【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part20 - 暇つぶし2ch373:名無しさん@お腹いっぱい。
15/08/31 01:29:38.99 IXlvYxwX0.net
それだけセキュアだからしゃーないべってことだろ
お前らがそこまでして隠すようなもん持ってるとは思えんが

374:名無しさん@お腹いっぱい。
15/08/31 03:12:39.07 Ho1SIHOW0.net
わざと時間掛かるアルゴリズム加えて、ブルートフォースに強くしたの?

375:名無しさん@お腹いっぱい。
15/08/31 07:17:21.03 YH6In1bj0.net
>>349の話が事実だとしたら
そういうバックドアはTruecryptベースのVeracryptに引き継がれるんですか?
それとも関係なくなるんですか?
全くの素人なもので(´・ω・`)

376:名無しさん@お腹いっぱい。
15/08/31 08:50:26.23 oFRP5psu0.net
>>368
それがやりすぎだと思う人の為の機能がPIM
URLリンク(veracrypt.codeplex.com)
嫌ならPIMを最小の1にすればいい
それでも16000回は反復を行うし
(デフォは500000回)
因みにシステム暗号化の場合
PIMが最小の1なら2048回反復
(デフォは200000回)

377:名無しさん@お腹いっぱい。
15/08/31 09:58:21.48 Dje9LpjV0.net
>>372
だから、それを最低16000回やる理由は何なの?

378:名無しさん@お腹いっぱい。
15/08/31 10:19:08.98 TJ8Dy90W0.net
>>373
総当たり攻撃のための防衛策

379:名無しさん@お腹いっぱい。
15/08/31 10:27:33.89 Dje9LpjV0.net
>>374
理解した、ありがとう!

380:名無しさん@お腹いっぱい。
15/08/31 11:18:32.54 oFRP5psu0.net
>>373
全くやらないのは流石にまずい
10年以上前のTrueCryptでも1000回や2000回はやっている
16000回は反復を「行ってくれる」という表現の方が正確かも

381:名無しさん@お腹いっぱい。
15/08/31 11:21:28.27 haAclA7v0.net
ボリューム作成時にPIM設定するとパスを20文字超えさせなきゃいけないのと
マウントのたびにPIMにチェックと数値入れなきゃいけないのが日に何度もマウントする使い方だとだるい
結果PIM使うと早いのか遅いのかわからん

382:名無しさん@お腹いっぱい。
15/08/31 11:34:41.62 te/jNd3I0.net
その辺はバッチファイルなりシェルスクリプトで手間を省けないの?

383:名無しさん@お腹いっぱい。
15/08/31 14:05:31.74 qAUJzhqp0.net
スクリプトにパスワード書きたくないお

384:名無しさん@お腹いっぱい。
15/08/31 14:14:37.39 IWOxz6NS0.net
ああ、そういった事情を無視したら、一応はできるのね
導入したとしてzenityとkeepass2のauto-typeでごにょごにょする手段はあるって事か

385:名無しさん@お腹いっぱい。
15/08/31 14:21:49.15 oFRP5psu0.net
パス20桁は強制するにはちょっと多過ぎるしその前に数字(や記号)を強制すべきではとか
PIM欄は有用性の高いオプションなのでパス欄のすぐ下に置いてくれればTab一発で移れて捗るとか
PIM空欄でもデフォルト扱いになるだけなんだから一々Use PIMチェックさせる必要もないとか
正直思わなくもない

386:名無しさん@お腹いっぱい。
15/08/31 14:57:43.48 L1co1RvH0.net
LinuxはCUI版あるからシェルスクリプト使えるかもね

387:名無しさん@お腹いっぱい。
15/08/31 15:15:48.09 TJ8Dy90W0.net
Windowsでも使えるが

388:名無しさん@お腹いっぱい。
15/09/01 11:10:41.51 0569y1CM0.net
結局最強の暗号化ソフトってどれよ?

389:名無しさん@お腹いっぱい。
15/09/02 01:51:46.44 px7lVSDa0.net
すごい初歩的な話なんですが、Veracryptを使って暗号化してること自体を隠す上手い方法ってあるんでしょうか?
例えば1TBのHDDのうち300GBを暗号化するとして
パーティションを700GBと300GBに区切って300GBを暗号化すると
通常状態だと1TBのHDDなのに700GBしか認識しなくて不自然に思えます。
300GBのコンテナを作ると、そのファイル自体のサイズがでかすぎて不自然ですし、隠しファイルにしてもバレバレですし・・・

390:名無しさん@お腹いっぱい。
15/09/02 02:33:37.33 b0GoI9eM0.net
隠しボリュームって使えないんだっけ >Vera

391:名無しさん@お腹いっぱい。
15/09/02 04:13:41.89 xc8qJvvg0.net
>>386
使えるよ

392:名無しさん@お腹いっぱい。
15/09/02 07:44:37.49 UwtJpLmJ0.net
>>385
TCの話だが(veraも多分同じ)隠しは、その存在を人間ダケでなくファイルシステムにも隠す。
→「空き領域」にしか見えないから隠しがあるかどうかナンゾ区別がつかない。
→「空き領域」にしか見えないから表側に書き込むと隠しが壊れる可能性がある。
→バレるぐらいなら壊れた方がマシ用途。
で、何処の機関に追われてるの?

393:名無しさん@お腹いっぱい。
15/09/02 08:35:44.12 2KYxHGoo0.net
空き領域を「回復領域」みたいに適当な名前に変えておけば安心
見られるくらいなら壊れた方がいいというのは同意

394:名無しさん@お腹いっぱい。
15/09/02 11:36:35.53 G/Jl/iCe0.net
壊れたら元も子もない用途には使えないね。
隠し領域のクラスタフラグを「不良セクタ」にすればいいんじゃね?
いまどき、不良セクタのフラグが付いてるHDDなんて珍しいけど、
空き容量だけ目減りして、自分で上書きしちゃう凡ミスは無くせるね。
ただし、不良セクタのフラグを意図的に付けることの出来るツールなんて
見たことないや。見つけた人いたら教えてくれないか。
フロッピーの時代なら、たしかFATテーブルが0xFFが空き領域で、0xFEが不良セクタだった。
手動で0xFEにマーキングして、そのセクタに特殊フォーマットをかけてプロテクトの判定素材として
使ったことがあった。

395:名無しさん@お腹いっぱい。
15/09/02 12:24:09.80 2KYxHGoo0.net
不良セクタが300GB

396:名無しさん@お腹いっぱい。
15/09/02 12:31:36.41 AMXxvmJ10.net
このスレ気持ち悪い

397:名無しさん@お腹いっぱい。
15/09/02 18:22:50.85 PAIX6QLj0.net
Linuxって何も入れなくてもTCコンテナマウントできたんだな

398:名無しさん@お腹いっぱい。
15/09/02 19:24:19.97 px7lVSDa0.net
>>388-398
みなさまありがとうございます。
組織に追われてはいないのでパッと見、不自然じゃなければいいのですが
隠しボリュームでもHDD認識させた段階だと700GBしか認識されないので見かけ上、変じゃないでしょうか・・・
HDDが複数あってそれぞれ暗号化してある場合、それぞれに空き領域があるのもあれな気が・・・
コンテナファイルが見かけ上は1MBのファイルとして表示されて、マウントすると300GBになるとかだといいのですが。
みなさんはどうやって隠しているのでしょうか?

399:名無しさん@お腹いっぱい。
15/09/02 19:40:08.66 PJo9NRd60.net
見た目だけでいいなら代替ストリームとか

400:名無しさん@お腹いっぱい。
15/09/02 19:48:18.65 xc8qJvvg0.net
別に暗号化している事を見せる相手はいないし、見せたとしても隠したいものくらい誰にでもあるし
どうしても隠したいならデバイスごと暗号化すれば未フォーマットのHDDに見えるからそれでいいだろ

401:名無しさん@お腹いっぱい。
15/09/02 20:15:33.08 UwtJpLmJ0.net
>>394
あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
でも実はそのうち50Gは隠しにも属してるんだが表に取ってはただの空き→表に書き込むと隠しが潰れるカモしれない諸刃の剣ならね諸刃の盾。
>>390 が言ってるのは 表に属してるケド不良セクタマークを付けて使わせない→表から見るとその分の空きは減って見えるから50G/100Gなんてやると不自然だから小容量なら良いかもね。
でもお手頃なのは >>396 じゃない?自分が忘れないようにしないと悲劇が起きそうだけど、 >>266で回避策の考察をやってた人がいたので参考までに。

402:名無しさん@お腹いっぱい。
15/09/02 20:37:24.82 px7lVSDa0.net
>>395
ありがとうございます、ちょっと調べてみます。
>>396
個人的なことですが、HDDが数十台あるので
なんで未フォーマットがこんなにたくさんあるんだっていう感じになってしまうので・・・
>>397
>あれ?隠しって全体100Gだと表は100Gに見えるんちゃうかった?
見えます。
けどマウントしないと出ないので、例えば外付けHDDを暗号化した場合、繋いだ時点では700GBだけの表示になってしまうと思うのですが。

403:189
15/09/02 21:18:02.28 36ggIeBT0.net
ちなみにveraそれ自体はどうやって隠すつもりなの?
どんな組織に追われてるか知らないがprogramfileに入ってたらばれるよね?

404:名無しさん@お腹いっぱい。
15/09/02 21:36:11.95 OHmyvFNP0.net
いい加減189ってHN変えれば

405:名無しさん@お腹いっぱい。
15/09/02 22:00:06.27 zSMFyVdC0.net
>>398
300GBの領域に暗号化かけて、その中に隠しボリューム作ればおk
どのみち、HDD見たら容量書いてあるし、型番からも容量が分かるので
やるならディスク全体を暗号化するしかない
あとは、ディスクコレクターですと言い張れ

406:名無しさん@お腹いっぱい。
15/09/04 05:57:15.57 c1W6dsZC0.net
LibreCrypt
URLリンク(github.com)
どうよ

407:名無しさん@お腹いっぱい。
15/09/04 06:48:58.11 O56eNFjO0.net
コンテナ内のコンテンツのバックアップって、どうやってる?
いままで、ちょうどBD-Rに収まるように23GBでコンテナ作って、定期的に焼いてた。
たが、23GBでは手狭になったので枠を超えてコンテナを作り直した。
もう円盤に書き出せないコンテナ容量なので、とりあえずパスつきzipで中身だけ圧縮して、
それを別媒体にバックアップしてる。みんなどうやってるのか参考に教えて欲しい。
ちなみに内容は、金関係とか履歴書の原稿とか、個人情報と呼ばれる実用データ類で、
HDDが故障したときに、安心してRMAに出せるようにするために暗号化してる。
そんな小さいデータ類なら、小さなコンテナの小分けで十分じゃね?と思うかもだけど、
コンテナをいちいち使い分けるのが手間なので、ある程度の大きさを確保してる。
以前、日立HDDの2TBが突然死したとき、情報満載のままRMAに出す羽目になり、
いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。

408:189
15/09/04 09:03:30.62 f1Iwyuz30.net
もう一台HDD用意してクローン

409:名無しさん@お腹いっぱい。
15/09/04 10:37:42.81 y3rucSgD0.net
>>403
コンテンツのバックアップを取ったらバックアップ先は暗号化されてなかったというオチ
コンテナごとバックアップ汁

410:名無しさん@お腹いっぱい。
15/09/04 10:39:28.38 y3rucSgD0.net
>>403
>いまでも、あの情報は適切に廃棄されたのだろうかと、心配と後悔をしている。
証明書もらっとけばいいじゃん

411:名無しさん@お腹いっぱい。
15/09/04 19:30:59.65 d8Yaylny0.net
お前の個人情報なんかなんの価値もないんやなw
喜劇やなw

412:名無しさん@お腹いっぱい。
15/09/05 01:48:46.21 oHQYpgBd0.net
そういう使い道ならBitlockerでいいじゃん
何でわざわざTruecryptとかコンテナにしてるの

413:名無しさん@お腹いっぱい。
15/09/05 04:11:04.91 hoK3fhxM0.net
Bitlockerはhome premiumじゃ使えないからだろ

414:名無しさん@お腹いっぱい。
15/09/05 17:21:24.15 zpQw/4oB0.net
何で408が402のOSの種類を知ってるの

415:名無しさん@お腹いっぱい。
15/09/07 20:56:19.05 lUegi5MJ0.net
1.14-BETA (September 6th, 2015):
>Fix for Hot Keys assignment dialog issue w


416:here OEM-233 is always displayed and can't be changed. Truecrypt時代からあるこのバグやっと直ったのか



417:名無しさん@お腹いっぱい。
15/09/07 21:18:32.83 lUegi5MJ0.net
URLリンク(sourceforge.net)

418:名無しさん@お腹いっぱい。
15/09/08 08:48:14.40 035xYAbH0.net
>>411
この画面が出なかったらなんかまずいの
出なくてもパスワード変更自体はできるよな

419:名無しさん@お腹いっぱい。
15/09/08 10:51:10.87 okaOo03Y0.net
>>413
パスワード入力して変更済みか確認したか

420:名無しさん@お腹いっぱい。
15/09/09 22:26:35.94 YHyUu64R0.net
veracryptのボリューム作成画面、日本語化出来たり出来なかったりするんだけど大丈夫かよこれ
バグだらけじゃねーか

421:名無しさん@お腹いっぱい。
15/09/09 22:42:11.40 b/Dt/Mt40.net
日本語化()

422:名無しさん@お腹いっぱい。
15/09/09 23:03:09.97 83FONE/D0.net
未翻訳の部分があるってだけだろ。バグでもなんでもないちょっと不都合なだけなものをバグとか言っちゃう奴ってすげー馬鹿に見えるわ
まあTrueCryptから翻訳引っ張ってくればいいだけのものが何で英語のままなのかは謎だけど

423:名無しさん@お腹いっぱい。
15/09/09 23:18:46.30 rmjjzqcr0.net
>>415
VeraCryptを使うんでもTrueCryptの日本語マニュアルを読んでおくと理解が深まるからお勧め。
URLリンク(ux.getuploader.com) 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


424:名無しさん@お腹いっぱい。
15/09/10 00:29:14.73 4m3uGQBM0.net
ちげーわ日本語化してもボリューム作成画面だけ全部英語のままだったり日本語化したりするんだよ
どう考えてもバグだろ

425:名無しさん@お腹いっぱい。
15/09/10 01:56:38.51 jCa2yVTv0.net
UACか?

426:名無しさん@お腹いっぱい。
15/09/10 09:25:58.57 i/t6WhnZ0.net
>>417
自分が思いたいように(相手を責められるように)読み違えかぁ
恥ずかしいな、お前

427:名無しさん@お腹いっぱい。
15/09/10 12:53:53.70 7X6TOoJP0.net
SSD+HDDの構成で、SSDにOSをいれてドライブ全体の暗号化でHDDまで同じドライブとして認識する方法ある?
別ドライブとして認識してSSDを全体暗号化、HDDを全体暗号化する
OSの入っていないドライブでデータの受け渡し後アンマウントしようとすると時折失敗してデータが破損するので困っている

428:名無しさん@お腹いっぱい。
15/09/10 22:31:08.88 czy3+N5m0.net
SSDはHDDと構造違うのに
パス変更時グートマン方式で元のキー消去することに意味あるんですか

429:189
15/09/11 12:31:03.92 TmW4IK1m0.net
ない
心配なら空き領域のゼロフィルでもしてろ

430:名無しさん@お腹いっぱい。
15/09/11 12:47:11.61 DUJtu/td0.net
でも現時点のSSDで、使われないと認識された領域を、読み取るようなバックドアは
どんなメーカーの物でも見つかってないから、大丈夫でしょ
IC剥がしたらダメだけど

431:名無しさん@お腹いっぱい。
15/09/11 20:48:50.91 ckBo66Bq0.net
今まで一番相性のよかったバックアップソフトのAcronisTrueImageを
2016にしたら「すでに使用されています」って怒られてマウントできなくなった。
TrueImageをアンインストールしたらマウントできるように戻った。
どうしたもんかいのう。

432:名無しさん@お腹いっぱい。
15/09/11 22:08:45.26 IoNHmPJ30.net
TI2015は絶対買うなと専用スレで言われつづけていた記憶があり、
最近チェックしてなかったが2016もダメなのか・・・肥大化エンバグぱねぇな

433:名無しさん@お腹いっぱい。
15/09/12 00:57:15.41 ytS0srV10.net
すまん。こっちも>>415と同じように、日本語と英語の画面がごっちゃになってる。
メインウィンドウは日本語化してても、ボリューム作成画面が英語のまま。
ネットでVeraCrypt紹介のスクリーンショット見たら、ボリューム作成画面も日本語化されてたのに・・・

434:名無しさん@お腹いっぱい。
15/09/12 15:39:15.82 5Vyq0PXi0.net
アメリカ語を覚えなさい

435:名無しさん@お腹いっぱい。
15/09/12 16:19:15.75 HZvgQxQ20.net
>>426
何それ
2016評判良さそうだから
アップグレードしようかと思ってたのに

436:425
15/09/13 12:40:36.71 rftlmt7T0.net
>>430
Acronis Managed Machine Service Mimi (webサービスのダッシュボードと接続)
Acronis Nonstop Backup Service (ノンストップバックアップ、T&D)
いろいろ実験して、この2つのサービスを停止させればマウントできるのが分かった。
一度マウントしてしまえば、上記サービスを実行しても問題ないみたいです。
私はこれらのサービスが提供する機能を使っていないので停止したままにしています。
どんな副作用があるか分からないから、Acronisが直すまでの暫定処置ですが、自己責任で。

437:425
15/09/13 12:42:13.01 rftlmt7T0.net
追記:コンテナタイプだけの場合は、元々問題ありませんでした。

438:名無しさん@お腹いっぱい。
15/09/13 23:17:50.87 Fef8EAOv0.net
>>431
なるほど、ノンストップ等切ればいいわけか
解決策含めて情報ありがとう

439:名無しさん@お腹いっぱい。
15/09/14 00:59:04.17 AKFcF9qZ0.net
11の頃(2011ではなくバージョン11)からSchedul2以外全部サービス無効にしてるが普通に使えるし軽くなるで

440:名無しさん@お腹いっぱい。
15/09/14 12:33:26.46 jWYgU3Bd0.net
メモリー上のデータも暗号化しないといけなくなるな
URLリンク(pc.watch.impress.co.jp)

441:名無しさん@お腹いっぱい。
15/09/14 14:07:07.26 8daCRtAG0.net
ショートカットがたまに消えてしまうのは何故なんでしょうか?
いつも同じドライブにマウントしています・・

442:名無しさん@お腹いっぱい。
15/09/14 14:39:52.37 yH1tF3II0.net
なんのショートカット?

443:名無しさん@お腹いっぱい。
15/09/14 15:20:11.77 8daCRtAG0.net
フォルダ系のショートカットが多いです。
消える時はどの種類でも一気に全部消えます。
OドライブとPドライブに
それぞれの暗号化したファイルをマウントしています。
Oドライブ内のファイル・フォルダのショートカットが、PCを起動させた時に1週間に
一度ぐらいの割合でショートカットが全部消えてることがあります。
ゴミ箱には移動してませんでした、あとPCは自分以外は誰も触りません。
Pドライブのショートカットも消えたことが一度だけありました。けどその一度だけ。

444:名無しさん@お腹いっぱい。
15/09/14 15:49:50.57 yH1tF3II0.net
なんかお節介系プログラムを常駐させてるんじゃないの?
存在しないショートカットを自動クリーンアップします的な。

445:名無しさん@お腹いっぱい。
15/09/14 17:16:35.99 n4chMkWf0.net
コンピューター保守でググれ

446:名無しさん@お腹いっぱい。
15/09/14 22:22:04.09 5piFLdek0.net
完全な新品HDDだったらクイックフォーマットでOKです?
4TBもあってフォーマットに半日かかるから出来れば省略したい

447:名無しさん@お腹いっぱい。
15/09/14 22:22:39.89 5piFLdek0.net
あ、VeraCrypt暗号化の話です

448:名無しさん@お腹いっぱい。
15/09/14 22:32:10.52 yH1tF3II0.net
どんだけ大事なデータを入れるかで自分で判断しろ

449:名無しさん@お腹いっぱい。
15/09/14 22:51:07.27 5piFLdek0.net
過去ログ見る限りは大丈夫そうだけど
所詮2chだからなぁ…
じゃあ何でココで質問したんだって話だなHAHAHAHAHA

450:名無しさん@お腹いっぱい。
15/09/14 23:42:53.32 8daCRtAG0.net
>>439-440
ありがとう、参考になります。

451:名無しさん@お腹いっぱい。
15/09/15 00:42:12.59 JSRDvhVh0.net
過去ログ900あたりと似たような話で、OSの省電力モードで勝手にアンマウントされて、それ以降ボリューム認識出来なくなった。
そんで諦めてクイックフォーマットした矢先に、ヘッダのバックアップ鍵出てきたんだけど、フォーマットしてたらもう復元も手遅れ…かな?

452:名無しさん@お腹いっぱい。
15/09/15 01:49:06.95 QwVE1TK60.net
>>446
試してみればいいじゃない

453:名無しさん@お腹いっぱい。
15/09/15 06:29:08.79 JQcmf5Po0.net
>>444
白紙のノートに暗号文を書き始めるのと、
すでに平文をびっしり書いてあるノートに暗号文を書くことを
少し考えてみ給え

454:名無しさん@お腹いっぱい。
15/09/15 07:43:42.88 03XmN9PV0.net
情強はリムーバブルとしてマウント利用

455:名無しさん@お腹いっぱい。
15/09/15 11:19:18.16 ECCTln5M0.net
SyQuestかJaz1GBをつかえば、誰も読めない

456:名無しさん@お腹いっぱい。
15/09/15 12:50:47.62 HwM+MqFe0.net
HDD丸ごと暗号化ってしたら
コンピュータのドライブクリックするだけでその都度フォーマットしますかって
出てきて間違えフォーマット押しちゃいそうで怖いのですが・・・
大容量でファイルの暗号化の方が良いのでしょうか?

457:名無しさん@お腹いっぱい。
15/09/15 13:36:27.24 QwVE1TK60.net
>>451
過去ログ読めや、その話題散々出てるから

458:名無しさん@お腹いっぱい。
15/09/15 15:46:28.00 Cxu/Y+tK0.net
>>451
誰かが間違えてフォーマット→データ破壊。
最強のセキュリティだと思おう。

459:名無しさん@お腹いっぱい。
15/09/15 16:22:28.99 sr/y1FvF0.net
>>451
丸ごとだと出なくね
パーティションだと出るけど

460:名無しさん@お腹いっぱい。
15/09/15 16:29:15.14 iQEF4sVo0.net
win7だけど丸ごとだと署名がなくてディスクの初期化がでる

461:189
15/09/15 19:30:03.77 n+QSB1dP0.net
>>446
XP以前ならクイックフォーマット≒ゼロフィルだからパーティションの先頭にヘッダを書き戻せば読める可能性があるが…どうせ違うんだろ?
つか6だっけか以降のTCならパーティションの一番最後にヘッダのバックアップがあるはずだが…手遅れだ
まああきらめろん

462:名無しさん@お腹いっぱい。
15/09/16 15:30:06.66 reSHCwy80.net
>>456
win7だった…。コンテナ飛んだ当初、バックアップ用のヘッダも取り出せなくて、
諦めてフォーマットしたんだよね。今頃になって外部メディアからヘッダ出てきて、
ほんとタイミング悪い人生だまったく。ダメ元でやってみる、ありがとん

463:名無しさん@お腹いっぱい。
15/09/16 18:11:02.76 f8t+eNfk0.net
まさかヘッダのバックアップをコンテナの中に入れてたのか?

464:189
15/09/17 06:53:41.13 WMk+nbQt0.net
んなありえないだろ。どんな引田天功だよ
俺はその手の最重要データは7zで暗号化してスマフォに入れてるな
パラノイアならさらに画像に埋め込む所だが俺は別に組織に追われてはいないのでしてない
SDin財布はお勧めしない。潰れて壊れた

465:名無しさん@お腹いっぱい。
15/09/17 08:07:21.53 9ub3aBhC0.net
そんな貴方に
URLリンク(www.100shiki.com)

466:名無しさん@お腹いっぱい。
15/09/17 18:05:21.43 Wir8uxxK0.net
VeraCrypt 1.14

467:名無しさん@お腹いっぱい。
15/09/17 18:52:41.87 uwiBKMM/0.net
1.14 (September 16th, 2015):
All OSs:
Mask and unmask PIM value in GUI and bootloader like the password.
Windows:
Solve Rescue Disk damaged error when using cascade ciphers and SHA256 for system encryption.
Solve option "Cache password in drive memory" always disabled even if checked in preferences.
Solve UI language change not taken into account for new install unless a preference is changed.
Implement creating file containers using command line.
Driver: disable support of IOCTL_STORAGE_QUERY_PROPERTY by default and add option to enable it.
Driver: Support returning StorageDeviceProperty when queried through IOCTL_STORAGE_QUERY_PROPERTY.
Support setting volume label in Explorer through mount option or favorite label value.
Fix for Hot Keys assignment dialog issue where OEM-233 is always displayed and can't be changed.
Always copy both 32-bit and 64-bit executable binaries during install and in Traveler Disk Setup.
Traveler Disk will again use 32-bit exe by default while also offering 64-bit exe.
On Windows 64-bit, 32-bit exe files are now available(e.g. if needed to use 32-bit PKCS#11 dll)
Include Volume Expander in Traveler Disk Setup.
Don't offer creating a restore point if it is disabled in Windows.
Add possibility to verify a Rescue Disk ISO image file.
Minors fixes in the installer, GUI and driver.
Linux:
Support supplying password using stdin in non interactive mode (contributed by LouisTakePILLz)
Example: veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"

468:名無しさん@お腹いっぱい。
15/09/17 22:38:09.88 xgS5FjtY0.net
PCに負荷かけすぎてフリーズ強制終了せざるを得ない場合、アンマウントって当然されませんよね・・・
壊れる原因になったりするのでしょうか?
シャットダウンする時たまに忘れることはあるんですけどそれは自動アンマウントの設定して
あるとはいえちょっと肝が冷えたりする・・・

469:名無しさん@お腹いっぱい。
15/09/18 00:15:23.60 KUdZlG0V0.net
>>463
>>223を試験した者だけど、滅多な事じゃ壊れないよ
ヘッダのバックアップさえ取っておけばまず大丈夫といえる
まあ無通電のデータバックアップは用意しておくべきだろうけど

470:名無しさん@お腹いっぱい。
15/09/18 03:44:09.39 1Vhbrx7h0.net
正常なアマウントしなければファイルシステムが壊れる可能盛大
これは暗号化しててもしてなくても同じ、ストレージの宿命
操作ミス以外でヘッダが壊れることは、ハードディスクが異常動作したときくらいしか考えられない

471:名無しさん@お腹いっぱい。
15/09/18 05:10:42.35 cmaIv/tQ0.net
リムーバブル安定

472:名無しさん@お腹いっぱい。
15/09/18 09:32:41.39 hwedm6+t0.net
何のファイルを暗号化するからOSSのツールが必要なんですか

473:名無しさん@お腹いっぱい。
15/09/18 11:06:36.96 1Vhbrx7h0.net
オデッサファイル

474:名無しさん@お腹いっぱい。
15/09/18 23:53:44.13 UaQZuh/j0.net
>>464
ありがとうございます。
ヘッダのバックアップ(&リストア)ってどういうものなのでしょうか?
暗号化してるファイルがマウントできなくなってしまった場合の救済措置みたいな
ものでしょうか?一度取っておけば定期的に取る必要は無いでしょうか?

475:名無しさん@お腹いっぱい。
15/09/19 13:49:28.76 w1mJUEcn0.net
VeraCryptを使ってること自体を
解らなくできなきゃ意味なくない?

476:名無しさん@お腹いっぱい。
15/09/19 18:25:42.94 6s2ps/sM0.net
NASAを敵にまわすならな

477:名無しさん@お腹いっぱい。
15/09/19 18:35:56.81 PJOmL5m10.net
つまらん

478:名無しさん@お腹いっぱい。
15/09/19 21:03:00.05 QwOZ/Vn20.net
Windows10とMacOSXで共有するコンテナをexFatで作ろうと思ってイントールしたけど
Win版はNTFSとFat32、Mac版はHFSとFat32しか選択できず・・こういう仕様?
VeraCryptのバージョンは1.14を使用しました

479:名無しさん@お腹いっぱい。
15/09/19 21:08:11.54 FsBl2wrk0.net
exFatって歴史的視点では出たばかりだから、他OSじゃ対応できてなくても仕方ない。
堅牢性という意味でexfatもfat32も、ほとんど変わらないから、fat32でいいんじゃないの。

480:名無しさん@お腹いっぱい。
15/09/20 00:57:59.72 mSysMeZj0.net
>> 473
他OSの対応とかじゃなくて、
WindowsにインストールしたVeraCryptでもNTFSかFAT32しか選択肢が出てこないと書いたつもり・・ていうか書いてるw
FAT32のサイズ制限を嫌気しており、MacOSXはNTFSをrwで再マウントするのが面倒で、
暗号化していないディスクではExFatを使っていました。

481:名無しさん@お腹いっぱい。
15/09/20 02:41:41.33 B3Y4+oEj0.net
exFATは特許がどうとか言ってなかったか?

482:名無しさん@お腹いっぱい。
15/09/20 06:45:02.29 Y6ddIr8q0.net
URLリンク(livetests.info)

僕は今高1ですがこの高2のテストなんとか70点くらいとれるくらいの数学力があります
こんな僕ならどんな暗号でも解読できるようになりますか?

483:189
15/09/20 06:58:36.69 BlNdd/yw0.net
やっぱこのスレレベル低いなあ
TCがやってんのはヴァーチャルなHDD作って512Bごとに暗号化して書き出してるんだけなんだから好きなfs使えばいいだろ
選択肢にnoneがある時点で何に使うのか疑問に思わんのか
あーオレより賢い奴に会いたい

484:名無しさん@お腹いっぱい。
15/09/20 08:03:26.57 ekbidyam0.net
備忘録
「4TBのHDDを一番強固そうな設定で丸ごと暗号化したら9時間かかった」

485:名無しさん@お腹いっぱい。
15/09/20 08:29:44.39 2NQ0M47r0.net
>>477
あなたほどの天才なら暗号解読など朝飯前でしょう

486:名無しさん@お腹いっぱい。
15/09/20 09:30:03.61 mSysMeZj0.net
>> 477
無論、noneでOSからフォーマットするのは試行してたよ。
テスト用の64GBのコンテナをVeraでマウントしてWin10のエクスプローラからexFatを作ろうとしたら
NTFSしかプルダウンに出ない。
他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
Windows側でfs認識せず、フォーマットしろと言われる。

487:名無しさん@お腹いっぱい。
15/09/20 10:17:50.67 KG6Jc6wp0.net
>>476
そうそう、exFATは特許料払わないと使えないんだよ
あとtrueとかVera関係ないが、exFAT対応していない古いデジカメとかに
exFATのSDXC差刺すと最悪全データ壊される事態になる

488:189
15/09/20 10:41:36.09 IWLmDWYa0.net
>>481
exfatはリムーバブル専用とMSは位置付けてる
ならリムーバブルディスクとして???
後はわかるな?
俺の優しさは天地にとどろくで

489:名無しさん@お腹いっぱい。
15/09/20 14:30:39.05 ZgOJDLJf0.net
>他方でMacOSでマウントしてDiskUtilityでexFatは作れたけど、そのコンテナはWin10のVeraでマウントしても
>Windows側でfs認識せず、フォーマットしろと言われる。
MACなんて一度も使ったことのない俺みたいな人間が、exfat macで検索して、
すぐ解決方法を見つけたというのに、こいつときたら長々と・・・

490:名無しさん@お腹いっぱい。
15/09/20 18:51:16.84 wKPUDSq00.net
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_

491:名無しさん@お腹いっぱい。
15/09/21 11:05:10.14 2USTm62i0.net
>>483
>ならリムーバブルディスクとして???
Veraのコンテナをリムーバブルディスクとしてマウントする方法とかあるの?

492:名無しさん@お腹いっぱい。
15/09/21 19:36:06.59 xK889ONA0.net
ぜんぜん盛り上がってないな
これもVeraに画期的な新機能がつかないせいだ

493:名無しさん@お腹いっぱい。
15/09/22 17:25:40.27 MubHnCpI0.net
>> 485
Win版のVeraCryptで、ボリューム → ボリュームをオプション指定しながらマウント → ボリュームをリムーバブルメディアとしてマウント ってのがあったわ。
189サンクス。このオプションの存在に気付かなかったわ。

494:名無しさん@お腹いっぱい。
15/09/22 23:16:27.24 mRMokgEV0.net
データ用としてドライブ丸ごと暗号化した2台目HDDがあるんだけど
win10にアップグレードするときって繋いだままにしといても平気?
勝手に初期化されたりはしないよね?

495:名無しさん@お腹いっぱい。
15/09/22 23:29:38.27 viAIeYB+0.net
マウントした瞬間に情報収集されます

496:名無しさん@お腹いっぱい。
15/09/23 14:03:58.26 yHUoUhsA0.net
パスワード変更をコマンドラインで出来るようにならねぇかな

497:名無しさん@お腹いっぱい。
15/09/23 22:16:58.15 ytcCE/l50.net
1.14がでてたのでお試し
TrueCryptにあったわけのわからないマウスカーソル動かしてメタ乱数生成するやつがなくなってた

498:名無しさん@お腹いっぱい。
15/09/23 22:18:52.09 ytcCE/l50.net
と思ったらやっぱりあった^^;

499:名無しさん@お腹いっぱい。
15/09/24 01:26:25.12 2+w8XVIl0.net
USB3.0の外付HDDに作成した400GBのコンテナでマウント25秒
これなら常用できるかな
作成に3時間近くかかった

500:名無しさん@お腹いっぱい。
15/09/24 07:01:55.06 WOJjTJb30.net
PIMも伏字になったのね

501:名無しさん@お腹いっぱい。
15/09/24 09:49:33.92 4UunhuJX0.net
PIMは在日だから?

502:名無しさん@お腹いっぱい。
15/09/27 09:10:20.40 lNCp5OtA0.net
Changes between 1.14 and 1.15 (26 September 2015) :
 - Windows:
   * Fix two TrueCrypt vulnerabilities reported by James Forshaw (Google Project Zero)
    * CVE-2015-7358 (critical):
     * Local Elevation of Privilege on Windows by abusing drive letter handling.
* URLリンク(code.google.com)
  * CVE-2015-7359:
   * Local Elevation of Privilege on Windows caused by incorrect Impersonation Token Handling.
* URLリンク(code.google.com)
   * Fix regression in mounting of favorite volumes at user logon.
   * Fix display of some Unicode languages (e.g. Chinese) in formatting wizard.
   * Set keyboard focus to PIM field when "Use PIM" is checked.
   * Allow Application key to open context menu on drive letters list
   * Support specifying volumes size in TB in the GUI (command line already supports this)

503:名無しさん@お腹いっぱい。
15/09/27 13:10:38.19 gOjWxPr20.net
1.15にしたら暗号化ドライブ内のファイルが
Everythingの検索に引っかからなくなったんだが

504:名無しさん@お腹いっぱい。
15/09/27 15:34:38.91 x6ToGXY50.net
veracryptにしてからネットがたびたび通信規制されるようになった

505:名無しさん@お腹いっぱい。
15/09/27 16:00:50.90 qGOpsaA90.net
>>498
ホントだ。これ困るから 1.14に戻した。

506:名無しさん@お腹いっぱい。
15/09/27 18:36:46.74 qf9J9TU30.net
しばらく1.13のままでいいや、下手にアップデートすると何があるかわからんし

507:名無しさん@お腹いっぱい。
15/09/28 05:57:29.49 mLLXglbj0.net
むしろアンマウントするときEverythingで引っ掛かるから、
除外設定してるんだけど少数派?

508:名無しさん@お腹いっぱい。
15/09/28 18:26:45.57 sulRXHCE0.net
>>497
これTrueCryptも影響出るっぽいな
そろそろVeraCryptに変えた方がいいのかな

509:名無しさん@お腹いっぱい。
15/09/29 18:16:54.77 0yeXQgJm0.net
1.15色々挙動変わったのに全然盛り上がってないな、英語圏も
veraは失敗だな

510:名無しさん@お腹いっぱい。
15/09/29 19:49:23.72 Yv7/HWdr0.net
だってVeraCryptは出たタイミングと妨害が一切無いのが怪しすぎる

511:名無しさん@お腹いっぱい。
15/09/29 20:28:51.87 tYN1OfmJ0.net
>401GBのコンテナでマウント25秒
やっぱコンテナのサイズによるんだな
256MB(GBではなくMB)のコンテナで4秒

512:名無しさん@お腹いっぱい。
15/09/29 20:32:45.35 2CrlNY6n0.net
使ってるCPUにもよるだろ

513:名無しさん@お腹いっぱい。
15/09/29 20:39:22.03 2CrlNY6n0.net
あとハッシュも
たった数バイトのヘッダ読み込むのにサイズなんか関係ないだろ

514:名無しさん@お腹いっぱい。
15/09/30 08:06:00.34 /IDRMTlv0.net
>>505

515:名無しさん@お腹いっぱい。
15/09/30 18:42:05.33 pJ28xR+J0.net
1.15に更新したいがOS再起動しないといけないのめんどくせー

516:名無しさん@お腹いっぱい。
15/10/01 01:38:34.04 7iwHXWTR0.net
1.15 (September 26th, 2015)
1.14 (September 16th, 2015)
1.13 (August 9th, 2015)
1.12 (August 5th, 2015)
ここのところ更新頻度早いな

517:名無しさん@お腹いっぱい。
15/10/01 02:04:14.63 OBvx0VMF0.net
解析する意欲をそぐための高頻度更新

518:名無しさん@お腹いっぱい。
15/10/01 14:51:47.79 1drgiv0C0.net
TRUECRYPTに脆弱性が見つかったときいて飛んできたよ

519:名無しさん@お腹いっぱい。
15/10/01 16:17:37.04 1DNiT/m90.net
暗号化ツールTrueCryptに新たな脆弱性、特権取得の恐れも
URLリンク(www.itmedia.co.jp)

520:名無しさん@お腹いっぱい。
15/10/01 16:19:31.28 30BN9npe0.net
わたしもきました

521:名無しさん@お腹いっぱい。
15/10/01 16:26:53.49 MCQXH4xQ0.net
不精してたけどいい加減Veraに乗り換えるか
コンテナとかもTrueCryptの物使えるようになったんだよね

522:名無しさん@お腹いっぱい。
15/10/01 16:52:09.43 BUlrk16N0.net
記事見たけどクラックされたとかじゃないんだな
TrueCryptを使い続けるわ

523:名無しさん@お腹いっぱい。
15/10/01 17:11:16.11 rbJcozfy0.net
> TrueCryptはファイルやフォルダ暗号化の定番ツールとして普及していたが、2014年5月に突然、
> 「TrueCryptの使用は安全ではない。未解決のセキュリティ問題がある」という警告が表示され、
> 開発終了が宣言された。
>
> この時点で行われたTrueCryptのコードのコミュニティ監査では、特に重大な問題は見つからなかったと伝えられていた。
> 今回の脆弱性はこの監査で見落とされたのではないかと関係者は推測している。

監査の人は、どんな言い訳してるの?

524:名無しさん@お腹いっぱい。
15/10/01 17:12:25.71 MCQXH4xQ0.net
ポータブルで持ってる分には問題ないんでしょ?

525:名無しさん@お腹いっぱい。
15/10/01 17:19:08.77 GWd6EW2a0.net
>>518
暗号処理に重大な問題点が無いってだけちゃうの

526:名無しさん@お腹いっぱい。
15/10/01 17:19:30.63 8pGyC0lN0.net
乗り換えを促されてるようなこの感じ
違和感

527:名無しさん@お腹いっぱい。
15/10/01 17:35:21.56 MmhgVC060.net
さすがに3年も前から更新されてないソフトの脆弱性気にしないんなら使い続けてもいいんじゃね?
俺はごめんだが

528:名無しさん@お腹いっぱい。
15/10/01 19:48:09.89 dKqsh/c30.net
監査を受けてるがケチをつけられてる
監査の結果も出ないが推奨されている
まー好みだね

529:名無しさん@お腹いっぱい。
15/10/01 20:13:48.87 F75jdYw30.net
なんかマウントすると同じ内容のドライブがもう一つ出来るんだが

530:名無しさん@お腹いっぱい。
15/10/01 22:29:16.64 T+AH2p6l0.net
IsDriveLetterAvailableかなぁ

531:名無しさん@お腹いっぱい。
15/10/02 00:09:13.13 66N5wKuy0.net
脆弱性ってローカル攻撃じゃん

532:名無しさん@お腹いっぱい。
15/10/02 06:19:50.45 Su7wQdWo0.net
移行しない理由探し

533:名無しさん@お腹いっぱい。
15/10/02 15:18:06.09 25q7d/r10.net
いやでも今ので不満はないし、コンテナをマウントするだけなのに2分とか待たされるんだろ?
そんなのいらんわ

534:名無しさん@お腹いっぱい。
15/10/02 15:54:52.42 7QACSigw0.net
マウントに2分か。エロHDDとしては致命的だな

535:名無しさん@お腹いっぱい。
15/10/02 16:20:17.48 8Q7noSS40.net
3分のうち2分がマウントに取られ、1分で抜けと?

536:名無しさん@お腹いっぱい。
15/10/02 17:42:30.39 1Xm+HIY70.net
デュアルコアCeleronの糞PCでもマウント5秒やぞ
時間かかる奴ってPentium4とかじゃねーの

537:名無しさん@お腹いっぱい。
15/10/02 18:30:29.70 4mq+znX50.net
1GBまるごとTCで暗号化したHDDをVera1.15でマウントしたが、
2秒もかからなかったぞ。

538:名無しさん@お腹いっぱい。
15/10/02 19:02:15.94 1qN3Fs5s0.net
TruPaxがVeraCryptに対応してた
URLリンク(www.coderslagoon.com)

539:名無しさん@お腹いっぱい。
15/10/02 22:11:08.20 ew6Ws2aq0.net
>>531
1GHzもあれば2秒以下くらいのマウントで済むの?
10秒は掛かりそうなんだが

540:名無しさん@お腹いっぱい。
15/10/03 19:27:03.90 uLRtyrb40.net
AES-NI

541:名無しさん@お腹いっぱい。
15/10/04 22:41:47.96 C2YEOzaj0.net
URLリンク(www.youtube.com)
ニコ生で配信中火事


これめっちゃ面白いwwwwwwwwwwwwwwwwwwww

542:名無しさん@お腹いっぱい。
15/10/04 23:24:27.09 yC+XWmk00.net
>>536
死ね

543:名無しさん@お腹いっぱい。
15/10/05 06:02:20.76 13KdGLMZ0.net
>>536
自宅PCで暗号化してても意味無いなw

544:名無しさん@お腹いっぱい。
15/10/05 06:39:11.52 GDDB+rtb0.net
スマホで、ちゃんとEDSつかってたら逮捕されなかったパターン
駅構内でスマホをいじってた26歳会社員、不審に思われた女性に通報され、児童ポルノ単純所持で逮捕
スレリンク(news板)
 県警によると、駅構内で男が女児をスマホで撮影する姿を見た母親が、駅員を通じて警察に通報。
泉署員が携帯電話を調べたところ、違法な盗撮画像は無かったが、児童ポルノ画像を確認した。
児童ポルノの単純所持は、7月15日施行の改正法で罰則対象となった。

545:名無しさん@お腹いっぱい。
15/10/05 08:01:30.02 tVe243Cs0.net
>>536
URLリンク(imgur.com)

546:名無しさん@お腹いっぱい。
15/10/05 08:42:38.37 vVdmVh5W0.net
生配信という証拠があっても「みている」って表現なんだな

547:名無しさん@お腹いっぱい。
15/10/05 18:09:50.63 kX/P//rE0.net
ウィンドウズ7で、暗号化した外付けハードディスクをアンマウントした後で、ハードディスクを安全に取り外す操作をしても、使われているから無理みたいな表示が出る
アンマウントした以上、ウィンドウズなら見たら意味不明な情報しか入っていないハードディスクで、使用する事は出来ないと思うんだけど、電源を切ってもいいのかな?

548:名無しさん@お腹いっぱい。
15/10/05 18:23:15.60 +OMy6W7U0.net
>>542
しょっちゅうある事
電源切っていい

549:名無しさん@お腹いっぱい。
15/10/05 20:04:32.76 rNL9hkqe0.net
>>539
ん?母親は駅構内で女児を裸にしてたの?

550:名無しさん@お腹いっぱい。
15/10/05 20:08:45.81 0QpYmInd0.net
>>544
国語の成績はどうだったの?

551:名無しさん@お腹いっぱい。
15/10/06 07:34:47.34 b5PAeEZb0.net
>>542
タスクマネージャーでexplorerをKill/RestartすればOK
または、Process Explorerあたりでつかんでるプロセスを確認してKill

552:名無しさん@お腹いっぱい。
15/10/06 23:54:29.11 +QIGsdUB0.net
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>539
ん?母親は駅構内で女児を裸にしてたの?
544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>544 国語の成績はどうだったの?



554:名無しさん@お腹いっぱい。
15/10/07 00:07:44.97 LIbGWS/40.net
>>536
ボーカロイドの声は視聴者が打ってるの?

555:名無しさん@お腹いっぱい。
15/10/07 00:48:05.72 xwIOiDvU0.net
そうだよ
あれで後ろって言わなかったらケツ焼けてもっと面白かったのにw

556:名無しさん@お腹いっぱい。
15/10/07 22:54:57.27 i+ajofZd0.net
アホな質問するがAESで暗号化された16MBのコンテナと16GBがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

557:名無しさん@お腹いっぱい。
15/10/07 22:55:25.65 i+ajofZd0.net
訂正
アホな質問するがAESで暗号化された16MBのコンテナと16GBのコンテナがあるとして
                        ~~~~~~        ~~~~~~
容量の小さい方が解析されやすいとかある?

558:名無しさん@お腹いっぱい。
15/10/08 00:06:39.10 CSuPsK/60.net
>>551
あんまり解析は知らないけどヘッダーだけで十分なんじゃないの?
壊れた時にヘッダーのバックアップ無いと復元できないってレスよくあるじゃん
起動時に暗号化されたHDDを全部読み込んでる訳じゃないだろうし
容量で変わるなら疑似的に容量大きく見せるようなプログラム入れると思うぞ
なんにせよAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号にしてハッシュはSHA-512以外のでパスワード二十桁以上にすれば大体は安全だろうさ

559:名無しさん@お腹いっぱい。
15/10/08 00:51:37.12 F0LwPDlJ0.net
usbメモリ全体を暗号にするのと
コンテナ作るのどっちがおすすめ?

560:名無しさん@お腹いっぱい。
15/10/08 01:12:08.99 CSuPsK/60.net
>>553
全体暗号
メリット 大きいファイルを容量限界まで入れれる
デメリット ヘッダーのバックアップが無いと死ぬ
コンテナ
メリット コンテナごと移動しやすい
デメリット 容量が小さいと分割しないといけなくなる

561:名無しさん@お腹いっぱい。
15/10/08 12:00:38.61 niWB69QX0.net
>>536
自力で鎮火出来て良かったな

562:名無しさん@お腹いっぱい。
15/10/08 12:23:05.28 wSCWnZoy0.net
バックアップないと壊れたらアウトなのはコンテナだろうがなんでもそうだろ

563:名無しさん@お腹いっぱい。
15/10/08 15:38:42.65 OVoQZV110.net
USBデバイスを安全に取り外す操作をしたいのに
「取り外し」をしようとすると
デバイスを使用していると思われるプログラムを閉じてから~
って出るんだけど
使用しているプロセスを調べる方法ってないですか?
なんでOS側で把握できてるはずのことを教えてくれないでユーザーにやらせるの?
しかもどれが使ってるか判らないんだけど・・・

564:名無しさん@お腹いっぱい。
15/10/08 15:43:16.61 KtZs43BT0.net
ドライブ全体暗号化すると繋いだ時に「フォーマットされていません。フォーマットしますか?」でうっかり「はい」を押してしまいそうな気がするので絶対コンテナを利用するようにしている

565:名無しさん@お腹いっぱい。
15/10/08 15:55:56.89 kbCY2QpG0.net
>>557
何でここで聞いてんだ?暗号化関係ねーよ
しかもまさにググレカスな質問だし

566:名無しさん@お腹いっぱい。
15/10/08 18:05:58.11 OVoQZV110.net
>>558
わかります

567:名無しさん@お腹いっぱい。
15/10/08 19:03:29.53 CSuPsK/60.net
>>558
それサービスのShell Hardware Detection無効にすればいいだけだぞ

568:名無しさん@お腹いっぱい。
15/10/08 19:19:49.83 jFZqYqkd0.net
ゆえにNASでコンテナを複数PCで共有する以外にファイルコンテナのメリットは無い

569:名無しさん@お腹いっぱい。
15/10/08 20:07:53.69 QEUXpNyY0.net
ファイルでサクッとバックアップ取れるのは十分なメリットと思うけどなぁー。
そりゃデバイスでもddかなんかで取りゃ良いんだろうけど手軽さがちゃうよー

570:名無しさん@お腹いっぱい。
15/10/08 20:33:56.54 jFZqYqkd0.net
バックアップというか、新しいHDDにコピーするときはフラグメントなくしたいから
そのたびに新たにコンテナ作り直して、ファイル単位で移動するけどね

571:名無しさん@お腹いっぱい。
15/10/09 01:23:16.87 imkZVWhy0.net
>>557
ほれっ>>546

572:名無しさん@お腹いっぱい。
15/10/09 10:20:31.79 r8pUaXSN0.net
>>536
黒猫メイド魔法カフェ

573:名無しさん@お腹いっぱい。
15/10/09 10:21:42.60 r8pUaXSN0.net
>>563
同意します
転送スピードも速い気がします

574:名無しさん@お腹いっぱい。
15/10/09 11:14:57.37 /X5hbOhu0.net
>>564
コンテナ丸ごとコピーしたって断片化は解消されるだろ
断片化の状態まで再現してコピーされるわけじゃないんだから

575:名無しさん@お腹いっぱい。
15/10/09 13:28:22.27 t4JYhiO00.net
前にリムーバブルメディアでマウントして使うって人いたけどHDD断片化しないの?

576:名無しさん@お腹いっぱい。
15/10/09 14:11:54.02 r8pUaXSN0.net
>>568
ほんと?

577:名無しさん@お腹いっぱい。
15/10/09 16:09:59.19 P+FtkvnS0.net
コンテナファイルを復号せずにそのままコピーしたなら
コンテナファイルそのもののフラグメントは解消され得るが
コンテナファイルをマウントした中身のフラグメントはそのまま

578:名無しさん@お腹いっぱい。
15/10/09 18:35:15.05 r8pUaXSN0.net
だよね
でもファイルめっちゃ多い時ってファイル単位でコピーしたらアホみたいに時間掛かるけど
コンテナでコピーすると速いから助かるんだよね
フラグメント気にするよりそっちの方がメリットある感じ

579:名無しさん@お腹いっぱい。
15/10/09 18:42:37.57 IYtQJTBr0.net
おれはコンテナファイルをマウントしたときにでるドライブに対して市販デフラグツールで整えてるよ
コンテナファイルは、HDDを買い換えたときなどに一番最初にコピーして、
コンテナファイルそのものにフラグメントがない状態にしておく。

580:名無しさん@お腹いっぱい。
15/10/10 11:15:40.26 Kmp0xiBb0.net
暗号化の目的からするとフラグメント多発してる方が安心な気がする

581:名無しさん@お腹いっぱい。
15/10/11 05:11:17.15 XVGWhGrv0.net
VeraCrypt version 1.16
1.16 (October 7th, 2015):
Windows:
Modify patch for CVE-2015-7358 vulnerability to solve side effects on Windows while still making it very hard to abuse drive letter handling.
Fix failure to restore volume header from an external file in some configurations.
Add option to disable “Evil Maid” attack detection for those encountering false positive cases (e.g. FLEXnet/Adobe issue).
By default, don’t try to mount using empty password when default keyfile configured or keyfile specified in command line. Add option to restore the old behavior.
If mounting using empty password is needed, explicitly specify so in the command line using: /p ""

582:名無しさん@お腹いっぱい。
15/10/14 18:18:19.94 /W9sdda+8
ディレクトリ自体はファイルサーバーにあってアクセス方法が
WindowsPCとアンドロイドタブレットの場合、おすすめの暗号化ソフトって何ですか?
VeraCryptでいけます?
EncFSで大丈夫なのかなと思ったけど脆弱性があるとか読んだので。個人用途なら良いのかなと思ったけど

583:名無しさん@お腹いっぱい。
15/10/15 01:54:50.08 9C8pg+wM0.net
HAHAHAHAHAHA
勝手にWindows10にアップグレードされて
MBR、GPT選択画面の1クリックで暗号化HDDが死んだ
死にさらせMS

584:名無しさん@お腹いっぱい。
15/10/15 02:18:48.56 mWEXFYmm0.net
だからあれほどファイルコンテナのほうが汎用性高いといったのにw

585:名無しさん@お腹いっぱい。
15/10/15 02:54:13.10 U4pd/i2R0.net
ファンコンテナだと、こっそりコピーされてあとからじっくり解析される危険がある
まぁパスワード頑丈にしとけば良いんだろうが

586:名無しさん@お腹いっぱい。
15/10/15 03:16:55.00 Kw6IGOTs0.net
>>577
バックアップヘッダで復旧できる可能性がある

587:名無しさん@お腹いっぱい。
15/10/15 03:32:25.02 YMIX7tWU0.net
>>579
ドライブ暗号化、それもパーティション無しで作ったとしてもコピーなんて簡単だよ
コピー機能付きのHDDスタンドで丸ごとコピーして、コピー先からマウント余裕でした

588:名無しさん@お腹いっぱい。
15/10/15 04:07:06.94 5WrKIsir0.net
痛恨のミスで表からの書き込み浸潤で壊した隠しパーティション。マウントできたもののRAW扱い。ヘッダバックアップ無し。
詰んでますよね。

589:名無しさん@お腹いっぱい。
15/10/15 06:53:04.69 dJ/tOP9g0.net
「SHA-1の廃止前倒しを」 専門家チームが提言
URLリンク(www.itmedia.co.jp)
 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。
 SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。

590:名無しさん@お腹いっぱい。
15/10/15 07:44:34.60 Kw6IGOTs0.net
>>582
隠しがマウントできたのなら、市販のデータ復旧ユーティリティー使って取り出せるものは取り出せる

591:名無しさん@お腹いっぱい。
15/10/15 07:53:05.05 U4pd/i2R0.net
>>581
こっそりとは出来ないし

592:名無しさん@お腹いっぱい。
15/10/15 07:58:37.90 Kw6IGOTs0.net
>>585
容量に応じた時間さえあればこっそりとクローンできるよ
クローンツールを仕込んだUSBメモリからPC起動すれば内蔵HDDを取り外さなくてもOK

593:名無しさん@お腹いっぱい。
15/10/15 08:02:34.67 U4pd/i2R0.net
>>586
比較の話だよ

594:名無しさん@お腹いっぱい。
15/10/15 16:18:29.15 Kw6IGOTs0.net
>>587
むしろ、膨大なファイルの中からファイルコンテナを探さないで済むディスククローンのほうが楽。
1TBなり2TBなりをクローンダビングする時間さえあればね

595:名無しさん@お腹いっぱい。
15/10/15 18:21:49.43 SJsMSSzP0.net
>>514
これってインスコせずに使ってたら問題無し?

596:名無しさん@お腹いっぱい。
15/10/15 18:28:29.68 ls4sZTEf0.net
CIAとか、すでに把握してて利用してそうな「セキュリティホール」だな
もしかすると最初から仕込んであったとかな w

597:名無しさん@お腹いっぱい。
15/10/15 19:37:42.02 VNYVwOuF0.net
>>577
どんな状況下伝わってこない。MBR、GPT選択画面って何?

598:名無しさん@お腹いっぱい。
15/10/15 22:25:18.73 zlu+cL7V0.net
TPMチップ対応って不可能なの?

599:名無しさん@お腹いっぱい。
15/10/16 00:16:00.95 NdEPKVuF0.net
>>586
Win8マシン以降のセキュアブートじゃ出来んだろ

600:名無しさん@お腹いっぱい。
15/10/16 02:12:30.63 VeF7mMmy0.net
>>593
んなこといったら、OS起動できなきゃファイルコンテナはアクセスすら出来んだろ

601:名無しさん@お腹いっぱい。
15/10/16 02:28:32.82 NdEPKVuF0.net
>>594
アフォかおまえはwww

602:名無しさん@お腹いっぱい。
15/10/16 02:58:47.56 KUzb0V7Y0.net
>>589
インスコしててもしてなくても結局のところウイルスがPC内に入ってる状態でないと使えない脆弱性
ウイルス感染した時点でロガーとかSS撮られてパス漏れるだろうから権限昇格の脆弱性なんて意味がない
危険なのはリモートの脆弱性だけどポート待ち受けでリモートアクセスできるような機能はVeraもTrueも無い
ついでに言うと暗号のパスが推測できるような脆弱性ではない
ポータブル版だとドライバのインスコも無かったはずだから関係無いはず

603:名無しさん@お腹いっぱい。
15/10/16 03:48:29.14 HXRTOwXB0.net
>>596
なるほどねありがとう

604:名無しさん@お腹いっぱい。
15/10/16 18:39:10.27 VeF7mMmy0.net
>>595
どうした?論破されて悔しいのか?

605:はいはい。これみて和みましょう。
15/10/16 20:19:01.53 AR0pjZKQ0.net
543 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:04:32.76 ID:rNL9hkqe0
>>539
ん?母親は駅構内で女児を裸にしてたの?
544 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2015/10/05(月) 20:08:45.81 ID:0QpYmInd0
>>544
国語の成績はどうだったの?

606:名無しさん@お腹いっぱい。
15/10/17 08:16:20.85 cIUXMNPn0.net
>>599
どこがツボなのかよくわからん!?

607:名無しさん@お腹いっぱい。
15/10/17 08:33:05.71 B9f+UcBM0.net
後の経絡秘孔型暗号の始まりである。

608:名無しさん@お腹いっぱい。
15/10/17 10:05:11.35 Q5qfbxwF0.net
ひでぶ、あべし、たわば
の他になんかあったっけ?

609:名無しさん@お腹いっぱい。
15/10/17 14:07:26.78 DQEOy/im0.net
ずわい、まつば、えちぜん

610:名無しさん@お腹いっぱい。
15/10/17 14:41:37.51 V4Rw6F670.net
したらば

611:名無しさん@お腹いっぱい。
15/10/20 02:39:21.27 spiPphma0.net
全HDDをTCで暗号化しててTCからVeraに乗り換えたい場合、
一度全ドライブ復号化しないと駄目?
ぐぐっても乗り換え方法どこにも見当たらん

612:名無しさん@お腹いっぱい。
15/10/20 06:20:33.05 VAycsKuv0.net
Vera


613:は、TrueCrypt読めるようになったけど、ファイルフォーマットそのものをVeraに変換したいってこと?



614:名無しさん@お腹いっぱい。
15/10/20 06:43:59.15 wAo9+3XO0.net
>>605
URLリンク(veracrypt.codeplex.com)
上から3つ目に書いてるぞ
ただし、システム暗号化してるならまず復号して、
Veraで暗号化し直したほうが良いだろうね

615:名無しさん@お腹いっぱい。
15/10/20 14:30:24.63 xpA+oiwb0.net
上でバックアップの話色々してるけど、NASにtcコンテナ置いてる使い方してる人いない?
例えばHDD5台のRAID5で1台HDD死んでもきちんと読み書きできるんかな?

616:名無しさん@お腹いっぱい。
15/10/20 17:08:22.60 3kcy3KXH0.net
>>608
いるよ。100GBのコンテナを複数作ってる。
NASが正常に動いてる限りは問題なく使える。
RAIDの構成は関係ない。raidが死にかけの状態でデータにアクセスすべきではない。

617:名無しさん@お腹いっぱい。
15/10/20 18:17:26.25 xpA+oiwb0.net
>>609
サンキュー
安心してNASポチれる

618:名無しさん@お腹いっぱい。
15/10/20 20:50:26.02 xfguRzQQ0.net
日本語選択してもあとから英語に戻るVeraの欠陥は治った?

619:名無しさん@お腹いっぱい。
15/10/20 21:40:09.82 spiPphma0.net
>>607
いや読み書きできるのは分かってる
そうじゃなくて例えばtcとVeraを同時にインスコした場合、
Windowsを再起動した直後に取り合いになったりして暗号化したシステムドライブを
復号化できないんじゃないかってこと
みんな素直に一度全ドライブ復号化してからtcアンインスコ&Veraインスコしてるんかな

620:名無しさん@お腹いっぱい。
15/10/20 21:52:35.28 c4xTIxNA0.net
私のために争わないで!ってw
自意識過剰すぎw

621:605
15/10/20 22:01:42.61 PpeLX+Ix0.net
>>612
全ドライブって、何を指している?
複数個のHDD?もしくは1個のHDDにある複数パーティション?
あと、TCではシステムお気に入りも有効にしているの?

622:名無しさん@お腹いっぱい。
15/10/20 22:52:35.95 spiPphma0.net
>>614
CドライブのSSD丸ごと
6T-HDDのDドライブ丸ごと
6T-HDDを2分割したEドライブとFドライブ

623:605
15/10/21 03:23:22.92 5pPtQBV30.net
>>615
公式FAQに従い、TCでD, E, Fドライブのボリュームヘッダーをバックアップする

WindowsがインストールされているであろうCドライブを復号する

VeraCryptをインストールする

VeraCryptでD, E, Fドライブの、ボリュームパスワード変更もしくは、ヘッダーキー導出アルゴリズムの設定を実行する(=乗り換え作業)

VeraCryptでCドライブのシステム暗号化を実行する(=乗り換え作業)

乗り換えが完了

動作に問題が無ければ、TCをアンインストールする
これで乗り換えできると思う
上手くいかなかったときのロールバックも、やり易いかと

624:名無しさん@お腹いっぱい。
15/10/21 12:02:27.71 ROTWyHHj0.net
URLリンク(www.theregister.co.uk)

625:名無しさん@お腹いっぱい。
15/10/21 12:19:13.15 8ChEg8El0.net
>>617
TruecryptともVeraCryptとも関係ないじゃん

626:名無しさん@お腹いっぱい。
15/10/21 15:43:08.17 57dwazF70.net
お前ら結局veraにするの?

627:名無しさん@お腹いっぱい。
15/10/21 15:56:22.93 fYO3r3vT0.net
OS入れ直す時に移るつもり

628:名無しさん@お腹いっぱい。
15/10/21 16:37:52.63 kAQoADUM0.net
VeraCrypt、コンテナをアンマウントするときイベントID137のトランザクションエラー
が出るときあるんだけど。
TrueCryptの時は大丈夫だった気が。

629:名無しさん@お腹いっぱい。
15/10/21 16:43:24.87 ieerLM0Z0.net
ちょっと試しただけだけどTrueCryptの方が反応がいいよな
サイズがでかくなればなるほどveraは複合に時間かかるのかな?

630:名無しさん@お腹いっぱい。
15/10/21 17:41:11.40 ieerLM0Z0.net
VeraCrypt1.16にバージョンアップしたら起動しなくなったぞ
これまじやばいそ

631:名無しさん@お腹いっぱい。
15/10/21 18:16:22.17 8t1hDPtm0.net
>>622
VeraCryptはマウント時の暗号の反復が多いからマウントだけ時間かかる。
安全性のためにこういう設計になっているとのこと。

632:名無しさん@お腹いっぱい。
15/10/21 18:19:16.63 yfZYWSnP0.net
>>622
未だにこんな事言ってるアホにやばいとか言われてもどうせお前の頭がやばいんだろとしか
サイズは関係ねえよ暗号化の重複回数がTCよりずっと多いってだけだ

633:名無しさん@お腹いっぱい。
15/10/21 18:59:51.87 Fc+MzVwb0.net
サクサク速いんだからTCでいいじゃん

634:名無しさん@お腹いっぱい。
15/10/21 23:21:23.07 sn8f25NY0.net
お前らこれやばすぎるぞ1.16にバージョンアップして
PCが再起動になったらPCが起動しなくなったぞ
偶然にも二日前にバックアップしてたから良かったけど
修復できず復元ポイントも全部破壊されていて
再インストになった
これはマジでやばすぎる

635:名無しさん@お腹いっぱい。
15/10/21 23:52:42.56 Fc+MzVwb0.net
出川かよ

636:名無しさん@お腹いっぱい。
15/10/21 23:53:24.08 a4OYjtO10.net
VeraCrypt1.16まじやばい俺の頭の毛が全部抜けた

637:名無しさん@お腹いっぱい。
15/10/22 00:22:53.00 Wx+NeJXa0.net
VeraCryptやばすぎる!!!!!!!!!111
右目の視力が0.5下がった

638:名無しさん@お腹いっぱい。
15/10/22 00:27:55.51 tCiY4k5O0.net
Veraに移行成功したんで届いたNASに3.5Tのコンテナ作ったらできあがるのに18時間(´・ω・`)
AESのハッシュSHA-512でさえこんなにかかるんだから、多重のコンテナなんて丸一日がかりやん
デフォルトのAESはできたら避けたかったんだがこんなに遅いとどうするか悩むな

639:名無しさん@お腹いっぱい。
15/10/22 02:00:21.44 Oz/iUa5w0.net
TCだってコンテナ作成にそのくらい時間掛かるでしょ
コンテナを乱数で埋めるんだから

640:名無しさん@お腹いっぱい。
15/10/22 02:44:24.73 tCiY4k5O0.net
>>632
すぐデータで埋める予定のコンテナだからクイックフォーマットが欲しかったんだけど
選択肢が無かったんでね

641:名無しさん@お腹いっぱい。
15/10/22 02:45:47.61 Oz/iUa5w0.net
>>633
ドライブ丸ごと、パーティション丸ごと暗号化ならクイックフォーマットできる
Veraは使ったこと無いので知らん

642:名無しさん@お腹いっぱい。
15/10/22 02:49:01.59 tCiY4k5O0.net
あとtcでローカルにコンテナ作った時は12時間切るぐらいだったはず

643:名無しさん@お腹いっぱい。
15/10/22 08:20:04.08 Na1xszu20.net
コンテナにあるファイルを別のソフトで暗号化して
それをアンマウントして暗号化した場合
複合できますか?

644:名無しさん@お腹いっぱい。
15/10/22 09:46:42.32 wQjWfoqO0.net
encfsでファイルを暗号化しようと、EncFSMPインストールして
暗号化したフォルダにコピーしたんだが、7GBのISOデータだけで10時間以上かかった
あとのデータが数百ギガあるから数ヶ月単位かかるようになってしまう
初めてなのですがこれくらいかかるって普通ですか
何か速く処理する方法って何かありますでしょうか?

645:621
15/10/22 20:10:38.84 +BD9a1d00.net
この時、起動しなくなったというのはveraな
これまじでやばい1.17になったら爆発するぞこれ

646:名無しさん@お腹いっぱい。
15/10/22 20:56:42.78 /HHxC+/t0.net
おま環の出川うるせー

647:名無しさん@お腹いっぱい。
15/10/22 21:11:48.11 Fg5PGiF60.net
数百ギガって動画とかでしょ、暗号する必要あるのかな

648:名無しさん@お腹いっぱい。
15/10/22 21:12:40.28 UGk0i2aB0.net
無用なトラブルが嫌いな俺はファイルコンテナで徹底してるから、対岸の火事だわ
報告そのものは情報として意味があるから、
どんどんトラブって、なにをどうやったらダメになるのか、どんどんレポしてね

649:名無しさん@お腹いっぱい。
15/10/22 21:15:42.78 /HHxC+/t0.net
ただ動かないって騒がれたところで無益

650:名無しさん@お腹いっぱい。
15/10/22 21:48:09.71 UGk0i2aB0.net
>>642
そういうレベルの自己解決とか切り分けの概念のないユーザが食いつく機能なんだなという情報にはなってる

651:621
15/10/22 22:10:34.00 lVyaDfj80.net
>>624
ありがとうございます。

652:名無しさん@お腹いっぱい。
15/10/22 22:18:03.20 0OlBm0U30.net
おま環の出川に草

653:名無しさん@お腹いっぱい。
15/10/23 03:25:38.09 lSYZfJz50.net
>>640
著作権法非親告罪になり、動画デコードも違法になってるから
動画こそ暗号化せんといかんよ

654:名無しさん@お腹いっぱい。
15/10/23 13:38:41.02 7s9symqZ0.net
コンテナファイルやパーティーションをコンテナにした時
断片化は起きないのですか?

655:名無しさん@お腹いっぱい。
15/10/23 13:48:04.24 hpHc80nZ0.net
次の(1)~(4)の式に対応するものを下の(a)~(d)からそれぞれ選びなさい
(1) sinα+sinβ
(2) cosα+cosβ
(3) cosα-cosβ
(4) sinα-sinβ
(a) 2cos((α+β)/2)sin((α-β)/2)
(b) 2sin((α+β)/2)cos((α-β)/2)
(c) 2cos((α+β)/2)cos((α-β)/2)
(d) -2sin((α+β)/2)sin((α-β)/2)

656:名無しさん@お腹いっぱい。
15/10/23 14:38:12.73 jGoHbhJq0.net
咲いたコスモスコスモス咲いた
コスモスコスモス咲かない咲かない

657:名無しさん@お腹いっぱい。
15/10/23 15:35:23.79 mmCj+ryS0.net
暗号化も無断使用は違法
ソース
URLリンク(www.google.co.jp)

658:名無しさん@お腹いっぱい。
15/10/23 18:16:31.21 At2WGLus0.net
咲いた咲いたコスモス咲いた

659:名無しさん@お腹いっぱい。
15/10/23 21:22:12.34 jGoHbhJq0.net
コスモスコスモスコスモスコスモス

660:名無しさん@お腹いっぱい。
15/10/24 12:28:04.31 o0um+/BB0.net
やっぱり危険なんじゃないか
騙されたわ

661:名無しさん@お腹いっぱい。
15/10/25 09:57:04.22 Dkz7yvmU0.net
                    兵器産業から日本を防衛する憲法九条を、安倍が無視!
                             ← あなたはどっち優先? →
                     ←兵器優先                   生活優先→
                ←ウヨク                                  サヨク→
   時代遅れバイバイw                                             火星人と交流スタート!
ウヨク
KC46Aは米軍機への給油可能。1機208億円。来年度予算案に1~2機を計上。
政府が「ユニバーサル・スタジオ・ジャパン(USJ)」の候補地である沖縄県本部町に、大型港を検討。米空母が入港可能になる。
サヨク
都内をデモ行進!時給1500円を要望!「海外並みの引き上げを」。中道左派政権は増税を検討中、スウェーデンの富裕層は世界最高水準の税率に。
金持ちからカネを搾り取るのは理にかなっている。格差の時代に変えたのは竹中平蔵=新自由主義
シールズ・山本太郎
安倍は国会前でシールズの学生デモが盛り上がれば盛り上がるほど「燃えるんだよね」と周囲に語っている。SNSI「1557」
マイトレーヤ「国民の意志を裏切ると、極端な場合、自殺や殺人にまでつながる。」si5n7k/04zpzf/bf1tqd
民衆の指導者は職業的政治家ではない人々から見つかるのです。 mai_03_01.html
火星人は生活優先
マイトレーヤ「株式暴落の後における政府の第一の義務は、人々を正しい食物で養うことである。そして最後に防衛である。
暴落は優先されるべき物事の順序の再検討につながるだろう」magazines/si5n7k/04zpzf/bf1tqd
それが最終的な暴落であることがはっきりするや否や、マイトレーヤは出現するでしょう。ahjzfl-1/pzytyf/u4t847
マイトレーヤが公に世界に現れるにつれて、UFOがとてつもない数で姿を表すでしょう。si5n7k/kxz1kf/xchu67
メドヴェージェフ『世界が地球外生命体の実在の真相を知る時がきた。アメリカが公式に認めないなら、クレムリンは独自に情報公開する予定だ』
URLリンク(www.youtube.com)

662:名無しさん@お腹いっぱい。
15/10/26 13:12:49.40 DRkpwZ8E0.net
パソコンに保存したエロ画像やアダルト動画 自分が突然死んだらどうなるの?
URLリンク(www.sankeibiz.jp)
我々も真剣に考えなければいけない時が来たんやな・・・

663:名無しさん@お腹いっぱい。
15/10/26 17:46:16.23 yXxeX2z/0.net
記事にするほどの特別な情報なんもないやん

664:名無しさん@お腹いっぱい。
15/10/26 19:33:36.91 +TD6qFk60.net
産経って時点で相手にしないのが常識

665:名無しさん@お腹いっぱい。
15/10/27 01:18:34.68 Qji583SN0.net
>>655
PGFとか「無修正画像が見れるぜ!」というだけで喜んでいた頃から、この件については心配だった爺さんは私。

666:名無しさん@お腹いっぱい。
15/10/27 08:26:48.20 0uw6T/7r0.net
TPPで無修正は合法化される

667:名無しさん@お腹いっぱい。
15/10/27 08:42:55.45 EIMfewRx0.net
暗号化仮想ドライブ作成ソフトを使ってることがバレないソフトはないの?
ソフト自体も見えなくなり特定のキー操作で現れるみたいな

668:名無しさん@お腹いっぱい。
15/10/27 09:55:43.14 Sb25wH3a0.net
>>659
それマジで真面目に議論してほしい不利なルールばっかり喰らってる

669:名無しさん@お腹いっぱい。
15/10/27 10:16:03.94 xnIrBZIB0.net
>>661
そうとしかマスゴミが言わないからだろ

670:名無しさん@お腹いっぱい。
15/10/27 12:11:06.58 V/FZE3+60.net
関税分を増税でまかなうために消費税が上がりそう

671:名無しさん@お腹いっぱい。
15/10/27 12:22:16.59 zgonXhmQ0.net
AVがアメリカ基準になったら今日本にあるのはほとんど発売禁止になるよ
無修正だけど女性の扱いがすごい細かい

672:名無しさん@お腹いっぱい。
15/10/27 16:36:17.00 LrIDiAbk


673:0.net



674:名無しさん@お腹いっぱい。
15/10/27 17:53:32.19 gAD6s8Lm0.net
未だにTCですん

675:名無しさん@お腹いっぱい。
15/10/27 20:36:44.61 /psSed8W0.net
昨日TCアンマウントした瞬間にブルースクリーンになった こんなの初めてっ

676:名無しさん@お腹いっぱい。
15/10/27 23:02:57.92 cP6nUQSn0.net
そろそろ俺たちの力でOSから作ろうぜ。
そこにOSがあることすら検知できないヤツ。

677:名無しさん@お腹いっぱい。
15/10/28 03:59:47.43 h2twfXTI0.net
空のパーティションだけど中身入ってるみたいなのはすぐばれる?

678:名無しさん@お腹いっぱい。
15/10/28 04:03:23.00 gFGDMQsX0.net
ばれる

679:名無しさん@お腹いっぱい。
15/10/28 06:17:30.22 qn4wEx5D0.net
空のパーティションの時点で怪しいし、バイナリがランダム文字列になってる
ウインドウズならTCの使用痕跡も隠せないしどうしようもないと思うけど

680:名無しさん@お腹いっぱい。
15/10/28 08:41:56.13 6L7tvN4C0.net
>TCの使用痕跡
kwsk

681:名無しさん@お腹いっぱい。
15/10/28 14:26:27.25 yhL9C+QK0.net
>>661
日本は太平洋に放射能ぶちまけたからTPP交渉は不利

682:名無しさん@お腹いっぱい。
15/10/28 15:09:22.32 V0H9VMGN0.net
>>673
アメカスのが撒いてるわ~

683:名無しさん@お腹いっぱい。
15/10/28 19:06:25.16 eAS5tasz0.net
>>660
日本国内に住んでるならBitlockerで暗号化したフラッシュメモリにTCとかVeraいれて運用しときゃ大元の暗号化運用がバレることは無いだろ
Bitlockerで暗号化したものは使うとき以外は机の上にでも転がしときゃいい

684:名無しさん@お腹いっぱい。
15/10/28 22:02:28.55 PDw6YufS0.net
レジストリにexeファイル名が記録されるんじゃなかったか?>使用痕跡
素直に隠しOS作れよ

685:名無しさん@お腹いっぱい。
15/10/28 22:32:02.33 98QhFM500.net
使ってることをバラしたくないなら
OSの起動ディスク暗号化すればいいだけでは?
起動ディスクを暗号化しないでコンテナだけで運用したら、
OSの機能「最近使ったファイル」とかでバレる可能性がある。
なので最低Bitlockerでもいいので起動ドライブ暗号化は必須。
そのうえで秘密にしたいファイルはコンテナ化。
トップシークレットならVMの上で。
PCが人の手にわたりそうになったらコンセント抜く。
さらにいえば、コールドブートアタックで暗号鍵抜かれることもあるので、
メモリの内容飛ぶまでにコンセント抜いてからしばらく時間稼ぎする必要
はあるかも。できればメモリを温めてデータを飛びやすくする。
暗号化だけじゃなくて緊急時の対応も考えないと。
ポータブル外付けディスクに秘密ファイルを置いといて、やばい状況では
ディスクを電子レンジにぶち込んで焼くとか。

686:名無しさん@お腹いっぱい。
15/10/29 15:38:14.88 AYg1M+t10.net
>>676
こマ?
コマンドプロンプトから起動させているから、スタートに表示される最近使った奴には出てきてないけど、やっぱ記録されてんのかな?

687:名無しさん@お腹いっぱい。
15/10/29 17:16:52.14 nRy1rBGp0.net
とりあえずレジストリに検索かけてみたら?

688:名無しさん@お腹いっぱい。
15/10/29 21:15:34.62 PE0lmDd+0.net
recentとかプリフェッチとか

689:名無しさん@お腹いっぱい。
15/10/29 21:41:35.86 fPiYTwP90.net
イベントログとかUSNとか

690:名無しさん@お腹いっぱい。
15/10/29 22:09:32.29 1eSyGYkB0.net
VeraCryptはBoot CampでMacに入れたWindows 7のOS暗号化に対応してますか?

691:名無しさん@お腹いっぱい。
15/10/30 12:26:53.52 wNr+zWLl0.net
いいえ

692:名無しさん@お腹いっぱい。
15/10/30 16:15:47.75 q4pPsg2f0.net
たしかUEFIブートされたシステムドライブ暗号化には未対応
secureboot絡みかな

693:名無しさん@お腹いっぱい。
15/10/30 23:42:11.28 bI0/SMNc0.net
Veraでネットワークドライブに置いたコンテナをシステムお気に入りに入れてるんだけど、
Win7を起動するときにネットワークドライブに接続するのが遅いみたいで毎回パスフレ求められる。
ローカルのHDDは大丈夫。
指定したコンテナだけ自動マウントする時に数秒だけ待たせる方法ってないかな?

694:名無しさん@お腹いっぱい。
15/10/31 05:33:33.84 SrIQeelz0.net
>>685
システムお気に入りはサービスが起動する前にマウントしようとするっぽいから、
SMB/CIFS系のサービスが起動しない限りネットワークドライブはマウント
できないのかも。
逆に、サーバ側でマウントするのであれば、システムお気に入りにして共有すればいい。
ただし、ネットワーク共有のパスワード強化しないと危険。
あと
ネットワークにコンテナ置くのはデータが壊れるリスクがあるから
危ないっぽいね。複数クライアントで変更したりしたらヤバい。
サーバ側でマウントなら問題ない。
URLリンク(sourceforge.net)
URLリンク(veracrypt.codeplex.com)

695:名無しさん@お腹いっぱい。
15/10/31 23:09:07.41 Ep5ew8Xt0.net
>>686
無理なのか。
Keylogger仕込まれる可能性があるから、
できたらWindows上ではパスフレ入力したくなかったんだけど諦めるしかないか

696:名無しさん@お腹いっぱい。
15/11/01 04:33:14.13 swj8HloL0.net
SSDで使用しても問題ないですか?
何か気をつける点はありますか?

697:名無しさん@お腹いっぱい。
15/11/01 05:27:25.91 UDUZy3Ry0.net
あります

698:名無しさん@お腹いっぱい。
15/11/01 10:42:28.69 QzD7htIq0.net
>>687
マウントするPCはウイルス対策を絶対やることしかないですね・・・
flashは絶対無効にするとか、ダウンロードしたファイルはVirusTotalに
かけて調べるとか、電子署名のない実行ファイルは絶対実行しないとか。
>>688
新品のSSDを、全領域暗号化でつかうこと。
既存のやつを暗号化にするのはちょっとよくないかと
URLリンク(sourceforge.net)

699:名無しさん@お腹いっぱい。
15/11/02 10:51:06.20 1rzEGKLp0.net
>>689
あるよねー

700:名無しさん@お腹いっぱい。
15/11/02 10:53:01.22 n+WvJpSE0.net
うん、あるある

701:名無しさん@お腹いっぱい。
15/11/02 16:40:39.48 sqRGaIJD0.net
truecryptだとウィン8.1のOSの入ったHDD全暗号化できなかったけど、Veraだとウィン8.1でもOSの入ったHDD全暗号化できる?

702:名無しさん@お腹いっぱい。
15/11/02 16:49:51.68 whzSUAZe0.net
全角ってほんとバカしか居ないよね。100%該当するのが不思議。

703:名無しさん@お腹いっぱい。
15/11/02 17:48:07.02 fr1TVrbe0.net
それじゃ日本語使ったらみーんな該当するから
おまえにも跳ね返るぞ!
気持ちは分からんでもないが(笑)

704:名無しさん@お腹いっぱい。
15/11/02 19:29:48.07 lllPXYm60.net
というか全角はIT音痴なだけだよ
知能とは関係無い

705:名無しさん@お腹いっぱい。
15/11/02 19:59:51.91 3NGOV3eP0.net
ウィーン

706:名無しさん@お腹いっぱい。
15/11/02 20:26:22.43 /UsSd2pr0.net
IT音痴なんだったらこんなソフト無理して使わなきゃいいのにな
どうせ使う必要もないだろうに

707:名無しさん@お腹いっぱい。
15/11/02 21:02:35.94 fr1TVrbe0.net
すげえ俺も含めて誰も本題に答えてないw
俺はWin8.1使ってないんでわかんないんだが

708:名無しさん@お腹いっぱい。
15/11/02 22:00:24.96 lllPXYm60.net
サポートしてるなら出来るんじゃね? (鼻ほじ

709:名無しさん@お腹いっぱい。
15/11/02 22:41:42.98


710:6l5g+fUx0.net



711:名無しさん@お腹いっぱい。
15/11/03 00:16:26.58 RpLTr5Z90.net
どうでもいい。凄くどうでもいい。

712:名無しさん@お腹いっぱい。
15/11/03 04:20:56.00 W+kBZJT60.net
>>693
UEFIブートしてるのならできない。
BIOS起動ならできる。
確認の仕方は Windows(窓)キーとRを同時押しするか
Windows(窓)キーを右クリックして
ファイル名を指定して実行を出して、
msinfo32
と入力しEnter
表示された画面に「BIOSモード:レガシ」とあればシステムドライブ暗号化可能
「BIOSモード:UEFI」なら無理
「ファイル名を指定して実行」

713:名無しさん@お腹いっぱい。
15/11/03 14:37:28.30 /u14djUq0.net
truecryptでもUEFIが原因でwin8のドライブ暗号化ができなかったけど、veracryptでもその辺の問題は解決してないんかねえ

714:名無しさん@お腹いっぱい。
15/11/03 16:21:14.80 mZ55UWri0.net
>>690
ありがとうございます。
SSDでコンテナや起動ドライブ以外のパーティーション暗号化には問題はないですか?

715:名無しさん@お腹いっぱい。
15/11/03 18:56:53.71 uv9pZaCJ0.net
情弱は脆弱性があるまま放置されて更新されてないtruecryptを使いたがる

716:名無しさん@お腹いっぱい。
15/11/03 20:27:33.16 hLZe0AKe0.net
Veracrypt起動する

旧環境で作っていたTruecryptの.tcファイルを指定する

パスワード入れてマウントボタン押す

あっTrueCryptモードのチェックいれるの忘れた!

キャンセルできない、ひたすら待つしかない

マジムカツクわこれ
キャンセルくらい用意しとけよ、ふざけてんのかよ俺の時間を返せ

717:名無しさん@お腹いっぱい。
15/11/03 21:44:40.11 Jv4o/g600.net
脆弱性って言ってもねぇ...

718:名無しさん@お腹いっぱい。
15/11/03 22:04:30.23 EDzQXldB0.net
Windowsを使ってる奴が脆弱性を語ってもw

719:名無しさん@お腹いっぱい。
15/11/03 22:12:30.07 RPFIQQGU0.net
Veraはシステム暗号のマウントが遅すぎる
パスミスしたら特にひどい

720:名無しさん@お腹いっぱい。
15/11/04 02:28:55.92 FQgWNdWC0.net
veraは書き込み速度や読み込み速度もなんとなく遅くない?

721:名無しさん@お腹いっぱい。
15/11/04 10:08:42.15 5LVJnJQ20.net
読み書きの速度は数字で計測できるんだから自分で試せばいいじゃない

722:名無しさん@お腹いっぱい。
15/11/04 20:48:01.76 0lPOysHe0.net
>>705
HDDなら数回上書きで安全っていうのはほぼ言い切れるんだけど、
SSDは処理の仕組みがメーカーによって違うかもしれないから
よくわからない。
(起動ドライブ、コンテナ、パーティション暗号化とか全部について)
重ね書きしてもウェアレベリングされて効果が薄いとかなんとか。
新品SSD使うか、メーカーが出してるフォーマットツール使うかして
まっさらにして使うのが安全かと

723:名無しさん@お腹いっぱい。
15/11/05 00:13:48.32 tS8tsJo70.net
Instant Secure EraseかけれるSSDなら初期化前のデータ気にする必要なさそう

724:名無しさん@お腹いっぱい。
15/11/05 12:27:21.29 kWm0YiOp0.net
>>707
あるある

725:名無しさん@お腹いっぱい。
15/11/05 12:28:08.62 kWm0YiOp0.net
>>713
そうだね
>>714
寿命は縮まないのかな

726:名無しさん@お腹いっぱい。
15/11/05 16:24:45.68 YOTB8ClR0.net
truecryptをアンインストールして、veracrypt入れて1か月ほど経過した。
もう、耐えられない。このマウントの遅さ。
情報にアクセスしたい動機があるからTCファイルを指定して
パスワード入れて、ドライブレター単位ですぐアクセスできるのが魅力だったのに、
パスワード入れてから20秒も30秒も待たされたんじゃ、ペースが大きく乱される。
いくら総当たりへの対策といっても、これじゃ本末転倒じゃないだろうか。
それで対策として、コンテナをTCで作成しつつ、マウントはveraをつかって常用(認識が早い)
しようと考えてる。



727:齡ハ的に旧TCが脆弱といわれているのは、TCの実行ファイル?それともコンテナそのもの? コンテナ自体に大きな穴がないならば、旧TCコンテナ+veraで運用したいけど、 このへんの脆弱性の特定個所って、明らかにされてる?



728:名無しさん@お腹いっぱい。
15/11/05 20:03:03.79 46wtO0v/0.net
PIM追加だけでよかったのにな

729:名無しさん@お腹いっぱい。
15/11/05 20:48:50.23 /dyvAcnR0.net
PIM1回にしといたらそんなに遅くなるか?

730:名無しさん@お腹いっぱい。
15/11/05 21:50:51.92 5EWDmJw20.net
句読点がうっとおしい

731:名無しさん@お腹いっぱい。
15/11/05 22:15:40.20 K/1NzGlt0.net
00123CCCCCTTTTTaaacceeeepprrrrrrtttuvvvyy、、、、、、、、、、、、。。。。。。
あいいいいいいいいいいうううええかかかかかかががががががきききくくぐけこここささささ
ししししししししじじじすそそそたたたたたたただだっっっっつつつてててててててててててて
でででででとととととどどなななななにににににののののののののののののははばへへ
ほももももももゃゃゃよららららららりるるるるるるれれれれれれれれれれれろわをををを
んんァァアアアイイイイウウククココココススススススセセタテテテテトトトドドドナナナナ
パパフフブペママラルルルレワワンンンンンンンンーーーーー一乱位体作個倒入入入
力動単報大大定定実対対常弱弱当待性情成所指旧旧早明月末本機特用用的
秒秒穴策策経総考耐脆脆自般行認識転遅運過魅()+???

732:名無しさん@お腹いっぱい。
15/11/06 01:01:39.76 1otRh8sd0.net
2.4GHzのおいちゃんのCeleronでもveracryptのマウント5秒やで

733:名無しさん@お腹いっぱい。
15/11/06 04:07:00.23 FErKjTcy0.net
>>713
ありがとうございます。

Trueでも文字のパスワードと画像を使えば総当たりでも大丈夫では?

734:名無しさん@お腹いっぱい。
15/11/07 17:06:05.20 LrjvB0fU0.net
久々にきたら、TrueCryptディスる展開になってる。
8TBのデータドライブを暗号化したいんだけど、
Veraで運用してる人いる?

735:名無しさん@お腹いっぱい。
15/11/07 17:17:41.14 LrjvB0fU0.net
>>113
遅レスですまんが、
パスワードのメモをコンテナファイルで
USBメモリに保存してる。
マスタとバックアップの2つのUSBで
保存してるよ。

736:名無しさん@お腹いっぱい。
15/11/07 17:41:45.67 UNggoa7t0.net
アンマウントする時バックで何が働いてるのか
強制終了せざるを得ない時が極稀にあってこわい

737:名無しさん@お腹いっぱい。
15/11/07 20:08:32.35 ha+mSZMC0.net
セキュリティだけは大人しく金だして、WinのPro版買ってBitLocker使ったほうが楽。

738:名無しさん@お腹いっぱい。
15/11/08 17:46:20.51 GmjaOcjB0.net
TCで暗号化したドライブをマウントして使い続けることはできますか?

739:名無しさん@お腹いっぱい。
15/11/08 18:19:14.61 eHb8eHZK0.net
ここで言う「使い続ける」って具体的にどういう状態を指してるの?

740:名無しさん@お腹いっぱい。
15/11/08 18:34:54.15 hAmr6EcA0.net
veraにマウントなら、何も調べてない
TCにマウントなら、2chで将来予想の無意味

741:名無しさん@お腹いっぱい。
15/11/08 19:10:31.08 5kCiQuih0.net
727が読解力0なのは分かったw

742:名無しさん@お腹いっぱい。
15/11/08 21:18:04.09 2jq2YCvM0.net
アイスティー 

   ティーディーエヌ

743:名無しさん@お腹いっぱい。
15/11/08 23:01:04.88 kG6OOtTn0.net
>>731
「ルビンの壺」って知ってる?白を見るか黒を見るかで、「向き合った2人の顔」にも「壷」にも見えるヤツ。
それを使って、ソフトウェアエンジニアとして入社した新入社員の一番はじめの研修で質問するんだよ。
「この形は何に見えますか?」って。何人かに答えてもらうけど、正解しない。
正解は「どっちの色の形ですか?」。
曖昧なものを勝手な先入観で決めつけてソフトウェアの設計をしてはいけません、って教えでありすべての基本だよ。
だから>>729は読解力があり正しいコミュニケーションを図っていると言える。

744:名無しさん@お腹いっぱい。
15/11/08 23:07:51.36 baeoplxW0.net
北宋の壺なら知ってる
あれはいいものだ

745:名無しさん@お腹いっぱい。
15/11/08 23:55:59.27 mQ/lS6oD0.net
超有名過ぎるから名前を問われてるのかと思って「ルビンの壺」って答えか
「どっちにも見えるんだよ~」って空気を読んで顔か壺って答えるんだよなあ

746:名無しさん@お腹いっぱい。
15/11/09 00:00:00.80 Kt9IWqbz0.net
>>735
分かる
営業なら、分かっても敢えて引っかかる
つまり、コミュニケーションに正解はない

747:名無しさん@お腹いっぱい。
15/11/09 00:01:06.91 HWexb1X+0.net
つうか729はかなり前>100あたりでにPIMがどうこう言ってたアホだろ
頭悪いのに煽れば答えがえられると思ってるタイプの

748:名無しさん@お腹いっぱい。
15/11/09 00:12:33.81 Kt9IWqbz0.net
まぁ、それ言うなら>>728だね
回答が欲しいなら、まともな質問しなきゃ

749:名無しさん@お腹いっぱい。
15/11/09 00:24:05.75 Gco+m4+U0.net
博学気取ってるのかわからんが、クソどうでもいい

750:名無しさん@お腹いっぱい。
15/11/09 08:48:30.01 9ltsjVj+0.net
>>728
致命的な脆弱性は見つかってないから大丈夫だろ
veracryptはいろいろ怪しい

751:名無しさん@お腹いっぱい。
15/11/09 10:12:47.42 JGTPX8x00.net
テスト用に4GのUSBメモリを使ってVeraCryptの使い方を試行錯誤中
[非システムパーティション/ドライブを暗号化]でUSBメモリ全体を暗号化した場合
トラベラーズディスクを作成→VeraCryptをインストールしてないPCにUSBメモリを
差し込む→USBメモリ内のVeraを起動→パスワードを入力してデータにアクセス
という使い方は可能?
ファイルコンテナをつくって、それ以外の領域にトラベラーズディスクを作成して
TrueCrypt系がインストールされてないOSでもアクセスできるようにしないと無理かな

752:名無しさん@お腹いっぱい。
15/11/09 10:19:14.09 MFbyewtN0.net
コンテナでええやん

753:名無しさん@お腹いっぱい。
15/11/09 11:32:26.03 g30MlV/k0.net
Boxcryptor Classicで作ったファイルはEncfsと互換性があると言うことで宜しいのでしょうか?
つまりはEncfs用のソフトで複合化できるかどうか何ですが

754:名無しさん@お腹いっぱい。
15/11/09 12:01:06.84 pHILgkQ+0.net
質問する暇があるならマウントしてみりゃいいじゃん

755:名無しさん@お腹いっぱい。
15/11/09 17:17:50.58 20/4++tO0.net
VeraCryptにてバッチファイルでのマウント/アンマウントに関して教えて下さいな
マウント/アンマウントは
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /v c:\Data /l Z /p PASSWORD /q /s
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /q /d Z /s
でできますよね。
それがたまに、アンマウントの際に何か処理がコケてしまう時があって、
例えば上記だとZドライブがエクスプローラ上では消えてるけども、
VeraCrypt.exeのGUI上では残ってる・・・という状況になることがあります。
こうなった時にGUIでないとアンマウントできないんだけど、
強制敵にCUIでもアンマウントする方法ってあるのかしらん?

756:名無しさん@お腹いっぱい。
15/11/09 17:21:50.80 20/4++tO0.net
いや、ほんとすみません。
投稿したあとに「強制的」ってキーワードで気づきました。
アンマウントの際に /f スイッチでOKでした。

757:名無しさん@お腹いっぱい。
15/11/09 19:26:58.29 EtguRO3o0.net
>>745
GUIで表示更新したら、消えるとかいうオチはない?

758:名無しさん@お腹いっぱい。
15/11/09 21:06:47.34 20/4++tO0.net
GUIでアンマウント処理しないと消えないみたい。
そしてGUIでアンマウント処理しないとCUIでマウントできない。
ウィルスチェッカーが掴んでたりしてるのかな。
にしても、ドライブは消えてマウントは残ってるって変ね。
とりあえず、/fで逃げておきます。
コメントありがとう!

759:名無しさん@お腹いっぱい。
15/11/12 00:41:23.51 l0igo1PP0.net
このソフトHDD廃棄する時に便利やね
デバイス暗号化を二回とゼロフィル一回でNSA方式の消去法と同じになる

760:名無しさん@お腹いっぱい。
15/11/12 00:44:12.03 SSHVtCXX0.net
ぶっ壊れてないの捨てることあんの?

761:名無しさん@お腹いっぱい。
15/11/12 01:03:45.38 l0igo1PP0.net
>>750
数十GBしかない古いHDDなんて取っといても邪魔なだけだしそら捨てるよ

762:名無しさん@お腹いっぱい。
15/11/12 01:05:12.34 SSHVtCXX0.net
>>751
あ、そりゃそうだわなるほどすまん

763:名無しさん@お腹いっぱい。
15/11/13 05:55:33.83 vtQeoA0b0.net
>>751
FDは捨てたけど、HDDはまだもってるなぁ。
中身読めるんかいな?

764:名無しさん@お腹いっぱい。
15/11/13 11:05:51.45 lafU8nA50.net
分解してプラッタをとんかちで粉々にしたほうが安心だぞ

765:名無しさん@お腹いっぱい。
15/11/13 11:11:04.04 m1n3qYtr0.net
HDDを開封する特殊ドライバーが無い

766:名無しさん@お腹いっぱい。
15/11/13 12:04:00.77 9gndhmwO0.net
>>755 マイナスドライバーで開く奴もあるよ。

767:名無しさん@お腹いっぱい。
15/11/14 13:11:15.75 PELu54kD0.net
結局TrueCryptのセキュリティは現状どんなもんなの?
国家機関レベルなら解読されても個人や民間レベルなら問題ないなら使おうかと思うんだが
マウント時間を重視したいんだよね

768:名無しさん@お腹いっぱい。
15/11/14 13:39:39.92 422zV94V0.net
それなら単純な鍵管理で暗号化する意味なくね?

769:名無しさん@お腹いっぱい。
15/11/14 14:52:37.09 tloC1zVo0.net
ただいま8TBのコンテナ作成中・・・

770:名無しさん@お腹いっぱい。
15/11/14 15:43:27.69 82O2n5RS0.net
>>757
危ないのはサイドチャンネル攻撃だな
電力解析攻撃とかだとAES単体とかTwofish単体にすると電力消費量で暗号化してても分かる
これを防ぐにはAES-Twofish-SerpentかSerpent-Twofish-AESの三重暗号を使えばいいと思われる
他は踏み込まれた際メモリを冷凍保存されてメモリ上のキーを読まれること
この二つの攻撃方法はveracryptでも通用するんじゃないのかと思う
あとTrueCryptには二つくらい脆弱性があるけど、これはリモートじゃなくローカルで権限昇格する脆弱性だからウイルスに感染しない限りは問題無いし
暗号化が解けるとかそういう脆弱性では無いので暗号強度には影響しないという所かな
国家機関レベルでも20文字以上にすればa-zなら20^26、0-9も足せば20^36なのでまず解けることは無いと思う
ちなみに無線LANのWPA2をGTX980のPyritで計算しても一秒間に6万個程度らしく16進数16桁の16^16でも900万年程度かかるらしい
それと同等かそれ以上の強度があるTrueCryptのようなソフトなら解けないと思う
NSAが高速解析アルゴリズムの開発してないという保障はないけど噂なら聞いたことがある程度
veracryptよりは弱いけど個人や民間で解けるような物ではない

771:名無しさん@お腹いっぱい。
15/11/14 16:22:39.13 Q5zdJzVD0.net
>>760
こんな攻撃あったんか、暗号化三重とかやってらんないし防ぐの無理くせー
まあ民間のこそ泥とかには出来そうにないし考慮しなくていいか

772:名無しさん@お腹いっぱい。
15/11/14 16:32:35.86 82O2n5RS0.net
>>761
AESとかを一回ずつやって三重にコンテナ作って暗号化するんじゃなく
AES-Twofish-Serpent、Serpent-Twofish-AESという三重暗号が標準搭載されてるからそれ使えってことだよ
若干ファイルの読み書きが遅くなる程度の差はあるけども

773:名無しさん@お腹いっぱい。
15/11/14 16:51:22.40 tloC1zVo0.net
23.832%

774:名無しさん@お腹いっぱい。
15/11/15 00:51:29.62 FC5tbmQz0.net
79.364%

775:名無しさん@お腹いっぱい。
15/11/15 04:49:05.20 5IhhGToG0.net
amazonのパスとかテキスト保存してあるコンテナが三重暗号にしてあるわ
テキストだから開くのも早い

776:名無しさん@お腹いっぱい。
15/11/15 18:22:13.80 dps+R5JI0.net
そうか。よかったな。

777:名無しさん@お腹いっぱい。
15/11/15 21:36:59.42 FC5tbmQz0.net
TrueCryptはすばらしいな
8TBのHDDを購入、オークションで入手したLacieのネイティブ4K化する空のUSBケースに入れ、XPでMBRフォーマット。これでXPでも8TBを丸ごと利用できる。
しかしここではまだ、XPでもWindows7でもデフラグやディスクユーティリティがネイティブ4Kドライブに対応していないと、このドライブに対してユーティリティソフトは正常に動作しない。
ここで、このドライブに8TB容量いっぱいのTrueCryptでファイルコンテナを作成してマウントするとあら不思議、
マウントされた仮想ドライブはネイティブ4Kではなく512Bセクタドライブとして認識され、ネイティブ4K化して動かなかったユーティリティソフトがきちんと動くようになる。
8TBに保存した大量のファイルもデフラグOK、XPでアクセス可能な最強の8TBドライブとなった。
TrueCryptはすばらしい、まずはノウハウ開示まで。

778:名無しさん@お腹いっぱい。
15/11/15 22:04:39.80 BdSsS8nE0.net
そんな特殊環境はゴメンだぜ
その特殊フォーマットを実現するケースが壊れたら、
ケースを入手するまで路頭に迷うことになる。
なんらかの調子が悪くなった場合、ケースが悪いのか、
特殊なフォーマットが悪いのか、PCが悪いのか、切り分けしにくい。
別のPCにさしてテストすることもできない。いわゆる最悪のPC環境だ。
まるで15年前の、HDDのBigdrive登場で、ファイルシステム、PCIのATAカード、
OSのservicepaceの当て込み状況で切り分けがやりにくくて阿鼻叫喚になった自作PC並みに
最悪な結末が待っている。

779:お
15/11/15 22:27:01.27 FC5tbmQz0.net
>>768
その辺は抜かりなく、Lacieの特殊なUSBケースは2つセットで入手してあるよ。
さらに、HGSTとWDのそれぞれやっぱりXP対応の4TBの外付けHDDも持っているから、ネイティブ4K化の仕組みが同じならそれらのUSBケースに入れ替えても使える可能性が高い

780:名無しさん@お腹いっぱい。
15/11/15 22:29:34.26 FC5tbmQz0.net
とにかくそういうことを言いたいんじゃなくて、将来本物のネイティブ4Kが発売されるようになったら、
TrueCryptのファイルコンテナ作ればネイティブ4K対応してない古いユーティリティも使えるよってこと

781:名無しさん@お腹いっぱい。
15/11/15 22:30:59.07 BdSsS8nE0.net
そのドライブにOSを入れるわけでもないし、
古いユーティリティって具体的に何?

782:名無しさん@お腹いっぱい。
15/11/15 22:45:56.62 FC5tbmQz0.net
自分が便利に利用しているものだと、ファイル並び替え自由度の高いデフラグユーティイティソフトのUltimatedDefragとか。
これが無いと、TrueCryptのファイルコンテナをフラグメントが出来ないように作るのも困難になる。

783:名無しさん@お腹いっぱい。
15/11/16 14:12:13.89 pHhAczFY0.net
>>679
マジで記録されてた
だから Tor は exe から lnk に変ったのか
>>760
AES とかが消費電力で簡単に攻略されちゃうの?

784:名無しさん@お腹いっぱい。
15/11/17 07:41:32.34 xMLFqGJU0.net
>>760
HDDとかSSDに対するサイドチャネル攻撃は実際には難しいだろ
ICカードなんかと違って電流変動の要素が大きすぎる

785:名無しさん@お腹いっぱい。
15/11/17 08:54:08.96 NksHFB9Y0.net
Truecryptでシステムドライブ暗号化したPCに一度差し込んだUSBメモリやSDカードは
ほかのPCで使わず廃棄したほうがプライバシーですか

786:名無しさん@お腹いっぱい。
15/11/17 11:06:07.49 KsPV5asD0.net
暗号化の速度って、やっぱAES単体よりAES-Twofish-Serpentのほうがかなり遅いな
Win7 Vera1.13でUSB3.0で繋げた2TBHDDをデバイス暗号化して試してみたけど、
AES単体だと93.6MB/s、AES-Twofish-Serpentだと71.6MB/sだった
約25%は速度が落


787:ちる事になる 普段使用する際の読み込み書き込みも同程度落ちるんだろうから、倉庫HDD以外だとちょっと厳しいな



788:名無しさん@お腹いっぱい。
15/11/18 11:09:11.17 mt0MsZVL0.net
これな
URLリンク(www.sankei.com)


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch