08/05/22 14:45:38 g6+A0f3T0
TCで1TBのHDDまるごと暗号化しているやついる?
こんな大容量でも問題ない?
ロリ法施行に備えて戦々恐々としてるんだけれども…
578:名無しさん@お腹いっぱい。
08/05/22 16:29:09 evKf2ANR0
>>577
そこまで怯えてるのに、わざわざ自分は持ってますとこんな所に書き込むのか?
先ずはそういう行動をどうにかしないと、いくら暗号かけても無駄な気がするぞ
579:名無しさん@お腹いっぱい。
08/05/22 17:07:11 nPmaKviB0
だなw
ログ取られてて施行後にピンポンされたらどうすんだよw
580:名無しさん@お腹いっぱい。
08/05/22 17:13:42 XRhAjbS40
施行で思い出したけどさ
581:名無しさん@お腹いっぱい。
08/05/22 20:53:34 PvbCZZkg0
多段暗号化とパスワードを検討しているのですが
Momentus 5400 FDE.2のような、暗号化機能を搭載したHDDは
現在は単品発売はしていないのでしょうか?
BIOS、OSにパスワードロック
HDD自体でハードウエア暗号化、HDDケースでハードウエア暗号化
さらに暗号化ドライブアプリで暗号化しようかと・・・・・・
メモリ冷却で突破とかあるので、PC上で暗号化するだけでは不安なので・・・
アレゲはデータを入れたサーバの稼働中に、K察に踏み込まれて耐えるのを想定しております。
582:名無しさん@お腹いっぱい。
08/05/22 21:42:38 HJu0QgKK0
外殻ボリュームを隠しボリュームを保護しながらマウントして
TCがインストールされてることを気付かれないように
ソフトも抹消ソフトか何かでしっかり削除しておけばいいんじゃないの?
それなら何も暗号化されてないHDDがあるだけだから (表向きには)
「どうぞ調べて下さい、何も怪しいファイルなんてありませんよ(笑)」とか言って
気の済むまで調べてもらって (当然、重要ファイルは隠しボリュームにあるからバレない)
取り調べが全て終わって安全な場所に移ったら
隠しボリュームを密かにマウントすればOKだと思うけどな
583:名無しさん@お腹いっぱい。
08/05/22 21:47:36 ItlojJKN0
>>581
暗号化って別にゲームじゃないんだぞ
どっかの段階でコケて涙目になる可能性高し
そんなややこしい環境をバックアップのために二つ用意する覚悟があるなら別だけど
584:名無しさん@お腹いっぱい。
08/05/22 22:28:43 PvbCZZkg0
>>583
それもアリだと思ってますが
585:名無しさん@お腹いっぱい。
08/05/22 22:31:43 nPmaKviB0
なんか使い勝手がえらく悪そうだな
サーバーって話だからパスワード入れるのは電源いれるときだけであとは稼働させっぱなしなんだろうけど
586:名無しさん@お腹いっぱい。
08/05/22 22:34:45 nPmaKviB0
おっと
暗号化HDDは>>265な
587:名無しさん@お腹いっぱい。
08/05/22 22:36:13 PvbCZZkg0
>>585
本体は、スクリーンセーバーにパスワードロックを入れて
アクセス自体は、SSLで端末と行い認証をかけようかと・・・・
すでに、実用可能な範囲で、どこまでやれるかの挑戦です
完全に趣味の領域になりますけどねw
588:名無しさん@お腹いっぱい。
08/05/22 23:18:18 9RIN/xiL0
普段使う動的なものじゃなく、保存する物に関しては、Explzhでファイルを100M単位で分割して先頭ファイルを除いて
裸ハードディスクに保存している。Explzhの分割結合機能だとCRCチェックさえ外せば100ギガくらいの
大きいサイズのファイル結合などもそれほど遅くないし・・。あと分割しておけばブルーレイやDVD-Rにも保存できるし・・
そして先頭部分ファイルに関しては、microSDに保存という感じで・・。もちろん先頭ファイルの方もアタッシュケ
ースで暗号化している。一番安全なのは物理的に分けることかなと思ったりして・・。
ここまでやるとほとんどお遊びに近い感じ・・。
あと普段使う動的な物に関しては、今いろいろなやり方を考えているけどまだ良い方法が見つからない。利便性と
セキュリティーを両立させるのはちょっと難しいかなと思ったりして・・
589:名無しさん@お腹いっぱい。
08/05/22 23:20:10 9RIN/xiL0
もちろん>>588はTCのハードディスクイメージの扱いに関してです。
590:堤 善則
08/05/23 01:34:12 EQ0pJVjf0
>>588
なんでここでExplzhが出てくるんだよ。
591:名無しさん@お腹いっぱい。
08/05/23 01:38:31 6q14cfcl0
てst
592:名無しさん@お腹いっぱい。
08/05/23 04:31:38 y3IXvK5b0
「USB暗号化マスター 4」
>>AESは強度はありますが、処理に時間が掛かるため、
>>1GBを越えるディスク等の場合には、DESでのご利用もご検討ください。
URLリンク(shop.vector.co.jp)
593:名無しさん@お腹いっぱい。
08/05/23 08:52:56 KmAAPHjt0
>>582
俺が警察なら、どうしてこのHDは500Gの容量なのに、
20Gしかパーテーションが無いのかって聞くな。
ちょっとパーテーション広げていいか、とも聞くw
まあ毎回TC削除ってのは非現実的だね。
SDカードにTC入れても動かないんだよねえ。
594:名無しさん@お腹いっぱい。
08/05/23 14:31:46 8kQCpLaV0
ドライブを暗号化している人はどうやってバックアップ取ってるんですか?
TrueImageでバックアップ出来る?
595:名無しさん@お腹いっぱい。
08/05/23 18:29:33 nV1EidgA0
>>594
マウントしている間は普通にHDDと見えるからOSからなら問題なくバックアップできる。
バックアップ用HDDから起動した場合はバックアップできないけど。
596:名無しさん@お腹いっぱい。
08/05/23 18:56:16 5w3W9vkf0
HDDを直接ダンプする奴だと無理だろうね
winでそういうの使えるとは思わないけど
597:名無しさん@お腹いっぱい。
08/05/23 20:07:55 xFFuc+Ku0
TIのCDブートかBartPE使用でセクタレベルで丸ごとイメージバックアップでやりゃ問題なっしんぐ。
バックアップ復元時に暗号も復号化して良いんならwin上からでもできる。
598:名無しさん@お腹いっぱい。
08/05/23 20:09:08 9jZxbZQm0
暗号パーティションをそのままダンプしても圧縮効果ないしね。
別の暗号ボリュームにファイルシステム単位で圧縮しながらダンプしたほうが効率的。
システムパーティションは丸ごとダンプしなきゃいけないけど、
既存バックアップソフトが使えないから困るーってのはよく話題になってる
599:名無しさん@お腹いっぱい。
08/05/23 23:56:56 yzLxrG5e0
>>593
いや、外殻ボリューム(みせかけのダミー)も 500Gで見えるはずです。
>>476 で述べた事情はありますけれども‥‥‥。
600:名無しさん@お腹いっぱい。
08/05/24 14:28:03 vU+8dKJ+0
ドライブとかめんどいしzipパスワードのほうが便利だよね
601:名無しさん@お腹いっぱい。
08/05/24 16:01:58 WRQIutXp0
そうやってバカのふりしていろいろ聞こうとしても誰も答えてくれないよ
602:名無しさん@お腹いっぱい。
08/05/24 16:10:54 rxCo0eKC0
>>600
zip中のファイルを開く際には、HDDのどこかに中のファイルと同内容の
テンポラリファイルが作成されていることを承知の上で使うならいいよ。
603:名無しさん@お腹いっぱい。
08/05/24 18:28:01 HhG9tvPA0
File Shredderとかで一々消してたらいいんじゃないの
面倒そうだが
604:名無しさん@お腹いっぱい。
08/05/24 20:51:07 DCsN8t600
だよね~
zipはファイル名は暗号化されないけど別に困らないよね
605:名無しさん@お腹いっぱい。
08/05/24 21:21:01 Gxjm6I2Z0
用途によって使い分けるだろ
どっちが上とか競うもんでもない
606:名無しさん@お腹いっぱい。
08/05/24 21:41:01 ArLIcMAB0
zipにパスワード使う奴は氏ね
607:名無しさん@お腹いっぱい。
08/05/25 00:08:03 h3xgPmsx0
その辺のうpロダに .tc とか普通に投稿されるようになったヤダな
608:名無しさん@お腹いっぱい。
08/05/25 03:29:55 O3RBWZm+0
tcならMacとかLinuxでも解凍できるから完璧
609:600
08/05/25 08:26:45 UrkmJF9H0
適当なこと書くとすぐに釣られてくれるアホが多くて助かります
610:名無しさん@お腹いっぱい。
08/05/25 08:52:09 955kEr6g0
勝利宣言北。
611:名無しさん@お腹いっぱい。
08/05/25 11:34:43 j3G1nfpp0
実際、複数のファイルを選択して右クリック一つとかでコンテナ化できるZIPは使いやすい
Truecryptもそんな感じになればな
>>609氏ねよ
612:名無しさん@お腹いっぱい。
08/05/25 15:46:49 K///iKkL0
その機能いいな
613:名無しさん@お腹いっぱい。
08/05/26 09:07:11 K1wUZ3AP0
>>592
どんだけダメなAES実装使ってんだよ。
openssl-0.9.8g でのベンチ結果。(AES-ASM使用、block size=1024byte)
Pentium III 920MHz
20,405.27k/s DES
7,309.33k/s 3DES
37,566.54k/s AES-128
32,029.81k/s AES-192
28,064.93k/s AES-256
Pentium4 (CedarMill) 3GHz
65,773.66k/s DES
23,394.26k/s 3DES
124,853.70k/s AES-128
105,799.88k/s AES-192
92,563.95k/s AES-256
614:名無しさん@お腹いっぱい。
08/05/27 01:38:38 WwJYI9bn0
相対的な話かもしれん
TCも長い間遅かったしな・・・
615:名無しさん@お腹いっぱい。
08/05/27 01:46:10 gyOQccXi0
64bitでもblowfishやCAST5のほうがはるかに安全で高速だけどね。
そこそこ安全で超低速の3DESでもなく、DESを提供してるとこでネタに見えてしまう
616:名無しさん@お腹いっぱい。
08/05/27 18:23:46 0rKF7S1C0
詳しい人、教えてください!
社内のPCのデータをUSBメモリに保存して、週に1回、出先のPCでその
データを用いて作業をしているのですが、万が一のUSBメモリの紛失に
備えて暗号化したいと思っています。
ただ、その都度、暗号化や復号化するのは面倒なので、TrueCryptの
ように自動的に暗号化や復号化する方法を利用したく思っていますが、
出先のPCでは管理者権限が与えられていないため、TrueCryptをイン
ストールすることはもちろん、トラベラーズモード(って言いましたっけ?)
でUSBメモリ内のプログラムを実行して、一時的に仮想ドライブを利用
可能とすることもできません(エラーとなります)。
TrueCryptのほかに、同様のソフトとして、Cryptainer、USB暗号化マス
ター4も調べましたが、やはりトラベラーズモード(相当の機能)を利用す
るには管理者権限が必要なようです。
非管理者権限で利用できる同様ソフトをご存知でしたら、ご教示をお願い
します。
617:名無しさん@お腹いっぱい。
08/05/27 19:14:30 HCzarogf0
ソフトじゃないけどこういうのは?
URLリンク(buffalo.jp)
URLリンク(www.mts-sv.co.jp)
618:名無しさん@お腹いっぱい。
08/05/27 21:22:06 NnM+kjZK0
オレも自己完結型の指紋認証式USBメモリを使ってる。
サイズが大きめだけど、Linux、Mac、Windowsを問わずに使えるし。
URLリンク(www.m-commercekk.jp)
619:名無しさん@お腹いっぱい。
08/05/27 21:25:34 8zkzOoQn0
これがいいんじゃないか?
URLリンク(www.safety-disclosure.jp)
620:名無しさん@お腹いっぱい。
08/05/27 21:32:25 8zkzOoQn0
Folder Encryptio
URLリンク(www.oshiete-kun.net)
ソフトウェアで使いたいならこれか、金払わないと暗号化まではできないが
621:616
08/05/27 21:33:28 0rKF7S1C0
>>617さん
ご教示、ありがとうございます。
616では書かなかったのですが、最初にハギワラシスコムなどのミ指紋認証機能付き
のUSBメモリも検討しましたが、あまりに高いので、有償でもよいので、ソフトを利用す
る方法に変更した次第です。
目的や制限は616で書いた通りですので、仮想化ドライブソフトによる方法以外でも、
ほかにいい方法がありましたら、引き続き、ご教示戴ければ、うれしいです。
622:名無しさん@お腹いっぱい。
08/05/27 21:39:36 8zkzOoQn0
URLリンク(www.vector.co.jp)
USBdriveSecureTool
こいつは無料で使えるな、さっき見つけたんで使い勝手は知らん
623:616
08/05/27 21:56:27 0rKF7S1C0
>>618 >>619 さん
指紋認証機能付きのUSBメモリのご紹介、ありがとうございます。
>>620 さん
ご紹介戴いたサイトに目を通しただけですが、これ、基本的にフォルダを暗号化・復号
化するソフトですよね?
割と簡単に暗号化・復号化できるところが特長だと書いてありますが、これであれば、
アタッシェケース(でしたっけ?)とか、暗号化ZIPとかでもよいかと。
私の場合、結構、面倒くさがり&うっかり者のため、事前&事後にその都度、暗号化・
復号化するという方法ではなく、TrueCryptのように最初に1回、ドライブのマウントをし
たら、後はふつうのドライブ/フォルダと同じように使えるのが最適だと思っています.....
うっかりアンマウントを忘れてもUSBメモリを外しちゃえば、読み取られる恐れはあり
ませんので。
ご紹介戴いたサイトの広告で(笑)、以下のソフトを見付けました。
・『キチッと秘密メディアロック2 Ver.2.5』
URLリンク(www.lifeboat.jp)
制限ユーザでも使えると書いてありますので、ちょっとこれを調べてみますが、もし、
これについてご存じの方がいましたら、引き続き、情報を戴ければ、うれしいです。
まずは、情報をいただいた皆さん、ありがとうございました。
624:名無しさん@お腹いっぱい。
08/05/27 22:05:51 i+Ys68NU0
面倒だからOnTheFly方式が良いという要求だけど、それにはドライバが必要で、
Windowsの構造上、どうしても管理者権限が必要なんじゃないかな。
管理者でドライバをインストールしておけば、普段は非管理者でも使えますってのはあるけど。
OnTheFly以外なら使い勝手はどれも大差ない感じで、winrarとかでもいんじゃないの。
>>623
> インストールせずに使用する場合は、管理者権限でログオンしておく必要があります。
ってことは。
625:616
08/05/27 22:06:55 0rKF7S1C0
連投ですんません。
623で書いた『キチッと秘密メディアロック2 Ver.2.5』ですが、きちんと読んでみたら、
> ※ フリーレシーバーは...インストールせずに使用することもできます。インストール
> せずに使用する場合は、管理者権限でログオンしておく必要があります。
と載ってました(泣)。
626:名無しさん@お腹いっぱい。
08/05/27 22:20:05 oWmbz/gk0
インスト不要な暗号化ドライブ「Private Disk Light」
URLリンク(www.oshiete-kun.net)
627:名無しさん@お腹いっぱい。
08/05/27 22:21:47 NnM+kjZK0
マウントしたドライブに対して透過型の暗号化を行うには、どうしても管理者権限が
必要になるって。そのへんを解決するにはUSBドライブ側での対処がいちばん確実。
管理者権限の必要がないタイプがあるなら、このスレでテンプレに載ってるよ。
628:名無しさん@お腹いっぱい。
08/05/27 22:23:29 oWmbz/gk0
フォルダ/USBメモリ暗号化「Folder Encryption」
URLリンク(www.oshiete-kun.net)
629:名無しさん@お腹いっぱい。
08/05/27 22:23:33 aUCS5W5f0
>>626
ふつーにドライバ使用
630:名無しさん@お腹いっぱい。
08/05/27 23:33:31 U0dhGENo0
>>627
管理者権限がいらないとなると、FUSE使用とかじゃないと難しいよな。
631:名無しさん@お腹いっぱい。
08/05/28 01:00:21 cS5MFRkR0
>>616
やましい事がなければ,管理者に相談したら?
たとえ正攻法でも,管理者の了解得てない以上はだめだと思うけど。
632:名無しさん@お腹いっぱい。
08/05/28 09:55:46 rGmctz8y0
まぁ取引先も千差万別だし、お客様のPCに聞いたこともないようなフリーソフトを
インストールさせてくれるよう説明することから始めるのは正直避けたいだろうな。
使える暗号ドライブをOSが標準で提供してくれれば助かるのにな。
ソフトなら有償でも構わないらしいけどその金額ってどのくらい?
ハードでも6千円くらいならユーザー権限OKのあるけど、、
URLリンク(kakaku.com)
633:616
08/05/28 10:58:05 D0uP5IxN0
皆さん 情報ありがとうございます。
管理者権限の件は以前、ちょっとだけ交渉(というか打診)したみたことは
あるのですが、ダメそうな雰囲気だったため、早々に断念したものです。
>>632
過去に作成したデータを参照する機会も多いため、容量的に最低でも1GB、
余裕をみれば2~4GBは欲しいと思っています(現在は2~8GBのメモリを
用途別に使い分けています)。
1GBだと、2万円弱で買える製品もあるようなので、最悪、それも考えては
いますが、指紋認証機能がないメモリだと千円前後で買えることを思うと、
あまりの価格差に財布が「うん」と言ってくれません。
634:816
08/05/28 11:18:52 D0uP5IxN0
再び連投で失礼します。
何人かの方からご紹介戴いた指紋認証機能付きUSBメモリのサイトを
あちこちと眺めていて、ユーザ権限でも利用可能と謳っているパスワード
機能を持ったUSBメモリが出ていることを知りました....パスワード機能を
持ったUSBメモリ自体は知っていましたが、以前はすべて管理者権限で
しか使えないものばかりでしたので。
例えば、
・エレコムのMF-NU2BKシリーズ
URLリンク(www2.elecom.co.jp)
・ハギワラシスコムのPassword Locker
URLリンク(www.hscjpn.co.jp)
こちらであれば、値段も通常のUSBメモリと大差ないか、少し高い程度
ですので、管理者権限でない出先専用に検討してみようと思っています。
ユーザー権限で使える仮想ドライブソフトの情報は得られませんでした
が、皆さんとのやりとりを元に、上記にたどり着きました。
どうもありがとうございました。
635:名無しさん@お腹いっぱい。
08/05/28 11:27:33 wPk4BMpd0
データむき出して落としたら、場合によっては人生をも左右するわけなんだが。
扱ってるデータにもよるけどリスク回避としての投資にはケチらないほうがいいよ。
この四月に挨拶回りに来た取引先の新人が、早々に顧客名簿入りUSBメモリを無く
して懲戒解雇になってたし。本人は軽く怒られるだけで済むと思ってたらしいんだ
が、一罰百戒の捧げものになったようだ。
636:名無しさん@お腹いっぱい。
08/05/28 12:24:45 /oZJijOk0
元同僚からとりあえず名前は忘れられるものの、ちょっとかわいそうな人だったね的に
「あのUSBメモリ君」で会話されてそう
637:名無しさん@お腹いっぱい。
08/05/28 18:06:09 7/diRA8h0
ユーザー権限つったってどっちみちインストールは要るだろ
サラリーマンなら数万なんて軽いもんだろう
638:名無しさん@お腹いっぱい。
08/05/28 18:50:41 vlrGogai0
インストールは要らないのでは?
わざわざインストール不要と謳ってるんだし
>>634
632の製品を紹介した人だけど、、
その二つってどう見ても暗号化してないよね。単なるアクセス制限機能しかない。
それでもいいの?
639:632
08/05/28 20:09:54 D0uP5IxN0
>> 638さん
確かに、ハードディスクを直接、編集できるツールなどを用いれば、USBメモリ内
のデータを解析=解読することは不可能ではないでしょうが、
わたしの場合は、対象フォルダの存在が見えない状態になっていれば、それを
さらに解析までされる危険性は現実的に無視してよいだろうと思っています。
セキュリティはコストや便宜性との兼ね合いもありますので。
まず、出先にはそれほどのスキルのある人間はいませんし、それより前にそこ
まで苦労して盗み出すほどの金銭的な価値があるデータを扱っているワケで
もありませんので………ただ、USBメモリを無くしたり盗まれたりすると、>>635
さんの話ではないですが、立場上、うまくないので、最悪、そういった場合の
対策(言い訳も含めて)をしておきたいという趣旨です。
もちろん、暗号化ができればBETTERなのは間違いありませんので、もし、そう
いった方策をご存じでしたら、ぜひ、ご教示ください >> 638さん。
640:堤 善則
08/05/28 22:51:27 OuJW6lKO0
>>634
正しい選択をした!
641:名無しさん@お腹いっぱい。
08/05/28 23:07:22 vlrGogai0
確認したのは余計なお世話だったかな。
厳しいコストカットの為の更なる回答を要求されても困るw
>まず、出先にはそれほどのスキルのある人間はいませんし
出先の人間からデータを守りたかったの?それってちょっと、、
ま、何はともあれ答えが見つかって良かったね。
642:639
08/05/28 23:35:15 D0uP5IxN0
>>641
> 出先の人間からデータを守りたかったの?それってちょっと、、
いえ、そういう意味ではなく、私が置き忘れたものを出先の人間が拾ったり、
ちょっと悪さをしてしまったりしたときに、データが丸裸で見えてしまうと、それ
だけで問題となる可能性がありますが、フォルダが表示されない状態になって
いれば、それ以上、解析しようとする者はまずいないため、問題が大きくなら
ないで済むだろうということです。
もちろん、よりスキルのある外部の第三者が拾ったり盗んだりする可能性も
ゼロではありませんが、わたしの場合、出先へは自分の車で往復しています
ので、出先の中で紛失する危険を重視しています。
そういえば、ここは「暗号化仮想ドライブ作成」のスレでした(笑)。ちょっと
ずれた内容になってしまったことをお詫びします。
ただ、今後も暗号化仮想ドライブを用いる方法についても関心を持っていた
いと思っていますので、何かよい情報や方法がありましたら、ぜひ、教えて
ください>皆さん。
643:名無しさん@お腹いっぱい。
08/05/29 10:04:58 UyJo2eR50
ずれた内容以前に
もしも辛うじて少しは知能のある社会人であるならば
まず自分で一通り調べてみましょう
644:名無しさん@お腹いっぱい。
08/05/29 10:25:06 Q2khi7gV0
642ではないが、俺も2ちゃんで質問したあとで、そこでのやり取りを元に自己解決することが多い
「自己解決しました」とか、結論だけ言い捨てて去っていく輩が多い中、ちゃんと報告しているだけいいんじゃないか
まぁ、このスレとはズレているけど、質問した動機自体はこのスレに合っているんだから、俺は許すな
645:名無しさん@お腹いっぱい。
08/05/29 11:05:30 Qhq1kj090
>>634で上げられている製品を買って、人柱報告までやってくれたらありがたいんだが。
646:名無しさん@お腹いっぱい。
08/05/29 19:00:14 hdcr1I8Z0
.。oO(割とためになったとは若干言い辛い感じだ)
647:名無しさん@お腹いっぱい。
08/05/29 20:26:08 BC+E1UrA0
>>646
参考になるかどうかは人によって違うんだから、あんたが「ためになった」と
感じなかったのなら、いちいちつまらんコメントを書かずに、読み捨てれば
いいだろ
荒れる元だぞ
648:名無しさん@お腹いっぱい。
08/05/29 21:03:46 LW9xu2I+0
vista SP1を入れたらTCのボリュームがマウントできなくなったんだけど。
こんなもん?
649:名無しさん@お腹いっぱい。
08/05/29 21:05:14 dxa06Dj60
うちは問題ないからそんなもんだろう
650:名無しさん@お腹いっぱい。
08/05/29 22:07:12 s1g3hZQI0
マウント斗場さんにマウントしてもらえ
651:名無しさん@お腹いっぱい。
08/05/30 02:17:41 mm4zGUkW0
ああ、オートマウントじゃなくて手動マウントしたらマウントできたよ
こんなもん?
652:名無しさん@お腹いっぱい。
08/05/30 04:19:57 Pn1Gaqiz0
>>577
遅レスだが…
1TBx2 のミラーリングで暗号化してる。炉利は関係ないがw
SG(ST31000340AS)は、転送速度低下の問題があったが、
WD(WD10EACS)では、問題なく使えてる。
653:634
08/05/30 17:43:50 0wDS0G0N0
>>645 さんのご要望に応えて。
暗号化仮想ドライブのネタとは違いますので、関心のない方は無視して
ください。
634で紹介した製品の内、近くの店で売っていた下記を購入しました。
・エレコムのMF-NU2BKシリーズ
結論的には、出先の非管理者権限のPCでもきちんと使うことができ
ましたので、わたしの要件に叶っていて、まずまず満足しています。
USBメモリ内に保存してあるプログラムを実行して、パスワードを設定
すると、フォルダが1つできて、その中にふつうにファイルの保存ができ、
再度、先ほどのプログラムを実行して、秘匿するように指示すると、以
降、そのフォルダが非表示となります。
パスワードを入力することなく同フォルダを利用可能とするPCを最大3
台まで登録できるというおまけ機能もなかなか便利です。
ただ、1つだけ、不満なのは。。。。。。
使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
なる点です。FATを切り替える仕組みなのでしょうか?
私のようなうっかり者の場合、これを忘れそうなので、この点は×です。
なお、バージョン表記によると、同ソフトの開発は同類ソフトの開発で知
られているエスコンピュータ社です。
URLリンク(www.escom.co.jp)
ほかに何かレポートした方がよいことがありましたら、どうぞ。
654:653
08/05/30 22:10:36 0wDS0G0N0
>>653にて
> 私のようなうっかり者の場合、これを忘れそうなので、この点は×です。
と書きましたが、いきなりUSBメモリを抜くと、フォルダを秘匿するように促す
警告ダイアログがあらわれます。
書き忘れていましたので、補足です。
655:名無しさん@お腹いっぱい。
08/05/30 22:30:14 +w/9GPIF0
>>653
>ただ、1つだけ、不満なのは。。。。。。
>使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
>いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
>なる点です。
それ唯一にして最大の、重要情報扱う製品として致命的過ぎる欠陥じゃん
簡単に持ち運べるUSBメモリとかならなおさら
656:653
08/05/30 23:41:14 0wDS0G0N0
>>655
>>654 で書いたとおり、いきなり抜いたときには必ず警告ダイアログ
があらわれまるようですので、今のところ、私としては「致命的過ぎる
欠陥」とまでは感じていません。
ただ、仮想ドライブのように、いきなり抜くと自動的にアンマウントされ
るワケではなく、最終的にユーザに秘匿化作業を任せるのには不安
が伴うため、「不満」と書いたものです。
ここら辺は人によって使い方も違いますので、「致命的過ぎる欠陥」と
感じる人がいてもやむをえないだろうと思います。
657:名無しさん@お腹いっぱい。
08/05/31 11:20:57 OmXFVYBW0
レポート乙
658:名無しさん@お腹いっぱい。
08/05/31 13:01:26 ILQpT/B/0
>>656
携帯型デバイスでそれは致命的
フォルダを秘匿するように促す警告ダイアログが出るってあるけど
逆にそれは「暗号化が必要なほどの重要データが、生のまま今 目の前にあるよ」って言ってるようなもので
敵がそのダイアログ見たら探す手間省けてそそくさと持ち帰るだろうに
659:名無しさん@お腹いっぱい。
08/05/31 13:19:41 10pCxCsF0
>>658
て言うか、同じ職場なら、データをUSBメモリに保存していることは
見てればすぐにわかるじゃん。
658のような心配をするなら、そもそもUSBメモリの使用自体ができ
ないわな(笑)
660:名無しさん@お腹いっぱい。
08/05/31 15:00:17 zQYMyEjd0
セキュリティは、利用者の想定するシナリオに依存するモノだ
ジェネラルに意味がある・意味がないなんていう議論は無価値だ
661:名無しさん@お腹いっぱい。
08/06/01 17:15:48 So5U4t7J0
>>660
確かにそうだ。
この人は「制限ユーザー」でインストール不要で使いたいってシナリオなんだから、これでいいじゃん。
662:名無しさん@お腹いっぱい。
08/06/01 19:32:02 OR3Bc8eF0
やっていることが望む水準のセキュリティに達しているならば問題なし
663:名無しさん@お腹いっぱい。
08/06/02 18:09:03 5zevrGfa0
truecrypt完璧すぎて他がいらない
664:名無しさん@お腹いっぱい。
08/06/04 23:45:54 O328DCh10
truecryptでeee pcのssd全部暗号化したらssdの寿命は知事丸野か
665:名無しさん@お腹いっぱい。
08/06/05 00:21:54 wzageWyU0
どうやったらそう言う発想が出てくるのか分からないw
666:名無しさん@お腹いっぱい。
08/06/05 00:26:29 M0hiWDch0
Truecrypt高速化されたらしいけど、ファイルサーバーの共有フォルダ暗号化するにはまだまだ遅い?
667:名無しさん@お腹いっぱい。
08/06/05 00:27:27 yaoFwXi+0
ほぼ全ブロック書き込みされるからじゃね。たしかに全ブロックで1回分だけ寿命縮むな
668:名無しさん@お腹いっぱい。
08/06/05 00:55:46 YZQYU5NB0
truecryptがDokanと合体したら最強。
非管理者権限でも使いやすくなる。
669:堤 善則
08/06/05 23:44:38 ef+IF0LT0
スレの皆様
堤です。
先日、肺結核と診断されて検査したところCD4値の低下が認められ
さらに精密検査したところ、HIV陽性のAIDSと診断されました。
肺結核は一応喀痰陰性となり晴れて退院しました。
現在HIVに対し外来HAART療法で治療中です。
もう、風俗遊びはやめたいと思います。
670:堤 善則
08/06/05 23:45:12 ef+IF0LT0
すみません。
誤爆しました・・・
671:名無しさん@お腹いっぱい。
08/06/05 23:59:57 5NqoGHwq0
がんばれいきろ
672:名無しさん@お腹いっぱい。
08/06/06 00:25:54 PdeYdoAV0
今はいい薬があるからな。
金はかかるが命はつなげる。
673:名無しさん@お腹いっぱい。
08/06/06 21:58:01 5vIGJnxf0
いったい何ヶ所で同じ誤爆してんだよ
674:名無しさん@お腹いっぱい。
08/06/06 23:28:21 R6SmSe9B0
なんだコピペか。
かわいそうなひとはいなかったんだ。
675:名無しさん@お腹いっぱい。
08/06/07 00:05:48 N4A1rSUc0
>>668
これは強く希望したいなぁ。勤務先で利用できないのが痛い。
676:名無しさん@お腹いっぱい。
08/06/07 00:22:17 zMpHvTm20
現実的にありえないだろ。Dokanとやらをインストールするのに管理者権限がいるだろうし。
LinuxのようにWinに標準実装されていて、非管理者にも権限を与えるならいけるだろうけど。
しかもrawアクセス権限はまた別だから、ファイルベースの場合のみになると思う。
つか、LinuxのFUSEも、FUSEの実装が糞なせいでWrite遅くてしょうがないから、
カーネル屋さんは早く直してほしい。ReadもWinの半分くらいしか出ないんだけどね。
OSXのFUSEはどうなんだろう?使ってる人いたらベンチマーク教えてほしい
677:名無しさん@お腹いっぱい。
08/06/11 22:45:16 XimuBtq70
さげ!
678:名無しさん@お腹いっぱい。
08/06/12 17:14:39 7PzsoBZ10
所々変な説明もあるけどXTS-AESの話があった
URLリンク(www.securevm.org)
ストレージの暗号化に関する技術について述べる.まず,ストレージの暗号化に
向いている暗号モードについて,ストレージへの攻撃実験を交えて説明する.
次に,ストレージの暗号化機能を「BitVisor」へ組み込む実装について説明する.
679:名無しさん@お腹いっぱい。
08/06/13 20:59:50 /FRSJNi60
>>652
1TBのマウントにどれくらい時間かかります?
680:名無しさん@お腹いっぱい。
08/06/13 21:14:28 MgxWuSAJ0
>>679
2秒
681:名無しさん@お腹いっぱい。
08/06/13 21:32:41 /FRSJNi60
ほんとに?うちの200GBは7秒くらいかかるよ。
682:名無しさん@お腹いっぱい。
08/06/13 22:22:34 kysvnB2p0
>>681
コンテナファイル形式にしてらっしゃいます?
AESの700GBパーティションボリュームは、こちらでも2秒程でマウントされます
683:名無しさん@お腹いっぱい。
08/06/13 22:27:49 /FRSJNi60
あれ?ごめんなさい。今試してみたらAESで2秒くらいでした。
blowfishの時の記憶かな?
お騒がせしました。
684:名無しさん@お腹いっぱい。
08/06/14 18:59:22 /245d0QI0
┏━┓
┃ ┃ ┏━━━━┓
┏━┛ ┗━┓┃ ┃
┃ ┃┃ ┏━━┓ ┃
┗━┓ ┏━┛┃ ┃ ┃ ┃
┏━┛ ┗━━┛ ┗━━┛ ┗━━━━━━┓
┃ キタ━━━(゚∀゚)━━━ !!!!! ┃
┗━┓ ┏━━┓ ┏━━┓ ┏━━━━━━┛
┃ ┃ ┃ ┃ ┃ ┃
┃ ┃ ┗━┛ ┃ ┃
┃ ┃ ┃ ┃
┗━┛ ┗━┛
685:名無しさん@お腹いっぱい。
08/06/15 08:45:23 fjjXVnsa0
Raid0の起動ドライブをTrueCryptで全暗号化ってできるのかな
トラブル時にどうとかじゃなくて、起動するのかな
686:名無しさん@お腹いっぱい。
08/06/15 18:51:48 SGFN7pTB0
する
687:名無しさん@お腹いっぱい。
08/06/17 06:32:44 9dF/LI/J0
ディスク丸ごと暗号化した後に、ドライブ文字とボリュームラベル変更することできる?
688:名無しさん@お腹いっぱい。
08/06/17 06:39:23 1IFNtdQA0
できる
689:名無しさん@お腹いっぱい。
08/06/17 15:43:29 YI6f0Bj20
OSXのは日本語化できないんですか?
ランゲージって項目も無い。
690:名無しさん@お腹いっぱい。
08/06/17 15:48:19 68HCX7mw0
>>689
ヒント:言語追加(変更)はファイルで行う
691:名無しさん@お腹いっぱい。
08/06/17 16:07:30 VmDyjtiW0
Note: Language packs are currently supported only by the Windows version of TrueCrypt.
692:689
08/06/17 16:44:38 YI6f0Bj20
>>691
了解です、あきらめます。
693:名無しさん@お腹いっぱい。
08/06/17 16:54:30 XAZaMys40
>>688
嘘つくな
694:名無しさん@お腹いっぱい。
08/06/17 21:18:55 XHRuQapT0
今後はCamelliaっていう暗号が主流になるのか? Fx3に搭載らしい
URLリンク(internet.watch.impress.co.jp)
695:名無しさん@お腹いっぱい。
08/06/17 22:03:23 VmDyjtiW0
SSLのオプション暗号になったからブラウザに載っただけ。
Camellia自体は共通鍵暗号としてメリットがほとんどない。
ハードウェア回路を小さくできるくらいで、逆に速度が遅い。
AES用チップがすでにいっぱい出回ってるし、それらと競争するのも厳しいんじゃないか。
2年くらい前にTruecryptで使えるように改造してみたけど、遅くて意味なかった。
オープンソースで配布されて、各フリーソフトに取り込まれてるのは評価できるが。
AESに脆弱性が見つかったら、代替として注目されるかもね。
696:名無しさん@お腹いっぱい。
08/06/17 22:32:07 UFEcxKVl0
>>694
開発されて数年間、Camellia使用にライセンス契約が必要だったころに
AESにシェア奪われて、商売にならないくらい売れなくなったから2年ぐらい前にオープン化した暗号。
未来はたぶんない
697:名無しさん@お腹いっぱい。
08/06/18 00:33:02 Kv4ek9GZ0
>>693
できるだろ。マウントした後は普通に
管理ツール>コンピュータの管理>ディスクの管理で
変更すれば良いだけのこと。
要するに暗号化していないドライブと同じ扱い。
起動ドライブなら無理だが。 それは暗号化してなくても同じ事。
698:名無しさん@お腹いっぱい。
08/06/18 01:00:36 Bxtqzyrl0
Camellia
>ラウンド関数は...FEALにも似た阿弥陀籤型のP関数によって構成される。
どんな法力だよwww
と思ったらあみだくじか。
699:名無しさん@お腹いっぱい。
08/06/18 01:52:40 pZE0DDYD0
>>697
> 起動ドライブなら無理だが。 それは暗号化してなくても同じ事。
話の流れを読んでいないので的外れなことかもしれないが、
起動ドライブのドライブ文字を変えたいなら下記のレジストリ以下の項目を編集すれば可能なはず。
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices\
もちろん いたずらに起動ドライブの ドライブ文字を変えれば OSが2度と起動しなくなったりはするだろうが…
700:名無しさん@お腹いっぱい。
08/06/18 02:32:47 F11S9/Pg0
昔はCamellia遅かったけど、最近のバージョンではどうなんかなと実験してみた。
変わんねーつーかAESがASMバージョンになって、逆に差が開いた感じでワラタ。
OpenSSL 0.9.8h 28 May 2008
built on: Wed Jun 18 02:07:09 JST 2008
options:bn(64,64) md2(int) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(ptr2)
compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DMD32_REG_T=int -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM
available timing options: TIMES TIMEB HZ=100 [sysconf value]
timing function used: times
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
blowfish cbc 75645.93k 81954.97k 81649.36k 83272.70k 84473.17k
aes-128 cbc 83185.07k 128518.96k 151571.84k 158595.34k 161205.87k
aes-192 cbc 71994.53k 110254.59k 128834.30k 134854.66k 136557.91k
aes-256 cbc 78853.61k 103388.91k 113768.28k 116860.93k 117749.08k
camellia-128 cbc 76223.80k 79870.02k 81121.43k 81195.35k 81188.18k
camellia-192 cbc 59644.23k 60682.15k 61192.87k 61607.13k 61442.73k
camellia-256 cbc 57199.52k 60694.57k 61222.91k 61435.22k 61442.73k
701:名無しさん@お腹いっぱい。
08/06/18 03:48:42 Bxtqzyrl0
Camelliaが酷い言われようでワロタ
利用者が少ないのは良い事じゃないかな?ほら、Macが安全とか言うじゃない
702:名無しさん@お腹いっぱい。
08/06/18 04:24:05 eMKn9fAR0
Fxで採用されたからなあ
これからどうなるかわからんぜ
703:名無しさん@お腹いっぱい。
08/06/18 04:36:07 5nN/Bs5i0
確かにCamelliaが盛んになればCamelliaも最適化とかして高速化する可能性もないとはいえないからね。
704:名無しさん@お腹いっぱい。
08/06/18 10:18:40 yCugxgNX0
なんにせよ、選択肢が増えることはいいことだと思う。
競争の激化によって強度が増したり改善も早くなるだろうしさ。
705:名無しさん@お腹いっぱい。
08/06/18 12:12:19 r7INbeuA0
まぁ、現在使うことはないだろうけどな
706:堤 善則
08/06/18 21:16:08 11e/NApZ0
>>703
三菱とNTTな時点で終わり。
707:名無しさん@お腹いっぱい。
08/06/18 21:39:44 Q9ke5PcP0
ここは、あえて TWOFISH
708:名無しさん@お腹いっぱい。
08/06/18 21:43:11 K8BHPUZr0
昔、TwinVQとかいうものもあったな
NTTが馬鹿なせいですぐに消えたが
709:名無しさん@お腹いっぱい。
08/06/18 22:02:33 4bPFQkBP0
なんで開発費を回収しようと努力することが悪いの
710:名無しさん@お腹いっぱい。
08/06/18 22:23:22 D4JEFVNW0
>>709
悪いとはいわんよ。
だがMP3が出現したのときのように競合技術が事実上なく
既存技術に対して圧倒的な性能差があるならいざ知らず、
性能差が少ない競合技術がありそちらが公開ライセンスまたは無償ライセンスであるならば
わざわざ有償ライセンス・クローズドライセンスの技術を使う莫迦はいないだろ。
711:名無しさん@お腹いっぱい。
08/06/19 13:50:01 0IxGoUA/0
俺は莫迦とまでは思わんな。
712:名無しさん@お腹いっぱい。
08/06/19 14:48:31 XBYvOP7e0
開発費を回収するつもりだったのなら、尚更莫迦だなw
713:名無しさん@お腹いっぱい。
08/06/19 14:50:49 Bjw1bpRv0
TwinVQはサイズの割に音質は良かっただけに残念だった
714:名無しさん@お腹いっぱい。
08/06/19 17:08:37 SBFbbh180
MP3 Proのことも忘れないであげてください。
715:名無しさん@お腹いっぱい。
08/06/22 02:01:41 c356o7za0
>>159
起動時にBootingのまま止まってしまうの、自分もなりました。。
ググッてもほとんど情報無いんだけど、レアケースなのかな。
レスキューディスクからMBR復旧&ヘッダー復旧でも解決しない
ので、現在、暗号化を解除中。
何時間掛かるやら。メインのPCじゃなかったのが救いですが・・・。
716:名無しさん@お腹いっぱい。
08/06/22 02:07:01 M2BW8Ip80
>>470
腕時計の中に入るぐらい小さいマイクロSDカードってしってるか?
717:名無しさん@お腹いっぱい。
08/06/22 02:08:32 +qZ9bBKx0
>>715
あれから公式フォーラムをチェックしてるけど、特に報告ないんですね。レアなんでしょう。
暗号化解除すると、データ自体は見えます。ただ、俺の場合はVistaくんがNTFSのヘッダ部分を
ぶち壊していたので、ファイルシステムを認識してくれませんでした。
バイナリで見てデータあるのは確認したけど、疲れたので全部捨てた。
どこまで壊れてるかわかりませんが、がんばってください
718:名無しさん@お腹いっぱい。
08/06/22 03:29:42 c356o7za0
>>717
レスどうもです。自分も今フォーラムチェックしてますが、眠いのでのもう寝ます。
自分の場合はWindows XP SP3のみのシングルブート環境で、入れてるソフトといえば
ThinkPadのメーカー提供ソフト・McAfee・TrueCrypt位で、Vista等のインストールを試み
たことも無いので、壊れた原因が不明です。。
他のPCで保管しているデータのバックアップPCなのでデータは消えても良いのですが、
原因が不明なのが怖いです・・・。
719:名無しさん@お腹いっぱい。
08/06/22 17:24:57 c356o7za0
>>718
自己レス。
暗号化解除後、レスキューディスクからブートローダーをオリジナルの
ものに戻して起動したら、XPが普通に起動した。
イベントログにページングファイルがらみのエラーが出てたので無効に
して、再度暗号化中。
疲れた。。。
720:名無しさん@お腹いっぱい。
08/06/22 17:42:12 jKK6pJ980
システムのHDDを暗号化した場合?
721:名無しさん@お腹いっぱい。
08/06/22 17:52:49 4kM2ygyO0
>>716
もし未申告でそんなの見つかったら
データ内容によらず不審な行動がうんぬんで一発ブラックリスト入りの危険が
722:名無しさん@お腹いっぱい。
08/06/22 21:27:17 vereznP30
「TVD Portable 1.2.5」って、暗号化したUSBを作ったとして、
管理者権限無しのPCでも使えるんですかねー…
どんな風にして動くのか、さっぱり書いてないので、
教えて下さい。
723:名無しさん@お腹いっぱい。
08/06/23 05:55:16 73OOXFPf0
TrueCryptのVolumeHeaderは保存しておくべきだと思った。
マウントせずにSeagateDiscWizardを使うと0x1B8~0x1BBが書き換えられるようで、
500GB死んだ・・・・・orz.
724:名無しさん@お腹いっぱい。
08/06/23 05:59:57 m36pPWrN0
まじかよひでええ(T人T)ナムナム
725:723
08/06/23 06:17:05 73OOXFPf0
情報が足りなかった。ごめん。
次のような感じ。
1.TrueCryptで暗号化したHDDをつなぐ。 (マウントしないまま)
2.初期化したいHDDをつなぐ。
3.SeagateDiscWizardを起動する。すると、「空のディスクあるけど、使えるようにする?」みたいに聞かれるので "はい(Y)" を選ぶ。
4.1.のHDDが使えるようになったらしい('A`)ウボァ!!!
初期化したかったHDDはLinuxでLVMしていたものだったから、
3.のようなダイアログが出てもまったく気にも留めなかったのが敗因だった。
726:名無しさん@お腹いっぱい。
08/06/25 00:12:10 p9lTivKn0
俺はTCでドライブごと暗号化してたHDDが雷でバックアップ先も一緒に飛んだんだけど、
大事なデータだったんで、あちこち依頼したけど墜落したスペースシャトルから
データを取り戻した業者からもあっさりと無理ぽって言われた。
ファイル単位なら何とかなったそうなんだが。
皆さんくれぐれも大事なデータは最低限、電源ラインを別にしたドライブでの
こまめなバックアップは忘れずに。
UPSや非雷器なんて気休めっすよ。
727:名無しさん@お腹いっぱい。
08/06/25 00:19:24 igp/wRva0
ヘッダバックアップしておいて、中に入ってる鍵を取り出せればどうにでもなりそうだけどな。
数10kBしかないTCのBootloaderで簡単に復号できちゃうんだから。
セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
728:名無しさん@お腹いっぱい。
08/06/25 01:24:21 O6Im/80+0
バックアップ用HDDはリムーバブル化して必要なときだけマウントしてる。
常時マウントだとウイルス被害やネット流出の可能性が怖いし、
>>726のようなケースに完全に対応できないから物理的に切り離して耐火金庫の中に突っ込んでる。
729:名無しさん@お腹いっぱい。
08/06/25 02:00:14 9YnRQNZi0
エロデータをそこまで守る必要あるのか
730:名無しさん@お腹いっぱい。
08/06/25 06:22:42 /7fllfoz0
ロリは貴重品になる
731:名無しさん@お腹いっぱい。
08/06/26 22:16:09 emZAyMKq0
Truecryptの製作者って警察関係の人?
732:名無しさん@お腹いっぱい。
08/06/27 00:37:36 7iEzDne40
CentOS + Truecrypt + NTFS でRead/Write 問題ない方いますか?
私の環境はCentOS 5.2(i686) + Truecrypt 5.1aなのですが、
NTFSで作成したTruecryptボリュームをマウントすると、Read Onlyでマウントされてしまいます。
FATで作成したボリュームは正常にRead/Writeでマウントでき、
WindowsのTruecrypt5.1aではNTFSは問題なくRead/WriteでマウントOKです。
/var/log/messageに以下のメッセージが出てますが、何が原因なのでしょうか・・・?
kernel: NTFS volume version 3.1.
kernel: NTFS-fs warning (device loop0): load_system_files(): $LogFile is not clean. Will not be able to remount read-write. Mount in Windows.
ちなみにNTFSをマウントするのに必要(だと思う)パッケージは以下のものを入れてます。
fuse-2.7.3-1.el5.rf
fuse-devel-2.7.3-1.el5.rf
fuse-ntfs-3g-1.2531-1.el5.rf
fuse-ntfs-3g-devel-1.2531-1.el5.rf
fuse-iso-0.0.20070708-2.el5.rf
fuse-sshfs-2.0-1.el5.rf
dkms-ntfs-2.1.27-2.nodist.rf
ntfsprogs-1.13.1-1.el5.rf
ntfsprogs-devel-1.13.1-1.el5.rf
gnome-vfs2-ntfs-1.13.1-1.el5.rf
「○○の設定がおかしーぞ!」、「××のファイルが足りねーよ!」など何かアドバイスを頂けると嬉しいです。
733:名無しさん@お腹いっぱい。
08/06/27 02:08:17 QtRnqT7F0
簡単に言ってしまうと、--filesystem=ntfs-3g をつけてやればntfs-3gでマウントされる。
毎回書くのは面倒なので、aliasなりなんなりしておく。しかしvfatのときエラーしちゃうので、
コケたらオプション無しでリトライみたいなことも書いておく。まあ後は自分のスキルに合わせて
734:732
08/06/27 12:17:19 eSMitv9A0
もっと簡単に言ってもらえませんか?
735:733
08/06/27 14:32:31 tYBzXS4g0
お断りします
ハ,,ハ ハ,,ハ
( ゚ω゚ )゚ω゚ ) お断りします
/ \ \ お断りします
((⊂ ) ノ\つノ\つ))
(_⌒ヽ ⌒ヽ
ヽ ヘ } ヘ }
ε≡Ξ ノノ `Jノ `J
736:732
08/06/27 18:20:02 7iEzDne40
私の偽者(>>734)がおるw
>>733
ありがとうございます!
--filesystem=ntfs-3g でRead/Write マウント出来ました!
おかげさまで非常に助かりました。ありがとうございました。
737:732
08/06/28 01:36:43 l2/vEkXe0
PS:おまえら ホント使えねーな
738:名無しさん@お腹いっぱい。
08/06/28 01:50:59 LfkTAdxt0
かまってくんが常駐したようだな。
739:名無しさん@お腹いっぱい。
08/06/28 19:05:41 U6Ey46Fm0
>>727
あのぉ、TCや政府専用暗号ソフト使いまくってる米国政府からも依頼を受けてる業者が
無理ぽって言ったんだが?
>セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
これはブート部が生きてるって前提だろ?
どっからどこまでがファイルなのかも分からんのだから、ブート部が生きてなければ意味ないよ。
今はフォルダごとに圧縮してバックアップすることにしてる。
1000km離れた実家とVPN引いた。
今となってはバックアップ業者と契約したほうが安上がりなのかもしらんと分かったけど、
勉強代として良かったと思ってる。
740:名無しさん@お腹いっぱい。
08/06/28 19:21:26 KvM9Hs6r0
TCヘッダのバックアップを取っておけば良いだけの話だと思うが・・・
741:名無しさん@お腹いっぱい。
08/06/28 19:55:08 gQqe3q3V0
>>739
後出しじゃんけん乙、
で、オントラックの見積もりにはなんて書かれてた?
ダンプできないって?
バックアップHDDはコンセントにつながっていた?
742:名無しさん@お腹いっぱい。
08/06/28 20:02:54 KvM9Hs6r0
物理的な破壊がないものとして、
TCヘッダのバックアップがあればマウントができる。
マウントができれば市販の復旧ツールが使える。
TCヘッダのバックアップがなければ、どんな業者でもデータの復旧は不可能。
以上
743:名無しさん@お腹いっぱい。
08/06/28 20:08:08 5nVtilhU0
ブート部なんか関係ないしな。
偽者のかまってちゃんぽい
744:名無しさん@お腹いっぱい。
08/06/28 20:14:07 KvM9Hs6r0
ヘッダ部が上書きされる前の磁気痕跡を解析できるような専門業者がもしあるのならば
ヘッダを復旧して暗号コンテナを読み書きできるようにできるかもしれない。
745:堤 善則
08/06/28 21:25:38 ANXYoTTH0
>>739
おまえさー
有名な業者だかなんだか知らんが、初心者的なこといってんじゃないよ。
746:名無しさん@お腹いっぱい。
08/06/28 21:47:30 HKm+YqjZ0
ヘッダはもちろん防水処理したmicroSDに糸吊るして胃の中に隠しておくんだぞ?
747:名無しさん@お腹いっぱい。
08/06/29 15:09:15 RjnS5YYmO
500Gは痛いな
内容は触れないけど
748:名無しさん@お腹いっぱい。
08/06/29 15:41:34 jLtN3Hca0
すいません、ちょっと教えて欲しいのですが
TrueCryptで暗号化したパーティション内においてファイル削除時
暗号解読されていない時は、サルベージ不可能とみていいのでしょうか?
普段はEracerで処理していますが、普通に削除で済むならばと思いまして。
749:名無しさん@お腹いっぱい。
08/06/29 16:16:19 afKDtRSt0
微妙な問題。パスワードが強くて暗号方式に脆弱性がないなら不可能。
残留磁気から読み出すのは、何か決まったビット列から推定するのだろうから、
NIST標準方式で何十回も上書きする必要はなく、1回だけランダムで埋めてやると良いと思う
750:名無しさん@お腹いっぱい。
08/06/29 19:16:02 jLtN3Hca0
>>749
詳しい説明ありがとうございます。
安心しました。普段は削除で済ませようと思います。
751:名無しさん@お腹いっぱい。
08/06/30 00:51:31 c0Mn6ga/0
俺もそういう使い方にしか使ってないな
エロデータのDL先がTCドライブとかね
以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ
752:名無しさん@お腹いっぱい。
08/06/30 01:59:06 11fUjLKC0
>>以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ
ですよね。明らかにHDD温度上がってましたし。
仕方ないとはいえ、それも嫌なコトの一つでした。
753:名無しさん@お腹いっぱい。
08/07/01 13:17:14 yfOSKAch0
>>752
普段、そうする必要性ってないような
754:名無しさん@お腹いっぱい。
08/07/01 21:20:37 TVz47xGU0
あまり読まないで言うけど、ゴミ箱というシステムフォルダに移動されると
おも店じゃね?
755:名無しさん@お腹いっぱい。
08/07/01 23:50:35 8hCrDkF30
新参は書かずに半年ROMってろ
756:名無しさん@お腹いっぱい。
08/07/03 09:08:39 HOxJTt1S0
それでは半年後までごきげんよう
757:名無しさん@お腹いっぱい。
08/07/03 20:13:32 m7iXNoO40
マルチスレッド化まだかなー
わくわくどきどき
758:名無しさん@お腹いっぱい。
08/07/05 11:25:02 e0/vdg+h0
一気に6.0
759:名無しさん@お腹いっぱい。
08/07/05 11:30:37 xg1yn8on0
URLリンク(www.truecrypt.org)
こりゃすげえ。さっそく実験しよう
760:名無しさん@お腹いっぱい。
08/07/05 16:35:44 8MkyY6zt0
6.0
July 4, 2008
New features:
Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
[View benchmark results]
Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)
For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within hidden TrueCrypt volumes.)
Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.
On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)
761:名無しさん@お腹いっぱい。
08/07/05 16:38:33 HtrEbJrz0
対象スレ: 暗号化仮想ドライブ作成ソフト Part6
キーワード: 6.0
人柱を待っている人の数:872人
762:名無しさん@お腹いっぱい。
08/07/05 16:40:19 8MkyY6zt0
New volume format that increases reliability, performance and expandability:
Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key).
Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection Tools > Restore Volume Header.
Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume,
TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header)
each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel).
If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully
(with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).
The size of the volume header area has been increased to 128 KB.
This will allow implementation of new features and improvements in future versions and ensures
that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes
(the start of the data area will always be aligned with the start of a host-filesystem/physical sector).
For more information about the new volume format, see the section TrueCrypt Volume Format Specification.
Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.
763:名無しさん@お腹いっぱい。
08/07/05 16:41:26 8MkyY6zt0
Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows)
Ability to create hidden volumes under Mac OS X and Linux.
On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However,
the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC),
or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)
764:名無しさん@お腹いっぱい。
08/07/05 16:42:39 8MkyY6zt0
Improvements:
Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003)
Many other improvements. (Windows, Mac OS X, and Linux)
Removed features:
Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the TrueCrypt Rescue Disk). (Windows Vista/XP/2008/2003)
Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for hidden operating systems.
Bug fixes:
When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur.
Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)
765:名無しさん@お腹いっぱい。
08/07/05 16:44:21 RC2RzM/A0
全文転載うざ><
766:名無しさん@お腹いっぱい。
08/07/05 18:33:01 WNdnLrXA0
日本語にして転載しろ
767:名無しさん@お腹いっぱい。
08/07/05 19:15:23 WCo0Fpni0
人柱かもーーーーーーーーーーーーーーーーーーーーーーん
768:名無しさん@お腹いっぱい。
08/07/05 19:34:51 WNdnLrXA0
5にしてからDVD-RAMのコンテナファイルへの書き込み遅くなった感じがしてたから、4並に戻ってるといいな
769:名無しさん@お腹いっぱい。
08/07/05 19:58:43 xg1yn8on0
Winの人柱を待ってるのだろうから、ここはLinux版の報告をするか。
ものすごく良くなってる。理由はFUSEをやめて標準カーネルモジュールを使うようになったから。
そのおかげで性能的にはdm-cryptとほぼ同じになった。
5.0系のXTSならフォーマットもそのまま。4.0以前のLRWとCBCはFUSEのまんまだから遅いと思う。
Win版は性能はもちろんとしてhiddenOSも実験したいけど、怖いし再インストールに時間かかりそう。
空HDD探して壱からやってみる
770:名無しさん@お腹いっぱい。
08/07/05 22:09:04 HwcHPi+V0
俺の使い方では違いがほとんど分からんかった。
恩恵といえばヘッダのバックアップがコンテナファイルの尻に格納されるようになったことぐらいか。
771:名無しさん@お腹いっぱい。
08/07/05 22:15:04 8KRsns760
6だとDiskeeperが落ちるようになった。
5.1に戻したよ。
772:名無しさん@お腹いっぱい。
08/07/06 00:34:40 6xqe47Y70
6.0にしたんだけど メモリ食い潰すバグない?
自分の環境だとメモリ消費しまくって落ちるソフトが出た
773:名無しさん@お腹いっぱい。
08/07/06 00:49:55 LakWKSdO0
6.0のインストールオプションには仮想メモリをオフにする項目があって、デフォルトで
チェックが入ってる。
そのままインストールすると、windows再起動後、仮想メモリ無効の警告がでる。
774:名無しさん@お腹いっぱい。
08/07/06 01:19:15 SSLZNb6E0
hiddenOSやってみたけど、セットアップにすげー時間かかる。
ブートローダーで入力するパスワードによって、偽者か本物が起動するのは面白い。
偽者パーティションの直後に本物を配置しないといけないので、あまり隠してることにならなそう。
3パーティションで、偽者10%本物80%通常ボリューム10%くらいに分けて使うことを想定してるのかな。
今はそこまで神経質な状況にないので、まっさらにインストールするときにちょっと思い出すくらいか
775:名無しさん@お腹いっぱい。
08/07/06 01:36:54 1ET/tHSR0
もう我慢汁がとまらなかったから6入れちゃった
とりあえずおいらの使い方ではとりあえず問題なく使えてるよ
Diskeeper(2008ProPremier)では問題なかったです
おごしたまの出番
776:名無しさん@お腹いっぱい。
08/07/06 03:00:49 cD2vt4WK0
なんかデフォルトでページファイル無効って入ってね?
デフォですることかよ。
これから再起動する。
777:名無しさん@お腹いっぱい。
08/07/06 07:28:21 48C8H4Xe0
一気に使いやすくなったな
778:名無しさん@お腹いっぱい。
08/07/06 14:57:53 bgOrmKwW0
ページファイル無効化は、
- systemドライブを暗号化していない場合は、
暗号化されていないページファイルに機密情報が書き出される可能性
- systemドライブを暗号化している場合は、
windowsシャットダウン時にブルースクリーンになってしまう可能性
を考慮してのことみたいだな。
インストール時に該当チェックボックスを外そうとすると詳しい説明が出る。
779:名無しさん@お腹いっぱい。
08/07/06 19:51:04 xxHR6E5s0
>デフォですることかよ。
こんなのが居るから
780:名無しさん@お腹いっぱい。
08/07/06 19:53:24 WoJ4lKsu0
一気に使いやすくなったってのはどの辺?
781:名無しさん@お腹いっぱい。
08/07/06 20:02:01 ziKnhKTz0
vistaは拡張パーティションあってもドライブ丸ごと暗号化できるようになった。くらいか?
ヘッダーが二重化されてもバックアップは必要だし
782:名無しさん@お腹いっぱい。
08/07/06 21:35:27 Uol8m/B90
具体的なことを書かずに良くなったとか言ってるのは人柱ホイホイだろ
783:名無しさん@お腹いっぱい。
08/07/06 22:01:26 5akZoKou0
いつものことだが
6.0aか6.1が出るまで様子見しとこう。
784:名無しさん@お腹いっぱい。
08/07/07 10:07:17 chi6njxW0
これC:ドライブも暗号化出来るのか!
危うく海門の暗号HDD買うところだったぜ
785:名無しさん@お腹いっぱい。
08/07/07 11:39:02 NEDM8mLm0
でも暗号HDDのほうが速度遅くならないんだろうなーきっと
786:名無しさん@お腹いっぱい。
08/07/07 11:41:14 u1GW2X2z0
システムドライブ暗号化しても常にマウントしてるんだから
あまり意味なくね?
ハードディスク盗難対策なん?
787:名無しさん@お腹いっぱい。
08/07/07 11:44:00 YffaYgRn0
新参は書かずに半年ROMってろ
788:名無しさん@お腹いっぱい。
08/07/07 13:30:35 Yy8GsBao0
>>786
うん、そう
789:名無しさん@お腹いっぱい。
08/07/07 13:54:40 chi6njxW0
尻隠して頭隠さずっての?
いや、実際は頭隠してるけどさ。
特にレジストリは見せたくない
790:名無しさん@お腹いっぱい。
08/07/07 14:33:44 1XIL5Rqd0
ハードウェア暗号が安くなればいいんだけどね
オープンソースとかフリーは本当に安全かどうかわからんし
791:名無しさん@お腹いっぱい。
08/07/07 15:00:19 xiMDMYTe0
商用ソフトの安全性の法を疑うべきだぞ
オープンソースは理論上(限りなく)安全。だったりするけど、
商用は逆汗して調べてみたらサクっとデコードできたりするし。
多分、”本当の”安全の認識が間違ってる。
792:名無しさん@お腹いっぱい。
08/07/07 15:11:13 ibLERoK90
どちらがなんて比較するのが馬鹿
793:名無しさん@お腹いっぱい。
08/07/07 15:42:56 ssK7EfYj0
商用ソフトの肩を持つわけじゃないけど、ソースが公開されていることに対する不安ってのはあるかもな。
794:名無しさん@お腹いっぱい。
08/07/07 16:16:02 4TBn7va40
それならとっくの昔にLinuxはセキュリティ面で終わってるだろ
オープンソースの意味すら分かってないんじゃないのw
795:名無しさん@お腹いっぱい。
08/07/07 16:53:07 GyAIO1Ye0
穴が見付かってもそれを修正する、これを繰り返していくことによって完成度を高めよう
という話だから、最初から安全な訳じゃないよね
要するに枯れたバージョンを使いましょうとw
796:名無しさん@お腹いっぱい。
08/07/07 18:53:10 4BAle/8h0
ソースがあるから安全とソースを読まない人間が言っても説得力がないです。
あんなろくでもない方法で仕込まれると普通に読んだだけでは発見不可能だ。
まあ、バックドアほどの物を仕込めるかというとまた話は別なのは確かですが。
797:名無しさん@お腹いっぱい。
08/07/07 19:21:19 vYFloi0L0
ぶっちゃけソースが公開されてない暗号化は全て疑ってかかって問題は無い
また、暗号の強さは純粋に数学による物でソースが公開される事で弱くなる物でもない
それどころか、ソースが公開される事で弱くなるような物なら何か穴があると言う事だ
勿論、ソースが公開されているから安全と言っている訳では無いので勘違いしないように
798:名無しさん@お腹いっぱい。
08/07/07 19:25:51 4TBn7va40
>>796
AESを含め 主要な暗号化のアルゴリズム(ソース)も公開されてるんだぜ?
799:名無しさん@お腹いっぱい。
08/07/07 19:33:21 YffaYgRn0
不確かな根拠に基づく脅し
800:名無しさん@お腹いっぱい。
08/07/07 19:47:27 GyAIO1Ye0
まぁ、公開されて、更には精査されてるからこそAESなどは信用されてるわけだけどな
単に公開されていることよりも、社会的に信用できるとされている連中が粗探ししたけど駄目だった
という方が重要であって
801:名無しさん@お腹いっぱい。
08/07/07 20:27:44 nuAIa+Bn0
必死だな
802:名無しさん@お腹いっぱい。
08/07/07 21:01:53 dMFIkhxO0
個人がエロファイル隠すくらいならTCで十分。
803:名無しさん@お腹いっぱい。
08/07/07 23:40:53 Ck5SOy480
>>793
商用ソフトは、警察とかの要請で復号出来るようにバックドアを仕込んでいる可能性が
あるからね。
オープンソースの方が信頼できる。
804:名無しさん@お腹いっぱい。
08/07/08 01:16:43 F/gySFys0
>>798
言いたいことは分かる。分かるんだけど……
コードを読んだだけでは簡単には分からない仕込みが
可能という実例をかなり前に知ってしまったんでソースが公開されても安心できない(T_T)
確かにコードを仕込めるレベルかと言われると疑問では
あるのだけどそもそもこんなの思いも付かないからなぁ
805:名無しさん@お腹いっぱい。
08/07/08 01:19:38 dJe/KcSZ0
それらしいこと言ってるけど中身ゼロだからみんなスルー
806:804
08/07/08 01:33:34 F/gySFys0
>>805
ええと、何だったかな。
ライセンスで揉めたかなんかしてたソフトだったか
ソースコードを読んだだけでは分からないトラップが仕掛けてあって
知らないでバイナリで組み込んだりするとバイナリレベルでアッサリばれるという素敵なライブラリだったような
昔すぎて何のソフトだったか思い出せん!
結構フリーソフトの方では話題になったはずなんだが誰か覚えてないか?
807:名無しさん@お腹いっぱい。
08/07/08 02:02:31 ocgA7UA+0
話題になったってことはバレたってことだろ?
長文の割に中身が無くて困る
808:堤 善則
08/07/08 02:12:56 cR+ORlLM0
>>806
WinGrove
809:名無しさん@お腹いっぱい。
08/07/08 02:16:20 1FIjk0sK0
ソースを読んだだけじゃ分からんバックドアを仕掛ける方法としてはコンパイラに仕掛けをしておくって方法がある。
810:名無しさん@お腹いっぱい。
08/07/08 02:20:11 F/gySFys0
>>808
それはシリアルを見てウイルス的なことをした奴で、そんなのとは違う。自分が見たのは単に印を残すだけなのよ。
>>809
ウンそれも知っている。でもそれでもないんだよな。
おっかしいなあ。
811:名無しさん@お腹いっぱい。
08/07/08 02:22:32 ocgA7UA+0
三回くらい読み返してふと思ったんだが
ID:F/gySFys0 が言ってるのってGNUのソースパクって別のソフト作ったらバイナリに特徴が出ててバレたとかそういう話なんじゃないだろうか
暗号化関係ない気がする
812:名無しさん@お腹いっぱい。
08/07/08 02:37:15 F/gySFys0
だめだ、ググっても思い出せない。忘れてくれ。
たしかFreeBSDでNetscapeを使っていたころだから相当前なのは確か何だが。
813:名無しさん@お腹いっぱい。
08/07/08 03:06:10 5gnzvjfZ0
若年性認知症だな
814:名無しさん@お腹いっぱい。
08/07/08 03:10:14 F/gySFys0
>>813
十年も前の話なんか早々思い出せるかい(苦笑)
815:名無しさん@お腹いっぱい。
08/07/08 05:06:52 0vKUmoiU0
あれじゃないの? 20年ぐらい前に流行った連チャンパチンコ
あれってバッファーアンダーランみたいな、コードに現れないバグを利用してたんでしょ?
816:名無しさん@お腹いっぱい。
08/07/08 07:13:30 ocgA7UA+0
だから>>811で正解だろ?
印を残す?だけでどうやってバックドアになるんだよ。あほか
817:名無しさん@お腹いっぱい。
08/07/08 08:06:43 QBljKTHQ0
セキュリティ的にはオープンソースもクローズドソースも同等って専門家がいってるわけで
それを信じておけばいいのではないのでしょうか
818:名無しさん@お腹いっぱい。
08/07/08 15:42:30 K8sRbfPG0
良いのではないだろうか。どちらにせよ自身で検証する事は出来ないわけですから。
819:名無しさん@お腹いっぱい。
08/07/08 15:54:40 +go6Gp7J0
>>815
バッファアンダーランは脆弱性にならないよ
バッファオーバーフローはソースコードを(注意深く)見ればわかる
820:名無しさん@お腹いっぱい。
08/07/08 23:32:00 nW0e4s710
暗号化ボリュームをバックアップ・復元できる?
URLリンク(ascii.jp)
821:名無しさん@お腹いっぱい。
08/07/09 09:50:26 n/zl8NiN0
6.0aきたね
マサユキタンファイトー
822:名無しさん@お腹いっぱい。
08/07/09 21:04:12 jrsYrHkg0
6aだとDiskeeper2008のサービスが落ちるようになった。
またまた5.1に戻したよ。
823:名無しさん@お腹いっぱい。
08/07/09 21:07:51 Ih1yOpeH0
すごく使いやすくなったな
824:名無しさん@お腹いっぱい。
08/07/09 22:43:17 dBumjhVx0
>>822
落ちない、OS一度クリーンしろ
ゴテゴテにソフト入れ替えした汚い環境だからそうなる
825:名無しさん@お腹いっぱい。
08/07/09 22:51:50 jrsYrHkg0
>>824
何言ってんの、現実に落ちてるんですが?
5.1aでは全く問題ないから、TC6が原因で間違いないね。
826:名無しさん@お腹いっぱい。
08/07/09 22:58:12 F7JqIkbj0
>>824
大丈夫か?
827:名無しさん@お腹いっぱい。
08/07/09 23:00:45 dBumjhVx0
>>825
一度も落ちずに以前のように問題なく動いている
何度も再起繰り返してもDiskeeper2008のサービスが落ちることはない
このまったくもって正常なのが異常ってことか
はぁ、相手してると疲れる・・・・
828:名無しさん@お腹いっぱい。
08/07/09 23:14:12 JiSM+RGi0
仮想メモリオフになってるひと多いのかな?
829:名無しさん@お腹いっぱい。
08/07/09 23:21:47 wO3BO59p0
ふつー、疲れたくないなら人柱になるか?
830:名無しさん@お腹いっぱい。
08/07/09 23:50:33 BaT6XQLK0
>>827
勝手に過労死するまで疲れてろ(藁
831:名無しさん@お腹いっぱい。
08/07/09 23:54:20 n/zl8NiN0
俺も落ちないな。どうせなら落ちる環境かいたら?
仮想オフで入れて目盛りパンクで落ちたとかいう落ちじゃまいか?
832:名無しさん@お腹いっぱい。
08/07/10 00:05:37 jrsYrHkg0
本家サイトのフォーラムでもDK2008が落ちるってバグ報告が出てるね
833:名無しさん@お腹いっぱい。
08/07/10 00:06:27 661JEYAC0
まぁ、トラブルあるからすぐaが出たわけだし、なんでもかんでも噛みつくのは良くない
834:堤 善則
08/07/10 00:08:15 LjyYSilR0
落ちるとか言ってる分際で環境書かないやつは氏ね。
OSも吹っ飛べばいいんだよ。
835:名無しさん@お腹いっぱい。
08/07/10 00:14:09 m6ObAjr/0
環境書かないとか、どうせ書いたってまともなアドバイスくれるつもりはない奴ばかり
便利な逃げ口上だよね
836:名無しさん@お腹いっぱい。
08/07/10 00:15:58 b8hrpIDR0
ほらよ。証拠画像。
URLリンク(2ch.jpn21.net)
837:堤 善則
08/07/10 00:20:58 LjyYSilR0
>>836
こんなもん証拠にもなんもならんだろ。
アホかお前。
適当にアップしてんじゃねぇよ。
838:名無しさん@お腹いっぱい。
08/07/10 00:23:43 8v3eJkXe0
俺も落ちないな
全く問題ない
839:名無しさん@お腹いっぱい。
08/07/10 00:25:43 W5x5nL2d0
どうせ仮想メモリがオフになっててヒーヒー言ってんだろ
ほらよ。証拠画像 とかバカ丸出し
英語読める理解力つけろよ ゆとり
俺の環境でも落ちることなんてないしw
もうほかっとけ
840:836
08/07/10 00:38:44 ypNFL+PW0
調子に乗るなよ低学歴共が! マトモな反論もできねぇオマエが言うなよ アホはテメェだ! 死ね、クズが
841:名無しさん@お腹いっぱい。
08/07/10 00:43:11 b8hrpIDR0
>>837
十分に証拠能力があるよ
逆に絶対に落ちないという証拠を出してみろよ
842:名無しさん@お腹いっぱい。
08/07/10 00:45:15 dthutdw90
小学生のけんかっぽくて微笑ましいなw
843:名無しさん@お腹いっぱい。
08/07/10 00:59:14 b8hrpIDR0
本当にそうだよ
「うちの環境では動くんだぁ!」(でも証拠は出せない)
って小学生かよw
844:名無しさん@お腹いっぱい。
08/07/10 01:06:15 z4STOEr60
伸びてるから有用な情報でも出てきたのかと思ったら…
バカ共が騒いでるだけか
845:名無しさん@お腹いっぱい。
08/07/10 01:09:37 s/JqiteJ0
>>832
リンク教えて
846:名無しさん@お腹いっぱい。
08/07/10 01:14:16 b8hrpIDR0
>>845
URLリンク(forums.truecrypt.org)
847:名無しさん@お腹いっぱい。
08/07/10 01:38:47 s/JqiteJ0
>>846
ども。症状が違う人もいるんだな
848:名無しさん@お腹いっぱい。
08/07/10 02:55:49 jJdUA21d0
URLリンク(www.oshiete-kun.net)
オワタ\(^o^)/
849:名無しさん@お腹いっぱい。
08/07/10 03:02:48 z4STOEr60
ねとらんは本当にろくなことしないな
850:名無しさん@お腹いっぱい。
08/07/10 08:21:19 E9ebVCjp0
乗り込まれたときマウントしてたら終わりじゃねーの
851:名無しさん@お腹いっぱい。
08/07/10 08:38:33 f+/05ai10
>>850
コンセント抜け
852:名無しさん@お腹いっぱい。
08/07/10 08:40:07 QVB4xHew0
デンソースパイご用達の千枚通しだろ
結局釈放されたし、あれが最強
853:名無しさん@お腹いっぱい。
08/07/10 10:26:28 eVZi+IPE0
日本語化ってボランティア職人さんがやってんの?
854:名無しさん@お腹いっぱい。
08/07/10 13:53:16 LUubFSZt0
VPC使ってファイルを隠蔽してる人いる?
855:名無しさん@お腹いっぱい。
08/07/10 20:35:06 02BG7cis0
6.0aの仮想メモリの設定ってどこにあるの?僕のにはないみたい(?_?)
856:名無しさん@お腹いっぱい。
08/07/10 20:41:46 syCw86510
一度落としたら、二度と拾えないんだよ
857:名無しさん@お腹いっぱい。
08/07/10 22:26:39 pVnsdEDo0
>>848
教えて君.netの解説で、なんで外殻はFATでフォーマットして隠しのほうはNTFSでフォーマットするんですか?
858:名無しさん@お腹いっぱい。
08/07/10 22:53:25 m6ObAjr/0
>>857
それはね、狼に食べられないためだよおおおおおー
859:名無しさん@お腹いっぱい。
08/07/10 22:59:03 pVnsdEDo0
>>858
分かりました。ありがとうございます。
860:名無しさん@お腹いっぱい。
08/07/10 23:15:45 XWPlKDaD0
てかユーザーガイドくらい読めよ
> NTFSファイルシステムは(FATとは対照的に)いろいろなデータをボリューム全体に散らばって格納するので、
> 隠しボリュームを作る余地をほとんど残してくれません。
861:名無しさん@お腹いっぱい。
08/07/10 23:45:30 m6ObAjr/0
MTFという名の狼に隠し領域のデータを食べられないようにするためなんだよね
862:名無しさん@お腹いっぱい。
08/07/10 23:51:36 sdQTGr4S0
その説明でみんな納得してるの?
俺は逆のような気がするんだけどなあ。
NTFSのほうが隠しボリュームの管理が楽なんじゃないかと思うのだが。
863:名無しさん@お腹いっぱい。
08/07/11 00:10:36 6qT2uZQg0
隠し領域のほうはFATでもNTFSでもどっちでもいいんだよ
NTFSのほうが高機能だからNTFSを推しているだけ
864:名無しさん@お腹いっぱい。
08/07/11 08:48:57 sMgcPPuc0
NTFSはファイルシステムのアクセスを後から追跡される可能性があるから
隠し領域の秘匿性が損なわれるという話だったような。
865:名無しさん@お腹いっぱい。
08/07/12 00:09:43 6iGpUnDI0
ぜんぜん気づかなかったけどFreeOTFEのv4が出てた。
> Added support for PKCS#11 (Cryptoki) security tokens/smartcards
URLリンク(www.freeotfe.org)
TCも実装予定だがこんな感じになるのか。Linux/OSX版はどうなるんだろ
866:名無しさん@お腹いっぱい。
08/07/12 05:00:08 CoRtCph+0
すごい使いやすくなってる。。。
進歩早すぎだろ
867:名無しさん@お腹いっぱい。
08/07/12 05:01:40 Jl25euFc0
TC5で作成したコンテナをTC6で開いても問題ありませんか?
868:名無しさん@お腹いっぱい。
08/07/12 07:21:56 FdSUwlnN0
どの辺が使いやすくなってるかも書いてくれないかね。
まったく参考にならないんだよ。
869:名無しさん@お腹いっぱい。
08/07/12 12:18:30 bq0ijqdV0
>>865
USBメモリにキーファイルを置くだけにみえる
870:名無しさん@お腹いっぱい。
08/07/12 13:02:56 AMRYhivq0
linuxの場合、ファイルシステムの暗号化ということなら既にTCより便利だしなぁ
871:名無しさん@お腹いっぱい。
08/07/12 15:10:08 FN8rvr7A0
今日初めてTrueCrypt 6.0aなんてのが出てるのを知ってインスコした
Disable Paging Fileは警告見て無効にした(=スワップは有効のまま)
これって、スワップ専用の暗号化ドライブを作って設定することで対応できないのかな?
>>867
問題なしですた
872:名無しさん@お腹いっぱい。
08/07/14 19:37:01 DkOmaWsc0
fast copyで暗号化したドライブから暗号化したドライブに、ファイルをコピーしてるときに
ディレクトリが壊れる現象が2回起こった。
そのうちの一回は買ったばかりのHDD。
それ以外の状況ではディレクトリが壊れるなんて現象には一度も遭遇したことなし。
暗号化したドライブから暗号化したドライブへは危険、てことかな?
それにfast copyが絡んだことも関係しているかは不明だが。
873:名無しさん@お腹いっぱい。
08/07/14 20:07:53 ejcmATkW0
何をどんな環境で使ったのか。ディレクトリが壊れるの意味不明。
前スレでtruecrypt-4.3aとFastCopyで壊れるとあったが同じ人か。
もう一度推敲してくれ
874:名無しさん@お腹いっぱい。
08/07/14 21:00:55 DkOmaWsc0
いや、別の人だよ。何か知ってる人に対して書いてるんで、何を書いてるか分からない人は
黙っててちょーだい☆(ゝω・)vキャピ
いや本当に。
875:堤 善則
08/07/14 21:33:09 aicSwrCY0
>>874
それじゃ解決にはならんだろ。
876:名無しさん@お腹いっぱい。
08/07/14 21:36:03 DkOmaWsc0
義則はすっこんろボケ
877:名無しさん@お腹いっぱい。
08/07/14 22:40:36 XfZH2L8e0
エイズ野郎は消えちまえw
878:名無しさん@お腹いっぱい。
08/07/15 00:03:02 Jnnmjg7b0
>>872
___ ━┓ ___ ━┓
/ ― \ ┏┛/ ―\ ┏┛
/ (●) \ヽ ・. /ノ (●)\ ・
/ (⌒ (●) /. | (●) ⌒)\
/  ̄ヽ__) / | (__ノ ̄ |
/´ ___/ \ /
| \ \ _ノ
| | /´ `\
879:名無しさん@お腹いっぱい。
08/07/15 01:09:34 KIsXztod0
>872 AVG使ってない?
880:名無しさん@お腹いっぱい。
08/07/15 05:57:19 Pj4uWMnP0
AVG使ってたとしても
AVGありで再現100パーセントで
AVGなしで再現0じゃないと違うだろうし
AVGいじめはやめろ!
881:名無しさん@お腹いっぱい。
08/07/15 07:30:29 5dPDLe+90
6.0aでボリュームヘッダバックアップすると、バックアップする度に
違うファイルができるけどこれでいいの?
前はいつも同じファイルができてたけど。おせーておせーてー。
882:名無しさん@お腹いっぱい。
08/07/15 15:48:59 frorOgag0
俺はFFCだけど、暗号化ドライブ同士のコピーで壊れることがあったので、ベリファイ必須にしてる。
6.0になってからはまだエラー出てないけど
883:堤 善則
08/07/15 20:45:45 uch37CaO0
>>877
貴様、エステスレのやつか?
氏ね。
884:名無しさん@お腹いっぱい。
08/07/15 20:49:57 oWislOk90
暗号化ドライブ同士ってTCドライブ同士って意味?
TC以外とTCでFFCは使ってるけども
885:名無しさん@お腹いっぱい。
08/07/15 20:53:56 8n/okpN30
FFCってあんまり良いとは思わない。
きちんとコピーできたつもりでも、CRC比べたら違っていたなんてことがあって以来使ってない。
暗号化ドライブがどうとか言う以前の問題。
886:名無しさん@お腹いっぱい。
08/07/15 22:55:54 frorOgag0
>>884
うん、そう
大きなファイルで極たまーにある
887:名無しさん@お腹いっぱい。
08/07/15 23:15:03 Eg5ZBF+i0
>>886
どれくらい大きなファイル?
888:名無しさん@お腹いっぱい。
08/07/16 00:58:01 fNcgNVL50
暗号ドライブの断片化が酷いんじゃないか?関係ないか
889:名無しさん@お腹いっぱい。
08/07/16 01:26:15 6DA8tW/v0
FFCを使わなければいいだけの話じゃないのか?
890:名無しさん@お腹いっぱい。
08/07/16 01:33:07 /84/h4fd0
AVG使ってるとFFCでの移動・コピーがおかしくなる聞いた。
しかし、破損するのもFFC、その破損をしらせるのもFFCか。
FastCopyもbetaだが、ベリファイが付いたんだそうな、
FFCが不信ならそっち使うのも良いかもね。
891:名無しさん@お腹いっぱい。
08/07/16 01:33:47 mPkWe6xT0
問題は何の問題かわかってないことで。
この情報だけでは誰も検証できないからスルーするしかない
892:名無しさん@お腹いっぱい。
08/07/16 01:41:56 b75k74IO0
AVGのプロセスをまったく常駐させてないのに、AVGが悪さすることってあるのかな?
893:名無しさん@お腹いっぱい。
08/07/16 01:45:53 /84/h4fd0
>>892
そういう例があるってだけさね、
AVGに限らず、相性問題はあるかもしれないし、
FFCにファイルを破損させるバグが存在する可能性も否定は出来ん。
894:名無しさん@お腹いっぱい。
08/07/16 22:50:03 pFnEy2VV0
コピーするだけのプログラムを真っ先に疑う理由なんてないな
先ず自分の頭を疑えよって話
895:名無しさん@お腹いっぱい。
08/07/16 22:53:24 zMREp+Zc0
そもそもフリーウェアを使う時点で重要なデータじゃないでしょ
896:名無しさん@お腹いっぱい。
08/07/16 23:02:51 JjDEN7Mp0
>>895
そうさ。
本気で重要な機密情報は自社開発で暗号化ソフトを用意するモンだ。
897:名無しさん@お腹いっぱい。
08/07/18 08:36:31 x7rUYFp40
自宅では重要な機密情報を含む mpg や avi ファイルなどを txt に変換して保管している
まったくもって安全だ
898:名無しさん@お腹いっぱい。
08/07/18 10:29:29 4Pd1KyEi0
ネタか
ファイルチェックかけられたら一発じゃないか
899:名無しさん@お腹いっぱい。
08/07/18 10:39:25 pysDQMAF0
TCファイルの拡張子って何がベスト?
900:名無しさん@お腹いっぱい。
08/07/18 11:40:01 9ImAqBrU0
暗号化されたHDDからデータ漏洩の危険性―大学の研究チームが明らかに
URLリンク(www.computerworld.jp)
> 研究チームが「TrueCrypt 5.1a」という拒否可能ファイル・システムを調べたところ、
> WordやGoogle Desktopと同じように、2つ目のパスワードで保護されているはずの
> データが漏洩していることに気づいたという。最新版の「TrueCrypt 6.0」では、こうした
> 問題の一部が修正されているが、研究チームの調査からも部分暗号化されたHDDの
> 保護がいかに難しいかがわかる。
これで急にページファイル無効がデフォルトになったのか
901:名無しさん@お腹いっぱい。
08/07/18 13:24:30 4Pd1KyEi0
要するにアレだろ?履歴が非暗号化HDDに入れてたって話じゃないの?
902:名無しさん@お腹いっぱい。
08/07/18 13:30:31 2s1ATdG10
自動バックアップとかテンポラリとかオンメモリのデータがページファイルに書き込まれたとか、そう言う話。
全ディスク丸ごと暗号化しとけよって言う結論。
903:名無しさん@お腹いっぱい。
08/07/18 14:36:47 feNYxO/U0
ページファイルだけじゃなくて一時ディレクトリなんかも含むような言い方に見える。
それでも根本的な結論は変わらんが。
904:名無しさん@お腹いっぱい。
08/07/18 14:51:07 KMCRIEzB0
べージングはもとよりアプリによって勝手にテンポラリファイル作ったりするんだから当たり前の話だ罠
暗号化環境が欲しいなら、システムごと暗号化しましょうってことでそ
905:名無しさん@お腹いっぱい。
08/07/18 14:52:56 2s1ATdG10
そだね。
> 自動バックアップやテンポラリのファイルの他、オンメモリのデータがページファイルに書き込まれるとか、そう言う話。
906:名無しさん@お腹いっぱい。
08/07/18 14:55:55 mTtwufvu0
Google Desktopとかはマウントしてる時にインデックス化されたってだけのことだよね…
ただの馬鹿だろ
907:名無しさん@お腹いっぱい。
08/07/18 14:57:26 7sfcJh650
普段使わないマイドキュメントを見てみたら
何故かエロゲのセーブデータがあるってやつですね!
908:名無しさん@お腹いっぱい。
08/07/18 15:15:45 p4DuDwOC0
LocalSetting以下もかなり危険!
909:名無しさん@お腹いっぱい。
08/07/18 17:01:50 9ImAqBrU0
何を今更な話で、ColdBootAttackと同レベルのイチャモンだなと思ったんだが、
シュナイアーがいるチームらしいから、んーって感じ。
ユーザへの警告だけじゃなく、実装で対応すべきだみたいに言われて、
渋々ページファイル無効にしたんだろうな。
TEMPとか他にもたくさん抜けがあるのにね
910:名無しさん@お腹いっぱい。
08/07/18 17:07:09 LpevGqXi0
そのうち「TrueCryptで暗号化されたデータを暗号化されていないドライブに
コピーしたところデータが漏洩することがわかった」とか書きそうだな
911:名無しさん@お腹いっぱい。
08/07/18 17:08:12 lWhHw9ay0
ユーザーもピンキリだからなぁ
912:名無しさん@お腹いっぱい。
08/07/18 23:18:25 p4DuDwOC0
このスレも素人ばかりだしね
913:名無しさん@お腹いっぱい。
08/07/19 03:51:21 hsxcz1Nw0
Vistaは誰でも管理者権限で操作可能、新たなセキュリティーホールが見つかる
URLリンク(www.technobahn.com)
914:名無しさん@お腹いっぱい。
08/07/19 09:13:24 Z87Uw2vv0
暗号化を使ったセキュリティなんて玄人は世界でも数えるほどだろう。
ほとんどの奴はある物をあるように使っているだけ。
915:堤 善則
08/07/19 09:31:13 lGOwaUm40
結局のところは、TC60でも解読されたってことだろ。
もうこのソフトも終わったな・・・
916:名無しさん@お腹いっぱい。
08/07/19 10:25:45 xQ1pD6Va0
そうですね(棒y
917:名無しさん@お腹いっぱい。
08/07/19 10:27:37 Z87Uw2vv0
エロ画像に国家機密級の防御策を要求する気か。
918:名無しさん@お腹いっぱい。
08/07/19 10:54:14 PIK+sDM50
ロリコンには9月以降必須になってもっと知名度上がるだろうね
日本からのダウンロードが増えてこれは炉利コン法の影響であり
いかに日本にロリコンが多いかということの証明だとニュースになるよ
919:名無しさん@お腹いっぱい。
08/07/19 12:53:07 PIK+sDM50
うわー
300GBのコンテナファイルが一瞬で消えた
こんなことならパーティション丸ごとのほうがよかった
920:名無しさん@お腹いっぱい。
08/07/19 12:56:45 WASEzpBP0
原因何よ
921:名無しさん@お腹いっぱい。
08/07/19 13:44:36 V8gvRE9r0
俺はコンテナファイルは attrib +S +H でエクスプローラから見えないようにしてる。
DELキー一発で消えるもんな(;´Д`)
922:名無しさん@お腹いっぱい。
08/07/19 17:04:07 tatOWhs00
メモリ増設したいけど面倒くせー
TrueCryptページングファイル無効にしなくても大丈夫だろ
923:名無しさん@お腹いっぱい。
08/07/19 17:45:52 KmcWRHu10
なにこの素人
924:名無しさん@お腹いっぱい。
08/07/19 17:46:33 1l2AXTpU0
もう夏なのです
925:名無しさん@お腹いっぱい。
08/07/19 23:59:11 IozdZJ4n0
メモリ増設したほうが面倒くさくない。
926:名無しさん@お腹いっぱい。
08/07/20 01:20:38 UCiqcME00
そもそもページファイルが必要になるほど物理メモリが少ないのは問題
927:名無しさん@お腹いっぱい。
08/07/20 01:33:11 JJOyNhNw0
でもXPってページファイルなしは出来ないんじゃなかったっけ?
Vistaだと出来るんかな
928:名無しさん@お腹いっぱい。
08/07/20 02:09:16 9147rxRT0
少なくともXP Proはできる
Homeは知らん
929:名無しさん@お腹いっぱい。
08/07/20 12:26:56 c3oHWC4Z0
XPでもVistaでもページファイルなしにできるよ
ただし環境によってはクラッシュするんで要確認
930:名無しさん@お腹いっぱい。
08/07/20 13:07:55 RrXgaJi/0
メモリ4GBも積んでも絵描きとかCGやってる人とかしか活用しきれないでしょ
ページファイル無効化のために増設するのもなんだし
周囲に暗号解除の達人なんていないし
警察にお世話になるようなデータ所持してるわけではないし
現状、メモリ2GBでページファイル有効でも十分だわ
931:名無しさん@お腹いっぱい。
08/07/20 13:25:15 rf12GF4b0
>>930
スレ違いだが、メモリの大半はキャッシュ目的で使われている。まさに縁の下の力持ち
932:名無しさん@お腹いっぱい。
08/07/20 16:03:39 iVGdH9M20
【社会】逮捕するも、PCのロック解けず捜査難航…大阪★2
↑の事件はその後を聞かないんだが結局どうなったんだろう
933:名無しさん@お腹いっぱい。
08/07/20 16:34:04 8nXvj+170
起訴されたのかね
だとすれば裁判に興味あるなぁ
934:名無しさん@お腹いっぱい。
08/07/20 16:59:15 /jK8LJKG0
解いてる最中なんじゃない?
935:名無しさん@お腹いっぱい。
08/07/20 17:11:23 1WvH9uyq0
解読終わったデータをwktkしながら開いてみたら「ハズレ」とか
936:名無しさん@お腹いっぱい。
08/07/20 20:46:49 rf12GF4b0
>>935
10年以上昔のデフォルトのパーミッションが 755 時代に
講義のレポートの dvi ファイルをおいておいて、印刷したら
「課題は自分でやりましょう」とかやったなぁ……
937:名無しさん@お腹いっぱい。
08/07/21 03:11:55 n09+ZMP7O
警告されたのでパス長いのに変えました
復活の呪文が違うと怒られます\(:_;)/オワタ
938:名無しさん@お腹いっぱい。
08/07/21 06:47:44 7g+v+VO+0
>937
俺も実験段階でそれやって超涙目だった
ボリュームヘッダのバックアップとってない?
ボリュームヘッダをリストアするとバックアップとった時点のパスワードまで復元される
939:名無しさん@お腹いっぱい。
08/07/21 08:41:30 L+/6hT+r0
パスワード設定時は必ずキーボード見ながら一文字ずつ確実に入力してる
タッチタイプだと確認再入力でも同じように打ち間違えるから意味なし
940:名無しさん@お腹いっぱい。
08/07/21 11:38:24 OQ6jFQ4G0
オレはパスワード設定時には、一本指で入力するようにしてる。
941:名無しさん@お腹いっぱい。
08/07/21 13:44:22 pWgaXhlf0
おごしさま日本語ランゲファイルコンプお願いしますです
942:名無しさん@お腹いっぱい。
08/07/21 14:24:02 acn5eHYA0
>>938
それって何か意味あるの?
943:名無しさん@お腹いっぱい。
08/07/21 14:41:57 ppPFyPnw0
大蟻
944:名無しさん@お腹いっぱい。
08/07/21 14:54:07 n09+ZMP7O
>>938
バックアップは取ってあります
「別のプロセスが使用中です。アクセス出来ませんとか出て」
何やっても無理ですw
945:名無しさん@お腹いっぱい。
08/07/21 15:04:49 pWgaXhlf0
>>944
一度PCをリブートしてみましょう
あまり覚えてないけど、ヘッダのバックアップとパスワード変更を立て続けにやってると、
パスワード受け付けなかったりヘッダをリストアできなかったりする気がしたお
大嘘かも
946:名無しさん@お腹いっぱい。
08/07/21 16:33:47 n09+ZMP7O
>>945
再起も何回かしたのですがむりぽみたいです
947:名無しさん@お腹いっぱい。
08/07/21 18:29:03 I8qoxH350
コールドブートアタックのソースが公開されたぞー(^o^)ノ
Lest We Remember: Cold Boot Attacks on Encryption Keys
URLリンク(citp.princeton.edu)
948:名無しさん@お腹いっぱい。
08/07/21 18:30:15 jK0O9sDI0
ふーん
949:名無しさん@お腹いっぱい。
08/07/21 18:36:21 AezPjZKQ0
一眼デジとか使ってるとページングファイルだけで10Gとか行くぞ
950:名無しさん@お腹いっぱい。
08/07/21 18:58:35 8o+fDkpG0
素手で…
951:名無しさん@お腹いっぱい。
08/07/21 19:02:42 dbdgWiNV0
盗撮か
つうほうしまいた
952:名無しさん@お腹いっぱい。
08/07/21 19:24:52 wBM+syF10
>942
ボリュームヘッダが壊れると中身にアクセスできなくなるんだよ
1bitでも化けるとアウトなのでバックアップとっておくのが吉
せっかく日本語化されてるんだからユーザーガイド読んでみ
Tipsも載ってるし、使いこなしの幅も広がるよ
953:名無しさん@お腹いっぱい。
08/07/21 21:19:43 acn5eHYA0
>>952
そういう意味でなく、パスワード変更してマウントできなくなったものに、
変更前のヘッダで上書きして何か意味があるのか疑問だっただけ
954:名無しさん@お腹いっぱい。
08/07/21 21:57:33 6KH0mv6r0
早くもねとらんの悪影響がこのスレに
955:名無しさん@お腹いっぱい。
08/07/21 22:54:30 ppPFyPnw0
>>953
ヘッダのバックアップは管理者のマスターパスワードとしても使えるんだよ。
最初に管理者が決めたパスワードでコンテナを作成、ヘッダのバックアップを取って置く。
そして使用者(社員など)にそのコンテナを使用するよう命じて配布。
使用者は自分でパスワードを変更して使用する。
必要に応じて管理者はバックアップしておいたヘッダをリストアすると使用者(社員)のコンテナを開くことができる。
つまりパスワードを変更しても、ヘッダのバックアップがあれば、元のパスワードが使用可能。
ユーザーガイドに書いてあるよ。
956:名無しさん@お腹いっぱい。
08/07/22 00:11:16 dj9v5nJY0
つーか早い話が「ボリュームヘッダとパスワードは対になってる」てこと
パスワードを変更すればボリュームヘッダの内容も変わるし
ボリュームヘッダを復元すればパスワードもその時点のパスワードに戻る
>>954
厨房を操って、危険(笑)な技術を潰させるのがあの雑誌の役目だからな
957:名無しさん@お腹いっぱい。
08/07/22 11:32:17 XiGMDwhX0
コンテナのボリュームヘッダのバックアップしているコンテナのボリュームヘッダのバックアップしているコンテナの・・・・・無限ループ!アーッ!
958:名無しさん@お腹いっぱい。
08/07/24 00:15:56 zHrbBnUi0
TrueCryptでxxx.tcをリムーバブルマウントすると
なぜかAdobeのLightroomが起動するんだが・・
959:名無しさん@お腹いっぱい。
08/07/24 00:27:36 tfZOa1aNO
そういう設定にしてるんだろ
960:名無しさん@お腹いっぱい。
08/07/24 15:24:12 G0p8OA0G0
TrueCrypt4.3aのパスワードの解除を
教えてくれるやさしいお兄さんいませんか?
どうしても重要なデータが入っててパスを忘れました。
961:jSLZkNxJCFSA
08/07/24 15:25:10 i138oPad0
YVgsTG <a href="URLリンク(tlujhsruuury.com)">tlujhsruuury</a>, [url=URLリンク(dfisnplklqtm.com) [link=URLリンク(araqoibdvwnc.com) URLリンク(qofxboaonxqp.com)
962:KlEjGJIC
08/07/24 15:26:58 X08LV5FU0
Ac6hhw <a href="URLリンク(zxcishwexiak.com)">zxcishwexiak</a>, [url=URLリンク(ehvzfoyjnmgs.com) [link=URLリンク(arktlbfsmhso.com) URLリンク(qxcqsjotrnac.com)
963:名無しさん@お腹いっぱい。
08/07/24 16:16:23 t+CE1PJE0
誰でも簡単に解除できるものだったらわざわざ導入する意味あると思うか?
964:名無しさん@お腹いっぱい。
08/07/24 16:27:42 0H/dRt5S0
>>960
簡単なパスを何回も繰り返すだけで強度が上がるのに覚えられないパスを使うなよ。
965:名無しさん@お腹いっぱい。
08/07/24 17:55:36 XX9nPPX+0
>960
気の毒だけど一字一字、パスワードの入力を試していくしか手は無いよ
それが今の所もっとも速い手段
簡単にパスワードの解除ができない様に世界中の偉い学者が知恵を絞った結果、
できたのがAESとかSerpentとかTwofishなんだから
966:名無しさん@お腹いっぱい。
08/07/24 18:12:52 8IUMxCoE0
聞けば誰かが教えてくれるとでも思っていた(いる)のだろうか・・・。
967:名無しさん@お腹いっぱい。
08/07/24 18:16:46 qxpeJe460
攻撃者の可能性もあるし。安易には答えない
968:960
08/07/24 18:40:25 G0p8OA0G0
皆様方ありがとうございます。
本当に迷惑かけて申し訳ないです。
>>967
本当に困っておりまして、、、もう切実な状態です。
969:名無しさん@お腹いっぱい。
08/07/24 19:14:01 lGSPKoW20
>>968
アババババ!w
970:名無しさん@お腹いっぱい。
08/07/24 19:24:17 Y2fJDshz0
>>968
残念だけど使い古されてる暗号ゆえに穴が無い
結局>>965
まぁ、だからこそ安全性が売りになるわけで
971:名無しさん@お腹いっぱい。
08/07/24 19:34:21 F0L9hjNi0
かいはつしゃさんにお手紙を書こう
「虹コレクション全部上げるからマスターパス教えて♥」
972:名無しさん@お腹いっぱい。
08/07/24 19:41:42 bdo7cspF0
自分で設定したパスワードなら文字種や法則性がある程度絞られるから
総当たりでやっても数万回~数千万回程度の試行で当たるんじゃないか?
他人が設定したパスワードを破ろうとしてるのなら死ね
973:名無しさん@お腹いっぱい。
08/07/24 19:51:09 8IUMxCoE0
> 他人が設定したパスワードを破ろうとしてるのなら死ね
だぶんこれだと思うよ。>>960は。
普通わすれねーだろ・・・・。
974:名無しさん@お腹いっぱい。
08/07/24 20:12:15 hzz24n700
白瀬先生に任せれば一発で暗号解除だろうな
975:名無しさん@お腹いっぱい。
08/07/24 20:21:08 KzZ9cxOi0
その昔、マイクロソフトが暗号化ツールを配ったけど、馬鹿なユーザーが復元でき
なくなって苦情が殺到。すぐに引っ込めたという事例があったな。
URLリンク(japan.cnet.com)
976:名無しさん@お腹いっぱい。
08/07/24 20:24:45 +3cRKLAA0
教えようにもブルートフォース以外の手は無いしなぁ
ていうか、AESを解読できたら一躍暗号学会の寵児になれるよ
977:名無しさん@お腹いっぱい。
08/07/24 21:16:03 tfZOa1aNO
>>975
管理者が管理できなくなることが問題視されたんだよ
馬鹿なユーザーのせいだけじゃない。
978:名無しさん@お腹いっぱい。
08/07/24 21:22:10 qxpeJe460
OSXのFileVaultはマスターパスワードつけて管理者用バックドア作れるようになってるからね。
企業ニーズ考えればこれくらい頭使って当然だった