09/02/07 21:16:02 X36JWjxg0
>>68ですが、マヌケなことにTrueCryptのバージョンが違ってました。
PC切替機でAのPCでバージョン確認後、またAのPCの切り替えボタンを押して
バージョン情報を出して、同じだと・・・orz
作成元が4.1a、別のPCが5.1aだったと思います。
両方とも最新の6.1aにしたら読み込めました。
お騒がせしました。
しかし、バージョン違いで読めないとか困りますね。
そのうちあるバージョンで作成したら、あるバージョン以下でを使わないとマウント
できないとか出てきたら不便に。
>>59
HDD全容量を暗号化データ用として使いたいのなら、ドライブの暗号化の方が
いいですよ。
HDD全容量をコンテナファイルで作成すると、OSからディスク領域が不足してきてると
ポップアップが出てウザいから(Win XPだと)。
ドライブ全体を暗号化すると、OSによってフォーマットされていないと認識されて
自動でフォーマットされる可能性があるとか警告が出るけど、少なくともWindowsなら
勝手にフォーマットを始めるなんてないです。
76:名無しさん@お腹いっぱい。
09/02/07 23:51:26 NinMdMVe0
最新版を入れると4.1aでマウント出来なくなるのか
家と会社のPCで違うバージョン入れてたんだが気付かんかった
4.1a互換のコンテナファイルを作成できるオプションが見あたらないんだけど、これからは最新版だけを使えってこと?
あと4.1aで作成したコンテナファイルを自動的に6.1aの新しいコンテナに変換することって出来ないの?
77:名無しさん@お腹いっぱい。
09/02/07 23:53:56 NinMdMVe0
>>75
>OSからディスク領域が不足してきてるとポップアップが出てウザい
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLowDiskSpaceChecks
バルーンはこのレジストリキーで消せるけどフォーマットダイアログは消せませんよねorz
78:名無しさん@お腹いっぱい。
09/02/08 00:00:02 VGPoNbKq0
最新版をインストールしない理由をまず説明してくれないかな
79:名無しさん@お腹いっぱい。
09/02/08 00:03:00 yAwZhfK10
会社のPCに勝手にソフトを入れるのはどうかと思うが。
80:76
09/02/08 00:27:20 EhnhqWXT0
>>78
・CAD作成用の共有PCだからソフトをアップデートやインストールするのに書類で申請が必要
・PCで実行可能なファイルが制限されていて、TC最新版は実行ファイル形式でバイナリ配布されているから個人的に導入が出来ない
・対象の会社のPCがWindows2000なので5.1a以降の機能のほとんどが必要ないと思っている
81:名無しさん@お腹いっぱい。
09/02/08 00:43:46 kqvYgj1n0
本当にアップデートしたくない理由を
つらつら書くとは…最新を追うことが出来ないなら
使うべきじゃないだろjk
82:名無しさん@お腹いっぱい。
09/02/08 00:49:39 XlwA7hLf0
>>80
セキュリティ上ザルな会社だな
83:名無しさん@お腹いっぱい。
09/02/08 01:13:59 wMQL6Qlj0
っていうかどうしてもうpだてしたくないんなら、会社でトラベラ使えばいいじゃまいか
84:名無しさん@お腹いっぱい。
09/02/08 01:20:09 wMQL6Qlj0
うおっ失礼 >>80見てナカタヨ
85:名無しさん@お腹いっぱい。
09/02/08 10:52:16 5MNqkKAt0
4.1aと最新版にそこまでセキュリティ的な問題はないでしょ
旧形式との互換を考えるなら4.1aで統一して問題ないよ
86:名無しさん@お腹いっぱい。
09/02/08 11:29:17 JLZIR8pN0
Linuxに作者が仕掛けてたみたいに
強固と言われる暗号化方式にバックドアが存在してもおかしくないな
アルゴリズムが難解で誰も気付かないと言うだけでさ
87:名無しさん@お腹いっぱい。
09/02/08 11:48:50 5ltdz+zp0
作者なんて一生かかわらねーよw
88:名無しさん@お腹いっぱい。
09/02/08 11:58:57 JLZIR8pN0
>>87
つ 「UNIX開発者のバックドアを思い出せ」―Linuxの軍事利用に警鐘
URLリンク(www.itmedia.co.jp)
89:名無しさん@お腹いっぱい。
09/02/08 12:03:42 5ltdz+zp0
軍事利用も縁ねーよww
90:名無しさん@お腹いっぱい。
09/02/08 13:03:16 ZrO69R440
そもそもインテルにバックドアが仕込まれていないとも限らないし
91:名無しさん@お腹いっぱい。
09/02/08 13:36:47 JLZIR8pN0
そもそもOSにバックドアがたくさんあるし
92:名無しさん@お腹いっぱい。
09/02/08 16:52:23 RYVZodJ00
セキュリティに金割り振らない会社乙
93:21
09/02/08 18:12:15 md8orId70
>>54
なんとか出来たが、同じことしたいヒトいる?
いるなら手順書くが。
94:名無しさん@お腹いっぱい。
09/02/08 18:20:37 0vxwkfq80
TrueCryptのカスケード暗号を詳しく書いてあるサイトないですか?
95:名無しさん@お腹いっぱい。
09/02/13 23:31:21 eyA9EC8b0
TC6.1aの質問させてください
OS:WinXP Pro
HDD:160G
Cドライブ(80G):システム暗号化済
Dドライブ(80G):パーティーション暗号化済み
で、システム起動時(ログオン前)に自動でDドライブをマウントしたいのですがうまくいきません。
スクリプトとかでコマンドでマウントも考えたのですがもう少しスマートにできる方法ありませんか?
96:名無しさん@お腹いっぱい。
09/02/13 23:39:52 IWYD5I0D0
ログオン前にマウントって不可能なんじゃない?
97:名無しさん@お腹いっぱい。
09/02/14 00:08:36 kGnNNf0O0
なんと
98:名無しさん@お腹いっぱい。
09/02/14 07:09:07 Gevd/n2w0
スタートアップ&シャットダウンスクリプトで自動マウント・アンマウントさせてるけど、
たかが2・3行の超短スクリプト登録させるのだけだぞ?
どんだけ横着なんだよ
99: ̄ ̄|/ ̄ ̄ ̄ ̄ ̄ ̄
09/02/14 08:12:01 WtpEq7ZM0
,/\___/ヽ、
/ \, /ヽ__/ヽ/ヽ__/ヽ
| /゚ヽ (゚) .::::::| / / \
| ⌒●⌒ :::::::|. / _ノ / _ノ ヽ_ ヽ
|. (\_/) ::::| .| ● | ● ● |
\ |'|\__/ :/ | (_人| (_人_) /
/ Uー‐--‐―´\ \ \ /
100:名無しさん@お腹いっぱい。
09/02/14 13:31:50 F4nfbpYT0
>>95
試してないから動くかわからないけど、マウントオプションを指定してサービスに登録は?
手順が若干面倒だけど、srvanyとかinstsrvでぐぐれば情報が得られると思う。
今ならもっとお手軽な方法があるかもしれない。
単純にログオン時にマウントさせたいだけならTCの設定でいい希ガス。
101:名無しさん@お腹いっぱい。
09/02/16 01:20:26 /PGtOJaU0
TrueCrypt関連
HIVERD wiki - livedoor Wiki(ウィキ)
URLリンク(wiki.livedoor.jp)
TrueCrypt - coblog
URLリンク(blog.hirsky.com)
ファイルやフォルダを簡単に暗号化する「TrueCrypt」:ITpro
URLリンク(itpro.nikkeibp.co.jp)
ちょっとTIPS&レビュー【004】暗号化ドライブを利用してセキュリティを向上する(TrueCrypt)
URLリンク(go.0ch.biz)
TrueCrypt - PukiWiki 樹羅工房
URLリンク(jura.kb.homeip.net)
お勧めフリーウェア - TrueCryptで、利便性を損なわずにデータを高度に隠蔽する - トイレの落書き。 - Yahoo!ブログ
URLリンク(blogs.yahoo.co.jp)
TrueCryptを導入 - 4403 is written
URLリンク(written.4403.biz)
TrueCryptランチャー1.3公開 - 日々の出来事
URLリンク(blog.eax.jp)
102:名無しさん@お腹いっぱい。
09/02/16 08:18:51 DfHCegKB0
ログオン前に暗号化ボリュームをマウント
URLリンク(wiki.livedoor.jp)
103:名無しさん@お腹いっぱい。
09/02/16 18:46:49 xT4Cz7Fa0
きたあ
URLリンク(www.itmedia.co.jp)
104:名無しさん@お腹いっぱい。
09/02/16 21:07:52 ScnuKJfN0
ゴミ、すぐにeSATAやUSB3.0版出る希ガス
出るのおせーよ
105:名無しさん@お腹いっぱい。
09/02/16 22:23:22 9cBCw43G0
>>95です
ドライブ全体を暗号化で解決しました。
すみませんでした;
106:名無しさん@お腹いっぱい。
09/02/17 01:56:34 L1EeovwW0
今USBメモリの中にTrueCryptの暗号化パーティションをファイルで作って、
そこそこいい感じなのですが、管理者権限のないPCでは復号化させることができません
TrueCryptの使い心地で管理者権限の必要ない暗号化ソフトはありませんか?
107:名無しさん@お腹いっぱい。
09/02/17 01:58:52 d8n5BCd+0
圧縮フォルダ
108:名無しさん@お腹いっぱい。
09/02/22 01:55:23 6uZAm7dT0
キタ━(゚∀゚)━!!!!!
109:名無しさん@お腹いっぱい。
09/02/24 02:18:53 TGR8OBvv0
TrueCryptで暗号化したドライブのボリュームヘッダが頻繁に壊れて
パスが通らないことがあるのですが何が原因でしょうか
HDDの故障を疑った方がいいのでしょうか
110:名無しさん@お腹いっぱい。
09/02/24 02:50:57 YksdswhW0
HDD故障なら、ログやSMART見るとかHDD診断プログラム走らすとか
いくらでもチェックしようがあると思うが、常駐ソフトとかウイルスの仕業なら面倒かもしんないね。
ヘッダ復旧する前に壊れたヘッダをダンプしてみるとか?
111:名無しさん@お腹いっぱい。
09/02/24 18:38:03 TGR8OBvv0
ウイルスではなさそうなので常駐ソフトかもしれません
112:名無しさん@お腹いっぱい。
09/02/25 13:14:06 GJFvNhnu0
>>34
>週末調べてパッチ作ってみたよ。
>URLリンク(truecryptlinuxi18n.googlepages.com)
Truecrypt6.1a Linux版を日本語化するパッチ、作ってくれた方に感謝。
余談
POファイルの自動翻訳 URLリンク(apphonyaku.s332.xrea.com)
っていうサービスもあるね。どこまで使えるかは・・・
volume が 音量 と訳されてたw
113:名無しさん@お腹いっぱい。
09/03/02 12:46:50 Wnpr0PXP0
ヘッダのバックアップがヴォリュームに格納されるようになったのってバージョンいくつからだっけ?
あれ余計なお世話な人もいるんじゃないか?
114:名無しさん@お腹いっぱい。
09/03/02 15:20:02 DSIvbU+C0
6からだよ
邪魔になるもんじゃなし、いいじゃない
115:名無しさん@お腹いっぱい。
09/03/03 13:37:17 lmOnzdfY0
URLリンク(slashdot.jp)
truecrypt終わったな
116:名無しさん@お腹いっぱい。
09/03/03 13:54:39 3Wxs9bCv0
だからどうした
117:名無しさん@お腹いっぱい。
09/03/03 16:24:46 7mnJfltJO
TCのコンテナファイルのヘッダだけを破壊できるソフトって需要あるかな
118:名無しさん@お腹いっぱい。
09/03/03 17:26:19 85/wtHpu0
>>115
と言うか、自分たちの技術では暗号化されたデータを復号出来なかったから、
裁判所(法律)のお手を借りて、いわゆる立証責任の転換的な法的手法に出たのではなかろうか・・
だとすれば、このケースで使われた暗号化ソフトは、
技術的にはかなり信頼の置けるものであったと言えるのでは?
119:名無しさん@お腹いっぱい。
09/03/03 17:41:14 zm9wqj/90
>>117
ヘッダ部分を上書きするだけじゃ芸がないので、
パスワード入力させてコンテナファイルであることを確認してから消すとか、
コンテナファイルのバージョン見てバックアップヘッダがあれば削除するとか、
それなりの機能があればいいかも
120:堤 善則
09/03/03 19:58:52 8MpcEALB0
>>115
TrueCryptなら隠しボリュームのパスワードを教えれば一発だろうが。
どあほ!
121:名無しさん@お腹いっぱい。
09/03/03 20:18:58 xBaHBqUN0
なんという
122:名無しさん@お腹いっぱい。
09/03/03 20:44:11 L24oCB7I0
____
/ \
|\/ ノ' ヾ \/| <眠たいんだろ?寝ちゃえよ!
|/ ≪①> <①≫ \| ⊂ニニ⊃
| (__人__) | ____ノ L
\、 ` ^^^^ ´ ,/ /\ / ⌒
. / ヾ `ー‐" " ⌒ヽ /(○) (○) \
/ ヾ ," \ / (__人__) \ <何いってんだお! 会見中だお
| r r\,"⌒ヽ | |::::::| | しっかり話せお!!
:::::: ::;;:: ,,, ;;::: ,,::;;;;::::'' \ l;;;;;;l /l!| !
::::;; ::::::: ;; :::: ::::::::;;;::::::::;; γ⌒⌒/ `ー' \⌒⌒ヽ
::::::::;;::::::;; :::::::;;;::::: (_ノノ/ ヽ !l ヽしし_)
:::::::::::;;:: :::::::: ( 丶- 、 しE |
::::::;;;::::::::;;;; `ー、_ノ ∑ l、E ノ ( バン! バン!
:::::: ::::::: ::::::;; ::::::: ::::: :::::;; ⌒
::::::::: :::::;;; ::::::::::::::: :::;
::;;::./ ̄ ̄ ̄\ :::;;;;::::::::;;;;;;;:::''
/ ─ ─ \ ハァハァ… フゥ… あの…G20
/ <○> <○> \
| (__人__) |
\ `⌒J´ /
/ \
123:名無しさん@お腹いっぱい。
09/03/03 21:10:47 yRpn+GKC0
>>115
こんなのパスワード忘れちゃったで済むだろ。
'`,、('∀`) '`,、
124:名無しさん@お腹いっぱい。
09/03/04 17:10:21 TQStBq9i0
あるワードいれたらヘッダぶっ壊れて修復不能になるような仕様になればいいのに
125:名無しさん@お腹いっぱい。
09/03/04 20:53:20 PJf1rzxf0
バックアップ出来るから意味がない
126:名無しさん@お腹いっぱい。
09/03/04 21:16:27 FI0Q5qSq0
バックアップしなきゃいいのに・・
127:名無しさん@お腹いっぱい。
09/03/04 21:19:12 uCRC0dr10
>>122
だから
そのファイル消えてもバックアップがあるんだからそんな機能意味ないだろ
128:名無しさん@お腹いっぱい。
09/03/04 21:48:18 WEGYkntGO
バックアップしなry
129:名無しさん@お腹いっぱい。
09/03/05 09:36:11 mOKI0uSO0
俺の体もバックアップしとかないとな
130:名無しさん@お腹いっぱい。
09/03/06 22:24:39 P9h02+y80
truecryptのボリュームをDVDRに焼く場合、
サイズはいくつにするとぴったり収まりますか
131:名無しさん@お腹いっぱい。
09/03/06 23:24:45 0UOqUS5z0
AESなら4365MBらへんがベスト
132:名無しさん@お腹いっぱい。
09/03/06 23:27:19 hsWaxiZn0
外周ぎりぎりまで焼かないほうがいいってのは、もう過去の話なのか
133:名無しさん@お腹いっぱい。
09/03/07 00:10:40 T31zY1600
それって多分CD-Rの話じゃない?
DVD-Rはそんなに気にしなくてもいいような。
134:名無しさん@お腹いっぱい。
09/03/08 21:27:58 9E1Jx7jg0
こういったドライブ自体を暗号化出来るソフトっていいよな。
故障修理に出したい場合でも、中身のファイルを見られる心配なく修理に出せる( ´ー`)y-~~
135:堤 善則
09/03/09 00:06:27 SaGJfBMV0
>>134
フォーマットされたら終わり。
136:名無しさん@お腹いっぱい。
09/03/09 00:08:35 XOsZLvcM0
フォーマットしたら中身は見られないだろ、馬鹿w
137:堤 善則
09/03/09 00:33:13 SaGJfBMV0
>>136
依頼した奴が損害食らうだろ。
馬鹿w
138:堤 善則
09/03/09 00:33:45 SaGJfBMV0
馬鹿はこのサイトでも見とけ。
URLリンク(m.mixi.jp)
139:名無しさん@お腹いっぱい。
09/03/09 01:01:40 XOsZLvcM0
>>137
バックアップぐらいとってるだろ、ハゲw
140:名無しさん@お腹いっぱい。
09/03/09 01:28:54 S6pgAZI60
4Gずつ暗号化してDVDに焼いていくのめんどい
141:名無しさん@お腹いっぱい。
09/03/09 02:02:57 Sl9hO4aZ0
HDDが7円/GBの時代にDVDにせこせこ焼いてめんどいとか
142:名無しさん@お腹いっぱい。
09/03/09 02:11:27 9nNpFBI30
45GBずつ暗号化してBDに焼いていくのめんどい
143:名無しさん@お腹いっぱい。
09/03/09 02:27:56 A7ziVYI80
次の太陽活動極大期は2012年に始まると予測されている
地球の磁気シールドが破れ、世界中に太陽嵐が吹き荒れる
この頃、磁気記憶装置であるHDDはあぼーんするだろう
だがしかしSSDが普及してるから安心
144:名無しさん@お腹いっぱい。
09/03/09 02:52:44 JVO6e/7t0
SSDのほうが影響受けそうな気がします
145:名無しさん@お腹いっぱい。
09/03/09 21:57:09 6L4lXuq40
truecryptのボリュームに格納されてるバックアップヘッダの位置が分かる人いる?
場所教えてよ。
146:名無しさん@お腹いっぱい。
09/03/09 22:00:56 XOsZLvcM0
ソース嫁
147:名無しさん@お腹いっぱい。
09/03/09 22:05:12 Mmu/I8n+0
URLリンク(www.truecrypt.org)
仕様書すらちゃんと読めないようじゃ、ソース読んでもダメだろw
148:名無しさん@お腹いっぱい。
09/03/09 23:31:28 6L4lXuq40
>>146-147
ありがと。
お礼にこれ受け取って下さいね( ゚д゚)つ(:゚::) ミカンデモ ドゾー
149:名無しさん@お腹いっぱい。
09/03/10 13:34:35 wNidJtRk0
>>148
死ね
150:名無しさん@お腹いっぱい。
09/03/10 16:31:38 oeABrCywP
表裏のボリュームを作った場合
万が一の時に表の領域パスを教えて逃れようにも
TC特有のマウントしたときに出る容量差でバレる気がするのは俺だけか?
どう見てもそれで丸分かりなんだが
151:名無しさん@お腹いっぱい。
09/03/10 16:49:11 Sr3BCrHA0
そのままだとたしかに丸わかりだが、うまく細工すると容量差も消せるんだよね。
隠しボリュームの保護をして囮ボリュームをマウントし、巨大なファイルを作成してみる。
運が良ければFATのテーブル情報だけ更新されて、囮ボリュームの空き容量を減らせる。
保護状態で書き込みエラーさせると、OS再起動しろとか後始末が面倒になるけどw
152:名無しさん@お腹いっぱい。
09/03/10 17:12:54 Si/8cEWa0
そういう細かいところに気付く相手って逆にすごい
153:名無しさん@お腹いっぱい。
09/03/10 17:22:15 oeABrCywP
>>152
いや、PCをパーツ全て自分で揃えて組めるくらいの人なら
容量差で暗号化されてるかも、くらい誰でも気付くと思うけど
同じようなことで、他のHDDはデータがあってアクセス可能なのに
なぜこれだけ常時接続されながらなぜ未フォーマット状態(実はTCで暗号化されてる)なのか?
とか
154:名無しさん@お腹いっぱい。
09/03/10 17:49:58 NAqtYLUb0
そもそもコンテナファイルの拡張子をTC以外にしておいて別のファイルだと言い張れば言いだけの話
155:名無しさん@お腹いっぱい。
09/03/10 18:05:19 Sr3BCrHA0
URLリンク(16systems.com)
以前本家フォーラムで見かけたけど、コンテナファイルを探すソフトがある。
フェイクだって笑われてたけど、エントロピーが高いファイルは怪しいってくらいまでは絞れるみたい。
逆に言えばその程度までしかわからないってことなんだけど
156:名無しさん@お腹いっぱい。
09/03/10 20:21:44 lDhhfK360
適当な暗号化rarファイルを作る
他のコンテナファイルからバックアップしたヘッダをリストア
マウントしてクイックフォーマット
アンマウントしてrarのヘッダを書き込んで偽装
157:名無しさん@お腹いっぱい。
09/03/10 21:18:06 JoFijEHt0
TrueCryptの強制アンマウントって
ボリュームを損傷・使用不可にさせる可能性はないんでしょうか?
158:名無しさん@お腹いっぱい。
09/03/10 21:37:03 Zczk3seO0
うちのPCぼろいからしょっちゅう電源がプチッと切れるけど
ボリュームが壊れたことないよ。
ましてや、ソフトで切るんだったら
問題ないだろ。
まぁ、可能性は0ではないと思うがな。
159:名無しさん@お腹いっぱい。
09/03/10 22:00:14 L21lleM90
一度、マウント中にブチ切れたあと再起動、再マウントしたときに
マウントイメージが壊れている可能性がある云々のメッセージが出たことがある
結構、安全策を作りこんであるみたい
160:名無しさん@お腹いっぱい。
09/03/10 23:58:49 JIofG/Yu0
Windows XP と TrueCrypt 6.1a でシステムじゃないパーティションを暗号化して使ってたんですが、
先日暗号化パーティションをマウントしたまま Windows が不正終了したことがあり、
その後暗号化パーティションをマウントしようとするとずっとHDDにアクセスしたままで、
マウントが終わらずにドライブとして利用できない状態です。
3、4時間ほっといてもマウントが終わらず Windows が無反応になってしまいます.
何か復旧させる方法はありますでしょうか。
161:名無しさん@お腹いっぱい。
09/03/11 00:02:22 MPFpCeRx0
HDDのハードウェア的故障を疑うべき
162:名無しさん@お腹いっぱい。
09/03/11 01:54:16 VOLtEzWx0
>>158,159
今日初めて強制アンマウントしないといけない状況になったので心配していましたが
回答の内容を見て安心しました。
レスありがとうございました。
163:名無しさん@お腹いっぱい。
09/03/11 05:32:30 Hr63m/980
>>161 ありがとうございます
同じHDDのもう一つのパーティションから Windows は起動しています
ファイルシステムの破損かと思ったのですが
マウントできないことにはファイルシステムのチェックもできなくて
164:名無しさん@お腹いっぱい。
09/03/11 07:51:36 fnJywzj40
ドライブに内にパーティションが一つの場合、パーティションの暗号化とドライブの暗号化は、
結果として同じかと思うんだが、暗号化のかかり方とかに何か違いがあるのかね?
165:名無しさん@お腹いっぱい。
09/03/11 08:30:31 Hr63m/980
>>164
500GのHDDを160Gと340Gの2つのパーティションに分けて160Gの方にWindowsをインストールし、
340Gの方をTrueCryptで「4G以上のファイルを含む」を選んでフォーマットしました。
Windowsを起動しTrueCryptで340Gのパーティションをマウントして利用していたのですが、
今は>>160の状態でマウントできない状態です。
166:名無しさん@お腹いっぱい。
09/03/11 22:55:08 aERGanJ00
ファイルが壊れてるんじゃないかな
一応言っておくけどTrueCryptがどうとかじゃなくて
不正終了時に不良セクタが出来たんだろう
167:名無しさん@お腹いっぱい。
09/03/13 00:27:41 1LvIeHOu0
仮想ディスクドライバについて質問です。
これはSUBSTコマンドと違いがあるのでしょうか?
わざわざドライバを入れる利点が、何かあるのでしょうか?
168:名無しさん@お腹いっぱい。
09/03/13 02:39:28 w3bDa1i+0
SUBSTで済む用途なら別にそれでいいだろ
暗号化仮想ドライブスレだぞ
169:名無しさん@お腹いっぱい。
09/03/13 02:57:02 wh/Ny/q20
違いがわからないってことでしょ。全然違うと思うけど。
SUBSTはフォルダにドライブレターつけるだけ。
仮想ディスクはファイルを物理ディスクに見せるドライバ。
170:名無しさん@お腹いっぱい。
09/03/13 17:46:55 TEt9z2vu0
これ入れたらitunesでCDドライブを認識しなくなったんですけど
誰か助けてください。
171:名無しさん@お腹いっぱい。
09/03/13 17:59:33 2Ican9tP0
無理
172:名無しさん@お腹いっぱい。
09/03/13 18:03:48 TEt9z2vu0
わかりました。
173:名無しさん@お腹いっぱい。
09/03/13 18:59:21 TEt9z2vu0
CDのほうはOSXの方で焼くってことで事故解決しました。
スレ汚しすいませんした。
174:名無しさん@お腹いっぱい。
09/03/13 19:10:44 Dw4CrEtr0
外郭ボリュームが隠しボリュームこわしてしまた。
ファイルオワタ。
175:名無しさん@お腹いっぱい。
09/03/13 20:18:19 /nu13bQs0
ざまあwww
176:名無しさん@お腹いっぱい。
09/03/13 20:26:29 Dw4CrEtr0
でもRecuvaで助かったよんwwww
177:名無しさん@お腹いっぱい。
09/03/13 21:49:39 /nu13bQs0
くそっ
178:名無しさん@お腹いっぱい。
09/03/14 03:59:49 s1qQkxcr0
アンマウントめんどくさくてしずに電源オフしてるんだけど
これって問題あるのかなぁ、たまにOSのほうでエラー出るけど
大丈夫ならこのままで行くけど
179:名無しさん@お腹いっぱい。
09/03/14 04:16:04 COSHjn6V0
毎回chkdskするのが面倒臭くないならどうぞ
180:名無しさん@お腹いっぱい。
09/03/17 17:27:58 Ry+HhY1t0
壁の向こうからパソコン画面を盗撮できる電磁波盗聴テンペスト
URLリンク(www.youtube.com)
建物に侵入せずにパソコン画面を盗撮 電磁波盗聴 テンペスト
URLリンク(www.youtube.com)
181:名無しさん@お腹いっぱい。
09/03/18 09:52:23 stX1j+K/P
TCは本体入れずにトラベラーディスクからのみマウントしても
レジストリにTC関連情報残ります?
182:名無しさん@お腹いっぱい。
09/03/18 14:52:32 acfvV+Dx0
説明書読まない人は使わない方がいい
183:名無しさん@お腹いっぱい。
09/03/18 15:22:16 EwLQGa0r0
>>181
残りません
184:名無しさん@お腹いっぱい。
09/03/18 18:18:13 stX1j+K/P
>>183
ありがとう
185:名無しさん@お腹いっぱい。
09/03/20 23:27:45 R8H0hLK7P
>>1の中で非圧縮でも使えるようなソフトある?
186:名無しさん@お腹いっぱい。
09/03/20 23:44:18 WX1ZLsVx0
なぜ圧縮
187:名無しさん@お腹いっぱい。
09/03/21 17:01:33 3At68Jj/0
やってしまったorz
バックアップ用に外付けHD購入。
1TBのデータ移動後マウントを確認。
再起動後再度マウントしたらパスワードが違うかTrueCryptボリュームではないと。
IDMangerからの入力パスワードだから同じなのに。
2台中一台はボリュームのリストアにて回復したけどもう一台は買ったばかりで
データ移動後とればいいやと思っていたらデータ移動直後にマウントできなるとは。
ヘッダのバックアップはすぐとったほうがいいとつくづく思った。
結構ヘッダのバックアップに助けれられるのに今回はぬかったよ。
またフォーマットからやり直しだよw
188:名無しさん@お腹いっぱい。
09/03/21 17:10:01 1qaSsOY0O
ヘッダ自動埋め込みじゃない古いバージョン使ってるの?
189:名無しさん@お腹いっぱい。
09/03/21 17:10:28 3At68Jj/0
と、思ったらバックアップとってなかったのにリストアに成功。
最近6.1aにしたんだけど、「ボリューム内に埋め込まれたバックアップから
ボリュームヘッダをリストア」するでできたよwww
こんなの前の6.0にあったっけ?
今気づいたよ。そういえばさっきなんかあったなと。やってみたら成功でうれしいよ~。
フォーマットしなくてよかったよ。
190:名無しさん@お腹いっぱい。
09/03/21 17:21:50 DXyj/Ayb0
(^_^)
191:名無しさん@お腹いっぱい。
09/03/21 17:30:38 NjWLRsgj0
チッ
192:名無しさん@お腹いっぱい。
09/03/21 17:31:57 Ww5kBcbg0
あ~あ、せっかくのメシウマのネタが消えたかw
193:名無しさん@お腹いっぱい。
09/03/21 18:20:39 3At68Jj/0
>>188
おまえいいやつだな。
一足違いの送信だったので今気づいたよ。
事後だけど教えてくれてありがと。
194:185
09/03/21 22:22:38 8o8G4+K0P
>>186
間違えた・・非暗号化だった
195:名無しさん@お腹いっぱい。
09/03/22 00:14:05 v+xbuO8H0
まあそうだろうと思った。
仮想ディスクドライバから下。
FreeOTFEも暗号化にnullドライバを指定すれば非暗号化
196:185
09/03/22 00:34:20 SwfPq3rXP
ありがとう
四つとも試してみるわ
197:名無しさん@お腹いっぱい。
09/03/28 22:51:18 Nz+czxeT0
a
198:名無しさん@お腹いっぱい。
09/04/02 11:28:49 tuZjAL320
締め上げ暗号分析が最強の解読法
199:名無しさん@お腹いっぱい。
09/04/02 14:54:14 6vouIwzc0
対抗策は家族を持たないこと
200:名無しさん@お腹いっぱい。
09/04/10 23:35:25 VsFF5I0f0
TCでシステムパーティション暗号化済みのHDDを、Paragon Drive Backup
Express等でイメージバックアップし、その後、リストアを行った場合、True
CryptのBoot Loader、MBRも再現され、暗号化されたシステムが起動される
でしょうか?
(イメージバックアップは、PC通常起動後のWindows上から行うと、復号化された
イメージとなってしまうので、そのツールのCDで起動して行う)
他のソフトの例でもいいので、情報お持ちの方、教えて下さい。
201:名無しさん@お腹いっぱい。
09/04/11 00:17:27 EkfAHjCS0
>>200
複合化してないシステムパーティションってバックアップ出来ないんじゃなかった?
202:名無しさん@お腹いっぱい。
09/04/11 11:17:09 w5xgz5tx0
TrueImageだと、Windowsを起動させずCDブートからツールを起動させた状態(暗号状態)で、
セクタ単位でフルバックアップイメージを作ったらそこからそのまんまリストア可能だし、
ブートローダもイメージからリストア可能。
Windows起動状態(復号状態)でバックアップしたら、イメージからリストアした際には複合化された状態になる。
203:202
09/04/11 11:19:53 w5xgz5tx0
複合化→復号化
204:名無しさん@お腹いっぱい。
09/04/11 12:16:17 voARMsif0
情報サンクス。
しかし、フリー版イメージ作成ツールだと、直にDVDに焼けないので面倒だな。
205:名無しさん@お腹いっぱい。
09/04/11 12:18:49 voARMsif0
ちなみに、CDブートのセクター単位でのイメージ作成だと、セクター単位の
要不要が判別できないので、まるまるHDD分のイメージ作成になるんだよな。
(未使用パーティションを除く)
206:名無しさん@お腹いっぱい。
09/04/11 12:24:37 EkfAHjCS0
CDブートでのバックアップだとスケジュールによる定期バックアップできないし
Windows起動状態でのバックアップからレストアだとまた暗号化やり直しになってしまうし
何れにしてもとても不便だ
207:名無しさん@お腹いっぱい。
09/04/11 12:30:06 w5xgz5tx0
>>205
そう。丸々容量食うから、システム変更時以外使わないようにしないとね。
定期バックアップはデータのみ別のカテゴリソフトで行った方がいいですね。
もちろんパーティションも別にするだろうし、
セキュリティ面からしても別物で扱いたいところだから個人的には問題なすだけどね。
208:名無しさん@お腹いっぱい。
09/04/12 17:32:10 IV8ilhaw0
TCのコンテナをWindowsの共有フォルダ(NAS)上に作ってマウントしてみたんだが、
PC(ノート)がスタンバイモードになると、アンマウントされてしまい、再接続の
ときに「前回、正常にアンマウントされていない」とされて、chkdskがかかる。
そして、実際にエラー修復が行われる。
もちろん、TC側がメッセージを残して、正常にアンマウントした場合には問題が
起きていない。
なぜ、TCが正常にアンマウントできない場合が起きるんだ?
また、読み書きのない状態でも、そんな簡単にコンテナが壊れるのか?
209:名無しさん@お腹いっぱい。
09/04/13 17:56:53 PS7w1jtc0
TrueCryptって再起動してもアンマウントしない設定にはできるのでしょうか?
210:名無しさん@お腹いっぱい。
09/04/13 18:04:04 aMZIvp61P
>>209
逆に考えるんだ、自動マウントは出来ないのかと
結論:出来る
211:名無しさん@お腹いっぱい。
09/04/13 19:05:54 PS7w1jtc0
>>210
自動マウント時にパス入力なしでマウントはできますか?
212:名無しさん@お腹いっぱい。
09/04/13 22:23:05 inN2HRV40
おいらは起動・ログオン時スクリプトにパスも入れてオートマウントさせたりもするよん
213:名無しさん@お腹いっぱい。
09/04/13 22:49:37 pQMH2QB90
それってTCを使ってる意味あんの?
214:名無しさん@お腹いっぱい。
09/04/13 22:53:43 PS7w1jtc0
>>212
やり方を教えていただけないでしょうか
215:名無しさん@お腹いっぱい。
09/04/13 23:35:01 iYiMctSj0
>>213
システム含めて全ドライブ暗号化してるなら問題ないじゃん
216:名無しさん@お腹いっぱい。
09/04/14 02:40:21 ivJ2gtKc0
>>214
TrueCrypt.exe
[/a [devices|favorites]]
[/b]
[/c [y|n]]
[/d [drive letter]]
[/e]
[/f]
[/h
[y|n]]
[/k keyfile or search path]
[/l drive letter]
[/m {rm|ro|sm|ts}]
[/p password]
[/q [background|preferences]]
[/s]
[/v volume]
[/w]
URLリンク(www.truecrypt.org)
217:名無しさん@お腹いっぱい。
09/04/14 03:00:53 JaQAIdcD0
>>213
普通にある。システム暗号化と通常利用の暗号化させるのは別にあるし。
通常利用時(OS起動時)は暗号化は必要ないけどノートの紛失・盗難対策したい場合で、
システムとデータドライブを別にしたい場合は特に有効。
218:名無しさん@お腹いっぱい。
09/04/18 16:24:37 lM9n3rBT0
NAS(Buffalo製XFSフォーマット)を購入し、そこに100GB程度ののTCのコンテナを作成しようと
思いますが、何か問題は出るでしょうか?どなたか経験ある方、ご教示下さい。
(Windowsでネットワーク共有をかけた、NTFSフォーマット上では問題がないことを確認済み。)
FATフォーマットのNAS(フォーマット変更不可)はあるのですが、FATなので4GBまでしか作成
できず、NASの買換えを考えているので。
219:名無しさん@お腹いっぱい。
09/04/19 01:37:23 idAOyQCr0
バッファローがハードで暗号化して保存するHDD出したけど、
TCと比べて機密度はどうなの?
220:名無しさん@お腹いっぱい。
09/04/19 02:37:42 l6kOkcxh0
ありふれた製品だし、今さらどうもこうもないけど。
TCはAES256bitで、HDS-CU2はAES128bitと書いてあるね。
OS暗号化もできないから穴はいっぱい残ってるね。
URLリンク(www.ratocsystems.com)
遊びで使うなら、昔ネタになってたこっちのほうが楽しいだろ
221:名無しさん@お腹いっぱい。
09/04/20 01:37:36 DFz5hZ5t0
締め上げろ!!
222:名無しさん@お腹いっぱい。
09/04/22 18:26:21 mX8jyE6a0
TrueCryptのボリュームは作成したパソコン以外のパソコンのHDD上でもマウントできるのでしょうか?サイズは10GBほどです
(引っ越しと同時にPCの買い替えをする為実際の確認ができないので、わかる方から回答いただけると助かります)
223:名無しさん@お腹いっぱい。
09/04/22 18:29:30 1chppH9L0
>>222
つ 日本語訳 ReadMe
224:名無しさん@お腹いっぱい。
09/04/22 18:30:02 n7hchdor0
>>222
出来るよ
225:名無しさん@お腹いっぱい。
09/04/22 19:06:18 mX8jyE6a0
>>223,224
出来るとのことなので安心しました。心おきなく買い替えることができそうです。
ご回答どうもありがとうございました。
226:名無しさん@お腹いっぱい。
09/04/24 21:56:28 zV55wZ7b0
TCでシステム暗号化してるときって、システムドライブのバックアップって
普通の市販のバックアップソフトでとれるの?
システム暗号化したまま復元できるの?
227:名無しさん@お腹いっぱい。
09/04/24 22:04:19 A3b6HWvJP
>>226
OS起動前の状態をバックアップ
OS起動前にバックアップを復元
228:名無しさん@お腹いっぱい。
09/04/24 22:10:14 zV55wZ7b0
っていうことはOSが起動している状態でのバックアップは駄目ってこと?
229:名無しさん@お腹いっぱい。
09/04/24 22:42:08 A3b6HWvJP
>>228
暗号解除=生データ
それをバックアップすることに何の意味があるのやら
230:名無しさん@お腹いっぱい。
09/04/25 02:54:18 p9xgMfhk0
たとえばTrueImageだと、ブートセクタや使われてないセクタまでバックアップするオプションを
有効にしていると暗号化状態のままでもバックアップできる。
231:名無しさん@お腹いっぱい。
09/04/26 02:14:21 PaP4jtxj0
まあ運用次第だけど、圧縮や差分が効くように復号データをバックアップして、
そのバックアップデータを暗号化するのもメリットあると思うよ
232:名無しさん@お腹いっぱい。
09/04/26 02:20:45 RGCWaMW30
ってかみんなはシステムドライブのバックアップはどうしてんの?
233:名無しさん@お腹いっぱい。
09/04/26 17:58:15 CUJrQb0t0
データさえ無事ならそれでいい
234:名無しさん@お腹いっぱい。
09/04/26 20:06:30 +2Gm1L6f0
暗号化の不要な最低限の環境をバックアップ
TrueImageだと圧縮もパスワードもつけれるし
あとはOS上から暗号化の必要な情報を個別に暗号化コンテナにバックアップ
確かに再セットアップの時には復元が面倒かもしれん
でも最近のWindowsは安定してるからここしばらく再セットアップしてない程度には問題なし
235:名無しさん@お腹いっぱい。
09/05/01 12:15:26 fEL3tb2b0
true cryptの隠しドライブをUSBメモリに作ってみたんだが
標準でマウントして、限界まで領域使ってから
隠しをマウントすると開けなくなるのは仕様?
236:名無しさん@お腹いっぱい。
09/05/01 23:37:31 O1WQhQPv0
隠し領域は通常ボリュームの中に作られてるんだから、通常ボリューム側で
容量を目一杯使ったら当然壊れるだろ
通常ボリューム側は隠しボリュームとの容量差の分しか使えないと思ったほうがいい
237:名無しさん@お腹いっぱい。
09/05/02 07:23:44 CcuTT2AH0
>>236
レスサンクス
てっきり通常ボリュームをマウントすると、隠し分の領域引かれてマウントされるかと思ってたけど
良く考えると、そうなると第三者に隠しがあるってバレるな
ちょっと使いづらいが、うまく使っていく。thx
238:名無しさん@お腹いっぱい。
09/05/02 12:38:48 GyRYg0P50
良い子はここを真に受けないで、ちゃんとユーザガイド読んでね
239:名無しさん@お腹いっぱい。
09/05/02 15:02:02 Eg8p7Ms10
>>232
UbuntuのライブCD
240:名無しさん@お腹いっぱい。
09/05/03 15:04:12 PIk3f46z0
a
241:名無しさん@お腹いっぱい。
09/05/06 06:44:11 bp7TTR4C0
TrueCryptで500GBくらいのコンテナ作って1年ほど使ってるんだけど
最近マウントするのに時間がかかるようになってきて心配なんだが…
242:名無しさん@お腹いっぱい。
09/05/06 09:21:34 ZnlrMxb20
常にバックアップを取るのは基本だろ?
243:名無しさん@お腹いっぱい。
09/05/07 06:45:11 rRX4VYNi0
家の電話に ****-**-0110 の着信履歴があった
法を犯した行為はしていないと思うんだが、念のため TrueCrypt のボリュームに秘蔵ファイルを移した
これまでセッセと集めてきた大量の秘蔵ファイルが、嫁に見つかってしまった直後だっただけに・・・
244:名無しさん@お腹いっぱい。
09/05/07 07:41:03 FgzUYJl20
嫁に見つかるのはいいんかい
245:名無しさん@お腹いっぱい。
09/05/07 09:44:43 MGHp8Z7t0
>>243
もしタイーホされたら、警察が TrueCrypt を割ることに成功したか報告ヨロ
246:名無しさん@お腹いっぱい。
09/05/07 11:26:50 QjnHR5NV0
隠しボリュームがあるなら、軽々しく標準のパスワードは言うなよ
追い詰められて、限界迄来たって時に標準のパスワードは言う事
247:名無しさん@お腹いっぱい。
09/05/07 16:36:35 sD53Xj1N0
>>243
嫁が通報したのか・・・((((;゚Д゚))))
248:名無しさん@お腹いっぱい。
09/05/07 16:49:33 MGHp8Z7t0
秘蔵ファイルって、どうせエロ動画だろ?
所持だけならタイーホはないんじゃないのか
てか、それでタイーホになったら、このスレの住人ども、どうするよ
249:名無しさん@お腹いっぱい。
09/05/07 18:24:31 tTUDOkuO0
下四桁の0110なんて民間会社でも使ってるし
250:名無しさん@お腹いっぱい。
09/05/07 18:57:23 ar787GHG0
違法ソフト業界の"西の横綱"
って結局どうなったんだろう
251:名無しさん@お腹いっぱい。
09/05/07 19:02:24 qqPTWFO4O
スレ違い
252:名無しさん@お腹いっぱい。
09/05/07 19:41:43 CtAky/uA0
じゃあ東の横綱
253:名無しさん@お腹いっぱい。
09/05/08 09:43:21 dNQyw5OJ0
>>249
番号でググったら警察にヒットしてビビってるんだろ
254:名無しさん@お腹いっぱい。
09/05/09 07:47:37 zeOpKJHC0
>>245
パスワード言わなかったりデータ破壊したら非協力的なので
まずは手っ取り早くいろんな嫌がらせ手段とられるでしょう。
周りをどんどん巻き込む、保釈させない等々。
255:名無しさん@お腹いっぱい。
09/05/09 10:00:37 ZzlvIiAZ0
AESぐらい日本の技術力があれば当日中に解読されるだろ
256:名無しさん@お腹いっぱい。
09/05/09 16:56:23 SDNCXoUx0
>>255
具体的には?
257:名無しさん@お腹いっぱい。
09/05/09 16:58:08 UMu7c1HO0
政府直属の占い師が言い当てます
258:名無しさん@お腹いっぱい。
09/05/09 17:29:08 MEZqOpri0
AES256って過去にブルートフォースで破られたことあるの?
259:名無しさん@お腹いっぱい。
09/05/09 18:49:21 eEdi4pM90
>>256
全国数百万人の警察官が私用のPCも動員して総当り
260:名無しさん@お腹いっぱい。
09/05/09 20:11:33 FE73lVpb0
>>259
たったそれっぽっちで何年分稼ぐつもりだ
261:名無しさん@お腹いっぱい。
09/05/09 20:17:22 w1viQdzK0
>>259
同時に動かしていたP2Pソフトで接続されていた全警官の個人情報流出で祭り勃発
262:名無しさん@お腹いっぱい。
09/05/09 20:21:36 9Mex1N/PO
>>260
3000000台÷365日=約8219年
263:名無しさん@お腹いっぱい。
09/05/09 20:51:52 qlPVDINl0
SSLの128bitでも確か数ヶ月掛かるんだぞ
AES256何て現時点では無理だろう
264:名無しさん@お腹いっぱい。
09/05/09 23:13:31 KUwYcMs20
つURLリンク(www.asahi-net.or.jp)
265:名無しさん@お腹いっぱい。
09/05/10 08:03:56 L4SVc7z40
AES対象のPCIeのハードウェアエンコーダ、デコーダもある。
超絶ニッチな市場だけどプリオン政府は大量購入してるんじゃないだろうか。
266:名無しさん@お腹いっぱい。
09/05/10 08:48:23 uD/KAVKW0
拷問、盗撮であっというまにカタがつくからそこまでする必要も無いという結論じゃなかったか?
267:名無しさん@お腹いっぱい。
09/05/10 10:20:01 ZTI2XQtW0
モニターからの漏れ電磁波で外からモニタ画面を再現できちゃうんだよね。
268:名無しさん@お腹いっぱい。
09/05/10 12:33:35 +Yb6Fof60
アメリカならバウワーに自白剤を使われつつ何故か取調室に二人きりになり銃突きつけられる。
加えてクロエの暗号解除も同時進行。
269:名無しさん@お腹いっぱい。
09/05/10 15:22:01 O15zaIm10
さんざん尋問し苦労して手に入ったのは俺のアナル画像。CTUざまぁw
270:名無しさん@お腹いっぱい。
09/05/11 08:59:30 Av4mQ9Hs0
すでにCTU解体&FBIに吸収されちゃって技術力激低下したから大丈夫だなw
ジャックもプリオンで瀕死だし
271:名無しさん@お腹いっぱい。
09/05/11 10:19:05 lCngkAcu0
おまえらどこのスパイ大作戦なんだよw
272:名無しさん@お腹いっぱい。
09/05/11 14:03:45 9sVUAVEl0
とりあえず嫁に解読されなければ桶
273:名無しさん@お腹いっぱい。
09/05/11 14:22:17 FkGgNeWA0
2968
274:名無しさん@お腹いっぱい。
09/05/11 14:52:43 zZ9iNo+A0
KGBだけはガチ、人権の概念が一切ない
275:名無しさん@お腹いっぱい。
09/05/11 15:08:22 2aJKUoAO0
>>274
なるほど、うちの嫁はKGBなわけだ
276:名無しさん@お腹いっぱい。
09/05/11 22:21:10 05vhGvF60
6.2来た
人柱隊集合!
277:名無しさん@お腹いっぱい。
09/05/11 22:25:51 MzcJH9KW0
New features:
The I/O pipeline now uses read-ahead buffering, which improves read performance especially on solid-state drives, typically by 30-50%. (Windows)
では俺から
278:名無しさん@お腹いっぱい。
09/05/11 22:33:54 j6gVm+bI0
6.1aでシステム暗号化してある場合、
6.2へバージョンアップの手順はどのようにすればいいでしょうか?
一度暗号化解除するのでしょうか?
それとも、そのままインストールすればいいのでしょうか?
279:名無しさん@お腹いっぱい。
09/05/12 00:06:21 R3Oobw4k0
*ファイルの範囲内で仮想暗号化されたディスクを作製して、本当のディスクとしてそれを開始します。
*全ての分割または記憶装置(例えばUSBフラッシュドライブまたはハードディスク)を暗号化します。
*Windowsがインストールされる(予め起動認証)区画またはドライブを暗号化します。
*暗号化は自動です、リアルタイムで(高速の)透明な。
*敵があなたにパスワードを明らかにすることを強制する場合に備えて、もっともらしい法的否認権に提供します:
隠れたボリューム(電子透かし)と隠れたオペレーティングシステム。
*暗号化アルゴリズム:AES-256、ヘビとTwofish。作動の方法:XTS。
280:適当
09/05/12 02:57:29 pHU/DizR0
・SSDで効果的な先読みバッファ機能の追加
・RAIDとかのためにBIOSがメモリを大きく予約してしまうタイプのマザーボードに対応
・自動マウント機能高速化
・お気に入りボリュームが読取専用/リムーバブルの設定も記憶
・非システムパーティションを暗号化する際のヘッダ削除処理を改善
281:名無しさん@お腹いっぱい。
09/05/12 04:04:10 F1EO+HtS0
671 名前:名無しさん@お腹いっぱい。[] 投稿日:2008/12/09(火) 10:54:15 ID:l+3th5pT0
旧版ランゲージパック(4.3,4.3a,5.0,5.0a,6.0,6.0a...)
日本語ユーザーガイド.pdf付の物を探しております。
配布先ご存知の方、宜しくお願い致します。
672 名前:名無しさん@お腹いっぱい。[] 投稿日:2008/12/09(火) 18:03:47 ID:l+3th5pT0
>>671
↑True Cryptの旧版ランゲージパック(4.3,4.3a,5.0,5.0a,6.0,6.0a...)です。
申し訳ありません。
673 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2008/12/10(水) 12:44:04 ID:9jA4V9Vv0
>>672
URLリンク(ziploader.ddo.jp)
zip0388.zip
pass:Lang
前スレの↑、できればもう一度お願いします。
282:名無しさん@お腹いっぱい。
09/05/12 05:33:38 kSlu43MD0
㌧
283:名無しさん@お腹いっぱい。
09/05/12 09:15:13 B2SomC/wO
作り立ての空のコンテナを複製してもそれぞれ使える?
非力パソなのでおなじ容量のコンテナつくるならFASTCOPYでさくさくとつくりたくて、、
284:名無しさん@お腹いっぱい。
09/05/12 13:16:45 xegKvFGQ0
( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
\/ /
 ̄ ̄ ̄
( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
\/ /
 ̄ ̄ ̄
285:名無しさん@お腹いっぱい。
09/05/12 13:31:45 wvuy3wF1O
>>283
使えます
286:名無しさん@お腹いっぱい。
09/05/12 15:08:21 kSlu43MD0
TrueCryptのzip版ってどこにあったっけ
287:名無しさん@お腹いっぱい。
09/05/12 16:30:40 Mt0UBT070
>>281
4.3,4.3a,5.0a,6.0aだけでよければどうぞ
URLリンク(wktk.vip2ch.com)
パス同じ
288:名無しさん@お腹いっぱい。
09/05/12 16:36:15 LBE5Htva0
6.2はどんな感じ?
作成済みボリュームのサイズ再調整は
一生サポートされないのかな
289:名無しさん@お腹いっぱい。
09/05/12 16:46:36 xO3zTF6y0
実現率2%くらいかな
290:名無しさん@お腹いっぱい。
09/05/12 16:52:55 LBE5Htva0
サイズ再調整は簡単に出来そうな気がするんだけどなぁ・・
復号化状態で指定サイズにして(データも再配置)
ヘッダー情報を変更するだけでしょ?
TrueCryptのボリュームヘッダーってそんなに複雑なの?
291:名無しさん@お腹いっぱい。
09/05/12 17:12:32 xO3zTF6y0
パーティションやファイルシステム情報の変更を伴なう
パーティショニングツールでもリサイズができるものは数える程しかなく、事故が多い。
ましてやTrueCryptに実装なんて夢物語
ドライブ容量増加とデフラグはドライブ間コピーが最も安全で速い。
292:名無しさん@お腹いっぱい。
09/05/12 17:13:28 Mb/W8jSq0
俺にはできないけど、君のパッチを待ってるよ
293:名無しさん@お腹いっぱい。
09/05/12 19:05:58 6kfeaiLH0
TrueCryptとツールを連動させる“自動ステルスモード”
URLリンク(www.oshiete-kun.net)
294:名無しさん@お腹いっぱい。
09/05/12 21:39:52 F1EO+HtS0
>>287
本当にありがとうございます。
保存しておいたHDDを蹴飛ばして破壊してしまったので諦めかけていました。
とりあえず、4.3aから始めてみたいと思います。
295:名無しさん@お腹いっぱい。
09/05/13 08:58:41 NmF52uiv0
>>293
おお、あったらいいなぁと思ってた通りのものが
使ってみるか
296:名無しさん@お腹いっぱい。
09/05/13 11:00:11 tlZ4nKbW0
コンテナファイルのファイル名と拡張子、最も見つかりにくいのはなんだろう?
297:名無しさん@お腹いっぱい。
09/05/13 11:30:14 9pb4fn+A0
>>296
数十数百ギガになったら、どんな拡張子にしてもばれると思う
だから俺は拡張無しにファイル名もめちゃくちゃ
298:名無しさん@お腹いっぱい。
09/05/13 12:09:54 8DBSVd740
乱数ファイルにしか見えないんだから偽装は無駄。
>>155みたいな探索ソフトもあるし。
気休めでMini123456-01.dmpとか。
299:名無しさん@お腹いっぱい。
09/05/13 12:11:59 UAKaT7Sb0
ここはディスクの中身を隅々まで調べられそうなほど後ろめたいことやってる連中の溜まり場ですね
300:名無しさん@お腹いっぱい。
09/05/13 12:15:16 WpJ5DDSm0
おれはディスク丸ごとだから疑えば疑えるけど、フォーマット前のディスクってことにもできる
いちおうw
301:名無しさん@お腹いっぱい。
09/05/13 12:20:25 qBGZDNly0
コンテナ作るやつは素人
302:名無しさん@お腹いっぱい。
09/05/13 12:23:28 nsCC6LrXO
パーティション切って未フォーマット領域に偽装だな
303:名無しさん@お腹いっぱい。
09/05/13 13:38:48 JixKt/lL0
>>296
pagefill.sys
304:名無しさん@お腹いっぱい。
09/05/13 13:46:29 tqbEfKGn0
コンテナのヘッダの一部をユーザーが指定出来れば最強なのにな
305:名無しさん@お腹いっぱい。
09/05/13 15:45:17 JixKt/lL0
だから、TC6からのバックアップヘッダの導入は
ヘッダ偽装の布石だろうと以前から俺が言ってるのに。
今だってやろうと思えばバイナリエディタで各個人で出来るでしょ、多分(実験してないから分からんけど)
306:名無しさん@お腹いっぱい。
09/05/13 16:13:54 tqbEfKGn0
試して無いんだが、例えばコンテナの先頭ヘッダをRIFFにしても
TrueCryptは問題無くマウント出来るの?
TrueCrypt自信もヘッダに情報埋め込んでるだろうから、ユーザ自信が元に戻さないと
駄目なんじゃない?
307:名無しさん@お腹いっぱい。
09/05/13 16:21:08 YwdJeITS0
暇なんでやってみたらできた。
バイナリエディタでコンテナファイルを開き、
適当なmp3ファイルの先頭131071バイトをコンテナファイルの先頭に上書き。
プレーヤーで再生すると3秒くらいmp3再生される。
TCではオプションでバックアップヘッダ使うようにするとマウント可。ファイルも残ってる。
まあファイル中央付近をチェックすれば乱数ファイルなのがバレバレだけどな
308:名無しさん@お腹いっぱい。
09/05/13 16:24:20 tqbEfKGn0
>>307
おー出来るのか!
只、考えてヘッダ偽装しないとな
何GのBMPとかにしてしまったら一発でバレルしな
309:名無しさん@お腹いっぱい。
09/05/13 16:29:57 lBFdJ/Ad0
数G単位のコンテナファイル偽装に適したヘッダーなんてあるのか?
一番それらいしzip,rarとかの圧縮ファイルに見せかけようにも
破損ファイル扱いになるだろうし
310:名無しさん@お腹いっぱい。
09/05/13 17:38:53 0kOUN13O0
>>296
そこそこのサイズが可能でかつ見つかりにくいというのならば
pageflles.sys
というのではどうか?
もちろん隠しファイル属性で。
311:名無しさん@お腹いっぱい。
09/05/13 17:45:17 0kOUN13O0
あ、pagefiles.sysでもいいな。
312:名無しさん@お腹いっぱい。
09/05/13 22:02:12 JixKt/lL0
>>307
やっぱり出来たんだ
ということは、TrueCryptがヘッダ改変機能を持っていなくても
スクリプトでもVBでもコンテナの偽装化をする外部アプリを作れるわけだ
よろしく
↓
313:名無しさん@お腹いっぱい。
09/05/13 22:26:06 W6gIbgSA0
日本語ランゲージパックはまだですかぁ?
314:名無しさん@お腹いっぱい。
09/05/14 02:13:28 RvOP+reF0
小さいものならpdfがいいよ。あれは実は簡単な構造だから。
大きいのならマルチトラックの映像や音声とか。
ISOに止まらずメジャーな仮想ディスクイメージとか。
ソースアーカイブに混ぜ込んで透過的に読み込むとか
315:名無しさん@お腹いっぱい。
09/05/14 18:32:42 5id8Ex9W0
細かく切った、1TB分のデータを、外付けHDDに何度か
バックアップすると時々データが壊われます。特にチェックディスク後。
この場合、全てのHDDをTrueCryptで暗号化していれば、
複合化や暗号化ができなくなるため、論理エラーを無視して
読みだされる事は無くなり、データ化け防止になりますかね?
データ化け防止の為にTrueCryptを使ってる人っています?
316:名無しさん@お腹いっぱい。
09/05/14 22:37:42 mcQKPcHh0
正直何言いたいのか諮りかねるが、雰囲気からすると防止にならない。
ファイル途中でハードエラーしたときに、読み出しをやめるのはエクスプローラの仕様であって、
TCはエラーのないデータはそのまま読むと思う。
エラーしたときはリードオンリーに縮退してバックアップしろってメッセージ出すんじゃなかったか。
壊れかけのHDDで使いたいてことなら、エラーするセクタを避ける工夫をすればいい。
わかりやすいのはパーティション切ること。
ファイルシステムにバッドセクタを教えて使わないようにさせることもできたはずだが詳細は知らん
317:名無しさん@お腹いっぱい。
09/05/14 23:15:46 GbIuoPfg0
本当の幸せ教えてよ 壊れかけのDisk ♪
318:名無しさん@お腹いっぱい。
09/05/14 23:57:24 nVb+zSGf0
つまりTCは、CRCエラーチャックのようなエラー修復機能は持っていないと
319:名無しさん@お腹いっぱい。
09/05/15 00:31:04 bmzWyGmE0
エラーチェックはOSの仕事
この話題前も出てたな・・・・
320:名無しさん@お腹いっぱい。
09/05/15 00:58:54 eqXyxDv60
WinのCRCエラーて修復機能じゃないし。
HDDは色んなエラー返すけど、なんでもかんでもCRCエラーにしてユーザに見せてる。
HDDからエラーが来たからアクセス止めましたって言ってるだけ。
TCも仮想ブロックデバイスを提供してるだけだから、エラーはエラーとして処理するだけ。
ソフト的にECCつけてもいいけど、現段階では笑い話になるだけだと思う
321:名無しさん@お腹いっぱい。
09/05/15 01:03:35 7szznrUF0
例えば、壊れたZIPファイルだとエラーを無視して解凍するソフトを使えば、
一部データ化けは起こるが解凍できる。
しかし、暗号化されたZIPファイルが壊れている場合、
暗号化されたファイルを正常に複合化できず解凍できない。
この理屈で考えると、TCを使った場合、CRCやOSの前に、そもそもHDDから
正常に読み取れない訳で、データ化け防止にはならないだろうか?
322:名無しさん@お腹いっぱい。
09/05/15 01:19:40 1nGtqsfh0
パスワード入力で復号キーを入手した後は、暗号化されたブロックを機械的に復号するだけだから
データ化けしてるかどうかなんてTCは知らないよ
323:名無しさん@お腹いっぱい。
09/05/15 01:20:45 eqXyxDv60
ZIPその他がエラー検出できるのは、ファイル毎にCRC計算して埋め込んでるため。
暗号化の有無は関係ない。
そもそも暗号アルゴリズムにエラー検出機能はないから、
化けた暗号データは化けた復号データになるだけ。
出来の悪い暗号ならある程度まで復号できるが、普通は1bit化けるだけで
そのブロック全体がでたらめに復号されるような良い暗号を使う。
TCでエラー検出しようとしたら、ファイル毎なんて理解できるはずもないので、
512バイトのセクタの倍数でCRCつけていくしかない。
CRCの分だけ実容量は減るし、CPUももったいない。
324:名無しさん@お腹いっぱい。
09/05/15 01:23:50 +45lHv4O0
LhaplusとかDL中の圧縮ファイルを一時的に強制解凍して中身見れたりするけど
TCコンテナ内で同じことすると、なぜか解凍できない
なぜーーーー
325:名無しさん@お腹いっぱい。
09/05/15 01:25:36 m+t0y0AU0
とりあえずはスレ違いを諭して普通にバックアップがとれる環境作りを勧めるべきだと思う
326:名無しさん@お腹いっぱい。
09/05/15 01:39:26 7szznrUF0
>>323
データ防止にならならない理由が良く分かった
Thanx
327:名無しさん@お腹いっぱい。
09/05/15 01:44:43 7szznrUF0
>>326
データ防止→データ化け防止
>>325
Memtestはクリアしてるけど、大量の細かいデータのバックアップを何度も行うと
それなりに新しいHDDを使っていてもなぜかデータ化けが起きてしまう。
このパソコン以外でも起こったことがあるから普通にバックアップがとれる
環境って難しい気がする。できれば、スレ誘導をお願いしたい
328:名無しさん@お腹いっぱい。
09/05/15 02:15:19 pImlbk7Q0
データ化けなんて用語あるのか?初めて聞いた。
ってかパソコン歴20年だが、
そんな現象は一度も経験したことがないな。
329:名無しさん@お腹いっぱい。
09/05/15 02:20:06 bmzWyGmE0
自分もないな
どう考えてもパーツの不良
330:名無しさん@お腹いっぱい。
09/05/15 02:28:23 m+Bw+h9A0
経験してないんじゃなくて気づいてないだけ
331:名無しさん@お腹いっぱい。
09/05/15 02:35:41 em+Djcmc0
どうせ安いメモリ積んでOCとかしてんだろ>データ化け
332:名無しさん@お腹いっぱい。
09/05/15 03:48:05 7szznrUF0
OCはして無はしてないし、memtestはパスしてるから、
メモリ関係ではないと思いたい。
バックアップのバックアップなど何世代もバックアップしてるからか、
最近、壊れたファイルが目立つようになった
スキャンディスクやチェックディスクで自動修復した後は良く化ける
あと、CD-R(誘電製)に記録された、100バイトくらいの
細かいデータが大量にある場合もデータが無くなったり、化けた気がする
333:名無しさん@お腹いっぱい。
09/05/15 04:19:39 rDHGZtX90
それはケーブル交換すべき
334:名無しさん@お腹いっぱい。
09/05/15 07:53:19 +OXp0bfL0
電源かもな
俺は電源変えたらデータ化け無くなったよ
335:名無しさん@お腹いっぱい。
09/05/15 08:57:03 pImlbk7Q0
ちゃんとお祓いをやってないからお化けが出るんだよ
336:名無しさん@お腹いっぱい。
09/05/15 11:05:43 KzScY4fe0
>>333-334
電源それなりで、ケーブルはM/B付属の純正
再現性が無いというか、気づいてないだけかもしれないけど、
1TB転送しても1ファイルも化けない頻度だからケーブルでは無い気がする。
そういえば、データ化け、USBメモリでも良く起こった(1GB未満の時代)
HDDとは構造が違う?けど、今まで2本のUSBメモリで起こった。
bmpファイル作成して、USBメモリに転送後、元ファイルと比べると壊れてる
jpegだと一部見れるけど、bmpだと全く見れなかった
データ化けマジで怖い
337:名無しさん@お腹いっぱい。
09/05/15 13:25:44 yy2ISpo70
自分で原因を突き止めることができない人なら、メーカー既製品を使って修理&買い換えの方が幸せなんじゃないかと。
信頼性ゼロのハード上で暗号化も糞もないお
338:名無しさん@お腹いっぱい。
09/05/15 13:31:18 zxnx/KSyO
>memtestはパスしてる
これほどアテにならない言い分はない
まあスレ違いか
339:名無しさん@お腹いっぱい。
09/05/15 16:59:47 KzScY4fe0
>>337
NEC>NEC>IBM>DELL>NEC>自作
と色々使ってるけど、メーカー製も自作もエラーの発生具合はそう大差無い気がする
細かいデータを大量に扱えば発生すると思うが・・・
>>338
アテになる言い分は何をすればいい?
340:名無しさん@お腹いっぱい。
09/05/15 17:04:27 y+WjxllV0
>>339
メモリーはサムスン製
341:名無しさん@お腹いっぱい。
09/05/16 06:03:54 g95+Qy4f0
>>339
エラーの発生具合とか何言ってるのかわからんけど、
自身で原因を突き止められないならメーカーサポートに頼るくらいしかないだろ?ってことなんだが。
342:名無しさん@お腹いっぱい。
09/05/16 08:18:11 iAE0+sXbO
>>339
memtest何周したんだ?
343:名無しさん@お腹いっぱい。
09/05/16 10:28:05 Qnz2zScl0
この話TC関係あんの?
344:名無しさん@お腹いっぱい。
09/05/16 13:05:42 gPV6on+90
TCスレじゃない
345:名無しさん@お腹いっぱい。
09/05/16 15:18:40 eo2kswLnP
もうほぼTCスレ化してる
346:名無しさん@お腹いっぱい。
09/05/16 16:16:21 8c1OIxkY0
TCのせいで商売あがったり
目障りで仕方ない
347:名無しさん@お腹いっぱい。
09/05/16 17:00:03 s0SXUY3b0
Dropboxみたいにコンテナファイルの変更部分だけ効率よく
更新バックアップできるツール、ソフトありますか?
普通にファイルコピーしたり、subversion使うと大きなファイル
なのでやたら時間がかかる、ファイルのタイムスタンプを変更
させないと同期がとれないとか不都合があるので。
逆にDropboxはあくまでネットサービスなのでアップロード
に時間がかかるとか無料の容量制限もあるし。少しの変更
だとファイルコピーとるよりdropboxのが早いという事態に
なってます。
348:名無しさん@お腹いっぱい。
09/05/16 17:00:44 NMq1LAsw0
TCよりいいソフト作ればいいじゃない
349:名無しさん@お腹いっぱい。
09/05/16 17:17:44 R0x8mSVS0
rsyncとかxdeltaとか、バイナリ差分だけ抽出できるはずだが
350:名無しさん@お腹いっぱい。
09/05/16 17:19:49 JeMv0Eli0
BitTorrentみたいに、ピースごとにチェックサムと更新情報を管理して
変更があったピースだけ更新バックアップするという形になるけど。
つまりBitTorrentでも出来るんじゃないかな、ただしピースのチェックに時間が掛かるけど
351:名無しさん@お腹いっぱい。
09/05/16 18:33:45 vaEjXGfG0
最近、家族にTrueCrypt実行時にPCを監視してパスワードを盗み出す
プログラムを仕掛けられました。
352:名無しさん@お腹いっぱい。
09/05/16 19:05:45 JeMv0Eli0
ダミーのコンテナに、パスワード「hisshidana」にしとくといいよ
353:名無しさん@お腹いっぱい。
09/05/16 20:36:18 amnm7Gmt0
そのためにキーファイル機能があるんじゃないのか
354:名無しさん@お腹いっぱい。
09/05/16 21:03:55 j09epbfj0
TCでドライブ丸ごと暗号化して満足感に浸っていたが、
ふと、TPMだけでも良かったような気がして仕方がない今日この頃w
355:名無しさん@お腹いっぱい。
09/05/17 02:09:26 2eYwI+mrO
winでNTFSコンテナを作ったのをMacではひらけなくて凹む。
パスワードいれるとこまではうまくいくのに「マウントできるファイルシステムはありません」となる。
だれか成功者いる?
356:名無しさん@お腹いっぱい。
09/05/17 02:31:57 t2sexkh/0
Paragon NTFS for Mac OS X 6でも買えば?w
357:名無しさん@お腹いっぱい。
09/05/17 03:15:58 arthN4Ub0
linuxでも簡単にマウントできるのに。
ntfs-3gの開発者ってappleで働いてるんだぜ。
URLリンク(journal.mycom.co.jp)
358:名無しさん@お腹いっぱい。
09/05/17 03:16:00 iGVyLkh/O
>>355
ググったらこんなページあったよ
MacFUSE & NTFS-3G & TrueCryptでMacでNTFS暗号化ディスクを使う
URLリンク(d.hatena.ne.jp)
359:名無しさん@お腹いっぱい。
09/05/17 03:26:58 z/SHpDp30
TrueCryptについてお聞きしたいのですが・・・
最近使い始めたばかりでまだ分かっていないのですが、
通常マウントは囮の機密データを保存しておいて見せるため、
隠しマウントは本当に自分が隠したいデータを保存して隠しておくためですよね。
では外殻と表示されるマウントはどういうときに使うのですか?
また、TrueCryptのヘルプに 脅迫されたら通常マウントのパスワードでマウントして
見せればいいと書いていますが、TrueCryptのマウント画面を見られてしまうと
「通常」と表示されるため隠しドライブがあるんじゃ?って言われて意味がないような?
360:名無しさん@お腹いっぱい。
09/05/17 03:50:37 arthN4Ub0
隠しドライブがなくても「通常」と表示されるんで区別つきませんけど。
異常に大きい空き容量のほうが怪しまれると思うけどね
361:名無しさん@お腹いっぱい。
09/05/17 13:39:42 6vCd3hO40
>>349
ubuntuからrsyncのgui版?grsyncというのを使ってみました。
履歴管理はできないけど、なるほど、これは速いですね。
windowsでも使えるものを探してみます。
362:名無しさん@お腹いっぱい。
09/05/17 14:42:34 t2FuhEPw0
>>323
>TCでエラー検出しようとしたら、ファイル毎なんて理解できるはずもないので、
>512バイトのセクタの倍数でCRCつけていくしかない。
TCについては知らないけどEFSの暗号化なら改ざん検出機能あるからCRCより強力じゃね?
TCには改ざん検知する機能は無いのか?
あればこれがデータ化け防止に役立つんでね?
363:名無しさん@お腹いっぱい。
09/05/17 15:37:55 smem3HrV0
それはEFSじゃなくてBitlockerじゃない?
364:名無しさん@お腹いっぱい。
09/05/17 16:46:33 t2FuhEPw0
>>363
一般的にHDDを暗号化すれば改ざん検出機能が付随するはずで、
改ざんやデータ化け、論理障害等発生すれば復号化できないと思うんだが?
365:名無しさん@お腹いっぱい。
09/05/17 16:53:33 jHsUfmSH0
どこから仕入れた知識か知らんけど、そこまで断言するならソース欲しいな
366:名無しさん@お腹いっぱい。
09/05/17 17:01:32 UDIPsgUM0
ドライブ暗号化ソフトウェアはデータ化けしてようが関知しない
復号キーで機械的にブロックを変換してるだけだよ
コンテナの中身がFATなのかNTFSなのかも知らないし、
いま復号しているのがFAT領域なのかすら知らない。
TCの場合はパスワード入力して復号キー取り出しのときに整合性を検査するのみ。
CrossCryptというソフトでは、パスワードの検証すらしない。
間違ったパスワードを入力すれば、正しくブロック復号できずに、WINがコンテナ内のファイルシステムを認識できないだけ。
367:名無しさん@お腹いっぱい。
09/05/17 18:03:27 smem3HrV0
>>364
そもそもEFSにはHDD暗号化機能も改ざん防止機能もないのだが。。。
Bitlockerには改ざん防止機能と言ってるものがあるけど、
起動前にHDDが本当にこのMB上のTPM鍵で暗号化されたものかをチェックをしてるだけ。
論理的にデータの正当性を追跡精査する機能ではない。
368:名無しさん@お腹いっぱい。
09/05/20 08:11:57 ysa/b43Z0
6.2はだめだな
369:名無しさん@お腹いっぱい。
09/05/20 13:38:17 k0FCGpaxO
>>368
どんなところが?
370:名無しさん@お腹いっぱい。
09/05/21 01:20:07 A90hGMJy0
別に
371:名無しさん@お腹いっぱい。
09/05/21 01:54:14 qXiUAZLk0
>>366-367
?URLリンク(technet.microsoft.com)
---------
重要データの保護対策。暗号化ファイル システム (EFS) は、ローカル システム上の重要データを暗号化し、改ざんや盗用を防止します。EFS 保護機能は、Common Criteria (共通基準) 標準を満たす重要データの保護対策として認定されました。
--------
EFS は AES 128bit で暗号化されています。
データの破損を検出する目的であれば、暗号強度としては十分です。
通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。
372:名無しさん@お腹いっぱい。
09/05/21 06:46:27 cE14hpcg0
>通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。
暗号化と改竄検出は別物だと思うが・・・
改竄検出を担うのは電子署名の技術だろうから。
「破損検出がないデジタル暗号が実用にならない」なら同意。
373:名無しさん@お腹いっぱい。
09/05/21 10:31:46 WlG980850
HDDの論理エラーなら間違ってデータがコピーされることはなく、
十分対応できる?
374:名無しさん@お腹いっぱい。
09/05/21 11:03:53 i0GT53bk0
>>371
暗号化してしまえば改ざんできないと言ってるだけで、
>>364の言ってるような改ざん検出機能はないよ
375:名無しさん@お腹いっぱい。
09/05/21 11:20:29 WlG980850
論理エラーと改ざんの違いはどの様に判断されて、改ざんや論理エラーがあった場合どんな警告が出る?
実質の、論理エラー検知にならないだろうか?
376:名無しさん@お腹いっぱい。
09/05/21 11:41:55 VxzJ3kORO
>>366
377:名無しさん@お腹いっぱい。
09/05/21 11:52:55 o9SuH0qk0
いつまでも解読されないと思ったら
378:名無しさん@お腹いっぱい。
09/05/21 12:26:21 WlG980850
>>376
でも、破損・改ざん検出ができるんだから、
その時、論理エラーがあれば分かるのでは?
379:名無しさん@お腹いっぱい。
09/05/21 12:39:36 CuxUw7GV0
>>371
粘るねえw。
URLリンク(msdn.microsoft.com)
> EFS provides file confidentiality but does not provide any integrity or authentication protection.
URLリンク(www.microsoft.com)
> EFS は非常に強力で信頼できる機密性を提供しますが、完全性を提供するよう設計されていません。
> 確かに、暗号化のどの種類も完全性を提供するものではありません。完全性は、通常コンテンツの
> 一方向ハッシュを計算するデジタル署名技術からのものです。
で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると
最後128バイトが化けた状態で見えた。
これからわかることは、EFSで改ざん防止や検出はできないことと、
おそらくCBCモードを使っているため、ファイルの一部が壊れるとそこから最後まで全部壊れるということ。
URLリンク(itpro.nikkeibp.co.jp)
ファイル構造を見れば改ざん検出の仕掛けは入ってなさそうことはわかるしな
380:名無しさん@お腹いっぱい。
09/05/21 17:05:50 WlG980850
>で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
>暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると
実験まで行っていただきありがとうございます。
改竄検出機能が無い方式が採用されていたとのことで非常に驚いております。
こちらでも再現実験をやってみたいのですが、具体的には、どの様にされたのでしょうか?
381:名無しさん@お腹いっぱい。
09/05/21 17:47:09 VRwJ2mGf0
改竄検出を実装するにはCRCなどの付加情報が必要
暗号化によって容量が減ってないのなら、改竄検出が行なわれていない証拠
382:名無しさん@お腹いっぱい。
09/05/21 18:25:16 CuxUw7GV0
>>380
逆に暗号ディスクに改ざん検出機能があると思ってる人がいることに皆驚いてるわけでw
とりあえず基本的な理論から勉強し直したらどうか。
URLリンク(en.wikipedia.org)
URLリンク(en.wikipedia.org)
にもあるように
> The earliest modes described in the literature (eg, ECB, CBC, OFB and CFB)
> provide only confidentiality or message integrity, but do not perform both simultaneously.
> Other modes have since been designed which ensure both confidentiality and
> message integrity in one pass, such as IAPM, CCM, EAX, GCM, and OCB modes.
通信のような任意長で暗号変換できるようなケースでは、改ざん検出もできる暗号方式を使うのでしょう。
でもディスクは固定長で変換しなければならないし、ランダムアクセスもするわけで、
やってやれないことはないが制限がきつい。
HDDでやったらどうなるか、実験的なソフトがあってもいいかも??
では確認方法。VirtualBoxを使ったけどなんでも良いでしょう。
1. システムとは別に、新規に仮想ディスクを作成する。
2. VM起動し、新規ディスクを10MB程度でNTFSフォーマット、暗号フォルダを作り、VM終了
3. 後で差分チェックできるように1をコピー
4. VM起動し、暗号フォルダに数百KB程度のテストファイルをコピー、VM終了
5. 3のコピーとバイナリ比較して、追加された領域を確認。
領域の頭はEFSのヘッダと思われるので、後半のどこかをバイナリエディタで壊す。
6. VM起動し、暗号フォルダ内テストファイルを開く。
元のテストファイルとバイナリ比較すれば壊れてることがわかる。
さっきCBCモードかもと書いたが嘘だった。何度かやったところ壊した周辺だけ影響が出る。
4バイト壊すと復号データで20バイト壊れるのがよくわからないw
AESで16バイト単位で壊れるはずなんだが。ECBでもなさそうだし。まあ誰か解明してくれ
383:名無しさん@お腹いっぱい。
09/05/21 19:34:28 GkDIsLJVO
MacでNTFSマウント成功
ただ容量の制限とかあるのかな?
10GBくらいのコンテナなら普通に読めたけど100GBくらいになるとエラーになる。
これは仕様?容量の壁?
384:名無しさん@お腹いっぱい。
09/05/22 00:24:11 9OgTM9ck0
>>382
VirtualPCで試してみたところ、完璧に再現できました。
EFSに改ざん検出機能があるというのは当方の思い込みで大変な間違いでした。
この度は、色々教えていただき、本当にありがとうございました。
385:名無しさん@お腹いっぱい。
09/05/22 00:34:28 YhVBhRb20
お礼するなら金をくれ
386:名無しさん@お腹いっぱい。
09/05/22 00:46:43 9OgTM9ck0
>>385
google adsenseなどあれば協力したいところですが、
ID:CuxUw7GV0さんではなさそうなので残念です。
387:名無しさん@お腹いっぱい。
09/05/22 05:53:23 LIrU3pSw0
思い込みが激しいのって周囲の人は迷惑だからリアル社会では敬遠されるよね。メンドクさいし。
最初に得た知識を絶対的に信じてしまい、以後は他の知識を一切受け付けない。
こうゆう石頭の上司が上にいたら困るんだろうな。
388:名無しさん@お腹いっぱい。
09/05/23 18:24:28 OWnfOqny0
truecryptで暗号化ドライブ作成するのにかかる時間はサイズに比例するんでしょうか?
マウントは一瞬で終わっても作成するのに時間がかかるのはどのソフトでもそういうもの?
389:名無しさん@お腹いっぱい。
09/05/23 18:43:17 cL/tqH8B0
ユーザーズガイドの57ページを音読してください
390:名無しさん@お腹いっぱい。
09/05/24 19:35:49 p2RJ5koP0
よくわかんないけどntfsで
デフラグってしても平気?
効果あんの?
391:名無しさん@お腹いっぱい。
09/05/24 19:48:12 y0KXH+DbO
ある
392:名無しさん@お腹いっぱい。
09/05/25 08:17:19 RBueEAhW0
AHCIだったらデフラグしなくてもいいよねー
393:名無しさん@お腹いっぱい。
09/05/25 09:34:07 jS7cH7aH0
>>392
なぜその結論に至ったのかまったく謎
394:名無しさん@お腹いっぱい。
09/05/26 04:46:44 0LwTigGu0
フラグメントを全く起こさないファイルシステムって世の中にあるのかな?
俺の悪い頭ではその原理が想像できないんだけど
395:名無しさん@お腹いっぱい。
09/05/26 05:40:32 tGaVFP4l0
CDFS
396:名無しさん@お腹いっぱい。
09/05/26 07:47:52 x2ME1eId0
データレコーダー
397:名無しさん@お腹いっぱい。
09/05/26 20:34:26 c0bDm90U0
truecryptって書き込み読み込み、リアルタイムに暗号してるのでつかね
マウントすれば、リモートで丸見えなんぢゃないのかな
398:名無しさん@お腹いっぱい。
09/05/26 20:50:56 tGaVFP4l0
君の疑問はよく解るよ
でも、それは何をいまさらな質問なんだ
399:名無しさん@お腹いっぱい。
09/05/26 21:12:48 gp1RNDYx0
ただ単に1ファイルにまとめるためにtarの代わりみたいな感じで使ってる
400:名無しさん@お腹いっぱい。
09/05/26 22:23:36 /gxdlC5b0
リモートで丸見えにならないソフトって>>1の中にはいくつぐらいある?
丸見えでもリモート接続しない設定にすれば大丈夫なんだよね?
401:名無しさん@お腹いっぱい。
09/05/26 22:32:52 tGaVFP4l0
リモートで丸見えとかこのスレと全然関係ないから。
暗号化仮想ドライブソフトってのは、コンテナになるHDD、メディアが目の前に在るときに使われるソフトだから
402:名無しさん@お腹いっぱい。
09/05/27 00:49:24 Qbp2sNJg0
そういうのはcodyでも使ってろカス
403:名無しさん@お腹いっぱい。
09/05/27 08:57:11 QsAemFFJ0
>>1のDekart Private Diskにあるアプリケーションファイアウォール機能で
エクスプローラーからのアクセスを禁止に設定すればいいんじゃね?
404:名無しさん@お腹いっぱい。
09/05/27 20:15:02 8xI4KT790
ようするにtruecryptは EFSに劣るってことだよ
405:名無しさん@お腹いっぱい。
09/05/29 07:40:06 3ZmVyQRg0
TrueCrypt 6.2 ランゲージパック来てた
406:名無しさん@お腹いっぱい。
09/05/29 10:22:25 TSEgV7350
>>405
0.1.0が1.0.0になったってこと?
どこら辺が変わったかは…わからないよね、ごめん。
407:名無しさん@お腹いっぱい。
09/05/29 14:04:09 pufQ9sXJO
想像だけど
0.1.0 とりあえずバージョンあわせた
1.0.0 未訳部分がなくなった
2.0.0 ドキュメントも翻訳した程度のバージョン表記だろう
408:名無しさん@お腹いっぱい。
09/05/29 14:06:17 6OQn+0cr0
なんで落としてくれば分かることを話してるの? アフォ?
409:名無しさん@お腹いっぱい。
09/05/29 14:30:56 JE2kHHZO0
>>408が0.1.0と1.0.0今から落としてきて比較してくれるそうです
0.1.0はもう落とせないんだけどな、果たしてどうするんだか
410:名無しさん@お腹いっぱい。
09/05/29 14:38:34 6OQn+0cr0
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?
411:名無しさん@お腹いっぱい。
09/05/29 15:28:44 Ueu1OovL0
(^_^)
412:名無しさん@お腹いっぱい。
09/05/29 16:40:18 t5pOXz8U0
>_<
413:名無しさん@お腹いっぱい。
09/05/29 16:45:31 ytwfmJA+P
408 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:06:17 ID:6OQn+0cr0(2)
なんで落としてくれば分かることを話してるの? アフォ?
410 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:38:34 ID:6OQn+0cr0(2)
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?
バン / ̄ ̄\
/ ヽ、_ \ マジうけるんですけど
l⌒ヽ (>)(< ) .| 特に最後の強がってみた的な「池沼?」がwwwww
バン ヽ、 \(__人__) |
// \ (,`⌒ ´ |´ ̄ ̄ ̄ ̄ ̄`ヽ
ヽ { | ヽ\__
| l l|,, ___,{ / \__)_
ゝ____`ヽ_(  ̄ ゙̄ / ̄ ̄ ̄ ̄ ̄ ̄ヽ、 )
 ̄ ̄ ̄  ̄ ̄ ̄
414:名無しさん@お腹いっぱい。
09/05/29 16:50:56 6OQn+0cr0
こいつら気違い?
415:名無しさん@お腹いっぱい。
09/05/29 16:53:44 6OQn+0cr0
こいつらじゃないか
こいつ>413
416:名無しさん@お腹いっぱい。
09/05/29 17:22:31 +GvnRZyi0
TCの利用者層も厚くなったな
いいことだ
417:名無しさん@お腹いっぱい。
09/05/29 18:55:07 xZq8nM1/0
このスレTCのことしか話してないよな
418:名無しさん@お腹いっぱい。
09/05/29 19:28:57 p2FGlChX0
他の仮想ドライブソフトに出来て、TCで出来ないことが殆ど無いし
419:名無しさん@お腹いっぱい。
09/05/29 19:37:40 iOc+qBpb0
それを言うなら
TCだと出来ることが他の仮想ドライブソフトだと出来ないことが多いし
だな
420:名無しさん@お腹いっぱい。
09/05/29 19:49:57 p2FGlChX0
それは、みんな知ってることだから書かなかった
>>403のアプリケーションファイアウォールなど特殊な機能を使いたい場合を除き
基本的な機能ではTCが最も優れている、しかも無料。
新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
この処理をスキップする選択があれば良いのに
421:名無しさん@お腹いっぱい。
09/05/29 20:08:52 oUiUA9qt0
ユーザーズガイド読んでない初心者はROMってろ
422:名無しさん@お腹いっぱい。
09/05/29 20:35:41 4wV6mJXG0
ずっと前からスレ民にDekart Private Diskを奨め、それを購入した人から
感想を聞くのを期待していたマイナーなPGP Disk 9使いは自分だけでいい。
423:名無しさん@お腹いっぱい。
09/05/29 23:36:38 Rr4osWyBO
TrueCryptの対抗馬になりそうなソフトと言ったらFreeOTFEくらいかな?
424:名無しさん@お腹いっぱい。
09/05/29 23:42:41 p2FGlChX0
TrueCryptとFreeOTFEは、E4M派生の兄弟みたいなものなんでしょ?
425:名無しさん@お腹いっぱい。
09/05/30 10:00:21 41eJ/LF70
>>420
> 新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
> この処理をスキップする選択があれば良いのに
暗号化された部分とそうでない部分が簡単に分かっちゃうじゃん
隠しボリュームやバックアップヘッダはどーすんの
426:名無しさん@お腹いっぱい。
09/05/30 20:47:32 ZWUmA3vbO
On-The-Fly Encryption: A Comparison
URLリンク(otfedb.sdean12.org)
Comparison of disk encryption software - Wikipedia
URLリンク(en.wikipedia.org)
427:名無しさん@お腹いっぱい。
09/05/30 20:48:43 ZWUmA3vbO
>>424
それは初耳だな
428:名無しさん@お腹いっぱい。
09/05/30 22:07:54 fzdNURyU0
何気なくFreeBSDのGeliを見たら、面白いの発見。
URLリンク(en.wikipedia.org)
> This has changed over time with the introduction of optional data authentication/integrity verification[2].
URLリンク(sources.freebsd.org)
480バイト毎に32バイトのHMACつけて、改ざん検出できるようにしてるみたい。
512バイト/セクタだと、使える容量が50%になっちゃうから、
4096バイト/セクタの仮想デバイスにすることで、89%の容量を使えるそうだ。
どうせ無駄にするなら、リードソロモンとかエラー訂正符号で埋めてやればいいのに。
429:名無しさん@お腹いっぱい。
09/05/31 00:22:46 5d6/FPp+0
>>427
TrueCryptのPDFマニュアルには、TrueCryptの一部はE4Mのソースコードを利用した派生だと書かれている
FreeOTFEの作者は、FreeOTFE開発発表以前からScramDiskやE4Mを紹介、深く関わっていた。
E4Mの有料化をきっかけにFreeOTFEを開発したものと思われる。
430:名無しさん@お腹いっぱい。
09/05/31 00:45:16 /5+rAbWRO
>>429
FreeOTFEは“派生”ではなくて新規だね
431:名無しさん@お腹いっぱい。
09/06/01 16:48:10 r1bpy0vh0
FreeOTFE はどっちかというと CrossCrypt の系統だろ。
CrossCryptGUI の作者だし。
URLリンク(www.freeotfe.org)
432:名無しさん@お腹いっぱい。
09/06/01 20:34:51 sBmQ90E70
CrossCryptGUIはただのラッパーだからなあ
433:名無しさん@お腹いっぱい。
09/06/01 20:40:14 zOp7vIVM0
TrueCryptでシステムドライブを暗号化すると、
OS起動前にパスワードを入力することになりますが、
このパスワードの入力は指紋センサーで代用できないのでしょうか?
最近のノートPCは、指紋センサーを使ってパワーオンパスワード、
HDDパスワード、ログオンパスワードの解除が出来るらしいのですが。
434:名無しさん@お腹いっぱい。
09/06/02 22:08:44 1gzyJLlf0
>>420
クイックフォーマットのチェック入れればいいだけだろ
435:名無しさん@お腹いっぱい。
09/06/02 22:39:03 vU8O2cGr0
そんなことしたらセキュリティがだだ漏れじゃんw
436:名無しさん@お腹いっぱい。
09/06/02 23:40:44 1gzyJLlf0
>>435
書き込んだ内容は暗号化されるんだから駄々漏れにはならない。
フォーマットするときだけ暗号化してるわけではないから。
437:名無しさん@お腹いっぱい。
09/06/02 23:47:38 2NG3T47u0
へー、クイックフォーマットのオプションなんてあったんだ
いままで何度もコンテナ作ってきたけど気がつかなかった
今度作るときは試してみよ
438:名無しさん@お腹いっぱい。
09/06/03 21:55:33 4me5WkyM0
TCのコンテナをDVD-RAMとかBD-REに書き込んでマウントして、
そこに書き込むときもDVD-RAMドライバーだとベリファイしてくれるな。
439:名無しさん@お腹いっぱい。
09/06/07 16:29:29 VXk9OYKY0
単調だが巨大なロゴ画像をRLE圧縮して内部に埋めーこのみかん
440:名無しさん@お腹いっぱい。
09/06/10 00:07:04 66wH5ULI0
truecryptって、SSDのプチフリ対策に使える?
441:名無しさん@お腹いっぱい。
09/06/10 00:44:17 pN9hgE6G0
使えないと思います
442:名無しさん@お腹いっぱい。
09/06/12 18:35:23 Ds/khTrw0
TRUE CRYPT 6.2だけどコンテナ作成するときの設定で、
23000MB と 23GB で異なるサイズのコンテナが出来るのどうして?
23000MB=23GBじゃないの。
443:名無しさん@お腹いっぱい。
09/06/12 18:38:22 NUVYOHhp0
23552MB=23G
444:名無しさん@お腹いっぱい。
09/06/12 18:50:14 Ds/khTrw0
( ゚Д゚)つ〃∩ ヘェーヘェーヘェー
445:名無しさん@お腹いっぱい。
09/06/12 18:53:37 Ds/khTrw0
BD-RE用のコンテナにと思ってHDDに23000MBで作ったのは書き込めたのに
23GBで作ったのは大きすぎるって書き込めなかったんよ。
446:名無しさん@お腹いっぱい。
09/06/12 18:57:26 gUu2CVOs0
>>442
URLリンク(ja.wikipedia.org)
447:名無しさん@お腹いっぱい。
09/06/12 19:59:15 Ds/khTrw0
読んでもわからん
448:名無しさん@お腹いっぱい。
09/06/12 20:08:47 S5k3jclHO
1000単位じゃなく1024単位だから安直に000付けるんじゃダメってこと。
024つけるのもダメね。1024×1024×…で。
449:名無しさん@お腹いっぱい。
09/06/12 21:07:44 PuHwGEk30
おい、PCやら携帯から必死そうだから
誰かPC初心者スレへ誘導してやれ
450:名無しさん@お腹いっぱい。
09/06/12 21:11:36 b5wz6Qx/O
おまえがやれ
451:名無しさん@お腹いっぱい。
09/06/13 08:43:11 AfhyrLVg0
USBメモリを暗号化仮想ドライブとしてマウントしたいんだけど
シンプルなUIで誰でも使えるソフトってないかな?
前にDnDで暗号化するソフトを使ってもらおうとしたら面倒だからと却下され
TrueCryptを使ってもらおうとしたらややこしいからと却下された・・・
挿す→パスワード入力→マウント
抜く=アンマウント
みたいなの
452:名無しさん@お腹いっぱい。
09/06/13 08:59:12 WEdOvNJB0
ドラッグ&ドロップが面倒とかやりづらい奴だな
TrueCryptだってややこしくもないだろうに
コマンドスクリプトやWindowsScriptファイルをUSBのルートディレクトリに置いておけばいいんじゃないかな
あと全体を暗号化するんじゃなく暗号化コンテナを使って
"\TrueCrypt\TrueCrypt.exe" /password "passwd" /auto "暗号化コンテナファイル"
みたいな
USBメモリ全体を暗号化すると環境によってデバイス番号が変わるだろうからやめておいた方がいいかも
453:名無しさん@お腹いっぱい。
09/06/13 15:15:30 O9UaXIBz0
ピコドライブの付属ソフトであるよそういうの
454:名無しさん@お腹いっぱい。
09/06/13 17:11:26 5YL1HW/00
こんなのとか
URLリンク(www.forest.impress.co.jp)
455:名無しさん@お腹いっぱい。
09/06/16 07:55:16 rJjeFDox0
TrueCrypt 6.2a
456:名無しさん@お腹いっぱい。
09/06/16 11:00:22 8Fi4490D0
6.2a
June 15, 2009
Improvements and bug fixes:
Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows)
The 'Device not ready' error will no longer occur when the process of decryption of a system partition/drive is finished. (Windows)
Other minor improvements and bug fixes. (Windows, Mac OS X, and Linux)
457:名無しさん@お腹いっぱい。
09/06/16 11:04:23 VmDpXwt10
日本語で頼む
458:名無しさん@お腹いっぱい。
09/06/16 11:13:50 c7LQbDtg0
Windows限定:
・64KBより大きいブロックサイズでのファイルコンテナを作るときの速度向上
・システムデバイス/パーテーションの復号化が終わった時に「デバイスの準備ができてません」エラーが起こらないようになった
Win,Mac,Linux共通:
・その他もろもろの細かい修正
459:名無しさん@お腹いっぱい。
09/06/16 11:29:11 8Fi4490D0
コンテナを作るときに全領域をランダム値で埋める処理をスキップする方法を教えてください。時間がかかりすぎです。
PDF読みましたが分かりません
460:名無しさん@お腹いっぱい。
09/06/16 11:39:23 3POAkawt0
>>459
パーティションコンテナ作成時に「クイックフォーマット」を選択
もしくは
NTFS上のファイルコンテナで「ダイナミック」を選択
FAT32上のファイルコンテナの場合は出来ません
461:名無しさん@お腹いっぱい。
09/06/16 12:06:11 8Fi4490D0
>>460
サンクス
「ダイナミック」か・・
これはフラグメント起こすから使いたくない・・・
462:451
09/06/16 13:03:34 +LB+p9un0
>>452
DnDが面倒というか、DnD自体を忘れることが多いみたい
TrueCryptがややこしいというか、マウントとかボリュームとかの用語が敷居高いんじゃないかな
その辺りを説得するより、別のソフトさがした方が早そうなんだw
きっとフォルダ分けなんていう器用なことも望むべくもないから、できればメモリ全体がいいな
>>453
ピコドライブ以外でも使えるかな?
>>454
いいねー。わかりやすそう。バージョンが妙に多いのが気になるけど、試用版あるからためしてみる
でもこれって暗号化形式について何も書いてないね
真っ当な暗号化なんだろうか・・・
463:名無しさん@お腹いっぱい。
09/06/16 13:09:40 swNe54r1O
truecryptだってトラベラーで差してパスワード入れるだけの簡単USBディスク作れるんだが
作るところから覚えさせたいのか?
464:名無しさん@お腹いっぱい。
09/06/16 13:12:20 ij/0wbEoP
レジストリやドライブにゴミ残すのいやだから
トラベラーディスクからしかTrueCrypt起動させないな
465:名無しさん@お腹いっぱい。
09/06/16 13:59:13 F12YUv6T0
>>463
んなの作れるわけ無いだろ
本当なら作り方書いてみろよ
466:名無しさん@お腹いっぱい。
09/06/16 14:42:31 swNe54r1O
>>465
?
URLリンク(xepid.com)
467:名無しさん@お腹いっぱい。
09/06/16 14:54:35 F12YUv6T0
>>466
((((((;゚Д゚))))))ガクガクブルブル
468:名無しさん@お腹いっぱい。
09/06/16 19:52:57 irsaqHiR0
>>466はコマンドラインオプションをGUIで編集するだけのソフトだよな?
デバイスは環境によって違うから選択画面で選んだり出来るソフトってないかな
469:名無しさん@お腹いっぱい。
09/06/17 11:47:07 ZXCrpn/N0
( ^ω^) ……?
470:名無しさん@お腹いっぱい。
09/06/17 12:01:12 fxstJUHp0
(^_^)
471:名無しさん@お腹いっぱい。
09/06/19 19:46:30 0vxWsFJM0
暗号化するとパフォーマンス落ちるので暗号化なしで使いたい場合、良いソフトないすかね。
472:名無しさん@お腹いっぱい。
09/06/19 19:59:48 8YBYX6xD0
>>195
473:名無しさん@お腹いっぱい。
09/06/19 22:37:56 yyZ+ky3L0
>>471
俺はVirtualPCと共有したいからNVXを使ってるけど、普通に使う分にはTrueCryptのAESもそこまで速度変わらん
普通にアプリケーションの起動や音楽や動画の閲覧などに使うなら読み込み速度はそれほど重要じゃないし
GUIの使いやすさとかも考えるとTrueCryptさえあれば問題ない気がする
474:名無しさん@お腹いっぱい。
09/06/19 23:44:01 0vxWsFJM0
>>472-473
さんくす。
GUIでさくっとやれるのはTrueCryptになるのか。
ストレージSSDに代えてからけっこう速度気になるんだよなー<暗号化ディスク
475:名無しさん@お腹いっぱい。
09/06/23 02:04:44 r/5s4bXI0
いつの間にかFreeOTFEでgettextによるi18nができるようになってた。
URLリンク(www.freeotfe.org)
試しにちょっと翻訳してみたらすんなり日本語化できた。誰かやる人いない?
あと、FreeOTFE Explorerなんてものもあって、
URLリンク(www.freeotfe.org)
管理者権限不要ってのが推し?みたいだが、仮想ドライブじゃないし、
NTFSじゃないしでちょっと力不足か。でも最初から非暗号ディスクに対応してる。
元のほうはnullドライバ追加して、、、とかちょっと手間がかかるからな。
476:名無しさん@お腹いっぱい。
09/06/23 12:34:48 kTBgXmYq0
TCが安定しまくりだからな
ほかのを積極的に使いたい理由がない
477:名無しさん@お腹いっぱい。
09/06/26 22:46:41 VD0A9GYn0
Truecryptのトラベラーディスクに近い使い心地で、
管理者権限がないPCでも使えるソフトってないでしょうか?
478:名無しさん@お腹いっぱい。
09/06/27 17:11:34 QpUCnU8E0
OSが書き込めないようにしてるものだから
相当セキュリティのゆるいOSでないと無理だろ
479:名無しさん@お腹いっぱい。
09/07/03 12:22:13 EHmp/22H0
Truecryptってバックドアの不存在証明できてたっけ
480:名無しさん@お腹いっぱい。
09/07/03 13:05:19 JGUnRBx0O
ソース読めば
481:名無しさん@お腹いっぱい。
09/07/04 21:33:42 uGjAUuy10
Truecryptって、すでにデータの入ってるHDDをドライブ丸ごと暗号化した場合
データは消えるの?
482:名無しさん@お腹いっぱい。
09/07/04 21:40:53 t7zsycLA0
消えますん
483:名無しさん@お腹いっぱい。
09/07/04 21:58:16 llCU8L810
Q: 現在保存しているデータを失わずに、パーティション/ドライブを暗号化できますか?
A: はい。以下の条件があります。システムドライブ全体(複数のパーティションかあるかもしれな
い)、またはシステムパーティション(Windowsがインストールされているパーティション)を暗号
化する場合に、Windows XP以降のWindows(たとえばWindows Vista)でTrueCrypt 5.0以降を使
う場合には可能です。非システムパーティションをそのまま暗号化するということなら、NTFS
フォーマットで、TrueCrypt 6.1以降をWindows Vista以降(たとえばWindows 2008)で使う場合に
は可能です。
484:名無しさん@お腹いっぱい。
09/07/04 22:07:47 uGjAUuy10
ありがとうございます。
非システムはVistaで無いとだめですか。
485:名無しさん@お腹いっぱい。
09/07/08 13:17:10 SQjvs3kr0
TCファイルってデフラグできるようになった?
486:名無しさん@お腹いっぱい。
09/07/08 13:21:18 FkSIztDu0
485 :名無しさん@お腹いっぱい。:2009/07/08(水) 13:17:10 ID:SQjvs3kr0
TCファイルってデフラグできるようになった?
487:名無しさん@お腹いっぱい。
09/07/08 16:01:50 MY2ltxhe0
(^_^)
488:名無しさん@お腹いっぱい。
09/07/08 22:53:48 OV1QLT/d0
TCファイルってデフラグできるようになった?☆(ゝω・)vキャピ
489:名無しさん@お腹いっぱい。
09/07/09 19:48:34 cnmqzDyPP
TrueCryptって絶対にパスワードわからなきゃ中身見られないと思ってたんだが
売ろうと思ってるHDDには行ってたTCファイルを削除して
detarecoveryしたら普通にTCの中身のファイルが取り出せたんだが・・・。
tcのファイルだけ名前が出ると思ったら、中身がきれいにリストに・・・。
この方法使えば、パスワードわからなくても簡単に中身見られてしまうじゃん。
490:名無しさん@お腹いっぱい。
09/07/09 19:50:36 FQqUS9L20
それはTCの暗号化ディスク内に移す前のファイルの情報では?
491:名無しさん@お腹いっぱい。
09/07/09 20:03:21 B4xuTd9/0
>>489
492:名無しさん@お腹いっぱい。
09/07/09 20:03:31 cnmqzDyPP
>>490
300GのHDDで300Gいっぱいいっぱいに作ってたtcファイルだよ?
493:名無しさん@お腹いっぱい。
09/07/09 20:05:20 cnmqzDyPP
>>491
ん、なんかおかしなこといってる?
494:名無しさん@お腹いっぱい。
09/07/09 20:07:38 FQqUS9L20
じゃあ、マウントしたまんまだったとか?
495:名無しさん@お腹いっぱい。
09/07/09 20:09:41 cnmqzDyPP
>>494
いや、ちゃんとアンマウントしてから消した。
こういう仕様なのかね・・・。
496:名無しさん@お腹いっぱい。
09/07/09 20:16:04 qqzLRiqv0
抽象的過ぎてどうしようもないなw
497:名無しさん@お腹いっぱい。
09/07/09 20:19:29 FQqUS9L20
Data Recoveryソフトが複合までする?
どのソフト?
498:名無しさん@お腹いっぱい。
09/07/09 20:21:51 cnmqzDyPP
>>496
そういうなら具体的になにが抽象的なのか教えてくれ。
パスワード使わずに中身みれちゃったから
こういうものなのかと聞きたいだけなんだが。
>>497
URLリンク(www.forest.impress.co.jp)
DataRecoveryってソフトつかって、tcファイルを削除したドライブをスキャン
したらTCファイルに入ってたファイル名でずらーっと名前がでてくる。
そのファイルを選択してリカバリで復元された。
499:名無しさん@お腹いっぱい。
09/07/09 20:45:14 cnmqzDyPP
ごめん、自分の勉強不足なだけだな、スルーしてくれ。
500:名無しさん@お腹いっぱい。
09/07/09 20:46:57 FQqUS9L20
>>498
別に何の特徴もない普通のData Recoveryソフトだよね。
Winから見てそこにあるのはTCファイルだけなんだから、そもそもTCファイルが検出されない時点でおかしい。
なんなんだ?
501:名無しさん@お腹いっぱい。
09/07/09 20:59:43 cnmqzDyPP
>>500
やっぱりあなたが始めに言ってくれたことかもしれない。
もしかしたらTCファイルを作る前のデータなのかなと
HDD要領いっぱいにデータが上書きされたら前のデータは消えると思ってたんだけど
残ってるものなんだね。
ちなみにごめん、ファイル名はでてきて、復元完了したけど
ファイルの中身自体は破損してるのか開けなかった。動画やjpgとかいくつか
ファイル試したけどどれも容量はちゃんとあるが中身は再生できなかったり
画像が表示できませんになったわ。
でも、中に何が入ってたかファイル名見られるのやだなぁ。
自分の知識不足でスレ汚しすまん。
HDDにデータが残る仕組みを勉強してくるわ。