:46:48.45 tgZoNBsr0.net
うっせんだよ死ねクズ共

188:名無しさん@お腹いっぱい。
15/08/18 15:03:05.29 TwjaAL8d0.net
>>184
慢性硫化水素中毒で苦しんで死ね

189:名無しさん@お腹いっぱい。
15/08/18 15:04:20.49 QPkMNA150.net
こんなアホ構う以外に話題ないんかい
1.13出たってのに

190:名無しさん@お腹いっぱい。
15/08/18 15:09:18.55 TOSL0c9v0.net
一つのドライブに3つのコンテナを作るのと、
C以外でドライブを3つ作るのではどちらがいいですか?

191:名無しさん@お腹いっぱい。
15/08/18 15:15:25.09 TwjaAL8d0.net
>>187
お前なんでこんなにボロクソ言われてもまだ質問してるの?

192:名無しさん@お腹いっぱい。
15/08/18 17:26:24.20 uYk8yJOU0.net
>>187
後者

193:名無しさん@お腹いっぱい。
15/08/18 19:24:58.69 QWSI376+0.net
1年ぶりにきたけど相変わらず程度の低いスレだな
独自暗号ルーチンくんでる俺の参考になるレスが一つもない

194:名無しさん@お腹いっぱい。
15/08/18 19:49:22.20 BlAkpdhT0.net
そんな人ならこのスレに用事無いはずだろw
独自OSでPC走らせてる人がWindowsのスレに来て文句言うようなもの

195:164
15/08/18 21:18:59.06 BPcUoNXE0.net
ちょっと通りがかってみたら
183は偽物
187,お前だろクズが

196:名無しさん@お腹いっぱい。
15/08/19 00:38:05.05 7f7Fzzdt0.net
暗号化は鍵の隠し方とHDD/SSDの隠し方が一番難しい

197:名無しさん@お腹いっぱい。
15/08/19 00:41:39.65 jxnHJX8E0.net
去年警察に在宅のままやっかいになったときは、外に持ち出して隠そうとしてもゆうちゃんのように尾行監視されてるんだろうなあと思って
やむなくやばいデータはすべて消去した

198:186
15/08/19 01:29:51.12 CNC+8GBg0.net
>>189
ありがとうございます。
なんか誰かと勘違いしているマヌケがいるなw
アホは無視してもっとこのスレヲ盛り上げていこう
お勧めの使い方とか書いてw

199:名無しさん@お腹いっぱい。
15/08/19 01:40:18.12 S7wAY0ac0.net
断る

200:名無しさん@お腹いっぱい。
15/08/19 02:14:25.96 HsnPegVs0.net
パスワードは結局紙に二枚印刷して一枚は普段使いに、もう一枚はバックアップとしてバレない場所に隠しとくのが一番いいわ
警察なんぞきたら普段使いのほう速攻飲み込んじまえばもうどうにもならんだろ

201:名無しさん@お腹いっぱい。
15/08/19 02:28:08.45 ZTbGIg7Y0.net
>>197
スレチ
パスワード管理ツール Part6
スレリンク(software板)

202:名無しさん@お腹いっぱい。
15/08/19 03:34:08.53 L/zKQ7wH0.net
>>194
なんか面白そうだからkwsk
無理は言わない

203:名無しさん@お腹いっぱい。
15/08/19 05:37:47.24 jxnHJX8E0.net
>>199
言いたくない事は言わなくてもいい、って刑事が言ってたからkwsk書かない

204:名無しさん@お腹いっぱい。
15/08/19 07:04:46.37 L/zKQ7wH0.net
(´;ω;`)ウッ…

205:164
15/08/19 08:31:36.98 qZ2i5vfR0.net
あーうぜえ,今日は何して荒らしてやろうか

206:名無しさん@お腹いっぱい。
15/08/19 08:46:57.31 7f7Fzzdt0.net
>>200
言わなくていいことを言いたくさせて言わせるのがあの人らのお仕事です

207:189
15/08/19 20:47:15.42 PDNTgIg30.net
>>194
おまいは分かってるな

208:名無しさん@お腹いっぱい。
15/08/20 02:18:38.14 dVyOCRuC0.net
TCでコンテナ壊れたって話が2chでも個人サイトでも結構あるからどのくらい雑な扱いしたら壊れるか知りたくて
実験用HDDに暗号化ドライブとコンテナ一つずつ作ってマウントしたまま外付けケースの電源切るの何回もやったり、
読み込み、書き込みしてる最中に電源切ったりしてるのに全然壊れない
限界を知っとかないと実用するのが怖い。どういう事したら壊れるのか誰か教えてください

209:名無しさん@お腹いっぱい。
15/08/20 02:20:45.62 dVyOCRuC0.net
あと今使ってるのTCじゃなくてVera
VeraはTCよりコンテナ壊れにくいんだろうか

210:名無しさん@お腹いっぱい。
15/08/20 02:22:33.88 VuVvl85k0.net
外付けHDDに置いて(またはHDDごと暗号化して)、読み書き中にぶっこ抜くのを試してくれ

211:名無しさん@お腹いっぱい。
15/08/20 02:43:53.17 dVyOCRuC0.net
>>207
コンテナどうこうじゃなくてHDDが死にそうだけど明日試すわ多分
NTFSとFATそれぞれの小さいサイズのコンテナいくつか作って全部マウントしてやってみるわ
何個もマウントしてれば一個くらい壊れるかもしれない

212:名無しさん@お腹いっぱい。
15/08/20 03:06:54.50 wM06nCgJ0.net
>>205
TCはボリュームヘッダのバックアップとっとけばいい

213:名無しさん@お腹いっぱい。
15/08/20 03:45:06.98 dVyOCRuC0.net
>>209
ボリュームヘッダのバックアップは必ずやっとく
でもヘッダのリストアで復旧できない事態が通常使用で起こり得るかどうかってのがわからなくて怖い
丸ごとバックアップ作ったり気をつけて使うつもりではあるけど

214:名無しさん@お腹いっぱい。
15/08/20 04:22:03.22 dOlmW4Ec0.net
マウントできなくなる障害=ヘッダが壊れるのはハドウェア異常でもなければないだろう。
マウントしたドライブのファイルシステムが壊れるのは軽微なものを含めて年に一、二度くらいは起こりうる

215:名無しさん@お腹いっぱい。
15/08/20 04:34:45.73 yKnFN70M0.net
だな、ハドウェアが問題ないならまずないような気がするがなぁ

216:名無しさん@お腹いっぱい。
15/08/20 05:34:51.65 dOlmW4Ec0.net
もひとつ忘れてた。
ハドウェア異常に加えて、操作ミス

217:名無しさん@お腹いっぱい。
15/08/20 08:11:22.30 vzY7qi6a0.net
ハドウェアって言い方初めて見た
ちょっと変じゃね?

218:名無しさん@お腹いっぱい。
15/08/20 09:03:43.51 y04Ejkld0.net
コンテナをNTFSで作って非リムーバブルでマウントしたままシャットダウンするだけで壊れるお
(正確にはコンテナが壊れるのではなく中身のファイルシステムが壊れる)

219:名無しさん@お腹いっぱい。
15/08/20 09:29:11.14 QfjD7p1D0.net
Hウェア

220:名無しさん@お腹いっぱい。
15/08/20 09:42:25.72 BO5rzXov0.net
バードカフェ

221:名無しさん@お腹いっぱい。
15/08/20 10:47:36.44 Q7YZslKf0.net
>>217
懐かしいなw

222:名無しさん@お腹いっぱい。
15/08/20 12:12:16.57 SAliDx6x0.net
何年も複数の外付けHDDにTrueCrypt使ってて一度もトラブルなかったけど、
とうとうこないだ1台がマウントできなくなってヘッダリストアしてもダメだった
定期的にバックアップとってたからほとんどのデータは助かったけど、最近保存したのは全部パー
原因は不明
HDD自体は壊れてないので最初からボリューム作り直して再利用

223:名無しさん@お腹いっぱい。
15/08/20 13:04:47.16 x5R+OztN0.net
>HDD自体は壊れてないので
こういうときって全セクタスキャンして復元出来たらしたいよね
最近保存したものだけでも

224:名無しさん@お腹いっぱい。
15/08/20 13:26:33.64 SAliDx6x0.net
マウントできないんだから無理でしよう

225:名無しさん@お腹いっぱい。
15/08/20 13:41:44.59 SoDIfSKH0.net
ヘッダがあるならマウントはできるでしょ?

226:名無しさん@お腹いっぱい。
15/08/20 23:12:31.91 dVyOCRuC0.net
HDDとUSBでドライブとコンテナの耐久性試験を少しだけやってみたんで貼っとく
チラ裏長文連レスだよすまんな
OS:Windows7 Home Premium SP1 64bit
使ったHDD:2009年5月製造の日立の1TBHDD、HDT721010SLA360を外付けケースで接続
        ちょっと壊れかけで普通に使ってても時々勝手に通電が一瞬途切れてディスクが再起動する
作った暗号化コンテナ:
暗号化ドライブ 20GB 1つ
NTFSコンテナ 1GB 1つ
NTFSコンテナ 10MB 5つ
FATコンテナ 10MB 5つ
それぞれに画像ファイル数個とmp3ファイルを一個ずつ保存
試験内容と結果:
1.全コンテナマウント状態でコンテナにアクセスせず電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.全コンテナマウント状態で各コンテナの画像とmp3読み込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ

227:名無しさん@お腹いっぱい。
15/08/20 23:13:37.48 dVyOCRuC0.net
3.全コンテナマウント状態で暗号化ドライブ20GBに書き込み中に電源断を3回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、
    書き込みが終わらなかったファイルを除いてファイル破損なし
2回目:電源断時に暗号化ドライブ以外のコンテナの自動アンマウントに失敗、
    コンテナ内部のファイルは見えるが利用はできない状態(画像も音楽も開くと読み込み失敗になる)
    ただし直前に開いていてメモリに残ってるファイルは普通に開ける
    HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし
3回目:2回目と同じ
4.ドライブよりコンテナのほうが壊れやすいかもと思って、NTFSコンテナ1GBに書き込み中に外付けケースから物理的に引っこ抜いたのを1回
1回目:HDD再起動後に全コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし

次USB、秋葉で適当に買った2GBのメーカーわからんやつ
作った暗号化コンテナ:
NTFSコンテナ 500MB 1つ
画像ファイル数個と動画ファイルを一個保存
試験内容と結果:
1.コンテナにアクセスしてない状態でアンマウントなしに引き抜くのを3回
1回目:再度USB差し込み後にコンテナマウント可能、内部のファイルにアクセス可能、ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
2.コンテナに書き込み中に引き抜くのを1回
1回目:コンテナマウント可能、内部のファイルにアクセス可能、書き込みが終わらなかったファイルを除いてファイル破損なし

228:名無しさん@お腹いっぱい。
15/08/20 23:14:32.18 dVyOCRuC0.net
3.動画ファイル一つと画像一つを読み込み中に引き抜くのを3回
1回目:コンテナマウント可能、フォルダを開いて内部のファイルにアクセス可能、読み込んでいた動画ファイルが壊れて途中から再生できない
2回目:壊れたファイルを入れ直して試験、画像ファイルが壊れた。動画ファイルは無事
3回目:2回目と同じ
4.マウントプロセス中に引き抜くのを3回
1回目:エラーメッセージ後、Veracrypt上ではマウントされたように見えるがアクセスは一切できない。
    その状態で再度USBを差し込んでもアクセスはできない。
    アンマウントしてから改めてマウントしたところ、コンテナマウント可能、内部のファイルにアクセス可能、
    ファイル破損なし
2回目:1回目と同じ
3回目:1回目と同じ
5.マウントプロセス中に引き抜き、プロセスがエラー終了しないうちにまた差し込むのを1回
1回目:4番の試験結果と同じ

テストの結果わかったこととしては、
・暗号化ドライブもコンテナもかなり頑丈、結構荒い使い方しても中々壊れそうにない
・書き込み中よりむしろ読み込み中に接続外れるほうが中身のファイルが壊れる場合があるっぽい(USBに限る?)
とりあえず本命の倉庫HDD暗号化しても大丈夫そうなんで安心したわ、色々レスどうもでした

229:名無しさん@お腹いっぱい。
15/08/20 23:17:15.31 dVyOCRuC0.net
あ、忘れてた
使ったのはVeracrypt1.13ね

230:186
15/08/20 23:20:53.33 wa9UHCXr0.net
↑素晴らしい
これでこそスレの有益さが増す

231:186
15/08/20 23:28:23.39 wa9UHCXr0.net
じゃ俺も一つTrueで一度実験したこと記憶は定かではないが
外付けHDDからコンテナをマウントした状態のものを
アンマントせず引き抜いたら
自動的に外付けHDDのコンテナは暗号化状態に戻っていた。
勿論破損はなし

232:186
15/08/20 23:32:49.58 wa9UHCXr0.net
えっとその外付けHDDはポータブルタイプで
引き抜くというのはUSBを抜いたってこと
コンテナが壊れた経験は一度もないが
というかほとんど使ったことない
ただフラッシュUSBメモリをずっとPCにさしておいたら
いつのまにが部分的に保存していたファイルが壊れたことがある
このUSBにはコンテナはない

233:名無しさん@お腹いっぱい。
15/08/20 23:52:10.67 pXCZf+ZK0.net
環境も書かない日記とかいらねーんだよクズ
失せろ

234:名無しさん@お腹いっぱい。
15/08/21 00:18:58.45 E7msGyYd0.net
> コンテナが壊れた経験は一度もないが
> というかほとんど使ったことない
なぜ、このスレにいるの?

235:名無しさん@お腹いっぱい。
15/08/21 00:48:36.58 kd4Z3N1O0.net
>>223
電源のパワー不足じゃね

236:名無しさん@お腹いっぱい。
15/08/21 02:38:53.59 ItVe6/g60.net
>>230
お前が消えろ蛆虫

237:名無しさん@お腹いっぱい。
15/08/21 03:34:09.83 TrDszErO0.net
お前らネーム欄見ろ

238:名無しさん@お腹いっぱい。
15/08/21 23:52:34.85 4y5onOrB0.net
インストール中にでる
Associate the hc file extension with VeraCrypt
とはどういう意味ですか?

239:名無しさん@お腹いっぱい。
15/08/22 00:37:21.71 ccRJL+3+0.net
拡張子.HCをVeraCrypt(のコンテナファイルとして)ファイル関連付けする

240:名無しさん@お腹いっぱい。
15/08/22 00:49:35.08 O2p8Iu0s0.net
ありがとうございました

241:名無しさん@お腹いっぱい。
15/08/22 01:34:17.41 WXiXVQoQ0.net
>>236
私も初めて知りました。ありがとうございました。
ところで
Dドライブごと暗号化した場合、そのHDDを抜き出し外付けしたらコンテナとしてDドライブは認識されますか?

242:名無しさん@お腹いっぱい。
15/08/22 02:05:27.81 Y+zL347v0.net
なんでこのスレこうも程度の低い奴ばっか集まるの?
そんな奴が必要とするソフトじゃないだろ

243:名無しさん@お腹いっぱい。
15/08/22 05:23:13.25 Nz29Uvrw0.net
おまいはいつから程度低い状態を卒業したと言えますか

244:名無しさん@お腹いっぱい。
15/08/22 06:46:05.06 HO/1Bvbi0.net
程度が低いからオープンソースとか隠しとかこだわるんだろ
普通はBITLOCKERで何も困らないはず

245:名無しさん@お腹いっぱい。
15/08/22 14:55:12.10 Zr0tx5NZ0.net
コンテナ作って、Androidでシームレスにマウントして使えるならBITLOCKERでいいけど、ムリだよね?

246:名無しさん@お腹いっぱい。
15/08/22 16:24:35.67 +Vln9SbZ0.net
本当にアホな質問で申し訳ない
拡張子付けてないコンテナを誤って消してしまった
上書きはされてないと思うんだがrecuvaでスキャンしても引っ掛からなかったんだがどうすれば復元できるだろうか

247:名無しさん@お腹いっぱい。
15/08/22 16:49:12.91 ccRJL+3+0.net
市販の復元ソフトを一通り試して見つからないならば、コンテナが断片化してたら復旧は無理かもね
断片化してない、コンテナファイルの格納されている先頭セクタとコンテナのサイズ分かっているなら、ややこしい手作業駆使して取り戻せるかも。
なので僕は、コンテナ作るときはUltimateDefragというソフト使って、断片化無しのコンテナ作成、先頭セクタもきっちりメモしてるよ。

248:名無しさん@お腹いっぱい。
15/08/22 16:57:35.42 +Vln9SbZ0.net
何個か試してみたけど無理そうだ 断片化も全く考慮してなかった
悔い改めて次からアドバイス通りにする
ありがとう

249:名無しさん@お腹いっぱい。
15/08/22 17:04:02.53 ccRJL+3+0.net
手軽なのは、コンテナファイルではなく、パーティション暗号化。断片化しようがない
先頭セクタとサイズをメモしておくだけ。

250:名無しさん@お腹いっぱい。
15/08/22 18:54:04.85 rWsZp59s0.net
サービスの開発者は, 暗号化をする際に以下の共通鍵暗号のうちのいずれかを利用しなければならない.
TWOFISH-256
TWOFISH-192
TWOFISH-128
AES-128(Rijndael-128-128)
Rijndael-256-256 (鍵サイズもブロックサイズも256bitのもの)
Rijndael-192-192 (鍵サイズもブロックサイズも192bitのもの)
Serpent-256
Serpent-192
Serpent-128
新規に暗号を利用する際, 強度を優先する場合はTWOFISH-256の利用を, 互換性を優先する場合は AES-128の利用を推奨する.
AES-192,AES-256は, 攻撃が見付かっており期待通りの保護が得られないことが知られているので利用してはならない. 参考: Schneier on Security: Another New AES Attack
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ソース
URLリンク(www.unixuser.org)

251:名無しさん@お腹いっぱい。
15/08/22 19:40:36.83 Y+zL347v0.net
>>247
ソースが2009年の記事の情報なんて持ってきて何がしたいんだ
ソース元のコメントでも書かれてるけど、そんな効果的な攻撃手段があるならAES-256はとっくに廃れてる
少なくとも個人利用の範囲で充分な桁数のパスワード設定してれば問題なんてない

252:189
15/08/22 20:34:51.36 H/EMnSuX0.net
ここまでで多少レベルが高いのは>>193>>235くらいか
TCのコンテナはランダムのバイト列と区別つかないのが売りなんだからunlinkするとサルベージ出来るわけ無いんだが。
どうせ羽目鳥かエロ画像だろ?無くなって困るものはbitlocker使えよ
TCは見つかるより消えた方がいいものに使うもんだ

253:名無しさん@お腹いっぱい。
15/08/22 20:48:57.55 Kl63FhxV0.net
なくなって困るものはバックアップ分散でしょ

254:名無しさん@お腹いっぱい。
15/08/22 22:32:07.52 DzjT03Zy0.net
>>239
最も程度低いのはお前だってことに気づけカス

255:名無しさん@お腹いっぱい。
15/08/22 23:28:31.26 Kl63FhxV0.net
以後、bitlocker薦める奴はNASAの工作員とみなす

256:名無しさん@お腹いっぱい。
15/08/23 00:05:42.53 vo4c5hMr0.net
>>246
何だっけか、このHDDは。つないでみるか

フォーマットされてないじゃん

フォーマットっと。普通に動くじゃん、なんだったんだろう、このHDD、まったく記憶にないわ

顔面真っ青

257:名無しさん@お腹いっぱい。
15/08/23 00:16:27.75 cv+MFM9B0.net
いい加減NASA飽きた

258:名無しさん@お腹いっぱい。
15/08/23 02:35:57.71 ty2lgQNZ0.net
パーティションごと暗号化した場合、
そのHDDに何かあって取り外して外付けとして繋いだら
パーティションの中に作ったコンテナなら認識するのは分かっているんだけど
パーティションごとのコンテナは認識しますか?

259:名無しさん@お腹いっぱい。
15/08/23 04:44:06.72 2mqPyUbo0.net
>>253
Windowsがやたらフォーマットを進めてくるのは危ないよな

260:名無しさん@お腹いっぱい。
15/08/23 05:21:09.46 hkTuWTcd0.net
むしろ安全だろ

261:名無しさん@お腹いっぱい。
15/08/23 18:57:10.95 5bhrKHWb0.net
フォーマットしますか?

はい

本当にフォーマットしますか?

と二段階確認なら救いがあるんやな

262:名無しさん@お腹いっぱい。
15/08/23 19:13:07.82 hkTuWTcd0.net
フォーマットしますか?

はい

止めてもいいんだよ?

いいえ
これがフールプルーフ

263:名無しさん@お腹いっぱい。
15/08/23 19:22:33.31 rb6PvUns0.net
>>258
フォーマットしますか?の先にフォーマット形式の選択画面出るじゃん
その先にも「本当にフォーマットしてよろしいですか?」の警告でるじゃん
これで操作ミスでフォーマットするってのはありえんわ

264:名無しさん@お腹いっぱい。
15/08/23 19:26:42.69 nLx148f+0.net
暗号化パーティションのフォーマットの罠問題は、ディスクの管理で該当パーティションのドライブレターを「割り当てない」に設定すればいいだけ
別のPCに繋いだときだけ気をつければいい

265:名無しさん@お腹いっぱい。
15/08/23 19:29:25.51 bB39Eb+Z0.net
>>260
そもそも>>253みたいな状況では、そこに何が格納されているかを、うっかり忘れて、
あるいはHDDを取り違えるなどヒューマンミスが原因だから、確認を幾ら増やしても意味がない。
ネットサービスの登録画面で、「念のためメアドを再度入力してください」、をコピペする無意味さと同じ。
EFI管理領域やリカバリパーティションと同じパーティション属性にして、Windowsの標準の操作では
容易にフォーマットやパーティションの解体をできないようにすれば、うっかりミスは減らせるはず。
設定できるか知らんけど、たぶんできる。

266:名無しさん@お腹いっぱい。
15/08/23 19:29:51.10 bB39Eb+Z0.net
属性を変えれば、>>261も解決できる

267:名無しさん@お腹いっぱい。
15/08/23 19:40:08.43 M2ZhPWgF0.net
>>263
くわしく教えて。

268:名無しさん@お腹いっぱい。
15/08/23 19:54:15.12 bB39Eb+Z0.net
>>264
0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT-
2 XENIX root 39 Plan 9 83 Linux c4 DRDOS/sec (FAT-
3 XENIX usr 3c PartitionMagic 84 OS/2 hidden C: c6 DRDOS/sec (FAT-
4 FAT16 <32M 40 Venix 80286 85 Linux extended c7 Syrinx
5 Extended 41 PPC PReP Boot 86 NTFS volume set da Non-FS data
6 FAT16 42 SFS 87 NTFS volume set db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Dell Utility
8 AIX 4e QNX4.x 2nd part 8e Linux LVM df BootIt
9 AIX bootable 4f QNX4.x 3rd part 93 Amoeba e1 DOS access
a OS/2 Boot Manag 50 OnTrack DM 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 OnTrack DM6 Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 IBM Thinkpad hi eb BeOS fs
e W95 FAT16 (LBA) 53 OnTrack DM6 Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 OnTrackDM6 a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 Hidden FAT12 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Compaq diagnost 5c Priam Edisk a9 NetBSD f4 SpeedStor
14 Hidden FAT16 <3 61 SpeedStor ab Darwin boot f2 DOS secondary
16 Hidden FAT16 63 GNU HURD or Sys af HFS / HFS+ fb VMware VMFS
17 Hidden HPFS/NTF 64 Novell Netware b7 BSDI fs fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 BSDI swap fd Linux raid auto
1b Hidden W95 FAT3 70 DiskSecure Mult bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Old Minix
たぶん普通は0x07のままになってるので、これを別の物に変える。

269:名無しさん@お腹いっぱい。
15/08/23 23:20:21.57 bB39Eb+Z0.net
truecryptでパーティションごと暗号化したあと、別PCにつないでもマイコンピュータに出現させず、
パーティションの削除も出来なくすることが出来た。
結論は、種別を0xEFに。種別の変更方法は、linuxのfdiskコマンドや、パーティション管理ツールを使う。
1GBのHDDで試した。処理後も、問題なくマウントできた。以下詳細。
暗号化パーティションを正常にマウントできることを確認したのち、いったんディスクを取り外す。
再度取り付ける。Windowsから認識し直され、デバイスは1GB RAWになり、マイコンピュータへ出現する。
クリックすると「パラメータが間違っています」とでる。
パーティション種別はNTFSなのに、中身がNTFSじゃないので、この挙動は正しい。
が、使えないドライブが出てきて、めざわりだ。ここでドライブレターを消すのが、いままでのやりかた。
別のPCにつないでもマイコンピュータに出現させなくするため、linuxへ接続し、種別を0x17 hiddenNTFSにした。
これで、つないでもドライブレターは自動で割り当てされなくなった。
これでゴールでも良いが、ディスクの管理を開いて、パーティションを削除しようとすると
「選択されたパーティションはWindowsで作成されたものではない。それでも削除するか?」
の問い合わせが出る。ここでYESを答えると、削除が続行できてしまった。
もう一歩。フォーマットもパーティション削除も、両方できなくしたい。種別を、EFI用の0xEFにした。
「コンピュータの管理」でパーティションを見ると 正常(EFIシステムパーティション)となった。
マイコンピュータに出現せず、パーティション削除はグレーアウトになり処理出来ない。これで完璧。
このドライブを元に戻すには、先頭領域をddで埋めるか、種別を元に戻すなど、
ある程度の手動ステップが必要になるので、うっかりミスは減るだろう。
課題
作成したPC単独では動作に問題はないが、別のPCにつないだところ、マウントが遅い、
あるいはtruecryptがフリーズする現象があった。法則は調査中だが、
0xEFを、別のIDに変えた方がよいかも。疲れたので、どなたか追試頼む。

270:名無しさん@お腹いっぱい。
15/08/24 00:03:43.56 zQCCw41Z0.net
>>251
出た出たプライドだけは高いアホが
悔しかったら俺が感心する内容のレスして見ろよ
ほら。ん?どうした?
まあお前の反応の予想はつくがな

271:名無しさん@お腹いっぱい。
15/08/24 00:10:22.40 aHc3TTJH0.net
>>267
遙か昔のレスに吠えてどうしたんだ?
だからお前はカスって言われるんだよw

272:名無しさん@お腹いっぱい。
15/08/24 00:28:21.02 Ggoz2ilI0.net
>>266

でもそれフォーマットは防げても「なんだこのHDD認識しねえ、壊れてやがる」ってなって捨てるんじゃねーかな
結局自分だけが「これは暗号化したHDDだ」ってわかる方法がないとヒューマンエラーはなくならないと思うわ

273:名無しさん@お腹いっぱい。
15/08/24 00:31:32.12 Ggoz2ilI0.net
あれだな、HDDに紙をテープで貼って暗号化したことがわかる暗号メモでも書いとけば多少はマシかもな
何も書いてないよりは思い出す可能性はある

274:名無しさん@お腹いっぱい。
15/08/24 20:19:47.98 Lt16bViz0.net
「UsePIM」にチェックを入れなければPIMは使われず
回数を選択する必要もないということですか?
それともチェックを入れないとPIMは使われるけど
回数は選択できないと言うことですか?

275:名無しさん@お腹いっぱい。
15/08/24 20:24:04.71 Zf5nfPu/0.net
PIMが使われないわけないだろ?
PIMが何かわかってんのか?

276:名無しさん@お腹いっぱい。
15/08/24 20:55:39.48 Lt16bViz0.net
>>272
回答有り難うございます。
PIMがなんだかわからないけど
上にPIMが1であればマウントが早いと書いてあったので
1にしようと思って聞いたのです。
PIMなどにチェックを入れなければボリューム作成の暗号化はTrueCryptと一緒ですか?
試しにチェックを入れずに初期設定のまま
1Gのボリュームを内蔵HDDに作成しマウントしてみたところ約8秒かかりました。
皆さんはどれくらいの容量のがどれくらいマウントに時間かかりますか?

277:名無しさん@お腹いっぱい。
15/08/24 20:59:51.98 Lt16bViz0.net
上の方に
PIMはハッシュの反復回数とあるけど
UsePIMの欄はチェックを入れるようになっていたので
入れなければ使わないとも考えられました。
>>122に8倍かかると書いてあったのは
VERAだとマウントに約8秒かかったからですかね
つまりチェックを入れなければPIM回数は「1」ということですか?

278:名無しさん@お腹いっぱい。
15/08/24 21:18:09.79 Zf5nfPu/0.net
チェックを入れなければ485よ

279:名無しさん@お腹いっぱい。
15/08/24 21:35:24.86 Lt16bViz0.net
>>275
回答有り難うございます。
皆さん、マウント時間公表大会やりましょう!
まず自分から、コンテナ容量1G、
UsePIMの欄はチェックいれず初期設定のまま内蔵HDDでマウント時間約8秒
上にあるとおりサイズに関係なく本当に約8秒でマウントできるのでしょうか!!!
8秒ならば許容範囲なんだけど

280:名無しさん@お腹いっぱい。
15/08/24 23:52:01.33 Sz355+yl0.net
PIMを一回に設定するにはどうすればいいのですか?

UsePIMにチェックを入れ
VolumePIMの項目で1を入力すると次に進めません
2や100を入れても同様で0なら進めるのですが

281:名無しさん@お腹いっぱい。
15/08/24 23:56:11.77 Sz355+yl0.net
0にしたのを同じく1Gで作っても
マウント時間は変化なし

282:名無しさん@お腹いっぱい。
15/08/24 23:56:22.12 RTI3e+wh0.net
変な奴来てるのか

283:名無しさん@お腹いっぱい。
15/08/25 02:06:13.03 TXbQ0Xb80.net
システムパーティション/ドライブの暗号化を解除
はあるんだけど
非システムパーティション/ドライブの暗号化を解除が無いんだけど
どうすればいいんですかぁー? 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f)


284:名無しさん@お腹いっぱい。
15/08/25 02:58:02.47 XNob0eb40.net
>>280
マウント→他所へコピー→コンテナ削除→元に戻す

285:名無しさん@お腹いっぱい。
15/08/25 03:38:39.70 jk8gRXwE0.net
>>279
お前が一番変なやつだと言うことに気付けクズ

286:名無しさん@お腹いっぱい。
15/08/25 05:56:55.19 TXbQ0X


287:b80.net



288:名無しさん@お腹いっぱい。
15/08/25 10:08:09.75 w1CGKg+b0.net
仮に、自動で逆変換できるツールがあったとしても、
戻してる最中に停電したり、バグでツールが終了になったら、
おそらく書き戻す予定の後半のファイルは助からないね。
多少なりともリスクを抱える。
3TBのデータの重要度により変わるだろうけど、俺だったらそのまま単純コピーして、
フォーマットして、書き戻すかな。リスクは無いし、断片化をゼロにできるメリットもある。

289:名無しさん@お腹いっぱい。
15/08/25 11:01:56.87 Vu9LIPFA0.net
バックアップが億劫てことはその3TBに価値がないってこと

290:名無しさん@お腹いっぱい。
15/08/25 12:15:46.94 Hnnfc0xj0.net
PIM = 1ならマウント全然速いなんていっている>>122がおかしいだけ

291:名無しさん@お腹いっぱい。
15/08/25 13:55:08.08 WAWvK2/q0.net
自分が回答できない難易度のテーマが来ると変な奴が来た都会って誤魔化す
見苦しいなあ

292:名無しさん@お腹いっぱい。
15/08/25 13:59:08.27 YgKub8Tv0.net
「変な奴が来た都会」でヒットした画像
URLリンク(blog-imgs-80.fc2.com)

293:189
15/08/25 14:01:12.31 dvb1U7Lz0.net
なんだ変な奴の自演か
バカはバカすぎて自分がどれほどバカか認識できないからこまる

294:189
15/08/25 14:09:11.39 WAWvK2/q0.net
自分を客観しできてないな

295:189
15/08/25 14:16:45.89 dvb1U7Lz0.net
凡人に天才は理解できない
天才とは孤独なものなのさ

296:名無しさん@お腹いっぱい。
15/08/25 15:13:35.84 1nAaaqw40.net
>>287
>>289-291
ID変えんのか、コテ入れんのかハッキリすれば?アホはアホらしくね

297:名無しさん@お腹いっぱい。
15/08/25 16:16:07.95 LEc1og1d0.net
いいから275に回答しろよ

298:名無しさん@お腹いっぱい。
15/08/25 16:28:38.09 iONNr2Ju0.net
URLリンク(www2.atwiki.jp)
10年前のF&Qだがここ読めばいくらかは解決するだろ、次スレからテンプレに入れればいい

299:189
15/08/25 16:55:01.07 dvb1U7Lz0.net
解決しました。ありがとうございます。
今後僕の騙りが同じ質問繰り返すかもしれないけどすべて無視してくださいっ

300:名無しさん@お腹いっぱい。
15/08/25 17:35:23.03 5Yn9r5mv0.net
暗号化方式は何使ってんだ?

301:286
15/08/25 18:55:18.86 DNDqVdTO0.net
>>292
275にも答えられないアホのくせに利口ぶってスレの質を落とすな

302:名無しさん@お腹いっぱい。
15/08/25 19:00:48.83 iPqJEIg50.net
構ってちゃん

303:名無しさん@お腹いっぱい。
15/08/25 19:08:09.10 WAWvK2/q0.net
>>297-298
275に回答できないからそうやって話題逸らそうとするんだろ

304:名無しさん@お腹いっぱい。
15/08/25 20:16:36.18 RsAUaQdt0.net
>>298
>>PIM = 1ならマウント全然速い
>>PIM = 1ならマウント全然速い
www

305:名無しさん@お腹いっぱい。
15/08/25 20:24:13.74 RsAUaQdt0.net
>>298
お前このままだとこのスレ一のアホに認定されるぞ

306:名無しさん@お腹いっぱい。
15/08/25 20:27:10.64 7wu2kAvk0.net
炎!とかやる人?

307:名無しさん@お腹いっぱい。
15/08/25 21:01:55.16 8sl6Hh5U0.net
そりゃスレーなwww

308:名無しさん@お腹いっぱい。
15/08/25 21:20:54.64 RXU8giDp0.net
動画撮ってみた
URLリンク(fast-uploader.com)

309:名無しさん@お腹いっぱい。
15/08/26 02:25:45.21 ka+PdQOh0.net
URLリンク(www.lifehacker.jp)
URLリンク(www.lifehacker.jp)
URLリンク(info.2ch.net)

310:名無しさん@お腹いっぱい。
15/08/26 07:46:58.14 xgWfX3al0.net
>>285
ほんとそれ

311:名無しさん@お腹いっぱい。
15/08/26 08:28:55.05 p4+PaauW0.net
URLリンク(i.imgur.com)
ドライブ全体暗号化したんだけど微妙に残るコレ何なん?
HDDキャッシュは64MBだから数字合わないんだけど

312:189
15/08/26 08:50:19.64 W8zI7Jcc0.net
>>307
なんなのってお前が失敗したんだろ
SSD買ったついでに今まで使ってたHDDをデータ置き場にしたのか?

313:名無しさん@お腹いっぱい。
15/08/26 12:47:04.32 IqCgrBg10.net
>>307
どんなソフトでパーティッション切ったか知らないけど、
最近だと AFT(アドバンスト・フォーマット・テクノロジー)関係とかで、
変な隙間を作るソフトもある。でも 128MBは多すぎるね。
URLリンク(web.archive.org)

314:名無しさん@お腹いっぱい。
15/08/26 12:56:33.61 j3mALp4o0.net
>>307
128MBでしょ、MSRだよ

315:名無しさん@お腹いっぱい。
15/08/26 13:05:13.74 udB1cD5n0.net
>>307
予約パーティションとか何とかで調べてみたら

316:名無しさん@お腹いっぱい。
15/08/26 13:22:16.68 IqCgrBg10.net
>>310
MSRっていうのか。この辺はあんまり詳しく調べたことがなかったから知らなかった。ありがとう。

317:名無しさん@お腹いっぱい。
15/08/26 13:44:13.70 k7SZ+Bhk0.net
ああ、なんか数十MB残るのって予約パーティションってものだったんか
別にこんなところに重要情報入れてるわけもないしって事で放置してたけど初めて知ったわ

318:名無しさん@お腹いっぱい。
15/08/26 14:13:33.15 63H+7dZC0.net
マイクロソフトの予約領域取り分

319:名無しさん@お腹いっぱい。
15/08/26 14:19:20.37 xgWfX3al0.net
MSはCとDの間とかでも平気で割り込んでくる困りもの

320:名無しさん@お腹いっぱい。
15/08/26 15:30:13.78 wV3jKb6E0.net
Gpartedさいつよ

321:名無しさん@お腹いっぱい。
15/08/26 16:18:57.17 7mm3Nsen0.net
>HDDキャッシュは64MBだから数字合わないんだけど
なんでここでこの数字を出すのか
その思考回路が不思議

322:名無しさん@お腹いっぱい。
15/08/26 16:53:37.19 jjrGoaRH0.net
GPTの知識も無い奴が使ってんのかよ
煽りじゃなくてさすがにやばくね

323:名無しさん@お腹いっぱい。
15/08/26 17:06:02.96 446PypmI0.net
いや別に

324:名無しさん@お腹いっぱい。
15/08/26 18:21:59.12 xgWfX3al0.net
GPTは512x128だからこれも数字が合わない

325:名無しさん@お腹いっぱい。
15/08/26 18:35:56.34 LpQKENfe0.net
先日microSDカードが故障したのだけれどデータを消せず交換保障を泣く泣くあきらめた。
同じ轍を踏まないようにmicroSDを暗号化したいのですが、
・microSDへのデータ書き込み:WindowsPC
・データの閲覧:Android(動画・画像閲覧アプリを利用)
上記の使い方に適合するフリーの暗号化ソフトが見つからなかった。
具体的には各種ソフトで暗号化すると閲覧アプリから閲覧できず。
どなたか丁度いいソフトを存知でしたら教えてください。

326:名無しさん@お腹いっぱい。
15/08/26 19:07:02.57 wV3jKb6E0.net
>>321
何故ここで聞く?
VeraCryptで良いだろうが
コンテナ作ってAndroidではEDSでマウントすれば良いだろ

327:名無しさん@お腹いっぱい。
15/08/26 19:09:58.33 63H+7dZC0.net
TrueCrypt互換のanndroidアプリあるよ、名前忘れた。
中身FAT32のファイルコンテナをandroidで開けるやつ
有料版で且つroot化端末ならオンザフライで読み書きも可能

328:名無しさん@お腹いっぱい。
15/08/26 19:11:46.47 urg32Ev10.net
>>321
無料なら
TrueCrypt+EDSとかTCのマウントできるやつ
LibreCrypt+LUKS ManagerとかLUKSマウントできるやつ
でいけるんじゃないの

329:名無しさん@お腹いっぱい。
15/08/26 20:05:33.72 7mm3Nsen0.net
>>323
rootedでオンザフライ欲しいわ、がんばってアプリ名思い出してくれ!

330:名無しさん@お腹いっぱい。
15/08/26 20:36:29.92 gp6DUG4r0.net
>>3
>>4
俺の書き込みがテンプレになっててわろたwwwくっそうけるwww

331:名無しさん@お腹いっぱい。
15/08/26 20:49:16.85 63H+7dZC0.net
>>325
前のレスのEDSのつもりだったけど、オンザフライじゃないんだったっけ?

332:名無しさん@お腹いっぱい。
15/08/26 22:07:22.45 hV3B1F790.net
解読対策にダミーコンテナ99個作ればよさそう。で、自分だけが本物を知っていると。
でもファイルへのアクセス履歴があちこち残るから、一切残らないようにしないと意味ない。

333:名無しさん@お腹いっぱい。
15/08/27 00:16:38.91 gyWIWnpU0.net
>>327
ありがと。EDS Liteは普段から使ってて、そんな機能あったっけ?と思ったら、
700円の有料版だけに実装されてるのね。
ただ、Googleアカウントを設定しないマシンで使いたいので、
有料版を買っても、テストは出来るが本番運用はムリなのが悩みどころ。
フリーでオンザフライだと、LUKS Manager があるけど、「StockRomだと動かない場合アリ」で、
手持ちの端末では、みごとに動かなかった。ほかに、ないかな。

334:名無しさん@お腹いっぱい。
15/08/27 04:27:08.23 B+xQ/MIN0.net
>>328
履歴消すよりダミーへのアクセス履歴も一緒に残す方が楽

335:名無しさん@お腹いっぱい。
15/08/27 08:05:08.58 ME1B7GCI0.net
コンピュータ・フォレンジクスでHDDを徹底”解剖”する
URLリンク(bylines.news.yahoo.co.jp)
windowsで履歴を消すのって無理っぽいんだけど

336:名無しさん@お腹いっぱい。
15/08/27 08:33:34.55 B+xQ/MIN0.net
>遠隔操作されたPCで、画面を表示しないままVisualC#を使ってプログラムを作成し、操作する側はその状況を見られて動作もできる、というようなマルウェアの存在は聞いたことがない。
そうかなー
マルチユーザーOSなんだしtelnet/sshでコンソールだけ入手出来れば
画面になにも出さずにプロジェクト作ってコンパイルは出来るだろ
セクタやクラスタのスラック領域にはファイルのオーナー情報は無いんだし

337:名無しさん@お腹いっぱい。
15/08/27 17:39:36.26 hzKNWQMH0.net
>NSAのバックドアのあるTrueCryptはBitlockerに乗り換えを
Bitlockerのほうが怪しすぎ

338:189
15/08/27 19:22:03.62 hCXzXpOD0.net
MSが本気でデータ抜きにくるならwin自体にロガー仕込んで月一update時に送信すればいいだけだとおもうんだがなー
杞憂もいいとこ

339:名無しさん@お腹いっぱい。
15/08/27 19:23:51.73 /P98RiQE0.net
バックドアはNSAが求めた仕様だろ

340:名無しさん@お腹いっぱい。
15/08/27 19:27:48.17 XTadpGmM0.net
ほんとうにバックドアがあったらロシアのカスペルスキーが公表しそうじゃない?

341:名無しさん@お腹いっぱい。
15/08/27 19:35:44.71 /P98RiQE0.net
集団的自衛権でロシアもグルなんだろ

342:名無しさん@お腹いっぱい。
15/08/27 20:33:12.58 W8YRSVdi0.net
バックドアがあったとしてもそれが俺みたいな個人に使われる可能性なんてないからどうでもいい
俺が心配するのはノートやUSB盗まれた時に中身見られないかって事だけ、こそ泥がバックドアなんて利用できるわけないからどうでもいい

343:名無しさん@お腹いっぱい。
15/08/27 20:34:41.78 Cor8D1l20.net
あるかないかの話なので

344:名無しさん@お腹いっぱい。
15/08/27 20:42:54.59 6WsSlqVP0.net
これか
URLリンク(ecx.images-amazon.com)

345:名無しさん@お腹いっぱい。
15/08/27 20:56:27.99 /P98RiQE0.net
NSAを敵に回すようなことをしなければなんでもいい

346:名無しさん@お腹いっぱい。
15/08/27 20:58:31.83 /P98RiQE0.net
ISISはCIAとKGBの共同作戦部隊だから、ISISにバックドアを使われる恐れが一番高い

347:名無しさん@お腹いっぱい。
15/08/27 21:28:08.67 2pvGDpwX0.net
全角気違い

348:名無しさん@お腹いっぱい。
15/08/27 21:29:51.56 6WsSlqVP0.net
全角を目の敵にする奴ってどの板にも居るけど何なの?

349:名無しさん@お腹いっぱい。
15/08/27 21:30:47.51 EY9+yuc/0.net
NSAの敵になる日本人は少ないかもしれないが
海外サーバーから児童ポルノをダウンロードして
ICPOに手配される可能性のある奴は多いんじゃないか
2chやってて一度もアウロリに遭遇したこと無い奴なんておらんやろ

350:名無しさん@お腹いっぱい。
15/08/27 21:59:48.16 6NES/FBi0.net
ISIS並の組織力があればPCを全部debianにする位出来そう
M$とNSAの目的はロリコンの迫害じゃね?

351:名無しさん@お腹いっぱい。
15/08/27 23:14:43.03 rO3pQdt70.net
>>331
DVD-Rに書き込んだらどや?
ただし番号ふったらアカンで。全部同じ名前のコンテナや。ディスク表面にシールでも貼って区別すればええ。

352:名無しさん@お腹いっぱい。
15/08/27 23:47:43.91 Cor8D1l20.net
ゆうくんがSSD使ってたら解析不能だったとか

353:名無しさん@お腹いっぱい。
15/08/28 12:05:32.92 lI8JvmqZ0.net
英語分かんなくて情けないっす(′¬‘)
URLリンク(news.softpedia.com)

354:名無しさん@お腹いっぱい。
15/08/28 12:08:41.50 X305TKrl0.net
誰か翻訳、要約してくれと?

355:名無しさん@お腹いっぱい。
15/08/28 12:21:53.71 SnZBlESv0.net
>>349
翻訳料金の目安
・英文→和訳で英語1ワードあたり28円(税別)程度
<参考>
一般社団法人日本翻訳連盟(JFT) 翻訳料金の目安
URLリンク(www.jtf.jp)
JTF会員の翻訳会社リスト
URLリンク(www.jtf.jp)

356:名無しさん@お腹いっぱい。
15/08/28 12:23:28.30 BmqgbstG0.net
URLリンク(pbs.twimg.com)

この暗号は解けるかい?

357:名無しさん@お腹いっぱい。
15/08/28 12:58:41.23 Jm/Q9+eS0.net
1) 80円
2) 108円

358:名無しさん@お腹いっぱい。
15/08/28 14:01:43.37 0RxFzYyG0.net
>>352
暗号なのかよw

359:189
15/08/28 16:23:12.42 vH9vVeB/0.net
>>352
問い1に目がいきがちだが問い2もあんパンとあんぱんで異なる可能性があるな…

360:名無しさん@お腹いっぱい。
15/08/29 17:25:13.86 MZVZ88d40.net
Veracryptで暗号化すると書き込み速度だけ5MB/sとかになるんですが原因わかる方いますか?
暗号化前は読み込みも書き込みも130MB/sくらいなのですが
暗号化すると読み込みは130MB/sで、書き込みが5MB/sになります。
設定はデフォルトから変えずに隠しボリュームなしAESのSHA-512で、4TBのHDDを丸ごと暗号化してます。
ちなみにTruecryptでも同じようになります。

361:名無しさん@お腹いっぱい。
15/08/29 18:36:41.35 MZVZ88d40.net
すいません解決しました。
外付けHDDのケースのファームウェアのせいでした。
アップデートしたら治りました。

362:名無しさん@お腹いっぱい。
15/08/29 18:51:05.77 7Jqezy/v0.net
報告乙

363:名無しさん@お腹いっぱい。
15/08/29 19:07:38.13 LNxHSjYF0.net
AGF関連かな?

364:名無しさん@お腹いっぱい。
15/08/29 19:45:46.10 4mZUL5Vn0.net
コーヒーギフトは

365:名無しさん@お腹いっぱい。
15/08/29 21:06:07.75 Hpdl5Az+0.net
好きになるのに1秒もいらない。

366:名無しさん@お腹いっぱい。
15/08/29 23:28:59.88 irZ5UcyX0.net
又吉だから不買中

367:名無しさん@お腹いっぱい。
15/08/30 12:43:59.50 sXXb+jjr0.net
windows10はスパイOS
HDD暗号化しても無駄だよ

368:名無しさん@お腹いっぱい。
15/08/30 13:53:26.64 neWOIbdD0.net
>>362
いくらなんでもそれはないだろw

369:名無しさん@お腹いっぱい。
15/08/30 19:02:32.13 MKGE1uMR0.net
>>363
でも原形のLinuxの暗号化機能より改変版のTruecryptのがずっと安定してる
パーティションもシステムも両方

370:名無しさん@お腹いっぱい。
15/08/30 22:57:18.25 BgRI2K1i0.net
Veracryptで256MBのコンテナをCeleron G530 2.4GHzのクソPCでマウントにかかる時間4秒
何故こんな小さなサイズのコンテナを使っているのかと問われれば主にテキストしか保管しないため

371:名無しさん@お腹いっぱい。
15/08/31 00:00:08.53 UH/d8W9m0.net
Veracrypt1.13、corei3-2370M 2.4GHのノートPCでコンテナサイズに関わらず20秒ちょい
普通より大分長すぎみたいだな。まあほとんどアンマウントしない使い方なんで別に問題はないけど

372:名無しさん@お腹いっぱい。
15/08/31 00:28:08.17 Dje9LpjV0.net
なんでそんなに時間が掛かるの?
そして、作者は、なんという言い訳をしてるの?

373:名無しさん@お腹いっぱい。
15/08/31 01:29:38.99 IXlvYxwX0.net
それだけセキュアだからしゃーないべってことだろ
お前らがそこまでして隠すようなもん持ってるとは思えんが

374:名無しさん@お腹いっぱい。
15/08/31 03:12:39.07 Ho1SIHOW0.net
わざと時間掛かるアルゴリズム加えて、ブルートフォースに強くしたの?

375:名無しさん@お腹いっぱい。
15/08/31 07:17:21.03 YH6In1bj0.net
>>349の話が事実だとしたら
そういうバックドアはTruecryptベースのVeracryptに引き継がれるんですか?
それとも関係なくなるんですか?
全くの素人なもので(´・ω・`)

376:名無しさん@お腹いっぱい。
15/08/31 08:50:26.23 oFRP5psu0.net
>>368
それがやりすぎだと思う人の為の機能がPIM
URLリンク(veracrypt.codeplex.com)
嫌ならPIMを最小の1にすればいい
それでも16000回は反復を行うし
(デフォは500000回)
因みにシステム暗号化の場合
PIMが最小の1なら2048回反復
(デフォは200000回)

377:名無しさん@お腹いっぱい。
15/08/31 09:58:21.48 Dje9LpjV0.net
>>372
だから、それを最低16000回やる理由は何なの?

378:名無しさん@お腹いっぱい。
15/08/31 10:19:08.98 TJ8Dy90W0.net
>>373
総当たり攻撃のための防衛策

379:名無しさん@お腹いっぱい。
15/08/31 10:27:33.89 Dje9LpjV0.net
>>374
理解した、ありがとう!

380:名無しさん@お腹いっぱい。
15/08/31 11:18:32.54 oFRP5psu0.net
>>373
全くやらないのは流石にまずい
10年以上前のTrueCryptでも1000回や2000回はやっている
16000回は反復を「行ってくれる」という表現の方が正確かも

381:名無しさん@お腹いっぱい。
15/08/31 11:21:28.27 haAclA7v0.net
ボリューム作成時にPIM設定するとパスを20文字超えさせなきゃいけないのと
マウントのたびにPIMにチェックと数値入れなきゃいけないのが日に何度もマウントする使い方だとだるい
結果PIM使うと早いのか遅いのかわからん

382:名無しさん@お腹いっぱい。
15/08/31 11:34:41.62 te/jNd3I0.net
その辺はバッチファイルなりシェルスクリプトで手間を省けないの?

383:名無しさん@お腹いっぱい。
15/08/31 14:05:31.74 qAUJzhqp0.net
スクリプトにパスワード書きたくないお

384:名無しさん@お腹いっぱい。
15/08/31 14:14:37.39 IWOxz6NS0.net
ああ、そういった事情を無視したら、一応はできるのね
導入したとしてzenityとkeepass2のauto-typeでごにょごにょする手段はあるって事か

385:名無しさん@お腹いっぱい。
15/08/31 14:21:49.15 oFRP5psu0.net
パス20桁は強制するにはちょっと多過ぎるしその前に数字(や記号)を強制すべきではとか
PIM欄は有用性の高いオプションなのでパス欄のすぐ下に置いてくれればTab一発で移れて捗るとか
PIM空欄でもデフォルト扱いになるだけなんだから一々Use PIMチェックさせる必要もないとか
正直思わなくもない

386:名無しさん@お腹いっぱい。
15/08/31 14:57:43.48 L1co1RvH0.net
LinuxはCUI版あるからシェルスクリプト使えるかもね

387:名無しさん@お腹いっぱい。
15/08/31 15:15:48.09 TJ8Dy90W0.net
Windowsでも使えるが

388:名無しさん@お腹いっぱい。
15/09/01 11:10:41.51 0569y1CM0.net
結局最強の暗号化ソフトってどれよ?

389:名無しさん@お腹いっぱい。
15/09/02 01:51:46.44 px7lVSDa0.net
すごい初歩的な話なんですが、Veracryptを使って暗号化してること自体を隠す上手い方法ってあるんでしょうか?
例えば1TBのHDDのうち300GBを暗号化するとして
パーティションを700GBと300GBに区切って300GBを暗号化すると
通常状態だと1TBのHDDなのに700GBしか認識しなくて不自然に思えます。
300GBのコンテナを作ると、そのファイル自体のサイズがでかすぎて不自然ですし、隠しファイルにしてもバレバレですし・・・

390:名無しさん@お腹いっぱい。
15/09/02 02:33:37.33 b0GoI9eM0.net
隠しボリュームって使えないんだっけ >Vera

391:名無しさん@お腹いっぱい。
15/09/02 04:13:41.89 xc8qJvvg0.net
>>386
使えるよ

392:名無しさん@お腹いっぱい。
15/09/02 07:44:37.49 UwtJpLmJ0.net
>>385
TCの話だが(veraも多分同じ)隠しは、その存在を人間ダケでなくファイルシステムにも隠す。
→「空き領域」にしか見えないから隠しがあるかどうかナンゾ区別がつかない。
→「空き領域」にしか見えないから表側に書き込むと隠しが壊れる可能性がある。
→バレるぐらいなら壊れた方がマシ用途。
で、何処の機関に追われてるの?

393:名無しさん@お腹いっぱい。
15/09/02 08:35:44.12 2KYxHGoo0.net
空き領域を「回復領域」みたいに適当な名前に変えておけば安心
見られるくらいなら壊れた方がいいというのは同意

394:名無しさん@お腹いっぱい。
15/09/02 11:36:35.53 G/Jl/iCe0.net
壊れたら元も子もない用途には使えないね。
隠し領域のクラスタフラグを「不良セクタ」にすればいいんじゃね?
いまどき、不良セクタのフラグが付いてるHDDなんて珍しいけど、
空き容量だけ目減りして、自分で上書きしちゃう凡ミスは無くせるね。
ただし、不良セクタのフラグを意図的に付けることの出来るツールなんて
見たことないや。見つけた人いたら教えてくれないか。
フロッピーの時代なら、たしかFATテーブルが0xFFが空き領域で、0xFEが不良セクタだった。
手動で0xFEにマーキングして、そのセクタに特殊フォーマットをかけてプロテクトの判定素材として
使ったことがあった。

395:名無しさん@お腹いっぱい。
15/09/02 12:24:09.80 2KYxHGoo0.net
不良セクタが300GB

396:名無しさん@お腹いっぱい。
15/09/02 12:31:36.41 AMXxvmJ10.net
このスレ気持ち悪い

397:名無しさん@お腹いっぱい。
15/09/02 18:22:50.85 PAIX6QLj0.net
Linuxって何も入れなくてもTCコンテナマウントできたんだな

398:名無しさん@お腹いっぱい。
15/09/02 19:24:19.97 px7lVSDa0.net
>>388-398
みなさまありがとうございます。
組織に追われてはいないのでパッと見、不自然じゃなければいいのですが
隠しボリュームでもHDD認識させた段階だと700GBしか認識されないので見かけ上、変じゃないでしょうか・・・
HDDが複数あってそれぞれ暗号化してある場合、それぞれに空き領域があるのもあれな気が・・・
コンテナファイルが見かけ上は1MBのファイルとして表示されて、マウントすると300GBになるとかだといいのですが。
みなさんはどうやって隠しているのでしょうか?

399:名無しさん@お腹いっぱい。
15/09/02 19:40:08.66 PJo9NRd60.net
見た目だけでいいなら代替ストリームとか

400:名無しさん@お腹いっぱい。
15/09/02 19:48:18.65 xc8qJvvg0.net
別に暗号化している事を見せる相手はいないし、見せたとしても隠したいものくらい誰にでもあるし
どうしても隠したいならデバイスごと暗号化すれば未フォーマットのHDDに見えるからそれでいいだろ

401:名無しさん@お腹いっぱい。
15/09/02 20:15:33.08 UwtJpLmJ0.net
>>394
あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
でも実はそのうち50Gは隠しにも属してるんだが表に取ってはただの空き→表に書き込むと隠しが潰れるカモしれない諸刃の剣ならね諸刃の盾。
>>390 が言ってるのは 表に属してるケド不良セクタマークを付けて使わせない→表から見るとその分の空きは減って見えるから50G/100Gなんてやると不自然だから小容量なら良いかもね。
でもお手頃なのは >>396 じゃない?自分が忘れないようにしないと悲劇が起きそうだけど、 >>266で回避策の考察をやってた人がいたので参考までに。

402:名無しさん@お腹いっぱい。
15/09/02 20:37:24.82 px7lVSDa0.net
>>395
ありがとうございます、ちょっと調べてみます。
>>396
個人的なことですが、HDDが数十台あるので
なんで未フォーマットがこんなにたくさんあるんだっていう感じになってしまうので・・・
>>397
>あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
見えます。
けどマウントしないと出ないので、例えば外付けHDDを暗号化した場合、繋いだ時点では700GBだけの表示になってしまうと思うのですが。

403:189
15/09/02 21:18:02.28 36ggIeBT0.net
ちなみにveraそれ自体はどうやって隠すつもりなの?
どんな組織に追われてるか知らないがprogramfileに入ってたらばれるよね?

404:名無しさん@お腹いっぱい。
15/09/02 21:36:11.95 OHmyvFNP0.net
いい加減189ってHN変えれば

405:名無しさん@お腹いっぱい。
15/09/02 22:00:06.27 zSMFyVdC0.net
>>398
300GBの領域に暗号化かけて、その中に隠しボリューム作ればおk
どのみち、HDD見たら容量書いてあるし、型番からも容量が分かるので
やるならディスク全体を暗号化するしかない
あとは、ディスクコレクターですと言い張れ

406:名無しさん@お腹いっぱい。
15/09/04 05:57:15.57 c1W6dsZC0.net
LibreCrypt
URLリンク(github.com)
どうよ

407:名無しさん@お腹いっぱい。
15/09/04 06:48:58.11 O56eNFjO0.net
コンテナ内のコンテンツのバックアップって、どうやってる?
いままで、ちょうどBD-Rに収まるように23GBでコンテナ作って、定期的に焼いてた。
たが、23GBでは手狭になったので枠を超えてコンテナを作り直した。
もう円盤に書き出せないコンテナ容量なので、とりあえずパスつきzipで中身だけ圧縮して、
それを別媒体にバックアップしてる。みんなどうやってるのか参考に教えて欲しい。
ちなみに内容は、金関係とか履歴書の原稿とか、個人情報と呼ばれる実用データ類で、
HDDが故障したときに、安心してRMAに出せるようにするために暗号化してる。
そんな小さいデータ類なら、小さなコンテナの小分けで十分じゃね?と思うかもだけど、
コンテナをいちいち使い分けるのが手間なので、ある程度の大きさを確保してる。
以前、日立HDDの2TBが突然死したとき、情報満載のままRMAに出す羽目になり、
いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。

408:189
15/09/04 09:03:30.62 f1Iwyuz30.net
もう一台HDD用意してクローン

409:名無しさん@お腹いっぱい。
15/09/04 10:37:42.81 y3rucSgD0.net
>>403
コンテンツのバックアップを取ったらバックアップ先は暗号化されてなかったというオチ
コンテナごとバックアップ汁

410:名無しさん@お腹いっぱい。
15/09/04 10:39:28.38 y3rucSgD0.net
>>403
>いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。
証明書もらっとけばいいじゃん

411:名無しさん@お腹いっぱい。
15/09/04 19:30:59.65 d8Yaylny0.net
お前の個人情報なんかなんの価値もないんやなw
喜劇やなw

412:名無しさん@お腹いっぱい。
15/09/05 01:48:46.21 oHQYpgBd0.net
そういう使い道ならBitlockerでいいじゃん
何でわざわざTruecryptとかコンテナにしてるの

413:名無しさん@お腹いっぱい。
15/09/05 04:11:04.91 hoK3fhxM0.net
Bitlockerはhome premiumじゃ使えないからだろ

414:名無しさん@お腹いっぱい。
15/09/05 17:21:24.15 zpQw/4oB0.net
何で408が402のOSの種類を知ってるの

415:名無しさん@お腹いっぱい。
15/09/07 20:56:19.05 lUegi5MJ0.net
1.14-BETA (September 6th, 2015):
>Fix for Hot Keys assignment dialog issue w


416:here OEM-233 is always displayed and can't be changed. Truecrypt時代からあるこのバグやっと直ったのか



417:名無しさん@お腹いっぱい。
15/09/07 21:18:32.83 lUegi5MJ0.net
URLリンク(sourceforge.net)

418:名無しさん@お腹いっぱい。
15/09/08 08:48:14.40 035xYAbH0.net
>>411
この画面が出なかったらなんかまずいの
出なくてもパスワード変更自体はできるよな

419:名無しさん@お腹いっぱい。
15/09/08 10:51:10.87 okaOo03Y0.net
>>413
パスワード入力して変更済みか確認したか

420:名無しさん@お腹いっぱい。
15/09/09 22:26:35.94 YHyUu64R0.net
veracryptのボリューム作成画面、日本語化出来たり出来なかったりするんだけど大丈夫かよこれ
バグだらけじゃねーか

421:名無しさん@お腹いっぱい。
15/09/09 22:42:11.40 b/Dt/Mt40.net
日本語化()

422:名無しさん@お腹いっぱい。
15/09/09 23:03:09.97 83FONE/D0.net
未翻訳の部分があるってだけだろ。バグでもなんでもないちょっと不都合なだけなものをバグとか言っちゃう奴ってすげー馬鹿に見えるわ
まあTrueCryptから翻訳引っ張ってくればいいだけのものが何で英語のままなのかは謎だけど

423:名無しさん@お腹いっぱい。
15/09/09 23:18:46.30 rmjjzqcr0.net
>>415
VeraCryptを使うんでもTrueCryptの日本語マニュアルを読んでおくと理解が深まるからお勧め。
URLリンク(ux.getuploader.com) 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


424:名無しさん@お腹いっぱい。
15/09/10 00:29:14.73 4m3uGQBM0.net
ちげーわ日本語化してもボリューム作成画面だけ全部英語のままだったり日本語化したりするんだよ
どう考えてもバグだろ


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch