08/02/14 17:15:55 7XTJKX5W0
>>575
そこでこれ、ですよ
578:名無しさん@お腹いっぱい。
08/02/14 18:08:04 kIcPw9Eb0
どれだよ
579:名無しさん@お腹いっぱい。
08/02/14 19:19:19 xmcSDa5E0
XPProとTruecryptで十分だと思います。
580:名無しさん@お腹いっぱい。
08/02/14 20:50:23 q0vnTg2D0
Language Pack まだ~?
581:名無しさん@お腹いっぱい。
08/02/14 21:35:30 XF4afhql0
magic diskってどう?使い勝手ええかな
あとドライブ作成ソフトじゃないけどアタッシェケースとかあの辺はどうなんやろ
582:堤 善則
08/02/14 22:21:13 vEoaOsAC0
>>581
アタッシェケースは絶対辞めるべき。
暗号元ファイルが消える。
583:名無しさん@お腹いっぱい。
08/02/14 22:24:08 ovrjcAKm0
>>575
仮想ドライブの方はPGPDiskをこれまで使ってた
普通の暗号化は個人的にGnuPG、仕事ではED
584:名無しさん@お腹いっぱい。
08/02/14 22:38:18 XF4afhql0
>>582
そうなん?ってか久しぶりに見た
以前アタッシェケースけっこう使ってたけど全く問題なかったぞ
ただ、大ファイルの復号に時間がかかりすぎるのとそのたんびにPCへの強い負荷が気になって
今はやめてるけどな
585:名無しさん@お腹いっぱい。
08/02/14 23:01:51 bF8nlw3a0
一回バグがあったのを粘着して言い続けてる人がいるだけ。俺もずっと使ってるけど不自由はない。
586:名無しさん@お腹いっぱい。
08/02/14 23:23:01 O0bywMgT0
backup取ってないのかな
587:名無しさん@お腹いっぱい。
08/02/15 10:09:44 dJ8c5yjk0
複数使ったことある人に聞きたいんだけど、暗号化と復号化が早かったソフトってなにかな?
588:名無しさん@お腹いっぱい。
08/02/15 11:00:52 SI+uTCUe0
>>582
うちもフル活動してるが無問題だが
パス付ZIPよりも頑丈そうなので取引先へのデータ渡しにも使ってるよ
自己復号化できるしね
589:名無しさん@お腹いっぱい。
08/02/15 11:01:55 SI+uTCUe0
たと、アタッシェケースが遅い(CPU負荷が高い)のは
暗号化以外に圧縮もしているせいだし
(圧縮率はかなり良好)
590:名無しさん@お腹いっぱい。
08/02/15 13:40:16 g0d77mDr0
フリーソフトで暗号化してるデータなんて別にもれてもいい程度の機密性鹿要求されてない
591:名無しさん@お腹いっぱい。
08/02/15 16:31:55 3eT4EtCU0
有料ソフトも変わらん。
592:名無しさん@お腹いっぱい。
08/02/15 18:02:48 I6WD9/MR0
ググったらこんなの発見した
TrueCrypt5.0のXTS方式はLRW方式よりもどれくらい速いのか
URLリンク(nanokawa.net)
593:名無しさん@お腹いっぱい。
08/02/15 18:11:25 ZamuYl6h0
CrystalDiskMark2.1でやってもそんな感じだった。書き込みももっと上がったと思うが。
Linux版のほうもXTSでもLRWでも速くなってるぽい。
遅くなりそうな実装に変わったので測定してみたら意外な結果だった。
まだ不具合報告がちらほら残ってるので、安定してきたら全部XTSに作り直したい。
594:名無しさん@お腹いっぱい。
08/02/15 18:33:19 6vWGPJM30
linuxって遅くなりそうな実装になったの?
XTSだけなら速くなるはずだよね、普通は
595:名無しさん@お腹いっぱい。
08/02/15 20:21:52 Eopyq5RS0
いいこと聞いた
早速作り直してる
596:595
08/02/15 23:24:18 MDHJDgzP0
作り直し終わりました
597:名無しさん@お腹いっぱい。
08/02/15 23:29:27 wsnD1HyT0
>>593
不具合ってXTSがらみの不具合?
バグフィックスしたら作り直さないとダメなのかなぁ?
598:名無しさん@お腹いっぱい。
08/02/16 00:05:27 9QUIJ5030
>>597
XTSとは関係ないとこ。特にLinux/Mac版は根本的に作り替えた感じだから。
LRWからXTSに変換する機能でもつけてくれたら最高なんだが
599:名無しさん@お腹いっぱい。
08/02/16 00:15:50 Ja3pIYtE0
これ、やっぱ既存のボリュームをxtsに変換するようなオプションないんだ...
普通にボリューム作り直すと選択肢ないけど勝手にXTSになってますよ、ってことかな?
600:名無しさん@お腹いっぱい。
08/02/16 00:46:28 EBO6jsLF0
CDを使えば起動しなくなった暗号化済みHDDを復号できるの?
601:名無しさん@お腹いっぱい。
08/02/16 00:47:33 EBO6jsLF0
はやいとこPDFが日本語化されんと怖くて使えん
外付けHDDもフルボリューム暗号化ボタンを押して自動で暗号化とかなったら怖すぎる
602:名無しさん@お腹いっぱい。
08/02/16 12:35:24 SicoJwwo0
質問なんだけど
TrueCryptってドライブ丸ごととパーティション丸ごとで動作違う?
603:名無しさん@お腹いっぱい。
08/02/16 12:37:45 SicoJwwo0
ドライブってかHDDデバイスな
604:名無しさん@お腹いっぱい。
08/02/16 13:21:38 u0o8KO+i0
作るときに色々警告出てくるけど、使ってる限りでは特に違わないような
605:名無しさん@お腹いっぱい。
08/02/16 14:10:26 TzPqpObG0
うちの環境じゃXTSで読み書き共に3割ほど速くなるが
作り直すのにコピーだけで数時間はかかるしなあ
606:名無しさん@お腹いっぱい。
08/02/16 15:10:42 A4TGBAYo0
確かに読み書きとも3割ほど速くなった
20 GBの待避(別ドライブに作ったTCパーティションに待避)と書き直しに4時間かかった
607:名無しさん@お腹いっぱい。
08/02/16 23:00:43 xiafLiQr0
らんげーじぱっくまだぁぁぁぁl
608:名無しさん@お腹いっぱい。
08/02/16 23:11:34 bMMjazUi0
>>606
なぜTCパーティションに待避…と言ったらこのスレ的にはだめだめなんでしょうなぁ
609:名無しさん@お腹いっぱい。
08/02/16 23:13:13 DuDm73jN0
削除後のデータが非暗号化部分に残ったら駄目じゃないか
610:名無しさん@お腹いっぱい。
08/02/16 23:16:08 6jIES7AM0
完全削除で25回上書きするより早いよね
611:名無しさん@お腹いっぱい。
08/02/16 23:37:14 A4TGBAYo0
>>608
その待避ドライブ自体日頃バックアップとして使ってるものなので(もちろん暗号化ドライブ)
612:602
08/02/17 02:18:12 Cct4cc3b0
>>604
レスども
なんか動作原理がよくわかんないから結局ファイル作ってマウントします
613:堤 善則
08/02/17 02:28:09 PbsLL1AR0
TC5aのシステムドライブ暗号化したのを解除するにはどうすればいいですか?
614:名無しさん@お腹いっぱい。
08/02/17 04:32:43 6v1wEsDr0
>>613
リカバリ
615:名無しさん@お腹いっぱい。
08/02/17 13:22:12 hqWRmQbg0
ディスク全体の暗号化やった人いる?
やったつもりがシステムパーティションしか暗号化されてない。。
616:名無しさん@お腹いっぱい。
08/02/17 14:23:26 5J5cEBAGO
>>615
ドキュメント読もうよ。更新履歴だけでもいいからさ。
617:名無しさん@お腹いっぱい。
08/02/18 10:13:28 FynxFNqEP
こりゃあ特別な事情でもない限りボリュームを5.0aで作り直したほうがいいな
やっぱり違うわ
618:名無しさん@お腹いっぱい。
08/02/18 13:28:25 PgdshzPX0
もうめんどくさいけど他のソフトでつくっていたボリュームを解除並びに暗号化を復号する作業をやっと終えた
619:名無しさん@お腹いっぱい。
08/02/18 13:46:19 JBB99jjb0
作りたてボリュームファイルが破損してたのか、微妙に不安定な挙動見せた
650MBのそのファイルをマウントを試みると、関係ないドライブレターに0バイトのマウントしたかように、
エクスプローラ上に0バイトドライブができるももの、TCではマウントなし状態で認識せず、
んで、TCのドライブ一覧ではマウントを試みたドライブレターが2個になってまいました。
このボリュームファイルのみで、他のものでは問題なしなんですが、これってファイルが破損してたからでしょうか?
620:名無しさん@お腹いっぱい。
08/02/18 13:53:06 PgdshzPX0
もしTCのせいだとしたらそれってTC5.0かそれ以前に作ったボリュームじゃない?5.0aで直したとかないとか。
ところでみんなボリュームは何Mのを何個ぐらい作ってる?デバイスごとやパーティションでやってる人はなしで
621:名無しさん@お腹いっぱい。
08/02/18 13:57:07 JUV0kK4h0
必要なサイズのボリュームを必要な数だけ作ってる
622:名無しさん@お腹いっぱい。
08/02/18 13:58:25 PgdshzPX0
デバイスやパーティション以外でボリュームの一番大きなサイズはいくらなん?
623:名無しさん@お腹いっぱい。
08/02/18 14:05:54 JBB99jjb0
TC5.0aで作ったやつなんです
なんででそ
624:名無しさん@お腹いっぱい。
08/02/18 14:10:03 PgdshzPX0
なんでやろなぁ。俺もちょっとわからんわぁ
625:名無しさん@お腹いっぱい。
08/02/18 16:31:29 15ESlHEs0
とりあえず重要なものは5.0系は止めといたほうがいいのかもな
626:名無しさん@お腹いっぱい。
08/02/18 16:33:39 PgdshzPX0
俺は全く問題ないだけに不思議だ
627:名無しさん@お腹いっぱい。
08/02/18 17:34:32 1i7mroET0
大抵、バグというのは取りにくいのが残ってる
628:名無しさん@お腹いっぱい。
08/02/18 21:09:19 rlRi6Vq30
スクリューパイルドライバー昔からスト2にあるけど一度も成功したことがない
629:名無しさん@お腹いっぱい。
08/02/18 21:16:49 PgdshzPX0
なかなか懐かしいネタをもってくるね
630:名無しさん@お腹いっぱい。
08/02/19 01:14:57 G3yB3NEj0
スト4出るからな
631:大越正之 ◆ND31YCj3Ww
08/02/19 16:09:39 6bP3DHoj0
TrueCryptランゲージパックを翻訳している大越です。
たいへんお待たせいたしましたが、先ほど日本語ランゲージパックを
本家に送付しました。数日中に公開されるかと思います。
誤訳や記述のおかしなところ、文意がわかりにくい点等ありましたら
どんどんご指摘ください。よろしくお願いいたします。
#前のトリップpassを忘れてしまったので新トリップになってます。
632:名無しさん@お腹いっぱい。
08/02/19 16:12:32 hnL0uSso0
>>631
∧_∧
オツカレチャ━━━(´∀` )━━━ソ!!!!!
/ ヽ
/ 人 \\ 彡
⊂´_/ ) ヽ__`⊃
/ 人 (
(_ノ (_)
633:名無しさん@お腹いっぱい。
08/02/19 16:16:31 8+tJXH960
>>631
乙であります!いつも感謝してます
634:名無しさん@お腹いっぱい。
08/02/19 16:49:53 TEKnjgz40
うほっ!ばららいか
635:名無しさん@お腹いっぱい。
08/02/19 17:59:17 X/mZBZID0
>>631
愛してるぞ
636:名無しさん@お腹いっぱい。
08/02/19 18:23:47 UIoa4SUH0
俺のほうが前から愛してた
637:名無しさん@お腹いっぱい。
08/02/19 18:27:44 hnL0uSso0
反応が一番早い俺のほうが一億年と二千年前から愛しt(ry
638:名無しさん@お腹いっぱい。
08/02/19 21:00:19 GJeJj9dxP
神ktkr
639:名無しさん@お腹いっぱい。
08/02/19 21:35:33 jD5wqHmx0
>>631
-ーー ,,_
r'" `ヽ,__
\ ∩/ ̄ ̄ ヽつ
ノ ̄\ /"ヽ/ " ノ ヽi
| \_)\ .\ > < |\
\ ~ ) \ .\_ ( _●_)\_つ ありがとう。
 ̄ \_つ
640:名無しさん@お腹いっぱい。
08/02/19 21:45:42 rgHkxR+B0
\ ∩─ー、 ====
\/ ● 、_ `ヽ ======
/ \( ● ● |つ
| X_入__ノ ミ そんな餌で俺様が釣られクマ―
、 (_/ ノ /⌒l
/\___ノ゙_/ / =====
〈 __ノ ====
\ \_ \
\___) \ ====== (´⌒
\ ___ \__ (´⌒;;(´⌒;;
\___)___)(´;;⌒ (´⌒;; ズザザザ
641:名無しさん@お腹いっぱい。
08/02/20 05:05:37 t9qCChL00
Cryptainerなら管理者権限なしでも使える
モバイル機能もあるよ
642:名無しさん@お腹いっぱい。
08/02/20 06:06:11 UMxT8c9M0
な、なんだってーー!!
俺の需要を満たしてるじゃないか!
使い勝手ええのん?
643:名無しさん@お腹いっぱい。
08/02/20 09:13:32 O8vSzA960
4.3a作成のをマウントしてもドライブレターのリストに表示されない5.0a
644:名無しさん@お腹いっぱい。
08/02/20 09:19:34 45kmqFz00
>>642
シェアって点をのぞけば悪くないと思うよ
645:大越正之 ◆ND31YCj3Ww
08/02/20 10:04:19 Clj6htgp0
URLリンク(www.truecrypt.org)
日本語ランゲージパック1.0.0がダウンロード可能になっています。
646:名無しさん@お腹いっぱい。
08/02/20 11:05:41 XU38xWt8O
>>643
次のリリースで修正ってかなり前から公式に書いてある
647:名無しさん@お腹いっぱい。
08/02/20 11:39:13 Od+ZBfwo0
>>645
どうもありがとう!
648:名無しさん@お腹いっぱい。
08/02/20 12:05:01 UMxT8c9M0
>>644
ホームページの説明読んできたけど高かったわ…それに
>※クリプテイナモバイルを実行するPCは管理者権限を持つユーザーが必要となります。)
とあって結局管理者権限必要じゃん…
649:名無しさん@お腹いっぱい。
08/02/20 12:05:21 UMxT8c9M0
>>645
あ、乙ね
650:名無しさん@お腹いっぱい。
08/02/20 23:42:59 KqRBYui+0
システムドライブの暗号化をした場合、
TrueImageと併用できるんでしょうかね。
CompuSecとTrueImageは併用不可でした。
651:名無しさん@お腹いっぱい。
08/02/21 15:58:32 RugHEpPz0
日本語ユーザーガイド乙!
652:名無しさん@お腹いっぱい。
08/02/21 20:59:39 NUAZgedS0
Language Pack Version 2.0.0 一番乗りですね
653:名無しさん@お腹いっぱい。
08/02/21 21:01:54 eZzHcBe30
正之可愛いよ正之
654:名無しさん@お腹いっぱい。
08/02/22 04:34:20 Hw0L8JRi0
レスキューディスクのメニューの項目名まで訳しちゃっていいのか
655:名無しさん@お腹いっぱい。
08/02/22 04:53:52 q1cjE80f0
正之ならアナル掘ってもいい
656:名無しさん@お腹いっぱい。
08/02/22 05:06:21 cmvgS+HQ0
掘る方かよw
657:名無しさん@お腹いっぱい。
08/02/22 09:14:00 x3CJAOE00
スレリンク(newsplus板)l50
日本が左翼に滅ぼされようとしています!!!!
皆さんの力が必要です!!!!!!!
658:名無しさん@お腹いっぱい。
08/02/22 13:22:21 Zy5nKxpK0
プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功
URLリンク(itpro.nikkeibp.co.jp)
659:名無しさん@お腹いっぱい。
08/02/22 13:28:38 k1zztVaQ0
>>658
>特別な装置などを使うことなく
特別な装置なしに、電源を落として数秒後のDRAMにアクセスできるの?
660:名無しさん@お腹いっぱい。
08/02/22 13:42:02 LvOS5+lt0
>>659
冷却したメモリを他のPCに接続して読んでる。
URLリンク(citp.princeton.edu)
661:名無しさん@お腹いっぱい。
08/02/22 13:59:09 k1zztVaQ0
>>660
ノートパソコン盗んでいくのか・・・
あ、日本大使館の盗まれたパソコンも、暗号化程度じゃやばいってことか。
情報はサーバー一箇所に集めてしまわないと。
ページファイルとかにデータが残るから4GBメモリつんでページファイルサイズを0にしないと。
NECがなんかすごいがちがちにやってるって話だったけど・・・マジで必要なんだなあ・・・
662:名無しさん@お腹いっぱい。
08/02/22 14:33:04 43Ci4CEp0
ようわからんが、さすがに数秒から数分しかデータは保持できないんかな?
663:名無しさん@お腹いっぱい。
08/02/22 15:01:10 fdCRWo4Y0
>>662
常温で数秒から数分、冷却するとそれが伸びるって書いてあるね
664:名無しさん@お腹いっぱい。
08/02/22 15:02:33 5yY5lf1e0
XPでTC5.0a使用中です、おかしな挙動するので質問します。
マウントをする時に意図しないドライブアイコンが一緒に作られる
Rドライブでマウントしてるのに、Rドライブと共にFドライブのアイコンが出てたり。
Fドライブは、存在しないのでアクセスしてもエラーが出る(リムーバブルでマウントする設定にしても同様)
PCを再起動するまでそのFドライブアイコンは消えない
出現するドライブ番号から察するに、普段は使用していないドライバ不要のUSBカードリーダーや、
USB外付けHDDで使用してる番号が出てるような感じです。
これはXP側の問題なのでしょうか? 対処法分かる人いませんか?
665:名無しさん@お腹いっぱい。
08/02/22 18:51:32 sQJigLgv0
>>661
さすがに、企業で使われてる奴は、HDD丸ごと暗号化タイプなので、
スワップファイルなども暗号化されるので、スワップからは盗めない
メモリから読み出すのは、普通の個人だとできないからまずないんじゃ
666:名無しさん@お腹いっぱい。
08/02/22 19:08:00 xv+0sXmZO
>>664
次のリリースを待て
667:名無しさん@お腹いっぱい。
08/02/22 19:09:06 Vx/L19ll0
機能USBメモリが壊れた。
次にハードウェア暗号化USBメモリ買うか
普通のUSBメモリで今までどおりtruecrypt使うか迷ってる・・・
668:名無しさん@お腹いっぱい。
08/02/22 19:14:22 Zm1Odvmb0
単純にメモリからダンプするのは割とできそうだけど、その内容からキーを抽出する
のにテクニックがいると思う。
669:名無しさん@お腹いっぱい。
08/02/22 21:43:05 Vjm39SJe0
youtubeの動画だともろにtruecryptって書いてあるなw
URLリンク(www.youtube.com)
670:名無しさん@お腹いっぱい。
08/02/22 21:55:32 J+hk71o10
URLリンク(d.hatena.ne.jp)
671:名無しさん@お腹いっぱい。
08/02/22 21:57:05 F+ZYjqss0
>>669
吹き替えしてくれ
672:名無しさん@お腹いっぱい。
08/02/22 22:55:48 qCUsicFl0
ページングファイルと同様、ログオフ時にざっと乱数でも書き込むようにすれば簡単に防げるだろ。
673:名無しさん@お腹いっぱい。
08/02/22 23:09:36 24KXiaD/0
そんなことしたらコンセント抜くよ?
674:名無しさん@お腹いっぱい。
08/02/22 23:13:24 SRJGv3Dt0
電源落としてから3分間嫁から死守すればいいだけだろjsk
675:667
08/02/23 00:39:19 xQ55LfCM0
結局ハードウェア暗号化USBメモリにしました
いーでじでエレコムのが安くなってたので
URLリンク(www.enet-japan.com)
4G、8Gも半額並みになってるのでお得だと思いますよ
676:名無しさん@お腹いっぱい。
08/02/23 00:49:22 n5TBPRTQ0
あー、エレコムか…
なにかと重いんよこれが。確かに安いんだけどね
677:名無しさん@お腹いっぱい。
08/02/23 00:52:16 xQ55LfCM0
え、マジ?
重いってのは、ユーザー権限での起動のこと?
一応価格.comのレビューも見たが・・・
一応もう注文しちまったが、気になるので教えてくれ・・
678:名無しさん@お腹いっぱい。
08/02/23 00:56:40 n5TBPRTQ0
比較的読み書きが遅いんだわ
まー安いは正義だし、使ってみて気にならなければ勝ちだと思う
そんな製品
679:名無しさん@お腹いっぱい。
08/02/23 00:59:26 xQ55LfCM0
あー、なるほどね。
価格のレビューを信じる限りなら
バッファローの暗号化メモリよりは速いらしいし
その代わりAES128bitだが・・・
truecrypt使えば、普通のUSBメモリでも若干遅くなるだろうし
気にはしていない、はず・・
まぁ、使ってみないとわからんか。
680:名無しさん@お腹いっぱい。
08/02/23 01:07:27 n5TBPRTQ0
まぁ、使用具合とかあとで報告してくれ
681:名無しさん@お腹いっぱい。
08/02/23 09:05:36 7TV0WvyC0
URLリンク(pc.watch.impress.co.jp)
↑これよさそう
682:大越正之 ◆ND31YCj3Ww
08/02/23 15:55:33 zOF9Bphk0
>>654
すいません、具体的にどの部分か指摘していただけませんか。
Language.ja.xmlでしょうか、ユーザーズガイドでしょうか。
683:名無しさん@お腹いっぱい。
08/02/23 15:56:49 xQ55LfCM0
>>681
うああああああああああ
よさそうだ・・・orz
684:名無しさん@お腹いっぱい。
08/02/23 15:59:51 xQ55LfCM0
と思ったけど
>※管理者権限でのみ使用可能です。
だめだな・・
グリーンハウスのはユーザー権限で使えないのばかりだ
ハードウェア暗号化の意味がない。
685:名無しさん@お腹いっぱい。
08/02/23 16:33:55 N3zwtf8f0
管理者権限が無くても利用できるためには、BIOSLIMDISKみたいにUSBドライブ側で
完結させる必要があるだろうね。BIOSLIMDISKは、ドライブ側にUSBハブを内蔵して
るみたいで、指紋認証されるまでは記憶媒体をオンラインにしない方式のようだ。
686:名無しさん@お腹いっぱい。
08/02/23 17:18:43 CG/5s3B/0
USBメモリって寿命短いんじゃないの
687:ユーザーズガイド翻訳者 ◆6f3R4wWW5w
08/02/23 18:11:25 Vb7fqkKy0
>>682
ユーザーズガイドです。たしかにレスキューディスクのメニュー項目まで翻訳する必要はないでしょうね。
自分ではレスキューディスクを作成していないから、気にしていませんでした。あとで Language.ja.xml をくわしく見て、レスキューディスク関係が含まれていないので、翻訳不要だったかなとは思いましたが。
688:名無しさん@お腹いっぱい。
08/02/23 19:32:50 oJTOwhNl0
>>665
今回普通の素人が出来る手段で復号化可能だから問題なんだが。
スクリプト使うだけのおこちゃまでも出来るってことだよ。
>>672
動画見た?
ログオフ前にPC強制電源OFFから復活で来てるから問題なんだが。
解決策は・・・メモ?(ぉ
689:名無しさん@お腹いっぱい。
08/02/23 19:50:42 TWjWnXlf0
復号化って、暗号化化みたいな冗長化だな。
690:名無しさん@お腹いっぱい。
08/02/23 19:52:55 3GAjgnTo0
>>688
使わないときはアンマウントしておくだけの話では?
691:名無しさん@お腹いっぱい。
08/02/23 20:02:23 1MTI9nWs0
PCの前から離れるときには必ず電源を切る・電源を切った後も10分以上は目を離さない しか無さそう
692:名無しさん@お腹いっぱい。
08/02/23 20:07:49 7b8XyARE0
第三者が物理的に触れない環境の確保が最初だろ
693:名無しさん@お腹いっぱい。
08/02/23 21:38:49 MVN+bfs/0
家族もな!
694:名無しさん@お腹いっぱい。
08/02/23 21:57:27 U2kYRW2X0
>>664
わたしも同じ挙動します。
バグでしょうか?
他の皆さんは何ともない?
695:名無しさん@お腹いっぱい。
08/02/23 22:10:11 tu8bldTD0
セーフハウスを用意するしかないのかな
696:名無しさん@お腹いっぱい。
08/02/23 23:33:04 jAFfw7sb0
メモリを持ち歩けばおk
697:名無しさん@お腹いっぱい。
08/02/24 00:59:52 3wVmQACQ0
そもそも、パスが取れるメモリ状態と言う事はマウント中と言う事なんだから
強制電源遮断後外部ディスクで起動メモリ内容コピーが出来るような状況なら
そのままマウント中のディスクの中身見れば良いだけの話にならないか?
698:名無しさん@お腹いっぱい。
08/02/24 01:45:27 OlQ0uob90
BIOSパスワードつけてそれが通らなかったら即行自爆でとりあえずは防げる。
699:名無しさん@お腹いっぱい。
08/02/24 01:58:22 nK6eVR8J0
じゃ、わざと自爆させればダメージ与えられるな
700:名無しさん@お腹いっぱい。
08/02/24 02:06:55 5EsBcVnz0
BIOSパスワードってどうやってつけるの?
701:名無しさん@お腹いっぱい。
08/02/24 02:48:14 PAHkcZLG0
それはさすがにググるか取説読め
702:大越正之 ◆ND31YCj3Ww
08/02/24 03:32:48 YULvNDTD0
>>687
了解です。
TrueCryptブートローダーが英語のみになってしまうのは
翻訳中にわかっていたので、一応気をつけていたつもり
だったのですが、見落としがあったのかと思いましたので。
今後も何か気づいた点がありましたらご指摘いただければ幸いです。
703:名無しさん@お腹いっぱい。
08/02/24 06:39:07 jZSJRi/N0
>>664
ちょうど今初めてTCをインストールして同様の症状が起こったもので
そういやこんなスレがあったなあと思い出したかのようにやってきたとこだだけど
どうやら仕様のようですな。
704:名無しさん@お腹いっぱい。
08/02/24 07:51:45 Umnb2c7V0
>>687
翻訳ありがとうございます。
705:名無しさん@お腹いっぱい。
08/02/24 10:49:01 Dghnr69J0
TrueCryptで暗号化したドライブをマウントした場合、そのドライブのファイルは
外部からLANを通して進入してきたパソコンから、みられる(盗まれる)可能性
はないのでしょうか。
706:名無しさん@お腹いっぱい。
08/02/24 11:30:44 txqqBkjC0
>>705
マウントしてたら普通のドライブと変わらんのだから見られるだろ。
707:名無しさん@お腹いっぱい。
08/02/24 11:42:26 q7HLx/kg0
>>690
いちいちアンマウントする人いる?
>>691
お~っと、ここで691が暴漢に襲われてPC奪われたぞ?相手はメモリを必死に冷やしながら逃走中!
>>696
何の解決にもなっとらんがなw
話最初に戻すなよ。
708:名無しさん@お腹いっぱい。
08/02/24 11:47:48 2ekSnaud0
だからスリープとかするときに確実にロックすればいいんだよ。
解除を簡単にするために指紋認証とかの簡単な解除方法が必要なんだよ。
709:名無しさん@お腹いっぱい。
08/02/24 11:48:52 2ekSnaud0
・・・これってロック状態であってもキー読み取れちゃうのかな
710:名無しさん@お腹いっぱい。
08/02/24 11:58:03 Dghnr69J0
>>706 ありがとうございます。ただ、暗号の複合は、
そのパソコンでリアルタイムに行うのであれば、
仮にみられたとしても、暗号のファイルしか、盗まれないと思って
いるのですが、間違いでしょうか。
711:名無しさん@お腹いっぱい。
08/02/24 12:11:04 2ekSnaud0
>>710
普通に見えるんだから普通に盗まれるでしょ。Winnyのキンタマとかで。
712:名無しさん@お腹いっぱい。
08/02/24 12:12:50 ZXybJe/o0
キンタマなんて防御すればなにも怖くない
713:名無しさん@お腹いっぱい。
08/02/24 12:15:43 txqqBkjC0
>>710
接続されているLANの回線へデータを送り込むのは、自分のパソコンなわけだから
その時点で復号されてしまうよ。
それを防ぐのはファイルやLAN接続に対するアクセス権限の設定や認証技術。
通信中の盗聴などを防ぐのは、通信の暗号化技術を使わないと行けない。
TrueCryptは、パソコンや記録メディアの盗難や、他人の使用に対するセキュリティ確保
の為のもの。
714:名無しさん@お腹いっぱい。
08/02/24 12:29:03 otfIFbiu0
ただ、電源が入ってる状態でパクられたりその場でデータ窃盗が始まると、
専門業者の高等技術や設備がなくとも割と容易に情報のサルベージが
出来てしまう可能性が割と高い、というのが今回の話だな。
TrueCryptの場合は、メモリ上にパスワードを保持しない設定にしておけば、
(メモリ上に復号されてない暗号化データについては)秘密保持されるかな。
715:名無しさん@お腹いっぱい。
08/02/24 12:42:39 Dghnr69J0
>>711 712 713 ありがとうございます。
他のソフトで(ソースネクストのマイドキュメント内
暗号化ソフトなど)で、「万一、流出しても暗号ファイルで
安全」ということが書いてあったので、この場合もそうかと
思っていました。その辺りもふまえて、使ってみます。
716:名無しさん@お腹いっぱい。
08/02/24 12:57:40 H/MY0d2C0
ソースネクスト、、、
本当にこの企業が社会に撒き散らしている害毒は馬鹿にならんな、、、
717:名無しさん@お腹いっぱい。
08/02/24 13:03:57 otfIFbiu0
715の話は、暗号化が透過的か否かという違いの話であって
ソースネクストが嘘言ったとかそういう話をしてるんじゃないと思うんだが。
716の言ってることを否定するつもりもないけど。
718:名無しさん@お腹いっぱい。
08/02/24 13:20:04 2ekSnaud0
>>717
暗号化についてはソースネクストもTrueCryptも同じなのに、
>>715はここの説明も理解できずにソースネクストに騙されたままでいるから
>>716のコメントが出てきたんだと思うが。
719:名無しさん@お腹いっぱい。
08/02/24 14:04:31 otfIFbiu0
>>718
同じ系統のソフトの話なのか。そうなると、>717は俺の勘違いだな。
(てっきり、明示的に復号しないかぎりOS起動中も
暗号化されっぱなしになる類のソフトと比べた話かと思ってた)
720:名無しさん@お腹いっぱい。
08/02/24 14:33:08 I0DN9a7m0
本名で書きこむ奴久々に見たわ
721:名無しさん@お腹いっぱい。
08/02/24 15:09:07 ijmgcAeN0
俺も>>717が正しくて、>>718が単なる馬鹿としか思えないのだが
722:718
08/02/24 15:20:04 2ekSnaud0
URLリンク(ascii24.com)
ソースネクストの暗号ソフトって↑のだろ?
「ほら、データが見えないでしょ?」ってデモンストレーションしてるけど、
パスワード入れずに使う人がどこの世界にいるのかと。
データを使うときはフォルダ丸ごと復号化されてて丸見えで、
電源切ってるときは暗号化されて見れないのは、
データプロテクトもTrueCryptも同じだと言ってるんです。
ここまで言わないと分からない>>721は馬鹿としか言いようがない。
723:名無しさん@お腹いっぱい。
08/02/24 15:22:20 HRAL1WPV0
以下返答待ち。
724:名無しさん@お腹いっぱい。
08/02/24 15:24:08 ZXybJe/o0
とりあえず煽りあいはやめとけ
725:名無しさん@お腹いっぱい。
08/02/24 16:09:56 8jwnKQs+0
つーかどうでもいいよ
726:名無しさん@お腹いっぱい。
08/02/24 16:11:26 otfIFbiu0
昔は透過的に暗号化や復号をしてくれるソフトなんて知らなくて、
金庫フォルダってソフトを使ってたりしたなあ。
TrueCryptで言うと、普段はマウントしない状態で放っておいて、
必要なときだけマウントして使う、って感じの使い方だな。
もちろん、常に使うことになるマイドキュメント丸ごととか
システムドライブ全体についてそういう使い方をするのは無理。
ソースネクストのぐぐって出てきた奴だとログオン時にパス入力して
復号する、というような話だったと思うけど、それが715の言ってる
ソフトなのかは確信できなかった。
(出てきたソフトは、とくにマイドキュメント限定じゃないみたいだし)
ソースネクストの全製品を調べれば確定できるんだろうけど。
727:名無しさん@お腹いっぱい。
08/02/24 16:11:43 LRKq6bj50
ドライブ暗号化ソフトは、携帯電話のロック機能に似ている。
携帯を盗難された場合、ロックされていればその携帯電話を操作することは出来ない。
しかしロック解除して操作しているときは、横から覗き込んでいる人から丸見え。
コレに対処するにはロック機能とは無関係に、覗き込み防止フィルタを液晶画面に貼り付けるよりない。
728:名無しさん@お腹いっぱい。
08/02/24 16:12:43 ILL01xFf0
firefox portable入れてるから
常にマウントしっ放し
729:名無しさん@お腹いっぱい。
08/02/24 16:18:02 ILL01xFf0
>>727
いやそれは違うだろ。
携帯のロックはただロックしてるだけ
メモリ内容は暗号化されていないから、チップだけ取り出して
別の機器で読み出せば、そのまま読み取れてしまう。
言ってみれば、パスワードのかかったwindowsのパソコンはあるが
そのHDを別のPCにつなげれば、ファイルが見れてしまうのと同じ。
一方暗号化は、自ら復号処理をしない限り、どんなことをしても読み取れない。
730:名無しさん@お腹いっぱい。
08/02/24 16:25:34 2ekSnaud0
>>729
SDメモリとかはIDでロックかかってて、パソコンとかでは見れないんだけど、
暗号化はされてないのかな?
731:名無しさん@お腹いっぱい。
08/02/24 16:31:37 otfIFbiu0
727は例えじゃなくて喩えだと思うよ。
732:名無しさん@お腹いっぱい。
08/02/24 17:01:09 ijmgcAeN0
>>722
ソースネクストのマイドキュメント内暗号化ソフト「など」だから、
確かにソースネクストの製品を勘違いして例に挙げてるだけで
質問者の意図とは違うだろうに、ということだよ、理解した上でわざと揚げ足取ってるように見える
733:名無しさん@お腹いっぱい。
08/02/24 17:42:56 aCPqQDiG0
TrueCryptでマウントしてる場合に外部からLANを通して進入してきたらアウト、
ってのを他のソフトの場合で同様の状況ならOKだと>715でも思ったままっぽいから、
なんか根本的に勘違いしてるんじゃね?って話だと思うよ。
で、その勘違いはソースネクストの宣伝文句や説明不足なんかが原因だろう
という話を>716はしてるんだろな。
…って言ってるのが>718だろね。
あと、主旨(主な意図)が通じれば枝葉はどうでもいいだろってのは
周りに人がいるときにはやっちゃだめだと思うよ。
734:堤 善則
08/02/24 18:01:43 UZmtqvLL0
メモリ上にパスワードを保持しない設定にしておけば、(メモリ上に復号されてない暗号化データについては)秘密保持される?
735:斉藤 良太
08/02/24 18:51:59 +b2sC7SO0
されます
736:名無しさん@お腹いっぱい。
08/02/24 18:54:27 2ekSnaud0
パスワードを保持してなくても、暗号キーがあったら同じこと。
ファイルごとに全部別々のパスワードでも設定するわけ?
737:名無しさん@お腹いっぱい。
08/02/24 19:14:40 6Td5jcc10
どっちみちTrueCryptってその手の情報はデータの中に保持してないでしょ?
738:703
08/02/24 20:27:42 jZSJRi/N0
あ、駄目だ。4.3aをインストしてみても同じ症状になる。
これは俺のXPがおかしいのかもしれない。
OSは正月にクリーンインストしたばかりだが色々レジストリとか
カスタマイズしたためにその辺が引っかかってるのかも。
739:名無しさん@お腹いっぱい。
08/02/24 22:00:28 ZXybJe/o0
なんか今日はえらい進んでるね
740:名無しさん@お腹いっぱい。
08/02/24 22:50:42 7F0QKVUs0
メモリ上にパスワードを保持しない設定(デフォルト?)で使ってるけど
保持するメリットって何?マウント、アンマウントが早くなるとか?
741:名無しさん@お腹いっぱい。
08/02/25 00:51:02 aMPrzx660
システムパーティションの暗号化をやっても休止状態にできますか?
システムパーティションの暗号化をした場合、他のパソコンに繋げると
空き領域まで暗号化され、巨大な一つあるいは数個のファイルに見えるのでしょうか。
それとも、Windows XP ProのEFSのようにフォルダやファイル名、空き領域までは
暗号化されないのでしょうか。
742:名無しさん@お腹いっぱい。
08/02/25 01:18:43 pfw8T0yH0
暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル
URLリンク(journal.mycom.co.jp)
743:名無しさん@お腹いっぱい。
08/02/25 01:32:17 UI5XCM370
>>742
どう考えても
シャットダウン前のPCにあれこれ出来る様な状況なら
そのままPC操作して中覗いた方が早いよな
パスがメモリ上に残ってるって事は、暗号化ドライブがマウント中って事なんだから
744:名無しさん@お腹いっぱい。
08/02/25 09:18:19 uXs2a3jT0
>>743
ログオフとかでロックアウトされてることを読み飛ばしてない?
745:名無しさん@お腹いっぱい。
08/02/25 09:26:02 D+4VW5q+0
>>741
URLリンク(www.truecrypt.org)
If your system partition/drive is encrypted by TrueCrypt,
the TrueCrypt driver automatically prevents Windows from hibernating the computer.
こういうこと。
746:名無しさん@お腹いっぱい。
08/02/25 09:26:36 NwVABtGM0
BIOSでパワーオンパスワードを使ってて、スタンバイ使わずハイバネーション常用なら問題なす?
747:名無しさん@お腹いっぱい。
08/02/25 09:39:48 TB0FBV7K0
スタンバイからの復帰はBIOS通らんだろ
748:名無しさん@お腹いっぱい。
08/02/25 09:52:46 qYzV9WtK0
BIOSの起動パスワードは、マザーボードのジャンパスイッチで
リセットされて終了な気がする。
749:名無しさん@お腹いっぱい。
08/02/25 10:49:17 uXs2a3jT0
いやだから、電源ボタン長押しなんかで強制終了&メモリ冷却引っこ抜きされて、
同じ規格のメモリスロットを持つマシンに移植されたら、メモリダンプやり放題
じゃん。
750:名無しさん@お腹いっぱい。
08/02/25 10:50:00 QTYDehAU0
何と戦ってるの?
751:名無しさん@お腹いっぱい。
08/02/25 10:53:54 TB0FBV7K0
>>749
2行目完全に間違いだからな
752:斉藤 良太
08/02/25 10:54:15 PMFv+CPm0
国家権力ですよ
753:名無しさん@お腹いっぱい。
08/02/25 10:55:09 BlXku21t0
>>747
BIOSの力で復帰できるんだよね。
754:名無しさん@お腹いっぱい。
08/02/25 11:38:42 uXs2a3jT0
>>751
え、間違ってる?
てっきりそういうもんだと思い違いしてたよ、すまんかった。
まったく同じマシンを用意しないとまずいってことかな?
755:名無しさん@お腹いっぱい。
08/02/25 12:47:59 ZWI4iYgh0
香港の俳優エディソン・チャンが修理に出したPCのHDDからハメ撮り写真抜かれたんだってね
ゴミ箱に入れて消去したぐらいで、勝手に復元されたらしいね
その程度でオケと思う方も何だが、修理の連中にモラルなんて全くないことは確実みたいね
俺なら、たとえ暗号化してあってもHDD込みで修理なんか依頼しないけど、個人レベルでも暗号化が必要であることの
反面教師的事件だとオモタわ
756:名無しさん@お腹いっぱい。
08/02/25 12:55:21 c6KFHGTX0
以前産廃業者にPCの廃棄を依頼したんだけど、そのときHDDは物理的に破壊してあるって
伝えたら、露骨にがっかりした顔してた。
多分再生品の肥やしにしたかったんだろうが、真意はわからんし気をつけるに越したことないな。
757:名無しさん@お腹いっぱい。
08/02/25 13:33:38 uXs2a3jT0
昔のハードディスクは外部にフレキが露出していたから、そこをハサミなりカッター
なりで切断or切り取るだけで、ほぼ復元不能にできたんだけどね。今のは釜の底から
直接基板に接続してるから、そういうわけにもいかない。とりあえず、基板表面にあ
るチップをハンマーで砕いて対処してるよ。
マニアなら同型の基板をすげ替えたりするだろうけど、業者はそこまでやる人手も時
間もないだろう。メーカーによっては基板とプラターのシリアル照合で、同値でなけ
れば使えないようなものもあるそうだし。
758:名無しさん@お腹いっぱい。
08/02/25 13:38:30 lLmKZ9t7O
>>669
759:名無しさん@お腹いっぱい。
08/02/25 14:21:10 MJ7dGPvt0
さすがに、真剣に盗もうって考えている奴からみたら、
「暗号」「パスワード」だけじゃ、甘いって事なんじゃないの。
PCの前に監視カメラ設置するとか、他のセキュリティも併用しないと。
760:名無しさん@お腹いっぱい。
08/02/25 14:37:33 5n3q1Coz0
つーかAESもエシュロンの一部のような気がする。
761:名無しさん@お腹いっぱい。
08/02/25 22:18:24 HvvoTnSN0
windowsはshutdown時にメモリを消してから落ちる機能を追加する必要がある。
ソフトも次プロセスのメモリを放す場合、メモリを消してからにすげきだな。
しかし、shutdown時にメモリをハードディスクに書き込むソフトが出ると怖いね。
762:名無しさん@お腹いっぱい。
08/02/25 22:35:38 JjX0ckLc0
それなんてハイバーネーション?
763:名無しさん@お腹いっぱい。
08/02/25 22:36:29 uUitgICH0
いきなり電源とかメモリとかひっこ抜かれてそれができるか?
764:名無しさん@お腹いっぱい。
08/02/25 22:47:44 NE163q3L0
どう考えてもソフトウェア側じゃなくてハードウェア側でやる仕事だよな。
765:名無しさん@お腹いっぱい。
08/02/25 22:56:51 u906Szrw0
TrueCrypt不具合の方、解決しましたか?
私もnliteで削ってクリーンインストールしたばかりですが
とりあえず?何とかなったみたいなのでご報告です。
766:名無しさん@お腹いっぱい。
08/02/25 23:30:30 JjX0ckLc0
>>763,764
だよなぁ。マザーにメモリ直付け&樹脂で覆うくらいやらないと。
ところで、>>751の言う「完全に間違い」ってのを詳しく知りたいんだけど、
誰かわかる?
767:名無しさん@お腹いっぱい。
08/02/26 01:13:21 n1LWuyf20
そっか。グルーガンで固めちゃえばいいのか。
と、思ったけど、熱は大丈夫だろうか。
768:名無しさん@お腹いっぱい。
08/02/26 01:40:38 sl6m2Rpz0
>>765
それで直るとは思うけど、原因がどこにあるかが分からないから手出し出来ない
レジストリ関連か、ドライブ名とか記録してる場所?とかドライバ関連だと思うけど
769:名無しさん@お腹いっぱい。
08/02/26 03:37:50 IYjvsShY0
メモリのふたを硬化ベークライトで(ry
770:名無しさん@お腹いっぱい。
08/02/26 05:29:55 4xAXaK510
正規の手順で終了させなかったときはメモリ爆発
771:名無しさん@お腹いっぱい。
08/02/26 08:18:17 22qLhiri0
メモリをCPUレベルで常時暗号化して使用しる。
メモリ版TrueCryptだ。
で、そのパスを暗号化して、更にそのパスを…
772:名無しさん@お腹いっぱい。
08/02/26 09:07:30 Ey3VGdyi0
世の中にはディスプレイの電磁波を計測して
ディスプレイの内容を読み取る装置もあるから
ここはもう画面に表示される内容すら暗号化しよう
773:名無しさん@お腹いっぱい。
08/02/26 09:11:10 YYbhj7o10
つ Anti-Tempest Font
774:名無しさん@お腹いっぱい。
08/02/26 09:11:58 2ogxLSNE0
いまどきCRT使わないし
775:名無しさん@お腹いっぱい。
08/02/26 09:16:22 jVbiFYGn0
国家規模の見えない敵と戦ってる人の多いスレですね
776:名無しさん@お腹いっぱい。
08/02/26 09:21:02 2ogxLSNE0
>>775
馬鹿だな。
国家規模のテロリスト集団から操り人形にされないようにだよ。
777:名無しさん@お腹いっぱい。
08/02/26 10:38:23 tWQsq31g0
現金を100万円落としても人生終了にはならないが
PCやHDDを落としたら人生卒業する人間は結構いる。
778:名無しさん@お腹いっぱい。
08/02/26 10:54:28 +aLF1wu50
>>767
メモリはけっこう発熱するから、グルーガンはちょっと厳しいかもな。
つか、あのグルーってけっこうきれいに剥がせるから、メモリの発熱で余計に剥がし
易くなるかも。もっとこうがっちり融着するようなやつか、モジュール全体を金属で
覆ってスポット溶接とか?
>>773
st-fontってのを落としてみたけど、これって効果あるのかな?
779:名無しさん@お腹いっぱい。
08/02/26 12:32:31 PGnSS4aL0
>>775
国家規模の見えない敵じゃなくて、家の中にいる敵と戦っているのだよ
生半可な諜報機関より手強い
拷問その他なんでもありの世界だ
780:名無しさん@お腹いっぱい。
08/02/26 12:45:16 +aLF1wu50
拷問についてkwsk
781:779
08/02/26 12:48:24 82bR3jVN0
ストッキングで○○子しばられて尿道にドライバー突っ込まれたりします
782:名無しさん@お腹いっぱい。
08/02/26 13:07:15 2ogxLSNE0
>>781
うちはスタンガンに家庭用電源に数ヶ月寝かせて寄生虫を成長させた魚を食わされたり
人を見れば「助けてっ!」って僕に襲われてる縁起して僕を襲わせたり。
僕を襲う前には必ず「泥棒にやられてるから防犯方法伝授しろ防犯設備よこせ使い方教えろ」って情報引っ張り出して・・・
ほら、日本昔話の、化け猫が銃弾の数を数えて、全部撃ちつくしてから襲い掛かってくるって話。
猫=女。
で、準備なしに僕を襲った後は、「お前は狙われてるから防犯録画を絶対にしろ。テープは交換せずに上書きしろ。」って
ちょっと化粧してきれいになった姉とかが密着してやさしくアドバイスしてくれる。
783:名無しさん@お腹いっぱい。
08/02/26 13:09:29 2ogxLSNE0
>>781
しかも部屋と言う部屋に鍵をかけて入れなくしやがるし。
鍵のかかった部屋があるのにその手前の部屋にも鍵をかける念の入れよう。
その一番奥の部屋には、僕が盗まれたものがずらりと・・・
784:名無しさん@お腹いっぱい。
08/02/26 13:09:55 TcXA28Ri0
アルガイダも使ってるTC
785:名無しさん@お腹いっぱい。
08/02/26 13:51:05 LVzrLFjA0
見えない敵というのが一番手強いんだ。
だから戦うんだ。
786:名無しさん@お腹いっぱい。
08/02/26 13:57:31 S3yT0CaP0
常に見えない敵と戦うからこそ意味がある
じゃなけりゃ実在の敵に気づいた時にはすでに殺られている
787:名無しさん@お腹いっぱい。
08/02/26 17:29:39 GlS7mQyi0
>>785
あれ?ちょっとかっこいい?
788:名無しさん@お腹いっぱい。
08/02/26 21:50:12 7wNwadTF0
済みません、別の質問スレに質問を書いた奴です。
スレを読みましたが要領を得ないため、マルチ気味になりますが質問させてください。
PC上のユーザAでマウントしたドライブが同一PC上のユーザBにも見えてしまい、
且つアクセスも出来てしまいます。
これを防ぐ方法、たとえば、
ユーザBからはユーザAのマウントしたドライブレターを見えないようにする事は可能ですか?
なお、「コンピュータの管理→ディスクの管理」には、ユーザAがマウントしたドライブは表示されていません。
789:名無しさん@お腹いっぱい。
08/02/26 21:51:13 7wNwadTF0
あ、すみません、ソフトはTrueCrypt、OSはWindows XP SP2です。
790:名無しさん@お腹いっぱい。
08/02/26 22:20:33 ogBxKF4R0
暗号化仮想ドライブが何のためのものかがわかってない
791:名無しさん@お腹いっぱい。
08/02/26 22:23:20 7wNwadTF0
ごめんなさい
792:名無しさん@お腹いっぱい。
08/02/26 22:36:56 aaJ1ia4J0
説明してやればいいのに
793:名無しさん@お腹いっぱい。
08/02/26 22:38:30 RQ/1ju0g0
>>788
ユーザーを切り替える際のログオフ時に確実にドライブをアンマウントさせるしか無いんじゃない?
TrueCryptを常駐させておけばログオフ時に自動でアンマウントさせる設定にできることになっているが
このオプション、たまに機能しないことがあるから手動、あるいはバッチファイル等でアンマウントし
たほうが確実。
794:名無しさん@お腹いっぱい。
08/02/26 22:42:49 7wNwadTF0
やはりそれしかありませんか・・・
ありがとうございました。
#もしかしてWindows Server Familyでの使用は想定してないんですかね、試してないんで分かりませんが
795:名無しさん@お腹いっぱい。
08/02/26 23:19:23 Kf1G9esx0
>>794
デバイスの脱着とかにマルチユーザの概念がないのはどんなOSでも一緒(仮想化以外)。
アクセスとかなら、ファイルシステムのACLで対処できる。
796:名無しさん@お腹いっぱい。
08/02/26 23:34:28 c+wECLYh0
>>794
セキュリティの設定で他のユーザーを拒否にすると中は見えなくなると思う
ドライブ自体は見えてるけど
797:名無しさん@お腹いっぱい。
08/02/26 23:39:25 c+wECLYh0
セキュリティの設定→ディスクのプロパティのセキュリティ
他のユーザー→ユーザーB
798:名無しさん@お腹いっぱい。
08/02/26 23:52:34 z9IHfxDb0
>>797
マジですか!やってみます。ありがとうございます
799:名無しさん@お腹いっぱい。
08/02/27 01:08:21 xW0eAGZZ0
>>765
いえ解決してないです。
半ば諦めてバージョンアップで修正されることを願ってます。
年度末まで仕事が忙しいんで暇になったら原因を特定してみようかと。
800:名無しさん@お腹いっぱい。
08/02/27 11:17:17 3OoIQjZp0
>>796
それって管理者権限を持つユーザにも有効ですか?
801:名無しさん@お腹いっぱい。
08/02/27 11:26:41 Bs0ETAjK0
セキュリティ権限の基本的なことくらいググれよ
802:名無しさん@お腹いっぱい。
08/02/27 12:18:16 /qe5Vpir0
>>801
それを調べるのが暇な2ちゃんねらーの役目でしょう
803:名無しさん@お腹いっぱい。
08/02/27 13:20:57 W/jU5sP70
お断りします
お断りします
ハ,,ハ ハ,,ハ
( ゚ω゚ )゚ω゚ ) お断りします
/ \ \ お断りします
((⊂ ) ノ\つノ\つ))
(_⌒ヽ ⌒ヽ
ヽ ヘ } ヘ }
ε≡Ξ ノノ `Jノ `J
804:名無しさん@お腹いっぱい。
08/02/27 13:41:37 Ik7GAlhl0
>>800
使ったこともないけど教えて君だから答えます
管理者権限ないと使えないから無理です
805:765
08/02/27 17:57:33 hyPzYEy10
>>799
>>765です。遅れました。
指定ドライブを後に重なる(アンマウント後に残る)若いドライブに指定です。
例えばー
HDD Cドライブ
光学ドライブ Dドライブ
でしたら、XにマウントするとEドライブに残りますよね。
これを最初からEに指定。 いろいろ調べたつもりですが問題はないようです。
officialへ報告しましたが未だ返答はありません。
外国の方も同じ症状が出ているようですが、今のところ他への影響はないようです。
806:名無しさん@お腹いっぱい。
08/02/27 19:35:57 iGETotGi0
>>805
>officialへ報告しましたが未だ返答はありません。
いやお前が2chに書き込む前からKnown Issuesに載ってるんだが…
807:名無しさん@お腹いっぱい。
08/02/27 20:32:37 hyPzYEy10
>>806
みてなかった!
恥ずかしいから失せますわ
808:名無しさん@お腹いっぱい。
08/02/27 22:42:32 kfyf7Jwu0
今気付いたんだけどボリュームのフォーマットの前?にウィンドウ内で
マウスをランダムに動かすと暗号強度が上がるって書いてあるね
しかも大幅にだってさ
そんなことしたことないぞ
こんなのいつから書いてあった?
809:名無しさん@お腹いっぱい。
08/02/28 00:41:51 JGtTwj5s0
俺が使い始めた4.2の頃には既にあった気がする
810:名無しさん@お腹いっぱい。
08/02/28 00:48:53 PKot/+VE0
他にも同じような仕組みでシード生成?するアプリあるよね。
PGPだっけ?GnuPGあたりだったかな?
811:名無しさん@お腹いっぱい。
08/02/28 06:43:48 QBQk00X20
多分両方
812:名無しさん@お腹いっぱい。
08/02/28 18:03:06 5xRRYR/Y0
URLリンク(isc.sans.org)
あれだ、席を立つときはアンマウントしろ
813:名無しさん@お腹いっぱい。
08/02/28 22:21:11 LHjrnaef0
>>100
∧_∧ ミ ギャーッハッハッハッ!
o/⌒(. ;´∀`)つ
と_)__つノ ☆ バンバン
814:名無しさん@お腹いっぱい。
08/02/28 23:35:02 8gC2o9O70
>>813
殺すぞテメエ
815:名無しさん@お腹いっぱい。
08/02/28 23:44:00 1Ma16O0e0
まったり汁
家庭内LANしてるけどもしや見られてる?ってことないよね…
とか考えてから気になって気になってLANからノート外したお!
816:名無しさん@お腹いっぱい。
08/02/29 08:09:29 HSQd96yXO
>>100
英語の単数形と複数形がわからない厨房はしね(笑)
817:名無しさん@お腹いっぱい。
08/02/29 11:07:53 p8KNiL850
>>797
そんな項目ないじゃないかヨー
818:名無しさん@お腹いっぱい。
08/02/29 16:04:13 mbASO4JL0
全然話題に上がらないけどSteganos Safeは、どーなの?
使い勝手とか、セキュリティ面とか。
819:名無しさん@お腹いっぱい。
08/02/29 17:34:12 WznL0YMB0
ここはTruecrypt専用スレッドです。
他暗号化ソフトの相談はここでどうぞ
URLリンク(pc11.2ch.net)
820:名無しさん@お腹いっぱい。
08/02/29 17:39:07 ft6bOaHC0
そ、そうだったっけ?
821:名無しさん@お腹いっぱい。
08/02/29 17:44:37 pOkaYU8X0
Truecryptを追い出す工作なんだからスルーすればいいだけ
822:名無しさん@お腹いっぱい。
08/02/29 17:47:40 ft6bOaHC0
ん?どしてTC追い出すの?
823:名無しさん@お腹いっぱい。
08/02/29 17:56:38 pOkaYU8X0
そこまで知らんがな
824:名無しさん@お腹いっぱい。
08/02/29 21:34:03 pSToGzw30
>>819
>>821
おまえらがやってるのは Truecrypt”以外”を追い出す工作だろ
ほんとTrueCrypt信者はきもいぜ
825:名無しさん@お腹いっぱい。
08/02/29 22:00:48 pOkaYU8X0
TrueCryptなんて今は使ってないよ
826:名無しさん@お腹いっぱい。
08/03/01 00:09:23 8FBJVG7d0
>819 TrueCrypt以外はスレ違い
>820 は?
>821 TrueCrypt厨を装った荒らしだから気にすんな
って話の流れだよね。
>824のレスがイマイチ理解できない。
827:名無しさん@お腹いっぱい。
08/03/01 02:34:09 Xpm9K6lD0
>>826
お前のレスがイマイチ理解できない。
828:名無しさん@お腹いっぱい。
08/03/01 03:58:23 Md157krk0
>>819みたいなことを書けば
「ここはTC専用じゃねえ」
「TCしか見てないTC信者うぜえ」
といった反感を買うのが当然で、最初からそれを狙っての書き込みと思われる
>>819=>>824でなければ>>824はまんまと(ry
829:名無しさん@お腹いっぱい。
08/03/01 04:10:31 Gu5TLI9I0
TC利用者増えすぎて代理店発狂wwwwwwwwwwwwwwww
830:名無しさん@お腹いっぱい。
08/03/01 04:34:33 JY+1ArIy0
TCがシステムドライブ暗号化をつけたことで、確かに発狂してる奴らがいるなw
831:818
08/03/01 06:57:45 E98QBNfN0
別に漏れは代理店の者じゃないよ。w
何かスレタイの割にはTrueCryptの話題とその人柱待ちの香具師だらけだったので
他のソフトはどーなのかなーと聞いてみたかっただけなのだが…。
832:名無しさん@お腹いっぱい。
08/03/01 09:23:33 JNJU7NHh0
Steganos Safeってパッケージ品か
TrueCrypt以上の性能がないと誰も試さんな
833:名無しさん@お腹いっぱい。
08/03/01 09:27:39 shFDv4550
TC信者うぜぇ
834:名無しさん@お腹いっぱい。
08/03/01 09:31:09 tMRfYREp0
という方向にもっていきたくて昨日あんなことやっちゃったんだね
835:名無しさん@お腹いっぱい。
08/03/01 10:44:18 naV3pcw20
・フリーこそ正義。有料ソフトは悪
・オープンソースはそうでないソフトより安心かつ安全
↑この手の単純バカがこのスレにいることは判ってる
836:名無しさん@お腹いっぱい。
08/03/01 11:04:29 jzBQohn70
フリーに劣る有料w
837:名無しさん@お腹いっぱい。
08/03/01 11:40:53 I814KyLy0
>>828
>821は>819を叩いてるんだから、>824は何を叩いてるのか意味不明すぎるのよ。
「819が不発だったから821のレスをもじって言い返してやろう」とかじゃねーかと。
>>831
URLリンク(www.proton.co.jp)
> Steganosシュレッダ
> 削除データを復元されないように、ハードディスク上のデータやフォルダの完全抹消を提供します。
> パスワードの品質管理
> 内蔵辞書により、50万以上の危険なパスワードを検知。安全なパスワードに変更するよう警告を表示します。
このあたりが、その手のツールを別に持ってない(わざわざ探さない)人にとっては
ワンパッケージになってて便利かもしれないよね。
ただ、50万以上というのが、辞書語の組み合わせで全50万通り、とかだったらゴミだけど。
そのへんの細かい仕様・機能が解説されないのが怖すぎる。
838:名無しさん@お腹いっぱい。
08/03/01 13:51:34 BiA7OL8S0
>>835
1番目の意見は明らかにバカだが
2番目の意見は開発者レベルの利用者が一定数以上いるなら正しいぞ
ろくに利用者がいないオープンソースなら無意味だがw
839:名無しさん@お腹いっぱい。
08/03/01 14:29:17 8+l0fLrJ0
単純バカって話なんだからそういう条件付けはナシじゃね?
企業の閉じた専門団体とオープンで広い一般集団とで
不具合発見効率や自浄作用や独立性の高い集団はどっちか
だなんて単純には定まらない
っていうことが前提の835二行目なんだろうし。
835の突っ込みどころはそこじゃなくて、
>↑この手の単純バカがこのスレにいることは判ってる
「どこにでもいるだろ」って点だと思った。
ただ、いくらそういうバカがどこにでもいるからといって、
やたら周囲を敵とみなして噛みつくのはやめてほしい。
840:名無しさん@お腹いっぱい。
08/03/01 15:29:42 /U7oYLvs0
>>838
1番目もその通りだと思うけど?
そもそもこういう種類のソフトって優劣がつけにくいでしょ。
結局価格とかオープンソースであることとかそういうところでつけるしかない。
タダなら素晴らしいに決まってるじゃないか。
841:名無しさん@お腹いっぱい。
08/03/01 15:45:20 U2BTa6yt0
>>840
タダほど高いものもないらしいけど。
842:名無しさん@お腹いっぱい。
08/03/01 15:50:55 FSANoZyy0
フリーライドうめえwww
843:名無しさん@お腹いっぱい。
08/03/01 17:21:14 /OLoHRKp0
くだらない抽象論禁止。
議論するなら、
1.ソフト名を具体的に出す
2.短所、長所、機能の比較を具体的にする
844:名無しさん@お腹いっぱい。
08/03/02 08:32:35 5OcYwaJU0
XTS を使える FreeOTFEv3 を初めて試したのだが、
ファイルをマウントして、10メガほどのファイルを外部からコピーしたらフリーズしてしまった。
XTS 以外でも同様。
なぜだろう? 誰か同じ現象の人いますか?
845:名無しさん@お腹いっぱい。
08/03/02 23:38:23 vK+ZqI+20
C-SWATと同じように、再暗号化を備えた暗号化ソフトはどれですか?
846:名無しさん@お腹いっぱい。
08/03/02 23:42:48 wxRyGPeV0
いろいろあります
847:名無しさん@お腹いっぱい。
08/03/03 00:06:15 oswUeAXK0
┃ ┃━┓ ┃┃┃
┗┓━ ┃━┓ ┗━━━(゚∀゚)━━ ┃┃┃
┗┓━ ┗ ┃ ┗┗┗
┗ ┃ ┗┗┗
848:名無しさん@お腹いっぱい。
08/03/03 00:09:35 bPGfKQMc0
>>846
列挙キヴォン!m(_ _)m
849:名無しさん@お腹いっぱい。
08/03/04 00:53:14 JyTL7POX0
C-SWATってまだ検証おわらんの?
850:k
08/03/04 02:40:36 oangWl+D0
Vista64Uで5,0aを試してみたけど、NTFSフォーマットできず失敗!。
しかし管理者権限で実行、成功した。
マウント初回時、ドライブレターが二つ出来てマウント無反応で、失敗!。
2度目以降だと、成功。
スピードはHDベンチで通常の半分くらいだった。暗号化としては上々かな?。
以上とりあえず 報告。
851:名無しさん@お腹いっぱい。
08/03/04 02:41:40 75z+1TDr0
4.3aで十分
852:k
08/03/04 02:46:14 oangWl+D0
そだね
853:k
08/03/04 03:48:19 oangWl+D0
どっひゃー!4.3aでもVista64では、同じエラーが出まちた!。
次回期待。
854:名無しさん@お腹いっぱい。
08/03/04 10:01:04 bzY/ppER0
TC5.0b 早く出ろで~ろ
855:名無しさん@お腹いっぱい。
08/03/04 10:38:19 W8MCYiJe0
【レポート】プリンストン大学の研究者らが発表したディスク暗号の高速解読法について | エンタープライズ | マイコミジャーナル
URLリンク(journal.mycom.co.jp)
856:名無しさん@お腹いっぱい。
08/03/04 11:19:18 rihRYjce0
>その解読法であるが、DRAMメモリに残っているキーを読み出し、
AACSのクラックを思い起こすな・・・
857:名無しさん@お腹いっぱい。
08/03/04 17:20:46 kToyXwHy0
仮想ドライブを作るのではなく、ファイル単体を暗号化してくれるツールはありますか?
zipにも暗号化機能が備わっていますが弱いらしく暗号解読ツールが出回っていて
安全とはいえません。
zipよりももっと強力な暗号を実装し、さらに欲を言えば復号化する際必ずしも
暗号化に用いたツールを使わなくてもすむ汎用的な暗号化ツールは無いでしょうか?
これは暗号化してから10年後、20年後に復号化する際、暗号化に用いた
ツールが順調にアップデートされているとは限らないからです。
たとえば今から20年前、MS-DOSやMSXで暗号化したファイルを現代のPCで
復号化するさい、MS-DOSやMSXのプログラムがWindowsで動かせるとは
限らないわけです。でも汎用的な暗号であればWindows上で動く別のツール
で復号化することも可能になるかもしれないわけです。
858:名無しさん@お腹いっぱい。
08/03/04 17:24:26 STS7ii4P0
途中まで真面目に読んでたが後半で吹いた
859:名無しさん@お腹いっぱい。
08/03/04 17:29:34 kToyXwHy0
どうして(´;ω;`)ブワッ
860:名無しさん@お腹いっぱい。
08/03/04 17:30:33 75z+1TDr0
>857
7-zipのzipはそのバグがふさがれてる
んで7zはAES
861:名無しさん@お腹いっぱい。
08/03/04 17:35:14 QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。
まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略
862:名無しさん@お腹いっぱい。
08/03/04 17:38:42 GUn5jHCS0
OpenPGPな暗号ソフト使っておけば良いんじゃね?
多分余程の未来でない限り主要なOSでデコードできると思うよ
863:名無しさん@お腹いっぱい。
08/03/04 17:43:19 a4ikvWry0
>>861
他人のメアドとか住所とか働き先とかも漏らすことになる場合が十分あるから、
他人に迷惑が掛かるんだよなあ。
それで法的・社会的に実際の責任を負わされるわけでもないけど、
そういう多少の迷惑の芽を(実際的に)摘む為に使おうと思える程度には、
この手のツールも使いやすくなってきてると思う。
だからそんな軽い理由でとりあえず暗号化するって人もそこそこ居るんじゃないかなあ。
864:名無しさん@お腹いっぱい。
08/03/04 17:48:30 BsqTXUGR0
MS-DOSにせよMSXにせよ、VirtualPCなりエミュレータなり使ってデコードすりゃいいんじゃとかいらん茶々入れてみる
865:名無しさん@お腹いっぱい。
08/03/04 17:55:50 QSmQ8c1D0
56bit程度の暗号だとゴミ扱いされる時代だし、必用なファイルがあるなら
サルベージして流行の暗号化ツールで保管しなおすべきだとおもう。
リーマン予想が解かれたなら、そもそも現在の暗号は死亡確定だろうけどw
866:名無しさん@お腹いっぱい。
08/03/04 17:57:46 3uaT4Rvk0
で、結局何を訴えたいんだ?お前は
867:名無しさん@お腹いっぱい。
08/03/04 17:58:51 GUn5jHCS0
まぁ、truecryptなんてblowfishマウントすらできなくなったしな
同じソフト使ってても定期的に更新しなきゃ使い物にならないw
868:名無しさん@お腹いっぱい。
08/03/04 18:01:58 QSmQ8c1D0
現在857の暗号化された書込みの解読に挑戦中w
869:名無しさん@お腹いっぱい。
08/03/04 18:20:43 kToyXwHy0
>>860
7-zipで暗号化圧縮してしまえば、どんなに強力な解析ツールを使っても
zipと違ってそう簡単に突破されることは無いと言うことでしょうか?
870:名無しさん@お腹いっぱい。
08/03/04 18:21:08 kToyXwHy0
>>868
> 現在857の暗号化された書込みの解読に挑戦中w
(´・ω・`)・・・
871:名無しさん@お腹いっぱい。
08/03/04 18:49:40 QSmQ8c1D0
>>869
簡単かどうかは解析速度はパスワードによるし、なんとも言えないw
仮にパスワードがnullpoなら小文字だけなら、308,915,776通りで突破できるし
ちょっと工夫して大文字小文字交ぜてNuLlPoなら19,770,609,664通りになる。
数字を1つどこかに加えるとすると3,521,614,606,208通り。
このくらいなら個人相手だと解析に数日は時間かせげる筈。
解析ツールは大抵アルファベット+数字の総当り方法だろうし!とか@とか#とかの
記号をいれるだけで解析出来ない事が多い。交ぜるとバナナでクギが打てる硬さに。
今はパスワードは記号入り20文字以上が基本っすよ?
872:名無しさん@お腹いっぱい。
08/03/04 18:52:09 kToyXwHy0
>>871
> 今はパスワードは記号入り20文字以上が基本っすよ?
Σ( ̄□ ̄;)!!
お、覚え続ける自信がorz・・・
873:名無しさん@お腹いっぱい。
08/03/04 18:57:22 75z+1TDr0
>>872
10桁で4時間、17桁で40年。
詳しくはF1ヘルプで。
874:名無しさん@お腹いっぱい。
08/03/04 19:02:41 W8MCYiJe0
>>872
パスワードの強度およびパスワードのセキュリティ - マイクロソフト セキュリティ
URLリンク(www.microsoft.com)
875:名無しさん@お腹いっぱい。
08/03/04 19:06:07 p+ZBXs9B0
>>872
今使ってるパスワードを単純に2,3回繰り返したら?
876:名無しさん@お腹いっぱい。
08/03/04 19:09:30 QSmQ8c1D0
Diskcryptor GPL 2.5 Beta
URLリンク(sourceforge.net)
Keyparc
URLリンク(www.keyparc.com)
がテンプレにないみたいだが誰か試した?
Keyparcは去年の5月9日で更新止まってる。
環境汚したくないし、VMWare上だと体感速度もわからんので
実験台だれかよろ。過去ログ倉庫までは目を通してないので既出ならスマン
877:名無しさん@お腹いっぱい。
08/03/04 19:12:06 W8MCYiJe0
>>872
例えば、メジャーリーグが好きなら
1. MLB イチロー 松井 松坂 黒田
2. MLB Ichiro Matsui Matsuzaka Kuroda
3. MLB*Ichiro_Matsui-Matsuzaka!Kuroda?
4. ML8*Ichir0_M@+sui-M@+suz@k@!Kur0d@?
4. は「B>8」「o>0」「a>@」「t>+」などと変更。
878:名無しさん@お腹いっぱい。
08/03/04 19:15:11 kToyXwHy0
> 今使ってるパスワードを単純に2,3回繰り返したら?
そうさせてもらいます(´・ω・`)・・・
879:名無しさん@お腹いっぱい。
08/03/04 19:17:15 W8MCYiJe0
>>872
あとID Manager(URLリンク(www.woodensoldier.info))
とか使えばID Managerのマスターパスワード一個覚えれば、他のパスワードは
すべてこれで管理できるので、覚える必要ないよ。
880:名無しさん@お腹いっぱい。
08/03/04 19:22:03 QSmQ8c1D0
ID Managerもマスターパスワードが突破されたら
全部のパスが一気に漏れるって事なので、そのソフトも
暗号化したドライブにインストールするのもお忘れなく。
もちろんその暗号化したドライブのイメージファイルを
別の暗号化そふt(以下略
881:名無しさん@お腹いっぱい。
08/03/04 19:31:58 Gex/A2960
とにかく暗号化に暗号化を何回もするんだ
882:名無しさん@お腹いっぱい。
08/03/04 19:42:33 W8MCYiJe0
先生!復号しても復号しても復号しても中から暗号化されたファイルが出てきます!
やっと全部復号化し終えたのはいいのですが、100GBあったHDDの空き領域が1GBになってしまいました!
883:名無しさん@お腹いっぱい。
08/03/04 19:47:23 JTCIMhDM0
多重暗号化より暗号化&ソーシャルセキュリティですがな
884:名無しさん@お腹いっぱい。
08/03/04 20:54:19 ckbH4+wz0
おまえらがいくら強固な暗号化してても、かわいいおにゃの子使って落とせば一発アウト
885:名無しさん@お腹いっぱい。
08/03/04 21:07:54 ZMg/DfZW0
暗号化したフォルダに仮想化OSファイルを入れ、
その仮想化OS内に暗号化したフォルダ(以下略)
886:名無しさん@お腹いっぱい。
08/03/04 21:34:06 xF4n0WEi0
暗号化ファイルを分割保存しとくのが一番強固だろう。
画像ファイルとかに偽装して数万個の画像ファイルの中に放り込んでおけばもう見つからない。
887:名無しさん@お腹いっぱい。
08/03/04 21:54:48 XiyLxqaG0
>>884
オレ好みの眼鏡ロリ巨乳がクラッキングをしてくれるのか?
888:名無しさん@お腹いっぱい。
08/03/04 22:02:02 itKjASjU0
ロリと巨乳は同居不可!
889:名無しさん@お腹いっぱい。
08/03/05 04:08:28 Q+igDtqG0
URLリンク(up2.pandoravote.net)
890:名無しさん@お腹いっぱい。
08/03/05 11:11:42 OCbqZ8RI0
人外は不可!
891:名無しさん@お腹いっぱい。
08/03/05 11:18:34 zjd6SK6b0
>>872
俺は小学生の時 暗記したドラクエ1のレベル30で
プレイできる復活の呪文をパスワードにしている。
892:名無しさん@お腹いっぱい。
08/03/05 11:28:31 b6bmp9RN0
まぁ漢字パスワードが最強なんだけどな
893:名無しさん@お腹いっぱい。
08/03/05 12:25:23 70lWUpno0
日本語パスワード使えるソフトって何があったっけ?
894:名無しさん@お腹いっぱい。
08/03/05 12:38:50 jQldlVQZ0
日本語って変換しないと駄目だからムリじゃね?
コピペで貼り付けるのはセキュリティに問題が・・・
かな入力にしてひらがなにすりゃいいんかね
895:名無しさん@お腹いっぱい。
08/03/05 15:17:25 PZANKTdd0
パスワード管理ソフトは便利だけど確実にリスクは高まるからなぁ
結局、全て同じパスワードにしてるのと同じことなわけで
896:名無しさん@お腹いっぱい。
08/03/05 15:22:42 Xl/A24Zz0
指紋を検知できるUSBメモリみたいなのをキーにすれば安心じゃね?
897:名無しさん@お腹いっぱい。
08/03/05 15:34:06 XmZjQ+xv0
日本語の場合はエンコードの問題が出てくるからなぁ。
ShiftJISでパスかけてて、解凍するときには環境がUNICODEになってたりとか…。
898:名無しさん@お腹いっぱい。
08/03/05 15:44:12 PZANKTdd0
それこそSHA256でもかけてハッシュ化して、それをパスにすれば?毎回変換してコピペ
コピペのセキュリティリスクなんてキーボードから入力してれば一緒だし
899:名無しさん@お腹いっぱい。
08/03/05 15:45:27 f/TyVAg+0
グリーングリーンの3バカ長男を見た気がした
900:名無しさん@お腹いっぱい。
08/03/05 15:46:04 f/TyVAg+0
誤爆した
901:名無しさん@お腹いっぱい。
08/03/05 15:49:17 dqY12KUS0
>>896
USBの指紋認証は脈とかもみる生体認証といえないし
ぶっちゃけ切断した指でおkとか怖いこと言ってみる
902:名無しさん@お腹いっぱい。
08/03/05 15:59:14 S/YO+csi0
>>899-900最萌トーナメントねぇ… 今はすぐ本文検索で辿れますよと。
903:名無しさん@お腹いっぱい。
08/03/05 16:03:56 f/TyVAg+0
だからなんだよw
904:名無しさん@お腹いっぱい。
08/03/05 16:18:35 S/YO+csi0
(・∀・)
905:名無しさん@お腹いっぱい。
08/03/05 16:21:44 jQldlVQZ0
指紋認証は他人に指紋ゲットされた時点で終わるっぽいよ
某番組でCDケースの指紋からゴム製の指紋作って突破してた
906:名無しさん@お腹いっぱい。
08/03/05 16:24:50 EVrxYMKr0
パスワードなんて専用機器持って待ち構えてる奴が、東南して数分以内に吸い出すか、冷却して10分に伸ばすか
しないと駄目なんだから、現実性ないだろjsk
907:名無しさん@お腹いっぱい。
08/03/05 17:16:48 sfMuufa/0
ノートPCごと盗られたら、そこは指紋天国だろw
908:名無しさん@お腹いっぱい。
08/03/05 19:19:59 +2dcDuGU0
>>901
東南アジアでベンツ強盗が指紋認証システム突破のために、運転手の指を切断した
って事件があったなぁ。
909:名無しさん@お腹いっぱい。
08/03/05 19:28:20 GXALBH090
眼球取り出してもってったってのもあったな
910:名無しさん@お腹いっぱい。
08/03/05 19:40:05 aPcG5lpI0
全部仮想環境でやったほうがいいなこれからは
911:名無しさん@お腹いっぱい。
08/03/05 19:48:18 KP8RO0BW0
シンクライアントが日の目を見るのはまだ先か
912:名無しさん@お腹いっぱい。
08/03/05 20:00:40 aPcG5lpI0
現実のシンク何とかは遅すぎて非実用的
913:名無しさん@お腹いっぱい。
08/03/05 22:33:45 72L5TQUA0
>>909
それなんてマイノリティレポート?
914:名無しさん@お腹いっぱい。
08/03/06 11:49:47 p5MS9aSL0
>>909
網膜は、写真で突破できるらしいぞ。
915:名無しさん@お腹いっぱい。
08/03/06 12:52:14 JNDNyGUE0
どこの工作員だよ
916:名無しさん@お腹いっぱい。
08/03/06 13:06:13 5UfhvdII0
>>911
いや、もう新規導入は殆どシンクライアントだよ
917:名無しさん@お腹いっぱい。
08/03/09 02:55:04 79g9U0EK0
truecryptはまだまだのようだしCompusecが今だ最強か。
918:名無しさん@お腹いっぱい。
08/03/09 10:45:34 FavpN4A80
netバンキングだとソフトウェアキーボードでIDやPWを入力するのがごく普通になってきたが,
暗号ソフトでそういう方式取ってるのある? 実装面倒? 意味ない?
919:名無しさん@お腹いっぱい。
08/03/09 10:51:32 NE34Qj+H0
ソフトウェアキーボード単体のフリーソフトとかいっぱいあるじゃん
920:名無しさん@お腹いっぱい。
08/03/09 14:06:47 bDw/3AX90
>>919
馬鹿だろ
フックかかってるから、キーロガー対策という意味では単なるソフトウェアキーボードでは無意味
921:名無しさん@お腹いっぱい。
08/03/09 14:15:13 Svq/XBLG0
>>920
え? キーロガーのフックってソフトウェアキーボードの入力も取得するの?
オレもバカだから、ちょっと教えてくれない?
922:名無しさん@お腹いっぱい。
08/03/09 14:55:59 bDw/3AX90
一般的なソフトウェアキーボードは、キーボード入力のエミュレートだから
セキュリティボードとかいわれるようなのは、キーボード入力とは全く関係ないデータとして
アプリケーション側に伝達できる仕組みを別に用意しているから、比較的有効とされてるだけ
それでもカーソルキャプチャタイプとか出てきたし、いたちごっこ
923:名無しさん@お腹いっぱい。
08/03/09 15:55:55 Svq/XBLG0
カーソルキャプチャとキーフックは別物だと思うんだけど。
そのへんを明確にせずに「馬鹿だろ」とか言っちゃいけないんじゃないかな。
924:名無しさん@お腹いっぱい。
08/03/09 16:56:10 bDw/3AX90
ちゃんと読め馬鹿
925:名無しさん@お腹いっぱい。
08/03/09 17:40:42 1WVxIBkN0
試してみるとわかるけど、何の工夫もなくSendInputやkey_event使ってるソフトウェアキーボードは駄目だよ。
926:名無しさん@お腹いっぱい。
08/03/09 18:17:08 FavpN4A80
>>922
いたちごっこは現実問題としてしょうがないと思ってます。できるイタチには敗北もヤムナシ。
ただ,とろいイタチにはやられたくないです。
927:名無しさん@お腹いっぱい。
08/03/09 18:53:31 OWNxGqpZ0
それが入ってること前提の対策をする奴がとろい
928:名無しさん@お腹いっぱい。
08/03/09 19:46:37 FavpN4A80
>>927
はあ,自分で常に管理してるPCだけ使うわけじゃないんで
929:名無しさん@お腹いっぱい。
08/03/09 19:58:47 ehZamdn40
できるイタチに敗北してもいいってんなら別にどうだっていいんじゃね?
すでに現状で論理的に駄目でもある程度のセーフガードになるって物でかまわないなら、
個人的に好きなようにすりゃよくね?どうにでもできるだろうさ
930:名無しさん@お腹いっぱい。
08/03/09 20:52:54 FavpN4A80
>>929
そのどうにでもに興味あるのでございます。ご理解いただけましたでしょうか?
931:名無しさん@お腹いっぱい。
08/03/09 21:07:05 tIip3s8I0
まあ馬鹿って言うやつが馬鹿だってことはよくわかった。
932:名無しさん@お腹いっぱい。
08/03/10 09:45:47 hGeHKLR50
信頼できないPC上にドライブをマウントする時点で負け
ハード的、ソフト的なキーロガー、マウントしたドライブを片っ端から自動バックアップするツールが
走ってるPC上でじゃあどうやって安全性を確保できるのかというのを教えてもらいたい
933:名無しさん@お腹いっぱい。
08/03/10 11:00:28 I3UOZin00
WindowsMobileを搭載した携帯持ち歩きでFA?
934:名無しさん@お腹いっぱい。
08/03/10 13:22:00 9p3AifE10
そんな環境でしか怪しげな行動を取れないという状況に追い込まれてる事そのものが負けだな。
935:名無しさん@お腹いっぱい。
08/03/10 16:58:28 8YpVe58p0
ある程度ならやられても良いという前提なんて本人以外誰に理解できるんだ?
しかも境界線の引き方は本人以外別にどうでもいいんだから、自分の趣向に合うようにするしかないんじゃね?
936:名無しさん@お腹いっぱい。
08/03/10 22:49:11 WLNeqZbn0
B'sDataGuard最高
937:名無しさん@お腹いっぱい。
08/03/10 23:40:24 nAhhOHxH0
True Crypt って、True Crypt自体がインストされてるとか、暗号化されてる
データが存在してるというのも秘匿できるんでしょうか?
938:名無しさん@お腹いっぱい。
08/03/10 23:49:29 O0KmCUIe0
その辺のノウハウは日本語に翻訳されたPDFのヘルプファイルに書いてあったと思う
939:名無しさん@お腹いっぱい。
08/03/10 23:53:24 O0KmCUIe0
コンテナファイル形式だと謎の巨大ファイルが存在することは敵にもろバレ
パーティションごと暗号化だと不明な空きスペースがあることしか判らない
レジストリはTrueCryptは使わないようにしているが、システムが勝手に作成する項目に関してはどうにも出来ない