■ このスレッドは過去ログ倉庫に格納されています
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part18
- 1 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:45:57.80 ID:UufHE8vr0.net
- 暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ
ソフトウェア一覧と過去ログは>>2-10のどこか
- 2 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:47:14.84 ID:UufHE8vr0.net
- Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
- 3 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:47:47.16 ID:UufHE8vr0.net
- BestCrypt http://www.jetico.com/
CryptoExpert 8 Pro/Lite http://www.cryptoexpert.com/
Dekart Private Disk http://www.dekart.com/products/encryption/private_disk/ http://shop.vector.co.jp/service/catalogue/shareedge/sr119569/
Dekart Private Disk Light http://www.dekart.com/products/encryption/private_disk_light/
DriveCrypt http://www.securstar.com/disk_encryption.php
FreeOTFE http://sourceforge.net/projects/freeotfe.mirror/
LB メディアロック3 http://www.lifeboat.jp/products/ml3/ml3.html
MD4Ram http://www.runser.jp/softlib.html
PGPdisk http://www.pgpi.org/products/pgpdisk/
SafeHouse http://www.safehousesoftware.com/
Sentry 2020 http://www.softwinter.com/
StrongDisk http://www.strongdisk.ru/
TrueCrypt http://www.truecrypt.org/
TVD - Secure Virtual Disk http://www.vector.co.jp/magazine/softnews/040508/n0405083.html
秘文 AE http://www.hitachi-solutions.co.jp/hibun/sp/
仮想ディスクドライバ
FileDisk http://www.acc.umu.se/~bosse/
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 http://www.geocities.co.jp/SiliconValley/2994/tool/nvx.html
Virtual Disk Driver https://sites.google.com/site/chitchatvmback/indexj
- 4 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:48:37.20 ID:UufHE8vr0.net
- tcjpdoc@Wiki
ttp://www2.atwiki.jp/tcjpdoc/
公式に日本語マニュアル最新版がない時はこちら
http://ux.getuploader.com/TrueCrypt/
TrueCrypt関連ソフト
TCGINA
ttp://www.tc.site88.net/tcgina/
TCTEMP
ttp://www.tc.site88.net/tctemp/
TCHead
ttp://16s.us/TCHead/
TCHunt
ttp://16s.us/TCHunt/index.php
- 5 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:53:26.95 ID:UufHE8vr0.net
- とりあえずミラー
https://github.com/DrWhax/truecrypt-archive
- 6 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:56:17.93 ID:FHNtL3+D0.net
- >>1乙
- 7 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:35:39.23 ID:/KlNj/rY0.net
- 585 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/29(木) 23:06:57.94 ID: HEuSuQ1s0
>>581
sourceforgeのレポジトリはきれいさっぱり消えてるらしい
https://github.com/DrWhax/truecrypt-archive
過去のバージョンも含めたミラーがあるけど、正当なものかどうかは自分で確認する必要あり
ちなみに自分がかつてtruecrypt.orgから落としたTrueCrypt Setup 7.1a.exeの検証結果は
SHA-1: 7689D038C76BD1DF695D295C026961E50E4A62EA
SHA-256: E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
デジタル署名: TrueCrypt Foundation <contact@truecrypt.org> 2012年2月8日 05:56:09
PGP署名: 0xF0D6B1E0 2012年2月8日 05:56:28
上のミラーから入手できるTrueCrypt Setup 7.1a.exeはこれと完全に一致してる
- 8 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:36:56.95 ID:/KlNj/rY0.net
- 611 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/30(金) 14:55:13.39 ID: EStFcBXf0
>>608
>>585にTrueCrypt 7.1a Source.zipというファイルがあるから、これがそうじゃないかな?
SHA-256は http://truecryptcheck.wordpress.com/ に、SHA-1はここと https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/にある。
SHA-1は一致してるみたいだから、これが合致してれば信用していいと思いますが、もちろん自己責任でお願いします。
- 9 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:39:06.84 ID:/KlNj/rY0.net
- 640 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/30(金) 19:08:05.92 ID: EStFcBXf0
>>639
ありゃ、これは失礼しました。ではせめてもの貢献という事で
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA-1:7114c3ee94e3b8dd3111575fbb43f5321cdc0603
SHA-256:34a35351b379191ba408035313742e4372fe171cbea044d7ac69d5c412b1ca20
MD5:660e9dc87409eed7c813451b81f2d577
こっちは元祖から直接落としたのが残ってたので多分大丈夫だと思いますが、持ってる人がいらっしゃればチェックをお願いいたします(拝)
- 10 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:44:35.50 ID:/KlNj/rY0.net
- 975 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/06/09(月) 11:03:24.10 ID: 6KXxCF/i0
>>579
同じく。
Mac/Win両方で使えるから重宝してたわ。
Mac版の7.1aのHash値メモ
TrueCrypt 7.1a Mac OS X.dmg
MD5:89affdc42966ae5739f673ba5fb4b7c5
SHA1:16e6d7675d63fba9bb75a9983397e3fb610459a1
SHA256:04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586
- 11 :前スレで挙がっていた移行先:2014/06/11(水) 09:49:31.32 ID:/KlNj/rY0.net
- 981 名前: 名無しさん@お腹いっぱい。 Mail: 投稿日: 2014/06/09(月) 14:27:49.22 ID: 16e3/XbU0
>>979
コンテナ運用の話を想定してた
>>955
海外の動向みてると、DiskCryptor, BestCrypt(有料), VeraCryptあたりが移行先として人気みたい。安全かどうかは知らん。
元々TCの他にencfs4win使ってたんだけど、こっちは10時間の監査で脆弱性ボロボロ出てくる位だから安全性の点では心配。キーファイル使えないし。
- 12 :名無しさん@お腹いっぱい。:2014/06/11(水) 10:02:20.04 ID:UvUVRj8E0.net
- OSが暗号化されてるときの話をしているのにOSが暗号化されていない時の話を持ち出す馬鹿
- 13 :名無しさん@お腹いっぱい。:2014/06/11(水) 11:53:46.62 ID:heyH3caW0.net
- >>1
おつ
- 14 :981:2014/06/11(水) 12:09:24.15 ID:UlH3XTwH0.net
- >>12
そうなの?
前スレ976が難癖つけてるのはコンテナだと考えた方が意味が通ると思うんだけど。
ついでにOSのみの暗号化だったら>>985
- 15 :名無しさん@お腹いっぱい。:2014/06/11(水) 13:30:11.66 ID:qjNct/sq0.net
- >>12
馬鹿はお前だ、コンテナ運用の話に決まってんだろーが
それとOSが暗号化されてようがされてまいが、大差変わりはないんだけどw
>>知らないと思うけど、パスワードなら簡単に解析されるものだよ
OSを暗号化される前にパスを作ってないかい?w
馬鹿には、言ってる意味がわかんねーよーだな
そもそも、暗号アルゴリズムってのはな、この先10年以上は復号化は無理だと思え
お前だけが知ってるはずのパスなんかは、簡単に調べられるって言ってんだよ
さらに言えば、1テラフロップスぐらいあるのなら秒殺で解く事が出来るよ
分かりますか、TFLOPS??
現在、最新PCのモデルでも総当たりや辞書で10文字ぐらいなら、
だいたい何日ぐらいで、解読できるか自分で調べてみろ雑魚www
- 16 :名無しさん@お腹いっぱい。:2014/06/11(水) 14:33:31.46 ID:U56e8/w+0.net
- ふーん、じゃあ俺のTCパスワード当ててみろよ、簡単なんだろ?
- 17 :名無しさん@お腹いっぱい。:2014/06/11(水) 15:53:19.02 ID:qjNct/sq0.net
- >>16
しかし、お前は、こういう幼稚な書き込みしか出来ないのかw
VHDでもいいぞ
時間はかかるが、簡単だよ。前スレの1000ぐらいの人なら、すぐ終わる
2進法の法則により、コンピュータ自身がパスワードを導いてくれるのだから
ユーザーから見ればただの文字であっても、コンピュータにとっては文字コードと呼ばれる
羅列を使うんだよ、従って、コンピュータ内では2進数によって扱われている以上、
合致する文字列を見つけることができるんだよ
ただ問題は、キーワードが長ければ長い程、
目的の結果が得られるキーワードが出る時間が長くなるだけだわ以上
だから、演算処理装置が上がるにつれて、必然とパスの解読など簡単になるのさ
- 18 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:09:05.03 ID:zf9sqpIb0.net
- そんなに簡単だって言うならこのコンテナのパス解読して
テキストファイルの中身ここに張ってみてね
ttp://www1.axfc.net/u/3256133
DLパス:tc
口だけ君、さあゲームの始まりです
- 19 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:12:21.66 ID:5cpQb/8Z0.net
- 前スレじゃ20桁で5000兆年かかるって言われてたけど
- 20 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:13:16.91 ID:qjNct/sq0.net
- おことわりだ
見てわかる
VHDでよこせ
- 21 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:14:06.87 ID:zf9sqpIb0.net
- >>18のはパス10文字、キーファイルなし
簡単って言うんだから数日でここに正解張ってくれるに違いないよね
- 22 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:16:15.56 ID:At1fTb0r0.net
- はい即逃亡・・・
- 23 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:25:44.02 ID:qjNct/sq0.net
- 逃亡はしてないよ、たぶん答えはない
>>19
それは、大文字、小文字、数字の組み合わせで10ケタ以上だよ
普段、何気なく使うパスワードなら僅か5日(例、前スレ1000)
大体、ほとんどの人がこういうパスワードなんだよ
何も知らないで、パスワードとか作ってるときの感覚
- 24 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:35:19.33 ID:0uP8MC+N0.net
- 新スレ早々、馬鹿が必死でワロスw
構う奴も阿呆w
しょんべんでも飲んで落ち着けよ
- 25 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:41:55.94 ID:5cpQb/8Z0.net
- 適当なランダム小文字20桁でパスワードチェックしてみたら
intelのサイトでabout 66208386616748 years
how secure is my passwordってサイトで157 billion years解析にかかるって出たよ
辞書アタックでとけなきゃ桁数多いとどうしようもないんでしょ
- 26 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:42:26.76 ID:At1fTb0r0.net
- 解読作業すらせず言い訳たらたらたら
- 27 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:45:58.55 ID:1Zo4+DAA0.net
- 公式サイトにあった7.1aは2012年の出た当初のと2014年代のでMD5は同じですか?
また、圧力が無いのなら過去のバージョンやソースが入手できないようになってるのはなぜですか?
- 28 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:47:03.41 ID:qjNct/sq0.net
- >>24
はいはい、言ってろよ
スワップも分からないクズ共がよ
TC最強ってでも言ってろw
ま、分かる人は分かるだろうけど
HDD上にも読み取れる場合もあるから
廃棄するときは、注意するこったな、
今は、ひまじゃねーんで、んじゃーな
>>25
もちろん、後は組み合わせによる
>>26
悪いな、ダウンすらしてねーよw
- 29 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:48:30.84 ID:El8b3zS60.net
- 結局逃げるのか(困惑
- 30 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:51:05.26 ID:LvxZOmIT0.net
- 逃げるが勝ちって言葉もあるしな(苦笑
- 31 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:51:43.98 ID:qjNct/sq0.net
- >>29-30
いや、斧に上げられてるの見てわかるだろ?
判断できねーのか?
まーいいや、また後で来るよ
- 32 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:57:41.24 ID:JzgPAbpP0.net
- >【逃げるが勝ちの解説】
>戦いを避けるのは一見卑怯なようにも見えるが、戦うばかりが勝利への道ではなく、
>時には逃げるほうが得策になるということ。
>勝ち目のない喧嘩や、買っても何の利益もない喧嘩なら、
>しないほうが自分に有利な結果をもたらすといういましめの意味が込められている。
>勝ち目のない喧嘩や、買っても何の利益もない喧嘩なら、
>しないほうが自分に有利な結果をもたらすといういましめの意味が込められている。
- 33 :名無しさん@お腹いっぱい。:2014/06/11(水) 17:45:50.43 ID:dooU6iGj0.net
- かっこわりーwww
- 34 :名無しさん@お腹いっぱい。:2014/06/11(水) 18:57:58.92 ID:sGasZVls0.net
- ほんと言い訳たらたらだな
- 35 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:19:52.19 ID:9slJuaue0.net
- あれ、後で来るって言ってた自称解析のプロどこ行った
- 36 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:25:24.48 ID:Wj4jONNL0.net
- 起動ドライブをturecryptで暗号化しているドライブは、電源が落ちていてかつパスワードが64桁なら解読に3000兆年くらい時間がかかる。
起動ドライブを暗号化していてもwindowsが起動していたら、当然自動的に暗号・復号をしているので読みかきできる。
この状態だと、第三者は当然データを自由にできる。
こういう認識だったけど、スワップとかどういうことなの?なんかtruecryptがバックドアもっているってこと?
なんか心配になってきた。
- 37 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:31:25.71 ID:U56e8/w+0.net
- バックドアが無い完璧だったから、NSAやFBIの屈強な男たちに作者はセキュリティホールを昼夜掘られ続け屈服した挙句
TrueCryptの開発、公開を断念したんだろ
お前らも公安にセキュリティホール掘られてもパスワードを吐かないでいられるかそっちの心配をしろ
- 38 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:40:01.42 ID:lNNef/pg0.net
- おいおい久しぶりにスレ開いたらえらいことになってんな・・・・
これぞ青天の霹靂じゃ
- 39 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:02:33.32 ID:LA5bcc9I0.net
- Windowsだとデフォなら%systemdrive%\pagefile.sysに作られるので自分で他のところに作ってなければ心配はない
Linuxも似たようなもん
- 40 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:07:35.58 ID:ljH+Td3x0.net
- 起動ドライブ全暗号化だけど、パスワードが20文字(´・ω・`)
- 41 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:08:38.54 ID:9diwYZlx0.net
- TCを使い続けるしかない現実
- 42 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:32:01.41 ID:rZYkqJm10.net
- メモリ32GB積んでるからpagefile.sys無しにしてるわ
- 43 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:56:19.31 ID:UlH3XTwH0.net
- >>36
マニュアル嫁と言いたいが、まずスワップが問題になるのは基本的にはコンテナ運用な。SSDをシステムドライブ用にしてる人とかでスワップを別の非暗号化ドライブにしてる人はドライブ暗号化でも問題になりうるけど、今は除害。
で、スワップとかページファイルてのはOSがディスクの一部をメモリ替わりに使うもの。だからコンテナ内のエロ画像を見たとき、それがディスクに保存されてしまう危険がある。パスワードやキーは保存されないはずだけどね。同様の理由でハイバネもリスクになる。
- 44 :名無しさん@お腹いっぱい。:2014/06/11(水) 22:05:38.35 ID:UlH3XTwH0.net
- あと現在の暗号に対する攻撃のほとんどは、コピー&ペースト攻撃のように実装の不備をついたものか、
タイミング攻撃のようなサイドチャネルアタック(これも実装の不備といえる)だから、「解くのに何兆年」といったBruteforce耐性の話は(脆弱なパスワードは論外として)あまり関係ないよ。
- 45 :名無しさん@お腹いっぱい。:2014/06/12(木) 00:02:39.94 ID:KMtgxzJa0.net
- Truecryptでシステム暗号化してても
パスワードなしのゲストアカウントとか、あっても十分な桁数でないアカウントがあったら実質無意味
- 46 :名無しさん@お腹いっぱい。:2014/06/12(木) 00:24:22.53 ID:eruxz7sW0.net
- また来ると言いながら顔真っ赤だった口だけ君は結局逃げたんだねw
- 47 :名無しさん@お腹いっぱい。:2014/06/12(木) 07:35:10.23 ID:SlXsiIi70.net
- 僕のパスワードをここに残しておきます
おまんこ女学院
- 48 :名無しさん@お腹いっぱい。:2014/06/12(木) 08:40:23.60 ID:3RzE1aGw0.net
- 自称スーパーハッカー全力逃亡くっさ
- 49 :名無しさん@お腹いっぱい。:2014/06/12(木) 08:50:26.58 ID:yLSeDGtS0.net
- >>43
何で起動ドライブがSSDだとまずいの?
- 50 :名無しさん@お腹いっぱい。:2014/06/12(木) 09:47:31.81 ID:USX87HQg0.net
- VeraCryptが日本語に対応したな
言語パックの配布が始まった
- 51 :名無しさん@お腹いっぱい。:2014/06/12(木) 10:34:35.06 ID:Qg/SQlWh0.net
- >>49
SSDだろうがHDDだろうがページ領域をシステムドライブ以外のところに作るなって話
- 52 :名無しさん@お腹いっぱい。:2014/06/12(木) 11:55:42.07 ID:9Ke+ebzR0.net
- >>49
書き込み量節約()とか称するアホが居るから
- 53 :名無しさん@お腹いっぱい。:2014/06/12(木) 17:53:16.07 ID:nK4qvYDb0.net
- iPhoneを丸ごと暗号化とか無理ですかね
- 54 :名無しさん@お腹いっぱい。:2014/06/12(木) 19:55:24.12 ID:biR9ACHI0.net
- Androidにしても、何でSDカードを暗号化しないのか不思議
紛失したり抜き取られたら個人情報の塊やん
- 55 :名無しさん@お腹いっぱい。:2014/06/12(木) 20:45:32.17 ID:3wlduTyN0.net
- 猫の首輪に付けとけば大丈夫
江ノ島がオススメらしいよ
- 56 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:04:49.34 ID:KqTsLGxm0.net
- >>54
SDカード排除の方向に向かってるからねー
本体の暗号化はパターンロックと排他だから暗号化して欲しくないんでしょ
盗まれやすい方が、買い替えを促す材料になるし
- 57 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:45:40.65 ID:myXEZlxA0.net
- スマホは情弱も大量に使ってるから
暗号化された仕様とかもトラブルの種にしかならん。
SDだけにしてもPCや他端末で読めないだとか複合出来んくなっただの有り得る。
SDはあくまで紛失したり盗まれても良いデータだけ入れて
比較的重要なのは内部ストレージにがベター。
- 58 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:53:41.67 ID:ABJfCuS20.net
- いや、SDの暗号化はアプリでやれば良いんじゃないの?
それに内蔵ストレージは、Androidの標準機能で丸ごと暗号化できるやん
- 59 :名無しさん@お腹いっぱい。:2014/06/12(木) 22:40:41.03 ID:qUeFrLdl0.net
- いわゆる断片化のお陰で、暗号化出来なかったり出来てもOSアプデ時などに問題出る機種もあったりする。
泥の暗号化アプリいくつか使ってみたけど、PCのTrueCryptのように透過的に使えるのは今のところないよ。仕方なく今はEncDroidとギャラリーガードの併用で我慢してる。
- 60 :名無しさん@お腹いっぱい。:2014/06/12(木) 23:23:11.26 ID:RWNpb0EE0.net
- 裏で通信しまくってるスマホをそもそも信用してない
信用してないから信用してないなりの使い方しかしない
- 61 :名無しさん@お腹いっぱい。:2014/06/12(木) 23:59:13.83 ID:51mlwPE50.net
- SD廃止はまぁ正しい方向ではあると思うな
内蔵ストレージだけなら端末紛失してもストレージごと
Androidのデバイスマネージャーで一先ず遠隔ロックできるし
- 62 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:06:59.35 ID:/N0jhOB90.net
- >>51
そんな当たり前のことは聞いとらん
「SSD」をシステムドライブにしていて、どういう理由で暗号化の上での
問題があるのか聞いとんのや
- 63 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:30:48.69 ID:m3mZFkcN0.net
- >>62
人にモノ聞く態度から勉強せぇやジジィ
- 64 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:42:56.03 ID:/N0jhOB90.net
- やっぱ、誰も答えられんわなw
- 65 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:47:48.62 ID:1R+VhBpI0.net
- >>63
アナタは読解力が足らないようです
- 66 :名無しさん@お腹いっぱい。:2014/06/13(金) 01:04:00.32 ID:VfPxywfZ0.net
- ユーザーガイドにTrim動作うんぬんて書いてあるやん
多分これのことだろう
聞く前にユーザーガイドぐらい読めよ
- 67 :43:2014/06/13(金) 03:34:13.40 ID:5q837b/y0.net
- >>62
43を書いたも者です。すいません正直そこまで考えてたわけじゃなく、51さんと52さんの内容に尽きてます。けどちょっと考えたらシステムを暗号化してデータドライブを暗号化しないとかどーいう運用だよwと思いますが。自分も気になったんで少し調べました。
- 68 :名無しさん@お腹いっぱい。:2014/06/13(金) 03:39:52.38 ID:5q837b/y0.net
- 1: トリム
暗号化ドライブ内であっても、どのセクターが解放(0化)されたかが攻撃者にばれてしまうため、見せかけの拒否に否定的影響を及ぼす(隠しOSがない限り、TCはTrimをブロックしない)。
防ぐには、トリムが有効なドライブでTCを使わない、またはLinuxならTCがLinuxネイティブカーネル暗号化サービスを使わないように設定する
- 69 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:01:03.31 ID:5q837b/y0.net
- 2: ウェアレベリング
同じ論理セクタに繰返し書き込まれた情報が実際は異なる物理セクタにそれぞれ書き込まれるため様々な問題がある。
例えばパスワードやキーを変更した場合、
攻撃者は別の物理セクタに残ってた古いヘッダー情報とそれ以前に漏洩した(※意訳。原語はcompromised)パスワードやキーファイルを使ってボリュームをマウントできてしまう可能性がある。
対策はウェアレベリングが有効なドライブでコンテナを作らない。
またシステム暗号化の場合は、ブート前認証でTCを起動する前に一旦ページングを無効にしてからシステムを再起動し、
ブート前認証のセットアップとドライブ暗号化の間は決してハイバネさせない。
但しこれでもデータリークに対して完璧ではなく、
また見せかけの拒否を守るにはやはりウェアレベリングが有効なデバイスでTCを使うべきではない
- 70 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:05:18.04 ID:5q837b/y0.net
- ここまで書いて、一部は過去スレにあったのを思い出しました。
酔ってるんで細かい間違いは許してm(__)m
ではでは寝ます。明日は休みだー
- 71 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:34:36.72 ID:5q837b/y0.net
- 連投すみません(しかもsage忘れた
ウェアレベリングとシステム暗号化の捕捉ですが、上記の対策はあくまで既存のデータが漏れることへの対策であり、
一度ディスクが完全に暗号化されたらそれ以降に書き込まれるデータはきちんと暗号化されるので大丈夫です。
完璧でないと書いたのは原語ではnot guaranteedであり、「大丈夫と思うけど、保証はしないよ」ということのようです。
ではでは。
- 72 :名無しさん@お腹いっぱい。:2014/06/13(金) 08:28:16.56 ID:mr74qRpQ0.net
- 全部マニュアルに書いてあることだよね
みんなマニュアルは目を通そうね
- 73 :名無しさん@お腹いっぱい。:2014/06/13(金) 10:11:00.37 ID:ICWBxHkg0.net
- SSD使うならFDEは必須だな
ATAパスワードとTCのパスワードが二重になって手間が増えるが仕方ない
- 74 :名無しさん@お腹いっぱい。:2014/06/13(金) 10:23:28.16 ID:8sZnGISZ0.net
- 主TrueCryptを信じなさい。そうすれば、あなたも あなたのストレージも救われます。
- 75 :名無しさん@お腹いっぱい。:2014/06/13(金) 14:04:50.23 ID:/0U77pPv0.net
- ドライブごと暗号化ってのにチャレンジしてみようかと思っているんだけど
1TBの外付けHDDだったらどれくらい時間がかかる?
- 76 :名無しさん@お腹いっぱい。:2014/06/13(金) 14:47:26.55 ID:zUi6keT/0.net
- 空のHDDを丸ごと暗号化なら、クイック作成で30秒くらいで作れる
全領域乱数書き込みするなら転送速度しだい、USB2.0で20MB/sなら13時間強
- 77 :名無しさん@お腹いっぱい。:2014/06/13(金) 15:13:00.35 ID:5q837b/y0.net
- >>72
今まで参照してたのが古いやつで、トリムの記載がなかったのさ。んで最新版拾ってきて訳したんだけど、>>4みたら日本語版もあったんだね。
>>73
選べるならHDDとのハイブリッド構成もありだよね。
- 78 :名無しさん@お腹いっぱい。:2014/06/13(金) 22:21:50.13 ID:5q837b/y0.net
- 無料8GB,暗号化エンジンはOSSの暗号化クラウドストレージ。
https://www.cyphertite.com/
Win,Linux,Unix対応。共有機能はなし。
- 79 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:09:58.38 ID:1NTYcHSp0.net
- >>78
https://www.cyphertite.com/no-snake-oil-crypto.php
> Cyphertite uses 256-bit AES-XTS to encrypt file data
や
> Cyphertite uses TLS 1.2 with 521-bit elliptic curve (EC) keypairs to do key exchange and authentication, 256-bit AES-CBC link encryption and SHA1 for message authentication
は立派だが
> Cyphertite uses the OpenSSL 1.0.1g (7 Apr 2014) library to perform its encryption.
ここは笑うところだろうか
- 80 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:25:39.54 ID:v8SBzxZQ0.net
- >>64
お前みたいに「ネットで煽りゃー答えが出てくる楽やわ〜w」くらいにしか
考えてない低能ジジィに誰も教えたくないんだよ
わかる?
- 81 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:39:21.28 ID:37Pykmod0.net
- >>80
お前の方がジジィだなw
- 82 :名無しさん@お腹いっぱい。:2014/06/14(土) 10:56:03.85 ID:CxNbYgiQ0.net
- 今頃 ID:1Zo4+DAA0 はPCフル稼働で>>18の暗号解読してると思うとウケるな
>>18もいずれ答え(パスワード)晒さないとそれはそれで問題だな
- 83 :名無しさん@お腹いっぱい。:2014/06/14(土) 11:00:11.38 ID:CxNbYgiQ0.net
- 間違えたこいつだ ID:qjNct/sq0
- 84 :名無しさん@お腹いっぱい。:2014/06/14(土) 13:52:32.13 ID:Yhvf4i4d0.net
- これから夏本番だというのにPCをいじめるんじゃありませんよ
- 85 :名無しさん@お腹いっぱい。:2014/06/14(土) 15:04:44.00 ID:tx1PkfSi0.net
- >>79
修正バージョンじゃないの、これ
- 86 :名無しさん@お腹いっぱい。:2014/06/14(土) 22:55:16.41 ID:1NTYcHSp0.net
- >>85
別のクリティカルな脆弱性を修正した1.0.1hが6/5に出てる
https://www.openssl.org/news/secadv_20140605.txt
暗号強度落とされたうえでMITMで復号されたり改竄されたり
- 87 :名無しさん@お腹いっぱい。:2014/06/15(日) 02:58:20.93 ID:JFhW0iXx0.net
- 日本人が発見したやつか?
- 88 :名無しさん@お腹いっぱい。:2014/06/15(日) 11:53:51.13 ID:RFLfGFuj0.net
- >>79
まだドキュメントみてないんだけど、OpenSSLをどう使ってるかだよね。MITM脆弱性だからHeartbleed同様、通信に使ってなければ問題ないはず。
テストしてみたけど、アップロードスピードはお世辞にも早くない。以前使ってたKDriveより遅い。
それ以外はいい感じかな。脆弱性の件は時間あるときに聞いてみる。
- 89 :名無しさん@お腹いっぱい。:2014/06/15(日) 12:40:11.97 ID:TE0crW4T0.net
- >>88
> After a chunk of a file has been encrypted with 256-bit AES-XTS, it is then encrypted again during transport across the internet using OpenSSL with NSA Suite B cipher suites.
> The specific OpenSSL cipher suite is
> ECDHE-ECDSA-AES256-GCM-SHA384 SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256) Mac=SHA1
>
> meaning Cyphertite uses TLS 1.2 with 521-bit elliptic curve (EC) keypairs to do key exchange and authentication, 256-bit AES-CBC link encryption and SHA1 for message authentication.
> Once the data arrives at our servers it is stored as it was supplied from the client, encrypted with 256-bit AES-XTS.
クライアントのローカルにおいて256-bit AES-XTSでデータを暗号化し、それをOpenSSLを使ったTLSで暗号化してサービスのサーバに送信、サーバではクライアントから送信された暗号化された状態のまま保存、ってことらしい
平文の生データが外に漏れることはないけど、暗号化されたデータが漏れる可能性は否定できない
- 90 :名無しさん@お腹いっぱい。:2014/06/16(月) 14:17:32.92 ID:UskX7SDG0.net
- truecryptが使えなくなるという話を聞いてデータを移そうと思ったのですがパスワードを失念してしまいました
確かアルファベット小文字と数字の組み合わせで5文字程度だったと思うのですが
何か総当たりで解読してくれるソフトはありませんか?
- 91 :名無しさん@お腹いっぱい。:2014/06/16(月) 16:14:26.53 ID:mX+Z47Aj0.net
- >>90
ID:qjNct/sq0
↑この人が解析のプロなので頼んでみるといいですよ!
秒殺で解く事が出来るらしいです!
- 92 :名無しさん@お腹いっぱい。:2014/06/16(月) 18:23:57.45 ID:Pw/akaY90.net
- PasswareKitForensic
- 93 :名無しさん@お腹いっぱい。:2014/06/16(月) 19:36:49.31 ID:n/orMV410.net
- >>89
情報ありがとう、問合せメール送っといた。
>>90
まず使えなくなるというのは誤解。あとクラックツールくらいググればいくらでも出てくるだろ。
とりあえず昔からあるの1つ貼っとくけどお使いのOSで動くか知らんよ。
http://www.openwall.com/john/
- 94 :名無しさん@お腹いっぱい。:2014/06/16(月) 19:47:51.14 ID:n/orMV410.net
- このスレの人は機密データのクラウド同期ってどうしてんの?
今んとこ、
SpiderOak→無料容量少なすぎ、有料は高い
Wuala→javaいらね
Tresorit→ファイルサイズ制限で却下
encfs+任意のサービス→ありだけどencfsはちょっと心配
TC+差分のみうpのサービス→ありだけどTCの監査終わるまで待ちたい
という感じで決め手がない。
あと差分のみのサービスって、どのセクターが変更されたかの情報をキャッシュしてるってことだよね?
だとするとそれを解析したらどこが最近変更されたかわかる→見せかけの拒否に影響?
- 95 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:04:29.10 ID:REF8SHkO0.net
- >>91
お前ら、馬鹿だから、勝手に話をすり替えておいて、都合よく解釈する事しか出来ないもんな
働けよ、ニート君ww
>>82-84
こいつら、TCを使ってる割には、TCの暗号化がまるで理解できてないなw
誰が国際的に使用されてる暗号アルゴリズムの解析が出来るなんて言ったんだよ?
暗号アルゴリズムは、脆弱性が見つからない限り、この先、
何十年でも復号化は無理なんだけどって最初から言ってるはずだが?
パスワードなら簡単と言ったものは、普段お前らが利用してる脆弱なパスワードの事な
アーカイブとかにパスも入れたこともないのか?
暗号化と暗証番号を一緒にするな、バーカ
>>37
お前は、TAOの存在すら知らなそうな奴だもんな
お前らは知らないけど、色んな企業と提携や協力もあったりする組織で
アメリカの監視社会って、他国なんかよりも、ズバ抜けてるんだけど
これは、既にリークされてたものだわ。その後、何年経ってると思ってんだ?
ttp://www.spiegel.de/international/world/a-941262.html
そういえば、話は変わるが、先日、スノーデン氏が暴露した情報は専門家に実証されたな
>>90
そもそもTCは、データ読み込みや保存の直前にユーザーの介在無しに自動でデータが暗号化されてるから無理
- 96 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:06:23.03 ID:s+6zDRZA0.net
- 全角馬鹿
- 97 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:32:32.57 ID:zXIb5fIm0.net
- OneDriveにコンテナ置いてマウントしたとして、
更新はどのタイミングで行われるん?
- 98 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:33:52.72 ID:m8JIyTNE0.net
- 早く>>18のパス解読してこいよ全角口だけ野郎
まぁまた逃げるだろうけどw
- 99 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:52:41.21 ID:s+6zDRZA0.net
- >>97
アンマウント時
マウント中はロックされるので同期ソフトがファイルを開けない
- 100 :名無しさん@お腹いっぱい。:2014/06/16(月) 21:20:13.65 ID:REF8SHkO0.net
- >>98
お前は、言ってる意味が理解してないようだな
- 101 :名無しさん@お腹いっぱい。:2014/06/16(月) 21:35:52.53 ID:/G6hsFDW0.net
- ID:REF8SHkO0
- 102 :名無しさん@お腹いっぱい。:2014/06/17(火) 01:42:44.67 ID:fLSQ5sY20.net
- そもそも脆弱なパスワードを使っていると決め付けている点からおかしい
TC使うなら普通はそれなりの強度のパスワードにしているだろう
そうでないのならTC使う意味があまりない
- 103 :名無しさん@お腹いっぱい。:2014/06/17(火) 02:26:10.90 ID:2wJoDJLQ0.net
- 見当違いなレスばかりしてるし、アスペなのかもしれない
スルー安定
- 104 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:05:24.01 ID:2FyOBEKe0.net
- 全角英字の時点で察してあげろ
- 105 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:08:20.47 ID:hD3N9Em90.net
- 5桁なら1日でいけるな
- 106 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:42:07.49 ID:Vkhcl8a90.net
- ぜ、全角英字使ってる奴が暗号化について豪語してるから笑える
- 107 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:59:55.57 ID:pa+3ZLsd0.net
- 全角英数字のパスワードのほうが安全なんだぞ
- 108 :名無しさん@お腹いっぱい。:2014/06/17(火) 05:35:44.44 ID:TNTXXTmW0.net
- だな
- 109 :名無しさん@お腹いっぱい。:2014/06/17(火) 06:57:26.14 ID:n64/w3V70.net
- お前ら、暗号化と暗証番号も理解出来てねーくせによ
偉そうに、書き込むなよ
TCでは特殊文字も認証システムで読み込むから脆弱ではないと思ってるよ
だけど、使用者でこの中に特殊文字を入力してる奴はどうせいないだろう
ここは、馬鹿かニートしかいないから
98は一生ROMってろ
暗号化アルゴリズムした上で、TCでしか読めないようになってるんだよ
使用してるはずなのに、そんな事も理解出来てねーのか?w
だから、正確なパス/キーファイル暗号キーが紛失した場合、読むことはできないって言ってるだろ
- 110 :名無しさん@お腹いっぱい。:2014/06/17(火) 06:58:11.38 ID:gU++QnvX0.net
- > お前ら、馬鹿だから、勝手に話をすり替えておいて、都合よく解釈する事しか出来ないもんな
> 働けよ、ニート君ww
二行目が一行目で指摘されてる馬鹿の最たる例になっているのだが
いや、都合よく解釈どころか妄想垂れ流しだからそれ以下か
- 111 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:04:27.94 ID:n64/w3V70.net
- しかし、お前ら、的外れな会話しか出来ないのなww
- 112 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:24:14.61 ID:ZyCVQkyt0.net
- 俺はわかってますアピールなんかしても何にも得なことなんてないのよ、おじいちゃん
- 113 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:27:26.01 ID:n64/w3V70.net
- ただでさえ、使用してる人が分からないで使ってる人も居るみたいだしさw
ああ、もうかまってられねーわ、これから仕事だからさ
平日に休んでるようじゃ、例え仕事をしていても
ろくな仕事にしか就けてねーだろーなー
お前らにはお似合いだよ
- 114 :名無しさん@お腹いっぱい。:2014/06/17(火) 08:42:34.31 ID:2FyOBEKe0.net
- 長文&全角でロクな奴がいない法則
- 115 :名無しさん@お腹いっぱい。:2014/06/17(火) 08:47:49.47 ID:pa+3ZLsd0.net
- 長文全角のほうがパスワードは安全なんだぞ
- 116 :名無しさん@お腹いっぱい。:2014/06/17(火) 09:53:10.39 ID:8SQEpIA20.net
- もうキーファイルでいいじゃんよぉ
いっそ10個くらい指定したれや
- 117 :>>90:2014/06/17(火) 11:39:34.72 ID:/tQF0EJI0.net
- >>92
レスありがとうございます
帰ったら早速試してみます
- 118 :>>90:2014/06/17(火) 11:43:02.07 ID:/tQF0EJI0.net
- >>93,95の方もレスありがとうございます
頂いたヒントで調べてみようと思います
- 119 :名無しさん@お腹いっぱい。:2014/06/17(火) 12:38:41.30 ID:ey6ToJgG0.net
- いくら釣りにしても
> 使用してる人が分からないで使ってる人も居る
この頭の悪さが溢れ出てる日本語はさすがに引くわ
- 120 :名無しさん@お腹いっぱい。:2014/06/17(火) 13:09:41.26 ID:pa+3ZLsd0.net
- パスワードが意味の分からない言葉のパスワードのほうが安全なパスワードなんだぜ
- 121 :名無しさん@お腹いっぱい。:2014/06/17(火) 14:11:49.74 ID:edvyVfTi0.net
- 結局、パスワード解かずまた逃げたのか
- 122 :名無しさん@お腹いっぱい。:2014/06/17(火) 15:44:37.71 ID:qKDmBgBu0.net
- いつまでウンコにこだわってんだ。
- 123 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:30:07.11 ID:kJOFWd8V0.net
- >暗号化アルゴリズムした上で、
アルゴリズムした上で…
じわじわくる。
- 124 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:34:08.70 ID:ZyCVQkyt0.net
- > ろくな仕事にしか就けてねーだろーなー
> お前らにはお似合いだよ
ろくな仕事を貶すってことは
ろくでもない仕事をしているのだろーなー
- 125 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:46:29.19 ID:HTamo4WR0.net
- 相手するだけ時間の無駄だぞ
- 126 :名無しさん@お腹いっぱい。:2014/06/17(火) 19:24:12.24 ID:ESP341gr0.net
- 結論
情弱はTrueCrypt使うな
- 127 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:09:06.35 ID:n64/w3V70.net
- >>121
>>18
見分ける判断も付けられないのか?一瞬で判断つくわ
ファイルサイズといい、なんでバッチファイルなんだよ
通常であれば、ファイル名.tcのはずなんだけど
偉そうに書き込んでおきながら、答え合わせも出来ないファイル
>124
あれ?もう仕事から解放されてんの?
いい歳してアルバイトかよ?w
- 128 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:20:04.02 ID:HTamo4WR0.net
- datってバッチファイルなんだな初耳だわ
そんな事はアホ過ぎてどうでもいいが
>>18のはコンテナファイルの拡張子をただdatにしてあるだけだろと……
- 129 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:21:02.23 ID:gU++QnvX0.net
- ネタ仕込み過ぎててもう釣りとしても最低レベル
- 130 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:22:58.86 ID:/Xb7SVsT0.net
- おそれながら、コンテナファイルの拡張子は自由につけて(つけなくても)よいのです。
.tcにしておくとTrueCryptにコンテナと認識されるから便利ではあるけど、隠すには逆効果。
まぁ、実行形式はアンチウイルスに見張られるから推奨されないけど、ダメなわけじゃないです。
- 131 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:34:18.64 ID:/Xb7SVsT0.net
- それと>>95ですが、>>90さんは5文字程度のパスワードを忘れたので解析したいという内容です。
あなた自身おっしゃっておられるように、この程度ならbruteforceで解析できます。
したがって、
>そもそもTCは、データ読み込み>や保存の直前にユーザーの介在無>しに自動でデータが暗号化されて>るから無理
については、内容自体は正しいのですが、あなたの勘違いであると推測しますが、いかがでしょうか。
なおそれ以外の論争(?)には私は全く興味ないです。
- 132 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:35:39.95 ID:/Xb7SVsT0.net
- すみません、携帯画面に騙されて引用がおかしくなってました。
- 133 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:36:26.04 ID:n64/w3V70.net
- >>128
バッチファイルも知らないなんてなww
DOSも扱えないのかよ
拡張子を変えてるわけではないな
>>130
お前さんの言ってることは正しい
確かに駄目なわけじゃないな
- 134 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:43:35.77 ID:n64/w3V70.net
- >>131
いやいや、一応暗号の解析は、出来るよ
ただやるには、時間がかかるってこと
- 135 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:52:55.64 ID:/Xb7SVsT0.net
- >118
こんなのもあったので貼っとく(Windowsと仮定)。
余計なお世話かもしれないけど、そういう質問するならOS,暗号化アルゴリズム,キーファイルの有無位書いた方がいいと思うよ。
アルゴリズムはデフォルト(AES),キーファイルなしだとは思うけど。
- 136 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:55:56.17 ID:ESP341gr0.net
- ID:/Xb7SVsT0
- 137 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:01:38.05 ID:/Xb7SVsT0.net
- はり忘れた(汗
ttp://unprotect.info/download/
- 138 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:03:10.43 ID:6tGaWYHn0.net
- 馬鹿丸出しツッコミ待ちの芸風が飽きられてきたから自演で盛り上げようって腹か
- 139 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:06:35.17 ID:/Xb7SVsT0.net
- >>136
>>138
俺のことなんだろうけど、彼の自演じゃないよ。それより誰か>>94に答えてくれなあかなぁ…
#ちなみにdatとbat位認識してる
- 140 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:12:22.03 ID:UdX2T67+0.net
- >>113が捨て台詞だと思ったら超居座っててワロタ
お前らが構ってやるから嬉しいんだろうな
- 141 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:17:07.72 ID:n64/w3V70.net
- やれやれだ
>>139
5文字って言ってるけど、組み合わせ方にもよるけど実際は厳しいよ
私が脆弱なパスと言ってるのは、あくまで辞書で似たようなパスを使ってる
人の事を指して話してるだけだから
ブルートフォースは、a〜始まり(特殊文字も含めて)位で探していくから
今のパソコンでは、かなり時間がかかるよ
だから、かなり高い処理能力のものじゃないとって言っただけ
ある程度推測できるようなものは辞書にて
答えとなるキーが引っかかるようになってるから、
意外と早く見つかるようになってる
- 142 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:21:01.35 ID:ESP341gr0.net
- 3行以上の煽りレスは敗北の証し
- 143 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:36:24.58 ID:/Xb7SVsT0.net
- >>141
>>90さんの言う通りー
>アルファベット小文字と数字の組み合わせで5文字程度だったと思う
であるならばそうでもないかと。
失礼ながらこの件についてこちらからのコメントは以上にさせて下さい。
- 144 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:07:20.76 ID:2wJoDJLQ0.net
- >>18を確認したけど少なくともバッチファイルではないな
サイズもコンテナを作るときに1MBを選んだと考えるのが普通
一瞬で判断が付いた理由が知りたいわ
ID:/Xb7SVsT0のバッチファイルは拡張子.datらしいし、何か特殊なPCでも使ってるんだろうか。怖い
- 145 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:12:16.22 ID:M/a+wIAP0.net
- ※ 早くパスワード解けよ
- 146 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:18:06.59 ID:ESP341gr0.net
- >>140
だな
- 147 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:22:00.52 ID:2wJoDJLQ0.net
- >>144
ID:/Xb7SVsT0じゃなくてID:n64/w3V70だったわ
ROMっとく
- 148 :名無しさん@お腹いっぱい。:2014/06/18(水) 02:09:51.79 ID:mCcjHapZ0.net
- ブレーカーさえ落とせばすべて隠匿できる生活
隠居生活
- 149 :前スレ494:2014/06/18(水) 08:49:44.46 ID:zZCsbQSY0.net
- 相変わらずここはバカしかいないのな。クラックツールで>>4にアンカする奴すらいないとは。
5文字なら1週間もブン回せば解けるだろうよ。
ssdくれるなら俺のしてる暗号化方法おしえてやんよ。
興味ある奴はメアドさらせ。
ただしバカにはできない方法なのでそのつもりで。
- 150 :名無しさん@お腹いっぱい。:2014/06/18(水) 08:58:33.42 ID:6EJ47c6i0.net
- 全角君は早くパス解けよw
- 151 :名無しさん@お腹いっぱい。:2014/06/18(水) 13:14:44.04 ID:d8D00avF0.net
- なんで全角英数使う奴ってこうアレなのばかりなんだ
- 152 :名無しさん@お腹いっぱい。:2014/06/18(水) 14:17:54.81 ID:IuyC+INB0.net
- 今の状況でパスワード解いたところで自演扱いされるだけのような気がする
- 153 :名無しさん@お腹いっぱい。:2014/06/18(水) 14:20:16.07 ID:6EJ47c6i0.net
- 口だけの奴には解けないから安心しろ
自演する気ならとっくの昔に解いてるだろ
- 154 :18:2014/06/18(水) 16:13:45.23 ID:1BPQD7ME0.net
- >お前だけが知ってるはずのパスなんかは、簡単に調べられるって言ってんだよ
>さらに言えば、1テラフロップスぐらいあるのなら秒殺で解く事が出来るよ
>現在、最新PCのモデルでも総当たりや辞書で10文字ぐらいなら、
>だいたい何日ぐらいで、解読できるか自分で調べてみろ
>>18を上げてから最大で10日後の日曜にはパス公開しちゃうよ?
何日(1〜10日)かで秒殺出来るらしいけど後3日しかないよ?
- 155 :名無しさん@お腹いっぱい。:2014/06/18(水) 16:34:35.74 ID:2x5r3LQo0.net
- , ,,, ,,,, ,, ,,,ll'''l, ,lll,,,,, ,,,,,,,,,,, ,, ,,,, ,,, ,,,
,lll ,,,,,,,,lll,,,,, llll,,,,,,, ,lll llll''''' ''''''''''''llll ,llll,,lll,,, ,,ll' ,,lll lll ,,,,,,,,llll,,,, 'll,,,,,llllllll,,,
lll lll llll lll 'lll, lll' 'lll,,lll,lll ''l,,,ll''' ,lll ''''''''llll'''' llll''lll 'l' lll
lll, ,,,,,,lll, ,,,,,,,lll ,lll' 'lll, ,lllll,, ll,,lll,lll ,ll''lll''''' 'lll lll 'll, ll,,,,ll''
'lll ll, ,ll'''ll, lll'' '''lll'''ll,,, ,,lll' 'lll ,,,,ll'' ''ll,, lll ll '''''lll'''''' lll, ,,ll' 'll,
''''''' '''''''''' '' '' ''''' ''' 'l' lllll lll '' '''' '''
- 156 :名無しさん@お腹いっぱい。:2014/06/18(水) 20:59:02.90 ID:AS+yBb7X0.net
- 次にvera使うかdc使うか迷うなー。
veraの場合、またコンテナ作り直しがあるが
プチパーティション的運用は便利だし
単純明快なまるごと暗号のdcも捨てがたい。。
- 157 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:02:28.41 ID:IxWypK4n0.net
- どうせ口だけだからとけないだろ
- 158 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:10:33.20 ID:mCcjHapZ0.net
- まぁこいつのデータなんか1ビットも興味ないんですけどね
- 159 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:14:17.71 ID:IcD6NipH0.net
- お前ら得意だもんな、都合のいいようにしか解釈できないでやんの
それに、昼間から書き込める身分だなんてなw
いい歳してどんだけ無職かバイトが多いのかww
社会不適合者かよ?ww
恥ずかしいって事を自覚しろ
- 160 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:14:44.22 ID:IcD6NipH0.net
- >>144
すまん、すまん、本当だ。完全に見間違えたわw
>サイズもコンテナを作るときに1MBを選んだと考えるのが普通
では、本当に作られたものだと思う根拠は?
通常なら.tcで出来ている
わざわざ拡張子を変えて、上げる必要性がない
(拡張子をわざわざ変えて隠す必要性もない)
たしかに、1MBで作ることも可能だが、
偽装ファイルでも、コマンドからでも、サイズ容量を指定して簡単に作れるし
もちろんTCでもパス指定の所までは読む事が可能なんだからな
偉そうに10桁だとかほざいていたが、パスの開示すら出来ないファイルって事だよ
踊らされてんじゃねーよw
他の奴も、スラック領域もバッチファイルの言葉すら分かってない奴がいんのによ
まるで、馬鹿丸出しのゆうちゃん状態だなw
ファイルスラックって言葉も知りませんでしたww
>>152
安心しろそれはない
パスの仕組みやパス解読のカラクリを少しは知れただろう?
ジャンクのHDD一山やヤフオクで中古PCさえも買えばわかるよ
>>154
お前がまさにその代表だなww(手前勝手)
見てわかるって言ったよな?
パス公開してみろよ
出来もしないくせに書き込むな
20人程落としてたから、はよ今すぐ公開してやれや
それと、最初に書き込んでるけど、落としてないからさw
検証は、ダウンした20人の中のお前らな
- 161 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:16:43.64 ID:961uoV4+0.net
- >>156
単純明快な、てどういうこと?
決まったら是非感想報告して下さいm(__)m
- 162 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:28:46.57 ID:961uoV4+0.net
- ごめんわかった、161一行目は無視して下さい。
ドライブ単位の暗号化になってしまうことを言ってるのだったら、
前スレでも誰か言ってたと思うけどvhdマウントしてから暗号化すれば仮想コンテナとして扱えるはずだよ。
ただ試したことはないです。
- 163 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:48:21.09 ID:h7aG/X5U0.net
- >>162
そういう使い方もできるのか
全然思いつかなかった
- 164 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:16:57.71 ID:EcYXAp9g0.net
- VCもDCもVHDの暗号化いけた
- 165 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:27:05.56 ID:MMfXC86x0.net
- 【参議院本会議】児童ポルノの所持禁止 改正法成立[6/18] ★2
http://peace.2ch.net/test/read.cgi/newsplus/1403086410/
- 166 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:43:39.06 ID:IcD6NipH0.net
- >>154
ほらよっ、早くパスを公開してみろよ
検証は、ダウンした20人の中のお前らだからな
あれ、偉そうに上げといて出来ないの?
- 167 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:10:25.46 ID:jaCqaOPx0.net
- 随分威勢のいい白旗宣言ですねww
- 168 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:14:57.44 ID:50Rc6nSj0.net
- 通常なら.tcで出来ている
わざわざ拡張子を変えて、上げる必要性がない
(拡張子をわざわざ変えて隠す必要性もない)
偽装ファイルでも、コマンドからでも、サイズ容量を指定して簡単に作れるからな
お前は知らないだろうけど
- 169 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:22:22.39 ID:50Rc6nSj0.net
- それが取らなかった理由
検証はダウンしてくれた20人で
バッチファイルだと思ってたら、見間違いだったわ
データファイルでしたw
- 170 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:38:51.63 ID:AttmLvGV0.net
- https://twitter.com/matthew_d_green/status/478721271316758528
http://pastebin.com/RS0f8gwn
既存ソースコードからのフォークは絶望的
- 171 :名無しさん@お腹いっぱい。:2014/06/19(木) 09:30:52.42 ID:NrYHRU9S0.net
- やっぱ弱み握られてんじゃん?
- 172 :名無しさん@お腹いっぱい。:2014/06/19(木) 14:17:46.24 ID:wwFUn4AF0.net
- 弱みっていうか、作者氏のセキュリティホールがガバガバ
- 173 :名無しさん@お腹いっぱい。:2014/06/19(木) 15:40:00.73 ID:xccO8BFT0.net
- >>166 パスワードは「ヤス」
- 174 :名無しさん@お腹いっぱい。:2014/06/19(木) 15:41:01.45 ID:xccO8BFT0.net
- >>166 PASSMARU=4000YEN
- 175 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:00:54.71 ID:PWyo5vy90.net
- 日曜のタイムリミットまで1日と少しか
口だけ野郎は全力逃亡っと・・・
- 176 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:11:54.66 ID:43DAEpxJ0.net
- 争いはいつも愚者同士から生まれる。
愚者は争いを探り、賢者は和平を探る。
愚者は己れが賢いと考えるが、賢者は己れが愚かなことを知る。
愚者は自慢したがり、賢者は自嘲したがる。
愚者は教えたがり、賢者は学びたがる。
愚者ほど論破したがる。
- 177 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:28:10.99 ID:gtznTzYL0.net
- 愚者ほど論破したがる(ドヤァァ
- 178 :名無しさん@お腹いっぱい。:2014/06/19(木) 19:38:10.86 ID:mbsHO7Ti0.net
- こうして>>176により、また無用な争いが生まれるのであった
- 179 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:08:18.95 ID:mZ3OVdbV0.net
- こういうときにちょっと前の日本人だったら、47氏みたいに「すこしまちなー」で
本当に作っちゃう人大勢いたのにね。
最近の若いもんは、答えのある問題しか解けなくなってるね。
- 180 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:49:46.77 ID:50Rc6nSj0.net
- 悪いな仕事で、遅くなったわ
いい歳こいてバイトか無職のお前らとは違うからw
おいっ!まだかよ、パスはどうしたんだ?日曜には出せるんだろうな?w
こいつ絶対に逃げるぞw
手前勝手な解釈しか出来ないもんな
>>171
いや、その説は一番高いよ
海外では、ほぼ完全に圧力が掛かったって言われていたし
ホームページで置き換えられたラテン語の話題にもなっていたしさ
>>173
いやいや、犯人は「ヤス」じゃねーんだから
お前だろ、口だけ君w
ダウンした、検証者20名が待ってるぞ!!
早く、開示してやれよぉおおお
- 181 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:59:30.81 ID:50Rc6nSj0.net
- >>171
なんら不思議な話ではないと思う
NSA’s backdoor catalog exposed
ttp://gigaom.com/2013/12/29/nsas-backdoor-catalog-exposed-targets-include-juniper-cisco-samsung-and-huawei/
>Targets include firewalls from Juniper Networks,
hard drives from Western Digital, Seagate, Maxtor and Samsung,
networking gear from Cisco and Huawei, and servers from Dell
ここの情報は2008年のものだから
ttp://www.spiegel.de/international/world/a-941262.html
- 182 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:03:21.67 ID:vA3HLgMR0.net
- 不思議ではないけど、明確な根拠があるわけでもない。
- 183 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:10:25.44 ID:50Rc6nSj0.net
- おっしゃる通り
一つは実証されたが、うやむやになってることが多々ある
アメリカで事業展開しているネットワーク機器ベンダーは全ての製品にバックドアを開けている
CALEAという制度でアメリカでネットワーク機器を売りたい企業は
アメリカ政府機関の要請に応じて全データをミラーリングする機能を搭載しないといけない
CALEA 傍受でググれば分かること
- 184 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:35:15.75 ID:vA3HLgMR0.net
- >>183
元々NSA(とNRO:衛星経由ね)が盗聴してるなんてその手の方面明るい人は暗黙に了解してたのに、スノーデンのお蔭でそれまでNSAなんか知らなかった人たちまでやたらと流行語のように使い出して、NSA引いては国家権力がまるで魔法使いにされてる点はどうかと思うんだ。
彼らだって法にも拘束されるし技術にも拘束される(そりゃ前者については逸脱もあろうが)。だからこそせっせと法を作ってきたんだし。
- 185 :名無しさん@お腹いっぱい。:2014/06/19(木) 22:43:31.29 ID:50Rc6nSj0.net
- >>184
>NSA引いては国家権力がまるで魔法使いにされてる点はどうかと思うんだ
これは、素直に共感できる。間違えてはいない
彼らは、例え犯罪行為をやっていても仕事である以上は咎められない
スノーデン氏はメディアを通じて、2013年5月に告発したようだが
実は、その前から既にリークしてた内容も数多く存在していた
それを一部、明らかにしたのが内部告発であった
実証されたものと時系列を追って調べてもらえれば分かる・・・
いや、そんな事はどーでもいいんだわwww
おい、パスはどうなってんだよ??
知らない間に、検証者が24名になってんじゃねーか
- 186 :名無しさん@お腹いっぱい。:2014/06/19(木) 23:26:29.24 ID:DJMkG4va0.net
- まだあわてるような時間じゃない。
- 187 :名無しさん@お腹いっぱい。:2014/06/19(木) 23:57:22.53 ID:HtuWyJQH0.net
- >>183
http://engawa.2ch.net/test/read.cgi/poverty/1388646959/288
- 188 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:09:06.48 ID:qDFS6AiO0.net
- 【サヨク悲報】 FACTA誌「LINE社は、何で傍受した韓国国情院に抗議しないの? ねぇなんで?」
http://hayabusa3.2ch.net/test/read.cgi/news/1403188225/
- 189 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:22:23.24 ID:dIKPS1E90.net
- >>187
そうだよ
そこにも参加してたから、話題にもなったね
それを引用した
というのも、そもそもスレ出したの俺だから
- 190 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:37:16.99 ID:dIKPS1E90.net
- そうだ、もう1つ情報があって、iphoneに関わることなんだけど
>>18のパスワードと交換してやるよ
ここで使ってる人居るだろう?
- 191 :名無しさん@お腹いっぱい。:2014/06/20(金) 01:06:06.34 ID:5OBhFutS0.net
- はいはい
- 192 :名無しさん@お腹いっぱい。:2014/06/20(金) 01:55:37.02 ID:iXLPXYlM0.net
- >>174
それあかんやつ
- 193 :名無しさん@お腹いっぱい。:2014/06/20(金) 02:58:31.60 ID:Qt0Fblrc0.net
- 奇跡も、魔法も、あるんだよ
- 194 :名無しさん@お腹いっぱい。:2014/06/20(金) 03:43:43.14 ID:NX/ekGul0.net
- >>185
期限の日曜に公開って上にあるぞ
全角君は言い訳タラタラでdatをバッチファイルとか
意味不明な事をつぶやきながら逃走中
- 195 :名無しさん@お腹いっぱい。:2014/06/20(金) 08:52:26.45 ID:AIfw3kvN0.net
- >>188
スレチ
- 196 :名無しさん@お腹いっぱい。:2014/06/20(金) 10:50:01.92 ID:2g2okUme0.net
- >>194
全角君=ID:IcD6NipH0=ID:50Rc6nSj0 じゃないの?今は半角使ってるけどw
- 197 :名無しさん@お腹いっぱい。:2014/06/20(金) 12:35:07.61 ID:7U61Nk200.net
- 雑魚すぎて言い訳しまくりで一向にパス解かないのね
- 198 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:06:59.92 ID:SeQUOjRr0.net
- まだ煽って答えを盗むクズが暴れてんのか
- 199 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:23:13.86 ID:OOqXGOQP0.net
- >>164
亀レスながら検証乙
- 200 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:29:52.68 ID:IUCgphxN0.net
- VC、DCって何の事?
- 201 :名無しさん@お腹いっぱい。:2014/06/20(金) 14:28:32.41 ID:OOqXGOQP0.net
- >>200
>>11
- 202 :前スレ494:2014/06/20(金) 17:09:55.40 ID:8c7Q/u4L0.net
- >フォークは絶望的
そうだろうな。マイナーなGUIライブラリ使ってるんでありゃ製作者以外はいじれないわ。
CUIオンリーにしとけばバカに見つかることもなかっただろうによ
もっともこのスレにはソースはおろかビルドしたことある奴もいないだろうけどな
バカな奴ほど陰謀論に走る。
開発中止は「bitlockerが信用できないからTCのwin8対応を早くしてくれ」ってバカが増えすぎたせいだろうよ。
MSに悪意があるならOSにメモリダンプ仕込めばパスワードなんてもろバレだってのに。
あとNTFSは仕様公開してないんでTCの独自実装じゃどうしてもリスクが残る。そんなのに大事なデータ預けるよりはbitlocker使えってのがTC開発者の見解だろうよ。
ここで「米国の陰謀(ドヤァ」してる糖質もどうせwinから書き込んでるんだろ
- 203 :名無しさん@お腹いっぱい。:2014/06/20(金) 17:26:54.67 ID:5OBhFutS0.net
- 自意識過剰の糞コテ乙
- 204 :名無しさん@お腹いっぱい。:2014/06/20(金) 18:55:37.49 ID:H7cVpD210.net
- 進展あったぞ
https://ciphershed.org/
- 205 :名無しさん@お腹いっぱい。:2014/06/20(金) 19:53:20.22 ID:dIKPS1E90.net
- コロコロID変えて来てるみたいだが
日曜には、開示出来るんだろうな??
逃げんなよ、>>154の口だけ君ww
俺に代行して、24名の奇特な検証者が居るんだからなww
仕事すら、まともにしてないのにwww
そもそも、待たせる意味すら分からないんだが?落としてくれてる人がいるのに
日曜になったら来るわwww
お前らも、こんな奴に踊らされてんじゃね
開示も出来ないデータなのになww
(1〜10日)って誰が言ったんだよ?
こっちは、知ってる限り
必ず例を出して理解できるように説明したはずなんだけど?
自分にとって、都合のいい所だけチョイスしちゃってよww
お前、まじで社会に出れないな
あまりにも手前勝手すぎて
こういう奴に限って、自分に甘い無職か犯罪者に多い人格なんだけどさ
- 206 :名無しさん@お腹いっぱい。:2014/06/20(金) 19:56:28.00 ID:dIKPS1E90.net
- >>194
お前と違って、仕事があるんだわ
そんな時間に書き込めるかwwwww
正に、世の中で信用もされてないお前ら自身の存在が現れてる証拠www
いい歳こいて、何やってんだよ!
お前は、張り付いてないで、しっかり働いとけ!口だけ君ww
>>196
そうだよ、同一人物です
掲示板では相手に要点を伝わればいいとしか思ってないから
まっ、解釈がまともに出来てない奴が多いけどさww
>>202
>このスレにはソースはおろかビルドしたことある奴もいないだろうけどな
そんな事思ってる奴はお前だけ
ヒント:TVTEST
バイナリ上げてる、神気取りかわかんねーけどクズが居るけどよww
- 207 :名無しさん@お腹いっぱい。:2014/06/20(金) 20:01:34.77 ID:LkrgNVn80.net
- >>202
そんなこと言ったって、陰謀どうこう置いておいても
他にLinuxと気軽に共用できる手軽で丈夫なヤツないじゃん?
現実見ようよ
- 208 :名無しさん@お腹いっぱい。:2014/06/20(金) 20:14:24.38 ID:7U61Nk200.net
- いいから早く解読してみろよ
できるならなw
- 209 :名無しさん@お腹いっぱい。:2014/06/20(金) 21:01:55.65 ID:xxwxRwbN0.net
- キチガイスルーできないお前らって2ちゃん初心者なの?
お前らが構うおかげでキチガイが居ついちゃってるじゃん。
- 210 :名無しさん@お腹いっぱい。:2014/06/20(金) 21:13:16.49 ID:OOqXGOQP0.net
- >>207
確かに・・・
DCとVCはWin専用だし、BCは有料、encfsは丈夫とは言えないし運用上も違いがあるし・・・
- 211 :名無しさん@お腹いっぱい。:2014/06/20(金) 22:12:51.98 ID:vYnFPxDJ0.net
- スルーが美徳の時代は終わってしまったのだ
好むと好まざるとに関わらず
- 212 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:25:49.13 ID:mekCoYwd0.net
- 簡単に解読できると豪語したからには解読して貰わないとな
- 213 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:51:33.70 ID:wLYAuw680.net
- できるわけないんだから…
スレを無駄に消費することになるぞ
- 214 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:52:36.98 ID:dIKPS1E90.net
- >>202
なんら不思議な話ではないと書いてるはずだが?
では、専門家によって、実証されたデータはどう捉えるのか?
知らねーと思って、偉そうに書きこんでるけど、ビルド出来ない奴がいるだとか、
どうせ、お前はソースコードあってのコンパイルだろ?
その位、環境が整えさえすれば、誰でも出来るぞ
しかも、Linuxなんか使う価値すらないんだがwww
んじゃ聞くけど、お前はLinuxなんかメインで入れて何してんの??www
全く使用するメリットが見出せないんだが
WindowsのOSをまともに買えないだけだろ?
>>208
出来もしないのに、日曜に公開するんだろ?ww
俺に代わって、検証者が24人も居るしさwww
お前は、毎日が休みなんだから
>>212
>>154
で言ったことすら忘れちゃってんの??ww口だけ君
わざわざ、ID変えて来なくていいからww
しっかりと、開示してやれよぉおおお
検証者をあんまり待たせるな
- 215 :名無しさん@お腹いっぱい。:2014/06/21(土) 01:04:08.04 ID:9Lfwux1L0.net
- 簡単だと言っておきながら全力逃亡
- 216 :名無しさん@お腹いっぱい。:2014/06/21(土) 08:56:59.23 ID:676sEkqK0.net
- わざわざID変えて来なくていいからさ!!分かってんだけどw
お前でも、分かるようにカラクリは説明したはずだが?
そういえば、お前、自分勝手だもんな
どうせ、開示出来ないものなんだってのも、分かってんだよw
全力逃亡の口だけ君wwww
日曜に公開待ってるぞwwwww出来もしないのになwww
- 217 :名無しさん@お腹いっぱい。:2014/06/21(土) 10:16:00.85 ID:cgMMGaAZ0.net
-
阿呆は話さない愚者であるが、話す愚者よりもよい。
- 218 :名無しさん@お腹いっぱい。:2014/06/21(土) 11:55:19.04 ID:isjELt9X0.net
- 話の通じないアホがいて
それをスルーできない別のアホが絡むことにより
アホスパイラルが発生する
- 219 :名無しさん@お腹いっぱい。:2014/06/21(土) 12:07:15.45 ID:676sEkqK0.net
- >>217
前の書き込みは、あえて突っ込まなかったけどさー
「賢者と愚者」の格言なんか引っ張ってきて、何言ってんだよwww
偉人っぽく書いてるつもり??ww頭湧いてんじゃねーの?
ねぇ、口だけ君、斧に上げてから10日後に上げるって言ったよな?
本来で言えば、今日の日付に当たるんだからなっ??ww
早く開示してくれよー、落とした検証者が待ってるよ?
全力逃亡必至wwwwwwww
- 220 :名無しさん@お腹いっぱい。:2014/06/21(土) 12:11:11.33 ID:SmYr20mi0.net
- 知らない間に大変なことになってたんだな
- 221 :名無しさん@お腹いっぱい。:2014/06/21(土) 13:18:16.75 ID:9Uc7wvXn0.net
- パスも解かずにデカイ口叩くアホが常駐してるからな
- 222 :名無しさん@お腹いっぱい。:2014/06/21(土) 14:20:47.83 ID:10RtMCmc0.net
- ウンコはプンプン、ハエはブンブン。
- 223 :名無しさん@お腹いっぱい。:2014/06/21(土) 14:26:59.61 ID:Ss89Kejh0.net
- 10日も猶予与えられてるのに逃げるだけとか哀れだな
明日パス解禁で公開処刑か
- 224 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:05:11.69 ID:676sEkqK0.net
- 盲目かよwww
手前勝手な奴ばかりだという事は、よくわかった
だからな、ろくに仕事も就くことすら出来ないんだな(就いてもすぐ辞める)図星だろwお前らみたいな奴いるわww
だから、いい歳して、無職かアルバイトのお前らなんだよww
恥ずかしいことを自覚しろ
まっ、開示出来ないファイルだと、見抜けないお前らもどうかと思うけどなww
- 225 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:12:34.82 ID:vpWbFxDk0.net
- 扱えもしない脆弱性や可能性の話なんかするからここの住人も焦って騒ぎ始める
どっちもどっち〜w
- 226 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:21:08.05 ID:676sEkqK0.net
- 扱えもしない脆弱性ってよく意味が分からないんだけどww
脆弱性は扱えるものじゃないんだけどww
コミュ力や読解力がないな
社会に出てるか、出てないかすぐに分かるんだよ
それが、まさにお前ら
>>182
こういう奴がまともなんだけど
- 227 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:28:03.08 ID:flcQnUq10.net
- 何でこの子はこんな熱心に自己紹介してるんだろか…
- 228 :名無しさん@お腹いっぱい。:2014/06/21(土) 16:09:37.44 ID:iDO0aWbi0.net
- アスペルガーだろ
精神病は自分でわからんからほっとけ
- 229 :名無しさん@お腹いっぱい。:2014/06/21(土) 16:51:10.44 ID:D25GbZ1C0.net
- パスワードの件はともかく、長靴いっぱい食べたいや!
- 230 :名無しさん@お腹いっぱい。:2014/06/21(土) 19:01:52.67 ID:fVaMsTUj0.net
- Androidスマホ・タブでTrueCrypt使う方法有りますか?
なんか古いバージョンまでしか対応してないみたいで・・・
- 231 :名無しさん@お腹いっぱい。:2014/06/21(土) 19:06:14.57 ID:D25GbZ1C0.net
- AndroidアプリのEDSはTrueCrypt互換、PCで作ったTrueCryptコンテナファイルをマウントできる
有料版でオンザフライ読み書きできるかどうかは購入してないので知らない
- 232 :名無しさん@お腹いっぱい。:2014/06/21(土) 22:11:21.71 ID:JKjl1eOQ0.net
- あとCryptniteね。
On the flyは、泥の構造上root取らなきゃ無理な気がする。
- 233 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:07:23.84 ID:2kSWCrz80.net
- >>18のパス otinpo0721
口だけ全角君終了のお知らせ
- 234 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:26:16.48 ID:DkvwDyGz0.net
- >>233
あるなら、はよだせや
どうやら、無事に実証出来たみたいだなぁ
よかったな、全力逃亡決め込まなくて
すっかり忘れてて
寝てた所、叩き起こされたわ
- 235 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:33:24.43 ID:Li2gHKNe0.net
- 2chの書き込みから自宅を突き止め叩き起こしに行く、おそるべしこのスレのハッカーども
- 236 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:40:26.52 ID:DkvwDyGz0.net
- >>235
違うは、ボケ!!よかったなー、無事に上げられてよ
- 237 :名無しさん@お腹いっぱい。:2014/06/22(日) 12:53:38.16 ID:Qva7tnNQ0.net
- TCは永遠に不滅
- 238 :名無しさん@お腹いっぱい。:2014/06/22(日) 20:30:30.58 ID:UoEqHYTh0.net
- 楽しいパスワード解析 おわり
- 239 :名無しさん@お腹いっぱい。:2014/06/22(日) 22:54:37.15 ID:kMrTIIIC0.net
- そもそも誰も解析出来てなかった件
口だけ野郎は言い訳ばっかり可哀想
- 240 :名無しさん@お腹いっぱい。:2014/06/23(月) 17:59:10.20 ID:ZA/Ex+l00.net
- >>18の完全勝利ってことか
- 241 :名無しさん@お腹いっぱい。:2014/06/23(月) 18:09:14.29 ID:ZyAYcqHZ0.net
- 解析できると豪語してたのにトンズラこいた上に言い訳をまくしたててるスーパーハカーが居ると聞いて
- 242 :名無しさん@お腹いっぱい。:2014/06/23(月) 22:47:18.50 ID:PWozRKK70.net
- 今さらだけど、
散々ニートだの煽ってたID:qjNct/sq0が平日の昼間に書き込んでたのは笑うところだったんだろうか
- 243 :名無しさん@お腹いっぱい。:2014/06/24(火) 11:43:58.65 ID:tGOg8PuI0.net
- 外部HDDのコンテナをマウントするとメモリリークするようになったから
バージョンアップのために来てみたが大変なことになっていたのか。
7.1aに更新すると、タスクトレイのアイコンだけが茶色になったが何か意味があるの?
- 244 :名無しさん@お腹いっぱい。:2014/06/24(火) 13:48:24.85 ID:bdWMOxu+0.net
- アルカリ性になった
- 245 :名無しさん@お腹いっぱい。:2014/06/24(火) 13:56:37.65 ID:BVpmaJnm0.net
- >>243
マウントしてると茶色、アンマウントすると青
- 246 :名無しさん@お腹いっぱい。:2014/06/24(火) 14:36:33.54 ID:bdWMOxu+0.net
- ネズミに齧られると青くなる
- 247 :名無しさん@お腹いっぱい。:2014/06/24(火) 14:51:28.31 ID:vHRC9tIU0.net
- どこのロボットだ
- 248 :名無しさん@お腹いっぱい。:2014/06/24(火) 18:49:58.80 ID:JUjHavvB0.net
- 新右衛門でござる
- 249 :名無しさん@お腹いっぱい。:2014/06/24(火) 22:04:19.38 ID:tGOg8PuI0.net
- >>245
ありがと
- 250 :名無しさん@お腹いっぱい。:2014/06/25(水) 12:07:37.87 ID:UVUxSOg00.net
- HDD全体を暗号化している場合、そのHDDのバックアップを取るためには複合化が必要でしょうか?
パスワードを忘れたHDDのデータを念のために保管しておきたいのですが…
- 251 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:00:38.78 ID:rEnBgGvd0.net
- そりゃ暗号化したままのバックアップでいいなら復号の必要はない。
- 252 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:25:08.02 ID:UVUxSOg00.net
- >>251
ありがとうございます。
ただ、複合化(マウント)しないとドライブとして認識されず、バックアップできないようなんです。
この状況でバックアップするためにはどのような方法がありますでしょうか?
- 253 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:47:01.02 ID:rEnBgGvd0.net
- >>251
外付けか内蔵か知らんけど、普通にディスクのバックアップじゃダメなの?
てかバックアップソフト何使ってるの?
- 254 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:56:11.27 ID:rEnBgGvd0.net
- アンカミスったわ。
てかミラーリングの方がいいのかな。
とりあえず何がどうなっていてどうしたいのかよくわかんないから、もう少し情報please
- 255 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:01:12.09 ID:y4Idw3jJ0.net
- DiskCryptorとか変わりにどうかな?
- 256 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:01:59.96 ID:rEnBgGvd0.net
- ミラーリングじゃない、クローン作成だった
- 257 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:36:41.56 ID:UVUxSOg00.net
- >>253
ありがとうございます。
macrium reflect free editionを使おうとしました。
ただ、複合化(マウント)前には正常なドライブとして認識できないようでした。
現在は以下の状況にあります。
外付けHDDのドライブ全体をTrueCryptで暗号化
→複合化パスを忘れてしまう
→外付けHDDを他の用途に使うため、一度フォーマットしたい
→複合化せずに外付けHDDの内容をバックアップしたい
- 258 :名無しさん@お腹いっぱい。:2014/06/25(水) 15:31:44.04 ID:rEnBgGvd0.net
- 未フォーマットドライブとしてみなされてるはずだけど、Macriumならsector-by-sectorのコピーに対応してると思うが…
可能性としては、ブータブルディスクからの起動じゃないとダメなのかも??Pro版では成功例ある↓から、できるのは確か。
http://www.wilderssecurity.com/threads/moving-truecrypt-ecrypted-system-partitions-to-another-disk-for-backup-bootloader-problem.360413/
俺の記憶だとブータブルディスクの作成にはPro版、しかも試用版でなく本当に購入しなきゃいけなかったような…
どうしても無料がよくて、中華が気にならなければAOMEIって手もある。
なおディスク丸ごとのバックアップなら、intelligent sector copyは外してね。
同サイズか大きい保存先ドライブがあるならクローンの方が確実かも。
- 259 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:18:36.75 ID:UVUxSOg00.net
- >>258
親切に答えていただき、ありがとうございます。
最後に一つだけ質問させてください。
クローンの方が確実とのことですが、どのようなソフトを利用すればよいでしょうか?
Acronis True Imageでも問題ありませんでしょうか?
- 260 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:30:32.62 ID:rEnBgGvd0.net
- Macriumでもいいし、Acronisでももちろんいい。
ってもAcronis使ったことないけど…sector-by-sectorに対応してるのは確かだから。
- 261 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:47:19.37 ID:UVUxSOg00.net
- >>260
いただいた情報をもとに調べてみます。
本当にありがとうございました。
- 262 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:55:11.44 ID:rEnBgGvd0.net
- こんなの見つけた
https://kb.acronis.com/content/1649
Windowsからだと暗号化ドライブへのアクセスに失敗することがあるらしい。やはりブータブルレスキューメディアからやるのがいいみたい。
- 263 :名無しさん@お腹いっぱい。:2014/06/25(水) 18:41:07.68 ID:82KXHBsu0.net
- ProxyCrypt - reboot.pro
http://reboot.pro/files/file/412-proxycrypt/
コンテナ作成とデバイスの暗号化に対応
AES, Twofish, Serpent と多重暗号化に対応
XTS モード
Whirlpool, SHA-3 のハッシュに対応
自動アンマウントに対応
- 264 :名無しさん@お腹いっぱい。:2014/06/25(水) 19:15:36.23 ID:1PIUgVj80.net
- LinuxのLive USBからddコマンドが最強
- 265 :名無しさん@お腹いっぱい。:2014/06/25(水) 21:19:16.48 ID:838tv7IX0.net
- × 複合化
○ 復号化
- 266 :名無しさん@お腹いっぱい。:2014/06/25(水) 21:26:32.68 ID:GWlTKbn90.net
- 「復号化」を使う人がだいぶ増えたけど
未だに気持ち悪い
- 267 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:07:34.90 ID:4ZodPhGs0.net
- ×複合化
×復号化
○復号
- 268 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:23:46.06 ID:rEnBgGvd0.net
- ついでに
×暗号する
○暗号化する
○復号する
×復号化する
- 269 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:28:06.80 ID:pibZU0RJ0.net
- 復号なんてややこしい和訳をした奴が悪いねん
- 270 :名無しさん@お腹いっぱい。:2014/06/25(水) 23:51:38.96 ID:JhkHSBe/0.net
- 解凍で良いじゃん
- 271 :名無しさん@お腹いっぱい。:2014/06/25(水) 23:54:59.58 ID:4ZodPhGs0.net
- 解凍は圧縮の対だろ
- 272 :名無しさん@お腹いっぱい。:2014/06/26(木) 00:54:38.90 ID:/k36ILgI0.net
- 伸張やなw
- 273 :名無しさん@お腹いっぱい。:2014/06/26(木) 16:18:38.98 ID:yPCCBkRC0.net
- 号という字が既に符號という語を圧縮、短縮している。
- 274 :名無しさん@お腹いっぱい。:2014/06/26(木) 17:41:46.72 ID:J/Ei/Ffz0.net
- 號奪戦の合図か…
- 275 :名無しさん@お腹いっぱい。:2014/06/27(金) 09:47:43.31 ID:HShMKQli0.net
- >>270
よかない。
>>271-272
違うよ。圧縮の対は展開。
解凍は LHarc / LHA 用語。
(ドキュメントでその用語を使ってたのが広まった。LHA.doc とか探してみるといい。)
- 276 :名無しさん@お腹いっぱい。:2014/06/27(金) 10:16:51.05 ID:jqOryccn0.net
- >>275
かつて日本の標準であったLHAがそう表現したなら
圧縮の反対の日本語の標準語は解凍でいいのでは?
- 277 :名無しさん@お腹いっぱい。:2014/06/27(金) 10:25:28.27 ID:jqOryccn0.net
- LHAは圧縮ではなくて凍結っていう表現なのか・・・。
- 278 :名無しさん@お腹いっぱい。:2014/06/27(金) 18:30:23.52 ID:PUWTAeet0.net
- http://studio-rain.cocolog-nifty.com/blog/2007/04/post_50e5.html
- 279 :名無しさん@お腹いっぱい。:2014/06/27(金) 18:54:48.98 ID:uilCunue0.net
- わざわざ日本語に直そうとするから無理がある
decompressionとそのまま言うか新語を作るべき
- 280 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:00:30.93 ID:lFBZEQaU0.net
- いちいち気にしすぎだろ
韓国のアイドルグループかなんかのメンバーの名前間違えたくらいで、誰もどうも思わんだろ?
それと一緒だよ
- 281 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:09:44.78 ID:QWw9A/qi0.net
- ティガー戦車をタイガーと読むと怒り狂う人もいるのだから
致し方ない
- 282 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:15:45.25 ID:uilCunue0.net
- 水をウォーターとか言う国民だからな
- 283 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:17:48.38 ID:8XxJluRQ0.net
- >>279
伸張でええがな
- 284 :名無しさん@お腹いっぱい。:2014/06/27(金) 20:03:15.98 ID:tN2W0zwu0.net
- >>276
だったら、冷凍と解凍じゃないの
- 285 :275:2014/06/27(金) 20:48:33.39 ID:HShMKQli0.net
- >>284
>>276 の後に >>277 で自分で気付いてるんだから、
しばらくそっとしといて上げなよ。
- 286 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:09:05.37 ID:FMY5EB0h0.net
- 284は、凍結と解凍じゃ対にならんって言ってるんでしょ?
- 287 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:14:29.22 ID:xy/5+GiD0.net
- 国語の反対語を持ち込んでウダウダといつまでやってんだ
- 288 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:58:19.55 ID:qWPvaIwU0.net
- 最近は思考停止して何でもカタカナ語にするからおかしくなってるんだよ。
昔の人は新しい概念(外国語)を適切な日本語の翻訳してたのに。
コンプライアンスってなんだよw
普通に法令遵守って書けよ。アホがw
- 289 :名無しさん@お腹いっぱい。:2014/06/28(土) 02:00:30.02 ID:zgv69fGA0.net
- ルー大柴がギャグにならないのが今のご時世です
- 290 :275:2014/06/28(土) 02:44:14.49 ID:ROpCZCR50.net
- >>284 >>286
>>276-277 氏みたいに LHA.doc 読んでからコメントしなよ。
読んだら >>276-277 の書いた意味が分かるから。
(読んで判らないならどうしようもないけど。)
>>288
日本語表記の話してるのにカタカナ語の話をぶち込んでくるとか、頭おかしいの?
- 291 :名無しさん@お腹いっぱい。:2014/06/28(土) 03:05:46.26 ID:0nRViMzT0.net
- >>290
今読みました
LHAに触れたのがMacLHAが最初だったので
冷凍がLHAでの正式名称だと思ってました
http://www.vector.co.jp/soft/mac/util/se032737.html
- 292 :名無しさん@お腹いっぱい。:2014/06/28(土) 16:13:02.86 ID:/qa6Kpz40.net
- ふぅん
- 293 :名無しさん@お腹いっぱい。:2014/06/30(月) 00:24:20.56 ID:zoqxhv7G0.net
- 【IT】日本マイクロソフトが警視庁へセキュリティ協力、覚書を締結 [6/27]
http://peace.2ch.net/test/read.cgi/newsplus/1404036590/
- 294 :93:2014/06/30(月) 20:09:11.91 ID:1/QrsIQk0.net
- >>89
今更だけどCyphertiteからの返信。こちらの手違いでメールが届いてなくて時間喰っちまったけど、再送してからは1日以内に返信来てた。
Thank you for the message!
We are aware of this bug and we have plans to upgrade Cyphertite in the future. It is not top priority because the user data is already encrypted as you point out.
That said, we are a security product and will release an upgrade for all versions in the near future and update the web site at that time.
Regards,
Mike
Cyphertite Support
- 295 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:25:50.05 ID:zv5e4k8r0.net
- TrueCrypt自体はPCに入ってるんで、USBメモリをトラベラーじゃなくデバイス暗号化しようと思うんだけど、
容量ぎりぎりのコンテナにするのと比べて何かデメリットある?
- 296 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:32:07.60 ID:d8CnU06L0.net
- ダイアログに従ってしまい
ついついフォーマットの悪夢
- 297 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:50:33.29 ID:v8WrvVxQ0.net
- >>295
そりゃもちろん、外出先などで対象のPCにTCが入ってないと復号できないこと
>>296
Shell Hardware Detection止めるといいらしいよ
- 298 :名無しさん@お腹いっぱい。:2014/07/02(水) 22:08:02.42 ID:zv5e4k8r0.net
- それくらいか・・・
移動先は自宅含め3箇所だけど全部TC入ってるから問題ないや
ダイアログはドライブレター消すことで出ない様にしてる
- 299 :79:2014/07/03(木) 00:44:55.34 ID:LUzhhwXt0.net
- >>294
レス感謝
- 300 :名無しさん@お腹いっぱい。:2014/07/03(木) 21:22:16.71 ID:pbutuVH90.net
- 初めてこのスレに来たんですが
「TrueCrypt 7.1a」というのを使いたいのですが
どれをダウンロードすればいいんでしょうか?教えていただきたいんですが
- 301 :名無しさん@お腹いっぱい。:2014/07/03(木) 21:32:07.75 ID:op9XBdXD0.net
- Linux版を入れたんだが、コンテキストスイッチと割り込みの発生が凄いな
10倍くらい増えた
- 302 :名無しさん@お腹いっぱい。:2014/07/03(木) 22:56:05.13 ID:A7sMcU4+0.net
- >>50 のVeraCryptってLinux版も出てるんだな
UPDATE June 23rd 2014 : A Linux version is available
in the Downloads section or by clicking on the following link.
どのソフトにするか迷う
- 303 :名無しさん@お腹いっぱい。:2014/07/03(木) 23:08:58.38 ID:9nUi93c60.net
- >>300
ミラーはいくつもあるんだが、とりあえずこれ貼っとく。
http://cyberside.net.ee/truecrypt/
Windowsならexeを落とせばおけ。どこから落とすにしてもハッシュはチェックしなね、>>7 - >>10 辺りに検証値が出てるから
>>301 Linux版使ったことないんだけど、ちなみにディストリは?
>>302
情報助かります。
- 304 :名無しさん@お腹いっぱい。:2014/07/03(木) 23:36:25.45 ID:op9XBdXD0.net
- >>303
ディストリは CentOS 6.5
RPMでパッケージ管理したかったんで、ちょっと古いけど rpmforgeの truecrypt-6.2a-2.rf のソースパッケージをリビルドして入れました
ext4にはまだ対応してない時代のみたいだったんで、truecryptではパーティションだけエンコードして別途手動でext4でフォーマットしました
GUIは使わないでスクリプト書いて起動してます(キーだけ手入力)
まだ使い始めて間が無いけど、わりと良さ気
- 305 :名無しさん@お腹いっぱい。:2014/07/04(金) 00:16:10.84 ID:GIFCdofk0.net
- >>303
そっちの系統か…
初心者な上Debian系しか使ったことないんで変なこと言うかもしれないけど、TCってもはやアップデートないわけだからrpm(≒apt-get?)で管理するメリットってそんなになさそうに思えるんだけど、何か他の理由があるんでしょうか…?
- 306 :名無しさん@お腹いっぱい。:2014/07/04(金) 02:37:27.95 ID:C/IBcV520.net
- >>305
パッケージ管理で例外を作ると、後々面倒が起き易いという一般則&経験則
truecrypt自体が複数のパッケージに依存してるわけで、依存関係にあるパッケージをうっかり更新しそうになってもパッケージ管理下なら警告が出るでしょ
普段わりとどうでもいいX-Windowがらみのlibwx関係は注意できても、それ以外の一般的なライブラリまでは注意が回らない
暇があったら7.1a用のパッケージを自作して(もしくは誰かが作ってくれればそれを使って)アップデートしてもいいし、
truecryptの後継プロジェクトもいくつか立ち上がってるみたいだからそれに期待してもいいし
- 307 :名無しさん@お腹いっぱい。:2014/07/04(金) 08:05:36.79 ID:BAX70hkM0.net
- >>300
マニュアルとかは この辺に。
http://ux.getuploader.com/TrueCrypt/
- 308 :名無しさん@お腹いっぱい。:2014/07/04(金) 08:28:36.19 ID:GIFCdofk0.net
- >>306
そういうことか、ありがとう参考になります。
- 309 :名無しさん@お腹いっぱい。:2014/07/04(金) 23:36:30.65 ID:atE1I/O80.net
- >>307
ありがとうございます
これは「TrueCrypt 7.1a」自体ではないですよね?
スレの最初の方にあるファイルとかをダウンロードすればいいんでしょうか
- 310 :303:2014/07/05(土) 00:07:12.15 ID:58uKqlt10.net
- >>309
せっかく貼ったのにスルーされると若干悲しいんだがw
- 311 :名無しさん@お腹いっぱい。:2014/07/05(土) 00:33:18.58 ID:BgyX6jem0.net
- >>310
すみません!
なぜかNGあぼーんされてて見れませんでした・・・
さっそく参考にさせていただきます ありがとうございました
- 312 :名無しさん@お腹いっぱい。:2014/07/05(土) 00:43:11.12 ID:TjhUPF8/0.net
- wwwwwwwwwwwwwwwwwwwww
- 313 :名無しさん@お腹いっぱい。:2014/07/05(土) 04:44:29.86 ID:LknMXD9B0.net
- 恩着せがましいレスうぜえ!
こうですね、わかります
- 314 :名無しさん@お腹いっぱい。:2014/07/05(土) 16:38:08.87 ID:U1Hou2p+0.net
- >>303のあぼーん要素はexeとみた
- 315 :名無しさん@お腹いっぱい。:2014/07/05(土) 23:51:42.07 ID:tqJUDZdP0.net
- win9で使えるのかな?
- 316 :名無しさん@お腹いっぱい。:2014/07/06(日) 18:07:01.55 ID:LZAl8QZl0.net
- 使える。対応してれば。
- 317 :名無しさん@お腹いっぱい。:2014/07/13(日) 00:32:05.49 ID:M65TnwEG0.net
- 外部HDDのコンテナから大きなファイルを読み込むと
メモリがガンガン無くなって重くなる
過去ログみると前に発生した不具合みたいだから7.1aにしたが直ってない
もしかして修正されてないのか
- 318 :名無しさん@お腹いっぱい。:2014/07/13(日) 01:01:04.58 ID:qwvmo0550.net
- ガンガンガン速の無料診断をお試し下さい!
- 319 :名無しさん@お腹いっぱい。:2014/07/13(日) 04:49:18.80 ID:3rDJDJNM0.net
- クラウドファンディングで寄付募って監査するってあれも中断してるの?
- 320 :名無しさん@お腹いっぱい。:2014/07/13(日) 12:00:56.27 ID:H3P85EVv0.net
- >>317
うちはならないなぁ、Nehelem世代Corei3, Mem8GB, Win7HPx64, TC7.1aPortable, Twofish-Serpent, Whirlpool, 外付けHDDの48GBコンテナに動画も置いてる
>>319
いやまさかまさか。
ここの住人の少なからずが二次監査の終了を待ちわびてる
ttp://istruecryptauditedyet.com/
- 321 :319:2014/07/13(日) 13:44:25.57 ID:3rDJDJNM0.net
- >>320
いや、待ちわびてるとかじゃなくて、
進んでるのか止まってるのかを気にしてるのよ。
止まってるってことなのかな。
- 322 :名無しさん@お腹いっぱい。:2014/07/13(日) 14:52:41.51 ID:R6LAcAUR0.net
- >>321
進んでるから待ちわびてるんだよ
http://internet.watch.impress.co.jp/docs/news/20140602_651258.html
- 323 :名無しさん@お腹いっぱい。:2014/07/14(月) 03:04:41.33 ID:xHYlgFoE0.net
- https://ciphershed.org/
- 324 :名無しさん@お腹いっぱい。:2014/07/14(月) 10:03:36.37 ID:xHYlgFoE0.net
- ---------- 転送メッセージ ----------
From: <info@keishicho.metro.tokyo.jp>
日付: 2014/07/14 9:00
件名: STOP!児童ポルノ
To:
Cc:
「児童買春、児童ポルノに係る行為等の処罰及び児童の保護等に関する法律の一部を改正する法律」が平成26年7月15日から施行されます。
主な改正点は次のとおりになります。
■児童ポルノを性的な目的で所持することが禁止されます。
※ 但し、施行の日から1年間(平成27年7月14日までの間)は罰則の適用がありませんので、その前に適切に廃棄等の措置を講じてください。
■盗撮による児童ポルノ製造罪が追加されます。
児童ポルノに関する事件情報や被害の相談はこちらへ
・『STOP!児童ポルノ・情報ホットライン』0570-024-110(24時間受付・匿名可)
【問合せ先】少年育成課 03-3581-4321(内線7411-6333)
- 325 :名無しさん@お腹いっぱい。:2014/07/14(月) 17:47:49.52 ID:VlLBRNYI0.net
- 久々にSecunia PSI入れたら7.1aがアプデ対象になってるんだが。
Secuniaは脆弱性のあるバージョンしかアプデしないはずなのに…まさか?!ww
- 326 :名無しさん@お腹いっぱい。:2014/07/14(月) 21:07:30.77 ID:P77CaPuA0.net
- 開発元が「脆弱性あり」と言って7.2を出したことに対応してるだけだろ
Secuniaが独自にセキュリティ監査してるわけじゃないだろうし
- 327 :名無しさん@お腹いっぱい。:2014/07/15(火) 12:55:49.08 ID:KdMwMirH0.net
- >>326
まーそうだよね。
しかし困った、このためだけにSecuniaの自動アプデをoffにしたのはともかく、起動時に毎回アプデしろと怒られる。
Secuniaに言えば対応してくれんのかなぁ…(面d...
- 328 :名無しさん@お腹いっぱい。:2014/07/15(火) 15:46:43.34 ID:3a31wPD80.net
- >>327
Secuniaは特定のアプリを監視対象から外せなかったっけ
アップデート対象のアイコン上からignoreなんちゃらでできたような
- 329 :名無しさん@お腹いっぱい。:2014/07/15(火) 17:33:30.05 ID:KdMwMirH0.net
- >>328
できた!
こんなことも試さないやつに教えてくれてありがとう。
スレ汚し失礼m(_ _)m
- 330 :名無しさん@お腹いっぱい。:2014/07/19(土) 10:26:21.52 ID:83QTu4FR0.net
- Cryptolockerとこれって何か関係あるの
- 331 :名無しさん@お腹いっぱい。:2014/07/19(土) 17:34:36.57 ID:QJR5JqmZ0.net
- ない
- 332 :名無しさん@お腹いっぱい。:2014/07/19(土) 21:43:05.12 ID:aOPmiryw0.net
- veracryptに変更したけど、truecryptと使い方同じだった。
起動システムパーティションを暗号化している場合
truecryptの7.1aか7.2で、システムパーティションを暗号無しにする
それ以外
truecryptの7.2をいれて、ドライブを暗号無しにする
あとはtruecrypt削除してveracrypt入れて同じように暗号化する
見た目も操作もほぼ同じだった
- 333 :名無しさん@お腹いっぱい。:2014/07/19(土) 21:57:28.55 ID:HKDvjr0o0.net
- そりゃそうでしょ
どういうソフトか知ってるの?
- 334 :名無しさん@お腹いっぱい。:2014/07/19(土) 22:49:24.27 ID:eE4wdPwp0.net
- >>332
VCはTCのフォークだよ
bruteforce耐性とか強化してるらしい。
ただ、仮に万一TCにほんとに脆弱性があれば、それを共有している可能性もある
- 335 :名無しさん@お腹いっぱい。:2014/07/19(土) 23:05:01.01 ID:g8w7I3iz0.net
- ttp://i.imgur.com/pgUiaxB.png
ちょw
- 336 :名無しさん@お腹いっぱい。:2014/07/19(土) 23:05:33.14 ID:+w7HK3aZ0.net
- 結局圧力だったんかなぁ・・・
- 337 :名無しさん@お腹いっぱい。:2014/07/20(日) 06:41:01.31 ID:kgHCfE5p0.net
- このやり方はさすがだよな
実際はともかく脆弱性があると騒いで評判を落としまくり
潰すことに成功したんだから
- 338 :名無しさん@お腹いっぱい。:2014/07/20(日) 07:14:11.94 ID:YILU3jd/0.net
- >>330
これって何?
- 339 :名無しさん@お腹いっぱい。:2014/07/20(日) 08:14:16.14 ID:LVZTOqd/0.net
- なんの関係も無い
- 340 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:12:14.22 ID:xMpjZCnf0.net
- 「怪しい」ってだけじゃそれも非論理的だけどなあ。
ユーザーってのもいい加減だ。
- 341 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:13:20.33 ID:LVZTOqd/0.net
- ID:xMpjZCnf0
- 342 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:42:33.79 ID:02SGb8iV0.net
- >>338
TrueCryptとは何の関係もないマルウェアの一種
>>340
WOTの評価がいい加減なんて今に始まったことじゃないじゃん。気に入らんサイト貶めるやつもいるし
- 343 :名無しさん@お腹いっぱい。:2014/07/20(日) 12:40:10.84 ID:LVZTOqd/0.net
- ID:02SGb8iV0
- 344 :338:2014/07/21(月) 07:38:05.57 ID:2PR1IYRy0.net
- >>342
そうじゃなくて、「これ」が何かと聞いている。
具体的な名詞書いてくれないと意味が分からない。
というかあなた >>330 なの?
- 345 :名無しさん@お腹いっぱい。:2014/07/21(月) 07:51:57.36 ID:wZ9Gli2ji.net
- >>344
アスペかよ
ここのスレタイ見てこい
- 346 :338:2014/07/21(月) 09:14:16.03 ID:2PR1IYRy0.net
- >>345
あなたこそ、スレタイと >>1 をよーく見てください。
専用スレじゃないから。
【】はあくまでもタグ。
(´-`).。oO(それアスペって言いたいだけやん)
- 347 :名無しさん@お腹いっぱい。:2014/07/21(月) 09:53:54.36 ID:v3lRVOXn0.net
- 自分の期待する返答を貰えなかったからって絡むのはどうかと思う
338はNGにしとくわ
- 348 :342:2014/07/21(月) 12:41:15.01 ID:qfS8nSyF0.net
- >>344
はいはい、要するに330のいう「これ」とは何か問いただしたかったのね。
そこらへんはスレタイになかろうと文脈からTrueCryptと解釈するのが最も自然だろ。勿論他の可能性もあるがんなこと言ってたらきりがないし、違うなら330が反論するだろ。
あと俺は330じゃないよ。
- 349 :名無しさん@お腹いっぱい。:2014/07/21(月) 14:56:59.10 ID:e93CnVn10.net
- >>344が言いたくてわざとわかりづらい聞き方したんだろうな
最初から「これってTrueCryptのこと?」ってきけばよかったろうに
- 350 :名無しさん@お腹いっぱい。:2014/07/21(月) 21:23:42.70 ID:uND/gD6d0.net
- 大したものでもないのに暗号化してる者同士仲良くしろよ
- 351 :名無しさん@お腹いっぱい。:2014/07/22(火) 02:37:53.80 ID:TfsNFQbZ0.net
- >>330 が元凶。
- 352 :名無しさん@お腹いっぱい。:2014/07/22(火) 07:34:38.73 ID:mgyrDHnY0.net
- ごめんそれ俺だわ
- 353 :名無しさん@お腹いっぱい。:2014/07/22(火) 12:06:08.91 ID:iRTxJIAx0.net
- 許した
- 354 :名無しさん@お腹いっぱい。:2014/07/22(火) 12:11:19.62 ID:NFCTdTjA0.net
- でも実は俺でしたああああ
- 355 :名無しさん@お腹いっぱい。:2014/07/22(火) 20:36:39.95 ID:EZqDXOMH0.net
- 世間には >>344のような頭のおかしい人間がいるということを知っておくだけでも意味がある
- 356 :名無しさん@お腹いっぱい。:2014/07/23(水) 09:50:41.85 ID:or1vUPX50.net
- PGPDisk って息してる?
探してみたけど OpenPGP とか GPG には上記に相当するの無いっぽいね。
今度は LUKS とか FreeOTFE も探してみるか。
- 357 :名無しさん@お腹いっぱい。:2014/07/23(水) 15:30:18.74 ID:1czlY6Uo0.net
- www
FreeOTFEも既にページ消滅してるよwww
- 358 :名無しさん@お腹いっぱい。:2014/07/29(火) 23:46:48.71 ID:3L2vcMNz0.net
- 暗号のアルゴリズムがよくわからないのですが、教えてください。
暗号方式で、AES Twofish Sepentがありますが、
アルゴリズムは、カスケードをしたほうがより安全なんでしょうか?
今は、Sepent-Twofish-AESで暗号しています。
AESが仮に数秒で解読できる方法が発見されても、残りのアルゴリズムでカスケード
している場合TwofishとSepentで防御?できる認識であっていますか?
- 359 :名無しさん@お腹いっぱい。:2014/07/30(水) 00:49:38.75 ID:G0+tCB900.net
- >>358
大雑把にはそういう理解でOK
実際のところは
・AES単独でも十分すぎる強度があるし、登場から15年以上経つけど有効な解読法は見つかってない
・総当たりでの解読には天文学的なエネルギーと時間が必要
ってことで、カスケードまでするのは精神衛生上の効果くらいしかないかと
- 360 :名無しさん@お腹いっぱい。:2014/07/30(水) 02:04:17.92 ID:R8cPg3N20.net
- 米軍の暗号強度の更に2倍で運用してるよ
- 361 :名無しさん@お腹いっぱい。:2014/07/30(水) 04:16:56.30 ID:O5aqiMVL0.net
- 読み書きのパフォーマンスへの影響はどんなもん?
実用上大差ないならいいけど
- 362 :名無しさん@お腹いっぱい。:2014/07/30(水) 06:23:17.84 ID:R8cPg3N20.net
- Sepent-Twofish-AESは明らかに遅い
非力ノート+SSDでかけてみたが、
書込が10MB/sとかになるよ
- 363 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:36:35.99 ID:RQwHsro10.net
- veracrypt
https://veracrypt.codeplex.com/
- 364 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:37:44.19 ID:G0+tCB900.net
- ベンチマーク(Core i7-2600の場合)
AES-NI有効
・AES:3.2GB/s
・Serpent:304MB/s
・Twofish:530MB/s
・AES-Twofish:375MB/s
・Serpent-AES:224MB/s
・Twofish-Serpent:201MB/s
・AES-Twofish-Serpent:190MB/s
・Serpent-Twofish-AES:191MB/s
AES-NI無効
・AES:635MB/s
・Serpent:316MB/s
・Twofish:557MB/s
・AES-Twofish:293MB/s
・Serpent-AES:213MB/s
・Twofish-Serpent:202MB/s
・AES-Twofish-Serpent:155MB/s
・Serpent-Twofish-AES:148MB/s
大きいコンテナになるほど、Twofish-Serpentの2段や3段カスケードではマウント・アンマウント時の待ち時間が無視できないものになる
- 365 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:50:21.99 ID:RQwHsro10.net
- VeraCrypt storage format is INCOMPATIBLE with TrueCrypt storage format.
悲劇やなw
- 366 :名無しさん@お腹いっぱい。:2014/07/30(水) 09:55:05.21 ID:RQwHsro10.net
- VeraCryptはコンテナのマウント時に時間かかりよるな
- 367 :名無しさん@お腹いっぱい。:2014/07/30(水) 17:22:07.93 ID:F9yuFy3u0.net
- >>358
アルゴリズムの脆弱性より実装の問題やサイドチャネルでやられる可能性の方が高いし、
未来の脆弱性に備えるにしてもダブルカスケードで十分な気もするけど。
だいぶ心配性のようだから、
ハッシュアルゴリズムもSHA512かWhirlpoolにしときな。
SHA-512: 現状問題ないが、既に脆弱性がみつかっているSHA-1の後継なので不安視する声もある
Whirlpool: これも問題ないが、AESを元にしているため万一AESに脆弱性がみつかった場合は影響受けるおそれがある
RIPEMD-160: 運用監視リスト入り。時間の問題で突発されそう
- 368 :名無しさん@お腹いっぱい。:2014/07/30(水) 18:34:03.60 ID:Se3Sxsep0.net
- truecrypt.chがVeraCryptと協力するらしいからオリジナルTC由来の脆弱性が見つかれば同時に修正されるだろう
そう考えるとVeraCryptを使うメリットって思いつかないな
計算負荷を300倍にして総当たり攻撃対策しました!とか言われても、パスワードを二桁長くした方が遥かに強固と言える程度の対策だし
そのくせマウントにかかる時間はしっかり300倍で使い勝手が悪くなっただけ
- 369 :名無しさん@お腹いっぱい。:2014/07/30(水) 19:51:13.82 ID:OnoM+nMM0.net
- >>367
突破ってハッシュの何を突破するんだよ
- 370 :名無しさん@お腹いっぱい。:2014/07/30(水) 20:20:14.53 ID:F9yuFy3u0.net
- >>369
衝突耐性および原像攻撃耐性。
- 371 :名無しさん@お腹いっぱい。:2014/07/30(水) 21:22:21.54 ID:OnoM+nMM0.net
- >>370
それとボリューム作成時にマスターキー作るくらいにしか使ってないTCとに何の関係が?
- 372 :名無しさん@お腹いっぱい。:2014/07/30(水) 21:33:01.50 ID:cFdysGmN0.net
- >>368
計算負荷を300倍にして総当たり攻撃対策しました!と、パスワードを二桁長くしたよ! は全然別の問題でしょ
後者はパスワード総当たりへの対策で、前者はパスワードをスルーして暗号ブロックそのものを解読しようとする試みへの対策
- 373 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:14:23.64 ID:hdE1pQcV0.net
- >>371
それほど詳しくないので間違っていたらご指摘願いたいが、ここ
ttp://itpro.nikkeibp.co.jp/article/OPINION/20070521/271639/
のチャレンジコードをソルトに置き換えて同様のことが可能なように思う。
(ハッシュ計算は1000倍になるけど;その他も適当に読み替えて)
- 374 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:15:09.28 ID:opZAyTsx0.net
- >>359 >>367さん
教えてくれてありがとう。
勉強になりました。
- 375 :373:2014/07/30(水) 23:22:04.68 ID:hdE1pQcV0.net
- あ、でもソルトはコントロールできないか・・・
- 376 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:41:52.60 ID:opZAyTsx0.net
- >>362さん
ssd TS128GSSD340
cpu 2600k
memory 16gb
windows7 64bit sp1
起動ドライブ Serpent-Twofish-AES RIPEMD-160(起動ドライブは他を選択できませんでした。)
起動ドライブでカスケードを使用していますが、レスキューディスクを使用したことはありません。
確か暗号なしの場合、ssdのreadが540MBでていたと思います。
暗号した後は、sqauntial read 162MB write 95MBほどです。
cpuの使用率は、hdbench使用でテストしているときの、25%-70%ほどです。
aesの暗号サポートはonにしています。
- 377 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:49:30.24 ID:R8cPg3N20.net
- なんの役にも立たないデータをありがとう
- 378 :373:2014/07/30(水) 23:51:50.11 ID:hdE1pQcV0.net
- ごめん373はなしで。
いろいろ誤解してたわ
- 379 :名無しさん@お腹いっぱい。:2014/08/01(金) 17:42:40.91 ID:qBfpqiHg0.net
- AES単体よりSepent-Twofish-AESの方がSSDの寿命を縮めやすいとかありますか?
- 380 :名無しさん@お腹いっぱい。:2014/08/01(金) 18:28:25.63 ID:IrvOLd9x0.net
- >>379
ない
暗号化・展開はメモリ上での操作
HDD/SSDに書き込むのはそれらが完了した後のデータだけだから、暗号化のアルゴリズムに関わらず書込み量は基本的に同じ
- 381 :名無しさん@お腹いっぱい。:2014/08/01(金) 18:58:17.77 ID:qBfpqiHg0.net
- >>380
良くわかりました
どうもありがとう
- 382 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:41:31.66 ID:QBhiMq960.net
- んでおめーらはVeraCryptに乗り換えたん?
- 383 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:44:53.91 ID:FYszqBEY0.net
- >>382
自分はまだTC使ってます。
Linuxで使えればDCに乗り換えてもいいんだが…
- 384 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:48:24.44 ID:8T3YRhgo0.net
- 使えるよ
- 385 :名無しさん@お腹いっぱい。:2014/08/04(月) 21:02:54.50 ID:OC0EdChS0.net
- つかえるよ
- 386 :名無しさん@お腹いっぱい。:2014/08/06(水) 08:27:37.92 ID:zXo/l36D0.net
- 【IT】米グーグルgoogle、児童ポルノ所持の利用者を通報 Gメール規約には「児童の性的虐待画像に対して断固とした措置」 [8/5]
http://daily.2ch.net/test/read.cgi/newsplus/1407240521/
- 387 :名無しさん@お腹いっぱい。:2014/08/06(水) 08:56:54.57 ID:WehsEX4i0.net
- 逆に言えば、G検閲をすり抜ける奴は、法的に問題ないと、Gの担保を与えられたということだね。
- 388 :名無しさん@お腹いっぱい。:2014/08/06(水) 12:52:47.57 ID:yMFR0ay20.net
- >>384>>385
え、マジで!?
公式みると使えないみたいに書いてあったから…
>>387
単なる見逃しかも…
- 389 :名無しさん@お腹いっぱい。:2014/08/06(水) 17:19:33.63 ID:O85LdAlC0.net
- 堂々と悪事を行うには、まずその悪事で『正義』を行うのはセオリーだよね
監視対象がまずロリコンからはじまり、じわじわ広がって、最終的には何を目指してるんだろうね
何は無くとも暗号化はしといた方がいい時代だな
- 390 :名無しさん@お腹いっぱい。:2014/08/07(木) 18:13:59.71 ID:T2NQD3Da0.net
- UEFI無効化してWindows8インストールすればMBRになるから、VeraCryptでもOSごと暗号化できるって認識で合ってる?
https://veracrypt.codeplex.com/workitem/2
- 391 :名無しさん@お腹いっぱい。:2014/08/07(木) 23:32:23.98 ID:vxPnRKfx0.net
- Androidで個々のファイルをいちいち暗号化⇔復号化するのが大変なので
TrueCryptみたいにコンテナやフォルダ単位で暗号化するアプリでいいのないですかね?
過去レスに何度かありますが
なかなかないんですよね
自分が実際に試したのは
■ドイツ製?
https://play.google.com/store/apps/details?id=com.giraone.encmanlite
■ロシア製?
https://play.google.com/store/apps/details?id=com.zholdak.safeboxpro
やはり日本語じゃないから難だった
ググると
↓日本語解説サイトありました
https://play.google.com/store/apps/details?id=csh.cryptonite
↓日本企業製?だけど高ッ
https://play.google.com/store/apps/details?id=jp.co.tshworld.k2filemanager
- 392 :名無しさん@お腹いっぱい。:2014/08/08(金) 00:17:25.72 ID:F2kg0LgZ0.net
- >>391
下記の2つはGoogle Playの類似アプリで結構ありますね
ほとんど海外製だけど
意外と権限も少なめ
- 393 :名無しさん@お腹いっぱい。:2014/08/08(金) 00:27:26.52 ID:PU2cpDIA0.net
- これは?
SecretVaultpro(free)
https://play.google.com/store/apps/details?id=com.mystique.secretvaultpro
大雑把に20分ほど試してみたけど、root化してないSHARPスマホでもオンザフライっぽい感じで暗号化、解除出来てた気がするけど。
SDルート上のSecretVaultproという名前のフォルダの中身が、マウントっぽい感じで暗号化と解除ができるの。
大きなファイルの処理時間とか確認してないから実用的かどうかわからんけど
- 394 :名無しさん@お腹いっぱい。:2014/08/08(金) 07:37:53.41 ID:bkXutGM70.net
- >>390
高速スタートアップも無効にしておく
- 395 :名無しさん@お腹いっぱい。:2014/08/08(金) 11:00:40.37 ID:F2kg0LgZ0.net
- >>393
レスありがとうです
試してみます
ただrootしたくないKK端末なんですよね
Cryptoniteはオープンソースらしいので
より信頼できるかと
- 396 :名無しさん@お腹いっぱい。:2014/08/08(金) 13:14:09.24 ID:F2kg0LgZ0.net
- こちらのスレでも使ってる方がいるみたいですが
「LUKS Manager」
https://play.google.com/store/apps/details?id=com.nemesis2.luksmanager
がオンザフライにも対応していて良さげなので試してみたいと思います
ちなみにどこ製か判りますかね?
製作者サイトに中華の怪しい通信?について触れていたので中華ではないと思う(願う)んですが
- 397 :名無しさん@お腹いっぱい。:2014/08/08(金) 13:17:23.11 ID:BT6uNocy0.net
- >>394
レスthanks
高速スタートアップは見落としてた。
- 398 :名無しさん@お腹いっぱい。:2014/08/08(金) 14:57:36.95 ID:YcOl1dYO0.net
- >>396
聞けばいい
http://nemesis2.qx.net/contact_nemesis2
- 399 :名無しさん@お腹いっぱい。:2014/08/08(金) 15:24:16.13 ID:F2kg0LgZ0.net
- >>398
了解です
- 400 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:10:02.37 ID:F2kg0LgZ0.net
- >>396
その前にroot取得必須で使えなかったorz
また調べてきます
- 401 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:45:48.87 ID:PU2cpDIA0.net
- >>396
LUKSってのはKinux用の暗号化ファイルシステムで信頼性は高いと思う
root化端末でしか使えないのが残念
- 402 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:46:19.81 ID:PU2cpDIA0.net
- Linux
- 403 :名無しさん@お腹いっぱい。:2014/08/08(金) 17:48:15.04 ID:sQUCYpRk0.net
- Kinuxってまたキナ臭いOSが登場したのかと思ったぜ
- 404 :名無しさん@お腹いっぱい。:2014/08/08(金) 23:40:26.28 ID:F2kg0LgZ0.net
- >>401
そうなんですよね
となると
オープンソースな[Cryptonite]
↑Dropbox機能要らないしβ版で更新も遅いのが難
[EDS Lite]や[Boxcryptor Classic]
↑我ら日本の方のレビューで詰めの甘さの指摘で残念
なかなか完璧なのがありませんね
今は[Cryptonite]の類似のアプリから色々と探しているところです
- 405 :名無しさん@お腹いっぱい。:2014/08/09(土) 00:46:19.71 ID:mieRY+//0.net
- 今回TrueCrypt使うの初めてなんですが
新しいデータ用HDDを追加して、動画などの保管庫にしたいと思ってます。
この場合、ドライブ丸ごと暗号化したほうがいいんでしょうか
それとも隠しボリュームを作ってその中に入れたほうがいいでしょうか
両者の用途や使い方の違いがよくわからないんです><
- 406 :名無しさん@お腹いっぱい。:2014/08/09(土) 00:48:58.84 ID:hn/VFAf70.net
- >>405
コンテナは後で要領変更できないから
その辺りで考えるといいよ
- 407 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:05:27.03 ID:IaiAyjzN0.net
- LANのファイル共有で他のPCからファイルコンテナを開くような使い方をしないのなら、パーティション暗号化でいいと思う
ドライブ暗号化はミス操作で上書きが怖い
- 408 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:09:04.81 ID:IaiAyjzN0.net
- 隠しボリュームは敵に拷問されてパスワードを白状させられるような特殊な職業の人、または強権の奥さんを持つ妻帯者以外は特に不要
- 409 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:34:44.48 ID:U0vLIvfa0.net
- >>407
あれっ、パーティションもドライブと同じ扱いじゃなかった?
パーティションもドライブもOSからみると未フォーマットでしょ?
俺はバックアップ用の外付けHDDはドライブ暗号化だけど、接続のたびにフォーマットしますかと聞かれるから毎回ドキドキしちゃう(操作ミスが怖い)
- 410 :名無しさん@お腹いっぱい。:2014/08/09(土) 02:02:46.19 ID:IaiAyjzN0.net
- >>409
未初期化のHDDはOSがなにかと初期化しようとする。
未フォーマットのパーティションはドライブレターを外して割り当てないでおけば完全に無視される。
- 411 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:00:43.04 ID:mieRY+//0.net
- 貴重な情報どうもありがとう
- 412 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:07:36.73 ID:Juf00zrM0.net
- 500GBのSSDに400GBのコンテナを作って使うのは遅くてかなわんのですか?
- 413 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:55:36.45 ID:8mQLZ+3l0.net
- >>407
>LANのファイル共有で他のPCからファイルコンテナを開くような使い方
これってLAN上の複数PCから同時にコンテナをマウントできる?
それともマウント時点で弾かれる?弾かれないと物凄く怖そうなんだが
- 414 :名無しさん@お腹いっぱい。:2014/08/09(土) 22:47:51.37 ID:IaiAyjzN0.net
- >>413
「そのファイルまたはデバイスはすでに使われています。(中略)マウントを続行しますか?」とダイヤログが出る。
強制的にマウントしたらどうなるか判らないけど、マウントは排他が原則。
暗号ドライブの中身を共有したいのなら、固定のPCでマウントしてからそのドライブを共有設定にすべき。
なので、コンテナファイルそのものをその時々でいろんなPCでマウントすることがないのならファイルコンテナの利点はない。
パーティション(またはドライブ)丸ごと暗号化のほうがファイルコンテナよりも隠匿性が高い。
TrueCryptで暗号化しているという証拠もない。(敵は怪しむだろうけど)
- 415 :413:2014/08/09(土) 23:01:46.01 ID:+8QmX1M+0.net
- >>414
d。
なるほど。
ファイルコンテナだとコンテナを読むのにコンテナのあるファイルシステムのオーバヘッドもあるだろうし、
可能ならパーティションをコンテナにした方がいいですね。
- 416 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:03:42.60 ID:5663xBH50.net
- >>414
横だけど、参考になったd
- 417 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:35:30.81 ID:oJaucfLF0.net
- truecryptに関する質問ですが
システム暗号化で暗号化したHDDを外付け化して利用する場合
EN配列でのパスワードを入力すればマウント可能なのでしょうか?
それともOSとして起動する以外での複合化は不可能なのでしょうか?
詳しい方がおりましたら回答の程よろしくお願いします。
- 418 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:36:05.83 ID:oJaucfLF0.net
- truecryptに関する質問ですが
システム暗号化で暗号化したHDDを外付け化して利用する場合
EN配列でのパスワードを入力すればマウント可能なのでしょうか?
それともOSとして起動する以外での複合化は不可能なのでしょうか?
詳しい方がおりましたら回答の程よろしくお願いします。
- 419 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:37:18.68 ID:IaiAyjzN0.net
- ファイルコンテナはフラグメントがあれば、親ファイルシステムの異常時に復旧が難しい。
パーティション丸ごとならばフラグメントがないのでパーティションの位置とサイズさえ記録しておけば、パーティション情報が失われても復旧は容易。
さらに、敵にPCを押収される前にパーティション情報を消してしまえば、そのメモ(記憶)が知られない限り、敵がパスワードを知っていても復号は困難になる。
パーティションをHDD先頭から末尾までにしないで、あえて中途の位置から中途の位置までにすること、身の危険を感じたらパーティション情報を削除することで
ほぼ完ぺきにエロ動画を隠匿できるのだ。
- 420 :名無しさん@お腹いっぱい。:2014/08/10(日) 01:45:55.22 ID:ZW0WX7Pn0.net
- そこまで厳重に管理して
隠蔽するものがエロ動画かよ!
- 421 :名無しさん@お腹いっぱい。:2014/08/10(日) 06:39:16.21 ID:IAPnmVTc0.net
- ポエムじゃないんだ・・
- 422 :名無しさん@お腹いっぱい。:2014/08/10(日) 09:32:10.58 ID:kCWgmEzL0.net
- 結局、安全性の問題は杞憂だったのかな?
- 423 :名無しさん@お腹いっぱい。:2014/08/10(日) 11:17:11.76 ID:t+xSp6dl0.net
- >>420
エロ動画でも、いつ官憲に児童ポルノとか違法動画認定されて逮捕されるかわからん時代だからなぁ。
こっちがそのつもり無くても、官憲からすれば違法動画ってことにされてしまうこともある。
- 424 :名無しさん@お腹いっぱい。:2014/08/10(日) 11:23:35.09 ID:t+xSp6dl0.net
- 子供の写真ですら、児童虐待の証拠とか言われる時代だしな。
つい先日もgmailに保存されていた児童ポルノを通報したというニュースもあったし、
タダのエロ画像でもリスクがあるんだよな。
Dropboxを利用する場合でも暗号化しておくべきだよ。
- 425 :名無しさん@お腹いっぱい。:2014/08/10(日) 19:56:33.31 ID:cHv+tbbu0.net
- 勝手に中身見て通報ってさぁ。
完全にクラウド終了のお知らせだよなぁ?
違法物じゃなくても、スケジュールとか買い物メモとか全部チャックされてることがばれたら
さすがにバカな一般人でも「あれ?」って思うだろ。
- 426 :名無しさん@お腹いっぱい。:2014/08/10(日) 20:07:02.69 ID:FOkOmIiW0.net
- こういうことがあるからクラウドなんて信じたことないし使ったことないとはいえAndroidOSスマホにブラウザはChrome…
エロ云々じゃないにしろ技術やアイデアや機密にしなきゃなんない仕事で使う情報なんかいくらもあるわけでそれが閲覧検査されてると思うと暗号化ってのは個人でも自己防衛に絶対必須な技術だわ
見た奴の倫理観だけでリークさらたり情報が悪用されないとは限らないしね
- 427 :名無しさん@お腹いっぱい。:2014/08/10(日) 20:36:31.83 ID:EnMe3OFW0.net
- >>425
Googleが主張するには、gmailにしろdriveにしろ、googleのサーバにある写真・画像は全てbotに読み取らせて
独自に児ポを判別できるようタグ付けしてるとのこと
通報された人は暗号化せず素で添付してたらしい。アホかと
だからスケジュールが〜、メモが〜っていうのはちょと見当違いじゃないかな。ピンポイントで探してた・見つけたわけじゃあない。googleを信じるならばね
- 428 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:06:50.02 ID:mo8rA9Bm0.net
- サービス提供側がノータッチか否か、
もしくは覗けるかどうかが重要
ゼロナレッジとか言われてる状態じゃなければ、とりあえず暗号化でしょ
- 429 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:16:28.40 ID:KlFtKFmz0.net
- うpしてたやつって普通の方法では閲覧できない細工してたんじゃないの
それをGoogleが解析したとかギザジンかどっかで読んだような
- 430 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:50:47.99 ID:B2ZY0KgW0.net
- >>404です
↓これはどうですかね?
[File Locker]
https://play.google.com/store/apps/details?id=com.filelocker
- 431 :名無しさん@お腹いっぱい。:2014/08/11(月) 07:45:11.42 ID:4OkNBaJY0.net
- >>429
これだな
>>427みたいに、平然と嘘をつく奴はなんなの?
>画像は単純に「JPEG画像を添付していた」というものではなく巧妙に偽装されていたとのことで、
>ICAC Task Force(児童に対するインターネット犯罪特別捜査班)・ヒューストン支部のデイヴィッド・ネトルズ捜査官は
>「私たちの知る方法では画像を見つけることができませんでした。どのようにGoogleが見つけたのか、わかりません」と語っています。
Gmailで児童ポルノを送信したと判断してGoogleが当局に通報、送信者逮捕 - GIGAZINE
http://gigazine.net/news/20140805-google-cyber-tip/
- 432 :名無しさん@お腹いっぱい。:2014/08/11(月) 08:48:26.10 ID:5iSoVzk90.net
- 人間の目には埋め込んでて偽装しててもデータ的には隠蔽がなく平文のデータだったんだろう
- 433 :名無しさん@お腹いっぱい。:2014/08/11(月) 09:39:30.51 ID:nVAEIXSi0.net
- copy /b .jpg + .zip .jpg
みたいな方法で画像入れたzipをjpgとかに偽装してたとかじゃない?
jpgだと先頭に情報保存してるけどzipだと末尾に情報保存してるから拡張子変更するだけで読める
ソフトによって読めないやつもあるらしいけど
- 434 :名無しさん@お腹いっぱい。:2014/08/11(月) 19:26:28.06 ID:NsTCgS710.net
- VeraはTCのパーティション開けないんだね…
- 435 :名無しさん@お腹いっぱい。:2014/08/12(火) 23:40:50.98 ID:yuVBXSjBx
- オススメの暗号化ソフトってあります?
- 436 :名無しさん@お腹いっぱい。:2014/08/14(木) 13:21:21.05 ID:sVHDsk7d0.net
- 株式会社ECナビって所のセキュリティポリシーでは
暗号化アルゴリズムはtwofish-256を推奨してるみたいだね。
(AES-256は駄目とハッキリ記載)
http://www.unixuser.org/~haruyama/security/SecurityPolicySample/web_standards/cryptography.html
どんな脆弱性があるかは分からないけど
AESで暗号化したファイルはtwofishに変えておいた方が良さそう。
- 437 :名無しさん@お腹いっぱい。:2014/08/14(木) 14:03:13.04 ID:5ISpjLcX0.net
- AES 256bit のキースケジュールがポンコツ
AES 192bit / 256bit は全数探索よりも速く、それぞれ 2^176, 2^119 回で鍵がクラックできる
この攻撃により、AES 256bit は 14 ラウンドのうち 11ラウンドが突破できる
AES 128bit は大丈夫
しかし、この攻撃は実用的ではない
こんなかんじ。間違ってたらスマン
- 438 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:03:30.29 ID:amRbVhDa0.net
- よくわからんけど、AES256使えってことでOK?
- 439 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:42:58.98 ID:Luo4CeHI0.net
- よくよめ
- 440 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:53:17.55 ID:5ISpjLcX0.net
- >>438
リンク先のソースの記事を書いてる人はAES-256よりAES-128を使うことを推奨してるけど
どっちもクラックは現実的ではないって言ってる
つうか記事古いから今どうなってるかはわからん
- 441 :名無しさん@お腹いっぱい。:2014/08/14(木) 19:45:31.99 ID:2wYe1Mx70.net
- 128bitも7ラウンド目まで突破されてなかったっけ?
- 442 :名無しさん@お腹いっぱい。:2014/08/14(木) 22:00:06.89 ID:SHH1mzqY0.net
- てか関連鍵攻撃だろ?
一体どれだけの人がその影響受ける運用してんの?
とりあえず今日は無理だけど明日読んどくわ
- 443 :名無しさん@お腹いっぱい。:2014/08/15(金) 22:16:33.13 ID:EK9xEneG0.net
- で、読んだけど結局441の結論に変わりなし。
TCの通常ボリュームと隠しボリュームそれぞれのキーに関連性はないし、
それ自体もヘッダーキーと第二キーで暗号化されているし、
ヘッダーキーは例え同じパスワードであってもソルトを使ってるから相互に独立。
よって>>436のリンクの脆弱性は通常のTC運用に影響ない、はず。
>>441
それも選択平文攻撃の話だよね。
BEASTみたいに攻撃者が暗号化前のデータを自由にコントロールできる状況でなければ問題ない。
もしそんな状況で使ってるなら暗号化どうこう以前の問題だと思う。
もし間違ってたら教えてくれ
- 444 :名無しさん@お腹いっぱい。:2014/08/15(金) 22:42:35.97 ID:y+1J+Guj0.net
- 鍵長を問わずAESに対して理論上ではなく現実的な攻撃法が見つかってるなら暗号業界が大騒ぎしてるはずだし、NSA Suite Bなんてとっくに廃止されてなきゃいけないはず
- 445 :名無しさん@お腹いっぱい。:2014/08/16(土) 05:42:50.41 ID:Is+uVoqT0.net
- TWOFISH-256でコンテナ作り直すか
- 446 :名無しさん@お腹いっぱい。:2014/08/16(土) 07:31:24.79 ID:iHj/lDP10.net
- AESの選定で Twofishが Rijndaelに敗れた理由って何なんだろう?
>>436のリンク先からさらにリンクされている Schneier氏はTwofishの
開発者だからTwofish推しは若干手前味噌的な感じもあるな。
- 447 :名無しさん@お腹いっぱい。:2014/08/16(土) 10:08:44.09 ID:KJD08h7u0.net
- >>446
ユーザマニュアルに、実装のしやすさとか、処理が高速って理由で
採用されたと書かれていた気がする
- 448 :名無しさん@お腹いっぱい。:2014/08/16(土) 19:55:15.15 ID:CFYnGeXJ0.net
- 暗号形式は3つ組み合わせできるのに何でハッシュは1種類ずつしか使えないのか
- 449 :名無しさん@お腹いっぱい。:2014/08/16(土) 22:55:19.10 ID:IICs18HW0.net
- >>448
その必要が全くないから。
ちょっと前に俺がその件で自爆してるんで笑いながら読んでくれ
>>367ー>>378辺り
- 450 :名無しさん@お腹いっぱい。:2014/08/22(金) 17:09:08.95 ID:MJRU6jn00.net
- スレチだけど他に聞くところがないので許してちょ
C:\Users\xxxxxx\Dropboxを、Windows7のEFSでフォルダごと暗号化したんだけど、
スマートフォンなどで、他所からファイルを新規作成/追加した場合は、そのファイルは、
暗号化してくれないんすね
これって、設定等でどうにもならないんすかね?(ヽ´ω`)
諦めてTrueCryptを導入して、Dropboxのフォルダを移動する他にないの?
設定で移動出来ないフォルダだとシンボリックリンクを使うしかなさげ?
- 451 :名無しさん@お腹いっぱい。:2014/08/22(金) 20:50:16.18 ID:i9H0Glhw0.net
- 「顧客が本当に必要だったもの」をはっきりさせよう。
具体的にどういうシチュエーションでどういう振る舞いを
して欲しいのかを明確に示すべし。
ぱっと見、CloudFogger とかそのたぐいのツールの
出番ではないのか、という予想はするけれども。
- 452 :名無しさん@お腹いっぱい。:2014/08/23(土) 02:24:59.94 ID:NyCjToBm0.net
- フォルダの暗号化フラグが立っているとき、エクスプローラからは暗号化されるけど、
フラグ気にしないソフトは通常ファイル作成しちゃうってことかしら。
- 453 :名無しさん@お腹いっぱい。:2014/08/23(土) 02:45:45.48 ID:44q6k5BN0.net
- Dropbox以外でも、フォルダ共有でも発生するね
サブフォルダ含むフォルダ全体を暗号化してあっても、外部から追加すると
丸出しの状態で、ほぞーんされちゃう
- 454 :名無しさん@お腹いっぱい。:2014/08/23(土) 08:34:33.65 ID:8fnTPTok0.net
- >>450
TCコンテナ作ってその中のフォルダで同期すればいいんじゃない?
VHDのドライブ暗号化と言う手もあるけど
- 455 :名無しさん@お腹いっぱい。:2014/08/23(土) 14:38:45.52 ID:44q6k5BN0.net
- >>454
あざっす
Windowsの共有フォルダは、その作戦で試してみやす!
Dropboxの同期フォルダに関しては、Android側でも手軽に出先でも編集観覧をしたいので、
手付かずだったクラウド上の暗号化も兼ねて、TrueCryptをやめてEncFSを導入しやした
Windows側 Dokan + encfs4win ファイル単位で暗号化
↓
Dropbox(ファイル単位で暗号化して保存)
↓
Android側 Encdroid 復号化してそのまま編集保存出来るのでサイコー
Android側から追加する時も、暗号化してファイルを使いするので問題解消!
- 456 :名無しさん@お腹いっぱい。:2014/08/23(土) 19:50:58.60 ID:jqdyUiLM0.net
- TrueCryptの作者たちの正体がよくわからない、ってことは今回の騒動まで知らなかったなあ。
もうちょっと出所のはっきりしているソフトかと思ってた。
- 457 :名無しさん@お腹いっぱい。:2014/08/23(土) 20:16:06.15 ID:8frmdHe60.net
- 素性が分からないってのは、それだけ暗号化の能力が高いって証明だし、
ソースははっきり提示されてるんだから、より安全。
クローズソースの方が危険だよ。
- 458 :名無しさん@お腹いっぱい。:2014/08/23(土) 21:24:50.64 ID:o/mbwb+a0.net
- >>455
参考にさせていただく
Linuxでも使えるらしいのがいいね!
- 459 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:07:21.96 ID:DCTRcVJl0.net
- パスワード忘れたらどうすればいいの?
- 460 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:14:34.50 ID:5zMHH3Qt0.net
- 時間の無駄だからさっさと諦める
- 461 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:45:32.89 ID:uJc8KuOU0.net
- >>459
時が解決してくれる
- 462 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:53:06.23 ID:ePgD+1UY0.net
- 解析できたらクソソフトに確定
- 463 :名無しさん@お腹いっぱい。:2014/08/24(日) 11:21:27.84 ID:DLabzLzO0.net
- 力技で解かれるのはまだ数百年先じゃろ
まぁそれよりも先に違う突破法が見つかるだろうが
- 464 :名無しさん@お腹いっぱい。:2014/08/24(日) 12:18:03.26 ID:u/KGl8oF0.net
- >>459
「QWERT67890」
- 465 :名無しさん@お腹いっぱい。:2014/08/24(日) 21:05:00.78 ID:1z9DGdrL0.net
- キーファイルって多数でorパスワードと併せて使うもの?
キーファイル1つだけって機密的にパスワード=12345で良いようなもの?
TrueCryptで例えばキーファイル1つだと強度が不安(PC内10数万ファイル)だし、
パスワード併用or複数キーファイルだと運用面等で不満
キーファイル使用でも安全性や利便性等をそこそこ意図通りにはできるけど、
そもそもキーファイル必須ではないからパスワードだけで良いと思っちゃう
キーファイルっていろいろと少し面倒
- 466 :名無しさん@お腹いっぱい。:2014/08/24(日) 22:23:46.60 ID:W9dzePht0.net
- どーでも、ええけど、キーファイルは自分で生成出来るものにしといた方が安心
完全に紛失してしまった時とかでもあんしーん
- 467 :名無しさん@お腹いっぱい。:2014/08/24(日) 22:58:40.36 ID:59a7kazJ0.net
- >>466
アホかいな。完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?
- 468 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:16:58.49 ID:u/KGl8oF0.net
- お前ら、2017年をめどに電子情報暗号化禁止法が立案されるらしいぞ
暗号化見つかれば懲役または罰金以上の実刑で前科も付く。
暗号化ソフト使用の疑いがあれば家宅捜査も可能になるらしいぞ
- 469 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:19:44.75 ID:oj5UMQrs0.net
- なわけねーだろボケ
クレカ情報を平文で通信しろっていうのか?
- 470 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:23:17.88 ID:u/KGl8oF0.net
- 同時に電子情報の通信傍受および不正取得も厳罰化してバランスをとるそうだ。
(ただし、国内法なので海外からの傍受には適用されず)
- 471 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:24:05.52 ID:bfLdNmrP0.net
- はいはい
- 472 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:28:01.69 ID:6mYIyvKv0.net
- 妄想にしてももう少し設定をしっかり作らないとな
- 473 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:36:46.36 ID:RK8cTGvX0.net
- アホな燃料投下してくれてどうも
- 474 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:45:57.09 ID:W9dzePht0.net
- >>467
@ テキスト作成 中身は「完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?」
A EDなどで暗号化
パスワード「完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?」
B 偽装でバイナリエディタでヘッダを削る
拡張子消去
ユニークなキーファイルの出来上がり
EDと、レシピとキーワードさえ覚えとけば、
完全に同じファイルをゼロから生成出来る
- 475 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:51:10.73 ID:tsoyG1rQ0.net
- >>474
かしこいな
- 476 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:58:47.35 ID:1z9DGdrL0.net
- セキュリティトークンやスマートカードは使わないし、
キーファイルのみなんてやっぱりあり得ない
キーファイルのみをすすめられたのって、考えると怖いことだね
- 477 :458:2014/08/25(月) 03:01:08.08 ID:b3Ubu6OI0.net
- >>464
解除できました! 有り難うございます!!
- 478 :名無しさん@お腹いっぱい。:2014/08/25(月) 03:04:39.50 ID:jq0o3OEq0.net
- TrueCryptのフォーク版では2バイト文字をパスワードに使えるようにはならんのか?
- 479 :458:2014/08/25(月) 06:45:15.99 ID:EZ6il3V80.net
- >>477
あんた誰?
そのあとすぐ思い出しました
- 480 :名無しさん@お腹いっぱい。:2014/08/25(月) 08:24:15.10 ID:07J1b7DX0.net
- >>478
マルチバイト文字をパスワードにすると、ホストOSによって既定の文字コードが違ったりでいろいろ面倒なことになりそう
- 481 :名無しさん@お腹いっぱい。:2014/08/25(月) 19:26:12.78 ID:b/sWsn5m0.net
- キーファイルのみでの運用が怖いってさ、警察か何かにPC押収されて総当たりで解読試みられること前提だよね
クラウドなんかに保存するのに暗号化したいってだけならキーファイルのみでもすでに過剰防衛なわけだし
これは通報しておいた方がいいかもしれんな
- 482 :名無しさん@お腹いっぱい。:2014/08/26(火) 00:48:14.86 ID:4OXjdBHB0.net
- 英字アルファベットだけじゃすぐ突破されそうだな
WinRARは書庫パスワードに2バイト文字使えるんだが(韓国語やアラビア語が使用可能)
- 483 :名無しさん@お腹いっぱい。:2014/08/26(火) 01:27:50.68 ID:EDMSFFNj0.net
- ASCIIのみでも文字数を十分に多くすれば、総当たりで破るのは実質的に不可能
- 484 :名無しさん@お腹いっぱい。:2014/08/26(火) 01:35:49.40 ID:RZCswpbb0.net
- 普段使ってるパスワードをpbkdf2で自分の生年月日×3(19800101×3とか)回分ストレッチング処理かけたものを
パスワードに使うとかどうよ
- 485 :名無しさん@お腹いっぱい。:2014/08/26(火) 05:27:00.03 ID:1bRRcZRX0.net
- 家族を人質に取られればどんなパスワードもまったくの無力
- 486 :名無しさん@お腹いっぱい。:2014/08/26(火) 07:16:09.58 ID:IkJHas0u0.net
- >>484
「普段使ってるパスワード」なんてものがある時点でガバガバ
- 487 :名無しさん@お腹いっぱい。:2014/08/26(火) 08:36:27.89 ID:8CdK+CHB0.net
- >>482
単一のプラットフォームに限定すればいいんだけど、いろんなプラットフォームで
使用することを考えると2バイト文字は面倒だね。
UTF-8とかに統一したとしても、直接UTF-8を入力できないプラットフォームでは
変換が必要になるし、その変換が統一とれてなかったりするからね。(濁点半濁点の
扱いや、'〜'などの変換)
- 488 :名無しさん@お腹いっぱい。:2014/08/26(火) 09:07:42.53 ID:RxgVHBLo0.net
- http://i.imgur.com/pXNdnKr.png
A. 10,000/秒
Microsoft OfficeファイルのパスワードをPentium 100MHzで突破する場合
B. 100,000/秒
Windows Password Cache (.PWLファイル)をPentium 100MHzで突破する場合
C. 1,000,000/秒
ZIPかARJ圧縮ファイルのパスワードをPentium 100MHzで突破する場合
D. 10,000,000/秒
デュアルプロセッサの典型的構成のパソコンの場合
E. 100,000,000/秒
高性能ワークステーションか複数のパソコンをグリッドコンピューティングで連携させた場合
F. 1,000,000,000/秒
スーパーコンピュータ
- 489 :名無しさん@お腹いっぱい。:2014/08/26(火) 09:19:36.72 ID:RxgVHBLo0.net
- http://i.imgur.com/FtgKlBf.png
ブルートフォースアタック以外に、辞書解析や、GPU解析でもっと短縮されると思うけど
- 490 :名無しさん@お腹いっぱい。:2014/08/26(火) 10:51:07.84 ID:EDMSFFNj0.net
- 英数記号96文字使って15桁にすれば組み合わせ5.9*10^29で、アルファベット26文字で20桁(スパコンで6000億年、19.9*10^48じゃなくて1.99*10^28が正しい)より強固
英数記号96文字で20桁なら4.4*10^39
せっかく英数記号使っても、8桁や10桁じゃあまり恩恵はない
- 491 :名無しさん@お腹いっぱい。:2014/08/26(火) 11:00:59.02 ID:DyU8GlqC0.net
- お前裸のファイルはMEが守る
- 492 :名無しさん@お腹いっぱい。:2014/08/26(火) 15:46:27.65 ID:XLsnhsJ90.net
- 裸より自作ポエムなんじゃないのか
- 493 :名無しさん@お腹いっぱい。:2014/08/26(火) 18:39:07.26 ID:Pi2dRUrG0.net
- 解析するコンピュータだけが早くなる事は無いしな
- 494 :名無しさん@お腹いっぱい。:2014/08/26(火) 21:12:27.30 ID:gcLhZv/90.net
- >>489
GPU解析を何だと思ってるの?
- 495 :名無しさん@お腹いっぱい。:2014/08/26(火) 22:33:28.06 ID:itBSZ+IZ0.net
- >>494
分からんのかオマエ?
解説してやっても良いが
1000モリタポ寄付しろ
- 496 :名無しさん@お腹いっぱい。:2014/08/26(火) 23:11:08.06 ID:QEGaLVBs0.net
- >>495
公園の水でも飲んでろ
- 497 :名無しさん@お腹いっぱい。:2014/08/27(水) 00:09:17.88 ID:EBTy1OtN0.net
- >>496
お前には俺の小便を直飲みする権利を与えよう
- 498 :名無しさん@お腹いっぱい。:2014/08/27(水) 14:55:01.45 ID:Vr1Zpxxd0.net
- >>18のパスワードを解かないまま逃げきったつもりだろうが、解いてみせてくれるまで追求し続けるぜ
- 499 :名無しさん@お腹いっぱい。:2014/08/27(水) 20:12:31.48 ID:z6TYfscn0.net
- ID:Vr1Zpxxd0
香ばしいなぁ
自意識過剰なお年頃ってあるよね
- 500 :名無しさん@お腹いっぱい。:2014/08/27(水) 21:21:27.07 ID:oF+6PNcV0.net
- はよパス解けや(・∀・)ニヤニヤ
- 501 :名無しさん@お腹いっぱい。:2014/08/28(木) 08:53:14.18 ID:+w1dmRsF0.net
- 結局開発停止の問題ってその後どうなったの
真相っぽいものはわからないまま?
- 502 :名無しさん@お腹いっぱい。:2014/08/29(金) 11:50:43.08 ID:u6NChnss0.net
- >>501
その後作者とコンタクト取れたという人が「圧力とかじゃないよ〜、単にXp終了でもう役目終えたし」
という旨の発言を伝えたが、これ自体どこまで本当かわからんから結局謎
- 503 :名無しさん@お腹いっぱい。:2014/08/29(金) 11:52:47.02 ID:dCd5wEuS0.net
- 後継はBitlockになるの?
- 504 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:25:07.59 ID:edgT78/B0.net
- Bitlocker To Goに移行してね^^
って言ってたらしいけど、Win7Proの俺はどうすりゃいいんだよっていう
- 505 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:35:28.57 ID:9wOTofU/0.net
- bitlockだけだと自転車の奴が出てくる。
もしBitlockerの事ならTCの代替には厳しい。
windowsの上位版(vista,7は究極/エンタープライズ,8はプロから)だけで多数の人には縁がない。
さらにOSの壁があってマルチ性がなく、非オープンだから潜在バックドアも否定出来ない。
現状ではコンテナ等作り直しだけど、veracryptくらいじゃないかね。
- 506 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:50:12.80 ID:yU0w1qJ60.net
- Dropbox使うのやめようかと思ってるが、ファイル単位の暗号化ができるEncFSで
Dropboxの中身を暗号化しておけばTCでコンテナつくるより負荷が低くて済みそうだな。
- 507 :名無しさん@お腹いっぱい。:2014/08/29(金) 14:07:49.81 ID:aSMIsN/P0.net
- コンテナだと色々と無駄が多いしな
Dropboxせきゅりてぃ
・パスワードは、大小英数記号で30文字以上の乱数
・2段階認証設定必須
・一部ファイルは、AES256等で暗号化
・オマケでEncFSで最終仕上げ
Encdroidが、Dropboxの複垢登録に対応してくれると嬉しいなー
- 508 :名無しさん@お腹いっぱい。:2014/08/29(金) 21:18:11.94 ID:wkW5yE9l0.net
- 7の最上位版と違って8proは安いし
PC購入時にも8.1Pro選べる場合がほとんど
一度暗号化したUSBメモリを読み書きするのなら7Homeからでもできる
Bitlocker to Goに欠点なんてないぞ
- 509 :名無しさん@お腹いっぱい。:2014/08/29(金) 21:26:46.24 ID:9G4a23jo0.net
- >>508
前三行と最終行で大きな飛躍があるぞ
せめて3つ前のレスくらい読めよ
- 510 :名無しさん@お腹いっぱい。:2014/08/30(土) 02:38:40.80 ID:zFuyZDVs0.net
- >>508
Windows限定、それも7と8だけなんでしょ?
ダメじゃん
- 511 :名無しさん@お腹いっぱい。:2014/08/30(土) 02:59:25.35 ID:h1EGrQvN0.net
- >>506
聞いた話だとDropboxは差分のみ上げるからTCでもそんなに負荷ないらしい。
巨大コンテナファイルの一部セクターのみを変えてもその一部だけを上げる、はず
EncFSはLinuxでもAndroidでも使えるのが強いんだけど、ファイルの数やサイズがバレちゃうのと、10時間監査でボロボロ脆弱性出てるのが…
まぁそのまま解読されるようなものはないんだけど。
Dokanももうメンテされてないっぽいし、いつまで使えるのかなぁ。
- 512 :名無しさん@お腹いっぱい。:2014/08/30(土) 03:08:02.89 ID:FsAjA2d50.net
- 10GBのコンテナをDropboxに置いてるけど、差分だけ同期してくれるからそんなにストレスは感じない
- 513 :名無しさん@お腹いっぱい。:2014/08/30(土) 04:22:01.51 ID:Jl+qhZR/0.net
- TCコンテナだとAndroidで気軽に編集出来ないんだよなー
DropboxのTCコンテナ内のテキストをそのまま開いて、そのままサクッと保存出来るアプリがあればなー
差分バックアップでもギガクラスだと、数十秒掛かりそう…
- 514 :名無しさん@お腹いっぱい。:2014/08/30(土) 07:30:12.73 ID:f4t/rh9T0.net
- >>510
XPはすでにサポート切れだしVistaやLinuxなんて誰も使ってない
Macユーザーも大多数は仮想化かBootcampで、要は7か8の利用者だろ
- 515 :名無しさん@お腹いっぱい。:2014/08/30(土) 07:57:43.88 ID:qL8vvvL4i.net
- >>514
凄く都合のいい脳内設定だな
とりあえずVista使いの俺に謝れ
- 516 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:11:34.05 ID:YEOE10Ql0.net
- Meの使用感を少しでも知ってたら
「Vistaはクソ」なんて口が裂けても言えん
- 517 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:34:24.38 ID:XexW89e40.net
- 無印Vistaは糞だけど、SP2でずいぶんまともになったからな。
- 518 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:40:16.62 ID:dZ0iQh5r0.net
- VistaもLinuxも使ってるお!
- 519 :名無しさん@お腹いっぱい。:2014/08/30(土) 14:31:14.26 ID:5A/9FPxd0.net
- むしろTrueCryptに興味を持つような奴が
機密情報をWindows機に保管しているとは到底思えない
最低限オープンソースのOSじゃないと話にならない
- 520 :名無しさん@お腹いっぱい。:2014/08/30(土) 16:01:43.77 ID:YkKPrGLQ0.net
- 非rootのAndroidで
暗号化アプリ何かいいのないかな?
- 521 :名無しさん@お腹いっぱい。:2014/08/30(土) 16:25:20.58 ID:XNppsGjQ0.net
- >>519
機密情報(ェ
- 522 :名無しさん@お腹いっぱい。:2014/08/30(土) 17:43:38.78 ID:dh1zIUc40.net
- >>520
Boxcryptor
EncFS
3GのMVNOとかだとスループットが微妙なので、
ファイル単位での暗号化が委員でね?
- 523 :名無しさん@お腹いっぱい。:2014/08/30(土) 18:31:50.97 ID:YkKPrGLQ0.net
- >>522
多謝
オンラインストレージは使わないから
ローカルではないかな?
EncFSはPlayにないね?
- 524 :名無しさん@お腹いっぱい。:2014/08/30(土) 18:52:03.98 ID:Jl+qhZR/0.net
- EncFSのAndroidクライアントだと以下の4つが有名
Encdroidがオススメ、ローカル領域にも使えるあるよ
cryptnite
https://play.google.com/store/apps/details?id=csh.cryptonite
boxcryptor
https://play.google.com/store/apps/details?id=com.boxcryptor.android
Encdroid
https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroid
Encdroid multi cloud
https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroidmc
つうか、ローカル限定なら結構豊富にあるんじゃね?
ファイルマネージャに暗号化機能が付いてたりするお
K2 File Manager : 暗号化機能でファイルを守る!安全安心の高速ファイルマネージャー!
http://octoba.net/archives/20110627-android-1770.html
- 525 :名無しさん@お腹いっぱい。:2014/08/30(土) 19:11:42.35 ID:YkKPrGLQ0.net
- >>524
自分も結構試したんだけど
1つ目は要root
2つ目はレビューに詰めの甘さが指摘されてる
Safe+ってのは恐ロシア製だし
K2は高いよね?
- 526 :名無しさん@お腹いっぱい。:2014/08/30(土) 19:23:23.65 ID:ahUPZ97p0.net
- encfsの代替ってなんかないのかね?
ググってもboxcryptorぐらいしか見つかんないわ
- 527 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:02:35.06 ID:u5b6HfvT0.net
- EncFSとBoxcryptorをMac上で試しているが、これ2つともFUSE経由でマウントするから
ファイル削除はゴミ箱にいかず直接削除されるので注意だな。
Windowsだとどうなるのか試してないけど・・・
- 528 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:28:20.73 ID:MUw673DQ0.net
- ゴミ箱に残ったら暗号化の意味ないような…
ちなみにWin版も残らないよ。
- 529 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:34:21.74 ID:u5b6HfvT0.net
- VMwareのWindowsで試したら即削除されたなBoxcryptorは。
>>528
ごもっともだが、MacのTCや.dmgだとその暗号化ファイルシステム内で
ゴミ箱行きになるんだよな。
- 530 :名無しさん@お腹いっぱい。:2014/08/31(日) 01:20:35.76 ID:88JSf84b0.net
- しかもBoxcryptorはネットにつないでサインイン(メール、パスワード入力)しないと
データを複合化してくれないという・・・サインインしないと起動を頑に拒否するw
なんかBoxcryptorにデータを人質に取られそうだな。そんなウイルスあったなww
バックアップは別の暗号化ソリューションで取った方がいい。
やっぱりTCいるわ。
- 531 :名無しさん@お腹いっぱい。:2014/08/31(日) 02:38:53.01 ID:S8ay4aiw0.net
- そーなんだよな、ログイン必須っつうのがなぁ…
自分なりにちょっとまとめる
◯ファイル単位での暗号化
Windows(Dokan+EncFS+Dropbox) → Dropbox(ファイル名や中身は分からないが、ファイル数等は把握される)
→ Android(Encdroid)
・Encdroid上では、Cryptoniteの様にファイルをエクスポしなくても編集保存出来る
・ファイル単位なので、モバイル環境下でも軽い
・Windows上でEncFSを使い暗号化したフォルダをマウント可能
◯単一ファイルでの暗号化
Windows(TrueCrypt+Dropbox) → Drobox(TCファイルなので一切中身は分からない)
→ Android(?)
・(;´∀`)
- 532 :名無しさん@お腹いっぱい。:2014/08/31(日) 02:57:10.71 ID:S8ay4aiw0.net
- ◯単一ファイルでの暗号化
Windows(TrueCrypt+Dropbox) → Drobox(TCファイルなので一切中身は分からない)
→ Android(EDS Liteが鉄板?)
・TCファイルが大きい場合、Androidのローカルに置いとくには邪魔?
・WindowsのDropboxクライアントの様に差分アップロードしてくれない?
・テンポラリ領域に復号化して、そこからファイルを開くので、直接TCファイル内のファイルを上書き保存するのは無理っぽい?
- 533 :名無しさん@お腹いっぱい。:2014/08/31(日) 05:24:41.77 ID:k3ug1LON0.net
- Boxcryptorはclassicを使え。EncFS互換だから。
- 534 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:00:44.74 ID:95DTYGj80.net
- 暗号化しなきゃならんようなファイルをネットにアップロードする気が知れない
どんなに強い暗号化だとしても
- 535 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:37:05.80 ID:lphl4hUd0.net
- ネットにアップロードwww
- 536 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:39:00.86 ID:SKbGAlRA0.net
- >>531-531
乙
解りやすかった
>>534
レビューに詰めの甘さ指摘がなされてるけどどうなの?
>>534
自分も心配だから
AndroidにDL後に削除だね
- 537 :名無しさん@お腹いっぱい。:2014/08/31(日) 10:19:59.40 ID:9TVMtq8z0.net
- 東芝が究極の安全通信 量子暗号で実用化へ
http://www.nikkei.com/article/DGXLASDZ3000V_Q4A830C1MM8000/
- 538 :名無しさん@お腹いっぱい。:2014/08/31(日) 11:26:43.05 ID:RctXpQ2T0.net
- >>534
確かにオマエは、使わない方が賢明だな
- 539 :名無しさん@お腹いっぱい。:2014/08/31(日) 11:29:12.79 ID:SyqDSfJ10.net
- わざわざこんなスレまで来て陳腐な感情論を垂れ流す人間の方がよっぽど気がしれない
- 540 :名無しさん@お腹いっぱい。:2014/09/01(月) 00:41:54.23 ID:E0UBKWO80.net
- 結局Truecryptの代替アプリって何がいいの?
もしくはブランチした後継プロジェクトでめぼしいのがあるの?
めんどくさい議論はいいから、結論だけ教えてくれ
- 541 :名無しさん@お腹いっぱい。:2014/09/01(月) 00:59:53.60 ID:Y5lQcPNq0.net
- >>540
そのままtruecrypt使ってればいいじゃん
- 542 :名無しさん@お腹いっぱい。:2014/09/01(月) 01:03:07.85 ID:zwGtlCjg0.net
- >>540
BitLocker
- 543 :名無しさん@お腹いっぱい。:2014/09/01(月) 01:07:30.56 ID:pqSfvDfB0.net
- Windows8でTrueCrypt使えないの? Windows9でTrueCrypt使えなくなるの?
使えるならそのまま使えばいいじゃない
- 544 :名無しさん@お腹いっぱい。:2014/09/01(月) 02:32:29.06 ID:bZ4or1m80.net
- Veracrypt
- 545 :名無しさん@お腹いっぱい。:2014/09/01(月) 05:21:00.13 ID:CoPaJuDd0.net
- nocrypt
- 546 :名無しさん@お腹いっぱい。:2014/09/01(月) 13:23:39.88 ID:ZAMdlfym0.net
- >>540
自分はBestcryptってのがシンプルでお気に入り
USBで愛用してるよ
- 547 :名無しさん@お腹いっぱい。:2014/09/01(月) 14:13:16.90 ID:wZRsbkjo0.net
- 監査の結果が出るまで現状維持
- 548 :名無しさん@お腹いっぱい。:2014/09/04(木) 13:30:15.24 ID:Jp7L9hfM0.net
- 検証結果いつでるんだっけ?
- 549 :名無しさん@お腹いっぱい。:2014/09/04(木) 16:42:32.78 ID:kxBNJqLw0.net
- TruecryptでHDD全体を暗号化
→HDDとして認識するが(フォーマットが必要というアラートあり)、マウントするとソフトがフリーズする
→HDD全体のイメージ化、他のHDDでイメージの書込み
ここまでしたのですが、イメージを書き込んだHDDではフォーマットが必要というアラートも出ず、
正しいパスワードを入れてもパスワードが正しくないか…というエラーが出てマウントできません。
何とかしてマウントすることはできませんでしょうか?
- 550 :名無しさん@お腹いっぱい。:2014/09/04(木) 19:54:31.00 ID:eIXr2me30.net
- ディスクドライブに、1パーティションを作成してそれを暗号化したのであれば、ドライブレターが割りあたっている場合があるので
それをドライブレター未割り当てにしたのにマウント
ディスクドライブ自体を暗号化したのであれば、ディスクドライブ自身をマウントかとエスパー
それかパスワードが間違っているか
- 551 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:05:13.30 ID:8VhvR8EP0.net
- ディスク全体(パーティション)は暗号化したがファイルシステムのフォーマットはしてないとか?
- 552 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:17:56.85 ID:61dKee3L0.net
- そもそも、全体に対して使わない方が良いぜよ…
盗難対策などで楽な分もあるけど、必要な部分に最小限で使用するべきかと
Bitlockerもそうだけど、全体に対して使ってしまうと、想定外のトラブルでの復旧に骨が折れる
- 553 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:31:42.93 ID:8VhvR8EP0.net
- >>552
用途は様々だから、自分の想像するケースだけで安易に断言しない方がいいぞ
ちなみにうちでは複数のディスクからのフルバックアップに使ってる
全てのデータがあるからこれを盗られたらヤバイので暗号化してる
ディスク障害で逝っても、オリジナルがあるから大丈夫(暗号化する時点で万一の復旧は諦めるべき)
- 554 :548:2014/09/04(木) 21:56:48.18 ID:kxBNJqLw0.net
- 皆さん、ありがとうございます。
>>551
すみません、私の力不足で理解ができません。
もう少し説明を加えていただけると助かります。
>>551
外付けHDD自体をフォーマットした後にイメージファイルを復元しました。
- 555 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:07:08.81 ID:ROvKrwcv0.net
- >>554
いや、あなたがもう少し説明を日本語で解かりやすく書いてください
- 556 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:10:19.74 ID:s9/T7tqq0.net
- HDDが壊れかけなんじゃないの
- 557 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:31:15.54 ID:5buwzyHN0.net
- レディオ
- 558 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:38:30.50 ID:bkaHD8ui0.net
- 何も聞こえない
何も聞かせてくれない
- 559 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:58:26.69 ID:CMtAZB9U0.net
- >>549
使っているOSのバージョンと、具体的にどういう操作をしたのかを
順序立てて書かないとわからないよ。
- 560 :548:2014/09/04(木) 23:39:06.12 ID:kxBNJqLw0.net
- コメントいただき、ありがとうございます。
OSはWindows7 Ultimateです。
1.外付けHDD 1TB(HDD-Aとします)をTruecryptでHDD全体を暗号化して1年ほど使用していました。
2.HDD-Aに不良セクタが出始めたため、HDD全体をイメージ化しました。
3.外付けHDD 1TB(HDD-Bとします)を購入し、2のイメージファイルを復元しました。
4.HDD-BをPCに接続したところ、デバイスマネージャーのディスクドライブとしては認識されますが、本来出るはずの未フォーマットエラーが出ませんでした。
また、Truecryptで正しいパスワードを入力しても「正しいパスワードを入力するか…」というエラーが出てマウントができません。
なんとかHDD-Bをマウントしてファイルを救出する方法はありませんでしょうか>
- 561 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:43:50.39 ID:7FT8MvH40.net
- HDD-Bをエクスプローラから普通に見たらどうなってるの?
- 562 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:44:24.79 ID:oFLh2HP+0.net
- >>560
イメージ化に使ったアプリは何?
acronisとかはTrueCryptと相性が悪い
- 563 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:49:21.80 ID:ROvKrwcv0.net
- 両方のHDDの先頭128KBのセクタ内容が同一か調べてみ
異なっているならHDDコピーに失敗している
- 564 :548:2014/09/04(木) 23:52:03.93 ID:kxBNJqLw0.net
- 先ほど、HDD-Bにパーティションを作成し、未フォーマットとして認識されるようになりました。
ただ、正しいパスワードを入れても、やはり「正しいパスワードを入力するか…」というエラーが出ます。
やはりバックアップ元のHDD-Aが破損してしまっているのでしょうか…。
- 565 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:56:26.83 ID:wKZ8peEl0.net
- ぱーてぃしょん?
- 566 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:56:48.51 ID:oFLh2HP+0.net
- >>564
やってることがよくわからない
なぜバックアップイメージを復元したHDD-Bにパーティションを作成するんだ?
- 567 :548:2014/09/04(木) 23:57:27.06 ID:kxBNJqLw0.net
- >>563
調べ方を教えていただけると幸いです。
- 568 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:03:00.88 ID:0HP01muH0.net
- ディスク丸ごとバックアップしたのなら
丸ごと復元すればいいだけだと思うんだが
パーティションなんて弄る必要ない
- 569 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:03:52.18 ID:ITdpgXHG0.net
-
・HDD-Aの不良セクタの出た場所と量によっては諦めるしかないかもな
・イメージ化するSoftを変えて、HDD-Bに再度復元を試みる
- 570 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:22:51.81 ID:7acI1Fxr0.net
- HDD-Aもしくはイメージが未だ残ってるなら、それマウントしてHDD-Bに新規作成した暗号化ドライブにファイルコピーしたほうが確実だね
- 571 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:29:15.57 ID:x2HeK0uz0.net
- 状況から想像するに下手するとHDD-Aのヘッダーも破壊されてるな
- 572 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:30:57.03 ID:ITdpgXHG0.net
- 確かにそうだな
というか、HDD-Aがマウント出来ない、正常に読み書き出来ない時点でほぼ終了じゃね?
HDD-Aの今の状態は、どーなん?
- 573 :名無しさん@お腹いっぱい。:2014/09/05(金) 09:42:40.42 ID:RiRFtvuh0.net
- VeraCryptアプデ北
- 574 :名無しさん@お腹いっぱい。:2014/09/05(金) 11:47:08.92 ID:/fLyPkAd0.net
- >>560
TrueCrypt以前にそもそもイメージの作成復元が正しくできているのか確認が必要っぽい。
まずはイメージの作成復元に使ったソフトの名前とバージョン、
そして具体的にどのような操作で作成復元をしたのかを明らかにしよう。
あと HDD-A を作ったときにTrueCryptのリカバリディスクも作ったはずだけれど、それは残ってる?
- 575 :名無しさん@お腹いっぱい。:2014/09/05(金) 14:34:04.12 ID:ZxUD4BPT0.net
- イメージ作成よりクローンが無難だと思うけどなー
Intelligent Sector Copyとかが悪さすることってないのかなぁ。
- 576 :名無しさん@お腹いっぱい。:2014/09/05(金) 15:49:05.65 ID:9rirx7Ze0.net
- 外付けは恐らくUSBだろうから、まず外してAB共にSATA接続にする
GNU ddrescueでAのクローンをBに作成
まずはそのままで、エラーが減らなくなるまで根気よくリトライする
次はHDD冷凍法も併用して、リトライを続ける
それからBをTCでマウントしてみる
話はそれからだ
- 577 :名無しさん@お腹いっぱい。:2014/09/05(金) 17:55:01.67 ID:DNwwpEcV0.net
- トピ主がlinuxで作業できるとは思えないw
- 578 :名無しさん@お腹いっぱい。:2014/09/05(金) 19:02:00.14 ID:6i1LgH/50.net
- 知恵遅れ民だか何民だか知らねえけど巣に帰れ
- 579 :名無しさん@お腹いっぱい。:2014/09/06(土) 21:42:58.83 ID:mkh/Yf060.net
- 暗号が破られたらこのスレはアボーン
- 580 :名無しさん@お腹いっぱい。:2014/09/07(日) 00:19:52.87 ID:sqM0aq5T0.net
- エロファイル隠すために60文字以上のパスワード考えて完全に覚えた俺ってスゲーよな
- 581 :名無しさん@お腹いっぱい。:2014/09/07(日) 00:47:55.26 ID:LpqI0bvf0.net
- 0123456789012345678901234567890123456789012345678901234567890123456789
これ覚えられたらお前らスゲーって事になります。
誰でもスゲーって事になります。
やったね☆
- 582 :名無しさん@お腹いっぱい。:2014/09/07(日) 08:06:42.42 ID:1Gsd91M/0.net
- archaiomelesidonophrunicherata
を昔必死に覚えた
玉帝有勅神硯四方金木水火土雷風雷電神勅軽磨霹靂電光転急々如律令
も昔必死に覚えた
2つ足したら大体60字くらいだべ
- 583 :名無しさん@お腹いっぱい。:2014/09/07(日) 08:43:55.47 ID:OC/6eZs80.net
- そして辞書攻撃で瞬殺されると
- 584 :名無しさん@お腹いっぱい。:2014/09/07(日) 09:31:57.81 ID:sqM0aq5T0.net
- まあ完全なランダムじゃないけどね
俺じゃないとすぐに分からないような単語や数列をいろんな記号で区切ったようなパスワード
- 585 :名無しさん@お腹いっぱい。:2014/09/07(日) 12:24:26.03 ID:5l8nHf/s0.net
- まあ自分にしかわからない単語はありだと思うが、単に複数の単語を組合わせたり、
S→$,l→1,O→0のようなよくある置き換えではダメという話
ttps://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html
- 586 :名無しさん@お腹いっぱい。:2014/09/07(日) 18:04:00.71 ID:FOLcgKxv0.net
- >>552
>Bitlockerもそうだけど、全体に対して使ってしまうと、想定外のトラブルでの復旧に骨が折れる
それはあるよね。ハード的に壊れてしまうとめんどくさい。
Truecryptのいいところはあくまでファイル、そのファイルさえバックアップしておけば違った環境でもパスだけでちゃんと復元できる環境が作れる所に利点があったわけでさ。
代わりにBitlockerとか言われてもかなり別もんじゃね、としか思えない。
- 587 :名無しさん@お腹いっぱい。:2014/09/07(日) 19:09:09.39 ID:vjH9rfQY0.net
- RAIDとかBitlockerとかHDD全体に影響するものはメインPCで使うにはちとアレだな。
サブPCでBackup専用とかなら、なんも問題ないけど
暗号化は、Truecryptのファイルコンテナ、EFSを部分的に使うのが吉
RAIDは、時差式のRAID1が有れば使ってみてもいいかも?
- 588 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:11:19.46 ID:5HRsuBAv0.net
- HDD一台で運用してるわけじゃないしトラブル起きても構わない
- 589 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:25:55.73 ID:TdeCbEJM0.net
- ノートPCは、盗難対策でドライブ丸ごととかしちゃう人いるけどあれは間違いね
- 590 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:47:55.49 ID:wYD/RpT30.net
- >>589
なんで?
- 591 :名無しさん@お腹いっぱい。:2014/09/07(日) 22:14:52.12 ID:4JQd18c00.net
- >>590
見るからに厨房な相手に何で突っ込むかな?
スルーするのも優しさ、いやそれ以前にマナーだろ
- 592 :名無しさん@お腹いっぱい。:2014/09/07(日) 22:33:43.46 ID:MAFG3fE50.net
- >>591
厨房なのか?
>>586-587の流れで何か重大な問題があるのかと思ったんだが。
- 593 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:06:26.84 ID:Us7w3h+W0.net
- 確かに全体に使うのはバカでしかないよねw
- 594 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:17:05.69 ID:KdTDv6Hx0.net
- >>592
厨房と思い込む事で自分を安心させる効果が有るらしいよ。
- 595 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:33:32.18 ID:SY2pAe5O0.net
- セキュリティの価値は人それぞれ。
例えば、Windowsの残す履歴データだって時には機密情報を探る重要な鍵になる。
その漏洩を防ごうと思ったら、ドライブまるごと暗号化も有力な手段。
ファイルシステムの障害リスクはバックアップの確保である程度極限化できるのに、障害リスクの過大評価で視野狭窄するなど愚の骨頂だよ。
あとディスク障害からのデータサルベージは、実はデータのベリファイが大変だったりするので、結局は信頼できるある時点でのバックアップを基本に考えるのが一番手っ取り早い場合も多い。
勿論それが唯一の処方箋ってわけじゃないし、人それぞれ運用次第という当たり前の結論にしかならない。
- 596 :名無しさん@お腹いっぱい。:2014/09/08(月) 18:59:47.54 ID:Kghbn9P70.net
- みんながみんなバックアップ用に何台もHDD買えるお金持ってるわけじゃないのに
なんでバックアップがベターとか決めつけるのか
- 597 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:09:43.56 ID:9RUSIOdT0.net
- 消えても困らないどーでもいいデータなら
バックアップは不要だな
- 598 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:28:29.10 ID:btuxxO/M0.net
- バックアップは必ずHDDとは限らないんだが
- 599 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:40:10.97 ID:mnnhCol10.net
- 人生色々〜
暗号化も〜色々〜
バックアップもい〜ろいろ咲き乱れるの〜
なんちゃってw
- 600 :名無しさん@お腹いっぱい。:2014/09/08(月) 20:13:28.22 ID:+fpCzHs90.net
- パスワードも〜色々〜
にしたいけど記憶力ががが
- 601 :名無しさん@お腹いっぱい。:2014/09/08(月) 21:52:45.21 ID:baHNhe/A0.net
- クラウドなら安心!っと思っていたら、クラウド屋に全部消されたでござる。
クラウド屋は消えた状態で、バックアップを上書きしたでござる。
ってのあったよな。
- 602 :名無しさん@お腹いっぱい。:2014/09/08(月) 22:08:52.54 ID:Us7w3h+W0.net
- クラウドは、バックアップのバックアップぐらいの心構えで…
- 603 :名無しさん@お腹いっぱい。:2014/09/08(月) 22:41:51.09 ID:myStFdNj0.net
- >>601
ファーストサーバ事件だっけ?
その鯖屋はあんだけの事をしでかしてもまだ、のうのうと商売を続けてるんだが・・・
- 604 :名無しさん@お腹いっぱい。:2014/09/09(火) 21:21:14.91 ID:J9Yy0fqM0.net
- >>534
手持ちのトランクに1億円持ってると知られてる状態かそうでないかで、
外出時に襲われるリスクが全然違う。そう言うこと。
- 605 :名無しさん@お腹いっぱい。:2014/09/09(火) 21:30:31.69 ID:t59wSpxO0.net
- そうだよな。普通靴下にこっそり隠すよな。
- 606 :名無しさん@お腹いっぱい。:2014/09/10(水) 01:38:40.58 ID:FSPCe7PR0.net
- 一億円隠せるとかどんな靴下だよ!!
お前はゼントラーディーかよ??
そんなデカイと逆に「愛覚えてますか」聴かされて、うろたえてるところを身ぐるみ盗まれちゃうぜ!!
- 607 :名無しさん@お腹いっぱい。:2014/09/10(水) 06:46:25.75 ID:H+hOZRo/0.net
- レスしづらい
- 608 :名無しさん@お腹いっぱい。:2014/09/10(水) 07:13:57.31 ID:Aj0tn3RJ0.net
- よしおまえら、ここだけの話で終わらせてやるから使ってるパスワード晒せ。
ちなみに俺は√誕生月の誕生日桁目から必要文字数だ。
- 609 :名無しさん@お腹いっぱい。:2014/09/10(水) 08:02:21.75 ID:CB8+EpG+0.net
- >>608
それ、ド定番だから誕生日をパスワードにしてるのと変わらない
誕生日桁目っていうのだけでも変えたほうがいいよ
- 610 :名無しさん@お腹いっぱい。:2014/09/11(木) 04:01:37.66 ID:Jh9+zWr60.net
- 自分の誕生日だって言ってないのになんで分かるんだよ!!
お前は超能力者かよ??
そんな超能力があるやつがゴロゴロしてたら、むしろパスワードとか超能力で分かっちゃうぜ!!
- 611 :名無しさん@お腹いっぱい。:2014/09/11(木) 13:42:30.19 ID://vWIJPW0.net
- 俺の名前は三四郎で誕生日は4月1日だから
TrueCryptのPWは346+0401だは
- 612 :名無しさん@お腹いっぱい。:2014/09/11(木) 14:20:39.69 ID:wmm2CFPV0.net
- https://howsecureismypassword.net/
- 613 :名無しさん@お腹いっぱい。:2014/09/11(木) 23:11:30.26 ID:YjP9BScE0.net
- たくさんのエロと残念なポエムを一応死んだあとやお縄になった後でも見つからない程度に隠そうと模索して
聞いたことあったこのソフトに辿り着いたんだがその程度の用途なら余裕だよな?
なんかゴタゴタがあったっぽいが
- 614 :名無しさん@お腹いっぱい。:2014/09/12(金) 21:23:21.59 ID:xNeoO5v30.net
- そう言う時は一定期間アクションが無いと発動する消去系のソフトだろw
- 615 :名無しさん@お腹いっぱい。:2014/09/12(金) 21:34:51.12 ID:oF5oSi0x0.net
- 冗談だろうとは思うけど、冗談にしちゃ面白くもなんともないから、マジなのかな?
謎レスw
- 616 :名無しさん@お腹いっぱい。:2014/09/13(土) 00:46:39.78 ID:RCQyqX8O0.net
- どうせ
ここにいるような情弱はRIPEMD-160にAESの組み合わせばっかりなんだろ
- 617 :名無しさん@お腹いっぱい。:2014/09/13(土) 02:46:11.40 ID:muiURlbt0.net
- ・RIPEMDはハッシュ長は短いが有効な攻撃法はまだ発見されてない
・AESもまだ破られてない
この組み合わせに何か問題でもあるのか?
- 618 :名無しさん@お腹いっぱい。:2014/09/13(土) 02:57:28.23 ID:Z/tooxjl0.net
- >>614
こういうのを本気で絶対復旧されない用途で使う場合って
PC常時起動は当然として、死亡後に部屋に入られる前に動作が完了してないといけないから操作頻度は短い必要がある
救急車で運ばれた場合はデータはもう諦める
で、肝心の削除作業は完全フォーマット2回とか当然する必要があるからかなりタイトな時間スケジュールになるよね
結論、身寄りのないさびしい人間にしか効果がなくて、その場合死後を気にする必要ないということになると思うのだが
- 619 :名無しさん@お腹いっぱい。:2014/09/13(土) 07:10:27.53 ID:HFlxTr8Q0.net
- そういう意味の復旧不可を狙うなら、HDDを物理的に破壊する方が速いのでは?
- 620 :名無しさん@お腹いっぱい。:2014/09/13(土) 08:47:28.69 ID:U0n5/LGL0.net
- TCの日本語取説がほとんど読まれてないというのがお前らの会話でよく分かる。
- 621 :名無しさん@お腹いっぱい。:2014/09/13(土) 09:00:29.45 ID:wUK8c6wu0.net
- >>620
だまれ禿おじちゃん
- 622 :名無しさん@お腹いっぱい。:2014/09/13(土) 10:22:36.62 ID:0QNqAUkr0.net
- >>620
すっごく悔しそうだけど、完全論破でボコられた嫌な経験でもあるのか?
- 623 :名無しさん@お腹いっぱい。:2014/09/13(土) 11:56:11.81 ID:R0gm27Xr0.net
- AESは256bitだかが8ラウンド目まで解析されてる言うとるやん
- 624 :名無しさん@お腹いっぱい。:2014/09/13(土) 12:15:45.06 ID:CwuEYF+V0.net
- わー、それはたいへんだねー(棒
解析と解読を混同しちゃうくらいたいへんだよねー(棒
- 625 :名無しさん@お腹いっぱい。:2014/09/13(土) 13:30:05.66 ID:muiURlbt0.net
- 途中のラウンドまで解析できてることを考慮したうえで
・米(NIST, NSA)では政府機関での使用が推奨されてる唯一のブロック暗号
・欧(ENISA)では今後10〜50年の使用に耐えられるブロック暗号としてAESとCamelliaだけを推奨
・日(CRYPTREC)ではAESとCamelliaだけを128ビットブロック暗号として推奨
こういう現実があるわけだが
- 626 :名無しさん@お腹いっぱい。:2014/09/13(土) 14:52:51.39 ID:3MVCyJHI0.net
- いくら現在最新の技術で暗号化したとしても
データが残っていると将来的に量子コンピュータ等が実用化された時に解読されてしまうから
死後のことを考慮するなら物理的に完全消去する方法を考えないとまずいんじゃね?
- 627 :名無しさん@お腹いっぱい。:2014/09/13(土) 15:52:24.08 ID:hGQ8sj5d0.net
- お墓まで持って行く予定のデータが、死後公開されるようなことがあってはならない
- 628 :名無しさん@お腹いっぱい。:2014/09/13(土) 15:58:47.19 ID:KGDDdRBp0.net
- ザコのデータなんか誰も興味ないから大丈夫だって。安心しろw
- 629 :名無しさん@お腹いっぱい。:2014/09/13(土) 16:01:03.70 ID:hGQ8sj5d0.net
- 俺が変な性癖のために逮捕されたら大変だろ!
- 630 :名無しさん@お腹いっぱい。:2014/09/13(土) 17:36:16.03 ID:KGDDdRBp0.net
- 見られたらヤバいもので暗号化してても集中して管理してたら
「なんか怪しい・・・」
って勘ぐられてあっさり破られるわ。
ダミーやゴミとかどうでもいいものと混ぜて分散しておかないとリスクは消せない。
- 631 :名無しさん@お腹いっぱい。:2014/09/13(土) 18:42:57.27 ID:FtBLicQq0.net
- 変な性癖について詳しく
- 632 :名無しさん@お腹いっぱい。:2014/09/13(土) 20:05:10.28 ID:/C8fETLq0.net
- 変な性癖の画像の中に真の秘匿データをデジタル埋め込みしておく
- 633 :名無しさん@お腹いっぱい。:2014/09/13(土) 20:24:12.28 ID:i3vUSK3U0.net
- もっと変な性癖?
- 634 :名無しさん@お腹いっぱい。:2014/09/14(日) 11:43:20.48 ID:z9U/IG4y0.net
- >>623
>>443
- 635 :名無しさん@お腹いっぱい。:2014/09/15(月) 08:25:51.87 ID:yQJOTRFh0.net
- 量子コンピュータなんてタイムマシンやテレポーテーションと同じ類のSFチックな「夢」にすぎないのとちゃうんかいな
- 636 :名無しさん@お腹いっぱい。:2014/09/15(月) 08:53:20.56 ID:UkcybLhn0.net
- 例の検証結果が出るのはいつ?
- 637 :名無しさん@お腹いっぱい。:2014/09/15(月) 12:13:07.68 ID:qs+2Zam80.net
- まぁブラウン管の時代からしたら薄型テレビなんかもそんなレベルでしょうよ
- 638 :名無しさん@お腹いっぱい。:2014/09/15(月) 12:27:23.69 ID:SqUB4eE80.net
- ふーん
- 639 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:19:44.53 ID:8LE26XxK0.net
- >>635
そもそも本当にできるのかどうかも不透明なテレポートやタイムトラベルと、
Entanglementを用いて並列処理をこなすというアイデア自体は完成していてあとは実現する上での技術的問題だけの量子コンピューターじゃ全然違う
ついこないだも量子通信が実用化に成功したよね
>>636
不明
- 640 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:31:29.60 ID:dhGM9Rqy0.net
- 量子iPhoneが発売されたら起こしてくれ。
- 641 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:51:55.99 ID:I6NJjzfL0.net
- そう言い残して彼は永遠の眠りについた
- 642 :名無しさん@お腹いっぱい。:2014/09/15(月) 17:23:29.31 ID:3pwshOCe0.net
- 量子コンピュータが実現する頃にはちゃんと量子TrueCryptが用意されるだろ
専門家の方々、よろしくね、頼んだよ!
- 643 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:25:51.58 ID:Y3sh9dHZ0.net
- 量子ディスプレイに量子キーボードで操作するに違いないな!
……昔のSFの原子力の扱いを連想させられるw
- 644 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:32:52.36 ID:dhGM9Rqy0.net
- >>643
量子LEDってすでにサムスンが発明してたような・・・
- 645 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:36:54.12 ID:3kPX0T010.net
- エヴァンゲリオンとかも出来るかもな。
あと量子タイムマシンとか。
- 646 :名無しさん@お腹いっぱい。:2014/09/15(月) 21:10:01.59 ID:cIqZzlUQ0.net
- 電子レンジの次世代が原子レンジで更に次世代が量子レンジか
- 647 :名無しさん@お腹いっぱい。:2014/09/16(火) 03:22:20.75 ID:2FxpvWlsg
- 暗号の歴史を見てみよう
http://www.nicovideo.jp/watch/sm20508231
- 648 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:00:01.83 ID:5pJRovix0.net
- エネルギーの単位に過ぎない量子が殆どバズワード化してるなw
それはさておき、数学的に解読不能なアルゴリズムなら量子コンピュータでも解けないが、
今のところそういうのって使い捨ての鍵使うものだけだよね?
(もちろん実装に問題があれば破られるのは今と同じだが)
パフォーマンスの問題は考えないとしてもこういうのをディスク暗号化に使える可能性はあるんだろうか。
- 649 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:47:32.29 ID:PbPdgsjy0.net
- りょうこちゃん大人気だな
- 650 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:51:20.81 ID:sczn48eQ0.net
- >>649
呼んだ?
ttp://livedoor.blogimg.jp/celesoku/imgs/e/6/e639392f.jpg
- 651 :名無しさん@お腹いっぱい。:2014/09/16(火) 14:11:00.65 ID:1Ug3QfZF0.net
- >>650
あんたじゃないでしょ!
http://blog-imgs-44.fc2.com/y/a/m/yamasann0940/2012051320411001e.jpg
- 652 :名無しさん@お腹いっぱい。:2014/09/16(火) 14:50:48.10 ID:5pJRovix0.net
- バーナム暗号でコンテナを暗号化するには、そのコンテナ以上に巨大な鍵が必要なのか・・・ダメじゃん
- 653 :名無しさん@お腹いっぱい。:2014/09/16(火) 18:42:36.30 ID:Q/ay0+i10.net
- >>650
顔面グロ画像の税金泥棒は消え失せろ!
- 654 :名無しさん@お腹いっぱい。:2014/09/16(火) 18:50:47.92 ID:sczn48eQ0.net
- >>653
ヒドイわ、シクシク…(T_T)
マンコでも金、アナルでも金
スンゴイんだから!
- 655 :名無しさん@お腹いっぱい。:2014/09/17(水) 20:41:42.46 ID:A5MC9YIT0.net
- 隠しボリュームってさ、もともとのファイルサイズと表のボリュームサイズ
比較すれば最初から使ってるな、とバレているわけで別に意味ないよね。
よっぽど知識のない人相手ならともかく、普通は使っていることはバレバレな
わけでいざというときに役に立つわけでもない。
ゆうくんの事件のときもつかってたらしいけど、最初から追求されていたし。
あんな無意味な機能ってなんのためにあったの?
- 656 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:01:37.36 ID:5OUepfaO0.net
- >隠しボリュームってさ、もともとのファイルサイズと表のボリュームサイズ
>比較すれば最初から使ってるな、とバレているわけで
はい?
- 657 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:24:33.43 ID:to98mEva0.net
- どうしてマニュアルすら読まないで内部の事を知ったかする馬鹿が現れるんだろう
- 658 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:36:35.05 ID:x4DcGWDz0.net
- 『よっぽど知識のない』バカはそっとしといてやんな
- 659 :名無しさん@お腹いっぱい。:2014/09/18(木) 14:50:35.57 ID:tJX8IynR0.net
- これだけメジャーなTrueCryptが隠しボリューム機能持ってるのは誰でも知ってるから疑われて当たり前だけど
隠しボリュームを利用してるという証明は出来ないの
表ボリュームにアクセス中のHDDのヘッダの動きを観察すれば、隠しボリューム領域には一切ヘッダが振れないから
隠しボリュームの存在を疑う証拠にはなるけど、存在証明にはならないの
- 660 :名無しさん@お腹いっぱい。:2014/09/18(木) 17:50:02.43 ID:QFqlxEJh0.net
- >>659
>表ボリュームにアクセス中のHDDのヘッダの動きを観察すれば
これも隠しを破損から保護してる場合だろ?
隠しボリュームのデータはいざとなれば潰してでも秘密を守るのが基本だし、
バレる可能性のある場所で「破損から保護」使うやつはいないだろ
- 661 :名無しさん@お腹いっぱい。:2014/09/18(木) 19:16:01.87 ID:ABe5QgWh0.net
- まあでも疑わしきは証拠を捏造してでも有罪にしてやろうっていう風潮のもとでは結果的には意味がないかもしれんな
あまりに残酷な冤罪被害に何人もの人間を巻き込んでおきながら
本命のゆうちゃんに取り調べの録画・録音を要求されたら立件すらできなかった腐った権力が蔓延るような国では特にね
- 662 :名無しさん@お腹いっぱい。:2014/09/18(木) 21:49:07.34 ID:8SpiCs9y0.net
- 容量から裏ボリューム使ってることがあからさまなら、裏ボリュームの存在は明らかじゃん。で、パスワードでしか保護してないわけだから実質表と同じ。
表のパスワードを吐かせられたなら、裏の存在もバレるわけで意味ないよ。
- 663 :名無しさん@お腹いっぱい。:2014/09/18(木) 21:57:35.37 ID:HqHTUJaZ0.net
- >>661
前半と後半が食い違ってるように聞こえるんだが
本来は感情に左右されない厳格な証拠裁判であるべきで、ゆうちゃんの保釈はむしろあの時点では当然の対応
裁判員制で素人が参加するようになってからやたら厳罰化しだすとか怖くて仕方ないんだが
(俺は別にやましいとこないが)
冤罪だったとしても奴らが責任とってくれるわけでもなし
まあ有罪無罪と量刑は別の話ではあるけど
- 664 :名無しさん@お腹いっぱい。:2014/09/18(木) 22:00:53.97 ID:HqHTUJaZ0.net
- >>662
だから、何で容量からわかるわけ??
まさか50GBの標準ボリューム(コンテナファイルも50GB)に2GBしかファイルを入れてないからとか?
それとも隠しが例えば20GBなら標準ボリュームが30になるとか思ってる?
- 665 :名無しさん@お腹いっぱい。:2014/09/18(木) 23:32:27.16 ID:FHb0mHRU0.net
- まずお前ら、「外殻」と「囮」と「隠し」を勉強して
新しい言葉つくったら、ややこしくなる
有志の方が、日本語に翻訳したユーザーズガイドがあるでしょ
- 666 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:12:24.06 ID:vQLxa5I30.net
- 表がバレて、限界まで入れたら裏の存在はわかるんじゃねえの?
それでもバレなきゃ四次元ポケットw
- 667 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:16:44.88 ID:DSGzVmKV0.net
- 保護しない限り、表は裏の存在を無視した挙動をする、ようするに上書きしていくわけだから
表の挙動見ても裏の存在は分かるわけないだろ
知らずに大事なデータ消えたとか喚いてた人もいたけど
- 668 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:17:05.04 ID:mhggvFbI0.net
- 152 :名無しさん@お腹いっぱい。:2013/03/03(日) 19:46:21.45 ID:qd8jh/lP0
ユーザーガイド読めよ、まず
「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」を有効にしなけりゃ空き領域埋めたら隠しが潰れて壊れるだけだよ
- 669 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:03:59.87 ID:RwmvyyvV0.net
- >>665
標準ボリュームという言い方もユーザーガイドに出てるしボリューム作るときのポップアップでも使ってる
- 670 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:11:48.87 ID:RwmvyyvV0.net
- >>659
ところでこの場合(破損から保護してる場合)だが、外郭も隠しもNTFSならヘッダの動きみてもわかんないんじゃないかな
- 671 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:19:53.23 ID:oMmmPBmK0.net
- >>662
500GBのファイルコンテナに200GBの隠しボリュームを作る場合でも、
そもそも表ボリュームは500GBでしか作れないしマウントしても500GBで表示されるよ。
隠しボリュームを作ってあるコンテナを表ボリュームでマウントする場合、
保護機能のオプションにチェックを選択してからマウントしないと隠しボリュームのデータを壊してしまう。
500GBのコンテナファイル=300GBの表ボリューム+200GBの隠しボリュームではない。
勘違いしてるようだね。
- 672 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:25:19.06 ID:oMmmPBmK0.net
- >>670
NTFSでも同じ。
HDDユニットが内部プログラムのスキャン動作でもしない限り、隠し領域にはアクセスしない。
NTFSのMTFはボリュームのどの部分に作成されるか不定であるけれど、
MTFが隠しボリューム領域と重なる部分に作成されてしまった場合、その表ボリュームはファイルシステムが壊れて異常な状態になる。
- 673 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:30:40.82 ID:RwmvyyvV0.net
- >>672
解説ありがたいけど、つまりNTFSでもヘッダの(不自然な?)動きから隠しの存在がバレるということでOK?
- 674 :名無しさん@お腹いっぱい。:2014/09/19(金) 03:38:52.93 ID:oMmmPBmK0.net
- >>673
隠しボリュームの存在疑惑は出ても、存在証明はできない。
HDDふた開けてヘッド露出しなくても、デフラグ画面で表ボリュームのデータの位置の偏りを見ればデータがない部分、隠しボリューム領域が疑われる部分は真っ白になっているので明白。
あらかめ表ボリュームをエロ動画で満杯に埋めてから隠しボリュームを作ったとしても、
隠しボリュームのデータが書き込まれた領域と重なる部分の表ボリュームエロ動画は壊れて再生できなくなっているのでやっぱり隠しボリューム疑惑は回避できない。
ではどういうエロ動画なら誤魔化しやすいかといえば、ホモ動画ならわざわざ再生して観て見ようとする者はあまりいないだろう。
と思ったけど、警官はむしろそっち系の動画のほうが好きなのかな。
- 675 :名無しさん@お腹いっぱい。:2014/09/19(金) 03:52:12.34 ID:oMmmPBmK0.net
- となると、50歳以上の熟女ものか・・・ 集めるのも嫌になるな
- 676 :663:2014/09/19(金) 05:29:27.84 ID:MqI/AbcF0.net
- >>669
だいじょうぶ、あなたに向けた言葉じゃないです
表とか、裏とかいう単語を使っている人にむけてる
>>674
隠しボリューム領域はあらかじめランダムなデータが書き込まれていて、
隠しボリュームのマウントに成功するまでは、ランダムデータと区別できない仕様になってる
つまり、、、出直してから書き込んで
おそらく隠しと囮を逆に考えてるんじゃないか
- 677 :名無しさん@お腹いっぱい。:2014/09/19(金) 05:54:52.51 ID:oMmmPBmK0.net
- >>676
作成時に全領域はランダムなデータで埋められて、非マウント状態ではコンテナファイル(あるいはパーティション、ディスク)は
先頭から末尾まで一見ランダムデータに見えることは大前提で話してるんだけど?
それとは別の、隠しボリュームがあるかないか判別する方法を書いてるの。
もちろん隠しボリュームがあると断言に至る手段はないけどね
- 678 :名無しさん@お腹いっぱい。:2014/09/19(金) 05:59:23.20 ID:oMmmPBmK0.net
- 表ボリューム隠しボリュームの名称は>>655の質問に合わせて今使ってるだけだから。
直訳した日本語版マニュアルの正式名称と違ってても、意味合いはまあ同じで感覚的にもこっちのほうが>>655に説明しやすいし
- 679 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:08:29.82 ID:oMmmPBmK0.net
- 表ボリュームにしても、
拡張子の無い”314149”というファイルがHDDにあって、それが先頭から末尾まで統計的に完全なランダムなデータ(ZIPへ圧縮しても圧縮できずにファイルサイズが減らない)であると解った場合、
これがTrueCrypt(あるいは別の暗号化ツール)のコンテナファイルである可能性は高いが、断言するに至る手段は無い
- 680 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:16:04.12 ID:oMmmPBmK0.net
- >>676
ちなみに>>674では、家族の命や生活を人質に表ボリュームのパスワードは既に自白させられており、表ボリュームの内容を精査されている状況段階を前提としている。
- 681 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:18:39.77 ID:oMmmPBmK0.net
- 警官が家族の命を人質にとることはないか。 脅しに使うのは、家族の生活と社会的立場だな。
- 682 :663:2014/09/19(金) 06:27:25.81 ID:MqI/AbcF0.net
- 触ってはいけなかったか
みんな、ごめんな...
- 683 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:39:16.40 ID:oMmmPBmK0.net
- それで、用語以外にどこがおかしいの?
- 684 :名無しさん@お腹いっぱい。:2014/09/19(金) 07:50:23.86 ID:giu2Ukml0.net
- MFTをMTFと間違える奴の情報を信じる馬鹿はいるのか?
- 685 :名無しさん@お腹いっぱい。:2014/09/19(金) 08:07:50.42 ID:oMmmPBmK0.net
- 用語以外に、おかしい点は?
- 686 :名無しさん@お腹いっぱい。:2014/09/19(金) 08:12:31.00 ID:oMmmPBmK0.net
- >>679で仮設したファイル名”314149”の円周率が間違ってる点も除外して、僕の話に筋がおかしな点はありますか?
- 687 :名無しさん@お腹いっぱい。:2014/09/19(金) 13:36:41.12 ID:RwmvyyvV0.net
- >>674
勉強になった、ありがとう!
>>676
それ俺の質問への回答だから
(隠しを破損から保護してる場合、ヘッダの動き等から隠しの存在を疑い得るか)
- 688 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:15:02.10 ID:/PHK6s8x0.net
- ヘッダ?head?
SSDなら無問題だなw
- 689 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:31:13.79 ID:oMmmPBmK0.net
- はい、用語以外にご不明な点はございますかー?
- 690 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:59:29.58 ID:oMmmPBmK0.net
- >>659はちょと訂正補足
ファイルコンテナの場合は大本のコンテナファイルがフラグメント起こしてたらコンテナファイルの断片化された配置は不定になって、
物理的なヘッダの動きを観察しても、コンテナファイルをマウントした中身の論理ディスクの隠しボリューム領域を判断することは出来ないね。
パーティションやディスク丸ごと暗号化の場合はコンテナがフラグメント起こしようがないから>>659の通りだけど。
いつも自分は、コンテナファイル作る場合は必ずフラグメントしないで連続するように作ってるからうっかりしてた。
だってファイルコンテナ形式でコンテナ作る場合は、大本のファイルシステムが壊れたときにフラグメントがあると復旧がほぼ不可能になるんだもん。
だから今ではNASに置くファイルコンテナ以外の、直付けのHDD(内蔵、USB、eSATA)はすべてパーティション丸ごとに統一した。
HDD分解してヘッドの動きを観察しなくてもも、表ボリュームのデフラグ画面で見える不振なまとまった未使用領域、あるいは破損ファイルの存在で
隠しボリュームの疑いは判断できるのは>>674に書いたとおり。
UltimateDefrag(http://www.disktrix.com/)のフリー版でもフラグメント状態だけでなく、各ファイルの論理的配置はセクタ単位で判るからね。
たぶん、表ボリュームの後方に広い未使用領域があれば、隠しボリュームの存在が疑われる。存在証明はできないけどね。
- 691 :名無しさん@お腹いっぱい。:2014/09/19(金) 17:14:58.90 ID:oMmmPBmK0.net
- >>687
>(隠しを破損から保護してる場合、ヘッダの動き等から隠しの存在を疑い得るか)
隠しボリュームを保護して表ボリュームをマウントするときは隠しボリュームのパスワードも訊かれるから、
敵が隠しボリュームのパスワードを知らない場合は、表ボリュームは全領域にヘッダはアクセスできるよ。
これまた、うっかりしてたね。
>>659はリードオンリーでマウントして既に存在している全ファイルを読み込むテスト限定の場合です。
さらに予め表ボリュームを満杯にしてから隠しボリュームを作った場合も除く。()
ややこしいのでHDDヘッドの動きを観察の話は忘れてください。
ファイル配置が視覚表示されるデフラグツールで末尾に広い未使用領域があれば隠しボリュームが疑われる。
末尾に未使用領域がない場合でも、破損ファイルが末尾に固まって配置していれば、やっぱり隠しボリュームが疑われる。
ただし隠しボリュームの存在は証明できない。
- 692 :名無しさん@お腹いっぱい。:2014/09/19(金) 17:26:04.03 ID:oMmmPBmK0.net
- ということは、表ボリュームをエロ動画でいっぱいまで埋めて、敢えて隠しボリュームを作り、よりマニアックなエロ動画で埋めて表ボリューム末尾一帯のエロ動画を破損させ、
また表ボリュームに戻って壊れた末尾一帯のファイルの中から適当なサイズのファイル(破損してるのでランダムデータ)をファイルコンテナとして同じディスク配置に再作成(多少のノウハウが要る)して
それをマウントした中に本当の隠匿データを隠しておけば、表ボリュームと隠しボリュームのパスワード両方白状した場合でもこの手口に気づかない敵を誤魔化せるかな
わかるかな?わかんないだろうなあw
- 693 :名無しさん@お腹いっぱい。:2014/09/19(金) 18:19:50.76 ID:RwmvyyvV0.net
- >隠しボリュームを保護して表ボリュームをマウントするときは隠しボリュームのパスワードも訊かれるから、
これは大丈夫、隠しを保護して外郭をマウントする段階では敵はいなかったが、自動アンマウントまでの間にやってきたという想定
>>692
隠しすら囮に使って、外郭中の破損ファイルを本命のコンテナにするわけか。
確かにそこまでしたら、Winのアクセス履歴とかで足がつかない限りバレないと思う
- 694 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:08:48.77 ID:oMmmPBmK0.net
- いいアイデアでしょ? ここに書いちゃったからもう有効じゃないけどw
- 695 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:10:17.59 ID:oMmmPBmK0.net
- しかし敵は、この2段階隠しコンテナファイルの存在を証明できない。
- 696 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:44:52.11 ID:oMmmPBmK0.net
- 隠しボリュームという機構が無ければこんな小技だってできなかったんだから、やっぱりTrueCryptは凄いよ
- 697 :674:2014/09/19(金) 20:13:37.87 ID:LuaJeOg00.net
- >>687
HDDのヘッドとか以前に、書き込み保護でマウントしたら、
TrueCryptのメイン画面で【外殻】って表示されることはご存知ですか
HDDを分解しなくても、隠しボリュームが存在するって分かっちゃうけど?
これは ID:oMmmPBmK0 に聞いたほうが良いかもしれないね...
また発狂するだろうけど
- 698 :名無しさん@お腹いっぱい。:2014/09/19(金) 20:34:08.10 ID:aIr+eAJ10.net
- Windowsの場合、隠しボリュームの存在は別の方法で見つけられるけどな。
- 699 :名無しさん@お腹いっぱい。:2014/09/19(金) 20:54:12.54 ID:oMmmPBmK0.net
- 隠しボリューム保護の状態で表ボリュームをマウントしている最中(というか、普段は隠しボリュームを利用して表ボリュームは滅多に使わないはずだけど)に
急に敵が侵入しててきた場合は、PCに繋いでるコンセントを即座に抜けば良い。これは普段から必ず訓練しておくべき。
もしPCがノートパソコンだったり無停電装置が付いていたりする場合、PCの電源ボタン5秒間押し続ければ強制電源オフできるんだけど、
部屋に敵が踏み込んで来て>>693を取り押さえるまで最低でも5秒間の余裕がなければならない。
敵の走る速度を時速20km(駅伝選手の速度)として1秒間に5.55m、電源ボタンを押し続けなければならない時間は5秒間なのでその5倍で27.7m,、
>>693の反射運動の機敏さにもよるけど余裕を持って30〜40m以上、部屋のドアから離れた位置に机とPCを設置すれば
敵は>>693がPCの電源を強制オフさせる行為を取り押さえることが出来ずに、隠しボリュームの存在を敵は証明できなくなる。
- 700 :名無しさん@お腹いっぱい。:2014/09/19(金) 21:12:06.17 ID:oMmmPBmK0.net
- ごめん、殺傷する銃撃はないものと仮定してたけど、麻酔銃を使われる恐れもあるか
部屋のドアとPC机の間30m〜40mの間についたてやバリケードも必要だね
- 701 :名無しさん@お腹いっぱい。:2014/09/19(金) 21:45:43.72 ID:oMmmPBmK0.net
- それもPC机からドアまで見通せる透明なやつ
- 702 :名無しさん@お腹いっぱい。:2014/09/19(金) 22:56:43.55 ID:RwmvyyvV0.net
- >>697
ぐはっΣ(吐血)
>>701
う〜ん、5秒かかるなら普通にアンマウントした方が早いんじゃ…
まあ怪しまれるかもしれんが
- 703 :名無しさん@お腹いっぱい。:2014/09/20(土) 11:06:01.41 ID:MVJ23cXn0.net
- ゆうくんはどうして隠しボリュームがばれてしまったの?
- 704 :名無しさん@お腹いっぱい。:2014/09/20(土) 12:33:30.76 ID:yqd6ZRjQ0.net
- ファイルスラック領域がうんたらかんたら
- 705 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:02:25.31 ID:CAHBcl7F0.net
- 400 辺り以降読んでないし読むの面倒なんだけど、
TC やその界隈っていまどうなってるん?
ソース検証するって話とか、フォークしてとか、ライバル製品とか。
- 706 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:30:13.53 ID:wfTHnfPT0.net
- スレ1つ読むのも面倒な人に説明する方が面倒
本気なら、どの程度の理解力あるか自己紹介してよ
- 707 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:47:10.64 ID:CAHBcl7F0.net
- だって関係ない話ばかりで追うの面倒なんだもん。
Dropbox のスレも酷かったけど。
- 708 :名無しさん@お腹いっぱい。:2014/09/21(日) 10:26:45.35 ID:nEl3mXtP0.net
- 要約:みんなbitlockerに移住しました。以上。
- 709 :名無しさん@お腹いっぱい。:2014/09/21(日) 12:39:11.87 ID:Qz0iuUom0.net
- >>705>>707
はい、関係ある話
ttp://istruecryptauditedyet.com/
ttps://ciphershed.org/
ttps://diskcryptor.net/wiki/Main_Page
- 710 :名無しさん@お腹いっぱい。:2014/09/21(日) 12:49:30.46 ID:bmlkELzN0.net
- >>707
死ね
- 711 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:10:00.90 ID:sX4LyQBl0.net
- 適当に落としてきて、適当にコンテナ作って、適当なソフトを入れて起動してみたんだけどさ
そこそこの頻度でHDDにアクセスしてカリカリ音を出していたソフトが大人しく起動し続けるんだ
エラーでも出てるのかと思ったけど問題なく起動してる
コンテナってSSDみたいな感じになってんのか?
そうなら嬉しい誤算だな
外付けHDD全体を暗号化する設定でもこの機能は死なないのかな?
- 712 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:14:08.90 ID:Ab5HS4RV0.net
- 断片化してたんじゃないか
- 713 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:34:55.76 ID:ueumLABm0.net
- 関係あるかどうか分からんけど、
SeageteとかWDの直販USBHDDで、XPでも2TBより大きいHDDを利用できるようにした商品がある。
2TBより大きいHDDをUSBケース側のハードウェア処理でネイティブ4KBセクタ化して、MBRで2TBを超えるHDDを丸ごと使える仕組みなんだけど、
そこで問題になるのが、ネイティブ4KBセクタを想定していない対応していないソフトウェアが動かないってことなんだけど、
そのHDDをTCで丸ごと暗号化して例えば4TBの暗号化ドライブを作ると、ネイティブ4KBセクタで動かなかったソフトが不具合無く動き出す。
>>690に書いた、UltimateDefrag(http://www.disktrix.com/)などがそれ。
TCで暗号化しないで4TBのパーティションとフォーマットしてボリューム作ってUltimateDefragでセクタ配置見たりデフラグさせようとしてもハングする。
でもTCで4TBのパーティション丸ごと暗号化してマウントしたボリュームはUltimateDefragでなんら問題なくデフラグできるようになる。
やっぱり凄いやつだよ、TrueCryptは
- 714 :名無しさん@お腹いっぱい。:2014/09/23(火) 12:45:32.45 ID:9Msd68zy0.net
- >>712
確認してみたら、一応起動する際にCドラにアクセスしてる
コンテナ自体はCドラにあるから、なんやかんやでCは弄られるんだな
HDDに負担のかかるソフトを、負担軽減目的でエスケープさせる意味はないみたいだね
- 715 :名無しさん@お腹いっぱい。:2014/09/23(火) 12:50:03.62 ID:/mlolCTs0.net
- 魔法じゃないんだから、Cにコンテナ作れば、Cがアクセスされるの当たり前だろ
どうしても負担が気になるならRAMにしなよ
- 716 :名無しさん@お腹いっぱい。:2014/09/23(火) 15:46:56.93 ID:hnN3KZ3X0.net
- だっちゃね
- 717 :名無しさん@お腹いっぱい。:2014/09/28(日) 00:29:56.35 ID:9nYtSiwJ0.net
- 未だに7.1a使ってるんだけど問題は無いよね
今のところ何もないが
- 718 :名無しさん@お腹いっぱい。:2014/09/28(日) 13:49:08.13 ID:Y96PixhR0.net
- うん俺もXP使ってるけど見た目なにも問題ないよ
- 719 :名無しさん@お腹いっぱい。:2014/09/29(月) 03:35:47.27 ID:+Wr2HW0y0.net
- >>717
調査が始まったタイミングで投げ出してるから、何かあるかもよ
何もなかったとしても、これから先どうなんだろ?
win8で使えんの?
てかwin9も出るんだろ?
- 720 :名無しさん@お腹いっぱい。:2014/09/29(月) 09:40:18.56 ID:MpN+Co/q0.net
- ただ、ネットワーク系のセキュリティホールと違って、
TCを使ってるPCなりUSBメモリを直接操作しない限り
危険性が顕在化しないからなぁ
単にパスワード保護の機能強化版くらいにしか思ってない、
俺みたいなヌルい利用者には問題ないかとww
- 721 :名無しさん@お腹いっぱい。:2014/09/29(月) 13:33:17.44 ID:nupA7sqR0.net
- >>719
前途多難ではあるがフォークも動いてるだろ、>>709
>>720
それに脆弱性が見つかってもそれ単独で解読できるとは限らんし
暗号関連の脆弱性は多くの場合、悪用するための条件が特殊
バックドアやサイドチャネル脆弱性の場合ヤバイかもしれんけど
- 722 :名無しさん@お腹いっぱい。:2014/09/30(火) 07:20:41.50 ID:ZtDyOGq80.net
- >>719
脆弱性を抜きにして考えると
問題はGPT非対応なことぐらいかな、容量の対応は2TBまでということになる
- 723 :名無しさん@お腹いっぱい。:2014/09/30(火) 07:29:45.96 ID:ZtDyOGq80.net
- てこの制限あるのシステム暗号化して起動するときだけね
- 724 :名無しさん@お腹いっぱい。:2014/09/30(火) 18:19:40.82 ID:1VYUew7e0.net
- >>709
DiskCryptって奴は、ドライブ全体の暗号化と複合化しかできないんだね
CipherShedはTrueCryptのコンテナやドライブ全体の複合化に対応してるの?
- 725 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:14:42.86 ID:pTahyjIG0.net
- やれやれ。
>>724
その質問がある度に何べんも何べんも言ってるが、vhdマウント使えばコンテナと変わんないだろ
>CipherShedはTrueCryptのコンテナやドライブ全体の複合化に対応してるの?
そりゃフォークだからな、スクショみても一目瞭然だろーが
- 726 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:18:51.74 ID:pTahyjIG0.net
- あーごめん、後半の質問完全に読み違えてたわ
TrueCryptの、か
- 727 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:20:05.00 ID:H7+sxRT40.net
- >vhdマウント使えばコンテナと変わんないだろ
使い勝手が悪い
- 728 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:24:14.30 ID:pTahyjIG0.net
- お詫びに。
https://forum.truecrypt.ch/t/please-maintain-truecrypt-compatibility/158/3
I don't have the ability to speak for the CipherShed team, but we are planning to maintain long-term TrueCrypt backwards compatibility in the ChiperShed fork.
Of course "long term" is still fuzzy right now, but I think that there is consensus around "several years", whatever that means.
I think we are very interested in minimizing duplicate efforts, so we'd like to work with the VeraCrypt team on anything that is in common.
I wish we could merge the two efforts, but I understand that VeraCrypt has valid reasons for dropping TrueCrypt compatibility, and that's not something the CipherShed fork of TrueCrypt can do.
いちお数年は保ちたいみたいね
- 729 :名無しさん@お腹いっぱい。:2014/09/30(火) 22:04:55.82 ID:1ZLMalG50.net
- 日本人の誇りがあるなら、秘文を使えよ。
- 730 :名無しさん@お腹いっぱい。:2014/10/01(水) 00:22:21.38 ID:GGtMjfR30.net
- 日立にセキュリティソフトを任せるのはちょっと……
- 731 :名無しさん@お腹いっぱい。:2014/10/01(水) 00:28:48.99 ID:bIQL6fzI0.net
- 紀文のちくわをご愛顧してますのでそれで我慢して
- 732 :名無しさん@お腹いっぱい。:2014/10/01(水) 11:19:46.10 ID:u4C2DFio0.net
- >>729
あんなトラブルまみれのソフト使えたもんじゃねえ
- 733 :名無しさん@お腹いっぱい。:2014/10/01(水) 12:22:32.22 ID:F4lQxH2y0.net
- 秘文を自称するexeを叩けってキツイわ
- 734 :名無しさん@お腹いっぱい。:2014/10/01(水) 18:40:53.06 ID:aMmbdFRI0.net
- 目立製というのが気に食わない
デスマでえらい目にあったからな
- 735 :名無しさん@お腹いっぱい。:2014/10/02(木) 15:01:57.38 ID:QbrCDiD30.net
- 試しにVeraCryptを使ってみたけど、コンテナを作ろうとすると固まる
コンテナ作成を実行してもすぐには作られないし
というか質問なんだけど、TrueCryptを使うって選択肢は悪手かい?
新しいOSになって使えなくなったとか言うなら分かるけど
とりあえずWin8までは問題なく使えるだろ?
- 736 :名無しさん@お腹いっぱい。:2014/10/02(木) 17:54:24.56 ID:QB71Z8OT0.net
- Win10に入れたけど使えた コンテナだけど
- 737 :名無しさん@お腹いっぱい。:2014/10/02(木) 18:35:55.78 ID:lfN70Br20.net
- Win11だけどアメリカを発端とする日本も導入した機密情報保持禁止法の煽りで、APIが変更されて物理的にTrueCryptが使えなくなった
- 738 :名無しさん@お腹いっぱい。:2014/10/03(金) 00:14:02.20 ID:H/v8/qo30.net
- >>735
悪手どころかたぶんこのスレで一番主流だと思うけど
今のとこ決定的な乗換先がないし(有料だったり、Linuxで使えなかったり)
監査の結果深刻な脆弱性がみつかればその時乗り換えればいいわけで
ただGPT非対応なのは困る人多いかな。
Veraはあんま意味ないbruteforce対策のせいでパフォーマンス悪化してる
- 739 :名無しさん@お腹いっぱい。:2014/10/03(金) 11:31:54.94 ID:oBKhnMSn0.net
- >>546は?
- 740 :名無しさん@お腹いっぱい。:2014/10/03(金) 17:29:09.20 ID:Dv9QBmj50.net
- >>735
根気強く待て
さすれば目的は果たせよう
>>738
レスポンスは本当に悪い
不良品じゃないかと思うレベル
他のソフトよりも優れている所は日本語に対応しているというところくらい
- 741 :名無しさん@お腹いっぱい。:2014/10/16(木) 03:09:46.42 ID:2SfjjdE+0.net
- TC使ってると今月のWindowsUpdate失敗するっぽいな・・・
お前らどんな感じ?
具体的には、Bitlockerのサービスが無効化されてると更新失敗するらしい
つーか、実際にKB2949927が失敗した。中身はSHA-2関連のアップデート
TC使ってるとBitlocker無効化・・・・・・そりゃされるだろうなぁと納得して様子見中
- 742 :名無しさん@お腹いっぱい。:2014/10/16(木) 03:21:39.89 ID:oYTKEJMF0.net
- >>741
TC常駐(マウント中)に更新したが失敗してない
Win7 Home 32bitでBitlockerがないからかな
- 743 :名無しさん@お腹いっぱい。:2014/10/16(木) 09:50:02.90 ID:ywnUA/bt0.net
- TCとBitlocker両方使ってるけど問題ないぞ
- 744 :名無しさん@お腹いっぱい。:2014/10/16(木) 17:30:26.64 ID:RtSvFRq50.net
- 実例もなく関連性ないところに原因求めんのやめろや
- 745 :名無しさん@お腹いっぱい。:2014/10/16(木) 21:07:00.38 ID:pYyvJXLv0.net
- windows7 64bitとtruecrypt使ってるけど>>741のようなエラーなんかでない。
- 746 :名無しさん@お腹いっぱい。:2014/10/16(木) 22:13:19.23 ID:Vn6QugVD0.net
- 同上
- 747 :名無しさん@お腹いっぱい。:2014/10/16(木) 22:58:39.00 ID:P7LWocac0.net
- win7 64bit TCでWindowsアップデート問題ない
- 748 :名無しさん@お腹いっぱい。:2014/10/16(木) 23:23:31.06 ID:oYTKEJMF0.net
- >>741
TCは関係ないっぽいね
Microsoft Update失敗したらageるスレ 36で話題になってるからそっちで情報収集したら?
http://peace.2ch.net/test/read.cgi/win/1412171163/
- 749 :739:2014/10/17(金) 20:46:46.84 ID:iW4UXgmr0.net
- 勝手にTCのせいにしたわ ごめん
サイコパスなんでつい思い込んでしまったよ
- 750 :名無しさん@お腹いっぱい。:2014/10/18(土) 01:30:59.38 ID:pbGDV5ko0.net
- >>749
http://ja.wikipedia.org/wiki/%E7%B2%BE%E7%A5%9E%E7%97%85%E8%B3%AA
特徴
良心が異常に欠如している
他者に冷淡で共感しない
慢性的に平然と嘘をつく
行動に対する責任が全く取れない
罪悪感が皆無
自尊心過大で自己中心的
口が達者で表面は魅力的
すごいな
自称サイコパスって初めて見たわ
- 751 :名無しさん@お腹いっぱい。:2014/10/18(土) 11:28:20.92 ID:DUdPRvTK0.net
- どうでもいい
- 752 :名無しさん@お腹いっぱい。:2014/10/23(木) 00:24:57.04 ID:wn3ipSO90.net
- 確か既出だったけどこれもフォーク候補だよね。
ttps://truecrypt.ch/
いつの間にTCNextなんて名前に…
- 753 :名無しさん@お腹いっぱい。:2014/10/23(木) 21:21:25.26 ID:g3KOwPpl0.net
- フォーク准将って読んじゃった
- 754 :名無しさん@お腹いっぱい。:2014/10/23(木) 22:42:32.35 ID:I59t+ChU0.net
- 眼科池
- 755 :名無しさん@お腹いっぱい。:2014/10/24(金) 20:47:07.94 ID:lqTI0d/m0.net
- >>729
誇より守りたいデータがある。
- 756 :名無しさん@お腹いっぱい。:2014/10/26(日) 11:59:42.01 ID:XNKdkym10.net
- XPか98時代に使ってたDriveCryptのコンテナが出てきたんだが
何が入っていたかもど忘れしてたので、とりあえずDCの試用版を入れて
中身を確認しようとしたがインスコが上手く行かず起動しない
64bit版が提供されてないようだしWin7 64bitでは動かないのかなぁ
で、今はTrueCryptのコンテナを多用してるが、同じように
この先困るんじゃないかとすげー不安になったわ
互換性を維持することを明言してるのは今のところ
>>728のChiperShedだけかな
最悪でもLinux版確保しとけば何とかなるんだろうか
- 757 :名無しさん@お腹いっぱい。:2014/10/26(日) 12:21:33.81 ID:xaev2FVe0.net
- 中古のxpマシンなんて5000円足らずで買えるでしょ
- 758 :名無しさん@お腹いっぱい。:2014/10/26(日) 12:26:06.36 ID:g1HxPnoL0.net
- >>756
Win7だったらXPモードで試してみるとか?
- 759 :名無しさん@お腹いっぱい。:2014/10/26(日) 18:09:47.73 ID:XNKdkym10.net
- 結局昔のXPマシン出してきてとりあえずTCのイメージにバックアップ取ったわ
てか、DCだけじゃなくてScramDiskとE4Mのコンテナが混じってた
XP移行の時はDCに救われた形だが次はどうなるかな
- 760 :名無しさん@お腹いっぱい。:2014/10/26(日) 20:58:18.50 ID:xaev2FVe0.net
- 考えられるあらゆるパスワード試しても開けないE4Mのコンテナファイル12GBある。
諦めて捨てるべきかどうか
- 761 :名無しさん@お腹いっぱい。:2014/10/26(日) 21:54:06.30 ID:rt7T1kOB0.net
- 諦めてとっておけば?
ふとしたときにパスワード思い出すかも
パスワードの桁数しらんが総当りは時間の無駄だからやらんほうがいいと思う。
- 762 :名無しさん@お腹いっぱい。:2014/10/26(日) 21:58:20.78 ID:XNKdkym10.net
- 本当にE4Mなのかが問題な気がするが
E4Mの時は拡張子固定だったんだっけ
- 763 :名無しさん@お腹いっぱい。:2014/10/26(日) 22:52:43.29 ID:UbNqlMZq0.net
- 俺も一応とっておくに一票
まぁ思い出すのは無理臭いけど、ある時ふいに…ってこともなくはないだろうし
- 764 :名無しさん@お腹いっぱい。:2014/10/26(日) 23:02:17.43 ID:4DYk7iJh0.net
- 自分は断捨離の性格だから、デジタルデータも適当なタイミングで破棄してるな
容量はたいしたことないだろうけど、管理がうざいだけだしね
1年以上さわったことないデータとか、なくなってもへーきへーき
- 765 :名無しさん@お腹いっぱい。:2014/10/27(月) 00:24:26.60 ID:8EiClw7j0.net
- >>762
E4Mじゃないやw MD4RAMだったww てへぺろ
- 766 :名無しさん@お腹いっぱい。:2014/10/27(月) 14:34:30.44 ID:WHE8mP4g0.net
- 12GBならBDに焼くなりUSBメモリなりに保存しとけばいいんじゃね。
HDDの片隅でもいいけど。
それらで読めなくなる前に思い出さないんだったらそれまでのデータだってことで。
- 767 :名無しさん@お腹いっぱい。:2014/10/27(月) 15:14:32.11 ID:66XtExku0.net
- 開かずの金庫みたい
開かないとなると中身が気になる
- 768 :名無しさん@お腹いっぱい。:2014/10/28(火) 12:20:17.42 ID:jAZwHAwC0.net
- Yosemiteに上げたらTCが対応してなくて起動できなくなったんですが、TCで作った仮想ドライブを他のアプリで開くことってできますか?
- 769 :名無しさん@お腹いっぱい。:2014/10/28(火) 14:43:46.62 ID:H2kFU81z0.net
- まだMavericksなのでヨセミテでは試してないけど、Mac上のVirtualboxにインストールしたUbuntuにTrueCryptインストールしてみたら開けたよ。日本語ファイル名含むなら文字コードに注意な。詳しくはググれ。
- 770 :名無しさん@お腹いっぱい。:2014/10/28(火) 14:45:05.46 ID:H2kFU81z0.net
- あ、TCで暗号化した実ドライブは試してない。TCファイルのみ。
- 771 :名無しさん@お腹いっぱい。:2014/10/30(木) 21:49:08.48 ID:R9URAcSb0.net
- TCで暗号化したドライブのバックアップはどうするのが良いのか
コンテナならコンテナファイルをそのままコピーという手もあるけど
もう一個違うパスワード等で作った暗号化したドライブにコピー?
同じパスワードで作ると脆弱性につながる?
- 772 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:17:06.31 ID:WwnGu7/D0.net
- 考えを整理してかこうよ
別のデータをパスワード使いまわしたら漏えいのリスク出るけど
同じデータならパスワード複数作るってことは入り口が複数になるってことだよ
- 773 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:23:17.83 ID:WAYH5zXs0.net
- コンテナファイルをそのままコピーする危険性はユーザーガイドに書いてあるだろ
- 774 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:49:33.16 ID:R9URAcSb0.net
- >>772
パスワード複数は入口が増えてしまう・・・
>>773
同じキーセットで、中身が違う複数の暗号化されたモノがあると
解析のヒントになると・・・
という事は、似たデータを複数個所に残すならパスワードは同じで
ボリューム作成ウィザードから作成して異なるキーセットで作るのが最善?
- 775 :名無しさん@お腹いっぱい。:2014/10/31(金) 01:54:39.14 ID:trj5hL5y0.net
- コンテナをクラウドとかに置いた状態でマウントって出来ないですか?
- 776 :名無しさん@お腹いっぱい。:2014/10/31(金) 01:59:47.37 ID:Opo8HqeD0.net
- >>774
つかそんな本気で解析する奴や解析されて困るものがあるのかと
エロ画像なんかを身内に見られないようにしとく程度だろ
- 777 :名無しさん@お腹いっぱい。:2014/10/31(金) 04:22:07.72 ID:Q5UoRuoz0.net
- 64bitOSで使えなかったFreeOTFEにデジタル署名つけたやつ売ってる人いるのね
テンプレ>>3に追記したら怒る人いるかな
「FreeOTFE」って名前なのにシェアウェアって…みたいな
- 778 :名無しさん@お腹いっぱい。:2014/10/31(金) 12:19:09.30 ID:zKTNhUAg0.net
- こんなのがあったw
http://d.hatena.ne.jp/rti7743/touch/20140601/1401606374
- 779 :名無しさん@お腹いっぱい。:2014/10/31(金) 18:07:14.77 ID:sPNJqKuS0.net
- >>775
Dropbox + TCなら問題なく可能
もちろん複数個所からの同時アクセスはできない
- 780 :名無しさん@お腹いっぱい。:2014/10/31(金) 19:20:48.25 ID:IRMsFGPn0.net
- 今からTrueCryptを使おうとすると
http://truecrypt.ch/
から落としたらいいの?
- 781 :名無しさん@お腹いっぱい。:2014/10/31(金) 20:50:41.78 ID:zKTNhUAg0.net
- >>780
ハッシュさえ確認すればどこからでも。
- 782 :名無しさん@お腹いっぱい。:2014/10/31(金) 23:55:45.31 ID:u39DRITZ0.net
- >>76
こんな機能があったとは
フラッシュメモリを暗号化する時に数十分使った俺が馬鹿みたい
注意書きがでるけど 「見かけ上の拒否」 が使えなくなって隠しコンテナを隠しきれなくなるみたいだね
他にも何かセキュリティーが落ちそうな注意書きがしてある
隠しコンテナを利用しないなら、大丈夫なのかな?
- 783 :名無しさん@お腹いっぱい。:2014/11/01(土) 06:41:24.53 ID:4ZWSD+Ng0.net
- 隠しコンテナはどうなんだろうなぁ
ジャックバウアーにでも追いこまれたらゲロるだろうけど
見付かったところで「パス忘れました」で済む話じゃん
- 784 :名無しさん@お腹いっぱい。:2014/11/03(月) 07:04:09.46 ID:LfUBA6yn0.net
- 喋る前にイスラム国に首を切り落とされてしまうんやなw 悲劇やなw
- 785 :名無しさん@お腹いっぱい。:2014/11/03(月) 12:45:56.10 ID:Pm4Umkr80.net
- あいつら、偶像崇拝禁止、って言ってる割には、コーラン(本)を焼くと、激怒するからな。
矛盾してるだろ。
- 786 :名無しさん@お腹いっぱい。:2014/11/03(月) 13:17:00.24 ID:8NCnO41c0.net
- まず偶像崇拝の意味をちゃんと調べて出直して参れ
- 787 :名無しさん@お腹いっぱい。:2014/11/03(月) 14:56:24.47 ID:Pm4Umkr80.net
- 「どのような宗教的事物に対しても頭を下げて礼をしない」
思いっきり下げてるじゃんw
- 788 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:02:14.47 ID:jzg0ySQj0.net
- とりあえずファイル(コンテナ?)で隠しボリューム付きで作ってみたら
「書き込みすぎると隠しボリュームが消えるぞ」とか出てきて、マウント時に
パスワード入れたら保護できるみたいだけど、パスワード入れずに保護するような
仕組みないんですか?
解除要求された時にいちいち隠しボリューム用のパスワード入れてたらバレるから
あまり役に立たない気がするんだけど。
- 789 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:04:52.26 ID:L1fqEKsx0.net
- お前アホだろ
- 790 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:07:17.85 ID:Zhnh+x8J0.net
- >>788
デフォで保護機能ついてたら、隠しの意味ないだろ、隠れてないんだから
作成時のオプションで保護つきにする機能はちゃんと用意されてるよ
隠しの用途考えたら、使う人はまずいないと思うけど
- 791 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:18:12.54 ID:CzIW12DE0.net
- 完全に保護できるかは知らないけど
Vista以降でNTFSならパスワードなしで保護できる
- 792 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:22:20.32 ID:jzg0ySQj0.net
- >>790
>作成時のオプションで保護つきにする機能はちゃんと用意されてるよ
作成時っていうかマウント時だよね?
いや、心配してるのはTrueCryptが入ってるのはすぐ分かるんだから、
TrueCryptの隠しボリュームの仕組みを知ってる奴にパスワード要求された時に、
外郭ボリュームのパスワード入れてマウントした後で
「おい、ここにデカいファイルを書き込んでみろよ」って要求されたら
隠しボリュームのデータは消えちゃうんだよね?
マウント時に保護機能ONにしたら存在バレちゃうし。
つまり、データを隠した上で保護したい場合の用途には向かないって認識なんだけど、
違う?
- 793 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:27:00.53 ID:FPnpoy5S0.net
- できるといえばできるけど、自分で考えない人が
高機能なデフラグユーティティソフト駆使してセクタ単位でダミーデータ作ったり、隠し領域書き換えしてダミーデータの内容変化を調べたり面倒なことするとは思えないから
- 794 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:53:26.56 ID:Kcl1/Apa0.net
- >>792
あってるよ
データが見つかるより消えた方が良いと言う用途につかうもんだ
- 795 :名無しさん@お腹いっぱい。:2014/11/03(月) 18:31:55.39 ID:Ep9oLNrK0.net
- >>792
バレるぐらいなら消えてくれたほうが余程まし、というシチュエーションは多い。
- 796 :名無しさん@お腹いっぱい。:2014/11/03(月) 19:50:32.26 ID:jzg0ySQj0.net
- >データが見つかるより消えた方が良いと言う用途につかうもんだ
>バレるぐらいなら消えてくれたほうが余程まし、というシチュエーションは多い。
なるほどー。
言われてみればそうだね〜。
隠しボリューム作って、普段は保護機能ONにして使って、見つかりそうな時には
外殻ボリュームのパスワードで解除するよ。
- 797 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:02:50.87 ID:Hv3GeDyR0.net
- JeticoのBestcryptってこのスレ的にはどんな評価だと思われますでしょうか?
- 798 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:11:25.08 ID:fC9sRwuC0.net
- AESでコンテナを作って利用していたが、
AESは192ビットおよび256ビットのAES暗号の8ラウンド目まで、
128ビットのAES暗号の7ラウンド目までを解読可能なので
新しくSerpent-Twofish-AESでコンテナを作り直した
コンテナにはテキストしか置かない使い方なのでこの重い三段階処理でも平気
- 799 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:44:50.69 ID:FPnpoy5S0.net
- >>797
PGPDisk無料版が配布される前はずいぶんお世話になったなあってくらいの評価
- 800 :名無しさん@お腹いっぱい。:2014/11/03(月) 23:16:39.43 ID:qMUkN3Sn0.net
- おかしな事を言ってるな。そう思ったらGoogle先生
大抵はWikipediaをコピペして理解してる風を装ってるアホである
- 801 :名無しさん@お腹いっぱい。:2014/11/04(火) 03:06:22.51 ID:Kew6pX1A0.net
- 調べてもよくわからんかったが、暗号の8ラウンド目まで解読されたからといって、暗号化された中身が明らかになるわけではあるまい?
- 802 :名無しさん@お腹いっぱい。:2014/11/04(火) 11:24:13.95 ID:PHtjXOXw0.net
- >>799
ありがとうございます
Travelerがインストールせずに利用できるので
USBでも持ち歩け手軽で重宝してるんですが
やはりセキュリティ的には劣りますか?
- 803 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:00:14.05 ID:xgGFm/mf0.net
- >>802
オープンソースじゃないし、バックドア仕込んであると思っておいたほうがいいんじゃないの?
- 804 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:03:49.07 ID:eo71UJn30.net
- >>798
前から何度も話題になってるけどさぁ…
解読可能ってどういう意味でだよ?
関連鍵の方はそれこそ鍵生成ルーチンにバックドアでも仕掛けられてるんでなきゃ関係ないし
選択平文の方も敵が恒常的にシステムにアクセスできて、
あなたが同じ鍵で異なるオブジェクトを暗号化するのを知ってなきゃいけないだろ
例えばアンマウント時にデータの一部を変更した場合それは起こりうるけど、
それって既に敵が平文データにアクセスできてんじゃん
- 805 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:07:42.14 ID:eo71UJn30.net
- 間違えた
×アンマウント時→○マウント時
- 806 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:26:16.74 ID:x0+XcqDR0.net
- USBメモリなどで暗号ファイルを丸ごと持ち運ぶとかしなければ、
ファイルコンテナってパーティションまるごと方式よりメリットないよね?
性能も落ちそうだし。
- 807 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:44:53.42 ID:2UpIG5Ap0.net
- 隠してあること自体も隠したい場合には未フォーマットパーティションは存在すること自体が怪しい
一方ファイルなら別の有効な形式の中に紛れ込ませることも不可能ではない
http://keyj.emphy.de/real-steganography-with-truecrypt/ オリジナル版で使用可
http://reboot.pro/topic/19690-truecrypt-patched-for-supporting-arbitrary-offsets/ 改変版TC
- 808 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:45:07.21 ID:xgGFm/mf0.net
- ファイルコンテナの利点
・コンテナのバックアップがとりやすい
・NASにコンテナファイルを置くことやファイル共有することによって他のPC上でマウントできる
- 809 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:59:51.81 ID:x0+XcqDR0.net
- >>807-808
なるほどー。
NASに置けるってメリットもあるのかー。
どちらがバレやすいかは、たぶん隠すファイルの量にもよる気がする。
小さいファイルを隠すだけならファイルコンテナで他のファイルに紛れ込ます
方がよさそうだし、エロ動画を大量に隠したいwとかだと、
一つだけ大きなファイルがあったら、それはそれでバレやすそうだから
専用パーティション用意しても変わらないような気がするし。
隠すファイルが小さければファイルコンテナで、大きければパーティションでって
感じですかね?あとは、NASで共有するかどうかで判断すると。
- 810 :名無しさん@お腹いっぱい。:2014/11/04(火) 16:01:39.54 ID:x0+XcqDR0.net
- あっ、バックアップが取りやすいのもあるのか。忘れてた。
- 811 :名無しさん@お腹いっぱい。:2014/11/04(火) 18:32:15.20 ID:PHtjXOXw0.net
- >>803
Jeticoなら信頼できるかと思って愛用しているんですが
オープンソースじゃないのは大きいですか…
いいのありませんかね?
- 812 :名無しさん@お腹いっぱい。:2014/11/06(木) 04:14:27.15 ID:50Ib+ch50.net
- どうせバレるなら普通に怪しくない日常用途で使っちまうことだな
- 813 :名無しさん@お腹いっぱい。:2014/11/06(木) 04:55:14.21 ID:BZKScU9e0.net
- パーティション分けるより、HDD丸ごと1ドライブにして、
エロ動画コンテナ、エロ漫画コンテナ、エロ小説コンテナとファイルコンテナで分けたほうが楽だし便利なんだもん
今はHDD丸ごと暗号化+ファイルコンテナ併用だよ
- 814 :名無しさん@お腹いっぱい。:2014/11/06(木) 05:14:34.82 ID:RYA0tDdK0.net
- 他人のエロほど、どうでもいいものないけどな
うちは共用PCもノーガードで、家族の収集してるエロ画像や動画見ることできるけど
気持ち悪いから見たいと思わない
ネットの履歴なんかも見たくないな
たぶん、当人が死んだらノーチェックでフォーマットすると思う
- 815 :名無しさん@お腹いっぱい。:2014/11/06(木) 09:38:43.03 ID:SClFj/eK0.net
- ドライブレター食われるのがイヤならフォルダにマウントすればいいだけのこと
- 816 :名無しさん@お腹いっぱい。:2014/11/06(木) 10:48:53.11 ID:BZKScU9e0.net
- >>814
特に暗号化する必要もないけど、パーティション別けの代用として複数コンテナファイルを利用してるってこと。
- 817 :名無しさん@お腹いっぱい。:2014/11/06(木) 10:57:43.69 ID:v3AHXsEe0.net
- VHDでいいやんけ
- 818 :名無しさん@お腹いっぱい。:2014/11/06(木) 13:05:43.89 ID:TupTdPOe0.net
- >>813
>エロ動画コンテナ、エロ漫画コンテナ、エロ小説コンテナとファイルコンテナで分けたほうが楽だし便利なんだもん
HDDまるごと1パーティションで暗号化して、
動画、漫画、小説フォルダに分ければいいのでは?
ファイルコンテナって性能劣化しそうじゃん?
- 819 :名無しさん@お腹いっぱい。:2014/11/06(木) 17:49:58.02 ID:KEbBueW40.net
- TCの画面からアンマウントすると時間が掛からない?
タスクトレイを右クリックしてアンマウントなら時間が掛からないのに
- 820 :名無しさん@お腹いっぱい。:2014/11/06(木) 20:37:38.16 ID:BZKScU9e0.net
- >>818
1ドライブに何百万というファイル置くと検索が遅くなるし、デフラグやchkdskも膨大な時間が掛かる。
ファイルシステムも壊れやすくなり壊れたら復旧も大変だし、一度にエロ資産を失う可能性が高くなる
- 821 :名無しさん@お腹いっぱい。:2014/11/06(木) 21:44:03.62 ID:QbLO4/qI0.net
- >>820
ファイルシステムが壊れやすくなる根拠をお聞きしたい
- 822 :名無しさん@お腹いっぱい。:2014/11/06(木) 22:47:04.55 ID:BZKScU9e0.net
- >>821
経験上、細かいファイルいっぱいのドライブはファイルシステム異常が発生しやすかった
そのトラウマがあるだけ
- 823 :名無しさん@お腹いっぱい。:2014/11/06(木) 22:47:59.62 ID:BZKScU9e0.net
- USB1.0時代の話だけどね
- 824 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:11:11.10 ID:ahk5B9W80.net
- >>818
ファイル読み書きの速度測ってみたか?
結局一番ボトルネックになる物理的なHDDのアクセス速度に
左右されるからほとんど変わらないよ
>>821
パーティション丸ごと暗号化してもパーティション目いっぱいの
大きなコンテナがあるようなものだしな
ドライブ使い切るほどファイル貯め込むとトラブルに合いやすい
ってのは誰でも経験してだろ
不良セクタと遭遇する確率が上がるから当然なんだが
その上物理ドライブに直接コンテナがあるより、対エラー性に優れた
NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
FAT時代は結構ファイルシステムの破損が起きてたし
ボリュームヘッダをバックアップしておいてときどきリカバリする
必要にも見舞われたからな
15年くらいOTFE運用してきたけどNTFSに切り替わってからは
コンテナ運用が安定だわ
- 825 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:50:03.64 ID:5Qe3fTn60.net
- 2TBを4重にバックアップしてるけど、正直やり過ぎかと思ってる
- 826 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:52:56.21 ID:RYA0tDdK0.net
- こまめにバックアップしてるのなら、数より保管場所だと思うな
全部同じ場所においてたら、自然災害で一発やね
- 827 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:55:54.69 ID:BZKScU9e0.net
- 4重にバックアップって、どれどけ重要なデータなんだろうか
- 828 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:56:16.31 ID:5Qe3fTn60.net
- 一応耐火金庫に入れてるけど
- 829 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:58:02.14 ID:BZKScU9e0.net
- 金庫の蝶番をプラスチック爆弾で爆破して破壊する衝撃にHDDは耐えられるのだろうか?
- 830 :名無しさん@お腹いっぱい。:2014/11/07(金) 00:05:17.61 ID:1AkV9JLy0.net
- で、それはどんなエロデータなんだい?おじさんに言ってごらん
- 831 :名無しさん@お腹いっぱい。:2014/11/07(金) 00:07:05.00 ID:fcE5f/jl0.net
- 主にFA関係のCADデータ
100バイトとかのファイルが百万単位であって正直なんとかしてくれと思うわ
- 832 :名無しさん@お腹いっぱい。:2014/11/07(金) 02:48:20.49 ID:v1WDXzhV0.net
- なんかファイルコンテナが主流で、パーティション暗号化は嫌われてるんだね。
- 833 :名無しさん@お腹いっぱい。:2014/11/07(金) 03:12:06.89 ID:AjUptgUj0.net
- そんなことないよ
目的によって使い分けるし、併用する
>>824の
>その上物理ドライブに直接コンテナがあるより、対エラー性に優れた
>NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
という見解には疑問があるし。
パーティション丸ごと暗号化でも、暗号化しているファイルシステムがNTFSならちゃんとジャーナル効いてるわけだから、
>NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
というのは本当に個人の気休めに過ぎない。
万が一ファイルシステム壊れたときの復旧もパーティション丸ごとのほうがたぶんスムーズ。
自分の場合は、いやらしいデータの分類別保存するときに、HDDをいくつもパーティション分けるよりもTCの暗号化コンテナで分けたほうがすっきりしてると思うだけ。
コンテナサイズ変更するときにパーティション切り分け直すの大変だもん。
別に暗号化じゃないFileDiskでコンテナドライブ作っても良いんだけど、TCが使い勝手が良いからね
- 834 :名無しさん@お腹いっぱい。:2014/11/07(金) 05:26:10.02 ID:vG0nc/ip0.net
- 世界のセキュリティベンダーのブログから、興味深い話題をピックアップして紹介する。今回は、まず、パスワードに関するブログから。
英ソフォスのブログで、これまでの常識を覆す内容が興味深い。
セキュリティ保護には長くて複雑なパスワードを選ぶことが重要だということは誰もが認める常識である。しかし相変わらず「12345」や「password」など、
瞬時に破られてしまうパスワードを使っている人が多い。このため、一部のセキュリティ専門家はそういった人たちを説得する方法、あるいは
そういった人たちに行動を改めさせる方法を考えるために膨大な時間を費やしている。
しかし、この常識に疑問をなげかける研究論文(PDF文書)が、米マイクロソフトの研究部門から発行された。
論文の著者であるマイクロソフト研究部門のDinei Florencio氏とCormac Herley氏、およびカナダのカールトン大学のPaul C. van Oorschot氏は
「世の中の多くのセキュリティ指導は十分に証明されていない」とし、パスワード構造ポリシーの有用性や、強力なパスワードの基準について調査した。
その結果「強力なパスワードの作成は時間の浪費」という結論に達したという。
同研究では、第三者がユーザー名とパスワードを推測してWebサイトへのログインを試みる「オンライン攻撃」と、第三者があるサイトの
パスワードデータベースを盗むなり購入するなりして手に入れてから解読を試みる「オフライン攻撃」において、パスワードの有用性を検証した。
オンライン攻撃は通常、コンピュータプログラムが人間よりはるかに高速でパスワードを推測し、入力してログインの試みを繰り返す。
しかし、異常な回数のログインの試みは、サイト管理者にすぐに気づかれるほか、サイトに負荷がかかりすぎでダウンさせてしまう可能性が高い。
そのため、推測の速度や回数を高めたところでそれに見合った攻撃の成果は得られない。
論文によれば、約100万回の推測で破られないパスワードなら、オンライン攻撃に耐えられるという。100万回と聞くと大きい値のように思えるが、
数字と英文字を5つランダムに組み合わせた「03W3d」のような短いパスワードが該当する。
以下ソース
http://itpro.nikkeibp.co.jp/atcl/column/14/264220/110300019/
- 835 :名無しさん@お腹いっぱい。:2014/11/07(金) 06:09:20.53 ID:aSKCZMz90.net
- オンライン上のセキュリティで、ランダムパスワードなら字数は5で十分ってことか。面白い知見だ。
俺は覚えられなくて単語つかっちゃうから長くする事が多いけど……
- 836 :名無しさん@お腹いっぱい。:2014/11/07(金) 08:20:17.24 ID:rVqk/qfW0.net
- 俺のハンゲームIDとNEXON_IDは10桁大小英数なのに3垢ほど盗まれたぞ
サイト管理者は100万回黙って見てたのかな
- 837 :名無しさん@お腹いっぱい。:2014/11/07(金) 08:34:45.46 ID:iCDXq3UV0.net
- 最近は、短時間で総当りするような方法は取らず
IP変えつつ時間をかけて、IDとかも変えながら総当りするから
管理者側も気づけない
みたいな話を読んだことがあるが、どうなんだ?
- 838 :名無しさん@お腹いっぱい。:2014/11/07(金) 10:51:00.93 ID:AjUptgUj0.net
- >>836
バカモン! サイト管理者が犯人だ!
- 839 :名無しさん@お腹いっぱい。:2014/11/07(金) 15:41:36.72 ID:HU3otKj/0.net
- 今時オンラインでブルートフォースアタックかける馬鹿はあんまいないから
マルウェアで入力から直接パスぶっこ抜いたり
別の流出源とかからの辞書アタックが主流でしょ
- 840 :名無しさん@お腹いっぱい。:2014/11/08(土) 06:28:18.65 ID:57SxXrfD0.net
- コンテナを作る時の
「このウィンドウの中で出来るだけランダムにマウスカーソルを動かして下さい。長ければ長いほどより良いです」
おまえら何分くらい動かしてから作成してる?
- 841 :名無しさん@お腹いっぱい。:2014/11/08(土) 06:53:30.05 ID:135I6xun0.net
- メアドとかパスワードとか名前とかを書くように動かしてるなあ
長時間無意味にグルグルするのは飽きると言うか終わりが見えなくて苦痛
- 842 :名無しさん@お腹いっぱい。:2014/11/08(土) 09:37:45.93 ID:FD/Kq7qG0.net
- あれウィンドウの外に出たらやり直しなのかなーとビビりながらやってる
- 843 :名無しさん@お腹いっぱい。:2014/11/08(土) 10:26:55.44 ID:oXY9cY040.net
- 外に出てもカウントされないだけ
元になったソフトにはゲージが付いてたんだけどな
普通の速さで動かし続けて1分もやれば充分だった気が
- 844 :名無しさん@お腹いっぱい。:2014/11/08(土) 10:57:37.54 ID:krEN0Dwk0.net
- >>840-842
疑心暗鬼な流れで吹いた
難しい暗号化の議論も大切だが
先ずはこれを議論した方が良さげだな
- 845 :名無しさん@お腹いっぱい。:2014/11/08(土) 11:18:23.08 ID:+2F3Gpj/0.net
- くだらね
適当に1秒動かすだけでいいのに議論も糞も無いわ
何の為にあるかわかってないだろ
- 846 :名無しさん@お腹いっぱい。:2014/11/08(土) 11:26:55.64 ID:r1YrRGfr0.net
- カーソルを動かすと何が起きるの?
- 847 :名無しさん@お腹いっぱい。:2014/11/08(土) 12:56:58.50 ID:krEN0Dwk0.net
- >>845
っ>>840
- 848 :名無しさん@お腹いっぱい。:2014/11/08(土) 14:08:21.62 ID:0B8nFTf40.net
- 乱数生成器の働きをしろということでしょ
カーソルに四方向を選ぶ自由があるとして、全く同じ移動軌跡を描く確率は、1/(4の移動ピクセル乗)
- 849 :名無しさん@お腹いっぱい。:2014/11/08(土) 14:17:42.08 ID:r1YrRGfr0.net
- いつも1分くらい動かしてたけど、もしかして無駄?
1秒でじゅうぶん?
- 850 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:00:27.61 ID:FD/Kq7qG0.net
- いつも息止めて我慢出来なくなったらやめてる
- 851 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:33:29.48 ID:4rWFQqSr0.net
- >>848
seedを作ってるんだと思ってた
マウスの動作だけでランダムデータを作ってたのか
- 852 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:40:38.58 ID:LLSvlxhw0.net
- 儀式なんだから呪文を唱え終わるまでは動かすよ
- 853 :名無しさん@お腹いっぱい。:2014/11/08(土) 23:46:43.64 ID:BFdxacsU0.net
- CryptGenRandomだけで充分
- 854 :名無しさん@お腹いっぱい。:2014/11/09(日) 00:24:21.73 ID:CbM6l2rE0.net
- ユーザーズガイドには、30秒以上動かしてとか書かれてた気がする
真の乱数を作るための儀式と思えば、まぁ面倒でもやっておいたほうがいい
>>851
他にもキーボード入力とか、イーサネット通信とかも加味されるらしいお
- 855 :名無しさん@お腹いっぱい。:2014/11/09(日) 00:33:02.82 ID:iw7IhrTa0.net
- http://msdn.microsoft.com/en-us/library/windows/desktop/aa379942.aspx
>mouse or keyboard timing input
- 856 :名無しさん@お腹いっぱい。:2014/11/09(日) 12:59:07.36 ID:76KyEKtN0.net
- >>854
マウス動かすのと
キーボードランダム入力と
どちらがおすすめ?
- 857 :名無しさん@お腹いっぱい。:2014/11/09(日) 14:51:40.90 ID:SWW86CaG0.net
- >>856
両方やれば?
- 858 :名無しさん@お腹いっぱい。:2014/11/09(日) 15:28:57.39 ID:Bx0S6JZZI
- ぶっちゃけ「ふう、30秒以上念入りに乱数生成してたおかげでギリギリ助かったぜ!」
とかいう状況は100%ないと思う
- 859 :名無しさん@お腹いっぱい。:2014/11/09(日) 22:29:59.38 ID:skErID740.net
- なんかググってたら、このソフト使うときは休止状態は使うなって書いてた
んだけど、休止前に自動でアンマウントするなりして情報残らないようにとか
出来ないの?
- 860 :名無しさん@お腹いっぱい。:2014/11/09(日) 22:54:23.62 ID:8ppNluqe0.net
- >>859
GUIで使ってるなら環境設定の最初のタブの二番目の項目
コマンドラインで使ってるんだと
一定間隔で監視してatimeが変わってなかったらアンマウントするとか
- 861 :名無しさん@お腹いっぱい。:2014/11/09(日) 23:28:31.06 ID:76KyEKtN0.net
- >>857
マウスだと>>848の4掛け計算だけど
キーボードだとどうなるのかと思ってね
- 862 :名無しさん@お腹いっぱい。:2014/11/10(月) 04:25:11.71 ID:RSAKK/Cp0.net
- よく寝落ちする俺は有事の際はコンセント抜けるように
- 863 :名無しさん@お腹いっぱい。:2014/11/10(月) 04:30:01.07 ID:5F+LFZkk0.net
- 有事の際にコンセント一発で危機回避できるのがドライブ暗号化のメリットだね
- 864 :名無しさん@お腹いっぱい。:2014/11/10(月) 11:04:30.72 ID:mFE/fk/H0.net
- >>861
一般に人間がランダムだと思って作るものは実際はランダムじゃない。
適当な数字をランダム(なつもり)に選んでプロットし、
精巧な疑似乱数(もしくは許すなら乱数表+サイコロ)と比較すればよくわかる
だから後は自由度の大きさから考えてマウスの方がいいだろう。
- 865 :名無しさん@お腹いっぱい。:2014/11/10(月) 19:27:25.05 ID:ie470N/w0.net
- マウスの動きとかは乱数のシード作りのため?
- 866 :名無しさん@お腹いっぱい。:2014/11/10(月) 20:48:02.38 ID:aYZrsFxs0.net
- このソフトって開発継続してるの?
- 867 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:11:49.87 ID:5F+LFZkk0.net
- いいえ、開発も公開も終了しています。
- 868 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:14:19.96 ID:7OG5kINE0.net
- >>860
いや、休止実行したら自動でアンマウントする機能があればいいのになと思ったんだけど。
休止状態使うとセキュリティー悪化するって見たから。
- 869 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:31:29.45 ID:Kpiswj0U0.net
- 監査どうなったんだ 今年も残すところあと7週間
- 870 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:49:42.95 ID:yHwDzmEF0.net
- はははまさかそんな
はははは(カレンダーから目を背ける)
- 871 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:55:02.36 ID:7z2ebMtR0.net
- このソフトってどのソフトだ?
- 872 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:55:52.63 ID:cRU4fVKc0.net
- TrueCryptの事ならどこに目付けてんだ
- 873 :名無しさん@お腹いっぱい。:2014/11/10(月) 23:19:14.60 ID:ZRes03Zu0.net
- >>868
設定がないってことはLinux版か
アンマウントはマウントしたユーザ権限でパスワード無しでできるから
適当なシェルスクリプトを書いて定時監視するとか
- 874 :名無しさん@お腹いっぱい。:2014/11/16(日) 06:53:10.77 ID:OHIDoRtT0.net
- TrueCrypt再開発しないかな
Bitlocker使ってたけど、HDDにアクセス出来なくなったり、嫌なことが続く
TrueCryptの方がよっぽど安定してる
- 875 :名無しさん@お腹いっぱい。:2014/11/16(日) 08:42:57.96 ID:TY/TOPMY0.net
- いちおう後を継いだ人たちがいるみたいじゃん
https://truecrypt.ch/
その後進展は無いようだけど
ちなみに俺はCドライブはBitlocker、外付けHDDはTrueCrypt
- 876 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:30:30.45 ID:NPDR3Za60.net
- .chって気になるな
- 877 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:38:47.47 ID:TY/TOPMY0.net
- スイスだよ
中国は.cn
- 878 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:40:54.44 ID:0dz8YjXP0.net
- 流石中立国スイス
- 879 :名無しさん@お腹いっぱい。:2014/11/16(日) 19:15:27.19 ID:KDV5QCW50.net
- でも軍事力半端ないんだよな。
- 880 :名無しさん@お腹いっぱい。:2014/11/16(日) 20:11:06.28 ID:ZnM4YMbZ0.net
- 軍事大国の親分と対立する大国が目と鼻の先(それも二国)という恵まれた立地の国でさえ
一方で「平和憲法だぞぉ!(ドヤァ」とか寝惚けたことを言いながらもちゃんと軍隊らしきものを持ってるんだから
そうでない国が中立を保とうと本気で考えるのなら軍事大国になるのは当たり前
- 881 :名無しさん@お腹いっぱい。:2014/11/16(日) 20:47:36.13 ID:g2tmRod50.net
- 互換性ないVeraCryptは開発続いてるみたいだけど
CipherShedは立ち消えになったのかな?
- 882 :名無しさん@お腹いっぱい。:2014/11/23(日) 12:31:18.50 ID:5CQgWnOO0.net
- 他人のフリーソフトのバグつぶしを無料で引き継ぐなんて
善意だけとはちょっと思えないけど
- 883 :名無しさん@お腹いっぱい。:2014/11/23(日) 12:53:53.62 ID:mEfH2fAv0.net
- TrueCrypt自体もE4Mのフォークじゃなかった?
- 884 :名無しさん@お腹いっぱい。:2014/11/23(日) 13:36:12.74 ID:5CQgWnOO0.net
- バンバン新機能搭載するとか互換性無視して特定方向に特化するとかならともかく
ただ新OSに対応するとかバグフィックスとかつまらん作業やりたいってのが信じられない
寄付募ったり広告貼り付けてもそれで得られる収入なんてたかが知れてる
複数が後継を名乗ってるのは裏でどっかの国が糸ひいてるとしか思えない
- 885 :名無しさん@お腹いっぱい。:2014/11/23(日) 13:46:08.70 ID:mdMgECcM0.net
- 反体制御用達ソフトなんだからどっちの立場だろうと善意だけなんてあるわけない
- 886 :名無しさん@お腹いっぱい。:2014/11/23(日) 15:20:16.93 ID:uq6IfHYj0.net
- >>884
Clamwin 「オープンソースで保守だけする奴なんて信じられない!何か意図があるに違いない!」
Thunderbird 「マジかよオープンソースこえー」
- 887 :名無しさん@お腹いっぱい。:2014/11/23(日) 16:38:23.09 ID:o76Qyqfn0.net
- 元祖作者が頑なに拒んでいた分割コンテナ機能を搭載して欲しいな
- 888 :名無しさん@お腹いっぱい。:2014/11/23(日) 17:49:16.69 ID:5CQgWnOO0.net
- >>886
ゼロから立ち上げた自分の作品をメンテし続けるのは思い入れがあるから
利益度外視でやれるのはわかるけど
人のアプリを仕事でもないのにただ同然で保守できるのか
- 889 :名無しさん@お腹いっぱい。:2014/11/23(日) 19:51:00.69 ID:KhimJovE0.net
- クラウド対応してくれー
- 890 :名無しさん@お腹いっぱい。:2014/11/24(月) 00:40:10.09 ID:263M2n970.net
- 捨てられた他人の娘を世話する楽しみもある
- 891 :名無しさん@お腹いっぱい。:2014/11/24(月) 03:26:09.63 ID:pNHhb7rB0.net
- Bitlockerなんて、某国政府からは丸見えなんだろうな
暗号化する意味すらない
- 892 :名無しさん@お腹いっぱい。:2014/11/24(月) 05:10:17.57 ID:xNKVloKH0.net
- >>888
いやだからTrueCrypt自体、GUIとかはオープンソースのE4Mを引き継いでて
ファイルシステム部分をオリジナルにしたフォークだし
Win98の終了でE4MやScramDisk等のオープンソースOTFEが使えなくなって
困ってた時期だったんだよ
ttp://www.peeep.us/a3582727
↑の「Come creare un Volume」からの操作説明見ればわかるけどな
Win98時代のスクショなんだぜこれ
ソース流用が問題になって一時トラブルになってたみたいだが
10年もよく続いたと思うわ
てか、人のソフト引き継ぐ理由なんて自分が使いたいからって動機があれば十分
そもそもソフト開発の動機なんて自分で使うためってのが大抵発端だろ
- 893 :名無しさん@お腹いっぱい。:2014/11/24(月) 05:36:06.02 ID:xNKVloKH0.net
- >>891
某国政府相手に暗号化する必要なんて一般人は持ってないだろ
- 894 :名無しさん@お腹いっぱい。:2014/11/24(月) 08:05:40.06 ID:zIHgBZrM0.net
- TC後継で開発続いてるのはVeraCryptだけみたいだな
- 895 :名無しさん@お腹いっぱい。:2014/11/24(月) 18:13:49.95 ID:xNKVloKH0.net
- 使ったことはないがLinuxならScramDiskとTrueCryptのコンテナが扱える
SD4Lって息の長いプロジェクトがある
こっちのWindows版が開発されてくれないかとひそかに願ってるんだけどな
- 896 :名無しさん@お腹いっぱい。:2014/11/24(月) 18:39:53.51 ID:h6yXkTvq0.net
- WindowsだけじゃなくMacにも対応しないと流行らなくなってやがて廃れる
- 897 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:11:12.31 ID:Rwz9cvv00.net
- >>896
そんなソフトある?
- 898 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:17:08.11 ID:MXFL5fmn0.net
- 流行ってるソフトはLinuxからMacにも移植される、って感じでは?w
- 899 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:21:18.72 ID:Ov5YtBSL0.net
- MacがIntelCPU使うようになって移植しやすくなったから今時その辺のゲームですらWindows・Mac・Linuxのクロスプラットフォーム対応だからな
- 900 :名無しさん@お腹いっぱい。:2014/11/24(月) 20:12:09.77 ID:h6yXkTvq0.net
- 俺がMacほぼ完全に使いだってこともあるんだけどねw
まあ、実際Apple純正以外のアプリで今使ってるもののほとんどはWindows/Mac両対応
1Password
Dropbox
Boxcryptor
VLC
CCleaner
などなど・・・
- 901 :名無しさん@お腹いっぱい。:2014/11/24(月) 20:15:27.01 ID:h6yXkTvq0.net
- 日本語が変だ
Macほぼ完全に使い
↓
ほぼ完全にMac使い
- 902 :名無しさん@お腹いっぱい。:2014/11/24(月) 21:58:47.38 ID:Zbmek8eJ4
- >>900
MACしか使ってない自覚があるのに適当な事書くからマカーは嫌われるんだよ…
- 903 :名無しさん@お腹いっぱい。:2014/11/25(火) 09:43:00.42 ID:WuunJQ7B0.net
- >>899
今時アセンブラ使ってるゲームあんのかよ
- 904 :名無しさん@お腹いっぱい。:2014/11/25(火) 10:10:44.36 ID:lHRL8uJ70.net
- 俺なんかマシン語で書いてるよ
- 905 :名無しさん@お腹いっぱい。:2014/11/25(火) 10:53:18.16 ID:2bcn8FYe0.net
- Z
- 906 :名無しさん@お腹いっぱい。:2014/11/25(火) 17:05:32.58 ID:nYQWtUbd0.net
- >>887
何で拒んでたんだ?
コンテナを既存のファイルに紛れ込ませる機能とかもあると良いな
>>894
そのわりにはバージョンアップしない気が・・・
長い時間で完成形に近い感じになったのかな?
- 907 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:41:06.02 ID:Hf0lRBgR0.net
- ゲームプログラマはパフォーマンスが命だからIntelのコンパイラを使ってる、のかな?(勝手な想像)
むしろインラインアセンブラでちょこちょこ手動最適化してるとかか?
- 908 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:47:01.21 ID:tzECAXju0.net
- 今のゲームはツール使うことがほとんどだよ
ツールの開発はもちろん技術がいるんだろうけど
自社でツール作ってる所は一部の大手だけやね
- 909 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:48:13.93 ID:tzECAXju0.net
- Unreal Engineとかが有名かな
- 910 :名無しさん@お腹いっぱい。:2014/11/26(水) 10:15:25.19 ID:nYC2rBJe0.net
- 「鍵の開けっ放し」も可能な暗号化ソフトって何があるでしょうか?
記事だけ読んでると、アクセスの度にパス入力が必要そうなものばかりなので。
- 911 :名無しさん@お腹いっぱい。:2014/11/26(水) 10:21:37.82 ID:67+oly6+0.net
- >>910
?
マウントしっぱなしにしとけばいいだけじゃないの?
- 912 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:00:02.19 ID:nYC2rBJe0.net
- >>911
マウントという言葉の指す意味がわからない状態ですが
想定しているのは、OSのログインみたいな、ちょっとしたきっかけで度々パス入力が求められるのが嫌で
外出時などピンポイントのタイミングで的確に鍵をかけ
帰宅したら鍵を外して、再び掛け直すまで自由にアクセスできるようにしたいんです。
一時解除と永久解除を分けたいという感じで。
- 913 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:07:35.22 ID:l0LxI41y0.net
- OS起動時のパスって、暗号ソフト使わない人でも何の苦もなく使用してると思うけど
言ってることは分かるけど、文章全体から、あなたには向いてないとしかいえない
一生ノーガードでいいじゃない
- 914 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:11:08.74 ID:BE8298Cc0.net
- 起動時だけにしたいならBitLockerの仕事
- 915 :名無しさん@お腹いっぱい。:2014/11/26(水) 12:28:28.07 ID:ELPksPC90.net
- BitLockerでクリアキー使えば出来ないことはないな
- 916 :名無しさん@お腹いっぱい。:2014/11/26(水) 16:35:15.99 ID:NwMp0vFR0.net
- 絶対に鍵なくして泣きついてくるタイプだしどうせエロ動画でしょ
無理して使わない方がいいよ
- 917 :名無しさん@お腹いっぱい。:2014/11/26(水) 16:52:16.44 ID:y/gfENYa0.net
- >>908
なるほど、Thx
>>912
キーファイルオンリーにしてそのキーファイルはUSBに入れて外出時必ず持ち歩くとかは?
ワンクリックマウント用ソフトorショートカット編集と組合せれば殆ど自動化できんじゃね?
当然無くしたらアウトなんでwebメールかなんかにキーのバックアップを自分にだけわかるように上げとく。
- 918 :名無しさん@お腹いっぱい。:2014/11/27(木) 04:18:32.02 ID:U/DWHT6O0.net
- >>768
亀レス失礼
アプリ情報書き換えの自己責任になるけどYosemiteにTrueCryptをインストールする方法はあるよ
ググればすぐに分かるはず
素直に他アプリに移行した方が良さそうだけれども…良さそうな移行先が見当たらない
Win/Mac両方使っている人はどんなアプリに移行してるんだろ
- 919 :名無しさん@お腹いっぱい。:2014/11/27(木) 23:38:19.41 ID:VGO1pGAz0.net
- 「Yosemite」って見ると、なんか知らんけど頭の中で「寄せて上げて」に自動変換されてしまう。
- 920 :名無しさん@お腹いっぱい。:2014/11/28(金) 05:44:00.20 ID:Y2UBaTb20.net
- しるかかす
- 921 :名無しさん@お腹いっぱい。:2014/11/28(金) 10:36:13.45 ID:WvDrgGNg0.net
- なんでMacって0.1の違いでアプリの互換性がすぐなくなるんだろうな
メジャーなソフトは有料でもフリーでもすぐに新板に対応してくるんだろうが
- 922 :名無しさん@お腹いっぱい。:2014/11/28(金) 11:11:31.38 ID:7RFJDBQA0.net
- >921
ネタだと思うけど
OSXは10が名前で小数点以下1桁がメジャーバージョン
2桁目がマイナーバージョン
- 923 :名無しさん@お腹いっぱい。:2014/11/28(金) 15:04:49.84 ID:YzLAlZ530.net
- つーことは10がwindowsで小数点以下1桁が7、8みたいなものか
windows7からwindows8でアプリ互換性ないと結構面倒だな
- 924 :名無しさん@お腹いっぱい。:2014/11/28(金) 15:13:42.49 ID:vzHZi98Y0.net
- BitLockerってちょっと前に問題になってなかったっけ?
http://cryptome.org/2014/11/ms-onedrive-nsa-prism.htm
個人的にこれで使う気失せた
- 925 :名無しさん@お腹いっぱい。:2014/11/28(金) 16:05:01.15 ID:QZ5sB6x00.net
- >>923
どこまで知ってるのかしらないが、元々Mac OSってのが9まであって、
10から全く別物なのに名前とバージョン番号だけ引き継いだ。
内部的にはIntel対応したり、64bit化した時点で11、12とかにしても良かったのに、
Mac OS X(テン)までが商品名だから、バージョン番号の10は変えれなかった
んだろう。
- 926 :名無しさん@お腹いっぱい。:2014/11/28(金) 16:55:45.96 ID:4gKU+bsg0.net
- TrueCryptとBitLockerを両方使ってたけど、BitLockerの方がアクセスできなくなって
もう使うの止めた
- 927 :名無しさん@お腹いっぱい。:2014/11/28(金) 17:09:10.42 ID:WQ/9kmSD0.net
- どうせサインストールしてなんたらファイル消したんだろ
- 928 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:44:20.71 ID:ExpQjuKz0.net
- あとMacやiOSの開発やって知ったが、これらのOSのバージョンはそのままAPIの中でも管理番号として
使われてしまっているのでMacはバージョン10じゃないと困ることになる。
別の製品名でバージョン1からのやり直しが難しい。
- 929 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:49:00.86 ID:AoVxTNHz0.net
- マックなんてどーでもいい
- 930 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:54:28.59 ID:2Z+xX6w50.net
- だな
- 931 :名無しさん@お腹いっぱい。:2014/11/28(金) 20:07:47.64 ID:PR6tkukQ0.net
- マイノリティに優しくしてやれよ
俺なんてLinux版だ
- 932 :名無しさん@お腹いっぱい。:2014/11/28(金) 20:15:02.48 ID:FHcMytX00.net
- LinuxとWindowsで使ってたけど、OSのファイルシステムの扱いさえ気をつければ
TC自体には互換性があるから普通に運用できて便利だった
- 933 :名無しさん@お腹いっぱい。:2014/11/28(金) 21:00:26.07 ID:7RFJDBQA0.net
- >>932
FATにしとけばLinux,BSD,Mac,Windowsどれでも読み書き可能
多少不便だけど
- 934 :名無しさん@お腹いっぱい。:2014/11/28(金) 21:03:58.32 ID:8GmEYj8F0.net
- U・D・F!U・D・F!
- 935 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:25:05.12 ID:OOgDM0H50.net
- truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?
SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました
- 936 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:27:15.16 ID:OOgDM0H50.net
- truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?
SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました
- 937 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:29:24.56 ID:OOgDM0H50.net
- truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?
SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました
- 938 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:38:18.40 ID:It136d6X0.net
- 最初から暗号化して使う
又はSecureEraseしてから暗号化する
- 939 :名無しさん@お腹いっぱい。:2014/11/30(日) 14:02:48.29 ID:U0aX2hwP0.net
- >>ID:OOgDM0H50
TCでFlash Translation Layerを回避することなんて出来ねーよ
- 940 :名無しさん@お腹いっぱい。:2014/11/30(日) 14:49:43.09 ID:nhiuAzD+0.net
- SSDをハンマーで粉砕してから廃棄ではいかんのか?
- 941 :名無しさん@お腹いっぱい。:2014/11/30(日) 17:14:59.30 ID:gNTkAK6X0.net
- 昔、ノートPCをハンマーで壊して捨てたらHDDは無事で、流出したって事件あったな
外からハンマーより、ばらすか穴あけるほうが確実な気がする
- 942 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:21:01.21 ID:cPHF1Bsl0.net
- HDDは上書きで消えるがSSDは消せないんやなw 喜劇やなw
- 943 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:34:38.81 ID:rUEcX6TI0.net
- SSDは小さいし、軽いし、燃やせるゴミの日に、何かに紛れ込ませれば、
誰にも見つからず、ひっそり燃えるんじゃないかな
- 944 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:55:03.41 ID:Ipp4Prf90.net
- >SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
よくわからないんだけど、一般的な上書き消去ソフトって全領域に書き込むんじゃないの?
ならウェアレベリングもへったくれも無いんじゃないの?
- 945 :名無しさん@お腹いっぱい。:2014/11/30(日) 19:29:25.13 ID:9grNA23S0.net
- 「SSDのせいで現代の犯罪捜査が極めて困難になっている状況が判明」って記事出てたけど
- 946 :名無しさん@お腹いっぱい。:2014/11/30(日) 19:44:56.16 ID:dt7UBNDs0.net
- Bitlockerで6TBのHDD丸ごと暗号化して、膨大なデータを入れて
その隙間にTrueCryptのコンテナを仕込む
- 947 :名無しさん@お腹いっぱい。:2014/11/30(日) 21:59:14.08 ID:OOgDM0H50.net
- truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?
SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました
- 948 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:04:42.20 ID:OOgDM0H50.net
- すみません、ssdの件、書き込み失敗となってたので、反映されてることに気が付かず連投してしまいました。
- 949 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:05:19.66 ID:gMB3P1qv0.net
- hddも代替処理されたセクターはそのまま残る
secure eraseとtrimのあるssdの方が復元可能性は低い
正しく使えばの話だが
暗号化機能のあるssd/hdd
を使うことだな
頭の悪さはカネで補えるんだ
- 950 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:20:13.67 ID:Ajr+PKnm0.net
- 普通描き込み失敗してもリロードするもんだろうに・・・
- 951 :名無しさん@お腹いっぱい。:2014/11/30(日) 23:12:19.73 ID:2jloXzA10.net
- ゼロフィルよりTCのフォーマットの方がサクサク処理する気がする今日この頃
- 952 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:10:43.04 ID:mAsrr4Nk0.net
- >>949
単に知らないだけのことを頭が悪いとか言っちゃうやつって本物のバカなんだぜ
- 953 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:25:31.58 ID:2f0V8wkm0.net
- >>952
よほど悔しかったんだねw
リロードせずに連騰はする、教えて貰ったのに礼も言わずあおり返す
だからお前は頭が悪いと言われるんだよ
- 954 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:33:21.56 ID:mAsrr4Nk0.net
- >>953
俺を誰かだと思ってる?
バカどころかキチだったようだね・・・
- 955 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:57:59.88 ID:37oNGAiX0.net
- なんだ、ただの名無しか。
- 956 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:11:28.33 ID:nLIrJsKK0.net
- 調べもしないで質問する行動も馬鹿の特徴
- 957 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:19:55.07 ID:2f0V8wkm0.net
- >>954
俺を誰かだと思ってる?
バカどころかキチだったようだね・・・
- 958 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:22:48.99 ID:mAsrr4Nk0.net
- 鸚鵡返しってそれこそバカの大特徴なわけだよ・・・・
なんか触ってごめんな、バイバイ
- 959 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:41:26.43 ID:CIF64Ekj0.net
- あらどうしたの。顔真っ赤っかにしてプンプン怒って。
- 960 :名無しさん@お腹いっぱい。:2014/12/01(月) 09:34:44.77 ID:Mfw4fDgL0.net
- 【TrueCrypt】を消して暗号化仮想ドライブ作成ソフトにタイトルを変更すべきかと思ったけど
同種のソフトも開発や研究が規制されてんのか圧力あるのか出てこないし新しい話題もないし
Part19はもう要らない感じだな
- 961 :名無しさん@お腹いっぱい。:2014/12/01(月) 14:15:17.88 ID:1Nr1mAU00.net
- ああ顔真っ赤で>>954踏んだことも気付かず逃げたのね
無様だ
- 962 :名無しさん@お腹いっぱい。:2014/12/01(月) 19:32:29.21 ID:qts5fKBG0.net
- ねえねえ誰と誰が何をお話ししてるかわかるひといる?
うん、いそうだね、ここは精神病院だから
- 963 :名無しさん@お腹いっぱい。:2014/12/01(月) 20:49:59.60 ID:abr/EklM0.net
- >>962
必死だなw
バレバレだからw
- 964 :名無しさん@お腹いっぱい。:2014/12/01(月) 20:56:09.82 ID:qts5fKBG0.net
- ほらやっぱりいたね
- 965 :名無しさん@お腹いっぱい。:2014/12/02(火) 03:08:57.07 ID:+BDlgUQG0.net
- truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?
SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました
- 966 :名無しさん@お腹いっぱい。:2014/12/02(火) 04:05:51.93 ID:K+UCyQ0K0.net
- もう適当な部分切り取ってNGしてるから無駄だよ
- 967 :名無しさん@お腹いっぱい。:2014/12/03(水) 10:28:27.11 ID:hL+RqdvO0.net
- >>942
SSDはガベージコレクションがあるから
Trim発行されたセクターは自動で削除される
復旧ソフトも使えない
東芝コントローラは磨耗が限界になるとリードオンリーになるから廃棄どうすんのか心配だけど
- 968 :名無しさん@お腹いっぱい。:2014/12/03(水) 12:32:14.95 ID:WeRmlhPo0.net
- >>965 そのレベルのデータ漏えいリスクを懸念するなら、他社のメディア破棄サービスを利用すべき
自分・自社でなんとかしようと考える時点でおかしいでしょ
社会性のないバカというか、自分に責任が回ってくるようなプランを考える時点で頭が悪いよね?
下手な考え休むに似たり って感じ
- 969 :名無しさん@お腹いっぱい。:2014/12/03(水) 14:26:51.80 ID:DnuSiIM80.net
- 人格障害者の多いスレだな
こんな所で威張ってどうすんの
- 970 :名無しさん@お腹いっぱい。:2014/12/03(水) 14:52:46.64 ID:4/5I7eIV0.net
- >>968
誰も聞いてもいない事を長々と喋りだして
挙句の果てに業者に依頼しない奴は馬鹿ってw
- 971 :名無しさん@お腹いっぱい。:2014/12/03(水) 16:35:53.18 ID:NDfrB7Ib0.net
- パス解読出来なかったあいつじゃね
- 972 :名無しさん@お腹いっぱい。:2014/12/03(水) 18:00:23.19 ID:BI9VB/DR0.net
- >>968
外注をアゴで使ってるだけのウンコ管理職乙
- 973 :暗号化とは言うが復号は化を付けないのは何故?:2014/12/03(水) 19:42:31.12 ID:C4Z84L8u0.net
- >>972
あんたがレスした人じゃないけどさ。
大して処理する量がないなら、自分で工具用意するより任せた方が安いだろうに。
そもそも、何を目的に暗号化してるの?
- 974 :名無しさん@お腹いっぱい。:2014/12/03(水) 23:56:12.07 ID:72JLIwgk0.net
- ゴミを漁られて復元されるより
従業員が裏切ってデータを持ち出す可能性の方が高い
裏切られないように福利厚生はしっかりしとかないとな
- 975 :名無しさん@お腹いっぱい。:2014/12/04(木) 16:32:02.99 ID:BzeeRKqe0.net
- >>973
逆じゃん
何言ってんだよw
- 976 :名無しさん@お腹いっぱい。:2014/12/04(木) 23:59:52.45 ID:nIrHTqlN0.net
- ( ´▽`) レンジでちんちん♪ ちんちん♪ ちちんちん♪
- 977 :名無しさん@お腹いっぱい。:2014/12/05(金) 22:31:16.17 ID:gfL7Zlxe0.net
- VHDboot中のWindows7 Ultimate SP1 64bit上で、TCを使ってOS暗号化しようとしたら事前認証に失敗してできなかったので、
該当VHDをVirtualBoxで起動してTCでOS暗号化しようとしたらクラッシュしてVHDがぶっ壊れた
VHD内でTCの暗号OSを使うことはできんのかな?
- 978 :名無しさん@お腹いっぱい。:2014/12/05(金) 22:58:11.25 ID:DHaT+WfN0.net
- よくそんなウルトラCをやろうと思えたな…
仕組みうろ覚えだけど、出来ない気がする
- 979 :名無しさん@お腹いっぱい。:2014/12/06(土) 14:20:44.60 ID:agsT1W4B0.net
- VMwareの仮想マシンを暗号化しようと似たことをして失敗したことが有った気がする
ホストでTCを使って暗号化ボリュームの中にvhdを置きなされ
仮想マシンじゃなくVHDboot用の*.vhdを暗号化したいとなると、やったこと無いけどレス読む感じ無理なのかなあ
- 980 :973:2014/12/06(土) 14:47:23.81 ID:JnjaF1Qr0.net
- VMwareでTC暗号OSを作ることには成功したので、このVMDKをVHDに変換してVHDbootさせてみましたが、やっぱり起動しませんでした
VHDbootだとVHDのMBRにあるTCブートローダーを実行しないようです
ありがとうございました
- 981 :名無しさん@お腹いっぱい。:2014/12/07(日) 09:03:49.04 ID:mApdYpVJ0.net
- AESだけじゃ不安なのでSerpent-Twofish-AESにした僕です
- 982 :名無しさん@お腹いっぱい。:2014/12/07(日) 11:28:48.01 ID:jPZyMajs0.net
- ご禁制のエロデータですかな?
- 983 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:05:03.16 ID:PjhGAtwB0.net
- 暗号化無し
http://imgur.com/xGqUJkU.png
AES
http://imgur.com/Cs4u26u.png
Serpent-Twofish-AES
http://imgur.com/xbmWzk4.png
やっぱ重てぇ
- 984 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:22:30.48 ID:E2CU/CNF0.net
- なぜドライブを変えた
- 985 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:24:56.60 ID:PjhGAtwB0.net
- そのドライブ上で作ったコンテナだからだよ
- 986 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:37:55.69 ID:E2CU/CNF0.net
- いつもデバイスごと暗号化してるからコンテナのこと気づかなかったわ
それにしてはAESが遅いな。AES-NIのついてないCeleronか?
- 987 :名無しさん@お腹いっぱい。:2014/12/07(日) 14:55:03.43 ID:bQr93Lb10.net
- 間違ってコンテナ消した…
最近一時ファイルが作れなかったりなど動作がおかしいから
Windowsのユーザーアカウントをファイル保持で消したら…1つもファイルが入っていない!?
復元しようにもコンテナのヘッダーを見つけないといけないし
その間PC使えないし、ヘッダーが見つかってもコンテナと同じサイズのHDDが必要だし
金欠だしで諦めた
コンテナをファイルにするのやめようかな…って思ってたけど途中で変えるの難しそうだったからやめていたのが悪かった
バックアップしていたデータもあったが、そうでない物もいくらかあったんだ…ちょっと悲しい
- 988 :名無しさん@お腹いっぱい。:2014/12/07(日) 15:52:06.65 ID:850Se1U/0.net
- 俺はそうならないように、消えるとダメージが大きいデータはBoxcryptorやEncFS
で暗号化してクラウドにバックアップしてる。
それでもバックアップしてないデータもあるから消えるとそりゃ悲しいわな・・・
- 989 :名無しさん@お腹いっぱい。:2014/12/07(日) 18:03:38.12 ID:G5iQYMf30.net
- 普通に使ってる分にはコンテナごとバックアップでいいじゃん
もうちょっとクラウドが大容量化したらコンテナごと
クラウドにバックアップしたいくらいだわ
- 990 :名無しさん@お腹いっぱい。:2014/12/07(日) 18:59:25.81 ID:SJJZ+Hka0.net
- >>987
識別できるコンテナのヘッダーなんて無い、全て先頭から末尾まですべてランダムデータにしか見えない
なので俺はファイルコンテナは、フラグメントのない連続した領域に作り、先頭セクタも調べて記録している
- 991 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:13:38.89 ID:J0F5IVxO0.net
- 喪失の悲しみはやるせないよな
構成を変更した事を一瞬忘れてて、消えた!?とか思った時の焦りはハンパなかった
- 992 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:15:15.50 ID:PjhGAtwB0.net
- 何れにしろ時差バックアップ以外に防ぐ方法はない
同容量のドライブを複数、ミラーリングと時差で持つ。これ以外に安全な運用は無いな
- 993 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:55:38.52 ID:8bOXweT50.net
- コンテナ作るときのマウスぐりぐりってなんなの?
これやると強度があがるって書いてあるから仕方なくやってるけど
これくらい自動化できるんじゃないの?ばかなの?死ぬの?
- 994 :名無しさん@お腹いっぱい。:2014/12/07(日) 21:17:36.24 ID:rz6+4J9W0.net
- 手の込んだ自殺宣言か
- 995 :名無しさん@お腹いっぱい。:2014/12/08(月) 00:18:02.74 ID:yRNYW6FF0.net
- おまえらどのくらいのコンテナサイズなの?
おいちゃんはテキストしか保存しないので256MB
- 996 :名無しさん@お腹いっぱい。:2014/12/08(月) 01:40:26.63 ID:05vmObyu0.net
- おめーのポエム集なんて誰も興味ねーですぅ
- 997 :名無しさん@お腹いっぱい。:2014/12/08(月) 08:48:07.83 ID:RGcDLTJz0.net
- キョーミねえけどバレるのはイヤだなw
- 998 :名無しさん@お腹いっぱい。:2014/12/08(月) 17:41:19.22 ID:YKl6loE00.net
- そろそろ次スレを
- 999 :名無しさん@お腹いっぱい。:2014/12/08(月) 22:47:02.99 ID:qbC2/CAw0.net
- >>998
話題もないしもういらないでしょ
- 1000 :名無しさん@お腹いっぱい。:2014/12/09(火) 02:08:39.91 ID:EOGUEqni0.net
- 半年で1000いくなら十分需要あるだろ
フリーのファイル暗号化ツール 3MB
http://anago.2ch.net/test/read.cgi/software/1305685263/
に統合してもいいが、あっちは3年半たって121レスしかないぞ
- 1001 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:14:52.35 ID:3EUnNWFh0.net
- 終了終了とマルチして回る屑荒らしに構わず立てろ
- 1002 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:01.83 ID:LrEVhVwI0.net
- あ
- 1003 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:27.26 ID:LrEVhVwI0.net
- d
- 1004 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:53.04 ID:LrEVhVwI0.net
- 終
- 1005 :2ch.net投稿限界:Over 1000 Thread
- 2ch.netからのレス数が1000に到達しました。
総レス数 1005
262 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★