07/04/12 14:32:29 6j/7EeIh0
TrueCrypt3.1を使ってます。
しばらくぶりにきたら、最新が4.3!
バージョンアップするにあたって何か注意点ありますか?
現在使ってるのは100MB程のイメージをAESで暗号化、マウントして使ってます。
228:名無しさん@お腹いっぱい。
07/04/12 23:13:04 t1BhdSUd0
>>227
4.3だとUSB周りで不具合が出ることがある。(>>170)
気になるなら4.2aを使ったほうがいい。
229:名無しさん@お腹いっぱい。
07/04/12 23:41:13 HRI7vh4B0
Truecryptのトラベラーモードに関して、質問です。
PCに入れたTCと、USBメモリのTCのver.が違うと、
その旨を伝えるメッセージが出て、マウントできません。
他人のPCにUSBメモリを挿す場合、古いTCが入っていたりすると、
中身が取り出せないことになり、困ります。
これはしょうがないのか、何か設定で変えられるものなのでしょうか
230:199
07/04/12 23:58:27 jxegC5V/0
>>223
アルゴリズムを知っておけば、そのアルゴリズムにセキュリティーホールが見つかったら対策をすることができます。
アルゴリズムにセキュリティーホールがあれば日本語のセキュリティー関連サイトでもアナウンスされます。
DESのセキュリティーホールについてわたしは日本語のサイトで見た記憶があります。どこだったのか忘れましたが。
1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.
これはたぶん
1344ビットの軍事レベルの暗号化ができる。たとえばAES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Squareみたいな。
ていう意味だと思います。
しかしビット長だけ書かれていて、アルゴリズムが書かれていません
だからアルゴリズムが知りたい。
DCPPとDCの違いはSecurStarのサイトを読んで
DCPP
内蔵HDDの暗号化。システムドライブも暗号化できる。
外付けHDD、CD/DVD、USBメモリ等は暗号化できない。
DC
外付けHDD、CD/DVD、USBメモリ等の暗号化。
内蔵HDDやシステムドライブは暗号化できない。
こういうことかと思ったんですが自信がありません。
だから正しいか間違いか、間違いならDCPPとDCはどう違うのか知りたい。
わたしの二つの疑問にどなたか答えてください。
231:名無しさん@お腹いっぱい。
07/04/13 00:22:16 oAOjQp8K0
>>230
学校の宿題で暗号のことを調べてるのなら、ほかあたれ。
232:名無しさん@お腹いっぱい。
07/04/13 00:26:45 VZzfpA0V0
>>231
知らないのに無理に答えなくていいですよwwwww
ほかの詳しい方に聞いてますからwwwwwww
233:名無しさん@お腹いっぱい。
07/04/13 01:16:43 oAOjQp8K0
以降、>>199は徹底無視で宜しく。
234:名無しさん@お腹いっぱい。
07/04/13 01:33:56 VZzfpA0V0
だから233には聞いてないってのにwwww
自意識過剰なんじゃないのwwwww
235:名無しさん@お腹いっぱい。
07/04/13 01:48:38 L7DEQntu0
(・∀・)ニヤニヤ
236:名無しさん@お腹いっぱい。
07/04/13 07:46:53 Xn5/apWA0
199wwwwwwwwwwwwwwwwwwwwwwww
237:名無しさん@お腹いっぱい。
07/04/13 17:18:41 nNtXi6gt0
truecryptでマウントしている暗号化ドライブって、ストレスなく読み取るのに
それなりにマシンパワーいるのかな?
暗号化ドライブ上のムービーファイルとか再生していると、
数秒に1回ずつ、ひっかかるような感じがする。
Athlon64 3000+ ではマシンパワー不足?
238:名無しさん@お腹いっぱい。
07/04/13 17:45:59 Vg9Q50Ba0
同じファイルを暗号化ドライブと非暗号化ドライブに置いて試してみればいいと思うよ
239:名無しさん@お腹いっぱい。
07/04/13 17:50:39 nNtXi6gt0
>>238
もちろん、非暗号化ドライブ上では、ひっかかりなく再生される。
ただ、このひっかかりは、マシンパワー不足によるものなのか、
それとも暗号化ドライブ上のファイルの読み取りというのは、そういうものなのか、聞いてみたかった。
そちらでは、長いムービーでもスム~ズに再生されます?
240:名無しさん@お腹いっぱい。
07/04/13 18:01:41 +1y8rFxY0
暗号化してる動画ってwww
241:名無しさん@お腹いっぱい。
07/04/13 18:25:25 c2OxBY2G0
CPU食うよ。でもひっかかるのはプレーヤーのせいでしょ。
どんなビットレートの動画か知らないけど、Athlon643500+で
20Mbpsくらいの動画を普通に再生できるよ
242:名無しさん@お腹いっぱい。
07/04/13 21:34:28 rAN5zCge0
>>231
一日一善の精神、必要あるよ
243:名無しさん@お腹いっぱい。
07/04/13 21:42:01 VZzfpA0V0
動画を暗号化しているようなキモい人しかいないしwwwwww
もうここで聞いても時間の無駄なのでほかのところで聞きます
役立たずの返答ありがとうございましたwwwwwwwwwwwww
244:名無しさん@お腹いっぱい。
07/04/13 22:42:56 XOgBeXUw0
そうだねじゃあバイバイ
245:199 ◆dTf75AFUJ.
07/04/13 23:00:28 4e9nniNc0
>>233
あなた>>232にだまされてます
232は偽者です。
わたしじゃないです。
246:名無しさん@お腹いっぱい。
07/04/14 01:00:37 jVdd5msO0
>>229
設定はできない。
USBメモリのTrueCrypt.exeではなくて、PCの方の古いTrueCrypt.exeを起動するしかないと思う。
(PCのTrueCrypt.exeへのアクセス権がなければ打つ手なしだが)
後は過去バージョンのexeを全部usbメモリに入れとくとか
247:名無しさん@お腹いっぱい。
07/04/14 01:37:53 RwuozrA50
>>241
237ですが、なるほど、3500+でひっかかりなく再生できますか。レスどうもです。
うちは軽いであろう Media Player Classic に DV から取り込んだ avi 動画ですが、
ひっかかるので、CPUかえるかしかないか・・・。値段が安い 3800+ がねらい目かな。
動画や写真やドキュメントは、昨今のファイル流出事件を見ると、暗号化ドライブ上に置かないと心配なんです。
パソコンは一台しかないし、女房や子供がなんかしでかしたらと思うとね。
248:199 ◇dTf75AFUJ.
07/04/15 00:55:56 /G1slU7b0
245はうそwwwwwwwwwww
233はマヌケwwwwww
249:名無しさん@お腹いっぱい。
07/04/15 00:58:23 /G1slU7b0
トリップなんかつけんな
199しね
250:名無しさん@お腹いっぱい。
07/04/15 01:06:57 ESm2EI9m0
自演乙w
251:名無しさん@お腹いっぱい。
07/04/15 01:40:09 pAYKVcGB0
どうでも良いことなのですがちょっと気になります><
>2007/07/14
^^^
>大変お待たせしてしまいましたが、
>Ver4.3用の日本語ランゲージパックを本家に送付しました。
>近日中に公開されると思います。
252:名無しさん@お腹いっぱい。
07/04/15 10:16:19 7J/xG8pB0
本当に心からまったくもってどうでもいい指摘だ
253:大越正之 ◆P.5L2izgsg
07/04/15 12:17:40 +XuQf4B00
>>251
ご指摘ありがとうございます。修正しておきました。
254:名無しさん@お腹いっぱい。
07/04/17 10:15:21 DtCX19LG0
Amazon等で手に入る有料のソフトで
信頼性のあるオススメのものってないでしょうか?
255:名無しさん@お腹いっぱい。
07/04/17 12:43:13 aBS8lMqo0
VistaUltimateBitLocker
256:名無しさん@お腹いっぱい。
07/04/18 05:20:57 DvhR3xpB0
>254
EFS
257:名無しさん@お腹いっぱい。
07/04/19 08:54:14 9R9zBs6v0
MD5が解読されたみたいだけどこのソフトは大丈夫?
258: ◆wxwSEIImF.
07/04/19 09:35:34 2g9UNma+0
>>257
MD5が解読できるんなら↑のトリップの元の単語も解かる筈だよね。
挑戦してよ!
259:名無しさん@お腹いっぱい。
07/04/19 09:56:55 bcjtQRud0
1世代前のノートPCを使ってですら、
APOPのパスワードを1分足らずで解読できるらしいな
260:名無しさん@お腹いっぱい。
07/04/19 11:46:41 aW5qciBC0
【IT】電子メールの暗号化技術「APOP」破られる…電通大の研究グループが発見、当局に連絡[04/19]
スレリンク(bizplus板)
261:名無しさん@お腹いっぱい。
07/04/19 13:03:00 bcjtQRud0
1分で解析されるのはWEPですた
262:名無しさん@お腹いっぱい。
07/04/19 16:56:11 cT1eihUW0
POP3の俺は関係ない
263:名無しさん@お腹いっぱい。
07/04/19 21:47:27 y+iev8V+0
GMailのオレも関係ないっぽい。
264:名無しさん@お腹いっぱい。
07/04/20 06:48:12 qkJzbVlf0
MD5解析なんて死んだ人を生き返らせるようなもの
265:名無しさん@お腹いっぱい。
07/04/21 17:48:35 FPMvpWF20
TC4.2aのJA Language packs何処かで落とせますか?
自分もトラベラーモードで>>170同様に4.3でUSBのディバイス停止ができないです。
266:名無しさん@お腹いっぱい。
07/04/21 20:16:11 AO3oAcN80
ランゲージパック上がってる
267:名無しさん@お腹いっぱい。
07/04/21 20:21:45 AO3oAcN80
おっと忘れてた。
頂きました。ありがとう!
268:名無しさん@お腹いっぱい。
07/04/21 20:39:27 AKwNnHIi0
>>199
269:名無しさん@お腹いっぱい。
07/04/22 11:00:23 l+p6Qo5l0
>>265
4.3のLanguage.ja.xmlをメモ帳で開いて
<localization prog-version="4.3">
を
<localization prog-version="4.2a">
に変えれば一応動く。
270:名無しさん@お腹いっぱい。
07/04/22 11:40:36 MLnzK2Zp0
誰か本家の人に、4.3でデバイスが停止できない旨のメールをしてほしい。
でないと使い物にならない。
271:名無しさん@お腹いっぱい。
07/04/22 11:45:54 AYZ9M+I+0
>270
あのー
272:名無しさん@お腹いっぱい。
07/04/22 15:25:04 1B8Zldnp0
リムーバブルメディアで運用中。
デバイス取り外し同様に問題が出るかと心配して4.3にするのを躊躇してた。
今日思い立って4.3にしてみたけどリムーバブルでは問題無いね。
273:名無しさん@お腹いっぱい。
07/04/22 18:11:18 IUJkG8uQ0
暗号化は無いけど仮想ドライブがらみということで
ZIP、RARファイルなどをオンザフライで仮想ドライブ化するソフトウェア。
シェアウェアだけど未登録でも1GBまでのZIPファイルがマウントできるなど割と使えそう。
WinMount
URLリンク(www.winmount.com)
274:名無しさん@お腹いっぱい。
07/04/22 18:14:48 IUJkG8uQ0
↑
×1GB
○100MB
だった・・・
275:名無しさん@お腹いっぱい。
07/04/22 22:36:46 MLnzK2Zp0
誰か本家の人に、4.3でデバイスが停止できない旨のメールをしてほしい。
でないと使い物にならない。
276:名無しさん@お腹いっぱい。
07/04/22 22:42:31 l+p6Qo5l0
>>270,275
本家のフォーラムで既にでてますよ
URLリンク(forums.truecrypt.org)
注)見るにはログインアカウントが必要。
スレッド中で、開発者のSyncon氏は「次のリリースで直します」と述べている。
277:265
07/04/23 02:09:26 MKxKtp190
>>269
たんQ
4.3はドライバレベルでオンメモリーしっぱなしなのね
278:名無しさん@お腹いっぱい。
07/04/23 23:21:34 9G4018550
すみません。Truecryptで暗号化したドライブを間違って
フォーマットしてしまいました。
なので、マウントすることできなくなってしまったのですが、どのように
すれば、もとに戻るのでしょうか。お願い致します。
279:名無しさん@お腹いっぱい。
07/04/23 23:29:13 xCBhLIRt0
>>278]
元に戻すのは無理です。あきらめましょう。
280:名無しさん@お腹いっぱい。
07/04/23 23:41:08 9G4018550
そうですか。とりあえず、ファイナルデータを買って、なんとかしようとして
いるところなのですが・・・
281:名無しさん@お腹いっぱい。
07/04/23 23:42:22 YTDxFQUX0
(;^ω^)
282:名無しさん@お腹いっぱい。
07/04/23 23:51:18 xCBhLIRt0
>>280
「マウントしていない状態」でフォーマットしてマウントできなくなった場合
(正しいパスワードを入力しても「パスワードが違います」と表示されてしまう場合)は
ヘッダが上書きされてしまっているため、
復旧ソフトを使っても無理です。
283:名無しさん@お腹いっぱい。
07/04/23 23:57:47 t5Za6VIY0
おーこわ、ご愁傷様。
ヘッダをバックアップしてなければムリだね。
俺もそんなポカミス事故をやらかしそうだから、
物理ドライブ丸ごとマウントは使いたくないね。
284:名無しさん@お腹いっぱい。
07/04/23 23:59:30 9G4018550
すみません、例えばなんですが、復旧ソフトでもし、ヘッダ情報を引き出して、
ヘッダに上書きすることで(難しいと思いますが)、対処できないのでしょうか。
285:名無しさん@お腹いっぱい。
07/04/24 00:06:14 pAaLJ5Nk0
フォーマットの際に、どの部分が抹消されたかによると思う。
フォーマットした方法(OS、どんな操作で、どんなオプションで)
くらいわからないと、誰も答えられないと思う。
ヘッダ領域が潰されていたら、100%ムリだね。
それで復旧できてしまったらTrueCriptの意味がないし。
286:名無しさん@お腹いっぱい。
07/04/24 00:07:27 29r93Y0B0
>>278
フォーマットしてしまったパーテイションの復元はACRONIS DISK DIRECTORでやったことがあるが・・・
287:名無しさん@お腹いっぱい。
07/04/24 00:12:28 QpywDn3U0
ありがとうございます。286さんは、どんな状況だったのか教えて頂けない
でしょうか。
288:名無しさん@お腹いっぱい。
07/04/24 00:20:40 W7cO9Gi70
高々数kBのヘッダをバックアップしてない子もいるのね
289:名無しさん@お腹いっぱい。
07/04/24 00:24:14 pAaLJ5Nk0
>>287
なぜあなたは、質問に答えないの?
290:名無しさん@お腹いっぱい。
07/04/24 00:29:41 RcmiXdDW0
A. 釣りだから
291:名無しさん@お腹いっぱい。
07/04/24 00:32:05 QpywDn3U0
申し訳ありません。ちょっと、複雑なんですが、
(「フォーマット」というべきか迷ったのですが、)正確に申しますと、
Acronis PartitionExpert Personal でパーテーションを作ろうとしたとき
TrueCryptでフォーマットしていた「未割り当て領域」にパーテーションを
作ってしまい、マウントできなくなってしまったんです。
292:名無しさん@お腹いっぱい。
07/04/24 00:33:40 29r93Y0B0
>>287
単にドライブレター間違えて、データドライブ丸ごとフォーマットしてしまったのよ
たぶんブートレコードとパーテイションの情報毎復元しないと中のファイルは救えないと思うよ。
まずはフォーマットしたパーテイションやドライブは絶対に触らないで、
別ドライブからリペアーすることが大切。
中のファイルはさておいて、TrueCriptのヘッダー毎復元できればしめたものだが・・・
体験版を別PCで落としてブートCD作って、やるだけの事やってみたら?
293:名無しさん@お腹いっぱい。
07/04/24 00:34:22 QpywDn3U0
その後、その領域をクイックフォーマットしてしまいました。
294:名無しさん@お腹いっぱい。
07/04/24 00:37:04 pAaLJ5Nk0
後出しかよ。もう疲れたサヨウナラ
295:名無しさん@お腹いっぱい。
07/04/24 00:42:11 QpywDn3U0
どうもありがとうございました。「おそらく無理に近い」ようですが、
とりあえず、復元できるだけやってみます。お世話になりました。
もし、出来たら、ご報告致したいと思います。
296:名無しさん@お腹いっぱい。
07/04/24 00:56:51 29r93Y0B0
クイックフォーマットは復元にそんなに苦にならないけど、TrueCriptの領域をまたいで
パーテイション切り直したのはどうなるか、まるで解らん・・・
Acronis PartitionExpertも未割り当て領域として認識することも初耳だよ
まぁ、こういうリペアーはまず情報収集キッチリしてからやったほうがいいよ。
本家フォーラムには強者もいるだろうから、聞いてみるのも一つの手かと。
297:名無しさん@お腹いっぱい。
07/04/24 01:13:13 mJMwl4FH0
本家で聞けるなら、ここに来ることもなかろうて。
まあこういう事態を考えると、コンテナファイルの方がいいかもな。
298:名無しさん@お腹いっぱい。
07/04/24 19:43:15 yoVSLR0k0
デバイス丸ごとは毎回フォーマットするか聞かれて怖すぎる
299:名無しさん@お腹いっぱい。
07/04/24 20:15:28 QyVd2J2m0
フォーマット不可にはできないの?
オレも秘密ドライブを誰かにいじられて、
「あ、これ未フォーマットじゃん、ラッキー!」
とか言われて勝手にフォーマットして使われるの怖くって
300:名無しさん@お腹いっぱい。
07/04/24 20:23:26 u1NM0vxS0
秘密ドライブを不可視にしておくとか
301:名無しさん@お腹いっぱい。
07/04/24 20:36:35 QyVd2J2m0
TrueCript使ってるんだけど、不可視に設定できるの?
302:名無しさん@お腹いっぱい。
07/04/24 20:54:00 xDRF5wOy0
自分しか使わないPCで意図しないフォーマットを避けるのであれば、
「ディスクの管理」からドライブ文字を削除すればいい。
あとはTrueCrypt Format.exeやTrueImage等で新規フォーマット/バックアップする際に気をつける。
他人が管理者権限のアカウントでログオンできる状況だと
意図しないフォーマットの危険から逃れることはできない。
管理者権限を持つユーザは、TrueCryptはもちろん、コンパネの「ディスクの管理」からもフォーマットできる
一方、非管理者アカウントは、TrueCrypt Format.exeを起動しても、
デバイスのフォーマットはできない。
TrueCrypt Format.exeやディスクの管理その他のアプリからは不可視で、
TrueCrypt.exeでのみマウント可能な方法があればいいんだけどね。
303:名無しさん@お腹いっぱい。
07/04/24 21:10:51 QyVd2J2m0
ほほう
ありがとう
304:名無しさん@お腹いっぱい。
07/04/27 00:02:11 w808DS0o0
ひとつのドライブの中にコンテナファイルを容量をギリギリまで作る場合
ほんの少し小さくして空いた容量にヘッダのバックアップおいた方がいいかな
305:名無しさん@お腹いっぱい。
07/04/27 14:19:58 rB72fDgy0
数GBのコンテナ作るときはMB以下の単位が指定できないからどうしても容量ぴったりのコンテナファイルが作れなかった。
306:名無しさん@お腹いっぱい。
07/04/27 18:45:10 c3lMVs740
True Crypt に関する質問です。
USBドライブをデバイス丸ごと暗号化しました。
その後、普通のドライブにしようと思いましたが、
マウントしなくてもマイコンピュータに表示されません。
別のPCに接続すると表示されます。
その別のPCでフォーマットしても、元のPCではドライブとしては表示されません。
以前はきちんと見えていたのですが、どうすれば戻るでしょうか?
307:306
07/04/27 18:47:03 c3lMVs740
>>306補足
> デバイス丸ごと暗号化しました。
というのはボリューム作成時にデバイス(USBメモリ)を選択したということです。
308:306
07/04/27 19:40:55 c3lMVs740
通常のUSBメモリとして使用していた。
↓
試しに、ボリューム作成機能でデバイスを丸ごと暗号化してみた。
↓
元に戻そうと思ったが、ボリューム削除の方法が分からない。
アンマウントしても、挿し直してもマイコンピュータに表示されない。
再起動してもだめ。
↓
別PCに挿してフォーマット。
↓
元のPCにはやはり表示されない。
True Cryptから、デバイスを選択して再びボリューム作成は出来る。
こんな流れです。
309:名無しさん@お腹いっぱい。
07/04/27 20:13:56 a9zCR7Bw0
>>308
下記を試してみてはどうでしょうか?
URLリンク(www.driver.novac.co.jp)
310:名無しさん@お腹いっぱい。
07/04/27 20:20:56 a9zCR7Bw0
>>308
それか、
1. コンパネ→ディスクの管理に入る
2. 「不明」を右クリックし、表示されるメニューから「ディスクの初期化」を選択する。
3. 「ディスクの初期化」が表示されたら、ディスクのチェックボックスにチェックマークがついていることを確認して、OKボタンをクリック。
ディスクの管理の画面に戻り、「ディスク1」の「不明」の表示が消えていれば完了。
311:名無しさん@お腹いっぱい。
07/04/27 22:26:22 NesTw51F0
>>308
後学のために教えて欲しいのだけど、それトラベラーモードからボリューム作ったの?
312:名無しさん@お腹いっぱい。
07/04/27 22:30:59 6dP80Fal0
>>311
知らないなら質問の邪魔をしないでください
有益な情報を持たないのにしゃしゃり出るなボケ
313:名無しさん@お腹いっぱい。
07/04/27 23:23:23 +6+tvX620
ゴクリ・・・
314:名無しさん@お腹いっぱい。
07/04/28 00:20:40 is4J9FzO0
気味が悪い奴だ。
315:306
07/04/28 01:07:08 SflEvXQF0
>>309-310
ディスクの管理からフォーマットしたら表示されるようになりました!
ありがとうございました。
最近やっと98SEからXPに変えたばかりで不慣れです。
>>311
トラベラーモードだとデバイス全体をボリュームとすることは出来ないですよ。
TrueCrypt.exeとかを置く必要がありますから。
違いましたっけ?
312は私ではありません。
316:名無しさん@お腹いっぱい。
07/04/28 01:42:53 YoduSowG0
>>315
PCにインスコしたのかPC上でexe直接起動したのかって事だ。
インスコすればディバイスドライバがSystemに置かれるから大違いって事だろ。
317:名無しさん@お腹いっぱい。
07/04/28 01:49:54 YoduSowG0
ちなみにTCのディバイスドライバはtruecrypt.sys
これが悪さしてるんだろ。
318:306
07/04/28 02:09:55 SflEvXQF0
>>316
CドライブにインストールしたTCからです。
319:名無しさん@お腹いっぱい。
07/04/29 00:18:23 YdX9dDJ70
で、出費を気にしなかったら結局最強の暗号化ソフトは何なの?
320:名無しさん@お腹いっぱい。
07/04/29 00:27:10 dXu2ipEM0
プログラマと暗号の専門家を雇って自分専用の暗号化ソフトを作らせる
321:名無しさん@お腹いっぱい。
07/04/29 02:44:06 OecllokG0
>>319
EFS+TC
322:名無しさん@お腹いっぱい。
07/04/29 03:06:56 YdX9dDJ70
>>321
homeっす
323:名無しさん@お腹いっぱい。
07/04/29 03:07:47 XJmvIyls0
windowsの標準の暗号化はどうなん?
324:名無しさん@お腹いっぱい。
07/04/29 03:08:35 YdX9dDJ70
ついでに英語が壊滅的に駄目なんでTCもキツイっす
有料でいいんで日本語のオススメソフト教えてほしいっっす
325:名無しさん@お腹いっぱい。
07/04/29 03:10:14 YdX9dDJ70
>>323
あれ使えるのはproだけっすよね?
326:名無しさん@お腹いっぱい。
07/04/29 03:10:40 XJmvIyls0
>>325
ですねぇ
327:名無しさん@お腹いっぱい。
07/04/29 04:16:48 xhZ6YHrw0
>>319
「で、」、「結局」、「最強」
釣りの常套句ですか?
328:名無しさん@お腹いっぱい。
07/04/29 10:13:47 nXFHgOc70
True Crypt についいてですが
ボリュームをDVD-Rに焼いたものがvista上でマウントが出来ません
パラメータが間違っていますとでます
vistaでは不具合があるのでしょうか
XP上では何の問題もなくマウントできます
329:名無しさん@お腹いっぱい。
07/04/29 10:26:30 0hHv/T2u0
true crypt をバックアップ領域にするのに
何か良い方法ないでしょうか。
最初からマウントしておいたりしたら
意味があまりなくなってしまうし。。。
こういうことやっておられる方居たら
教えて下さい。
330:名無しさん@お腹いっぱい。
07/04/29 10:30:26 0hHv/T2u0
もの凄い言葉足らずだったので追加します。
バックアップはメディア上じゃなくて
別HDDへ、ということと
暗号化領域へ自動でバックアップできる方法ないかなぁ、というのが
最初の考えです。
331:名無しさん@お腹いっぱい。
07/04/29 11:40:56 /8u0ScFV0
おーい、いうがままに作ってくれる、家政婦ロボットつれてきてー。
332:名無しさん@お腹いっぱい。
07/04/29 13:12:58 JXxsbI1w0
>>329
コマンドラインでマウント
バックアップ
コマンドラインでアンマウント
というバッチでいいんじゃない?
333:名無しさん@お腹いっぱい。
07/04/29 13:26:05 9bVBid5s0
>>330
あらかじめバックアップする時間帯をスケジューリングしておいて、
その時間帯だけ暗号化ドライブを自動的にマウント、バックアップが終わったら、自動的にマウント解除、ってこと?
「自動的にマウント」の方法としては
・バックアップ先暗号化ドライブの鍵ファイルをUSBメモリにおいておく
→PCにTrueCryptを起動するバッチファイルをおいておく。
(このバッチファイル内に、USBメモリ内の鍵ファイルのファイルパスを書いておく)
→Windowsタスクスケジューラで、暗号化ドライブをマウントするバッチファイルと、バックアップソフトの自動実行を設定。
(タスクを二つ作る。
バックアップソフト起動のタスクを、バッチファイル実行の1分後に設定)
鍵ファイルの入ったUSBメモリを挿しておけば、スケジュール時間帯に暗号化ドライブが自動的にマウントされ
バックアップがされる。
ここで、問題は
バックアップ終了後に自動アンマウントするにはどうするか?という点。
(バックアップソフトを監視する?
1時間でバックアップが終了する事が確実ならば、バックアップソフト起動の1時間後に、
暗号化ドライブのマウントを解除するバッチファイルをタスク登録しておけばいいんだが)
334:名無しさん@お腹いっぱい。
07/04/29 14:32:45 YNMTVJdC0
以前ここでちらっと質問した人なんだけどDekart Private Diskに
望んでいた機能があったことに今気付いた。灯台元暗しだったよ・・
URLリンク(www.shareedge.com)
>アプリケーション ファイアウォール
> 仮想暗号化イメージへのアクセスをアプリケーション レベルで設定することができます。
> データにアクセス可能なプログラムを指定することができます。
これで暴露型ウイルスに対する自分なりの対策が立てれそうだ。
335:名無しさん@お腹いっぱい。
07/04/30 13:34:15 zz2/ceYG0
ちょっと疑問に思ってる事があるんですけど、
PC内で再生したデータってハードディスク以外にも
メモリや周辺機器等の中に残ってしまう事はないんでしょうか?
また、そこから第三者によってデータが読みとられてしまう可能性というのはあるんでしょうか?
336:名無しさん@お腹いっぱい。
07/04/30 13:40:55 EYW+C+130
なんらかの記録領域を持つ周辺機器には、データの残留は必ずあるだろうし、
PCから漏れ出る微弱電波からだってデータを抽出できるし
厳密を求めたらきりがないよ。
337:名無しさん@お腹いっぱい。
07/04/30 13:44:37 6j+zQg/y0
暗号化しててマウントしてたら
Antiny対策にはならんよね
338:名無しさん@お腹いっぱい。
07/04/30 13:50:43 EYW+C+130
ウィルス対策用じゃありませんから
339:名無しさん@お腹いっぱい。
07/04/30 15:57:15 zz2/ceYG0
>>336
そうなんですか、う~んw
ちなみに記録領域を持つ周辺機器とは、どのようなものがあげられるんでしょうか?
メモリやHD搭載をうたってる種類のようなものだけならまだわかりやすくていいのですが、
液晶からキーボード、マウスといったものなど、
ありとあらゆるものにその可能性があるとすると、ホント警戒しだしたらキリがないですね。
340:名無しさん@お腹いっぱい。
07/04/30 16:07:06 EYW+C+130
ブラウン管モニタには映し出された映像の残像が焼き付く
キーボードは使う頻度の高いキートップがつるつるになる
マウスには指紋が残る
LANケーブルをごみに出せば、ケーブルの長さ、折れ曲がり具合から家の中の構造がわかる
341:名無しさん@お腹いっぱい。
07/04/30 16:21:55 zz2/ceYG0
え~w そういうことですか?
違うでしょw特に下3つはw
342:名無しさん@お腹いっぱい。
07/04/30 21:15:28 xHfu72UZ0
>>341
視野が狭いよ。
神経質になるならソーシャルエンジニアリングまで考えてもいいでしょ。
343:名無しさん@お腹いっぱい。
07/04/30 21:16:30 qjYlr+Tm0
Cryptainer使ってる人いる?
344:名無しさん@お腹いっぱい。
07/04/30 23:28:34 zz2/ceYG0
>>342
そういった事からパスワードが漏れるといったことに、
今まで頭を回していませんでした。
(ソーシャルエンジニアリングという言葉を知ったのも今日が初めてですw)
冗談だと思ったら結構真面目な指摘であったわけですね。
勉強になりました。レスありがとうございました。
345:名無しさん@お腹いっぱい。
07/05/01 00:09:09 v1bZGzqD0
本当に神経質な業務にはテンペスト技術に対する対策もやってるしな。
346:名無しさん@お腹いっぱい。
07/05/01 07:42:12 Kmbi0Xac0
神経質な奴はまず間違いなく禿げてる
347:名無しさん@お腹いっぱい。
07/05/01 09:06:45 bzelkYSW0
しかしny公務員と特定アジアスパイが漏らす
348:名無しさん@お腹いっぱい。
07/05/01 14:29:05 lRFwwpY80
テンペスト技術による犯罪なんて日本じゃまず心配しなくていいのでは?
傍受・解析用の機器をそろえるだけで莫大な費用が必要だろうし、
そこまでやって得られる収穫というのも
相手が押したキーからパスワードがわかるかわからないか程度の情報だろうし。
349:名無しさん@お腹いっぱい。
07/05/01 15:20:34 HJi5U8kn0
つーか重要情報の秘匿が必要な方ほんとにいるの~?
単に他人に見られたら恥ずかしい、よくあるデーターを隠したいんだろう?
正直にいいいなさい。誰にも言わないから……ほらー
↓
350:名無しさん@お腹いっぱい。
07/05/01 15:33:18 N9y3yej+0
つ「>>349のドキュメント.zip」
351:名無しさん@お腹いっぱい。
07/05/01 17:49:12 gHioshMc0
>>344
TCの中にvmwareのイメージ放り込んで使うってのはどう?
352:名無しさん@お腹いっぱい。
07/05/01 21:18:28 lRFwwpY80
>>351
>>344じゃないけどそしたらどうなるの?
353:名無しさん@お腹いっぱい。
07/05/01 21:48:00 7oj5NAfr0
ところでみんなはテンプレの中のどのソフト使ってるの?
354:名無しさん@お腹いっぱい。
07/05/01 22:40:10 gfUE9ai40
efs
355:名無しさん@お腹いっぱい。
07/05/01 22:48:15 N9y3yej+0
TC一択。
356:名無しさん@お腹いっぱい。
07/05/01 23:50:46 BVC9eJVA0
>>353
ソーシャルエンジニアリングきたー
357:名無しさん@お腹いっぱい。
07/05/02 09:11:10 TCIPIStz0
>>170です。
大変遅くなりましたが、
>>276さん本家フォーラムの情報ありがとうございます。
次のバージョンでUSB周りの不具合が直るといいなと。
>>353
PGPなども試したんですが、今は仮想ドライブはTCのみです。
ファイルの暗号化ツールだとアタッシェケースを使ってます。
仕事用の小さいファイルを持ち出す場合、
暗号化されたexeファイルにしてUSBメモリに入れて移動先のPCで展開。
358:名無しさん@お腹いっぱい。
07/05/02 10:06:50 g9dgHS3o0
漏れもTCとアタッシェケースを適材適所にだな
359:名無しさん@お腹いっぱい。
07/05/02 17:48:19 1vtMVc7k0
同じよ
360:名無しさん@お腹いっぱい。
07/05/03 00:05:38 sDEVpJ3P0
TCってUSBメモリに仮想ドライブの作成ってできますか?
361:名無しさん@お腹いっぱい。
07/05/03 06:14:28 If3Nx7sS0
デバイス、パーティション、ファイルコンテナ全部できるよ
362:360
07/05/03 10:44:46 oS6CCp280
>>361
thx
363:名無しさん@お腹いっぱい。
07/05/03 12:05:56 zBVpXuHQ0
暗号化スレ住人のみなさんはデータ抹消には何のソフトを使用されてるんでしょうか?
364:名無しさん@お腹いっぱい。
07/05/03 12:43:41 FzPH6mvyO
EraserとFinaldata。
暗号化してるからあまり消去ツールは使わないが。
365:名無しさん@お腹いっぱい。
07/05/03 13:59:58 +BHcQOln0
DCPP使っているのですが、
URLリンク(homepage2.nifty.com)
この状態になってしまいました。
FD起動してFDISKコマンドでMBRの修正をしないといけないみたいですが、
これやるとDCPP永遠に起動できなくなりますよね???
それとも大丈夫ですか?
366:名無しさん@お腹いっぱい。
07/05/03 14:15:02 zBVpXuHQ0
>>364
レスありがとうございます、参考にします。
367:名無しさん@お腹いっぱい。
07/05/03 14:24:53 O/fISJTy0
>365
DCPPは危険だから使わない方がいい
368:名無しさん@お腹いっぱい。
07/05/04 13:05:36 Qrqm8MWy0
4.3a
May 3, 2007
369:名無しさん@お腹いっぱい。
07/05/04 13:28:59 aWcT0nRR0
キタ━━━(゚∀゚)━━━!!!!
370:名無しさん@お腹いっぱい。
07/05/04 15:04:50 lFTHKmXc0
>>170=>>357です。
>>368さんバージョンアップ情報サンクスです。
おかげさまで>>170のUSBデバイスの不具合は私の環境では直ったようです。
よかったです。
取り急ぎスレの皆さんにも感謝と報告を。
371:名無しさん@お腹いっぱい。
07/05/05 00:41:13 oNjsSibO0
4.3a
May 3, 2007
Improvements:
Full support for custom screen DPI settings. (Windows, GUI)
Other minor improvements. (Windows and Linux)
Bug fixes:
Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
In Windows Vista, it is now possible to read data from file-hosted TrueCrypt volumes located on UDF-formatted media mounted in read-only mode.
All Volume Creation Wizard GUI elements are now correctly displayed on systems with custom DPI settings. (Windows, GUI)
Other minor bug fixes. (Windows and Linux)
372:名無しさん@お腹いっぱい。
07/05/05 01:08:01 9Ovh9z+/0
>>370
Bug fixes:
Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
これだな
373:名無しさん@お腹いっぱい。
07/05/05 02:58:16 W+KjE8Dh0
4.3が酷かったから、4.3aも当分はスルーかな。
374:名無しさん@お腹いっぱい。
07/05/05 08:09:22 dE/lDsPt0
4.3aで消えた・・・
375:名無しさん@お腹いっぱい。
07/05/05 10:12:08 9Ovh9z+/0
ビスタでUSBメモリに入れて使ってるが、4.3A問題なしっぽい。
XPにポータブルしても普通にリードライト可能でした。
376:名無しさん@お腹いっぱい。
07/05/05 16:12:52 oNjsSibO0
-------- 特別告知(限定サービスあり)--------
HN:こーすけ
ソフトウェア作ってまつ。
blade9@murakumo.jp
URLリンク(blog.so-net.ne.jp)
ぜひ足を運んで下さい。
377:名無しさん@お腹いっぱい。
07/05/05 21:14:21 ArwhNM7k0
日本語ランゲージファイル complete にならないかなぁ・・・
378:名無しさん@お腹いっぱい。
07/05/06 07:50:47 bxxAd8vb0
>>377
はっきり言えよ。それができないで独り言ならイラネ
379:名無しさん@お腹いっぱい。
07/05/06 17:47:35 EFtSyKMw0
>>365
まず、暗号化した状態でMBRの修復はやめるように。危険すぎる。
で、問題の解決の件だが、以下の1-4どれかで解決できないか?
URLリンク(support.microsoft.com)
それで無理なら一度暗号化解除後、ブート認証を外してMBRのfixかな。
あんまりお薦めしないが。
380:大越 ◆P.5L2izgsg
07/05/08 03:01:09 0qvBVzlZ0
>>377
先ほどVer4.3a用のランゲージパックを本家に送付しました。
数日中に公開されると思います。
381:名無しさん@お腹いっぱい。
07/05/08 05:26:35 YfWDkoLJ0
4.3より前のバージョンというのは今でも手に入るのでしょうか?
382:名無しさん@お腹いっぱい。
07/05/08 09:01:50 8YVMMzvf0
>>381
URLリンク(www.truecrypt.org)
ここで一つ前の4.2aが手に入ります。
ここだと4.1まで手に入ります。
URLリンク(www.filehippo.com)
383:名無しさん@お腹いっぱい。
07/05/08 14:49:41 Z8Vus9YK0
4.2a用のlangpackは入手できませんか?
384:名無しさん@お腹いっぱい。
07/05/08 17:02:30 Z8Vus9YK0
連投ですいません。
マウントしたままTCを終了してしまっても大丈夫でしょうか?
385:名無しさん@お腹いっぱい。
07/05/08 23:48:41 CeO4QYtrO
>>384
問題はない。
TCを終了してもマウントされたままで、読み書きは正常に行われる。
386:名無しさん@お腹いっぱい。
07/05/09 03:19:06 IWuZzkre0
>>380
わーお、お疲れ様です。ほんとうに感謝します。
私など、プログラムも翻訳もできないので、ご厚意に甘えて使わしてもらっている立場ですが、
嬉しいです。ありがとうございます。
387:名無しさん@お腹いっぱい。
07/05/09 06:12:31 +6jgf+4w0
よかったじゃん
388:名無しさん@お腹いっぱい。
07/05/09 20:29:48 2HeRAkrE0
4.3aの日本語ファイル来たよ
>>380
乙です
389:名無しさん@お腹いっぱい。
07/05/09 23:34:15 6DYdhMQ70
TCなどの暗号化ソフトを使っているドライブにキャプチャーしたデータを保存するとき、
PCでちょっと思い処理をするだけでエンコードが追いつかずビットエラーで
キャプチャーが途中で止まったり、映像が途中で落ちたりしませんか?
Athlon4600+でシステムドライブとデータを保存するドライブは分かてるのに、
2ちゃんで30個ぐらいのスレの更新チェックかけると落ちたりします。
キャプチャーカードスレで聞いてもみんなそんなことは無いって言われたんで、
HDの書き込み速度が半分程度に落ちる暗号化ソフトが原因なんかなあと思って。
390:名無しさん@お腹いっぱい。
07/05/10 04:36:46 WclaRfDU0
そりゃ暗号化にはそれなりにCPUを使うから処理が追いつかなくなることはあるだろうよ
391:名無しさん@お腹いっぱい。
07/05/10 08:04:26 crjhJyvn0
うちは再生も追いつかない…。・゚・(ノД`)・゚・。ウエエェェン
392:名無しさん@お腹いっぱい。
07/05/10 09:46:20 CXl7hQKO0
>>389
止まる原因はわからないが、TCの使い方を間違ってるとしか言いようがないな。
狭い金庫の中で小銭を数える必要はないんだぞ。
保存したければ、まずは小銭を札に換えて(無垢のテンポラリフォルダに録画して)、
シンプルになった状態の札(保存コンテンツ)を金庫(TC)に放り込めばよい。
あんたの作業の間違いは、狭い金庫で全部の作業をやろうとしていることだ。
393:名無しさん@お腹いっぱい。
07/05/10 10:26:25 BayWHY5/0
小銭を金庫から出してから数えろ、という話にした方がプーさんには分かりやすいと思うよ
394:名無しさん@お腹いっぱい。
07/05/10 11:15:31 PjKDoqB90
例え話せず、
エロ番組を録画するのは暗号化してないハードディヅクで、
エロ番組編集済のものを暗号化って言った方がわかりやすい
395:名無しさん@お腹いっぱい。
07/05/10 11:45:31 KSCdKIf40
HDDへの転送速度が3分の1ほどに落ち込んだあげく、その間のCPU使用率が100%
やめておいた方が無難だな
396:名無しさん@お腹いっぱい。
07/05/10 17:13:01 BayWHY5/0
暗号方式、なに使ってんだ?
自分は専らお魚さんなんで、言うほど遅いと感じたことないぞ
397:名無しさん@お腹いっぱい。
07/05/10 18:48:50 SB9gcsWo0
どれだけ如何わしいもの録画してても電源落とせば一瞬で隠蔽できるし
スカトロ大好きエロエロ大魔王>>389が暗号化したまますべてやりたいのはよくわかる
398:名無しさん@お腹いっぱい。
07/05/11 11:23:11 MvDRJS2f0
TC使ってるのだけど、USBポータブルで管理者権限無くても使えるお勧め何?
旅先でなんにも使えんかった (T_T)
399:名無しさん@お腹いっぱい。
07/05/11 12:25:31 T0UwKXGl0
USBポータブルで管理者権限無くても使える「タダ」のお勧め何?
でしょ?
400:名無しさん@お腹いっぱい。
07/05/11 12:53:05 GmLEx7160
>>398
上の方にもあるけど、アタッシェケースはどう?
ファイルの暗号化だけど、exeファイルを作ってダブルクリックで展開。
これが確実だと思う。
若しくは(使ったことないけど)USBメモリならU3を使うとか。
URLリンク(www.sandisk.co.jp)
401:名無しさん@お腹いっぱい。
07/05/11 20:28:56 I5Hlh2mQ0
指紋認証に対応してるフリーの暗号化ツールってありますか?
402:名無しさん@お腹いっぱい。
07/05/11 20:29:41 wH5RsVHk0
>>399
そういうのなんかあります?
マウントスタイルで
403:名無しさん@お腹いっぱい。
07/05/11 20:41:27 Vmw5QodD0
>>1-402
ありません(完)
404:1-402
07/05/11 21:01:13 kE7ZhtLR0
>>403
長い間お付き合いしていただき、本当にありがとうございました。
405:398
07/05/11 22:05:48 MvDRJS2f0
>>400
アタッシェケース使ってみました。
圧縮アルゴリズム使ってるみたいで、アプリ毎ってのはストレス感じるので
アプリのデータ領域だけをなんとかしたいとこです。
406:名無しさん@お腹いっぱい。
07/05/12 06:09:31 SnptUHXI0
>>405
圧縮はしないようにして、フォルダ丸ごと圧縮すればまだマシ、というかなんというか、、、
たしかにそこがアタッシェケースの難点だね。
407:名無しさん@お腹いっぱい。
07/05/13 14:48:58 fE4k5Mud0
TCのバージョンアップは
前バージョンをアンインストール→新バージョンをインストール
という手順でよろしいのでしょうか?
それとも前バージョンがPCにインストールされている状態で
新バージョンのセットアッププログラムを使用してもよいのでしょうか?
408:名無しさん@お腹いっぱい。
07/05/13 14:54:02 TZlLw1nC0
>>407
前バージョンをアンインストール→新バージョンをインストール
409:名無しさん@お腹いっぱい。
07/05/13 15:01:00 fE4k5Mud0
>>408
うわ即レスw
そうなんですか、どうもありがとうございましたm_ _m
助かりました。
410:名無しさん@お腹いっぱい。
07/05/13 17:46:19 LRjCwj+V0
そのままインストールで問題ねえよ。
はじめの英語の注意文にもそう書いてあるし。
411:名無しさん@お腹いっぱい。
07/05/13 18:55:59 k0F0UKuFO
つうかバージョン次第だ。
最近のは自動的に古いのがアンインストールされるようになってる
412:名無しさん@お腹いっぱい。
07/05/13 19:33:34 fE4k5Mud0
そうなんですか、
4.3aを新しく入れようと思ってるんですけど、これなら前のバージョン消さずにインストールしても問題ないですか?
あとソフトのバージョン変えた時コンテナファイルは前のバージョンで作成したものを
引き続き使用しても問題はないんでしょうか?
(4.3で作成したコンテナを4.3aでマウントし使用したとしても問題はないんでしょうか?
413:名無しさん@お腹いっぱい。
07/05/14 00:52:55 DKmAGFne0
Readme読めアフォか。
414:名無しさん@お腹いっぱい。
07/05/15 16:12:37 7EFCnb+y0
Microsoft Private Folder 使ってる香具師、いるかい?
415:名無しさん@お腹いっぱい。
07/05/15 16:35:17 6ZXzcQf90
前インストールしたが、使ってない。
cドラにしか設定できないのが・・・
416:名無しさん@お腹いっぱい。
07/05/15 16:44:33 ovvYHS6i0
EFS最強
TCなんて使ってるのは馬鹿だけ
417:名無しさん@お腹いっぱい。
07/05/15 16:53:04 6ZXzcQf90
標準の暗号化機能か
あれでUSBメモリも暗号化できるの?
418:名無しさん@お腹いっぱい。
07/05/15 17:59:57 fqc/y5Xk0
NTFSフォーマットならいけるみたいだね。
URLリンク(www.atmarkit.co.jp)
419:名無しさん@お腹いっぱい。
07/05/15 23:19:57 lBgyoBCn0
EFSはファイル名が暗号化されないので論外。
420:名無しさん@お腹いっぱい。
07/05/16 00:03:36 PhLtse1V0
他のPCで使えないUSBメモリってのもな
421:名無しさん@お腹いっぱい。
07/05/16 03:33:45 rI0zQfc+0
EFSもantiny対策にはならんからなぁ
422:名無しさん@お腹いっぱい。
07/05/16 09:19:09 eCemsLwb0
みんなTCからexeファイルとかも実行してるの?
Janeとか問題なく動く?
動画の再生はどうもNGっぽいけど、他はどんなもんでしょうか?
423:名無しさん@お腹いっぱい。
07/05/16 10:04:12 mAza1Wwk0
動画再生しまくりです
424:名無しさん@お腹いっぱい。
07/05/16 10:19:08 eCemsLwb0
まぢで?
うちの若干パワーが足りてないのか…。
TCファイルのファイル名って変えても大丈夫?
425:名無しさん@お腹いっぱい。
07/05/16 19:56:00 QJxNZt1b0
CD→外付けHDDに作成したTCコンテナへデータ(非暗号化ファイル)をコピーする場合、
PCの内蔵のHDDのほうにデータが一部なり全体なり
書き込まれてしまうということはあるんでしょうか?
426:名無しさん@お腹いっぱい。
07/05/16 20:06:26 hpceN8SZ0
コピーに使うアプリによるが、スワップを作ってる場合は可能性あるねえ
427:名無しさん@お腹いっぱい。
07/05/16 21:03:32 QJxNZt1b0
>>426
そうなんですか…う~ん、わかりました。
レスどうもありがとうございました。
428:名無しさん@お腹いっぱい。
07/05/16 21:09:23 s8XbIZTt0
実際メモリに呼び込まれたり、スワップ(一時記憶メモリ)したとしても
それがHDDに書き込まれたりはしないんじゃない?
メモリ解放しないアプリでさえ、再起動時には解放するから、残るのはレジストリに
Recentデータぐらいなもんだと思う
アプリによっては知らぬ間に履歴取ってたり、バックアップを作業領域に作ったり
ってのはあるが
429:名無しさん@お腹いっぱい。
07/05/16 21:13:45 s8XbIZTt0
上で書いたのは*.tempとか.tmpとかね
これ残す行儀悪いアプリ有るから気になるならテンポラリー削除しとけばいいような
430:名無しさん@お腹いっぱい。
07/05/19 00:25:28 LeXm7G+CO
TCでコンテナをマウントしたんですが、
メインウィンドウ内のコンテナファイルの場所を示す
「ボリューム」の項目の内容が「D:\My Documents\My Volume」といったようなものではなく、
「?」という表示になっているのですが、これは問題ないのでしょうか?
431:名無しさん@お腹いっぱい。
07/05/19 01:18:51 bzHUhiew0
>430
さあ、しらんがな。でも、全角文字は?になるかも。
432:名無しさん@お腹いっぱい。
07/05/19 14:14:35 LeXm7G+CO
>>431
あ!そうですね!
途中に全角文字が含まれない所にコンテナファイルを移してマウントしたら
普通に表示されるようになりました
じゃあ特に問題はなさそうですね
レスどうもありがとうございました
433:名無しさん@お腹いっぱい。
07/05/21 11:57:55 u81bLd0I0
TC使い始めたんですが、これ便利ですね。
特に隠しドライブ最高!
質問ですが、暗号化のアルゴリズムって色々ありますが、AESで大丈夫なのでしょうか?
また、ハッシュについても教えてください。
この辺を日本語で解説しているサイトを見つけられませんでした。
434:名無しさん@お腹いっぱい。
07/05/21 12:33:44 tTz+yeoD0
中あけたらメモリースティックがいっぱいはいってるの?
435:名無しさん@お腹いっぱい。
07/05/21 12:34:26 tTz+yeoD0
誤爆…orz
436:名無しさん@お腹いっぱい。
07/05/21 12:49:09 WVOxP5SZO
>>433
ユーザーガイド読め
437:名無しさん@お腹いっぱい。
07/05/22 22:44:54 lRGHT2Lr0
truecrypt -u /dev/sda3 /mnt/takosuke
とかってやってるんだけど、マウントした後にmountでオプションを見てみると
umask=077って出てるんだ。
個人的にはumask=007って設定したいんだけど、どうしたら良いのかよく分からないんだ。
た~し~け~て~
438:437
07/05/22 22:55:35 lRGHT2Lr0
truecrypt -u -M umask=007 /dev/sda3 /mnt/takosuke
とかやってます。この後でマウントオプション見ても、
umask=007,umask=077とか2つ分表示されてしまっていて、しかも有効なのはumask=077
だったりしてここ一週間悩んでいます。
truecrypt -M umask=007 /dev/sda3 /mnt/takosuke
だと、rootとしてマウントされるけど、umask=007となって、マウントオプションが正しく反映されています。
でもこれじゃ意味なくて、グループIDを有効にしてマウントしたいのです。
439:名無しさん@お腹いっぱい。
07/05/22 23:06:42 BQEVlqlC0
linuxで。とか最初に書くべきでは。
truecrypt -u /dev/sda3 && mount -oumask=077 /dev/mapper/truecrypt0 /mnt/takosuke
とかスクリプトなりaliasなり作るとか。
ようするに、truecryptコマンドはデバイスをDMにマッピングすることが本質だから、
mount以降はOSの作法で
440:437
07/05/22 23:40:15 lRGHT2Lr0
>>439さん
RHEL V4.5です。
実行してみたんですが、
一般ユーザではマウントできません。
っていわれてしまいます。
/etc/fstabを
/dev/sda3 /mnt/takosuke vfat user,umask=007,gid=501,rw 0 0
とかって編集してもうまくいきません。
umask=077が入ってくるのはどこの設定のせいなんでしょうか?
441:名無しさん@お腹いっぱい。
07/05/22 23:52:12 BQEVlqlC0
>>440
基本的なことが抜けてるっぽいが、まだ修行僧なのか。
1 権限がない場合は、suやsudoするのが普通。
2 /dev/sda3 を /dev/mapper/truecryptN にマッピングし、それをmountするのだから
fstabには /dev/mapper/truecrypt0 で始まるように書く
442:名無しさん@お腹いっぱい。
07/05/22 23:58:42 BQEVlqlC0
>>440
vfatならこれでもいいかも。まあやり方は色々
truecrypt -u /dev/sda3 /mnt/takosuke && sudo mount -o remount,umask=007 /mnt/takosuke
443:437
07/05/23 00:23:20 WyNqMmzw0
>>442
安西先っせー!!!
ls -all /mnt/takosuke
の結果が、
-rwx------ a.txt
drwx------ directory
となってしまい、結局グループ単位でのアクセス規制ができてません。
mountではumask=007と表示されてはいるのですが・・・
試合はまだ終了していませんよね?
444:名無しさん@お腹いっぱい。
07/05/23 00:40:10 S58P8Mm+0
>>443
ヒントはもうない。あきらめたら?タプタプ
445:437
07/05/24 00:25:49 VinxcC7K0
先生、group単位のアクセスやりたいです・・・
446:名無しさん@お腹いっぱい。
07/06/02 15:30:46 ZMilJH+z0
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---
HN:こーすけ(Blade9)
畑で働きたいです。(^-^)
果物農家を目指す無一文。
地方の方で住み込みで働かせてくれる農家があれば
連絡お願いいたします。
blade9@murakumo.jp
URLリンク(blog.so-net.ne.jp)
アクセス数を稼いでいますので、ぜひ足を運んで下さい。
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---
447:名無しさん@お腹いっぱい。
07/06/02 16:49:12 Hvmpcqmp0
TCでマウントしたドライブ開くと、必ずアイコンで開く
これをExplorerと同じく、詳細で開く方法ありますか?
448:名無しさん@お腹いっぱい。
07/06/04 02:46:16 vY/5eodo0
Windows Vista でのデータ ボリュームを暗号化する方法。
URLリンク(support.microsoft.com)
449:名無しさん@お腹いっぱい。
07/06/04 14:24:22 afhdSHpa0
なんだよ、その腐った日本語は。
450:名無しさん@お腹いっぱい。
07/06/04 21:09:16 naGp7Dc/0
醗酵と云って欲しい
451:名無しさん@お腹いっぱい。
07/06/05 00:25:03 1EfcZdG80
有用なものになってないから、やはり腐ってると表現するのが妥当
452:名無しさん@お腹いっぱい。
07/06/07 10:24:17 ORYPVpSI0
2台のPC間でどうしてもフォルダ共有できないんですが・・
453:名無しさん@お腹いっぱい。
07/06/07 10:26:44 ORYPVpSI0
あ、↑はTrueCryptでです(汗
454:名無しさん@お腹いっぱい。
07/06/07 13:12:04 ImaCGDGAO
できないのはNTFSの知識が足りないとか毎回解除されてるとかだと思うが
共有したら暗号化の意味ないと思うぞ
455:名無しさん@お腹いっぱい。
07/06/07 13:36:36 0YCE4IF00
マウントしたドライブを共有化しても別にいいんじゃないの?
456:名無しさん@お腹いっぱい。
07/06/07 13:54:58 Bq5AOyO/0
>>455 何がいいたいんだ、順を追って話せ
457:名無しさん@お腹いっぱい。
07/06/07 14:06:30 0YCE4IF00
暗号化仮想ドライブは、マウントされていないときのデータの秘匿性を保証するものであって、
マウントされたときは通常のドライブと同価である。
だからそのマウントされたドライブを共有しようが、暗号化仮想ドライブの使用方法を外れたものではないだろう。
458:名無しさん@お腹いっぱい。
07/06/07 15:08:09 Bq5AOyO/0
>>457 それは定義的な問題であって、質問者は実際やったら出来なかった
という事を言いたいんじゃないのか?
お前さんが回答始めたので俺は控えてるんだから、わからないならわからない
って回答キャンセルしてくれ
そもそも、質問に質問に答えるのは失礼だって事ぐらい学校で習わなかったのかよ
459:名無しさん@お腹いっぱい。
07/06/07 15:13:55 MHMSiNuB0
>458
何でいちいちお前に許可とら無いといけないの?
460:名無しさん@お腹いっぱい。
07/06/07 15:34:00 0YCE4IF00
>>455は>>454へのコメント
461:名無しさん@お腹いっぱい。
07/06/07 15:47:04 Bq5AOyO/0
>>459 んでお前は、この件に関してどんなアドバイスをしたいんだ?
462:名無しさん@お腹いっぱい。
07/06/07 16:17:29 1LzkOb9s0
回答キャンセル待ちなんかせずに、答えられるなら答えてやれよ
もったいつけずにさ
そもそも、共有できないのはTCのドライブのフォルダだけななのか?
463:名無しさん@お腹いっぱい。
07/06/07 16:59:48 5L3Hnjcv0
回答始めたやつなんかいないじゃん
464:名無しさん@お腹いっぱい。
07/06/07 19:05:44 lMvZpTnX0
452です。
AのPCから、もう片方BのPC内の通常ドライブにある.tcボリュームをAにマウントすることはできました。
一応これで目的は果たさせたのですが、今度はBでその.tcボリュームをマウント(同時に)できないので
不便です。読み取り専用でマウントしても駄目でした。。
一応相互にやりとりできる形にはなりましたけど・・これでは本来の共有という意味とは違うような・・。
フォルダの[プロパティ][セキュリティ]タブで何度も設定し直しましたが、どうしても暗号化されたボリューム
内フォルダは共有できませんでした。今までTrueCryptはマウントすれば何も制限がなかったはずなのに
初めて困ってしまってます・・><
465:名無しさん@お腹いっぱい。
07/06/07 19:15:15 0YCE4IF00
これを予測できたエスパーはいるのか?
466:名無しさん@お腹いっぱい。
07/06/07 19:24:07 8Xc5IlaL0
並みのエスパーじゃ無理だな
467:名無しさん@お腹いっぱい。
07/06/07 20:30:45 Bd3QBeSh0
>>464
ディレクトリエントリを両方から一斉に書き換えるような動作は無理だろ、常識的に考えて。
468:名無しさん@お腹いっぱい。
07/06/07 21:06:09 nuJWZCBb0
普通は占有ロックがかかるだろ。
469:名無しさん@お腹いっぱい。
07/06/08 00:03:39 6BUJM+bn0
マウントした後のドライブを共有すれば貝欠だぜ
わかったかこの野郎
470:名無しさん@お腹いっぱい。
07/06/08 00:43:53 0DsxgHKS0
469さん、それも駄目でした。
464の補足ですが、両方を読み取り専用にすると同時マウントできましたが、これでは使い物にならず・・。
471:名無しさん@お腹いっぱい。
07/06/08 01:13:57 6BUJM+bn0
>>470
どうダメなの?うちではできてるけど
472:名無しさん@お腹いっぱい。
07/06/08 06:04:00 z69xfB4+0
452ですが、自己解決ました。^^
ファイルとしてではなくデバイスで暗号化させると共有できるみたいです。
これから250Gほどフォーマットやりなおします。皆様お騒がせしました。m(_ _)m
473:名無しさん@お腹いっぱい。
07/06/08 11:29:30 rfeWRKDK0
だから、暗号化ドライブのファイルを共有するんじゃなくて
TrueCrypt でマウントしたドライブを共有しろと行っているのに…
仮想暗号化ドライブをファイルで作っている場合に、共有フォルダにできないなんて仕様なんだっけ?
つーか、デバイスの暗号化にしたら、仮にAのPCでは使えるかもしれないけど、別PCのBでは暗号化ドライブとしてマウントできないと思うのだが…
474:名無しさん@お腹いっぱい。
07/06/08 13:27:27 LBd80Vxv0
恥ずかしながら、自己解決しませんでした。上手くいくと思ったのに・・泣
やりたい方の逆の、AからB(こっちはデバイス型)の暗号フォルダがすんなり共有できたので
てっきりファイル型暗号が悪いのかと勘違いしました。
Aのドライブまるまるデバイス型暗号化したのですが・・結果は同じでBからAの共有はできません
でした。。
「このネットワークリソースを使用するアクセス許可がない可能性があります・・・」
↑相変わらずこれが出ます・・orz
双方のPCを同じように設定してると思うのに何故AからBはすんなり共有できて、その逆は駄目なの
かさっぱりわかりません><
473さん、いわれたとおりにやってみてますけど駄目みたいです。ちなみにAのボリュームをB経由で
マウントできなくてもそれは問題ないんです。となり同士において常に両方使えるので。
475:名無しさん@お腹いっぱい。
07/06/08 15:34:04 pcwWnEgo0
Aのアカウントにパスワードが設定されてない、とか関係ないの?
476:名無しさん@お腹いっぱい。
07/06/08 15:39:07 qg7dAOzt0
ドメインコントローラー(ActiveDirectory)の存在しないWindows環境
ではダイナミックディスクにしないと一部の共有機能が有効にならず
FWでも簡易共有の設定でもなくどうにもならない場合がある
477:名無しさん@お腹いっぱい。
07/06/08 16:46:34 i5OoFrdA0
起承転結を整理して書き直せ。わけわかんねぇ
478:名無しさん@お腹いっぱい。
07/06/08 18:45:45 ZW7iI2de0
すみません。では少し整理して書き直します。
AとBそれぞれのPCにWinXP SP2が導入されてます。その2台はルータを介してインターネットに接続されています。
通常ドライブの場合は当然互いに正常に共有は行えてます。AB両方にTrueCryptをインスコして、それぞれに何ら
か暗号化ファイルを作成します。
そこで私のやりたいことは、Aに入ってるファイル共有ソフトを使って、今作成したばかりのABに存在する暗号化ファ
イルを共有したいのです。さらにB側に入ってる同じファイル共有ソフトを使う時にもABの暗号化ファイルを共有した
いのです。これは別に同時にということではありません。
ところが、前者の場合は何も問題なくAB共有できるのですが、後者の場合だと、何故かA側の暗号化されたフォルダ
だけがどうしてもB側で認識できません。ここでのファイル共有ソフトというのは重要ではありません。要はB側PCから
だけAの暗号化ファイルが読み出せないということです。前に書いたデバイス型ボリュームとかファイル型ボリュームとか、
どうやらその辺は関係ないみたいです・・。
当方、最近初めてPC2台環境にしたものでファイル共有の経験が浅いです。その変が災いの元になってると思いま
すが・・すみません。m(_)m
479:名無しさん@お腹いっぱい。
07/06/08 18:52:07 ZW7iI2de0
↑で書いた暗号化ファイルというのは、当然それぞれのPCでマウントした後の、ドライブや配下のフォルダやファイルということです。
480:名無しさん@お腹いっぱい。
07/06/08 19:36:01 ijia9xPI0
ファイル共有ソフトってなんだ?
windowsでネットワーク共有する話じゃないの?
481:名無しさん@お腹いっぱい。
07/06/08 22:13:47 Cpnj54cKO
TC関係ないな。
共有設定見直せ
482:名無しさん@お腹いっぱい。
07/06/08 22:14:54 FSf+Vjhx0
>>481
,、='' ̄::::::::::::::: ゙̄'''ヽ、
/:::::::::::::::::::::::::::::::::::::::::::::::::\
/:::::_,_、:::::::>‐-、:::::::::::::::::::::::::::::
/::::/~ヾ,}::::j| 。 }::::::::::::::::::::::::
l::::/|_ ゚ ,.>ー、ゞー≠ ̄ヽ:::::::::::::: もっとわかりやすく説明せーや。
|::/ ヾ≦ヘ,_ノヽ \:::::
|Y l| ヽ
|ノ〆 l| ー- |
/| / l| ー- |
l / r 」{, ヽ |
l, ヘ_ _,,>ー=、_ /
∧ `Σ,,、-‐─゙ゝ=´ /
ヘ ===一 ノ
∧
\≧≡=ニー ノ 、
]、 ̄ _ニ=、 ,,..
〃/」,,廴 / ヽ \-‐ニ´
〆 / /_ο _z
/ {二=ー '"´
\、_..,、_
483:名無しさん@お腹いっぱい。
07/06/08 22:25:54 Cpnj54cKO
情報なさすぎだからいろいろ聞き出さないといけないしスレ違いっぽいしさ。
たぶんフォルダのアクセス権がないんだろ。ユーザーアカウント作ってないとかguest無効とか。
そもそも認識されないってどういう挙動なんだ。エラーメッセージとかないのか。
共有ソフトってのが何なのかわからないし。
XPのHOMEなのかPROなのかも。簡易共有使ったか使ってないかとか。
484:名無しさん@お腹いっぱい。
07/06/10 21:29:44 hxqd/LyR0
暗号化ドライブの中に暗号化ドライブ作ったら2倍安全
485:名無しさん@お腹いっぱい。
07/06/11 00:35:13 7waKRTqd0
その場合、安全かどうかはまったく同じっていうのは秘密だ。
486:名無しさん@お腹いっぱい。
07/06/11 00:41:13 iG+XE0HS0
2倍とか同じとか断言できる、その根拠を教えてくれないか?
487:名無しさん@お腹いっぱい。
07/06/11 00:53:35 96ZOPDH90
484じゃないが
パスを2回かけるから2倍ってだけのことでは。
488:名無しさん@お腹いっぱい。
07/06/11 02:14:34 7waKRTqd0
>486
10秒で確実に開けられる鍵がある。2個つければ20秒で確実に開く。
安全は2倍か? その差では全く同じといえるだろ。
詳しくは、暗号専門の本を参照。
489:名無しさん@お腹いっぱい。
07/06/11 02:25:44 wZJoTkY90
1つごとに鍵長に制限があるから2倍なんじゃね
でも5つぐらいやったらスピード落ちないか
490:名無しさん@お腹いっぱい。
07/06/11 09:18:49 rNE3Yfxq0
>>478
つまり、AのPCとBのPCでそれぞれ、TCで暗号化ドライブを作成したものを
AのPCで、Bで作成した暗号化ドライブをマウントしたいってこと??
491:名無しさん@お腹いっぱい。
07/06/11 10:17:55 7waKRTqd0
>489
おまえは、20桁の数値は 10桁の数値×2に等しいとか言いたいのか?
めちゃくちゃやん。
492:名無しさん@お腹いっぱい。
07/06/11 11:18:26 Qh2Za/DA0
キー解読に総当たり攻撃しかないならば単純に2倍だろ
493:名無しさん@お腹いっぱい。
07/06/11 11:34:12 o9AqJ2vt0
999+999=1998 < 999999
494:名無しさん@お腹いっぱい。
07/06/11 11:44:56 RxRGh4ck0
みんなもちついて。
正確には「2倍安全」なんじゃなくて、「2倍手間がかかる」なんだよ。
安全の倍率は数学的に算出されるものじゃなくて、クラッカーが1つ鍵を開けたあとに、再び現れた鍵を開ける気になるかどうかにかかっているのでは?
495:名無しさん@お腹いっぱい。
07/06/11 15:33:41 bm37Duau0
まあな。
二つ目のロックが簡単だとは、本人以外には分からんものだからな
普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い
ただ、空き巣なんかは二つの鍵で諦めやすくなるように
無差別に家の鍵を外そうとするが
パソコンの内部情報を見ようとするのは、中の情報が大まかに分かっていて
故意にピンポイントに狙ってそこの情報を見ようとするものだから、諦めるとは考えにくい
496:名無しさん@お腹いっぱい。
07/06/11 15:47:27 7waKRTqd0
>普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い
んなこと無いって。馬鹿の見本みたいなモンじゃん。
497:名無しさん@お腹いっぱい。
07/06/11 16:05:36 v+sD/W3Q0
一番の馬鹿は個人情報を剥き出しのままで、USBメモリに入れて落とすやつだよ。
498:名無しさん@お腹いっぱい。
07/06/11 16:06:17 w5yUspIh0
暗号化ドライブの中に暗号化ドライブ作ったら、(元データx鍵1)x鍵2 になるの?
499:名無しさん@お腹いっぱい。
07/06/12 10:37:29 usv7vmyo0
用途はUSBメモリでデータを持ち運ぶ、って事だけど
両方のPCにTCをインストールしてある
で、メモリにパスワード記憶をチェックしても毎回パスワード入力させられるが
これをパスワード入力無しでマウントするにはキーファイルっての作るの?
それともパスワードをTCに記憶させる方法があるの?
レベル低い質問すまんです
500:名無しさん@お腹いっぱい。
07/06/12 10:46:28 wqglueoB0
パスワードいらないなら暗号化も必要なくない?
501:名無しさん@お腹いっぱい。
07/06/12 10:59:44 Tx70t1do0
TrueCryptTは絶対にいかなるパスワードもディスクには保存しません。
502:名無しさん@お腹いっぱい。
07/06/13 20:40:04 EdaGB9UZ0
「パスワードを記憶する」にチェックを入れると、入力されたパスワードはドライバメモリに一時的に記録される。
起動中はパスワード入力を省略できるけど、電源を切ったりすると消える。
パスワード入力無しでマウントする場合、
両方の「PC」の同じ場所(PATH)に同一のキーファイルをおいておく。
(たとえばC:\windows\にkey.datを置いておく)
USBメモリ内の暗号化コンテナ(たとえばF:\tcvolume.tc)は、このキーファイルだけで暗号化しておく。(入力パスワードは空白)
で、USBメモリ側にTrueCrypt.exeとtruerypt.sysを保存しておき、
下の様なtruecrypt起動コマンド(tcstart.cmd)を置く。
(USBメモリ内のTrueCrypt.exeがある場所と同じ場所に置く)
TrueCrypt.exe /v F:\tcvolume.tc /k c:\windows\key.dat /q /a /e
→上記key.datのあるPCにusbメモリをさして、上のcmdファイルを実行すれば
自動的にマウントされる。
503:名無しさん@お腹いっぱい。
07/06/13 21:21:39 38AIDlqH0
マニュアルも読まないバカにそんなに親切に教えてやらなくても
504:名無しさん@お腹いっぱい。
07/06/14 05:38:00 yf6qzxk20
自慢じゃないが俺はTrueCryptで2回HDDのデータを
ぶっ飛ばしたことがある。
USBの認識がおかしいPCに外付けHDDをつなげて
使っていたんだが、接続中に認識しなくなったりの
繰り返しでパーティションがおかしくなって
マウント出来なくなってしまった。
修復できなくなってデータはパーさ。
505:名無しさん@お腹いっぱい。
07/06/14 06:09:39 0OboUn3W0
そういう時は論理パーティションごとバックアップ取るんだけどな。
暗号化されたバイナリデータのままで。
んで、まともなドライブにパーティション情報をそのままコピるんだけどな。
本当に自慢じゃないな。
506:名無しさん@お腹いっぱい。
07/06/14 07:21:57 ME0LnDUV0
>>504
,、-―-、 お、お、お俺のデータがっ!!!
丿 <`) __
,、- ''' "二ヽ_(ヽ'`(二ニ・ | \_
/ 、 !__'、_┌´ │ / `' ー┐
/ ヽ | ` | | |
___ | ヾ__| | _,、r‐'',ニ=- | / _,、-‐'゙
_| '、| ミ/ ゙、 |_,∠-''´ ̄`'ー、  ̄|-''" |
\|. | l___l / ̄ヾ`´` | ̄ ̄ ̄`'''iー、
. |/゙|  ̄ ヽ_,、-''´`ヽ _,、,、,、,、_|______|_
| ( ´ ,、- ''゙ 丿 ヾ二二二二二二二二二|ニ!
ヽ<二二二二二>~/ / / └‐┬─‐──┬┘
フ,||, / / / │ │
''´ | | _ノ /. │ │
. | | >/ ./ │ │
507:名無しさん@お腹いっぱい。
07/06/14 07:35:00 ZR+h9+Qr0
確かによく飛ぶよね。俺は3回かな
508:名無しさん@お腹いっぱい。
07/06/14 11:13:46 +3HGrqFe0
一度でも飛ぶようじゃ暗号化ソフトとしては失格でしょ
509:名無しさん@お腹いっぱい。
07/06/14 13:26:37 Iz2FqKXB0
俺は一度もとんだこと無いんだよな…。なんでだろうね。
510:名無しさん@お腹いっぱい。
07/06/14 13:34:02 5Re8fYQr0
自分はWin2003なファイルサーバーにtcファイルを置いて使ってる
シャドーコピーを有効してあるのでバックアップのみならず世代管理も出来てるぞ
511:名無しさん@お腹いっぱい。
07/06/14 18:18:57 LduPQi8X0
俺も飛んだこと無いな
というか、飛んだら使うの止めるよ
512:名無しさん@お腹いっぱい。
07/06/14 18:39:11 meug1F/E0
俺もないけど、ハードウェアの障害に対しては何があっても不思議じゃないというか、
テストも十分されてないだろうし。
あるセクタだけ読めなくなったとき、本当にそこ以外は読めるのか?という不安はある。
でも、ハードウェアの故障でごちゃごちゃ言うレベルじゃねえだろうし
513:名無しさん@お腹いっぱい。
07/06/14 19:51:48 oQk7SEm90
仕組みはデータをブロックごとに暗号化するわけだから破損したブロック以外は無事。
ヘッダのバックアップを保存しておけばマウントだけは出来るはず。
ファイルシステムの基幹部に相当する場所が壊れたら、とりあえずマウントして
ファイル復旧ソフトでデータを取り出す。
514:名無しさん@お腹いっぱい。
07/06/14 21:00:45 yf6qzxk20
なるほど。みなさんどうも。
バックアップを取ってもう一度TrueCryptを使ってみようと思います。
まだメインのHDDでは使わないけどね
515:名無しさん@お腹いっぱい。
07/06/14 21:21:04 LduPQi8X0
というか、ハードを見直せよw
原因が別にあるなら何度やっても壊れるぞ
516:名無しさん@お腹いっぱい。
07/06/15 01:01:51 N5tVE0C60
良スレ上げ!
517:名無しさん@お腹いっぱい。
07/06/15 14:16:09 SdH1h4Tr0
これっておもしろそうじゃね?
Admin権限が無くてもコンテナ内部を触れるんだってさ。
URLリンク(www.portablefreeware.com)
518:名無しさん@お腹いっぱい。
07/06/15 17:05:55 zstuX+VE0
>>517
ほぅ、おもしろそうだな。
実際、どんなシーンで活用できるだろうか?
常設用とポータブル用とで、活用法が変わりそうだね。
519:名無しさん@お腹いっぱい。
07/06/16 00:48:51 UpBNreGM0
>>502
キーファイルがあるときはパスワードなしでマウント出来て,
ないときはパスワードを入力するようにって出来ないかな。
キーファイルだけで入れると便利だけどもし何かの拍子に
キーファイルの内容が変わってしまってしまったときの事が不安。
520:名無しさん@お腹いっぱい。
07/06/16 02:39:51 C1zlqk3c0
TC ってキーファイルとパスワードどっちかがあれば複合できるの ?
そうならバッチファイルで簡単に実現できるけど。
521:名無しさん@お腹いっぱい。
07/06/16 06:44:37 GrAj9YOB0
>>517
Admin権限が無くてもコンテナ内部を触れる
522:名無しさん@お腹いっぱい。
07/06/16 09:43:07 9AiawUIM0
>>519
前半二行の方法はおいといて
キーファイルをうっかり更新してしまうことに備える手段としては、
1.キーファイルで復号できる現在のヘッダ(A)をバックアップ
2.ヘッダAのキーファイル・パスワードを変更(B)
(キーファイル無し、パスワードだけで復号できるヘッダにする)
3.変更後のヘッダ(B)をバックアップ
4.変更前のヘッダ(A)をリストア
→キーファイルの内容が書き換えられて復号できなくなった場合は
(B)のヘッダをリストアして、パスワードを入力する
というのが鉄板だと思う。
あとは、パスワードをテキストに書いたファイルのハッシュ自体をキーファイルにしておくとか。
この方法なら、他のアプリと組み合わせてある程度自動化できそうな気がする。
523:名無しさん@お腹いっぱい。
07/06/17 04:55:11 o1iZyaGs0
>>517
人によってはそうかも知れないけど、USBで使える全体セキュリティソフトって、
TrueCryptくらいしか無いのは、過去スレで散々言われてきた事なんでな・・・。
管理者権限が無いPCだと、取り出すことすら出来ないってのが難点だから、
基本的に敬遠されてたんだが、その辺を補ってくれるかなーと。
まぁ、予備だよ予備。
524:名無しさん@お腹いっぱい。
07/06/17 12:11:30 2PmUdktl0
>>522
なるほど、ヘッダってそうゆう風に使えるんだ
目ウロコ
525:名無しさん@お腹いっぱい。
07/06/17 12:14:13 +hqMB8BL0
信じるなよ、そんな大嘘w
526:名無しさん@お腹いっぱい。
07/06/18 17:44:49 8tkcs0Bu0
で、TCであるごりずむ速いのはTwoFishってやつなの?
527:名無しさん@お腹いっぱい。
07/06/18 18:04:31 uAEqRwVN0
blowfish
528:名無しさん@お腹いっぱい。
07/06/18 18:21:11 8SCwMfb10
blowか・・・
529:名無しさん@お腹いっぱい。
07/06/18 18:51:44 8tkcs0Bu0
そりゃ廃止になるんだろ。腐った魚。
530:名無しさん@お腹いっぱい。
07/06/22 17:47:02 of/X3WB50
フリーじゃないけどこれどう?
URLリンク(sec.sourcenext.info)
531:名無しさん@お腹いっぱい。
07/06/22 23:07:46 afT4zCAM0
>>530
おまえ、鬼だな。
そんなソフトウェアなんか薦めるなよ。
人を馬鹿にするのもいい加減にしとけよ。
532:名無しさん@お腹いっぱい。
07/06/23 18:15:56 OZym5xte0
暗号化するとファイルの読み書き速度が低下するけど、仕方ないのかな。
533:名無しさん@お腹いっぱい。
07/06/23 18:28:59 IvnfqcfK0
いらんひと手間を挟んでるんだから、そんなもんだろ。
534:名無しさん@お腹いっぱい。
07/06/23 23:27:54 vWA1IeK80
それなりのスペックのPCだと速度低下はあまり感じないな
535:名無しさん@お腹いっぱい。
07/06/24 04:50:14 mlrweGj00
>>530
スレ違いだし制限多すぎて論外
>>531
薦めてるようには見えないが…
>>532
ソフトウェア処理だから仕方ないよ
536:名無しさん@お腹いっぱい。
07/06/25 02:37:41 +WF+apjd0
TPM利用の暗号化ソフトとかできたら速くなるの?
537:名無しさん@お腹いっぱい。
07/06/25 02:43:02 Z0rW23gL0
TPMの目的を勉強しなおして来い。
538:名無しさん@お腹いっぱい。
07/06/25 02:45:32 H/pBY9sI0
HDDのブロックサイズは512バイトだけど、暗号のブロックサイズは16バイト。
将来的に、メニイコアのコプロで並列処理できればいいのかもしれない。
539:名無しさん@お腹いっぱい。
07/06/26 03:34:12 +J8sXyyp0
仮想化しない暗号ドライブソフトは何??
別に仮想化してくれなくても、一見してわかりやすさを優先したい。
540:名無しさん@お腹いっぱい。
07/06/26 10:41:39 idoR1DWp0
仮想はコンピュータの動作の話でユーザーから見る分はハードディスクそのものだろ
541:名無しさん@お腹いっぱい。
07/06/26 21:18:12 idoR1DWp0
URLリンク(orios.s151.xrea.com)
koredemouTChairanaina
542:名無しさん@お腹いっぱい。
07/06/26 22:52:56 WInfhtLy0
soudanehaha
543:名無しさん@お腹いっぱい。
07/06/26 23:37:36 xhH26LlS0
スレタイが読めないのか
ってか紹介ページを読んでもどんなソフトなのかさっぱりわからないのが凄い
544:名無しさん@お腹いっぱい。
07/06/27 13:28:38 XykSHlj90
BitLockerとEFS最強
ほかはgomi
完
545:名無しさん@お腹いっぱい。
07/06/27 23:09:47 fBR1wSqA0
2部開始
truecrypt
完
546:名無しさん@お腹いっぱい。
07/06/27 23:24:37 XykSHlj90
RMS忘れてた
これで情報漏えい対策も完璧だ
547:名無しさん@お腹いっぱい。
07/06/28 09:15:13 AW0rOE5i0
TCボリュームを
他人が興味引くファイル名+拡張子mpg偽装にしておき
ny の up フォルダに置いて利用
自分のチンコ映像あたりをパスワードファイルに利用して
これは大事にしまっておく。
これでバックアップ不要でウマー
548:名無しさん@お腹いっぱい。
07/06/28 10:55:15 u8OZKkgC0
そして>>547がチンコ画像でアンロックしているスクリーンショットが
流出する悪寒。
549:名無しさん@お腹いっぱい。
07/06/28 13:13:38 iFJAzHpz0
しかし、チンコ認証に合致しないと開けないので安全。
550:名無しさん@お腹いっぱい。
07/06/28 13:15:44 rXnPA6RU0
チンコ画像も流れちゃったりとか
551:名無しさん@お腹いっぱい。
07/06/28 13:21:17 u8OZKkgC0
他に漏れてる個人情報から>>547が特定され、直接チンコ認証を求められてアーッ!
552:名無しさん@お腹いっぱい。
07/06/28 13:25:47 /7nFKMTm0
お前らチンコネタには食いつきいいな
553:名無しさん@お腹いっぱい。
07/06/28 13:55:47 Qk/YNlN70
TrueCryptの日本語マニュアルはどこ?
554:名無しさん@お腹いっぱい。
07/06/28 17:02:00 xfPG8m3U0
>>553
> TrueCryptの日本語マニュアルはどこ?
ここ。
Language Packs
URLリンク(www.truecrypt.org)
Japanese
URLリンク(www.truecrypt.org)
555:名無しさん@お腹いっぱい。
07/06/28 17:53:19 HqLMkGpc0
安全なパスワードの保持法は
・ファイルパスと文字の併用は当然としてどういう風なのがいいんだ実際問題
556:名無しさん@お腹いっぱい。
07/06/28 18:06:36 wh8kERVL0
大事なパスワードファイルがなくなってしまい
似たような状態にして撮影して試してみるも
すでに若い頃も勢いなく・・・
557:名無しさん@お腹いっぱい。
07/06/28 18:20:48 /jgYNAn+0
おれはいままでTMPチップが暗号化処理をやってくれると思ったんだが、
キーが格納されるだけなのかー。
なら暗号化HDDに期待。それまでTrueCrypt.。ところで
BitLockerってCPU負荷すごいのか?
558:名無しさん@お腹いっぱい。
07/06/29 00:32:06 2EIHBal+0
BitLockerにはバックどあがあるかもしれん、ていうか、MSをそこまで信用しきれないから、使わん。
559:名無しさん@お腹いっぱい。
07/06/29 00:50:43 8UyxYckU0
>558
常識的なビジネスデータなら問題ないと思うけど
やばいのはTCでいいじゃん
どの道BITLOCKERはシステムドライブ以外は暗号化できない
560:名無しさん@お腹いっぱい。
07/06/30 15:10:28 Lv6N/oJj0
>>554
遅レスですが、ありがとうございます。
561:名無しさん@お腹いっぱい。
07/06/30 16:11:10 vfpYQAGu0
>>513
それは暗号化モードによるぞ。
URLリンク(www.ss.iij4u.or.jp)
562:名無しさん@お腹いっぱい。
07/07/02 02:44:19 cAJlXOSk0
一流はMacを選ぶ
それは、クリエイティブな才能と
ソフトの性能を最大限に引き出すOSの素晴らしさが理由だ。
同じ作業をWinとMacですると
Macのほうが数倍良いモノが数倍速く出来上がるのだ。
プロは、数々のアプリケーションを同時に
しかも素早く使いこなさなければならない。
なおかつアイデアの閃きの邪魔をしないことが大事だ。
そして短時間で最高のクオリティを作り上げなくてはいけない。
失礼な言い方かもしれないが、
単体ファイルを一つのソフトで作業するレベルのアマチュア。
ワードやエクセル程度のビジネス、ネットサーフィンやブロードバンド閲覧程度の
ライトユーザーにはやはりMacの良さは理解できないだろう。
563:名無しさん@お腹いっぱい。
07/07/02 10:53:05 zJO0VEBU0
弘法筆を選ばず。
環境に左右されている間は一流じゃないってこった。
564:名無しさん@お腹いっぱい。
07/07/02 10:56:02 UTnnAXnh0
で、Macはブラウザがまともに動くようになったの?
565:名無しさん@お腹いっぱい。
07/07/02 17:39:05 DEkh0dt50
マックのソフトの連携なんてほとんどwindows上に移植されてるし実現できるぞ
というか具体的な製品名挙げて言えよカス
566:名無しさん@お腹いっぱい。
07/07/02 22:51:38 QA96nI4Z0
コピペじゃないの
567:名無しさん@お腹いっぱい。
07/07/03 16:24:42 jHwlgPpI0
だな。
MACのような大人のオモチャで出来て、
Windowsで出来ない事などない。
しってるか、MAC人気と価格の暴落ぶりを。
568:名無しさん@お腹いっぱい。
07/07/03 17:22:07 DolTn9H+0
暗号化仮想ドライブはMacは初期装備
ドザ機では怪しいフリーソフトを使わなければならない
569:名無しさん@お腹いっぱい。
07/07/03 17:51:04 bNd6GSkJ0
>>しってるか、MAC人気と価格の暴落ぶりを。
知らないからソースきぼん。
うちのマカー上司に見せてやりたいから。
570:名無しさん@お腹いっぱい。
07/07/03 18:05:07 hIjST+2K0
もしもTCでマウントして使ってる時にウイルスとかでデータ流出したら暗号化され
てないデータが流出するのでしょうか?
FAQとか調べてもよく分からないんですけど分かる人います?
571:名無しさん@お腹いっぱい。
07/07/03 18:43:25 LGhGDW7M0
>>570
マウント中は普通のドライブと同じだよ
572:名無しさん@お腹いっぱい。
07/07/03 19:32:58 wPcc1LEX0
はじめまして。ハードウェアのUSBメモリスレから流れてきました。
スレリンク(software板:877番)ということで、
URLリンク(www2.elecom.co.jp)
↑の「シークレット・ハードディスク」機能を代替するモノを探していたのですが、TrueCryptで何とかなるでしょうか?
一応、マニュアルを見て
(1)「キーファイルを使用」チェックボックスをOn
(2)「キーファイル検索パス」にUSBメモリのドライブとパスを設定
(3)USBメモリにキーファイルを格納し、パスごとReadOnlyにする
でなんとかなるかな? と思っているのですが、何か考えに穴があれば御指摘を頂ければ幸いです。
またこの方式だとFAQで「キーファイルが1Byteでも変化したらおしまい。バックアップが無ければ二度と復号できない」と脅かされていますが(苦笑)、
皆さんはこの点に関してどのような対策を取られているのでしょうか?
いや、もちろん、バックアップを二重三重に取るのは当たり前でしょうが、何か他にTips的なテクニック/対策があれば、と思いまして(^^;
以上二点、アドバイスを頂ければ幸いです。よろしくお願いします。
573:名無しさん@お腹いっぱい。
07/07/04 10:44:18 20DPMYj90
エロファイルを捨てるというのはどおかな
574:名無しさん@お腹いっぱい。
07/07/05 09:36:35 1HMbg/4V0
>>571
やはりそうですか。
市販ソフトでも同じみたいですね。
マウント中は暗号解除してるってことをはアタッシュケースとかでファイル別に
暗号化しておくほうが安心できそうですね。
一覧から暗号解除するファイルを選べる機能ほしす
575:名無しさん@お腹いっぱい。
07/07/05 09:51:15 CJ9HX8Jb0
>>574
使いはじめに Mount、使い終わったら Dismount でいいと思うが
アタッシュケースでも復号後のファイルが流出すれば同じだよ
常駐する流出支援ソフト(キンタマ等)が入ったマシンでは
何をどのように暗号化しようが無駄だよ
576:名無しさん@お腹いっぱい。
07/07/05 13:32:37 iIuRLPhOO
ファイル単位なら被害が少ないってことだろ
577:名無しさん@お腹いっぱい。
07/07/05 14:18:40 NyU95MwI0
なんだ
BAKA
か
578:名無しさん@お腹いっぱい。
07/07/05 16:21:58 5py69h2V0
毎日開く文書Aとたまにしか開かない文書Bを同じ暗号化ドライブに放り込んでいたら
Aが流出するときにBも流出するだろう
だからAだけ解除したいってことだろ
別々の暗号化ドライブ用意すればいいと思うけど
579:名無しさん@お腹いっぱい。
07/07/05 17:13:39 +JEXvddz0
最終的には人的要因だからね。ものぐさになればなるほど危険になる。
どんなツール使おうが、どこまで不便を許容できるかで決まる
580:名無しさん@お腹いっぱい。
07/07/05 18:30:01 iiZeGa8G0
大事な情報はスタンドアローンマシーンに入れてる。
BIOSにパスワードかけ、OSにパスワードかけて、ファイルも暗号化している。
USBポートはデバイスドライバでして、LANカードは物理的に外している。
これで人為的な手段じゃなければ流出は大丈夫。
581:名無しさん@お腹いっぱい。
07/07/05 18:33:49 4n+afICk0
そもそもP2Pをやらなければ大規模にファイルを
流出させるようなウィルスを踏むこともないし、
P2Pをやるなら専用PCでやれば済むこと。
582:名無しさん@お腹いっぱい。
07/07/05 19:20:28 iIuRLPhOO
親切にP2Pソフトをインストールするウイルスが出てきたりして
583:名無しさん@お腹いっぱい。
07/07/05 21:00:05 zHfdZipl0
むしろ自力でP2Pを構築するウイルスが(ry
584:名無しさん@お腹いっぱい。
07/07/05 21:56:20 NyU95MwI0
ファイルコピーとか送信程度のシンプルなソフトなら
Linuxのワインでたいてい動くけどね
585:名無しさん@お腹いっぱい。
07/07/08 01:15:24 8iZjElwL0
>>584
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)
586:名無しさん@お腹いっぱい。
07/07/08 01:41:44 p+Mk5QOY0
>>585
なつかしいwwww
587:名無しさん@お腹いっぱい。
07/07/08 02:17:16 h5Cs7xIX0
Vistaから暗号化フォルダきたから消えるのも時間の問題
588:名無しさん@お腹いっぱい。
07/07/08 03:17:06 S5mWJf2e0
>Vistaから
吹いた
589:572
07/07/10 11:22:25 gTQNdq/w0
>>572
自己Resですが、なんとかほぼ期待した通りのものが出来そうです。
USBメモリは指すたびにドライブ名が異なる(かもしれない)、というのがネックでしたが、
(1)USBメモリにautorun.infを記述して、暗号化ドライブをマウントするバッチをWSHで実行
(2)ドライブを順次検索しキーファイルを探し出し、発見したキーファイルで暗号化ドライブをマウントするバッチをWSHで作成
の二つを用意すれば、
・USBキーを挿したときに、例の「Windowsが実行する動作を選んでください」のダイアログが出るので、そのままEnterを押す
・スリープ復帰時などでアンマウントされている場合は(2)のバッチを実行。デスクトップにショートカットでも作っておけばダブルクリック一回
で、暗号化ドライブがマウントできるようになりました。
完全に自動というワケには逝きませんでしたが、当初考えていたモノにかなり近いものが出来たと思います。
欠点は、
a.バッチにTrueCryptの場所のフルパスを記述するか、TrueCryptの場所にパスを通す必要がある
b.キーファイルの場所、名前は固定でバッチ内に記述する必要がある
c.(2)でマウントする場合、同じ名前のキーファイルがあったら失敗する
なんてところでしょうが、同じPCで使っている分には特に問題にはならないでしょう。
ごく簡単なWSHスクリプトですが、もし興味のある人がいれば晒します(^^;
590:名無しさん@お腹いっぱい。
07/07/10 13:46:37 RMnl12Lg0
>>589 願いします。
591:名無しさん@お腹いっぱい。
07/07/10 15:17:42 3rHppL3O0
>>589
それトラベラーディスクとどう違うん???
592:名無しさん@お腹いっぱい。
07/07/10 16:28:20 QjWgI8rb0
車輪の再発明
593:名無しさん@お腹いっぱい。
07/07/10 17:13:10 6zERYpMW0
うりじなる
594:名無しさん@お腹いっぱい。
07/07/10 17:46:32 Unv7RMpH0
>>591 TrueCryptの使い方知らないんだよ・・・
前はそれでスルーされたの気が付いて無いんだよ
595:589
07/07/10 17:49:05 gTQNdq/w0
>>590
んではリクエストにお答えして。でも本当に簡単だよ?(苦笑
【autorun.inf】(USBメモリのルートに配置)
[Autorun]
open="C:\Program Files\TrueCrypt\TrueCrypt.exe" /v "ボリュームファイルへのフルパス" /l R /k KeyData\TrueCrypt.key /a /q
ACTION=TrueCrypt仮想ドライブのマウント
icon="HDD.ico"
【CryptDriveMount.vbs】(もちろん名前はテキトーでOK)
Const KeyFilePath = "KeyData\TrueCrypt.key"
Set Fs = WScript.CreateObject("Scripting.FileSystemObject")
Set drvs=Fs.Drives
For Each DriveInfo In drvs
l=DriveInfo.DriveLetter
fullPath = l & ":\" & KeyFilePath
If Fs.FileExists(fullPath) Then
MsgBox "キーファイル「" & fullPath & "」を使用して、" & chr(13) & "ドライブ「TrueCrypt」をマウントします", vbOKOnly, "TrueCryptマウント"
Set WSHShell = WScript.CreateObject("WScript.Shell")
WSHShell.Run """C:\Program Files\TrueCrypt\TrueCrypt.exe"" /v ""ボリュームファイルへのフルパス"" /l R /a /q /k " & fullPath
WScript.Quit
End If
Next
MsgBox "「TrueCrypt」マウント用キーファイルが見つかりません", vbOKOnly, "TrueCryptマウント失敗"
ドライブ名と、キーファイルのパス・ファイル名は引数で与えるようにした方がいいかもね。
まぁ、なんにしろこんな簡単なスクリプトで役に立つならどうぞ。
>>592
だから最初に聞いたじゃん(^^; この程度のコト、誰かやってないワケないんだから。
今からでも遅くないから、もっといい方法あったら是非教えてくだされ。
596:589
07/07/10 17:52:46 gTQNdq/w0
>>591
>>594
トラベラーディスクって、USBメモリそのものを暗号化するんじゃなかったのかな?
違ってたら、確かにTrueCryptの使い方判ってない。ごみ撒いてゴメン(^^;
597:名無しさん@お腹いっぱい。
07/07/10 18:00:33 Unv7RMpH0
>>596 使ってみてからいえよ・・・
598:名無しさん@お腹いっぱい。
07/07/10 18:37:01 EN+J3neR0
とにかく>>595のスクリプトは、いざというときに必ず役に立つだろう。
・・・と逃げ道を与える俺って優しいな。
599:名無しさん@お腹いっぱい。
07/07/10 18:45:22 Unv7RMpH0
まぁスクリプトは覚えて損は無いけどな・・・
ただせっかくTureCryptがそういう用途向けにGUIまで提供してくれているのにさ
なんかせつないんだよね、TureCryptの作者さん可哀想
無償でこれだけすばらしいソフトを長年に渡って提供してるのに
セキュリティショーいったら、このソフトの劣化版を平気で1万とか2万、中には企業ライセンス
版とか言って売ってる糞メーカーあるんだぜ?
おまけにその点文句を言ったら「あのソフトをご存知なんですがw じゃあいいです」・・・
なにがいいんだよw 無知を騙して食ってるってことかい! まぁいいけどさ
600:名無しさん@お腹いっぱい。
07/07/10 19:18:35 EN+J3neR0
>>599
そんなこと言ったら、しいて問題とすればTC側の宣伝不足だろ。
事実、>>589はスクリプトを書ける技量を持つ一方、
トラベラーズモードの動作を理解できなかったわけだしな。
おそらくドキュメントが揃っていないか、読みにくいのが原因だろう。
ほかは、宣伝不足、キャッチコピーが変、言い回しがダサイ、など。
有料無料の話は、Linux VS Windowsと同じ。
有料版を買うやつは、製品と一緒に安心料を買うんだよ。
安心料が全く空虚だとしても「得られる安心」は変わらない。
601:589
07/07/10 20:43:27 CZgQ/vM+0
うん、ごめん。理解できてない(笑)>トラベラーズモード
今実際に実行してみたんだけど、autorun.infに関しては結局同じことしてるんだね。
バージョンの不整合が怖いから、やっぱりTureCryptはHDDに入れておくけど。
でも、なんでわざわざ相対パスだけしか指定できないようにしているんだろ?
(それで自分、実行しない内から「これUSBメモリの暗号化なのね」と早合点してしまった(^^;)
・HDDのボリュームファイルも絶対パスで指定可
・Keyファイルも(絶対・相対双方で)指定可
なんて指定が可能であれば………なんてのはないものねだりかな?
ま、どの道スクリプトは必要だったと思っておこう。
……これも実際、USBメモリのドライブを右クリックして、Actionで追加されたメニューからマウントすればいいだけなんだが(苦笑)
602:名無しさん@お腹いっぱい。
07/07/10 20:55:26 0lpox4P9O
環境に影響されないのが利点なのに何言ってんだ>バージョン不整合
自動的にプログラムもUSBメモリに入るんだぞ?
同じドライブ内のプログラムが同じドライブ内のファイル開くのに相対パスで何も問題ないだろ。
603:589
07/07/10 23:02:34 CZgQ/vM+0
>>602
スマソ、やっぱり伝わってなかったんだね。説明が下手で申し訳ない。
自分が開きたいのは、HDDの中にあるボリュームファイルなのよ。
・HDDの中にあるボリュームファイル
・USBメモリにあるキーファイル
の組み合わせで、USBメモリが刺さったときに自動的にマウントしたい、ってコトだったんだけどね……
604:名無しさん@お腹いっぱい。
07/07/10 23:37:09 hSRfov+20
Windows がドライブレターを使う限り不可能
605:名無しさん@お腹いっぱい。
07/07/11 00:09:43 O7btOTqF0
>>603
そうかすまん、やっとわかったよ。
606:名無しさん@お腹いっぱい。
07/07/11 00:34:25 js+h1Gtz0
>>603
scriptイイネー。既出で下のような方法もあるけど。
1. pstartをUSBメモリにインストールする。
2. pstartのGUIにTrueCrypt.exeをドロップして、
「コマンドラインパラメータ」に
/k %pdrive%\<キーファイルのパス> /l<暗号化ドライブ文字> /v <暗号化コンテナファイルのフルパス> /q /a
を指定。
(%pdrive%は、pstartによって自動的にそのメディアのドライブ文字に置換される)
3. pstart上のTrueCryptアイコンを右クリック→Edit(編集)→Advancedタブで
→Autorunを「on startup」に設定
4. USBのautorun.infにpstart.exeを記述。
いつも同じPCにUSBメモリを挿すなら、
そのPCにAPO USB Autorunをインストールしてautorun.infを変えれば
さらに自動化可能。
pstartのexitプロパティとUnhotplugを組み合わせれば取り外しも簡単。
607:名無しさん@お腹いっぱい。
07/07/11 01:20:25 Gs/QlaUD0
>>603の使い方は、今後増えていくと思う。
つまりUSBメモリーの挿入をトリガにして、
ローカルで寝ているコンテナを自動で起こすということね。
■従来式:USBメモリにコンテナとキーを両方入れる
→小型の金庫+鍵をペアで運べて便利だが、いささか窮屈で使いにくい
■603式:コンテナはHDD、キーはUSBメモリ
→自分専用の大型金庫を設置済み、しかも鍵は自分で安全に管理。
本家に要望出せればよいだろうね。
翻訳してる職人様、用事お願いできないかな。
608:名無しさん@お腹いっぱい。
07/07/11 02:07:17 lYa0otyQ0
USBHARDLOCKER って製品がその手の事をするねぇ
609:名無しさん@お腹いっぱい。
07/07/11 05:05:46 O7btOTqF0
USB差した時のは現状のinfでできるんだし
一度アンマウントしたやつに関しては手動で
キーファイルの場所指定しろって感じじゃないかねえ…本家的には
610:名無しさん@お腹いっぱい。
07/07/11 11:54:50 bgSI2PYO0
こんなのが出ましたよ。
アイ・オー、ハードウェア暗号化対応USBメモリ
URLリンク(pc.watch.impress.co.jp)
611:名無しさん@お腹いっぱい。
07/07/11 11:58:31 oKDT/AV70
RUF2-HSCとどっちがいいかな
612:名無しさん@お腹いっぱい。
07/07/12 01:18:13 qz3OXyHU0
暗号化ソフト使ってるような人なら
マウント時の自動実行なんて無効化するもんだと思ってた
613:名無しさん@お腹いっぱい。
07/07/12 02:32:39 MMS5vISU0
USBメモリ挿しただけ暗号化仮想ドライブがマウントされるとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した情報を入れないのであれば、手軽さを優先するというのも有りだが
614:名無しさん@お腹いっぱい。
07/07/12 03:15:01 wFg9n1Fp0
>>613 URLリンク(www.lifeboat.jp)
まぁ鍵と考えれば良いわけで・・・w
615:名無しさん@お腹いっぱい。
07/07/12 08:20:02 8epYZEsN0
鍵を回しただけで家のドアが開くとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した財産を入れないのであれば、手軽さを優先するというのも有りだが
616:名無しさん@お腹いっぱい。
07/07/12 09:41:11 lrxy9tt20
「鍵を回す -> ノブを回す -> ノブを引く -> ドアが開く」が
「鍵を回す -> ドアが開く」になったからってセキュリティレベルとは関係ないと思うが
617:名無しさん@お腹いっぱい。
07/07/12 09:53:36 MMS5vISU0
>>615
なるほど、鍵を奪って家に侵入したらそこかしこに現金や証券がばらまかれているような状態か
618:589/603
07/07/12 18:53:12 Nmrsh7u30
お返事どもっす。
>>606
APO USB Autorunは便利そうですね。
これがあれば本当に「挿したら使える」が実現できそうです。
>>607
そうか、こう書けばよかったのか(笑)
見事な要約どもっす。
>>608
多分、この手の製品で一番安いのが、>>572に書いた↓コレ
URLリンク(www2.elecom.co.jp)
>>609
多分、そんなカンジなのでしょう。
自分的には(>>595のスクリプトを一定秒毎に自動実行してくれるような)ドライブの自動検索機能が付いてくれるとうれしいのですが……。
>>610
それ、「挿したらマウント」が出来るのかな?
バッファローもその手の製品(を、USBメモリのオマケとして)出してたけど、結局暗号化は「マウントするたびにキーワード打ち込め」だった。
>>613
本体と(キーにしている)USBメモリ一緒に持ってかれたらそれでおしまいなのは事実で、確かにその分セキュリティが低下しているとは思う。
自分のメインの目的はノートPC紛失時の情報保護なので、そのあたりは「運搬時には必ず二つを別々に持ち歩く」という物理的手段でカバーすることにしてる。
USBメモリを落としても、キーを作り変えれば済むだけだからね。
619:名無しさん@お腹いっぱい。
07/07/12 20:14:41 cQ50rrVp0
家の鍵がパスワードだったらかなり不安だけどね。知らない人に入られそうな気がする。
パソコンは、USB鍵よりパスワードの方が安心な気がする。
この差はなんだろう。
620:名無しさん@お腹いっぱい。
07/07/12 20:19:05 KLdmLxfN0
家の中にあるか、外にあるかの差じゃない?
パソコンも外に放置ならパスワードの方が不安でしょ。
621:名無しさん@お腹いっぱい。
07/07/12 20:36:02 cQ50rrVp0
>>620
いや、ノートパソコンの紛失対策なので、パソコンは家の外です。
すこし考えてみたけど、鍵に対する不安度が違う気がしてきた。
家の鍵は紛失する気がしない。しかし、USB鍵はパソコンと一緒に紛失する気がする。
この差はなんだ?
622:名無しさん@お腹いっぱい。
07/07/12 20:50:02 KLdmLxfN0
じゃ、家の鍵と一緒にキーホルダーにつなげとけば安心だw
この差はなんだと言われても、家とノートパソコンの差じゃないの?
ノートパソコンとUSB鍵は一緒に紛失することはあっても、家と家の鍵を一緒に紛失することはないからね。
ノートパソコンとUSB鍵は一緒に持ち歩けても、家と家の鍵は一緒に持ち歩けないし。