07/07/18 08:46:36 CEt0M7Od0
>>646 ポリシー弄れ
つうかほんとうにAD使ってドメイン参加させてんのか?
649:名無しさん@お腹いっぱい。
07/07/18 08:54:03 vkHKIhkU0
TrueCrypt導入したがサイコーである。
個人使用ならこれで十分、十分。
650:名無しさん@お腹いっぱい。
07/07/18 12:22:45 WF15I2140
>>647 共有状態を待避したり設定したりするツールってなんですか?
管理ツールのファイル鯖管理では、[退避]に相当する機能を見つけられません。
>>648 AD参加させているのと、file鯖で、TCマウント・アンマウントの操作で、
ファイル共有のフォルダ毎の設定がリセットされる現象と何が関係あるのでしょうか。
651:名無しさん@お腹いっぱい。
07/07/18 12:49:39 CEt0M7Od0
>>650 直接には無いがADならログオンスクリプトでServer側で設定できるだろ?
クライアント側でやるより安定してんだよ
下らん質問や熟考しなくていいからログオンスクリプトに
TCマウント
ネットワークドライブ接続
の2つ書いてみろ
話はソレからだ、それができないなら勉強しなおせ
652:名無しさん@お腹いっぱい。
07/07/18 13:40:56 WF15I2140
>>651 それだとやはり鯖側の細かいファイル共有のアクセス権を反映させるには、
その数だけスクリプトが必要になります。
俺が2003にログオンする。
TCでマウント。
友人Aには、数学フォルダへのアクセス権を付与。
友人Bには、世界史フォルダへのアクセス権を付与。
サッカー部員には、部活フォルダへのアクセス権を付与。
後輩部員には、雑用フォルダへのアクセス権を付与。
雑用とは名ばかりで、あっ、雑用もあるけど、
マネジャーランキングとか、焼きを入れたいOBランキングとかの、
超ヤバイファイルが満載です。
TCじゃだめなのかなあ。
653:名無しさん@お腹いっぱい。
07/07/18 14:06:06 CEt0M7Od0
>>652 あふぉか、それならセキュリティ弄ればええやん・・・狂ってるのか?
654:名無しさん@お腹いっぱい。
07/07/18 14:33:33 WF15I2140
>>653 ええ。狂っているのかもwまじでおかしくなりつつあります。
ジョシにマネランキングばれると、テラヤバス。OBランクは、筋トレでなんとかなるけど。
共有設定が気楽にできません。
俺が2003にログオンする。
TCでマウント。
フォルダ毎にアクセス権を設定。*
各PCからアクセス・制限が反映される。ウマー
TCでアンマウント
俺が2003からログアウト
で、次回、ログオンしてTCマウントすると、
しこしこと設定した*が無くなっています。
ひえーっっっっ
655:名無しさん@お腹いっぱい。
07/07/18 14:43:52 CEt0M7Od0
>>654 わからんなぁ
俺が2003にログオン
TCでマウント
適当なファイルとかフォルダにセキュアを追加
その追加した権限でアクセスできるのを確認(つうか設定通り)
TCでアンマウント
俺が2003からログオフ
で、もう一回2003にログオンして
上記のファイルとフォルダをみても設定は変更されたまま
当然アクセス権限も同じ
・・・なにやってんだ?
共有のセキュアと混同してたらヌッコロスゾ、マジで・・・
656:名無しさん@お腹いっぱい。
07/07/18 14:45:07 CEt0M7Od0
ADって言ってんだから
NTFSじゃなんです
HOMEエディションなんです
なんていったら本気でコロヌw
657:名無しさん@お腹いっぱい。
07/07/18 14:51:51 RMZCGVTp0
なに雑談してんの?
658:名無しさん@お腹いっぱい。
07/07/18 15:43:01 WF15I2140
NTFS、Proです。Homeも有るけど。
1. 管理ツール/ドメインセキュリティー
ここでファイルシステムに登録します。
これは、ログオフでも再起動でも再マウント後は大丈夫です。登録情報はそのまま。
2. 管理ツール/ファイルサーバーの管理
ここで共有(ローカル)に登録します。
で再起動、再マウントすると、この設定が飛んでしまいます。
659:643
07/07/19 12:53:01 YdocxzJX0
毎度お騒がせしております。
subinaclでいけそうです。
私服での女子ランキング更新の要望が強く、がんがってます。
夏って露出多くてヤバ杉.........
660:名無しさん@お腹いっぱい。
07/07/20 10:22:19 +5qcfu6S0
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
URLリンク(orios.s151.xrea.com)
661:名無しさん@お腹いっぱい。
07/07/20 10:40:34 S2GB63tc0
なんか興味はあるけど、使い終わったら自動で暗号化ということならTCも同じだよね?
662:名無しさん@お腹いっぱい。
07/07/20 20:19:14 VSu1+sUK0
>>661
TC等の暗号化仮想ドライブソフト→ファイルシステムごと暗号化。
読み込むだけなら「再暗号化処理」もハードディスクへの書き込みも(ほとんど)発生しない。
C-SWAT→ファイルを読み込むときは丸ごと復号してHDDに書き込む。
使い終わったら再暗号化&復号されたファイルデータを上書き消去。
巨大なファイルだと読み込みと終了に時間がかかる。
C-SWATのメリット:Administrator権限無しでインストールして利用できる。
663:名無しさん@お腹いっぱい。
07/07/20 20:52:57 +5qcfu6S0
要は
TCの欠点を全て封じたC-SWATはgodということですね
664:名無しさん@お腹いっぱい。
07/07/20 20:57:30 2sKLS1Om0
どうでもいいけど、自演キモイな
665:名無しさん@お腹いっぱい。
07/07/21 02:01:44 34mPwDNu0
> よく使うデータは、そのうち面倒になって暗号化しなくなるのです。
おかしくね? ドライブ単位の暗号化ソフトは「常時暗号化」だと思うんだが
今時、その都度暗号・復号するソフト使う奴居るのか?
最大の特長のワリにTCとか時代の流れを掴めてないな・・・
>Windowsが異常終了してしまいファイルが再暗号化されなかった場合
ダメだろ、、、この状態で盗難されてHDD読まれたらOUTじゃん
結局、逐次式暗号化の悪癖をそのまま引きずっているのでこれじゃ全然ダメだろ
そもそも企業系はローカルアドミンなんか関係ないしドメイン参加でポリシー縛り
するのが常識でアドミンいらねぇなんてのはメリットでも何でもないむしろ
・暗号知ってる奴が死んだ場合にだれも復号できない
なんてBCP(Business Continuity Plan)の点からもデメリットだし、それ以前に
ドメイン・アドミンで監査できない暗号化なんか許可できるはずねぇだろw
666:名無しさん@お腹いっぱい。
07/07/21 09:44:03 f15OXTwD0
>>665
誰と話してるの?
667:名無しさん@お腹いっぱい。
07/07/21 11:17:28 KMZY7mOz0
>666
未来のあなた
668:名無しさん@お腹いっぱい。
07/07/22 14:56:04 xgWjQA/P0
変なお子様が来て一気におかしくなったねぇ
669:名無しさん@お腹いっぱい。
07/07/23 10:02:33 Gkiskbyo0
そもそもスレチだしな
670:名無しさん@お腹いっぱい。
07/07/28 11:42:39 w2MXVU3a0
お前らが、「払うべき対価を払わず、勝手にコピーしている」 という事実は変わらないんだがな。
どうせクリエイターが名前を出して、コピーを批判すれば、脅迫まがいの大バッシングをするんだろ?
クリエイターは人気商売だから、批判される=生活できなくなる、という不利な立場。
お前らはその弱みにつけ込む卑怯なゴミどもなんだよ。
671:名無しさん@お腹いっぱい。
07/07/28 11:58:48 /qZQXpv+0
突然どうしたの?
672:名無しさん@お腹いっぱい。
07/07/28 12:19:02 vMAyIkod0
私的録音補償金制度スレの誤爆だろう。
673:名無しさん@お腹いっぱい。
07/07/28 13:10:14 /qZQXpv+0
あぁ誤爆か。
一瞬C-SWATがシェアウェアかカンパウェアだったのかと思った。
674:名無しさん@お腹いっぱい。
07/07/28 20:28:23 2D0Z/Rgc0
ちと、質問
TCって書き込み中アンマウントすると、書き込み終わってからアンマウントしてくれる?
675:名無しさん@お腹いっぱい。
07/07/29 00:27:49 ErWPf7bG0
>>674
暗号化ボリュームへの書き込み中に
アンマウントしようとすると
「ボリュームに、アプリケーションかシステムが使用中の
ファイルあるいはフォルダがあります。
強制的にアンマウントしますか?」
というダイアログが現れる。
書き込み終了後自動的にアンマウントする機能は無い。
676:名無しさん@そうだ選挙に行こう
07/07/29 07:09:16 nM1z7st/0
>>674
遅延書き込みについてなら
オプションからリムーバブルメディアでマウントにすれば多分いいはず
677:名無しさん@お腹いっぱい。
07/08/08 17:59:54 wweychAj0
truecryptでマウントしたドライブに
USBアイコンを表示させたいんだけど
できないかな?
ICON=で試してみたんだけどうまくいかない
678:名無しさん@お腹いっぱい。
07/08/08 18:19:56 DxPcPZ+n0
暗号化したドライブは表示させないようにしている。
TCでマウントしたドライブだけ表示させたほうが操作間違いがない。
679:名無しさん@お腹いっぱい。
07/08/08 20:02:15 7jFUWdi70
TCのおかげで、いつ急死しても安心です。
680:名無しさん@お腹いっぱい。
07/08/09 00:26:05 wXF2AquS0
>>677
たしかに、USBフラッシュメモリの中にコンテナファイル入れてる状態でマウントすると
元からあるローカルのドライブと区別がつきにくいことがあるから
ほしい機能。
TrueCryptが対応していないのか、それともOS自体が
仮想ドライブのautorun.infでのアイコン表示に対応していないのだろうか。
681:名無しさん@お腹いっぱい。
07/08/09 00:57:50 +FwXXgAM0
おおこのスレ読んでよかった 当分4.2a使い続けるかな
682:名無しさん@お腹いっぱい。
07/08/09 14:28:48 cTcqnGkg0
外付けHDDに作ったTCにバックアップしたい場合、
1、TC作成
2、ヘッダ(だっけ?)バックアップ
3、データバックアップ
4、再度TCのヘッダを別ドライブにバックアップ
の手順でいいの?
683:名無しさん@お腹いっぱい。
07/08/09 15:17:07 2gmQwolk0
ファイル完全消去: 最近の話題から
URLリンク(megalodon.jp)
暗号化とも関係あるネタなのでパーマリンク。
684:名無しさん@お腹いっぱい。
07/08/09 15:38:28 o0CEVQL+0
>>683
為になるサイト紹介さんくす。
そこのリンクにあった「RSA暗号の理論と実際」が個人的にヒット。
公開鍵は共通鍵に比べてなかなか感覚的に理解しにくいんで、こんど
授業で使わせてもらうと思ってる。
685:名無しさん@お腹いっぱい。
07/08/11 00:16:01 xPgSMyOx0
最近動きがないな
686:名無しさん@お腹いっぱい。
07/08/11 00:30:06 EtOplRwj0
>>685
TCを使い出して満足してるからな。
みんな、そうなんじゃない?
687:名無しさん@お腹いっぱい。
07/08/11 06:12:28 2yGf0RCy0
なんかもうかんせいしてるよなこれ
688:名無しさん@お腹いっぱい。
07/08/11 23:24:48 ZPoeTQQP0
Vista対応の最強の暗号化ソフトおしえて
689:名無しさん@お腹いっぱい。
07/08/12 00:02:06 m9n+4MRH0
>688
EFS
複数台のPCでシームレスにファイルの読み書き可能
閲覧は認めるけど削除は許可しない
ファイルリストは見せるがファイルは開かせないなど細かい設定が可能
もちろんファイルは内部的に自動で暗号複合化
690:名無しさん@お腹いっぱい。
07/08/14 10:46:33 grUCCuDE0
URLリンク(buffalo.jp)
このソフトも無償で使える??ようですが、ここで評判の良いTrueCrypt
と比べてどうんでしょうか・・
バッファローのは日本語のマニュアルもあって自分にも使えそうなんですが・・
宜しくお願いします
691:名無しさん@お腹いっぱい。
07/08/14 11:32:01 SalqliKq0
>690
どっちもフリーだから好きなほう使えばいいんじゃないの
俺は日本語マニュアルのあるTC使うけど
692:名無しさん@お腹いっぱい。
07/08/14 11:52:01 cUynegEd0
>>690
これってベンダーに関係なく使えるの?
693:690
07/08/14 11:58:36 grUCCuDE0
>>691
どうもです
TrueCryptにも日本語マニュアルがあるんですか・・
今度読んでみます
694:名無しさん@お腹いっぱい。
07/08/14 18:17:36 0/VvA+PV0
宣伝臭いな
695:名無しさん@お腹いっぱい。
07/08/14 18:27:57 SalqliKq0
うん
ここはTCの宣伝スレだろ実質
696:名無しさん@お腹いっぱい。
07/08/15 09:39:08 M017GdhG0
TCは、動画や静止画500万ファイル以上で2TBとか多くても
大丈夫なんでしょうか?
697:名無しさん@お腹いっぱい。
07/08/15 09:44:01 1FJLBC730
>696
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
URLリンク(orios.s151.xrea.com)
698:名無しさん@お腹いっぱい。
07/08/15 10:36:00 WeUSFInG0
だってTCとpgpぐらいしか使えるのないし
後はCなんたらとかいうゴミソフトの宣伝員ぐらいしかいない
699:名無しさん@お腹いっぱい。
07/08/15 14:00:42 4d2JisyT0
分割コンテナできるようにならないかなぁ・・・
700:名無しさん@お腹いっぱい。
07/08/15 14:20:59 1FJLBC730
>699
オンザフライ、外付けディスクの完全暗号化システム
外部メモリディスク/HDDの読み書きを全自動暗号化 ファイル単位/ディスク全体をオンザフライの制御
URLリンク(www.vector.co.jp)
701:699
07/08/15 18:57:24 4d2JisyT0
忘れてた。
MD4Ramが分割コンテナできるから、MD4Ram使えばいいんだな、と。
702:名無しさん@お腹いっぱい。
07/08/16 13:16:00 8OgOiO9k0
ファイルを暗号化するのとパーティションを暗号化するのの違いがいまいち理解できないのですが
どう違うのでしょうか?
あと今のところ、HDD内のパーティション一つを丸々使って暗号化しようと思ってますが
ファイルをマウントする場合FATがいいのでしょうか?それともNTFSがいいのでしょうか?
703:名無しさん@お腹いっぱい。
07/08/16 13:17:56 8OgOiO9k0
↑TrueCryptの話です。
704:名無しさん@お腹いっぱい。
07/08/16 13:24:59 elfkOgldO
どっちがいいかなんて人それぞれ
705:702
07/08/16 14:05:26 8OgOiO9k0
使用するときにファイルを暗号化する方が推奨となってるみたいですが
データの破損の仕方は同程度なのでしょうか?
706:名無しさん@お腹いっぱい。
07/08/16 14:10:11 UPAoBU7G0
>>705 同じエラーの発生率で考えれば
パーティションでエラーが起きると被害が大きくなる危険性がある
ただし、パーティションだけの暗号化とファイルの暗号化では処理量に差が有り
稼働率とエラー発生率を等比と考えるなら最終的にはパーティションの方が
破損し難いといえるかもしれない
707:名無しさん@お腹いっぱい。
07/08/16 14:59:41 vq7/0WCW0
いつも使うドライブはパーティション暗号化でマウント。微小のアクセス速度の落ち込みがある程度。
そして大事なデータは暗号化zipでバックアップできるツールで定期的にバックアップ。
これでセキュリティ性と安全性を両立できる。
708:名無しさん@お腹いっぱい。
07/08/19 13:26:05 wLEk3ILu0
これ良さそうじゃね?
内部暗号化はされてなさそうとか書いてるけど、値段も妥当だし。
URLリンク(japanese.engadget.com)
709:名無しさん@お腹いっぱい。
07/08/19 13:35:01 fIUVXNCq0
>>708
値段まで読んでやめました
710:名無しさん@お腹いっぱい。
07/08/22 22:08:25 8gLKhkAS0
笑った
711:名無しさん@お腹いっぱい。
07/08/24 13:42:25 UftIofxV0
TCExplorerを試用しているのですが、ボリューム内に
ファイル名orフォルダ名に日本語が含まれてるとフリーズしてしまいます。
ボリューム自体は、TrueCryptを使えば問題なくマウントでき、
ファイルの読み書きができますので壊れていないと思います。
何か対応策をご存知の方、いらっしゃいませんか?
712:名無しさん@お腹いっぱい。
07/08/24 18:20:15 qOc4wUJh0
2バイト文字を使わない
TCExplorerって海外ソフトだろ?
海外ソフトで2バイト文字をうまく扱えない症状はよくある
713:名無しさん@お腹いっぱい。
07/08/24 21:36:05 qvu+wCNg0
Windows版のTrueCryptなんだが
コマンドラインオプションの詳細を知りたいんだが
ググっても見つからんかった。
714:名無しさん@お腹いっぱい。
07/08/24 23:47:09 SfKc29rv0
>>713 お前のことを馬鹿とか、灯台もと暗し とかっていうんだと思うぞ
マジに、いや本気にマジに
マイコンピュータを TrueCrypt で検索してみ
恥ずかしくてしばらく2chに出られなくなるからやらない方が良いかもしれんがw
715:名無しさん@お腹いっぱい。
07/08/25 00:37:33 WfJOXR2J0
添付pdfの中にコマンドライン・オプションの一覧が掲載されているな。
716:名無しさん@お腹いっぱい。
07/08/25 01:25:59 Tsp+pMHc0
>>715
サンクス
おかげでマウント/アンマウントの簡単なスクリプトを組むことが
できた。あの野暮ったいGUIを相手にマウスでカチカチする必要が
なくなって思った以上に楽チンで快適。
717:名無しさん@お腹いっぱい。
07/08/25 01:37:34 1XPkdpse0
WSH?
718:名無しさん@お腹いっぱい。
07/08/25 01:50:37 Tsp+pMHc0
bash。Cygwinのね。
719:名無しさん@お腹いっぱい。
07/08/25 02:15:03 qJ+8w9T20
よっぽど恥ずかしかったのね
720:名無しさん@お腹いっぱい。
07/08/25 10:01:22 Ly3zGvqk0
きっと「どうして解説してないんだろ?そうかこんな糞ソフトだからだ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \」
とか思ってたんだろうな、まさかあんなシッカリとした解説書が付いてるなんてこれっぽちも思わなかったんだろうな
721:名無しさん@お腹いっぱい。
07/08/27 08:41:53 0xQS7BwC0
けして自分の過ちを認めない中国人みたいな奴だな
722:名無しさん@お腹いっぱい。
07/08/27 14:27:52 EItsCIxQ0
>>683
これ読んでビックリ
Eraserの5.81ってヤバかったとは知らずに使ってた
幸運にも何も問題は発生してないけど、さっそく5.7に戻しといた
723:名無しさん@お腹いっぱい。
07/09/05 11:08:11 vjm4VSS/0
TCExplorer 1.5
URLリンク(sourceforge.net)
724:名無しさん@お腹いっぱい。
07/09/05 11:34:15 DI9yyhFM0
>>723
これなに?
725:名無しさん@お腹いっぱい。
07/09/05 14:13:41 kCeH26YE0
>>714>>719>>720>>721
726:名無しさん@お腹いっぱい。
07/09/06 08:17:56 Z+VphoO+0
>>724
TCのコンテナ内部を閲覧・操作できるツール。通常は不用だが、
利用にAdmin権限が必要ない為、不特定な環境下でTCコンテナの
操作が求められるポータブル利用には便利。
>>711-712の問題がv1.4で報告されているが、v1.5で直っているかは
未確認。問題なく2バイト文字が扱えたら使えるのだが。
727:711
07/09/06 12:55:12 psSA9LeJ0
TCExplorer1.5を使ってみました。
やはり2バイトコードは対応していませんでした。orz
728:名無しさん@お腹いっぱい。
07/09/11 23:16:41 QvbHVFgj0
これが出たら、もうソフトは要らないかな・・
1TB暗号化HDD
URLリンク(pc.watch.impress.co.jp)
729:名無しさん@お腹いっぱい。
07/09/11 23:26:32 jyUQl70f0
大分良いけど、RAID側の対応も待たないとぬぁ。
730:名無しさん@お腹いっぱい。
07/09/12 00:38:28 1DiC5iHT0
TrueCrypt 愛用してるんですが、
パスワード総当りアタック受けたときの
対策機能ってつく予定ないんでそうか?
731:名無しさん@お腹いっぱい。
07/09/12 01:01:31 CHMva2qj0
ここで訊かれても・・・
732:名無しさん@お腹いっぱい。
07/09/12 03:53:46 MXs2vZLE0
>>728
いくらぐらいになるのかな
733:名無しさん@お腹いっぱい。
07/09/12 04:26:33 5Yy/avXi0
>>730
keyfileも使えよ
734:名無しさん@お腹いっぱい。
07/09/12 09:17:20 svKcurEJ0
>>733
それはなに?パスワードより強力なの?
735:名無しさん@お腹いっぱい。
07/09/12 11:28:05 q5RRhPqo0
>>734
キーロガー対策になったり、総当たり攻撃に強くなるらしいよ。
キーファイルを使えばセキュリティは低くなるけど、
パスワードなしでもボリュームをマウントできるようになるという便利さも。
詳細は
公式サイトから日本語化パックをダウンロードして解凍すると
フォルダの中にPDFのユーザーズガイドがあるので、
その52ページ以降を見てもらえば細かく書かれてるよ。
736:名無しさん@お腹いっぱい。
07/09/12 15:45:34 Q+Tx+3Fa0
PKI#11デバイスサポートすると良いんだけどな
まぁPINうつの面倒かw
737:名無しさん@お腹いっぱい。
07/09/12 19:16:19 sF3+F3JN0
TrueCryptはFAT32しか対応してない外付けドライブでNTFSを使うために使ってる
正直、パスワードなんて必要ありませんw
キーファイルは必要なファイルの他にダミーのファイルも同じ場所に保存しておけば攪乱になると思う
あと複数のキーファイルも指定できるから組み合わせを考えるとかなり強力かと
738:名無しさん@お腹いっぱい。
07/09/12 19:31:13 cKphJbdA0
k殺の力を舐めちゃいけない
739:名無しさん@お腹いっぱい。
07/09/12 19:47:29 jSI6gp7Q0
いまだにny流出を繰り返している組織のことか?
740:名無しさん@お腹いっぱい。
07/09/12 20:17:23 8YN1PI2R0
トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
741:名無しさん@お腹いっぱい。
07/09/12 21:20:40 CF2AVanu0
nyのキャッシュをダブルクリックして開けないから違法ファイルではないと言った組織。
742:堤 善則
07/09/12 21:22:18 zprKlu1V0
>>740
> トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
えっ、その暗号化ドライブって、TrueCryptで暗合してたの?
743:名無しさん@お腹いっぱい。
07/09/13 00:45:31 Ai2VMYxh0
>>741
無知は罪だと誰か教えてやらないとな。
744:名無しさん@お腹いっぱい。
07/09/13 19:28:17 Yg2Yo1ID0
こんなこと書いてるけどこれホント?
PC1台しかないから確認できないんだけど
今のシステムが壊れたらデータ回収できないってこと?
URLリンク(d.hatena.ne.jp)
>しかし、他のPCにインストールしたTrueCryptでは、
>パスワードが一致しても暗号化イメージをマウントできないんだよな・・・。
>ちょっと不便。
745:名無しさん@お腹いっぱい。
07/09/13 19:34:58 DsbNKPHT0
嘘
746:名無しさん@お腹いっぱい。
07/09/13 19:41:11 Yg2Yo1ID0
だよねぇ・・・
747:名無しさん@お腹いっぱい。
07/09/13 20:35:34 CP6uJs/f0
>>744
>>229,>>246にあるみたいにバージョンの問題じゃないの?
俺は同一バージョン(4.3a)のWinとLinuxで使ってるけど普通にマウントできる。
748:名無しさん@お腹いっぱい。
07/09/13 21:14:52 Goz8PSx40
TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
あとデータが正しく書き込まれたか確認するオプションってないのかな?
749:名無しさん@お腹いっぱい。
07/09/13 23:00:46 lc/LRXwjO
普通のHDDと同じ感覚で使えるよ
750:名無しさん@お腹いっぱい。
07/09/13 23:32:04 CP6uJs/f0
>>748
> TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
> あとデータが正しく書き込まれたか確認するオプションってないのかな?
作成したファイル形式が同様なら日本語でも今のところ大丈夫みたい。
比較オプションはないんじゃないかな。
重要なファイルは7z(何でもいいけど)で固めてコピーしている。
整合性はMD5で確認している。この際も固めてあった方が楽ということで。
751:748
07/09/14 06:31:14 Qym2ydtb0
>>750
比較オプションはないんですね
同じく圧縮してからコピーするようにします
ありがとうございました
752:名無しさん@お腹いっぱい。
07/09/14 23:32:23 XSCqX94f0
>>730
TCに付けても、「対策機能を省いた」亜種を作られたら意味がない。
アルゴリズムどころかソースまで丸見えだし。
753:名無しさん@お腹いっぱい。
07/09/15 04:28:13 t6rL17Pl0
>>751
今更ながら補足。
もしWin onlyで使っているとしたらそこまでやらなくてもいいかもしれない。
NT系onlyで使うなら多分ファイルシステムもNTFSで作っていると思うから日本語でも大丈夫だと思う。
俺の場合W98(今更といわないで…)・Linuxも使っている理由からTCのファイルシステムをFATで作っている。
だからファイルの文字数の関係もあって圧縮(というか無圧縮の単なる結合だけど)してそのファイル名を8+3以内にしている。
そうすればアーカイブの中に長いファイルネームが存在しても問題は起きづらいしね。
整合性もファイルが少ない場合には圧縮をせずに個々のファイルを比較するだけでも十分じゃないかな。
今はWinでもMD5のリストをまとめて作成・比較出来るソフトもあるしめんどくさい時間をかけるのもどうかと。
どうでもいいけどメールの添付文書を日本語の名前をつけてくるのやめてくれないかなぁ<某教授
754:名無しさん@お腹いっぱい。
07/09/15 08:56:55 DpvMc1ce0
FFCでベリファイしながらコピーしたらいい
755:名無しさん@お腹いっぱい。
07/09/15 18:41:08 v1A3s14s0
というかTCの機能は仮想ハードディスクドライブのようなメディアを
提供することであってその先のフォーマット以降はOSの仕事では?
756:名無しさん@お腹いっぱい。
07/09/15 20:03:05 0383zb940
今時、マルチバイトなファイル名で文句言う方がおかしい
757:名無しさん@お腹いっぱい。
07/09/16 01:36:27 UtZ4F11I0
わざわざ問題になりそうなことを
やる奴がアホだろう
758:名無しさん@お腹いっぱい。
07/09/16 09:48:14 cnFULdm00
黙れよカス
759:名無しさん@お腹いっぱい。
07/09/16 11:36:19 NHISEDMx0
1バイト圏のプログラマが2バイトコードのことを考えずに作るのは、
割と良くあることだし仕方が無いだろうな。
760:名無しさん@お腹いっぱい。
07/09/16 16:25:01 ocoUcoUQ0
2バイト圏のプログラマがUnicode文字を考慮していないのもよくあることです。
761:名無しさん@お腹いっぱい。
07/09/16 16:57:53 0RngxMgD0
書き捨て同然のツールならともかく、まともなアウトプットで今時考慮されてないのはカス
762:名無しさん@お腹いっぱい。
07/09/16 17:31:58 uvybKN9D0
ファイル名に2バイト文字なんか使う方がアマチュアのカス
763:名無しさん@お腹いっぱい。
07/09/16 17:53:47 i6DVxiFv0
化石玄人キタ━━(゚∀゚)━━ !!!!!
764:名無しさん@お腹いっぱい。
07/09/16 21:21:19 MpdPX9310
TrueCryptで作成したパーティションを削除するにはどうすればいいのですか?
765:名無しさん@お腹いっぱい。
07/09/16 22:24:12 aM2qZffz0
ファイルを削除するときはどうすればいいと思いますか?
766:名無しさん@お腹いっぱい。
07/09/16 23:30:49 gI+MZ+ek0
TrueCryptって、Macには対応してくれないのかな?
767:名無しさん@お腹いっぱい。
07/09/16 23:52:13 fkGptcCl0
開発者にMacを寄付してお願いするとか。
768:名無しさん@お腹いっぱい。
07/09/17 00:39:25 d/1uugQ30
>>765
削除する
769:名無しさん@お腹いっぱい。
07/09/18 16:54:28 DK3OukpG0
TrueCryptのボリュームファイルで、リムーバブルor通常マウントなど指定して起動できるオプションとかはないの?
いちいちマウントオプション開くのめんどい
770:名無しさん@お腹いっぱい。
07/09/18 16:57:46 DK3OukpG0
↑はデフォルトのオプションじゃなくて、ボリュームファイルごとにで・・
771:名無しさん@お腹いっぱい。
07/09/18 19:12:11 RwiOfuom0
起動オプションに/rmとか適当に付けたショートカットから起動すればいいだろ
772:名無しさん@お腹いっぱい。
07/09/19 17:37:35 tPi9G1RF0
カス、カス、言ってんじゃねぇよ、カスどもが。
773:名無しさん@お腹いっぱい。
07/09/21 00:57:09 vbYCFkG90
もしかしてTrueCryptとDiskeeper2007って相性悪い?
TrueCryptいれてからDiskeeperが起動しないときがあるんだけど。
774:名無しさん@お腹いっぱい。
07/09/21 01:49:50 F+lXVCKW0
>>773
私もDiskeeper2007愛用してるが全く問題無い
それどころかTCボリューム内までDKでデフラグかけてるぞw
775:名無しさん@お腹いっぱい。
07/09/21 01:58:09 vbYCFkG90
>>774
そうですか・・・
OSを起動してしばらくは使えるのに1時間ぐらいすると
Diskkeeperが立ち上がらなくなるが最近起きたので、
もしやと思ったのですが・・・
なにと相性が悪いのだろうか・・・
疑ってすみませんでした。
776:名無しさん@お腹いっぱい。
07/09/22 08:56:30 xa83++9i0
fastcopyでコピーしても20MB/sくらいしかでないな。通常は50MB/sくらい出るんだけど。
半分以下っつーのはちょっと辛い。
データの管理方法も変えないと駄目だし、ってことで開き直ることにした。
その方が楽朕だわ
777:名無しさん@お腹いっぱい。
07/09/22 21:08:18 CVFJCSNj0
ボリュームヘッダのバックアップ
リストアっていうのはどういう時に使うんだい?
778:名無しさん@お腹いっぱい。
07/09/22 21:36:46 9n+/ImLBO
何かの障害でボリュームの一部のデータが破壊されても
普通のHDD同様読めなくなるのはその部分だけなのだけど
先頭だけは破壊されると全体読めなくなるのでその保険
779:名無しさん@お腹いっぱい。
07/09/22 21:39:14 CVFJCSNj0
ありがとう
780:名無しさん@お腹いっぱい。
07/09/22 23:56:55 6u9ec/sm0
そうだったんだ
777じゃないけど、ありがと
781:名無しさん@お腹いっぱい。
07/09/24 16:07:31 R1eqe9Vp0
ドライブのパスワードの復元機能だと思ってた
782:名無しさん@お腹いっぱい。
07/09/25 09:42:27 jjIpIi0l0
ヘッダバックアップの特性を利用して、そんなふうにも使える。
783:名無しさん@お腹いっぱい。
07/09/26 00:03:28 acC8StiZ0
ちょいと俺もTCについて聞きたいんだけど、これの隠しボリュームって使ってる人いるの?
もう片方のドライブだけマウントして大量に書いてると隠しボリュームのデータが消えちゃうんでしょ?
両方ともマウントして保護しないと隠しボリュームのデータが保護されないってのもなんだかなあ。
あと、漫画喫茶で使おうとしたら管理者権限がないとトラベラーモードですら使えないってのもネック。
784:名無しさん@お腹いっぱい。
07/09/26 07:53:38 CJ9iZWcI0
そりゃあそういうことをさせないための管理権限だもの。
勝手にシステムにデバドラ組み込まれたりしたらやりたい放題だわな
785:名無しさん@お腹いっぱい。
07/09/26 23:56:24 4wHhHJ3k0
不満しかないのに何で使ってるの
786:名無しさん@お腹いっぱい。
07/09/27 00:09:30 i7hroa910
オレは別に不満無いから使ってるよ。
管理者権限のない環境で似たようなことしたいのなら、シンクロツールと
パス付きアーカイブでやれないこともないかと。
787:名無しさん@お腹いっぱい。
07/09/27 21:48:32 geGLD18i0
RAIDでミラーリングしているディスク上のパーティションに
TCを使ってもちゃんとミラーリングって動作するのかなぁ?
788:名無しさん@お腹いっぱい。
07/09/27 21:59:16 Ttgjn3Mo0
>>787 何の関係も無いと思うが?
つまり使えないわけがないと思うんだがそういう疑問を持つ理由が判らない
789:名無しさん@お腹いっぱい。
07/09/27 22:37:20 geGLD18i0
よくディスクユーティリティ関連ソフトはRAID対応とか非対応とか注意書きがあるのがあるじゃん。
だから対応してるか疑問持ってもおかしくないでしょ?
790:名無しさん@お腹いっぱい。
07/09/27 23:11:22 4RpcmPus0
ディスクユーティリティとTCを同列に語ってるところが…。
791:名無しさん@お腹いっぱい。
07/09/27 23:25:29 Ttgjn3Mo0
>>789 TSはそういう点に疑問を持つ素人が使って良いツールではない
792:名無しさん@お腹いっぱい。
07/09/27 23:46:28 geGLD18i0
TSってなんですか?
793:名無しさん@お腹いっぱい。
07/09/27 23:47:05 geGLD18i0
ってか全然回答になってないじゃん。
もっとちゃんと答えてよw
794:名無しさん@お腹いっぱい。
07/09/27 23:54:35 Ttgjn3Mo0
>>792 誤字に反応するな
>>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ
795:名無しさん@お腹いっぱい。
07/09/27 23:56:48 0B2ryKGv0
>>793
おまいさんはTC使わないほうがいいよ
796:名無しさん@お腹いっぱい。
07/09/27 23:57:08 4RpcmPus0
( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
\/ /
 ̄ ̄ ̄
( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
\/ /
 ̄ ̄ ̄
797:名無しさん@お腹いっぱい。
07/09/29 08:54:20 LcJJvD/U0
>>792
俺のイニシャル
798:名無しさん@お腹いっぱい。
07/09/29 09:44:58 PDJHxZ6r0
トリックスター~Trickster~総合スレ 深度514m
スレリンク(mmo板)
799:名無しさん@お腹いっぱい。
07/09/29 12:07:39 ofRfSrcN0
>>792
性転換モノ。
800:名無しさん@お腹いっぱい。
07/09/29 20:42:57 Qx7adoMC0
安全な順これでいいよね?
1.複雑怪奇なパスフレーズ+複数のキーファイル
2.単純なパスフレーズ+キーファイルx1
3.キーファイルのみ
4.複雑怪奇なパスフレーズ
5.単純なパスフレーズ
801:名無しさん@お腹いっぱい。
07/10/02 12:46:00 vYs2RK9F0
TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある?
PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。
TCのヘッダーファイルバックアップしとけば平気?
802:名無しさん@お腹いっぱい。
07/10/02 12:47:17 vYs2RK9F0
>>800
キーファイルって盗まれたら終わりでしょ?
パスフレのほうが安心だと思うけど。
もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で
盗み見が出来ない環境での話だが。
803:名無しさん@お腹いっぱい。
07/10/02 13:49:27 vzW70i6MO
何がキーファイルかわからないようにしとけよ
804:名無しさん@お腹いっぱい。
07/10/02 14:06:09 1bHsNSBr0
>>801の環境を想像してみる。
keyfile_tc.jpg
keyfile_yobi.jpg
truecrypt.jpg
:
805:名無しさん@お腹いっぱい。
07/10/02 15:51:20 tZ6xOy+o0
キーファイルが壊れたり失くしたりしたときのために、
復元可能なキーファイルってのを考えてる。
適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな?
他にもいい案があったら教えてくれ。
806:名無しさん@お腹いっぱい。
07/10/02 16:11:02 ChwlYMiO0
パスワードの作り方と大差なくなるような。
パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い
807:名無しさん@お腹いっぱい。
07/10/02 17:22:27 U5lE2QSW0
πとかeのテキストでいいんじゃない?
808:名無しさん@お腹いっぱい。
07/10/02 17:43:15 kAhnbwT10
俺も>>806でFAだとオモ
809:名無しさん@お腹いっぱい。
07/10/02 19:51:49 0uVXXNgI0
>>801
大丈夫だから安心して使ってw
810:名無しさん@お腹いっぱい。
07/10/02 23:02:39 Qazwl+m20
>>809
pgpで数回丸ごと読めなくなってるから心配なのよ。
それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても
すべて読み書きできるの?
811:名無しさん@お腹いっぱい。
07/10/02 23:06:14 kAhnbwT10
ヘッダファイルバックアップしとけばリストアできるから平気。
812:名無しさん@お腹いっぱい。
07/10/02 23:20:26 vDrLYxsl0
>>810
俺のPCぼろいからすぐフリーズするんだよね。
で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。
813:名無しさん@お腹いっぱい。
07/10/03 00:51:41 xdseaeZn0
つーかヘッダーが書き換えられる時ってほとんど無いだろ
814:名無しさん@お腹いっぱい。
07/10/03 03:33:08 FpK9Dog80
TCのヘッダーをFATとかと混同してるんじゃなかろうか。
つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに
なんで「ヘッダーが壊れても」になってるんだよ…
ヘッダーは壊れたらバックアップから復元するしかない
815:名無しさん@お腹いっぱい。
07/10/03 07:39:03 0ppVN+xj0
ちなみにTCの原型であるCrossCryptにはヘッダなどない。
816:名無しさん@お腹いっぱい。
07/10/03 09:38:10 42EtgTKW0
>>812
pgpでもファイルに読み書きしてるときなら問題ないよ。
でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。
ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ?
>>814
うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。
ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして
アクセスできるようになる?
TCってフォーマットをFATやNTFSを選択できるでしょ。
その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。
>>815
ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?
817:名無しさん@お腹いっぱい。
07/10/03 13:12:08 sx6k344z0
>>816
素直にバックアップを取るかミラーリングでもしとけ
仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない
ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた
データ領域を書き換えたら書き換えたブロックだけ変化した
818:名無しさん@お腹いっぱい。
07/10/03 18:57:59 0ppVN+xj0
しつこいな。
ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。
819:名無しさん@お腹いっぱい。
07/10/03 22:32:05 MyMp3uF80
必死だなw
820:名無しさん@お腹いっぱい。
07/10/03 22:42:38 GIxSt8o40
User Guide読めばわかる事なのに何でこんなに必死?
821:名無しさん@お腹いっぱい。
07/10/04 03:54:53 J2QlJ/Ws0
FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか
TC関係ねー
822:名無しさん@お腹いっぱい。
07/10/05 14:13:13 IUzfsasR0
ヘッダ構造がないほうがセキュリティ上はより安全だな。
823:名無しさん@お腹いっぱい。
07/10/05 14:42:54 08GW6JBJ0
あっそ、で?
824:名無しさん@お腹いっぱい。
07/10/05 14:48:19 jGzO7KJm0
パスワード変更する時は全面書き換え
825:名無しさん@お腹いっぱい。
07/10/05 19:11:39 VtRUvNnG0
>>820
User's guide にはそんなこと書いてたっけ?
管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても
復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。
826:名無しさん@お腹いっぱい。
07/10/05 20:16:48 7QvbKzjA0
データ壊れるようなゴミPCで使うのがまず問題外だし
重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前
というかファイルマウントして使ってるのであれば
バックアップ方法なんてtc側でどうこう言う問題じゃないし
User's guideにそんなの書いてあるわけないだろ
827:名無しさん@お腹いっぱい。
07/10/05 20:18:11 HSh399oq0
>>825
そのぐらい読解できるべきだろ
828:名無しさん@お腹いっぱい。
07/10/06 02:32:36 fsh+Dz5hO
>>825
ちゃんと全部読めハゲ
829:名無しさん@お腹いっぱい。
07/10/06 05:18:01 Vtg81tYQ0
なんか全然噛み合ってないな。
TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから
バックアップは普通のHDDと同じに考えればいい。
PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。
そんなわけでHDDのバックアップ機能まではついてないよ。
だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。
830:名無しさん@お腹いっぱい。
07/10/06 08:18:31 tSSAQzxH0
暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。
中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。
その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。
だから、ヘッダのないタイプの暗号化ドライブソフトのほうが
ヘッダのバックアップの必要がない分だけ安全だと言えるのです。
831:名無しさん@お腹いっぱい。
07/10/06 08:41:40 Vf6RfRmB0
はいはい
もう分かったから消えな
832:名無しさん@お腹いっぱい。
07/10/06 10:08:49 5xq4etTj0
>>824
833:名無しさん@お腹いっぱい。
07/10/06 12:38:48 PC9FYRup0
話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の
復元性について書いてるんだがなあ。。。
>>826>>829
まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ?
pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
TCにはその辺が無いみたい。
だから他になんかいい手段は無いのか?と聞いてるんだが。
ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?
834:名無しさん@お腹いっぱい。
07/10/06 13:35:15 lMEJUSUt0
ないよ
835:名無しさん@お腹いっぱい。
07/10/06 13:53:01 cNZ9pZeD0
ないね
836:名無しさん@お腹いっぱい。
07/10/06 14:08:05 U8u8u7lI0
TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、
何もないところから再度同じ乱数を作り出す方法はないか?
と聞かれてもないと答えるしかない。
PGPは誰でも復号できるバックドアが用意されてるってこと?
837:名無しさん@お腹いっぱい。
07/10/06 17:09:45 XTKybwB90
>>833
ないからPGP使った方がいいよ
838:名無しさん@お腹いっぱい。
07/10/06 17:13:02 Vtg81tYQ0
>>833
>pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
>TCにはその辺が無いみたい。
必要ないから
839:名無しさん@お腹いっぱい。
07/10/06 18:58:25 5xq4etTj0
ヘッダファイルさえ残ってればマウントは可能だ品。
840:名無しさん@お腹いっぱい。
07/10/06 20:55:02 tSSAQzxH0
残ってなければ不可能だしな
841:名無しさん@お腹いっぱい。
07/10/06 21:09:54 Bwcq8nzK0
というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから
どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。
しつこく居座る意味がわからん。
842:名無しさん@お腹いっぱい。
07/10/06 21:21:31 5xq4etTj0
安全という観点から見れば定期的に容易にパスワードを変更できる
TCのヘッダ方式の法が安全と言える。
843:名無しさん@お腹いっぱい。
07/10/06 21:56:58 Bwcq8nzK0
>842
意味不明。
データの暗号化は共通のキーで暗号化されてるとでも?
そしたらソース読める奴なら誰でも復号できるじゃねぇか
844:名無しさん@お腹いっぱい。
07/10/06 22:02:07 5xq4etTj0
誤読されている悪寒
もちろん共通のキーじゃ暗号化されてない。
845:名無しさん@お腹いっぱい。
07/10/06 22:05:03 5xq4etTj0
俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。
そして定期的にパスが変更できることは安全性を高めるから、
ヘッダ方式の法が安全性が高いと言った。
それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。
846:名無しさん@お腹いっぱい。
07/10/06 22:07:57 eUuyLdyE0
データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと
847:名無しさん@お腹いっぱい。
07/10/06 22:31:34 Bwcq8nzK0
それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ?
そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。
結局データ暗号化キーがばれりゃアウトなんだから。
ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね?
もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。
848:名無しさん@お腹いっぱい。
07/10/06 23:01:00 5xq4etTj0
何か大幅に勘違いしてないか。
TCのforum読んでくることをお薦めするが。
849:名無しさん@お腹いっぱい。
07/10/06 23:04:17 5xq4etTj0
マニュアルでもいいがTCの仕組みが分かってない悪寒。
850:名無しさん@お腹いっぱい。
07/10/06 23:28:42 Bwcq8nzK0
いや俺がTCわかってる分かってないじゃなく
パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない)
ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。
もしTCがそういう仕組みならねって話。
つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。
851:名無しさん@お腹いっぱい。
07/10/07 00:30:42 Ydh4KQuu0
データ暗号化キーってボリューム作るときに出るランダムプールの凄い長いやつでしょ?
ソース改造したってわかるわけない
852:名無しさん@お腹いっぱい。
07/10/07 01:43:51 cxZVI7rI0
こういうこと?
元データ
↓←暗号化キー
↓ ↓←パスワード(+キーファイル)で暗号化
データ ヘッダ
パスワード変更は暗号化キーのみ再暗号化
853:名無しさん@お腹いっぱい。
07/10/07 02:11:23 BB7+Z/wv0
そういうこと。詳細はドキュメントかソースで
URLリンク(www.truecrypt.org)
854:名無しさん@お腹いっぱい。
07/10/07 05:10:47 Z/CI2R120
>>850
勘違いスマン。
だが、そういう仕組みでも安全性は高まるよ。
マニュアル見て貰えば実際にそういう実装だと言うことが分かって貰えると思うが。
以下パスワード変更についてマニュアルより引用。
> 現在選ばれているTrueCryptボリュームのパスワードを変更することができます。(通常ボリュー
> ムか隠しボリュームかを問いません) ヘッダーキーと第二ヘッダーキー(LRWモード)のみが変更
> され、マスターキーは変更されません。この機能は、新しいパスワードから導出されるヘッダー
> 暗号化キーを使ってボリュームヘッダーを再暗号化します。ボリュームへッダーはボリュームを
> 暗号化するマスターキーを格納していることに留意してください。ですから、この機能を使って
> もボリュームに保存されたデータが失われることはありません。(パスワード変更は、ほんの数秒
> で完了します)
855:名無しさん@お腹いっぱい。
07/10/07 06:56:45 Cc1D1kEf0
>>852 >>854
暗号化キー(第二ヘッダーキー?)が漏れると、パスワード(+キーファイル)が
わからなくても中のデータが読めてしまうということかな?
ということはバックアップしたヘッダファイルは厳重に管理しておかないとまずい?
856:名無しさん@お腹いっぱい。
07/10/07 07:59:55 3KUvzR7JO
パスワード知らないと復号化できないから
「パスワード(+キーファイル)がわからなくても」ってことはないよ。
857:名無しさん@お腹いっぱい。
07/10/07 08:26:21 Z/CI2R120
ですよね。
でも、ヘッダファイルは厳重に管理しなきゃならん。
858:名無しさん@お腹いっぱい。
07/10/07 09:02:47 8j2WIErs0
>>854
あほな仕様でしたか。でも「この機能は」ってなってるとこからして特殊な機能なんだろうな。
おそらくディスクパーテーション丸々暗号化時限定?
これだとこの文書で言うところの「マスターキー」が明らかになればアウトなわけで
「マスターキー」総当たり攻撃に対して「パスワード」変更が意味の無い行為ということになる。
普通だとパスワード変更すればまた総当りやり直しってことになるわけだからね。
この機能を使う限り「パスワード」変更は安全性を高めない。
パスワードを忘れる危険性を衡量すればむしろ変えないほうがいいとすらいえる。
「総当り?非現実的だからこれでいいんだ!」という意見はあるだろうけど
パスワード変更にあまり意味がなくなってしまっていることは間違いない。
「パスワード変更は、ほんの数秒で完了します」を実現するためにパスワード変更に
意味がなくなってしまった感じ。
まあWindowsのログインパスワードかえるぐらいの意味はあるから
嫁からエロファイル隠す程度の目的なら安全性高めてるといえるけど。
859:名無しさん@お腹いっぱい。
07/10/07 09:10:07 qXBp9aFm0
お前のアホな頭より安全
860:名無しさん@お腹いっぱい。
07/10/07 09:57:27 leq0njMF0
>>852
暗号化キーってのはまさか全てのTC共通?
作成時にランダム生成?
861:名無しさん@お腹いっぱい。
07/10/07 11:01:50 t5MqA+1g0
>>860
マウスの動きで決まるあれ
862:名無しさん@お腹いっぱい。
07/10/07 11:45:21 leq0njMF0
トンクス ということは作成時にランダム生成か
863:名無しさん@お腹いっぱい。
07/10/07 12:24:01 u8HpIFkE0
オープンソースで民生品に使うくらいなら必要充分な強度ってことだろ。
864:名無しさん@お腹いっぱい。
07/10/07 13:06:31 Xg+d/VAn0
256bitの乱数鍵を総当たりで探してみろと
865:名無しさん@お腹いっぱい。
07/10/07 13:55:22 cO9F/QsZ0
blowfishとかの64bit暗号の危険性ってどのくらいなの?
866:名無しさん@お腹いっぱい。
07/10/07 16:18:07 +AwI7Tme0
>>859
黙ってろやブッ殺すぞテメエ
867:名無しさん@お腹いっぱい。
07/10/07 17:11:25 JVjB15YtO
マウスを動かしてる時に表示されるのはソルト(の一部)であって
マスターキーそのものではない。
868:名無しさん@お腹いっぱい。
07/10/07 18:02:20 Z/CI2R120
>>858
君が言っているとおり、TCはアホな仕様じゃないから。
君が勘違いしてるだけ。
マニュアル見れば分かるが、パスワードを数秒で変更するためだけに
セキュリティをおろそかにしてないことは馬鹿でも分かる。
てゆうかマニュアル見ろよ。何よりもセキュリティを重視してることぐらい分かるだろ。
869:名無しさん@お腹いっぱい。
07/10/07 18:13:11 Z/CI2R120
>>858
まず、通常、ヘッダファイルが漏れるようなことはあってはならない。
その上でパスワードを変更することによるセキュリティに関する意味を考えれば、
なぜこの様な機能が実装されてるか分かると思うんだが。
マニュアル見れば分かるが、ヘッダファイルが漏れた場合の総当たりについては、
パス変更で対処しようとはTCもそんなこと毛頭考えてないよ。(当たり前だが)以下マニュアルより。
> また、敵対者がパスワードを知っていたりキーファイルを持っていてボリュームへアクセスでき
> るとすると、敵対者はマスターキーを再取得して保管しておくことができるかもしれません。そ
> うだとすると、敵対者はパスワードやキーファイルを変更してもボリュームを復号できることに
> なります。(パスワードやキーファイルを変更しても、マスターキーは変更されないからです) こ
> のような場合には、新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください。
870:名無しさん@お腹いっぱい。
07/10/07 18:48:54 J4A3FCl50
バックドアというか、最初に管理者がボリュームを作成してヘッダを保管、
使用者にそのボリュームを渡して自由にパスワードを変更させて使用させる。
管理者は必要なときに、最初に保管したヘッダを書き戻してボリュームにアクセスできる。
だっけ?
871:名無しさん@お腹いっぱい。
07/10/07 19:47:32 P0G2To5Y0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
872:名無しさん@お腹いっぱい。
07/10/07 21:30:07 leq0njMF0
>>870
げぇーっ それはテンプレに入れておく必要があるな
873:名無しさん@お腹いっぱい。
07/10/07 23:13:16 9HEcg3TP0
>>869
> 新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください
ver5では暗号化アルゴリズムやマスターキーを変更する際、
データを直接書き換える機能も付いたらうれしいな。
数百GB単位だと移し変えるのに手間がかかるし。
874:名無しさん@お腹いっぱい。
07/10/07 23:33:27 OUPxPUej0
>>873
エロデータ移行のためだけに、そんなに神経質にならないでください。
現実的な話として、実装方法が2つあるわけだ。
安全、にこにこ方式と
高速、ぴりぴり方式だな。
にこにこ:暗号化されたデータとは別にディスク資源を用いる。一度暗号化された
データを復号し、平文になったところを新しく暗号化し、別のディスク領域に書き込
む。全てのデータを正しく復暗できたら、既存の暗号化されているデータを消去。
ぴりぴり:暗号化されたデータを復号し、暗号化しなおしたら、元の暗号データ領域
に上書きする。これだと、不測の事態が起こっても、復暗の停止ができない。
また、にこにこ、ぴりぴり共に共通する事であるが、暗号化するだけとは別に、復号
処理が入るので、最初のボリューム作成の2倍時間がかかる。
どっちも一長一短だけど、どっちを取るにしろ、めんどくさい。ってのが本音じゃないの?
たぶん、>>873のいう機能の必要性はずっと認識されながら、ずっと放置される機能だと思う。
875:名無しさん@お腹いっぱい。
07/10/08 02:20:07 Lxw2wy8D0
マニュアルは一度は読んだ方が良いと思う。
そしてここで議論されることは本家の焼き直し><
876:名無しさん@お腹いっぱい。
07/10/08 07:02:58 1BD+2xjI0
>>858
暗号化のしくみからおさらいした方がいいと思うよ。
今の暗号化は暗号化キー総当たり攻撃による解読対して、非現実な時間がかかることによって
安全性を確保するという考えで行われているよね。
だからマスターキーそのものが手に入らない限り、暗号化されたデータの復号は現実的には
無理と言うことになる。
そして、TCの場合はそのマスターキーはヘッダーに格納されているわけだが、当然生のまま入って
いるわけではなくて暗号化されている。
その暗号化にはというと、マウント時に入力するパスフレーズから導き出されたハッシュが利用
されている。 このハッシュはヘッダには記録されているわけではない。
データを復号しようしようと思うと、このマスターキーを暗号化するときに使ったハッシュが
必要になるわけ。
そして、このハッシュを得るためにはパスフレーズを見つけ出さないといけないわけだから、
パスフレーズ(パスワード)の変更は充分に意味のあることだよ。
877:名無しさん@お腹いっぱい。
07/10/08 07:54:56 q6TnA5pFP
二段構え
878:名無しさん@お腹いっぱい。
07/10/08 09:19:58 n5xIIPKS0
>>876
だからさ、その程度で満足ならそれでいいんじゃね。
それがおいらのいうところのWindowsログインパスワードレベルであって話はかみ合ってるよ。
それのどこが「PGPよりTCが優れているのだ」という根拠なのかを説明さえしてくれればそれでいいよ
879:名無しさん@お腹いっぱい。
07/10/08 09:32:32 n5xIIPKS0
>876
「我がTCはおまえのような無能に責められるようなソフトじゃない!!」
という気持ちはよく伝わってくるのだけど
パスワードを変更する意味、ってとこから考えてみようぜ。
総当りなんて非現実的、これは共通の認識だと思うが
それが絶対だとするとそもそもパスワード変更にたいした意味はなくなってくるのではないかね?
絶対ではないってのがどこかで前提になってるように思うのだが。
880:名無しさん@お腹いっぱい。
07/10/08 09:40:17 gclyn6eU0
パスワード変更は十分意味があるよ。
キーロガーとか何らかの手段でパスワードが漏れてしまった。
あるいは、友人や家族に一時的に使用させるためにパスワードを教えた。
そのあと新しくボリュームを作り直せばいいんだけど、時間と手間が掛かる。
パスワード変更ならすぐに対処できる。
881:名無しさん@お腹いっぱい。
07/10/08 11:29:46 v7snHgzh0
「TCよりPGPが優れているのだ」の根拠を示してほしいな。
882:名無しさん@お腹いっぱい。
07/10/08 12:35:42 /mui1Eyb0
>>881
挙証責任でググれ
883:名無しさん@お腹いっぱい。
07/10/08 12:51:44 v7snHgzh0
なんだ、結局「悪魔の証明」じゃん。
使う側が納得してるなら、どっちでもかまわないってことだろ。
語り得ないことには沈黙してろよ。
884:名無しさん@お腹いっぱい。
07/10/08 13:43:49 lIs3KXdM0
悪魔の証明って言いたいだけちゃうんかと
885:名無しさん@お腹いっぱい。
07/10/08 13:56:17 1BD+2xjI0
>>878
pgpだって暗号化の基本は同じだが?
データの暗号化には概ね128~1024ビット長の暗号化鍵を利用している。
そしてその暗号化鍵はシードという乱数生成して、それから生成される。
暗号化されたデータを復号するには、暗号化したときに使われたこの
暗号化鍵が必要になる。
ここまでは、TCだろうがpgpだろうが同じ。
では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか?
ここからが各種ソフトの実装の違いになってくる。
暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから)
またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。
そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが
パスフレーズ。
生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では
ディスク上のデータからは生の暗号化鍵は見つけられない。
パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。
886:名無しさん@お腹いっぱい。
07/10/08 14:16:15 1BD+2xjI0
>>879
パスワードと暗号化の鍵とは別物なんだよ。
パスワードがそのまんまデータの暗号化に関与しているわけではない。
パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙
みたいなもの。
メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。
887:名無しさん@お腹いっぱい。
07/10/08 14:29:57 gclyn6eU0
ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。
ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?
888:名無しさん@お腹いっぱい。
07/10/08 15:03:50 ACdp2lZR0
本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど
889:名無しさん@お腹いっぱい。
07/10/08 15:47:03 gclyn6eU0
本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん
890:名無しさん@お腹いっぱい。
07/10/08 16:40:52 1BD+2xjI0
>>887
総当たりは 最大2の512乗回やらないとダメだがな
891:名無しさん@お腹いっぱい。
07/10/08 17:04:51 Qln4MMST0
>>887
ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能
ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを
抜き出した程度のブルートフォースアタックでは(現実的に)不可能
復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化
アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー
程度の試行がいいところ。
892:名無しさん@お腹いっぱい。
07/10/08 17:56:13 gclyn6eU0
ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする
893:名無しさん@お腹いっぱい。
07/10/08 18:54:29 6IXOyLb90
PGPとTCとどっちが優れてるなんて話どこから出てきたの?
部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが
簡単だという話をしていただけのような気がするんだが。
894:名無しさん@お腹いっぱい。
07/10/08 19:14:03 p9xZfl2T0
話はそれるが、
「総当たり」って入力すべきキーの性質とか判らないと無意味だよね?
何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。
個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として
プロンプトが出てから20秒~30秒以内の正確なパスフレーズで解けるモジュールってのが有る。
当然ここでいう20秒~30秒っていうのは例なんだが。
タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ?
#ってか、同類の奴は溢れてそうだなorz
895:名無しさん@お腹いっぱい。
07/10/08 20:28:11 KxGVMLZk0
Windowsのパスワードクラックで有名なレインボークラックは、ハッシュ
を利用している製品群にとって脅威にならないのかな?
URLリンク(itpro.nikkeibp.co.jp)
うちの職場で試してみたら、あっさり解けたんでべっくらした。
速攻でLMハッシュ無効をグループポリシーに入れたけどね。
896:名無しさん@お腹いっぱい。
07/10/08 21:50:50 Lxw2wy8D0
>>893
それは初耳なんだが。PGPの間違いじゃない?
TCはヘッダファイルが壊れたらアウトなのに比べ、
PGPは何処が壊れてもマウントは出来るから。
897:名無しさん@お腹いっぱい。
07/10/08 22:21:14 1BD+2xjI0
pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して
それぞれのパスワードを変更しても、データの暗号化には同じ鍵が
使われていると書かれているから、TCと同じような手法をとっている
ことがわかる。
pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。
ソースコード調べりゃわかるんだろうけどね。
898:名無しさん@お腹いっぱい。
07/10/09 00:18:39 txHG7rfoP
ふむ
899:名無しさん@お腹いっぱい。
07/10/09 00:30:35 TUOvsmOW0
>>896
>>801が言ってたんだが、
今読み返したら>>801はTCもPGPも関係ないところで
FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな
勘違いすまん
900:名無しさん@お腹いっぱい。
07/10/09 00:39:43 PoF0cLy4O
>>895
WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、
クラックツールで簡単に解けてしまうらしい。
SP2からより強いNTハッシュがデフォルトで使われるようになった。
現在XP1以前のバージョンでLMハッシュを使ってても
無効にしてNTハッシュに変える事は可能。
(レジストリをいじる)
901:名無しさん@お腹いっぱい。
07/10/09 01:26:03 h/3g1Gkv0
Windowsのレインボーアタックについては下記が分かりやすかった。
URLリンク(pnpk.net)
URLリンク(pnpk.net)
902:名無しさん@お腹いっぱい。
07/10/09 01:31:33 sUllAGFJ0
つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、
全然関係ない話題だよね
903:名無しさん@お腹いっぱい。
07/10/09 03:56:06 NuAjyUai0
漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?
904:名無しさん@お腹いっぱい。
07/10/09 04:02:14 TUOvsmOW0
>>903
複数組み合わせるんならいいんじゃね?
登録単語に別のフレーズを付加するとか工夫次第
905:名無しさん@お腹いっぱい。
07/10/09 08:02:07 h/3g1Gkv0
登録単語は目立つからやめた方が吉だろ。
登録単語でなくても変換で入力するのは変換頻度の点で目立つから、
どっちにしろやめておくに越したことはない。
906:名無しさん@お腹いっぱい。
07/10/09 08:38:55 73Sa2VQm0
>>880
だからそれをおいらはその程度の意味しかないって言ってるわけよ。
>>885,886
ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。
2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は
俺が知ってるようなことばかりだ。
教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。
考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果
ってないのだよ。余程特殊な使い方してない限り。
つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと
違ってさ。
それらのことも踏まえてこの仕様で十分だってなってんだろうな。
「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。
もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味
はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。
907:名無しさん@お腹いっぱい。
07/10/09 08:44:58 73Sa2VQm0
最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。
おいらがこの手のソフトのパスと、不特定多数人がアクセスできる
メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。
908:名無しさん@お腹いっぱい。
07/10/09 12:01:54 VZ+9/uuJ0
何も言わないのが正しい選択
909:名無しさん@お腹いっぱい。
07/10/09 12:43:06 YcdPoci30
そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・
910:名無しさん@お腹いっぱい。
07/10/09 12:55:08 7TCdQCI00
ヘッダが付かない暗号化ソフトのが安全ってこと
911:名無しさん@お腹いっぱい。
07/10/09 13:36:39 oCyjmpXcO
つうかそこまで重要な機密データならフリーソフトなんかに頼らず
開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった
912:名無しさん@お腹いっぱい。
07/10/09 17:43:08 Zpih8xqG0
TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?
913:名無しさん@お腹いっぱい。
07/10/09 18:55:37 x6wSnP9g0
>>910
ヘッダの付かない暗号化仮想ドライブソフトってあるの?
少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている
ヘッダがついてるぞ。
この部分が壊れるとpgp diskもマウントできなくなる。
914:名無しさん@お腹いっぱい。
07/10/09 20:28:22 dxUABoZt0
>エレコム、ハードウェアAES 128bit暗号化USBメモリ
>URLリンク(pc.watch.impress.co.jp)
>※ユーザー権限でも使用可能
>
>1GB/2GB/4GBをラインナップし、店頭予想価格は
>順に4,980円前後、5,980円前後、12,800円前後
これどうよ?
今までのアイオーとバッファローのに比べると
値段安めだぞ
915:名無しさん@お腹いっぱい。
07/10/09 21:19:46 nfuG2gn40
>>912
ランダムなデータなので、ヘッダとはわからない。
ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。
>>913
CrossCryptにはヘッダが無かったはず。
916:名無しさん@お腹いっぱい。
07/10/09 22:03:44 x6wSnP9g0
>>915
ググってみたらCrossCryptはそうみたいだね。
過去ログでも話題になってたようで、勉強不足だったよ。
CrossCryptはパスワードからダイレクトに暗号化鍵を生成して
暗号化してるって理解で良いのだろうか?
TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を
さらす危険性と利便性のトレードオフって感じかな。
917:名無しさん@お腹いっぱい。
07/10/09 22:43:16 EhvrPSm90
>>916
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
918:名無しさん@お腹いっぱい。
07/10/09 23:05:16 h/3g1Gkv0
>>916
ヘッダ部がないとSaltはどうなるんだろ。
総当たり時に解析時間が短くなるんじゃないかな。
919:名無しさん@お腹いっぱい。
07/10/09 23:36:10 j+pYDRv20
DVDに焼くとき2GB以上はいけませんって怒られるんだが
1file7.6GBで焼けるライターってない?
920:名無しさん@お腹いっぱい。
07/10/10 00:25:15 5noam9FL0
>>919
UDFがなんちゃらかんちゃら・・・
詳しくは↓へどうぞ
CD-R,DVD@2ch掲示板
URLリンク(pc11.2ch.net)