暗号化仮想ドライブ作成ソフト Part6at SOFTWARE
暗号化仮想ドライブ作成ソフト Part6 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
08/03/14 16:38:58 7hXKvKl70
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part5
スレリンク(software板)l50

過去ログ
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)

True Crypt
URLリンク(www.truecrypt.org)

TVD - Secure Virtual Disk
URLリンク(www.vector.co.jp)

PGPdisk
URLリンク(www.pgp.com)
URLリンク(www.pgpi.org)

2:名無しさん@お腹いっぱい。
08/03/14 16:39:21 7hXKvKl70
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)

Tomatell's VirtualDisk
URLリンク(www.vector.co.jp)

ScramDisk
URLリンク(www.scramdisk.clara.net)

VisNetic SafeFile
URLリンク(www.technoblest.com)

BestCrypt
URLリンク(www.jetico.com)

E4M
URLリンク(www.e4m.net)

SafeHouse
URLリンク(www.pcdynamics.com)


仮想ディスクドライバ

FileDisk
URLリンク(www.acc.umu.se)

Virtual Disk Driver
URLリンク(chitchat.at.infoseek.co.jp)

3:名無しさん@お腹いっぱい。
08/03/14 16:39:45 7hXKvKl70
Drive Crypt Plus Pack
URLリンク(www.securstar.com)

MD4Ram
URLリンク(www.runser.jp)

秘文AE クライアント
URLリンク(hitachisoft.jp)

CrossCrypt
URLリンク(www.scherrer.cc)

FreeOTFE
URLリンク(www.freeotfe.org)

NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化
URLリンク(www.geocities.co.jp)

4:名無しさん@お腹いっぱい。
08/03/14 16:40:05 7hXKvKl70
Dekart Private Disk
URLリンク(www.dekart.com)

Dekart Private Disk Light
URLリンク(www.dekart.com)

CryptoExpert
URLリンク(www.secureaction.com)

CryptoExpert 2005 Lite
URLリンク(www.secureaction.com)

SafeHouse Hard Drive Encryption
URLリンク(www.pcdynamics.com)

StrongDisk
URLリンク(v-disk.com)

Sentry 2020
URLリンク(www.softwinter.com)

Cryptainer
CryptainerLE
URLリンク(www.technoblest.com)

BladeBox Steel Edition
BladeBox Iron Edition
URLリンク(www.liveye.net)

5:名無しさん@お腹いっぱい。
08/03/14 17:00:04 O1AX1cu+0
>>1
乙れす

6:名無しさん@お腹いっぱい。
08/03/14 17:02:47 N8KoeWzw0
>>1
大儀である

7:名無しさん@お腹いっぱい。
08/03/14 22:33:12 kUYhIco70
児童ポルノ単純所持違法化(・A・)イクナイ!!

8:名無しさん@お腹いっぱい。
08/03/15 01:39:11 gmM0PIDO0
ヘッダをバックアップしたファイルは厳重に保管する必要ありますか?
キーファイルやパスワードは厳重保管が必要なのは分かるけど
ヘッダファイルはどうすべきか分からない

ヘッダファイルが見つかっても
パスワードやキーファイルがなければ鍵は取り出せそうになさそうだし

9:名無しさん@お腹いっぱい。
08/03/15 02:58:13 /9VYxPL80
>>8
ヘルプ嫁

10:名無しさん@お腹いっぱい。
08/03/15 03:17:33 nBqlh94M0
>>1
次スレから過去スレ、Part3のURLを
スレリンク(software板)
に変えておいて。
>1に記載のだとエラーが出るので。

11:名無しさん@お腹いっぱい。
08/03/15 06:07:36 C6Ibsriw0
公式のlangpackはVerUP時に古いVerのVer情報書き換えてるだけだからな
もう出てるとかそういう話じゃないんだわ

12:名無しさん@お腹いっぱい。
08/03/15 08:46:49 x6DhJC2P0
>>11
意味不明。Ver情報を書き換える行為を怠れば新バージョンのlangpackは出ないわけだし。

13:名無しさん@お腹いっぱい。
08/03/15 10:45:41 jr5GFkpJ0
USB の暗号化に True Crypt を使いたいのですが、昨日は凄いけど難しいイメージがあります。
このような用途向けに簡単に使える方法を説明した場所とかあったら教えてください。

14:名無しさん@お腹いっぱい。
08/03/15 11:21:20 GNNFIaIw0
ヤツがくる

15:名無しさん@お腹いっぱい。
08/03/15 11:42:59 sn1VehFX0
Truecryptのヘルプって凄く親切だから一度目を通してみれば?

16:名無しさん@お腹いっぱい。
08/03/15 11:45:27 QTmNqYqo0
ぼくのアナルも暗号化されそうです

17:13
08/03/15 12:15:24 jr5GFkpJ0
>>15
ありがとうございます。まずは日本語化をしてみます。

18:名無しさん@お腹いっぱい。
08/03/15 13:13:22 z9IsDW9s0
>>17
URLリンク(www.google.com)

19:名無しさん@お腹いっぱい。
08/03/15 13:23:34 1gOvGGcH0
6.0まだか

20:名無しさん@お腹いっぱい。
08/03/15 16:33:21 C6Ibsriw0
>>12
馬鹿だからわかんないんだな

21:堤 善則
08/03/15 17:51:29 XsO7Zce+0
         目  度            
      を        一         
    通            ら       
  し        p             
        t    y     か     
て    の         r         
          T         だ    
み   ヘ          c         
         r          切    
れ   ル      u  e          
                   親     
 ば    プ          く       
        っ  て  凄          
   ?                     


22:名無しさん@お腹いっぱい。
08/03/15 19:32:21 buEeXwBo0
みのわまん

23:名無しさん@お腹いっぱい。
08/03/15 22:26:02 9zTg9mTU0
よし、力抜けよ。オマエの菊寄せを拡げてやる。

24:名無しさん@お腹いっぱい。
08/03/15 22:27:01 iY7MVmpD0
        ⊂ ⊂ヽ、  /)/)
          c、   `っ(  ヽ
        (   v)c、  `っ 
          V''V  (   v)  / ̄`⊃
               V''V   |  ⊃   
                   (   v)  ハ,,ハ 
                     V''V  (゚ω゚  )
                          ⊂⊂ ヽ
                           >   )       ハ,,ハ  
                          (/(/ ((⊂ ヽ  ( ゚ω゚ )  / ⊃))
                                 \ V⌒'   '⌒V / 
                                  丶,_,/   ヽ_./    お断りします
                                     ヽ   (      
                                     /⌒_)     
                                     { ヘ /      
                                     レ ヽヽ

25:名無しさん@お腹いっぱい。
08/03/16 09:28:00 +0mm8Tpd0
TrueCryptがインストールされてることを隠す方法ってある?
トレイアイコンやインストールファイルを非表示に出来たら最高なんだけど

26:名無しさん@お腹いっぱい。
08/03/16 09:47:50 RiTsl/TA0
>>25
  <わからない七大理由>
    1.読まない …説明書などを読まない。読む気などさらさらない。
    2.調べない …過去スレ、ググるなど最低限の内容も自分で調べようとしない。
    3.試さない …めんどくさいなどの理由で実行しない。する気もない。
    4.理解力が足りない …理解力以前の問題で理解しようとしない。
    5.人を利用することしか頭にない …甘え根性でその場を乗り切ろうとする。
    6.感謝しない …教えてもらって当たり前。事がすんだらさようなら。
    7.逆切れする …自分の思うようにならないと逆切れする。

27:名無しさん@お腹いっぱい。
08/03/16 11:13:41 Q42P5v1Z0
>>25
Truecrypt
システムトレイの表示は

28:27
08/03/16 11:17:37 Q42P5v1Z0
>>25
おっと失礼!
TrueCryptをトラベラーモードで使えば、インストールしなくてもOK
ただし、レジストリに情報は少々書き込まれてしまうようです
TrueCryptのPreferenceでBackground TaskからEnableのチェックを外せば、
システムトレイの表示は消せますよん

29:名無しさん@お腹いっぱい。
08/03/16 17:27:51 dd7wL6u70
日本語で

30:名無しさん@お腹いっぱい。
08/03/17 00:36:22 yTdaqQoS0
Linux版の使い勝手はどうですか?

31:名無しさん@お腹いっぱい。
08/03/17 21:08:28 4JmEq+Po0
小賢しい真似をしやがる。
「偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る」
URLリンク(itpro.nikkeibp.co.jp)

32:名無しさん@お腹いっぱい。
08/03/17 22:38:26 +lIqlz7p0
名前そっくりでワロタw 有名になりすぎたな

33:名無しさん@お腹いっぱい。
08/03/17 22:41:03 mGXYvajl0
TrueCrypt 5.1aがリリースされている。

34:名無しさん@お腹いっぱい。
08/03/17 22:56:55 JCK9MDUu0
おっと先越されたw

35:名無しさん@お腹いっぱい。
08/03/17 23:17:33 g7jjiFY10
なんかオートマウントがすんげー早くなった気がする。

36:名無しさん@お腹いっぱい。
08/03/18 07:35:15 pU7o0vQK0
>>ディスク暗号化ソフトウェアの非マイクロソフトの開発者は皆、
>>ユーザが冬眠のファイルを暗号化するのを許容するようにやむを得ずWindowsの~

って何のことだ?

37:名無しさん@お腹いっぱい。
08/03/18 09:57:14 LORZsQx40
>>36
休止状態(ハイバーネーション)のことじゃね?
URLリンク(eow.alc.co.jp)

38:名無しさん@お腹いっぱい。
08/03/18 09:58:38 AOj2YkkQ0
ドライブを全体暗号化して表と裏のボリュームを作った後についての質問なんだけど
例えば50GBのHDDに20GBの裏ボリュームを作った場合
表ボリュームの容量表示=50GB
裏ボリュームの容量表示=20GB
っとなって、
表・裏のボリューム容量をそれぞれ足すと元あったHDDの容量を超してしまう
表・裏のボリュームを作った場合は表ボリュームの容量が元のHDD容量に近い値になっていて
表ボリュームにその容量分データ書き込んだら裏ボリュームの領域まで潰れてしまう気がするんだけど

でも裏にアクセス出来る以上それはないと思うから
上の例でいうと 全体(表)の容量50GB-裏の容量20GB= 30GB
で表は50GBという表示だけど実際は30GB(表の領域)分しか書き込めないという理解でOKですか?

39:True Crypt
08/03/18 10:01:38 AOj2YkkQ0
ソフト名を忘れてました
True Cryptでの話です

40:名無しさん@お腹いっぱい。
08/03/18 11:02:06 xchlLkxj0
>>38
半分正解です。
隠しボリュームを普通にマウントした場合、ボリュームの全体(50GB)に書き込みが可能です。
この時、隠しボリュームの一部を上書きし、隠しボリュームが破損してしまうことがあります。

対策として、マウント時にMount OptionのHidden Volume protection - Protect hidden volume against damage......
にチェックを入れることで隠しボリュームを破損から守ることができます。
この場合に表の領域の30GB分しか書き込めず、隠しボリュームの20GB分への書き込みは拒否され、保護されます。

41:名無しさん@お腹いっぱい。
08/03/18 11:07:13 xchlLkxj0
説明に悪い部分がありました。

二行目の、"隠しボリュームを普通にマウントした場合"を
"隠しボリュームが含まれる標準ボリュームをマウントした場合"

と読み替えてください

42:名無しさん@お腹いっぱい。
08/03/18 11:09:55 AOj2YkkQ0
>>40-41
詳しくありがとう
とても助かりました


43:名無しさん@お腹いっぱい。
08/03/18 11:56:36 oEpoxUoV0
サンクス

44:名無しさん@お腹いっぱい。
08/03/18 14:25:35 BnrdWzA80
やさしいおまいらは好きだぜ

45:名無しさん@お腹いっぱい。
08/03/18 14:34:39 PNWteG970
ウッーウッーウホウホ(;゚∀゚)

46:名無しさん@お腹いっぱい。
08/03/18 15:41:50 JdPAOk5y0
GJ!

47:名無しさん@お腹いっぱい。
08/03/18 15:53:54 ZJZSx1GG0
>>38
ボリュームファイルの容量が50GBなのに、表ボリュームの容量が30GBしかなかったら何か変だぞ?と敵は感づくだろ?
だから偽装するには表ボリュームの容量は50GBでなくてはならない


48:名無しさん@お腹いっぱい。
08/03/18 18:41:15 uzXvUX+Q0
Truecrypt使ってる時点でヴォリューム偽装の可能性は敵にバレバレだと思うが。

49:名無しさん@お腹いっぱい。
08/03/18 18:58:29 P8AUzzxn0
可能性があるって程度とほぼ確定とじゃ天地の差

50:名無しさん@お腹いっぱい。
08/03/18 20:18:33 uzXvUX+Q0
確定といっても中身が見えなきゃただの可能性でしかない。
敵が欲しいものが本当にそこにあるのか分からないわけだしな。

51:名無しさん@お腹いっぱい。
08/03/19 00:12:59 ah7KSwhN0
>>47,48が言ってる敵についてkwsk
あなた方は某国から来た工作員?

52:名無しさん@お腹いっぱい。
08/03/19 00:25:32 9StOzfI60
そんな小学生並の発言すると後でどれくらい恥ずかしいのかkwsk

53:名無しさん@お腹いっぱい。
08/03/19 02:47:45 RcdizznD0
敵は敵だろ。
お前らが夜中に玄関の戸締まりをするのは敵を中に入れないためだろ?
そーゆーこと。

54:名無しさん@お腹いっぱい。
08/03/19 04:16:06 YAjs/CMG0
てき 0 【敵】

(名)

(1)あるものにとって、共存しえない存在。滅ぼさなければ自分の存在が危うくなるもの。かたき。
「―の大将」「贅沢(ぜいたく)は―だ」

(2)対等に張り合う相手。試合などの相手。
「向かう所―なし」「到底彼の―ではない」

(3)遊里で、客が遊女を、また遊女が客をさす語。相方(あいかた)。
「重ねて逢ふ迄の日をいづれの―にも待ちかねさせ/浮世草子・一代男 6」


なるほど>>53は、なかなかハードな人生を歩んでるんだな

55:名無しさん@お腹いっぱい。
08/03/19 05:39:59 RcdizznD0
別にハードでもなんでもないだろう。w
お前は戸締まりしないで寝るのか?

56:名無しさん@お腹いっぱい。
08/03/19 08:11:47 Rcj9Mua00
「泥棒は敵じゃない」という54の方が
よっぽどハードな人生送ってそうだよね。

57:名無しさん@お腹いっぱい。
08/03/19 08:26:53 bUHJG9TC0
敵じゃなけりゃ仲間か

58:名無しさん@お腹いっぱい。
08/03/19 08:52:53 xsq9mCNOP
敵は内にあり

つまり身内と言えど(ry

59:名無しさん@お腹いっぱい。
08/03/19 08:54:10 ah7KSwhN0
敵の敵は味方

60:名無しさん@お腹いっぱい。
08/03/19 08:59:56 UiVfaeZb0
味方の味方は敵   あれ?

61:名無しさん@お腹いっぱい。
08/03/19 09:40:46 xsq9mCNOP
>>60
敵=-1
味方=1

-1 x -1 = 1
1 x 1 = 1

62:名無しさん@お腹いっぱい。
08/03/19 11:22:46 KcuiWLki0
それ以前にフルボリューム暗号化してないのか

63:名無しさん@お腹いっぱい。
08/03/19 14:33:41 xsq9mCNOP
それやっちゃうと敵涙目の前に自分涙目になる確率の方が高くないか?

64:名無しさん@お腹いっぱい。
08/03/19 17:32:19 /usTe3PG0
OS Xのコマンドラインの動作はwinと同じでしょうか?
どなたかtruecrypt --hをお持ちの方いませんか?

当方10.3なので、もしコマンドラインが動作するのなら、
そろそろMac買い換えようかなあと思案中です。

65:名無しさん@お腹いっぱい。
08/03/21 18:14:35 LSaVtn7z0
truecryptはDVD-R上にオンザフライで仮想パーティション作りながらデータ入れてDVDの焼き込むような事って出来ますか?

やっぱり事前にコンテナ作ってデータを入れて焼くしかないですか

66:名無しさん@お腹いっぱい。
08/03/21 18:26:01 KIlkg30d0
>>65
URLリンク(www.truecrypt.org)

F u t u r e  
* The following features are planned to be implemented in future versions:
* Parallelized encryption/decryption
* Plausible deniability for system encryption
* Ability to create hidden volumes on Mac OS X and Linux
* Support for external authentication modules (cryptographic tokens)
* 'Raw' CD/DVD volumes

この中に答えがある、と言うより公式サイトなぜ見ない?

67:名無しさん@お腹いっぱい。
08/03/21 18:28:32 LSaVtn7z0
「今」出来るかどうかを聞いたのに「将来」出来る可能性がありますとか言われてもw

68:名無しさん@お腹いっぱい。
08/03/21 18:32:40 KIlkg30d0
>>67
>「今」出来るかどうかを聞いたのに
言ってることそのまんま>>66が答えになってる
出来るの? → これ参照 → 理解

質問してる人が調べなてないの知ってて返答してるのに
その上あれこれ言うとかね・・・・

69:名無しさん@お腹いっぱい。
08/03/21 18:45:35 /K27/7TX0
公式見りゃ今はできないと分かる、ということだわな。

「公式サイト見りゃすぐ分かることを尋ねるとはろくでもないやつだ」とか
「そのうえ居直るとはかなりひどいやつだな」というのはもっともだけど、
まあそれならそれ相応の態度で返すわけだから、流れとしては正常。

70:名無しさん@お腹いっぱい。
08/03/22 08:30:13 x/EpJXxw0
ヘルプレベルの質問でも丁寧に答える人間はいる
態度が悪いから



71:名無しさん@お腹いっぱい。
08/03/22 10:19:32 2LSo8ebM0
公式見ないほうがエライだろ。
球体の体積を公式見ずに解いたりするんだぜ。

72:名無しさん@お腹いっぱい。
08/03/22 10:45:54 RN1RzxIf0
実際は英語アレルギーの為でした

73:名無しさん@お腹いっぱい。
08/03/22 22:50:23 bB12ns8F0
BitLockerでシステム暗号化
⇒TrueCryptでコンテナ作成
⇒その中にVPCファイル保存
⇒VPCの中のOSもさらにシステム暗号化
⇒重要作業は全て仮想環境で
そして最後にコールドブート攻撃が通用しないMacBook Air
URLリンク(www.itmedia.co.jp)
完璧だ

74:名無しさん@お腹いっぱい。
08/03/22 22:59:30 piDUiv8x0
>>73
つまり
決まり切ったことしか出来ないBIOSは糞で
後でも独自のプログラムを組み込めるEFIは最高と言う訳か

mac以外の機器でスリープモードだと完全にその脆弱性付けるように書かれてるけど
Vistaのハイブリットスリープなんかは即復帰できるようにメモリにデータ残したままだから
完全にアウトなんだろうな
それなら自動アンマウントの意味ない気が・・・

75:名無しさん@お腹いっぱい。
08/03/23 00:52:58 tEOPEKoC0
家族を人質に脅迫されたらどんな暗号も意味ないと思う。

76:名無しさん@お腹いっぱい。
08/03/23 00:54:15 vV2p0ZJI0
家族に脅迫されたらどんな暗号も意味ないと思う。

77:名無しさん@お腹いっぱい。
08/03/23 01:03:27 VFmJrGge0
家族を人質にされてる状況じゃ、素直に情報を吐いても
結局家族か自分か殺されちゃうんじゃね?
暗号に意味がないんじゃなくて、暗号と関係なくね?

家族に脅迫される状況じゃ、吐くべき情報を吐かずとも
すでにほとんどバレてる状況なわけで、手遅れじゃね?
ちゃんと他の情報経路も暗号化しなきゃだめじゃね?

78:名無しさん@お腹いっぱい。
08/03/23 01:45:27 AbETlo5m0
ていうか、それは家族より大事なデータなのか

79:名無しさん@お腹いっぱい。
08/03/23 06:08:07 Iz1B0vIu0
自分や家族を犠牲にしてでも守らなくてはいけないものがあるんだ!

80:名無しさん@お腹いっぱい。
08/03/23 07:05:07 2v7yzy9z0
イージス艦乗組員のリストと家族の命では?

81:名無しさん@お腹いっぱい。
08/03/23 12:09:28 CLA8tW5Q0
多分チベットの映像だよ
URLリンク(www.j-cast.com)

82:名無しさん@お腹いっぱい。
08/03/23 15:07:47 zYGtU6sK0
>>75-79
そこで隠しボリュームですよ

83:名無しさん@お腹いっぱい。
08/03/25 09:14:08 AGZC6UL30
隠しボリュームってさ
本当のパスワードと偽のパスワードってあるけど、最初に本当のパスワードがばれた意味なし?
先に偽のパスワードをいれて次に本当のパスワードをいれるん?

84:名無しさん@お腹いっぱい。
08/03/25 09:34:03 FGDl04F70
>>83
TrueCrypt User Guide.pdf

85:名無しさん@お腹いっぱい。
08/03/25 12:13:53 nS1vQngR0
250GBというどでかいコンテナ作ってみたんだけど、パーティションじゃなくてコンテナをここまで大きくした人います?

86:名無しさん@お腹いっぱい。
08/03/25 13:00:40 boR0lxOw0
データは隠しボリュームである程度隠せるけど、OS入りのHDDを完全に
隠すことはできないのかな・・

87:名無しさん@お腹いっぱい。
08/03/25 13:03:03 FGDl04F70
>>86
公式サイトのFuture

88:名無しさん@お腹いっぱい。
08/03/25 13:11:44 boR0lxOw0
起動用のCD/DVDが見つかったらOS入りのHDDの存在が分かっちゃうような・・

89:名無しさん@お腹いっぱい。
08/03/25 13:35:53 YNJjAxmp0
URLリンク(www.moongift.jp)
ディスクイメージの暗号化が昔からあったはずだがなんでMacでTCが便利なんだ?


90:名無しさん@お腹いっぱい。
08/03/25 14:32:28 xPXsP9y/0
>>89
クロスプラットフォームで利用できるってのがいいんじゃね?

91:名無しさん@お腹いっぱい。
08/03/25 18:06:14 d9u1Yr6J0
ところでTrueCryptのシステム暗号化は安全と言う結論出たんだっけ?


92:名無しさん@お腹いっぱい。
08/03/25 18:53:44 rSRuMdu10
>>85
俺は80ギガくらいならあるけどここまで大きいのは作ったことない。
でもサイズが大きいと少し速度が落ちちゃいますよね。

93:名無しさん@お腹いっぱい。
08/03/25 19:30:00 nS1vQngR0
>>92
80Gかぁ
速度が落ちるのはマウント動作の読み込み時のことを指してるのかな?

94:名無しさん@お腹いっぱい。
08/03/25 20:30:20 ouyy9paJ0
TeraStation Proの4Tモデル買ってPGPDiskで最大容量の.pgd作ったら常用できるかな。


95:名無しさん@お腹いっぱい。
08/03/25 21:39:38 cLCRdeFK0
いちおう貼っておこ

無償のUSBメモリ暗号化ソフト「AnGo3 free」4月1日公開
URLリンク(internet.watch.impress.co.jp)

96:名無しさん@お腹いっぱい。
08/03/25 22:00:57 t629mirW0
高機能なTrueCryptがフリーな現状では市販ソフトも大変だね。
そういえばPGPも元々フリーだったな。

97:名無しさん@お腹いっぱい。
08/03/25 22:05:02 95miu3XB0
Linuxって、cryptsetupの方が有名なんじゃないのかな。

98:名無しさん@お腹いっぱい。
08/03/25 22:26:58 noTzcPGv0
有名つーかrootパーティションの暗号化は事実上それしかないつーか。
データディスクはマルチプラットフォームのほうが良いのでTruecrypt。
バージョン5はまだ色々問題あるけど、Win版のXTS-AESが快適すぎるので我慢して使ってる。
LUKSを読めるFreeOTFEという手もあるが、Truecryptに比べると貧弱

99:名無しさん@お腹いっぱい。
08/03/25 22:56:59 DgyNKthS0
>>96
>そういえばPGPも元々フリーだったな。

不吉なことを言うでない
TrueCryptが有料化したらどうするんだw

100:名無しさん@お腹いっぱい。
08/03/25 23:08:05 hYZ+Z6WC0
ほんと、オープンソース開発者には感謝してます。
おかげで下っ端IT土方でも_意識さえあれば_それなりに機密保持が実現できる。
日立とか日銀なんてのは、あまりに至れり尽くせりな環境で麻痺してるんじゃない
かな?

101:名無しさん@お腹いっぱい。
08/03/26 00:01:02 nS1vQngR0
さすがにTrueCryptもいつかは有料化するでしょ
無料のままでいてほしいけど

102:名無しさん@お腹いっぱい。
08/03/26 05:12:18 shBlZw770
まー、有料化したらGnuPGみたいのがくるだろ

103:名無しさん@お腹いっぱい。
08/03/26 11:13:35 CZEmOXMB0
その GnuPG v2 は有料化をちらつかせているわけだが

104:名無しさん@お腹いっぱい。
08/03/26 11:20:39 NabfmhAn0
GNU General Public License

105:名無しさん@お腹いっぱい。
08/03/26 17:35:54 LMI0BIj80
有料科 工エエェェ(´д`)ェェエエ工工


106:名無しさん@お腹いっぱい。
08/03/26 20:46:49 HTsEjFZw0
英語も読まない馬鹿ばっか

107:名無しさん@お腹いっぱい。
08/03/26 20:59:54 1JAYXPPq0
オーポンソースなのにどうやって有料化できるんだ


108:名無しさん@お腹いっぱい。
08/03/27 00:55:10 9jv8QAZK0
デュアルライセンスで
商用・企業での使用は有料
個人での使用は無料
なんかはありえるけどね。

109:名無しさん@お腹いっぱい。
08/03/27 01:40:25 WSC7EVGG0
あちこちで宣伝されてるAnGoってなに?
ニュースサイトとか検索結果とか何であんなに扱いが優遇されてるの
ヒブンとかポイントセクとか有名なのでもあそこまで派手にあちこちで扱われないのに

110:名無しさん@お腹いっぱい。
08/03/27 03:49:21 s/WDMFX30
ググったけどそれらしきものが見つからん

111:名無しさん@お腹いっぱい。
08/03/27 10:18:38 kMws8W7s0
>>109
宣伝乙

112:名無しさん@お腹いっぱい。
08/03/27 14:36:12 adwPuUrQ0
>>103
GnuPG v1.9~2.0 は製品版の準備らしい
URLリンク(www.gentoo.org)

113:名無しさん@お腹いっぱい。
08/03/27 14:39:56 3wqeVXJY0
プロプラになるの?

114:名無しさん@お腹いっぱい。
08/03/27 14:40:32 3wqeVXJY0
なんだ、GNUのライセンスだと勘違いしてたw

115:名無しさん@お腹いっぱい。
08/03/27 15:30:25 MlkNYfye0
production useの直訳を日本語として読んだのかw

116:名無しさん@お腹いっぱい。
08/03/27 16:18:53 28UrJOCl0
>>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。
で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。
これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。
ブログに書いていた人は、どうやって手に入れてたんだろうね?

117:名無しさん@お腹いっぱい。
08/03/27 20:25:28 insfvlFp0
他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから
パスワードのみで暗号化した場合は総当たりで簡単に破られそう
パスワードとキーファイルで保護したほうがいいね

118:名無しさん@お腹いっぱい。
08/03/27 20:58:15 MlkNYfye0
つまらないギャグですね

119:名無しさん@お腹いっぱい。
08/03/28 00:43:13 OpDcTVoF0
>>117
意味不明

120:名無しさん@お腹いっぱい。
08/03/28 01:00:57 FA44g6Ay0
>>119
パスワードだけで保護してる場合
コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ

121:名無しさん@お腹いっぱい。
08/03/28 01:02:17 d8frg+0a0
そう、当り!

122:名無しさん@お腹いっぱい。
08/03/28 01:04:04 OpDcTVoF0
>>120
そのアタックにとてキーファイルが何の障害になる?

123:名無しさん@お腹いっぱい。
08/03/28 01:05:55 fQV/Gbin0
単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが

124:名無しさん@お腹いっぱい。
08/03/28 01:08:50 FA44g6Ay0
>>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし
パスワードと組み合わせてたら総当たり破るのはまず無理

125:名無しさん@お腹いっぱい。
08/03/28 01:13:47 fQV/Gbin0
>>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない

126:名無しさん@お腹いっぱい。
08/03/28 01:16:33 fQV/Gbin0
>>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは?
キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね?
もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず

127:名無しさん@お腹いっぱい。
08/03/28 01:17:20 FA44g6Ay0
>>125
は ?
今はパスワードのみで保護してる場合の話だよw
関係ないって 話聞いてないw

128:名無しさん@お腹いっぱい。
08/03/28 01:19:34 P4lSjRkg0
とりあえず落ち着けよおまえら

129:名無しさん@お腹いっぱい。
08/03/28 01:19:39 FA44g6Ay0
>>126
とりあえずキーファイルの役割を知った方がいいかと
パスワードのことも何かと勘違いしてるような

130:名無しさん@お腹いっぱい。
08/03/28 01:20:46 fQV/Gbin0
>>127
CUIで総当たりのスクリプトが作れるって話でしょ?
テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ

131:名無しさん@お腹いっぱい。
08/03/28 01:21:25 fQV/Gbin0
>>129
他に何かある?

132:名無しさん@お腹いっぱい。
08/03/28 01:25:14 fQV/Gbin0
あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ

133:名無しさん@お腹いっぱい。
08/03/28 01:28:29 fQV/Gbin0
パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね

っていうんならそうだと思うけど

134:名無しさん@お腹いっぱい。
08/03/28 02:44:09 d8frg+0a0
そう、当り!

135:名無しさん@お腹いっぱい。
08/03/28 03:40:30 DWVlPzpG0
そう?当り?

136:名無しさん@お腹いっぱい。
08/03/28 08:03:07 Y2kRd7580
>>133
まぁまぁ、そんなに熱くならなくても。
仕組み的なことを真剣に伝えようとしても無駄無駄。
ここは、自分は知っていると思っていて、実は知らない人ばかりだから、
君の話が理解できないんだよ。

137:名無しさん@お腹いっぱい。
08/03/28 08:46:23 MLyVUz+o0
キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。
パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。
(って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど)

 「コマンドラインでマウントできるせいで」(a)
 パスワードだけじゃ「簡単に総当たりで破られるから
 キーファイルも使った方がいい」(b)ね(>117,120)
 (a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130)
 (b)→総当たりならキーファイルだろうが同じこと(>122)
    それを言うなら辞書攻撃だろう(>133)
って話だったんだよね?
ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。

138:名無しさん@お腹いっぱい。
08/03/28 09:07:35 fQV/Gbin0
まぁそういうこと

総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合)

パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために
キーを用いてパスワードをハッシングするというのが目的だと理解している

139:名無しさん@お腹いっぱい。
08/03/28 09:19:37 WgAh3Fj/0
用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか

140:名無しさん@お腹いっぱい。
08/03/28 09:28:12 YaWtv1vb0
キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。
悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい
って覚えておけばいいだけ

141:名無しさん@お腹いっぱい。
08/03/28 10:03:04 /z0NZmyi0
>>117
>簡単に破られそう

って時点で???だったけど。
ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・

142:名無しさん@お腹いっぱい。
08/03/28 10:17:37 fQV/Gbin0
>総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない

スマソ、これは言い過ぎだた
総当たり攻撃の効率は、パスワード空間の大きさに依存する
キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない
場合、総当たり攻撃でも効率はキーファイルに依存することになる

>True Cryptの場合はコマンドラインでマウント可能だから
>パスワードのみで暗号化した場合は総当たりで簡単に破られそう
>パスワードとキーファイルで保護したほうがいいね

は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど
短いパスワードを使っている場合ということならば、間違ってはいない

シナリオなしに書かれると不可思議な主張に見える


143:名無しさん@お腹いっぱい。
08/03/28 11:35:34 yyi5T1KU0
キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない?
それとも誰か書いたように先頭何バイトとか制限あるの?
キーファイル生成で作るとたったの64バイトだけど

144:名無しさん@お腹いっぱい。
08/03/28 11:51:51 zTHmNYK20
キーファイル間違えて消したりしそうで怖いから使ってないww

145:名無しさん@お腹いっぱい。
08/03/28 11:57:26 2IGaLpC+0
>>142
キーファイルは必ず最大長使うということがわかっているならば、
最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、
有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?


146:名無しさん@お腹いっぱい。
08/03/28 12:06:58 fQV/Gbin0
>>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ
短ければ、そのサブセット空間を総当たりすればいい

最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが
これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる

147:名無しさん@お腹いっぱい。
08/03/28 12:08:39 fQV/Gbin0
>>145
微妙な問題なので、やっぱ答えはパスするわ

いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う

148:名無しさん@お腹いっぱい。
08/03/28 13:13:41 yyi5T1KU0
がいしゅつかもだが言語パック完成してるよ

149:名無しさん@お腹いっぱい。
08/03/28 18:00:17 bGN/CzI00
Default Keyfiles.xml

150:名無しさん@お腹いっぱい。
08/03/28 19:11:45 xfkZB4QF0
>>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。
情報が漏れると(145の言うとおり)可能性は上がるね。
一文字100種類の字種があるとして、漏れなかった場合にくらべて
攻撃成功の確率は1.01倍になる。

キーファイルを使ってるって情報が漏れることを前提とすると、
その場合はユーザーはキーファイルを必ず使ってるよね。

ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、
キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。
最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。
最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。


漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。

151:名無しさん@お腹いっぱい。
08/03/29 01:40:47 kVeEQ8cU0
そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に
総アタックしやすくするような改造版True Cryptを作るでしょう。
だからコマンドラインの有無などハッキリ言って関係ない。

152:名無しさん@お腹いっぱい。
08/03/29 01:45:34 eArA9YOz0
そう!当り!!

153:名無しさん@お腹いっぱい。
08/03/29 05:04:16 bnt3ExAv0
>>148
おおっ、きてる。
早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。
訳者さま、感謝してます

154:名無しさん@お腹いっぱい。
08/03/29 08:17:20 cLVHLCVe0
>>148
それってこれでしょ?
URLリンク(www.truecrypt.org)
かなり前からあったと思うんだけど

155:名無しさん@お腹いっぱい。
08/03/29 08:33:14 Iu5h3lXk0
>>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ
追加部分が全部未訳の状態になる

あと訳されたユーザーガイドが入って無い

156:名無しさん@お腹いっぱい。
08/03/29 21:47:10 yoWVT6ub0
>>143
なぜドキュメントを読まない?
答えは先頭1MBまでしか使わない。
URLリンク(www.truecrypt.org)

>>145
そのとおり。だとい言いたいいところだが
パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも
暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない


157:名無しさん@お腹いっぱい。
08/03/30 16:57:14 bV6yGbB80
MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ
レスキューディスク以外の修復方法あったら教えてくれ
-原因-
TrueCryptでHDを暗号化

Windows Xp Pro CDでブート

MBRが損傷
(Error loading operating system)

CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz
現在バックアップ中

158:名無しさん@お腹いっぱい。
08/03/30 17:04:22 bP7BCKDF0
FreeDOSを使うといいらしいぞ

159:名無しさん@お腹いっぱい。
08/03/30 17:17:59 dBsKQgsJ0
ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。
MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。
当然だが、暗号化ヘッダー復旧はやっちゃダメ。
で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。
どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。
こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。
Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン

160:名無しさん@お腹いっぱい。
08/03/30 17:27:45 bV6yGbB80
>>158,159
ありがとうございます
今から試してみます

161:大越正之 ◆ND31YCj3Ww
08/03/30 17:56:51 gy1/isw30
TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。
URLリンク(www2.atwiki.jp)
レスキューディスクがない場合の復旧方法についても
言及がありますので、参考にしてみてください。

162:名無しさん@お腹いっぱい。
08/03/30 18:14:47 bP7BCKDF0
あるいはXPのインストールディスクから回復コンソールを起動させてやるとか

163:名無しさん@お腹いっぱい。
08/03/30 18:15:23 bP7BCKDF0
>>161
なんとなくGJ

164:名無しさん@お腹いっぱい。
08/03/30 19:13:31 p1TYOafR0
コンテナ内にDLしているファイルを途中で見ることが出来ないな

165:名無しさん@お腹いっぱい。
08/03/30 21:37:03 bV6yGbB80
>>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能

166:名無しさん@お腹いっぱい。
08/03/30 21:43:40 bP7BCKDF0
じゃーやっぱりFreeDOSつかっちゃいなよ

167:名無しさん@お腹いっぱい。
08/03/30 23:29:38 dHjAHzMh0
>>165
何もアドバイスしてやれないががんばれ
経過報告もよろしく

168:名無しさん@お腹いっぱい。
08/03/31 06:11:35 lRYjxK8b0
>>161
いつもありがとうござひます(´▽`)

169:名無しさん@お腹いっぱい。
08/03/31 21:56:47 VoEvHdL70
URLリンク(www.amazon.co.jp)


URLリンク(www.amazon.co.jp)

この二つはお勧めだな

170:名無しさん@お腹いっぱい。
08/04/01 02:53:22 8eFNi+Rd0
ベストなキーファイルは何

171:名無しさん@お腹いっぱい。
08/04/01 03:46:07 PTe8+VtV0
C:\IO.SYS

172:名無しさん@お腹いっぱい。
08/04/01 16:01:47 gjHgQ6DX0
適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。
ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。

173:名無しさん@お腹いっぱい。
08/04/01 16:29:33 9kLs27CF0
自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ

欠点としては、キーファイルを数十年後に紛失した際に
若い頃と同じ元気なチンコであり続けるかどうか

174:名無しさん@お腹いっぱい。
08/04/01 16:33:29 93SMMD/L0
>>172
それやったことあるけど上手くいかなかった。
当分変わらず、いつでも手に入る文字列ということで憲法の前文で。
細かいこと忘れたが、同じハッシュが確実に出来てくれない。
結局暗記できないと駄目ってことで諦めた。

175:名無しさん@お腹いっぱい。
08/04/01 17:23:18 Sz3pq1L40
それ同じファイルが作れてないだけだから

176:名無しさん@お腹いっぱい。
08/04/01 17:26:04 93SMMD/L0
そうだけど?

177:名無しさん@お腹いっぱい。
08/04/01 17:36:47 Sz3pq1L40
自分が馬鹿だって自覚してないだけか

178:名無しさん@お腹いっぱい。
08/04/01 17:39:16 KWyHFvEg0
>同じハッシュが確実に出来てくれない。
んん?

179:名無しさん@お腹いっぱい。
08/04/01 17:48:32 93SMMD/L0
俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。
俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。
ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。

180:名無しさん@お腹いっぱい。
08/04/01 17:58:37 BlygHFwE0
決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう

どこかに確率論的要素が入っているならべつだが

181:名無しさん@お腹いっぱい。
08/04/01 17:59:10 gjHgQ6DX0
パスワードの2つや3つ覚えてられる人用だね。たしかに。

182:名無しさん@お腹いっぱい。
08/04/01 18:19:14 93SMMD/L0
正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。
その時点で同じファイルにならなかった。
どこか一文字違ってるのかとよく見たけどわからなかった。


183:名無しさん@お腹いっぱい。
08/04/01 19:47:02 exitR4Ge0
お前なかなかやるな……

184:名無しさん@お腹いっぱい。
08/04/01 19:52:17 otjHA3Ff0
見える文字、見えない文字、制御コード、文字エンコーディング・・・

まぁ二度と開けられなくなるのがオチ。

185:名無しさん@お腹いっぱい。
08/04/01 20:23:12 E+RL91Bx0
TrueCryptの最新版でDVD-RAMに作ったコンテナに
エロ動画をコピーしようとすると4.3aに比べてすごく時間かかる
っていうことないですか?

186:名無しさん@お腹いっぱい。
08/04/01 21:22:52 Ujg3iM9A0
エロ動画じゃなかったら速いって?

187:名無しさん@お腹いっぱい。
08/04/01 21:44:19 e5AFNr2M0
素直でよろしい

188:名無しさん@お腹いっぱい。
08/04/01 23:09:58 ikuZegwzO
質問なんだけど、『裏vista!』に付いてきたalchol52%って最初からツールバーがアンインストールされてる?
消そうとしたけどツールバーが見つからないんだ。


189:名無しさん@お腹いっぱい。
08/04/02 07:04:30 WMhbMaiJ0
>188
仮想CD総合スレッド 4枚目
スレリンク(software板)

190:名無しさん@お腹いっぱい。
08/04/02 11:25:30 gufaMC6G0
TrueCryptでも他のソフトであるようなUSBデバイスをキーに出来たらいいのに

191:名無しさん@お腹いっぱい。
08/04/02 11:29:23 rhNu3o/h0
>>190
キーファイルをUSBデバイスに入れるんじゃだめなの?

192:名無しさん@お腹いっぱい。
08/04/02 11:34:07 2aDE03+r0
通常ボリュームはキーファイルでいいよね。
pre-boot authについてはサポート予定だったと思う。
> Support for external authentication modules (cryptographic tokens)

193:名無しさん@お腹いっぱい。
08/04/02 13:03:23 gufaMC6G0
>>191
パスワード(キーファイル)がファイル(データや文字)か物理的なデバイスかでは
安全度がまったく違ってくる

パスが文字やファイルならコピーや盗聴されたらおしまい
物理的な物はコピー不可だから暗号化解除するには
そのデバイスを入手する(ある場所に行くしか)しかない

194:名無しさん@お腹いっぱい。
08/04/02 13:18:09 2aDE03+r0
USBデバイスってUSBメモリじゃなくてUSBトークンのことか。
あれってプロトコルは標準化されてるの?
製品毎にドライバ書くのはキツいんじゃないか

195:名無しさん@お腹いっぱい。
08/04/02 13:27:25 rhNu3o/h0
>>193
キーファイルはパスワードじゃないよ

それに、ハードコードならコピー不可という認識もあたらないと思うな

196:名無しさん@お腹いっぱい。
08/04/02 13:47:58 d8+CGyNR0
ちなみに、デバイスキーってデバイスぶっ壊れたらどうなるの?
別途バスワード&ヘッダのバックアップ取ったりして厳重保存?

197:名無しさん@お腹いっぱい。
08/04/02 14:28:36 9Szl7ZI70
USBキーで物理的にハードディスクを暗号化するPCIカードを使ってるけど、製品毎
にキーが2つあるだけでバックアップとか代替パスワードとかの救済策は無いなぁ。
「無くしたり壊したらたらそれまで、問い合わせても無駄」と、マニュアルにも明
記してある。

198:名無しさん@お腹いっぱい。
08/04/02 16:32:58 g+yvSrUm0
>>197 それはその製品のサポート体系がそうなっているというだけ。

>>196 スタンダードな製品は、必ずバックアップがあって、
キーが一つ壊れたら、バックアップを元に、キーを作れます。
サポートが手厚いと、製品シリアルから、キーを作ってくれます。
その分、他者にも作られるわけだが。

前者のシステムにしてもコピーが絶対に作れないという事では無いです。
サポートがマンドクサイから対応しないだけです。


199:名無しさん@お腹いっぱい。
08/04/02 17:36:20 wXC2ZEEj0
>>198
それって何万~でしょ
そういうの払う人らはTruecryptなんて使わないんじゃ
普通にTPM利用を期待するほうがいいんじゃないの


200:名無しさん@お腹いっぱい。
08/04/02 18:24:29 9Szl7ZI70
オレが使ってるのはこれ。
年末に秋葉のジャンク屋で、バルク品\500-だったのを買った。
URLリンク(www.x-wallsecure.jp)

業務用なんかだと手厚いサポートがあるんだろうけど、導入にもキー複製にも大枚
が必要だろうなぁ。

201:名無しさん@お腹いっぱい。
08/04/03 04:09:04 w52TimDp0
True Crypt 4.3aって、何か固まるとか不具合情報ありますか?

自分の環境では、デバイスをマウントして、ファイルコピーとかしていると
数分でフリーズします。
Ctrl+Alt+Deleteすら受け付けないガッチリフリーズで。

玄人志向のSATAカード SATA2EI3-LPPCIを使ってSATA HDDを使ってるのが
関係してますか?
PCIを挿す位置を変えたりしてみたけどダメ。

5.1aが出ているみたいだから試してみるつもりですけど、直るかなぁ。
暗号化にTwoFishを使っているのが不味いのだろうか。

202:名無しさん@お腹いっぱい。
08/04/03 12:04:07 iVjVC0Qq0
>>201
> True Crypt 4.3aって、何か固まるとか不具合情報ありますか?

自分の所(XpSP2,ICHにSATA内蔵HDD接続)では特になし。
玄人志向のカードが問題ならTrueCryptと関係なくフリーすることもあるんじゃない?

203:名無しさん@お腹いっぱい。
08/04/03 15:30:57 M2RN9pwZ0
フリーオ

204:名無しさん@お腹いっぱい。
08/04/04 02:23:20 Hr8aq6WR0
SATA無応答の症状に似てるな。
マウスカーソルだけ動く状況や、動画再生中ならフリーズ後、キャッシュされている音声だけ再生を続けるとか
心当たりない?
これが起きるとwindowsのログに何も残っていないことが多い

205:201
08/04/05 03:09:09 vINWefA50
>>202
4.3aをアンインストールして5.1aに変えてみたけど、ダメでしたね。
TrueCryptを起動してデバイスをマウントしなければ、暗号化されていない通常のHDDは
何時間でもフリーズせずに読み書きできます。

TrueCryptとノートン2008(NIS2008)との相性が悪いのか、SATAカードのドライバーか
ハードとの相性が悪いのかもしれませんねorz
IRQとのバッティングはないし、Win XPは最新パッチをあてているし。

>>204
フリーズするときは、マウスカーソルも動かないガッチリフリーズです。
リセット以外は受け付けません。

マウントした時点でフリーズとかじゃなくて、ある程度コピーや移動の操作をしていて
暗号化ドライブ側のファイルをクリックしたりすると起きますね。
フリーズする条件はハッキリと特定できません。
マウントしてフォルダを開くだけで、しばらくの間CPU使用率が100%のままという怪しい
挙動はありますね(エクスプローラーがCPU使用率100%)。

206:名無しさん@お腹いっぱい。
08/04/05 05:20:18 Zpj8C9Yv0
俺はクリーンインストールをすすめる

207:名無しさん@お腹いっぱい。
08/04/05 07:31:16 RCkzqGVm0
これ使わんと1GBでファイル数15万とかなってコピーにとんでもない時間かかるから
暗号化目的じゃなくてFirefoxポータブルのスクラップブックの保管に使ってるんだが
パスワードとかキーファイルなしで使う方法無いのか


208:名無しさん@お腹いっぱい。
08/04/05 08:57:24 db7ecrCF0
>>207
ショートカット or ランチャーにコマンドラインオプションを追加すれば
ただの仮想ドライブ作成ソフトっぽく使えるのでは?
(コマンドラインオプションでパスワードやキーファイルは直接指定できる。)

209:名無しさん@お腹いっぱい。
08/04/05 11:04:15 SXqe3ggb0
普通にfilediskとか他の仮想ドライブソフト探せよ

210:名無しさん@お腹いっぱい。
08/04/06 09:49:52 9DdY2afQ0
>>117がいいたいのはパスワードのみで保護してると
C:\Program Files\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk0\Partition1 /lD /a /q /b /e /p パスワード
でのマウント操作をパスワードの部分を変えながら永遠とやったら
いずれ一致してマウントされてしまうということじゃないの?

これなら総あたりでしょ?
キーファイルの場合で辞書攻撃じゃないから言ってるようにマウント=破られてしまうと思うけど
とは言ってもパスは最大64文字だから最大長だった場合は 果てしなく時間かかるけど

211:210
08/04/06 09:52:55 9DdY2afQ0
修正
× キーファイルの場合で辞書攻撃じゃないから
○ キーファイルなしの場合で辞書攻撃じゃないから

212:名無しさん@お腹いっぱい。
08/04/06 10:40:51 /hW6tW8G0
自己弁護くさいけど、もう少し勉強してこないと恥の上塗りだぞ

213:名無しさん@お腹いっぱい。
08/04/06 12:43:17 S+roVnCn0
>>210
キーファイルはコマンドラインに入れないのか?
理由は何よ

214:名無しさん@お腹いっぱい。
08/04/06 13:32:06 S+roVnCn0
多分、パスワードを固定してキーフレーズ総当たりしても同じ事になると思うよ

215:名無しさん@お腹いっぱい。
08/04/06 13:56:27 S9Gx9RaH0
そう! 当り!!

216:名無しさん@お腹いっぱい。
08/04/06 19:05:52 CUjP4SCU0
pgp/gpgでもrarでもzipでもコマンドライン版があるし、キーファイルも使えないことが多いけど、
コマンドラインがあるから簡単に攻撃できますね、なんて言う奴はいないんだよ。
コマンドラインの有無は攻撃者にはどうでもいいこと。ユーザーには便利だけど

217:名無しさん@お腹いっぱい。
08/04/07 05:09:59 +gxGPAfT0
Script Kiddyってことですねっと

218:名無しさん@お腹いっぱい。
08/04/08 11:53:10 orz1ohfP0
昔のTrueCrypt(4.3a)がインストールされているPCで
XTFのボリュームをマウントする方法は、ないですか?

昔のバージョンだとXTFはマウントできないし、
トラベラーズでもバージョン違うと起こられる。

昔のTrueCryptをアンインストールしかないですかね?

219:名無しさん@お腹いっぱい。
08/04/08 17:11:57 E3WKoIxVO
net stop truecrypt が駄目ならアンインスコしかないだろう

220:名無しさん@お腹いっぱい。
08/04/08 20:00:17 1BqKNBhd0
>>109
俺もプレスがうざかったんで、暇潰しでダウンロードして使ってみた。
これは酷いソフトだ。
暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
フリー版だけで製品版はちゃんとしてるのかもしれんが。
それより呆れたのは、192bitAESをECBモードで使ってるとこ。たぶん製品版も同じだろう。
zipなどの圧縮ソフトですらAES-CBCやAES-CTRなのに、暗号専用ソフトがAES-ECBて。
フリーソフト以下と判定した

221:名無しさん@お腹いっぱい。
08/04/08 21:05:31 08UQfpl+0
>>220
>>暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。

そ れ は ひ ど い 。

222:名無しさん@お腹いっぱい。
08/04/08 21:07:26 IaI9D+nS0
Seagate Cheetah Drives Enter New Habitat
-- Self-Encrypting Hard Drives for Servers and Storage Arrays
URLリンク(www.seagate.com)

SAN FRANCISCO, Calif.-April 7, 2008-Seagate Technology (NYSE:STX) today introduced a new breed of hard drive,
the Cheetah 15K.6 FDE (Full Disk Encryption) disc drive family, the world’s first self-encrypting hard drives for mission-critical servers and storage arrays.

海門時代はじまったぞー

223:名無しさん@お腹いっぱい。
08/04/09 04:43:50 mdRxv7mg0
>>222
IDE互換モード使用時注意
URLリンク(support.microsoft.com)
URLリンク(technet2.microsoft.com)

224:名無しさん@お腹いっぱい。
08/04/09 06:44:42 5dE6R5be0
>>222 
これはwindowsじゃないだろ

225:名無しさん@お腹いっぱい。
08/04/09 10:10:37 OpkOAUhJ0
>>220
> 暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
> フリー版だけで製品版はちゃんとしてるのかもしれんが。

製品版も同じです....



226:名無しさん@お腹いっぱい。
08/04/09 10:15:50 SlBKpYtS0
AnGoの話?

227:名無しさん@お腹いっぱい。
08/04/09 12:18:11 BMYhRBGI0
ファイル名がわかるって・・・ どんな罠だよw

228:名無しさん@お腹いっぱい。
08/04/09 12:36:28 XOaeVY8M0
ファイル名に動画や画像の分類タグを埋め込んでるオレ涙目。

229:名無しさん@お腹いっぱい。
08/04/09 12:40:22 SlBKpYtS0
仮想でないソフトの話ならもうアタッシェケースやEDとかその辺で済ましたらだめなのかな

230:名無しさん@お腹いっぱい。
08/04/09 12:47:45 OUxcY5T10
チエちゃん12歳の初体験とかいうファイル名がわかってしまうのですね

231:名無しさん@お腹いっぱい。
08/04/09 12:54:29 xLcDiMTS0
>>227
TCのコンテナは名前が見えないとでも言いたげだな

232:名無しさん@お腹いっぱい。
08/04/09 13:05:44 XOaeVY8M0
>>231
コンテナ内部に格納しているファイル名が見えるのか?

233:名無しさん@お腹いっぱい。
08/04/09 16:15:58 RG5+s7id0
見えるわけねぇだろバーカ









〇∧〃 でもそんなの関係ねぇ!
 / >      そんなの関係ねぇ!
 < \     そんなの関係ねぇ!

  〇/ はい!
 /|    おっぱっぴー♪
 />
    チントンシャンテントン♪
      チントンシャンテントン♪

234:名無しさん@お腹いっぱい。
08/04/09 16:33:15 a4Dg07Vk0
なんだこいつ

235:名無しさん@お腹いっぱい。
08/04/09 17:47:17 KH/ezINc0
メーテルなら見えるかも。
「鉄郎、ファイル名がメーテルわよ」なんつったりして。

236:名無しさん@お腹いっぱい。
08/04/09 17:59:20 3EOeLRUV0
死刑だな

237:名無しさん@お腹いっぱい。
08/04/09 18:59:21 xcWTc3fX0
>>235


238:名無しさん@お腹いっぱい。
08/04/09 19:00:32 SlBKpYtS0
ちょーおもしろい

239:名無しさん@お腹いっぱい。
08/04/10 12:54:35 lfsUxGYj0
ヤタ━━━ヽ(゚∀゚)ノ ━━━!!!!

240:名無しさん@お腹いっぱい。
08/04/10 15:42:19 1LVPU4Nd0
キチッと秘密メディアロック2を気に入って使ってたんだけど
先日リカバリしたPCにキチッと秘密メディアロック2インストールしたら
これまでは読み込めた暗号化したファイルを読もうとすると激遅&フリーズ
使い物にならなくなった

どういうこと?

241:名無しさん@お腹いっぱい。
08/04/10 16:10:50 ikvZBV3y0
>>240
ここはTruecrypt専用板

242:名無しさん@お腹いっぱい。
08/04/10 16:25:06 lfsUxGYj0
〇∧〃    そんなの関係ねぇ!
 / >      そんなの関係ねぇ!
 < \     そんなの関係ねぇ!

  〇/ はい!
 /|    おっぱっぴー♪
 />
    チントンシャンテントン♪
      チントンシャンテントン♪


243:名無しさん@お腹いっぱい。
08/04/10 16:40:58 AC5gi0ll0
>>240
もし、新たにexFatを使い出したのなら、やめた方がいい。
「キチッと」に限らず、デバイスドライバからのファイルアクセスが激遅になることが確認されてる。

244:240
08/04/10 17:53:02 1LVPU4Nd0
>>243
レスサンクス
OSはWindowsXPなのでexFatは関係ないと思う
リカバリするまでは普通に使えてたんだよね

HDDが逝かれたか!?と思ったけれど
暗号化されてない部分は全然問題なく使えてるんだなあ



245:名無しさん@お腹いっぱい。
08/04/10 19:16:04 Z6yLNwva0
キチッと秘密メディアロック2は買ったけど
大量のJPEGファイルをコピーすると何度やっても
途中から壊れてコピーされたからすぐ使うのやめた。
キチッと秘密メディアロック2使ってるんだったら
必ずベリファイとかしてチェックしたほうがいいかも。

246:240
08/04/10 19:21:46 1LVPU4Nd0
>>245
ふむふむ 怖いねそれ 地雷あるソフトなのかな???

自分は300GBくらいコピーしたけど無問題だったし、リカバリするまで順調に使えてたんだよなあ
なんでこんなことになったのか 

別のPCで試したらうまく動作したから
最終的にどうしようもなくなったらこっちのPCからデータを吸い出すことにします

いい良いソフトだと思ってたんだけどなあ



247:名無しさん@お腹いっぱい。
08/04/10 22:05:27 nZHUxdyv0
>>245
根も葉も無い嘘書いて営業妨害してんじゃねえよボケが
訴えられる前にさっさと撤回しろや
つーか死ね

248:名無しさん@お腹いっぱい。
08/04/11 01:21:21 IvcO/Ds70
カチャとかキチとか超とか付く暗号化ソフトのお話はご遠慮ください
興味もございません

249:名無しさん@お腹いっぱい。
08/04/11 07:00:31 5nIsSZR/0
無料ソフト以外は全否定かよ
民度最低だなここ

250:名無しさん@お腹いっぱい。
08/04/11 10:06:48 jxIjVTjn0
社員必死wwwwwwwwwwwwww

251:名無しさん@お腹いっぱい。
08/04/11 10:47:50 k0u0DwIx0
>>246
別のPCで試してうまくいったのなら、HDの中でも暗号データを保存してる特定の箇所が怪しいかも。
一度、暗号データをHD内部でコピーして、そっちで使って試してみたらどうかな?

それでうまくいったらHDが怪しい、うまくいかなかったら暗号データをフォーマットし治す等々したほうがいい。

252:名無しさん@お腹いっぱい。
08/04/11 10:49:11 k0u0DwIx0
って、実はキチッとはよく知らんが、TCでならそうするので、同じ感じだろうと。

253:名無しさん@お腹いっぱい。
08/04/11 15:57:57 mwzB9fo30
一番最近のリリースの TrueCrypt 5.1a の a って何の意味ですか?
5.1.1って意味でOK?

254:名無しさん@お腹いっぱい。
08/04/11 16:17:33 0aEmz+5W0
Truecryptは書庫か

255:名無しさん@お腹いっぱい。
08/04/11 16:21:03 TEDg5sWt0
>>253
アルファさん。

256:名無しさん@お腹いっぱい。
08/04/11 16:34:27 7Av5ujyt0
え?
5.1の後に5.1aが出たのにアルファなの?
てことは無印の5.1はやっとコンパイル通ったよ版
ぐらいってことなんですか?

257:名無しさん@お腹いっぱい。
08/04/11 16:38:33 0hX3ljR+0
正解は知らないから好きなように解釈すればいいと思うけど。
URLリンク(www.truecrypt.org) を眺める限り、
New featuresがないバージョンにaをつけてるように見えるよ。
どうしても知りたいなら、面白そうだから開発者に英語で質問してみ

258:名無しさん@お腹いっぱい。
08/04/11 17:43:20 eY8x689d0
URLリンク(pc.watch.impress.co.jp)
↑これって↓を見ると、OSをインストールしたHDDでは使えないって感じ!
URLリンク(www-06.ibm.com)

259:253=256
08/04/11 18:52:30 mwzB9fo30
>>257
ありがとう。でも英語で質問するほど英語力に自信はないですorz

今度使ってみようと思ったんだけど、最新なのにアルファ版?とか思って聞きました。
とりあえずほとんど正式版みたいなようなので5.1a使ってみようと思います。

260:名無しさん@お腹いっぱい。
08/04/12 00:31:11 Cn1XMwBk0
このスレ読んで、パスワードの強度が心配になってきたので、文字列にsalt?を付けてハッシュを計算するアプリを試作してみた
ただし、素人が.NET使って書いたので、まともに動作するか不明

URLリンク(www.uploda.org)
DLキー: 2h8kjRRf

261:名無しさん@お腹いっぱい。
08/04/12 01:15:11 wXlrME/50
アルゴリズムがわからないけど、パスワードを任意の長さにハッシュ化する方法には標準がある。
URLリンク(rfc.net)
どんな言語で実装しても同じ結果になる。Truecryptもこれで鍵を作ってる。
.NETにも実装してあるみたい。URLリンク(msdn2.microsoft.com)
PBKDF2のパラメータは、文字列(パスワード)とsaltと反復回数とハッシュ関数。これと欲しいハッシュの長さ。
なのだが、.NETのはハッシュ関数固定ぽい。TruecryptはデフォルトでRIPEMD160だから、それ以外のハッシュ関数を選ぶといい

262:240
08/04/12 01:49:21 U8YodhAv0
>>251-252
レスサンクス!
今、データ吸い出し中なので、終わったらそれ試してみます。

263:名無しさん@お腹いっぱい。
08/04/12 11:45:26 1Puvccy20
>>259

リビジョンを進めるほどではない改訂とか、単発のバグフィックスのみの場合
リビジョン番号の後ろに a、b、cとかいうようにアルファベット付ける場合がある。

このあたりは開発者しだいだね。

a、bあたりはα版、β版と勘違いされる恐れはあるけどね。

264:名無しさん@お腹いっぱい。
08/04/12 16:42:27 sqG4Wcs/0
>>255
ヨコハマ買い出し紀行かよw

265:名無しさん@お腹いっぱい。
08/04/12 17:39:40 IhHf3YrR0
Seagate、高速HDD「Cheetah 15K.6」に暗号化機能を搭載
URLリンク(pc.watch.impress.co.jp)

こういうのって、メーカーが暗号解読のマスターキー持ってるの?

266:名無しさん@お腹いっぱい。
08/04/12 17:48:30 eWSmJFDi0
アメリカの暗号技術を利用した製品を輸出するには、政府にマスターキーを提出しな
くてはならない‥‥みたいな決まりがあったような。

267:名無しさん@お腹いっぱい。
08/04/12 17:55:52 gu389xck0
暗証番号式のロジテックの外付けHDDは、番号忘れた場合は
連絡くれればなんとかなるみたいなことが取説に書いてあった。
暗号化じゃなくてアクセスできなくなるだけだったかもだが。

マスターキー持ってても持ってますと言うかどうかはまた別だから、
そんなものは信用しないに越したことは無いね。

268:名無しさん@お腹いっぱい。
08/04/12 18:46:50 NSr/ckFL0
やっぱTrue Cryptの方がいいのか・・
True Cryptは絶対にデータ破壊とか起きないのかな・・

269:名無しさん@お腹いっぱい。
08/04/12 18:55:18 ee9T8B0B0
True Cryptのマスターキーをゲッツ汁!

270:名無しさん@お腹いっぱい。
08/04/12 19:11:53 10tFDCMS0
Truecryptはマスターキーの不存在証明がされてないから使いたくない

271:名無しさん@お腹いっぱい。
08/04/12 19:41:41 DjJfSXk10
そこまで心配するならTrue Cryptはオープンソースなんだし自分で
ちょっと改造してマスターキーを抜かれないようにすればよいのに。

272:名無しさん@お腹いっぱい。
08/04/12 19:51:30 meh5jkUa0
ネタにマジレス                     ネタがつまらないからいいのか

273:260
08/04/12 23:37:41 Cn1XMwBk0
>>261
やっぱ、素人がこの手の技術に手を出すのは難しいのか・・・
もう少し勉強してから制作することにする

ちなみに、上のは連結したテキストデータからSHA-1等を使ってハッシュを計算するだけのショボイ代物


274:名無しさん@お腹いっぱい。
08/04/15 01:27:10 PSwOHCl30
暇ができたのでTrue Crypt 4系から5.1aに替えたけどホント速くなったねぇ。見違えるようだ。

275:名無しさん@お腹いっぱい。
08/04/15 09:42:15 kmk7/c8b0
マウント解除して電源断後、
少しの間はRAMに残ってるデータからマスターキー抜けて簡単に復号化(暗号解除)出来るってあったけど
それはソフト側でマウント解除時とかにマスターキーがある領域を抹消すればいいんじゃないの?
簡単な気がするけどそれは技術的に無理なのか?

276:名無しさん@お腹いっぱい。
08/04/15 12:39:24 sEhTgpg80
まあもう終わってる話だから、ググって一通りの議論を追ってみては。
公式フォーラムでも今頃話題にして、おせーよってツッコまれる人いるけど

277:名無しさん@お腹いっぱい。
08/04/15 14:58:08 T+JMSDiv0
>>275
んなもんずっとやってるつーの

278:名無しさん@お腹いっぱい。
08/04/17 17:23:44 CMzg4xXN0
FileDiskとTrueCryptを共存して使えてる人居ますか?
TrueCrypt稼働中のPCでFileDiskのマウントを実行すると、
「F: 指定されたパスが見つかりません。」
みたいなエラーが出てにっちもさっちもいかないのですが

279:名無しさん@お腹いっぱい。
08/04/18 00:02:12 ACG5myZ/0
Truecryptのどの辺がtrueなん?

280:名無しさん@お腹いっぱい。
08/04/18 00:24:30 DlbJL+Rz0
ゴムうまいなぁ

281:名無しさん@お腹いっぱい。
08/04/18 03:07:33 4oTcYW/00
もしかしたら空気読めてないかもしれないけど、
質問させてください
HDDの暗号化ソフトいれなくちゃならなくて、色々な都合上、
win2000 sp4のPCに、Compusecのフリー版入れようとしているんですけど、
ノートンアンチウィルスを入れた途端、OSの起動ロゴ終了直後、
PCが落ちて再起動するんですが……

何か解決のためのアドバイスなどありませんでしょうか?
よろしくお願いします

NEC MA30V/B
CPU 3.06GHz メモリ 1GB HDD 120GB OS win2000sp4 

282:名無しさん@お腹いっぱい。
08/04/18 04:17:07 NqqOifSI0
とりあえず2000起動時にF8押して復元とかやってみたら?
てか入れようとしてるって事はまだ入れてない訳で、
どう考えてもスレチな感じがするのだが

283:281
08/04/18 04:40:38 4oTcYW/00

書き方悪かったですね、すいません
もう何度もいれて試してます
別のPCに入れると問題なかったりするので、なんとも……
ノートン入れないと普通に動くんですよねー

F8、やってみます

284:名無しさん@お腹いっぱい。
08/04/18 23:13:53 c1On0Dtj0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
URLリンク(www.pandora-box.info)
URLリンク(d.hatena.ne.jp)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
URLリンク(alectrope.ddo.jp)
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
URLリンク(wiredvision.jp)
URLリンク(www.wired.com)

285:名無しさん@お腹いっぱい。
08/04/18 23:14:39 c1On0Dtj0
暗号化HDD内のデータを簡単に解読するテクニック
シングルユーザーモード禁止状態でrootのパスワードを忘れたときは
URLリンク(www.atmarkit.co.jp)

286:名無しさん@お腹いっぱい。
08/04/18 23:34:38 c1On0Dtj0
748 :名無しさん@お腹いっぱい。:2008/02/25(月) 09:52:46 ID:qYzV9WtK0
BIOSの起動パスワードは、マザーボードのジャンパスイッチで
リセットされて終了な気がする。

749 :名無しさん@お腹いっぱい。:2008/02/25(月) 10:49:17 ID:uXs2a3jT0
いやだから、電源ボタン長押しなんかで強制終了&メモリ冷却引っこ抜きされて、
同じ規格のメモリスロットを持つマシンに移植されたら、メモリダンプやり放題
じゃん。

287:名無しさん@お腹いっぱい。
08/04/18 23:47:18 c1On0Dtj0
861 :名無しさん@お腹いっぱい。:2008/03/04(火) 17:35:14 ID:QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。

まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略

288:名無しさん@お腹いっぱい。
08/04/18 23:49:46 c1On0Dtj0
【暗号】Encrypted File System【家宅捜索】
1 :login:Penguin:2007/10/20(土) 06:59:58 ID:RqH6701j
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。

289:名無しさん@お腹いっぱい。
08/04/19 00:02:04 Wk2ezEvZ0
24 :login:Penguin:2007/10/25(木) 11:34:56 ID:mlBu6jqe
あ…思い出した
某スレにあったヤツ

デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は

#!/bin/sh

rm -rf ~/*

遺書.sh は /usr/local/bin に置いておく

290:名無しさん@お腹いっぱい。
08/04/19 00:12:10 ndVEDNX30
バイバイさるさん

291:名無しさん@お腹いっぱい。
08/04/19 06:17:10 TgZHkLjN0
>>290
それ、連投規制で言われて不愉快だった

292:名無しさん@お腹いっぱい。
08/04/19 09:06:48 c0UJzTin0
何が琴線に触れてしょうも無いコピペ

293:名無しさん@お腹いっぱい。
08/04/19 23:56:58 Wk2ezEvZ0
Cold Boot Attacks on Disk Encryption
URLリンク(citp.princeton.edu)
URLリンク(www.freedom-to-tinker.com)

294:名無しさん@お腹いっぱい。
08/04/20 16:52:36 1vBtWeke0
>>287
DRAMなら電源落ちた時点でデータ消えると思うのだが

295:名無しさん@お腹いっぱい。
08/04/20 16:58:56 g7O58b8G0
誰も相手しないから自演ですか

296:名無しさん@お腹いっぱい。
08/04/20 17:00:36 nTdeqRob0
どっちにしろ、起動中のPCを電源強制終了させて、さらにその3分以内位にプリンストン大学と
同等の装置を持った人間がサルベージしてやっと成功するかしないか、ってレベルだから
現実にそういうのに遭遇する確率はほとんど0に等しい

297:名無しさん@お腹いっぱい。
08/04/20 17:10:53 1hFINVan0
とりあえず液体窒素をぶっかけ。

これお勧め

298:名無しさん@お腹いっぱい。
08/04/20 17:26:58 uumJyYyS0
仮想環境を常用すればいいじゃん

299:名無しさん@お腹いっぱい。
08/04/21 04:22:47 261UODUS0
RAMつかわなけりゃいい。

300:名無しさん@お腹いっぱい。
08/04/21 17:32:58 FZzoFegK0
>>296
そこまでやるなら、監視カメラや各種ロガーを仕込んだ方が簡単って話だよな
存在を知られてもいいなら、操作中にアクションを起こせばいいだけだし
他人の金庫から金を盗むときに、暗証番号さえあれば十分なのに、
わざわざ爆弾を爆発させて人が居なくなったところでツルハシで金庫を破るようなもの
鶏を裂くのに牛刀を用いるようなもの
まぬけとしか言いようがない

301:名無しさん@お腹いっぱい。
08/04/21 17:50:30 X0lbVDnN0
これって要するにパスワードばれたら内容見られちゃうんでしょ

302:名無しさん@お腹いっぱい。
08/04/21 17:59:07 f1ea2fRa0
鍵で復号できるものを暗号って呼ぶしね

303:名無しさん@お腹いっぱい。
08/04/21 18:01:25 IkJL65yB0
暗号の反対は明号です

304:名無しさん@お腹いっぱい。
08/04/21 18:03:17 DyzdPXgZ0
仰るとおり

305:名無しさん@お腹いっぱい。
08/04/21 18:16:56 qAaGN+W+0
一家に一台スパコン時代

306:名無しさん@お腹いっぱい。
08/04/21 18:17:23 qWOvU2of0
>>301
そりゃそうなんじゃないの

307:名無しさん@お腹いっぱい。
08/04/21 18:47:08 VhFt7A1a0
>>301
お前はアホか

308:名無しさん@お腹いっぱい。
08/04/21 19:02:29 qAaGN+W+0
世界初のAES 256ビット対応の暗号化機能搭載HDDを発表
URLリンク(pc.nikkeibp.co.jp)
ふじつうう

309:名無しさん@お腹いっぱい。
08/04/21 19:16:58 yfM2cgQW0
>>301

310:名無しさん@お腹いっぱい。
08/04/21 19:36:31 X0lbVDnN0
じゃあ意味ないじゃん
本人以外はパスワード入れても入れないようにしないと
15年前から何も進歩してないな

311:名無しさん@お腹いっぱい。
08/04/21 19:43:30 lOToRB1C0
本人確認できるならパスワードいらないじゃんw

312:名無しさん@お腹いっぱい。
08/04/21 20:41:15 6Io3/1y20
変更不可能な生体データが漏れたら、その人がキーに使ってるロックが永久に全部アウトになるリスクがあるし、物理キーだと破損したら終了だしね
リスクマネジメント的に可変なキーの方がありがたい

313:名無しさん@お腹いっぱい。
08/04/22 01:18:53 rGN/H0AM0
指紋認証とかあるけどあんなもんバラしてコード直接つなげば起動できそうだよな

314:名無しさん@お腹いっぱい。
08/04/22 01:32:58 LUPLO5u40
それは流石に無茶だw

315:名無しさん@お腹いっぱい。
08/04/22 04:00:31 8ZgUw2+90
起動戦士だな。

316:名無しさん@お腹いっぱい。
08/04/22 04:12:02 AEIh9yU40
コード直結したって起動せんし。

317:名無しさん@お腹いっぱい。
08/04/22 05:31:57 1uSe3PZQ0
>>278

×filedisk /mount F:CONTAINER.DSK
○filedisk /mount F:\CONTAINER.DSK



318:名無しさん@お腹いっぱい。
08/04/22 12:28:52 I0u6f6rG0
全データを1秒以下で完全に無効化する「データ瞬間無効化機能」付きハードディスク
URLリンク(gigazine.net)

319:名無しさん@お腹いっぱい。
08/04/22 13:08:54 Fy+BkgLY0
そんなもんCIAやNSAにかかれば復号されるから無意味。

320:名無しさん@お腹いっぱい。
08/04/22 13:12:16 uqqx6ofk0
単に暗号鍵をぶっ壊すだけだったら笑うけどな。誇大広告

321:名無しさん@お腹いっぱい。
08/04/22 13:16:14 rjZtvvxW0
俺もそう思ったw

322:名無しさん@お腹いっぱい。
08/04/22 13:32:46 LUPLO5u40
誇大広告といえばCAB方式の暗号とやらも大笑いだな

323:名無しさん@お腹いっぱい。
08/04/22 14:11:06 n4rDVDyn0
>>310
まぁ、ここにいる人は、一般人の常識が通じませんから。

324:名無しさん@お腹いっぱい。
08/04/22 14:43:58 zStjIaSh0
良心の自由とともにデータの自由もあってしかるべきだな。...そんなもんバイナリの羅列だろ常識...

325:名無しさん@お腹いっぱい。
08/04/23 01:31:18 3hqtdecQ0
>>310
そんなのQoSの世界だろ。
貧乏人なんだったら麦を食え。

326:名無しさん@お腹いっぱい。
08/04/23 01:50:24 p63dssyH0
>>322
人間が月にいけるわけがない
空を飛べるわけがない
天動説はでたらめだ
解読されない暗号は作れない
今、まさに
世紀の大発明
21世紀の奇跡に遭遇しているのに何で素直に感動できないんだ?


327:名無しさん@お腹いっぱい。
08/04/23 02:05:00 BapAhBEb0
Dekart Private Diskを使ってる人とか居るかい?
URLリンク(www.shareedge.com)

アプリケーションファイアウォール機能の出来次第では、仮想ドライブマウント後も
無防備にならずに済みそうなので一応以前から気になってる・・

328:名無しさん@お腹いっぱい。
08/04/23 02:26:06 n2y500zP0
>>326それで幸せを感じないから、俺がもうかるわけでもないから

329:名無しさん@お腹いっぱい。
08/04/23 14:19:28 MAKDR4ju0
日本語でOK

330:名無しさん@お腹いっぱい。
08/04/23 19:55:19 DMevkX5H0
暗号技術の世界にも「2010年問題」
URLリンク(pc.nikkeibp.co.jp)

331:名無しさん@お腹いっぱい。
08/04/23 20:09:34 VnZqAO460
最近発明された解読されない暗号を使えばおk

332:名無しさん@お腹いっぱい。
08/04/23 20:57:28 WZ+9g26R0
俺にはMD5もSHA-1も解読出来ないから今のままでおk

333:名無しさん@お腹いっぱい。
08/04/25 11:13:11 MQ/tcOgw0
嫁にはlzhも解読できないから今のままでおk
(zipはダブルクリックされるとヤバい)

334:名無しさん@お腹いっぱい。
08/04/25 11:37:11 ZFX+xWRe0
>>333

嫁さん、初めてのとき、処女のフリしなかった?

335:名無しさん@お腹いっぱい。
08/04/25 11:45:24 k+ihu9ZF0
俺の嫁は初めてのとき経験アリな振りしてたけど後で聞いたら処女だった

336:名無しさん@お腹いっぱい。
08/04/25 12:14:08 vdOzZqpW0
これパスワード間違えたらデータ消えるんだな

337:名無しさん@お腹いっぱい。
08/04/25 12:18:12 SD+G2cfD0
>>336
これって何のことだ?嫁か?

338:名無しさん@お腹いっぱい。
08/04/25 13:25:47 P7N2/Cax0
嫁だとか、ダブルファックだとか、何の話だ?

339:名無しさん@お腹いっぱい。
08/04/25 23:18:21 0WnlPK1u0
ファック侍のスワッピング三昧をねぶり語るスレはここですか

340:名無しさん@お腹いっぱい。
08/04/26 02:41:48 35uh2lyv0
すみませんTrue Cryptについて質問よろしか?
現在vistaパソをつかっていますが、パスワードが正しくないか云々の表示が出て
何度もデバイスの自動マウントをしないとマウント出来なくなってまいました
ちなみにXPのパソでは一発OKです。
どっちとも同じアンチウィルスソフト入れていてこれが原因とはいえなさそうです
どうしたもんでしょう・・・。

341:名無しさん@お腹いっぱい。
08/04/26 05:05:18 9hn2hhHn0
truecryptについて

4.2aから5.1aに移行しようと思うのですが、
4.2aで作成したボリュームを5.1aで扱えますか?
またその逆も可能ですか?

342:名無しさん@お腹いっぱい。
08/04/26 05:09:58 b7gY6yHb0
可能です。問題なしんこ。でも速度が違うので5.1バーに結局作り直したくなる罠(猛苦笑

343:名無しさん@お腹いっぱい。
08/04/26 05:52:03 ksDnrp4k0
彼(彼女)夫(妻)のパソコンの中


Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
URLリンク(www.pandora-box.info)
URLリンク(d.hatena.ne.jp)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
URLリンク(alectrope.ddo.jp)

344:名無しさん@お腹いっぱい。
08/04/26 05:52:05 9hn2hhHn0
>>342thx
うぐぅ;イメージの仕組みから違うのか・・・まぁぼちぼちやります(・∀・)

345:名無しさん@お腹いっぱい。
08/04/26 09:26:57 99BY2OHH0
4.2aは、作成はLRWだけで、CBCとLRWを読める。
5.1aは、作成はXTSだけで、CBCとLRWとXTSを読める。
だから逆は不可能。XTSが高速で最もセキュア。

346:名無しさん@お腹いっぱい。
08/04/26 10:10:24 ECjbG2if0
「セキュア」ってシャンプーの名前みたいだな

347:名無しさん@お腹いっぱい。
08/04/26 12:37:57 ECjbG2if0
おれだけ、おれだけ。

348:名無しさん@お腹いっぱい。
08/04/26 13:05:47 Wy8S5cvv0
俺はケフィアみたいだなと思ったけど一文字しかあってないのな

349:名無しさん@お腹いっぱい。
08/04/26 13:05:53 99BY2OHH0
いいえ、ケフィアです

350:名無しさん@お腹いっぱい。
08/04/26 13:18:55 ECjbG2if0
「ケフィア」って、「セキュアの反対語だよ」って言われたら、一瞬信じてしまいそうだ。

351:名無しさん@お腹いっぱい。
08/04/26 14:39:36 ECjbG2if0
おれだけ、おれだけ。

352:名無しさん@お腹いっぱい。
08/04/26 14:47:07 1OrBVEjI0
>>348
小文字な場所が共通してる。

353:名無しさん@お腹いっぱい。
08/04/26 14:56:34 agRUhV5Z0
どうしてチマチョゴリを着るの?

354:名無しさん@お腹いっぱい。
08/04/26 23:35:56 fuuX9gli0
TrueCryptで丸ごと暗号化した320GBの増設ハードディスク(OS無し)をWindows
のディスクの管理で誤ってパーテーション削除してしまい、さらにあせって
パーテーションを再設定してしまいました。(フォーマットはしていません。)

ボリュームヘッダーのバックアップも何も取ってません。
[起動前認証をせずにマウント]してみましたがダメでした。
復旧は無理でしょうか?

尚、もう1台TrueCryptで暗号化した同じ型のハードディスクが有りますが、
復旧に使えないでしょうか?

355:名無しさん@お腹いっぱい。
08/04/27 01:07:53 nltAV0Cl0
>>354
Q: 暗号化ボリュームのファイルシステムを変更できますか?
A: マウントされていれば、可能です。TrueCryptボリュームはFAT12, FAT16, FAT32, NTFS, ま
たはほかのどんなファイルシステムででもフォーマットすることができます。TrueCryptボリュー
ムは普通のボリュームと同じように扱うことができるので、コンピュータまたはマイコンピュー
タなどでデバイスのアイコンを右クリックし、フォーマットを選んでください。ボリュームの内
容は失われますが、ボリームは暗号化された状態のままになります。もし、パーティション形式
のTrueCryptボリュームがマウントされていないときにそのパーティションをフォーマットする
と、ボリュームは破壊され、パーティションは暗号化された状態ではなくなり、空となります。

356:名無しさん@お腹いっぱい。
08/04/27 01:51:48 qhvQ4cS+0
>>355
???
TrueCryptでマウント出来ていません。
ファイルシステムを変更したいのではなく、見れなくなっているデータを復活
させたいのですが。

TestDiskというフリーソフトでチェックすると元々はWindowsでNTFSフォーマッ
トしていたはずなのに、何故かFAT16の表示でした。
Partition Recoveryというフリーソフトでチェックすると未フォーマットの表
示でパーテーション復元ボタンはクリック出来ない表示だったので、一旦パー
テーション消去ボタンを実行し、パーテーション復元ボタンをクリックすると
「ブートセクタが見つかりませんでした。」の表示で復元出来ませんでした。

元々このハードディスクは、TrueCryptのデバイスの選択画面でも未フォーマッ
トの表示になっていたので、ボリューム作成の時からちょっとおかしかったの
です。(TrueCryptでマウントはちゃんと出来ていました。)

ダメもとで、もう1台の同じ型のハードディスクからパーテーション部分だけコ
ピーしてみようかなーと思っています。

357:名無しさん@お腹いっぱい。
08/04/27 02:23:12 FNq9Qzs70
>>354
要するにディスクに何を書いたが問題で、パーティションテーブルだけ
書き換わったなら問題なく読めるし、ヘッダーが壊れてるとパスワード認証でエラーするし。
パーティション先頭のPBRまで書き換えられてると、もろにヘッダー壊されるんで、
ヘッダーバックアップがなければほとんど無理。
Windowsのディスクの管理が、ディスクに対して何をするのか調べたほうがいいのかも。
同じ型のがもう一台あっても、鍵は全然違うから何の役にも立たないと思う。
ヘッダーバックアップしないのは自殺行為だなと結論

358:名無しさん@お腹いっぱい。
08/04/27 11:00:58 qhvQ4cS+0
>>357
>パーティションテーブルだけ書き換わったなら問題なく読めるし
TrueCryptでマウント出来るということですか?

>Windowsのディスクの管理が、ディスクに対して何をするのか調べたほうがいいのかも。
時間をかけて勉強します。

>ヘッダーバックアップしないのは自殺行為だなと結論
激しく後悔orz

359:名無しさん@お腹いっぱい。
08/04/27 14:17:21 hd+rL2ws0
ヘッダーをバックアップしてればファイル復旧ソフトでほぼ全て復旧できたろうに。。

360:名無しさん@お腹いっぱい。
08/04/27 16:13:03 IDqcdN+w0
>>358
ルーズな性格の人はファイルベースで使ったほうが良さそう。
テストできる実機がないと思ってたら、vmware使えばいいことに気づいて、
XPSP2のディスクの管理が何をするのか確認してみたよ。

パーティションの削除では、パーティションテーブルだけ書き換えるみたいで、
Truecryptパーティションには被害はなさそう。
次が問題で、パーティションの再設定をするとPBRをゼロで埋めてしまう。
つまり、Truecryptパーティションのヘッダーが破壊される。
パーティションを誤って削除した場合は、ディスクの管理から復活させずに、
パーティションテーブルだけ書き換えるソフトを使ったほうがいいってことか。

今回は諦めるか、NSAにでも頼んでAESのバックドアを使ってもらうか・・・

361:名無しさん@お腹いっぱい。
08/04/27 16:58:34 qhvQ4cS+0
>>360
>パーティションの削除では、パーティションテーブルだけ書き換えるみたいで、
>Truecryptパーティションには被害はなさそう。
そうなんですか。パーティション削除してしまったとき、Truecryptでマウント中
だったんですが、マウントが外れてしまいました。

>パーティションの再設定をするとPBRをゼロで埋めてしまう。
>つまり、Truecryptパーティションのヘッダーが破壊される。
OH MY GOD! 最終通告キター!!
諦めるしかなさそうですねぃ。

皆様いろいろご教授ありがとうございました。

でもこのドライブはしばらく取っときます。(←まだ諦めがつかなさそー)


362:名無しさん@お腹いっぱい。
08/04/27 16:58:43 KoFJTk0w0
あの、ディスクの署名ってのがとにかくうざいんだけど

363:名無しさん@お腹いっぱい。
08/04/27 17:23:11 MNiT+IIC0
パスワードばれたら中身も見られるんだからどんな暗号使っても無意味

364:名無しさん@お腹いっぱい。
08/04/27 17:24:51 4B2SN8Fv0
>>361
他人事ではないので、こちらでも少し実験をしてみました

1. ボリュームパーティションをつくり、適当なデータを入れる
2. 1. のパーティションを、ディスクの管理から削除をし、さらに再設定をする。
3. 手順1. と同じ条件で別のボリュームパーティションを作り、ボリュームヘッダのバックアップを作る
4. 作ったバックアップで、2. のパーティションをリストアする

結果は失敗。エクスプローラで中を見ようとすると
「ディスクはフォーマットされていません。今すぐフォーマットしますか」というメッセージが出ました
お役に立てずご免なさい

365:名無しさん@お腹いっぱい。
08/04/27 18:45:21 A8byFcBb0
>>359
ヘッダーのバックアップをとれと頻繁に言われたのでとってあるけど
このヘッダーファイルがあると他のソフトからでも復旧可能になるということ?

ヘッダーファイル=マスターキーを含むファイルと認識しているのだけど

366:名無しさん@お腹いっぱい。
08/04/27 19:53:01 xjGoR8/m0
ミラーリングが一番安全だよ

367:名無しさん@お腹いっぱい。
08/04/27 22:04:32 Y2fXkCr10
ゲームのDVD-ROMを仮想ドライブ化しようと思って検索したらここに行き着いたけど
ひょっとしてまったく関係ないところですか?
>>1のTVD - Secure Virtual Diskで出来そうな気がするのですが・・・

368:名無しさん@お腹いっぱい。
08/04/27 22:09:13 g9QGcsmN0
全然ちげえよw
URLリンク(cowscorpion.com)
この辺から探せ

369:名無しさん@お腹いっぱい。
08/04/27 22:11:57 Y2fXkCr10
>>368
ありがとうございます
お邪魔しました

370:名無しさん@お腹いっぱい。
08/04/27 22:26:07 XQzsAWPl0
>>365
間違った認識だから

371:名無しさん@お腹いっぱい。
08/04/27 23:10:06 IDqcdN+w0
>>365
ヘッダーには乱数の鍵が入ってて、鍵を取り出すにはパスワードが必要ってとこまではよくて、
鍵とTruecryptドライバがあると、暗号化されたデバイスを復号化されたデバイスにマッピングできる。
暗号化状態で壊されたブロックは、ドライバでエラーすることもなくゴミデータに復号化されるだけで、
壊れてないブロックはちゃんと元のブロックに復号化される。
普通のパーティションの一部ブロックが破損した状態と同じになるので、復旧ソフトで回復できる可能性はある。
>>364の実験もそういうことで、違う鍵をTruecryptドライバに渡して復号化したからゴミデータが出てきただけで、
ドライバは正常に動作してるし、ゴミデータを渡されたOSにはデータの入ってないパーティションに見えたってこと。

372:名無しさん@お腹いっぱい。
08/04/28 13:00:46 xJgSYO+X0
>>371
なるほど。よくわかる。

373:名無しさん@お腹いっぱい。
08/04/28 13:44:05 e/CPExLB0
どなたかWindowsXPでディスクの署名のログが残っているような場所を知らないでしょうか?
パーティションを操作するアプリを使っているうちに、
なにも操作していないはずのTrueCryptで使っているディスクの署名が
なぜか書き換えられてしまったようでマウントすることができなくなってしまいました。
ヘッダのバックアップを取ってなかったのが悪いのですが…

HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
この辺に残っているかとも思ったのですが
どうもこの値はディスクの署名ではないようなので…


374:名無しさん@お腹いっぱい。
08/04/28 14:26:31 Nsstr20g0
>>373
             /ニ三三三三ミミヽソ};;;;;ミミミ、ヽヽ
           /´/´,ィ´三ニミミヾリシト;;ヽ\ミミヽ、ヽ
          》彡/ミミゞ=-‐''''''´゛`ミミ、`ヽ,\`ヽ、`'、
          ////彡'゙         ``ヾ\ヽ\ヽ, ',
          l: l|/:::.' _-‐─- __   '゛ヾ,、ヘミ弋ヽ::ヘ
          ヽVシ{,ィ===、   _。--。__   :ヾ、ヘミミミ、ヘ{
           Vリ ,ィニ:::::.   .:ィ´ニ、, `   ミミ、ヘミ三:、}
            Y (´ャァY   ゝ<´rァ ミ   `'ミ、へミミ弋
           |   -‐'    `‐--      :ミ≧ヾヘォリ
           l::.     /    ヽ      ..::彡⌒)::;;;l
           |   / `--´`'゙ ヘ       ンヽソ;;;;;リ
           |   :| fニニニニヽ ヘ      ,-‐゙/;;l::|V
           ',   | |LLLLL┴ミ |     r、__/;;;リ;;/
            〉  :ト |:::r‐─‐、::ノ |   .:::|;;;ンハ:;;ノソ
            {ヘ  !ヘ弋___ノ_/ / i  .: |;;;リリトソソ
            ヽ、 弋__ノ. / .ノ  / l;;;V//
              )、 -─‐-  / .ノ.:  |;;r-‐'
     ____ __ィ''   >、_  __/ ;;   〉゙  \‐- _
     三、      ,.ィ(⌒),   ̄、::::::::::;;; /ゞ三\ }{   ̄`
          ,ィ´、, 丶ニソ‐-、   ヽ__r‐''´    |
       ,ィ'/       \  \  |ヽ    /
      / /   ヽ- \   \_ソ--' |_ -‐
       {       、, \  ヘ
       |   ‐弋_ `‐-ハ‐-'゙
       \   ノ

            ご 愁 傷 様 ! !

375:名無しさん@お腹いっぱい。
08/04/28 14:38:00 VSLhA/Jv0
何でOS丸ごとのつもりでもないのにパーティション単位の暗号化をするんだろうな

376:名無しさん@お腹いっぱい。
08/04/28 14:46:48 e/CPExLB0
OSもデータも全部暗号化してTrueCryptのブートローダも消して
USBメモリ経由で起動させようと無駄にがんばって、
死 に ま し た 。


377:名無しさん@お腹いっぱい。
08/04/28 15:18:29 Nsstr20g0
>>376

         _,. -- ― ー- ._
       /            \
      /             ヽ    、′     、 ’、  ′     ’      ;  、
      ,':..              ',       . ’      ’、   ′ ’   . ・
      !:::::.    ト、          イ |     、′・. ’   ;   ’、 ’、′‘ .・”
      |::::::   |  \   / ||         ’、′・  ’、.・”;  ”  ’、
      |:::::    \__> <__/.|    ’、′  ’、  (;;ノ;; (′‘ ・. ’、′”;
      .|:::::::::::..            |  ’、′・  ( (´;^`⌒)∴⌒`.・   ” ;  ’、′・
      |::::::::::::::..             l   、 ’、 ’・ 、´⌒,;y'⌒((´;;;;;ノ、"'人      ヽ
       l:::::::::::::::::....        /        、(⌒ ;;;:;´'从 ;'   ;:;;) ;⌒ ;; :) )、   ヽ
       |:::::..ヽ:::::::::::....      /         ( ´;`ヾ,;⌒)´  从⌒ ;) `⌒ )⌒:`.・ ヽ    ,[]
       |:::::::....` 、:::::::::.    /  ′‘: ;゜+° ′、:::::. ::: 从⌒ ;) `⌒ )⌒⌒(,ゞ、⌒) ;;:::)::ノ ヽ/´
       }::::::::::::::::..`ヽ__.,ノ{          `:::、 ノ  ...;:;_)  ...::ノ  ソ ...::ノ
      ̄:::::::::::::::.:::::::::::::::::::..  ̄ ー- _
    ::::::::::::::::::::::::::::::::::::::::::::::::....       \

起動出来ないように大事なデータをすり替えておいたのさ!
アーハッハッハッ アーハッハッハ

378:名無しさん@お腹いっぱい。
08/04/28 15:35:56 e/CPExLB0
s(ry

379:名無しさん@お腹いっぱい。
08/04/28 15:40:19 jtc+xhcc0
しかし、他のはドライブ丸ごとでも大丈夫なのに、あれはドライバで何か特別なことしてるのかね


380:名無しさん@お腹いっぱい。
08/04/30 21:42:20 5hzj72yV0
win2000で4.3aを使っています。
クイックフォーマットがしたいのですが、説明書ではクイックフォーマットをチェックする場所にダイナミックディスクの項目が出ています。
FATにしてもNTFSにしても変わりません。また、FATなのにダイナミックディスクのコンテナが作れてしまいます。
これは4.3aのバグですか?

381:名無しさん@お腹いっぱい。
08/04/30 23:59:48 5WoYJcog0
説明書をちゃんと読まない奴にバグとか言われたくないだろうね

382:名無しさん@お腹いっぱい。
08/05/01 01:54:20 F9Ds0WMq0
魚の卵みたいな名前の奴にバブーとか言われたくないね

383:名無しさん@お腹いっぱい。
08/05/02 11:42:15 v+mUOkRD0

Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
暗号化HDD内のデータを簡単に解読するテクニック

384:名無しさん@お腹いっぱい。
08/05/02 15:38:49 CQ0d06y/0
>>380
「クイックフォーマット」は、デバイス丸ごと、もしくは
パーティション丸ごと暗号化する場合しか使えない。

ファイルコンテナの作成時は、クイックフォーマットできない。


385:名無しさん@お腹いっぱい。
08/05/02 15:45:41 aUjqAyC80
750GBのファイルコンテナ作ってる奴とかいる?
デバイス丸ごとだと無駄なドライブ文字が気になるね


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch