暗号化仮想ドライブ作成ソフト Part6at SOFTWARE
暗号化仮想ドライブ作成ソフト Part6 - 暇つぶし2ch809:名無しさん@お腹いっぱい。
08/07/08 02:16:20 1FIjk0sK0
ソースを読んだだけじゃ分からんバックドアを仕掛ける方法としてはコンパイラに仕掛けをしておくって方法がある。

810:名無しさん@お腹いっぱい。
08/07/08 02:20:11 F/gySFys0
>>808
それはシリアルを見てウイルス的なことをした奴で、そんなのとは違う。自分が見たのは単に印を残すだけなのよ。

>>809
ウンそれも知っている。でもそれでもないんだよな。

おっかしいなあ。

811:名無しさん@お腹いっぱい。
08/07/08 02:22:32 ocgA7UA+0
三回くらい読み返してふと思ったんだが
ID:F/gySFys0 が言ってるのってGNUのソースパクって別のソフト作ったらバイナリに特徴が出ててバレたとかそういう話なんじゃないだろうか
暗号化関係ない気がする

812:名無しさん@お腹いっぱい。
08/07/08 02:37:15 F/gySFys0
だめだ、ググっても思い出せない。忘れてくれ。
たしかFreeBSDでNetscapeを使っていたころだから相当前なのは確か何だが。

813:名無しさん@お腹いっぱい。
08/07/08 03:06:10 5gnzvjfZ0
若年性認知症だな

814:名無しさん@お腹いっぱい。
08/07/08 03:10:14 F/gySFys0
>>813
十年も前の話なんか早々思い出せるかい(苦笑)

815:名無しさん@お腹いっぱい。
08/07/08 05:06:52 0vKUmoiU0
あれじゃないの? 20年ぐらい前に流行った連チャンパチンコ
あれってバッファーアンダーランみたいな、コードに現れないバグを利用してたんでしょ?

816:名無しさん@お腹いっぱい。
08/07/08 07:13:30 ocgA7UA+0
だから>>811で正解だろ?
印を残す?だけでどうやってバックドアになるんだよ。あほか

817:名無しさん@お腹いっぱい。
08/07/08 08:06:43 QBljKTHQ0
セキュリティ的にはオープンソースもクローズドソースも同等って専門家がいってるわけで
それを信じておけばいいのではないのでしょうか

818:名無しさん@お腹いっぱい。
08/07/08 15:42:30 K8sRbfPG0
良いのではないだろうか。どちらにせよ自身で検証する事は出来ないわけですから。

819:名無しさん@お腹いっぱい。
08/07/08 15:54:40 +go6Gp7J0
>>815
バッファアンダーランは脆弱性にならないよ
バッファオーバーフローはソースコードを(注意深く)見ればわかる

820:名無しさん@お腹いっぱい。
08/07/08 23:32:00 nW0e4s710
暗号化ボリュームをバックアップ・復元できる?
URLリンク(ascii.jp)

821:名無しさん@お腹いっぱい。
08/07/09 09:50:26 n/zl8NiN0
6.0aきたね
マサユキタンファイトー

822:名無しさん@お腹いっぱい。
08/07/09 21:04:12 jrsYrHkg0
6aだとDiskeeper2008のサービスが落ちるようになった。
またまた5.1に戻したよ。

823:名無しさん@お腹いっぱい。
08/07/09 21:07:51 Ih1yOpeH0
すごく使いやすくなったな

824:名無しさん@お腹いっぱい。
08/07/09 22:43:17 dBumjhVx0
>>822
落ちない、OS一度クリーンしろ
ゴテゴテにソフト入れ替えした汚い環境だからそうなる


825:名無しさん@お腹いっぱい。
08/07/09 22:51:50 jrsYrHkg0
>>824
何言ってんの、現実に落ちてるんですが?
5.1aでは全く問題ないから、TC6が原因で間違いないね。

826:名無しさん@お腹いっぱい。
08/07/09 22:58:12 F7JqIkbj0
>>824
大丈夫か?

827:名無しさん@お腹いっぱい。
08/07/09 23:00:45 dBumjhVx0
>>825
一度も落ちずに以前のように問題なく動いている
何度も再起繰り返してもDiskeeper2008のサービスが落ちることはない
このまったくもって正常なのが異常ってことか
はぁ、相手してると疲れる・・・・

828:名無しさん@お腹いっぱい。
08/07/09 23:14:12 JiSM+RGi0
仮想メモリオフになってるひと多いのかな?

829:名無しさん@お腹いっぱい。
08/07/09 23:21:47 wO3BO59p0
ふつー、疲れたくないなら人柱になるか?


830:名無しさん@お腹いっぱい。
08/07/09 23:50:33 BaT6XQLK0
>>827
勝手に過労死するまで疲れてろ(藁

831:名無しさん@お腹いっぱい。
08/07/09 23:54:20 n/zl8NiN0
俺も落ちないな。どうせなら落ちる環境かいたら?
仮想オフで入れて目盛りパンクで落ちたとかいう落ちじゃまいか?

832:名無しさん@お腹いっぱい。
08/07/10 00:05:37 jrsYrHkg0
本家サイトのフォーラムでもDK2008が落ちるってバグ報告が出てるね

833:名無しさん@お腹いっぱい。
08/07/10 00:06:27 661JEYAC0
まぁ、トラブルあるからすぐaが出たわけだし、なんでもかんでも噛みつくのは良くない

834:堤 善則
08/07/10 00:08:15 LjyYSilR0
落ちるとか言ってる分際で環境書かないやつは氏ね。
OSも吹っ飛べばいいんだよ。


835:名無しさん@お腹いっぱい。
08/07/10 00:14:09 m6ObAjr/0
環境書かないとか、どうせ書いたってまともなアドバイスくれるつもりはない奴ばかり
便利な逃げ口上だよね

836:名無しさん@お腹いっぱい。
08/07/10 00:15:58 b8hrpIDR0
ほらよ。証拠画像。
URLリンク(2ch.jpn21.net)

837:堤 善則
08/07/10 00:20:58 LjyYSilR0
>>836
こんなもん証拠にもなんもならんだろ。
アホかお前。
適当にアップしてんじゃねぇよ。


838:名無しさん@お腹いっぱい。
08/07/10 00:23:43 8v3eJkXe0
俺も落ちないな
全く問題ない

839:名無しさん@お腹いっぱい。
08/07/10 00:25:43 W5x5nL2d0
どうせ仮想メモリがオフになっててヒーヒー言ってんだろ
ほらよ。証拠画像 とかバカ丸出し
英語読める理解力つけろよ ゆとり

俺の環境でも落ちることなんてないしw
もうほかっとけ

840:836
08/07/10 00:38:44 ypNFL+PW0
調子に乗るなよ低学歴共が! マトモな反論もできねぇオマエが言うなよ アホはテメェだ! 死ね、クズが

841:名無しさん@お腹いっぱい。
08/07/10 00:43:11 b8hrpIDR0
>>837
十分に証拠能力があるよ
逆に絶対に落ちないという証拠を出してみろよ

842:名無しさん@お腹いっぱい。
08/07/10 00:45:15 dthutdw90
小学生のけんかっぽくて微笑ましいなw

843:名無しさん@お腹いっぱい。
08/07/10 00:59:14 b8hrpIDR0
本当にそうだよ
「うちの環境では動くんだぁ!」(でも証拠は出せない)
って小学生かよw

844:名無しさん@お腹いっぱい。
08/07/10 01:06:15 z4STOEr60
伸びてるから有用な情報でも出てきたのかと思ったら…
バカ共が騒いでるだけか

845:名無しさん@お腹いっぱい。
08/07/10 01:09:37 s/JqiteJ0
>>832
リンク教えて

846:名無しさん@お腹いっぱい。
08/07/10 01:14:16 b8hrpIDR0
>>845
URLリンク(forums.truecrypt.org)

847:名無しさん@お腹いっぱい。
08/07/10 01:38:47 s/JqiteJ0
>>846
ども。症状が違う人もいるんだな

848:名無しさん@お腹いっぱい。
08/07/10 02:55:49 jJdUA21d0
URLリンク(www.oshiete-kun.net)
オワタ\(^o^)/

849:名無しさん@お腹いっぱい。
08/07/10 03:02:48 z4STOEr60
ねとらんは本当にろくなことしないな

850:名無しさん@お腹いっぱい。
08/07/10 08:21:19 E9ebVCjp0
乗り込まれたときマウントしてたら終わりじゃねーの

851:名無しさん@お腹いっぱい。
08/07/10 08:38:33 f+/05ai10
>>850
コンセント抜け

852:名無しさん@お腹いっぱい。
08/07/10 08:40:07 QVB4xHew0
デンソースパイご用達の千枚通しだろ
結局釈放されたし、あれが最強

853:名無しさん@お腹いっぱい。
08/07/10 10:26:28 eVZi+IPE0
日本語化ってボランティア職人さんがやってんの?

854:名無しさん@お腹いっぱい。
08/07/10 13:53:16 LUubFSZt0
VPC使ってファイルを隠蔽してる人いる?

855:名無しさん@お腹いっぱい。
08/07/10 20:35:06 02BG7cis0
6.0aの仮想メモリの設定ってどこにあるの?僕のにはないみたい(?_?)

856:名無しさん@お腹いっぱい。
08/07/10 20:41:46 syCw86510
一度落としたら、二度と拾えないんだよ

857:名無しさん@お腹いっぱい。
08/07/10 22:26:39 pVnsdEDo0
>>848
教えて君.netの解説で、なんで外殻はFATでフォーマットして隠しのほうはNTFSでフォーマットするんですか?

858:名無しさん@お腹いっぱい。
08/07/10 22:53:25 m6ObAjr/0
>>857
それはね、狼に食べられないためだよおおおおおー

859:名無しさん@お腹いっぱい。
08/07/10 22:59:03 pVnsdEDo0
>>858
分かりました。ありがとうございます。

860:名無しさん@お腹いっぱい。
08/07/10 23:15:45 XWPlKDaD0
てかユーザーガイドくらい読めよ
> NTFSファイルシステムは(FATとは対照的に)いろいろなデータをボリューム全体に散らばって格納するので、
> 隠しボリュームを作る余地をほとんど残してくれません。


861:名無しさん@お腹いっぱい。
08/07/10 23:45:30 m6ObAjr/0
MTFという名の狼に隠し領域のデータを食べられないようにするためなんだよね

862:名無しさん@お腹いっぱい。
08/07/10 23:51:36 sdQTGr4S0
その説明でみんな納得してるの?
俺は逆のような気がするんだけどなあ。
NTFSのほうが隠しボリュームの管理が楽なんじゃないかと思うのだが。

863:名無しさん@お腹いっぱい。
08/07/11 00:10:36 6qT2uZQg0
隠し領域のほうはFATでもNTFSでもどっちでもいいんだよ
NTFSのほうが高機能だからNTFSを推しているだけ

864:名無しさん@お腹いっぱい。
08/07/11 08:48:57 sMgcPPuc0
NTFSはファイルシステムのアクセスを後から追跡される可能性があるから
隠し領域の秘匿性が損なわれるという話だったような。

865:名無しさん@お腹いっぱい。
08/07/12 00:09:43 6iGpUnDI0
ぜんぜん気づかなかったけどFreeOTFEのv4が出てた。
> Added support for PKCS#11 (Cryptoki) security tokens/smartcards
URLリンク(www.freeotfe.org)
TCも実装予定だがこんな感じになるのか。Linux/OSX版はどうなるんだろ

866:名無しさん@お腹いっぱい。
08/07/12 05:00:08 CoRtCph+0
すごい使いやすくなってる。。。
進歩早すぎだろ

867:名無しさん@お腹いっぱい。
08/07/12 05:01:40 Jl25euFc0
TC5で作成したコンテナをTC6で開いても問題ありませんか?

868:名無しさん@お腹いっぱい。
08/07/12 07:21:56 FdSUwlnN0
どの辺が使いやすくなってるかも書いてくれないかね。
まったく参考にならないんだよ。

869:名無しさん@お腹いっぱい。
08/07/12 12:18:30 bq0ijqdV0
>>865
USBメモリにキーファイルを置くだけにみえる

870:名無しさん@お腹いっぱい。
08/07/12 13:02:56 AMRYhivq0
linuxの場合、ファイルシステムの暗号化ということなら既にTCより便利だしなぁ

871:名無しさん@お腹いっぱい。
08/07/12 15:10:08 FN8rvr7A0
今日初めてTrueCrypt 6.0aなんてのが出てるのを知ってインスコした
Disable Paging Fileは警告見て無効にした(=スワップは有効のまま)
これって、スワップ専用の暗号化ドライブを作って設定することで対応できないのかな?

>>867
問題なしですた

872:名無しさん@お腹いっぱい。
08/07/14 19:37:01 DkOmaWsc0
fast copyで暗号化したドライブから暗号化したドライブに、ファイルをコピーしてるときに
ディレクトリが壊れる現象が2回起こった。
そのうちの一回は買ったばかりのHDD。
それ以外の状況ではディレクトリが壊れるなんて現象には一度も遭遇したことなし。

暗号化したドライブから暗号化したドライブへは危険、てことかな?
それにfast copyが絡んだことも関係しているかは不明だが。

873:名無しさん@お腹いっぱい。
08/07/14 20:07:53 ejcmATkW0
何をどんな環境で使ったのか。ディレクトリが壊れるの意味不明。
前スレでtruecrypt-4.3aとFastCopyで壊れるとあったが同じ人か。
もう一度推敲してくれ

874:名無しさん@お腹いっぱい。
08/07/14 21:00:55 DkOmaWsc0
いや、別の人だよ。何か知ってる人に対して書いてるんで、何を書いてるか分からない人は
黙っててちょーだい☆(ゝω・)vキャピ 
いや本当に。

875:堤 善則
08/07/14 21:33:09 aicSwrCY0
>>874
それじゃ解決にはならんだろ。


876:名無しさん@お腹いっぱい。
08/07/14 21:36:03 DkOmaWsc0
義則はすっこんろボケ

877:名無しさん@お腹いっぱい。
08/07/14 22:40:36 XfZH2L8e0
エイズ野郎は消えちまえw

878:名無しさん@お腹いっぱい。
08/07/15 00:03:02 Jnnmjg7b0
>>872
       ___   ━┓  ___    ━┓
     / ―  \  ┏┛/ ―\   ┏┛
    /  (●)  \ヽ ・. /ノ  (●)\  ・
  /   (⌒  (●) /. | (●)   ⌒)\ 
  /      ̄ヽ__) /   |   (__ノ ̄  |
/´     ___/     \        /
|        \          \     _ノ
|        |          /´     `\

879:名無しさん@お腹いっぱい。
08/07/15 01:09:34 KIsXztod0
>872 AVG使ってない?

880:名無しさん@お腹いっぱい。
08/07/15 05:57:19 Pj4uWMnP0
AVG使ってたとしても
AVGありで再現100パーセントで
AVGなしで再現0じゃないと違うだろうし
AVGいじめはやめろ!

881:名無しさん@お腹いっぱい。
08/07/15 07:30:29 5dPDLe+90
6.0aでボリュームヘッダバックアップすると、バックアップする度に
違うファイルができるけどこれでいいの?
前はいつも同じファイルができてたけど。おせーておせーてー。

882:名無しさん@お腹いっぱい。
08/07/15 15:48:59 frorOgag0
俺はFFCだけど、暗号化ドライブ同士のコピーで壊れることがあったので、ベリファイ必須にしてる。
6.0になってからはまだエラー出てないけど

883:堤 善則
08/07/15 20:45:45 uch37CaO0
>>877
貴様、エステスレのやつか?
氏ね。


884:名無しさん@お腹いっぱい。
08/07/15 20:49:57 oWislOk90
暗号化ドライブ同士ってTCドライブ同士って意味?
TC以外とTCでFFCは使ってるけども

885:名無しさん@お腹いっぱい。
08/07/15 20:53:56 8n/okpN30
FFCってあんまり良いとは思わない。
きちんとコピーできたつもりでも、CRC比べたら違っていたなんてことがあって以来使ってない。
暗号化ドライブがどうとか言う以前の問題。

886:名無しさん@お腹いっぱい。
08/07/15 22:55:54 frorOgag0
>>884
うん、そう
大きなファイルで極たまーにある

887:名無しさん@お腹いっぱい。
08/07/15 23:15:03 Eg5ZBF+i0
>>886
どれくらい大きなファイル?

888:名無しさん@お腹いっぱい。
08/07/16 00:58:01 fNcgNVL50
暗号ドライブの断片化が酷いんじゃないか?関係ないか

889:名無しさん@お腹いっぱい。
08/07/16 01:26:15 6DA8tW/v0
FFCを使わなければいいだけの話じゃないのか?

890:名無しさん@お腹いっぱい。
08/07/16 01:33:07 /84/h4fd0
AVG使ってるとFFCでの移動・コピーがおかしくなる聞いた。
しかし、破損するのもFFC、その破損をしらせるのもFFCか。

FastCopyもbetaだが、ベリファイが付いたんだそうな、
FFCが不信ならそっち使うのも良いかもね。


891:名無しさん@お腹いっぱい。
08/07/16 01:33:47 mPkWe6xT0
問題は何の問題かわかってないことで。
この情報だけでは誰も検証できないからスルーするしかない

892:名無しさん@お腹いっぱい。
08/07/16 01:41:56 b75k74IO0
AVGのプロセスをまったく常駐させてないのに、AVGが悪さすることってあるのかな?

893:名無しさん@お腹いっぱい。
08/07/16 01:45:53 /84/h4fd0
>>892
そういう例があるってだけさね、
AVGに限らず、相性問題はあるかもしれないし、
FFCにファイルを破損させるバグが存在する可能性も否定は出来ん。

894:名無しさん@お腹いっぱい。
08/07/16 22:50:03 pFnEy2VV0
コピーするだけのプログラムを真っ先に疑う理由なんてないな
先ず自分の頭を疑えよって話

895:名無しさん@お腹いっぱい。
08/07/16 22:53:24 zMREp+Zc0
そもそもフリーウェアを使う時点で重要なデータじゃないでしょ

896:名無しさん@お腹いっぱい。
08/07/16 23:02:51 JjDEN7Mp0
>>895
そうさ。
本気で重要な機密情報は自社開発で暗号化ソフトを用意するモンだ。

897:名無しさん@お腹いっぱい。
08/07/18 08:36:31 x7rUYFp40
自宅では重要な機密情報を含む mpg や avi ファイルなどを txt に変換して保管している
まったくもって安全だ

898:名無しさん@お腹いっぱい。
08/07/18 10:29:29 4Pd1KyEi0
ネタか
ファイルチェックかけられたら一発じゃないか

899:名無しさん@お腹いっぱい。
08/07/18 10:39:25 pysDQMAF0
TCファイルの拡張子って何がベスト?

900:名無しさん@お腹いっぱい。
08/07/18 11:40:01 9ImAqBrU0
暗号化されたHDDからデータ漏洩の危険性―大学の研究チームが明らかに
URLリンク(www.computerworld.jp)

> 研究チームが「TrueCrypt 5.1a」という拒否可能ファイル・システムを調べたところ、
> WordやGoogle Desktopと同じように、2つ目のパスワードで保護されているはずの
> データが漏洩していることに気づいたという。最新版の「TrueCrypt 6.0」では、こうした
> 問題の一部が修正されているが、研究チームの調査からも部分暗号化されたHDDの
> 保護がいかに難しいかがわかる。

これで急にページファイル無効がデフォルトになったのか

901:名無しさん@お腹いっぱい。
08/07/18 13:24:30 4Pd1KyEi0
要するにアレだろ?履歴が非暗号化HDDに入れてたって話じゃないの?

902:名無しさん@お腹いっぱい。
08/07/18 13:30:31 2s1ATdG10
自動バックアップとかテンポラリとかオンメモリのデータがページファイルに書き込まれたとか、そう言う話。

全ディスク丸ごと暗号化しとけよって言う結論。

903:名無しさん@お腹いっぱい。
08/07/18 14:36:47 feNYxO/U0
ページファイルだけじゃなくて一時ディレクトリなんかも含むような言い方に見える。
それでも根本的な結論は変わらんが。

904:名無しさん@お腹いっぱい。
08/07/18 14:51:07 KMCRIEzB0
べージングはもとよりアプリによって勝手にテンポラリファイル作ったりするんだから当たり前の話だ罠
暗号化環境が欲しいなら、システムごと暗号化しましょうってことでそ

905:名無しさん@お腹いっぱい。
08/07/18 14:52:56 2s1ATdG10
そだね。

> 自動バックアップやテンポラリのファイルの他、オンメモリのデータがページファイルに書き込まれるとか、そう言う話。


906:名無しさん@お腹いっぱい。
08/07/18 14:55:55 mTtwufvu0
Google Desktopとかはマウントしてる時にインデックス化されたってだけのことだよね…
ただの馬鹿だろ

907:名無しさん@お腹いっぱい。
08/07/18 14:57:26 7sfcJh650
普段使わないマイドキュメントを見てみたら
何故かエロゲのセーブデータがあるってやつですね!

908:名無しさん@お腹いっぱい。
08/07/18 15:15:45 p4DuDwOC0
LocalSetting以下もかなり危険!

909:名無しさん@お腹いっぱい。
08/07/18 17:01:50 9ImAqBrU0
何を今更な話で、ColdBootAttackと同レベルのイチャモンだなと思ったんだが、
シュナイアーがいるチームらしいから、んーって感じ。
ユーザへの警告だけじゃなく、実装で対応すべきだみたいに言われて、
渋々ページファイル無効にしたんだろうな。
TEMPとか他にもたくさん抜けがあるのにね

910:名無しさん@お腹いっぱい。
08/07/18 17:07:09 LpevGqXi0
そのうち「TrueCryptで暗号化されたデータを暗号化されていないドライブに
コピーしたところデータが漏洩することがわかった」とか書きそうだな

911:名無しさん@お腹いっぱい。
08/07/18 17:08:12 lWhHw9ay0
ユーザーもピンキリだからなぁ

912:名無しさん@お腹いっぱい。
08/07/18 23:18:25 p4DuDwOC0
このスレも素人ばかりだしね

913:名無しさん@お腹いっぱい。
08/07/19 03:51:21 hsxcz1Nw0
Vistaは誰でも管理者権限で操作可能、新たなセキュリティーホールが見つかる
URLリンク(www.technobahn.com)

914:名無しさん@お腹いっぱい。
08/07/19 09:13:24 Z87Uw2vv0
暗号化を使ったセキュリティなんて玄人は世界でも数えるほどだろう。
ほとんどの奴はある物をあるように使っているだけ。

915:堤 善則
08/07/19 09:31:13 lGOwaUm40
結局のところは、TC60でも解読されたってことだろ。
もうこのソフトも終わったな・・・


916:名無しさん@お腹いっぱい。
08/07/19 10:25:45 xQ1pD6Va0
そうですね(棒y

917:名無しさん@お腹いっぱい。
08/07/19 10:27:37 Z87Uw2vv0
エロ画像に国家機密級の防御策を要求する気か。

918:名無しさん@お腹いっぱい。
08/07/19 10:54:14 PIK+sDM50
ロリコンには9月以降必須になってもっと知名度上がるだろうね
日本からのダウンロードが増えてこれは炉利コン法の影響であり
いかに日本にロリコンが多いかということの証明だとニュースになるよ

919:名無しさん@お腹いっぱい。
08/07/19 12:53:07 PIK+sDM50
うわー
300GBのコンテナファイルが一瞬で消えた
こんなことならパーティション丸ごとのほうがよかった

920:名無しさん@お腹いっぱい。
08/07/19 12:56:45 WASEzpBP0
原因何よ

921:名無しさん@お腹いっぱい。
08/07/19 13:44:36 V8gvRE9r0
俺はコンテナファイルは attrib +S +H でエクスプローラから見えないようにしてる。
DELキー一発で消えるもんな(;´Д`)

922:名無しさん@お腹いっぱい。
08/07/19 17:04:07 tatOWhs00
メモリ増設したいけど面倒くせー
TrueCryptページングファイル無効にしなくても大丈夫だろ

923:名無しさん@お腹いっぱい。
08/07/19 17:45:52 KmcWRHu10
なにこの素人

924:名無しさん@お腹いっぱい。
08/07/19 17:46:33 1l2AXTpU0
もう夏なのです

925:名無しさん@お腹いっぱい。
08/07/19 23:59:11 IozdZJ4n0
メモリ増設したほうが面倒くさくない。


926:名無しさん@お腹いっぱい。
08/07/20 01:20:38 UCiqcME00
そもそもページファイルが必要になるほど物理メモリが少ないのは問題

927:名無しさん@お腹いっぱい。
08/07/20 01:33:11 JJOyNhNw0
でもXPってページファイルなしは出来ないんじゃなかったっけ?
Vistaだと出来るんかな

928:名無しさん@お腹いっぱい。
08/07/20 02:09:16 9147rxRT0
少なくともXP Proはできる
Homeは知らん

929:名無しさん@お腹いっぱい。
08/07/20 12:26:56 c3oHWC4Z0
XPでもVistaでもページファイルなしにできるよ
ただし環境によってはクラッシュするんで要確認

930:名無しさん@お腹いっぱい。
08/07/20 13:07:55 RrXgaJi/0
メモリ4GBも積んでも絵描きとかCGやってる人とかしか活用しきれないでしょ
ページファイル無効化のために増設するのもなんだし
周囲に暗号解除の達人なんていないし
警察にお世話になるようなデータ所持してるわけではないし

現状、メモリ2GBでページファイル有効でも十分だわ


931:名無しさん@お腹いっぱい。
08/07/20 13:25:15 rf12GF4b0
>>930
スレ違いだが、メモリの大半はキャッシュ目的で使われている。まさに縁の下の力持ち

932:名無しさん@お腹いっぱい。
08/07/20 16:03:39 iVGdH9M20
【社会】逮捕するも、PCのロック解けず捜査難航…大阪★2
↑の事件はその後を聞かないんだが結局どうなったんだろう

933:名無しさん@お腹いっぱい。
08/07/20 16:34:04 8nXvj+170
起訴されたのかね
だとすれば裁判に興味あるなぁ

934:名無しさん@お腹いっぱい。
08/07/20 16:59:15 /jK8LJKG0
解いてる最中なんじゃない?


935:名無しさん@お腹いっぱい。
08/07/20 17:11:23 1WvH9uyq0
解読終わったデータをwktkしながら開いてみたら「ハズレ」とか

936:名無しさん@お腹いっぱい。
08/07/20 20:46:49 rf12GF4b0
>>935
10年以上昔のデフォルトのパーミッションが 755 時代に
講義のレポートの dvi ファイルをおいておいて、印刷したら
「課題は自分でやりましょう」とかやったなぁ……

937:名無しさん@お腹いっぱい。
08/07/21 03:11:55 n09+ZMP7O
警告されたのでパス長いのに変えました





復活の呪文が違うと怒られます\(:_;)/オワタ

938:名無しさん@お腹いっぱい。
08/07/21 06:47:44 7g+v+VO+0
>937

俺も実験段階でそれやって超涙目だった
ボリュームヘッダのバックアップとってない?
ボリュームヘッダをリストアするとバックアップとった時点のパスワードまで復元される



939:名無しさん@お腹いっぱい。
08/07/21 08:41:30 L+/6hT+r0
パスワード設定時は必ずキーボード見ながら一文字ずつ確実に入力してる
タッチタイプだと確認再入力でも同じように打ち間違えるから意味なし

940:名無しさん@お腹いっぱい。
08/07/21 11:38:24 OQ6jFQ4G0
オレはパスワード設定時には、一本指で入力するようにしてる。

941:名無しさん@お腹いっぱい。
08/07/21 13:44:22 pWgaXhlf0
おごしさま日本語ランゲファイルコンプお願いしますです


942:名無しさん@お腹いっぱい。
08/07/21 14:24:02 acn5eHYA0
>>938
それって何か意味あるの?

943:名無しさん@お腹いっぱい。
08/07/21 14:41:57 ppPFyPnw0
大蟻

944:名無しさん@お腹いっぱい。
08/07/21 14:54:07 n09+ZMP7O
>>938
バックアップは取ってあります
「別のプロセスが使用中です。アクセス出来ませんとか出て」
何やっても無理ですw

945:名無しさん@お腹いっぱい。
08/07/21 15:04:49 pWgaXhlf0
>>944
一度PCをリブートしてみましょう
あまり覚えてないけど、ヘッダのバックアップとパスワード変更を立て続けにやってると、
パスワード受け付けなかったりヘッダをリストアできなかったりする気がしたお
大嘘かも

946:名無しさん@お腹いっぱい。
08/07/21 16:33:47 n09+ZMP7O
>>945
再起も何回かしたのですがむりぽみたいです

947:名無しさん@お腹いっぱい。
08/07/21 18:29:03 I8qoxH350
コールドブートアタックのソースが公開されたぞー(^o^)ノ
Lest We Remember: Cold Boot Attacks on Encryption Keys
URLリンク(citp.princeton.edu)

948:名無しさん@お腹いっぱい。
08/07/21 18:30:15 jK0O9sDI0
ふーん

949:名無しさん@お腹いっぱい。
08/07/21 18:36:21 AezPjZKQ0
一眼デジとか使ってるとページングファイルだけで10Gとか行くぞ

950:名無しさん@お腹いっぱい。
08/07/21 18:58:35 8o+fDkpG0
素手で…

951:名無しさん@お腹いっぱい。
08/07/21 19:02:42 dbdgWiNV0
盗撮か
つうほうしまいた

952:名無しさん@お腹いっぱい。
08/07/21 19:24:52 wBM+syF10
>942
ボリュームヘッダが壊れると中身にアクセスできなくなるんだよ
1bitでも化けるとアウトなのでバックアップとっておくのが吉
せっかく日本語化されてるんだからユーザーガイド読んでみ
Tipsも載ってるし、使いこなしの幅も広がるよ

953:名無しさん@お腹いっぱい。
08/07/21 21:19:43 acn5eHYA0
>>952
そういう意味でなく、パスワード変更してマウントできなくなったものに、
変更前のヘッダで上書きして何か意味があるのか疑問だっただけ

954:名無しさん@お腹いっぱい。
08/07/21 21:57:33 6KH0mv6r0
早くもねとらんの悪影響がこのスレに

955:名無しさん@お腹いっぱい。
08/07/21 22:54:30 ppPFyPnw0
>>953
ヘッダのバックアップは管理者のマスターパスワードとしても使えるんだよ。

最初に管理者が決めたパスワードでコンテナを作成、ヘッダのバックアップを取って置く。
そして使用者(社員など)にそのコンテナを使用するよう命じて配布。
使用者は自分でパスワードを変更して使用する。

必要に応じて管理者はバックアップしておいたヘッダをリストアすると使用者(社員)のコンテナを開くことができる。
つまりパスワードを変更しても、ヘッダのバックアップがあれば、元のパスワードが使用可能。

ユーザーガイドに書いてあるよ。

956:名無しさん@お腹いっぱい。
08/07/22 00:11:16 dj9v5nJY0
つーか早い話が「ボリュームヘッダとパスワードは対になってる」てこと
パスワードを変更すればボリュームヘッダの内容も変わるし
ボリュームヘッダを復元すればパスワードもその時点のパスワードに戻る
>>954
厨房を操って、危険(笑)な技術を潰させるのがあの雑誌の役目だからな

957:名無しさん@お腹いっぱい。
08/07/22 11:32:17 XiGMDwhX0
コンテナのボリュームヘッダのバックアップしているコンテナのボリュームヘッダのバックアップしているコンテナの・・・・・無限ループ!アーッ!

958:名無しさん@お腹いっぱい。
08/07/24 00:15:56 zHrbBnUi0
TrueCryptでxxx.tcをリムーバブルマウントすると
なぜかAdobeのLightroomが起動するんだが・・

959:名無しさん@お腹いっぱい。
08/07/24 00:27:36 tfZOa1aNO
そういう設定にしてるんだろ

960:名無しさん@お腹いっぱい。
08/07/24 15:24:12 G0p8OA0G0
TrueCrypt4.3aのパスワードの解除を
教えてくれるやさしいお兄さんいませんか?
どうしても重要なデータが入っててパスを忘れました。

961:jSLZkNxJCFSA
08/07/24 15:25:10 i138oPad0
YVgsTG <a href="URLリンク(tlujhsruuury.com)">tlujhsruuury</a>, [url=URLリンク(dfisnplklqtm.com) [link=URLリンク(araqoibdvwnc.com) URLリンク(qofxboaonxqp.com)

962:KlEjGJIC
08/07/24 15:26:58 X08LV5FU0
Ac6hhw <a href="URLリンク(zxcishwexiak.com)">zxcishwexiak</a>, [url=URLリンク(ehvzfoyjnmgs.com) [link=URLリンク(arktlbfsmhso.com) URLリンク(qxcqsjotrnac.com)

963:名無しさん@お腹いっぱい。
08/07/24 16:16:23 t+CE1PJE0
誰でも簡単に解除できるものだったらわざわざ導入する意味あると思うか?

964:名無しさん@お腹いっぱい。
08/07/24 16:27:42 0H/dRt5S0
>>960
簡単なパスを何回も繰り返すだけで強度が上がるのに覚えられないパスを使うなよ。

965:名無しさん@お腹いっぱい。
08/07/24 17:55:36 XX9nPPX+0
>960
気の毒だけど一字一字、パスワードの入力を試していくしか手は無いよ
それが今の所もっとも速い手段
簡単にパスワードの解除ができない様に世界中の偉い学者が知恵を絞った結果、
できたのがAESとかSerpentとかTwofishなんだから

966:名無しさん@お腹いっぱい。
08/07/24 18:12:52 8IUMxCoE0
聞けば誰かが教えてくれるとでも思っていた(いる)のだろうか・・・。


967:名無しさん@お腹いっぱい。
08/07/24 18:16:46 qxpeJe460
攻撃者の可能性もあるし。安易には答えない

968:960
08/07/24 18:40:25 G0p8OA0G0
皆様方ありがとうございます。
本当に迷惑かけて申し訳ないです。
>>967
本当に困っておりまして、、、もう切実な状態です。

969:名無しさん@お腹いっぱい。
08/07/24 19:14:01 lGSPKoW20
>>968
アババババ!w

970:名無しさん@お腹いっぱい。
08/07/24 19:24:17 Y2fJDshz0
>>968
残念だけど使い古されてる暗号ゆえに穴が無い
結局>>965

まぁ、だからこそ安全性が売りになるわけで

971:名無しさん@お腹いっぱい。
08/07/24 19:34:21 F0L9hjNi0
かいはつしゃさんにお手紙を書こう
「虹コレクション全部上げるからマスターパス教えて♥」

972:名無しさん@お腹いっぱい。
08/07/24 19:41:42 bdo7cspF0
自分で設定したパスワードなら文字種や法則性がある程度絞られるから
総当たりでやっても数万回~数千万回程度の試行で当たるんじゃないか?

他人が設定したパスワードを破ろうとしてるのなら死ね

973:名無しさん@お腹いっぱい。
08/07/24 19:51:09 8IUMxCoE0
> 他人が設定したパスワードを破ろうとしてるのなら死ね

だぶんこれだと思うよ。>>960は。
普通わすれねーだろ・・・・。

974:名無しさん@お腹いっぱい。
08/07/24 20:12:15 hzz24n700
白瀬先生に任せれば一発で暗号解除だろうな

975:名無しさん@お腹いっぱい。
08/07/24 20:21:08 KzZ9cxOi0
その昔、マイクロソフトが暗号化ツールを配ったけど、馬鹿なユーザーが復元でき
なくなって苦情が殺到。すぐに引っ込めたという事例があったな。
URLリンク(japan.cnet.com)

976:名無しさん@お腹いっぱい。
08/07/24 20:24:45 +3cRKLAA0
教えようにもブルートフォース以外の手は無いしなぁ
ていうか、AESを解読できたら一躍暗号学会の寵児になれるよ


977:名無しさん@お腹いっぱい。
08/07/24 21:16:03 tfZOa1aNO
>>975
管理者が管理できなくなることが問題視されたんだよ
馬鹿なユーザーのせいだけじゃない。

978:名無しさん@お腹いっぱい。
08/07/24 21:22:10 qxpeJe460
OSXのFileVaultはマスターパスワードつけて管理者用バックドア作れるようになってるからね。
企業ニーズ考えればこれくらい頭使って当然だった

979:960
08/07/24 22:09:44 M5D2nKBp0
すみません。
パスワード判明しました。
ご迷惑をおかけしました。



980:名無しさん@お腹いっぱい。
08/07/24 22:15:24 29v30ZS50
いやーみんな盛大に釣られたもんだなあ(笑)

981:名無しさん@お腹いっぱい。
08/07/25 00:32:37 rtMSuioD0
>>978
マスタパスワード相当の手段として、TrueCryptにはボリュームヘッダのバックアップ・リストア
があると思うんだが違うか。

982:名無しさん@お腹いっぱい。
08/07/25 00:33:55 rtMSuioD0
MSの暗号化ツールの話だったね。筋違いだごめん。


983:名無しさん@お腹いっぱい。
08/07/25 10:41:57 wWWjYHG80
俺も一度学生時代からの友達に相談されたので、そいつの性格を考えて
「パスワード無しなんじゃないの?」
と答えたら、見事アタリで、かなり尊敬されたよ。

984:名無しさん@お腹いっぱい。
08/07/25 17:17:08 bvtU/Ddo0
そろそろTruecrypt専用スレッドに改名していいと思うんだが

985:名無しさん@お腹いっぱい。
08/07/25 18:16:21 ViXvmTnP0
それ同意。
有料の某ソフトのメーカーの人間である俺からすれば、
さっさとTruecrypt単独スレを立ててくれんと、ちょっとした宣伝すら満足にできないから困るわ。
うざい商売敵はとっとと単独スレに隔離してもらいたい。

986:名無しさん@お腹いっぱい。
08/07/25 18:21:46 DG093LIe0
2chで宣伝すんな世


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch