2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part21

1 :名無しさん@お腹いっぱい。:2016/01/21(木) 18:18:55.17 ID:g8OYVscz0.net
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


2 :名無しさん@お腹いっぱい。:2016/01/22(金) 00:36:57.54 ID:7rAoQ70O0.net
やっぱTCは圧力で消えたのか

3 :名無しさん@お腹いっぱい。:2016/01/22(金) 08:16:53.50 ID:s0ivVisR0.net
>>1

4 :名無しさん@お腹いっぱい。:2016/01/22(金) 08:58:58.54 ID:odLukG3X0.net
乙です

5 :名無しさん@お腹いっぱい。:2016/01/24(日) 17:34:32.68 ID:5ycAKzNF0.net
>>2
今米国とかEUとかが政府だけは複合化できる暗号化技術作れとかアホなこといってるわ。
EUのどっかの国は法令化して違反したら罰金にする法案提出してなかったっけ。

無知にもほどがあるだろ。アホじゃないの。
難民受け入れクラスのアホ

6 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:32:38.61 ID:ssO5zFsK0.net
スレタイのことじゃないの?
前スレからTCのpart○○はしっかり上書きしてる

7 :名無しさん@お腹いっぱい。:2016/01/24(日) 23:40:27.71 ID:a7dENjgV0.net
VeraCryptをバージョンアップしたらPCがクラッシュしたからな
それも再起動も修復も出来ず再インストールしないといけないレベルで

8 :名無しさん@お腹いっぱい。:2016/01/25(月) 20:56:34.50 ID:Xo0siKGe0.net
VeraCryptはTruecryptに存在した脆弱性が修正されて・・・
TrueCryptがオープンソースなら
同じように脆弱性を修正できそうだが
なぜ(少し重いと言われる)VeraCryptに移行するのだろう
TrueCryptのパッチは公開されないの?

9 :名無しさん@お腹いっぱい。:2016/01/25(月) 22:59:30.58 ID:GMww3bjY0.net
>>8
TCは開発終了しているので修正されない

10 :名無しさん@お腹いっぱい。:2016/01/26(火) 07:39:37.10 ID:lhsM/PeQ0.net
オープンソースなんだから、TC側にコミットしてけばいいんじゃないのって話でしょ

11 :名無しさん@お腹いっぱい。:2016/01/26(火) 13:40:49.03 ID:ea2SKHBO0.net
TCはオープンソースではありませんって噛みつかれてたけどな

12 :名無しさん@お腹いっぱい。:2016/01/26(火) 19:27:15.20 ID:qL+S9pqr0.net
VeraCrypt version 1.17-BETA17出てるで
https://veracrypt.codeplex.com/downloads/get/1537178

13 :名無しさん@お腹いっぱい。:2016/01/26(火) 20:16:31.65 ID:qL+S9pqr0.net
ガチで日本語のパスワードが使えるようになってるで
後マウントの速度が速くなったで

14 :名無しさん@お腹いっぱい。:2016/01/26(火) 20:46:22.10 ID:WMaHlFoz0.net
フリーとオープンの区別がつかないヤツも多そう

15 :名無しさん@お腹いっぱい。:2016/01/26(火) 21:53:37.39 ID:nOPsYRCU0.net
TC並みにマウント早くならんかな
サブ機にはVera入れてるけど、メインはまだTCだわ

16 :名無しさん@お腹いっぱい。:2016/01/26(火) 22:27:36.91 ID:D839dTZb0.net
>>15
PIM1にすれば反復16000回だし気にするほどか?

17 :名無しさん@お腹いっぱい。:2016/01/27(水) 17:23:50.48 ID:dFBfQpoM0.net
2バイト文字が使えるようになったのはいいが
セキュリティが向上する代わりに2バイト文字をパスワードに使うとマウント時に
「パスワードを表示する」にチェック入れないとひらカナ漢字が入力出来ないのと
「半角/全角キー」を押す手間が増えてしまうのがトレードオフやな

18 :名無しさん@お腹いっぱい。:2016/01/27(水) 18:18:26.70 ID:Qd6qsv/60.net
もしくはコピペ

19 :名無しさん@お腹いっぱい。:2016/01/27(水) 18:41:07.93 ID:YgGYNPZr0.net
2バイト文字だと普段めちゃくちゃ使うから忘れがちになりそうでこわい

20 :名無しさん@お腹いっぱい。:2016/01/28(木) 17:03:39.62 ID:V2QEa43a0.net
文字コードとか大丈夫なの?
WindowsとLinuxは違うよね?

21 :名無しさん@お腹いっぱい。:2016/01/28(木) 19:36:33.51 ID:vwyizE3E0.net
「おまんこ女学院」で設定したらちゃんと使えた

22 :名無しさん@お腹いっぱい。:2016/01/31(日) 15:46:42.91 ID:G+kYJIX40.net
TCやveracryptにょうな暗号化仮想ドライブソフトと
クラウドストレージの併用って使い勝手どうかな?

大抵のサービスは差分でやってくれるようだから
どれでも一緒なのかなあ・・・

23 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:05:20.83 ID:4ywX+KBi0.net
>>22
差分ってことはクラウド側もマウントして同期するんだよね?
安定して速度出るWebDav環境羨ましい

24 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:27:28.70 ID:LRCnPzg60.net
ローカルには置かない
巨大なファイルも変更部分だけ差分で同期

こんなクラウドがあればねぇ

25 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:45:50.74 ID:ebqe6Xeg0.net
なんだよ、単なる妄想か

26 :名無しさん@お腹いっぱい。:2016/02/01(月) 10:12:13.41 ID:TTWvSemC0.net
鍵掛けたファイルを使う時の解凍先として暗号化コンテナを用意して
そこでファイル使用後に上書き保存してまた鍵掛けてからファイルを通常領域に戻して
最後に作業フォルダとして使ったコンテナ削除っていうのは安心安全な使い方ですかね?

27 :名無しさん@お腹いっぱい。:2016/02/01(月) 11:34:53.53 ID:r38IdC7b0.net
>>26
ソフトによるけど解凍時にtempフォルダに一時展開された物をコピーしてるから無意味

28 :名無しさん@お腹いっぱい。:2016/02/01(月) 15:02:06.45 ID:TTWvSemC0.net
なるほど勉強して出直してきます

29 :名無しさん@お腹いっぱい。:2016/02/01(月) 17:31:49.14 ID:CezDhIpF0.net
>>22
公式はバックアップを取る際は新しくコンテナを作ってくれってことじゃなかったっけ?
同じコンテナだと変更前と後の違いからパスが推測さらるとかされないとか

30 :名無しさん@お腹いっぱい。:2016/02/01(月) 21:16:32.92 ID:tAn1o01C0.net
>>23
いいえ。同期するだけのつもりです。
クラウド側をマウントできるならそれに越したことはないけど
現実的な速度でマウントする事は可能なんですかね?

>>24
一番の問題は同時アクセスかなあ。
100GBの容量のクラウドだとして
そこに60GBの暗号化ドライブを作った場合
同時アクセスの関係で二つのファイルが出来たら
もう容量オーバーになってしまう。

>>29
そんな事あるの?
ハッシュ関数使ってると思うけど推測なんて出来るのかな・・・

31 :名無しさん@お腹いっぱい。:2016/02/01(月) 21:46:40.31 ID:ElTK0jJ10.net
>>30
クラウド側をマウントさせないで、どうやって差分同期するの?
「大抵のサービス」はできると書いてるけど是非教えて

自分が使ったいくつかの同期ソフトは、外付けHDDもマウントしないと差分同期はできない
それが当然だと思ってた

32 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:04:15.93 ID:tAn1o01C0.net
>>31
自分が想定しているサービスはDropboxやonedriveです。

この手のサービスはクラウド側はマウントされずに
ローカルの対象ドライブと同期していると認識していました。

言葉の使い方が間違えていたなら誤解させてスマンです。

33 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:24:44.64 ID:ElTK0jJ10.net
>>32
DropboxでもOneDriveでもいいんだけど
、まず1GBのコンテナだけ作ってUPして、次にコンテナに1KBのtxtファイルでも入れたあと同期してみてよ

君のは1KBだけ差分で同期されるの?
俺のは全く別のファイルとして、1GB丸々再UPされる

34 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:32:43.34 ID:tAn1o01C0.net
仕様変わったのかな?
確かに自分はこれを鵜呑みにして確かめていなかった。
ちょっと確かめて来るとしよう。

http://www.itmedia.co.jp/bizid/articles/0901/19/news024.html

>1つはDropboxが差分バックアップ(つまりバイナリレベルで、
>変更のあった部分だけをバックアップする)を行ってくれるので、
>たとえ500Mバイトの暗号化ファイルを作っても、バックアップは
>変更部分だけ行ってくれるということ。通常のバックアップでは
>暗号化ファイル全体を保存することになるが、Dropboxを使えば
>その中に含まれるテキストファイルの変更部分5Kバイトだけを
>バックアップすることになるので高速だ。

35 :名無しさん@お腹いっぱい。:2016/02/02(火) 00:35:59.80 ID:513cqop90.net
不整合起こすか、キャッシュが凄い事になりそう

36 :名無しさん@お腹いっぱい。:2016/02/02(火) 01:40:21.26 ID:2n14ddOP0.net
クラウドに暗号化してファイルを保存するなら、
素直に EncFS 使ったほうがいいと思う

37 :名無しさん@お腹いっぱい。:2016/02/02(火) 04:51:47.23 ID:PfKwU68S0.net
Changes between 1.16 and 1.17-BETA19 (31 January 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

exFATサポートとWhirlpoolの高速化キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

38 :名無しさん@お腹いっぱい。:2016/02/02(火) 15:36:50.30 ID:u61fLv+P0.net
>>22
Stablebit CloudDriveとかどうだろう
有料だけど使い勝手は悪くなさそう

39 :34:2016/02/02(火) 23:19:56.45 ID:tGxLbtK30.net
>>33
試してみたよ。

環境
windows

同期ソフト
dropbox

暗号化コンテナファイル
veracrypt

これで250MBのコンテナを作成した後
マウントして1KBぐらいのファイルを入れたら
差分で同期された。

>>38
なるほど。
これも検討してみますか。

40 :名無しさん@お腹いっぱい。:2016/02/03(水) 13:08:12.43 ID:hFPfhoyC0.net
2016/02/02(火) 21:30:09.33 CAP_USER*

国立国会図書館は、去年納本された「亞書」というタイトルのシリーズ本について、
「文字を無作為に羅列しただけで納本の対象となる図書には当たらない」として、
出版社に78冊を返却し、支払った136万円余りの代償金の返還を求めました。

この本は、東京の出版社「りすの書房」が発行した「亞書」というタイトルのシリーズ本で、
ギリシャ文字などが480ページにわたって、一見無作為に並べられ、
インターネットの通販サイトで1冊6万4800円で販売されていました。

国内で出版された図書は、国立国会図書館への納本が法律で義務づけられ、
その際、定価の半額が代償金として支払われていますが、この本も去年10月までに
シリーズの78巻が納本され、このうち42巻分の代償金として、合わせて
136万800円が支払われていました。

これについて国立国会図書館は、このシリーズが「ギリシャ文字などを無作為に羅列したもので、
納本の対象となる文書や図画には当たらない」と判断したということで、2日、出版社に対し、
すべての本を返却し、支払った代償金の返還を求めたということです。

国立国会図書館では、この本を蔵書リストに載せたあと「代償金を目的とした出版なのでは」
という指摘が寄せられたことから、納本の対象となる出版物かどうかを調査をしていました。

http://www3.nhk.or.jp/news/html/20160202/k10010394991000.html

41 :名無しさん@お腹いっぱい。:2016/02/03(水) 14:33:35.88 ID:LSbtniME0.net
1.17-BETA19マウント速過ぎワラタwwwwwwwwwwwwwwww

42 :名無しさん@お腹いっぱい。:2016/02/03(水) 17:42:01.73 ID:pzM+3LSE0.net
Vectorって海外のアプリも取材して記事にするんだな
Veracryptの記事合ってびっくりした

43 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:23:57.41 ID:IDE8j9CN0.net
>>41
ほんと速くなったよねぇ

44 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:39:01.13 ID:59bTT/8r0.net
もうTrueCrypt使ってるのは情弱ってことか

45 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:54:46.98 ID:oOywwdZX0.net
>>41 >>43
それってVeracryptデフォルトの繰り返し回数が少なすぎたってことなんじゃ…

46 :名無しさん@お腹いっぱい。:2016/02/04(木) 23:43:35.59 ID:0XrH2G0a0.net
>>45
という事は、今までに作ったコンテナは、一々UserPIMの数字を入力しないといけないの?

47 :名無しさん@お腹いっぱい。:2016/02/09(火) 08:46:13.98 ID:yO5kahNt0.net
Windows7からWindows8.1にしたら、TrueCryptの「ボリュームをリムーバブルメディアとしてマウント」をチェックするとドライブが共有できなくなってしまった…
VeraCrypt+TrueCryptモードでも同じくリムーバブルメディアだと共有できず
VeraCryptで暗号化したドライブならば、Windows8.1でリムーバブルメディアとしてマウントしても共有できるのだろうか?

48 :名無しさん@お腹いっぱい。:2016/02/09(火) 09:00:19.60 ID:yO5kahNt0.net
>>47
自己レス
Windows8.1+VeraCryptで通常ボリュームを作成
リムーバブルメディアとしてマウントしたところ、やはり共有できなかった

49 :名無しさん@お腹いっぱい。:2016/02/10(水) 02:10:46.04 ID:gYtCla070.net
Changes between 1.16 and 1.17-BETA20 (8 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.

50 :名無しさん@お腹いっぱい。:2016/02/11(木) 14:59:41.51 ID:/BYHSURH0.net
このソフト使い始めて今試しに色々コンテナ作っていて
ダイナミックにするとフォーマットが一瞬で終わるんだけどこれデメリットあるの?
テラバイトのコンテナ作りたいからフォーマットの時間節約したいんだけど
ダイナミックだとセキュリティ云々っていうのは別に暗号が突破されやすくなるってことじゃないんだよね?

51 :名無しさん@お腹いっぱい。:2016/02/14(日) 23:06:22.72 ID:4tNArRJl0.net
veracrypt-1.17 正式版出た

52 :名無しさん@お腹いっぱい。:2016/02/15(月) 01:46:33.81 ID:bYAK+H3f0.net
TrueCryptで暗号化したドライブの中のファイル再生してるとそのうち再生できなくなってPCフリーズするんだけど、これはおま環?
動画を15個くらい見たところでダメになる

53 :名無しさん@お腹いっぱい。:2016/02/15(月) 01:59:43.70 ID:WXjR5mPF0.net
>>52
とりあえず暗号化されてないストレージに同じファイルを移動して、
それを再生してみても、同様の問題が出なければTCを疑うべきかも。
あとマウントしたドライブのchkdskもしてみては?論理にチェックつけて。

54 :名無しさん@お腹いっぱい。:2016/02/15(月) 02:35:51.69 ID:bYAK+H3f0.net
暗号化していないストレージに移してもフリーズしました
早計だったようでお騒がせしました
とりあえず原因探ります

55 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:44:38.97 ID:2/VrNtH50.net
veracrypt入れて試せ

56 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:52:05.29 ID:2/VrNtH50.net
では改めて

Changes between 1.16 and 1.17 (13 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Solve rare issue where some partitions where associated with wrong disk the "Select Device" dialog.
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.

57 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:52:25.90 ID:2/VrNtH50.net
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.
Solve issue that caused in some cases configuration and history XML files to be updated even when not needed.
Fix leak of path of selected keyfiles in RAM.
Fix TB unit can't be deselected in VeraCryptExpander.
Add Alt+i keyboard shortcut for "Use PIM" checkbox.
Minor GUI and translations fixes.

Linux/MacOSX:
Fix issue of --stdin option not handling correctly passwords that contain a space character (reported and fixed by Codeplex user horsley1953).
Fix issue creating volumes using command line with a filesystem other than FAT.
Support K/M/G/T suffixes for --size switch to indicate unit to use for size value.

58 :名無しさん@お腹いっぱい。:2016/02/15(月) 23:27:39.82 ID:tXQNFbAg0.net
>>54
madVR使ってないか?最新に更新するとよいかも。

59 :名無しさん@お腹いっぱい。:2016/02/17(水) 10:46:45.36 ID:7/GQe57j0.net
暗号化されたファイルコンテナ(100GB)の中に
隠しボリューム(30GB)ほど作ってみたのですが
隠しボリュームのサイズを50GBに増やしたくなりました
方法を教えてください

60 :名無しさん@お腹いっぱい。:2016/02/17(水) 14:25:54.42 ID:us8Wb78R0.net
新規コンテナで50GB作る

61 :名無しさん@お腹いっぱい。:2016/02/17(水) 18:42:28.89 ID:xvK9dW+E0.net
コンテナの中にコンテナを作れば二重で強固になるんやなw

62 :名無しさん@お腹いっぱい。:2016/02/17(水) 19:10:58.34 ID:VDufj2jk0.net
>>58
再生環境のせいかなと色々アンインスコしたりしても変わらず悩んでたけど、まさにこれでした
ありがとうございます

63 :名無しさん@お腹いっぱい。:2016/02/18(木) 01:26:51.33 ID:ZK+LwYki0.net
Apple、FBI捜査のためのiPhoneバックドア命令を拒否──自由を脅かすもの
ttp://www.itmedia.co.jp/news/articles/1602/17/news152.html

64 :名無しさん@お腹いっぱい。:2016/02/18(木) 21:05:19.70 ID:P9FdU2/r0.net
TruecryptはFBIに屈したから終わったの?

65 :名無しさん@お腹いっぱい。:2016/02/19(金) 16:20:49.31 ID:dQDh5loP0.net
Appleのロック解除拒否にGoogle、Facebook、Twitterが賛同 Yahoo、Microsoftは無反応
http://news.goo.ne.jp/article/reuters/business/reuters-20160219029.html

[サンフランシスコ 18日 ロイター] - フェイスブック<FB.O>とツイッター<TWTR.N>の米シリコンバレー有力2社は18日、
銃乱射事件の容疑者が持っていた「iPhone(アイフォーン)」のロック解除を拒否したアップル<AAPL.O>の姿勢を支持すると表明した。
従えばプライバシーに対する危険な前例になるとした。
支持を表明するまでに2日かかったものの、アップル擁護で大手ハイテク企業が小規模ながらも団結した形だ。
既にアルファベット<GOOGL.O>傘下グーグルのピチャイ最高経営責任者(CEO)も17日、アップル支持を表明している。
一方、その他の有力企業であるヤフー<YHOO.O>とマイクロソフト<MSFT.O>は今のところ反応を示していない。



;(;゙゚'ω゚');

66 :名無しさん@お腹いっぱい。:2016/02/19(金) 16:51:00.77 ID:TqhjP8u20.net
MSは政府の犬だからな

67 :名無しさん@お腹いっぱい。:2016/02/19(金) 19:49:54.88 ID:yprjgloX0.net
>>65
Apple Unlocked iPhones for the Feds 70 Times Before - The Daily Beast
ttp://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

実は二枚舌なようですけど

68 :名無しさん@お腹いっぱい。:2016/02/20(土) 20:23:00.14 ID:Azi9GjIb0.net
これってGPT問題は改善されてんの?

69 :名無しさん@お腹いっぱい。:2016/02/21(日) 13:47:41.26 ID:yQfZspfp0.net
PIM使わないと、最初のマウントの時にすごく時間がかかるけど、マウントした後のデータの読み書きは、PIMで回数減らした時とPIM使わないときでそんなに差がなくない(体感的には)?

70 :名無しさん@お腹いっぱい。:2016/02/21(日) 14:32:46.82 ID:k3MLpYty0.net
完全消去代わりにTrueCryptで暗号化したいんだけど
ドライブ全体の暗号化、目いっぱい大きなコンテナを作る、ドライブ全体の暗号化
この中で完全消去だとどれが一番強力ですか?

71 :名無しさん@お腹いっぱい。:2016/02/21(日) 14:58:07.38 ID:1RERLE870.net
>>70
そもそも完全消去にはならないんじゃね?
完全消去ソフトは上書きを複数回してるから復元出来ないけど
TrueCryptは暗号化したデータを一回上書きしてるだけだろ?
復元しても無意味にするって意味での暗号化ならドライブ全体でもコンテナでも別に変らない、パスワードの桁数や暗号化強度による
複数のコンテナを作ってどれに重要なデータが入ってるのかを誤魔化したりするならコンテナだろうけど目いっぱい大きなコンテナなら別に変らないだろ

72 :名無しさん@お腹いっぱい。:2016/02/21(日) 18:48:24.80 ID:1cl8wa6x0.net
>>70
消去はちゃんと専用ソフト使うほうがいい。Windows上で走らせるならTxBENCH、DOSで走らせるならDBAN使って
消去終わったら完全に消去できてるかどうかをDESTROY使ってバイナリで確かめる、これで完璧

73 :名無しさん@お腹いっぱい。:2016/02/21(日) 20:38:26.29 ID:GCEMGxAs0.net
http://img7.pixhost.org/images/67/31576490_sw92.jpg
http://img7.pixhost.org/images/67/31576493_sw91.jpg
http://img7.pixhost.org/images/67/31576494_sw90.jpg
http://img7.pixhost.org/images/67/31576495_sw89.jpg
http://img7.pixhost.org/images/67/31576496_sw88.jpg

74 :名無しさん@お腹いっぱい。:2016/02/21(日) 22:37:20.84 ID:J7edqQJr0.net
>>72
DOSでDBAN!?

75 :名無しさん@お腹いっぱい。:2016/02/21(日) 23:38:06.19 ID:nFSHLyRv0.net
win上のwipe-outは信頼性ある?

76 :名無しさん@お腹いっぱい。:2016/02/22(月) 00:22:58.09 ID:ygPquKkc0.net
ディスク消去にTrueCryptで暗号化というのは、単なるランダムデータの1回上書きと何も変わらない
複雑な暗号化計算をさせるだけ全くの無駄
TxBENCHのSecure Eraseもゼロまたは特定値の1回フィルだけ

DBANはLinuxだしwipe-outはUNIXだしDESTROYはover2TB非対応だし、なんか色々と
間違った知識が横行してるな…

77 :名無しさん@お腹いっぱい。:2016/02/22(月) 00:51:24.68 ID:KnkZ3gGe0.net
cipherで十分

78 :名無しさん@お腹いっぱい。:2016/02/22(月) 01:21:47.74 ID:KnkZ3gGe0.net
で、処理後にrecuvaで確認。

79 :名無しさん@お腹いっぱい。:2016/02/22(月) 02:05:40.41 ID:xHy5Ox/M0.net
消去なんて物理的にぶっ壊せばいいだけ
で新しいドライブを買う

80 :名無しさん@お腹いっぱい。:2016/02/22(月) 04:59:54.85 ID:ygPquKkc0.net
SED機能のあるドライブなら、ロックモードにして捨てるだけだな

81 :名無しさん@お腹いっぱい。:2016/02/22(月) 06:50:39.41 ID:X1ngUjSw0.net
時間の無断
馬鹿すぎw

82 :名無しさん@お腹いっぱい。:2016/02/22(月) 07:41:43.13 ID:n2R8tGQO0.net
>>74
DOSユーティリティのDESTROYとインターフェースがよく似てたからDBANもDOSなのかと思った
Linuxだったのね、すまん

>>76
TxBENCHはSecure Eraseモードの他に上書き消去で米国陸軍方式もできるじゃん
あとDESTROYで3TBディスク覗いてみたけど、15D50CD08セクタまで表示されたぞ

83 :名無しさん@お腹いっぱい。:2016/02/22(月) 09:20:56.13 ID:UxXKuoB90.net
HP Incは21日(スペイン時間)、MWC 2016にてWindows 10 Mobileを搭載した
5.96型ハイエンドスマートフォン「Elite X3」を発表した。日本HPによると、2016年
夏にも国内投入する予定があるという。

生体認証は指紋センサーに加え、虹彩認証もサポートとする。TPM 2.0準拠の
ハードウェア暗号化機能を備え、128bitのBitLocker暗号化などをサポートする。

http://pc.watch.impress.co.jp/docs/news/20160222_744480.html

84 :名無しさん@お腹いっぱい。:2016/02/22(月) 12:34:59.52 ID:tUWZQReC0.net
指紋、虹彩だと警察に追及されたら言い逃れできないだろ

85 :名無しさん@お腹いっぱい。:2016/02/22(月) 14:17:18.85 ID:5avlToLo0.net
secure eraseってSSD用の楽々消去機能なイメージ
HDDならやはり複数回上書きが安定じゃね

86 :名無しさん@お腹いっぱい。:2016/02/22(月) 23:19:44.73 ID:xvmy60C1Z
VeraCryptで暗号化しようとして、途中でエラーを起こしたためそのままシャットダウンした結果PIMを使用していないはずですがパスワードを解除する時にPIMを求められます

VRDを使用しても解除出来ないのですがPIMの基準値ってありますか?

87 :名無しさん@お腹いっぱい。:2016/02/22(月) 23:54:29.22 ID:xvmy60C1Z
連投すみません
>>86ですがPIMに関しては解決出来たようです

しかし、No bootable partition foundと表示されるのですがどうすれば良いのでしょうか...
もう無理ですかね...

88 :名無しさん@お腹いっぱい。:2016/02/23(火) 22:57:58.07 ID:/wFgNB1L0.net
ドリルに決まってんだろ

89 :名無しさん@お腹いっぱい。:2016/02/23(火) 23:27:00.44 ID:FknKryBA0.net
物理破壊のみってのは危ない、残った部分読み取るのはできなくはないから。
万全を期すならデータ消去はどうしても必要になる。まあ民間の復旧事業者程度なら物理破壊だけでも復旧不可能だろうけど

90 :名無しさん@お腹いっぱい。:2016/02/24(水) 07:14:14.49 ID:RCgWXp7m0.net
物理破壊したのにまだしつこくやられるって
なにやらかすつもりだよ

91 :名無しさん@お腹いっぱい。:2016/02/24(水) 12:06:46.74 ID:aSSCtyIP0.net
気にしすぎだろ…
どんな組織と戦ってんだよ

92 :名無しさん@お腹いっぱい。:2016/02/24(水) 17:25:47.66 ID:WSMVaO6X0.net
>>90-91
何言ってんだストレージ破棄する時にデータ消すのは極普通の対処だぞ

93 :名無しさん@お腹いっぱい。:2016/02/24(水) 18:46:26.60 ID:DAu5gEtm0.net
>>92
物理破壊ごで不十分な普通ってどんなのよ

94 :名無しさん@お腹いっぱい。:2016/02/24(水) 18:55:36.90 ID:M+Mr1kES0.net
もうナントカ山の火口に捨てに行けよHDD物語とか言いながら

95 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:26:06.13 ID:/JlHrFRJ0.net
物としての破壊で不十分とかじゃなくて、消去そのものが普通の行動だろうに
むしろ消去した後のダメ押しこそが破壊だろ
なんか盗まれて困るものは無いから暗号化とか家の鍵とかイラネって発言にも思える

96 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:28:57.65 ID:DAu5gEtm0.net
>>95
コントローラー死んだHDDどうすんのさ

97 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:58:43.78 ID:GZraKVpu0.net
使わなくなったHDはそこそこの値段が付くらしいが
それでも廃棄一択かね?

98 :名無しさん@お腹いっぱい。:2016/02/24(水) 20:08:15.47 ID:AV6flTlr0.net
Win7をTrueCryptでシステム暗号化してあったんだが、解除して10にアプグレして認証だけ
取ってみたけど、また7に戻すのが面倒臭くなってきた…

もうBitLockerでいっか?
お気に入りボリュームみたいな事も出来るみたいだし

99 :名無しさん@お腹いっぱい。:2016/02/25(木) 01:42:39.32 ID:1tlf4RrJ0.net
TrueCryptでDドライブごと暗号化した場合
マウントするとドライブレターを選択しなくてもDとして復元されますか?
またそのDにソフトをインストールして正常に使えますか?

100 :名無しさん@お腹いっぱい。:2016/02/25(木) 01:59:13.59 ID:1tlf4RrJ0.net
VeraCryptで設定した日本語が英語に戻ってしまう現象は治りましたか?

101 :名無しさん@お腹いっぱい。:2016/02/25(木) 14:47:11.07 ID:JF9so69d0.net
>>100
1.17だが問題ない

102 :名無しさん@お腹いっぱい。:2016/02/25(木) 19:48:36.93 ID:rDt5g/2l0.net
>>101
回答有り難うございます。

これからはVeraCryptの時代?

103 :名無しさん@お腹いっぱい。:2016/02/25(木) 20:00:08.24 ID:ZoO9lG6r0.net
自分で背景調べれば?
どっちがいい論争はうんざり

104 :名無しさん@お腹いっぱい。:2016/02/25(木) 20:41:51.91 ID:JogfwspE0.net
veracryptいれてからwindows updateが失敗するんだがほかの人どう?

105 :名無しさん@お腹いっぱい。:2016/02/25(木) 22:17:13.30 ID:fek4Texh0.net
>>103
お前の話にうんざり

Veraは1.17でもマウントに時間がかかるんだよな

>>104
OSなに?

106 :名無しさん@お腹いっぱい。:2016/02/25(木) 22:18:40.38 ID:Z84grRy30.net
vera以外PCに一切変更加えてないなら、そうなんでしょ

107 :名無しさん@お腹いっぱい。:2016/02/25(木) 23:00:11.53 ID:rPWVFzCf0.net
>>99
お気に入りボリューム機能を使えば、ログオン時または接続時に
自動的に任意の空きドライブレターにマウント出来る

108 :名無しさん@お腹いっぱい。:2016/02/26(金) 01:42:08.95 ID:qTGlqf8z0.net
>>107
ありがとうございます。

109 :名無しさん@お腹いっぱい。:2016/02/26(金) 06:41:43.50 ID:qQjNtdt30.net
>>105 windows7

110 :名無しさん@お腹いっぱい。:2016/02/27(土) 11:25:23.39 ID:E5L0Kl3Q0.net
知識がない回答者ほど偉そうだなw
何様だよ

111 :名無しさん@お腹いっぱい。:2016/02/27(土) 12:11:45.55 ID:wflXYKVj0.net
具体的に誰?

112 :名無しさん@お腹いっぱい。:2016/02/27(土) 12:26:35.74 ID:LwNkadOA0.net
流れ的に>>105

113 :名無しさん@お腹いっぱい。:2016/02/27(土) 17:47:49.95 ID:5cBp77910.net
俺の>>21が物議を醸したようでスマンコ

114 :名無しさん@お腹いっぱい。:2016/03/01(火) 12:45:00.34 ID:A0/5cfQt0.net
サブ機にTPMを積んでみたけど、はっきり言って何の役に立つのか微妙だったな
HDDとTPMを同時に盗まれてしまうとセキュリティ的にはザルなので、結局の所
一番役に立つ使用法の想定は、マシン本体(TPM)を金庫のようなケースに入れて
床にリベットか何かで固定しておき、ストレージだけをケーブルで外出しにしてメンテが
容易なシステムを構築出来るって事ぐらいか…

115 :名無しさん@お腹いっぱい。:2016/03/01(火) 22:56:27.40 ID:zqW2cKn40.net
もうTCなんて時代遅れなのかなと思って来てみたが普通に名前上がるんだな
有料のがよくなかったらアホらしいからTC使い続けるか

116 :名無しさん@お腹いっぱい。:2016/03/04(金) 19:58:45.33 ID:3yTFRwub0.net
外付けHDDをまるごと暗号化したんだけど、それをマウントするためのvcをPCじゃなくてUSBメモリやSDにインストールしとくことってできる?
そのHDD使うたびにまずPCにvc入りUSBメモリを挿すみたいな使い方したい

117 :名無しさん@お腹いっぱい。:2016/03/04(金) 19:59:52.91 ID:3yTFRwub0.net
?SB ○SD な

118 :名無しさん@お腹いっぱい。:2016/03/04(金) 20:29:53.46 ID:WYVp3Nom0.net
>>116
システムにインストールしなくてもローカルに展開すればポータブルモードで起動できるよ
管理者権限でないと使えないけど

119 :名無しさん@お腹いっぱい。:2016/03/04(金) 20:58:30.87 ID:3yTFRwub0.net
>>118
やってみるありがとう

120 :名無しさん@お腹いっぱい。:2016/03/05(土) 14:32:28.90 ID:UxckAOI+0.net
Truecryptってディスク管理画面に表示させないようにできないの?
隠しボリュームにしてもボリューム全体が表示されてたら意味ないよね

121 :名無しさん@お腹いっぱい。:2016/03/05(土) 16:39:13.07 ID:rXcuckEB0.net
日本語でok

122 :名無しさん@お腹いっぱい。:2016/03/05(土) 17:27:29.67 ID:UxckAOI+0.net
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません

123 :名無しさん@お腹いっぱい。:2016/03/05(土) 18:25:03.45 ID:aOg141ak0.net
無理です

124 :名無しさん@お腹いっぱい。:2016/03/05(土) 19:08:22.10 ID:UxckAOI+0.net
どうしたらマイコンじゃなくディスクの管理から非表示にできますか?

125 :名無しさん@お腹いっぱい。:2016/03/05(土) 19:15:09.62 ID:lUh8W9xB0.net
コンピュータから物理的にはずす

126 :名無しさん@お腹いっぱい。:2016/03/05(土) 20:56:38.92 ID:apk8tglV0.net
>>124
OSが認識しているディスクは全部表示されるから無理

127 :名無しさん@お腹いっぱい。:2016/03/05(土) 22:41:27.00 ID:UxckAOI+0.net
>>126
隠しボリューム使ってもムリなんですか?

128 :名無しさん@お腹いっぱい。:2016/03/05(土) 23:59:55.42 ID:fwuElvza0.net
>>127
隠しボリュームの説明読んでこいよ

129 :名無しさん@お腹いっぱい。:2016/03/06(日) 00:46:26.19 ID:OLXBFttW0.net
隠しボリューム使っても単一のボリュームのように見えるだけですよね?
みなさんはPCから暗号化パーティーションがみえないようにどうしてるんですか?

130 :名無しさん@お腹いっぱい。:2016/03/06(日) 00:47:48.41 ID:Lkl6rauI0.net
隠しをどうやって見るんだ?外郭は見えるが。隠しの意味や仕組みを読んでおいで。マニュアルに書いてるだろ。

大体誰から隠すんだ?知識のある奴(組織・国家w)から隠すなら「ディスク管理画面」なんて関係ない。

知識の無い奴からなら、そんな事気にする必要ない。

ママから隠すならコンテナーにして動画置き場やsystem系の場所にソレッポイ名前で置いておけば問題ないだろ。

131 :名無しさん@お腹いっぱい。:2016/03/06(日) 01:38:58.18 ID:OVlYTyNa0.net
パスワードさえ割れなかったら大丈夫なんだから強固なパス設定しとけ

132 :名無しさん@お腹いっぱい。:2016/03/06(日) 02:32:56.89 ID:a1A7acLF0.net
コンテナの存在がばれること自体がマズイこともあるんだよ
じゃーこれ消してもいいよねと言われたら、ダメと言えない場合もある

133 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:18:01.65 ID:rfvJw1YP0.net
そーゆーソフトじゃねーから

134 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:20:53.32 ID:4XBQ7TvG0.net
7.0aマニュアルレベルの質問でもスレがのびるだけ有難いだろ
新規ユーザーを歓迎しろよ

135 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:42:16.00 ID:EB1wYqox0.net
TrueCryptで存在を隠せるのは隠しコンテナだけ
Windowsではトラベラーモードであってもレジストリに
TrueCryptを使った痕跡がどうしても残る

その性質上、PC内にTrueCryptを使った形跡があれば
隠しコンテナを使ってないという悪魔の証明を求められるから
尋問拷問に耐えられる精神力と演技力が必要になる

意訳するとこんな感じの文章がどっかにあったな

136 :名無しさん@お腹いっぱい。:2016/03/06(日) 04:07:35.39 ID:a1A7acLF0.net
そのために囮コンテナを用意しておくんだよ
学生時代の恥ずかしい日記をスキャンしたフォルダのとか
自分のペニスを大量に撮影したフォルダとか

137 :名無しさん@お腹いっぱい。:2016/03/06(日) 04:24:01.41 ID:wDo3V6p70.net
やったことないけどsandboxieとか仮想上でマウントすればレジストリの痕跡も消せるのでは?

138 :名無しさん@お腹いっぱい。:2016/03/06(日) 06:32:18.35 ID:EB1wYqox0.net
外付けHDDをまるごと暗号化して、そこにPCのバックアップをとればいい
泥棒に入られた場合の悪足掻きとか
災害から逃げる時、物を持ち出す余裕があればそれを持って逃げるとか
実際、TrueCryptに辿り着いたのはそれが目的だし

139 :名無しさん@お腹いっぱい。:2016/03/06(日) 07:17:31.88 ID:g6/rT7yP0.net
暗号化ソフトを使いながら、その痕跡を隠しおおせた人間は人類の歴史上存在しない
このスレからその人類初の人間が出たなら胸熱だな

140 :名無しさん@お腹いっぱい。:2016/03/06(日) 11:15:01.05 ID:CWiucfHl0.net
『Sandboxie』がレジストリを汚さず安全にソフトをインストール・実行できて便利だった
http://garbage.1natsu.net/post/102108131400/sandboxie%E3%81%8C%E3%83%AC%E3%82%B8%E3%82%B9%E3%83%88%E3%83%A
A%E3%82%92%E6%B1%9A%E3%81%95%E3%81%9A%E5%AE%89%E5%85%A8%E3%81%AB%E3%82%BD%E3%83%95%E3%83%88%E3%82%9
2%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E5%AE%9F%E8%A1%8C%E3%81%A7%E3%81%8D%E3%81%
A6%E4%BE%BF%E5%88%A9%E3%81%A0%E3%81%A3%E3%81%9F

141 :名無しさん@お腹いっぱい。:2016/03/06(日) 11:54:20.74 ID:eORN+CL00.net
>>132
いったい誰がそんなこと言うんだ?
嫁さんか?

142 :名無しさん@お腹いっぱい。:2016/03/07(月) 19:29:25.53 ID:atCvf7oD0.net
だからいかにコンテナだとばれないようにするのかのほうがパスワードよりも大事

143 :名無しさん@お腹いっぱい。:2016/03/07(月) 23:08:35.44 ID:Ak2f+JbZ0.net
技術的にばれないようにするよりもゲロしない精神の方が大事

144 :名無しさん@お腹いっぱい。:2016/03/11(金) 12:26:10.41 ID:a5JzjCNh0.net
VEGACryptインストールしたらWindows10シャットダウン出来なくなった。
バッテリー外せないから強制シャットダウンも出来ない…
助けて下さい!

145 :名無しさん@お腹いっぱい。:2016/03/11(金) 14:30:53.61 ID:SfIYbAp40.net
>>144
ふぬはははははははは!!

146 :名無しさん@お腹いっぱい。:2016/03/11(金) 16:26:42.92 ID:f1xwSVt90.net
コンセント抜いてバッテリー切れるまで待つしかないんじゃね

147 :名無しさん@お腹いっぱい。:2016/03/11(金) 17:19:44.96 ID:u2ZNp1Au0.net
電源ボタン長押しで消えると思うが

148 :名無しさん@お腹いっぱい。:2016/03/12(土) 12:44:12.44 ID:sbdUcouu0.net
ベガcryptワロタ

149 :名無しさん@お腹いっぱい。:2016/03/12(土) 13:54:23.58 ID:0HuxteAg0.net
>>147
長押しで強制シャットダウン出来ないんだわ…

150 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:05:49.83 ID:oBNGxgUY0.net
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません

151 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:08:19.96 ID:ZxzDweJi0.net
またお前か…で、誰から隠すんだい?

152 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:24:57.89 ID:I734eX6W0.net
警察の児童ポルノ捜査班らしい

153 :名無しさん@お腹いっぱい。:2016/03/12(土) 17:16:38.12 ID:m8PyArzo0.net
>>150
まずマニュアルを読め
それで解決する

154 :名無しさん@お腹いっぱい。:2016/03/13(日) 16:38:11.33 ID:sse5VbgX0.net
FreeOTFE(開発中止)の改良版LibreCryptを見つけたで
https://github.com/t-d-k/LibreCrypt

Truecryptで言うVeraCryptみたいなもん

155 :名無しさん@お腹いっぱい。:2016/03/13(日) 17:23:16.13 ID:sse5VbgX0.net
axcryptの2.0も出てたで
http://www.axcrypt.net/

156 :名無しさん@お腹いっぱい。:2016/03/13(日) 18:03:41.20 ID:tCxRDtDv0.net
お?
WindowsでLUKSを扱えるって事か

157 :名無しさん@お腹いっぱい。:2016/03/13(日) 19:00:27.62 ID:hUcr9hjI0.net
最初の起動でメアド登録せんといかんのか

158 :名無しさん@お腹いっぱい。:2016/03/13(日) 19:10:26.38 ID:arApv0/Y0.net
そのうちマイナンバー入力しないと使えなくなるのかな

159 :名無しさん@お腹いっぱい。:2016/03/13(日) 20:02:32.67 ID:VKsxb+uU0.net
>>158
バカ過ぎワロタwwww

160 :名無しさん@お腹いっぱい。:2016/03/14(月) 00:30:05.29 ID:CliqjHQr0.net
下痢総理ならやりかねん

161 :名無しさん@お腹いっぱい。:2016/03/14(月) 03:56:02.56 ID:p/22NRZn0.net
犯罪や政治活動の話題出すなよ
きもくてたまらん

162 :名無しさん@お腹いっぱい。:2016/03/14(月) 04:27:13.65 ID:61BxJsW50.net
「今度の衆参W選挙は自公VS民共の戦いだ!」
「民共はレッテル貼り、ただの選挙調整ニダ」

163 :名無しさん@お腹いっぱい。:2016/03/14(月) 20:52:10.30 ID:TIFJPxzY0.net
>>150
ディスクをOSが認識しなければ管理画面には現れない。
逆を言えばOSが認識をしたら管理画面に表示されて消すことはできない。
暗号化しようがしまいが上記の通りだ、あなたがやりたいと思っていることはできない。諦めろ。

164 :名無しさん@お腹いっぱい。:2016/03/15(火) 10:36:15.36 ID:mOCJnFPo0.net
truecryptで50Gのコンテナを作って、そのコンテナ内に書き込みや読み込みをしていると、ときどきアンマウントできなくなることがあった
veracryptでも容量の大きなコンテナを作って、マウント後に書き込みや読み込みをしていると、ときどきアンマウントできなくなったりする?それとも普通に問題なく使えている?

165 :名無しさん@お腹いっぱい。:2016/03/15(火) 18:47:44.31 ID:K/O+gVOX0.net
Veracryptのお気に入りボリューム便利杉ワラタ

166 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:08:55.35 ID:NwTApZah0.net
>>164
俺の環境でアンマウントできない時はたいてい、
1. DAEMON Tools等でコンテナ内のファイルをマウントしたまま
2. アンチウイルスがマウントしたドライブをスキャンしてる
のどっちかだな

167 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:49:35.94 ID:vWuyuYik0.net
>>161
暗号化スレで犯罪や政治活動の話をするなというほうが無理

168 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:51:31.68 ID:vWuyuYik0.net
>>150
もしできるだけ隠したいなら、NASを利用するのも一手

169 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:54:30.21 ID:vWuyuYik0.net
>>164
裏でなんらかのサービスやアプリケーションがアクセスしているから
アンマウントできない場合は、強制アンマウントするかPC再起動するか、タスクマネージャーで片っ端から動いているアプリケーションを強制終了させていくか

170 :名無しさん@お腹いっぱい。:2016/03/15(火) 20:13:45.27 ID:nq0IZ2OH0.net
コンテナがアンマウントした時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

171 :名無しさん@お腹いっぱい。:2016/03/15(火) 20:14:27.06 ID:nq0IZ2OH0.net
コンテナがアンマウントできない時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

172 :名無しさん@お腹いっぱい。:2016/03/15(火) 21:00:32.98 ID:vWuyuYik0.net
強制終了させる前におまじないにchkdskする

173 :名無しさん@お腹いっぱい。:2016/03/15(火) 21:00:55.77 ID:GXHsPl/C0.net
うちの環境だと、アンマウントするドライブは全てデータ倉庫なので
エクスプローラーで閲覧でもしていない限り、アンマウントを拒否
された事はないな

プログラムの入っているドライブも暗号化しているが、そちらは
決してアンマウントしないし

174 :名無しさん@お腹いっぱい。:2016/03/16(水) 01:07:10.27 ID:6i3R6/zQ0.net
コンテナ作成に時間かかる問題
まず50MBくらいで作ってからVolume ExpanderのFill new space with random dataのチェックはずして
領域を広げると一瞬で出来上がる

175 :名無しさん@お腹いっぱい。:2016/03/16(水) 04:07:22.09 ID:FVGVr1+m0.net
TrueCryptはコンテナ作成のとき指定サイズ-128KBの領域を確保(ファイルコンテナの場合)して乱数で埋めてから、
コンテナ末尾の128KB(バックアップヘッダ領域)を書き込むようだから、そのやり方ではコンテナ末尾のバックアップヘッダが正常に作成されないかもしれない

176 :名無しさん@お腹いっぱい。:2016/03/16(水) 21:09:13.40 ID:XFqLAqNV0.net
今まで結構何回もコンテナマウントしたまま強制終了したことあるけどファイル壊れた事はないな
絶対壊れないなんてわけじゃないだろうけどそう滅多に起こる事じゃない

177 :名無しさん@お腹いっぱい。:2016/03/20(日) 14:24:23.24 ID:SIyPPF5k0.net
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません
公安監視官に今も狙われてるのではないかと気が気ではありません

178 :名無しさん@お腹いっぱい。:2016/03/20(日) 16:22:39.15 ID:GRS+3ZtD0.net
できません

179 :名無しさん@お腹いっぱい。:2016/03/20(日) 16:57:41.97 ID:wBcF9J+k0.net
>>177
茄子使え、茄子

180 :名無しさん@お腹いっぱい。:2016/03/20(日) 22:56:24.07 ID:gHlyGoEt0.net
解析されない絶対バレないデータを保存する場所

「自分の脳内」

181 :名無しさん@お腹いっぱい。:2016/03/20(日) 23:49:20.55 ID:tbSRtphb0.net
>>177
諦めろ。

182 :名無しさん@お腹いっぱい。:2016/03/21(月) 01:22:14.87 ID:L+HuIBuj0.net
Wifi内蔵のNASを、壊れたエアコンの室外機の中にでも納めておけばバレないだろ

183 :名無しさん@お腹いっぱい。:2016/03/21(月) 04:48:17.99 ID:EXftowgH0.net
米大統領はTC潰しを暗に認めたな

184 :名無しさん@お腹いっぱい。:2016/03/21(月) 05:31:43.73 ID:TQ/q07Qp0.net
昔のうちにTruecrypt全バージョン確保しといてよかった
今のはMD5が一致しててもなんか怪しい

185 :名無しさん@お腹いっぱい。:2016/03/21(月) 07:07:56.51 ID:H4fvogBf0.net
NASAはMD5も自由自在に操作できるからね

186 :名無しさん@お腹いっぱい。:2016/03/21(月) 11:39:21.35 ID:zThmBvHR0.net
暗号強度とかバックドア以前にそういう組織にコンテナの存在を知られた時点で終わりだろ

187 :名無しさん@お腹いっぱい。:2016/03/21(月) 11:48:36.99 ID:zThmBvHR0.net
>>182
時事ドットコム:現金ざくざく! 脱税摘発 写真特集
http://www.jiji.com/jc/d4?p=txe022&d=d4_eco

188 :名無しさん@お腹いっぱい。:2016/03/21(月) 14:32:34.13 ID:zAlcxIqd0.net
Win10にパスワードを送信する機能が埋め込まれてても驚かないよ

189 :名無しさん@お腹いっぱい。:2016/03/21(月) 15:05:07.01 ID:kEEVku+Q0.net
GmailやOneDriveがスパイされているのは既に検証されて証明済みだが、
BitLockerにバックドアがあるかどうかは、まだ確定情報がなかったよね
これはBitLockerで暗号化された大規模テロ計画の情報とかが押収でも
されない限り、まだまだ切り札は隠したままか…

190 :名無しさん@お腹いっぱい。:2016/03/22(火) 22:25:27.52 ID:tIdgOZUj0.net
VCってマウント速いらしいけど自宅サーバーにコンテナ置いて、外部からマウントしたら実用レベルの速度出る?
10GBだけどTCだと重すぎました

191 :名無しさん@お腹いっぱい。:2016/03/23(水) 00:41:35.23 ID:RAQIWMtf0.net
そいつはヘビーだな

192 :名無しさん@お腹いっぱい。:2016/03/24(木) 00:56:53.26 ID:D2O5el8z0.net
TrueCryptでパーティションを暗号化してるんだけど
マウントするのって空いてるドライブレターじゃないとダメですか?
例えばZドライブにマウントしてるとレジストリとか軽く見ただけでもZドライブのパスが大量に出てくるのが気になって
Cドライブの特定のパス以下にマウントしたりとかは無理なのかな

193 :名無しさん@お腹いっぱい。:2016/03/24(木) 10:23:52.98 ID:ty0Q/0cc0.net
日本企業の子会社が協力か iPhoneロック解除:朝日新聞デジタル
http://www.asahi.com/articles/ASJ3S2RBDJ3SUHBI00P.html?iref=comtop_6_01

194 :名無しさん@お腹いっぱい。:2016/03/24(木) 11:59:58.31 ID:yCfLI6To0.net
釣りかもしれないけど日本を貶めるのに熱心な朝日という時点で聞く耳持てないよ

195 :名無しさん@お腹いっぱい。:2016/03/24(木) 12:58:43.23 ID:w9kcLkQd0.net
http://www.sankei.com/economy/news/160324/ecn1603240022-n1.html
貼るならこっちだよな(笑)

196 :名無しさん@お腹いっぱい。:2016/03/24(木) 15:33:16.71 ID:tAN8zHl00.net
産経って地方紙でしょ

197 :名無しさん@お腹いっぱい。:2016/03/24(木) 16:48:32.98 ID:yXDE429b0.net
パーティションにしてディスクの管理見るとNTFSじゃなくてRAWになってんだけどこれで良いの?

198 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:04:51.52 ID:GrFGyJh+0.net
>>197
パーティションテーブルのシステムタイプではなく中身を見ているんではないかな。

199 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:23:51.32 ID:oW6fawhx0.net
Israel's Cellebrite linked to FBI's iPhone hack attempt - BBC News
http://www.bbc.com/news/technology-35883441

200 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:34:31.18 ID:ty0Q/0cc0.net
これってちょっと前まで4桁で最近やっと6桁になったパスコードのことでしょ
この程度ならブルートアタック総当たりでやれるレベルでしょ
文字種が95でも大型コンピューター使えば1日くらいでなんとかなりそうだよ

201 :名無しさん@お腹いっぱい。:2016/03/24(木) 19:22:06.68 ID:MVLF0Ip60.net
>>197
そりゃOSからFSみれたら何のための暗号化パーティションだよってなるわ

202 :名無しさん@お腹いっぱい。:2016/03/24(木) 20:17:19.58 ID:yXDE429b0.net
>>198
>>201
とりあえずこれで良いのですね
どうもでした

203 :名無しさん@お腹いっぱい。:2016/03/25(金) 06:49:02.31 ID:f6dN+7Aw0.net
>>200
10回トライ失敗で端末が初期化されるっていう条件は考慮されてないでしょ?

204 :名無しさん@お腹いっぱい。:2016/03/25(金) 09:22:08.15 ID:Glg8/exa0.net
何で容疑者に圧力かけて聞き出さないんだろ

205 :名無しさん@お腹いっぱい。:2016/03/25(金) 09:51:04.63 ID:9TvSmq4D0.net
被疑者死んでることもあるしな

206 :名無しさん@お腹いっぱい。:2016/03/25(金) 18:58:12.98 ID:xmJJtT+g0.net
暗記したパスワードは遺伝子に保存されるよ
遺体から採取したDNAからブルートアタックで暗号を解くことに成功した例もある

207 :名無しさん@お腹いっぱい。:2016/03/25(金) 19:24:37.31 ID:uuso75XM0.net
>>206
どこのSF小説だよとしか思えん話だ
ソースどこ?

208 :名無しさん@お腹いっぱい。:2016/03/25(金) 19:42:25.21 ID:uWDl8XZU0.net
遺伝子じゃなくて海馬だろ
DNAが五感で書き換えられたらえらいことになる

209 :名無しさん@お腹いっぱい。:2016/03/25(金) 20:19:11.32 ID:Ceu0fWNc0.net
いやいやDNAじゃなくミトコンドリア経由で情報伝達してるんだよ
民族の文化的性質はすべてミトコンドリア由来

210 :名無しさん@お腹いっぱい。:2016/03/25(金) 21:24:07.25 ID:dCGQGB4F0.net
へぇ「民族の文化的性質」は20万年で1つに収束するんだ。すごいな(棒)

211 :名無しさん@お腹いっぱい。:2016/03/25(金) 21:38:31.26 ID:tcnOAShT0.net
人類は自らのDNAに刻み込まれた情報を解読するために
暗号技術を発展させ、ついにVeraCryptまでたどり着いた。

212 :名無しさん@お腹いっぱい。:2016/03/26(土) 11:55:50.75 ID:8o4ZnlgU0.net
ttp://www.gizmodo.jp/2016/02/fbi_vs_apple.html
アップルは1月上旬から政府(FBI)の捜査に協力しており、マルウェア植え込み抜きで
データにアクセスできる手法を4つ提案した


やっぱり抜き取り方法は何種類か存在してるで
バックドア仕込んでるかどうかは性善説に頼るしかねえ

213 :名無しさん@お腹いっぱい。:2016/03/26(土) 12:45:24.69 ID:G8Xf82eX0.net
人は生まれながらに善、成長することで悪を学ぶという論説、性善説か

214 :名無しさん@お腹いっぱい。:2016/03/29(火) 09:09:42.17 ID:+WkAtbs10.net
FBI、乱射容疑者のiPhoneロック解除に成功
http://headlines.yahoo.co.jp/hl?a=20160329-00000001-jij_afp-int
http://archive.is/7qjNu

AFP=時事 3月29日(火)7時37分配信

【AFP=時事】(更新)米検察当局は28日、カリフォルニア(California)州サンバーナーディーノ(San Bernardino)で
昨年12月に起きた銃乱射事件の容疑者が所有していた「iPhone(アイフォーン)」のロック解除に、米連邦捜査局(FBI)が成功したと発表した。
大きな論争を巻き起こした米政府とアップル(Apple)との法廷闘争は終結することになった。


 アイリーン・デッカー(Eileen Decker)連邦検事は声明で、「第三者の協力を最近得て、
保存されている情報を全く損なわずにこのiPhoneのロックを解除できるようになった」として、訴訟の打ち切りを決めたことを明らかにした。

 連邦検察は訴訟取り下げのため法廷に提出した書類で、昨年12月2日にサンバーナーディーノで起きた銃乱射事件で
警察に射殺されたサイード・ファルーク(Syed Farook)容疑者のiPhoneのロック解除に米政府が成功し、「アップルの協力はもはや不要になった」と説明している。

 アップルはこれまで、セキュリティーやプライバシーに広範な影響を及ぼすとして、米政府への協力に頑強に反対。
米グーグル(Google)や米フェイスブック(Facebook)といったIT大手もアップルへの支持を表明していた。

 FBIに協力した「第三者」の正体は不明だが、犯罪捜査技術を手掛けるイスラエル企業が協力した可能性が報じられている。【翻訳編集】 AFPBB News 👀
Rock54: Caution(BBR-MD5:1322b9cf791dd10729e510ca36a73322)


215 :名無しさん@お腹いっぱい。:2016/03/29(火) 16:36:38.91 ID:XCexgAZ60.net
アトランティスの謎より簡単だったらしいぞ

216 :名無しさん@お腹いっぱい。:2016/03/29(火) 21:50:04.18 ID:Jc1e1kOV0.net
あれはアイテムの取り方と扉の位置さえわかればいいゲームだから

217 :名無しさん@お腹いっぱい。:2016/03/30(水) 01:28:12.50 ID:eJygY7uB0.net
これがWindows Phoneだったなら、ものの数分もかからずMSが遠隔操作で
中身一式をFBIのOneDriveに転送してくれたのにね

218 :名無しさん@お腹いっぱい。:2016/03/30(水) 23:39:58.35 ID:wGTWNINT0.net
NAS上に500GBとかの大きいコンテナおいて、Android端末にCifsManagerでNASマウントの上、EDSアプリでコンテナをマウント

こんなことできてる人いますか?

219 :名無しさん@お腹いっぱい。:2016/03/31(木) 08:54:02.35 ID:5H28oLzM0.net
試しに1Gのコンテナ(外殻700MB隠し300MB)使ってみた
隠し保護モードで外殻に100MBほど適当な画像を入れたら、隠し領域に書き込もうとしたと警告が出てきた
警告後も普通に書き込みが出来たから更に100MBほど追加してみた

その後に一旦アンマウントして読み込みのみでマウントしたら、修復する様にというダイアログボックスが出てきた
読み込みのみだと無理だったので、隠し保護でマウントして修復を実行
存在するはずの200MG分の画像が100MBに減ってた

220 :名無しさん@お腹いっぱい。:2016/03/31(木) 15:29:04.57 ID:Dyg4zJld0.net
デバイスごと暗号化の場合だけど6TBや8TBのHDDにも対応してる?

221 :名無しさん@お腹いっぱい。:2016/03/31(木) 17:04:25.98 ID:MW4NqZJA0.net
>>218
実メモリに500GB置くのは厳しいから仮想メモリに置くことになるけどいい?

222 :名無しさん@お腹いっぱい。:2016/04/04(月) 18:32:59.77 ID:L1pFhH730.net
>>220
8TBまるごと暗号化してるけど何の問題もないよ

223 :名無しさん@お腹いっぱい。:2016/04/05(火) 00:51:25.73 ID:Njk9kYQl0.net
10万ファイル、計7.5GBくらいを暗号化ボリュームに書き込んだら
ディスク上のサイズが10GBを超えてしまった
ギリギリ8GBのメモリに格納できていたファイルなんだが、余裕を持ったつもりの10GBの仮想ボリュームで間に合わなかった

やっぱり仕様?
それに一度作った仮想ボリュームを拡張/縮小するのは不可能?

224 :名無しさん@お腹いっぱい。:2016/04/05(火) 01:14:49.20 ID:ism6jkN80.net
児童ポルノだな

225 :名無しさん@お腹いっぱい。:2016/04/05(火) 02:00:07.18 ID:mEUIFCZS0.net
大量の小さいファイル?
クラスタだっけか、何かそんな、ファイルの保存に使う最小単位
元の場所よりもそれが大きくなってるんじゃ?

226 :名無しさん@お腹いっぱい。:2016/04/05(火) 10:41:10.03 ID:RjvbAHBB0.net
>>222
THX

>>223
フォーマットはNTFSじゃないとか

> 一度作った仮想ボリュームを拡張/縮小
Volume Expanderで拡張は出来るよね 縮小は無理だけど

227 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:00:54.46 ID:fsL6szVN0.net
windowsデフォルトで使ってるならThumbs.dbのせいだろ

228 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:02:02.71 ID:ism6jkN80.net
そんなの勝手に作られるのはXPか7までだろ

229 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:10:00.05 ID:fsL6szVN0.net
そもそも10万ファイルもあるのが原因ならzipにすればいいし

230 :名無しさん@お腹いっぱい。:2016/04/05(火) 17:54:21.83 ID:bVjdyroZ0.net
ttps://veracrypt.codeplex.com/wikipage?title=Defragmenting
Do not defragment file systems in which you store VeraCrypt volumes.
これはセキュリティのためにシステムをデフラグしてはいけないってことだよね

231 :名無しさん@お腹いっぱい。:2016/04/05(火) 22:05:57.47 ID:bVjdyroZ0.net
マウントしたコンテナの中をデフラグしたくていろいろ検索しているんですけど
ttps://veracrypt.codeplex.com/wikipage?title=FAQ#disk_defragmenter
これによれば
Q> Can I use tools like chkdsk, Disk Defragmenter, etc. on the contents of a mounted VeraCrypt volume?
A> Yes, VeraCrypt volumes behave like real physical disk devices, so it is possible to use any filesystem checking/repairing/defragmenting tools on the contents of a mounted VeraCrypt volume.

ってことだけど、Win10のデフラグでは、メディアの種類=不明、最適化は使用できませんとなる。
なぜなんだぜ?

232 :名無しさん@お腹いっぱい。:2016/04/08(金) 20:53:26.89 ID:NEReL1H50.net
Windows8.1 VeraCrypt1.17

\Device\Harddisk1\Partiton D:で、著作権保護付きのMicroSD、
いわゆる「セキュリティで保護された記憶域デバイス」と表示されるリムーバブルドライブを暗号化しようとしたんだが
フォーマットが100%になって終わるくらいのタイミングで
パラメータが間違っています。 Source: volTransformThreadFunction:2715
というエラーが出てきて、作成に失敗する。
アルゴリズム、ファイルシステム、クラスターと一通り変えてみたがダメだった。
作成ウィザードではフラッシュドライブも暗号化できるような案内文なんだが…

どうやったら上手く行く?

233 :名無しさん@お腹いっぱい。:2016/04/09(土) 04:52:07.63 ID:njcCd4Jx0.net
権限がないんじゃね?
全体暗号化じゃなくコンテナ作って入れれば?

234 :名無しさん@お腹いっぱい。:2016/04/09(土) 15:47:22.21 ID:Z1qZAAqY0.net
キタキタキタキタ━━( ゚∀゚ )っ━━━━━!!!!

235 :名無しさん@お腹いっぱい。:2016/04/09(土) 17:54:44.71 ID:WXfqnRHX0.net
何が来たんだよ

236 :名無しさん@お腹いっぱい。:2016/04/09(土) 19:23:42.98 ID:YinRoMjU0.net
セフレに生理がきたんだろ

237 :名無しさん@お腹いっぱい。:2016/04/11(月) 01:45:08.94 ID:e8E1RLJR0.net
VeraCryptの魅力を誰か語ってくれ

238 :名無しさん@お腹いっぱい。:2016/04/11(月) 01:55:20.20 ID:LUvWvLx60.net
かわいいところ

239 :名無しさん@お腹いっぱい。:2016/04/11(月) 06:42:55.31 ID:lC5L5F3Y0.net
私が「VeraCrypt」の開発を開始したのは、2012年にカスタマーからのリクエストに応じて「TrueCrypt」のソースコードを学んでからのことでした。
私は、「TrueCrypt」のパスワードを暗号化キーに変換する際のキー導出に弱点があることに気がつきました。
そこで、さらに安全性を強化して、2013年6月22日に「VeraCrypt」の最初のバージョンを公開したのです(スノーデンの暴露の17日後ですが、私が開始したのは、もちろんもっと前です)。
以来、「TrueCrypt」に代わるソフトとして「VeraCrypt」を強化・改変してきましたが、特にいくつかの脆弱性への対策には注力してきました。

最大の問題は、三つのプラットフォーム(Windows、Linux、OS X)のユーザに対してサポートを提供することでした。
新しいOSのバージョンがリリースされるたびに、複雑な解析や数多くの改変が常に必要とされるからです。
もちろん「TrueCrypt」に脆弱性が発見されるたびに、ソースコードのさまざまな部分を書き直し、より高いレベルの安全性の確保に努めたことはいうまでもありません。

将来的には、ユーザの選択肢を広げるために新たな暗号化アルゴリズムを組み込みたいと考えています。
例えば、日本の暗号化アルゴリズム「Camellia」(三菱とNTTの開発)などです。
また、現在はレガシーなBIOSしかサポートしていませんが、UEFIマザーボード搭載システムの暗号化への対応も計画しています。

「VeraCrypt」の利用に関して、何かお困りのことがある場合は、「VeraCrypt」フォーラムでお気軽に直接、私宛にお尋ねください。
http://www.vector.co.jp/magazine/softnews/160202/n1602021_author.html

240 :名無しさん@お腹いっぱい。:2016/04/11(月) 13:36:51.94 ID:ESYqeppE0.net
ちなみにベラベーラの監査結果は出ておりません。

241 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:01:57.88 ID:kqQeGZSY0.net
dropboxに2Gのveracryptを置いてるとしてマウントで都度データ更新させると
その都度2Gデータをまるごとアップデートしちゃうんでしょうか

242 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:03:54.21 ID:kqQeGZSY0.net
veracrypt、truecryptのデータもマウント出来るのはとても便利だけど
チェックしないと認識しないので
欲を言えば自動認識化希望...

243 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:04:15.34 ID:omW/AL7H0.net
暗号化コンテナって中身一部でも変えたら全部まるっと書き換わるものじゃないの?

244 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:05:19.01 ID:omW/AL7H0.net
>>242
自動でできたらコンテナが何のファイルか判断できる情報を持つってことになるんたけど、
それがどういう意味を持つか分からない?

245 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:45:46.84 ID:Urx4MN/+0.net
クラウド自体転送に時間かかるから差分上書きだったはず

246 :名無しさん@お腹いっぱい。:2016/04/11(月) 20:29:57.63 ID:KEIZ5Jha0.net
Dropboxは差分だけ更新になるよ

>>244
64バイト目のマジックワード見れば判定できるんじゃね?
Encrypted領域だから、パスが解らなければ区別はつけられない

247 :名無しさん@お腹いっぱい。:2016/04/11(月) 21:59:28.47 ID:7dXfTrsE0.net
>>241
クラウドのフォルダに放り込んだらファイルごとに自動暗号化してうpする
Viivoってのみつけて使ってるよ。
これスマホアプリもあってパスワードファイルとか同期させてる

248 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:09:40.31 ID:e8E1RLJR0.net
これか!
児童ポルノ容疑で警察に踏み込まれても大丈夫なように
暗号化する変態ソフトは
そしてこのスレがロリコンの巣窟なんだな

249 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:21:54.76 ID:gozNvFca0.net
お前が21時間で学んだのはそれだけか

250 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:32:51.20 ID:e8E1RLJR0.net
いや、誰か反応してくれるかなと
でも、うさん臭そうなソフトだな

251 :名無しさん@お腹いっぱい。:2016/04/12(火) 01:02:38.50 ID:8Gvdz9630.net
>>244
tc形式と仮定して入力されたパスでマウント試行→駄目ならvc形式と仮定してもう一度試行、ならありかと。

252 :名無しさん@お腹いっぱい。:2016/04/12(火) 10:14:01.08 ID:ND4yN2I80.net
クラウドに放り込むのにVeraCryptを選択する意味ってある?
ZIPでいいような気が

253 :名無しさん@お腹いっぱい。:2016/04/12(火) 21:21:10.09 ID:OJD5cOaJ0.net
>>252
zipの暗号は弱い
7-zipでAESを使った方がいい

254 :名無しさん@お腹いっぱい。:2016/04/12(火) 22:13:55.07 ID:ivBYkDig0.net
暗号強度考えるならzipとかのアーカイブよりVeraCryptでSerpent-Twofish-AESの三重暗号の方が安全だからな

255 :名無しさん@お腹いっぱい。:2016/04/12(火) 22:32:54.35 ID:7XTMVTK/0.net
アタシはzipでAES-256bitつかってますお

256 :名無しさん@お腹いっぱい。:2016/04/13(水) 01:33:55.77 ID:DxCVKLoy0.net
強度が問題になる時点で終わってるって

257 :名無しさん@お腹いっぱい。:2016/04/13(水) 11:53:38.65 ID:y9QUXlIK0.net
>>240
そうなんだよな…

258 :名無しさん@お腹いっぱい。:2016/04/13(水) 12:01:36.81 ID:ZquKUvn50.net
1TBの外付けHDDを暗号化するのに10時間かかったわ

259 :名無しさん@お腹いっぱい。:2016/04/13(水) 13:25:50.92 ID:DxCVKLoy0.net
新品のHDDならクイックフォーマットでいいのに

260 :名無しさん@お腹いっぱい。:2016/04/13(水) 15:16:04.19 ID:jDFbOLZ70.net
Veracrypt よくある質問(日本語)
https://translate.google.com/translate?hl=ja&sl=auto&tl=ja&u=https%3A%2F%2Fveracrypt.codeplex.com%2Fwikipage%3Ftitle%3DFAQ

261 :名無しさん@お腹いっぱい。:2016/04/13(水) 15:59:11.96 ID:sQLbkdRx0.net
ぼくはDESでいいデス

262 :名無しさん@お腹いっぱい。:2016/04/14(木) 01:12:26.00 ID:DXAZSzOJ0.net
VeraCryptって世界最高の暗号強度があるっていうけど本当なの?

263 :名無しさん@お腹いっぱい。:2016/04/14(木) 10:23:01.87 ID:NY8nuR+a0.net
Veracryptの作者はNSAの人だから

264 :名無しさん@お腹いっぱい。:2016/04/14(木) 12:55:27.45 ID:sfSvFpYm0.net
バックドアからこんにちわ

265 :名無しさん@お腹いっぱい。:2016/04/14(木) 14:07:49.95 ID:rW8uKrbW0.net
え、なに?VeraCryptってバックドアあんの?
TrueCryptから変えようと思ってたんだけど

266 :名無しさん@お腹いっぱい。:2016/04/14(木) 17:05:57.40 ID:YRg9DamH0.net
NAS運用だとコンテナファイル作るしかないんだね

267 :名無しさん@お腹いっぱい。:2016/04/14(木) 20:57:44.83 ID:mjjjjife0.net
>>266
iSCSIがあるじゃない

268 :名無しさん@お腹いっぱい。:2016/04/15(金) 00:48:39.74 ID:3YyEmsuf0.net
TrueCryptでマウントしたドライブってコマンドラインで Vol x: するとラベルが無いって言われてしまうんだけど
どうにか設定する方法はないだろうか
同期ツールでラベル一致を条件にしてるんだけど、ラベル表示されなくて弾かれてしまう

269 :名無しさん@お腹いっぱい。:2016/04/15(金) 01:17:51.70 ID:3YyEmsuf0.net
自己解決
label使えばOKだった

270 :名無しさん@お腹いっぱい。:2016/04/15(金) 10:10:27.84 ID:nI/8KepW0.net
ヒンディー語でおk

271 :名無しさん@お腹いっぱい。:2016/04/15(金) 16:47:34.01 ID:Iq3iHuJr0.net
>>270
ズワッチ、チョコナン、ワッヤーマヒーッヒ、レンミンジコワ?

272 :名無しさん@お腹いっぱい。:2016/04/15(金) 17:09:13.86 ID:KiOGojBf0.net
ドライブレターじゃなくてNTFSフォルダにマウントする方法はありませんか?

273 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:06:24.78 ID:aDWEQPKW0.net
NTFSフォルダってなんだ

274 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:17:56.76 ID:hZUt87qz0.net
CとかDとかじゃなくC:\folder\みたいに下層フォルダとして扱うってことじゃね

275 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:26:28.95 ID:Ky9XpYsM0.net
リパースポイント使ってNTFSボリュームの任意のサブフォルダとしてマウントしたいってことだろ

276 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:35:35.15 ID:TkSSVIXJ0.net
少なくともTrueCryptでは出来ないな

277 :名無しさん@お腹いっぱい。:2016/04/15(金) 21:12:48.92 ID:aHy+XnE70.net
上の方でAndroidアプリのEDS出てたけど、使ってる人いる?
>>218みたいなNASじゃなくて、Dropbox連携できるのに興味がある
(しかし、作者ページの英語に苦戦中)

278 :名無しさん@お腹いっぱい。:2016/04/15(金) 23:58:37.78 ID:Lm+5lyN10.net
mountvol

279 :名無しさん@お腹いっぱい。:2016/04/17(日) 21:37:42.93 ID:HWmgGbgk0.net
SSHDを丸ごと暗号化した場合NANDキャッシュ部分に落とし穴が生じるんだろうか

280 :名無しさん@お腹いっぱい。:2016/04/18(月) 01:18:42.09 ID:gQnmTdqu0.net
ウェアレベリングについて言いたいなら、暗号化は無関係

281 :名無しさん@お腹いっぱい。:2016/04/19(火) 02:19:47.53 ID:b+p/0kWb0.net
>>276
昔、英語のフォーラムにフォルダおしてマウントする方法が書かれていたけど、難解すぎて俺には出来なかった

282 :名無しさん@お腹いっぱい。:2016/04/19(火) 14:59:49.07 ID:JNVJDu4D0.net
暗号化コンテナをマウントしてそこを共有フォルダにすれば疑似的には可能なんだがな
まぁ、ユーザーディレクトリとかマイドキュメントを暗号化したいってなら環境変数弄れば出来るんだけど

283 :名無しさん@お腹いっぱい。:2016/04/19(火) 20:01:16.34 ID:uUzuBSbO0.net
単純にドライブレター消費したくない俺

284 :名無しさん@お腹いっぱい。:2016/05/01(日) 18:05:40.57 ID:Nxga0SQC0.net
一般的な暗号ネタだけど、

> In 2011 several authors discovered more significant flaws in GOST cipher
https://en.wikipedia.org/wiki/GOST_%28block_cipher%29

> Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO.
https://eprint.iacr.org/2011/211.pdf

今後はGOST使わないほうがよいようで。

285 :名無しさん@お腹いっぱい。:2016/05/02(月) 10:53:13.36 ID:VUxwlziR0.net
「Tor」の前開発者がFBIのためにTorユーザーをハックするマルウェアを開発していたことが判明
http://gigazine.net/news/20160502-tor-developer-fbi-hack-tool/

286 :名無しさん@お腹いっぱい。:2016/05/03(火) 01:30:34.70 ID:JfqsoBT/0.net
>>Torブラウザに搭載されるFlashの脆弱性を利用することで、
>>ユーザーの実際のIPアドレスを外部に送信するようになっていました。

287 :名無しさん@お腹いっぱい。:2016/05/03(火) 11:58:39.42 ID:o7Xt5Zpu0.net
みんなはハッシュアルゴリズムはSHA-512とWhirlpool、どちらを選択してる?

288 :名無しさん@お腹いっぱい。:2016/05/04(水) 05:23:27.73 ID:ILiNh4TL0.net
TrueCrypt互換暗号化ソフト「CipherShed」は死なず – 一年越しの最新版がリリーす2016/4/23

289 :名無しさん@お腹いっぱい。:2016/05/06(金) 11:41:40.99 ID:LczXEHJ40.net
EFI Preview版のが上がってる

290 :名無しさん@お腹いっぱい。:2016/05/07(土) 07:13:11.93 ID:LEZKOJEy0.net
veracryptめっちゃDownloadされてる
https://veracrypt.codeplex.com/stats

291 :名無しさん@お腹いっぱい。:2016/05/07(土) 12:20:57.91 ID:GQUVc/Z00.net
めっちゃの比較基準が分からん

292 :名無しさん@お腹いっぱい。:2016/05/07(土) 13:43:53.14 ID:zBi/r96D0.net
めっちゃホリデー

293 :名無しさん@お腹いっぱい。:2016/05/15(日) 10:34:21.78 ID:kqh9VkQt0.net
ようやくUEFI来たか

294 :名無しさん@お腹いっぱい。:2016/05/18(水) 14:52:58.97 ID:N86nPbPz0.net
ボリュームを作成すると
以前のデータは上書きされて復旧できなくなるの?
完全削除ツールとしても利用したいんだが

295 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:01:52.67 ID:yFpQXCjp0.net
完全削除ソフトは複数回上書きして削除
暗号化ソフトは削除して暗号領域作成だから削除&上書きは一回
根本的に違う

296 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:20:28.29 ID:N86nPbPz0.net
一回上書きされるなら問題ない
CIAに狙われてるわけでもないし
ただのゴミHDDの廃棄だから

297 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:23:38.60 ID:N86nPbPz0.net
しかし、数TBのHDDを
複数回上書き削除とかやってたら
何日もかかるな
アホかと

298 :名無しさん@お腹いっぱい。:2016/05/18(水) 16:40:04.24 ID:1E9iWKgL0.net
SSDでも複数回必要なんだろうか

299 :名無しさん@お腹いっぱい。:2016/05/18(水) 16:46:04.78 ID:HVpDH3R/0.net
Veraで上書き消去するなんてまじかっこいいぜ

300 :名無しさん@お腹いっぱい。:2016/05/18(水) 17:14:09.73 ID:6e4Yv8er0.net
>>298
SSDの方が消すの面倒だったはず

301 :名無しさん@お腹いっぱい。:2016/05/18(水) 19:49:15.85 ID:cwnypxuz0.net
>>298
SSDは上書きじゃなくSecure Eraseで一発

302 :名無しさん@お腹いっぱい。:2016/05/20(金) 17:48:48.89 ID:WP1E2ihX0.net
凄い初歩的なことだけど、コンテナの中にコンテナって作れる?試したいけどふとした拍子に壊れそうで怖い

303 :名無しさん@お腹いっぱい。:2016/05/20(金) 18:29:45.11 ID:XCYE5yuX0.net
作れるよ

304 :名無しさん@お腹いっぱい。:2016/05/20(金) 18:30:41.13 ID:WP1E2ihX0.net
ありがとう

305 :名無しさん@お腹いっぱい。:2016/05/20(金) 21:52:14.76 ID:6Ug/E6pz0.net
なんか難しいねこれ
まるごと暗号化でナビに従って再起動まで行ったのに
enterpassとpimとなんちゃらpass求められて詰んだ
パスワード1つ決めただけなのに何入力したらいいんだよw

これ使えるなら次のパソコンはwin10homeにしようと思ったけど
結局使いやすさじゃBitLockerかな

306 :名無しさん@お腹いっぱい。:2016/05/21(土) 02:06:57.55 ID:DXcp62FL0.net
>>305
VeraCryptの前身の TrueCryptの日本語マニュアルが、ここの一番下にあるから、参考にしてみては?
http://ux.getuploader.com/TrueCrypt/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


307 :名無しさん@お腹いっぱい。:2016/05/21(土) 13:29:24.87 ID:MdzgiJX10.net
すいません>>305ですが自己解決しました >>306レスありがとうございます
なんちゃらpassはどうやらveryfying passwardで、入力したパスワードが合ってるか検証ってことなのかな
結局昨日と同じパターンになったけど、veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

あとはリカバリ領域とホスト保護領域とかいうのを暗号したのが問題なければwin10homeで安くすむ

>>294-296
ドライブ全体を暗号化したら、ワイプ回数の選択出ましたよ
1回、3回、7回と何か種類違う感じのが1つだったかな

308 :名無しさん@お腹いっぱい。:2016/05/21(土) 15:50:07.76 ID:KpsCcP5V0.net
いきなりOS暗号化に手を出したの?
まずはコンテナ作成ぐらいから試せばいいのに

309 :名無しさん@お腹いっぱい。:2016/05/21(土) 17:13:12.79 ID:P1CJTcgu0.net
UEFIなのかMBRなのか書いてないし情報なさ過ぎて303の環境が全然わからない

310 :名無しさん@お腹いっぱい。:2016/05/21(土) 18:44:03.04 ID:hW54hz0x0.net
未だにTrueCryptのままなんだが、VeraCryptに入れ換えた方がいいのかな?
システム暗号化やデバイス暗号化などをやってるから、互換性が心配なんだが

311 :名無しさん@お腹いっぱい。:2016/05/21(土) 20:23:09.38 ID:AOHbZR160.net
>>309
そんな専門用語出されましてもw ごく一般的な国産win8パソコンですけど

まあとりあえずfinishまでこぎつけたので
あとはHDDを暗号化して、そこにシステムイメージバックアップ作って復元して
普段の作業も問題なくできれば完璧なはず

312 :名無しさん@お腹いっぱい。:2016/05/22(日) 00:14:55.07 ID:F6UdRa8z0.net
>>311
UEFIは未確認少女隊のことだよ。

313 :名無しさん@お腹いっぱい。:2016/05/23(月) 21:17:05.23 ID:/7Y1myb30.net
TCからVCに変えてみたんだが、使い物にならなくて戻しちまったぜ
システム暗号化でパスワード入力からブート開始まで45秒も待たされるのは幾ら何でもあり得ないだろ
起動時にPINなんて要らんし、TCと違ってEscでボロが出るのはみっともなさ過ぎる

314 :名無しさん@お腹いっぱい。:2016/05/24(火) 00:46:50.64 ID:0nNBzabU0.net
それな
総当り耐性つけるにしても反復回数上げすぎだろ

315 :名無しさん@お腹いっぱい。:2016/05/24(火) 01:26:48.93 ID:VfCqD74L0.net
強度が問題になる時点で詰んでるんだからそんなの要らないのにな

316 :名無しさん@お腹いっぱい。:2016/05/24(火) 01:50:27.35 ID:te6DDee80.net
TCに脆弱性があると言っても、オフラインでPCを直接操作出来る状態で
管理者権限があってしかも相当な技術力がないと突けないような脆弱性だしな

317 :名無しさん@お腹いっぱい。:2016/05/24(火) 07:23:14.20 ID:dGVODoSu0.net
>>311
暗号化したHDD?
リストアの際に、どうやってそこからシステムイメージを読み出すんだ?

318 :名無しさん@お腹いっぱい。:2016/05/24(火) 14:45:38.18 ID:kWGEh0NI0.net
Bitlockerを使わない理由とVeracryptを使わない理由は同じ理由

319 :名無しさん@お腹いっぱい。:2016/05/24(火) 14:52:46.30 ID:LxoHPWt50.net
TCには長年の実績がある

320 :名無しさん@お腹いっぱい。:2016/05/24(火) 17:59:58.44 ID:q+NIM1450.net
>>317
駄目みたいですねw
内蔵HDD丸ごと暗号化してから暗号化してないHDDに作ったシステムイメージも
復元してみたら内蔵HDDの暗号化が解けてました
これじゃ暗号化機能付きのHDD買っても駄目か…

321 :名無しさん@お腹いっぱい。:2016/05/24(火) 18:42:02.68 ID:ck3qzhyU0.net
>veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

この時点でテスト失敗してるじゃんw
つまり暗号化されてないって事だ

ちなみに暗号化済みHDDだろうと、セクタコピーでバックアップを取れば何の問題もない

322 :名無しさん@お腹いっぱい。:2016/05/26(木) 00:58:43.19 ID:w/uRPw9n0.net
>>320
ネットワーク上のPCのHDDを暗号化し、共有をかければOK。

323 :名無しさん@お腹いっぱい。:2016/05/27(金) 00:27:16.36 ID:bbu8uAwD0.net
Cドライブのssdを大容量に入れ替えたいんたけど、ssdフルチェック終わったら

1 Cだけじゃなくて全ドライブ複合化
2 ssdを別マシンのLinuxとかのddコマンドで丸ごとコピー
3 新SSDでまともに起動するのを確認して再起動後、再度全ドライブ暗号化

これで大丈夫?

324 :名無しさん@お腹いっぱい。:2016/05/27(金) 01:21:17.72 ID:rZU67vzE0.net
>>321
verifying passwordってテスト時に限らず
全体暗号化だと毎度起動時に鍵入れたあとで出るもんなんじゃないんですかね
待ってると一瞬okと出てwindowsが起動されるんですけど

そしてセクタコピーってのがこれに当てはまるのかわかりませんが
Macrium Reflect Free Editionというソフトでバックアップ復元してみたところ
起動して鍵とPIM入れてveri〜で待ってたら
ノー ブート パーティション ファウンド的な文字列が表示されて起動できませんでした

レスキューディスク入れて色々試してみても変わらず
最初の画面でESC押したら普通にwindowsが起動されて
暗号化が解けてデータを自由に閲覧できる状態でしたw

>>322 なんか難しそうですね


ドライブ全体にこだわる必要もないし
試しにシステムパーティションだけでやってみようかな…

325 :名無しさん@お腹いっぱい。:2016/05/28(土) 10:41:06.74 ID:GuEuJvM20.net
一部メーカーのH170系マザーだが、最新BIOSでTPM2.0が標準装備になってビックリだな
これで7月28日のTPM2.0必須化の際も寝て過ごせばいいわけだ
BitLockerの普及にも拍車がかかったりするのかな?

それにしても、マザーボードのTPM端子とは何だったのかw

326 :名無しさん@お腹いっぱい。:2016/05/28(土) 22:58:57.91 ID:H8ot8Q+q0.net
https://the01.jp/p0001278/

TrueCryptを使用してハードディスクを暗号化しようというWindowsユーザーに悪いニュースがある。
GoogleのProject Zero チームのメンバーである研究者のJames Forshaw氏が、この広く使われているアプリケーションに影響する2件の深刻な脆弱性を発見した。

開発者が2014年5月に開発を中断したにも関わらず、TrueCryptはユーザーデータ暗号化用のアプリケーションとして最も人気のあるものの一つだ。
TrueCryptの元の作成者が「修正されていないセキュリティの問題」が存在する可能性についてユーザーに警告しており、
Microsoftが実装するフルディスク暗号化機能であるBitLockerに移行ようユーザーに勧めていた。

最近終了したで第二段階では、専門家らがTrueCryptの実装する乱数生成器や重要な鍵アルゴリズム、複数の暗号スイートを検査した。
NCCのセキュリティ監査官や暗号の専門家らは、TrueCryptにバックドアが存在するというEdward Snowdenのリーク文書の仮説に基づき、TrueCryptソフトウェアを解析することにした。

この時点で、専門家らは4種類の脆弱性を発見していた。
しかし、攻撃者がTrueCryptを攻撃するために悪用できる可能性のある脆弱性はこの中にはなかった。脆弱性と関連する深刻度は下記の通りだ。

キーファイルのミキシングが暗号論的に正当ではない ? 深刻度「低」
ボリュームヘッダーの未認証の暗号文 ? 未確定
通常と異なるシナリオの場合、CryptAcquireContextが警告を出さずに失敗する可能性がある ? 深刻度「高」
AES実装がキャッシュタイミング攻撃を受けやすい ? 深刻度「高」

誰がTrueCryptの脆弱性を修正するのだろうか。
元の作成者がバグを修正しないだろうということは確かだが、脆弱性(CVE-2015-7358とCVE-2015-7359)はTrueCryptのオリジナルプロジェクトのスピンオフであるVeraCryptにて修正されたようだ。
9月26日にリリースされたVeraCrypt 1.15は、Forshaw氏が発見した2つの脆弱性のパッチを備えている。また、その他のバグについても同様だ。

いまだにTrueCryptを使用しているユーザーは、問題を回避するためにVeraCryptを使い始めるべきだ。
VeraCryptソフトウェアの開発者は、オリジナル版にある多数のセキュリティ問題を修正している。

327 :名無しさん@お腹いっぱい。:2016/05/28(土) 23:18:00.87 ID:E7omZzQS0.net
そして、バックドアが存在する本命へ導くのであったのとさ

328 :名無しさん@お腹いっぱい。:2016/05/28(土) 23:20:33.09 ID:r1Dl/K5z0.net
>>327
オープンソースなのにどこにバックドアが仕掛けてあんだよ
あっ、C言語読めないのか^^;

329 :名無しさん@お腹いっぱい。:2016/05/29(日) 00:27:31.24 ID:+GjCuYeC0.net
トゥ、とぅるーくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

330 :名無しさん@お腹いっぱい。:2016/05/29(日) 00:58:59.08 ID:OeXBMCiU0.net
この流れでどこをどう解釈したらTrueCryptの話になるのか
日本語ガイジか?(笑)

331 :名無しさん@お腹いっぱい。:2016/05/29(日) 02:47:31.16 ID:+GjCuYeC0.net
ヴぇ、べらくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

332 :名無しさん@お腹いっぱい。:2016/05/30(月) 10:07:57.24 ID:VsxyU2Jk0.net
これまた古い記事を…

333 :名無しさん@お腹いっぱい。:2016/05/30(月) 19:50:22.06 ID:3V9UkytT0.net
日本書紀臣安萬侶言。夫、混元既凝、氣象未效、無名無爲、誰知其形。然、乾坤初分、參~作造化之首、陰陽斯開、二靈爲群品之?。

334 :名無しさん@お腹いっぱい。:2016/05/30(月) 21:36:56.66 ID:HERTGDAP0.net
かしこみかしこみ〜

335 :名無しさん@お腹いっぱい。:2016/05/30(月) 22:38:37.13 ID:RySo8bM/0.net
これがホントのレス古事記        …と突っ込んで欲しいのか?

336 :名無しさん@お腹いっぱい。:2016/05/31(火) 07:08:24.40 ID:8I6SLDei0.net
>>323
これは、暗号化を解除するのが無難なんだろうけど、もし他に方法があれば俺も知りたい。
ただ >>323 については一旦暗号化を解除するのは C だけで良いと思うが。後その手順の 3 は C を拡張してから暗号化だよね?

例えば容量の大きな新しい SSD に dd でシステムディスク全体をコピーして
コピー先で起動して拡張するってのではまずいのかな。
仮想マシンで試してみるにしてもそれで拡張後に一見上手く行ってるようでも
実は何らかの理由で解除は必須だったりして dd での複製では潜在的に問題が発生しえるとかだと駄目だし。

システム暗号化したディスクを容量の大きなものに入れ替える方法について詳しい人がいたらぜひ教えて欲しい。

337 :334:2016/05/31(火) 07:16:38.16 ID:8I6SLDei0.net
VeraCrypt の場合は知らんけど TrueCrypt の普通の暗号化ボリュームは
extcv ってツールで拡張できるらしいね。でも extcv はシステム暗号化には対応してないみたい。

>>323 では容量が増えることになるのは C ドライブだけだろうから関係ないけど。
そもそもシステムディスク以外のディスクについては
容量の大きなものに入れ替えたい場合には新しいディスク上に暗号化ボリュームを
作ってそこにファイルを移動させればそれで済むしね。

338 :名無しさん@お腹いっぱい。:2016/06/01(水) 01:01:27.47 ID:1EUmRCxs0.net
ハードディスクを増設する予定があってまるごとveracrypt化させるつもりだが
これをWindows起動時に例えばYドライブに毎回自動マウント化させるってことは可能でしょうか

339 :名無しさん@お腹いっぱい。:2016/06/01(水) 03:26:26.51 ID:NaTMfQ250.net
お気に入りボリュームに追加すれば可
でもシステムを暗号化していない場合は、手動でマウントするのとあまり変わらん

340 :名無しさん@お腹いっぱい。:2016/06/01(水) 17:43:30.51 ID:EexgC1NO0.net
くだらない質問であれだが
VeraCryptで512MBのコンテナをマウントしてそこに1MBの画像を書き込んだらI/Oとしてはコンテナ全体の512MB書き込まれる?それとも普通に1MB書き込まれる?

341 :名無しさん@お腹いっぱい。:2016/06/01(水) 18:10:14.07 ID:V0afRqGy0.net
ちょっとの変更で毎回数GB書き換えとか使い物にならんだろ

342 :名無しさん@お腹いっぱい。:2016/06/01(水) 23:29:58.75 ID:LvGXWZAq0.net
書き換えた場所だけ書き換えるのをオンザフライという

343 :名無しさん@お腹いっぱい。:2016/06/02(木) 07:03:50.68 ID:R/SxWvpO0.net
Seagateの 8TBの安いやつは、たしか 1Byte書き換えても、
128MB読み込む → 1Byte書き換える → 128MB書き込む
みたいな仕様だよね? ちょっと次元の違う話だが。

344 :名無しさん@お腹いっぱい。:2016/06/02(木) 07:24:57.82 ID:X1FQ8ZEg0.net
>>342
え?

345 :名無しさん@お腹いっぱい。:2016/06/03(金) 13:45:08.02 ID:7YVOFjVy0.net
オンザフライはハエに乗る事だろ

346 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:21:49.73 ID:AqyyOBbV0.net
マイクロソフト「パスワードの定期変更、長い文字数、複数文字種の組み合わせは無意味どころか逆効果」

管理者向けとされる具体的な対策を見てみると、同ガイダンスでは、7種類のポイントを挙げている。
そのうち「長い最低パスワード文字数」「複数文字種の組み合わせ」「定期的なパスワード変更」に関しては、
不適切な設定であり、一部効果を認めつつも、調査結果から思いがけないマイナスの効果があるとし、中止を提言した。

パスワードは長いほど安全として、短い文字数を拒絶するケースがあるが、
同ガイダンスで示したパスワードに最低用いなければならない文字数は、「8文字」。
それ以上を強制することの不利益を訴えている。

長いパスワードの強制は、覚えやすい安易なパスワードを選んだり、他サービスのパスワードを使い回しや、
PCやクラウド上のドキュメントなどへメモを取る可能性などもあると説明。
また最低文字数を長く指定したことによって、攻撃者に文字数を予測させるヒントにもなるとしている。

さらにアルファベットの大文字、小文字、記号を組み合わせ、複雑なパスワードを求めることも、
多くの人が最初に大文字、最後に記号を使ったり、「s」を似た「$」で置き換えるなど、
攻撃者によって傾向が分析され、効果が薄いという。

定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。
変更後のあたらしいパスワードにおいて、17%が古いパスワードより推測できたとするノースカロライナ大学の研究結果にも言及。
メリットよりデメリットが大きいとした。
http://www.security-next.com/070638/2

347 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:40:58.55 ID:vjD6fPfk0.net
アマゾンでセールだった6THDDをveracryptで非システムパーティション/ドライブを暗号化でフォーマットかけたらマウントする際「このボリュームは認識可能なファイル システムではありません。(略) Source:Mount:4462」の
エラーが出るのですが、6Tをまるごとフォーマットしようとしたけど上限があるのでしょうか?
NTFS/exFATどちらも試しました。

348 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:46:28.69 ID:vjD6fPfk0.net
すいません自己解決しました。
デバイスの選択通してない単なる勘違いでした...

349 :名無しさん@お腹いっぱい。:2016/06/03(金) 22:27:51.45 ID:dyzXlK0J0.net
どうやらノートPCのドライブ全体(もしくはシステムパーティション)の暗号化を維持したまま復元は
クローンを使ってもできませんね

あれこれ試して大量のDVDを無駄にしてしまった

350 :名無しさん@お腹いっぱい。:2016/06/04(土) 17:27:32.68 ID:Ih1gvKqy0.net
自宅NASから外出先Androidにストリーミングできる暗号化できるものありますか?

351 :名無しさん@お腹いっぱい。:2016/06/04(土) 18:25:34.37 ID:NvDfBA2+0.net
>>346
>定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。

M$がログイン時にパスワード収集してbigdata化してたんだな
としか思えない

352 :名無しさん@お腹いっぱい。:2016/06/04(土) 23:16:17.39 ID:n97Mth8p0.net
veracryptで暗号化する前のシステムイメージで復元したのに
なぜかveracryptが起動されちゃう

クローニング失敗しておかしくなったからEscでwindowsは起動できるんだけど
一度初期化したほうがいいのかなこれは

ちなみに復元する前は、暗号化されてる表示はないけど暗号化を解除しようと思えばできる状態で
復元した後(現在)は暗号化解除しようとすると暗号化されてないって出る

353 :名無しさん@お腹いっぱい。:2016/06/04(土) 23:41:34.44 ID:CZ+GX4M70.net
veracryptが起動するせいで初期化モードに進めなくてワロタw
veracryptアンインストールしたのにしつこく鍵求めてくるし
ちょっとしたウィルスだなこれw

354 :名無しさん@お腹いっぱい。:2016/06/05(日) 00:11:08.26 ID:mRF3ACCf0.net
わかんねえけど前のブートマネージャーが残ったままとか

355 :名無しさん@お腹いっぱい。:2016/06/05(日) 02:32:35.79 ID:kAk7OoI20.net
システム暗号化については詳しくないけど、たしか独自のブートローダを使うんだよな?
だったら、Cドライブは暗号化されていないけど、ブートローダは、Veraのままなんじゃね


一度、Windowsのインストールディスクで、Cドライブにインストールすればブートローダは通常のWindowsのにもどるはずだから、その後にバックアップをCドライブに書き戻せば通常起動しそう
わざわざWindowsをインストールしなくてもブートローダだけ治す方法もあったと思うけど、くわしくないから分からん


もちろん今書いた方法を実行して、ぶっ壊れたりしても責任は持てない
可能ならLinuxのLive USBやCDで機動して、ddコマンドでHDD全体をまるごとバックアップしてから試したほうが安全

356 :名無しさん@お腹いっぱい。:2016/06/05(日) 09:49:32.09 ID:SL85VVEq0.net
veracryptってバックドアだけじゃなくて不安定なんだな
Truecryptから移行しなくて良かった良かった

357 :名無しさん@お腹いっぱい。:2016/06/05(日) 10:14:05.41 ID:fsmw6DJZ0.net
そもそもTrueCryptから移行する理由がまだ無いからな

358 :名無しさん@お腹いっぱい。:2016/06/05(日) 11:38:40.03 ID:cgh/ikpO0.net
windowsのシステム修復ディスク入れて起動したら初期化に進めたw
なんとかなりそうだわ

359 :名無しさん@お腹いっぱい。:2016/06/05(日) 12:38:16.49 ID:Urqa73ON0.net
BitLockerに移行しろとTC作者がおっしゃってるw

360 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:01:08.06 ID:Oai/fMzj0.net
BitLockerは使い勝手がなんか違う
Vera以外でもっといい代替ソフト無いかな

361 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:19:08.95 ID:wSHSlAE70.net
BitLockerもとりあえずシステム暗号化が出来て起動前認証も可能で、
起動時に他のドライブを自動マウント出来るから、そこまでの使い勝手は
TCと似たようなものなのでは?

362 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:39:26.93 ID:KWH7m/ZR0.net
DiskCryptorもあるけど使い勝手悪いぞ

363 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:49:39.52 ID:uZq2hePu0.net
秘文

364 :名無しさん@お腹いっぱい。:2016/06/05(日) 19:45:33.56 ID:LlnmQoO/0.net
AndoroidのMicroSDやNASに入れてあるveracryptを読み込むって
そもそもマウントがroot前提でないと不可能と聞いた。
NASに入れてあるveracrypt読めると便利になるんだけどAndoroidでは厳しいのかな...

365 :名無しさん@お腹いっぱい。:2016/06/05(日) 20:09:59.14 ID:3HJQJJIC0.net
android持ってないからあんまり知らないけど
ハードウェアの仮想マウントがハードウェア追加と同じだからroot必要ってことだろ
winrarとかアーカイブ解凍ソフトみたいな感じのアプリで中身読み込めばいいんじゃないか

366 :名無しさん@お腹いっぱい。:2016/06/05(日) 21:25:12.41 ID:rSeTQGje0.net
TC(Win7)の時はデータHDDのパーティション丸ごと暗号化して、ドライブレター付けなくてもマウントできたのに、
Win10にアップグレードした機会にVC入れて同じことしたら、ドライブレター無しではマウントできなくなった。
TC時代に作った暗号化HDDと、VCで新たに作った暗号化HDDの両方で同じ現象が。
そういうもんなの? (v1.17)
それともWin10が原因かしら?

ドライブレター付けてるとマイコンピュータに表示されて怖いんだよね。
(間違ってダブルクリックすると「フォーマットしますか?」って訊かれる)
まぁマイコンピュータから特定のドライブだけ表示を消す方法を探せばいいんだけど。

367 :名無しさん@お腹いっぱい。:2016/06/05(日) 21:41:11.56 ID:e5qowhMc0.net
;(;゙゚'ω゚');

368 :sage:2016/06/05(日) 22:05:26.12 ID:B08Se/x30.net
https://www.youtube.com/watch?v=nZDsMPhj4p4

369 :名無しさん@お腹いっぱい。:2016/06/06(月) 00:53:06.69 ID:mzbhdBTc0.net
特殊フォーマットしてるからだとは思うけど
true/veracryptのハードディスク接続したら初回にフォーマットしますか?って出るのは不安だな。

370 :名無しさん@お腹いっぱい。:2016/06/06(月) 02:54:02.44 ID:ljzt8Wf+0.net
veracrypt使ったことがないけどそれが本当なら、veracryptの製作者は頭悪いんだな
truecryptの作者の行き届いた配慮に改めて寒心する

371 :名無しさん@お腹いっぱい。:2016/06/06(月) 02:54:33.65 ID:ljzt8Wf+0.net
感心

372 :名無しさん@お腹いっぱい。:2016/06/06(月) 06:32:48.72 ID:YPPPgRa00.net
win10でveraだけど全くそんなことないぞ

373 :名無しさん@お腹いっぱい。:2016/06/06(月) 07:08:06.43 ID:F11BE4SC0.net
自分の非を疑わず、ソフトのせいだwindowsのせいだって疑ってる奴はゆとりなの?

374 :名無しさん@お腹いっぱい。:2016/06/06(月) 07:26:55.36 ID:qFE9xlbC0.net
>>370
veraってtrueのソースを基に
開発してるんでしょ?
画面とか全く同じだし。

375 :名無しさん@お腹いっぱい。:2016/06/06(月) 08:05:56.92 ID:9EUVBYxh0.net
日本語だと文字が欠けたりボタンが欠けたりして完成度低いけどな

376 :名無しさん@お腹いっぱい。:2016/06/12(日) 03:31:16.69 ID:BHPjjSX60.net
---------------------------
VeraCrypt
---------------------------
キーファイルもしくはパスワードが正しくないか、VeraCryptのボリュームではありません。

Source: MountVolume:7336
---------------------------
OK
---------------------------
考え得るパスとキー試したが開かんもうアカンorz

377 :名無しさん@お腹いっぱい。:2016/06/12(日) 04:44:58.96 ID:0Re9T8bU0.net
NASAに連絡すれば一発でマウントコード教えてくれるよ

378 :名無しさん@お腹いっぱい。:2016/06/12(日) 08:32:00.30 ID:3NWCVGnN0.net
君のデータの安全性は永遠に確保された。

379 :名無しさん@お腹いっぱい。:2016/06/13(月) 02:44:45.69 ID:U41XwlF00.net
「ちんちんみてまんまんおっき」とか忘れないパスワードにするの意外と大事

380 :名無しさん@お腹いっぱい。:2016/06/13(月) 05:13:15.68 ID:HC32PA3J0.net
確かにそれならPASSの自白を強要されても言えないわ

381 :名無しさん@お腹いっぱい。:2016/06/13(月) 07:52:53.90 ID:t9eyJhzd0.net
「ちんちんみてちんちんおっき」なら更に強固

382 :374:2016/06/13(月) 11:59:48.60 ID:Ua/XdwW10.net
  _ 、、 _
 <:::::::`!:ヽ      、 i r        /:レ:-::"レ..、
 !`:::::::::::::::::|  , ..::::':_:::::::_ ̄::`::...、  /::::::::::::::::::::フ
,->::::::::::::::::/o ':r " "/ !ヽ `ヽ、::::::ヽ {:::::::::::::::::::::::、フ
`-、::::::_;:::,/O:/  _        ヽ:::::::8!:::::::::::::::::::::>
       l::|   _ヽ  、 /_   'i:::::::! ヽ-:;;;::-''"
       .i:| (・ ) ,  ( ・ )  |::::i
       | } ''_''_     _'' ''  !' Y
       `!/`‐'‐`=='‐--'ヽ , ノ
キタ━━━━! ! r  ̄ v‐  ̄ ), ノ━━━━━━ !!!!!
       /`ヽ=-ニニ-=-"   \
      ( ,   | Y_-゚-`_Y |     )
作る時自分の決めてる固定パスを何の気無しに崩して入力したからうろ覚えで開かなくなってた
死ぬほどパス叩いてキー組み替えたわ( ;∀;)ヨカッタヨカッタアブナカッタヨカッタ
ドライブリストの横にボリュームがヘロッと表示された時は超感激した
もう足の裏に刺青でパス彫った方が良いかも知れんわ

383 :名無しさん@お腹いっぱい。:2016/06/13(月) 14:37:55.93 ID:USDiPWKe0.net
>>382
まぁなんだその良かったなと言えばいいのか分からんけど、
足の裏に彫るとか何かの映画みたいでちょっと素敵とか
思ってしまった自分が恥ずかしい。
今時だと犬猫の埋め込みのカプセルチップとか、体に埋めて
読み込んだコードをパスにしておくとか良さそうだよよね。
パス変える時はマイクロコード焼くなり摘出するなりして、
新しいの埋めれば良いんだし。

384 :名無しさん@お腹いっぱい。:2016/06/13(月) 18:51:18.11 ID:t9eyJhzd0.net
長大なパスにしつつ、全部同じパスで管理するのは基本。
バリエーションを作ると、必ず数ヶ月〜数年後にわからないコンテナが出てくる。
大昔にDVDRで焼いたコンテナに解凍不能なものがある。

385 :名無しさん@お腹いっぱい。:2016/06/13(月) 18:59:48.61 ID:CLbQQLNa0.net
肌身離さず持つ財布とかにパスワード書いた紙入れとけばいいじゃん
いざとなったらライターで燃やせばいいし

386 :名無しさん@お腹いっぱい。:2016/06/13(月) 20:28:02.98 ID:Eg4ALheD0.net
>>384
普通のパスと誤認するように4〜8文字くらいの文字列を
末尾だけ変えてノートかメモ帳にでも書いとくのおすすめ

>刺青でパス
セキュリティを高めるために複数人数に分けて彫らなきゃ(北海道並感)

387 :名無しさん@お腹いっぱい。:2016/06/13(月) 22:03:16.29 ID:PVImFR4j0.net
北海道並感ってなに?

388 :名無しさん@お腹いっぱい。:2016/06/13(月) 22:10:12.83 ID:XnVo96ch0.net
そのゲイビデオネタって今の小中学生に流行ってるらしいが何が面白いのか全くわからん
単純に気持ち悪いしガキの考えることはわからん

389 :名無しさん@お腹いっぱい。:2016/06/13(月) 23:56:10.85 ID:p05DFsc20.net
>>382
間宮祥太朗は厚切りジェイソンの携帯番号を肛門の周りに彫ってるらしいよ

390 :名無しさん@お腹いっぱい。:2016/06/14(火) 02:17:21.18 ID:swHhS6pt0.net
>>385
残念、ライター持ってなかった

391 :名無しさん@お腹いっぱい。:2016/06/14(火) 07:56:58.04 ID:wkVyRGJi0.net
敵に囲まれるんだぜ?

敵の尋問 「所持品を見せなさい。・・ん、このメモは何だい?」
>>385 「これはただの紙だから。今から燃やすからほっといて!」

392 :名無しさん@お腹いっぱい。:2016/06/14(火) 21:29:55.03 ID:AI3xFBpR0.net
>>385
中核派御用達の水溶紙と言うのが有る
公安のがさ入れが来たら咄嗟に口に入れて唾液で溶かすそうな

393 :名無しさん@お腹いっぱい。:2016/06/14(火) 21:58:51.63 ID:PiN8KiXo0.net
ボンタンアメの剥がせない包み紙のあれ?

394 :名無しさん@お腹いっぱい。:2016/06/14(火) 22:32:21.40 ID:qH+5gWvG0.net
学研、小学●年生の科学の付録についてきたな
マジックとか色鉛筆とかで絵を書いて水を張った洗面器に浮かべると
紙が全部溶けて文字や絵だけがふわふわと残るの。

395 :名無しさん@お腹いっぱい。:2016/06/15(水) 15:00:00.16 ID:WN8VGz430.net
蜂矢真由美

396 :名無しさん@お腹いっぱい。:2016/06/22(水) 23:11:42.41 ID:8U8Zv2Vv0.net
ここでサンスタースパイ手帳を思い出した奴は後期高齢者

397 :名無しさん@お腹いっぱい。:2016/06/26(日) 20:20:34.08 ID:wNBLwzCX0.net
SSDにコンテナ置かない方がいいかね?HDDと違って放置で消えるとか聞いたんだが

398 :名無しさん@お腹いっぱい。:2016/06/26(日) 21:25:08.17 ID:sZBRQeH50.net
SSDは倉庫用途じゃない、システムとかテンポラリ領域に向いてる

399 :名無しさん@お腹いっぱい。:2016/06/26(日) 22:55:49.69 ID:XS/++ua/0.net
そんなこと気にする必要もない

400 :名無しさん@お腹いっぱい。:2016/06/27(月) 13:43:43.14 ID:ivDQyjnN0.net
CD/DVDよりは安全

401 :名無しさん@お腹いっぱい。:2016/06/27(月) 17:32:12.96 ID:0eq89Xlv0.net
それはない

402 :名無しさん@お腹いっぱい。:2016/06/29(水) 20:46:49.25 ID:7+neCgb30.net
遅くなるだけでメリットないしTCに戻ろう

403 :名無しさん@お腹いっぱい。:2016/06/30(木) 16:48:59.92 ID:ikd+2XGu0.net
おまえらコンテナの隠し場所どこに置いてる?

404 :名無しさん@お腹いっぱい。:2016/06/30(木) 17:08:35.78 ID:pvOFLFcR0.net
ページファイルをDドライブに設定してCドライブにpagefile.sysってコンテナ作った

405 :名無しさん@お腹いっぱい。:2016/06/30(木) 21:09:59.73 ID:tU3Mdw/10.net
それだとなんらかの拍子でシステムに壊される可能性があるから、pagefiles.sysにしたほうがいいよ

406 :名無しさん@お腹いっぱい。:2016/06/30(木) 22:36:36.17 ID:j8uBpCAz0.net
パーティション丸ごとに汁

407 :名無しさん@お腹いっぱい。:2016/07/01(金) 08:37:43.07 ID:EqMJkxxO0.net
hagefile.sys キボンヌ

408 :名無しさん@お腹いっぱい。:2016/07/01(金) 09:04:08.70 ID:dpzmCx3f0.net
少しずつ消えていきそうだな

409 :名無しさん@お腹いっぱい。:2016/07/01(金) 10:58:50.91 ID:rO9paI7u0.net
>>403
crypto済みのコンテナをMSのOneDriveに上げてたら
無料容量の上限削減(15G->5G)で
7月中になんとかしないと
強制執行すると言われたでござる

410 :名無しさん@お腹いっぱい。:2016/07/01(金) 12:39:07.26 ID:UTatA8Op0.net
上限維持設定しなかったのか

411 :名無しさん@お腹いっぱい。:2016/07/01(金) 13:42:20.76 ID:hQ10dEXg0.net
SSD(OS)+HDD(OSなし)をRAIDでつないだ時に、OSの入っているドライブ全暗号化で2つドライブを1このドライブのようにして一緒に暗号化する方法ありますか?

412 :名無しさん@お腹いっぱい。:2016/07/01(金) 21:17:07.35 ID:BCQGhbGl0.net
>>411
その構成でRAIDでつなぐってどうやるの?
OSとデータ領域を物理的に分けてるからミラーリングでもストライピングでもないよね?
逆にパーティションを一つにできれば暗号化もできそうだけど

413 :名無しさん@お腹いっぱい。:2016/07/01(金) 21:27:17.33 ID:hHCgqxok0.net
OS載せたストライピングするならSSDもHDDも空にしてから繋いでフォーマットOSインストしないと
つか高速で読み書きできるけどドライブ片方逝ったらもう2度と復旧できないぞそれ

414 :名無しさん@お腹いっぱい。:2016/07/02(土) 05:22:34.32 ID:vnk/o7Fi0.net
SSD(OS)+HDD(OSなし)だと基本2ドライブとして認識する組み方になると思うんだが、2ドライブをいっしょにドライブ全暗号化することは現状veracryptでできなくない?

415 :名無しさん@お腹いっぱい。:2016/07/02(土) 17:59:32.37 ID:7pO8x37f0.net
いつの間にかマウスをランダムに動かすやつにメーターが出るようになってたけど
これってこんなに動かさなきゃいけないもんだったんだ・・・

416 :名無しさん@お腹いっぱい。:2016/07/03(日) 00:18:50.32 ID:hSdm00w40.net
2つほど教えて下さい

暗号化の強度ってAESとSHA-256ハッシュの組み合わせで十分ですか?
ベンチ走らせると他の組み合わせだと10分の1ぐらいに速度が落ちるので
逆に言えば解読されやすいのかと気になってます

あとシステム丸ごと暗号化した場合、バックアップどうしてますか?
クローンソフトって使えないですよね?

417 :名無しさん@お腹いっぱい。:2016/07/03(日) 06:03:53.30 ID:AD/c0y+r0.net
俺はTC時代から時々解除してバックアップしてる
終わったらまた暗号化

418 :名無しさん@お腹いっぱい。:2016/07/03(日) 09:35:36.66 ID:z3ibPjiQ0.net
>>416
AES-NIっっていう拡張命令がCPUに搭載されている場合AESだと暗号化/複合化が高速になる

419 :名無しさん@お腹いっぱい。:2016/07/03(日) 10:35:24.97 ID:1Y7EkDCF0.net
>>416
単体暗号ならサイドチャンネル攻撃に弱いって欠点がある
総当たりや辞書攻撃を警戒するならパスワードの桁増やせば何ら問題無いが

外付けHDDにコンテナ作って定期的に必要なデータだけバックアップしてる
ヘッダー飛んだら面倒くさいからな

420 :名無しさん@お腹いっぱい。:2016/07/04(月) 11:46:20.83 ID:zF48IIBj0.net
>>416
>解読されやすい

なんでそう思ったか書けよ

421 :名無しさん@お腹いっぱい。:2016/07/04(月) 14:50:48.08 ID:chFuoxv20.net
コンテナ作る時に選ぶ暗号の種類ってどれが一番強度が高いの?
やっぱりベンチ掛けて一番遅いのが時間掛かるから強度が高いんですかね

422 :名無しさん@お腹いっぱい。:2016/07/04(月) 16:34:59.95 ID:R69oXh9j0.net
究極にこだわるんならVeracrypt使うこと自体が誤りだろ
システムドライブもBIOSモードに切り替えて全てTruecryptで暗号化すべき

423 :名無しさん@お腹いっぱい。:2016/07/04(月) 19:10:41.17 ID:53+sWPeI0.net
VeracryptはNASAに筒抜けのバックドアがあるってうわさだよ!

424 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:01:25.49 ID:TqI3PFOd0.net
まじかよNASA最悪だな

425 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:10:29.87 ID:4NZIf1hW0.net
NASAすげーなw

426 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:20:15.28 ID:DzzQcAy30.net
NASA(笑)

427 :名無しさん@お腹いっぱい。:2016/07/04(月) 21:38:06.90 ID:DgQuH5ls0.net
>>421
AES+Twofish+SerpentかSerpent+Twofish+AESのどっちかが高い
単体だと電力差分解析のサイドチャンネル攻撃に対して弱い

428 :名無しさん@お腹いっぱい。:2016/07/04(月) 22:01:29.45 ID:chFuoxv20.net
>>427
デ、デンリョクサブンカイセキ?(゜_。)? サイドチャンネルコウゲキ?(゜_。)?
よく解かんないですけど、一行目のどちらかがいいってことですね(゜∇^d) グッ!
ありがとうございました

429 :名無しさん@お腹いっぱい。:2016/07/04(月) 22:24:14.92 ID:TqI3PFOd0.net
どこの国家機関に追われてるんだよ?
AESで十分だろ・・

430 :名無しさん@お腹いっぱい。:2016/07/05(火) 02:36:02.56 ID:WH5bOxjV0.net
妻が次期大統領候補で、その権力を持ってして妻に秘密のコレクションを暴かれたら困る

431 :名無しさん@お腹いっぱい。:2016/07/05(火) 03:12:31.87 ID:eXEhUtwS0.net
暴かれる前に秘密裏に消されそうだなw

432 :名無しさん@お腹いっぱい。:2016/07/05(火) 08:11:21.53 ID:WH5bOxjV0.net
愛し合ってるからそれはない、浮気がばれても大丈夫だったから

433 :名無しさん@お腹いっぱい。:2016/07/05(火) 08:24:27.11 ID:kO1dz4KJ0.net
>>430
ビル乙

434 :名無しさん@お腹いっぱい。:2016/07/05(火) 11:41:29.09 ID:eXEhUtwS0.net
浮気バレても大丈夫なら暗号化しなくてもいいんじゃないの

435 :名無しさん@お腹いっぱい。:2016/07/06(水) 12:02:56.10 ID:343fDoVs0.net
システム暗号化で、PIM 使わないにしてもブートローダーで PIM 聞いてくるのと、
パス入力してからOS起動開始まで死ぬほど時間かかるのは改善する気完全にないんかねえ。

フォーラムかなんか見たら、
セキュリティ命!諜報機関になんて追われてないから軽くして?そんなライトユーザなぞ知らぬ!セキュリティ命だ!
みたいな感じだったが。

俺も最初ブート失敗してハングしてるのかと思ったよ。とりま TC に戻すしかなし。

436 :名無しさん@お腹いっぱい。:2016/07/06(水) 12:25:55.57 ID:ifLar4XZ0.net
コンテナと同じようにストレッチしてるなら、時間がかかるのも同じだと思う。

437 :名無しさん@お腹いっぱい。:2016/07/06(水) 17:36:04.27 ID:z1SXWXR30.net
TCが潰されなければ・・・

438 :名無しさん@お腹いっぱい。:2016/07/06(水) 19:04:06.48 ID:dgGUetxw0.net
Dドライブ丸ごと暗号化しようと思ったのですが、GPTだと無理なんでしょうか?

439 :名無しさん@お腹いっぱい。:2016/07/06(水) 22:29:06.95 ID:G2lctGoF0.net
>>438
どうして無理だと思ったのか

440 :名無しさん@お腹いっぱい。:2016/07/07(木) 01:49:16.46 ID:8Rfuu9Ge0.net
訂正です、OSの入っているCドライブの間違いですorz

441 :名無しさん@お腹いっぱい。:2016/07/07(木) 19:23:21.32 ID:9L8CD0TV0.net
https://veracrypt.codeplex.com/wikipage?title=Supported%20Systems%20for%20System%20Encryption

eraCrypt can currently encrypt the following operating systems (BIOS mode only, UEFI/GPT not supported):

442 :名無しさん@お腹いっぱい。:2016/07/07(木) 19:39:39.89 ID:Sr/eBUIJ0.net
eraCrypt…

443 :名無しさん@お腹いっぱい。:2016/07/07(木) 20:06:05.12 ID:8Rfuu9Ge0.net
エラに吹きました
失礼、元々対応していないのですね
最近新しいPCを組んでWin10環境にしたのですが、その部分で躓いておりました
MBRにして回避したのですが、もしかしたら自分の使い方に問題があるのではと思っていました

444 :名無しさん@お腹いっぱい。:2016/07/08(金) 00:43:59.19 ID:PEM38XiG0.net
VCもTCのようにデータが入ったままでもHDDまるごと暗号化できますか?

445 :名無しさん@お腹いっぱい。:2016/07/08(金) 02:16:49.15 ID:yj+IOnrN0.net
マウント遅いからなTrueナミだったらいいんだけど

446 :名無しさん@お腹いっぱい。:2016/07/08(金) 14:05:05.36 ID:tYbFj79M0.net
毎日せっせとeroCryptしてます

447 :名無しさん@お腹いっぱい。:2016/07/08(金) 17:56:35.82 ID:qFg297Z30.net
パスワードのハッシュ回数の多さに不満が多いようだけど
正直妥当なコストだと思うけどな。
ほとんどのユーザは意識高くても良くて16文字程度の
(しかも完全にランダムでない)パスワードしか使わないだろうから
少なくともTCの1000回繰り返しはあまりにもお粗末。

448 :名無しさん@お腹いっぱい。:2016/07/08(金) 18:35:26.33 ID:pIt6vVE90.net
記号織り交ぜて32文字だけど正直めんどい
あと寝ぼけてると思い出せなかったりする

449 :名無しさん@お腹いっぱい。:2016/07/08(金) 19:05:00.81 ID:G3U9T4o20.net
文章のような感じで上限の64文字
何百回も入力してるから超速で入力できる
64文字だと打鍵ミスに気づきやすい

450 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:30:44.16 ID:cPKYNw890.net
うちも64文字だけど完全なランダムだな
辞書攻撃なんぞさせはしない

451 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:38:48.29 ID:ww3WuYzz0.net
おまんこ女学院x8回の56文字で簡単完璧です

452 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:59:37.51 ID:2oqWAuPM0.net
キーファイル併用してもブルートフォースでとっぱされるんかね?

453 :名無しさん@お腹いっぱい。:2016/07/09(土) 04:22:11.76 ID:6i95e9yI0.net
そこまでして守るeroDataはやはりご禁制の…

454 :名無しさん@お腹いっぱい。:2016/07/09(土) 13:23:32.83 ID:89zkx2xi0.net


455 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:00:47.95 ID:Hq8xSyE70.net
BitLockerだとミスるたびに反応速度が遅くなる設定に出来るから、
ブルートフォースだと量子コンピューターを使ってさえ何万年もかかるな

456 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:05:42.69 ID:BBLYA2l+0.net
ワロタ
BitLockerを破るのにwindowsのAPIを使うバカが居るのか??

457 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:52:48.47 ID:Hq8xSyE70.net
遅くする嫌がらせはTPMの内蔵機能だかんね

458 :名無しさん@お腹いっぱい。:2016/07/09(土) 17:00:43.47 ID:MGPjWWgm0.net
TPM使って暗号化してる奴なんているの?

459 :名無しさん@お腹いっぱい。:2016/07/09(土) 17:50:30.65 ID:6fabBWkJ0.net
キーはTPMに入れた方が安全
なので、BitLockerのほうがいいね

BitLockerTo Goも他のPCでもアドミン権限なして使えるし

460 :名無しさん@お腹いっぱい。:2016/07/09(土) 18:00:44.40 ID:BBLYA2l+0.net
どうせ破るためには Brute Force なんだから、キーどこに保管してても一緒

461 :名無しさん@お腹いっぱい。:2016/07/09(土) 19:45:10.85 ID:pgrd30lh0.net
BitLocker上にVeraCryptのコンテナを作れば鉄壁やなw
喜劇やなw

462 :名無しさん@お腹いっぱい。:2016/07/09(土) 19:49:54.04 ID:6i95e9yI0.net
>>460
違う

463 :名無しさん@お腹いっぱい。:2016/07/09(土) 20:47:27.72 ID:4W3zHtEk0.net
Win10にしても問題なく動く?
エラーとか報告されてない?

464 :名無しさん@お腹いっぱい。:2016/07/10(日) 04:07:25.75 ID:TSfWarUD0.net
Webdav上の.tcファイルをマウント復号できるAndroidアプリはありますか?

EDSとCryptoneはDropboxのみの対応のようです
root化済み、Android4.4端末です

465 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 10:37:55.87 ID:jWh209vg0.net
>>462
そうそう

466 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 11:28:18.01 ID:wPTmyE350.net
なんで一人語りしてるの?

467 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 14:22:19.66 ID:C/2E5CP80.net
かくかぬくのうなぬとつかかぬにたたまななかかかかぬなこな9なかくかくかかつなま「そ「も

468 :名無しさん@お腹いっぱい。:2016/07/11(月) 03:21:03.58 ID:CM2Mmoju0.net
SSDにVeraCryptのコンテナ置いてるんだが、SSDは放置しているとデータが消えるという話を聞いて怖くなった
あとHDDと違ってSSDは前兆なしでいきなり壊れるとも聞いた

HDDにコンテナ移動させた方がいいんかな
おまえらはコンテナをHDDに置いてますか?

469 :名無しさん@お腹いっぱい。:2016/07/11(月) 06:27:24.24 ID:SsXHbdoK0.net
>>468
HDDも前兆なしでいきなり壊れますが何か?

470 :名無しさん@お腹いっぱい。:2016/07/11(月) 07:50:08.38 ID:umGMnQ0s0.net
>>468
SSDは頻繁に通電させる前提で再書き込みのスケジュール組む設計らしいから
放置はまずいだろうね

471 :名無しさん@お腹いっぱい。:2016/07/11(月) 22:14:21.07 ID:Ac1W5S9i0.net
>>468
最悪一週間で消える。現実的な温度差ではないけれど
http://images.anandtech.com/doci/9248/3.PNG

472 :名無しさん@お腹いっぱい。:2016/07/12(火) 01:36:15.42 ID:38nrQgHe0.net
;(;゙゚'ω゚');

473 :名無しさん@お腹いっぱい。:2016/07/12(火) 03:21:40.88 ID:k0XuVoC/0.net
HDDだって海外では室外に出しておけば最悪数分で消える

474 :名無しさん@お腹いっぱい。:2016/07/12(火) 03:40:22.81 ID:MzTc/u/+0.net
パワーoffが55℃でパワーonが25(30)℃とか
HDDでもかなりやばいだろ

475 :名無しさん@お腹いっぱい。:2016/07/12(火) 05:21:11.08 ID:qtiC/3pO0.net
>>473
HAHAHAHA

476 :名無しさん@お腹いっぱい。:2016/07/14(木) 15:32:06.49 ID:kYeIz2bY0.net
vc使おうと思ったけどこのスレ見てると評判悪いのな
tcに戻るか

477 :名無しさん@お腹いっぱい。:2016/07/14(木) 22:18:07.14 ID:dyn7rlPG0.net
日本語やペルシャ語をパスワードに使えるVeraCrypt最強
英数字しかパスワードに使えないTruecryptはブルートフォースですぐ突破されてしまうんやな・・・悲劇やな

478 :名無しさん@お腹いっぱい。:2016/07/14(木) 23:55:01.19 ID:PayOxM1m0.net
と、NASAが申しております

479 :名無しさん@お腹いっぱい。:2016/07/15(金) 09:40:52.25 ID:+CDmtLWZ0.net
>>476
一人が騒いでるだけだぞ

480 :名無しさん@お腹いっぱい。:2016/07/15(金) 12:54:30.63 ID:PqGn6nrm0.net
すぐ(10億年)

481 :名無しさん@お腹いっぱい。:2016/07/16(土) 00:04:07.99 ID:LH2XLJx+0.net
生物がミジンコみたいのから進化して三葉虫など多様な高等生物に発達し始めたのが約5億5千年前

482 :名無しさん@お腹いっぱい。:2016/07/16(土) 10:37:25.37 ID:KAkc5BQk0.net
CipherShed 使っている人いますか?使用感どうですか?

483 :名無しさん@お腹いっぱい。:2016/07/16(土) 12:10:22.63 ID:w/p3N9HW0.net
>>479
でも監査結果出てないんでしょ?

484 :名無しさん@お腹いっぱい。:2016/07/17(日) 04:46:55.48 ID:grat2Ojm0.net
今まで通常フォーマットをサブマシンで1日放置してやってたが
クイックでやってみたら4Tが一瞬で終わってびびった、こんなに速いのか・・

485 :名無しさん@お腹いっぱい。:2016/07/17(日) 09:13:15.20 ID:Rq54WLc50.net
>>484
クイックは、ヘッダーだけの書き換えですしおすし

486 :名無しさん@お腹いっぱい。:2016/07/17(日) 12:06:09.88 ID:lo5YRmy90.net
>>481
>約5億5千年前
5桁の精度ですか…

487 :名無しさん@お腹いっぱい。:2016/07/17(日) 12:19:58.33 ID:EYGv02ZZ0.net
2億4千万の瞳 郷ひろみ('94)
https://www.youtube.com/watch?v=wBiBhONDQSw

488 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:00:09.40 ID:IxOBAHTF0.net
>>480
ブルートフォースにかかる時間はあくまで確率の話だし
鍵の長さにもよるだろとかいうマジレス

489 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:21:50.84 ID:nX1zO4g60.net
開発の終わったソフトなんて選択肢にすら入らないでしょ
というかこのスレの常連者をとっ捕まえたほうが早いよなぁ

490 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:34:22.26 ID:0YGYNR3z0.net
はじめまして。VeraCryptを利用して、ポータブルHDD1台をまるごと暗号化しています。
いつも、USBポートにHDDのケーブルを挿入すると、このウィンドウが表示されます。
http://i.imgur.com/I1lDiRl.png

普段はもちろん、キャンセルまたは「☓」のクリックでウィンドウを閉じているのですが、
もし操作を間違って「ディスクのフォーマット」をクリックしてしまったら、いきなりフォーマットが開始されるのでしょうか?

警告ウィンドウやフォーマットの設定ウィンドウなどが出るならいいのですが・・・。
教えて下さい。

491 :名無しさん@お腹いっぱい。:2016/07/17(日) 18:25:32.78 ID:RcELfOej0.net
>>490
サービスでShell Hardware Detectionを無効化すれば出なくなる

492 :名無しさん@お腹いっぱい。:2016/07/17(日) 18:29:38.00 ID:xRbzRpdE0.net
パーティションじゃなくてデバイス丸ごとの暗号化にするとフォーマットの警告が出るんだっけ?

493 :名無しさん@お腹いっぱい。:2016/07/18(月) 00:45:37.57 ID:+9DJGfdR0.net
>>491 なるほど。そのサービスを止めるんですね。教えてくれて、ありがとう。
ただ、サービスとかを不用意に停止すると、後々に不具合が出そうで怖い・・・汗。
あなたの使用環境では、こういう警告表示って出ますか?

>>492 レスありがとう。確かに、VeraCryptで作成した暗号化済みコンテナを開くときは、特にフォーマットの警告は出ないんだよね。
で、あなたが書くように、なぜかドライブまるごと暗号化したものを開くときには、フォーマットの警告表示が出る。
一度、実際に「ディスクのフォーマット」ボタンをクリックしてみて自分の目で確かめたほうがいいのかもしれないけど、もし
勝手に新たな表示が無いまま、いきなりフォーマットが始まったらと考えると、怖くてね・・・

494 :名無しさん@お腹いっぱい。:2016/07/18(月) 00:58:56.18 ID:WZyLpuKx0.net
>>492
うちは逆だな

495 :名無しさん@お腹いっぱい。:2016/07/18(月) 01:39:25.51 ID:WQUGXt230.net
>>493
>いきなりフォーマット
いまやってみたけど思った通りエクスプローラのドライブ右クリからフォーマットするときと一緒で
フォーマット用の選択画面が現れるだけだったよ
OSが接続されたドライブをマウントしようとしたらできないんでフォーマットの警告表示したわけで
VCが表示してる警告じゃないからOSのフォーマット要求に対して
最低でもファイルシステムの種類を決定してやらないとOSはフォーマット出来ないわな

496 :名無しさん@お腹いっぱい。:2016/07/18(月) 01:50:48.90 ID:Qb788nne0.net
>http://i.imgur.com/I1lDiRl.png

俺はこの画面が怖いからコンテナで利用してる
間違ってフォーマットしてデータ失ったら洒落にならんし

497 :名無しさん@お腹いっぱい。:2016/07/18(月) 03:49:17.55 ID:Z17aneR30.net
>>493
turecryptなら普通に警告出る
繋げるHDDのヘッダーの一部変えれば隠しパーティションみたいに出来るからそれでも通知表示消せるけど
Shell Hardware Detectionはデバイス接続時の自動通知サービスだから切ったところで困ることはない

498 :名無しさん@お腹いっぱい。:2016/07/18(月) 04:24:09.07 ID:eIQv3PoU0.net
ドライブ丸ごとでやってプライマリパーティションのままだけど
ドライブレターさえ振らなければフォーマット警告なんか出んよ

499 :名無しさん@お腹いっぱい。:2016/07/18(月) 06:41:39.37 ID:LL9sJdL80.net
質問があります
このソフトで外付けHDDに暗号化領域を作ってDドライブのデータをコピーしたら空き容量が異様に少なかったのでコピーしたフォルダのプロパティを確認したのですが、
「サイズ」はコピー元と同じ容量なのに「ディスク上のサイズ」が2.54TBから5.89TBに膨れ上がっていました。
これは何か設定がおかしいのでしょうか?
それとも暗号化すると倍以上も容量をくうものなんでしょうか?

500 :491:2016/07/18(月) 08:18:50.95 ID:+9DJGfdR0.net
>>495 動作の確認、ありがとう!やっぱり、ボタンをクリックしてもフォーマット設定の確認画面が出るだけなんだね。良かった。疑問が晴れた!。

>>496 確かに。ここで答えが得られるまでは、「もし間違ってボタンをクリックしちゃったらどうしよう」って考えてた。ボタンを1クリックでいきなりフォーマット開始ではなさそうだから、とりあえず疑問が解決したよ。

>>497 なるほど。HDDのことをこれ以上いじるのかぁ。俺のような素人が触るとまずそうだし、とりあえずそのままにしておきます。サービスの停止のことも、情報ありがとう。

>>498 「ドライブレターさえ振らなければ」というのは、どういうことなんだろう?普通、ポータブルHDDをUSB接続したら、自動で割り当てられるよね?何か設定を変えるのかな。情報ありがとう。

501 :名無しさん@お腹いっぱい。:2016/07/18(月) 09:49:27.01 ID:RugIxjzM0.net
>>499
設定したアロケーションユニットサイズが大きすぎる
かつ
それ以下のサイズである小さいファイルの数が多い
とか?

502 :名無しさん@お腹いっぱい。:2016/07/18(月) 09:52:07.81 ID:RugIxjzM0.net
確かにドライブレター消せばフォーマット警告は出なくなるが、
あくまでそのPCで出なくなるだけで、他の端末にHDD繋いだら出ちゃうんだよな
そこはちょっと怖い

503 :名無しさん@お腹いっぱい。:2016/07/18(月) 16:45:14.64 ID:7Bn4++s70.net
それが逆にメリットにもなる
警察にHDDを押収されて調べられるときに、「ドライブをフォーマットする必要があります。フォーマットしますか?」で警官がOKを押してくれれば
こちらは罪を被らず証拠隠滅を果たせるわけで

504 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:04:54.52 ID:JjJ9Ba6w0.net
ゼロフィル1回じゃ不安と言う人がいたりフォーマットで安心できる人がいたり
いろいろだな

505 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:08:50.95 ID:cb3fXsBU0.net
LinuxのUSB起動使えば履歴残さずにTCコンテナをマウントできるんだな
TCがUEFIサポートしないまま消えた時から不安があってけど単なる杞憂だった

506 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:46:40.52 ID:llmx7pVc0.net
>>505
なにそれ詳しく
そういうモードがLinuxにあるの?

507 :名無しさん@お腹いっぱい。:2016/07/18(月) 18:09:27.90 ID:5Dhr4LuA0.net
>>503
厳格な手順のもとセクタコピーした調査用HDDを使うに決まってるだろJK
フォレンジックでぐぐれ。

508 :名無しさん@お腹いっぱい。:2016/07/19(火) 04:04:59.60 ID:H4XwZ8oo0.net
>>503
これ

509 :名無しさん@お腹いっぱい。:2016/07/19(火) 09:50:02.99 ID:49Jj+Gam0.net
TC・VCでデータを守ろうって人間が、
警察のそんなド素人のような対応を期待するとは。

510 :名無しさん@お腹いっぱい。:2016/07/19(火) 19:55:18.03 ID:CAmdcPlQ0.net
証拠押収するのに警察がわざわざフォーマットして消すわけないだろ致傷かよ

511 :名無しさん@お腹いっぱい。:2016/07/19(火) 20:27:59.26 ID:nrzVD1Yr0.net
押収したPCをそこに乗っかってるOS使って調べるわけないだろ
そんなヘマしたら始末書モンだよ

>>502
リムーバブルな利用をするなら普通はファイルコンテナで使うだろ
いくらなんでも使い勝手悪すぎるし

512 :名無しさん@お腹いっぱい。:2016/07/19(火) 22:00:36.69 ID:dsB851QT0.net
100回パスミスったら消去とかないの?

513 :名無しさん@お腹いっぱい。:2016/07/19(火) 22:16:03.32 ID:00mTXzH60.net
コピーができちゃう以上、消去に意味はないよ

514 :名無しさん@お腹いっぱい。:2016/07/19(火) 23:54:00.93 ID:Y/2ahelQ0.net
最近暗号化に興味を持ち始めました。


外付けHDDを非システムパーティーション/ドライブを暗号化 を行いたいです。
新品のHDDではありませんが、元々あったファイルは特に重要なものではありません。

この場合クイックフォーマットでも問題ないんでしょうか?
過去ログ等を漁りましたが、いまいちクイックの場合とそうでない場合の違いが分かりませんでした。

どなたか教えてください。

515 :名無しさん@お腹いっぱい。:2016/07/20(水) 15:19:28.41 ID:AwbTDOfb0.net
仏テロ事件 容疑者はPCでイスラム過激派など検索
http://www3.nhk.or.jp/news/html/20160719/k10010600451000.html

自分が死んだ後PCの検索履歴チェックされるんじゃOSごと暗号化して使うしかないなあ 

516 :名無しさん@お腹いっぱい。:2016/07/20(水) 15:53:33.99 ID:QcNm5Ccx0.net
>>514
簡単に言えばファイル復元ソフト使うと暗号化前に入ってたデータを復元出来る可能性があるってことだな
クイックフォーマットっていうのはファイルを認識するためのフラグを消してるだけだから復元がしやすい
外付けSSDの場合はTrimコマンドが動かないからHDDと同じで復元しやすいという弱点がある

重要なファイルじゃないならクイックフォーマットでも特に問題は無いが
復元されてそこからソーシャルハックでパスワード知られる可能性も無くはないから複数回上書きフォーマットした方が安全ってこと

517 :名無しさん@お腹いっぱい。:2016/07/20(水) 18:19:51.97 ID:YouJAMxZ0.net
つまり君が追われている機関のレベルによっては、通常formatでも不足で複数回全領域上書きするようなセキュアなクリアをしないと危険だって事だ。

アホ機関なんだったらクイックフォーマットで問題ない。

で、何処に追われてるんだい?判定してしんぜよう

518 :名無しさん@お腹いっぱい。:2016/07/20(水) 21:41:48.37 ID:HMcndsPV0.net
武富士

519 :名無しさん@お腹いっぱい。:2016/07/22(金) 06:02:50.46 ID:B6KSvzVM0.net
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「だめだ解除出来ない。パスを教えろ」
「だから忘れたっつってんだろ無能」
「ちくしょう解除できねぇ!」

証拠不十分で不起訴


実話

520 :名無しさん@お腹いっぱい。:2016/07/22(金) 14:15:43.55 ID:BwSifThc0.net
安倍政権なら疑わしいだけで有罪に出来る法案化もいずれやるだろう

521 :名無しさん@お腹いっぱい。:2016/07/22(金) 15:22:00.94 ID:uIMGzmdz0.net
現状TCがど安定だよなぁ
VCは監査結果が出てないから使えない

522 :名無しさん@お腹いっぱい。:2016/07/22(金) 16:36:57.59 ID:6W1qXRI10.net
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「ごめんごめん間違えて原本もコピーもフルフォーマットしちゃった
どうせパス忘れて使えないんだから良いよね(ゝω・) テヘペロ」
「・・・・・・」

523 :名無しさん@お腹いっぱい。:2016/07/22(金) 18:47:32.00 ID:rPaPGcCI0.net
覚悟の上だろ
解読されるくらいなら、破壊する方がマシ。

524 :名無しさん@お腹いっぱい。:2016/07/22(金) 19:26:51.23 ID:UNIMnmIU0.net
【刑事訴訟法】
第123条
押収物で留置の必要がないものは、被告事件の終結を待たないで、
決定でこれを還付しなければならない。

525 :名無しさん@お腹いっぱい。:2016/07/22(金) 20:50:58.03 ID:W88rUHPI0.net
>>523
オブチドリルかw

526 :名無しさん@お腹いっぱい。:2016/07/23(土) 00:22:42.41 ID:PLiBV0hT0.net
還付受け取ったけど、目の前で破壊を命じられたよ

527 :名無しさん@お腹いっぱい。:2016/07/23(土) 08:06:18.40 ID:1Nz0gfNg0.net
DVDR1枚分のコンテナ作って、
重要なポエムはDVDRにコピー
消えてもいいように、同じDVDRを数枚作って保管。

クラウドドライブには、コンテナで保管。
システムをVC・TC化して、クラウドドライブ利用自体も秘匿。

528 :名無しさん@お腹いっぱい。:2016/07/23(土) 22:04:05.35 ID:oP9tksVl0.net
>>524
安倍ちゃんのもとでは有名無実化しそうだな

529 :名無しさん@お腹いっぱい。:2016/07/25(月) 16:55:20.58 ID:qEFQ1m8m0.net
Windows10にアップグレードしたせいで使えなくなった
マウントまでは正常にできるけど、いざファイラー等で開こうとすると「ファンクションが間違っています」と出てアクセスできない
TrueCrypt7.1でも無理。OSXでは開けた。新規作成しても同様
どれだけググってもCDドライブや物理外付けHDDがどうとかいう全く無関係の記事しか出ないわ…

530 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:17:15.90 ID:siHps/Pw0.net
集団訴訟する気ある?

531 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:27:16.97 ID:qEFQ1m8m0.net
>>529
英語で検索したらわかった

532 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:29:17.46 ID:B7S9H/um0.net
もう、CIAやFBIが開けれるモノしか使えないよ

533 :名無しさん@お腹いっぱい。:2016/07/26(火) 03:30:11.12 ID:tjswRV7q0.net
windows10にアップグレードしようか迷ってんだけど、このソフトやtruecryptは使えなくなるの?
それなら8.1のままにするけど…

534 :名無しさん@お腹いっぱい。:2016/07/26(火) 03:54:50.16 ID:Zt+fszG90.net
>>533
Win10 64bit homeでTC7.1をファイルコンテナとHDDデバイスコンテナ使ってる
ブートデバイスでなければ問題なさそう

535 :名無しさん@お腹いっぱい。:2016/07/26(火) 04:09:07.11 ID:tjswRV7q0.net
>>534
そうなんだ
ならアップグレードしても良さそうだね
でもぐぐってもtruecryptが正常に動作したとかの情報はほとんどヒットしないね…

536 :名無しさん@お腹いっぱい。:2016/07/26(火) 07:37:42.87 ID:8pRkuK/+0.net
>>535
TC71コンテナ運用で普通に使ってますよ。普通に使えて書くことなくて検索に引っ掛かりにくいんじやね?

起動はなんかあるのかな?UEFIダメらしいから試してもいませんがw

537 :名無しさん@お腹いっぱい。:2016/07/26(火) 08:41:43.92 ID:A0TNypAf0.net
ノートPCはUEFIなんで、VCでのシステム暗号化は拒否された。
既存のPCはBIOSで、アップグレード後もok

コンテナは大丈夫だけど、ドライブ・パーティション暗号化したものが
ある時からドライブレター無しだと、エラーでマウントできなくなった。
ドライブレター付ければマウントできるから実害ないけど、
解決法あるかな?

538 :名無しさん@お腹いっぱい。:2016/07/26(火) 14:39:41.29 ID:NMAaCchV0.net
DELL SSDよくある質問 (FAQ)
http://ja.community.dell.com/techcenter/m/mediagallery/2030/download
◆データ保持期間について:理想的な状態下では10年、最短ではSLC=6ヶ月、MLC=3ヶ月 

富士通サーバ用SSD-FAQ
http://globalsp.ts.fujitsu.com/dmsp/Publications/public/wp-solid-state-drives-faq-ww-ja.pdf
■接続されていない SSD はどの程度の期間データを保持できますか。
SSD には、電源がオフになるとデータ保持機能が制約されるという特徴があります。
たとえば、SSD をサーバから取り外し、バックアップとしてキャビネットに収納しておいた場合、
保存情報を使用できるのは、長くても 10 年程度です。

;(;゙゚'ω゚');

539 :名無しさん@お腹いっぱい。:2016/07/26(火) 16:27:31.98 ID:fF+miZG30.net
UVEPROMが紫外線で消えるよりは長いんじゃね

540 :名無しさん@お腹いっぱい。:2016/07/26(火) 20:43:02.10 ID:Uc6c+rLY0.net
ヘリウム充填HDD買うか

541 :名無しさん@お腹いっぱい。:2016/07/27(水) 01:52:22.77 ID:31iNCUxo0.net
開発元いわく「ヘリウムは5年もてばおk」
http://www.nidec.com/ja-JP/technology/story/helium_hdd/

542 :名無しさん@お腹いっぱい。:2016/07/27(水) 14:18:11.65 ID:C9VzjHJo0.net
He-

543 :名無しさん@お腹いっぱい。:2016/07/31(日) 13:23:13.88 ID:DIVhtUgU0.net
>>539
UVEPROMは紫外線とか当たるところに置かないだろう。
それに紫外線照射窓には紫外線カットの為のシール貼るし。

544 :名無しさん@お腹いっぱい。:2016/08/01(月) 12:06:18.25 ID:8TcY5Sb70.net
UVEPROMは紫外線が*当たらなくても*消える
これまめな

545 :名無しさん@お腹いっぱい。:2016/08/02(火) 14:19:31.53 ID:54mtixX70.net
YES高須クリニック!

546 :名無しさん@お腹いっぱい。:2016/08/02(火) 17:49:01.38 ID:JZTwcb5i0.net
>>541
開発元が5年持つってすげーだろ状態なのかよ。ヘリウムHDDって・・・

547 :名無しさん@お腹いっぱい。:2016/08/02(火) 18:55:04.27 ID:rmwMl5vj0.net
5年で交換するのが決まってる用途にはイイね!

548 :名無しさん@お腹いっぱい。:2016/08/02(火) 19:00:30.34 ID:AtmIVUpu0.net
超大容量で5年で交換前提って用途が分からない
瓦だけなら10年は行けそうだから保管用途に分かるけど

549 :名無しさん@お腹いっぱい。:2016/08/02(火) 21:47:05.03 ID:FMhnSoau0.net
HDDメーカーの統廃合と品質低下で
2TB超のHDDは信用してない

550 :名無しさん@お腹いっぱい。:2016/08/02(火) 22:30:54.95 ID:GqfGrEU90.net
公式キーロガー、遠隔モニター入りのWin10使ってて暗号化ソフト使っても意味ないからな

551 :名無しさん@お腹いっぱい。:2016/08/03(水) 11:13:14.58 ID:TQmunvF20.net
>>548
リースとか?

552 :名無しさん@お腹いっぱい。:2016/08/03(水) 12:29:26.22 ID:PqlPTNtB0.net
普通のHDDでも長くて5年保証だろ

553 :名無しさん@お腹いっぱい。:2016/08/03(水) 12:49:52.43 ID:B0qxyL0h0.net
使い方にかかわらず風船みたいにヘリウムが抜けての設計5年なら
運次第で大抵は10年ぐらい持つ今までとはだいぶ質が違うな。

554 :名無しさん@お腹いっぱい。:2016/08/03(水) 14:40:02.05 ID:7MAKzh1T0.net
>>544
UVEPROMってデータ保持寿命40年くらいあったと思うが?

555 :名無しさん@お腹いっぱい。:2016/08/03(水) 23:18:48.61 ID:vf8VXBW70.net
水素水も、速効でペットボトルから抜けちゃうらしいね。

556 :名無しさん@お腹いっぱい。:2016/08/04(木) 17:10:04.03 ID:Sxw8uf0a0.net
Windows 10 Anniversaryでも普通に使えた Vera1.17

557 :名無しさん@お腹いっぱい。:2016/08/04(木) 22:16:13.39 ID:/DLI5TnF0.net
スパイOSの上で使う暗号化ソフト

558 :名無しさん@お腹いっぱい。:2016/08/05(金) 06:33:55.15 ID:z9AkkJZY0.net
Win7までは隠しOS作ってネットワーク一切殺してそこのみで作業。
外の情報は表OS→外付けストレージ隠しボリューム→隠しOS
隠しからの情報とり出しは画面撮影のみ。
でスパイOSでも大丈夫だったが。
UEFI普及で詰んだ。

559 :名無しさん@お腹いっぱい。:2016/08/05(金) 21:26:28.13 ID:kbE1APW+0.net
ひたすら秘匿して隠してため込んでいたが、レスが数年続き、
「何かその気になるようなDVDとかないの?」と言われ
おそるおそる見せたら「なーんだ、まだ一応男じゃん」と言われ
オープンになってしまった。今までの苦労は何だったんだろうか。

560 :名無しさん@お腹いっぱい。:2016/08/06(土) 10:32:10.18 ID:5rm/WH5K0.net
ホモビデオ?

561 :名無しさん@お腹いっぱい。:2016/08/11(木) 19:52:47.12 ID:Q4CMeBVP0.net
エロ動画隠すくらいTrueCryptで十分だよな

562 :名無しさん@お腹いっぱい。:2016/08/11(木) 20:19:13.44 ID:L88K67vf0.net
今までやった女のハメ撮りはTCで隠してるわ
そろそろ1TB超えそう

563 :名無しさん@お腹いっぱい。:2016/08/11(木) 20:38:45.39 ID:Q4CMeBVP0.net
VeraCryptって名前がイマイチなんだよな
妖怪人間みたいで

564 :名無しさん@お腹いっぱい。:2016/08/11(木) 21:17:15.34 ID:j/hSxp5J0.net
VeraTerm(旧Guevara、現Poderosa)からの連想かね>VeraCrypt

565 :名無しさん@お腹いっぱい。:2016/08/11(木) 22:48:48.40 ID:18CMPROF0.net
FBIにベラベラ喋るよ

566 :名無しさん@お腹いっぱい。:2016/08/12(金) 14:11:38.36 ID:/5ZArafM0.net
>>563
+1

>>545
-1

567 :名無しさん@お腹いっぱい。:2016/08/12(金) 15:31:26.61 ID:SNiNB30Z0.net
>>566
-10

568 :名無しさん@お腹いっぱい。:2016/08/12(金) 19:56:47.83 ID:ogkhwV0V0.net
早く正式版になりたーい

569 :名無しさん@お腹いっぱい。:2016/08/15(月) 21:01:28.04 ID:pdyztFV00.net
久しぶりに調べてみたらだいぶ完成度が上がってきたようなのでようやくTrueCryptから移行してみた

570 :名無しさん@お腹いっぱい。:2016/08/16(火) 12:25:29.59 ID:BFeCiuec0.net
VeraCryptがクラウドドライブに公式対応してくれたらなあ。
ボリュームファイルをセクタごと細切れにして、書き込みあったのだけアップする的な。
以前似たような有料ツール見かけたけど、アカウント作成しなきゃダメとか怪しかった。

571 :名無しさん@お腹いっぱい。:2016/08/16(火) 12:43:10.99 ID:2CVCn6SZ0.net
>>570
そんな外部通信の機能なんてついた日には俺はVeraCryptを見捨てる

572 :名無しさん@お腹いっぱい。:2016/08/16(火) 14:06:11.77 ID:CnYGYp3R0.net
VeraCrypt 関連ニュースですよ

VeraCrypt to be audited (ostif.org)
https://news.ycombinator.com/item?id=12288368

OSTIF, QuarksLab, and VeraCrypt E-mails Are Being Intercepted (ostif.org)
https://news.ycombinator.com/item?id=12289246

573 :名無しさん@お腹いっぱい。:2016/08/16(火) 15:05:54.16 ID:Ud/qMsOj0.net
>>570
GoogleDrive に暗号化してupするツールならあるけどセクタ単位のは知らんな

>>571
なんで?
あったら便利だろ

574 :名無しさん@お腹いっぱい。:2016/08/16(火) 21:10:15.35 ID:SM5yJ3rM0.net
>>570
https://viivo.com/ 使ってGoogleドライブに暗号フォルダ作ってるよ。
開発はPKZIPのPKWAREだからまぁ信頼置けると思ってる

575 :名無しさん@お腹いっぱい。:2016/08/16(火) 21:12:42.16 ID:SM5yJ3rM0.net
ちなみにアンドロイドアプリもあるので
暗号化したクラウドフォルダをスマホでそのままアクセスできている

576 :名無しさん@お腹いっぱい。:2016/08/16(火) 23:20:12.66 ID:ftQ8HrXp0.net
viivoは復号キーはviivoのサーバー保存だとか聞いたけど
どうせなら、ダウンロードしないで復号ストリーミングできんかな

cloudfoggerも終わったし、流行んないのかな

577 :名無しさん@お腹いっぱい。:2016/08/17(水) 16:52:38.01 ID:VJOk+hyV0.net
>>570
逆にクラウドドライブをローカルにマウントしてしまえばいいような。
たとえば、OneDr

578 :名無しさん@お腹いっぱい。:2016/08/18(木) 09:57:58.23 ID:Y95C8tQa0.net
Changes between 1.17 and 1.18 (17 August 2016) :

All OSs:
Support Japanese encryption standard Camellia, including for Windows system encryption (MBR & EFI).
Support Russian encryption and hash standards Kuznyechik, Magma and Streebog, including for Windows EFI system encryption.

Windows:
Support EFI Windows system encryption (limitations: no hidden os, no boot custom message)
Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru)
Enhanced protection against dll hijacking attacks.
Fix boot issues on some machines by increasing required memory by 1 KiB
Add benchmarking of hash algorithms and PRF with PIM (including for pre-boot).
Move build system to Visual C++ 2010 for better stability.
Workaround for AES-NI support under Hyper-V on Windows Server 2008 R2.
Correctly remove driver file veracrypt.sys during uninstall on Windows 64-bit.
Implement passing smart card PIN as command line argument (/tokenpin) when explicitly mounting a volume.
When no drive letter specified, choose A: or B: only when no other free drive letter is available.
Reduce CPU usage caused by the option to disable use of disconnected network drives.
Add new volume ID mechanism to be used to identify disks/partitions instead of their device name.
Add option to avoid PIM prompt in pre-boot authentication by storing PIM value unencrypted in MBR.
Add option and command line switch to hide waiting dialog when performing operations.
Add checkbox in "VeraCrypt Format" wizard GUI to skip Rescue Disk verification during system encryption procedure.
Allow files drag-n-drop when VeraCrypt is running as elevated process.
Minor GUI and translations fixes.

579 :名無しさん@お腹いっぱい。:2016/08/18(木) 09:58:36.98 ID:Y95C8tQa0.net
Linux:
Fix mount issue on Fedora 23.
Fix mount failure when compiling source code using gcc 5.x.
Adhere to XDG Desktop Specification by using XDGCONFIGHOME to determine location of configuration files.

MacOSX:
Solve compatibility issue with newer versions of OSXFuse.

580 :名無しさん@お腹いっぱい。:2016/08/18(木) 15:37:07.42 ID:OSE9Ktyk0.net
ダウンロードはするけどインストールはしない
Veracryptは胡散臭い

581 :名無しさん@お腹いっぱい。:2016/08/19(金) 10:17:07.29 ID:SGq+v3Mg0.net
VeraCrypt version 1.18a来たで

582 :名無しさん@お腹いっぱい。:2016/08/19(金) 12:07:19.51 ID:YF4LWdEz0.net
TrueCrypt8.0が来たら教えて

583 :名無しさん@お腹いっぱい。:2016/08/19(金) 12:38:18.39 ID:Ly2O6W880.net
へー EFI system encryption対応したのか
俺のノートPCにも入るやんけ

584 :名無しさん@お腹いっぱい。:2016/08/19(金) 14:28:15.34 ID:SGq+v3Mg0.net
「DiskFiltration」なる盗聴技術が海外で発表され、一部で注目を集めている。
これはPCに搭載されているHDDのシーク音からデータを復元するという技術で、
PCにインストールされたマルウェアがHDD内のデータをスキャンしてシーク音を発生させ、
その音を読み取って復元するというトンデモない方法だ。
http://internet.watch.impress.co.jp/docs/yajiuma/1015615.html


たまげたなあ

585 :名無しさん@お腹いっぱい。:2016/08/19(金) 17:10:12.39 ID:GfQlKOWx0.net
> PCにインストールされたマルウェア
で笑っちゃったけど、メンテナンスと称してOSが毎日HDDをスキャンしてるね

586 :名無しさん@お腹いっぱい。:2016/08/19(金) 19:13:00.67 ID:Eg+2MRXC0.net
仮にシステム全部暗号化してたら暗号化解除後にしかマルウェアが起動しない訳だから意味無いような気もする
外付けだとかなら別なんだろうけどさ・・・

587 :名無しさん@お腹いっぱい。:2016/08/19(金) 20:28:50.01 ID:Ly2O6W880.net
そのマルウェアで直接データ盗めばいいんじゃね?

588 :名無しさん@お腹いっぱい。:2016/08/19(金) 20:51:41.97 ID:wxfdg4Yt0.net
そもそも音をどうやって拾うのか、マイクか?マイク付いてるのノートくらいだけどノートはSSD化が進んでるし
デスクトップはシーク音拾えるほどの距離にマイク置かないまぁ技術的にはすごいのかも知れんけど

589 :名無しさん@お腹いっぱい。:2016/08/19(金) 21:04:00.41 ID:YF4LWdEz0.net
対象者の行動をGPSで細かく監視しても、寄った先での会話は分からないと思うんだ
シーク音だけじゃ、データそのものまで盗聴できないでしょ

590 :名無しさん@お腹いっぱい。:2016/08/20(土) 08:17:31.76 ID:G6eBPpuy0.net
SSDはどうやって盗聴するんだよw

591 :名無しさん@お腹いっぱい。:2016/08/20(土) 08:24:05.50 ID:U1ermeVu0.net
昔、HDDのアクセスランプのon/offとか、ブラウン管モニタから発せられる電磁波とかで
データを盗む、なんて話もあったような。

592 :名無しさん@お腹いっぱい。:2016/08/20(土) 12:33:56.85 ID:cOh0q3QC0.net
1.18から日本産の暗号Cameliaとロシア産の暗号やハッシュ関数が実装されたがどうよ
CameliaはAESより突破耐性高いらしいが

593 :名無しさん@お腹いっぱい。:2016/08/20(土) 13:05:22.83 ID:iqbgxBE+0.net
>>589
tempestみたいなごちゃまぜのとは違って
データを元にシーク音をわざと発生させるんだろ

594 :名無しさん@お腹いっぱい。:2016/08/20(土) 16:29:51.04 ID:Ivb0J1V90.net
ディスクアクセスのヘッドを動かす音で三三七拍子をならすウィルスを思い出した。

595 :名無しさん@お腹いっぱい。:2016/08/25(木) 15:35:12.60 ID:gOXyvIKC0.net
東京電力の関係会社で送配電事業を展開する東京電力パワーグリッドにおいて、
法人顧客に関する情報約21万件や社内文書が保存された外付けハードディスクが
所在不明となっていることがわかった。

同社によれば、8月16日に同ハードディスクを使用としたところ、紛失に気が付いたもの。
8月10日に従業員が本社の執務室で使用したが、その後の所在がわかっていない。
問題のハードディスクには、法人顧客約21万件の契約名義、住所、郵送先、
連絡先情報などのほか、社内文書が保存されていた。

外部記憶媒体の管理について同社では、施錠管理、1日2回の確認、
使用前後に管理者が貸出保管状況を確認するなど、
対策を定めていたが、実施されていなかったという。

同社は、ハードディスク内部に保存されていたデータに関して、
セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。
警察へ相談するとともに引き続き捜索を実施している。
http://www.security-next.com/073020


;(;゙゚'ω゚');

596 :名無しさん@お腹いっぱい。:2016/08/25(木) 21:03:14.07 ID:gahXu8Dt0.net
実施されていなかったという。

人災ばっかだなw

597 :名無しさん@お腹いっぱい。:2016/08/26(金) 00:21:10.12 ID:8VqS7OHA0.net
Kuznyechikっての新しくて強そうだね
Camelliaより遅いけどどっちもAES-NI使えないし

598 :名無しさん@お腹いっぱい。:2016/08/26(金) 07:54:15.75 ID:jo8KKPlR0.net
東京電力か
いまだにXPを使ってるという話もあるしな

599 :名無しさん@お腹いっぱい。:2016/08/26(金) 08:20:09.40 ID:ZOx9cLwf0.net
> セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。

「難しい」とはなんぞ!
暗号化など施してあるなら「パスワードがなければ復号できないということです」
のような文言で安心させられるところをわざわざ…
「セキュリティ対策」とやらがちょっと知識があれば乗り越えられる壁みたいな書き方だね

600 :名無しさん@お腹いっぱい。:2016/08/26(金) 10:50:09.78 ID:N3hxJBhe0.net
どうせならThreefish/Skeinも入れろや

601 :名無しさん@お腹いっぱい。:2016/08/26(金) 12:38:05.99 ID:jHKBbV6/0.net
>>599

>パスワードがなければ復号できない

よりも

>セキュリティ対策を実施しており

の方が安心できる文系情弱池沼が国民の半数以上いるってこと

602 :名無しさん@お腹いっぱい。:2016/08/26(金) 13:01:24.33 ID:eYG4WWOw0.net
600

603 :名無しさん@お腹いっぱい。:2016/08/26(金) 14:28:47.01 ID:G8Zjzsu70.net
Camellia

Jointly developed by Mitsubishi Electric and NTT of Japan. First published on 2000. It uses a 256-
bit key and 128-bit block and operates in XTS mode. It has been approved for use by the
ISO/IEC, the European Union's NESSIE project and the Japanese CRYPTREC project.

Kuznyechik

Kuznyechik is a block cipher first published in 2015 and defined in the National Standard of the
Russian Federation GOST R 34.12-2015 and also in RFC 7801. It uses a 256-bit key and 128-bit
block and operates in XTS mode


Kuznyechikは2015年産か新しいな

604 :名無しさん@お腹いっぱい。:2016/08/26(金) 18:10:03.22 ID:sF38FwPS0.net
VHDXファイルにしてBitLockerで快適につかってるけど
増えた容量を縮小させるのが絶望的に遅いので増えっぱなしは仕方ない感じ。

605 :名無しさん@お腹いっぱい。:2016/08/26(金) 19:30:50.52 ID:nuq2YAqc0.net
地元のホテルに宿泊する人っているの?

606 :名無しさん@お腹いっぱい。:2016/08/27(土) 00:30:45.06 ID:RlaiwzSY0.net
>>605
ご休憩からそのまま宿泊とか

607 :名無しさん@お腹いっぱい。:2016/08/29(月) 13:00:06.20 ID:o2K28L+l0.net
あるエロゲーにCamelliaが使われてて
CGや立ち絵を抽出するには当然Camelliaを突破しないといけないんだが
抽出ツールが作成された(=簡単に突破された)から使わん方がええかもしれん

※ソースはそのツールに同梱されたCamelliaのライセンスが記載されたテキスト

608 :名無しさん@お腹いっぱい。:2016/08/29(月) 13:47:24.37 ID:iK5GJhbT0.net
最近使われだしたの暗号アルゴリズムは全部バックドア込だろ
そのエロゲだってNASAがバックドア利用してCG抽出ツール作ったんだよ

609 :名無しさん@お腹いっぱい。:2016/08/29(月) 14:27:20.64 ID:pDFb6Fyq0.net
>>607はアホ

610 :名無しさん@お腹いっぱい。:2016/08/29(月) 20:29:39.62 ID:BKmbXGHC0.net
TrueCryptの古いバージョンで作ったボリュームはマウントできないのな
ちと焦ったわ

611 :名無しさん@お腹いっぱい。:2016/08/29(月) 20:31:45.09 ID:BKmbXGHC0.net
あと、VeraCryptとTrueCrypt同時起動してそれぞれでマウントできるのな
それで助かったわ

612 :名無しさん@お腹いっぱい。:2016/08/30(火) 19:47:08.94 ID:v4Rd2ez30.net
>>607
親愛なるバカへ
そのCamelliaでデータが暗号化されたエロゲーとやらは
秘密鍵をどこに格納していたか?
HDDとメモリ上に秘密鍵があるならそこ読めばいいだけ

613 :名無しさん@お腹いっぱい。:2016/09/01(木) 18:12:48.38 ID:jd4ZawZJ0.net
Dropboxが6800万件超のアカウント情報を流出させていたことが明らかに

クラウドストレージサービスのDropboxが、なんと6800万件分ものアカウント情報をハッカーに盗まれていたことが明らかになりました。

Dropboxはアカウント情報が漏洩していることに気づいた際、ユーザーにパスワードの変更を求め、
「既にパスワードのリセットを徹底しており、実際に不正アクセスの形跡はない」と主張しました。
しかし、Dropboxがパスワードの変更を一部ユーザーに求めたのは2016年の8月末のことで、
その際にはどれくらいの規模でアカウント情報の流出が起きたのかは明かされていませんでした。

そんな中、ニュースサイトのMotherboardはデータベース取引コミュニティの情報筋から、
Dropboxユーザーのメールアドレスとハッシュ化されたパスワード、つまりはDropboxから流出したと思われるアカウント情報が記録されたデータファイルを入手します。
ファイルは全部で4つあり、合計で5GBのデータには6868万741件分のアカウント情報が記されていました。
Dropboxの幹部にアカウント情報の真偽を確かめたところ、Motherboardが入手した約6800万件分のアカウント情報はDropboxユーザーのものであることが明らかになっています。

http://gigazine.net/news/20160901-60-million-dropbox-account-stole/

;(;゙゚'ω゚');

614 :名無しさん@お腹いっぱい。:2016/09/02(金) 12:28:18.77 ID:kPzHxTOt0.net
dropbox無料提供の容量少ないからどうでもいいわ

615 :名無しさん@お腹いっぱい。:2016/09/02(金) 13:15:13.14 ID:/oQ0LcuQ0.net
スレ的には差分で同期するのはDropboxだけだろ?

616 :名無しさん@お腹いっぱい。:2016/09/03(土) 18:01:12.39 ID:7EzqA/Cq0.net
いまどきchallengeresponseとかもうね

617 :名無しさん@お腹いっぱい。:2016/09/05(月) 01:58:23.07 ID:BHPnDeFa0.net
システム暗号化状態でAnniversaryUpdateかけると失敗するのな
海外のフォーラムでは報告あったけどちょっと引っかかった
Vera1.17

618 :名無しさん@お腹いっぱい。:2016/09/05(月) 03:57:37.80 ID:9FY8XS+V0.net
わざと古いバージョン使って文句垂れてる奴って何が目的なんだろう

619 :名無しさん@お腹いっぱい。:2016/09/06(火) 18:43:04.16 ID:TTBPs+200.net
やっぱ、owncloud最強だわ。

620 :名無しさん@お腹いっぱい。:2016/09/06(火) 19:07:19.68 ID:WtQGyBeO0.net
thx

621 :名無しさん@お腹いっぱい。:2016/09/07(水) 07:28:59.57 ID:N39voxGO0.net
質問です
このソフトってコンテナが破損したら終了ですか?

例えばWinRARのリカバリレコードのように、
VeraCryptの機能としてコンテナ自体に修復用のデータが付与されるとか
あるいは別ファイルにでもとか…そういうもしもの時のための機能はないですか?

622 :名無しさん@お腹いっぱい。:2016/09/07(水) 07:37:15.04 ID:iPkapeiE0.net
あまり詳しくないけど、ヘッダバックアップってのはあるよ
ヘッダという部分が壊れたときにそれで修復する
ちなみにTrueCryptの時代から10年くらい使ってるけど、トラブルは1度あったかなかったか

623 :名無しさん@お腹いっぱい。:2016/09/07(水) 09:45:24.66 ID:rA+lrRvF0.net
ヘッダはコンテナ先頭128KB、バックアップヘッダはコンテナ末尾128KB
HDDそのものが認識しなくなるような故障でもしないかぎり両方のヘッダが同時に壊れる可能性は低い。

どちらかのヘッダが無事ならマウントが可能。
マウントして暗号化した中身のファイルシステムが壊れていても、
フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
TrueCryptを使ってない通常のHDDやメモリカードと同じ。

624 :名無しさん@お腹いっぱい。:2016/09/07(水) 09:47:46.82 ID:rA+lrRvF0.net
万が一、先頭のヘッダと末尾のバックアップヘッダの両方が壊れてしまっていても、
予めヘッダのバックアップを取って保存しておいてあれば、ヘッダの書き戻しでマウント可能になる。

625 :名無しさん@お腹いっぱい。:2016/09/07(水) 12:09:58.58 ID:i0gXvfvo0.net
どれも常識の範囲での回答だけどありがとう

626 :名無しさん@お腹いっぱい。:2016/09/07(水) 12:54:32.07 ID:wppnxong0.net
そういう要らない一言付け加えるから、他人から嫌われるんだぜ

627 :名無しさん@お腹いっぱい。:2016/09/07(水) 13:44:28.56 ID:N39voxGO0.net
>>622>>623
ありがとうございます
そういえば勘違いかもしれませんがアンマウント時にそのヘッダーのバックアップをしてくれる機能だかツールだかがあるんでしたっけ?


>>623
>フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
>TrueCryptを使ってない通常のHDDやメモリカードと同じ。
なるほど、
それならWinRARで圧縮がてらパスワード付けて、ついでに破損時に備えてリカバリーレコードを付与しとくのも有用そうですよね

628 :名無しさん@お腹いっぱい。:2016/09/07(水) 20:32:56.81 ID:ZFIx44Ez0.net
>>626
適切すぎて吹いた

629 :名無しさん@お腹いっぱい。:2016/09/07(水) 20:45:16.99 ID:nPxNGdlm0.net
適切っちゃ適切だけど、>>625は成りすましなので、外してるっちゃ外してるw

630 :名無しさん@お腹いっぱい。:2016/09/08(木) 01:08:26.15 ID:igx07fdD0.net
マニュアル読んで疑問に思ったけど、攻撃者がパスワードを脅迫して聞き出したとして、それが外殻か隠しかどちらのものかはソフト上で見分けがつかないと言うけど、
オープンソースだからマウントしてる部分にデバッグログ仕掛ければすぐに判ることだよな?

631 :名無しさん@お腹いっぱい。:2016/09/08(木) 02:03:17.96 ID:Bp5TJvQ40.net
>>630
それは脅迫して聞き出した通常側のデバッグログが見えるだけであって
攻撃者には隠し側が存在するかどうか判断できないだろ?

ぶっちゃけ通常側に間接的な証拠を残さずに使うのはかなり面倒だと思うけどね。

632 :名無しさん@お腹いっぱい。:2016/09/08(木) 02:35:58.48 ID:EyUUlZS10.net
つか脅迫してパスワード聞き出せるんならどれの何処にマウントすれば良いのかも聞き出すと思うけどな

633 :名無しさん@お腹いっぱい。:2016/09/08(木) 03:12:06.65 ID:xs2mkn5L0.net
TrueCryptの作者本人がNASAの恫喝に屈服してしまうのだから、
我々は権力には無力なのだよ

634 :名無しさん@お腹いっぱい。:2016/09/08(木) 05:06:34.83 ID:BBy4NyJ00.net
NSAとNASAの混同にも飽きたのだよ全角君

635 :名無しさん@お腹いっぱい。:2016/09/08(木) 13:16:09.03 ID:SZEbDnW90.net
アタッシェケースがメジャーバージョンアップということで落とそうとしたらウイルスと検知された

636 :名無しさん@お腹いっぱい。:2016/09/11(日) 01:24:52.21 ID:bqvm6mY30.net
UEFIのGPTだとシステムパーティション暗号化できないのか

やっぱwin7買ってアップグレードしたほうが良かったな
無駄な買い物しちまった

637 :名無しさん@お腹いっぱい。:2016/09/15(木) 08:44:19.29 ID:IeID3mNm0.net
ドライブ全暗号化しているHDDでも、問題なくクローンHDDが作成できるフリーソフトはありますか?
Easeus Todo Backupとかどうなんだろう

638 :名無しさん@お腹いっぱい。:2016/09/15(木) 09:07:30.32 ID:YBA64Mgz0.net
クローン用のHDD暗号化して元先両方開いてベタコピーすれば?

639 :名無しさん@お腹いっぱい。:2016/09/15(木) 19:53:25.25 ID:rzPoR0uT0.net
Ranish Partition Mangerなら確か2TBまでのHDDは単純クローンできたと思う

最近のWindowsベースのパーティション管理ソフトは変にパーティション位置やサイズを変更してクローンするので困る

640 :名無しさん@お腹いっぱい。:2016/09/16(金) 19:39:10.43 ID:nC/h7hi90.net
ひょっとして最新版はUEFI/GPTでもシステムパーティション暗号化できちゃう?
セキュアブートオフにしたら進められたわ

でも今までとパス入力画面違うから不安だ

修復ディスク作らなくても先に進められるようになってるし
大幅に変更されてるのかな

641 :名無しさん@お腹いっぱい。:2016/09/22(木) 09:41:02.91 ID:WE147//k0.net
脅迫されてる状態だと、望みの情報が得られないと更に脅迫されるだろうし、隠しボリュームは使ってない
つか、俺みたいな貧乏人が脅迫される状況というのが想像つかんし

642 :名無しさん@お腹いっぱい。:2016/09/26(月) 21:45:30.99 ID:bT3MTSql0.net
一部ノートブックPCからLinuxのインストールを規制
だってさ
UEFI環境のシステムドライブ暗号化はついにオープンソースできなくなったな

643 :名無しさん@お腹いっぱい。:2016/09/26(月) 22:57:32.44 ID:gV8KZGu60.net
エセ左翼の目的は、わざと突っ込みどころが多い主張をすることで自分たちへ注意を向けさせ、
カルトへ向かう非難の矛先を逸らすこと。
国益に反することを言ったり、主張が食い違うもの同士の対立を煽ろうとするので放置し難いが、
主義思想についての洗脳を受けているわけではなく、フリをしているだけなので、
言い負かされてもダメージを負った様子もなく、論点をすり替えられるかスルーされる。
まともに相手をしてはならない。

644 :名無しさん@お腹いっぱい。:2016/09/27(火) 03:23:44.91 ID:2BI8lWXa0.net
と、洗脳された脳足らずが今日も場所もわきまえず書き込みを続けています

645 :名無しさん@お腹いっぱい。:2016/09/28(水) 17:22:09.07 ID:creG9Qs10.net
これってマウント中にウィルスがファイルをコンテナファイルの中身を持ち出したら終わりだよね

646 :名無しさん@お腹いっぱい。:2016/09/28(水) 18:59:59.14 ID:w8V5maf+0.net
セキュリティと一言に言っても、目的、用途、対象が違うから

647 :名無しさん@お腹いっぱい。:2016/09/28(水) 20:03:40.40 ID:vZIS4V/c0.net
>>645
コンピューターってそういうもんなの?

648 :名無しさん@お腹いっぱい。:2016/09/29(木) 07:56:52.72 ID:9FJNQfrl0.net
>>647
コンピュータじゃなくても同じだろ
金庫に入れてる重要書類を金庫から出して読んでる隙に盗まれたら
どうしようもないのと同じ。

649 :名無しさん@お腹いっぱい。:2016/09/29(木) 09:12:29.65 ID:frgzeY4X0.net
>>648
上手い例えだな

650 :名無しさん@お腹いっぱい。:2016/09/29(木) 18:33:57.83 ID:vREAJ6BI0.net
俺が盗人なら、金庫メーカーになって、金庫に細工する

651 :名無しさん@お腹いっぱい。:2016/09/29(木) 19:56:39.49 ID:JOntxqqY0.net
>>650
金庫はオープン設計で誰でも金庫の構造見れて有志が解析してるんだけど細工できんの?

652 :名無しさん@お腹いっぱい。:2016/09/29(木) 20:36:18.75 ID:CastSSfn0.net
>>648
いや、そういう極端なウイルスが簡単に仕込めるもんなのかなと。
現実の金庫とは違うのは当たり前だし。

653 :名無しさん@お腹いっぱい。:2016/09/29(木) 21:07:48.65 ID:9FJNQfrl0.net
>>652
極端ではないよ。
マウントした状態はウィルスにとっては普通のファイルやドライブと同じに
見えてるんだから。

654 :名無しさん@お腹いっぱい。:2016/09/30(金) 04:44:31.82 ID:VP8sqQQ70.net
>>652
じっさい、マウントした暗号化ドライブの中身、ランサムウェアにやられちゃったし

655 :名無しさん@お腹いっぱい。:2016/09/30(金) 04:55:19.04 ID:HtWe1qz40.net
ウィルスじゃなくてもwin10は中身見るし盗むと堂々と言ってるらしい

656 :名無しさん@お腹いっぱい。:2016/09/30(金) 05:06:55.96 ID:KYKXskyG0.net
おまえらCameliaつかっとる?国産やで

657 :名無しさん@お腹いっぱい。:2016/09/30(金) 09:35:31.37 ID:B5Np52xK0.net
>>656
http://www.mdis.co.jp/products/cryptofileplus/index.html

658 :名無しさん@お腹いっぱい。:2016/09/30(金) 09:36:08.25 ID:B5Np52xK0.net
10ユーザーライセンス12万円とかじゃね

659 :名無しさん@お腹いっぱい。:2016/09/30(金) 20:25:33.24 ID:hKRmoCYD0.net
MDIS…w

660 :名無しさん@お腹いっぱい。:2016/10/02(日) 23:22:12.97 ID:0jzQNVLjE
久しぶりにVeraCrypt使ったらVeraCrypt Rescue Diskって名前のZIPファイルができたんだけど何か変わったん?

661 :名無しさん@お腹いっぱい。:2016/10/04(火) 00:48:53.16 ID:KoUvowSD0.net
Celeron買ったらAES-NI搭載されてて吹いた

662 :名無しさん@お腹いっぱい。:2016/10/04(火) 17:35:06.18 ID:OpPMq0yc0.net
パスワード分からず困る遺族「デジタル遺品」生前に整理を
http://headlines.yahoo.co.jp/hl?a=20161004-00010001-yomonline-life

読売新聞(ヨミウリオンライン) 10月4日(火)12時10分配信

故人がパソコンやスマートフォンなどのデジタル機器に残した写真や有料サービスなどの様々な情報は、「デジタル遺品」と呼ばれる。遺族がその取り扱いに悩むケースが増えている。

デジタル遺品の多くは、パスワードで守られている。佐々木さんは、遺族に引き継ぐべき情報は、ファイルやサービスなどの名称、ID、パスワードなどを書き出し、保管しておくことを勧める。

 とりわけ注意したいのは、金銭が絡む情報だ。有料サービスはもちろん、こっそり行っている財テクなども記しておく。
先物取引などでの損失を突然請求される、ネットオークションの購入者から商品未着の苦情を受けるといったトラブルに遺族が遭遇する可能性がある。

◆デジタル遺品は一覧表にして管理
 〈1〉パソコン、スマホ内の情報を、「必ず引き継ぐ」「引き継ぎたい」に2分類。「必ず」に加えるのはネット銀行口座、有料サービス、住所録など
 〈2〉それぞれの一覧表を作る。ファイル名やサービス(事業者)名、ID、パスワードなどを列記。パスワードは分けて保管するのが望ましい
 〈3〉預金通帳などと一緒に保管。年1回見直す
 ※「見られたくない」情報は、分かりにくいパスワードを設定し、一覧表に載せないことで、目に触れる機会を減らせる
(古田さん、佐々木さんの話を基に作成)

■万一につながる「まず整理」
 ◎取材を終えて 自分のパソコンやスマホに、どのぐらい情報が入っているのか想像もつかない。
だが、デジタル遺品がもたらしかねない様々な問題を考えると、何もしないわけにはいかなそうだ。
とはいえ、死後の備えに、というのは少々気が重い。使いやすくするため、
無駄なサービスがないか確認するため、まずは我がコトとして整理整頓してみようか。結果的に万が一の備えになるかもしれない

663 :名無しさん@お腹いっぱい。:2016/10/05(水) 21:13:41.25 ID:W7lGgqSz0.net
ヤフーが全受信メールを監視、米情報機関の要請で=関係筋
http://headlines.yahoo.co.jp/hl?a=20161005-00000028-reut-bus_all

すでにメールボックスにセーブされているメールのスキャンやリアルタイムで少数のアカウントを
監視するのではなく、すべての受信メールをサーチする要請に応じ、明るみに出た米企業としては初の
ケースになると指摘する。

664 :名無しさん@お腹いっぱい。:2016/10/08(土) 11:43:37.59 ID:pvQqNcOF0.net
日本のYahooはどうなんでしょうかね?

665 :名無しさん@お腹いっぱい。:2016/10/08(土) 13:27:58.86 ID:Ig5Xg4zz0.net
フィルタは通ってるね

666 :名無しさん@お腹いっぱい。:2016/10/08(土) 16:37:56.26 ID:z5fAuC0J0.net
何処に書いてあるの?

667 :名無しさん@お腹いっぱい。:2016/10/18(火) 18:55:23.81 ID:gx27FAGQ0.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.19/

Changes between 1.18a and 1.19 (17 Octobre 2016) :

This build fix a crash caused by the previous Streebog fix
- All OSes:
* Fix issues raised by Quarkslab audit.
- Remove GOST89 encryption algorithm.
- Make PBKDF2 and HMAC code clearer and easier to analyze.
- Add test vectors for Kuznyechik.
- Update documentation to warn about risks of using command line switch ”tokenpin”.
* Use SSE2 optimized Serpent algorithm implementation from Botan project (2.5 times faster on 64-bit platforms).
- Windows:
* Fix keyboard issues in EFI Boot Loader.
* Fix crash on 32-bit machines when creating a volume that uses Streebog as PRF.
* Fix false positive detection of Evil-Maid attacks in some cases (e.g. hidden OS creation)
* Fix failure to access EFS data on VeraCrypt volumes under Windows 10.
* Fix wrong password error in the process of copying hidden OS.
* Fix issues raised by Quarkslab audit:
- Fix leak of password length in MBR bootloader inherited from TrueCrypt.
- EFI bootloader: Fix various leaks and erase keyboard buffer after password is typed.
- Use libzip library for handling zip Rescue Disk file instead of vulnerable XUnzip library.
* Support EFI system encryption for 32-bit Windows.
* Perform shutdown instead of reboot during Pre-Test of EFI system encryption to detect incompatible motherboards.
* Minor GUI and translations fixes.
- MacOSX:
* Remove dependency to MacFUSE compatibility layer in OSXFuse.

668 :名無しさん@お腹いっぱい。:2016/10/18(火) 19:19:27.79 ID:mOP5wLnQ0.net
>>667
やっとSerpentが二軍候補から脱出か
速度的にAESと掛け合わせるネタがTwofishしかなかった

669 :名無しさん@お腹いっぱい。:2016/10/18(火) 19:41:14.86 ID:gx27FAGQ0.net
当方の環境でSerpentとTwofishを比べると、暗号化はSerpentのほうが速く、復号化はTwofishのほうが速かったです

670 :名無しさん@お腹いっぱい。:2016/10/18(火) 23:36:45.16 ID:Q/oetBLU0.net
これで監査の主要な指摘事項はクリアか。

671 :名無しさん@お腹いっぱい。:2016/10/19(水) 01:58:34.34 ID:TCM6CJPt0.net
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

672 :名無しさん@お腹いっぱい。:2016/10/19(水) 08:40:15.01 ID:stsBD74C0.net
USBメモリにポータブルにして入れてるんだが、古いの削除したらveracrypt-x64.sysだけが
他のプロセスが使用中とかで再起動しても削除できなくて焦った
結局一度USBメモリ抜いて挿しなおしたら削除できた

673 :名無しさん@お腹いっぱい。:2016/10/20(木) 17:18:33.98 ID:eA0bwDBY0.net
Disk Cryptography Services for EFI (DCS)取り込んだな

674 :名無しさん@お腹いっぱい。:2016/10/21(金) 00:25:01.72 ID:iPoJ779l0.net
Veraアップしたらレスキューディスクすぐ作り直せって出てきたんだけど、これいるんだっけ?
穴塞いだだけじゃないの?

675 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:38:15.49 ID:/7brySDp0.net
Security Assessment of VeraCrypt: fixes and evolutions from TrueCrypt
http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html

VeraCryptのセキュリティ評価:TrueCryptをからの修正と進化
日付 月2016年10月17日 によって ジャン=バティスト・Bedrune マリオンVideauの カテゴリー 暗号 札 VeraCrypt 暗号学

QuarkslabはVeraCrypt 1.18のセキュリティ評価を行いました。
監査はによって資金を供給されたOSTIFと研究の32人日合計8月16日及び2016年9月14日の間に2 Quarkslabのエンジニアによって行われました。
暗号化に関連する重大な脆弱性は、同定されています。 これは、バージョン1.18で導入されており、バージョン1.19で修正されます。

VeraCryptは、によって開発されたディスク暗号化ソフトウェアですIDRIX 。 それは、今は亡きTrueCryptのプロジェクトから派生しています。
この監査は、の要請で行われたオープンソースの技術向上基金 。
その目標は、によって行われたTrueCrypt 7.1Aの監査結果の公表以来VeraCryptによってもたらされた機能のセキュリティ評価することであったオープン暗号監査プロジェクトを 。
報告書の全文は、このブログ記事で利用できるようになる[1] 。

最初のステップは、オープン暗号監査プロジェクトのためのTrueCrypt 7.1AでISECおよびNCCグループが特定された問題や脆弱性を考慮して固定されていたことを確認することにありました。

その後、残りの研究はVeraCryptに固有のコード内の潜在的なセキュリティ上の問題を特定することでした。
他のTrueCryptのフォークに反して、VeraCryptの目標は、TrueCryptのの公開脆弱性を修正するだけでなく、ソフトウェアに新しい機能をもたらすことだけではありません。

676 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:38:49.84 ID:/7brySDp0.net
VeraCryptによって導入された技術革新は、次のとおりです。

UEFIのサポート、
非西洋の暗号アルゴリズム(Camelliaは、Kuznyechik、GOST 28147から89、Streebog)のほか、
ボリュームエキスパンダー、
ボリュームヘッダの暗号化キーの導出のセキュリティに影響を与える「個人の反復乗算器」、
Windows上でUNICODEのサポート、および次の使用StrSafe機能の代わりに、string.hの 、
ランダムおよび乱数のより良い推定値を改善するために、各乱数生成でマウスの動きにエントロピーの集まり。

監査は仕事の2行を続けてください。

TrueCrypt 7.1Aのオープン暗号監査プロジェクトの監査の結果が公表された後VeraCryptで導入された修正の分析。
TrueCryptの中に存在していなかったVeraCryptの機能の評価。

修正

考慮されているすべての脆弱性は、正確に(それらのいずれかのマイナーな不足している修正プログラムを除いて)修正されました。
具体的には、問題がにつながるジェームズForshawによって発見された権限昇格 OCAP監査が解決された直後のTrueCryptドライバで。

コードまたはプロジェクトのアーキテクチャの大幅な変更を必要とする脆弱性が修正されていません。
これらは、まだキャッシュタイミング攻撃を受けやすいAESの実装、およびアプリケーションの動作を変更する必要がTC_IOCTL_OPEN_TESTで問題が含まれています。

TrueCryptをとの不適合につながる脆弱性は、暗号化機構に関連するものとして、固定されていません。
最も注目すべきものは次のとおりです。

キーファイル混合は、暗号音ではありません:キーファイルは、秘密のデータを得るために混合されている方法は、非暗号化メカニズムに依存しています。
示すように、いくつかの攻撃が可能であり、 紙のUbuntuプライバシーリミックスチームによって。
ボリュームヘッダに認証されていない暗号文:ボリュームヘッダ上の実MACの欠如が約と実存偽造が可能となり、\(2 ^ {32} \)のクエリ。

677 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:39:46.08 ID:/7brySDp0.net
新しい問題

監査時に見つかった問題のうち、いくつかはすぐに修正する必要があります。

GOST 28147から89、64ビットのブロックサイズで対称ブロック暗号の可用性は、問題です。 このアルゴリズムはVeraCrypt 1.18で追加されました。
それはVeraCryptで使用される他のブロック暗号とは逆に64ビットブロック暗号です。
VeraCrypt自体はいくつかの問題を提起ゼロIVとCBCモードで2つの64ビットのブロックを暗号化することにより、128ビットのブロック暗号をエミュレートするようにXTSコードは、そのような暗号のために適合されていません。
さらに、その128ビットのカウンターパートと同じレベルのセキュリティを達するために、処理されるデータの量は、
残りの暗号化システムにおけるデータのために考慮されるには小さすぎるこれ以上512バイト以下でなければなりません。
GOST 28147から89には、バージョン1.19で削除されます。
圧縮ライブラリが古いか下手に書かれています。 彼らは、更新または交換する必要があります。
VeraCryptはzlibのの古いバージョンを埋め込み、最新バージョンも下手に書かれたZipライブラリを含んでいました。
圧縮機能は、バージョン1.19に更新されたり書き換えられます。 バージョン1.18のように、これらのライブラリとの主なリスクは、ユーザー補助コードの実行です。
システムが暗号化されている場合、ブートパスワード(UEFIモード)またはその長さ(レガシーモードで)は、攻撃者によって取得することができます。

最後に、UEFIローダはまだ成熟していません。 しかし、その使用は、ビューの厳密な暗号点からセキュリティ上の問題を引き起こすことが見出されていません。

678 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:40:32.01 ID:/7brySDp0.net
結論

VeraCryptは維持するのは難しいプロジェクトです。
複数のオペレーティングシステムの深い知識は、Windowsのカーネル、システム・ブート・チェーンおよび暗号では良い概念が必要とされています。
IDRIXによって行われた改善は、これらのスキルの所有を証明します。

プロジェクトは、良い方向に進化し、明確にアカウントアセスメントの結論を考慮に入れます。
そのセキュリティは、ディスク暗号化ソフトウェアを使用したい人のために良いことである改善されています。

VeraCryptの主要開発者、ムニールIdrassiは、建設的な知見を議論し、問題を上げ、すべての質問に答える、監査に沿って非常に肯定的でした。

我々は彼に感謝したいと、もちろん、可能な研究をしたためOSTIFからデレク・ジマーだろう。

679 :名無しさん@お腹いっぱい。:2016/10/24(月) 20:11:07.64 ID:lm8SAawH0.net
4TBのHDDを丸ごとVeraCryptボリュームにしてたんだけど、
半分以上終わった時点でファイルシステムがexFATになってるのに気づいた orz
一からやりなおしw

680 :名無しさん@お腹いっぱい。:2016/10/24(月) 22:14:03.81 ID:cgPfmxwX0.net
>>679
なんか不都合でもあるの?

681 :名無しさん@お腹いっぱい。:2016/10/25(火) 03:05:59.74 ID:GPaoof/U0.net
どうでもいいな

682 :名無しさん@お腹いっぱい。:2016/10/25(火) 08:15:15.58 ID:IJP4m/x30.net
HDDにexFATって問題無いの?
むしろNTFSより新しい規格だからいいのかな?
詳しい人教えて

あと初めてVeraCryptでボリューム作ったんだけど、マウントにすごく時間かかるね
TrueCryptでボリューム作ってTrueCryptモードで運用だとマウント早いけど、それだとVeraCrypt使う意味無い?

683 :名無しさん@お腹いっぱい。:2016/10/25(火) 09:51:20.92 ID:kvfLdOQk0.net
>>682
> HDDにexFATって問題無いの?
逆に何か問題なの?

684 :名無しさん@お腹いっぱい。:2016/10/25(火) 11:20:00.53 ID:X/Qce/dH0.net
単なるストレージに使うならACLがない分exFATのが扱いやすいかな
逆にACLがないから常時マウントしてOSの追加領域として使うには不適

685 :名無しさん@お腹いっぱい。:2016/10/25(火) 12:08:09.12 ID:sR7cBu0f0.net
俺もないと思ってたら、7SP1以降ACL対応らしい

FAT32みたくACLがない場合、マウント中にChromeやEdgeでexploit踏むと、
本来rendererにはローカルファイルのアクセス権ないのにそれをバイパスして攻撃者がアクセス可能になる
悪質ドキュメントやメディアをsandbox化されたビューア/プレイヤーで開いた場合も同様
詳しくはChromeのsandboxドキュメント参照。
まあこうした攻撃は標的型以外では考えにくいけど、理論的にはありうるってことで

NTFSの場合はジャーナリングによるプライバシー漏洩が問題になる。
マニュアルではコンテナがジャーナリングFS内にある場合を想定してるけど、ボリュームがJFSの場合も問題出るはず

686 :名無しさん@お腹いっぱい。:2016/10/25(火) 13:17:00.01 ID:GPaoof/U0.net
>>682
裸で使うならNTFSにしないと暗号化出来ないけど
どっちみちVeraCrypt使うならexFATのままでも良い気がする

687 :名無しさん@お腹いっぱい。:2016/10/25(火) 14:53:29.43 ID:sR7cBu0f0.net
>>685 ちと訂正
コンテナをNTFSにすること自体は問題ないかも
SSDの場合にウェアレベリングが元々持ってる問題(またはHDDのデフラグ)をより大きくするとか
インデックスソフトを使ってる場合により多くのメタデータが漏れるとかぐらいしか思いつかなかった
詳しい人よろ

688 :名無しさん@お腹いっぱい。:2016/10/25(火) 14:59:47.30 ID:sR7cBu0f0.net
>>682
TCの脆弱性が一部修正されてるから意味はあるけど、マウント時間気になるならPIMを減らしなさい
パスワード20文字以上が必須になるけどbrute force対策弱めるんだから仕方ない
TCのデフォはHMAC-RIPEMD160×1000, VCはHMAC-SHA512×500000 (= 15000 + PIM × 1000)
ハッシュはデフォのままがお勧め

どこまで減らすかは以下で計算。大文字小文字数字記号含むランダムなパスワードなら大体1文字5bit。
繰り返し数n = 15000 + PIM × 1000の時、これに大体log_2 n (2を底とするnの対数)を加える
例) 20文字のパスワード≒100bit + 繰り返し数100000≒17bit で約117bit
この場合、深刻な脆弱性が発見されない限り2030年位まで安全と思われる
ttp://www.nict.go.jp/publication/NICT-News/1303/01.html

実際はGPUやFPGAによる攻撃も考慮して多めにマージンを取っておくといい

689 :名無しさん@お腹いっぱい。:2016/10/25(火) 23:27:03.42 ID:sR7cBu0f0.net
ACL対応らしい…からWin10でexFATフォーマットしてみたらやっぱりセキュリティタブがないOrz

690 :名無しさん@お腹いっぱい。:2016/10/25(火) 23:57:53.47 ID:X/Qce/dH0.net
>>689
確認してみたけどたしかに出ないね。デフォルトは機能オフかな
まあ、大抵のユーザがexFATに望むのは"大容量対応なFAT32"の位置づけだろうから、そのほうが混乱がないか

691 :名無しさん@お腹いっぱい。:2016/10/26(水) 11:15:43.83 ID:9rnlj9zx0.net
うん、どうせ暗号化するんだから余計なアクセス制御はウゼー

692 :名無しさん@お腹いっぱい。:2016/10/26(水) 11:16:44.11 ID:t2m691K00.net
>>688
サンクス
難しいことはさっぱりだけど、とにかくPIMってのを使って数値をなるべく小さくすればいいのね
1でもTrueCryptよりは強力らしいから1でいいや

NTFSとexFATの違いもよく分からないのでこれまで通りNTFSにしとく

693 :名無しさん@お腹いっぱい。:2016/10/26(水) 12:15:26.04 ID:PRtJCzep0.net
>>690
wikiにもあるし他でも言ってる人いたんだけどホントに対応してんのかな…してるなら何故弄らせてくれんのだ
俺の使い方だとACL必須なんでNTFSに戻したわ

>>692
小難しくてすまん
1でもTCの3倍以上brute force耐性あるから、企業レベルの攻撃を想定しない限り無問題
けどパスワードが脆弱だと意味ないからそこだけはしっかりね(Mypassword0123456789とかは×)

exFATの利点はMacでもマウントできるくらいかと
Winでしか使わんなら>>685前半の理由によりNTFSのが安全。>>645辺りで話題になってるようだが
コンテナの弱点の一つはマウント中に任意のプログラムからアクセス可能になることだからね

694 :名無しさん@お腹いっぱい。:2016/10/26(水) 13:22:51.10 ID:D0wVrWcJ0.net
Veraに乗り換えてるやつがいるんだな
石橋を叩いて渡る住人のことだから警戒してTrueにとどまってるものだと思ってた

695 :名無しさん@お腹いっぱい。:2016/10/27(木) 00:54:16.57 ID:JmgQjuxu0.net
>>694
久しぶりの人かい?俺もだw
正直石橋叩くのは極一部じゃないかと…俺もWin10で使ってる時点でお察しだし(archも使うけど)

VCは開発者の暗号知識に疑問を抱く件が以前あって、長らく留まってたんだけど7月末にOSアプグレして
環境再構築する際思い切って乗り換えてみた。

今は監査も終わったし、TCは脆弱性以外にもPBKDF2が時代についてってない面もあるから乗換え考慮してもいい気がする
(十分強いパスワードおよびkey file使ってればTCも問題ない…まあkey fileについてはセキュアな仕方で結合してないようだけど)

てかまだ監査のページ本家は張られてないのな
ttps://ostif.org/the-veracrypt-audit-results/
わかりにくいが下の方のveracrypt-audit-final-for-public-release.pdfからDLできる

696 :名無しさん@お腹いっぱい。:2016/10/27(木) 23:26:32.74 ID:Yp+/zJDR0.net
>>682
ジャーナリングが無いのでNTFSよりファイルが壊れやすい
ファイルシステムが壊れたときに、復旧ソフトがexFATに対応していないものも多い
4TB丸ごとともなるとexFATのクラスタサイズは大きくなるのでHDD容量の効率が悪くなる

697 :名無しさん@お腹いっぱい。:2016/10/27(木) 23:31:48.13 ID:Yp+/zJDR0.net
>>696
exFATのクラスタサイズが大きいのが原因なのか何なのか、
exFATのコンテナの中に入れ子でコンテナファイルを作ってマウントすると、
そこに膨大な量のファイルがあってアクセスしているとメモリが異常に浪費されることがある

698 :名無しさん@お腹いっぱい。:2016/10/28(金) 02:22:36.58 ID:gvvkcU+U0.net
ReFS使えばええやん

699 :名無しさん@お腹いっぱい。:2016/10/28(金) 19:09:30.55 ID:t9l8a0oz0.net
Raspbianにも対応したんか

700 :名無しさん@お腹いっぱい。:2016/10/29(土) 19:04:46.48 ID:4Acumssi0.net
TCボリュームをVCボリュームに変換できるのな
VCに移行して3か月目にしてやっと気づいたw

701 :名無しさん@お腹いっぱい。:2016/10/29(土) 19:28:52.39 ID:LZHcQyua0.net
最新版にしたらアンマウントが早くなった

702 :名無しさん@お腹いっぱい。:2016/10/30(日) 04:51:41.19 ID:NSzTGOzQ0.net
>>700
これって具体的にどうやるんですか?
現在、Veraを導入したのですが、Trueのコンテナもまだ使っていて、うっかりveraで開くと、すごいまたされた上に、パスワードが間違っています、、、となります。

703 :名無しさん@お腹いっぱい。:2016/10/30(日) 05:51:36.20 ID:6TUgPAHK0.net
>>702
ここの下の方
http://www.gigafree.net/security/encrypt/VeraCrypt-2.html

704 :名無しさん@お腹いっぱい。:2016/10/30(日) 11:06:13.49 ID:0iaesvRR0.net
>>703
ありがとうございます。助かりました。

英語版のユーザーズガイドには、半ページぐらいで、Trueからの変換というページがあって、ボリュームツール関係のコマンドで、変換することもできる、みたいに書いてあったのですが、意味が分かりませんでした。(*´ω`*)
Veraで、パスワード変更したら、強制変換なのですね。

705 :名無しさん@お腹いっぱい。:2016/10/30(日) 14:04:53.40 ID:kUKXLeRZ0.net
>>703
「k本的に無料ソフト・フリーソフト」Www

706 :名無しさん@お腹いっぱい。:2016/10/31(月) 17:08:22.05 ID:alHnB8OD0.net
ここに書いてあるやんけ
ttps://veracrypt.codeplex.com/wikipage?title=Converting%20TrueCrypt%20volumes%20and%20partitions

けどこれ、作業的にヘッダーを交換しただけだよな
本体の暗号化形式はTruecryptから変わってないんだろうな、対応アルゴリズム以外

707 :名無しさん@お腹いっぱい。:2016/11/01(火) 03:32:58.15 ID:VawRRG1h0.net
正直コンテナ作り直した方が確実

708 :名無しさん@お腹いっぱい。:2016/11/02(水) 03:39:50.65 ID:h1YU2DL+0.net
>>706は、>>702>>704で英語ページは把握しているけど
日本語になっている>>703を読んで理解したってこと位わかるやろ。
>>705も、そんなツッコミは入れてやらんでも。英語だとすんなり
入ってこないような人も使うくらい VC の裾野が広がってるって事だし、
単純にわかりやすくまとまったドキュメントがあれば、そっちを出して
あげればええやないの。そりゃ草も生えますけど、引用もh抜きじゃない
若い世代なんだから、おっさんはもっと優しく見守る余裕を持たんと。

709 :名無しさん@お腹いっぱい。:2016/11/02(水) 10:39:31.01 ID:cF1j73OP0.net
>引用もh抜きじゃない
>若い世代なんだから

わざわざh消す理由あんの?delete押す手間かかるだけやん
普通にそのまま貼ればいいと思うが

語尾に(迫真)とか付けてる寒い某厨動画ネタ関連なんだろうか

710 :名無しさん@お腹いっぱい。:2016/11/02(水) 11:35:51.96 ID:NN9nCuWt0.net
>>708
違うよ>>704がボリュームツール関係のコマンドがどうのとか言うから調べてみたら
普通に真っ先に>>703と全く同じ内容の>>706が出てきたから一体どこを見てたんだと

711 :名無しさん@お腹いっぱい。:2016/11/02(水) 11:36:36.41 ID:NN9nCuWt0.net
>>709
直リンだとどーしてもすぐクリックしちゃう連中がいてマルウェアに感染したりするから
見る側に一手間踏ませようという古い慣習
まー専ブラとか結局h補完したりすっから大した意味はないかな
英語圏だとtをxに置き換えてhxxpとするのが多い。
向こうの場合は配慮というより規則で直リンが禁止されてる場合が多いけどね

712 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:34:22.56 ID:IZDpz7ju0.net
単にリファラ隠すのが目的じゃないの
ブラクラがジョークのように氾濫してた時代に他人のマルウェア感染を心配するような優しさは無かったと思う

713 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:41:32.18 ID:DeaVbpe40.net
サイト運営してるけどh抜こうが閲覧者の環境次第で普通に2chからのリファラ漏れてる時があるから正直意味ないよ

714 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:57:03.55 ID:HhpQyesQ0.net
リファラの意味するところを知らない層が
ブラウザでコピーしてアドレス欄に貼り付けてくれれば飛んで来るところがわからなくなるんだろう

715 :名無しさん@お腹いっぱい。:2016/11/02(水) 13:00:09.54 ID:41BR9RLQ0.net
2ちゃんから来たことが相手サイトに知られると何か問題があるの?

716 :名無しさん@お腹いっぱい。:2016/11/02(水) 13:07:28.17 ID:i/fSzimQ0.net
>>715
俺はそっちのが前から疑問だわ

717 :名無しさん@お腹いっぱい。:2016/11/02(水) 23:03:33.17 ID:NMtQU/FK0.net
h抜きは2chの鯖に負担かけないようにするための活動の名残
直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてたのが主な理由
当時はgzipとかも導入してなかったし、三行革命とか半角カナとかも流行ってた

リファラ隠しはこういうのを知らない新参が後から考えた理由付け
そもそもウイルスのリンクとか大量にあったからh抜きですら人柱スレに貼ってから報告が無きゃ踏む奴も少なかった
新参に配慮してなんてのはあり得ないw

718 :名無しさん@お腹いっぱい。:2016/11/02(水) 23:08:49.35 ID:vi2L9Jg30.net
あ…2ちゃんに晒されてる…消しとこ…

719 :名無しさん@お腹いっぱい。:2016/11/02(水) 23:47:25.96 ID:0sgnnMFZk
2ch運営にどのアドレス踏んだか知られないためだと思ってた
明らかにターゲティングに使える情報だし。

720 :名無しさん@お腹いっぱい。:2016/11/03(木) 03:14:27.46 ID:bACG4P2J0.net
>>717
なるほど

721 :名無しさん@お腹いっぱい。:2016/11/03(木) 04:12:37.71 ID:3zunEaTk0.net
>直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてた

クソみてえだなw
今の時代にそんなことしてなんの理由があるんだか

722 :名無しさん@お腹いっぱい。:2016/11/03(木) 07:21:02.80 ID:plZzGwP10.net
ネチケットなんて言葉は今でも使うのかな

723 :名無しさん@お腹いっぱい。:2016/11/03(木) 11:08:43.31 ID:aC7RIiHx0.net
>>721
スマホの通信制限とか回避にも役に立つんでね

724 :名無しさん@お腹いっぱい。:2016/11/03(木) 20:18:33.48 ID:/gMF8/6O0.net
今さらだけど、exFATのACLはどうやらWindows CEのみらしい

725 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:01:31.38 ID:OLV82OK70.net
LinuxのVeraで作成したコンテナファイルで問題が。
マウントは出来るのだけど、読み取り専用として開く様になってしまった。
中のファイルは見られるだけで編集出来ないし、コンテナ内にファイルを追加することも出来ない。
VeraでVolume Propertyみたいなのを確認しても、Read Onlyの項目はNOになっている。
そもそも今迄はこの環境で普通に読み書き出来ていたし、何も変えていないはずなのに。
試しに新たなコンテナを作り直してみたけど、何故かこのまっさらなやつでも同様に書き込めなかった。
OSはTails2.6を管理者権限で、VCも最新版。
何が問題なのだろう?

726 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:51:39.64 ID:m+652qXd0.net
Tailsの

727 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:52:17.89 ID:m+652qXd0.net
Tailsの"管理者権限"がどういう管理者権限なのかよく知らんけど、
マウント時のパーミッションがroot:root/rwxr-xr-xになってて
それを一般ユーザが使おうとして無理ってパターンは非常にありがち。

728 :名無しさん@お腹いっぱい。:2016/11/05(土) 22:27:06.93 ID:whVDh74n0.net
Tailsはよく知らんが、普通はまずパーミッション疑うよな

てか常にsuで使ってんのかよ

729 :名無しさん@お腹いっぱい。:2016/11/06(日) 01:00:35.86 ID:MJ4Q6lAg0.net
>>728
「常にsuで使って」って意味がおかしいだろ

730 :名無しさん@お腹いっぱい。:2016/11/06(日) 03:41:40.54 ID:6TIgf6Zl0.net
>>727
マウント時にどうやってパーミッション選ぶのさ

731 :721:2016/11/06(日) 05:18:28.28 ID:6TIgf6Zl0.net
色々と試してみたら、NTFSで作ったコンテナは問題なく読み書き出来る。
FATのはやっぱり読むことしか出来ない。
以前はFATのも書き込み出来てたはずなのに。
パーミッションをどこでいじるのか分かりません。

732 :名無しさん@お腹いっぱい。:2016/11/07(月) 17:18:13.38 ID:FjW0fgiB0.net
>>730
コンテナが他ユーザーの持ち物で、パーミッションが755だったりしない?ということを言ってるのではないかと。

733 :名無しさん@お腹いっぱい。:2016/11/07(月) 17:22:53.75 ID:FjW0fgiB0.net
>>731
そのLinuxでは、fatでフォーマットされたデバイスは、Read onlyでしかマウント出来ないということはないですか?

734 :721:2016/11/07(月) 19:23:03.43 ID:fKIiWn8L0.net
Tailsはfat読み書き出来るはずです。
コンテナのプロパティからアクセス権を変更しようとしても出来ないのです。

735 :名無しさん@お腹いっぱい。:2016/11/07(月) 23:00:49.07 ID:ae7XZfDy0.net
chmodは?

736 :名無しさん@お腹いっぱい。:2016/11/26(土) 23:24:42.12 ID:lFwM8s+S0.net
Win7とWin10でNTFS暗号化ファイルの扱いが変わってたとは。
コンテナや領域内に突っ込んでた暗号化したコンテナファイルが読めずに焦った。
コンテナファイルが壊れたかと思ったらWin7では問題ないく読めるとか、1日疲れたorz

737 :名無しさん@お腹いっぱい。:2016/11/27(日) 00:00:21.01 ID:TpVus+eR0.net
パスワード忘れたンゴ…………

738 :名無しさん@お腹いっぱい。:2016/11/27(日) 01:13:11.83 ID:wopoK7JZ0.net
>>736
FAT32・exFATメディアにコピーしても暗号解除されないようになって、
2台のPCの証明書が違うとファイルが読めなくなったりして、半強制Windows10化で大変な目にあった。

739 :名無しさん@お腹いっぱい。:2016/11/27(日) 20:28:03.73 ID:pXS35nzs0.net
NTFS暗号化とか情弱しか使わん

740 :名無しさん@お腹いっぱい。:2016/11/29(火) 19:03:58.69 ID:+B0gSqjW0.net
>>739
そうかもしれない。Win2000から使い始めたが、
OSが変わるごとに微妙に仕様が変わって、
暗号化したらファイル作成日が変わったり変わらなかったり
証明書を作り直したりで結構こまったことがあった。
今後はややこしい事はせず、VeraCryptに頼るわ。

741 :名無しさん@お腹いっぱい。:2016/11/29(火) 19:35:20.91 ID:M9ITph8k0.net
あのへんはAD前提だから…

742 :名無しさん@お腹いっぱい。:2016/11/29(火) 20:17:21.81 ID:+B0gSqjW0.net
なるほど。

743 :名無しさん@お腹いっぱい。:2016/11/29(火) 22:11:44.12 ID:NsHyktKp0.net
え? Win10のEFSがどう変わったんだって?

744 :名無しさん@お腹いっぱい。:2016/11/30(水) 01:41:00.95 ID:/U/PXfbK0.net
>>743
バグが入った

745 :名無しさん@お腹いっぱい。:2016/12/02(金) 10:36:15.22 ID:/sq2TsYb0.net
これだろバックドア
http://gigazine.net/news/20161201-windows-10-upgrade-bitlocker-bypass/

746 :名無しさん@お腹いっぱい。:2016/12/03(土) 18:32:07.32 ID:S9E4GiuG0.net
よく見つけるよな

747 :名無しさん@お腹いっぱい。:2016/12/03(土) 19:15:18.92 ID:U0Or5JPk0.net
「正気ではない」
要するにクレイジーってことだよな
もうWindows使うのやめるしかない

748 :名無しさん@お腹いっぱい。:2016/12/04(日) 10:55:46.30 ID:muQTlW1Q0.net
truecryptがfbiに破られたってニュースが一つだけあったけど結局どうだったんだろう

749 :名無しさん@お腹いっぱい。:2016/12/04(日) 11:31:28.80 ID:9iHFOMYx0.net
嘘偽り

750 :名無しさん@お腹いっぱい。:2016/12/04(日) 12:29:31.62 ID:jVK79Ns00.net
誤訳がもしも記事だったんじゃね

751 :名無しさん@お腹いっぱい。:2016/12/06(火) 18:04:17.61 ID:7I48Uvhx0.net
すいません、VeraCryptはGPTパーティションを暗号化できますでしょうか?

752 :名無しさん@お腹いっぱい。:2016/12/06(火) 19:19:47.86 ID:shdwhYYE0.net
なおLinuxは出会って70秒でroot権限
http://news.mynavi.jp/news/2016/11/17/547/

753 :名無しさん@お腹いっぱい。:2016/12/06(火) 19:37:29.06 ID:Ms8yZJTP0.net
うわっ
Linuxのシステム暗号化ドライブって何の意味もないじゃん

754 :名無しさん@お腹いっぱい。:2016/12/06(火) 20:30:31.39 ID:02xTXk2h0.net
すいません、私からもいつGPT対応するのか気をもんでおります。

755 :名無しさん@お腹いっぱい。:2016/12/06(火) 20:44:43.86 ID:dVKui/ZF0.net
ベラクリの欠点ってクラウド対応が全くできてないところだよな
何かいい方法はないかね

756 :名無しさん@お腹いっぱい。:2016/12/06(火) 21:03:31.26 ID:CwTqWFOW0.net
>>752
cryptsetupあんまり知らないんだけど暗号化してるなら解除前にroot取っても意味無くね?
ロガー入れるなら外部メディアからlinuxブートすればいい訳だし

757 :名無しさん@お腹いっぱい。:2016/12/06(火) 22:33:42.36 ID:yHjMqvUs0.net
>>756
ブート保護してる企業の共有端末なんかでも、キーボードだけでroot取って
こちょこちょ仕込めるってのはわりと脅威かもしれん

758 :名無しさん@お腹いっぱい。:2016/12/13(火) 01:34:26.37 ID:LI5WtSwz0.net
オープンソースってやっぱり開発者が買収されてるか主要幹部の中にスパイがいるんだな

759 :名無しさん@お腹いっぱい。:2016/12/13(火) 03:22:51.50 ID:6Am2VpgM0.net
うむ

760 :名無しさん@お腹いっぱい。:2016/12/14(水) 13:58:04.87 ID:klK9gkMT0.net
もうみんなveraに移行しちゃったの?

761 :名無しさん@お腹いっぱい。:2016/12/14(水) 14:17:00.28 ID:cFBNdvbS0.net
いまさらTC使い続ける理由もないからな

762 :名無しさん@お腹いっぱい。:2016/12/15(木) 03:02:02.07 ID:o0FMRfWd0.net
>>758
ソースは?

763 :名無しさん@お腹いっぱい。:2016/12/16(金) 12:01:24.05 ID:gyeedyka0.net
最近veraって第三者の監査をパスしてなかったっけ

764 :名無しさん@お腹いっぱい。:2016/12/22(木) 02:14:01.48 ID:7zw96wzJ0.net
システム暗号化よりLinxuのライブUSBでパーティション暗号化をその都度解除のほうが楽だな
Linuxだったら初期状態で無線につながらなくてキーロガー・キャプチャ対策も不要なことに最近気が付いた
システム暗号化機能のためにWindows7やBIOS対応機種を探してたのがばかばかしい
TCインストールはオフラインのドラッグドロップでできるしもうLinuxユーザーでいいや

765 :名無しさん@お腹いっぱい。:2016/12/22(木) 13:23:19.80 ID:C0HqSOHz0.net
ほんそれ

766 :名無しさん@お腹いっぱい。:2016/12/22(木) 13:44:00.76 ID:Lbr5t55L0.net
VeraCryptは20文字以上のパスワードを設定した時のみ、PINを設定することでマウント時間短縮可能みたいだな

767 :名無しさん@お腹いっぱい。:2016/12/26(月) 21:32:50.72 ID:kWt65ESV0.net
1台のPCに2個のHDD(OSが違う、たとえばwindows7 proとwindows7 home)を乗せて各々OSごと全ドライブ暗号化して読み書きすることは普通にできる?

768 :名無しさん@お腹いっぱい。:2016/12/27(火) 13:58:51.00 ID:2mgDCsfX0.net
はやく763に回答しろよ暇人ども

769 :名無しさん@お腹いっぱい。:2016/12/27(火) 14:01:31.52 ID:kVKL/a190.net
できますん

770 :名無しさん@お腹いっぱい。:2016/12/28(水) 19:46:12.60 ID:iN6EXgxz0.net
OSごと全ドライブ暗号化していてマザーボード故障になると基本的にアクセス不能でデータ取り出せなくならないか?
レスキューディスクの使い方がいまいちよくわからんのだが・・・

771 :名無しさん@お腹いっぱい。:2016/12/28(水) 20:30:01.82 ID:4LVUEZUi0.net
>>770
マザボぶっ壊れたならマザボ交換して起動するだけじゃん
レスキューディスクの出番すらない

772 :名無しさん@お腹いっぱい。:2016/12/28(水) 22:15:58.82 ID:sacKuc+K0.net

ビットロッカーでもTruecryptでも外付けケースに入れてUSBに繋いだら読めるでしょ
Veracryptでシステム暗号化ディスクを外付けでつないで読める機能削除されたんか

773 :名無しさん@お腹いっぱい。:2016/12/30(金) 02:34:00.23 ID:bDT8kJBr0.net
Bitlockerが普及したせいかTruecryptが圧力でつぶされたせいか知らんけど
すっかり失速したな
Veracryptはオワコン

774 :名無しさん@お腹いっぱい。:2016/12/30(金) 08:52:17.15 ID:oof3VKB/0.net
win10プレインストールノートパソコン買った
bitlockerはhomeにはついてないなんて知らなかったぞ ヽ(`Д´)ノ

775 :名無しさん@お腹いっぱい。:2016/12/30(金) 12:14:19.88 ID:7GRYeVOP0.net
>>773
1度導入したら特に書くことねえもん

776 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:21:13.70 ID:p1i4byOD0.net
win10proなのに何故か俺のPCにはbitlockerが入ってないからveracryptしか選択肢が無い

777 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:32:35.62 ID:zIUuQl060.net
PCフリーズ恐怖症だからveraのマウントは毎回ドキドキする

778 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:38:12.37 ID:Pfox5wfT0.net
おいどんはCドライブはBitLocker、外付けHDDはVeraCryptですたい

779 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:40:45.39 ID:B92sNH4t0.net
bitlockerってクラウドにアップするイメージファイルを暗号化できないでしょ?

780 :名無しさん@お腹いっぱい。:2016/12/30(金) 14:36:30.84 ID:kMSVaINC0.net
VHD使ってできるのでは
やったことないけど

781 :名無しさん@お腹いっぱい。:2016/12/30(金) 14:48:06.26 ID:mowbzybO0.net
>>774
Vistaの頃からずっとそうでしたやん。。。

782 :名無しさん@お腹いっぱい。:2016/12/30(金) 15:17:40.56 ID:B92sNH4t0.net
できるのか
ありがとう!

783 :名無しさん@お腹いっぱい。:2016/12/30(金) 16:21:25.24 ID:oof3VKB/0.net
>>781
そうだったの…
以前使ってたPCはwin8への無料アップグレードを経てwin10にしたんでわからんかった。
proとhomeなんて意識したこともなかったなあ。
homeはリモートデスクトップのホストになれないってのもショックだった。
veracryptとRDPwrapperで頑張りますわ。

784 :名無しさん@お腹いっぱい。:2016/12/31(土) 10:29:34.33 ID:gxcPAcmd0.net
3

785 :名無しさん@お腹いっぱい。:2016/12/31(土) 19:04:26.57 ID:dH9N7yd30.net
>>783
>homeはリモートデスクトップのホストになれないってのもショックだった。
いや、さすがにそれはXPの時代からそうだし、常識なんだけど・・

786 :名無しさん@お腹いっぱい。:2017/01/05(木) 14:52:29.85 ID:NSgwVxnq0.net
TCからVereに移行したんだけどちょっとマウントに時間かかるのね。あの時間ちょっとドキドキするな・・・ファイル壊れたのかと焦ったわ。

787 :名無しさん@お腹いっぱい。:2017/01/05(木) 18:47:09.40 ID:t3MbxzMx0.net
うっかりパスワード間違えようものなら死ぬほど待たされる
強制終了してもタスクマネージャ見るとなぜかプロセスが残ってて終了できずシャットダウンするしかなくなるというそれはそれは面倒臭いソフトウェアです

788 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:08:03.44 ID:P1vGWvUV0.net
どうしてもTCが使えなくなるようになるまでVereへは絶対移らない
むしろTC使えなくなったら、全く別のソフトに移るかも

789 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:15:29.80 ID:0PftQcG90.net
そうそう
不自然な終わり方したTCの直後にVeracryptが出て
なんでこっちは開発中止にならないのか考えたらとても使えないわ
なんか通信してるみたいだし
性善説に立つなら利便性でBitlocker使いになる

790 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:40:01.33 ID:QkQXLiYy0.net
>>789
アメリカで暗号ソフトやるのは色々としんどかったってことじゃね
Veraで開発主体はフランスに移ったっぽいし

791 :名無しさん@お腹いっぱい。:2017/01/06(金) 00:34:09.72 ID:wNs7Rw210.net
カナダは有名だがフランスはどうなんだ

792 :名無しさん@お腹いっぱい。:2017/01/06(金) 01:44:21.21 ID:wf5cqogT0.net
おフランスもそれこそ一昔前まで暗号禁止じゃなかったか。

793 :名無しさん@お腹いっぱい。:2017/01/06(金) 02:18:44.58 ID:zeQzq0WL0.net
Bitlockeって…
当局に協力的な企業として真っ先に思いつくのがマイクロソフトだろ
アップルとかはちゃんと反発するけど

794 :名無しさん@お腹いっぱい。:2017/01/06(金) 03:36:16.67 ID:eyNKVpDz0.net
仮にBitlockerやVeraCryptにバックドアがあったとしてここの住人は何が困るんだ
バックドア経由で得たデータを裁判の証拠として提示したらバックドアの存在が公にバレるだろ
国家機密とかテロリストとか民間の先端技術や政治や株に関与しない庶民には縁がない

795 :名無しさん@お腹いっぱい。:2017/01/06(金) 06:47:57.36 ID:k0u5NxK/0.net
>>789
>なんか通信してるみたい

そんなに慎重な人が「みたい」ってw
ちゃんとしたファイヤーウォール使ってれば通信先わかるし遮断もできるでしょ

俺は今じゃp2pもやらないしあんまり怪しいソフトも使わなくなったからセキュリティソフトはWindows付属ので済ませちゃってるからわからんけど

796 :名無しさん@お腹いっぱい。:2017/01/06(金) 18:02:21.01 ID:1WO4IAHQ0.net
USBのHDDをまるごと暗号化したら、接続する度に「フォーマットしますか?」と聞かれて鬱陶しいから
GUID を e3c9e316-0b5c-4db8-817d-f92df00215ae に変更して認識させなくしたいのです。

が、diskpart で set id=**** を叩くと、「指定されたパーティションの種類は、この操作に対しては
有効ではありません」っつって弾かれてしまうのですが、世の中こういうものなんでしょうか?

797 :名無しさん@お腹いっぱい。:2017/01/06(金) 18:35:37.54 ID:Nz7B7XJ80.net
>>794
明かさずともバックドア使って得た情報を元手に捜査できるというか
捜査機関がいちいちタネ明かしなんてする訳ないだろw
困らないなら暗号化なんて必要ないし、それなりに困ることやってる奴は世の中にいくらでもいる。

798 :名無しさん@お腹いっぱい。:2017/01/06(金) 20:44:35.80 ID:7OPwTv1K0.net
いつも思うんだがお前らのHDにはどんなヤバイ秘密が眠ってるんだよ…

799 :名無しさん@お腹いっぱい。:2017/01/06(金) 22:10:13.96 ID:lQxA1AxW0.net
TCは永遠に不滅です

800 :名無しさん@お腹いっぱい。:2017/01/07(土) 02:17:11.30 ID:duz4bZFM0.net
いつかアップデートでwindows10がTCの実行ファイルやコンテナをウイルススキャンで削除する時代が来る

801 :名無しさん@お腹いっぱい。:2017/01/07(土) 07:28:26.20 ID:7m/zU/WF0.net
実行ファイルはともかく、TCコンテナは決してTCコンテナと判別することはできないんだなこれが

802 :名無しさん@お腹いっぱい。:2017/01/07(土) 09:26:15.45 ID:PXZ3YG1u0.net
拡張子が .tc

803 :名無しさん@お腹いっぱい。:2017/01/07(土) 10:54:18.33 ID:HHAeXKjk0.net
ギャグなのか

804 :名無しさん@お腹いっぱい。:2017/01/07(土) 11:14:26.06 ID:Vd9Nmat10.net
USO800

805 :名無しさん@お腹いっぱい。:2017/01/07(土) 13:28:46.76 ID:U8znivtj0.net
>>801
コンテナファイルを入れてるフォルダの名前を「TC」にしてる俺はどうしようもないバカってことですね

806 :名無しさん@お腹いっぱい。:2017/01/07(土) 19:25:50.46 ID:BPkRj1j40.net
おれは.mp3にして音楽ファイルに紛れ込ませてる
さらに.tcのダミーコンテナを置いている

807 :名無しさん@お腹いっぱい。:2017/01/08(日) 03:27:59.97 ID:Zmbn5J680.net
システムドライブ丸ごとの暗号化を使って7無印のオフラインで運用しない限り
キーファイルも鍵の実態もデータは全部吸い上げられてると思う

808 :名無しさん@お腹いっぱい。:2017/01/08(日) 09:54:25.34 ID:TsIJzJsN0.net
病院行け

809 :名無しさん@お腹いっぱい。:2017/01/08(日) 11:56:52.95 ID:Zmbn5J680.net
病院てw
使い勝手で言ったら明らかにBitlockerで
VC使うのはバックドアがどうとか考えてるからだろ
だったら行く必要があるとしたらこのすれの十人全員だ

810 :名無しさん@お腹いっぱい。:2017/01/08(日) 14:39:13.37 ID:7X9uK+eB0.net
皆がUltimateバージョンのOSを買えるわけじゃない

811 :名無しさん@お腹いっぱい。:2017/01/08(日) 15:10:51.47 ID:PUGVC7Uk0.net
なんか日本語が怪しい基地外だな

812 :名無しさん@お腹いっぱい。:2017/01/08(日) 15:27:57.06 ID:Y7dFG8L40.net
Windows8以降ならProで十分だが。

813 :名無しさん@お腹いっぱい。:2017/01/08(日) 16:53:50.26 ID:7X9uK+eB0.net
Windows8も9も10もクソ

814 :名無しさん@お腹いっぱい。:2017/01/10(火) 21:32:41.16 ID:kasaZGp20.net
Win7の16bitで、いまだにTruecrypt6.2Aをトラベラーズで使ってる
かなり重宝してる

815 :名無しさん@お腹いっぱい。:2017/01/10(火) 21:34:11.33 ID:kasaZGp20.net
>>814
ごめん、16じゃなくて32bit
16bitていつの時代だよw

816 :名無しさん@お腹いっぱい。:2017/01/11(水) 11:14:31.06 ID:KPqTA/380.net
どんまい

817 :名無しさん@お腹いっぱい。:2017/01/11(水) 18:26:52.61 ID:M7iLNVH70.net
http://edition.cnn.com/2017/01/10/europe/russia-donald-trump-street/index.html
やっぱりTrueもVeraもバックドアあるんじゃん
利便性優先で最初からBitlocker使ってた人が賢者だな

818 :名無しさん@お腹いっぱい。:2017/01/11(水) 18:40:01.91 ID:FwHp19xm0.net
>>817
URLとレス内容が一致しないんだが

819 :名無しさん@お腹いっぱい。:2017/01/11(水) 20:59:23.70 ID:YlEVSguh0.net
たぶん正しいURLの記事読んだ一人だけどあのニュースは憶測じゃないのか
情報戦の一環としか思わんかったけど本気で受け取る人いるの

820 :名無しさん@お腹いっぱい。:2017/01/12(木) 18:21:09.05 ID:4WeiA/Zc0.net
ただ使い方や情報共有だけだとPart21までスレが存続しない
陰謀論というか疑惑があるからOSSにこだわるやつがいるし
Bitlockerに負けない存在意義を感じるんだろ

821 :名無しさん@お腹いっぱい。:2017/01/12(木) 23:22:51.72 ID:NM+HFzMB0.net
【速報】 Intel CPUにバックドアがあることが判明 該当はSkylake以降

いくつかのデバッグインターフェースを含むIntelの新しいCPUに、システム全体のフルコントロールを奪うような攻撃をUSB 3.0経由で行える脆弱性の存在が見つかりました。
攻撃者は最新のセキュリティツールに検知されることなく、マシンのBIOSを書き直したり、全データを読み取ったりすることができ、マシンを無効化することさえ可能とのことです

「メーカーが作成したハードウェア機構の中には、正当な目的のために搭載されたハードウェア構成などを検証するための特別なデバッグ機能があります。
しかし、これらの機能は攻撃者も同様に利用でき、攻撃するにあたって国家レベルの設備どころか、特殊な機器すら必要としないのです」と発見者は説明してます。
(略)
具体的にはノートPCやミニPC向けのプロセッサである「Intel U」シリーズのCPUが、インストールしているOSに関係なくシステムが奪われる可能性を持っているということです。


Intelの新型CPUにUSBポート経由でシステムのフルコントロールが奪われるデバッグの仕組みがあることが判明
http://gigazine.net/news/20170111-intel-cpu-allow-seizing-control/
Debugging mechanism in Intel CPUs allows seizing control via USB port
https://www.scmagazine.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630480/

822 :名無しさん@お腹いっぱい。:2017/01/13(金) 00:05:58.57 ID:kNNrUWRZ0.net
>>821
かつての、あのウィンテルはどっちもモバイルを取れなかったなあ
Qualcommはセキュリティも省電力も頑張ってるし、IoTもQualcommが取りそうだな

823 :名無しさん@お腹いっぱい。:2017/01/19(木) 00:30:15.11 ID:uSjz86Vp0.net
未だにTC使ってますが、3TB以上のHDDをGPTでフォーマットして、
TCでコンテナ作って使う分には、GPTでも使えるんでしょうか?

824 :名無しさん@お腹いっぱい。:2017/01/19(木) 03:23:11.44 ID:REXrp7lu0.net
コンテナだと何の制限もない
システムドライブ暗号化がMBRでないとダメってだけ

825 :819:2017/01/19(木) 03:53:16.28 ID:woXwMP1B0.net
>>824
どうもありがとうございますm(_ _)m
今度3TBのHDD買ってきます

826 :名無しさん@お腹いっぱい。:2017/01/19(木) 14:42:40.24 ID:BzvrKVy90.net
なぜ3TB?

827 :名無しさん@お腹いっぱい。:2017/01/19(木) 15:01:05.44 ID:YVwF0syb0.net
>>826
1GBあたりの価格が一番安いので・・
だいぶ前チラ読みで、TCは2TBを越えるHDDはだめのような記事を読んで、
思い込みで、2TBまでのHDDしか買ってませんでしたが
もう2TBだとリーズナブルな価格帯じゃないので、いい加減3TBにしようと、かなり前から考えていたもので・・

828 :名無しさん@お腹いっぱい。:2017/01/19(木) 16:11:10.81 ID:nrtJ4Nog0.net
3TBが一番コスパ良かったのは4〜5年前
4TBの方がコスパ良い

829 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:13:29.96 ID:Cz5CDoii0.net
>>828
それはない
3TBのが安い

830 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:20:31.46 ID:q0yOtnQv0.net
どっちでもええやん
調べりゃすぐわかることだしどっちにしたって大差ないやろ

831 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:53:06.54 ID:OX2kbVR70.net
価格コム見たら3TBのが一番GB単価安かった

832 :名無しさん@お腹いっぱい。:2017/01/19(木) 22:15:55.32 ID:fCRq/Z8G0.net
hddの故障といえばこの記事のシリーズが結構面白いよ
結構顕著に出るもんだね
http://gigazine.net/news/20161116-backblaze-hdd-stats-q3-2016/

833 :名無しさん@お腹いっぱい。:2017/01/20(金) 03:57:56.71 ID:dzWJA3QC0.net
暗号化するほどのデータマニアが海門はないな

834 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:15:51.00 ID:SU9/VjO30.net
顕著ねえ
不良率が低いメーカーって実験台数も少ないところじゃん
台数がいっぱい出てるメーカーが誠実に見える

835 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:47:58.49 ID:vk62183s0.net
https://youtu.be/quIHgwuF6r4

836 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:50:14.88 ID:+YAGaQUY0.net
故障率100%越え(最初意味判らんかったけど、交換品も故障って事ね)でも顕著じゃないと?

まぁアレは全破棄され統計から消えたがw

837 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:04:38.58 ID:5bZitB/d0.net
>hddの故障といえば
誰もそんな話してねえよ

838 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:05:19.96 ID:U++YfdXb0.net
不良率が高くても単価安いほうがストレージには結局有利だからね
限りなく不良率0に近いところでどの道ミラーリングしなきゃならんもの。
特定企業の過剰品質を炙り出しはしても、こんなデータで「HGST買っちゃう」とはならん

839 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:15:25.97 ID:nDv1ZYal0.net
いやHGST買うだろ
大して値段変わらないじゃん

840 :名無しさん@お腹いっぱい。:2017/01/20(金) 22:30:36.97 ID:pV8vJQab0.net
東芝逝った

841 :名無しさん@お腹いっぱい。:2017/01/20(金) 22:52:53.65 ID:tlBMsEBX0.net
東芝クレーマー事件から18年もったか

842 :名無しさん@お腹いっぱい。:2017/01/21(土) 03:48:31.23 ID:fqKYXZ3T0.net
サーバー用に卸してるHDDなんかの故障率見ても意味ないから

843 :名無しさん@お腹いっぱい。:2017/01/21(土) 20:15:31.66 ID:3V8miFTa0.net
0.00のトーシバは最大で146台しか使われてないのか
これじゃ大丈夫なのか全然わからんな
台数が多いくせに不良品が全然ないHGSTはスバラシいけど近くの店に置いてない

844 :名無しさん@お腹いっぱい。:2017/01/22(日) 18:17:35.13 ID:GB+rp8I80.net
HDDはリコールで大問題化してる例外を除けば基本その容量で一番安いのが常に最善

845 :名無しさん@お腹いっぱい。:2017/01/23(月) 12:49:23.26 ID:uvp0y3c+0.net
流石にseagateは買わんわ

846 :名無しさん@お腹いっぱい。:2017/01/23(月) 13:05:57.48 ID:flpOAexo0.net
WD青の仮面被った緑もイラネ

847 :名無しさん@お腹いっぱい。:2017/01/24(火) 10:55:40.14 ID:ix+i4gCD0.net
>>844
所詮は消耗品だからね

848 :名無しさん@お腹いっぱい。:2017/01/25(水) 22:21:38.42 ID:na5de6yQ0.net
>>837
はげわろた

849 :名無しさん@お腹いっぱい。:2017/01/25(水) 23:56:56.93 ID:dDZnL+u/0.net
レスの順序が前後してるだけだよ

850 :名無しさん@お腹いっぱい。:2017/01/26(木) 01:37:19.03 ID:MecCek3+0.net
別にWD青でいいよ
1年近く使って何の問題も起きない
3倍の時間使えても値段が5割増しだったらまず買わないわ

851 :名無しさん@お腹いっぱい。:2017/01/26(木) 23:29:46.11 ID:eJ1yhKgS0.net
だいたい、そんなデータドライブ用にバンバン買うやつにしちゃ、寿命の前に容量MAXで退役やねん

852 :名無しさん@お腹いっぱい。:2017/01/27(金) 01:37:05.81 ID:UpfKOI8c0.net
小容量でデータ散らばると管理大変だから8TBか10TBしか買わん

853 :名無しさん@お腹いっぱい。:2017/01/27(金) 21:56:34.23 ID:p5X9TvOL0.net
そうそう
低容量のほうがコスパとか言ってるやつって分かってないなと思う

854 :名無しさん@お腹いっぱい。:2017/01/27(金) 23:52:48.94 ID:cm1Hjto80.net
はいはいおこちゃま達容量自慢は他でやってくだちゃいねぇ

855 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:10:46.43 ID:dbG16v8M0.net
自慢じゃなくて
小容量HDDを大量に持ってると必要なデータがドレがドレか分からん
PCも、安いノートや本体が大量にあっても使いにくいだけ

856 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:27:04.83 ID:jEw5R7/Y0.net
要はスレチだってことHDDスレにでも行けカスども

857 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:51:00.87 ID:dbG16v8M0.net
暗号化ドライブすれなんだからHDDの話はスレチじゃないだろ

858 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:09:24.52 ID:xlrcIKtC0.net
ここは暗号化"仮想"ドライブのスレ
仮想ドライブとHDDはソフトウェアとハードウェアで全然違う話題なんだが?

859 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:10:17.58 ID:jEw5R7/Y0.net
暗号化仮想ドライブ作成ソフトなハードウエア板じゃなくソフトウエア板だからここ
そもそも暗号化の話なんか全然絡んでねぇし

860 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:21:37.67 ID:WxNcC43V0.net
といっても、なんにも話すことないが?
一人一つづつベラクリの好きなところでも上げてくか?

861 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:47:31.88 ID:0m8pMZ8a0.net
話すことがないとスレチOKの思考

862 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:47:42.17 ID:5n/Yktj50.net
暗号化する対象がHDDなんだから関連あるんだが

863 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:58:47.43 ID:rkFNyZ+W0.net
じゃあソフ板らしくベラクリを自分でビルドする方法でも語ってください

864 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:59:56.06 ID:rkFNyZ+W0.net
あ、LinuxならちょろいのでWindowsで。

865 :名無しさん@お腹いっぱい。:2017/01/28(土) 21:55:27.54 ID:UFWw0LJg0.net
スレチ

866 :名無しさん@お腹いっぱい。:2017/01/30(月) 11:02:20.52 ID:tRLvh3aU0.net
TC最強

867 :名無しさん@お腹いっぱい。:2017/01/31(火) 00:03:30.65 ID:VZi7L+DS0.net
KabyLakeでTruecryptのシステムドライブ暗号化が実質使えなくなるな

868 :名無しさん@お腹いっぱい。:2017/02/01(水) 00:14:21.17 ID:AgbMFaem0.net
ナニ言ってんの
MBRインストールなら8でも10でも使えるだろ

869 :名無しさん@お腹いっぱい。:2017/02/01(水) 13:57:46.66 ID:4q/FqZfC0.net
VeraCrypt日本語マニュアルきぼんぬ

870 :名無しさん@お腹いっぱい。:2017/02/02(木) 15:08:54.62 ID:R14Yfxc50.net
>>869
You作っちゃいなYo

871 :名無しさん@お腹いっぱい。:2017/02/03(金) 03:46:58.93 ID:E7UbxZ/W0.net
暗号化して常用、または数週間で一度程度しか使わないコンテナでも、2TB程度のHDDで使っている
そのコンテナの群やシステムバックアップなどサイズの大きなファイルをまとめて8TBの瓦アーカイブHDDへバックアップとして保管している

872 :名無しさん@お腹いっぱい。:2017/02/05(日) 01:30:54.66 ID:u92sKnci0.net
SATAHDDを二台入れてるPCで片方が1HDD1パーティションでシステムドライブ暗号化
もう片方がHDD丸ごと1パーティションでパーティション暗号化してる場合
SATA接続を維持したまま
システムの方を再インストールしたら
データHDDの方に何か余計なデータが書き込まて読めなくなる可能性ありますか
暗号化のアプリはTruecrypt7.1aオンリーです

873 :名無しさん@お腹いっぱい。:2017/02/05(日) 01:55:22.17 ID:UCbo00CT0.net
>>872
それはマルチブートの原理と同じなので無い
windowsで認識できないファイルシステムを使うOSもあるので勝手に書き込まれることはない

874 :名無しさん@お腹いっぱい。:2017/02/05(日) 06:29:23.42 ID:ORI+Uvng0.net
>>872
ディスクの初期化(フォーマットじゃないwindowsのHDD識別子)
しなければ大丈夫だけと思うけど
https://pctrouble.net/running/initialize_disk.html
コネクタ抜いてインストールした方が無難だよ

875 :名無しさん@お腹いっぱい。:2017/02/05(日) 06:31:19.25 ID:ORI+Uvng0.net
ちなみに間違って初期化してしまっても何もしてなければ
TCのヘッダーバックアップ書き戻しで復旧は可能

876 :名無しさん@お腹いっぱい。:2017/02/06(月) 16:52:39.38 ID:NWgXeL5G0.net
いつもウインドウズアップデート失敗してると思ったら、
Veracryptでシステム暗号化されたWindows10にAnniversary Updateを適用するにはいったんシステム暗号化を解いてやらなきゃいけないのな。

877 :名無しさん@お腹いっぱい。:2017/02/07(火) 04:55:53.13 ID:QGCemWqj0.net
キーファイルを2つ使う場合もパスワードが5桁では弱いですか

878 :名無しさん@お腹いっぱい。:2017/02/07(火) 06:25:09.45 ID:3iqf22KU0.net
キーファイル自体が超々ロングパスワードと同じなんだから、文字のパスワードなんて1ケタでもおkだろ

879 :名無しさん@お腹いっぱい。:2017/02/07(火) 06:45:18.90 ID:cF69JU3o0.net
webdabの接続先に置いてマウントするなんて使い方してる人いますか?

880 :名無しさん@お腹いっぱい。:2017/02/10(金) 11:10:11.74 ID:KOJ6a9YP0.net
TrueCryptのボリュームを仮想ドライブにマウントして普通にエクスプローラーで見られる状態で、
ドライブ内のファイルがウィルスなどに感染してネットに流出した場合、流出したファイルは暗号化されていますか?
それともボリュームマウントした時点で暗号化されていない状態になり、非暗号化の状態で流出でしょうか。

881 :名無しさん@お腹いっぱい。:2017/02/10(金) 12:13:19.55 ID:YDLU86sz0.net
>>880
アホか?お前

882 :名無しさん@お腹いっぱい。:2017/02/10(金) 12:47:32.15 ID:5hg1UQjz0.net
銀行の大金庫を開けて作業していました。この状態で泥棒が来たら盗まれるでしょうか?

883 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:01:44.63 ID:hlR6lv5q0.net
素直に教えればいいのに…
これだからオタクは嫌われるんだぞ

>>880
3行目で正解だよ

884 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:12:42.57 ID:+HtuRh4F0.net
3行目www

885 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:14:23.55 ID:w2q+EQAm0.net
君がマウントするのを今か今かとウィルスは待っているのだ。
そしてマウントされた瞬間に膨大なデータを取り出しネットに流出させるのである。

886 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:46:37.94 ID:dugjXgDD0.net
オンラインだとキーファイル含めて入力内容がBIOSレベルでモニタされてて
TrueCryptの隠しボリュームをFBIが復号したニュースも復号方法はそれだろ
こういうアプリはオフラインで使うのが常識

887 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:12:42.84 ID:XB2ZPLX20.net
Truecrypt7.1aの隠しOSを使うときWindows7 SP1のライセンスはいくつ要りますか?

888 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:35:53.38 ID:HVgGTYAQ0.net
穴だらけだからVera使った方がいいよ
宗教的な理由で嫌だとかなら知らん

889 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:38:30.29 ID:XB2ZPLX20.net
VeraCryptはバックドアがあるので使いたくありません

890 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:58:43.60 ID:hWmp6RRL0.net
>>889
どこの部分がバックドアなの?具体的に教えてくれ
https://veracrypt.codeplex.com/SourceControl/latest

891 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:59:13.73 ID:k4w9CZNJ0.net
確認もせず穴だらけとかよく言うよ。

892 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:08:24.26 ID:XB2ZPLX20.net
>>890
結局win7のライセンスはいくつ要るの?具体的に教えてくれ

893 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:09:51.40 ID:XB2ZPLX20.net
>>891
TCは圧力で消えたのにVCは何で潰されないの?
ずっと続けられるのを不思議に思わないの?

894 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:15:10.26 ID:XJ2nayDo0.net
>>893
いや僕も君とどう意見だから

895 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:20:24.29 ID:RrObqvD20.net
>>893
なるほど、そういう考え方もありだな

896 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:08:20.88 ID:XB2ZPLX20.net
TCの時と違って監査を実施する団体が仏大手企業だしぜんぜん信用できない

897 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:20:34.17 ID:XB2ZPLX20.net
>>穴だらけだからVera使った方がいいよ

TCは監査でクリーンという結果が出てるのに何でここの住人でこういうこと書くやつがいるんだろうな
5.1や6が出たころTrueCryptに言及してなかったネットメディアがVeraCryptでは宣伝記事書いてて
この状況でVCに対していろいろ思わないほうがおかしい
BIOSやシステムの深い位置で何かしないとも限らんしメインPCに対してはインストールすら躊躇われるのがVCだわ

898 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:47:49.43 ID:NDyl2chQ0.net
それ言うならハードはTC登場以前のCPUとM/BでOSも同様にXPが要るだろ
TCが出る前のPCでBIOSが古いままならNSAがいかに強大でも何も出来ん
でもそういうのはしなくて7SP1で最近のPCなんだよな
CSMもSkyLakeも普通に仕込まれてると思うよ

899 :名無しさん@お腹いっぱい。:2017/02/11(土) 21:53:37.58 ID:e+B3fsuM0.net
ボードや周辺機器が古いからって理由ならTrueCrypt使うのも分かるが
TrueCryptが圧力で消えてVeraCryptが消えないからとか宣伝記事が書かれてたからとかアホかよw
オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

900 :名無しさん@お腹いっぱい。:2017/02/11(土) 23:47:41.96 ID:NfIJPLZh0.net
TCから移る理由もない
新しいもの好きならともかく

どこが穴だらけかの回答なかなか出ないねw

901 :名無しさん@お腹いっぱい。:2017/02/12(日) 01:06:49.55 ID:l2vGsOl50.net
>>オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

監査の意味を理解してない新参者だったんだな
真面目に相手して損した

902 :名無しさん@お腹いっぱい。:2017/02/12(日) 02:10:58.99 ID:0fiB6F500.net
どういう意味なの?

903 :名無しさん@お腹いっぱい。:2017/02/12(日) 09:47:13.32 ID:oc+3KIfm0.net
Windowsのライセンス認証方式も分からないのに監査を語れるってすげーなw

904 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:22:21.35 ID:gXyOH7Od0.net
オープンソースだとしてもそもそも配布の実行ファイルがそのソースからコンパイルされたものだという保障もない。
オリジナルを、バイト数と属性合わせたバックドア入りexeで上書きされたらどうするか。
データを暗号化しててもtcやvcのインストールベースを暗号化している人がどのくらいいるか。
さらには起動時毎にあらかじめ用意した検証用オリジナルexeと必ずべリファイする人は?

905 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:22:58.94 ID:EgBjJ9o/0.net
>>889
俺も知りたい
教えて?

906 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:38:07.15 ID:4PzPRbzN0.net
その監査の段階でTruecryptの明るみになった脆弱性を修正したのがVeracryptなんだが
まあそれでも気にならないんなら使い続ければいいんじゃね

907 :名無しさん@お腹いっぱい。:2017/02/12(日) 14:16:12.90 ID:6NguDFb00.net
パス1桁で暗号化を目的にしてない人や常時オフラインのPC限定の人や
いろいろ人によって活用の前提が違うんだろうけどVC派がTC否定に走るのは何でだ
VCがクリアだと思ってんなら自信もって入れればいいし仲間を増やさんでもいい話だろ

908 :名無しさん@お腹いっぱい。:2017/02/12(日) 14:20:12.11 ID:yFXNAlw60.net
>>888
2個くらいしか知らない
教えて?

909 :名無しさん@お腹いっぱい。:2017/02/12(日) 19:24:15.27 ID:oc+3KIfm0.net
監査も第二段階は終了してるみたいだがファイル比較やハッシュ値照合は当然監査されるぞ・・・

>>907
流れから言って逆だろ
ライセンスすら分かってない奴が根拠なく>>889でVCにバックドアがあるとか言ったのが原因でしょ

910 :名無しさん@お腹いっぱい。:2017/02/12(日) 21:03:42.32 ID:4dVHTK/c0.net
事の始まりはTCは穴だらけとか言ったのが原因だが?

911 :名無しさん@お腹いっぱい。:2017/02/12(日) 23:37:41.75 ID:feLzdWw90.net
>>889の真上が読めないっていうwww
意図的なのかバカなのか

912 :名無しさん@お腹いっぱい。:2017/02/13(月) 00:14:00.51 ID:aV8cXdKZ0.net
agesageに関してはどうでもいいけど2月辺りからのage厨はみんなID:XB2ZPLX20に見えてきたわ
そんなに嫌ってんならVCスレでTCのことなんか聞かなきゃいいのにアホなんかね

913 :名無しさん@お腹いっぱい。:2017/02/13(月) 00:51:52.69 ID:b+5YklMK0.net
勝手にVeraにスレタイ変えといて頭に虫でも湧いてんのか
Part1から始めたスレで言おうなwww
あ、最近きたの?

914 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:14:54.27 ID:aV8cXdKZ0.net
> 勝手にVeraにスレタイ変えといて
変えといてって俺が変えたわけじゃねえし何いってんの?
スレタイ変わった時点で何も言わなかったくせに今頃グチグチ言い出してんのか?

余談だけどたまに居るんだよなちょっとスレタイ変わるとギャーギャー言い出す奴w

915 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:19:43.51 ID:S81XGM/20.net
Truecryptは死んだんだ
いくら呼んでも帰っては来ないんだ
もうあの時間は終わって、君も人生と向き合う時なんだ

916 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:32:08.06 ID:rCD5kGfJ0.net
ここは個別の専用スレじゃないんで勘違いすんなよ新参

917 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:38:45.06 ID:rMBP793g0.net
>>914
話すり替えてるけど、何でPart1から始めないの?
本当に過去スレいたのか?文句は言ったし出てた
どうでもいいと言いながらagesageギャーギャー言ってる自分も見えないんだろう
何とも都合の良い盲目

918 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:47:08.29 ID:+LD+vg9e0.net
NSA社員が複数書き込んでるようにしか見えない

919 :名無しさん@お腹いっぱい。:2017/02/13(月) 03:17:53.26 ID:ltRU6YQI0.net
スラド セキュリティ「NSA、機密情報を扱える商用製品としてWindows 10とSurfaceデバイスを認定」
でかい団体のお墨付きという話ならVeraCryptなどより明らかに↑だろ
マイクロソフト製品でメインストリームサポート期間内だから
バグがあれば即修正だろうしNSAの監査をパスしたBitlockerが最高だよ
TPM2.0もシステム暗号化時のUSBキーファイルも回復キー印刷も初期状態で誰でもできる難易度で
7以降のwindowsが暗号化領域として認識するからフリーソフトと違い間違ってフォーマットする可能性もない
ネット記事や監査を根拠にVeraCryptが優れていると仰るならBitlockerを使わない理由がないだろう
TrueCryptの公式もTrueCryptは危険だからBitlockerに乗り換えろと書いているわけだし

920 :名無しさん@お腹いっぱい。:2017/02/13(月) 13:21:39.31 ID:+QpPTkgE0.net
>>919
だからどの派閥も安全性の根拠ないんだからどれ使おうとそいつの勝手だと自分で書いただろ?

921 :名無しさん@お腹いっぱい。:2017/02/13(月) 15:49:54.89 ID:6u1C0oAh0.net
いや915は皮肉で書いてるんだろう。NSA推奨なんてブラックジョークそのものの文言入れてるところで気付けよと。

922 :名無しさん@お腹いっぱい。:2017/02/13(月) 19:05:56.37 ID:8Hxrg1KR0.net
>>880
マウントした時が最大の弱点。
ファイルタイプのコンテナの場合、ランサムウェアにも、無力です。

923 :名無しさん@お腹いっぱい。:2017/02/14(火) 10:35:28.56 ID:LvSZn57u0.net
具体的に論争になるとVeraCrypt派がいつも逃げるの何でだ

924 :名無しさん@お腹いっぱい。:2017/02/14(火) 18:39:28.66 ID:B97gO4XT0.net
TCもVCも、パスワードを知っている使用者本人がマウントできてしまうのが一番の脆弱性

925 :名無しさん@お腹いっぱい。:2017/02/14(火) 19:38:46.68 ID:POY5Caud0.net
自分が生きてるのが一番の脆弱性(´・ω・`)

926 :名無しさん@お腹いっぱい。:2017/02/14(火) 19:55:18.06 ID:R7qpqP4u0.net
くすぐられたら吐くな

927 :名無しさん@お腹いっぱい。:2017/02/14(火) 23:05:40.36 ID:CRs1SV7i0.net
脳という最強の暗号化デバイス
死ねば隠滅も完璧

928 :名無しさん@お腹いっぱい。:2017/02/14(火) 23:24:25.62 ID:lJRZYGJ10.net
>>927
脳だけ冷凍保存されて数年後に解析される可能性も

929 :名無しさん@お腹いっぱい。:2017/02/15(水) 01:56:30.21 ID:EF+lA2kr0.net
>>925
家族写真をランダムに生成した256文字のパスフレーズで暗号化して
タイムカプセルにした
子供がクラックする日まで生きてられるか
意外とすぐか

930 :名無しさん@お腹いっぱい。:2017/02/15(水) 03:52:09.27 ID:tJEg1yaU0.net
>>927
つ拷問

931 :名無しさん@お腹いっぱい。:2017/02/15(水) 05:37:15.10 ID:hN1nGukO0.net
隠しがあるからパスを強引に言わせる意味がなくてそれが圧力の理由だろ

932 :名無しさん@お腹いっぱい。:2017/02/15(水) 06:39:36.47 ID:PwBe1exZ0.net
イ○ラム国が相手だとパスワード言わなくてもコロされるらしいな

933 :名無しさん@お腹いっぱい。:2017/02/15(水) 07:53:23.73 ID:/0HQZeh00.net
中身のエロ動画が見つかっても殺されるでしょ

934 :名無しさん@お腹いっぱい。:2017/02/15(水) 11:10:41.08 ID:YyJ/XJWI0.net
>>930
北風と太陽だよ

935 :名無しさん@お腹いっぱい。:2017/02/16(木) 10:03:45.40 ID:ez2ot/OB0.net
質問があります
TrueCrypt7.1aの具体的な活用法を紙にまとめてリアルで売るのは合法ですか?
一時公式配布されていた日本語版PDFをそのまま印刷するようなことではなく
もちろんPDFは読んでますがそれと自分の知識経験から得た持論です
すべての版のTreuCryptと日本語化ファイルをCD-Rに入れてお客様に渡したり
あるいはPCにプリインストールして設定を行ってPCごと販売する場合です
隠しOSやキーファイルなど具体的な運用法を自前で作成したマニュアルにまとめて売る
あるいはサポートで金を得る時に事前にどこかに何か許可を取る必要がありますか?

936 :名無しさん@お腹いっぱい。:2017/02/16(木) 10:58:03.03 ID:bm+NnX+q0.net
自分で判断してください

937 :名無しさん@お腹いっぱい。:2017/02/16(木) 11:13:15.18 ID:4bCgAk3X0.net
>>935
自作のマニュアルは問題無い
本体は商用利用可能だが、お前はアウト
TrueCrypt Licenceにはライセンスが理解できないならプログラムのコピー、改変、再配布をしないでくださいって書いてるからな
こんな質問する時点で読んでないのが丸分かりだからアウト

パッチ当てて配布出来るなら問題無いがサポート終了してるソフトで金取るのは製造物責任法で訴えられた時に負ける

938 :名無しさん@お腹いっぱい。:2017/02/16(木) 13:08:40.15 ID:ez2ot/OB0.net
>>937
ていねいなご回答ありがとうございます
問題ないとわかって安心しました

939 :名無しさん@お腹いっぱい。:2017/02/16(木) 17:34:02.38 ID:D3BKfjYc0.net
>>938
だめだこりゃ

940 :名無しさん@お腹いっぱい。:2017/02/17(金) 00:52:45.03 ID:GRy6HEDO0.net
この流れワロタww

941 :名無しさん@お腹いっぱい。:2017/02/17(金) 02:41:49.93 ID:IO3rVqvq0.net
一行目しか読んでないのかよw

942 :名無しさん@お腹いっぱい。:2017/02/17(金) 07:23:30.01 ID:WxIFgiqh0.net
厳密に合法かいちいち考えてたら商売なんて出来ないから見切り発車でおk
なんか揉めたら韓国の議員さんみたいにHDDをドリルで破壊すればいいんだよ

943 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:05:12.05 ID:52yELDLR0.net
TrueCrypt7.1aの具体的な活用法を紙にまとめて電動ドリルとセットで売るのは合法ですか?

944 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:49:01.58 ID:lM3/Hqv80.net
上級国民セット

945 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:55:57.36 ID:VVuaBP/V0.net
日本語だと需要ゼロだぞ
有料なんてもってのほか
無料のサイトでアフィやってもほぼ儲けはないだろうな
新機能が追加されるものでもないし、一回見たら終わりだから

946 :名無しさん@お腹いっぱい。:2017/02/17(金) 11:50:24.13 ID:XIeIfo1C0.net
商売やったことない人はそう思うんだろうけど
PC自作オタクレベルの知識でもPC修理業者を名乗れてそれで生計立つのが実際だから
エアコン清掃も電気工事もPC修理も殆どの仕事はマニュアル読めば中卒でもできる
誰にどうやって売るかという問題があってそこが皆が秘匿するノウハウなだけ
需要はあるんだわ

947 :名無しさん@お腹いっぱい。:2017/02/17(金) 21:16:31.11 ID:SgIGKVNb0.net
エアコン清掃でエアコンぶっ壊して帰るのも中卒ならではだしな

948 :名無しさん@お腹いっぱい。:2017/02/17(金) 21:41:34.84 ID:VVuaBP/V0.net
暗号?ドライブ?犯罪者のやるものでしょ!!

これが一般人の認識だぞ

949 :名無しさん@お腹いっぱい。:2017/02/17(金) 22:17:45.39 ID:lM3/Hqv80.net
一般人は「暗号化?パスワード忘れたらどうしよう・・・」って考えてるだろ
案の定忘れて「どうにかしろ!!」って激怒するアホな顧客ばっかだから販売には向かない

950 :名無しさん@お腹いっぱい。:2017/02/18(土) 14:58:39.28 ID:I1o98WsW0.net
>>948
ブラウザのプライベートモード使うだけでも結構誤解される
あの変なアイコンやめれって思う

951 :名無しさん@お腹いっぱい。:2017/02/18(土) 15:40:25.88 ID:1VGi1/X60.net
>>949
エクセルでマイナ管理する人らですし

952 :名無しさん@お腹いっぱい。:2017/02/19(日) 08:47:02.52 ID:YEfGzudo0.net
>>946
情報教材やアフィしか売る方法を知らないのが素人だよな
あんなもの最初期しか美味しくないのに

953 :名無しさん@お腹いっぱい。:2017/02/21(火) 14:29:35.49 ID:D48uYOw20.net
M/BやCPUやHDD側で対策されてるから素人が何やろうが暗号化の意味は無い
政府や警察が調べればすぐに開くしだからドリルを使う権力者が居る

954 :名無しさん@お腹いっぱい。:2017/02/21(火) 14:33:22.62 ID:py1pSkar0.net
>>950
IT苦手とかじゃなくて、普通に仕事では使えるってレベルのやつでもこんな感じだよな
古文漢文とか言うゴミを廃止して学校で教えればいいのに

955 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:38:24.99 ID:ylVv7WSu0.net
>>954
学校で違うかもしれないけど
うちの子の小学校では教えてたよ

956 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:38:46.50 ID:L7hGSsoy0.net
暗号化に穴開けするなら、暗号化ロジックに開けるだろ。なんでワザワザハードに穴開けするんだよ。

暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明してみそ。

暗号化ロジックの場合→「どんなキーで暗号化してもマスターキーで開けるロジックにする」こんな低レベルなアホらしい概念でエエからさ。

957 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:58:34.48 ID:D48uYOw20.net
>>956
だったらそう信じて使ってれば良いのではw

958 :名無しさん@お腹いっぱい。:2017/02/21(火) 18:05:47.95 ID:kOXRrKv50.net
勘違いしてるアホが居てワロタw

959 :名無しさん@お腹いっぱい。:2017/02/21(火) 20:07:07.13 ID:5W1KPYW/0.net
>>956
いい年してんだからニュースぐらい見ような

960 :名無しさん@お腹いっぱい。:2017/02/21(火) 21:01:39.97 ID:M8MKVH7d0.net
DMA

961 :名無しさん@お腹いっぱい。:2017/02/21(火) 21:22:16.82 ID:0kY6izt+0.net
>>959
なんかあったの?
詳細求む

962 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:30:49.08 ID:Qmxj3IGq0.net
そんな下位階層データフローの何処に穴?
MBのチップセットに不揮発メモリ仕込んでキーロギング記録して定期的にファームウェアレベルのユードで外部に送信?
中学年かよお前

963 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:37:07.72 ID:3ZORdNn80.net
>>957
だから説明してみそ

>>959
どのニュースだ?

964 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:47:59.54 ID:D48uYOw20.net
質問の態度じゃないし煽ったり他ID動員しようが初動で心証が悪いから答えんわ

965 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:54:28.91 ID:kOXRrKv50.net
自演だと思ってるアホが居てワロタw

966 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:57:31.65 ID:0kY6izt+0.net
これはみっともない

967 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:00:08.05 ID:3ZORdNn80.net
>>964
どーでもいーから、自分の言葉で「暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明」してみろよ。クソなレベルで良いんだぜ?

968 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:02:53.16 ID:5W1KPYW/0.net
皆さん、私が煽ってしまってすみません
荒らしは無視で行きましょう

969 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:06:29.46 ID:D48uYOw20.net
>>964
ソース出せよソース

970 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:19:26.83 ID:3ZORdNn80.net
>>969
をぃをぃ。切り替えミスるなよ白けるだろうが

971 :名無しさん@お腹いっぱい。:2017/02/22(水) 01:29:22.00 ID:sYL3myO80.net
UEFI対応が進まないからここの空気も悪くなる

972 :名無しさん@お腹いっぱい。:2017/02/22(水) 01:59:02.16 ID:xlny3SWA0.net
>>959
自分もそのためになるニュース知りたい

973 :名無しさん@お腹いっぱい。:2017/02/22(水) 11:23:11.03 ID:aJJjVHo30.net
自演厨が消えたら戻ってくる

974 :名無しさん@お腹いっぱい。:2017/02/23(木) 08:39:21.84 ID:6VVf1zPb0.net
教えて君はいつだって尊大な態度

975 :名無しさん@お腹いっぱい。:2017/02/23(木) 09:32:57.77 ID:SO2lzhsH0.net
捜査当局も諜報当局も一昔前のハード上のTCの隠しOSだけは面倒なんじゃないかな。
VCはUEFIにOS起動前のキーボード入力記録+外部送出の機能が付くまでは隠しOSに対応しないと思ってる。

976 :名無しさん@お腹いっぱい。:2017/02/24(金) 07:37:14.61 ID:jLpIOJ940.net
windows側でもM/B、HDD、CPU側でTruecrypt・VeraCryptを対策済みだろ
ブートパーティションに暗号化キーを暗号化して書き込むだけ
キー情報を暗号化するキーは100万パターンも用意しとけば
ユーザーが暗号化情報が勝手に書き込まれた事に気がつくことがなく
かつ解読はたった100万通りで分かってる側には一瞬
全部の会社のHDDのフォームウェアにウイルスが仕掛けられてて
しかも聞かれたメーカーがだんまりなんだから
TC登場以前のバージョンのOSやM/Bしか信用できないわ

977 :名無しさん@お腹いっぱい。:2017/02/24(金) 09:41:11.53 ID:di19Jb6/0.net
TCやVCで、大容量(2TBのHDD丸ごととか)の暗号化領域を作りたい場合
コンテナとドライブ丸ごと、どちらが故障率(ファイル・システム領域破損)の面から見て安全ですか?

978 :名無しさん@お腹いっぱい。:2017/02/24(金) 09:44:49.03 ID:di19Jb6/0.net
ドライブを暗号化→ドライブを繋ぐたびに「フォーマットしますか?」のダイアログが出て危ない
コンテナ→大容量のコンテナだと、データ欠損したら全領域が失われる?ドライブでも同じ?

979 :名無しさん@お腹いっぱい。:2017/02/24(金) 10:46:33.10 ID:jLpIOJ940.net
ディスクの管理からドライブ文字消せばエクスプローリャーから消えるから
間違ってフォーマットする可能性は無い
非暗号化領域に秘密の日記帳を書き込んでしまうリスクを考えたら
HDDを1パーティションに設定してそれを暗号化の一択だわあ

980 :名無しさん@お腹いっぱい。:2017/02/24(金) 12:33:35.78 ID:amxsadAv0.net
>>979
結局その操作自体がヒントになってしまうし
自分でも空ディスクと混同してしまう

981 :名無しさん@お腹いっぱい。:2017/02/24(金) 13:48:07.77 ID:di19Jb6/0.net
>>979
「秘密の日記帳」が何かの暗喩かそのままの意味かわかんないけど
コンテナの場合はHDDの容量目いっぱいサイズのコンテナを作る予定です

自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら
って考えるとやっぱコンテナかなぁ、とも

982 :名無しさん@お腹いっぱい。:2017/02/24(金) 14:23:10.83 ID:yetv1E/L0.net
SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開

Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。
これでSHA-256やSHA-3のような、安全な暗号ハッシュへの移行を急ぐ必要性がこれまで以上に高まったと強調している。

SHA-1を巡っては、脆弱性を悪用される危険性が高まったことを受け、主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止を進めている。

Googleはオランダ・アムステルダムのCWI Instituteと2年がかりで共同研究を実施。
Googleの技術とクラウドインフラを駆使して大規模な演算処理を行い、SHA-1衝突攻撃を初めて現実のものにしたとしている。

攻撃者がSHA-1衝突を利用すれば、正規のファイルを不正なファイルに入れ替えることが可能になり、
例えば、保険契約の内容を全く異なるものに差し替えるといったことができてしまうとGoogleは解説する。

以下ソース
http://www.itmedia.co.jp/enterprise/articles/1702/24/news067.html


;(;゙゚'ω゚');

983 :名無しさん@お腹いっぱい。:2017/02/24(金) 15:55:03.82 ID:6Cr1RXhb0.net
>>981
アカウントや外付けディスクの管理が出来ないレベルの人はBitlockerが最善でしょう
400台以上のPCで6年間の中でトラブって復旧できないのは2台しかない
Bitlockerはアップグレードにかかる金額以上の価値がある
OSも暗号アプリも使い方を理解できずマニュアルを読む気も無いならフリーソフトはやめたら?

984 :名無しさん@お腹いっぱい。:2017/02/24(金) 17:14:22.30 ID:B1Y1Fj8t0.net
と、パソコンの大先生が申しております

985 :名無しさん@お腹いっぱい。:2017/02/24(金) 18:34:59.36 ID:mx3GXGCb0.net
>>978
サービス開いてShell Hardware Detection無効化すればダイアログ出ない
コンテナでもドライブでもヘッダーがあればマウントは出来る、あとは普通のHDDと同じ認識で欠損部分だけ使えない
使いやすさならコンテナの方が複数バックアップ取りやすくていい

986 :名無しさん@お腹いっぱい。:2017/02/24(金) 23:46:25.01 ID:NBYOZQFS0.net
タイトル違いだがほんとうになんかそれとなくTC→bitrocker Or VC誘導
みたいで気持ち悪いよ。
TCの開発元が絶望してぶん投げた理由はそこなンゴんじゃないかと思う。
究極はWindows2000以前のシステムでTCかな
幾つか完動品持ってるけど中古を揃えようかな。

987 :名無しさん@お腹いっぱい。:2017/02/24(金) 23:49:38.43 ID:NBYOZQFS0.net
982ですが
ンゴ
は削除願います。

988 :名無しさん@お腹いっぱい。:2017/02/25(土) 04:27:19.12 ID:WLbo6qWh0.net
なごんだw

989 :名無しさん@お腹いっぱい。:2017/02/25(土) 08:25:39.30 ID:4mjvZAxw0.net
>>984
TCやVCに詳しい人の多数派はPCの大先生に他ならないだろ
専門家が生意気なガキだらけのここに書き込むと思うのか

990 :名無しさん@お腹いっぱい。:2017/02/25(土) 08:33:46.18 ID:fuL4AJoJ0.net
>>985
なるほどコンテナはバックアップできる
2TBのコンテナをバックアップするかどうかはさておき、そういう選択肢があるのはいいことだ
コンテナにしますありがとう

991 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:04:22.37 ID:0+R+UNtL0.net
>>989
と、パソコンの大先生が申しております

992 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:12:20.82 ID:4mjvZAxw0.net
>>991
と、パソコンの大先生が申しております

993 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:14:12.65 ID:0+R+UNtL0.net
>>992
と、パソコンの大先生が申しております

994 :名無しさん@お腹いっぱい。:2017/02/25(土) 13:00:32.24 ID:4mjvZAxw0.net
>>993
と、パンコソの犬先生が申しております

995 :名無しさん@お腹いっぱい。:2017/02/25(土) 13:23:48.36 ID:0+R+UNtL0.net
>>994
と、パソコンの大先生が申しております

996 :名無しさん@お腹いっぱい。:2017/02/25(土) 18:08:31.06 ID:ZbcctlGn0.net
>自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
>うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら

これな

997 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:21:26.45 ID:K/1vK4P30.net
大先生、煽り耐性なさすぎw

998 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:23:09.40 ID:4mjvZAxw0.net
>>101
と、パソコソの大先生が申しております

999 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:59:26.56 ID:0+R+UNtL0.net
>>998
と、パソコンの大先生が申しております

1000 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:57:52.58 ID:7g2QBrMk0.net
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22
http://potato.2ch.net/test/read.cgi/software/1488038254/

1001 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:58:33.42 ID:7g2QBrMk0.net
1

1002 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:58:51.67 ID:7g2QBrMk0.net
2

1003 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:59:08.98 ID:7g2QBrMk0.net
3

1004 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:59:28.35 ID:7g2QBrMk0.net
4

総レス数 1004
251 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★