【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22at SOFTWARE
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22 - 暇つぶし2ch195:名無しさん@お腹いっぱい。 (オーパイ 15e5-Xe1t)
17/03/14 20:40:12.80 SKSZgrf+0Pi.net
>>190
NSAは国家向けのANTカタログで販売してる

196:名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
17/03/15 14:14:14.65 XsRvjqXu0.net
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし

197:名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t)
17/03/16 14:00:53.72 kuUeATov0.net
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう

198:名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV)
17/03/17 03:31:41.94 Cm5s+LNi0.net
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。

199:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/18 12:09:13.61 NSqIqEJB0.net
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね

200:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-tpgq)
17/03/18 13:47:00.08 eIuB3VlE0.net
>>195
スレリンク(software板)

201:名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf)
17/03/19 14:41:21.88 sJi8JJEFp.net
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった

202:名無しさん@お腹いっぱい。 (ワッチョイWW e679-VDkJ)
17/03/19 16:27:42.98 A0orDoEb0.net
アタッシュケースは破損チェック無いから使う気にならなかった。

203:名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ)
17/03/20 14:16:55.04 jukPWOOnF.net
だよね

204:名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT)
17/03/21 16:00:07.88 ZVK9q6E90.net
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
URLリンク(pc.watch.impress.co.jp)
>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。

中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw

205:名無しさん@お腹いっぱい。
17/03/21 19:50:40.29 q0zdMgvbR
Blowfish Advanced CSすこ
パスワード何重にもかけられるから囮ファイルに使ってる

206:名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t)
17/03/21 20:23:43.59 CCGZm83P0.net
>>200
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ

207:名無しさん@お腹いっぱい。 (ワッチョイ 4ea1-bHoN)
17/03/22 03:31:44.71 8fkY0hwM0.net
中国は政府がじきじきに家にやってきて犯罪行為をさせられるだろ
これで女を使わずに脅せるようになった

208:名無しさん@お腹いっぱい。 (ワッチョイW 5182-8YZg)
17/03/22 03:32:54.81 z6iaHQog0.net
>>202
名古屋専用バックドアなんだね!

209:名無しさん@お腹いっぱい。 (ワッチョイ c1d1-gu7U)
17/03/22 06:58:28.72 XuTcbYHn0.net
中国ってCPUまで国産できるのか、侮れないね
OSはどうなんだろ、Windows使ってるのかな、それとも独自?

210:名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf)
17/03/22 18:40:20.39 hWMhwHyF0.net
Blowfish Advanced CSってのいいよ
パスワードが何重にもかけられる
囮ファイルに最適

211:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/23 15:23:58.13 +3rtxejx0.net
URLリンク(www.atmarkit.co.jp)
>LeChiffreは、「Blowfish」と呼ぶ方式を用いて暗号化
Blowfishあかんやん

212:名無しさん@お腹いっぱい。 (ワッチョイ 135f-VHv+)
17/03/23 15:38:36.43 FbPLAdFv0.net
どこが?

213:名無しさん@お腹いっぱい。 (ワッチョイ 3182-sIi0)
17/03/23 20:28:11.34 xrwkpAvH0.net
Blowってところでいやらしい

214:名無しさん@お腹いっぱい。 (ワッチョイ 6b46-5sBS)
17/03/23 23:02:49.33 Tm0rWrmL0.net
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ

215:名無しさん@お腹いっぱい。 (ワッチョイ 1bb6-HKiZ)
17/03/24 12:23:54.61 egiiQiPg0.net
>>205
中国製Windows

216:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 12:41:57.21 DFhQV7jo0.net
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…

217:名無しさん@お腹いっぱい。 (スプッッ Sd73-3oVX)
17/03/24 14:40:36.70 ZjihogNFd.net
>>212
手動でどうぞ。(*´ω`*)

218:名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU)
17/03/24 19:00:03.14 DFhQV7jo0.net
>>213
コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす

219:名無しさん@お腹いっぱい。 (ワッチョイ 4192-gQ4j)
17/03/24 19:04:53.94 SeG7scYL0.net
>>214
暗号化したあとまた暗号化するしかない

220:名無しさん@お腹いっぱい。 (ワッチョイWW 89e2-MLaW)
17/03/24 23:34:08.89 RYF6wCI/0.net
>>214
|

221:名無しさん@お腹いっぱい。 (スフッ Sd33-Lcoi)
17/03/25 03:03:28.24 R1ywBXpxd.net
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----

222:名無しさん@お腹いっぱい。 (ワッチョイ c999-uO4V)
17/03/31 20:26:47.89 x4Hm2bN+0.net
URLリンク(down.tech.sina.com.cn)
中国のフリーの暗号化ソフト
流石は中国、ダウンロード数は約11万
制作会社は炎のセーフティネットだって

223:名無しさん@お腹いっぱい。 (ワッチョイ 8b31-WiLG)
17/03/31 21:12:46.15 5/dSlDbe0.net
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。

224:名無しさん@お腹いっぱい。 (ウソ800 8b1a-MCV6)
17/04/01 10:54:51.01 56hRGfKj0USO.net
CodePlex閉鎖だって
Veraの配布って他にあったっけか

225:名無しさん@お腹いっぱい。 (ウソ800 7bc3-/BKC)
17/04/01 11:09:44.80 EiDmB+3C0USO.net
SFとGithubでもやってる
バイナリは今のところSFにはあるね

226:)
17/04/02 14:13:28.27 GhlnTpoY0.net
暗号化の喜びを知りやがって、お前許さんぞ

227:名無しさん@お腹いっぱい。 (ワッチョイ 9399-kY8o)
17/04/02 19:09:19.21 3GQauSmZ0.net
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…

228:名無しさん@お腹いっぱい。 (ワッチョイWW 7b57-zrgG)
17/04/02 19:35:44.26 jBeDBhMa0.net
NSAにやられたな

229:名無しさん@お腹いっぱい。 (ワッチョイWW 0bb7-dMIB)
17/04/02 22:56:04.34 MEfHKfLs0.net
HDDの故障じゃねーの

230:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/09 21:38:17.21 2FvweSI10.net
VCはバックドアの存在がバレて失速したな

231:名無しさん@お腹いっぱい。 (ワッチョイW 1782-ExwK)
17/04/09 21:57:34.77 lsVITE3T0.net
VCにはこれといったバックドアはないのでは?

232:名無しさん@お腹いっぱい。 (ワッチョイ bfc3-mfmJ)
17/04/09 23:04:44.40 waqfEdnF0.net
統失だろ

233:名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9)
17/04/10 00:17:12.50 6r2U7VRF0.net
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない

234:名無しさん@お腹いっぱい。 (ワッチョイ 1f1a-qxN5)
17/04/10 00:58:23.50 ZkFndy8Y0.net
本気で言ってるなら相当な間抜け

235:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:50:37.91 rcvKiv/O0.net
普通に外出してる奴がpcのバッグドアは気になる不思議
外歩いてれば素人でも家を特定することくらい簡単にできるのに、FBIやNSAでも難しいことに怯えてる

236:名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS)
17/04/10 08:51:13.32 rcvKiv/O0.net
意識高い系()は大変だよ

237:名無しさん@お腹いっぱい。 (ワッチョイWW ff35-VPSL)
17/04/10 21:39:54.70 cJrFLDj+0.net
助けてー!集団NSAに襲われてまーす!

238:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/10 21:50:32.58 zeaLYN7Z0.net
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと

239:名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y)
17/04/10 22:35:01.90 PC8cCwDa0.net
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage

240:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/11 04:40:41.49 OSjQBmhn0.net
>>234
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。

241:名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5)
17/04/11 21:39:22.08 L/xRFIqo0.net
>>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。

242:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:10:51.90 07To5Ken0.net
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな

243:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:13:18.18 07To5Ken0.net
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない

244:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 13:15:04.55 07To5Ken0.net
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな

245:名無しさん@お腹いっぱい。 (ワッチョイWW 1f02-Jcuu)
17/04/12 14:02:45.36 8Bo9OWyp0.net
妄想乙

246:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:14:47.57 bE+OIqYt0.net
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ

247:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 15:57:30.51 bE+OIqYt0.net
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ

248:名無しさん@お腹いっぱい。 (スッップ Sd3f-ExwK)
17/04/12 16:03:34.86 lx8e1jK3d.net
妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。

249:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:07:26.01 bE+OIqYt0.net
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ

250:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:20:31.12 bE+OIqYt0.net
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな

251:名無しさん@お腹いっぱい。 (ワッチョイ 1f87-Hufg)
17/04/12 16:21:51.10 lb5nqYFD0.net
こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)

252:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:29:49.84 bE+OIqYt0.net
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる

253:名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
17/04/12 16:33:52.11 bE+OIqYt0.net
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ

254:名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj)
17/04/12 17:01:00.04 N9LWbam70.net
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?

255:名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-VPSL)
17/04/12 20:09:40.79 RWC3egLPM.net
助けてー!集団警察庁に襲われてまーす!

256:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:12:38.81 07To5Ken0.net
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う

257:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 20:14:55.62 07To5Ken0.net
>>251
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ

258:名無しさん@お腹いっぱい。 (アウアウウーT Sa7b-5mWC)
17/04/12 21:53:25.62 v5jktHRoa.net
数年後にはRSA自体が破られてそう

259:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 21:58:37.34 07To5Ken0.net
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ

260:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:12:43.89 1jz/OwSg0.net
本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。

261:名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
17/04/12 23:17:08.66 07To5Ken0.net
VeraCryptが安全だと妄想してる人に言われたくないw

262:名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
17/04/12 23:38:16.34 VSPqMn4S0.net
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。

263:名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
17/04/12 23:53:13.84 1jz/OwSg0.net
>>257
安全だと思っていないし、そう言ってもいないので、
やはり君には妄想癖があるようだ。

264:名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5)
17/04/12 23:58:11.72 VjWcMCa/0.net
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw

265:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 00:07:14.93 2mG1q3Zn0.net
>>260
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。

266:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 00:59:29.51 9kfsV8rB0.net
windowsのソース�


267:Rード読んだことがない人が何言ったって説得力ゼロだわ ソースコードが開示されたアプリの評価など誰でもできる



268:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 01:06:00.26 M2H1Fhri0.net
>>261
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw

269:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 01:11:59.48 9kfsV8rB0.net
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる

270:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 02:26:32.41 1mAJLm3U0.net
>>262
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?

271:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 05:29:28.81 2/Dhe2LF0.net
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?

272:名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM)
17/04/13 06:08:11.77 NbwcQByn0.net
>>266
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。

273:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/13 06:26:06.87 2/Dhe2LF0.net
>>267
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw

274:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 06:54:55.63 M2H1Fhri0.net
>>266
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にして�


275:ワでコード読もうとは思わないわ それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ 別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw 2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ その上でバックドアのようなコードは無かったっていう話なだけ あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ



276:名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh)
17/04/13 08:25:41.03 jvEvKePzd.net
>>267
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。

277:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 10:28:01.73 9kfsV8rB0.net
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ

278:名無しさん@お腹いっぱい。 (ワッチョイWW 317c-WsMp)
17/04/13 11:38:39.23 Xf2mK8QI0.net
ぶっちゃけ政府や警察に解読されても何の問題もない。

279:名無しさん@お腹いっぱい。 (スッップ Sd33-0iGM)
17/04/13 12:03:10.35 tJ9pbD6od.net
>>272
俺はプライベート写真見られるのイヤだなー
あ、そっちの趣味の方でしたか失礼w

280:名無しさん@お腹いっぱい。 (スッップ Sd33-8aNn)
17/04/13 13:12:50.46 s25KHCvEd.net
>>271
ソース読んだ人具体的なことしか書いてないでしょ。
君のほうがとんちんかんなこと言って貶して自分で自画自賛してる。おかしいよ。

281:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 13:38:53.54 M2H1Fhri0.net
>>271
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし

282:名無しさん@お腹いっぱい。 (ワッチョイ f987-HE/W)
17/04/13 14:59:18.94 105+Awb/0.net
>>275
すごいな。ソース読んで検証したのか。
ちなみにどれくらいの時間がかかった?

283:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/13 15:24:34.16 M2H1Fhri0.net
>>276
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる

284:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/13 18:51:55.31 eANepR/G0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。

285:名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1)
17/04/13 20:04:59.94 FdjyJ0zZH.net
リバエン禁止

286:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/13 20:32:14.71 aL2CKqRy0.net
見えざるピンクのユニコーン

287:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 22:18:28.42 9kfsV8rB0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
Bitlockerにバックドアがあると主張する人からどうぞだよ

288:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/13 22:24:00.66 2mG1q3Zn0.net
>>281
何言ってるの。弾幕薄いよ。すりかえないでください。

289:名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
17/04/13 22:29:13.95 1mAJLm3U0.net
>>281
>>266

290:281 (ワッチョイ a987-HE/W)
17/04/13 22:30:29.00 1mAJLm3U0.net
安価間違えた
>>281
>>265

291:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 22:51:24.72 l4O/9WK90.net
>>275
確認お疲れ様です!!

292:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:05:13.96 9kfsV8rB0.net
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね

293:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/13 23:36:10.85 l4O/9WK90.net
暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる

294:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/13 23:55:02.85 9kfsV8rB0.net
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる

30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い

295:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:00:07.20 +HQC+G250.net
>>286
君がアホみたいな煽りしかしてないから叩かれてるだけ

296:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 00:04:01.97 vK+tonNc0.net
Bitlockerにバックドアがあると主張する人からどうぞだよ

297:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 00:18:42.74 +HQC+G250.net
>>288
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし

298:名無しさん@お腹いっぱい。 (ワッチョイWW 1302-xuWF)
17/04/14 01:05:24.43 99/GZsdl0.net
パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど

299:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 01:22:10.93 vK+tonNc0.net
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!

300:名無しさん@お腹いっぱい。 (ワッチョイWW 136e-9U1m)
17/04/14 01:32:00.72 WbJYgr4F0.net
結論:好きな方使え

301:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 03:24:48.20 +HQC+G250.net
  /\___/\
/ /    ヽ ::: \
| (●), 、(●)、 |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄
|  ,,ノ(、_, )ヽ、,,   |  < ま~た始まった
|   ,;‐=‐ヽ   .:::::|    \_______
\  `ニニ´  .:::/
/`ー‐--‐‐―´´\

302:名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
17/04/14 06:51:52.98 EAcBmvZM0.net
>>293
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。

303:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 07:52:31.97 vK+tonNc0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も

304:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/14 11:01:55.95 PLNxl3PV0.net
>>297
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
URLリンク(security.srad.jp)
> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ

305:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 11:43:32.77 +HQC+G250.net
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い

306:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:24:43.38 vK+tonNc0.net
>>米国のネットワークの全てを監視してる
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた

307:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:27:39.32 vK+tonNc0.net
>> スノーデンもTC支持してたくらいだし
これが露骨な誘導で怪しさ爆発

308:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 15:30:09.25 vK+tonNc0.net
>>vault 7でCIAがロガーしか無いわ~って言ってるのにFBIが解ける訳無いだろ
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

309:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 17:01:16.73 pUUsXhpE0.net
>>302
なんでFBIは信じるの?
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

310:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/14 17:26:58.46 +HQC+G250.net
>>300
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い

311:名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
17/04/14 18:23:51.16 pUUsXhpE0.net
>>304
トドメ指してやるなよw

312:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:02.51 vK+tonNc0.net
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い

313:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/14 20:59:54.82 vK+tonNc0.net
>>304
>>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?

314:名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
17/04/15 00:43:36.72 Hc8/6fJC0.net
陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。

315:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 01:01:57.18 GMRYqfe80.net
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。

316:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/15 01:06:47.87 iHUPFep30.net
>>308
効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw

317:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 01:41:40.54 f0z4pR3c0.net
>>309
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい

318:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 09:29:23.15 GMRYqfe80.net
>>311
ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…

319:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/15 10:58:39.72 f0z4pR3c0.net
>>312
単純なアップグレード版みたいな物ならCipherShedってのがある
こっちは問題点改善しただけのアップグレードみたいな物だからTrueCryptとの共存は出来ないみたいだが

320:名無しさん@お腹いっぱい。 (ワッチョイ 1332-sE4T)
17/04/15 15:56:07.46 NZgcrnJW0.net
>>312
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる

321:名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
17/04/15 20:41:24.98 GMRYqfe80.net
>>314
見落としてました。まさに望んでいた機能です。
ありがとうございます。
>>313
そういうのもあるのですね。
でもせっかくなので機能追加版(?)のVeraCryptを使ってみようと思います。

322:名無しさん@お腹いっぱい。 (ワッチョイ 8989-pzmP)
17/04/16 07:07:52.00 QianhsZE0.net
OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい

323:名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
17/04/17 03:38:08.92 wqujjb/V0.net
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない

324:名無しさん@お腹いっぱい。 (スップ Sd73-Nwbh)
17/04/17 11:19:08.80 lyluRnaad.net
>>317
あなたはなぜVeracryptを使ってるの?

325:名無しさん@お腹いっぱい。 (アウアウカー Saf5-aHG8)
17/04/17 13:20:31.14 mz66dbfWa.net
え?Veraってバックドア仕込まれてんの?

326:名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
17/04/17 13:25:01.67 Yvcv+5sa0.net
糖質の虚言だぞ

327:名無しさん@お腹いっぱい。 (ワッチョイ 13e0-epbm)
17/04/17 17:31:12.14 whY7TcOU0.net
未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?

328:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:09:30.45 Vcp9UHK00.net
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC

329:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/17 20:14:33.19 Vcp9UHK00.net
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい

330:名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB)
17/04/17 21:33:04.56 ZxPOHbIY0.net
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね

331:名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
17/04/18 00:47:26.44 OYuaGqxI0.net
TCは権限昇格があるからなー

332:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 11:47:53.06 dYU9PnH+0.net
分かったから


333:VeraCryptのソースコードからバックドアの部分早くうpしろよ



334:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 15:12:51.04 pzCQiL0N0.net
Bitlockerで何の問題もない

335:名無しさん@お腹いっぱい。 (ワッチョイ 2188-kiL8)
17/04/18 17:07:50.20 KnZE4fnC0.net
>>326
分かったからBitlockerにバックドアがある証明しろよ

336:名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
17/04/18 20:01:02.09 dYU9PnH+0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

337:名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
17/04/18 21:53:17.85 sL+hit7z0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

338:名無しさん@お腹いっぱい。 (ワッチョイ 33e0-epbm)
17/04/19 08:00:47.93 HFukAAr00.net
BitlockerってMS自身が解除のマスターキー持ってると言ってるよね

339:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 10:16:09.18 kaw5sYDF0.net
ふーん、そりゃてえへんだ

340:名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2)
17/04/19 16:45:25.15 RgQy4PNk0.net
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?

341:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 18:25:04.05 qu10iNDp0.net
Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
URLリンク(blogger.zatsuroku.net)
これは再起動かつtruecryptだけど同じ不具合だと思う

342:名無しさん@お腹いっぱい。 (アウアウカー Saf5-3olh)
17/04/19 18:26:11.86 Y2RdpDuSa.net
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね

343:名無しさん@お腹いっぱい。 (スップ Sd73-0iGM)
17/04/19 18:49:13.11 TBkV1R4Ld.net
>>334
実はsuspend動作の高速シャットダウン関係じゃないの?
あんなの悪害しか考えられないから速攻無効にしてるからよく知らんが。

344:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:09:06.91 kaw5sYDF0.net
>>334
俺もそういうことあった気がする
ちなみに関係あるかどうかわからんけど、スリープ「なし」にしてるのにスリープしてることが稀にある

345:名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
17/04/19 19:32:15.32 qu10iNDp0.net
>>336
とりまそれOFFにしてみたわ、これで治らなかったらまた書き込むわ

346:名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
17/04/19 19:45:58.50 kaw5sYDF0.net
俺も「高速スタートアップを有効にする(推奨)」とついでに「スリープ」のチェックも外しといた
こんなのあるなんて今知ったわw

347:名無しさん@お腹いっぱい。 (ワッチョイ 61ec-RZRQ)
17/04/19 23:45:46.84 NDlUUIZW0.net
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった
;(;゙゚'ω゚');

348:名無しさん@お腹いっぱい。 (ワッチョイ c363-30qX)
17/04/20 05:51:56.00 atNEpj8e0.net
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい
どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず

349:名無しさん@お腹いっぱい。 (ワッチョイ 934c-MAHZ)
17/04/20 18:48:09.62 5P1xrVle0.net
つまりWindowsを窓から投げ捨てればええんやな

350:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 00:20:17.11 c2DZPXyB0.net
>>341
> アンマウントせずにシャットダウンするとHDDにデバイス情報書き出される
どのHDDにどういう情報が書き出されんの?
具体的に。

351:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/21 01:03:23.20 fl1Jl8Sn0.net
>>343
ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ

352:名無しさん@お腹いっぱい。 (ワッチョイWW cf89-+Tdo)
17/04/21 04:26:17.81 ubbNMd190.net
暗号化関係なく、シャットダウンした状態でUSB付け替えたらファイルが壊れることがあるって奴だよな。確かwin8から。

353:名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ)
17/04/21 06:58:47.35 c2DZPXyB0.net
>>344
で、そんな情報で何で復号されんの?

354:名無しさん@お腹いっぱい。 (ワッチョイ f389-2VNN)
17/04/21 08:45:08.74 gpVK11380.net
暗号解除した状態で一時停止してるセーブデータ

355:名無しさん@お腹いっぱい。 (ワッチョイ 33cb-amNx)
17/04/21 18:59:27.32 XAzxK19z0.net
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね

356:名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-9YAC)
17/04/22 13:23:29.27 vApByeHw0.net
>>348
ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ~
と言いたいんですね分かります

357:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/22 14:01:53.54 u/eJq3jU0.net
win10とユーザーがクソって言いたいんですね、分かります

358:名無しさん@お腹いっぱい。 (スププ Sd5f-+Tdo)
17/04/22 14:22:47.01 7Jj7piXed.net
>>349
ぃゃ そんなに詳しくなくても高速スタートアップがクソなのは常識だろ

359:名無しさん@お腹いっぱい。 (ワッチョイWW d38e-KrKL)
17/04/24 19:19:54.45 2bRbMDXV0.net
このスレはXKEYSCOREが監視しています。

360:名無しさん@お腹いっぱい。 (ワッチョイ b387-HDOw)
17/04/25 00:49:19.81 vO7RaDoP0.net
人の受け売りで能書き垂れるしか脳がない奴ばっかりの所なんか監視なんてするわけ無いw

361:名無しさん@お腹いっぱい。 (ワッチョイ c3ec-VYzI)
17/04/26 12:12:36.49 tWCR1N/I0.net
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください

362:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 12:25:46.97 KxRdRWqq0.net
>>354
URLリンク(veracrypt.codeplex.com)

363:352 (ワッチョイ c3ec-VYzI)
17/04/26 13:37:33.99 tWCR1N/I0.net
>>355 ありがとうございます
思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします

364:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 13:53:58.38 5zu3IE+Ea.net
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った

365:名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46)
17/04/26 14:15:29.56 r


366:y2G8/nB0.net



367:名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe)
17/04/26 14:17:53.06 5zu3IE+Ea.net
>>358
なるほど
試しにメーカー製チェックツール使ってみる

368:名無しさん@お腹いっぱい。 (ワッチョイ 9392-MAHZ)
17/04/26 20:09:37.01 NJtnSWnG0.net
お気に入りの設定にある「use favorite label as Explorer drive label」←これチェック入れるとどうなるんですか?

369:名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q)
17/04/26 21:28:38.79 KxRdRWqq0.net
>>360
favorite label が explorer drive label に使われる

370:名無しさん@お腹いっぱい。 (ワッチョイ ab91-FZHt)
17/04/27 00:11:20.76 FU60AW/H0.net
Fedoraのリポジトリにzulucryptなんてのが有るな

371:名無しさん@お腹いっぱい。 (アウアウカー Sa75-o94E)
17/04/27 00:43:41.24 GnKNeCkda.net
>>358
見事に不良セクタ検出したわ
数日かけて念入りチェックして再利用するかどうか判断する
ありがとう

372:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 09:23:14.70 APWQH+Vb0.net
>>361
そのexplorer drive labelってなんですか?

373:名無しさん@お腹いっぱい。 (ワッチョイ 2987-zgOH)
17/04/27 12:08:07.62 Jo840QAX0.net
考察しようとか微塵も思ってないんだなw

374:名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr)
17/04/27 12:46:43.10 APWQH+Vb0.net
一晩中考えたけどわからなかったからもう一度聞いたのですが?

375:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/04/27 14:15:39.56 zLElETdh0.net
>>364
explorer drive label って聞いてピンと来るものがなかれば、それはたぶん必要ない機能だから気にしなくていいよ!

376:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/04/27 17:11:49.28 mBO7cik40.net
>>364
ドライブの割り当て

377:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 12:35:15.84 3FGFLZzd0NIKU.net
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか

378:名無しさん@お腹いっぱい。 (ニククエ 0H3d-PkLO)
17/04/29 13:15:20.14 6QqpNvSeHNIKU.net
仮定に仮定を重ねるとなんでも真

379:名無しさん@お腹いっぱい。 (ニククエ Spe5-pZp3)
17/04/29 14:50:37.27 gpdVNbIApNIKU.net
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし

380:名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ)
17/04/29 15:19:39.63 3FGFLZzd0NIKU.net
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか

381:名無しさん@お腹いっぱい。 (ニククエ 79c6-VhBr)
17/04/29 15:32:08.06 buCWLHzr0NIKU.net
空き領域はcipherだろ
実行中のメッセージがいまだに変だが

382:名無しさん@お腹いっぱい。 (ニククエ e163-GQMl)
17/04/29 16:43:59.17 /inNjLOc0NIKU.net
>>369
あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない
>>372
別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配�


383:キる必要も無いと思う



384:名無しさん@お腹いっぱい。 (ササクッテロル Spe5-pZp3)
17/05/02 23:08:07.48 d8uDBajlp.net
現状、このソフトが最高のセキュリティって認識でOK?

385:名無しさん@お腹いっぱい。 (ワッチョイ 097d-VhBr)
17/05/03 02:52:18.77 MSiZgpfS0.net
間違えて、暗号化ボリューム(HDD全体)をクイックフォーマットしたんだが
元に戻す方法ない?

386:名無しさん@お腹いっぱい。 (ワッチョイ 198e-XZJj)
17/05/03 03:57:40.71 diDjZcRS0.net
ない

387:名無しさん@お腹いっぱい。 (ワッチョイ b1d9-PkLO)
17/05/03 10:03:22.21 uVxqjXvw0.net
祈れ

388:名無しさん@お腹いっぱい。 (ワントンキン MMd3-dwJ6)
17/05/03 10:47:38.78 kwP+ujKDM.net
定期的にバックアップしとけよ

389:名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl)
17/05/03 19:59:48.53 Pljny3tr0.net
クイックフォーマットってヘッダーだけ削除されてたはずじゃなかったか?
復旧ソフトで戻せるんじゃね

390:名無しさん@お腹いっぱい。 (ワッチョイ 8b63-yeZS)
17/05/03 22:30:30.72 86aZaSvf0.net
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・

391:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:44:58.60 A6W85hZB0.net
>>376
URLリンク(superuser.com)
似たような質問があった
質問者は「restoring volume header」って言ってるけど、これどういうこと?

392:名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy)
17/05/03 22:51:13.34 A6W85hZB0.net
>>382
自己解決
Volume Tools… のボタン押すとBackup/Restore Volume Header…ってメニューがあるのね

393:名無しさん@お腹いっぱい。 (ワッチョイ 136e-PuY0)
17/05/03 22:56:25.77 ipC1ZHc80.net
>>382
ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが

394:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/04 00:40:26.51 L4qmtJ470.net
>>376
Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え

395:名無しさん@お腹いっぱい。 (ワッチョイ ab3a-w/8u)
17/05/04 20:50:22.95 18lMXvNV0.net
>>219ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる

396:名無しさん@お腹いっぱい。 (ワッチョイWW 3f8e-+WPq)
17/05/04 22:08:49.33 qB592Ytj0.net
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?
・creaters updateに上げてからbashインストール
URLリンク(www.buildinsider.net)
・apt-getの基本設定・操作はこの辺?
URLリンク(www.atmarkit.co.jp)
・gpgのインストール:多分apt-get install gnupg
全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw

397:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/05 04:00:41.22 MQyBf/k60.net
>>385
ご回答ありがとうございます。
> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?

398:名無しさん@お腹いっぱい。 (ササクッテロル Sp6f-LeOD)
17/05/05 22:30:46.63 zdS/R8e4p.net
gpgで114514bitの楕円曲線暗号で暗号化してえな~俺もな~
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気

399:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/06 10:02:59.34 eelWFZ8B0.net
>>388
381で書いてるRestore Volume Headerの実行ですね

400:名無しさん@お腹いっぱい。 (ササクッテロレT Sp6f-Ogwz)
17/05/06 20:27:43.29 OPp/lt9Dp.net
とりあえずアドレスを貼るのみで、当スレからは立ち去りますが、
もし興味ある方は読まれて下さい。
(万人にプラスになる知識)
《神・転生の存在の科学的証明》
URLリンク(message21.web.fc2.com)

401:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 01:41:42.12 iaG5tCO80.net
>>376
試しに1GBのパーティションをつくってクイックフォーマットしてみたけど大体のファイルを復元できたよ。マウントしたドライブから QPhotoRec というソフトを使って復元した。

402:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 06:46:53.99 43qiyEI+0.net
>>390
復元できません・・・
もうこれ諦めた方が良いですかね?

403:名無しさん@お腹いっぱい。 (ワッチョイ ab6b-W+y+)
17/05/07 09:00:41.30 xgdfWu8X0.net
どうしてPIMとかいう数値は後から変更できないんだ?

404:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/07 09:59:15.37 iaG5tCO80.net
>>393
本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ
1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る

405:名無しさん@お腹いっぱい。 (ワッチョイ c291-Ogwz)
17/05/07 15:24:05.54 /5bTg9Px0.net
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…

406:名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+)
17/05/07 16:07:05.93 43qiyEI+0.net
>>395
クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。

407:名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+)
17/05/07 16:43:42.73 Vc5A+uhD0.net
>>397
うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う
復元サルベージソフト総合12【フェニックス】c2ch.net
スレリンク(software板:26-番)n

408:名無しさん@お腹いっぱい。 (ワッチョイ 8b71-pbrx)
17/05/07 16:55:04.43 A9lZE+Cb0.net
>>397
ddrescue

409:名無しさん@お腹いっぱい。 (ワッチョイ af87-z0a4)
17/05/07 20:14:59.41 1dLn/BXR0.net
GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう
一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな

410:名無しさん@お腹いっぱい。 (ワッチョイ 424b-Ogwz)
17/05/07 21:06:18.72 m2cE35t90.net
AESとかは直接関係ない

411:名無しさん@お腹いっぱい。 (ワッチョイ 6767-N6xs)
17/05/07 22:15:20.58 PRbiJOOV0.net
>>400
天河2で1万世紀超かかるぞ
URLリンク(password.kaspersky.com)
> 大小アルファベット+数字+記号の50文字

412:名無しさん@お腹いっぱい。 (ワッチョイWW 428b-kE6C)
17/05/07 22:59:03.44 EYBx6DWE0.net
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる

413:名無しさん@お腹いっぱい。 (JP 0H0b-aLIQ)
17/05/08 14:19:07.75 BwhoTEYvH.net
>>400
関係ない

414:名無しさん@お腹いっぱい。 (ワッチョイ cbe8-Idqu)
17/05/08 17:04:44.06 dLmsJPs60.net
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない

415:名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F)
17/05/08 18:33:03.93 1ZBG7mqv0.net
>>392
EaseUS Data Recovery Wizard というソフトを使ったらファイル名も7割くらい復元できました。
ただこのソフトは無料版では2GBまでしか復元できないようです。

416:名無しさん@お腹いっぱい。 (ワッチョイ e388-CBDy)
17/05/12 15:18:17.75 +Mao6N3a0.net
ネットにつないだ時点で全部キーを把握されてるがな
ネットはスマホPCはオフラインと分けないと意味がない

417:名無しさん@お腹いっぱい。 (ワッチョイ e388-CBDy)
17/05/12 15:26:43.28 +Mao6N3a0.net
無料Wifiサービスがあちこちが普及したら
機内モードや無線オフでオフラインのつもりでも勝手に接続されてるかも

418:名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)
17/05/12 16:31:41.02 mYFdCJxS0.net
自分でパケットも監視できない馬鹿はオフラインでどうぞ

419:名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)
17/05/12 18:16:34.44 467ZPi6G0.net
OSやハードにバックドアがある=パケット監視ができない
すら理解できんのか

420:名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3)
17/05/12 18:26:42.29 7sZIU8Sqd.net
>>410
…え?…は?…

421:名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)
17/05/12 18:54:45.56 mYFdCJxS0.net
>>410
話の流れも分からないなら黙っといた方が馬鹿晒さなくて済むんやで

422:名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)
17/05/12 19:44:18.32 467ZPi6G0.net
パケット監視する装置もOS乗ったハードウェアに過ぎない

423:名無しさん@お腹いっぱい。 (ワッチョイW 036c-rEZx)
17/05/12 20:36:18.11 VV4E7Ua00.net
>>410
こんな人がみてるスレなの…orz

424:名無しさん@お腹いっぱい。 (ワッチョイ 436b-+8ye)
17/05/12 20:43:50.71 EdGKlTnS0.net
2ちゃんねるのどこに行っても似たようなもんですから

425:名無しさん@お腹いっぱい。 (ワッチョイ d387-I1M+)
17/05/12 22:00:55.05 sC8rSSnL0.net
いや、ココは特に酷い部類に入ると思うわ

426:名無しさん@お腹いっぱい。 (ワッチョイW b301-Tjb5)
17/05/12 22:21:30.61 itPGapMN0.net
サウンドドライバがパスワード収得するとか、よく分からん。

427:名無しさん@お腹いっぱい。 (ワッチョイ 1389-MtWk)
17/05/13 02:22:33.23 SF+fz1bo0.net
HPのPCはユーザーがキーボードで何を打ち込んだか記録している
URLリンク(gigazine.net)
HPのPCやタブレットにインストールされているというキーロガーは、オーディオチップの製造元であるConexantによって開発されたデバイスドライバに含まれているそうです。
少なくとも約1年半にわたってユーザーのキー入力情報を秘密裏に収集していたことが明らかになっています。

Veraのパスワード入力はキーロガーで記録されるの?

428:名無しさん@お腹いっぱい。 (ワッチョイWW cf89-1Xl3)
17/05/13 08:51:44.44 i1hUmAlS0.net
>>416
一人or少数の変なのが居るダケだよ。
・・と俺は信じてる・・だよな?・・

429:名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)
17/05/13 09:39:15.81 CPhmqLDQ0.net
>>418
Veraだけじゃなく全体の入力だな
メモリ上の入力情報暗号化するソフトが必要になる
Tails LinuxならクリップボードかIMEのどちらかが暗号化されるソフトが標準で入ってたはずだがWindows向けのは知らんな

430:名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)
17/05/13 14:30:16.61 1wVRYXTj0.net
そもそも特定の通信をスルーするのもハードウェアの開発者なら自由自在だ
ハードの時点でフィルタされてるんだからアプリが通信の存在を把握する方法はない

431:名無しさん@お腹いっぱい。 (ワッチョイ 6363-RHMZ)
17/05/13 16:26:52.87 CPhmqLDQ0.net
ハードで通信スルーしてもProxyで簡単に把握出来るんだが無知過ぎだろ

432:名無しさん@お腹いっぱい。 (ワッチョイ c3dd-SU9n)
17/05/14 12:31:35.52 KxlTVq630.net
10にCreatorsUpdateを適用するときは
システムの暗号化を解除しておく必要があるの?

433:名無しさん@お腹いっぱい。 (ワッチョイ 53b4-+8ye)
17/05/14 12:49:44.33 C1Jsz6o70.net
>>423
Anniversary Updateの時は解除必須だったのでCreatorsUpdateもたぶん解除しないと
アップデート失敗するんじゃ無い?

434:名無しさん@お腹いっぱい。 (ワッチョイ c3dd-SU9n)
17/05/14 12:59:17.17 KxlTVq630.net
>>424
なるほど、ありがとう

435:名無しさん@お腹いっぱい。 (ワッチョイW e3f1-Y/UN)
17/05/14 21:24:53.24 17sbYjZc0.net
北朝鮮のミサイル発射の暗号を2ちゃんねらーが解読、話題に [無断転載禁止]©2ch.net・
スレリンク(news板)

436:名無しさん@お腹いっぱい。 (ワッチョイWW cf5c-CaOM)
17/05/14 21:57:01.55 cfZLuUkg0.net
>>410
パケットの監視は何もそのPCやスマホ本体でやらなくても、中継地点のどこででも行えます。
例えば、ゲートウェイやファイヤウォールなど。

437:名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3)
17/05/15 12:21:32.38 9eiSxULNd.net
>>422
無駄だって。
俺はキャプチャーの基本はミラーリングポートだと思うんだがなぁ。

438:名無しさん@お腹いっぱい。 (ワッチョイ bf87-uQAl)
17/05/15 15:43:03.62 xoi6HaZm0.net
そう言えばダムハブが絶滅寸前で驚いたわ。。。
ソフト関係無いけど

439:名無しさん@お腹いっぱい。 (アウアウウーT Saf7-Xtwe)
17/05/15 18:33:19.73 HSi9OJXsa.net
馬鹿hubの需要なんてあるのか

440:名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)
17/05/16 10:52:32.76 8m4jhuNH0.net
>>427
だからハードウェアもOSもアプリも製造するところや規格を決めるところは限られている

441:名無しさん@お腹いっぱい。 (スップ Sddf-CaOM)
17/05/16 12:16:26.92 HvQbTPUFd.net
>>431
だから、バカはだまっておけ。
アプリ製造って、俺でもできるんだが? Wiresharkとか知ってる?
規約(プロトコル)の段階でバックドアの通信だけを感知できないようにすることは不可能だるうが。プロトコルはオープンで誰でもみれるんだぞ。

442:名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3)
17/05/16 12:30:30.30 zppU8JI2d.net
>>431
じゃあさー
規格やAPLw が何言ってるのか知らんが、ハードウェア/OSを作ってる所を書き出してみ?

443:名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD)
17/05/16 18:13:36.85 MPI8wiam0.net
ハッシュ関数にってどれを使うべきなの?
Streebogに脆弱性ってある?

444:名無しさん@お腹いっぱい。 (ワッチョイ 13ec-O3YC)
17/05/16 18:34:59.95 rj4q1ugP0.net
SHA-512でええやん

445:名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)
17/05/16 19:50:48.69 7mEEw5Za0.net
>>431
仮にOSやハードが特定IPへの通信をスルーするように作られててもゲートウェイにproxyを設置すればソフト上を通るから確実に検知されるぞ
プロトコルも同じ理由で検知できるし、仮に暗号化してもスルーすべきプロトコルなのかが不明になるからスルー機能の効果は無くなる
現行のOSやハードやソフトで検知されないのは量子暗号の技術を応用した物だけだが一般化されたらこれも検知される
>>434
SHA-512は避けるべき
NSAが関与してるからバックドアがあるって噂がある

446:名無しさん@お腹いっぱい。 (ワッチョイ 6363-gzlm)
17/05/17 08:55:07.17 V5/g/X4m0.net
今PCに、まだ開発継続中時代にダウンロードした正式のTC7.1aがインストールされてるんですが、
この時インストールしたexeファイルは、消してしまいました。
(まだ同じファイルがダウンロード可能のようですが)
このPCにインストールされてる、TC7.1aフォルダにある8個のファイルを
他のPCに全部コピーして、中にあるTrueCrypt setup exeをクリックすれば
その新しいPCでも同じTC7.1aがインストールできるんでしょうか?
よろしくおねがいしますm(_ _)m

447:名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ)
17/05/17 15:33:43.42 Sf4YO3mO0.net
>>436
煽って良かったです。
知りたかった情報をありがとうございます。

448:名無しさん@お腹いっぱい。 (ワッチョイ bf32-0tls)
17/05/17 18:25:35.83 Cd3JNUfV0.net
>>438
マーチとかF欄ってみんなこんな感じなの?

449:名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD)
17/05/17 19:50:19.64 7A7rDgiU0.net
これが一番効果的だからしょうがないね

450:名無しさん@お腹いっぱい。 (スッップ Sddf-rEZx)
17/05/17 20:38:47.17 Vtikj9Eid.net
おれマーチ卒
でもこれ、君が能力あれば30分で調べて考えればわかる程度のことだけども、あえて親切に述べてくれてるのに鬼の首獲ったかの如く。
ひとの気もわからんで見苦しい。

451:名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m)
17/05/17 22:26:16.98 lBoxzfG/0.net
>>437
TrueCrypt Setup.exe使えばインストール出来るはず
あとはLanguage.ja.xmlが無いと日本語化されないくらいかな
TCコンテナ使いたいだけならVeraCryptに移行するのも有りだとオモワレ
>>438
普通に聞けば知ってることなら教えるのに煽る意味が分からん、自分の無能っぷりを隠したいだけなんだろうけどさ
有識者が無知の振りしてからかうのが煽りだろうけど、無能が無知の振りしても煽りにも釣りにもならないだろ
煽るだけなら自分が無知無能であることを証明してしまう「知りたかった情報をありがとうございます。」は揚げ足取られるから付けるべきじゃない

452:名無しさん@お腹いっぱい。 (ワッチョイ d387-SU9n)
17/05/17 23:11:46.38 uW+oEqRw0.net
>>438
それもうレスバで言い返せなくなった時の逃げコピペだろw

453:名無しさん@お腹いっぱい。 (ワッチョイWW 8e89-JY+d)
17/05/18 00:11:54.49 uO+Ux0Oi0.net
>>438
え?なに?
ここ数日アホな書き込みして知りたかった事が >>436 って事なのか?まじで?
…小学生だったのか…ちょっと衝撃やわ…

454:435 (ワッチョイ ce63-21Nw)
17/05/18 03:21:58.85 lSPsXGmt0.net
>>442
どうも有難う御座いますm(_ _)m
今度コピー方法で試してみます

455:名無しさん@お腹いっぱい。 (スッップ Sd3a-+oXq)
17/05/18 12:25:57.20 YUIH7Zb5d.net
>>438
昔からこういうのいるな。
自分の愛用してる機種の良いところを知りたいので、わざとその機種の悪口を吹聴するとか。
まあ今回は本当に無知で、後から釣れました、と言ってるだけだと思うが。

456:名無しさん@お腹いっぱい。 (ワッチョイ bf88-zmbJ)
17/05/18 13:52:40.17 5CPJO6Ik0.net
場合によって自分の質問を自演でくだらないこと聞くなと貶すのも定番だけど
2ちゃんのベテランもこれをやられると毎回引っかかる
無料サイトは所詮は性善説で成り立つサービスだから準備や計画をする奴には勝てない

457:名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/)
17/05/18 14:02:46.53 04EiHAz20.net
勝ち負けなのかw
そういう発想する人って痛すぎ哀れすぎ
勝手に勝ってくださいとしかw

458:名無しさん@お腹いっぱい。 (ワッチョイ bf88-zmbJ)
17/05/18 14:16:32.07 5CPJO6Ik0.net
>>439-448
あらすじ通り踊らされたのが悔しいからこれだけ書くんだろ
バレバレだったら釣り乙の一言コメントで流す

459:名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/)
17/05/18 14:27:59.51 04EiHAz20.net
>>449
俺はただの通りすがりだよ
君のような人とは違う人も世の中には居る、と言うかむしろそれが正常だってことを憶えておいた方がいい
君はいわゆる2ちゃん脳

460:名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB)
17/05/18 15:24:54.43 OTiOma/m0.net
すげえ盛り上がってるwww
自分のポテンシャルの高さを再確認できたわ

461:名無しさん@お腹いっぱい。 (ワッチョイ 1a32-yuk6)
17/05/18 15:32:45.30 9yyguRcS0.net
>>451
気の毒に..

462:名無しさん@お腹いっぱい。 (ワッチョイ cb87-D7gZ)
17/05/18 18:49:22.79 aLWHDIyq0.net
>>451
バカッターでRTされたの喜んでる馬鹿と一緒www

463:名無しさん@お腹いっぱい。 (ワッチョイ 1f63-1Gz+)
17/05/18 19:43:47.47 od/ehQvP0.net
>>449
釣り師は餌に仕掛けをして釣るけど
無能は餌を蒔き終わってから仕掛けが無いことに気づいて釣り糸垂らしてるだけだからな
仕掛けが無いから仕掛けを見抜く以前の問題だぞ

464:名無しさん@お腹いっぱい。 (ワッチョイW cb87-1byP)
17/05/18 20:20:07.05 UGd/G1JT0.net
馬鹿を放っておけないのも2ちゃんらしいといえば2ちゃんらしい

465:名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB)
17/05/18 20:52:11.19 OTiOma/m0.net
途中でばれてるゾと発言した奴は0なんだから勝利は明らかだわ

466:名無しさん@お腹いっぱい。 (ワッチョイ 1f63-1Gz+)
17/05/18 21:08:37.00 od/ehQvP0.net
スレと関係ないんだけどさ、俺「釣り」とか「釣り師」っていうのは、
 釣り師 ↓     
.            /| ←竿
     ○  /  |
.    (Vヽ/    |
    <>     |
゙'゙":"''"''':'';;':,':;.:.,.,__|_________
             |
  餌(疑似餌)→.§ >゚++< ~
                 の組み合わせだと思ってたんだけど、
最近自称釣り師がダイレクトで自分の本音を攻撃されて「釣れた!」とか
言ってるの多いよね。
 これは、どっちかというと、

          ,~~~~~~ 、
|\     ( 釣れたよ~・・・)
|  \    `~~~v~~~´
し   \
゙'゙":"''"''':'';;':,':;.:.,.,  ヽ○ノ
          ~~~~~|~~~~~~~ ̄ ̄ ̄ ̄ ̄ ̄ ̄
                 ト>゚++<
              ノ)
かと思うんだけど、どうよ?

467:名無しさん@お腹いっぱい。 (ワッチョイ cb87-kvD5)
17/05/18 21:59:33.60 aLWHDIyq0.net
いや、言い返せなくて負けてんだろ明らかにw

468:名無しさん@お腹いっぱい。 (ワッチョイ cb87-kvD5)
17/05/18 22:01:59.02 aLWHDIyq0.net
何としてでも釣りだたった事にしたいんだなw

469:名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/)
17/05/19 05:19:43.79 DQ5IAcYF0.net
2ちゃんねら(の一部のゴミ人格な奴)って釣ったとか釣られたとかに異常にこだわるよな
ちょっと自分を見つめ直した方がいいと思うよ
というか見つめ直して治せよその性格、ウゼーから

470:名無しさん@お腹いっぱい。 (ワッチョイ deec-bwHs)
17/05/21 02:15:43.45 AIeyOodM0.net
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_

471:名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-hdnB)
17/05/21 03:11:40.29 LxWoSAZY0.net
>>457-461
(キリッ
が抜けてますよ

472:名無しさん@お腹いっぱい。 (ワッチョイ b387-ysFl)
17/05/24 13:45:43.49 ql2K32g90.net
500GBのHDDを一部(400GB超)TrueCryptで暗号化していたのですが
キーファイル紛失のためフォーマットしました
フォーマットする際、容量(P:)に暗号化していない120GBしか表示されず
そのままフォーマットしても120GBしか使えないHDDになってしまいました
暗号化部分も完全にフォーマットして以前と同じ500GBのHDDとして使うにはどうすれば宜しいでしょうか?
お手数をお掛けしますが、宜しくお願い致します

473:名無しさん@お腹いっぱい。 (ワッチョイ 6763-1Gz+)
17/05/24 14:14:22.97 fFg7KXDI0.net
>>463
コマンドライン開いて打ち込む
diskpart
list disk
select disk *
clean
create partition primary
format fs=fat32 quick
assign
exit
「*」はlist diskにあるディスク0とかディスク1とかのディスクに割り振られてる番号の部分
ファーマットしたいディスクの番号入れれば選択される

474:名無しさん@お腹いっぱい。 (JP 0H2f-CgLL)
17/05/24 14:45:38.24 NcndCnOrH.net
ddで前の方のセクタに0描き込んで埋める

475:名無しさん@お腹いっぱい。 (ワッチョイ 6ff6-QhCz)
17/05/24 17:14:58.82 MgqoEdYk0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
ってニュースを知らんのか
TCはバックドアあって一瞬で空くのを知らんのか

476:名無しさん@お腹いっぱい。 (ワッチョイWW ca02-+Nxa)
17/05/24 17:41:28.11 26s9EZk60.net
煽るならせめて?取ろうぜ

477:名無しさん@お腹いっぱい。 (ワッチョイ 6763-1Gz+)
17/05/24 17:47:39.19 fFg7KXDI0.net
もうそのネタ飽きた
バックドアがあるならソースコードから持って来いよ

478:名無しさん@お腹いっぱい。 (ワッチョイ b387-kvD5)
17/05/24 17:50:48.02 fVD8F2md0.net
くえすちょんまーく付いちゃってるしw
タイトルしか見てないのか?復号されたからといって解析されたわけではない

479:名無しさん@お腹いっぱい。 (ワッチョイ b387-ysFl)
17/05/24 20:14:52.42 ql2K32g90.net
>>464
迅速なご回答ありがとうございます
早速試してみます

480:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-hdnB)
17/05/24 22:32:23.42 tFKB2rBs0.net
解析しなくてもパスワードが分かればそれを入力するだけ
当局が解読するため暗号化アプリが共通して利用できるキー保存機能がある

481:名無しさん@お腹いっぱい。 (ワッチョイ 4e67-kvD5)
17/05/24 23:49:14.79 bRjaQODC0.net
Windows
Mac
Linux
この3つのOSで使用する場合、ファイルシステムはFATかexFATしかないのかな?

482:名無しさん@お腹いっぱい。 (スップ Sdbf-Z7ex)
17/05/25 11:13:06.69 ubYrIc8Kd.net
>>466
素直にこれって本当ですか?
どういうことなんですか?
って聞けばいいじゃない。

483:名無しさん@お腹いっぱい。 (スップ Sdbf-nHMD)
17/05/25 11:45:23.86 7AfSb/Yvd.net
ほっときなよ。芸風変えてきたつもりなんだよ。

484:名無しさん@お腹いっぱい。 (ワッチョイW 6b87-49bV)
17/05/28 18:35:23.98 Y/NQQpbs0.net
私はveraのボリュームを更にZIPで暗号化しています
ゴミ同然のZIPCryptですが総当たりしかできない日本警察へなら有効なはず
二重で安心、いいですね

485:名無しさん@お腹いっぱい。 (ワッチョイWW 9f87-ezZE)
17/05/28 19:15:30.51 a47Dbx/00.net
あなたは北の工作員ですか。
それとも連合赤軍ですか。

486:名無しさん@お腹いっぱい。 (ワッチョイ 0b87-9J/J)
17/05/28 23:08:58.95 gqmJgLX10.net
いいえ、ケフィアです。

487:名無しさん@お腹いっぱい。 (ニククエ 0bc9-Evzo)
17/05/29 12:30:51.02 GzTv/h2r0NIKU.net
クマフィア

488:名無しさん@お腹いっぱい。 (ワッチョイWW 0f5c-HOid)
17/05/30 15:48:05.93 BSzv8h1K0.net
今日Windows10をアップデートし再起動したところ
パスワードを入力しても
Booting...
_←ずっと点滅のまま起動しなくなりました
BIOSの初期化
TCのbootdiscからの起動
2時間くらい放置
以上3点を試しましたが駄目でした
Windows10を再インストールしなければ駄目でしょうか?

489:名無しさん@お腹いっぱい。 (ワッチョイ fbe8-yumd)
17/05/31 08:09:32.77 XsrFJXwc0.net
一度でも釣りに引っかかった人は二度目を警戒してまともな人に食って掛かる
これが超おもしろい

490:名無しさん@お腹いっぱい。 (JP 0Hcf-Evzo)
17/05/31 14:59:12.13 u3lQJ/LWH.net
>Windows10をアップデート
これ booting で何時間も放置が正解

491:名無しさん@お腹いっぱい。 (アメ MM4f-HOid)
2017/05/3


492:1(水) 18:34:29.95 ID:mKFPsdnCM.net



493:名無しさん@お腹いっぱい。 (ワッチョイWW ed75-fC08)
17/06/03 00:48:01.86 7ywIVNrR0.net
TCやVCのコンテナをオンラインストレージ上に置いて、webdavとかでマウントはできないだろか
onedriveやpcloudは失敗する
亡きbitcasaやMEGAみたいにダウンロードせずに復号してストリーミングできたらなぁ

494:名無しさん@お腹いっぱい。 (ワッチョイ 0d63-vE5w)
17/06/08 00:56:01.99 +3kVzxPp0.net
TC7.1aをインスコしてあって、そのフォルダ全体をコピーして、違うOSに移して
セットアップexeクリックしたら、普通にインスコできた
以前質問した人です、どうもありがとう

495:名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN)
17/06/08 01:22:46.70 B/VV5+ZQ0.net
1703にアップデートしたらTC71aインストールできなくなった
43や51等の古いバージョンも警告が出る

496:名無しさん@お腹いっぱい。 (ワッチョイ 83e0-vE5w)
17/06/08 22:54:35.20 pRzo1Je60.net
>>485
それはシステム全体(windows10 1703)を暗号化じゃなくて、
普通にコンテナ作って使うのもできないってことですか?

497:名無しさん@お腹いっぱい。 (ワッチョイ eb91-4VAn)
17/06/09 02:37:30.74 ZqWGy0Zr0.net
>>362
KaOSにVeraCrypt入れられなかったんでzuluCrypt使ってみた
普通にVeraCryptのコンテナをマウントして使えるな

498:名無しさん@お腹いっぱい。 (ワッチョイ 7d6e-QQCI)
17/06/09 02:56:28.24 jtsi++eh0.net
>>486
自分の場合はWin10 Home 32bitでCreators Update後新規インストールで
エラーなく普通にインストールできてる
またWin10 Home 64bitの別PCはCreators Update前からインストール済みで
Creators Update後にも普通にファイルコンテナやデバイスコンテナ(MBR)が使えてる
システム全体はさすがに無理だろうけど

499:484 (ワッチョイ 2363-vE5w)
17/06/09 06:16:01.77 ISKjNm0u0.net
>>488
どうもありがとう、自分も今度Win10にしてみます

500:名無しさん@お腹いっぱい。 (ワッチョイ eb91-4VAn)
17/06/11 10:48:29.73 Hg6eP76Y0.net
>>468
ソースはArchLinuxのWikiだけどWindows版のTrueCryptには深刻なセキュリティ問題が有るらしいぞ
URLリンク(wiki.archlinuxjp.org)
URLリンク(veracrypt.codeplex.com)

501:名無しさん@お腹いっぱい。 (ワッチョイ 0d63-xVps)
17/06/11 12:43:51.28 3F7i4x490.net
>>490
権限昇格の脆弱性だから全く違うソースだろ
バックドアですらないし、暗号化が解読されるようなものでもない
未だにサポート終わったソフト使ってる奴の自己責任程度の話

502:名無しさん@お腹いっぱい。 (ワッチョイ eb91-QQCI)
17/06/11 12:47:53.70 faPqUPLZ0.net
結局は一生懸命探してもこの程度しか見つからなかったって事か

503:名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN)
17/06/12 02:52:28.59 cwI+mLew0.net
Truecrypt厨はいつも必死だな
大量のHDDを暗号化してて今更Veracrypt移行できないんだろうけど
権限昇格をバックドアじゃないは違うだろ

504:名無しさん@お腹いっぱい。 (ワッチョイ 234b-D9zB)
17/06/12 08:11:27.31 LSDMJGKN0.net
>>493
URLリンク(veracrypt.codeplex.com)

505:名無しさん@お腹いっぱい。 (ワッチョイ 7d6e-PTgc)
17/06/12 08:41:13.28 /vT4b6E/0.net
セキュリティホールをバックドアと言い切っちゃうとは
必死なのはどっちだよw

506:名無しさん@お腹いっぱい。 (ワッチョイ 0d63-xVps)
17/06/12 10:26:00.48 b/m9Jude0.net
権限昇格の脆弱性なんか他のソフトでも毎日見つかってる程度の脆弱性だろ・・・

507:名無しさん@お腹いっぱい。 (ワッチョイ 9563-vE5w)
17/06/14 08:59:06.62 pSjRF7rS0.net
windowsがセキュリティホールだらけでバックドアあるのにTCの小さな穴くらい
どうってことない

508:名無しさん@お腹いっぱい。 (ワッチョイ bb87-ehp2)
17/06/16 05:29:00.82 SGxFL8Vu0.net
>>493
5より前のXTSじゃない動作モード使ってたらVeraでは復号できなかったはず
でも、この時期のだったらまるごとコピーして移せるぐらいはストレージ容量上がってそうだが

509:名無しさん@お腹いっぱい。 (ワッチョイWW 1ee9-oCIC)
17/06/16 06:16:59.45 bvWQsMvD0.net
VeraっていつになったらTCの完全上位互換なれるのか
まだ半数近くTC使ってそう

510:名無しさん@お腹いっぱい。 (ワッチョイ c7e8-tDb3)
17/06/16 14:55:08.83 O4WAtebQ0.net
糖質TC厨は知名度が低かった4.3の頃のほうが安全だとか考えてそうだw

511:名無しさん@お腹いっぱい。 (ワッチョイ ba87-0EEo)
17/06/18 12:28:16.62 EDuEUnyZ0.net
何か色々足りないんだよなぁ…
新しい機能を足す前に(ry

512:名無しさん@お腹いっぱい。 (ワッチョイ c7e8-W9ZD)
17/06/20 03:52:21.92 IjeGDdFG0.net
暗号化アプリ自体が寂れてきた
Android/iOSで情報フルオープンが世の趨勢

513:名無しさん@お腹いっぱい。 (ワッチョイ 17f6-rgIO)
17/06/20 08:03:51.25 3n9aK3Cw0.net
スノウデンがNSAの陰謀を暴露しちゃったからな
国家が監視してんのにOSSや暗号だけ都合よく安全が確保されてるはずがない

514:名無しさん@お腹いっぱい。 (ワッチョイ e3ab-8RdX)
17/06/20 09:04:45.56 g2ttTQ3B0.net
暗号化は安全の確保ではなく時間稼ぎの手段
安全の確保は建物でやること
建物の外に出したら後は時間の問題

515:名無しさん@お腹いっぱい。 (ワッチョイ 8b89-r2kx)
17/06/20 14:43:11.05 qrabbGdk0.net
家族にみられないように暗号化してるんであって
国家を相手にするような極悪犯罪者とは違うんだ

516:名無しさん@お腹いっぱい。 (ワッチョイ 9a53-VLdI)
17/06/21 18:08:53.36 D8JRJWYN0.net
TrueCrypt の暗号化ボリュームを、VeraCrypt 専用に変換する場合は
1TBあたりどのくらい時間がかかるものなんだろう
あまり時間がかかるようならこのまま使うが

517:名無しさん@お腹いっぱい。 (スップ Sdbf-WZem)
17/06/22 22:57:17.52 7P9UxfgNd.net
>>506
マジレスすると、本体データは互換でボリュームヘッダが違うだけなので、一瞬で変換できます。

518:名無しさん@お腹いっぱい。 (ワッチョイ b7f6-Edqd)
17/06/23 06:31:16.99 DkGWlrt00.net
共謀罪が成立したからPart23は要らないよな

519:名無しさん@お腹いっぱい。 (ワッチョイWW 17ad-wAeV)
17/06/23 07:42:13.78 wzkVOM8Q0.net
2chに書き込んでる奴とかぼっちしかいないのでテロ等準備罪の適用範囲外

520:名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)
17/06/23 08:15:11.53 lassmGZF0.net
VeraCryptを使うのはもちろん検索する時点でテロリスツだ
普通の日本人はPCにパスワードはかけても暗号化などしない

521:名無しさん@お腹いっぱい。 (ブーイモ MM3b-g86N)
17/06/23 08:18:35.01 vhOB5tClM.net
veracryptでは冗談になるけどtorあたりはガチで捕まりそう

522:名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R)
17/06/23 08:26:45.98 lassmGZF0.net
ネットや通信系の暗号アプリはバックドア仕掛けられてて自衛隊や米軍基地から遠隔操作で予告書き込みさせられて
政府に補足されまいとセキュアなつもりで使ってる人権団体や左翼が集団で拘束される事案がいつかありそう
スノーデンが暴露したNSAの監視が事実ならオープンソースやAESやTORがクリーンだとは信じがたいし
そもそもPC自体に有線/無線LANや携帯電話回線がないオフラインでOSシステムに記録されず通信する手段が用意されてそうだ

523:名無しさん@お腹いっぱい。 (ブーイモ MM3b-iUby)
17/06/23 12:27:52.95 ql+FF5kWM.net
>>510
暗号化するだろ、
そして「このファイルの拡張子を.exeに変更して実行してください」ってメールに添付する。

524:名無しさん@お腹いっぱい。 (ワッチョイ 1789-iV7a)
17/06/23 17:57:04.96 OcSVJom30.net
米軍施設にロケットランチャーをぶっぱなすのが人権派ですから
ちょっと調べられたらアウトだから必死ですわ

525:名無しさん@お腹いっぱい。 (ワッチョイ 9787-VeGq)
17/06/23 23:57:21.29 1EZZsRad0.net
一方俺は130000bit級のRSAで暗号化したwwwwwwwww
公安だろうがNSAだろうが絶対破れねえわwwwwwwwww
この鍵作るのに一週間以上かかったんだぞwwwwwwwww
破られてたまるかってのwwwwwwwww

526:名無しさん@お腹いっぱい。 (ワッチョイ 9787-VeGq)
17/06/24 00:00:18.96 Us54q4d/0.net
>>475も使ったろかなwwwwwwwwwwwwwwwwwww?????wwwwwwwwwwwwwwwwwww

527:名無しさん@お腹いっぱい。 (ワッチョイW ff01-hpun)
17/06/24 07:44:20.41 2/oEsGb60.net
32bitと32bitで64bit級と勘違いして2重に暗号かけてた。
ホンマもんの64bitとはエラい違いと言われた。

528:名無しさん@お腹いっぱい。 (ワッチョイ d767-mj4H)
17/06/24 08:15:17.18 SIZ4zOgj0.net
2^32+2^32と2^64じゃどっちが大きいかなんてわかるだろ

529:名無しさん@お腹いっぱい。 (ブーイモ MM3b-7Pwj)
17/06/24 10:29:31.40 irgL1yTyM.net
>>517
ちょっと何言ってるか分かんないです

530:名無しさん@お腹いっぱい。 (ササクッテロレ Sp0b-ftIc)
17/06/24 10:47:09.52 lfF6/iHFp.net
知恵袋「AES+ブロウフィッシュで700bit」
無能俺「何ィ!?それは本当かぁ!?」

531:名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL)
17/06/24 10:55:30.16 DlxtcTny0.net
>>510
HDDは壊れていきなり起動しなくなったりする
それでも中の個人情報は、残るからできる奴にはゴミ捨て場から持ってきて直して取り出せるし
そもそも、今のデータ量だと物理フォーマットにも時間かかるから
まともに動いても捨てる際の処理が丸一日どころか2~3日放置しないといけなかったり時間も電気代もかかりすぎる
暗号化してれば、壊れたらそのまま捨てればいいし
壊れてなくても、いらなくなれば捨てたり売ったり気軽にできる
むしろ法律で規制されてるわけでなし、なぜやらないのか
アホなのか、理解できんね

532:名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2)
17/06/24 13:21:09.64 HgIb72JA0.net
HDDが予期せず壊れて捨てるときに暗号化してないと不安になるよりも
通常だと簡単に復旧できるPCトラブルが暗号化のせいで解決難度が上昇して困る可能性のほうが高い
捨てるんだったら中に砂入れるとか基盤をカッターで線を入れるとかSATA端子を潰すとかすれば
犯罪で警察が読むときや企業秘密や大量の個人情報で利益があるわけでもなければ誰も読まないでしょう

533:名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL)
17/06/24 13:55:29.69 DlxtcTny0.net
>>522
個人情報の詰まったHDDを修理に出すとか有り得んね
こまめにバックアップとるかミラーリングするしか対応策はない
あと、壊す手間かけるなら、最初から暗号化したほうがずっと面倒がない
速度も大して変わらんし
それに壊したら売れなくなるわな

534:名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2)
17/06/24 14:29:24.71 HgIb72JA0.net
検索で見つかる回復手段がそのまま使えない場合が多いのでシステム暗号化はやりません
システムを暗号化するとシステムバックアップやミラーリングの難易度が上がります
データパーティションの暗号化や外付けの暗号化はやってます

535:名無しさん@お腹いっぱい。 (ワッチョイW 1701-hpun)
17/06/25 14:05:58.97 NmYA8pd10.net
>>522
捨てるときはドリルで後の不安は無し。耕運機とかチェーンソーもあるし、
その後は火炎放射器で焼いたらいい。農協に行ったら全部そろう。
にしても、ガラス基板の時はちょっと突っついただけで辺り一面破片だらけになったのに今のは頑丈だ。

536:名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+)
17/06/25 18:17:57.68 ZvFOh51g0.net
システムの暗号化しててもしてなくてもバックアップ取ってれば問題無いだろ
そもそも熟知してないとWindowsの回復手段は役に立たないから再インストールしか無いだろw
復旧してもなんとなく使えてるだけで原因特定してないから再発する可能性もあるし
古いシステムの設定で上書きしたりするから別の不具合が出やすいポンコツPCが出来上がるだけじゃん
結局システム暗号化してデメリットが残る奴ってバックアップも取ってない奴だけだぞ
まぁ、するしないは自由だけど

537:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3)
17/06/25 19:00:33.05 +2jlZ5j50.net
気軽に再インストール�


538:セう人はアプリを大して入れてないから それが時間がかからないから気軽にそれが言えるわけで アプリが数個なら そもそもタブレットやスマホのユーザーで良くてPCを使う必要ないのでは



539:名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+)
17/06/26 00:36:27.48 EGMh8ILF0.net
>>527
多ければ多いほど再インストールする方がええんやで・・・
システムの復元とかで復旧するとレジストリが古いのに上書きされる訳だけど
その場合上書きされない最新の部分と古い部分が出て不具合出やすくなるし
根本的な原因を解決してる訳じゃないから同じ不具合が再発したりもする
ソフトをアンインストールした後に復旧してレジストリだけ元に戻ることで、すでにインストールされてる判定になって再インストールできないこともある
ソフトが多ければその分修正する回数も多いし、結局ソフトの再インストールする羽目になったり
場合に寄ってはOSの再インストールでしかソフトの再インストールが出来ない状況になったりするからやで・・・

540:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-4lf8)
17/06/26 02:23:07.20 4phmbPtk0.net
>>528
それビスタ無印ぐらいまでの時代の常識でしょう
win7以降は購入時から捨てる時までレジストリや復旧ツールは使っても
再インストールは不要でそれが評価されてるんですが

541:名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad)
17/06/26 03:09:21.42 6yafzuZU0.net
>>528
脳の上書きされない最新の部分と古い部分が出て不具合発生してて草
95や98の古くっさい常識振りかざしてないで脳みそ新規インストールした方がいいんじゃね?未だにXPとか使ってそうだな
てか>>526で「暗号化しててもしてなくても」って言った時点でスレチになってるし

542:名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+)
17/06/26 03:48:32.35 EGMh8ILF0.net
>>529
それシステムの復元とは違う機能の方だぞ

543:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-4lf8)
17/06/26 05:34:00.85 4phmbPtk0.net
>>531
アクロニスなどのサードパーティのツールでなく
windows標準機能やMSが用意するツールのことです
復旧ツールというのは分かりにくい言い方でした

544:名無しさん@お腹いっぱい。 (ワッチョイ d7c6-q+YL)
17/06/26 07:16:03.20 PwVq6/mp0.net
一番の懸念は、盗難時の情報の洩れ
暗号化してなければ、ちょっとした知識のある奴なら
簡単にHDDのデータが読めてしまう
BitLockerなら超簡単だから、最低限の対策として
必ず適用しとるわ

545:名無しさん@お腹いっぱい。 (アウアウウーT Sa9b-Gzhg)
17/06/26 11:01:11.68 Pi8CJsG3a.net
>>528 と別人だけど >>528 を支持します

546:名無しさん@お腹いっぱい。 (スフッ Sdbf-WZem)
17/06/26 12:15:06.64 kClh7AnUd.net
>>515
マジレスしてもいいかな。
普通はAESなんかの共通鍵をRSAで暗号化すると思うのだけど、共通鍵の方の鍵長は十分なのかな?

547:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-RXW2)
17/06/28 19:56:29.46 4EGlMCAG0.net
パスワードもキーファイルも隠蔽できない
100パーが取調室の中で自分から言う
水を飲めずトイレに行けずゴツイ刑事が後ろから首絞め前の刑事が青筋立てて机を叩き
同じ質問をネチネチ50回聞かれ終わったと思ったら次の日もその次の日も繰り返し
暴力耐性がある20年以上のベテラン自衛隊員だって警察に捕獲されたら3日で喋る
相手が百戦練磨の政治家やヤクザでもなければ鍵を知るのにバックドアは必要ない

548:名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad)
17/06/28 20:06:08.90 d7zvn0Rf0.net
犯罪前提の異常者って定期的に沸くよな
自分が犯罪者だと全員が犯罪者に思えるんだろうか

549:名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3)
17/06/28 20:15:11.71 4EGlMCAG0.net
BITLOCKERが安価に出た今となってはTCやVCの利用者は犯罪予備軍だろう
BITLOCKERはBIOS/UEFI両対応で内蔵も外付けも一本で行けて間違えてフォーマットもない
鍵はMSアカウントに保存できて複数台を効率管理できアプリ自体の安定性も高い
オープンソースにこだわる人が何を目的にしてるかと言えばそれしかない

550:名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad)
17/06/28 20:21:15.63 d7zvn0Rf0.net
BITLOCKER利用者のお前が異常犯罪者ってことだけわかったよ

551:名無しさん@お腹いっぱい。 (ニククエ 6563-aOF/)
17/06/29 17:54:41.42 arcb2UpT0NIKU.net
鍵をオンラインで保存とか怖過ぎ

552:名無しさん@お腹いっぱい。 (ワッチョイ c167-OZRj)
17/06/30 08:33:38.94 HJDfQ/in0.net
Changes between 1.19 and 1.20 (29 June 2017) :
- All OSes:
* Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
- Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
* Use optimized implementation for SHA-512/SHA256.
- 33% speedup on 64-bit systems.
* Deploy local HTML documentation instead of User Guide PDF.
* Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
* Security: build binaries with support for Address Space Layout Randomization (ASLR).
- Windows:
* Fix bug in EFI system decryption using EFI Rescue Disk
* Enable using Secure Desktop for password entry. Add preferences option and
command line switch (/secureDesktop) to activate it.
* Use default mount parameters when mounting multiple favorites with password caching.
* Enable specifying PRF and TrueCryptMode for favorites.
* Preliminary driver changes to support EFI hidden OS functionality.
* Fix Streebog not recognized by /hash command line.
* Add support for ReFS filesystem on Windows 10 when creating normal volumes
* Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
* Use CHM file for User Guide instead of PDF.
* Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
* Enhancements to driver handling of various disk IOCTL.
* Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
* Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
* Reduce performance impact of internal check for disconnected network drives.
* Minor fixes.

553:名無しさん@お腹いっぱい。 (ワッチョイ 82e8-vtNh)
17/06/30 12:40:58.64 +KS/r8BX0.net
VeraCryptようやくアップデートしたんか
NSAは巨大組織なのに更新頻度が低すぎだわ
一人二人で回しているのか

554:名無しさん@お腹いっぱい。 (スフッ Sd62-ueIz)
17/06/30 12:52:58.72 qcp/A3T7d.net
テスト結果をNSAへ報告して了承もらうのに時間かかるんだろ

555:名無しさん@お腹いっぱい。 (ワッチョイ 4287-xrbD)
17/07/01 14:31:52.27 tM5D+PHU0.net
メディア紛失したりPCごと盗まれたりしてるのに
この手のツールはあまり使われてないのかな…

556:名無しさん@お腹いっぱい。 (ワッチョイ 2de8-vtNh)
17/07/01 15:09:22.21 nQaZtbMh0.net
昔のノートPCはネジ外せばHDD抜けたけど今はSSDで半田付けで
BIOSで制限すればUSBメモリ入りLinuxで起動もできないから
要するにwindowsのログインパスを破れなければ中身は読めない
暗号化する必要なし


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch