08/03/27 16:18:53 28UrJOCl0
>>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。
で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。
これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。
ブログに書いていた人は、どうやって手に入れてたんだろうね?
117:名無しさん@お腹いっぱい。
08/03/27 20:25:28 insfvlFp0
他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから
パスワードのみで暗号化した場合は総当たりで簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
118:名無しさん@お腹いっぱい。
08/03/27 20:58:15 MlkNYfye0
つまらないギャグですね
119:名無しさん@お腹いっぱい。
08/03/28 00:43:13 OpDcTVoF0
>>117
意味不明
120:名無しさん@お腹いっぱい。
08/03/28 01:00:57 FA44g6Ay0
>>119
パスワードだけで保護してる場合
コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ
121:名無しさん@お腹いっぱい。
08/03/28 01:02:17 d8frg+0a0
そう、当り!
122:名無しさん@お腹いっぱい。
08/03/28 01:04:04 OpDcTVoF0
>>120
そのアタックにとてキーファイルが何の障害になる?
123:名無しさん@お腹いっぱい。
08/03/28 01:05:55 fQV/Gbin0
単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが
124:名無しさん@お腹いっぱい。
08/03/28 01:08:50 FA44g6Ay0
>>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし
パスワードと組み合わせてたら総当たり破るのはまず無理
125:名無しさん@お腹いっぱい。
08/03/28 01:13:47 fQV/Gbin0
>>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない
126:名無しさん@お腹いっぱい。
08/03/28 01:16:33 fQV/Gbin0
>>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは?
キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね?
もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず
127:名無しさん@お腹いっぱい。
08/03/28 01:17:20 FA44g6Ay0
>>125
は ?
今はパスワードのみで保護してる場合の話だよw
関係ないって 話聞いてないw
128:名無しさん@お腹いっぱい。
08/03/28 01:19:34 P4lSjRkg0
とりあえず落ち着けよおまえら
129:名無しさん@お腹いっぱい。
08/03/28 01:19:39 FA44g6Ay0
>>126
とりあえずキーファイルの役割を知った方がいいかと
パスワードのことも何かと勘違いしてるような
130:名無しさん@お腹いっぱい。
08/03/28 01:20:46 fQV/Gbin0
>>127
CUIで総当たりのスクリプトが作れるって話でしょ?
テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ
131:名無しさん@お腹いっぱい。
08/03/28 01:21:25 fQV/Gbin0
>>129
他に何かある?
132:名無しさん@お腹いっぱい。
08/03/28 01:25:14 fQV/Gbin0
あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ
133:名無しさん@お腹いっぱい。
08/03/28 01:28:29 fQV/Gbin0
パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
っていうんならそうだと思うけど
134:名無しさん@お腹いっぱい。
08/03/28 02:44:09 d8frg+0a0
そう、当り!
135:名無しさん@お腹いっぱい。
08/03/28 03:40:30 DWVlPzpG0
そう?当り?
136:名無しさん@お腹いっぱい。
08/03/28 08:03:07 Y2kRd7580
>>133
まぁまぁ、そんなに熱くならなくても。
仕組み的なことを真剣に伝えようとしても無駄無駄。
ここは、自分は知っていると思っていて、実は知らない人ばかりだから、
君の話が理解できないんだよ。
137:名無しさん@お腹いっぱい。
08/03/28 08:46:23 MLyVUz+o0
キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。
パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。
(って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど)
「コマンドラインでマウントできるせいで」(a)
パスワードだけじゃ「簡単に総当たりで破られるから
キーファイルも使った方がいい」(b)ね(>117,120)
(a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130)
(b)→総当たりならキーファイルだろうが同じこと(>122)
それを言うなら辞書攻撃だろう(>133)
って話だったんだよね?
ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。
138:名無しさん@お腹いっぱい。
08/03/28 09:07:35 fQV/Gbin0
まぁそういうこと
総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合)
パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために
キーを用いてパスワードをハッシングするというのが目的だと理解している
139:名無しさん@お腹いっぱい。
08/03/28 09:19:37 WgAh3Fj/0
用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか
140:名無しさん@お腹いっぱい。
08/03/28 09:28:12 YaWtv1vb0
キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。
悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい
って覚えておけばいいだけ
141:名無しさん@お腹いっぱい。
08/03/28 10:03:04 /z0NZmyi0
>>117の
>簡単に破られそう
って時点で???だったけど。
ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・
142:名無しさん@お腹いっぱい。
08/03/28 10:17:37 fQV/Gbin0
>総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
スマソ、これは言い過ぎだた
総当たり攻撃の効率は、パスワード空間の大きさに依存する
キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない
場合、総当たり攻撃でも効率はキーファイルに依存することになる
>True Cryptの場合はコマンドラインでマウント可能だから
>パスワードのみで暗号化した場合は総当たりで簡単に破られそう
>パスワードとキーファイルで保護したほうがいいね
は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど
短いパスワードを使っている場合ということならば、間違ってはいない
シナリオなしに書かれると不可思議な主張に見える
143:名無しさん@お腹いっぱい。
08/03/28 11:35:34 yyi5T1KU0
キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない?
それとも誰か書いたように先頭何バイトとか制限あるの?
キーファイル生成で作るとたったの64バイトだけど
144:名無しさん@お腹いっぱい。
08/03/28 11:51:51 zTHmNYK20
キーファイル間違えて消したりしそうで怖いから使ってないww
145:名無しさん@お腹いっぱい。
08/03/28 11:57:26 2IGaLpC+0
>>142
キーファイルは必ず最大長使うということがわかっているならば、
最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、
有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?
146:名無しさん@お腹いっぱい。
08/03/28 12:06:58 fQV/Gbin0
>>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ
短ければ、そのサブセット空間を総当たりすればいい
最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが
これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる
147:名無しさん@お腹いっぱい。
08/03/28 12:08:39 fQV/Gbin0
>>145
微妙な問題なので、やっぱ答えはパスするわ
いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う
148:名無しさん@お腹いっぱい。
08/03/28 13:13:41 yyi5T1KU0
がいしゅつかもだが言語パック完成してるよ
149:名無しさん@お腹いっぱい。
08/03/28 18:00:17 bGN/CzI00
Default Keyfiles.xml
150:名無しさん@お腹いっぱい。
08/03/28 19:11:45 xfkZB4QF0
>>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。
情報が漏れると(145の言うとおり)可能性は上がるね。
一文字100種類の字種があるとして、漏れなかった場合にくらべて
攻撃成功の確率は1.01倍になる。
キーファイルを使ってるって情報が漏れることを前提とすると、
その場合はユーザーはキーファイルを必ず使ってるよね。
ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、
キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。
最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。
最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。
漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。
151:名無しさん@お腹いっぱい。
08/03/29 01:40:47 kVeEQ8cU0
そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に
総アタックしやすくするような改造版True Cryptを作るでしょう。
だからコマンドラインの有無などハッキリ言って関係ない。
152:名無しさん@お腹いっぱい。
08/03/29 01:45:34 eArA9YOz0
そう!当り!!
153:名無しさん@お腹いっぱい。
08/03/29 05:04:16 bnt3ExAv0
>>148
おおっ、きてる。
早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。
訳者さま、感謝してます
154:名無しさん@お腹いっぱい。
08/03/29 08:17:20 cLVHLCVe0
>>148
それってこれでしょ?
URLリンク(www.truecrypt.org)
かなり前からあったと思うんだけど
155:名無しさん@お腹いっぱい。
08/03/29 08:33:14 Iu5h3lXk0
>>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ
追加部分が全部未訳の状態になる
あと訳されたユーザーガイドが入って無い
156:名無しさん@お腹いっぱい。
08/03/29 21:47:10 yoWVT6ub0
>>143
なぜドキュメントを読まない?
答えは先頭1MBまでしか使わない。
URLリンク(www.truecrypt.org)
>>145
そのとおり。だとい言いたいいところだが
パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも
暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない
157:名無しさん@お腹いっぱい。
08/03/30 16:57:14 bV6yGbB80
MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ
レスキューディスク以外の修復方法あったら教えてくれ
-原因-
TrueCryptでHDを暗号化
↓
Windows Xp Pro CDでブート
↓
MBRが損傷
(Error loading operating system)
CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz
現在バックアップ中
158:名無しさん@お腹いっぱい。
08/03/30 17:04:22 bP7BCKDF0
FreeDOSを使うといいらしいぞ
159:名無しさん@お腹いっぱい。
08/03/30 17:17:59 dBsKQgsJ0
ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。
MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。
当然だが、暗号化ヘッダー復旧はやっちゃダメ。
で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。
どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。
こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。
Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン
160:名無しさん@お腹いっぱい。
08/03/30 17:27:45 bV6yGbB80
>>158,159
ありがとうございます
今から試してみます
161:大越正之 ◆ND31YCj3Ww
08/03/30 17:56:51 gy1/isw30
TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。
URLリンク(www2.atwiki.jp)
レスキューディスクがない場合の復旧方法についても
言及がありますので、参考にしてみてください。
162:名無しさん@お腹いっぱい。
08/03/30 18:14:47 bP7BCKDF0
あるいはXPのインストールディスクから回復コンソールを起動させてやるとか
163:名無しさん@お腹いっぱい。
08/03/30 18:15:23 bP7BCKDF0
>>161
なんとなくGJ
164:名無しさん@お腹いっぱい。
08/03/30 19:13:31 p1TYOafR0
コンテナ内にDLしているファイルを途中で見ることが出来ないな
165:名無しさん@お腹いっぱい。
08/03/30 21:37:03 bV6yGbB80
>>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能
166:名無しさん@お腹いっぱい。
08/03/30 21:43:40 bP7BCKDF0
じゃーやっぱりFreeDOSつかっちゃいなよ
167:名無しさん@お腹いっぱい。
08/03/30 23:29:38 dHjAHzMh0
>>165
何もアドバイスしてやれないががんばれ
経過報告もよろしく
168:名無しさん@お腹いっぱい。
08/03/31 06:11:35 lRYjxK8b0
>>161
いつもありがとうござひます(´▽`)
169:名無しさん@お腹いっぱい。
08/03/31 21:56:47 VoEvHdL70
URLリンク(www.amazon.co.jp)
URLリンク(www.amazon.co.jp)
この二つはお勧めだな
170:名無しさん@お腹いっぱい。
08/04/01 02:53:22 8eFNi+Rd0
ベストなキーファイルは何
171:名無しさん@お腹いっぱい。
08/04/01 03:46:07 PTe8+VtV0
C:\IO.SYS
172:名無しさん@お腹いっぱい。
08/04/01 16:01:47 gjHgQ6DX0
適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。
ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。
173:名無しさん@お腹いっぱい。
08/04/01 16:29:33 9kLs27CF0
自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ
欠点としては、キーファイルを数十年後に紛失した際に
若い頃と同じ元気なチンコであり続けるかどうか
174:名無しさん@お腹いっぱい。
08/04/01 16:33:29 93SMMD/L0
>>172
それやったことあるけど上手くいかなかった。
当分変わらず、いつでも手に入る文字列ということで憲法の前文で。
細かいこと忘れたが、同じハッシュが確実に出来てくれない。
結局暗記できないと駄目ってことで諦めた。
175:名無しさん@お腹いっぱい。
08/04/01 17:23:18 Sz3pq1L40
それ同じファイルが作れてないだけだから
176:名無しさん@お腹いっぱい。
08/04/01 17:26:04 93SMMD/L0
そうだけど?
177:名無しさん@お腹いっぱい。
08/04/01 17:36:47 Sz3pq1L40
自分が馬鹿だって自覚してないだけか
178:名無しさん@お腹いっぱい。
08/04/01 17:39:16 KWyHFvEg0
>同じハッシュが確実に出来てくれない。
んん?
179:名無しさん@お腹いっぱい。
08/04/01 17:48:32 93SMMD/L0
俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。
俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。
ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。
180:名無しさん@お腹いっぱい。
08/04/01 17:58:37 BlygHFwE0
決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう
どこかに確率論的要素が入っているならべつだが
181:名無しさん@お腹いっぱい。
08/04/01 17:59:10 gjHgQ6DX0
パスワードの2つや3つ覚えてられる人用だね。たしかに。
182:名無しさん@お腹いっぱい。
08/04/01 18:19:14 93SMMD/L0
正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。
その時点で同じファイルにならなかった。
どこか一文字違ってるのかとよく見たけどわからなかった。
183:名無しさん@お腹いっぱい。
08/04/01 19:47:02 exitR4Ge0
お前なかなかやるな……
184:名無しさん@お腹いっぱい。
08/04/01 19:52:17 otjHA3Ff0
見える文字、見えない文字、制御コード、文字エンコーディング・・・
まぁ二度と開けられなくなるのがオチ。
185:名無しさん@お腹いっぱい。
08/04/01 20:23:12 E+RL91Bx0
TrueCryptの最新版でDVD-RAMに作ったコンテナに
エロ動画をコピーしようとすると4.3aに比べてすごく時間かかる
っていうことないですか?
186:名無しさん@お腹いっぱい。
08/04/01 21:22:52 Ujg3iM9A0
エロ動画じゃなかったら速いって?
187:名無しさん@お腹いっぱい。
08/04/01 21:44:19 e5AFNr2M0
素直でよろしい
188:名無しさん@お腹いっぱい。
08/04/01 23:09:58 ikuZegwzO
質問なんだけど、『裏vista!』に付いてきたalchol52%って最初からツールバーがアンインストールされてる?
消そうとしたけどツールバーが見つからないんだ。
189:名無しさん@お腹いっぱい。
08/04/02 07:04:30 WMhbMaiJ0
>188
仮想CD総合スレッド 4枚目
スレリンク(software板)
190:名無しさん@お腹いっぱい。
08/04/02 11:25:30 gufaMC6G0
TrueCryptでも他のソフトであるようなUSBデバイスをキーに出来たらいいのに
191:名無しさん@お腹いっぱい。
08/04/02 11:29:23 rhNu3o/h0
>>190
キーファイルをUSBデバイスに入れるんじゃだめなの?
192:名無しさん@お腹いっぱい。
08/04/02 11:34:07 2aDE03+r0
通常ボリュームはキーファイルでいいよね。
pre-boot authについてはサポート予定だったと思う。
> Support for external authentication modules (cryptographic tokens)
193:名無しさん@お腹いっぱい。
08/04/02 13:03:23 gufaMC6G0
>>191
パスワード(キーファイル)がファイル(データや文字)か物理的なデバイスかでは
安全度がまったく違ってくる
パスが文字やファイルならコピーや盗聴されたらおしまい
物理的な物はコピー不可だから暗号化解除するには
そのデバイスを入手する(ある場所に行くしか)しかない
194:名無しさん@お腹いっぱい。
08/04/02 13:18:09 2aDE03+r0
USBデバイスってUSBメモリじゃなくてUSBトークンのことか。
あれってプロトコルは標準化されてるの?
製品毎にドライバ書くのはキツいんじゃないか
195:名無しさん@お腹いっぱい。
08/04/02 13:27:25 rhNu3o/h0
>>193
キーファイルはパスワードじゃないよ
それに、ハードコードならコピー不可という認識もあたらないと思うな
196:名無しさん@お腹いっぱい。
08/04/02 13:47:58 d8+CGyNR0
ちなみに、デバイスキーってデバイスぶっ壊れたらどうなるの?
別途バスワード&ヘッダのバックアップ取ったりして厳重保存?
197:名無しさん@お腹いっぱい。
08/04/02 14:28:36 9Szl7ZI70
USBキーで物理的にハードディスクを暗号化するPCIカードを使ってるけど、製品毎
にキーが2つあるだけでバックアップとか代替パスワードとかの救済策は無いなぁ。
「無くしたり壊したらたらそれまで、問い合わせても無駄」と、マニュアルにも明
記してある。
198:名無しさん@お腹いっぱい。
08/04/02 16:32:58 g+yvSrUm0
>>197 それはその製品のサポート体系がそうなっているというだけ。
>>196 スタンダードな製品は、必ずバックアップがあって、
キーが一つ壊れたら、バックアップを元に、キーを作れます。
サポートが手厚いと、製品シリアルから、キーを作ってくれます。
その分、他者にも作られるわけだが。
前者のシステムにしてもコピーが絶対に作れないという事では無いです。
サポートがマンドクサイから対応しないだけです。
199:名無しさん@お腹いっぱい。
08/04/02 17:36:20 wXC2ZEEj0
>>198
それって何万~でしょ
そういうの払う人らはTruecryptなんて使わないんじゃ
普通にTPM利用を期待するほうがいいんじゃないの
200:名無しさん@お腹いっぱい。
08/04/02 18:24:29 9Szl7ZI70
オレが使ってるのはこれ。
年末に秋葉のジャンク屋で、バルク品\500-だったのを買った。
URLリンク(www.x-wallsecure.jp)
業務用なんかだと手厚いサポートがあるんだろうけど、導入にもキー複製にも大枚
が必要だろうなぁ。
201:名無しさん@お腹いっぱい。
08/04/03 04:09:04 w52TimDp0
True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の環境では、デバイスをマウントして、ファイルコピーとかしていると
数分でフリーズします。
Ctrl+Alt+Deleteすら受け付けないガッチリフリーズで。
玄人志向のSATAカード SATA2EI3-LPPCIを使ってSATA HDDを使ってるのが
関係してますか?
PCIを挿す位置を変えたりしてみたけどダメ。
5.1aが出ているみたいだから試してみるつもりですけど、直るかなぁ。
暗号化にTwoFishを使っているのが不味いのだろうか。
202:名無しさん@お腹いっぱい。
08/04/03 12:04:07 iVjVC0Qq0
>>201
> True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の所(XpSP2,ICHにSATA内蔵HDD接続)では特になし。
玄人志向のカードが問題ならTrueCryptと関係なくフリーすることもあるんじゃない?
203:名無しさん@お腹いっぱい。
08/04/03 15:30:57 M2RN9pwZ0
フリーオ
204:名無しさん@お腹いっぱい。
08/04/04 02:23:20 Hr8aq6WR0
SATA無応答の症状に似てるな。
マウスカーソルだけ動く状況や、動画再生中ならフリーズ後、キャッシュされている音声だけ再生を続けるとか
心当たりない?
これが起きるとwindowsのログに何も残っていないことが多い
205:201
08/04/05 03:09:09 vINWefA50
>>202
4.3aをアンインストールして5.1aに変えてみたけど、ダメでしたね。
TrueCryptを起動してデバイスをマウントしなければ、暗号化されていない通常のHDDは
何時間でもフリーズせずに読み書きできます。
TrueCryptとノートン2008(NIS2008)との相性が悪いのか、SATAカードのドライバーか
ハードとの相性が悪いのかもしれませんねorz
IRQとのバッティングはないし、Win XPは最新パッチをあてているし。
>>204
フリーズするときは、マウスカーソルも動かないガッチリフリーズです。
リセット以外は受け付けません。
マウントした時点でフリーズとかじゃなくて、ある程度コピーや移動の操作をしていて
暗号化ドライブ側のファイルをクリックしたりすると起きますね。
フリーズする条件はハッキリと特定できません。
マウントしてフォルダを開くだけで、しばらくの間CPU使用率が100%のままという怪しい
挙動はありますね(エクスプローラーがCPU使用率100%)。
206:名無しさん@お腹いっぱい。
08/04/05 05:20:18 Zpj8C9Yv0
俺はクリーンインストールをすすめる
207:名無しさん@お腹いっぱい。
08/04/05 07:31:16 RCkzqGVm0
これ使わんと1GBでファイル数15万とかなってコピーにとんでもない時間かかるから
暗号化目的じゃなくてFirefoxポータブルのスクラップブックの保管に使ってるんだが
パスワードとかキーファイルなしで使う方法無いのか
208:名無しさん@お腹いっぱい。
08/04/05 08:57:24 db7ecrCF0
>>207
ショートカット or ランチャーにコマンドラインオプションを追加すれば
ただの仮想ドライブ作成ソフトっぽく使えるのでは?
(コマンドラインオプションでパスワードやキーファイルは直接指定できる。)
209:名無しさん@お腹いっぱい。
08/04/05 11:04:15 SXqe3ggb0
普通にfilediskとか他の仮想ドライブソフト探せよ
210:名無しさん@お腹いっぱい。
08/04/06 09:49:52 9DdY2afQ0
>>117がいいたいのはパスワードのみで保護してると
C:\Program Files\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk0\Partition1 /lD /a /q /b /e /p パスワード
でのマウント操作をパスワードの部分を変えながら永遠とやったら
いずれ一致してマウントされてしまうということじゃないの?
これなら総あたりでしょ?
キーファイルの場合で辞書攻撃じゃないから言ってるようにマウント=破られてしまうと思うけど
とは言ってもパスは最大64文字だから最大長だった場合は 果てしなく時間かかるけど
211:210
08/04/06 09:52:55 9DdY2afQ0
修正
× キーファイルの場合で辞書攻撃じゃないから
○ キーファイルなしの場合で辞書攻撃じゃないから
212:名無しさん@お腹いっぱい。
08/04/06 10:40:51 /hW6tW8G0
自己弁護くさいけど、もう少し勉強してこないと恥の上塗りだぞ
213:名無しさん@お腹いっぱい。
08/04/06 12:43:17 S+roVnCn0
>>210
キーファイルはコマンドラインに入れないのか?
理由は何よ
214:名無しさん@お腹いっぱい。
08/04/06 13:32:06 S+roVnCn0
多分、パスワードを固定してキーフレーズ総当たりしても同じ事になると思うよ
215:名無しさん@お腹いっぱい。
08/04/06 13:56:27 S9Gx9RaH0
そう! 当り!!
216:名無しさん@お腹いっぱい。
08/04/06 19:05:52 CUjP4SCU0
pgp/gpgでもrarでもzipでもコマンドライン版があるし、キーファイルも使えないことが多いけど、
コマンドラインがあるから簡単に攻撃できますね、なんて言う奴はいないんだよ。
コマンドラインの有無は攻撃者にはどうでもいいこと。ユーザーには便利だけど
217:名無しさん@お腹いっぱい。
08/04/07 05:09:59 +gxGPAfT0
Script Kiddyってことですねっと
218:名無しさん@お腹いっぱい。
08/04/08 11:53:10 orz1ohfP0
昔のTrueCrypt(4.3a)がインストールされているPCで
XTFのボリュームをマウントする方法は、ないですか?
昔のバージョンだとXTFはマウントできないし、
トラベラーズでもバージョン違うと起こられる。
昔のTrueCryptをアンインストールしかないですかね?
219:名無しさん@お腹いっぱい。
08/04/08 17:11:57 E3WKoIxVO
net stop truecrypt が駄目ならアンインスコしかないだろう
220:名無しさん@お腹いっぱい。
08/04/08 20:00:17 1BqKNBhd0
>>109
俺もプレスがうざかったんで、暇潰しでダウンロードして使ってみた。
これは酷いソフトだ。
暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
フリー版だけで製品版はちゃんとしてるのかもしれんが。
それより呆れたのは、192bitAESをECBモードで使ってるとこ。たぶん製品版も同じだろう。
zipなどの圧縮ソフトですらAES-CBCやAES-CTRなのに、暗号専用ソフトがAES-ECBて。
フリーソフト以下と判定した
221:名無しさん@お腹いっぱい。
08/04/08 21:05:31 08UQfpl+0
>>220
>>暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
そ れ は ひ ど い 。
222:名無しさん@お腹いっぱい。
08/04/08 21:07:26 IaI9D+nS0
Seagate Cheetah Drives Enter New Habitat
-- Self-Encrypting Hard Drives for Servers and Storage Arrays
URLリンク(www.seagate.com)
SAN FRANCISCO, Calif.-April 7, 2008-Seagate Technology (NYSE:STX) today introduced a new breed of hard drive,
the Cheetah 15K.6 FDE (Full Disk Encryption) disc drive family, the world’s first self-encrypting hard drives for mission-critical servers and storage arrays.
海門時代はじまったぞー
223:名無しさん@お腹いっぱい。
08/04/09 04:43:50 mdRxv7mg0
>>222
IDE互換モード使用時注意
URLリンク(support.microsoft.com)
URLリンク(technet2.microsoft.com)
224:名無しさん@お腹いっぱい。
08/04/09 06:44:42 5dE6R5be0
>>222
これはwindowsじゃないだろ
225:名無しさん@お腹いっぱい。
08/04/09 10:10:37 OpkOAUhJ0
>>220
> 暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
> フリー版だけで製品版はちゃんとしてるのかもしれんが。
製品版も同じです....
226:名無しさん@お腹いっぱい。
08/04/09 10:15:50 SlBKpYtS0
AnGoの話?
227:名無しさん@お腹いっぱい。
08/04/09 12:18:11 BMYhRBGI0
ファイル名がわかるって・・・ どんな罠だよw
228:名無しさん@お腹いっぱい。
08/04/09 12:36:28 XOaeVY8M0
ファイル名に動画や画像の分類タグを埋め込んでるオレ涙目。
229:名無しさん@お腹いっぱい。
08/04/09 12:40:22 SlBKpYtS0
仮想でないソフトの話ならもうアタッシェケースやEDとかその辺で済ましたらだめなのかな
230:名無しさん@お腹いっぱい。
08/04/09 12:47:45 OUxcY5T10
チエちゃん12歳の初体験とかいうファイル名がわかってしまうのですね
231:名無しさん@お腹いっぱい。
08/04/09 12:54:29 xLcDiMTS0
>>227
TCのコンテナは名前が見えないとでも言いたげだな
232:名無しさん@お腹いっぱい。
08/04/09 13:05:44 XOaeVY8M0
>>231
コンテナ内部に格納しているファイル名が見えるのか?
233:名無しさん@お腹いっぱい。
08/04/09 16:15:58 RG5+s7id0
見えるわけねぇだろバーカ
〇∧〃 でもそんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
234:名無しさん@お腹いっぱい。
08/04/09 16:33:15 a4Dg07Vk0
なんだこいつ
235:名無しさん@お腹いっぱい。
08/04/09 17:47:17 KH/ezINc0
メーテルなら見えるかも。
「鉄郎、ファイル名がメーテルわよ」なんつったりして。
236:名無しさん@お腹いっぱい。
08/04/09 17:59:20 3EOeLRUV0
死刑だな
237:名無しさん@お腹いっぱい。
08/04/09 18:59:21 xcWTc3fX0
>>235
?
238:名無しさん@お腹いっぱい。
08/04/09 19:00:32 SlBKpYtS0
ちょーおもしろい
239:名無しさん@お腹いっぱい。
08/04/10 12:54:35 lfsUxGYj0
ヤタ━━━ヽ(゚∀゚)ノ ━━━!!!!
240:名無しさん@お腹いっぱい。
08/04/10 15:42:19 1LVPU4Nd0
キチッと秘密メディアロック2を気に入って使ってたんだけど
先日リカバリしたPCにキチッと秘密メディアロック2インストールしたら
これまでは読み込めた暗号化したファイルを読もうとすると激遅&フリーズ
使い物にならなくなった
どういうこと?
241:名無しさん@お腹いっぱい。
08/04/10 16:10:50 ikvZBV3y0
>>240
ここはTruecrypt専用板
242:名無しさん@お腹いっぱい。
08/04/10 16:25:06 lfsUxGYj0
〇∧〃 そんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
243:名無しさん@お腹いっぱい。
08/04/10 16:40:58 AC5gi0ll0
>>240
もし、新たにexFatを使い出したのなら、やめた方がいい。
「キチッと」に限らず、デバイスドライバからのファイルアクセスが激遅になることが確認されてる。
244:240
08/04/10 17:53:02 1LVPU4Nd0
>>243
レスサンクス
OSはWindowsXPなのでexFatは関係ないと思う
リカバリするまでは普通に使えてたんだよね
HDDが逝かれたか!?と思ったけれど
暗号化されてない部分は全然問題なく使えてるんだなあ
謎
245:名無しさん@お腹いっぱい。
08/04/10 19:16:04 Z6yLNwva0
キチッと秘密メディアロック2は買ったけど
大量のJPEGファイルをコピーすると何度やっても
途中から壊れてコピーされたからすぐ使うのやめた。
キチッと秘密メディアロック2使ってるんだったら
必ずベリファイとかしてチェックしたほうがいいかも。
246:240
08/04/10 19:21:46 1LVPU4Nd0
>>245
ふむふむ 怖いねそれ 地雷あるソフトなのかな???
自分は300GBくらいコピーしたけど無問題だったし、リカバリするまで順調に使えてたんだよなあ
なんでこんなことになったのか
別のPCで試したらうまく動作したから
最終的にどうしようもなくなったらこっちのPCからデータを吸い出すことにします
いい良いソフトだと思ってたんだけどなあ
247:名無しさん@お腹いっぱい。
08/04/10 22:05:27 nZHUxdyv0
>>245
根も葉も無い嘘書いて営業妨害してんじゃねえよボケが
訴えられる前にさっさと撤回しろや
つーか死ね
248:名無しさん@お腹いっぱい。
08/04/11 01:21:21 IvcO/Ds70
カチャとかキチとか超とか付く暗号化ソフトのお話はご遠慮ください
興味もございません
249:名無しさん@お腹いっぱい。
08/04/11 07:00:31 5nIsSZR/0
無料ソフト以外は全否定かよ
民度最低だなここ
250:名無しさん@お腹いっぱい。
08/04/11 10:06:48 jxIjVTjn0
社員必死wwwwwwwwwwwwww
251:名無しさん@お腹いっぱい。
08/04/11 10:47:50 k0u0DwIx0
>>246
別のPCで試してうまくいったのなら、HDの中でも暗号データを保存してる特定の箇所が怪しいかも。
一度、暗号データをHD内部でコピーして、そっちで使って試してみたらどうかな?
それでうまくいったらHDが怪しい、うまくいかなかったら暗号データをフォーマットし治す等々したほうがいい。
252:名無しさん@お腹いっぱい。
08/04/11 10:49:11 k0u0DwIx0
って、実はキチッとはよく知らんが、TCでならそうするので、同じ感じだろうと。
253:名無しさん@お腹いっぱい。
08/04/11 15:57:57 mwzB9fo30
一番最近のリリースの TrueCrypt 5.1a の a って何の意味ですか?
5.1.1って意味でOK?
254:名無しさん@お腹いっぱい。
08/04/11 16:17:33 0aEmz+5W0
Truecryptは書庫か
255:名無しさん@お腹いっぱい。
08/04/11 16:21:03 TEDg5sWt0
>>253
アルファさん。
256:名無しさん@お腹いっぱい。
08/04/11 16:34:27 7Av5ujyt0
え?
5.1の後に5.1aが出たのにアルファなの?
てことは無印の5.1はやっとコンパイル通ったよ版
ぐらいってことなんですか?
257:名無しさん@お腹いっぱい。
08/04/11 16:38:33 0hX3ljR+0
正解は知らないから好きなように解釈すればいいと思うけど。
URLリンク(www.truecrypt.org) を眺める限り、
New featuresがないバージョンにaをつけてるように見えるよ。
どうしても知りたいなら、面白そうだから開発者に英語で質問してみ
258:名無しさん@お腹いっぱい。
08/04/11 17:43:20 eY8x689d0
URLリンク(pc.watch.impress.co.jp)
↑これって↓を見ると、OSをインストールしたHDDでは使えないって感じ!
URLリンク(www-06.ibm.com)
259:253=256
08/04/11 18:52:30 mwzB9fo30
>>257
ありがとう。でも英語で質問するほど英語力に自信はないですorz
今度使ってみようと思ったんだけど、最新なのにアルファ版?とか思って聞きました。
とりあえずほとんど正式版みたいなようなので5.1a使ってみようと思います。
260:名無しさん@お腹いっぱい。
08/04/12 00:31:11 Cn1XMwBk0
このスレ読んで、パスワードの強度が心配になってきたので、文字列にsalt?を付けてハッシュを計算するアプリを試作してみた
ただし、素人が.NET使って書いたので、まともに動作するか不明
URLリンク(www.uploda.org)
DLキー: 2h8kjRRf
261:名無しさん@お腹いっぱい。
08/04/12 01:15:11 wXlrME/50
アルゴリズムがわからないけど、パスワードを任意の長さにハッシュ化する方法には標準がある。
URLリンク(rfc.net)
どんな言語で実装しても同じ結果になる。Truecryptもこれで鍵を作ってる。
.NETにも実装してあるみたい。URLリンク(msdn2.microsoft.com)
PBKDF2のパラメータは、文字列(パスワード)とsaltと反復回数とハッシュ関数。これと欲しいハッシュの長さ。
なのだが、.NETのはハッシュ関数固定ぽい。TruecryptはデフォルトでRIPEMD160だから、それ以外のハッシュ関数を選ぶといい
262:240
08/04/12 01:49:21 U8YodhAv0
>>251-252
レスサンクス!
今、データ吸い出し中なので、終わったらそれ試してみます。
263:名無しさん@お腹いっぱい。
08/04/12 11:45:26 1Puvccy20
>>259
リビジョンを進めるほどではない改訂とか、単発のバグフィックスのみの場合
リビジョン番号の後ろに a、b、cとかいうようにアルファベット付ける場合がある。
このあたりは開発者しだいだね。
a、bあたりはα版、β版と勘違いされる恐れはあるけどね。
264:名無しさん@お腹いっぱい。
08/04/12 16:42:27 sqG4Wcs/0
>>255
ヨコハマ買い出し紀行かよw
265:名無しさん@お腹いっぱい。
08/04/12 17:39:40 IhHf3YrR0
Seagate、高速HDD「Cheetah 15K.6」に暗号化機能を搭載
URLリンク(pc.watch.impress.co.jp)
こういうのって、メーカーが暗号解読のマスターキー持ってるの?
266:名無しさん@お腹いっぱい。
08/04/12 17:48:30 eWSmJFDi0
アメリカの暗号技術を利用した製品を輸出するには、政府にマスターキーを提出しな
くてはならない‥‥みたいな決まりがあったような。
267:名無しさん@お腹いっぱい。
08/04/12 17:55:52 gu389xck0
暗証番号式のロジテックの外付けHDDは、番号忘れた場合は
連絡くれればなんとかなるみたいなことが取説に書いてあった。
暗号化じゃなくてアクセスできなくなるだけだったかもだが。
マスターキー持ってても持ってますと言うかどうかはまた別だから、
そんなものは信用しないに越したことは無いね。
268:名無しさん@お腹いっぱい。
08/04/12 18:46:50 NSr/ckFL0
やっぱTrue Cryptの方がいいのか・・
True Cryptは絶対にデータ破壊とか起きないのかな・・
269:名無しさん@お腹いっぱい。
08/04/12 18:55:18 ee9T8B0B0
True Cryptのマスターキーをゲッツ汁!
270:名無しさん@お腹いっぱい。
08/04/12 19:11:53 10tFDCMS0
Truecryptはマスターキーの不存在証明がされてないから使いたくない
271:名無しさん@お腹いっぱい。
08/04/12 19:41:41 DjJfSXk10
そこまで心配するならTrue Cryptはオープンソースなんだし自分で
ちょっと改造してマスターキーを抜かれないようにすればよいのに。
272:名無しさん@お腹いっぱい。
08/04/12 19:51:30 meh5jkUa0
ネタにマジレス ネタがつまらないからいいのか
273:260
08/04/12 23:37:41 Cn1XMwBk0
>>261
やっぱ、素人がこの手の技術に手を出すのは難しいのか・・・
もう少し勉強してから制作することにする
ちなみに、上のは連結したテキストデータからSHA-1等を使ってハッシュを計算するだけのショボイ代物
274:名無しさん@お腹いっぱい。
08/04/15 01:27:10 PSwOHCl30
暇ができたのでTrue Crypt 4系から5.1aに替えたけどホント速くなったねぇ。見違えるようだ。
275:名無しさん@お腹いっぱい。
08/04/15 09:42:15 kmk7/c8b0
マウント解除して電源断後、
少しの間はRAMに残ってるデータからマスターキー抜けて簡単に復号化(暗号解除)出来るってあったけど
それはソフト側でマウント解除時とかにマスターキーがある領域を抹消すればいいんじゃないの?
簡単な気がするけどそれは技術的に無理なのか?
276:名無しさん@お腹いっぱい。
08/04/15 12:39:24 sEhTgpg80
まあもう終わってる話だから、ググって一通りの議論を追ってみては。
公式フォーラムでも今頃話題にして、おせーよってツッコまれる人いるけど
277:名無しさん@お腹いっぱい。
08/04/15 14:58:08 T+JMSDiv0
>>275
んなもんずっとやってるつーの
278:名無しさん@お腹いっぱい。
08/04/17 17:23:44 CMzg4xXN0
FileDiskとTrueCryptを共存して使えてる人居ますか?
TrueCrypt稼働中のPCでFileDiskのマウントを実行すると、
「F: 指定されたパスが見つかりません。」
みたいなエラーが出てにっちもさっちもいかないのですが
279:名無しさん@お腹いっぱい。
08/04/18 00:02:12 ACG5myZ/0
Truecryptのどの辺がtrueなん?
280:名無しさん@お腹いっぱい。
08/04/18 00:24:30 DlbJL+Rz0
ゴムうまいなぁ
281:名無しさん@お腹いっぱい。
08/04/18 03:07:33 4oTcYW/00
もしかしたら空気読めてないかもしれないけど、
質問させてください
HDDの暗号化ソフトいれなくちゃならなくて、色々な都合上、
win2000 sp4のPCに、Compusecのフリー版入れようとしているんですけど、
ノートンアンチウィルスを入れた途端、OSの起動ロゴ終了直後、
PCが落ちて再起動するんですが……
何か解決のためのアドバイスなどありませんでしょうか?
よろしくお願いします
NEC MA30V/B
CPU 3.06GHz メモリ 1GB HDD 120GB OS win2000sp4
282:名無しさん@お腹いっぱい。
08/04/18 04:17:07 NqqOifSI0
とりあえず2000起動時にF8押して復元とかやってみたら?
てか入れようとしてるって事はまだ入れてない訳で、
どう考えてもスレチな感じがするのだが
283:281
08/04/18 04:40:38 4oTcYW/00
書き方悪かったですね、すいません
もう何度もいれて試してます
別のPCに入れると問題なかったりするので、なんとも……
ノートン入れないと普通に動くんですよねー
F8、やってみます
284:名無しさん@お腹いっぱい。
08/04/18 23:13:53 c1On0Dtj0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
URLリンク(www.pandora-box.info)
URLリンク(d.hatena.ne.jp)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
URLリンク(alectrope.ddo.jp)
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
URLリンク(wiredvision.jp)
URLリンク(www.wired.com)
285:名無しさん@お腹いっぱい。
08/04/18 23:14:39 c1On0Dtj0
暗号化HDD内のデータを簡単に解読するテクニック
シングルユーザーモード禁止状態でrootのパスワードを忘れたときは
URLリンク(www.atmarkit.co.jp)
286:名無しさん@お腹いっぱい。
08/04/18 23:34:38 c1On0Dtj0
748 :名無しさん@お腹いっぱい。:2008/02/25(月) 09:52:46 ID:qYzV9WtK0
BIOSの起動パスワードは、マザーボードのジャンパスイッチで
リセットされて終了な気がする。
749 :名無しさん@お腹いっぱい。:2008/02/25(月) 10:49:17 ID:uXs2a3jT0
いやだから、電源ボタン長押しなんかで強制終了&メモリ冷却引っこ抜きされて、
同じ規格のメモリスロットを持つマシンに移植されたら、メモリダンプやり放題
じゃん。
287:名無しさん@お腹いっぱい。
08/04/18 23:47:18 c1On0Dtj0
861 :名無しさん@お腹いっぱい。:2008/03/04(火) 17:35:14 ID:QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。
まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略
288:名無しさん@お腹いっぱい。
08/04/18 23:49:46 c1On0Dtj0
【暗号】Encrypted File System【家宅捜索】
1 :login:Penguin:2007/10/20(土) 06:59:58 ID:RqH6701j
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。
289:名無しさん@お腹いっぱい。
08/04/19 00:02:04 Wk2ezEvZ0
24 :login:Penguin:2007/10/25(木) 11:34:56 ID:mlBu6jqe
あ…思い出した
某スレにあったヤツ
デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は
#!/bin/sh
rm -rf ~/*
遺書.sh は /usr/local/bin に置いておく
290:名無しさん@お腹いっぱい。
08/04/19 00:12:10 ndVEDNX30
バイバイさるさん
291:名無しさん@お腹いっぱい。
08/04/19 06:17:10 TgZHkLjN0
>>290
それ、連投規制で言われて不愉快だった
292:名無しさん@お腹いっぱい。
08/04/19 09:06:48 c0UJzTin0
何が琴線に触れてしょうも無いコピペ
293:名無しさん@お腹いっぱい。
08/04/19 23:56:58 Wk2ezEvZ0
Cold Boot Attacks on Disk Encryption
URLリンク(citp.princeton.edu)
URLリンク(www.freedom-to-tinker.com)
294:名無しさん@お腹いっぱい。
08/04/20 16:52:36 1vBtWeke0
>>287
DRAMなら電源落ちた時点でデータ消えると思うのだが
295:名無しさん@お腹いっぱい。
08/04/20 16:58:56 g7O58b8G0
誰も相手しないから自演ですか
296:名無しさん@お腹いっぱい。
08/04/20 17:00:36 nTdeqRob0
どっちにしろ、起動中のPCを電源強制終了させて、さらにその3分以内位にプリンストン大学と
同等の装置を持った人間がサルベージしてやっと成功するかしないか、ってレベルだから
現実にそういうのに遭遇する確率はほとんど0に等しい
297:名無しさん@お腹いっぱい。
08/04/20 17:10:53 1hFINVan0
とりあえず液体窒素をぶっかけ。
これお勧め
298:名無しさん@お腹いっぱい。
08/04/20 17:26:58 uumJyYyS0
仮想環境を常用すればいいじゃん
299:名無しさん@お腹いっぱい。
08/04/21 04:22:47 261UODUS0
RAMつかわなけりゃいい。
300:名無しさん@お腹いっぱい。
08/04/21 17:32:58 FZzoFegK0
>>296
そこまでやるなら、監視カメラや各種ロガーを仕込んだ方が簡単って話だよな
存在を知られてもいいなら、操作中にアクションを起こせばいいだけだし
他人の金庫から金を盗むときに、暗証番号さえあれば十分なのに、
わざわざ爆弾を爆発させて人が居なくなったところでツルハシで金庫を破るようなもの
鶏を裂くのに牛刀を用いるようなもの
まぬけとしか言いようがない
301:名無しさん@お腹いっぱい。
08/04/21 17:50:30 X0lbVDnN0
これって要するにパスワードばれたら内容見られちゃうんでしょ
302:名無しさん@お腹いっぱい。
08/04/21 17:59:07 f1ea2fRa0
鍵で復号できるものを暗号って呼ぶしね
303:名無しさん@お腹いっぱい。
08/04/21 18:01:25 IkJL65yB0
暗号の反対は明号です
304:名無しさん@お腹いっぱい。
08/04/21 18:03:17 DyzdPXgZ0
仰るとおり
305:名無しさん@お腹いっぱい。
08/04/21 18:16:56 qAaGN+W+0
一家に一台スパコン時代
306:名無しさん@お腹いっぱい。
08/04/21 18:17:23 qWOvU2of0
>>301
そりゃそうなんじゃないの
307:名無しさん@お腹いっぱい。
08/04/21 18:47:08 VhFt7A1a0
>>301
お前はアホか
308:名無しさん@お腹いっぱい。
08/04/21 19:02:29 qAaGN+W+0
世界初のAES 256ビット対応の暗号化機能搭載HDDを発表
URLリンク(pc.nikkeibp.co.jp)
ふじつうう
309:名無しさん@お腹いっぱい。
08/04/21 19:16:58 yfM2cgQW0
>>301
310:名無しさん@お腹いっぱい。
08/04/21 19:36:31 X0lbVDnN0
じゃあ意味ないじゃん
本人以外はパスワード入れても入れないようにしないと
15年前から何も進歩してないな
311:名無しさん@お腹いっぱい。
08/04/21 19:43:30 lOToRB1C0
本人確認できるならパスワードいらないじゃんw
312:名無しさん@お腹いっぱい。
08/04/21 20:41:15 6Io3/1y20
変更不可能な生体データが漏れたら、その人がキーに使ってるロックが永久に全部アウトになるリスクがあるし、物理キーだと破損したら終了だしね
リスクマネジメント的に可変なキーの方がありがたい
313:名無しさん@お腹いっぱい。
08/04/22 01:18:53 rGN/H0AM0
指紋認証とかあるけどあんなもんバラしてコード直接つなげば起動できそうだよな
314:名無しさん@お腹いっぱい。
08/04/22 01:32:58 LUPLO5u40
それは流石に無茶だw
315:名無しさん@お腹いっぱい。
08/04/22 04:00:31 8ZgUw2+90
起動戦士だな。
316:名無しさん@お腹いっぱい。
08/04/22 04:12:02 AEIh9yU40
コード直結したって起動せんし。
317:名無しさん@お腹いっぱい。
08/04/22 05:31:57 1uSe3PZQ0
>>278
×filedisk /mount F:CONTAINER.DSK
○filedisk /mount F:\CONTAINER.DSK
318:名無しさん@お腹いっぱい。
08/04/22 12:28:52 I0u6f6rG0
全データを1秒以下で完全に無効化する「データ瞬間無効化機能」付きハードディスク
URLリンク(gigazine.net)
319:名無しさん@お腹いっぱい。
08/04/22 13:08:54 Fy+BkgLY0
そんなもんCIAやNSAにかかれば復号されるから無意味。
320:名無しさん@お腹いっぱい。
08/04/22 13:12:16 uqqx6ofk0
単に暗号鍵をぶっ壊すだけだったら笑うけどな。誇大広告
321:名無しさん@お腹いっぱい。
08/04/22 13:16:14 rjZtvvxW0
俺もそう思ったw
322:名無しさん@お腹いっぱい。
08/04/22 13:32:46 LUPLO5u40
誇大広告といえばCAB方式の暗号とやらも大笑いだな
323:名無しさん@お腹いっぱい。
08/04/22 14:11:06 n4rDVDyn0
>>310
まぁ、ここにいる人は、一般人の常識が通じませんから。
324:名無しさん@お腹いっぱい。
08/04/22 14:43:58 zStjIaSh0
良心の自由とともにデータの自由もあってしかるべきだな。...そんなもんバイナリの羅列だろ常識...
325:名無しさん@お腹いっぱい。
08/04/23 01:31:18 3hqtdecQ0
>>310
そんなのQoSの世界だろ。
貧乏人なんだったら麦を食え。
326:名無しさん@お腹いっぱい。
08/04/23 01:50:24 p63dssyH0
>>322
人間が月にいけるわけがない
空を飛べるわけがない
天動説はでたらめだ
解読されない暗号は作れない
今、まさに
世紀の大発明
21世紀の奇跡に遭遇しているのに何で素直に感動できないんだ?
327:名無しさん@お腹いっぱい。
08/04/23 02:05:00 BapAhBEb0
Dekart Private Diskを使ってる人とか居るかい?
URLリンク(www.shareedge.com)
アプリケーションファイアウォール機能の出来次第では、仮想ドライブマウント後も
無防備にならずに済みそうなので一応以前から気になってる・・
328:名無しさん@お腹いっぱい。
08/04/23 02:26:06 n2y500zP0
>>326それで幸せを感じないから、俺がもうかるわけでもないから
329:名無しさん@お腹いっぱい。
08/04/23 14:19:28 MAKDR4ju0
日本語でOK
330:名無しさん@お腹いっぱい。
08/04/23 19:55:19 DMevkX5H0
暗号技術の世界にも「2010年問題」
URLリンク(pc.nikkeibp.co.jp)
331:名無しさん@お腹いっぱい。
08/04/23 20:09:34 VnZqAO460
最近発明された解読されない暗号を使えばおk
332:名無しさん@お腹いっぱい。
08/04/23 20:57:28 WZ+9g26R0
俺にはMD5もSHA-1も解読出来ないから今のままでおk
333:名無しさん@お腹いっぱい。
08/04/25 11:13:11 MQ/tcOgw0
嫁にはlzhも解読できないから今のままでおk
(zipはダブルクリックされるとヤバい)
334:名無しさん@お腹いっぱい。
08/04/25 11:37:11 ZFX+xWRe0
>>333
嫁さん、初めてのとき、処女のフリしなかった?
335:名無しさん@お腹いっぱい。
08/04/25 11:45:24 k+ihu9ZF0
俺の嫁は初めてのとき経験アリな振りしてたけど後で聞いたら処女だった
336:名無しさん@お腹いっぱい。
08/04/25 12:14:08 vdOzZqpW0
これパスワード間違えたらデータ消えるんだな
337:名無しさん@お腹いっぱい。
08/04/25 12:18:12 SD+G2cfD0
>>336
これって何のことだ?嫁か?
338:名無しさん@お腹いっぱい。
08/04/25 13:25:47 P7N2/Cax0
嫁だとか、ダブルファックだとか、何の話だ?
339:名無しさん@お腹いっぱい。
08/04/25 23:18:21 0WnlPK1u0
ファック侍のスワッピング三昧をねぶり語るスレはここですか
340:名無しさん@お腹いっぱい。
08/04/26 02:41:48 35uh2lyv0
すみませんTrue Cryptについて質問よろしか?
現在vistaパソをつかっていますが、パスワードが正しくないか云々の表示が出て
何度もデバイスの自動マウントをしないとマウント出来なくなってまいました
ちなみにXPのパソでは一発OKです。
どっちとも同じアンチウィルスソフト入れていてこれが原因とはいえなさそうです
どうしたもんでしょう・・・。
341:名無しさん@お腹いっぱい。
08/04/26 05:05:18 9hn2hhHn0
truecryptについて
4.2aから5.1aに移行しようと思うのですが、
4.2aで作成したボリュームを5.1aで扱えますか?
またその逆も可能ですか?
342:名無しさん@お腹いっぱい。
08/04/26 05:09:58 b7gY6yHb0
可能です。問題なしんこ。でも速度が違うので5.1バーに結局作り直したくなる罠(猛苦笑
343:名無しさん@お腹いっぱい。
08/04/26 05:52:03 ksDnrp4k0
彼(彼女)夫(妻)のパソコンの中
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
URLリンク(www.pandora-box.info)
URLリンク(d.hatena.ne.jp)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
URLリンク(alectrope.ddo.jp)
344:名無しさん@お腹いっぱい。
08/04/26 05:52:05 9hn2hhHn0
>>342thx
うぐぅ;イメージの仕組みから違うのか・・・まぁぼちぼちやります(・∀・)
345:名無しさん@お腹いっぱい。
08/04/26 09:26:57 99BY2OHH0
4.2aは、作成はLRWだけで、CBCとLRWを読める。
5.1aは、作成はXTSだけで、CBCとLRWとXTSを読める。
だから逆は不可能。XTSが高速で最もセキュア。
346:名無しさん@お腹いっぱい。
08/04/26 10:10:24 ECjbG2if0
「セキュア」ってシャンプーの名前みたいだな
347:名無しさん@お腹いっぱい。
08/04/26 12:37:57 ECjbG2if0
おれだけ、おれだけ。
348:名無しさん@お腹いっぱい。
08/04/26 13:05:47 Wy8S5cvv0
俺はケフィアみたいだなと思ったけど一文字しかあってないのな
349:名無しさん@お腹いっぱい。
08/04/26 13:05:53 99BY2OHH0
いいえ、ケフィアです
350:名無しさん@お腹いっぱい。
08/04/26 13:18:55 ECjbG2if0
「ケフィア」って、「セキュアの反対語だよ」って言われたら、一瞬信じてしまいそうだ。
351:名無しさん@お腹いっぱい。
08/04/26 14:39:36 ECjbG2if0
おれだけ、おれだけ。
352:名無しさん@お腹いっぱい。
08/04/26 14:47:07 1OrBVEjI0
>>348
小文字な場所が共通してる。
353:名無しさん@お腹いっぱい。
08/04/26 14:56:34 agRUhV5Z0
どうしてチマチョゴリを着るの?
354:名無しさん@お腹いっぱい。
08/04/26 23:35:56 fuuX9gli0
TrueCryptで丸ごと暗号化した320GBの増設ハードディスク(OS無し)をWindows
のディスクの管理で誤ってパーテーション削除してしまい、さらにあせって
パーテーションを再設定してしまいました。(フォーマットはしていません。)
ボリュームヘッダーのバックアップも何も取ってません。
[起動前認証をせずにマウント]してみましたがダメでした。
復旧は無理でしょうか?
尚、もう1台TrueCryptで暗号化した同じ型のハードディスクが有りますが、
復旧に使えないでしょうか?
355:名無しさん@お腹いっぱい。
08/04/27 01:07:53 nltAV0Cl0
>>354
Q: 暗号化ボリュームのファイルシステムを変更できますか?
A: マウントされていれば、可能です。TrueCryptボリュームはFAT12, FAT16, FAT32, NTFS, ま
たはほかのどんなファイルシステムででもフォーマットすることができます。TrueCryptボリュー
ムは普通のボリュームと同じように扱うことができるので、コンピュータまたはマイコンピュー
タなどでデバイスのアイコンを右クリックし、フォーマットを選んでください。ボリュームの内
容は失われますが、ボリームは暗号化された状態のままになります。もし、パーティション形式
のTrueCryptボリュームがマウントされていないときにそのパーティションをフォーマットする
と、ボリュームは破壊され、パーティションは暗号化された状態ではなくなり、空となります。
356:名無しさん@お腹いっぱい。
08/04/27 01:51:48 qhvQ4cS+0
>>355
???
TrueCryptでマウント出来ていません。
ファイルシステムを変更したいのではなく、見れなくなっているデータを復活
させたいのですが。
TestDiskというフリーソフトでチェックすると元々はWindowsでNTFSフォーマッ
トしていたはずなのに、何故かFAT16の表示でした。
Partition Recoveryというフリーソフトでチェックすると未フォーマットの表
示でパーテーション復元ボタンはクリック出来ない表示だったので、一旦パー
テーション消去ボタンを実行し、パーテーション復元ボタンをクリックすると
「ブートセクタが見つかりませんでした。」の表示で復元出来ませんでした。
元々このハードディスクは、TrueCryptのデバイスの選択画面でも未フォーマッ
トの表示になっていたので、ボリューム作成の時からちょっとおかしかったの
です。(TrueCryptでマウントはちゃんと出来ていました。)
ダメもとで、もう1台の同じ型のハードディスクからパーテーション部分だけコ
ピーしてみようかなーと思っています。
357:名無しさん@お腹いっぱい。
08/04/27 02:23:12 FNq9Qzs70
>>354
要するにディスクに何を書いたが問題で、パーティションテーブルだけ
書き換わったなら問題なく読めるし、ヘッダーが壊れてるとパスワード認証でエラーするし。
パーティション先頭のPBRまで書き換えられてると、もろにヘッダー壊されるんで、
ヘッダーバックアップがなければほとんど無理。
Windowsのディスクの管理が、ディスクに対して何をするのか調べたほうがいいのかも。
同じ型のがもう一台あっても、鍵は全然違うから何の役にも立たないと思う。
ヘッダーバックアップしないのは自殺行為だなと結論
358:名無しさん@お腹いっぱい。
08/04/27 11:00:58 qhvQ4cS+0
>>357
>パーティションテーブルだけ書き換わったなら問題なく読めるし
TrueCryptでマウント出来るということですか?
>Windowsのディスクの管理が、ディスクに対して何をするのか調べたほうがいいのかも。
時間をかけて勉強します。
>ヘッダーバックアップしないのは自殺行為だなと結論
激しく後悔orz
359:名無しさん@お腹いっぱい。
08/04/27 14:17:21 hd+rL2ws0
ヘッダーをバックアップしてればファイル復旧ソフトでほぼ全て復旧できたろうに。。
360:名無しさん@お腹いっぱい。
08/04/27 16:13:03 IDqcdN+w0
>>358
ルーズな性格の人はファイルベースで使ったほうが良さそう。
テストできる実機がないと思ってたら、vmware使えばいいことに気づいて、
XPSP2のディスクの管理が何をするのか確認してみたよ。
パーティションの削除では、パーティションテーブルだけ書き換えるみたいで、
Truecryptパーティションには被害はなさそう。
次が問題で、パーティションの再設定をするとPBRをゼロで埋めてしまう。
つまり、Truecryptパーティションのヘッダーが破壊される。
パーティションを誤って削除した場合は、ディスクの管理から復活させずに、
パーティションテーブルだけ書き換えるソフトを使ったほうがいいってことか。
今回は諦めるか、NSAにでも頼んでAESのバックドアを使ってもらうか・・・
361:名無しさん@お腹いっぱい。
08/04/27 16:58:34 qhvQ4cS+0
>>360
>パーティションの削除では、パーティションテーブルだけ書き換えるみたいで、
>Truecryptパーティションには被害はなさそう。
そうなんですか。パーティション削除してしまったとき、Truecryptでマウント中
だったんですが、マウントが外れてしまいました。
>パーティションの再設定をするとPBRをゼロで埋めてしまう。
>つまり、Truecryptパーティションのヘッダーが破壊される。
OH MY GOD! 最終通告キター!!
諦めるしかなさそうですねぃ。
皆様いろいろご教授ありがとうございました。
でもこのドライブはしばらく取っときます。(←まだ諦めがつかなさそー)
362:名無しさん@お腹いっぱい。
08/04/27 16:58:43 KoFJTk0w0
あの、ディスクの署名ってのがとにかくうざいんだけど
363:名無しさん@お腹いっぱい。
08/04/27 17:23:11 MNiT+IIC0
パスワードばれたら中身も見られるんだからどんな暗号使っても無意味
364:名無しさん@お腹いっぱい。
08/04/27 17:24:51 4B2SN8Fv0
>>361
他人事ではないので、こちらでも少し実験をしてみました
1. ボリュームパーティションをつくり、適当なデータを入れる
2. 1. のパーティションを、ディスクの管理から削除をし、さらに再設定をする。
3. 手順1. と同じ条件で別のボリュームパーティションを作り、ボリュームヘッダのバックアップを作る
4. 作ったバックアップで、2. のパーティションをリストアする
結果は失敗。エクスプローラで中を見ようとすると
「ディスクはフォーマットされていません。今すぐフォーマットしますか」というメッセージが出ました
お役に立てずご免なさい
365:名無しさん@お腹いっぱい。
08/04/27 18:45:21 A8byFcBb0
>>359
ヘッダーのバックアップをとれと頻繁に言われたのでとってあるけど
このヘッダーファイルがあると他のソフトからでも復旧可能になるということ?
ヘッダーファイル=マスターキーを含むファイルと認識しているのだけど
366:名無しさん@お腹いっぱい。
08/04/27 19:53:01 xjGoR8/m0
ミラーリングが一番安全だよ
367:名無しさん@お腹いっぱい。
08/04/27 22:04:32 Y2fXkCr10
ゲームのDVD-ROMを仮想ドライブ化しようと思って検索したらここに行き着いたけど
ひょっとしてまったく関係ないところですか?
>>1のTVD - Secure Virtual Diskで出来そうな気がするのですが・・・
368:名無しさん@お腹いっぱい。
08/04/27 22:09:13 g9QGcsmN0
全然ちげえよw
URLリンク(cowscorpion.com)
この辺から探せ
369:名無しさん@お腹いっぱい。
08/04/27 22:11:57 Y2fXkCr10
>>368
ありがとうございます
お邪魔しました
370:名無しさん@お腹いっぱい。
08/04/27 22:26:07 XQzsAWPl0
>>365
間違った認識だから
371:名無しさん@お腹いっぱい。
08/04/27 23:10:06 IDqcdN+w0
>>365
ヘッダーには乱数の鍵が入ってて、鍵を取り出すにはパスワードが必要ってとこまではよくて、
鍵とTruecryptドライバがあると、暗号化されたデバイスを復号化されたデバイスにマッピングできる。
暗号化状態で壊されたブロックは、ドライバでエラーすることもなくゴミデータに復号化されるだけで、
壊れてないブロックはちゃんと元のブロックに復号化される。
普通のパーティションの一部ブロックが破損した状態と同じになるので、復旧ソフトで回復できる可能性はある。
>>364の実験もそういうことで、違う鍵をTruecryptドライバに渡して復号化したからゴミデータが出てきただけで、
ドライバは正常に動作してるし、ゴミデータを渡されたOSにはデータの入ってないパーティションに見えたってこと。
372:名無しさん@お腹いっぱい。
08/04/28 13:00:46 xJgSYO+X0
>>371
なるほど。よくわかる。
373:名無しさん@お腹いっぱい。
08/04/28 13:44:05 e/CPExLB0
どなたかWindowsXPでディスクの署名のログが残っているような場所を知らないでしょうか?
パーティションを操作するアプリを使っているうちに、
なにも操作していないはずのTrueCryptで使っているディスクの署名が
なぜか書き換えられてしまったようでマウントすることができなくなってしまいました。
ヘッダのバックアップを取ってなかったのが悪いのですが…
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
この辺に残っているかとも思ったのですが
どうもこの値はディスクの署名ではないようなので…
374:名無しさん@お腹いっぱい。
08/04/28 14:26:31 Nsstr20g0
>>373
/ニ三三三三ミミヽソ};;;;;ミミミ、ヽヽ
/´/´,ィ´三ニミミヾリシト;;ヽ\ミミヽ、ヽ
》彡/ミミゞ=-‐''''''´゛`ミミ、`ヽ,\`ヽ、`'、
////彡'゙ ``ヾ\ヽ\ヽ, ',
l: l|/:::.' _-‐─- __ '゛ヾ,、ヘミ弋ヽ::ヘ
ヽVシ{,ィ===、 _。--。__ :ヾ、ヘミミミ、ヘ{
Vリ ,ィニ:::::. .:ィ´ニ、, ` ミミ、ヘミ三:、}
Y (´ャァY ゝ<´rァ ミ `'ミ、へミミ弋
| -‐' `‐-- :ミ≧ヾヘォリ
l::. / ヽ ..::彡⌒)::;;;l
| / `--´`'゙ ヘ ンヽソ;;;;;リ
| :| fニニニニヽ ヘ ,-‐゙/;;l::|V
', | |LLLLL┴ミ | r、__/;;;リ;;/
〉 :ト |:::r‐─‐、::ノ | .:::|;;;ンハ:;;ノソ
{ヘ !ヘ弋___ノ_/ / i .: |;;;リリトソソ
ヽ、 弋__ノ. / .ノ / l;;;V//
)、 -─‐- / .ノ.: |;;r-‐'
____ __ィ'' >、_ __/ ;; 〉゙ \‐- _
三、 ,.ィ(⌒),  ̄、::::::::::;;; /ゞ三\ }{  ̄`
,ィ´、, 丶ニソ‐-、 ヽ__r‐''´ |
,ィ'/ \ \ |ヽ /
/ / ヽ- \ \_ソ--' |_ -‐
{ 、, \ ヘ
| ‐弋_ `‐-ハ‐-'゙
\ ノ
ご 愁 傷 様 ! !
375:名無しさん@お腹いっぱい。
08/04/28 14:38:00 VSLhA/Jv0
何でOS丸ごとのつもりでもないのにパーティション単位の暗号化をするんだろうな
376:名無しさん@お腹いっぱい。
08/04/28 14:46:48 e/CPExLB0
OSもデータも全部暗号化してTrueCryptのブートローダも消して
USBメモリ経由で起動させようと無駄にがんばって、
死 に ま し た 。
377:名無しさん@お腹いっぱい。
08/04/28 15:18:29 Nsstr20g0
>>376
_,. -- ― ー- ._
/ \
/ ヽ 、′ 、 ’、 ′ ’ ; 、
,':.. ', . ’ ’、 ′ ’ . ・
!:::::. ト、 イ | 、′・. ’ ; ’、 ’、′‘ .・”
|:::::: | \ / || ’、′・ ’、.・”; ” ’、
|::::: \__> <__/.| ’、′ ’、 (;;ノ;; (′‘ ・. ’、′”;
.|:::::::::::.. | ’、′・ ( (´;^`⌒)∴⌒`.・ ” ; ’、′・
|::::::::::::::.. l 、 ’、 ’・ 、´⌒,;y'⌒((´;;;;;ノ、"'人 ヽ
l:::::::::::::::::.... / 、(⌒ ;;;:;´'从 ;' ;:;;) ;⌒ ;; :) )、 ヽ
|:::::..ヽ:::::::::::.... / ( ´;`ヾ,;⌒)´ 从⌒ ;) `⌒ )⌒:`.・ ヽ ,[]
|:::::::....` 、:::::::::. / ′‘: ;゜+° ′、:::::. ::: 从⌒ ;) `⌒ )⌒⌒(,ゞ、⌒) ;;:::)::ノ ヽ/´
}::::::::::::::::..`ヽ__.,ノ{ `:::、 ノ ...;:;_) ...::ノ ソ ...::ノ
 ̄:::::::::::::::.:::::::::::::::::::..  ̄ ー- _
::::::::::::::::::::::::::::::::::::::::::::::::.... \
起動出来ないように大事なデータをすり替えておいたのさ!
アーハッハッハッ アーハッハッハ
378:名無しさん@お腹いっぱい。
08/04/28 15:35:56 e/CPExLB0
s(ry
379:名無しさん@お腹いっぱい。
08/04/28 15:40:19 jtc+xhcc0
しかし、他のはドライブ丸ごとでも大丈夫なのに、あれはドライバで何か特別なことしてるのかね
380:名無しさん@お腹いっぱい。
08/04/30 21:42:20 5hzj72yV0
win2000で4.3aを使っています。
クイックフォーマットがしたいのですが、説明書ではクイックフォーマットをチェックする場所にダイナミックディスクの項目が出ています。
FATにしてもNTFSにしても変わりません。また、FATなのにダイナミックディスクのコンテナが作れてしまいます。
これは4.3aのバグですか?
381:名無しさん@お腹いっぱい。
08/04/30 23:59:48 5WoYJcog0
説明書をちゃんと読まない奴にバグとか言われたくないだろうね
382:名無しさん@お腹いっぱい。
08/05/01 01:54:20 F9Ds0WMq0
魚の卵みたいな名前の奴にバブーとか言われたくないね
383:名無しさん@お腹いっぱい。
08/05/02 11:42:15 v+mUOkRD0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
暗号化HDD内のデータを簡単に解読するテクニック
384:名無しさん@お腹いっぱい。
08/05/02 15:38:49 CQ0d06y/0
>>380
「クイックフォーマット」は、デバイス丸ごと、もしくは
パーティション丸ごと暗号化する場合しか使えない。
ファイルコンテナの作成時は、クイックフォーマットできない。
385:名無しさん@お腹いっぱい。
08/05/02 15:45:41 aUjqAyC80
750GBのファイルコンテナ作ってる奴とかいる?
デバイス丸ごとだと無駄なドライブ文字が気になるね
386:名無しさん@お腹いっぱい。
08/05/02 16:13:58 CQyw98PL0
パーティション丸ごと暗号化する意味って何だ?
1コンテナ750GBじゃあなんかまずいのか
387:名無しさん@お腹いっぱい。
08/05/02 16:16:48 vwwHCuQF0
ドライブが無駄に増える
パーティションなら割り当てなきゃスッキリ
388:名無しさん@お腹いっぱい。
08/05/02 20:41:23 Ajke6M3g0
あーなるほど。デバイスじゃなくてパーティションでいいのか
389:名無しさん@お腹いっぱい。
08/05/03 00:04:39 LPDTeuFV0
何この自演
しかもかなり日本語に不自由なご様子
ドライブレターの設定は変えられるんだけどなwin側で
390:名無しさん@お腹いっぱい。
08/05/03 08:10:17 QSNT8yvX0
コンテナファイルと、パーティションorドライブ丸ごとの違いだろ?
391:名無しさん@お腹いっぱい。
08/05/03 17:34:13 CjmWvVIR0
>>389
デバイス丸ごとをやってみたことも無さそうだぞ上の奴
392:名無しさん@お腹いっぱい。
08/05/03 18:14:05 BJDzShJw0
言ってる意味わかんなきゃ黙ってればいいのに。30%の理解しかできないで
なにがしたいんだろうね。
393:名無しさん@お腹いっぱい。
08/05/04 07:35:23 mlmBs0Kt0
もしかして4GBごとにコンテナ作ってる俺は異端?
用途ごとに別コンテナ&別パスワードにしてる俺は異端?
今さらだけどDVD-Rへ書き込んだコンテナがノートPCで読み込めないのに気付いてショボーン
Windows2000で読み取り専用NTFSを読めるようにする方法ってないのかな
394:名無しさん@お腹いっぱい。
08/05/04 08:53:54 cf0b0lkn0
俺はコンテナファイルに関してはパスワードはなくキーファイルでやっている。
と言うかほとんどのデータをコンテナの中に入れるようになって・・。
ブラウザもコンテナ内にfirefox portableと2chビュアーを入れて他人に見れないようにしているし・・。
保存用のバックアップデータも分割して大型ファイルでも結合の速いExplzhの分割機能を使って
100Mに分割してDVD-Rに保存している。それだけだと心許ないから先頭ファイルに関しては
DVD-Rに保存せずアタッシュケースで暗号かけててmicroSDにデータを置いている。
395:名無しさん@お腹いっぱい。
08/05/04 11:01:55 FkmbgaDn0
SDとかのメモリとCD-RやDVD-RAMとかの光学ディスクとどっちが保存性いいの?
396:名無しさん@お腹いっぱい。
08/05/04 11:06:36 DJQqEJYc0
>>395
どっちが良いとか考えずに2組バックアップ取った方が安全かなと思う。
1組だとどのメディア使ってバックアップとっても不安だし・・。
397:名無しさん@お腹いっぱい。
08/05/05 11:50:41 pxFfyc9K0
>>393
普通はそんな馬鹿なことやらないとおもう
398:名無しさん@お腹いっぱい。
08/05/05 11:56:25 pxFfyc9K0
色々試したけどパーティション丸ごとが手軽でいいな
何故かパフォーマンスもコンテナより高いし
399:名無しさん@お腹いっぱい。
08/05/05 18:44:12 cRNtxn6G0
>>398
そうなんだけどうっかりフォーマットが怖いのでコンテナでやってる。
あとはコンテナだと何かあったときにファイル復元ソフトが使える望みがあるが
パーティションだと復活の方法があるのかわからない
400:名無しさん@お腹いっぱい。
08/05/05 19:10:34 wZ5HEiZZ0
>>399
うっかりフォーマット回避なんて簡単にできる
マイコンピュータを右クリック→管理→ディスク管理から該当パーティションを右クリック→ドライブ文字削除
これで非表示になるから間違えてフォーマットされることはなくなる
401:名無しさん@お腹いっぱい。
08/05/05 19:30:38 tpM4gQYR0
ディスク管理からやろうと思えばやれるし、フォーマットしちゃう人はどうやってもしちゃうと思う。
しない人はしないだろうし、あまり意味のある話じゃない。
402:名無しさん@お腹いっぱい。
08/05/05 19:55:22 vb2VfYCF0
コンテナの入ったドライブのドライブレターを削除したままマウント出来る方法はない?
403:名無しさん@お腹いっぱい。
08/05/05 19:56:50 cRNtxn6G0
>>400
それは設定したPC以外でも有効でしょうか?
たとえば、パーティション型USBメモリを他人に貸した場合など、PCと接続した瞬間に「フォーマットしますか」
と出てうっかりはいを押してしまわれるのが怖いのです。
NTFSのパティーションの管理領域がおかしくなった場合、ファイナルデータやR-studioで復旧したことがあるのですが
パティーション型で暗号化した場合、復旧方法はありますか?
404:名無しさん@お腹いっぱい。
08/05/05 20:06:35 d0oARYjy0
>>402
\\?\Volume{GUID}\表記がTrueCrypt Format.exeは使えるのにTrueCrypt.exeでは使えない理不尽さをひしひしと感じておるなおぬし
405:393
08/05/06 12:34:59 k4bEuNcZ0
>>397
メール・ブラウザ用やデジカメ用、仕事用くらいにはコンテナを使い分ける方がよくないか?
最低でもインターネット用途とプライベート用途は分けた方がデータが流出する危険性が低くなると思うんだが
1つのパスワードがバレた場合でも他のコンテナは守られるし
406:名無しさん@お腹いっぱい。
08/05/06 13:54:21 vJt4S1ye0
>>405
俺も分けている。基本はコンテナ作ってレジストリを使わないFireFox PortableとJaneViewを入れている。
それの方がいろいろな意味で便利だし。
407:名無しさん@お腹いっぱい。
08/05/06 14:57:51 JNBfh4Px0
>>404
実際、その一点だけでパーティションにしようと決断させるね
408:名無しさん@お腹いっぱい。
08/05/07 18:40:59 LC/pbSwB0
PCのロック解けず捜査難航、の事件って結局どうなったの?
409:名無しさん@お腹いっぱい。
08/05/07 20:00:53 IalNBd7n0
コピ屋の摘発で押収したパソコンだったっけ?
410:堤 善則
08/05/08 00:27:14 LP3FdsHZ0
>>408
どのソフト使ってたの?
411:名無しさん@お腹いっぱい。
08/05/08 01:11:08 elELgDOQ0
かなり前の話だから何だろうね
412:名無しさん@お腹いっぱい。
08/05/09 18:08:53 YSjPPhtK0
truecryptの5.1でフォトショップやってたら、ソフトが落ちたりファイルの保存で
失敗してファイルがふっとんだりしてたけど、バグが原因かな?
ファイルはコンテナファイル内にあったんだが。
413:名無しさん@お腹いっぱい。
08/05/10 01:50:38 XXl/D9Iw0
truecryptって、これからも開発は継続するんでしょうか。
PGPDiskで痛い目にあっているので、二の舞は避けたいんですが…
414:名無しさん@お腹いっぱい。
08/05/10 04:30:30 65lsyDRX0
MS製品でも5年先は分からんのにフリーで未来が約束されたアプリなんてありえるのか
415:lYehlkkmElZNVykVmKk
08/05/10 04:41:49 VFa3ogdM0
s6rJGZ <a href="URLリンク(oqtkqnodoekt.com)">oqtkqnodoekt</a>, [url=URLリンク(sacodnqmffcy.com) [link=URLリンク(crbsdnxfjlmd.com) URLリンク(wuypoxumiphf.com)
416:zlziLWctLxqIAVziEa
08/05/10 04:43:04 VgQY6Xtz0
ioJLIE <a href="URLリンク(wqebggsoxwue.com)">wqebggsoxwue</a>, [url=URLリンク(cthnkpzydcsw.com) [link=URLリンク(cdhsnfrqrrcn.com) URLリンク(avctozwxqvjy.com)
417:zwlWXqEQPJaiQBAvIP
08/05/10 04:44:50 CWBSsXnz0
JRU8HW <a href="URLリンク(vjbmasftvxvu.com)">vjbmasftvxvu</a>, [url=URLリンク(jtkmpnkowiae.com) [link=URLリンク(sknakycoggbe.com) URLリンク(coyuakkmvubf.com)
418:名無しさん@お腹いっぱい。
08/05/10 04:45:09 Q4uyiZL90
まあ、いつまでも同じように使い続けたい、って気持ちは分からなくもないが、
・フリーソフトの作者自身そんなもの分かるわけがない
・ましてや一般ユーザーが聞かれてわかるわけがない
・そんな要望があるのなら有償ソフトをえらぶべき
このどれか一つでも理解するんだけどねw
419:名無しさん@お腹いっぱい。
08/05/10 09:24:05 r85eBbR90
開発の終わったフリーソフトでも、vectorにはいまだに残ってたりするしな。
バグがあったら有志がバイナリパッチ作ってみたり。
その点TCはソースパッチでいいし、敷居は低いだろう
420:名無しさん@お腹いっぱい。
08/05/10 19:34:21 B3/Xc4CC0
>>413
ユーザー多いみたいだし大丈夫だろ。
とりあえず、今使ってるTrueCryptの実行バイナリを保管しておけば
既存の仮想ドライブファイルが開けなくなる事態は回避出来る、と思う。
421:名無しさん@お腹いっぱい。
08/05/10 19:44:40 8bJR7Ywv0
truecryptはコンテナもバージョンの違いで読めなくなるから、先のことは考えるだけ無駄
簡単に切り捨てられる
現行パージョンで運用を続けることを考えた方が良い
422:名無しさん@お腹いっぱい。
08/05/10 19:46:06 8bJR7Ywv0
多分、そのうちXTSしか読めなくなる
423:名無しさん@お腹いっぱい。
08/05/10 20:23:01 woFSdFNK0
HDDが10年もつかわらんし問題ないだろ
424:名無しさん@お腹いっぱい。
08/05/10 20:36:47 qH/L7h/x0
「それがtruecryptの仕様だ」
425:名無しさん@お腹いっぱい。
08/05/10 20:46:31 ZHRMsYW/0
10年経ったらOS自体もどうなってるかわからんしな。
426:名無しさん@お腹いっぱい。
08/05/10 20:50:58 r85eBbR90
暗号アルゴリズムも暗号モードも後方互換性はサポートされ続けているのに、何を言ってるんだろう。
演算能力が上がって脆弱になってしまった暗号データを後生大事に抱えて、何か隠してるつもりなのか
427:名無しさん@お腹いっぱい。
08/05/10 21:00:14 9lehemCN0
暗号化以外の目的でTrueCrypt使ってる人間もいるんだけどな
って極窓の判定にまだ対応してないのは暗号化のためwか?
428:名無しさん@お腹いっぱい。
08/05/10 21:06:09 Q9VtAZQI0
TrueCryptって仮想ハードディスクソフトとしても結構いい感じだしな。
あとMacやLinuxにも対応している点もいいし・・。
それと相応の暗号化もついているからなおよい。
429:名無しさん@お腹いっぱい。
08/05/10 21:49:54 8bJR7Ywv0
普通に64bit切り捨てたし、今後もどんどん切り捨てていくでしょ
それこそしない理由がないと思うw
430:名無しさん@お腹いっぱい。
08/05/10 21:59:38 r85eBbR90
相手したくないけど嘘は訂正しないといけないからウザい。
Warning
This volume is encrypted with a legacy encryption algorithm.
All 64-bit-block encryption algorithms (e.g. Blowfish, CAST-128, or Triple DES) are deprecated.
>>> It will be possible to mount this volume using future versions of TrueCrypt. <<<
However, there will be no further enhancements to the implementations of these legacy encryption algorithms.
431:名無しさん@お腹いっぱい。
08/05/10 22:52:50 Q9VtAZQI0
イメージ作成などで旧方式のものを作成することはできなくなることはあったとしても、
読み込みなどなら特許など別の理由がない限り切り捨てる必要性などないからな。
432:名無しさん@お腹いっぱい。
08/05/10 22:57:40 tX8vWlqz0
別ドライブを用意することなく、
ダイレクトに暗号化アルゴリズムを変換できる機能が
あれば神なんだが。
433:名無しさん@お腹いっぱい。
08/05/10 23:27:51 XjfJdG8j0
分割コンテナがあったらいいなと思う
434:名無しさん@お腹いっぱい。
08/05/11 00:55:49 Kif/Yrx20
>>431
それをやるのがtruecrypt
不思議だよね
435:名無しさん@お腹いっぱい。
08/05/11 01:01:38 xwElfqWA0
アンチが必死です
436:名無しさん@お腹いっぱい。
08/05/11 01:26:50 NGy8LAR20
少数のアンチが出るソフトって優れている証拠だもんね。
本当のくずソフトなら誰も相手にされないか一方的な避難ばかりだろうし・・
437:名無しさん@お腹いっぱい。
08/05/11 08:52:46 i3qznY2G0
アンチはくず人間w
438:名無しさん@お腹いっぱい。
08/05/11 21:38:03 WEwkrEDt0
しかし、隠しボリュームは全く意味がなくなったな。
有名になりすぎて。
439:名無しさん@お腹いっぱい。
08/05/11 22:16:52 F3NJVXVP0
ソースコードが公開されてるから見かけだけ別のソフトに変えろと言うことでしょ
440:名無しさん@お腹いっぱい。
08/05/12 21:25:02 HimPKnj/0
拡張子.tcとかするやつは馬鹿!
441:名無しさん@お腹いっぱい。
08/05/13 09:57:47 n7JUFy+H0
う、うるせー
そんなの人の勝手だろ!!!
442:名無しさん@お腹いっぱい。
08/05/13 10:47:55 R13iEuMo0
ダミーの乱数ファイルに.tcとかするやつは?
443:名無しさん@お腹いっぱい。
08/05/13 13:19:36 sBKwpHwm0
どんな拡張子がお薦め?
444:名無しさん@お腹いっぱい。
08/05/13 13:42:58 jW7o4ot+0
拡張子を付けてない
445:名無しさん@お腹いっぱい。
08/05/13 14:21:31 hw9x5GzM0
むしろキーファイルの扱いの方が問題だろうな・・。
俺はisoイメージの中にキーファイルを入れてその後
MagicDiscで扱えるuifファイルに変換して入れている。
もちろんパスワードをつけてだけど・・。
あとそのuifファイルを別拡張子にしてわかりにくくしている。
ファイルサイズも1メガちょっとなのでisoイメージとは思われにくいし・・。
446:名無しさん@お腹いっぱい。
08/05/13 14:24:23 hw9x5GzM0
でも拡張子がなくても不必要に大きいファイルサイズという時点で怪しいと思われるかなと思ったりして・・。
447:YaBDwtSW
08/05/13 14:30:55 xP1SeYPv0
sEtNLx <a href="URLリンク(hlkyuicohlgd.com)">hlkyuicohlgd</a>, [url=URLリンク(tgrtijjjkkto.com) [link=URLリンク(nvdpcexahlhe.com) URLリンク(iyucdhoqgndr.com)
448:名無しさん@お腹いっぱい。
08/05/13 16:14:59 n7JUFy+H0
>>443
ぱげふぃぇ。sys
449:名無しさん@お腹いっぱい。
08/05/13 16:15:24 n7JUFy+H0
まちがえた
>>443
pagefile.sys
450:名無しさん@お腹いっぱい。
08/05/13 16:17:55 n7JUFy+H0
>>445
キーファイルは何だっていいんだから、"My Pictures\サンプル.jpg"にしてるよ
紛失する心配なし
451:名無しさん@お腹いっぱい。
08/05/13 16:50:32 +QmMj6oe0
コンテナファイルは既にチェッカーがあるから考えても意味ないかもな
そういう意味では確かにキーファイルが重要か
452:名無しさん@お腹いっぱい。
08/05/13 17:47:07 hw9x5GzM0
それにしてもこのソフトは便利だな。プライバシーが伴う部分のほとんどでコンテナ化したし・・。
ブラウザやメール関係はFireFox2とThunderbird2のポータブル版を使用したりとか・・。
453:名無しさん@お腹いっぱい。
08/05/14 04:42:41 i6yZngmy0
メールはわかるけど
かくさなけばなりゃないインターネットって何
454:名無しさん@お腹いっぱい。
08/05/14 07:29:20 9ixtDPOw0
>>453
ブックマークや履歴 ショッピングサイトのIDやパスワードなど。
455:名無しさん@お腹いっぱい。
08/05/14 08:03:20 E+hItUYZ0
東京新聞:「流出の児童情報買え」 国立市教委に手紙:社会(TOKYO Web)
URLリンク(www.tokyo-np.co.jp)
>データをパソコンで見るには、パスワードが必要だが、手紙には成績データの一部を印刷した紙が同封されていたという。
なんのソフトを使っていたのか気になりますね。
456:名無しさん@お腹いっぱい。
08/05/14 09:18:16 hRN8Tkfe0
>>453
「メール」も「インターネット」だけど?
457:名無しさん@お腹いっぱい。
08/05/14 09:29:24 DRCrpTPu0
>>455
エクセルファイルに標準の読み取りパスワードを付けてるだけなんじゃないかな?
解析プラグインとかOOoでそのまま読めるというなんちゃってパスワードだし。
458:名無しさん@お腹いっぱい。
08/05/15 00:58:41 jUm52YBF0
128 :M7.74(東日本) :2008/05/13(火) 07:36:09.86 ID:PBe/O/wk
関東ヤバイ、マジヤバイ
1923年2月 カムチャッカ地震-M8.5
1923年3月24日 四川地震-M7.3
1923年5月~6月 茨城県群発地震
1923年9月11日 関東大震災-M7.9
2006年4月23日 カムチャッカ地震-M7.9
2008年5月8日 茨城県沖地震-M7.0
2008年5月12日 四川地震-M7.8 new!
とりあえず、地理的に別の場所にデータコピーしたほうがいいな
459:名無しさん@お腹いっぱい。
08/05/15 01:19:05 JKY9QO/H0
だから、データセンターなら沖縄
460:名無しさん@お腹いっぱい。
08/05/15 01:40:28 lV59uaen0
お台場とか湾岸にある高層ビル建ちまくりな埋め立て地が、えらいことになりそうな悪寒。
461:堤 善則
08/05/15 03:13:01 gY1pRovO0
私は北海道出身ですが、沖縄についてちょっと検討します。
462:名無しさん@お腹いっぱい。
08/05/15 06:26:27 +MVdW5Bq0
先日、沖縄でも地震有っただろw。
463:名無しさん@お腹いっぱい。
08/05/15 09:43:40 8QT0uQDp0
黄泉の国とか超安全だぜ?
464:名無しさん@お腹いっぱい。
08/05/15 23:49:41 +7458BPB0
よく事件が起きると、警察がパソコン押収するけど
暗号化していれば見れないわけで、パスワードを知る為脅迫とかしてくるのでしょうか?
パス答えるまで務所に閉じ込められたり‥
465:名無しさん@お腹いっぱい。
08/05/15 23:52:10 LIZcgB4v0
架空の脅しで脅迫するだろうね。刑期延びるぞ?とか
認めなれけれ立件も難しいんだおるけおねふぇえふぁえffっふぇぐjl;「「
466:名無しさん@お腹いっぱい。
08/05/16 00:24:08 5glYWrL80
懲役一年から四年程度の刑でも執行猶予は付かなくなります。
情状酌量の余地がないので実刑です。
467:名無しさん@お腹いっぱい。
08/05/16 00:29:46 RvYvBPaf0
脅迫されたら「逆に訴えてやる」って言えばいいよ。
でもまあ暗号化された中身確認せずに逮捕されてるわけだから、既に逮捕理由になる証拠は別にあるわけだろ?
その証拠だけで有罪に出来る可能性は高いと思うけどね。
468:名無しさん@お腹いっぱい。
08/05/16 00:31:09 GSo59bpK0
脅迫というか、協力しないと反省してないと見られるのは普通だからね
完全否認するなら別だけど
469:名無しさん@お腹いっぱい。
08/05/16 00:59:24 qs6AfQcP0
1週間くらいPC使ってなかったらパスワード忘れそうになってたw
まさに「記憶にございません」状態だな
470:名無しさん@お腹いっぱい。
08/05/16 17:26:59 QdJ7g4LU0
米国税関が新制度を近くスタート、入国者が所持するPCのデータを丸ごとコピー
ハードディスクを暗号化している場合には、暗号解読用のパスワードの開示を
求められることとなる
URLリンク(www.technobahn.com)
471:名無しさん@お腹いっぱい。
08/05/16 17:33:27 UmC48PCe0
ホントだとすれば凄いな
でも、ネットがある今これって意味あんの?
472:名無しさん@お腹いっぱい。
08/05/16 18:00:40 V2TjoabA0
とりあえずアメリカ行くときはゴミデータの入った
フロッピーディスク数百枚持ってけばいいのはわかった
473:名無しさん@お腹いっぱい。
08/05/16 18:19:20 QdJ7g4LU0
こんなので税関に何時間も足止め食らうのはたまらんな
大容量SDHCカードに入れてポッケに忍ばせて持ち込むしかないか
474:名無しさん@お腹いっぱい。
08/05/16 18:42:50 c3+BTAK50
>>470
TrueCryptの隠しボリュームが役立ちそうだな
475:名無しさん@お腹いっぱい。
08/05/16 20:14:25 w86ouWwP0
まるごとじゃ無ければパスを開示し無くても良いって事だよな?
まぁ、コンテナのコピーはとられる事にはなるが
476:名無しさん@お腹いっぱい。
08/05/16 20:29:27 uglgU7r10
>>474
「はい、これがパスワードです。」
「わかりました。ではこちらの検査済み証明ファイル(100GB)を暗号化ボリュームにコピーします。
なに、証明書代わりですから、ご帰国のおりに消去していただいて結構ですし、なんでしたら
これは本当はダメなんですけれども、あなたは特別にお教えしますが、税関を出たらすぐに消して
いただいても結構ですよ。」
「‥‥‥。」
477:名無しさん@お腹いっぱい。
08/05/17 05:09:20 xgag11ZD0
伊テレコム社員盗聴で逮捕、「ベネトン」トップら被害
スレリンク(news5plus板)
ESPIO: 2億人の通話記録―データ・マイニング
URLリンク(web.archive.org)
AT&Tはネットの全トラフィックを国家安全保障局に横流ししていた
URLリンク(gigazine.net)
NYタイムズ紙スクープ:「NSAは9/11以前から令状なし国内盗聴をしていた」
URLリンク(hiddennews.cocolog-nifty.com)
478:名無しさん@お腹いっぱい。
08/05/17 06:27:32 9dXdNzsc0
>>471
同感 わけわかんないね
479:名無しさん@お腹いっぱい。
08/05/17 08:26:33 7gISEkkx0
HAHAHA
ネットのほうはエシュロンにお任せですよ
480:名無しさん@お腹いっぱい。
08/05/17 09:03:13 4DCoTbun0
>>470
【Technobahn 2008/5/16 15:07】米国税関が外国から米国に入国する全ての人が所持する
PCに保管されているデータを入国審査時にハードディスクごと丸ごとコピーするという新制度を
近く導入する方向で準備を進めていることが15日、英ガーディアン紙の報道により明らかとなった。
ハードディスクを暗号化している場合には、暗号解読用のパスワードの開示を求められることとなる。
もちろん、パスワードの開示を拒否することも可能だが、その場合は入国を拒否される可能性などもあり、
ガーディアン紙のコラムニストのブルース・シュナイアーさんは、米国に持っていくPCには不必要なデータを
保存しないこと、どうしても保存する必要のあるデータで、重要なデータはハードディスクの見つかり難い
場所に保管した上で、PGPなどを使って高度な暗号化をかけておくなどの用意が必要だと注意を促している。
481:名無しさん@お腹いっぱい。
08/05/17 09:16:12 zG+mQLt00
ハードディスクごと丸ごとコピーするてどうやって
ノートでも40GBあるてのに
100人来れば4Tだろ
482:名無しさん@お腹いっぱい。
08/05/17 10:50:49 qkjfTZd90
すっげぇ非現実的としか思えないよなぁ
マジなんだろうか・・・・
483:名無しさん@お腹いっぱい。
08/05/17 11:04:30 CxBrXFyB0
パスワードに、キーファイルやUSBドングル等のハードウェアキーを使った場合はどうするのかなぁ
484:名無しさん@お腹いっぱい。
08/05/17 11:27:17 tKZra+WU0
>>483
勿論そのハードも提出しないと駄目です
485:名無しさん@お腹いっぱい。
08/05/17 11:28:56 FUsLGaVG0
別にmpgファイルとかにしとけばいちいちファイルチェックしないでしょ
486:名無しさん@お腹いっぱい。
08/05/17 11:50:51 9dXdNzsc0
次から次から飛行機飛んできて1日に何千人と降りるのにどうするのよw
487:堤 善則
08/05/17 11:58:59 ngI0qHxj0
>>476
会話の内容がよくりかいできなかったんだけど、どんな意味?
結論は?
488:名無しさん@お腹いっぱい。
08/05/17 12:08:48 nnbM43EP0
>>470
原文と比較すればわかるけど結構アサヒってるなこの記事
URLリンク(www.guardian.co.uk)
489:名無しさん@お腹いっぱい。
08/05/17 12:22:22 uYV6pw8s0
発想を変えるんだ
国家が無料のバックアップサービスを始めたんだと
490:名無しさん@お腹いっぱい。
08/05/17 13:48:52 KDNxraX80
まぁ、Technobahnだからな
491:名無しさん@お腹いっぱい。
08/05/17 17:17:19 NTburrKy0
全てweb上に上げてしまえばいい
URLリンク(www.itmedia.co.jp)
URLリンク(gigazine.net)
492:476
08/05/17 17:25:09 vQlraBJV0
>>487
外殻ボリューム(ダミーでみせるもの)にファイルをコピーすると、隠しボリューム(真の暗号化ボリューム)が壊れてしまうではなかったでしょうか?
493:堤 善則
08/05/17 20:07:08 ngI0qHxj0
>>492
なるほど、そういう意味だったんですね。
古いバージョンだと壊れる事象が発生してましたが、今のバージョンでは対処されたと認識しています。
皆さん、そうですよね?
494:名無しさん@お腹いっぱい。
08/05/17 20:59:16 CxBrXFyB0
>>493
マニュアルを読み直すことをお勧めします。
495:名無しさん@お腹いっぱい。
08/05/17 21:36:48 cUX8kQyJ0
壊れまくりっすよ
496:名無しさん@お腹いっぱい。
08/05/18 02:48:51 vYc4SDJc0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
暗号化HDD内のデータを簡単に解読するテクニック
497:名無しさん@お腹いっぱい。
08/05/18 06:48:04 LKR/CeoL0
これは見事に賞味期限が切れてカビの生えたようなネタばかりですね
498:堤 善則
08/05/18 10:33:59 36SZ4Xo70
>>494
>>495
そうだったんですか・・・
499:名無しさん@お腹いっぱい。
08/05/18 17:17:04 +2WWj7o50
URLリンク(www.vector.co.jp)
500:名無しさん@お腹いっぱい。
08/05/18 17:43:14 LhRaPKAq0
>>499
TrueCrypt はフリーだし、オープンソースだし、外殻ボリューム(偽の暗号ボリューム)があるし。
501:名無しさん@お腹いっぱい。
08/05/18 18:04:18 gelNFZmV0
URLリンク(en.wikipedia.org)
比較表見て好きなの使え。つーか新着?
502:名無しさん@お腹いっぱい。
08/05/18 18:29:40 cWq9J8tQ0
>>500
499じゃないけどプログラムファイアウォールとかTrueCryptにないじゃん
503:名無しさん@お腹いっぱい。
08/05/18 18:34:14 wEI/F02f0
拷問で解除
504:名無しさん@お腹いっぱい。
08/05/18 18:59:01 mk+eSyA10
>>502
そんな機能は専門ソフトに任せた方がよいかと・・。
505:名無しさん@お腹いっぱい。
08/05/18 19:23:41 oqGmgQwO0
>>501
へー、こんなに色々あるんだね
506:名無しさん@お腹いっぱい。
08/05/18 19:50:15 SF5vJyhj0
truecrypt以外をとにかく否定してかかるのはあまり良い流れじゃないな
507:名無しさん@お腹いっぱい。
08/05/18 19:56:44 0XBCmBhv0
事実上TrueCryptスレになってるからな
TrueCryptスレ立てたほうがいいんじゃないか
508:名無しさん@お腹いっぱい。
08/05/18 20:40:30 c1hSuzw00
TrueCrypt支持のレスもそれ以外支持のレスも具体的な指摘付きでされてるのに
>506-507みたいな狡(こす)いやり口のレスをするのはよろしくないと思うよ。
509:名無しさん@お腹いっぱい。
08/05/18 21:47:04 /sc7qtjWP
>>504
スレ違いだけどもし知っていれば教えてほしい
Explorerや変なEXEにアクセスさせない絶対領域を作るソフトを…
510:名無しさん@お腹いっぱい。
08/05/18 22:58:28 SF5vJyhj0
言わなくても、>>500みたいなのが酷いことは理解できると思ったんだけどな
511:500
08/05/18 23:09:00 LhRaPKAq0
>>510
失礼。TrueCryptマンセー、という意図はありませんが、そうとられたのであれば言葉が足りませんでした。