暗号化仮想ドライブ作成ソフト Part3at SOFTWARE
暗号化仮想ドライブ作成ソフト Part3 - 暇つぶし2ch950:名無しさん@お腹いっぱい。
07/02/23 22:42:29 FrkwwliN0
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ

951:名無しさん@お腹いっぱい。
07/02/23 22:54:35 /NqtCVVx0
>>950
すいません

952:名無しさん@お腹いっぱい。
07/02/23 23:29:50 CykMhxdX0
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。

953:名無しさん@お腹いっぱい。
07/02/23 23:57:14 VHUGqGWY0
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。

954:名無しさん@お腹いっぱい。
07/02/24 00:05:17 44s+hKWD0
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。

955:名無しさん@お腹いっぱい。
07/02/24 00:39:19 uAiCXacU0
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。

956:名無しさん@お腹いっぱい。
07/02/24 00:52:48 yxnmsRSH0
なりません。

957:名無しさん@お腹いっぱい。
07/02/24 00:55:52 kG0Y5j+20
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。

キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。



958:名無しさん@お腹いっぱい。
07/02/24 01:03:24 rILFpXvr0
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。

959:957
07/02/24 01:05:18 kG0Y5j+20
続き

暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。

逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。

2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。


3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。

上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。

960:955
07/02/24 01:34:04 uAiCXacU0
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。

>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。

961:名無しさん@お腹いっぱい。
07/02/24 01:43:50 bFEzegsK0
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。

つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。

962:名無しさん@お腹いっぱい。
07/02/24 01:43:54 kG0Y5j+20
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。

まあそのとおりなんじゃないでしょうかね。

つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。

963:955
07/02/24 01:59:47 uAiCXacU0
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。

>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。

皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。

964:名無しさん@お腹いっぱい。
07/02/24 02:11:02 0xMj3brD0
メモリ監視されたらそれまで。

965:名無しさん@お腹いっぱい。
07/02/24 04:12:28 rK5FOHkG0
それまでの対策をいかに行うかが重要。
暗号化は保険だな

966:958
07/02/24 05:04:29 rILFpXvr0
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。

いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。

967:名無しさん@お腹いっぱい。
07/02/25 17:32:41 Oqemy1Zn0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)


968:名無しさん@お腹いっぱい。
07/02/26 01:13:07 nF9UCEgZ0
またお前か

969:名無しさん@お腹いっぱい。
07/02/26 01:41:01 BpBnPBtM0
>>967

宣伝人生ハジマル
   ┏( ^o^)┛          .<|
     ┛┓            |
    /〃                 |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


          ミ そろそろみんなの脳裏に定着
          ミ┗( ^o^)┛
              ┃┛ <|
                     |
                     |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_

970:名無しさん@お腹いっぱい。
07/02/26 04:06:16 Q6WKNhTX0
          
          
                   <|
                     |グサ
                \ (^o^)/ 人生オワタ
    ■■.             ┃ |┃
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


971:名無しさん@お腹いっぱい。
07/02/26 04:37:30 JQHthSd+0
>>970
人生オワタときこそこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)

972:名無しさん@お腹いっぱい。
07/02/26 10:52:41 KP/lRhMy0
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ

973:名無しさん@お腹いっぱい。
07/02/26 12:13:32 CTVnVjmu0
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。

この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。

974:名無しさん@お腹いっぱい。
07/02/26 14:18:52 nUelXlMg0
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?

975:名無しさん@お腹いっぱい。
07/02/26 15:43:23 JQHthSd+0
>>974
こんな感じのようだな。
URLリンク(www.pgp.com)

部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。

ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。

976:名無しさん@お腹いっぱい。
07/02/26 16:26:00 nUelXlMg0
>>975


なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。

977:名無しさん@お腹いっぱい。
07/02/26 16:55:43 +2gUOdMa0
ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。

978:名無しさん@お腹いっぱい。
07/02/26 18:48:02 OrOIW2vq0
てゆうか、どういう状況で暴露系に引っかかるのか理解できない。
間違って実行云々だったらSSM入れてれば良いだけの話しだし。

979:名無しさん@お腹いっぱい。
07/02/26 18:57:55 7O7+hxTV0
「.wmv          .exe」みたいなファイルに引っかかる
ようなやつが、SSMを理解できるはずもなく。

980:名無しさん@お腹いっぱい。
07/02/26 19:16:08 OrOIW2vq0
ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる?
自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。

981:名無しさん@お腹いっぱい。
07/02/26 19:40:43 JQHthSd+0
>>978
俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。

このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると
左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。
マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。

そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに
自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」
とEXE実行権限を制限しない人が多い。

このようなユーザのクライアントPCが、ある拍子に毒され、
サーバにまで被害が及び、復帰まで大変な思いをしたことがある。

犯人「自称プロ」は全て俺だ。いまは反省している。

982:名無しさん@お腹いっぱい。
07/02/26 19:59:09 sv23OrPs0
俺はたまに指が痙攣してダブルクリックしてしまうな

983:名無しさん@お腹いっぱい。
07/02/26 20:01:21 WtnBDErr0
ブートディスクの暗号化はどの様にすればいいのですか?

984:名無しさん@お腹いっぱい。
07/02/26 20:06:29 pcgO+XRc0
NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。
無料のソフトでは無理。

985:名無しさん@お腹いっぱい。
07/02/26 21:09:15 RD58n1Xi0
>>981
僕もロジクールのマウスを愛用してるけど、確かに壊れるパターンはクリックが
ダブルクリックになってしまうパターンばかりですね。でも得体の知れないEXEファイル
をクリックすること自体あり得ないけど。

986:名無しさん@お腹いっぱい。
07/02/26 21:26:14 kOGgyMuu0
URLリンク(www.microsoft.com)
NTFSの暗号化ファイルシステムでも
システムファイルの暗号化は無理なのか・・・


987:名無しさん@お腹いっぱい。
07/02/26 21:53:32 pcgO+XRc0
システムファイルなんて改竄されても再インストールすればいいんだから、暗号化しなくていいじゃん

988:名無しさん@お腹いっぱい。
07/02/26 21:56:26 s+mlt/Ca0
だから bit locker だろ

989:名無しさん@お腹いっぱい。
07/02/26 22:21:17 OrOIW2vq0
今日もPGPはやんちゃで困ります。
DCPP+EFSを検討中。Vistaは様子見。

990:PGPの凄さその①
07/02/26 22:43:20 OrOIW2vq0
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
Total of 1 users:
    User 0: Name: test Type: Symmetric

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --uninstrument --disk 0

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --disk-status --disk 0
Disk 0 is instrumented by bootguard.
 Current key is valid.
Whole disk encrypted
 Total sectors: 49034751 highwatermark: 49034751

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
No users found!

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --decrypt --disk 0
Need to specify a non-NULL passphrase with --passphrase option

そりゃないっすよ。

991:名無しさん@お腹いっぱい。
07/02/26 23:31:31 qudDzPCP0
玄人志向 セレクトシリーズ
BitLocker

玄人志向 キワモノシリーズ
P G P - W D E

992:名無しさん@お腹いっぱい。
07/02/27 03:04:08 t+g7Z+G20
>>981
と言うか、墜とした物を展開するフォルダーはEveryoneで実行禁止属性付けておかないか?

993:名無しさん@お腹いっぱい。
07/02/27 05:32:00 VEgVif670
ウィルス飼う奴にそんな頭はない
PCプレインスコ90日版ウィルス対策ソフトをそのまま何年も使って
暴露にやられた!と逆ギレするアフォもゴロゴロいるしな

994:名無しさん@お腹いっぱい。
07/02/27 09:17:38 RXyRQAxi0
PGP-NetShareは、クライアント上にも作れる。ネットワーク上に作る必要も無い。

ファイルを参照しようと思ったとき、有効なカギを持っていなければ開けない。
よって、ファイルを盗まれても中身を見ることはできない。
OSの下のレベルで制御しているようで、アプリケーションからファイルを開くときには影響しない。
特に、暗号化する/復号する というアクションは必要ない。
ファイルを参照するためにダブクリすりゃ関連付けされたアプリで開く(復号)ことができる。

カギを持っていないとき、アプリケーションなどからファイルを開こうとすると「壊れている」と出る。

むろん、復号されているときは平文が見えてるわけで、その時点のメモリ内容を抜かれたり
したらダメ。

995:名無しさん@お腹いっぱい。
07/02/27 09:43:43 VEgVif670
>>994
少ししつこい。社員か? 信用状態で毒されてる場合は無駄
スクリーンショット暴露系には無力

996:名無しさん@お腹いっぱい。
07/02/27 10:51:39 oypSR/vI0
次スレまだ?

997:痔スレ
07/02/27 14:31:04 B3Fvgjjp0
暗号化仮想ドライブ作成ソフト Part4
スレリンク(software板)

とりあえず最初の方のリンクまとめといた


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch