暗号化仮想ドライブ作成ソフト Part4at SOFTWARE
暗号化仮想ドライブ作成ソフト Part4 - 暇つぶし2ch442:名無しさん@お腹いっぱい。
07/05/22 23:58:42 BQEVlqlC0
>>440
vfatならこれでもいいかも。まあやり方は色々
truecrypt -u /dev/sda3 /mnt/takosuke && sudo mount -o remount,umask=007 /mnt/takosuke

443:437
07/05/23 00:23:20 WyNqMmzw0
>>442
安西先っせー!!!

ls -all /mnt/takosuke
の結果が、

-rwx------ a.txt
drwx------ directory

となってしまい、結局グループ単位でのアクセス規制ができてません。
mountではumask=007と表示されてはいるのですが・・・

試合はまだ終了していませんよね?

444:名無しさん@お腹いっぱい。
07/05/23 00:40:10 S58P8Mm+0
>>443
ヒントはもうない。あきらめたら?タプタプ

445:437
07/05/24 00:25:49 VinxcC7K0
先生、group単位のアクセスやりたいです・・・

446:名無しさん@お腹いっぱい。
07/06/02 15:30:46 ZMilJH+z0
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---
HN:こーすけ(Blade9)
畑で働きたいです。(^-^)
果物農家を目指す無一文。
地方の方で住み込みで働かせてくれる農家があれば
連絡お願いいたします。
blade9@murakumo.jp
URLリンク(blog.so-net.ne.jp)
アクセス数を稼いでいますので、ぜひ足を運んで下さい。
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---


447:名無しさん@お腹いっぱい。
07/06/02 16:49:12 Hvmpcqmp0
TCでマウントしたドライブ開くと、必ずアイコンで開く
これをExplorerと同じく、詳細で開く方法ありますか?

448:名無しさん@お腹いっぱい。
07/06/04 02:46:16 vY/5eodo0
Windows Vista でのデータ ボリュームを暗号化する方法。
URLリンク(support.microsoft.com)

449:名無しさん@お腹いっぱい。
07/06/04 14:24:22 afhdSHpa0
なんだよ、その腐った日本語は。

450:名無しさん@お腹いっぱい。
07/06/04 21:09:16 naGp7Dc/0
醗酵と云って欲しい

451:名無しさん@お腹いっぱい。
07/06/05 00:25:03 1EfcZdG80
有用なものになってないから、やはり腐ってると表現するのが妥当

452:名無しさん@お腹いっぱい。
07/06/07 10:24:17 ORYPVpSI0
2台のPC間でどうしてもフォルダ共有できないんですが・・

453:名無しさん@お腹いっぱい。
07/06/07 10:26:44 ORYPVpSI0
あ、↑はTrueCryptでです(汗

454:名無しさん@お腹いっぱい。
07/06/07 13:12:04 ImaCGDGAO
できないのはNTFSの知識が足りないとか毎回解除されてるとかだと思うが
共有したら暗号化の意味ないと思うぞ

455:名無しさん@お腹いっぱい。
07/06/07 13:36:36 0YCE4IF00
マウントしたドライブを共有化しても別にいいんじゃないの?

456:名無しさん@お腹いっぱい。
07/06/07 13:54:58 Bq5AOyO/0
>>455 何がいいたいんだ、順を追って話せ

457:名無しさん@お腹いっぱい。
07/06/07 14:06:30 0YCE4IF00
暗号化仮想ドライブは、マウントされていないときのデータの秘匿性を保証するものであって、
マウントされたときは通常のドライブと同価である。
だからそのマウントされたドライブを共有しようが、暗号化仮想ドライブの使用方法を外れたものではないだろう。


458:名無しさん@お腹いっぱい。
07/06/07 15:08:09 Bq5AOyO/0
>>457 それは定義的な問題であって、質問者は実際やったら出来なかった
という事を言いたいんじゃないのか?

お前さんが回答始めたので俺は控えてるんだから、わからないならわからない
って回答キャンセルしてくれ

そもそも、質問に質問に答えるのは失礼だって事ぐらい学校で習わなかったのかよ

459:名無しさん@お腹いっぱい。
07/06/07 15:13:55 MHMSiNuB0
>458
何でいちいちお前に許可とら無いといけないの?

460:名無しさん@お腹いっぱい。
07/06/07 15:34:00 0YCE4IF00
>>455>>454へのコメント



461:名無しさん@お腹いっぱい。
07/06/07 15:47:04 Bq5AOyO/0
>>459 んでお前は、この件に関してどんなアドバイスをしたいんだ?

462:名無しさん@お腹いっぱい。
07/06/07 16:17:29 1LzkOb9s0
回答キャンセル待ちなんかせずに、答えられるなら答えてやれよ
もったいつけずにさ

そもそも、共有できないのはTCのドライブのフォルダだけななのか?

463:名無しさん@お腹いっぱい。
07/06/07 16:59:48 5L3Hnjcv0
回答始めたやつなんかいないじゃん

464:名無しさん@お腹いっぱい。
07/06/07 19:05:44 lMvZpTnX0
452です。
AのPCから、もう片方BのPC内の通常ドライブにある.tcボリュームをAにマウントすることはできました。
一応これで目的は果たさせたのですが、今度はBでその.tcボリュームをマウント(同時に)できないので
不便です。読み取り専用でマウントしても駄目でした。。
一応相互にやりとりできる形にはなりましたけど・・これでは本来の共有という意味とは違うような・・。
フォルダの[プロパティ][セキュリティ]タブで何度も設定し直しましたが、どうしても暗号化されたボリューム
内フォルダは共有できませんでした。今までTrueCryptはマウントすれば何も制限がなかったはずなのに
初めて困ってしまってます・・><

465:名無しさん@お腹いっぱい。
07/06/07 19:15:15 0YCE4IF00
これを予測できたエスパーはいるのか?

466:名無しさん@お腹いっぱい。
07/06/07 19:24:07 8Xc5IlaL0
並みのエスパーじゃ無理だな

467:名無しさん@お腹いっぱい。
07/06/07 20:30:45 Bd3QBeSh0
>>464
ディレクトリエントリを両方から一斉に書き換えるような動作は無理だろ、常識的に考えて。

468:名無しさん@お腹いっぱい。
07/06/07 21:06:09 nuJWZCBb0
普通は占有ロックがかかるだろ。

469:名無しさん@お腹いっぱい。
07/06/08 00:03:39 6BUJM+bn0
マウントした後のドライブを共有すれば貝欠だぜ
わかったかこの野郎

470:名無しさん@お腹いっぱい。
07/06/08 00:43:53 0DsxgHKS0
469さん、それも駄目でした。
464の補足ですが、両方を読み取り専用にすると同時マウントできましたが、これでは使い物にならず・・。

471:名無しさん@お腹いっぱい。
07/06/08 01:13:57 6BUJM+bn0
>>470
どうダメなの?うちではできてるけど

472:名無しさん@お腹いっぱい。
07/06/08 06:04:00 z69xfB4+0
452ですが、自己解決ました。^^
ファイルとしてではなくデバイスで暗号化させると共有できるみたいです。
これから250Gほどフォーマットやりなおします。皆様お騒がせしました。m(_ _)m


473:名無しさん@お腹いっぱい。
07/06/08 11:29:30 rfeWRKDK0
だから、暗号化ドライブのファイルを共有するんじゃなくて
TrueCrypt でマウントしたドライブを共有しろと行っているのに…
仮想暗号化ドライブをファイルで作っている場合に、共有フォルダにできないなんて仕様なんだっけ?

つーか、デバイスの暗号化にしたら、仮にAのPCでは使えるかもしれないけど、別PCのBでは暗号化ドライブとしてマウントできないと思うのだが…


474:名無しさん@お腹いっぱい。
07/06/08 13:27:27 LBd80Vxv0
恥ずかしながら、自己解決しませんでした。上手くいくと思ったのに・・泣
やりたい方の逆の、AからB(こっちはデバイス型)の暗号フォルダがすんなり共有できたので
てっきりファイル型暗号が悪いのかと勘違いしました。
Aのドライブまるまるデバイス型暗号化したのですが・・結果は同じでBからAの共有はできません
でした。。
「このネットワークリソースを使用するアクセス許可がない可能性があります・・・」
↑相変わらずこれが出ます・・orz
双方のPCを同じように設定してると思うのに何故AからBはすんなり共有できて、その逆は駄目なの
かさっぱりわかりません><
473さん、いわれたとおりにやってみてますけど駄目みたいです。ちなみにAのボリュームをB経由で
マウントできなくてもそれは問題ないんです。となり同士において常に両方使えるので。

475:名無しさん@お腹いっぱい。
07/06/08 15:34:04 pcwWnEgo0
Aのアカウントにパスワードが設定されてない、とか関係ないの?

476:名無しさん@お腹いっぱい。
07/06/08 15:39:07 qg7dAOzt0
ドメインコントローラー(ActiveDirectory)の存在しないWindows環境
ではダイナミックディスクにしないと一部の共有機能が有効にならず

FWでも簡易共有の設定でもなくどうにもならない場合がある

477:名無しさん@お腹いっぱい。
07/06/08 16:46:34 i5OoFrdA0
起承転結を整理して書き直せ。わけわかんねぇ

478:名無しさん@お腹いっぱい。
07/06/08 18:45:45 ZW7iI2de0
すみません。では少し整理して書き直します。
AとBそれぞれのPCにWinXP SP2が導入されてます。その2台はルータを介してインターネットに接続されています。
通常ドライブの場合は当然互いに正常に共有は行えてます。AB両方にTrueCryptをインスコして、それぞれに何ら
か暗号化ファイルを作成します。
そこで私のやりたいことは、Aに入ってるファイル共有ソフトを使って、今作成したばかりのABに存在する暗号化ファ
イルを共有したいのです。さらにB側に入ってる同じファイル共有ソフトを使う時にもABの暗号化ファイルを共有した
いのです。これは別に同時にということではありません。
ところが、前者の場合は何も問題なくAB共有できるのですが、後者の場合だと、何故かA側の暗号化されたフォルダ
だけがどうしてもB側で認識できません。ここでのファイル共有ソフトというのは重要ではありません。要はB側PCから
だけAの暗号化ファイルが読み出せないということです。前に書いたデバイス型ボリュームとかファイル型ボリュームとか、
どうやらその辺は関係ないみたいです・・。
当方、最近初めてPC2台環境にしたものでファイル共有の経験が浅いです。その変が災いの元になってると思いま
すが・・すみません。m(_)m

479:名無しさん@お腹いっぱい。
07/06/08 18:52:07 ZW7iI2de0
↑で書いた暗号化ファイルというのは、当然それぞれのPCでマウントした後の、ドライブや配下のフォルダやファイルということです。

480:名無しさん@お腹いっぱい。
07/06/08 19:36:01 ijia9xPI0
ファイル共有ソフトってなんだ?
windowsでネットワーク共有する話じゃないの?

481:名無しさん@お腹いっぱい。
07/06/08 22:13:47 Cpnj54cKO
TC関係ないな。
共有設定見直せ

482:名無しさん@お腹いっぱい。
07/06/08 22:14:54 FSf+Vjhx0
>>481
            ,、='' ̄::::::::::::::: ゙̄'''ヽ、
          /:::::::::::::::::::::::::::::::::::::::::::::::::\
        /:::::_,_、:::::::>‐-、:::::::::::::::::::::::::::::
        /::::/~ヾ,}::::j|  。 }::::::::::::::::::::::::
        l::::/|_ ゚ ,.>ー、ゞー≠ ̄ヽ::::::::::::::  もっとわかりやすく説明せーや。
        |::/ ヾ≦ヘ,_ノヽ      \:::::
      |Y     l|         ヽ
      |ノ〆    l|       ー-  |
     /| /      l|       ー-  |
      l / r   」{,        ヽ  |
      l,  ヘ_ _,,>ー=、_   /
      ∧   `Σ,,、-‐─゙ゝ=´    /
        ヘ   ===一       ノ
           ∧
          \≧≡=ニー   ノ   、
          ]、 ̄  _ニ=、     ,,..
        〃/」,,廴 /  ヽ \-‐ニ´
     〆 /   /_ο     _z
       /    {二=ー '"´
            \、_..,、_


483:名無しさん@お腹いっぱい。
07/06/08 22:25:54 Cpnj54cKO
情報なさすぎだからいろいろ聞き出さないといけないしスレ違いっぽいしさ。
たぶんフォルダのアクセス権がないんだろ。ユーザーアカウント作ってないとかguest無効とか。
そもそも認識されないってどういう挙動なんだ。エラーメッセージとかないのか。
共有ソフトってのが何なのかわからないし。
XPのHOMEなのかPROなのかも。簡易共有使ったか使ってないかとか。

484:名無しさん@お腹いっぱい。
07/06/10 21:29:44 hxqd/LyR0
暗号化ドライブの中に暗号化ドライブ作ったら2倍安全

485:名無しさん@お腹いっぱい。
07/06/11 00:35:13 7waKRTqd0
その場合、安全かどうかはまったく同じっていうのは秘密だ。

486:名無しさん@お腹いっぱい。
07/06/11 00:41:13 iG+XE0HS0
2倍とか同じとか断言できる、その根拠を教えてくれないか?

487:名無しさん@お腹いっぱい。
07/06/11 00:53:35 96ZOPDH90
484じゃないが
パスを2回かけるから2倍ってだけのことでは。

488:名無しさん@お腹いっぱい。
07/06/11 02:14:34 7waKRTqd0
>486
10秒で確実に開けられる鍵がある。2個つければ20秒で確実に開く。
安全は2倍か? その差では全く同じといえるだろ。

詳しくは、暗号専門の本を参照。


489:名無しさん@お腹いっぱい。
07/06/11 02:25:44 wZJoTkY90
1つごとに鍵長に制限があるから2倍なんじゃね
でも5つぐらいやったらスピード落ちないか

490:名無しさん@お腹いっぱい。
07/06/11 09:18:49 rNE3Yfxq0
>>478
つまり、AのPCとBのPCでそれぞれ、TCで暗号化ドライブを作成したものを
AのPCで、Bで作成した暗号化ドライブをマウントしたいってこと??


491:名無しさん@お腹いっぱい。
07/06/11 10:17:55 7waKRTqd0
>489
おまえは、20桁の数値は 10桁の数値×2に等しいとか言いたいのか?
めちゃくちゃやん。

492:名無しさん@お腹いっぱい。
07/06/11 11:18:26 Qh2Za/DA0
キー解読に総当たり攻撃しかないならば単純に2倍だろ

493:名無しさん@お腹いっぱい。
07/06/11 11:34:12 o9AqJ2vt0
999+999=1998 < 999999

494:名無しさん@お腹いっぱい。
07/06/11 11:44:56 RxRGh4ck0
みんなもちついて。
正確には「2倍安全」なんじゃなくて、「2倍手間がかかる」なんだよ。
安全の倍率は数学的に算出されるものじゃなくて、クラッカーが1つ鍵を開けたあとに、再び現れた鍵を開ける気になるかどうかにかかっているのでは?

495:名無しさん@お腹いっぱい。
07/06/11 15:33:41 bm37Duau0
まあな。
二つ目のロックが簡単だとは、本人以外には分からんものだからな
普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い

ただ、空き巣なんかは二つの鍵で諦めやすくなるように
無差別に家の鍵を外そうとするが
パソコンの内部情報を見ようとするのは、中の情報が大まかに分かっていて
故意にピンポイントに狙ってそこの情報を見ようとするものだから、諦めるとは考えにくい


496:名無しさん@お腹いっぱい。
07/06/11 15:47:27 7waKRTqd0
>普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い

んなこと無いって。馬鹿の見本みたいなモンじゃん。

497:名無しさん@お腹いっぱい。
07/06/11 16:05:36 v+sD/W3Q0
一番の馬鹿は個人情報を剥き出しのままで、USBメモリに入れて落とすやつだよ。

498:名無しさん@お腹いっぱい。
07/06/11 16:06:17 w5yUspIh0
暗号化ドライブの中に暗号化ドライブ作ったら、(元データx鍵1)x鍵2 になるの?


499:名無しさん@お腹いっぱい。
07/06/12 10:37:29 usv7vmyo0
用途はUSBメモリでデータを持ち運ぶ、って事だけど
両方のPCにTCをインストールしてある

で、メモリにパスワード記憶をチェックしても毎回パスワード入力させられるが
これをパスワード入力無しでマウントするにはキーファイルっての作るの?
それともパスワードをTCに記憶させる方法があるの?

レベル低い質問すまんです

500:名無しさん@お腹いっぱい。
07/06/12 10:46:28 wqglueoB0
パスワードいらないなら暗号化も必要なくない?

501:名無しさん@お腹いっぱい。
07/06/12 10:59:44 Tx70t1do0
TrueCryptTは絶対にいかなるパスワードもディスクには保存しません。

502:名無しさん@お腹いっぱい。
07/06/13 20:40:04 EdaGB9UZ0
「パスワードを記憶する」にチェックを入れると、入力されたパスワードはドライバメモリに一時的に記録される。
起動中はパスワード入力を省略できるけど、電源を切ったりすると消える。

パスワード入力無しでマウントする場合、
両方の「PC」の同じ場所(PATH)に同一のキーファイルをおいておく。
(たとえばC:\windows\にkey.datを置いておく)
USBメモリ内の暗号化コンテナ(たとえばF:\tcvolume.tc)は、このキーファイルだけで暗号化しておく。(入力パスワードは空白)
で、USBメモリ側にTrueCrypt.exeとtruerypt.sysを保存しておき、
下の様なtruecrypt起動コマンド(tcstart.cmd)を置く。
(USBメモリ内のTrueCrypt.exeがある場所と同じ場所に置く)

TrueCrypt.exe /v F:\tcvolume.tc /k c:\windows\key.dat /q /a /e

→上記key.datのあるPCにusbメモリをさして、上のcmdファイルを実行すれば
自動的にマウントされる。

503:名無しさん@お腹いっぱい。
07/06/13 21:21:39 38AIDlqH0
マニュアルも読まないバカにそんなに親切に教えてやらなくても

504:名無しさん@お腹いっぱい。
07/06/14 05:38:00 yf6qzxk20
自慢じゃないが俺はTrueCryptで2回HDDのデータを
ぶっ飛ばしたことがある。

USBの認識がおかしいPCに外付けHDDをつなげて
使っていたんだが、接続中に認識しなくなったりの
繰り返しでパーティションがおかしくなって
マウント出来なくなってしまった。

修復できなくなってデータはパーさ。

505:名無しさん@お腹いっぱい。
07/06/14 06:09:39 0OboUn3W0
そういう時は論理パーティションごとバックアップ取るんだけどな。
暗号化されたバイナリデータのままで。
んで、まともなドライブにパーティション情報をそのままコピるんだけどな。
本当に自慢じゃないな。

506:名無しさん@お腹いっぱい。
07/06/14 07:21:57 ME0LnDUV0
>>504
              ,、-―-、 お、お、お俺のデータがっ!!!
             丿   <`)       __
        ,、- ''' "二ヽ_(ヽ'`(二ニ・    |   \_
        /  、     !__'、_┌´     │   / `' ー┐
     /     ヽ   |   `         |   |     |
   ___ |    ヾ__|   |   _,、r‐'',ニ=-  |  /  _,、-‐'゙
 _| '、|    ミ/ ゙、  |_,∠-''´ ̄`'ー、   ̄|-''" |
 \|.  |     l___l     / ̄ヾ`´`   | ̄ ̄ ̄`'''iー、
.  |/゙|    ̄   ヽ_,、-''´`ヽ _,、,、,、,、_|______|_
  |  ( ´         ,、- ''゙  丿 ヾ二二二二二二二二二|ニ!
  ヽ<二二二二二>~/ / /   └‐┬─‐──┬┘
      フ,||,     / / /      │        │
      ''´ | |   _ノ  /.          │        │
.        | |   >/ ./         │        │

507:名無しさん@お腹いっぱい。
07/06/14 07:35:00 ZR+h9+Qr0
確かによく飛ぶよね。俺は3回かな

508:名無しさん@お腹いっぱい。
07/06/14 11:13:46 +3HGrqFe0
一度でも飛ぶようじゃ暗号化ソフトとしては失格でしょ

509:名無しさん@お腹いっぱい。
07/06/14 13:26:37 Iz2FqKXB0
俺は一度もとんだこと無いんだよな…。なんでだろうね。

510:名無しさん@お腹いっぱい。
07/06/14 13:34:02 5Re8fYQr0
自分はWin2003なファイルサーバーにtcファイルを置いて使ってる
シャドーコピーを有効してあるのでバックアップのみならず世代管理も出来てるぞ

511:名無しさん@お腹いっぱい。
07/06/14 18:18:57 LduPQi8X0
俺も飛んだこと無いな
というか、飛んだら使うの止めるよ

512:名無しさん@お腹いっぱい。
07/06/14 18:39:11 meug1F/E0
俺もないけど、ハードウェアの障害に対しては何があっても不思議じゃないというか、
テストも十分されてないだろうし。
あるセクタだけ読めなくなったとき、本当にそこ以外は読めるのか?という不安はある。
でも、ハードウェアの故障でごちゃごちゃ言うレベルじゃねえだろうし

513:名無しさん@お腹いっぱい。
07/06/14 19:51:48 oQk7SEm90
仕組みはデータをブロックごとに暗号化するわけだから破損したブロック以外は無事。
ヘッダのバックアップを保存しておけばマウントだけは出来るはず。
ファイルシステムの基幹部に相当する場所が壊れたら、とりあえずマウントして
ファイル復旧ソフトでデータを取り出す。

514:名無しさん@お腹いっぱい。
07/06/14 21:00:45 yf6qzxk20
なるほど。みなさんどうも。
バックアップを取ってもう一度TrueCryptを使ってみようと思います。
まだメインのHDDでは使わないけどね

515:名無しさん@お腹いっぱい。
07/06/14 21:21:04 LduPQi8X0
というか、ハードを見直せよw
原因が別にあるなら何度やっても壊れるぞ

516:名無しさん@お腹いっぱい。
07/06/15 01:01:51 N5tVE0C60
良スレ上げ!

517:名無しさん@お腹いっぱい。
07/06/15 14:16:09 SdH1h4Tr0
これっておもしろそうじゃね?
Admin権限が無くてもコンテナ内部を触れるんだってさ。
URLリンク(www.portablefreeware.com)

518:名無しさん@お腹いっぱい。
07/06/15 17:05:55 zstuX+VE0
>>517
ほぅ、おもしろそうだな。

実際、どんなシーンで活用できるだろうか?
常設用とポータブル用とで、活用法が変わりそうだね。

519:名無しさん@お腹いっぱい。
07/06/16 00:48:51 UpBNreGM0
>>502
キーファイルがあるときはパスワードなしでマウント出来て,
ないときはパスワードを入力するようにって出来ないかな。
キーファイルだけで入れると便利だけどもし何かの拍子に
キーファイルの内容が変わってしまってしまったときの事が不安。

520:名無しさん@お腹いっぱい。
07/06/16 02:39:51 C1zlqk3c0
TC ってキーファイルとパスワードどっちかがあれば複合できるの ?
そうならバッチファイルで簡単に実現できるけど。

521:名無しさん@お腹いっぱい。
07/06/16 06:44:37 GrAj9YOB0
>>517
Admin権限が無くてもコンテナ内部を触れる

522:名無しさん@お腹いっぱい。
07/06/16 09:43:07 9AiawUIM0
>>519
前半二行の方法はおいといて
キーファイルをうっかり更新してしまうことに備える手段としては、
 1.キーファイルで復号できる現在のヘッダ(A)をバックアップ
 2.ヘッダAのキーファイル・パスワードを変更(B)
  (キーファイル無し、パスワードだけで復号できるヘッダにする)
 3.変更後のヘッダ(B)をバックアップ
 4.変更前のヘッダ(A)をリストア

→キーファイルの内容が書き換えられて復号できなくなった場合は
(B)のヘッダをリストアして、パスワードを入力する
というのが鉄板だと思う。


あとは、パスワードをテキストに書いたファイルのハッシュ自体をキーファイルにしておくとか。
この方法なら、他のアプリと組み合わせてある程度自動化できそうな気がする。



523:名無しさん@お腹いっぱい。
07/06/17 04:55:11 o1iZyaGs0
>>517
人によってはそうかも知れないけど、USBで使える全体セキュリティソフトって、
TrueCryptくらいしか無いのは、過去スレで散々言われてきた事なんでな・・・。

管理者権限が無いPCだと、取り出すことすら出来ないってのが難点だから、
基本的に敬遠されてたんだが、その辺を補ってくれるかなーと。


まぁ、予備だよ予備。

524:名無しさん@お腹いっぱい。
07/06/17 12:11:30 2PmUdktl0
>>522
なるほど、ヘッダってそうゆう風に使えるんだ
目ウロコ

525:名無しさん@お腹いっぱい。
07/06/17 12:14:13 +hqMB8BL0
信じるなよ、そんな大嘘w

526:名無しさん@お腹いっぱい。
07/06/18 17:44:49 8tkcs0Bu0
で、TCであるごりずむ速いのはTwoFishってやつなの?

527:名無しさん@お腹いっぱい。
07/06/18 18:04:31 uAEqRwVN0
blowfish

528:名無しさん@お腹いっぱい。
07/06/18 18:21:11 8SCwMfb10
blowか・・・

529:名無しさん@お腹いっぱい。
07/06/18 18:51:44 8tkcs0Bu0
そりゃ廃止になるんだろ。腐った魚。

530:名無しさん@お腹いっぱい。
07/06/22 17:47:02 of/X3WB50
フリーじゃないけどこれどう?
URLリンク(sec.sourcenext.info)

531:名無しさん@お腹いっぱい。
07/06/22 23:07:46 afT4zCAM0
>>530
おまえ、鬼だな。
そんなソフトウェアなんか薦めるなよ。
人を馬鹿にするのもいい加減にしとけよ。


532:名無しさん@お腹いっぱい。
07/06/23 18:15:56 OZym5xte0
暗号化するとファイルの読み書き速度が低下するけど、仕方ないのかな。

533:名無しさん@お腹いっぱい。
07/06/23 18:28:59 IvnfqcfK0
いらんひと手間を挟んでるんだから、そんなもんだろ。

534:名無しさん@お腹いっぱい。
07/06/23 23:27:54 vWA1IeK80
それなりのスペックのPCだと速度低下はあまり感じないな

535:名無しさん@お腹いっぱい。
07/06/24 04:50:14 mlrweGj00
>>530
スレ違いだし制限多すぎて論外

>>531
薦めてるようには見えないが…

>>532
ソフトウェア処理だから仕方ないよ

536:名無しさん@お腹いっぱい。
07/06/25 02:37:41 +WF+apjd0
TPM利用の暗号化ソフトとかできたら速くなるの?

537:名無しさん@お腹いっぱい。
07/06/25 02:43:02 Z0rW23gL0
TPMの目的を勉強しなおして来い。

538:名無しさん@お腹いっぱい。
07/06/25 02:45:32 H/pBY9sI0
HDDのブロックサイズは512バイトだけど、暗号のブロックサイズは16バイト。
将来的に、メニイコアのコプロで並列処理できればいいのかもしれない。

539:名無しさん@お腹いっぱい。
07/06/26 03:34:12 +J8sXyyp0
仮想化しない暗号ドライブソフトは何??
別に仮想化してくれなくても、一見してわかりやすさを優先したい。

540:名無しさん@お腹いっぱい。
07/06/26 10:41:39 idoR1DWp0
仮想はコンピュータの動作の話でユーザーから見る分はハードディスクそのものだろ

541:名無しさん@お腹いっぱい。
07/06/26 21:18:12 idoR1DWp0
URLリンク(orios.s151.xrea.com)
koredemouTChairanaina

542:名無しさん@お腹いっぱい。
07/06/26 22:52:56 WInfhtLy0
soudanehaha

543:名無しさん@お腹いっぱい。
07/06/26 23:37:36 xhH26LlS0
スレタイが読めないのか
ってか紹介ページを読んでもどんなソフトなのかさっぱりわからないのが凄い

544:名無しさん@お腹いっぱい。
07/06/27 13:28:38 XykSHlj90
BitLockerとEFS最強
ほかはgomi



545:名無しさん@お腹いっぱい。
07/06/27 23:09:47 fBR1wSqA0
2部開始

truecrypt



546:名無しさん@お腹いっぱい。
07/06/27 23:24:37 XykSHlj90
RMS忘れてた
これで情報漏えい対策も完璧だ

547:名無しさん@お腹いっぱい。
07/06/28 09:15:13 AW0rOE5i0
TCボリュームを
他人が興味引くファイル名+拡張子mpg偽装にしておき
ny の up フォルダに置いて利用

自分のチンコ映像あたりをパスワードファイルに利用して
これは大事にしまっておく。

これでバックアップ不要でウマー

548:名無しさん@お腹いっぱい。
07/06/28 10:55:15 u8OZKkgC0
そして>>547がチンコ画像でアンロックしているスクリーンショットが
流出する悪寒。

549:名無しさん@お腹いっぱい。
07/06/28 13:13:38 iFJAzHpz0
しかし、チンコ認証に合致しないと開けないので安全。

550:名無しさん@お腹いっぱい。
07/06/28 13:15:44 rXnPA6RU0
チンコ画像も流れちゃったりとか

551:名無しさん@お腹いっぱい。
07/06/28 13:21:17 u8OZKkgC0
他に漏れてる個人情報から>>547が特定され、直接チンコ認証を求められてアーッ!

552:名無しさん@お腹いっぱい。
07/06/28 13:25:47 /7nFKMTm0
お前らチンコネタには食いつきいいな

553:名無しさん@お腹いっぱい。
07/06/28 13:55:47 Qk/YNlN70
TrueCryptの日本語マニュアルはどこ?

554:名無しさん@お腹いっぱい。
07/06/28 17:02:00 xfPG8m3U0
>>553
> TrueCryptの日本語マニュアルはどこ?

ここ。

Language Packs
URLリンク(www.truecrypt.org)

Japanese
URLリンク(www.truecrypt.org)


555:名無しさん@お腹いっぱい。
07/06/28 17:53:19 HqLMkGpc0
安全なパスワードの保持法は
・ファイルパスと文字の併用は当然としてどういう風なのがいいんだ実際問題

556:名無しさん@お腹いっぱい。
07/06/28 18:06:36 wh8kERVL0
大事なパスワードファイルがなくなってしまい
似たような状態にして撮影して試してみるも
すでに若い頃も勢いなく・・・

557:名無しさん@お腹いっぱい。
07/06/28 18:20:48 /jgYNAn+0
おれはいままでTMPチップが暗号化処理をやってくれると思ったんだが、
キーが格納されるだけなのかー。
なら暗号化HDDに期待。それまでTrueCrypt.。ところで
BitLockerってCPU負荷すごいのか?

558:名無しさん@お腹いっぱい。
07/06/29 00:32:06 2EIHBal+0
BitLockerにはバックどあがあるかもしれん、ていうか、MSをそこまで信用しきれないから、使わん。


559:名無しさん@お腹いっぱい。
07/06/29 00:50:43 8UyxYckU0
>558
常識的なビジネスデータなら問題ないと思うけど
やばいのはTCでいいじゃん
どの道BITLOCKERはシステムドライブ以外は暗号化できない

560:名無しさん@お腹いっぱい。
07/06/30 15:10:28 Lv6N/oJj0
>>554
遅レスですが、ありがとうございます。


561:名無しさん@お腹いっぱい。
07/06/30 16:11:10 vfpYQAGu0
>>513
それは暗号化モードによるぞ。
URLリンク(www.ss.iij4u.or.jp)

562:名無しさん@お腹いっぱい。
07/07/02 02:44:19 cAJlXOSk0
一流はMacを選ぶ
それは、クリエイティブな才能と
ソフトの性能を最大限に引き出すOSの素晴らしさが理由だ。

同じ作業をWinとMacですると
Macのほうが数倍良いモノが数倍速く出来上がるのだ。

プロは、数々のアプリケーションを同時に
しかも素早く使いこなさなければならない。
なおかつアイデアの閃きの邪魔をしないことが大事だ。
そして短時間で最高のクオリティを作り上げなくてはいけない。

失礼な言い方かもしれないが、
単体ファイルを一つのソフトで作業するレベルのアマチュア。
ワードやエクセル程度のビジネス、ネットサーフィンやブロードバンド閲覧程度の
ライトユーザーにはやはりMacの良さは理解できないだろう。

563:名無しさん@お腹いっぱい。
07/07/02 10:53:05 zJO0VEBU0
弘法筆を選ばず。
環境に左右されている間は一流じゃないってこった。

564:名無しさん@お腹いっぱい。
07/07/02 10:56:02 UTnnAXnh0
で、Macはブラウザがまともに動くようになったの?

565:名無しさん@お腹いっぱい。
07/07/02 17:39:05 DEkh0dt50
マックのソフトの連携なんてほとんどwindows上に移植されてるし実現できるぞ
というか具体的な製品名挙げて言えよカス

566:名無しさん@お腹いっぱい。
07/07/02 22:51:38 QA96nI4Z0
コピペじゃないの

567:名無しさん@お腹いっぱい。
07/07/03 16:24:42 jHwlgPpI0
だな。
MACのような大人のオモチャで出来て、
Windowsで出来ない事などない。
しってるか、MAC人気と価格の暴落ぶりを。

568:名無しさん@お腹いっぱい。
07/07/03 17:22:07 DolTn9H+0
暗号化仮想ドライブはMacは初期装備
ドザ機では怪しいフリーソフトを使わなければならない


569:名無しさん@お腹いっぱい。
07/07/03 17:51:04 bNd6GSkJ0
>>しってるか、MAC人気と価格の暴落ぶりを。

知らないからソースきぼん。
うちのマカー上司に見せてやりたいから。

570:名無しさん@お腹いっぱい。
07/07/03 18:05:07 hIjST+2K0
もしもTCでマウントして使ってる時にウイルスとかでデータ流出したら暗号化され
てないデータが流出するのでしょうか?
FAQとか調べてもよく分からないんですけど分かる人います?



571:名無しさん@お腹いっぱい。
07/07/03 18:43:25 LGhGDW7M0
>>570
マウント中は普通のドライブと同じだよ

572:名無しさん@お腹いっぱい。
07/07/03 19:32:58 wPcc1LEX0
はじめまして。ハードウェアのUSBメモリスレから流れてきました。
スレリンク(software板:877番)ということで、
URLリンク(www2.elecom.co.jp)
↑の「シークレット・ハードディスク」機能を代替するモノを探していたのですが、TrueCryptで何とかなるでしょうか?
一応、マニュアルを見て

(1)「キーファイルを使用」チェックボックスをOn
(2)「キーファイル検索パス」にUSBメモリのドライブとパスを設定
(3)USBメモリにキーファイルを格納し、パスごとReadOnlyにする

でなんとかなるかな? と思っているのですが、何か考えに穴があれば御指摘を頂ければ幸いです。

またこの方式だとFAQで「キーファイルが1Byteでも変化したらおしまい。バックアップが無ければ二度と復号できない」と脅かされていますが(苦笑)、
皆さんはこの点に関してどのような対策を取られているのでしょうか?
いや、もちろん、バックアップを二重三重に取るのは当たり前でしょうが、何か他にTips的なテクニック/対策があれば、と思いまして(^^;

以上二点、アドバイスを頂ければ幸いです。よろしくお願いします。


573:名無しさん@お腹いっぱい。
07/07/04 10:44:18 20DPMYj90
エロファイルを捨てるというのはどおかな

574:名無しさん@お腹いっぱい。
07/07/05 09:36:35 1HMbg/4V0
>>571
やはりそうですか。
市販ソフトでも同じみたいですね。
マウント中は暗号解除してるってことをはアタッシュケースとかでファイル別に
暗号化しておくほうが安心できそうですね。
一覧から暗号解除するファイルを選べる機能ほしす

575:名無しさん@お腹いっぱい。
07/07/05 09:51:15 CJ9HX8Jb0
>>574
使いはじめに Mount、使い終わったら Dismount でいいと思うが
アタッシュケースでも復号後のファイルが流出すれば同じだよ

常駐する流出支援ソフト(キンタマ等)が入ったマシンでは
何をどのように暗号化しようが無駄だよ

576:名無しさん@お腹いっぱい。
07/07/05 13:32:37 iIuRLPhOO
ファイル単位なら被害が少ないってことだろ

577:名無しさん@お腹いっぱい。
07/07/05 14:18:40 NyU95MwI0
なんだ
BAKA


578:名無しさん@お腹いっぱい。
07/07/05 16:21:58 5py69h2V0
毎日開く文書Aとたまにしか開かない文書Bを同じ暗号化ドライブに放り込んでいたら
Aが流出するときにBも流出するだろう
だからAだけ解除したいってことだろ
別々の暗号化ドライブ用意すればいいと思うけど


579:名無しさん@お腹いっぱい。
07/07/05 17:13:39 +JEXvddz0
最終的には人的要因だからね。ものぐさになればなるほど危険になる。
どんなツール使おうが、どこまで不便を許容できるかで決まる

580:名無しさん@お腹いっぱい。
07/07/05 18:30:01 iiZeGa8G0
大事な情報はスタンドアローンマシーンに入れてる。
BIOSにパスワードかけ、OSにパスワードかけて、ファイルも暗号化している。

USBポートはデバイスドライバでして、LANカードは物理的に外している。
これで人為的な手段じゃなければ流出は大丈夫。

581:名無しさん@お腹いっぱい。
07/07/05 18:33:49 4n+afICk0
そもそもP2Pをやらなければ大規模にファイルを
流出させるようなウィルスを踏むこともないし、
P2Pをやるなら専用PCでやれば済むこと。

582:名無しさん@お腹いっぱい。
07/07/05 19:20:28 iIuRLPhOO
親切にP2Pソフトをインストールするウイルスが出てきたりして

583:名無しさん@お腹いっぱい。
07/07/05 21:00:05 zHfdZipl0
むしろ自力でP2Pを構築するウイルスが(ry

584:名無しさん@お腹いっぱい。
07/07/05 21:56:20 NyU95MwI0
ファイルコピーとか送信程度のシンプルなソフトなら
Linuxのワインでたいてい動くけどね


585:名無しさん@お腹いっぱい。
07/07/08 01:15:24 8iZjElwL0
>>584
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

586:名無しさん@お腹いっぱい。
07/07/08 01:41:44 p+Mk5QOY0
>>585
なつかしいwwww

587:名無しさん@お腹いっぱい。
07/07/08 02:17:16 h5Cs7xIX0
Vistaから暗号化フォルダきたから消えるのも時間の問題

588:名無しさん@お腹いっぱい。
07/07/08 03:17:06 S5mWJf2e0
>Vistaから
吹いた

589:572
07/07/10 11:22:25 gTQNdq/w0
>>572
自己Resですが、なんとかほぼ期待した通りのものが出来そうです。
USBメモリは指すたびにドライブ名が異なる(かもしれない)、というのがネックでしたが、

(1)USBメモリにautorun.infを記述して、暗号化ドライブをマウントするバッチをWSHで実行
(2)ドライブを順次検索しキーファイルを探し出し、発見したキーファイルで暗号化ドライブをマウントするバッチをWSHで作成

の二つを用意すれば、
・USBキーを挿したときに、例の「Windowsが実行する動作を選んでください」のダイアログが出るので、そのままEnterを押す
・スリープ復帰時などでアンマウントされている場合は(2)のバッチを実行。デスクトップにショートカットでも作っておけばダブルクリック一回
で、暗号化ドライブがマウントできるようになりました。
完全に自動というワケには逝きませんでしたが、当初考えていたモノにかなり近いものが出来たと思います。

欠点は、
a.バッチにTrueCryptの場所のフルパスを記述するか、TrueCryptの場所にパスを通す必要がある
b.キーファイルの場所、名前は固定でバッチ内に記述する必要がある
c.(2)でマウントする場合、同じ名前のキーファイルがあったら失敗する
なんてところでしょうが、同じPCで使っている分には特に問題にはならないでしょう。
ごく簡単なWSHスクリプトですが、もし興味のある人がいれば晒します(^^;


590:名無しさん@お腹いっぱい。
07/07/10 13:46:37 RMnl12Lg0
>>589 願いします。

591:名無しさん@お腹いっぱい。
07/07/10 15:17:42 3rHppL3O0
>>589
それトラベラーディスクとどう違うん???

592:名無しさん@お腹いっぱい。
07/07/10 16:28:20 QjWgI8rb0
車輪の再発明

593:名無しさん@お腹いっぱい。
07/07/10 17:13:10 6zERYpMW0
うりじなる

594:名無しさん@お腹いっぱい。
07/07/10 17:46:32 Unv7RMpH0
>>591 TrueCryptの使い方知らないんだよ・・・
前はそれでスルーされたの気が付いて無いんだよ

595:589
07/07/10 17:49:05 gTQNdq/w0
>>590
んではリクエストにお答えして。でも本当に簡単だよ?(苦笑

【autorun.inf】(USBメモリのルートに配置)
[Autorun]
open="C:\Program Files\TrueCrypt\TrueCrypt.exe" /v "ボリュームファイルへのフルパス" /l R /k KeyData\TrueCrypt.key /a /q
ACTION=TrueCrypt仮想ドライブのマウント
icon="HDD.ico"

【CryptDriveMount.vbs】(もちろん名前はテキトーでOK)
Const KeyFilePath = "KeyData\TrueCrypt.key"
Set Fs = WScript.CreateObject("Scripting.FileSystemObject")
Set drvs=Fs.Drives
For Each DriveInfo In drvs
 l=DriveInfo.DriveLetter
 fullPath = l & ":\" & KeyFilePath
 If Fs.FileExists(fullPath) Then
  MsgBox "キーファイル「" & fullPath & "」を使用して、" & chr(13) & "ドライブ「TrueCrypt」をマウントします", vbOKOnly, "TrueCryptマウント"
  Set WSHShell = WScript.CreateObject("WScript.Shell")
  WSHShell.Run """C:\Program Files\TrueCrypt\TrueCrypt.exe"" /v ""ボリュームファイルへのフルパス"" /l R /a /q /k " & fullPath
  WScript.Quit
 End If
Next
MsgBox "「TrueCrypt」マウント用キーファイルが見つかりません", vbOKOnly, "TrueCryptマウント失敗"

ドライブ名と、キーファイルのパス・ファイル名は引数で与えるようにした方がいいかもね。
まぁ、なんにしろこんな簡単なスクリプトで役に立つならどうぞ。

>>592
だから最初に聞いたじゃん(^^; この程度のコト、誰かやってないワケないんだから。
今からでも遅くないから、もっといい方法あったら是非教えてくだされ。

596:589
07/07/10 17:52:46 gTQNdq/w0
>>591
>>594

トラベラーディスクって、USBメモリそのものを暗号化するんじゃなかったのかな?
違ってたら、確かにTrueCryptの使い方判ってない。ごみ撒いてゴメン(^^;

597:名無しさん@お腹いっぱい。
07/07/10 18:00:33 Unv7RMpH0
>>596 使ってみてからいえよ・・・

598:名無しさん@お腹いっぱい。
07/07/10 18:37:01 EN+J3neR0
とにかく>>595のスクリプトは、いざというときに必ず役に立つだろう。

・・・と逃げ道を与える俺って優しいな。

599:名無しさん@お腹いっぱい。
07/07/10 18:45:22 Unv7RMpH0
まぁスクリプトは覚えて損は無いけどな・・・

ただせっかくTureCryptがそういう用途向けにGUIまで提供してくれているのにさ
なんかせつないんだよね、TureCryptの作者さん可哀想

無償でこれだけすばらしいソフトを長年に渡って提供してるのに

セキュリティショーいったら、このソフトの劣化版を平気で1万とか2万、中には企業ライセンス
版とか言って売ってる糞メーカーあるんだぜ?

おまけにその点文句を言ったら「あのソフトをご存知なんですがw じゃあいいです」・・・
なにがいいんだよw 無知を騙して食ってるってことかい! まぁいいけどさ

600:名無しさん@お腹いっぱい。
07/07/10 19:18:35 EN+J3neR0
>>599
そんなこと言ったら、しいて問題とすればTC側の宣伝不足だろ。
事実、>>589はスクリプトを書ける技量を持つ一方、
トラベラーズモードの動作を理解できなかったわけだしな。

おそらくドキュメントが揃っていないか、読みにくいのが原因だろう。
ほかは、宣伝不足、キャッチコピーが変、言い回しがダサイ、など。

有料無料の話は、Linux VS Windowsと同じ。
有料版を買うやつは、製品と一緒に安心料を買うんだよ。
安心料が全く空虚だとしても「得られる安心」は変わらない。

601:589
07/07/10 20:43:27 CZgQ/vM+0
うん、ごめん。理解できてない(笑)>トラベラーズモード
今実際に実行してみたんだけど、autorun.infに関しては結局同じことしてるんだね。
バージョンの不整合が怖いから、やっぱりTureCryptはHDDに入れておくけど。

でも、なんでわざわざ相対パスだけしか指定できないようにしているんだろ?
(それで自分、実行しない内から「これUSBメモリの暗号化なのね」と早合点してしまった(^^;)
・HDDのボリュームファイルも絶対パスで指定可
・Keyファイルも(絶対・相対双方で)指定可
なんて指定が可能であれば………なんてのはないものねだりかな?
ま、どの道スクリプトは必要だったと思っておこう。
……これも実際、USBメモリのドライブを右クリックして、Actionで追加されたメニューからマウントすればいいだけなんだが(苦笑)


602:名無しさん@お腹いっぱい。
07/07/10 20:55:26 0lpox4P9O
環境に影響されないのが利点なのに何言ってんだ>バージョン不整合
自動的にプログラムもUSBメモリに入るんだぞ?
同じドライブ内のプログラムが同じドライブ内のファイル開くのに相対パスで何も問題ないだろ。

603:589
07/07/10 23:02:34 CZgQ/vM+0
>>602
スマソ、やっぱり伝わってなかったんだね。説明が下手で申し訳ない。
自分が開きたいのは、HDDの中にあるボリュームファイルなのよ。
・HDDの中にあるボリュームファイル
・USBメモリにあるキーファイル
の組み合わせで、USBメモリが刺さったときに自動的にマウントしたい、ってコトだったんだけどね……

604:名無しさん@お腹いっぱい。
07/07/10 23:37:09 hSRfov+20
Windows がドライブレターを使う限り不可能

605:名無しさん@お腹いっぱい。
07/07/11 00:09:43 O7btOTqF0
>>603
そうかすまん、やっとわかったよ。


606:名無しさん@お腹いっぱい。
07/07/11 00:34:25 js+h1Gtz0
>>603
scriptイイネー。既出で下のような方法もあるけど。

1. pstartをUSBメモリにインストールする。
2. pstartのGUIにTrueCrypt.exeをドロップして、
「コマンドラインパラメータ」に
 /k %pdrive%\<キーファイルのパス> /l<暗号化ドライブ文字> /v <暗号化コンテナファイルのフルパス> /q /a
を指定。
(%pdrive%は、pstartによって自動的にそのメディアのドライブ文字に置換される)

3. pstart上のTrueCryptアイコンを右クリック→Edit(編集)→Advancedタブで
  →Autorunを「on startup」に設定

4. USBのautorun.infにpstart.exeを記述。

いつも同じPCにUSBメモリを挿すなら、
そのPCにAPO USB Autorunをインストールしてautorun.infを変えれば
さらに自動化可能。

pstartのexitプロパティとUnhotplugを組み合わせれば取り外しも簡単。

607:名無しさん@お腹いっぱい。
07/07/11 01:20:25 Gs/QlaUD0
>>603の使い方は、今後増えていくと思う。

つまりUSBメモリーの挿入をトリガにして、
ローカルで寝ているコンテナを自動で起こすということね。

■従来式:USBメモリにコンテナとキーを両方入れる
 →小型の金庫+鍵をペアで運べて便利だが、いささか窮屈で使いにくい

■603式:コンテナはHDD、キーはUSBメモリ
 →自分専用の大型金庫を設置済み、しかも鍵は自分で安全に管理。

本家に要望出せればよいだろうね。
翻訳してる職人様、用事お願いできないかな。

608:名無しさん@お腹いっぱい。
07/07/11 02:07:17 lYa0otyQ0
USBHARDLOCKER って製品がその手の事をするねぇ

609:名無しさん@お腹いっぱい。
07/07/11 05:05:46 O7btOTqF0
USB差した時のは現状のinfでできるんだし
一度アンマウントしたやつに関しては手動で
キーファイルの場所指定しろって感じじゃないかねえ…本家的には

610:名無しさん@お腹いっぱい。
07/07/11 11:54:50 bgSI2PYO0
こんなのが出ましたよ。

アイ・オー、ハードウェア暗号化対応USBメモリ
URLリンク(pc.watch.impress.co.jp)

611:名無しさん@お腹いっぱい。
07/07/11 11:58:31 oKDT/AV70
RUF2-HSCとどっちがいいかな

612:名無しさん@お腹いっぱい。
07/07/12 01:18:13 qz3OXyHU0
暗号化ソフト使ってるような人なら
マウント時の自動実行なんて無効化するもんだと思ってた

613:名無しさん@お腹いっぱい。
07/07/12 02:32:39 MMS5vISU0
USBメモリ挿しただけ暗号化仮想ドライブがマウントされるとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した情報を入れないのであれば、手軽さを優先するというのも有りだが


614:名無しさん@お腹いっぱい。
07/07/12 03:15:01 wFg9n1Fp0
>>613 URLリンク(www.lifeboat.jp)
まぁ鍵と考えれば良いわけで・・・w

615:名無しさん@お腹いっぱい。
07/07/12 08:20:02 8epYZEsN0
鍵を回しただけで家のドアが開くとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した財産を入れないのであれば、手軽さを優先するというのも有りだが

616:名無しさん@お腹いっぱい。
07/07/12 09:41:11 lrxy9tt20
「鍵を回す -> ノブを回す -> ノブを引く -> ドアが開く」が
「鍵を回す -> ドアが開く」になったからってセキュリティレベルとは関係ないと思うが

617:名無しさん@お腹いっぱい。
07/07/12 09:53:36 MMS5vISU0
>>615
なるほど、鍵を奪って家に侵入したらそこかしこに現金や証券がばらまかれているような状態か

618:589/603
07/07/12 18:53:12 Nmrsh7u30
お返事どもっす。

>>606
APO USB Autorunは便利そうですね。
これがあれば本当に「挿したら使える」が実現できそうです。

>>607
そうか、こう書けばよかったのか(笑)
見事な要約どもっす。

>>608
多分、この手の製品で一番安いのが、>>572に書いた↓コレ
URLリンク(www2.elecom.co.jp)

>>609
多分、そんなカンジなのでしょう。
自分的には(>>595のスクリプトを一定秒毎に自動実行してくれるような)ドライブの自動検索機能が付いてくれるとうれしいのですが……。

>>610
それ、「挿したらマウント」が出来るのかな?
バッファローもその手の製品(を、USBメモリのオマケとして)出してたけど、結局暗号化は「マウントするたびにキーワード打ち込め」だった。

>>613
本体と(キーにしている)USBメモリ一緒に持ってかれたらそれでおしまいなのは事実で、確かにその分セキュリティが低下しているとは思う。
自分のメインの目的はノートPC紛失時の情報保護なので、そのあたりは「運搬時には必ず二つを別々に持ち歩く」という物理的手段でカバーすることにしてる。
USBメモリを落としても、キーを作り変えれば済むだけだからね。


619:名無しさん@お腹いっぱい。
07/07/12 20:14:41 cQ50rrVp0
家の鍵がパスワードだったらかなり不安だけどね。知らない人に入られそうな気がする。

パソコンは、USB鍵よりパスワードの方が安心な気がする。

この差はなんだろう。

620:名無しさん@お腹いっぱい。
07/07/12 20:19:05 KLdmLxfN0
家の中にあるか、外にあるかの差じゃない?
パソコンも外に放置ならパスワードの方が不安でしょ。

621:名無しさん@お腹いっぱい。
07/07/12 20:36:02 cQ50rrVp0
>>620
いや、ノートパソコンの紛失対策なので、パソコンは家の外です。

すこし考えてみたけど、鍵に対する不安度が違う気がしてきた。
家の鍵は紛失する気がしない。しかし、USB鍵はパソコンと一緒に紛失する気がする。

この差はなんだ?

622:名無しさん@お腹いっぱい。
07/07/12 20:50:02 KLdmLxfN0
じゃ、家の鍵と一緒にキーホルダーにつなげとけば安心だw

この差はなんだと言われても、家とノートパソコンの差じゃないの?
ノートパソコンとUSB鍵は一緒に紛失することはあっても、家と家の鍵を一緒に紛失することはないからね。
ノートパソコンとUSB鍵は一緒に持ち歩けても、家と家の鍵は一緒に持ち歩けないし。

623:名無しさん@お腹いっぱい。
07/07/12 21:56:06 +ggqEWw10
俺みたいに肛門にマイクロSD入れときなよ。
絶対忘れないぞ。

どんなにセキュリティが厳重な場所でもバレ無いし、ボットン便所に行かない限り絶対なくさないが、
時々勢い良く屁こくと足元を探さないといけない諸刃の剣。

624:名無しさん@お腹いっぱい。
07/07/12 22:04:34 gEAsdCoM0
これがホントのセキュリティホールってね

625:名無しさん@お腹いっぱい。
07/07/12 22:16:41 prCvE6ZY0
いやいや、オレみたいに爪の間に差し込んでおくのもいいよ。

626:名無しさん@お腹いっぱい。
07/07/12 22:41:26 /awNMOKD0
felica を体に縫い込む

627:名無しさん@お腹いっぱい。
07/07/13 01:00:17 KbFgoreB0
おまえらの余ってる皮にでも縫い込んどけよ。

628:名無しさん@お腹いっぱい。
07/07/13 04:16:27 +UMAEHCu0
>>622
家じゃなくて自転車の鍵ならどうなんだ?
自転車と鍵は一緒に紛失することはあるし、自転車と鍵は一緒に移動するぞ。パソコンと同じ条件だ。

自転車の鍵はパスワード式より、物理鍵の方がセキュリティ度が高いと言われている。
パソコンの鍵は、物理鍵より、パスワード式の方がセキュリティ度が高いと言われている。

629:名無しさん@お腹いっぱい。
07/07/13 06:14:03 7qbll7LH0
質問です
1. .tcを.exeの自己解凍形式に書き出すにはどうすればいいですか? .zipでもかまいません
2. USBのシリアルを自動的に読み取ってそれをパスワードとして取得する機能はいつできますか
3. システムドライブの暗号化はどうすればできますか
4. ソースネクストから説明書月有料パッケとなるて発売されるのはいつですか
5. 

630:名無しさん@お腹いっぱい。
07/07/13 08:21:45 04BwwnLy0
日本語でおk

631:名無しさん@お腹いっぱい。
07/07/13 18:09:42 Njqfqdu50
5. 僕が日本語を使えるようになるのはいつですか

632:名無しさん@お腹いっぱい。
07/07/13 18:13:33 p6Kc+bIz0
>>631 来世

633:名無しさん@お腹いっぱい。
07/07/13 18:25:50 xLKjAEZq0
来世がハエだったらどうするんですか?

634:名無しさん@お腹いっぱい。
07/07/13 19:08:30 Kk7C9TKs0
日本バエ

635:名無しさん@お腹いっぱい。
07/07/13 20:16:38 sPPj+Omx0
>>628
パスワードの方がセキュリティ度が高いと言っている奴がバカなだけ。

636:名無しさん@お腹いっぱい。
07/07/13 22:59:21 0h9HxMYy0
俺の周りのハエは、日本語で会話してるぞ。
手を摺りながらもうかりまっかーとか

637:名無しさん@お腹いっぱい。
07/07/14 01:00:13 HI2VGONz0
政府批判すると自衛隊に監視される世の中だからなあ。恥ずかしいファイルは隠蔽しないとな。
微罪逮捕されてメディアに流出したらかなわないな

638:名無しさん@お腹いっぱい。
07/07/14 01:16:56 ITsy+ab90
俺ひらめいてしまったんだが、
不可逆で暗号化すればいいんじゃね?

639:名無しさん@お腹いっぱい。
07/07/14 02:38:38 P+JoaOZj0
お前天才だな!

640:名無しさん@お腹いっぱい。
07/07/14 03:11:18 h3RWZJ+O0
windowsを使っている限りは全ての文字列は暗号化保存されてるから無意味だよ
2000以降は監視用のAPIがある

641:名無しさん@お腹いっぱい。
07/07/14 12:23:38 FNeI59nC0
ソース希望。

642:名無しさん@お腹いっぱい。
07/07/14 15:38:15 i9+1vhvIO
用途不明の暗号化関連のDLLがあなたのシステムフォルダに入ってるとか
昔流行ったデマウイルスネタだと思う

643:名無しさん@お腹いっぱい。
07/07/17 18:58:09 RtK749KT0
TrueCryptでマウントしたドライブをファイル共有させています。
ところが再起動すると共有情報がクリアされちゃう。

俺がログインしている時だけ、隣のPCから利用したいのですよ。
いちいち共有プロパティ触るの大変です。
なんとかならないですかね。
ファイル鯖はwin2003です。

644:名無しさん@お腹いっぱい。
07/07/17 19:02:45 zpjrsHvo0
>>643 AD入れろ

645:名無しさん@お腹いっぱい。
07/07/17 19:06:28 3F6nLqZM0
ADtってなんですかーーーーーー\(^o^)/

646:名無しさん@お腹いっぱい。
07/07/17 19:26:02 RtK749KT0
active directoryは使っています。
これをどうすれば?

647:名無しさん@お腹いっぱい。
07/07/17 22:46:59 1o2TSOvp0
さがしゃ、共有状態を待避したり設定したりするツールが見つかるだろ。
TrueCrypt関連の操作でBATファイル作れば面倒もない。


648:名無しさん@お腹いっぱい。
07/07/18 08:46:36 CEt0M7Od0
>>646 ポリシー弄れ
つうかほんとうにAD使ってドメイン参加させてんのか?

649:名無しさん@お腹いっぱい。
07/07/18 08:54:03 vkHKIhkU0
TrueCrypt導入したがサイコーである。
個人使用ならこれで十分、十分。

650:名無しさん@お腹いっぱい。
07/07/18 12:22:45 WF15I2140
>>647 共有状態を待避したり設定したりするツールってなんですか?
管理ツールのファイル鯖管理では、[退避]に相当する機能を見つけられません。

>>648 AD参加させているのと、file鯖で、TCマウント・アンマウントの操作で、
ファイル共有のフォルダ毎の設定がリセットされる現象と何が関係あるのでしょうか。



651:名無しさん@お腹いっぱい。
07/07/18 12:49:39 CEt0M7Od0
>>650 直接には無いがADならログオンスクリプトでServer側で設定できるだろ?
クライアント側でやるより安定してんだよ

下らん質問や熟考しなくていいからログオンスクリプトに

TCマウント
ネットワークドライブ接続

の2つ書いてみろ

話はソレからだ、それができないなら勉強しなおせ

652:名無しさん@お腹いっぱい。
07/07/18 13:40:56 WF15I2140
>>651 それだとやはり鯖側の細かいファイル共有のアクセス権を反映させるには、
その数だけスクリプトが必要になります。


俺が2003にログオンする。
TCでマウント。

友人Aには、数学フォルダへのアクセス権を付与。
友人Bには、世界史フォルダへのアクセス権を付与。
サッカー部員には、部活フォルダへのアクセス権を付与。
後輩部員には、雑用フォルダへのアクセス権を付与。


雑用とは名ばかりで、あっ、雑用もあるけど、
マネジャーランキングとか、焼きを入れたいOBランキングとかの、
超ヤバイファイルが満載です。

TCじゃだめなのかなあ。

653:名無しさん@お腹いっぱい。
07/07/18 14:06:06 CEt0M7Od0
>>652 あふぉか、それならセキュリティ弄ればええやん・・・狂ってるのか?

654:名無しさん@お腹いっぱい。
07/07/18 14:33:33 WF15I2140
>>653 ええ。狂っているのかもwまじでおかしくなりつつあります。
ジョシにマネランキングばれると、テラヤバス。OBランクは、筋トレでなんとかなるけど。
共有設定が気楽にできません。

俺が2003にログオンする。
TCでマウント。
フォルダ毎にアクセス権を設定。*
各PCからアクセス・制限が反映される。ウマー
TCでアンマウント
俺が2003からログアウト

で、次回、ログオンしてTCマウントすると、
しこしこと設定した*が無くなっています。
ひえーっっっっ

655:名無しさん@お腹いっぱい。
07/07/18 14:43:52 CEt0M7Od0
>>654 わからんなぁ

俺が2003にログオン
TCでマウント
適当なファイルとかフォルダにセキュアを追加
その追加した権限でアクセスできるのを確認(つうか設定通り)
TCでアンマウント
俺が2003からログオフ

で、もう一回2003にログオンして
上記のファイルとフォルダをみても設定は変更されたまま
当然アクセス権限も同じ

・・・なにやってんだ?

共有のセキュアと混同してたらヌッコロスゾ、マジで・・・

656:名無しさん@お腹いっぱい。
07/07/18 14:45:07 CEt0M7Od0
ADって言ってんだから

NTFSじゃなんです
HOMEエディションなんです

なんていったら本気でコロヌw

657:名無しさん@お腹いっぱい。
07/07/18 14:51:51 RMZCGVTp0
なに雑談してんの?

658:名無しさん@お腹いっぱい。
07/07/18 15:43:01 WF15I2140
NTFS、Proです。Homeも有るけど。

1. 管理ツール/ドメインセキュリティー
ここでファイルシステムに登録します。

これは、ログオフでも再起動でも再マウント後は大丈夫です。登録情報はそのまま。


2. 管理ツール/ファイルサーバーの管理
ここで共有(ローカル)に登録します。

で再起動、再マウントすると、この設定が飛んでしまいます。


659:643
07/07/19 12:53:01 YdocxzJX0
毎度お騒がせしております。

subinaclでいけそうです。

私服での女子ランキング更新の要望が強く、がんがってます。
夏って露出多くてヤバ杉.........


660:名無しさん@お腹いっぱい。
07/07/20 10:22:19 +5qcfu6S0
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
URLリンク(orios.s151.xrea.com)

661:名無しさん@お腹いっぱい。
07/07/20 10:40:34 S2GB63tc0
なんか興味はあるけど、使い終わったら自動で暗号化ということならTCも同じだよね?


662:名無しさん@お腹いっぱい。
07/07/20 20:19:14 VSu1+sUK0
>>661
TC等の暗号化仮想ドライブソフト→ファイルシステムごと暗号化。
 読み込むだけなら「再暗号化処理」もハードディスクへの書き込みも(ほとんど)発生しない。

C-SWAT→ファイルを読み込むときは丸ごと復号してHDDに書き込む。
 使い終わったら再暗号化&復号されたファイルデータを上書き消去。
 巨大なファイルだと読み込みと終了に時間がかかる。

C-SWATのメリット:Administrator権限無しでインストールして利用できる。

663:名無しさん@お腹いっぱい。
07/07/20 20:52:57 +5qcfu6S0
要は
TCの欠点を全て封じたC-SWATはgodということですね

664:名無しさん@お腹いっぱい。
07/07/20 20:57:30 2sKLS1Om0
どうでもいいけど、自演キモイな

665:名無しさん@お腹いっぱい。
07/07/21 02:01:44 34mPwDNu0
> よく使うデータは、そのうち面倒になって暗号化しなくなるのです。

おかしくね? ドライブ単位の暗号化ソフトは「常時暗号化」だと思うんだが
今時、その都度暗号・復号するソフト使う奴居るのか?

最大の特長のワリにTCとか時代の流れを掴めてないな・・・

>Windowsが異常終了してしまいファイルが再暗号化されなかった場合

ダメだろ、、、この状態で盗難されてHDD読まれたらOUTじゃん

結局、逐次式暗号化の悪癖をそのまま引きずっているのでこれじゃ全然ダメだろ

そもそも企業系はローカルアドミンなんか関係ないしドメイン参加でポリシー縛り
するのが常識でアドミンいらねぇなんてのはメリットでも何でもないむしろ

・暗号知ってる奴が死んだ場合にだれも復号できない

なんてBCP(Business Continuity Plan)の点からもデメリットだし、それ以前に
ドメイン・アドミンで監査できない暗号化なんか許可できるはずねぇだろw



666:名無しさん@お腹いっぱい。
07/07/21 09:44:03 f15OXTwD0
>>665
誰と話してるの?


667:名無しさん@お腹いっぱい。
07/07/21 11:17:28 KMZY7mOz0
>666
未来のあなた

668:名無しさん@お腹いっぱい。
07/07/22 14:56:04 xgWjQA/P0
変なお子様が来て一気におかしくなったねぇ

669:名無しさん@お腹いっぱい。
07/07/23 10:02:33 Gkiskbyo0
そもそもスレチだしな

670:名無しさん@お腹いっぱい。
07/07/28 11:42:39 w2MXVU3a0
    お前らが、「払うべき対価を払わず、勝手にコピーしている」 という事実は変わらないんだがな。
    どうせクリエイターが名前を出して、コピーを批判すれば、脅迫まがいの大バッシングをするんだろ?
    クリエイターは人気商売だから、批判される=生活できなくなる、という不利な立場。
    お前らはその弱みにつけ込む卑怯なゴミどもなんだよ。


671:名無しさん@お腹いっぱい。
07/07/28 11:58:48 /qZQXpv+0
突然どうしたの?

672:名無しさん@お腹いっぱい。
07/07/28 12:19:02 vMAyIkod0
私的録音補償金制度スレの誤爆だろう。

673:名無しさん@お腹いっぱい。
07/07/28 13:10:14 /qZQXpv+0
あぁ誤爆か。
一瞬C-SWATがシェアウェアかカンパウェアだったのかと思った。

674:名無しさん@お腹いっぱい。
07/07/28 20:28:23 2D0Z/Rgc0
ちと、質問
TCって書き込み中アンマウントすると、書き込み終わってからアンマウントしてくれる?

675:名無しさん@お腹いっぱい。
07/07/29 00:27:49 ErWPf7bG0
>>674
暗号化ボリュームへの書き込み中に
アンマウントしようとすると

「ボリュームに、アプリケーションかシステムが使用中の
ファイルあるいはフォルダがあります。

強制的にアンマウントしますか?」

というダイアログが現れる。

書き込み終了後自動的にアンマウントする機能は無い。


676:名無しさん@そうだ選挙に行こう
07/07/29 07:09:16 nM1z7st/0
>>674
遅延書き込みについてなら
オプションからリムーバブルメディアでマウントにすれば多分いいはず

677:名無しさん@お腹いっぱい。
07/08/08 17:59:54 wweychAj0
truecryptでマウントしたドライブに
USBアイコンを表示させたいんだけど
できないかな?
ICON=で試してみたんだけどうまくいかない

678:名無しさん@お腹いっぱい。
07/08/08 18:19:56 DxPcPZ+n0
暗号化したドライブは表示させないようにしている。
TCでマウントしたドライブだけ表示させたほうが操作間違いがない。


679:名無しさん@お腹いっぱい。
07/08/08 20:02:15 7jFUWdi70
TCのおかげで、いつ急死しても安心です。

680:名無しさん@お腹いっぱい。
07/08/09 00:26:05 wXF2AquS0
>>677
たしかに、USBフラッシュメモリの中にコンテナファイル入れてる状態でマウントすると
元からあるローカルのドライブと区別がつきにくいことがあるから
ほしい機能。

TrueCryptが対応していないのか、それともOS自体が
仮想ドライブのautorun.infでのアイコン表示に対応していないのだろうか。


681:名無しさん@お腹いっぱい。
07/08/09 00:57:50 +FwXXgAM0
おおこのスレ読んでよかった 当分4.2a使い続けるかな

682:名無しさん@お腹いっぱい。
07/08/09 14:28:48 cTcqnGkg0
外付けHDDに作ったTCにバックアップしたい場合、
1、TC作成
2、ヘッダ(だっけ?)バックアップ
3、データバックアップ
4、再度TCのヘッダを別ドライブにバックアップ

の手順でいいの?

683:名無しさん@お腹いっぱい。
07/08/09 15:17:07 2gmQwolk0
ファイル完全消去: 最近の話題から
URLリンク(megalodon.jp)

暗号化とも関係あるネタなのでパーマリンク。

684:名無しさん@お腹いっぱい。
07/08/09 15:38:28 o0CEVQL+0
>>683
為になるサイト紹介さんくす。
そこのリンクにあった「RSA暗号の理論と実際」が個人的にヒット。
公開鍵は共通鍵に比べてなかなか感覚的に理解しにくいんで、こんど
授業で使わせてもらうと思ってる。

685:名無しさん@お腹いっぱい。
07/08/11 00:16:01 xPgSMyOx0
最近動きがないな

686:名無しさん@お腹いっぱい。
07/08/11 00:30:06 EtOplRwj0
>>685
TCを使い出して満足してるからな。
みんな、そうなんじゃない?


687:名無しさん@お腹いっぱい。
07/08/11 06:12:28 2yGf0RCy0
なんかもうかんせいしてるよなこれ


688:名無しさん@お腹いっぱい。
07/08/11 23:24:48 ZPoeTQQP0
Vista対応の最強の暗号化ソフトおしえて

689:名無しさん@お腹いっぱい。
07/08/12 00:02:06 m9n+4MRH0
>688
EFS
複数台のPCでシームレスにファイルの読み書き可能
閲覧は認めるけど削除は許可しない
ファイルリストは見せるがファイルは開かせないなど細かい設定が可能
もちろんファイルは内部的に自動で暗号複合化

690:名無しさん@お腹いっぱい。
07/08/14 10:46:33 grUCCuDE0
URLリンク(buffalo.jp)

このソフトも無償で使える??ようですが、ここで評判の良いTrueCrypt
と比べてどうんでしょうか・・
バッファローのは日本語のマニュアルもあって自分にも使えそうなんですが・・
宜しくお願いします

691:名無しさん@お腹いっぱい。
07/08/14 11:32:01 SalqliKq0
>690
どっちもフリーだから好きなほう使えばいいんじゃないの
俺は日本語マニュアルのあるTC使うけど

692:名無しさん@お腹いっぱい。
07/08/14 11:52:01 cUynegEd0
>>690
これってベンダーに関係なく使えるの?

693:690
07/08/14 11:58:36 grUCCuDE0
>>691
どうもです
TrueCryptにも日本語マニュアルがあるんですか・・
今度読んでみます

694:名無しさん@お腹いっぱい。
07/08/14 18:17:36 0/VvA+PV0
宣伝臭いな

695:名無しさん@お腹いっぱい。
07/08/14 18:27:57 SalqliKq0
うん
ここはTCの宣伝スレだろ実質


696:名無しさん@お腹いっぱい。
07/08/15 09:39:08 M017GdhG0
TCは、動画や静止画500万ファイル以上で2TBとか多くても
大丈夫なんでしょうか?

697:名無しさん@お腹いっぱい。
07/08/15 09:44:01 1FJLBC730
>696
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
URLリンク(orios.s151.xrea.com)

698:名無しさん@お腹いっぱい。
07/08/15 10:36:00 WeUSFInG0
だってTCとpgpぐらいしか使えるのないし
後はCなんたらとかいうゴミソフトの宣伝員ぐらいしかいない

699:名無しさん@お腹いっぱい。
07/08/15 14:00:42 4d2JisyT0
分割コンテナできるようにならないかなぁ・・・

700:名無しさん@お腹いっぱい。
07/08/15 14:20:59 1FJLBC730
>699

オンザフライ、外付けディスクの完全暗号化システム
外部メモリディスク/HDDの読み書きを全自動暗号化 ファイル単位/ディスク全体をオンザフライの制御

URLリンク(www.vector.co.jp)

701:699
07/08/15 18:57:24 4d2JisyT0
忘れてた。
MD4Ramが分割コンテナできるから、MD4Ram使えばいいんだな、と。

702:名無しさん@お腹いっぱい。
07/08/16 13:16:00 8OgOiO9k0
ファイルを暗号化するのとパーティションを暗号化するのの違いがいまいち理解できないのですが
どう違うのでしょうか?

あと今のところ、HDD内のパーティション一つを丸々使って暗号化しようと思ってますが
ファイルをマウントする場合FATがいいのでしょうか?それともNTFSがいいのでしょうか?

703:名無しさん@お腹いっぱい。
07/08/16 13:17:56 8OgOiO9k0
↑TrueCryptの話です。

704:名無しさん@お腹いっぱい。
07/08/16 13:24:59 elfkOgldO
どっちがいいかなんて人それぞれ

705:702
07/08/16 14:05:26 8OgOiO9k0
使用するときにファイルを暗号化する方が推奨となってるみたいですが
データの破損の仕方は同程度なのでしょうか?

706:名無しさん@お腹いっぱい。
07/08/16 14:10:11 UPAoBU7G0
>>705 同じエラーの発生率で考えれば
パーティションでエラーが起きると被害が大きくなる危険性がある
ただし、パーティションだけの暗号化とファイルの暗号化では処理量に差が有り
稼働率とエラー発生率を等比と考えるなら最終的にはパーティションの方が
破損し難いといえるかもしれない

707:名無しさん@お腹いっぱい。
07/08/16 14:59:41 vq7/0WCW0
いつも使うドライブはパーティション暗号化でマウント。微小のアクセス速度の落ち込みがある程度。
そして大事なデータは暗号化zipでバックアップできるツールで定期的にバックアップ。

これでセキュリティ性と安全性を両立できる。                   

708:名無しさん@お腹いっぱい。
07/08/19 13:26:05 wLEk3ILu0
これ良さそうじゃね?
内部暗号化はされてなさそうとか書いてるけど、値段も妥当だし。

URLリンク(japanese.engadget.com)

709:名無しさん@お腹いっぱい。
07/08/19 13:35:01 fIUVXNCq0
>>708
値段まで読んでやめました

710:名無しさん@お腹いっぱい。
07/08/22 22:08:25 8gLKhkAS0
笑った

711:名無しさん@お腹いっぱい。
07/08/24 13:42:25 UftIofxV0
TCExplorerを試用しているのですが、ボリューム内に
ファイル名orフォルダ名に日本語が含まれてるとフリーズしてしまいます。
ボリューム自体は、TrueCryptを使えば問題なくマウントでき、
ファイルの読み書きができますので壊れていないと思います。
何か対応策をご存知の方、いらっしゃいませんか?

712:名無しさん@お腹いっぱい。
07/08/24 18:20:15 qOc4wUJh0
2バイト文字を使わない

TCExplorerって海外ソフトだろ?
海外ソフトで2バイト文字をうまく扱えない症状はよくある

713:名無しさん@お腹いっぱい。
07/08/24 21:36:05 qvu+wCNg0
Windows版のTrueCryptなんだが
コマンドラインオプションの詳細を知りたいんだが
ググっても見つからんかった。

714:名無しさん@お腹いっぱい。
07/08/24 23:47:09 SfKc29rv0
>>713 お前のことを馬鹿とか、灯台もと暗し とかっていうんだと思うぞ
マジに、いや本気にマジに

マイコンピュータを TrueCrypt で検索してみ

恥ずかしくてしばらく2chに出られなくなるからやらない方が良いかもしれんがw

715:名無しさん@お腹いっぱい。
07/08/25 00:37:33 WfJOXR2J0
添付pdfの中にコマンドライン・オプションの一覧が掲載されているな。

716:名無しさん@お腹いっぱい。
07/08/25 01:25:59 Tsp+pMHc0
>>715
サンクス
おかげでマウント/アンマウントの簡単なスクリプトを組むことが
できた。あの野暮ったいGUIを相手にマウスでカチカチする必要が
なくなって思った以上に楽チンで快適。

717:名無しさん@お腹いっぱい。
07/08/25 01:37:34 1XPkdpse0
WSH?

718:名無しさん@お腹いっぱい。
07/08/25 01:50:37 Tsp+pMHc0
bash。Cygwinのね。

719:名無しさん@お腹いっぱい。
07/08/25 02:15:03 qJ+8w9T20
よっぽど恥ずかしかったのね

720:名無しさん@お腹いっぱい。
07/08/25 10:01:22 Ly3zGvqk0
きっと「どうして解説してないんだろ?そうかこんな糞ソフトだからだ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \」
とか思ってたんだろうな、まさかあんなシッカリとした解説書が付いてるなんてこれっぽちも思わなかったんだろうな

721:名無しさん@お腹いっぱい。
07/08/27 08:41:53 0xQS7BwC0
けして自分の過ちを認めない中国人みたいな奴だな

722:名無しさん@お腹いっぱい。
07/08/27 14:27:52 EItsCIxQ0
>>683
これ読んでビックリ
Eraserの5.81ってヤバかったとは知らずに使ってた
幸運にも何も問題は発生してないけど、さっそく5.7に戻しといた

723:名無しさん@お腹いっぱい。
07/09/05 11:08:11 vjm4VSS/0
TCExplorer 1.5
URLリンク(sourceforge.net)

724:名無しさん@お腹いっぱい。
07/09/05 11:34:15 DI9yyhFM0
>>723
これなに?

725:名無しさん@お腹いっぱい。
07/09/05 14:13:41 kCeH26YE0
>>714>>719>>720>>721


726:名無しさん@お腹いっぱい。
07/09/06 08:17:56 Z+VphoO+0
>>724
TCのコンテナ内部を閲覧・操作できるツール。通常は不用だが、
利用にAdmin権限が必要ない為、不特定な環境下でTCコンテナの
操作が求められるポータブル利用には便利。

>>711-712の問題がv1.4で報告されているが、v1.5で直っているかは
未確認。問題なく2バイト文字が扱えたら使えるのだが。

727:711
07/09/06 12:55:12 psSA9LeJ0
TCExplorer1.5を使ってみました。
やはり2バイトコードは対応していませんでした。orz


728:名無しさん@お腹いっぱい。
07/09/11 23:16:41 QvbHVFgj0
これが出たら、もうソフトは要らないかな・・

1TB暗号化HDD
URLリンク(pc.watch.impress.co.jp)

729:名無しさん@お腹いっぱい。
07/09/11 23:26:32 jyUQl70f0
大分良いけど、RAID側の対応も待たないとぬぁ。

730:名無しさん@お腹いっぱい。
07/09/12 00:38:28 1DiC5iHT0
TrueCrypt 愛用してるんですが、
パスワード総当りアタック受けたときの
対策機能ってつく予定ないんでそうか?

731:名無しさん@お腹いっぱい。
07/09/12 01:01:31 CHMva2qj0
ここで訊かれても・・・

732:名無しさん@お腹いっぱい。
07/09/12 03:53:46 MXs2vZLE0
>>728
いくらぐらいになるのかな

733:名無しさん@お腹いっぱい。
07/09/12 04:26:33 5Yy/avXi0
>>730
keyfileも使えよ

734:名無しさん@お腹いっぱい。
07/09/12 09:17:20 svKcurEJ0
>>733
それはなに?パスワードより強力なの?

735:名無しさん@お腹いっぱい。
07/09/12 11:28:05 q5RRhPqo0
>>734
キーロガー対策になったり、総当たり攻撃に強くなるらしいよ。
キーファイルを使えばセキュリティは低くなるけど、
パスワードなしでもボリュームをマウントできるようになるという便利さも。

詳細は
公式サイトから日本語化パックをダウンロードして解凍すると
フォルダの中にPDFのユーザーズガイドがあるので、
その52ページ以降を見てもらえば細かく書かれてるよ。

736:名無しさん@お腹いっぱい。
07/09/12 15:45:34 Q+Tx+3Fa0
PKI#11デバイスサポートすると良いんだけどな
まぁPINうつの面倒かw

737:名無しさん@お腹いっぱい。
07/09/12 19:16:19 sF3+F3JN0
TrueCryptはFAT32しか対応してない外付けドライブでNTFSを使うために使ってる
正直、パスワードなんて必要ありませんw

キーファイルは必要なファイルの他にダミーのファイルも同じ場所に保存しておけば攪乱になると思う
あと複数のキーファイルも指定できるから組み合わせを考えるとかなり強力かと


738:名無しさん@お腹いっぱい。
07/09/12 19:31:13 cKphJbdA0
k殺の力を舐めちゃいけない

739:名無しさん@お腹いっぱい。
07/09/12 19:47:29 jSI6gp7Q0
いまだにny流出を繰り返している組織のことか?

740:名無しさん@お腹いっぱい。
07/09/12 20:17:23 8YN1PI2R0
トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。

741:名無しさん@お腹いっぱい。
07/09/12 21:20:40 CF2AVanu0
nyのキャッシュをダブルクリックして開けないから違法ファイルではないと言った組織。

742:堤 善則
07/09/12 21:22:18 zprKlu1V0
>>740
> トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
えっ、その暗号化ドライブって、TrueCryptで暗合してたの?


743:名無しさん@お腹いっぱい。
07/09/13 00:45:31 Ai2VMYxh0
>>741
無知は罪だと誰か教えてやらないとな。

744:名無しさん@お腹いっぱい。
07/09/13 19:28:17 Yg2Yo1ID0
こんなこと書いてるけどこれホント?
PC1台しかないから確認できないんだけど
今のシステムが壊れたらデータ回収できないってこと?

URLリンク(d.hatena.ne.jp)
>しかし、他のPCにインストールしたTrueCryptでは、
>パスワードが一致しても暗号化イメージをマウントできないんだよな・・・。
>ちょっと不便。

745:名無しさん@お腹いっぱい。
07/09/13 19:34:58 DsbNKPHT0


746:名無しさん@お腹いっぱい。
07/09/13 19:41:11 Yg2Yo1ID0
だよねぇ・・・

747:名無しさん@お腹いっぱい。
07/09/13 20:35:34 CP6uJs/f0
>>744
>>229,>>246にあるみたいにバージョンの問題じゃないの?
俺は同一バージョン(4.3a)のWinとLinuxで使ってるけど普通にマウントできる。

748:名無しさん@お腹いっぱい。
07/09/13 21:14:52 Goz8PSx40
TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
あとデータが正しく書き込まれたか確認するオプションってないのかな?

749:名無しさん@お腹いっぱい。
07/09/13 23:00:46 lc/LRXwjO
普通のHDDと同じ感覚で使えるよ

750:名無しさん@お腹いっぱい。
07/09/13 23:32:04 CP6uJs/f0
>>748
> TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
> あとデータが正しく書き込まれたか確認するオプションってないのかな?
作成したファイル形式が同様なら日本語でも今のところ大丈夫みたい。
比較オプションはないんじゃないかな。
重要なファイルは7z(何でもいいけど)で固めてコピーしている。
整合性はMD5で確認している。この際も固めてあった方が楽ということで。

751:748
07/09/14 06:31:14 Qym2ydtb0
>>750
比較オプションはないんですね
同じく圧縮してからコピーするようにします
ありがとうございました

752:名無しさん@お腹いっぱい。
07/09/14 23:32:23 XSCqX94f0
>>730
TCに付けても、「対策機能を省いた」亜種を作られたら意味がない。
アルゴリズムどころかソースまで丸見えだし。

753:名無しさん@お腹いっぱい。
07/09/15 04:28:13 t6rL17Pl0
>>751
今更ながら補足。
もしWin onlyで使っているとしたらそこまでやらなくてもいいかもしれない。

NT系onlyで使うなら多分ファイルシステムもNTFSで作っていると思うから日本語でも大丈夫だと思う。
俺の場合W98(今更といわないで…)・Linuxも使っている理由からTCのファイルシステムをFATで作っている。
だからファイルの文字数の関係もあって圧縮(というか無圧縮の単なる結合だけど)してそのファイル名を8+3以内にしている。
そうすればアーカイブの中に長いファイルネームが存在しても問題は起きづらいしね。

整合性もファイルが少ない場合には圧縮をせずに個々のファイルを比較するだけでも十分じゃないかな。
今はWinでもMD5のリストをまとめて作成・比較出来るソフトもあるしめんどくさい時間をかけるのもどうかと。

どうでもいいけどメールの添付文書を日本語の名前をつけてくるのやめてくれないかなぁ<某教授

754:名無しさん@お腹いっぱい。
07/09/15 08:56:55 DpvMc1ce0
FFCでベリファイしながらコピーしたらいい

755:名無しさん@お腹いっぱい。
07/09/15 18:41:08 v1A3s14s0
というかTCの機能は仮想ハードディスクドライブのようなメディアを
提供することであってその先のフォーマット以降はOSの仕事では?

756:名無しさん@お腹いっぱい。
07/09/15 20:03:05 0383zb940
今時、マルチバイトなファイル名で文句言う方がおかしい

757:名無しさん@お腹いっぱい。
07/09/16 01:36:27 UtZ4F11I0
わざわざ問題になりそうなことを
やる奴がアホだろう

758:名無しさん@お腹いっぱい。
07/09/16 09:48:14 cnFULdm00
黙れよカス

759:名無しさん@お腹いっぱい。
07/09/16 11:36:19 NHISEDMx0
1バイト圏のプログラマが2バイトコードのことを考えずに作るのは、
割と良くあることだし仕方が無いだろうな。

760:名無しさん@お腹いっぱい。
07/09/16 16:25:01 ocoUcoUQ0
2バイト圏のプログラマがUnicode文字を考慮していないのもよくあることです。

761:名無しさん@お腹いっぱい。
07/09/16 16:57:53 0RngxMgD0
書き捨て同然のツールならともかく、まともなアウトプットで今時考慮されてないのはカス

762:名無しさん@お腹いっぱい。
07/09/16 17:31:58 uvybKN9D0
ファイル名に2バイト文字なんか使う方がアマチュアのカス

763:名無しさん@お腹いっぱい。
07/09/16 17:53:47 i6DVxiFv0
化石玄人キタ━━(゚∀゚)━━ !!!!!

764:名無しさん@お腹いっぱい。
07/09/16 21:21:19 MpdPX9310
TrueCryptで作成したパーティションを削除するにはどうすればいいのですか?

765:名無しさん@お腹いっぱい。
07/09/16 22:24:12 aM2qZffz0
ファイルを削除するときはどうすればいいと思いますか?

766:名無しさん@お腹いっぱい。
07/09/16 23:30:49 gI+MZ+ek0
TrueCryptって、Macには対応してくれないのかな?

767:名無しさん@お腹いっぱい。
07/09/16 23:52:13 fkGptcCl0
開発者にMacを寄付してお願いするとか。

768:名無しさん@お腹いっぱい。
07/09/17 00:39:25 d/1uugQ30
>>765
削除する

769:名無しさん@お腹いっぱい。
07/09/18 16:54:28 DK3OukpG0
TrueCryptのボリュームファイルで、リムーバブルor通常マウントなど指定して起動できるオプションとかはないの?
いちいちマウントオプション開くのめんどい

770:名無しさん@お腹いっぱい。
07/09/18 16:57:46 DK3OukpG0
↑はデフォルトのオプションじゃなくて、ボリュームファイルごとにで・・

771:名無しさん@お腹いっぱい。
07/09/18 19:12:11 RwiOfuom0
起動オプションに/rmとか適当に付けたショートカットから起動すればいいだろ

772:名無しさん@お腹いっぱい。
07/09/19 17:37:35 tPi9G1RF0
カス、カス、言ってんじゃねぇよ、カスどもが。

773:名無しさん@お腹いっぱい。
07/09/21 00:57:09 vbYCFkG90
もしかしてTrueCryptとDiskeeper2007って相性悪い?
TrueCryptいれてからDiskeeperが起動しないときがあるんだけど。

774:名無しさん@お腹いっぱい。
07/09/21 01:49:50 F+lXVCKW0
>>773
私もDiskeeper2007愛用してるが全く問題無い
それどころかTCボリューム内までDKでデフラグかけてるぞw

775:名無しさん@お腹いっぱい。
07/09/21 01:58:09 vbYCFkG90
>>774
そうですか・・・
OSを起動してしばらくは使えるのに1時間ぐらいすると
Diskkeeperが立ち上がらなくなるが最近起きたので、
もしやと思ったのですが・・・
なにと相性が悪いのだろうか・・・
疑ってすみませんでした。

776:名無しさん@お腹いっぱい。
07/09/22 08:56:30 xa83++9i0
fastcopyでコピーしても20MB/sくらいしかでないな。通常は50MB/sくらい出るんだけど。
半分以下っつーのはちょっと辛い。
データの管理方法も変えないと駄目だし、ってことで開き直ることにした。
その方が楽朕だわ

777:名無しさん@お腹いっぱい。
07/09/22 21:08:18 CVFJCSNj0
ボリュームヘッダのバックアップ
リストアっていうのはどういう時に使うんだい?

778:名無しさん@お腹いっぱい。
07/09/22 21:36:46 9n+/ImLBO
何かの障害でボリュームの一部のデータが破壊されても
普通のHDD同様読めなくなるのはその部分だけなのだけど
先頭だけは破壊されると全体読めなくなるのでその保険

779:名無しさん@お腹いっぱい。
07/09/22 21:39:14 CVFJCSNj0
ありがとう

780:名無しさん@お腹いっぱい。
07/09/22 23:56:55 6u9ec/sm0
そうだったんだ
777じゃないけど、ありがと

781:名無しさん@お腹いっぱい。
07/09/24 16:07:31 R1eqe9Vp0
ドライブのパスワードの復元機能だと思ってた

782:名無しさん@お腹いっぱい。
07/09/25 09:42:27 jjIpIi0l0
ヘッダバックアップの特性を利用して、そんなふうにも使える。


783:名無しさん@お腹いっぱい。
07/09/26 00:03:28 acC8StiZ0
ちょいと俺もTCについて聞きたいんだけど、これの隠しボリュームって使ってる人いるの?
もう片方のドライブだけマウントして大量に書いてると隠しボリュームのデータが消えちゃうんでしょ?

両方ともマウントして保護しないと隠しボリュームのデータが保護されないってのもなんだかなあ。

あと、漫画喫茶で使おうとしたら管理者権限がないとトラベラーモードですら使えないってのもネック。

784:名無しさん@お腹いっぱい。
07/09/26 07:53:38 CJ9iZWcI0
そりゃあそういうことをさせないための管理権限だもの。
勝手にシステムにデバドラ組み込まれたりしたらやりたい放題だわな

785:名無しさん@お腹いっぱい。
07/09/26 23:56:24 4wHhHJ3k0
不満しかないのに何で使ってるの

786:名無しさん@お腹いっぱい。
07/09/27 00:09:30 i7hroa910
オレは別に不満無いから使ってるよ。
管理者権限のない環境で似たようなことしたいのなら、シンクロツールと
パス付きアーカイブでやれないこともないかと。

787:名無しさん@お腹いっぱい。
07/09/27 21:48:32 geGLD18i0
RAIDでミラーリングしているディスク上のパーティションに
TCを使ってもちゃんとミラーリングって動作するのかなぁ?

788:名無しさん@お腹いっぱい。
07/09/27 21:59:16 Ttgjn3Mo0
>>787 何の関係も無いと思うが?
つまり使えないわけがないと思うんだがそういう疑問を持つ理由が判らない

789:名無しさん@お腹いっぱい。
07/09/27 22:37:20 geGLD18i0
よくディスクユーティリティ関連ソフトはRAID対応とか非対応とか注意書きがあるのがあるじゃん。
だから対応してるか疑問持ってもおかしくないでしょ?

790:名無しさん@お腹いっぱい。
07/09/27 23:11:22 4RpcmPus0
ディスクユーティリティとTCを同列に語ってるところが…。

791:名無しさん@お腹いっぱい。
07/09/27 23:25:29 Ttgjn3Mo0
>>789 TSはそういう点に疑問を持つ素人が使って良いツールではない

792:名無しさん@お腹いっぱい。
07/09/27 23:46:28 geGLD18i0
TSってなんですか?

793:名無しさん@お腹いっぱい。
07/09/27 23:47:05 geGLD18i0
ってか全然回答になってないじゃん。
もっとちゃんと答えてよw

794:名無しさん@お腹いっぱい。
07/09/27 23:54:35 Ttgjn3Mo0
>>792 誤字に反応するな
>>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ

795:名無しさん@お腹いっぱい。
07/09/27 23:56:48 0B2ryKGv0
>>793
おまいさんはTC使わないほうがいいよ

796:名無しさん@お腹いっぱい。
07/09/27 23:57:08 4RpcmPus0

  ( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄

  ( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄


797:名無しさん@お腹いっぱい。
07/09/29 08:54:20 LcJJvD/U0
>>792
俺のイニシャル

798:名無しさん@お腹いっぱい。
07/09/29 09:44:58 PDJHxZ6r0
トリックスター~Trickster~総合スレ 深度514m
スレリンク(mmo板)

799:名無しさん@お腹いっぱい。
07/09/29 12:07:39 ofRfSrcN0
>>792
性転換モノ。

800:名無しさん@お腹いっぱい。
07/09/29 20:42:57 Qx7adoMC0
安全な順これでいいよね?
1.複雑怪奇なパスフレーズ+複数のキーファイル
2.単純なパスフレーズ+キーファイルx1
3.キーファイルのみ
4.複雑怪奇なパスフレーズ
5.単純なパスフレーズ

801:名無しさん@お腹いっぱい。
07/10/02 12:46:00 vYs2RK9F0
TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある?
PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。
TCのヘッダーファイルバックアップしとけば平気?

802:名無しさん@お腹いっぱい。
07/10/02 12:47:17 vYs2RK9F0
>>800
キーファイルって盗まれたら終わりでしょ?
パスフレのほうが安心だと思うけど。
もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で
盗み見が出来ない環境での話だが。

803:名無しさん@お腹いっぱい。
07/10/02 13:49:27 vzW70i6MO
何がキーファイルかわからないようにしとけよ

804:名無しさん@お腹いっぱい。
07/10/02 14:06:09 1bHsNSBr0
>>801の環境を想像してみる。

keyfile_tc.jpg
keyfile_yobi.jpg
truecrypt.jpg

:



805:名無しさん@お腹いっぱい。
07/10/02 15:51:20 tZ6xOy+o0
キーファイルが壊れたり失くしたりしたときのために、
復元可能なキーファイルってのを考えてる。

適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな?
他にもいい案があったら教えてくれ。

806:名無しさん@お腹いっぱい。
07/10/02 16:11:02 ChwlYMiO0
パスワードの作り方と大差なくなるような。
パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い

807:名無しさん@お腹いっぱい。
07/10/02 17:22:27 U5lE2QSW0
πとかeのテキストでいいんじゃない?


808:名無しさん@お腹いっぱい。
07/10/02 17:43:15 kAhnbwT10
俺も>>806でFAだとオモ

809:名無しさん@お腹いっぱい。
07/10/02 19:51:49 0uVXXNgI0
>>801
大丈夫だから安心して使ってw

810:名無しさん@お腹いっぱい。
07/10/02 23:02:39 Qazwl+m20
>>809
pgpで数回丸ごと読めなくなってるから心配なのよ。
それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても
すべて読み書きできるの?

811:名無しさん@お腹いっぱい。
07/10/02 23:06:14 kAhnbwT10
ヘッダファイルバックアップしとけばリストアできるから平気。

812:名無しさん@お腹いっぱい。
07/10/02 23:20:26 vDrLYxsl0
>>810
俺のPCぼろいからすぐフリーズするんだよね。
で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。

813:名無しさん@お腹いっぱい。
07/10/03 00:51:41 xdseaeZn0
つーかヘッダーが書き換えられる時ってほとんど無いだろ

814:名無しさん@お腹いっぱい。
07/10/03 03:33:08 FpK9Dog80
TCのヘッダーをFATとかと混同してるんじゃなかろうか。
つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに
なんで「ヘッダーが壊れても」になってるんだよ…
ヘッダーは壊れたらバックアップから復元するしかない

815:名無しさん@お腹いっぱい。
07/10/03 07:39:03 0ppVN+xj0
ちなみにTCの原型であるCrossCryptにはヘッダなどない。


816:名無しさん@お腹いっぱい。
07/10/03 09:38:10 42EtgTKW0
>>812
pgpでもファイルに読み書きしてるときなら問題ないよ。
でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。
ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ?

>>814
うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。
ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして
アクセスできるようになる?

TCってフォーマットをFATやNTFSを選択できるでしょ。
その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。

>>815
ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?

817:名無しさん@お腹いっぱい。
07/10/03 13:12:08 sx6k344z0
>>816
素直にバックアップを取るかミラーリングでもしとけ
仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない
ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた
データ領域を書き換えたら書き換えたブロックだけ変化した

818:名無しさん@お腹いっぱい。
07/10/03 18:57:59 0ppVN+xj0
しつこいな。
ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。

819:名無しさん@お腹いっぱい。
07/10/03 22:32:05 MyMp3uF80
必死だなw



820:名無しさん@お腹いっぱい。
07/10/03 22:42:38 GIxSt8o40
User Guide読めばわかる事なのに何でこんなに必死?

821:名無しさん@お腹いっぱい。
07/10/04 03:54:53 J2QlJ/Ws0
FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか
TC関係ねー

822:名無しさん@お腹いっぱい。
07/10/05 14:13:13 IUzfsasR0
ヘッダ構造がないほうがセキュリティ上はより安全だな。

823:名無しさん@お腹いっぱい。
07/10/05 14:42:54 08GW6JBJ0
あっそ、で?

824:名無しさん@お腹いっぱい。
07/10/05 14:48:19 jGzO7KJm0
パスワード変更する時は全面書き換え

825:名無しさん@お腹いっぱい。
07/10/05 19:11:39 VtRUvNnG0
>>820
User's guide にはそんなこと書いてたっけ?
管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても
復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。

826:名無しさん@お腹いっぱい。
07/10/05 20:16:48 7QvbKzjA0
データ壊れるようなゴミPCで使うのがまず問題外だし
重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前

というかファイルマウントして使ってるのであれば
バックアップ方法なんてtc側でどうこう言う問題じゃないし
User's guideにそんなの書いてあるわけないだろ

827:名無しさん@お腹いっぱい。
07/10/05 20:18:11 HSh399oq0
>>825
そのぐらい読解できるべきだろ

828:名無しさん@お腹いっぱい。
07/10/06 02:32:36 fsh+Dz5hO
>>825
ちゃんと全部読めハゲ

829:名無しさん@お腹いっぱい。
07/10/06 05:18:01 Vtg81tYQ0
なんか全然噛み合ってないな。
TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから
バックアップは普通のHDDと同じに考えればいい。
PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。

そんなわけでHDDのバックアップ機能まではついてないよ。
だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。


830:名無しさん@お腹いっぱい。
07/10/06 08:18:31 tSSAQzxH0
暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。
中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。
その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。

だから、ヘッダのないタイプの暗号化ドライブソフトのほうが
ヘッダのバックアップの必要がない分だけ安全だと言えるのです。

831:名無しさん@お腹いっぱい。
07/10/06 08:41:40 Vf6RfRmB0
はいはい
もう分かったから消えな

832:名無しさん@お腹いっぱい。
07/10/06 10:08:49 5xq4etTj0
>>824

833:名無しさん@お腹いっぱい。
07/10/06 12:38:48 PC9FYRup0
話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の
復元性について書いてるんだがなあ。。。

>>826>>829
まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ?
pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
TCにはその辺が無いみたい。

だから他になんかいい手段は無いのか?と聞いてるんだが。
ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?

834:名無しさん@お腹いっぱい。
07/10/06 13:35:15 lMEJUSUt0
ないよ

835:名無しさん@お腹いっぱい。
07/10/06 13:53:01 cNZ9pZeD0
ないね

836:名無しさん@お腹いっぱい。
07/10/06 14:08:05 U8u8u7lI0
TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、
何もないところから再度同じ乱数を作り出す方法はないか?
と聞かれてもないと答えるしかない。
PGPは誰でも復号できるバックドアが用意されてるってこと?

837:名無しさん@お腹いっぱい。
07/10/06 17:09:45 XTKybwB90
>>833
ないからPGP使った方がいいよ

838:名無しさん@お腹いっぱい。
07/10/06 17:13:02 Vtg81tYQ0
>>833
>pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
>TCにはその辺が無いみたい。

必要ないから

839:名無しさん@お腹いっぱい。
07/10/06 18:58:25 5xq4etTj0
ヘッダファイルさえ残ってればマウントは可能だ品。

840:名無しさん@お腹いっぱい。
07/10/06 20:55:02 tSSAQzxH0
残ってなければ不可能だしな

841:名無しさん@お腹いっぱい。
07/10/06 21:09:54 Bwcq8nzK0
というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから
どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。
しつこく居座る意味がわからん。


842:名無しさん@お腹いっぱい。
07/10/06 21:21:31 5xq4etTj0
安全という観点から見れば定期的に容易にパスワードを変更できる
TCのヘッダ方式の法が安全と言える。

843:名無しさん@お腹いっぱい。
07/10/06 21:56:58 Bwcq8nzK0
>842
意味不明。
データの暗号化は共通のキーで暗号化されてるとでも?
そしたらソース読める奴なら誰でも復号できるじゃねぇか

844:名無しさん@お腹いっぱい。
07/10/06 22:02:07 5xq4etTj0
誤読されている悪寒
もちろん共通のキーじゃ暗号化されてない。

845:名無しさん@お腹いっぱい。
07/10/06 22:05:03 5xq4etTj0
俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。
そして定期的にパスが変更できることは安全性を高めるから、
ヘッダ方式の法が安全性が高いと言った。
それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。

846:名無しさん@お腹いっぱい。
07/10/06 22:07:57 eUuyLdyE0
データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと

847:名無しさん@お腹いっぱい。
07/10/06 22:31:34 Bwcq8nzK0
それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ?
そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。
結局データ暗号化キーがばれりゃアウトなんだから。
ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね?
もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。



848:名無しさん@お腹いっぱい。
07/10/06 23:01:00 5xq4etTj0
何か大幅に勘違いしてないか。
TCのforum読んでくることをお薦めするが。

849:名無しさん@お腹いっぱい。
07/10/06 23:04:17 5xq4etTj0
マニュアルでもいいがTCの仕組みが分かってない悪寒。

850:名無しさん@お腹いっぱい。
07/10/06 23:28:42 Bwcq8nzK0
いや俺がTCわかってる分かってないじゃなく
パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない)
ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。
もしTCがそういう仕組みならねって話。
つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。




次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch