unlodeなんて書く奴だからな
919 :
名無しさん@お腹いっぱい。:2007/02/13(火) 19:43:07 ID:UfgUS+Ag0
( ´,_ゝ`)プッ…
恥ずかしい逆切れをしているひとがいるスレはここですか?
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?
( ´,_ゝ`)プッ…
truecryptってサービス化できる?
>>923 EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・
それはOS側の問題では?
>>926 別に原因がどっちだろうとかまわないのです・・・
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。
932 :
931:2007/02/22(木) 00:42:41 ID:TsfCLBtE0
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。
934 :
931:2007/02/22(木) 00:54:08 ID:TsfCLBtE0
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.
機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?
937 :
931:2007/02/23(金) 00:07:53 ID:wpQU/ln60
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。
938 :
931:2007/02/23(金) 00:09:20 ID:wpQU/ln60
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。
>>938 話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動〜復帰した状況)
べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、
941 :
931:2007/02/23(金) 01:06:05 ID:wpQU/ln60
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済
1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。
要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。
俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。
943 :
931:2007/02/23(金) 07:05:49 ID:wpQU/ln60
無事復号化完了。
ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。
945 :
名無しさん@お腹いっぱい。:2007/02/23(金) 16:56:54 ID:psWA1wg10
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。
946 :
名無しさん@お腹いっぱい。:2007/02/23(金) 21:13:24 ID:/NqtCVVx0
仮想PC上でインターネットに接続するには
どうすればいいんですか?
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。
≫497さん
詳しい手順を教えていただけますか?
>>949 最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ
952 :
名無しさん@お腹いっぱい。:2007/02/23(金) 23:29:50 ID:CykMhxdX0
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。
>>952 スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。
>>952 そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。
955 :
名無しさん@お腹いっぱい。:2007/02/24(土) 00:39:19 ID:uAiCXacU0
>>953 ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。
なりません。
>>955 結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。
キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。
959 :
957:2007/02/24(土) 01:05:18 ID:kG0Y5j+20
続き
暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。
逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。
2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。
3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。
上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。
960 :
955:2007/02/24(土) 01:34:04 ID:uAiCXacU0
>>958 DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。
>>959 AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。
つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。
>>960 >AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。
まあそのとおりなんじゃないでしょうかね。
つーかそこまでわかってるなら
>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。
963 :
955:2007/02/24(土) 01:59:47 ID:uAiCXacU0
>>961 最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。
>>962 うすうすは分かっていたのですが、念の為、確認させていただきました。
皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。
メモリ監視されたらそれまで。
それまでの対策をいかに行うかが重要。
暗号化は保険だな
966 :
958:
>>960 日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。
いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。