1 :
名無しさん@お腹いっぱい。 :
2007/02/27(火) 14:25:19 ID:B3Fvgjjp0
5 :
テンプレここまで :2007/02/27(火) 14:29:00 ID:B3Fvgjjp0
Vista対応の暗号化ディスクはないのかー BitLockerしかない?
>>7 Truecryptも現時点では「データ破損のおそれがあるからVistaでの動作は保障しません」ってなってる。
訂正:今は「データ破損」云々は書いてなかった。前は書いてあったけど。
http://www.truecrypt.org/downloads.php >Important: Please do not run TrueCrypt 4.2a and earlier versions under Windows Vista
> (those versions were not designed to run on Windows Vista).
>A version for Windows Vista will be released shortly.
DriveCryptが Vista対応をしたんだけど…。インストールできねーんだよな。なぜか。 サポートに連絡するかなぁ。
>>7 キチッとが対応しているみたいだが、RC2対応という微妙な表現だな。
TrueCryptのトラベラーモードでレジストリにごみが残るって情報があるんですが これはTrueCryptを使用したって事がばれる程度? それとも扱ったファイルについて何か分かっちゃう?
Windowsが「最近使ったファイル」をどうやって出してるか考えよう
なるほど。使ったことが分かる程度なら全然おkです
でも仮想メモリは暗号化できない
EFS使ってる方どんな感じですか?
眼鏡かけてて髪はきっちり7分分けで真面目な感じです。
結局PGPを使っている自分。 知名度が大きいのが一番の理由。それと暗号化のシステムが単純なこと+ばくあぷソフトに対応。 使うときに気をつけなければならないのは、単純な操作、 またディスク単位の暗号化及び復号化しかしないこと。 込み入ったことをしたら面白い事態に遭遇するので注意。
こんにちは、今日もやんちゃなPGPです。 今度はbootguardと画面に表示されたままブートしなくなりました。 ddを使いMBR用と思われるファイル(Stage1)を446まで書き込んだが復旧せず、 今度は別のPCから復号化しようとしています。 もうPGP使わなければいいのですが、既に半分意地です><
MBRを元に戻して復号化したらデータが認識できなくなりました。 最近危ない橋を渡ってなんとかやりすごしてましたが、 今回は本当にダメそうです><さよなら俺の七年間。 そしてPGPはやっぱり使うなと皆に言いたい。
>>21 PGPって、一体どんな特殊なことしてるの?
truecryptでもドライブ丸ごと暗号化する機能があるけど、
俺は怖くて使っていない。
truecryptでファイル形式でコンテナ作り、ドライブレターを
適当に割り振るのが一番安全&お手軽なんじゃないだろうか
truecryptは使い勝手がいいね。
俺も22に同感
俺の場合は、1394接続のリムーバブルケースに300GのHDDを挿してtruecryptでHDD丸ごと暗号化。 もう3年くらいになるけど、問題が起きたことは一度もないな。さすがに最初は怖かったけど。
26 :
22 :2007/03/07(水) 08:25:20 ID:stj4F3QH0
訂正
× 俺は怖くて使っていない。
○ ためしに使ったが、エクスプローラで元のドライブを参照すると
「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。
>>25 ドライブ丸ごと暗号化することで、速度や安全性のメリットはあるのだろうか。
速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
コンテナを1コだけ作って、ボリュームヘッダをコピーしておくのが良いと思う。
フラグメントはどうなるんだろうか。
>>20-21 PGP-WDEの話題はスレ違い。単なるPGPDiskは安定してる。
誤解を生むようなレスを繰り返すなよ・・・
29 :
25 :2007/03/07(水) 09:15:25 ID:v0Rd/DOE0
>>26 一見すると未使用のHDDに見えるので、多少隠蔽性が上がるだろうと思って丸ごと暗号化してます。
別に犯罪やってるわけじゃないので、専門家に解析される危険性は低いだろうと。
>>28 スレタイから言うとスレ違いなんだけど、前スレから言うとスレ違いじゃなくね?
ついでに言うと、PGPDiskも同じ会社が作ってるのだから、危険性がないとはいえない。
WDEと書かずに誤解を招いたのはスマン。
>>22 恥ずかしながらその発想はなかった。
デフラグは出来るのでしょうか?
31 :
30 :2007/03/07(水) 10:04:18 ID:RCSscFpQ0
失礼。デフラグもchkdskもできるね。 ブートパーティションの暗号化が出来ないのが残念だけど。
W2KでDBLSPACE/DRVSPACEの圧縮ボリュームファイルにアクセスできるツールはないだろうか
Truecrypt等の暗号化仮想ドライブのコンテナファイルって、 マウントして中身を書き換えてもコンテナ自体は断片化が進行しない、という理解でOK? (マウントした暗号化ボリューム内にあるファイル断片化の話ではない)
>>34 コンテナファイル、断片化するよ
市販のデフラグツール等で調査すれば判る
>>35 コンテナ作成時にHDDの敷地を丸ごと確保するわけだから、
コンテナ作成後はいくら読み書きしてもコンテナファイル自体は
断片化しないのでは?
コンテナ作成時に断片化していると、実ファイルとコンテナ内ドライブとで
二重に断片化し、パフォーマンスが落ちると理解してるけど。
実際に実験した人がいたら解説宜しく。
>>26 > ○ ためしに使ったが、エクスプローラで元のドライブを参照すると
> 「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。
ディスクの管理とかで元のドライブからドライブ文字を削除すると
TrueCryptも動かなくなるんだっけ?
>>37 ドライブ文字を削除しても、パーティションの指定はドライブ文字に依存しないので正常にマウントできるよ。
コンテナがスパースファイルだと滅茶苦茶デフラグする
そっかスパースファイルに出来るの忘れてた
そもそもなんで暗号化が必要なの? 仕事なら非文使ってるよね 何か麻薬の密売でもやってて 軽殺缶に踏み込まれる心配でもしてるのか?
落としまくった秘蔵のエロjpegを突然死で家族にお披露目とか 洒落にならないから(しかも獣姦オンリー)
>>36 35だが、実際に使って、実際に試してマジレスしてやってるのに
憶測で否定するなよ。腹立つなー
>>44 憶測で物事を書いてはいけない決まりもないし、否定もしていない。
ここは2chなので、そんな些細なことで腹を立てられても困るのだが。
コンテナ作成時に細切れになっていて、それに気づかず解析して
「あーやっぱり使うと断片化するんだ」と勘違いしている場合も
あると思い、書いた。しかし違うようならあなたが正しいのだろう。
ただし「市販のデフラグツール等で調査すれば判る」だけの文面では
本当に稼働中に断片化しているかどうか判断できない。
してやってると偉そうに言う割には調査結果の言葉が足りなすぎ。
断片化させたほうがセキュリティ上は安全なのだが、
>>45 困るのだが。・・・まで読んだ って言われるのが2chだろ。だからズバリ結果だけ書いた。
そもそも、細かい調査結果書くほどの質問か?
>>44 は思ったことをストレートに書いただけ。
それこそ、ここは2chだからな。
少なくともうちではTrueCryptのスパースファイルでは無いコンテナファイルはいくら中身書き換えても断片化しない Diskeeper10で確認
あっ、コンテナファイルの中身は当然断片化するぞ コンテナファイル自体が断片化しないだけで
>>49 乙。うちもコンテナ作成時に汚く断片化されたっきり、進まないな。
やっぱ仕組みから考えても、コンテナ自体は断片化しないと思う。
>>26 > 速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
> コンテナを1コだけ作って、
300GBのドライブに300GBのコンテナは作れないよ。
容量は実ディスクより減るよ。
そこはまぁ、容量一杯のコンテナファイルを作るってことで。
>26 ふと思ったんだけど、コンテナが1個入ってる方のFSのトラブルとかで、 そのファイルがごっそり消えたりしないかな。 今時のFSならそんなこと無いんだろうか。
消えたり市内ならバックアップソフトなんて要らないね
壊れたり元に戻したくなることもあるからね
固定容量のコンテナファイルで使用してるが、容量以上に書き換えたほうは かなり断片化してるな(XPのデフラグツールで分析) 一方、容量未満しか書き込んでいないほうは断片化していない 俺のことだから、どちらも作成時に断片化の解消をしているはず
WindowsXPのZIP圧縮フォルダで、大容量(例えば、1.6GB)のファイルにパスワードをつけようとしても(エクスプローラでファイル−パスワードの追加)、 パスワードがつけられません。また、大容量(例えば、合計1.9GB)の圧縮フォルダにパスワードをつけようとすると途中でエラーが起きてしまいます。 WindowsXP圧縮フォルダへのパスワード設定についての、ファイルサイズ、フォルダサイズの制限値(制限値が書いてあるドキュメント等)をご存知の方はいらっしゃいますでしょうか。
ドライブ丸ごと暗号化すると、Windowsが署名?したら壊れるとかいう話なかったっけ
細かい話題がいろいろ出てきたな。日頃のメンテナンスや、
いざトラブルに遭ったときに重要になりそうだ。
■TCのコンテナファイルを使用中、コンテナ自体は断片化するか
現時点で不明→ Yes/No/たくさん使うと断片化する
■暗号化ドライブが壊れるタイミング
現時点で不明→ 署名・元ドライブへアクセス・MBRいじり など
>>21 みたいに7年分のデータを失ったら死に切れん。
だれかまとめサイト作ってくれ。
651 :名無しさん@お腹いっぱい。:2005/05/10(火) 19:08:18 ID:k7NXI2ai
<略>
ハードディスクのパーティションを全部削除して、すべての領域をTreCyrpt用のボリュームにしました。
そして、「コントロールパネル→管理ツール→コンピュータの管理→ディスクの管理」から、
そのハードディスクの署名をしたら、マウントできなりました。
<略>
655 :名無しさん@お腹いっぱい。:2005/05/10(火) 21:02:35 ID:UZ6sH/jW
>>652 Win2000/XP系では、HDDのマスターブートレコード(MBR)の一部に、
「署名」というのを書き込むらしい。
http://homepage2.nifty.com/winfaq/howtoboot.html だた、この「署名」などを書き込む場所は TrueCryptボリュームにとって
最も重要な「先頭の512byte」と重なるので、
>>651 は厳しい状況かも…
俺は、TrueCryptボリュームに使っているファイル(****.tc)の先頭の 512byteは
バックアップを取っている。この 512byteだけは特別だからね…
オレも心配になってきたんでバックアップしようと思う。 先頭から512byte分を保存するのって、どうやったらいいんだろう? バイナリエディタってのを使えばいいのかな。
やっぱ普通にNTFSでフォーマットしたドライブ作って 容量いっぱいのコンテナファイル作ったほうが良いかねぇ。 ていうか実際やったんだけど、1つのドライブに容量いっぱいのコンテナファイル1つ置いただけなのに そのコンテナファイルが9つにも断片化するのはなんなんだろう・・・ win2000のデフラグツールで見るとドライブ全体が真っ赤だぜ。
>>65 truecryptの場合、起動→[ファイルの選択]ボタンでヘッダをバックアップしたいコンテナの選択
(パーティションの場合[デバイスの選択]ボタンで選択)
[ボリュームツール]ボタン→[ヘッダのバックアップ]。
68 :
名無しさん@お腹いっぱい。 :2007/03/12(月) 01:17:20 ID:ahS1SGEE0
TrueCyrptがドライブ丸ごと暗号化するときに、MBRとばして ボリュームにすればいいだけだと思うのになんでやらないんだろう MBRまで使ってるってなんか変
>>67 ありがとん。
さっそくバックアップしておきます。
せっかく日本語版のマニュアルがあるんだから 少しぐらい読んだらいいのに・・・
本職スパイってことでFA。
>>72 いつものコピペかと思いきやURLがBHAでワロス
>>76 Winnyのキャッシュをクリックしましたが、
なにも開きませんでしたので違法データはありません
という2年前のレベルから進歩していないかと
>>76 HDプラッタの表面を拡大して観察することによって、ある程度回数の
上書きまで回復できたと思うけど。
>>73 解析しようとしたら記録が消えるってどんな仕組みなんだろう…
発火装置ついてて煙がボンッ…とか?
007の影響受け過ぎ?>オレ
>>79 PW3回間違えると自滅する暗号化ソフトとか、捜せばたくさんある。
通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
当然PCの起動もせず、即座にベアHDDにしてイメージを取って
証拠保全をする。
復号化に挑戦する場合は、同一環境のPCを用意し、
HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
これが鉄則。
ただ、日本の警察はバカだから、マスターHDDいじりまくって
「すいません消えましたので、もう無理です」といってるんじゃないかと
>解読しようとすると記録が消えるものもあった。 これ、どんなソフト?
バックアップと暗号化を両立させるドライブ暗号化方法を模索しています。 以下は検証結果。何かいい方法ないでしょうか? ・PGP WDE + Acronis Acronisがファイルシステムを認識してくれるので、 バックアップ速度が早く、ファイルの圧縮も利く。 ただ、PGP WDEのつくり込みが甘い。暗号化、複合化、復旧ディスクに難有り。 ・DCPP + Acronis Acronis 8.0を使った(今Acronisバージョン10なんですけど…) バックアップ方法がヘルプに載ってるものの セクタ単位の暗号化しかできずバックアップが不自由。 ただ、セキュリティや復旧を考慮し、きちんとした作りをしている。
外付けHDDに普通に保存しとけばいいじゃん で、そのHDD持ち出さなかったらいいだけ ノートのほうはEFSかけとけばいい
>>78 無理
でも、今回はたぶん一部しか傷が付いてないだろうから足が付くだろうね。
>>80 一定期間内に復号化しないと消えるソフトもあるぞえ。
もちろんネット上のタイムサーバーに接続して時刻も確認するからPCの
時計いじったり、捏造NTP使うのも不可。
Linux版しかないのがつらい。
>>80 >通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
>当然PCの起動もせず、即座にベアHDDにしてイメージを取って
>証拠保全をする。
>
>復号化に挑戦する場合は、同一環境のPCを用意し、
>HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
>これが鉄則。
マスターHDD上でしか復元できない暗号なら安全ってことか。
多分もうあるだろうけど。
>>89 HDDのシリアル番号を知りたければ、ATAコマンドを送れば読み出せる。
それをキーにして暗号化するソフトでも作れば、安全だろうね。
ただし該当HDDが物理的にクラッシュしたら、全てを失うが
>>88 "無償ダウンロード"と書いてある上普通に使えたんだが何か問題あるの?
>>91 え、これ対応製品以外の別メーカーメモリでも使えるの?
>>91 baffaro-製品じゃなくても使えるの?
逆に、他社を使えなくするよう開発するほうが大変。 いまは、ベンダーIDすらOEM元丸出しの製品が多いし
ダウンロード時にシリアル入力だと思ってた
エロデータがそれやってるよね。>シリアル入力
AES128bitまでじゃね? 対応ハードじゃないと256bit使えない
>90 シリアル番号なんか誰でも読み出せるんだから、 それで復号化するプログラムを書くなり、 元のを逆汗して書き換えれば済む話では。
100 :
名無しさん@お腹いっぱい。 :2007/03/21(水) 01:23:44 ID:ceyiky/K0
キタ━━━━━━(゚∀゚)━━━━━━ !!
TC久しぶりのVerUPだな。他に何が代わったか解説PLZ
拙訳だが。誤りがあれば指摘よろしく。 4.3 2007年3月19日 新機能: ●32ビット版と64ビット版のWindows Vistaに対する完全な互換性: ○User Account Control (UAC)がサポートされます。 ○TrueCryptの全ての.sysファイルと.exeファイルは、認証機関GlobalSign発行のTrueCrypt Foundationの 電子証明書によって電子署名されています。 ○TrueCryptボリュームに対してデータを読み書きしている間に単一CPUのコンピュータ上でマウスを動かす と、マウスポインターが数秒おきに停止するという現象が解消されています。(Windows Vistaにおける問題) ○その他細かな互換性関連の変更が行われています。 ●TrueCryptボリュームは、不注意によりホストとなる機器が外された場合にも自動的にディスマウントされます。 重要:物理的にTrueCryptボリュームが存在する機器(例えばUSBフラッシュドライブ)を外す前には常に、まず TrueCryptボリュームのディスマウントを行ってから、「取り出し」操作(「コンピュータ」や「マイコンピュータ」で ホストとなる機器を右クリック)を行うか「ハードウェアの安全な取り外し」機能(Windowsの機能で、システム トレイから利用可能)を使うべきです。 ●512バイト以外のセクタサイズを利用するファイルシステムや機器がサポートされます。(例えば、新しいハード ドライブ、USBフラッシュドライブ、DVD-RAM、MP3プレーヤーなど) ●GPTパーティションテーブル(GUIDパーティション)を持つ機器がサポートされます。(Windows Vista/2003/XP) ●パーティションの暗号化が成功すると、それに割り当てられたドライブレターが(それが何であれ)自動的に 取り除かれます。(Windows) ●ボリューム名(ラベル)がデバイス・パーティションセレクタに表示されます。(Windows) ●新しいホットキー:「キャッシュを削除する」(Windows) ●TrueCrypt Background Taskを開始するためのコマンドラインスイッチ'/q background'が追加されます。(Windows)
改善点: ●TrueCryptデバイスドライバを部分的にデザインし直しました。 ●FAT32ボリュームで可能なサイズが2TBに増加しました(NTFSボリュームでは2TB以上でも可能なことに 注意してください)。 ●トラベラーディスクセットアップが改善されました。(Windows) ●読み取り専用メディアをホストとするボリュームは常に読み取り専用モードでマウントされます。(Windows) ●ビッグエンディアンの環境でのサポートが改善しました。 ●その他細かな改善を行いました。(Windows and Linux) バグの除去: ●組み込みのFATフォーマット機能がビッグエンディアン環境で正常に動作します。 ●ボリューム作成時のパーティションと機器の処理を改善しました。(Windows) ●メモリが少ない状況での処理を改善しました。(Windows) ●全てのボリュームをディスマウントする際にシステムエラーがまれに起こるバグを除去しました。(Windows) ●Windows Explorerが再起動した際にトレイアイコンを再作成します(例えばシステムがクラッシュした後)。 ●その他細かなバグの除去(Windows and Linux) セキュリティ上の改善点: ●実行のset-euidモードのセキュリティを改善しました。ボリュームをディスマウントできるのがそのボリューム をマウントしたユーザもしくは管理者(root権限)のみになりました。(Linux) その他: ●パスワード入力ダイアログウィンドウの「メモリにパスワードとキーファイルをキャッシュする」オプションは デフォルトの設定を行わなくなりました(デフォルトの設定を行うには、「設定」→「好み」を選択して「ドライバ のメモリにパスワードをキャッシュする」オプションを有効もしくは無効にしてください)。(Windows)
削除した機能: ●64ビットブロックの暗号化アルゴリズム(Blowfish、CAST-128、Triple DES)を用いたボリュームを新規作成 することはできなくなりました。64ビットブロック暗号は廃止していきます。このバージョンのTrueCryptでは、 このようなボリュームをマウントすることは依然として可能です。しかしながら、TrueCrypt 5.0もしくはそれ以降 のバージョンでは、このようなボリュームはマウントできなくなる予定です(これはAES-Blowfishや AES-Blowfish-Serpentによって暗号化されているボリュームに対しても当てはまり、これらはTrueCrypt 4.1 から廃止に向けて進行しているところです)。もしこのようなボリュームを利用している場合には、128ビット ブロックの暗号化アルゴリズム(例えばAES、Serpent、Twofishなど)で新しくTrueCryptボリュームを作成し、 新しいボリュームへファイルを移動することをお勧めします。 以上、拙訳終わり。
Blowfish廃止の方向か・・やべっ。 つか、Ver.5以降でもマウントくらいさせてくれよ・・・ 移すの面倒なんじゃい。
俺もTruecrypt使い初めの頃なぜかBlowfishでコンテナ作ってたから たいへんだ・・
コンテナ/パーティションの暗号化アルゴリズムをそのまま変換する機能とかつかないのかな。 パーティションの場合でいうと、セクタ単位で読みこんで、アルゴリズムを変えたデータをセクタ単位で書き戻す。 コンテナの場合も同様。
>>102 訳おつかれ。助かりました。
次はランゲージファイル待ちかなぁ。
必須ソフトなんで、バージョンアップがあるのは嬉しい。(今のところ前バージョンでなんの不満もないけど(汗
RAW DVD はまたお預けか。まあもう別に構わんけど
数秒おきにマウスが停止するのXPでも起きるから、治ってるといいなぁ
116 :
名無しさん@お腹いっぱい。 :2007/03/22(木) 02:25:26 ID:I+YlVX9h0
>>87 >>91 内蔵HDDは大丈夫そう(やったことない)だけど、他社のUSBフラッシュメモリはダメだったな。
あと、USBフラッシュメモリをドライブごと暗号化すると、2本差しの認証のときとか
RUF-CL/U2とRUF2-Sの様に型番違っても区別がつかないので悩むよね。
認証のときはパスワードのヒントを有効にして違いを付けておけば良いけど、
認証解除のときはどうしようもないので、ハードウェアの取り外しでドライブレターを
確認して解除したいデバイスを外してしまうしかない。
かのEnCaseって実際どの程度の解析能力を保持しているんだろうね。
http://www.encase.jp/products/productinfo.html > 暗号化されたデータやハードドライブ:
> EnCaseはPGPやDriveCriptなどの暗号化されたドライブも分析し、読み込む事とができます。
> Safebootなどの暗号化技術によって守られたハードドライブ上のデータへも
> 完全なアクセスをすることが可能です。
テストしてみてえええええ。
encaseとdrivecryptでググるといくつかヒットするね。DriveCriptて > No, what it means is that Encase can get the data from an encrypted hard > disk IF AND ONLY IF it is already up and running with the password having > been entered.
(パスワードが不適切でない限り)現実問題暗号化を解読出来るということは無いだろうし、
>>119 を見る限り実際そうなんだろうけど、
>>118 はミスリードしそうな文章ですな。
OSX付属ディスクユーティリティ…
起動ドライブの暗号化まだ〜?
フリーもシェアもあるから好きなの選べ。
ソースコードが公開されていない暗号化ソフトなんて信用できん。
おっと4.3来てたか
TrueCryptでUSBメモリ全体を暗号化したあとで この暗号化を永久に解除してTrueCryptの入っていないパソコンでも 普通にUSBメモリを使えるようにしたいのですが どうやったらいいのかわかりません、このままではUSBメモリが使えません助けてください
format U:
ディスク管理からふぉーまっとしる
133 :
130 :2007/03/25(日) 14:04:34 ID:czrifqYg0
↑ありがとうございます! おかげで助かりました。「TrueCryptくそすぎるー」と思ってましたが考えを改めます
>>134 CompuSecってVistaやXPでも問題なしで動く?
あとRAID1つかえる?
この辺が大丈夫で暗号強度が高いのならDCPPから乗り換えちゃおうっかな?
各マシンすべてにDCPP入れるとメジャーバージョンアップごとに10万かかるんだよなw
137 :
134 :2007/03/26(月) 17:22:44 ID:e6LvqhD90
138 :
134 :2007/03/26(月) 17:30:14 ID:e6LvqhD90
連投スマン。自分用メモも兼ねてCompusecの懸念事項。
http://www.canon-sol.jp/product/cs/trial.htmlより引用 。
> CompuSec導入後、ハードディスクのセクター障害などにより、
> Windowsが起動しなくなった場合は、以下の対応になります。
> CompuSecの認証が動作する場合
> 強制復号機能を使って、暗号化を解除します。その後、Windowsの修復インストールを行います。
> CompuSecの認証も動作しない場合
> データの救出を希望される場合は、弊社にPCを送付して頂く必要があります。
> その際、インストール時に作成した securityinfo.datも併せてお送りください。
> ただし、弊社の作業につきましても、データが必ず回復できるとは限りませんので、
> あらかじめご了承ください。
> 普段からハードディスクの重要なデータをバックアップされることをお勧めします。
これが
>>137 で挙げた懸念事項のソース。
securityinfo.datに関してはマニュアルにうんやら書いてあるので、暇がある人は検証されたし。
>>138 HDDとsecurityinfo.datが一緒に盗まれたら暗号化してる意味が無いってわけだな・・・
>>139 securityinfo.datを暗号化しているHDに入れて保存しても意味がないってわけだな。
TCの開発元 諮問認証の機会作ってセットで販売すればいいのにね
>>134 ソースコードが公開されていないのに信頼性とか言われてもな。
裏口仕掛けられていない保証はないだろ。
オープンソースのソフトウェアにバックドアが紛れ込んでいた事例もあるんだから、 お前はCPUからアプリケーションまで全部自前で作ってろ。
ちょっとソースコード見ただけで分かるの? 142さんってすごいね 天才じゃないの
145 :
大越正之 :2007/03/27(火) 05:25:58 ID:OZnoxHkF0
TrueCryptランゲージパックの翻訳をしている大越です。 TCが更新されていることに気づくのが遅れました。 今日からランゲージパックの翻訳作業を開始します。 ざっと差分を見てみましたが、結構変更されている場所が 多いようなので、作業完了までちょっとお時間をいただきたく。
ガンガれ。 あと、トリップ付けれ
そこでどれですよ?
>>143 オープンソースだから簡単にバックドアを見つけられるんだろ。
>>134 で起動ドライブを暗号化する必要がないならTrueCryptが一番安全ってこと。
オープンソースでも配布バイナリは信用できない?から ソースをさらりと一瞥くらいはして自分でビルドするのが一番かも。 ついでにコンテナのヘッダにある復号チェック文字列を "TRUE" から変更しておいて 自分専用バイナリでないと認識しないようにしておくとか色々弄ると面白いかも。
>>145 ∧_∧
( ・∀・) わくわく
oノ∧つ⊂)
( ( ・∀・) ドキドキ
∪( ∪ ∪
と__)__)
さらりと一瞥で穴があるかないか分かるってすごいハイレベルですね
>>145 わおー、がんばってー!
他力本願なのは悲しいけど、必須ソフトなので、応援しかできないけど、待ってますよ〜。
>>148 そりゃオープンソースを信用しすぎだ
少しは過去の事例を学んだ方が良いぞ
>>149 Vista x64だと配布元を信用するしかない罠
ドライバ署名ウザス
まぁ、さらっとソース見ただけじゃ、どうしようもないよなw
5で64bit暗号廃止との事ですけど、500GB2台と250GB3台の計1.5TBを Blowfishでフォーマットした僕はどうしたらいいのでしょうか
別に。 永遠に4.2つかえばいいんじゃね
TrueCryptのトラベラー機能が管理者権限なしで実行できるようにしてほしい。 理由:ネットカフェなどのセキュリティ枠が必要とされる環境でこそ必要な機能だと思われるため。 せっかくの技術が台無し。
数ヶ月に一度ぐらいのペースで管理権限厨が出現しますな
そもそもネットカフェで使う意味はあるのか。何が仕掛けられてるかわからんのに。
>>160 俺も同意見。権限制限が無ければTCをもっと自由に持ち歩けて便利。
>>161 やっぱ技術的に無理なのかなぁ〜。例えば、マウントするって事なら「Cryptica」は
一般権限で暗号化仮想ドライブをマウント出来ていた様な。
で、素人的には実現出来そうに感じてしまうのだが、レベル(原理)が全然違うって
話しなのかもしれない。
でも、やはり欲しいですねぇ〜。
ループだな(禿藁)
「出来ていた様な。」 ここをもっと詳しく
別に仮想ドライブじゃなくても、圧縮解凍ソフトみたいな感じでコンテナファイルの中身をいじれるだけで需要あると思うな…
2Gの書き込みがとろいUSBメモリに使う場合何が良いんだろ TVDは上記USBにだと1Gまでしか使えない上に書き込み中にフリーズしたり安定せず Dekart Private Disk Lightも試したけど、やっぱ書き込み安定せず(でかいファイルだと固まりやすい IBMのノートに入ってたUtimaco SafeGuard PrivateDisk、これは安定して動いたけど Free Trialだと制限きつすぎて…、製品版は$70らしい とりあえずスレで評判良さそうなTrue Cryptを試してみようかとは思います
>>166 暗号化ファイルを作成し、それを選んで、パスワードとマウントドライブを指定してやれば
普通にマウント出来たよ。一般権限下で。
>>167 技術的に仮想ドライブ化が無理なら、代用としてその様な形でもいいと思う。
使い勝手や速度が犠牲になったとしても、TCがインストされてなく、かつ一般権限しかない
環境下で使える手段が欲しいものです。
うちの環境でTCの不具合が出ているので、 同じエラーになる人がいたら情報をもらえると助かります。 OSはWindowsXPSP2です。 TCを4.3にバージョンアップした後、 USBメモリや外付けのHDDにあるTCのボリューム(デバイス)をマウントし、 使用後アンマウントしてTCを終了。 USBメモリや外付けHDDを外そうとするとXPがエラーを出してくる。 「プログラムがデバイス〜にアクセスしているため、デバイスを停止できない」 PCを再起動して外すと問題なく外れる。 4.3を新規にインストールしたOSXPの別のPCだと同じエラーメッセージ。 4.3をアンインストールして4.2aで試したらエラーなし。 TCを使わない場合はUSBメモリや外付けHDDは問題なく外れる。 当面は4.2aのまま使う他ないかと思ってますが、 うちも同じ、なんてことがあったら情報よろしくお願いします。
TrueCryptの仮想ドライブ作成について教えてください。 作成ウィザードに従って仮想ドライブを作成する方法として、 1.仮想ドライブとして使用するファイルの保存先を指定する 2.丸ごと仮想ドライブとして使用したいパーティションを選択する 大きく分けて上記の2つになると思います。 1 については、所定の場所に暗号化ファイル(コンテナて言うのかな?)を作成し、そのファイルを仮想ドライブとして扱える、と言うことだと認識しています。 2 について教えてください。 私の認識だと、対象USBメモリ自体を暗号化(USBメモリ自体がコンテナ?)になるということでしょうか? TrueCryptからUSBメモリのドライブを選択してパスワードで複合化できて、落とした時にPCに差し込んだだけでは暗号化されているのでUSBメモリ内のファイルは開けないという認識でもんだいないでしょうか? 上記について、ご教授お願いいたします。
問題ない。 エクスプローラーで開と認識できないから、フォーマットしますか?とか聞いてくるけどね。
173 :
名無しさん@お腹いっぱい。 :2007/04/01(日) 16:40:07 ID:CyRkB1it0
Truecryptのパスワードを忘れてしまいました。 解析ソフトはないんでしょうか。。
あったら困るがな (´・ω・`)
>173 ソースコードに書かれています。
>>169 制約された環境で制約された機能を使わせろとはこれいかに。
>>176 「一般権限下でのマウントは実現不可能」ならばの、しかたなくの、
あくまで代替手段としてですよ。一般権限下でマウント可能ならば、これ最高。
>177 もっと嬉しそうに、躍動感を持って!!
DCPPで暗号化してるドライブをPGPドライブにバックアップしてたんだが、 2ヶ月前にコピーしてたファイルが壊れてることに今気付いた・・・orz 2TB分のバックアップをすべてやろうとするとそれだけで丸2日以上かかってしまうから、 バックアップソフト使って、更新したファイルだけコピーするようにしてるんだけど、 これだとまずいなあ。 このシステムが安定したらHDDも安くなってきたし1年前と半年前のファイルまで残せるように したかったのだが、ファイルが壊れてるかどうかを確認するシステムを構築しないと無駄になってしまう。 EXCELやWORD,DAT,PDF,MPEG,MP3,JPEGとかの色んなファイルが壊れてないかをチェックしてくれるソフトがあればいいんだが。 すべてのドライブをDCPPだけで組むのはDCPPが不具合起した場合にこわいんだよなあ。 みんなはドライブのバックアップってどうしてる?
180 :
名無しさん@お腹いっぱい。 :2007/04/02(月) 19:00:03 ID:mUd5HyTY0
TCの暗号化アルゴリズムでお勧めってありますか?
Blowfish
ウソはいけないな。
「速い、安い、まずい」みたいなもんだな。
RIPEMD-160ってどう?
どう?
どうもこうも・・・
ポップコーン
TCユーザーガイドの翻訳者です。 ランゲージパックは未完成のようですが、未訳の部分でユーザー ズガイドにも関係するのは少ないので、その部分は自分で作り、 先に翻訳してしまいました。 さっき送信したので、数日中には公開されるのではないかと思い ます。 4.2aの翻訳で間違いがあったのに気がついたりしました。今回の ほうが少しマシだと思います。 あまりバージョンアップをていねいにチェックしてないし、ここもたま にしか来ないので、今後も遅くなることはあると思いますが、できる だけ続けていこうと思ってます。
>>188 GJ! お茶どーぞ
旦~ 旦~ 旦~ 旦~
旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ ドドドドドド
ヽ )ノ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~
旦~ ⌒(゚д゚)ノ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~
/. ( ヽ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~
旦~ 旦~ 旦~ 旦~ 旦~
旦~ 旦~ 旦~
TrueCrypt4.3で複数マウントしながら PhotoshopいじってるとUndoの履歴が10越えた辺りで TrueCryptが「システムリソースが不足しています」とかいうエラーが出て 一瞬マウントが解かれてファイルの書き込みミス多数が起こり しばらく操作不能になるかブルースクリーンで落っこちるんですけど 昔pgp disk使ってたときは画像20枚開いてレイヤー100個出そうがこんなエラー出たこと無かったので TrueCryptってメモリ介して書き込んでるらしいのでこのあたり変な不具合ありそうなんですけど 同じようなエラー発生する人いますか?
>>195 それは何かがリソースリーク起こしてないか?
タスクマネージャで見て怪しそうな数値出してるアプリ無いか?
197 :
名無しさん@お腹いっぱい。 :2007/04/05(木) 23:10:27 ID:nmk2Fa3N0
うざーがいど上がってるよ
199 :
名無しさん@お腹いっぱい。 :2007/04/06(金) 21:57:12 ID:FvarlMyo0
英検4級の漏れから質問ですよ DCPPとDCの違いがよくわからないんだけど、SecurStarのサイト見て こんなかんじかなと思ったんだけど、これで合ってますか? DCPP 内蔵HDDの暗号化。システムドライブも暗号化できる。 外付けHDD、CD/DVD、USBメモリ等は暗号化できない。 DC 外付けHDD、CD/DVD、USBメモリ等の暗号化。 内蔵HDDやシステムドライブは暗号化できない。 もしこれが間違ってたら、DCPPとDCはどう違うのか教えてエロい人。 DCPPのアルゴリズムはAES-256ですよね。 ↓SecurStarのサイトから引用 DriveCrypt Plus Pack provides true real-time "on the fly" 256-bit disk encryption. DCのアルゴリズムはAESじゃないみたいですね。 ビット長(1344ビット)しかわからないんだけど、アルゴリズムがわかる人いたら教えてエロい人。 ↓SecurStarのサイトから引用 1. Strong Cryptography 1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square. securstar、なんでわざわざDCPPと違うアルゴリズムにするんだよ........
200 :
大越正之 :2007/04/07(土) 00:58:36 ID:vmicsZb50
>188 大越です。確認ですが、ユーザーズガイドではなく、 ランゲージパックを送信されたということで良いのですよね? 私の方はここ一週間ほどほとんど作業ができる状態でなく、 何とかこの土日で仕上げようと考えていたのですが、 すでに送られているのでしたら作業は不要ですよね。 翻訳ミスもあったようですが、修正いただきありがとうございました。 感謝に堪えません。
>>200 良くないです。週末頑張って翻訳してください。
202 :
名無しさん@お腹いっぱい。 :2007/04/07(土) 09:57:39 ID:EIszJVrC0
複数の人が翻訳するのではなく、大越正之さんが翻訳するようにしたほうがいいと思う。 翻訳内容の整合性が取れなくなる可能性があることを心配しています。 無関係な香具師が勝手に翻訳して登録するのはいかがなものか。 大越正之さん、登録されたら翻訳内容を確認してほしいです。
203 :
大越正之 :2007/04/07(土) 11:54:37 ID:5zKSNLa90
先ほどTrueCryptのサイトを見に行ったら、updateされていたのは
ユーザーズガイドの方だけでした。私の早とちりだったようです。
失礼しました。
今日中には翻訳作業は終わると思います。本家に送付したらまた
ご報告します。
>>146 トリップは偽者が出没するようなら付けます。私の名を騙る人も
いないと思うので。
204 :
大越正之 :2007/04/07(土) 13:42:54 ID:RLF9M27d0
やっぱやめます
言語パックの大越さん、ユーザーズガイドのほんやくさんいつもありがとうございます。 言語パック&ユーザーズガイド共に重宝させていただいてます。
>>204 は偽者です。トリップをつけますので
だまされない様、お願いします。もう少しで
翻訳終了します。
◆ReALAhOaho の検索結果 3 件中 日本語 のページ 1 - 3 件目
208 :
名無しさん@お腹いっぱい。 :2007/04/07(土) 18:36:51 ID:+GK15LPu0
つ□ 翻訳コンニャク〜
TrueCrypt4.3はヤバいね。ひとつ前のバージョン使った方が良いかも。
私がアップロードしたのはユーザーズガイドだけです。いつもはxmlファイルができた あとに用語をチェックしてユーザーズガイドを完成させているのですが、今回は先に やってしまいました。 基本的にはxmlファイルとユーザーズガイドの訳は整合性があるようにしているつもり です。(少しは違うところがあるかもしれないけど)
大越です。ランゲージパックの翻訳は一応終了しました。
ただ周囲にVista環境がありませんので、原文で英語Vistaに合わせた表記に
なっている部分が、日本語Vistaでどのように表記されているのかがわかりません。
特に確認したいところは、管理ツール周りの日本語表記です。
管理ツールからハードディスクやパーティションのドライブレター割り当てを
変更するときに、どのような表記のメニューをたどっていくのか、わかる方が
いらっしゃいましたら教えてください。
これが判明した時点で本家に翻訳済みファイルを送ります。
ところで
>>200 のように書いたらかえって偽者を呼び込むかもと思っていましたが
あまりにも予想通りで微笑ましい限りです。仕方ないのでトリップを付けました。
http://www2.atwiki.jp/tcjpdoc/ こちらにも同じトリップを書いておきますので
本人証明になるかと思います。
●「TrueCrypt」の「トラベラーズモード」 > 1GB位のコンテナを作ってその中に通常使用しているソフトを入れているので、 > どのPCでも同じ環境で使えてとても快適。 > 普段コンテナはPCに置いてUSBメモリをキーとして使う、そのコンテナをUSBメモリに > コピーしてパスワードだけ変更すれば(USBメモリに元のパスワードを記録している為) > 同じ環境の出来上がり。 > 基本的に設定は相対パスだけど、仮想ドライブを固定すれば、絶対パスでも全然問題 > 無しだしね。 上記はどういう意味でしょうか?
ランゲージパックキタ━━━ヽ(ヽ(゚ヽ(゚∀ヽ(゚∀゚ヽ(゚∀゚)ノ゚∀゚)ノ∀゚)ノ゚)ノ)ノ━━━!!!!
だれか、はやく、日本語Vistaで管理ツールからハードディスクやパーティションのドライブレター割り当てを 変更するときに、どのような表記のメニューをたどっていくのか、おしえてあげて
ちんぽこ
>>215 XPとあまり変わってないぞ
コントロール パネル-管理ツール-コンピュータの管理-ディスクの管理
これはUltimateだからもしかしたらHomeだと違うかもしれないけど
218 :
199 :2007/04/10(火) 23:18:32 ID:Oq4aKCrl0
このスレにDCPPやDC使ってる人いますよね。 誰か答えてください.......
>>218 知ってるけど、お前なんかに教えない。
ずうずうしいやつが。
>>217 ありがとうございます。
ところで原文は以下のようになっています。適宜改行を入れてます。
Please assign a drive letter to the partition/device before
proceeding ('Control Panel' > 'System and Maintenance' >
'Administrative Tools' - 'Create and format hard disk partitions').
「コントロールパネル」→「システムとメンテナンス」→「管理ツール」
までは検索するなどして、Vistaの日本語表記を確認済みですが、
最後のがどうなっているのかが確認できません。
ひょっとして該当するメニュー表記は存在しないのでしょうか。
>>220 あーごめんコントロールパネルをメニューとして展開してるの忘れてた
たぶんクラシック表示から探した方が早い
222 :
199 :2007/04/11(水) 22:15:14 ID:/BKLsgjq0
2ちゃんねるらしい書き方で書いたつもりでしたが、このスレの雰囲気には合わなかったみたいでずうずうしい書き方だと思われてしまったみたいですね。 反省しています。 不愉快な思いをされた方すみません。 あらためて199に書いたことをどなたか教えてください、お願いいたします。
>>222 逆に質問。
その程度の英語も分からないでアルゴリズムを聞いてどうするの?
224 :
名無しさん@お腹いっぱい。 :2007/04/11(水) 23:06:40 ID:+DU9S8Uh0
>>220 翻訳ご苦労様です。
「ハードディスクパーティションの作成とフォーマット」
で宜しいのではないでしょうか。
ただしVistaでの画面表示を正確に書き写すと、
「ハード ディスク パーティションの作成とフォーマット」
(「ハード」と「ディスク」それぞれの直後に空白あり)
となっています。
ちなみに「コントロール パネル」も、「コントロール」の
直後に空白が入ってますね。(XPとかでも同じですね)
>>224 予想はしていましたが、まんま直訳ですね。
これで先に進められます。ありがとうございました。
ところでVistaユーザの方と見込んで、申し訳ないんですが
もう一点だけ。
>>212 に出ているサイトに、現時点での
ランゲージパックをこっそり置いてありますので、Vista上での
動作確認をしていただけるとありがたいです。
動くか動かないかというよりは、ボタンやダイアログ上で、
通常使用する上で、不都合があるほど字がはみ出したり、
あるいは妙なところで改行が入ったりしていないか、を
見ていただきたいです。
お手数をおかけしますが、よろしくお願いいたします。
大越たん乙 ガンバレ!!
227 :
名無しさん@お腹いっぱい。 :2007/04/12(木) 14:32:29 ID:6j/7EeIh0
TrueCrypt3.1を使ってます。 しばらくぶりにきたら、最新が4.3! バージョンアップするにあたって何か注意点ありますか? 現在使ってるのは100MB程のイメージをAESで暗号化、マウントして使ってます。
>>227 4.3だとUSB周りで不具合が出ることがある。(
>>170 )
気になるなら4.2aを使ったほうがいい。
Truecryptのトラベラーモードに関して、質問です。 PCに入れたTCと、USBメモリのTCのver.が違うと、 その旨を伝えるメッセージが出て、マウントできません。 他人のPCにUSBメモリを挿す場合、古いTCが入っていたりすると、 中身が取り出せないことになり、困ります。 これはしょうがないのか、何か設定で変えられるものなのでしょうか
230 :
199 :2007/04/12(木) 23:58:27 ID:jxegC5V/0
>>223 アルゴリズムを知っておけば、そのアルゴリズムにセキュリティーホールが見つかったら対策をすることができます。
アルゴリズムにセキュリティーホールがあれば日本語のセキュリティー関連サイトでもアナウンスされます。
DESのセキュリティーホールについてわたしは日本語のサイトで見た記憶があります。どこだったのか忘れましたが。
1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.
これはたぶん
1344ビットの軍事レベルの暗号化ができる。たとえばAES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Squareみたいな。
ていう意味だと思います。
しかしビット長だけ書かれていて、アルゴリズムが書かれていません
だからアルゴリズムが知りたい。
DCPPとDCの違いはSecurStarのサイトを読んで
DCPP
内蔵HDDの暗号化。システムドライブも暗号化できる。
外付けHDD、CD/DVD、USBメモリ等は暗号化できない。
DC
外付けHDD、CD/DVD、USBメモリ等の暗号化。
内蔵HDDやシステムドライブは暗号化できない。
こういうことかと思ったんですが自信がありません。
だから正しいか間違いか、間違いならDCPPとDCはどう違うのか知りたい。
わたしの二つの疑問にどなたか答えてください。
>>230 学校の宿題で暗号のことを調べてるのなら、ほかあたれ。
>>231 知らないのに無理に答えなくていいですよwwwww
ほかの詳しい方に聞いてますからwwwwwww
だから233には聞いてないってのにwwww 自意識過剰なんじゃないのwwwww
(・∀・)ニヤニヤ
199wwwwwwwwwwwwwwwwwwwwwwww
truecryptでマウントしている暗号化ドライブって、ストレスなく読み取るのに それなりにマシンパワーいるのかな? 暗号化ドライブ上のムービーファイルとか再生していると、 数秒に1回ずつ、ひっかかるような感じがする。 Athlon64 3000+ ではマシンパワー不足?
同じファイルを暗号化ドライブと非暗号化ドライブに置いて試してみればいいと思うよ
>>238 もちろん、非暗号化ドライブ上では、ひっかかりなく再生される。
ただ、このひっかかりは、マシンパワー不足によるものなのか、
それとも暗号化ドライブ上のファイルの読み取りというのは、そういうものなのか、聞いてみたかった。
そちらでは、長いムービーでもスム〜ズに再生されます?
暗号化してる動画ってwww
CPU食うよ。でもひっかかるのはプレーヤーのせいでしょ。 どんなビットレートの動画か知らないけど、Athlon643500+で 20Mbpsくらいの動画を普通に再生できるよ
動画を暗号化しているようなキモい人しかいないしwwwwww もうここで聞いても時間の無駄なのでほかのところで聞きます 役立たずの返答ありがとうございましたwwwwwwwwwwwww
そうだねじゃあバイバイ
>>229 設定はできない。
USBメモリのTrueCrypt.exeではなくて、PCの方の古いTrueCrypt.exeを起動するしかないと思う。
(PCのTrueCrypt.exeへのアクセス権がなければ打つ手なしだが)
後は過去バージョンのexeを全部usbメモリに入れとくとか
>>241 237ですが、なるほど、3500+でひっかかりなく再生できますか。レスどうもです。
うちは軽いであろう Media Player Classic に DV から取り込んだ avi 動画ですが、
ひっかかるので、CPUかえるかしかないか・・・。値段が安い 3800+ がねらい目かな。
動画や写真やドキュメントは、昨今のファイル流出事件を見ると、暗号化ドライブ上に置かないと心配なんです。
パソコンは一台しかないし、女房や子供がなんかしでかしたらと思うとね。
245はうそwwwwwwwwwww 233はマヌケwwwwww
トリップなんかつけんな 199しね
自演乙w
251 :
名無しさん@お腹いっぱい。 :2007/04/15(日) 01:40:09 ID:pAYKVcGB0
どうでも良いことなのですがちょっと気になります>< >2007/07/14 ^^^ >大変お待たせしてしまいましたが、 >Ver4.3用の日本語ランゲージパックを本家に送付しました。 >近日中に公開されると思います。
本当に心からまったくもってどうでもいい指摘だ
>>251 ご指摘ありがとうございます。修正しておきました。
Amazon等で手に入る有料のソフトで 信頼性のあるオススメのものってないでしょうか?
VistaUltimateBitLocker
>254 EFS
MD5が解読されたみたいだけどこのソフトは大丈夫?
>>257 MD5が解読できるんなら↑のトリップの元の単語も解かる筈だよね。
挑戦してよ!
1世代前のノートPCを使ってですら、 APOPのパスワードを1分足らずで解読できるらしいな
1分で解析されるのはWEPですた
262 :
名無しさん@お腹いっぱい。 :2007/04/19(木) 16:56:11 ID:cT1eihUW0
POP3の俺は関係ない
GMailのオレも関係ないっぽい。
MD5解析なんて死んだ人を生き返らせるようなもの
TC4.2aのJA Language packs何処かで落とせますか?
自分もトラベラーモードで
>>170 同様に4.3でUSBのディバイス停止ができないです。
ランゲージパック上がってる
おっと忘れてた。 頂きました。ありがとう!
>>265 4.3のLanguage.ja.xmlをメモ帳で開いて
<localization prog-version="4.3">
を
<localization prog-version="4.2a">
に変えれば一応動く。
270 :
名無しさん@お腹いっぱい。 :2007/04/22(日) 11:40:36 ID:MLnzK2Zp0
誰か本家の人に、4.3でデバイスが停止できない旨のメールをしてほしい。 でないと使い物にならない。
271 :
名無しさん@お腹いっぱい。 :2007/04/22(日) 11:45:54 ID:AYZ9M+I+0
>270 あのー
リムーバブルメディアで運用中。 デバイス取り外し同様に問題が出るかと心配して4.3にするのを躊躇してた。 今日思い立って4.3にしてみたけどリムーバブルでは問題無いね。
暗号化は無いけど仮想ドライブがらみということで
ZIP、RARファイルなどをオンザフライで仮想ドライブ化するソフトウェア。
シェアウェアだけど未登録でも1GBまでのZIPファイルがマウントできるなど割と使えそう。
WinMount
http://www.winmount.com/
↑ ×1GB ○100MB だった・・・
275 :
名無しさん@お腹いっぱい。 :2007/04/22(日) 22:36:46 ID:MLnzK2Zp0
誰か本家の人に、4.3でデバイスが停止できない旨のメールをしてほしい。 でないと使い物にならない。
277 :
265 :2007/04/23(月) 02:09:26 ID:MKxKtp190
>>269 たんQ
4.3はドライバレベルでオンメモリーしっぱなしなのね
278 :
名無しさん@お腹いっぱい。 :2007/04/23(月) 23:21:34 ID:9G4018550
すみません。Truecryptで暗号化したドライブを間違って フォーマットしてしまいました。 なので、マウントすることできなくなってしまったのですが、どのように すれば、もとに戻るのでしょうか。お願い致します。
>>278 ]
元に戻すのは無理です。あきらめましょう。
280 :
名無しさん@お腹いっぱい。 :2007/04/23(月) 23:41:08 ID:9G4018550
そうですか。とりあえず、ファイナルデータを買って、なんとかしようとして いるところなのですが・・・
(;^ω^)
>>280 「マウントしていない状態」でフォーマットしてマウントできなくなった場合
(正しいパスワードを入力しても「パスワードが違います」と表示されてしまう場合)は
ヘッダが上書きされてしまっているため、
復旧ソフトを使っても無理です。
おーこわ、ご愁傷様。 ヘッダをバックアップしてなければムリだね。 俺もそんなポカミス事故をやらかしそうだから、 物理ドライブ丸ごとマウントは使いたくないね。
284 :
名無しさん@お腹いっぱい。 :2007/04/23(月) 23:59:30 ID:9G4018550
すみません、例えばなんですが、復旧ソフトでもし、ヘッダ情報を引き出して、 ヘッダに上書きすることで(難しいと思いますが)、対処できないのでしょうか。
フォーマットの際に、どの部分が抹消されたかによると思う。 フォーマットした方法(OS、どんな操作で、どんなオプションで) くらいわからないと、誰も答えられないと思う。 ヘッダ領域が潰されていたら、100%ムリだね。 それで復旧できてしまったらTrueCriptの意味がないし。
>>278 フォーマットしてしまったパーテイションの復元はACRONIS DISK DIRECTORでやったことがあるが・・・
287 :
名無しさん@お腹いっぱい。 :2007/04/24(火) 00:12:28 ID:QpywDn3U0
ありがとうございます。286さんは、どんな状況だったのか教えて頂けない でしょうか。
高々数kBのヘッダをバックアップしてない子もいるのね
A. 釣りだから
291 :
名無しさん@お腹いっぱい。 :2007/04/24(火) 00:32:05 ID:QpywDn3U0
申し訳ありません。ちょっと、複雑なんですが、 (「フォーマット」というべきか迷ったのですが、)正確に申しますと、 Acronis PartitionExpert Personal でパーテーションを作ろうとしたとき TrueCryptでフォーマットしていた「未割り当て領域」にパーテーションを 作ってしまい、マウントできなくなってしまったんです。
>>287 単にドライブレター間違えて、データドライブ丸ごとフォーマットしてしまったのよ
たぶんブートレコードとパーテイションの情報毎復元しないと中のファイルは救えないと思うよ。
まずはフォーマットしたパーテイションやドライブは絶対に触らないで、
別ドライブからリペアーすることが大切。
中のファイルはさておいて、TrueCriptのヘッダー毎復元できればしめたものだが・・・
体験版を別PCで落としてブートCD作って、やるだけの事やってみたら?
293 :
名無しさん@お腹いっぱい。 :2007/04/24(火) 00:34:22 ID:QpywDn3U0
その後、その領域をクイックフォーマットしてしまいました。
後出しかよ。もう疲れたサヨウナラ
295 :
名無しさん@お腹いっぱい。 :2007/04/24(火) 00:42:11 ID:QpywDn3U0
どうもありがとうございました。「おそらく無理に近い」ようですが、 とりあえず、復元できるだけやってみます。お世話になりました。 もし、出来たら、ご報告致したいと思います。
クイックフォーマットは復元にそんなに苦にならないけど、TrueCriptの領域をまたいで パーテイション切り直したのはどうなるか、まるで解らん・・・ Acronis PartitionExpertも未割り当て領域として認識することも初耳だよ まぁ、こういうリペアーはまず情報収集キッチリしてからやったほうがいいよ。 本家フォーラムには強者もいるだろうから、聞いてみるのも一つの手かと。
本家で聞けるなら、ここに来ることもなかろうて。 まあこういう事態を考えると、コンテナファイルの方がいいかもな。
デバイス丸ごとは毎回フォーマットするか聞かれて怖すぎる
フォーマット不可にはできないの? オレも秘密ドライブを誰かにいじられて、 「あ、これ未フォーマットじゃん、ラッキー!」 とか言われて勝手にフォーマットして使われるの怖くって
秘密ドライブを不可視にしておくとか
TrueCript使ってるんだけど、不可視に設定できるの?
自分しか使わないPCで意図しないフォーマットを避けるのであれば、 「ディスクの管理」からドライブ文字を削除すればいい。 あとはTrueCrypt Format.exeやTrueImage等で新規フォーマット/バックアップする際に気をつける。 他人が管理者権限のアカウントでログオンできる状況だと 意図しないフォーマットの危険から逃れることはできない。 管理者権限を持つユーザは、TrueCryptはもちろん、コンパネの「ディスクの管理」からもフォーマットできる 一方、非管理者アカウントは、TrueCrypt Format.exeを起動しても、 デバイスのフォーマットはできない。 TrueCrypt Format.exeやディスクの管理その他のアプリからは不可視で、 TrueCrypt.exeでのみマウント可能な方法があればいいんだけどね。
ほほう ありがとう
ひとつのドライブの中にコンテナファイルを容量をギリギリまで作る場合 ほんの少し小さくして空いた容量にヘッダのバックアップおいた方がいいかな
数GBのコンテナ作るときはMB以下の単位が指定できないからどうしても容量ぴったりのコンテナファイルが作れなかった。
306 :
名無しさん@お腹いっぱい。 :2007/04/27(金) 18:45:10 ID:c3lMVs740
True Crypt に関する質問です。 USBドライブをデバイス丸ごと暗号化しました。 その後、普通のドライブにしようと思いましたが、 マウントしなくてもマイコンピュータに表示されません。 別のPCに接続すると表示されます。 その別のPCでフォーマットしても、元のPCではドライブとしては表示されません。 以前はきちんと見えていたのですが、どうすれば戻るでしょうか?
307 :
306 :2007/04/27(金) 18:47:03 ID:c3lMVs740
>>306 補足
> デバイス丸ごと暗号化しました。
というのはボリューム作成時にデバイス(USBメモリ)を選択したということです。
308 :
306 :2007/04/27(金) 19:40:55 ID:c3lMVs740
通常のUSBメモリとして使用していた。 ↓ 試しに、ボリューム作成機能でデバイスを丸ごと暗号化してみた。 ↓ 元に戻そうと思ったが、ボリューム削除の方法が分からない。 アンマウントしても、挿し直してもマイコンピュータに表示されない。 再起動してもだめ。 ↓ 別PCに挿してフォーマット。 ↓ 元のPCにはやはり表示されない。 True Cryptから、デバイスを選択して再びボリューム作成は出来る。 こんな流れです。
>>308 それか、
1. コンパネ→ディスクの管理に入る
2. 「不明」を右クリックし、表示されるメニューから「ディスクの初期化」を選択する。
3. 「ディスクの初期化」が表示されたら、ディスクのチェックボックスにチェックマークがついていることを確認して、OKボタンをクリック。
ディスクの管理の画面に戻り、「ディスク1」の「不明」の表示が消えていれば完了。
>>308 後学のために教えて欲しいのだけど、それトラベラーモードからボリューム作ったの?
>>311 知らないなら質問の邪魔をしないでください
有益な情報を持たないのにしゃしゃり出るなボケ
ゴクリ・・・
気味が悪い奴だ。
315 :
306 :2007/04/28(土) 01:07:08 ID:SflEvXQF0
>>309-310 ディスクの管理からフォーマットしたら表示されるようになりました!
ありがとうございました。
最近やっと98SEからXPに変えたばかりで不慣れです。
>>311 トラベラーモードだとデバイス全体をボリュームとすることは出来ないですよ。
TrueCrypt.exeとかを置く必要がありますから。
違いましたっけ?
312は私ではありません。
>>315 PCにインスコしたのかPC上でexe直接起動したのかって事だ。
インスコすればディバイスドライバがSystemに置かれるから大違いって事だろ。
ちなみにTCのディバイスドライバはtruecrypt.sys これが悪さしてるんだろ。
318 :
306 :2007/04/28(土) 02:09:55 ID:SflEvXQF0
>>316 CドライブにインストールしたTCからです。
で、出費を気にしなかったら結局最強の暗号化ソフトは何なの?
プログラマと暗号の専門家を雇って自分専用の暗号化ソフトを作らせる
windowsの標準の暗号化はどうなん?
ついでに英語が壊滅的に駄目なんでTCもキツイっす 有料でいいんで日本語のオススメソフト教えてほしいっっす
>>319 「で、」、「結局」、「最強」
釣りの常套句ですか?
328 :
名無しさん@お腹いっぱい。 :2007/04/29(日) 10:13:47 ID:nXFHgOc70
True Crypt についいてですが ボリュームをDVD-Rに焼いたものがvista上でマウントが出来ません パラメータが間違っていますとでます vistaでは不具合があるのでしょうか XP上では何の問題もなくマウントできます
true crypt をバックアップ領域にするのに 何か良い方法ないでしょうか。 最初からマウントしておいたりしたら 意味があまりなくなってしまうし。。。 こういうことやっておられる方居たら 教えて下さい。
もの凄い言葉足らずだったので追加します。 バックアップはメディア上じゃなくて 別HDDへ、ということと 暗号化領域へ自動でバックアップできる方法ないかなぁ、というのが 最初の考えです。
おーい、いうがままに作ってくれる、家政婦ロボットつれてきてー。
>>329 コマンドラインでマウント
バックアップ
コマンドラインでアンマウント
というバッチでいいんじゃない?
>>330 あらかじめバックアップする時間帯をスケジューリングしておいて、
その時間帯だけ暗号化ドライブを自動的にマウント、バックアップが終わったら、自動的にマウント解除、ってこと?
「自動的にマウント」の方法としては
・バックアップ先暗号化ドライブの鍵ファイルをUSBメモリにおいておく
→PCにTrueCryptを起動するバッチファイルをおいておく。
(このバッチファイル内に、USBメモリ内の鍵ファイルのファイルパスを書いておく)
→Windowsタスクスケジューラで、暗号化ドライブをマウントするバッチファイルと、バックアップソフトの自動実行を設定。
(タスクを二つ作る。
バックアップソフト起動のタスクを、バッチファイル実行の1分後に設定)
鍵ファイルの入ったUSBメモリを挿しておけば、スケジュール時間帯に暗号化ドライブが自動的にマウントされ
バックアップがされる。
ここで、問題は
バックアップ終了後に自動アンマウントするにはどうするか?という点。
(バックアップソフトを監視する?
1時間でバックアップが終了する事が確実ならば、バックアップソフト起動の1時間後に、
暗号化ドライブのマウントを解除するバッチファイルをタスク登録しておけばいいんだが)
ちょっと疑問に思ってる事があるんですけど、 PC内で再生したデータってハードディスク以外にも メモリや周辺機器等の中に残ってしまう事はないんでしょうか? また、そこから第三者によってデータが読みとられてしまう可能性というのはあるんでしょうか?
なんらかの記録領域を持つ周辺機器には、データの残留は必ずあるだろうし、 PCから漏れ出る微弱電波からだってデータを抽出できるし 厳密を求めたらきりがないよ。
暗号化しててマウントしてたら Antiny対策にはならんよね
ウィルス対策用じゃありませんから
>>336 そうなんですか、う〜んw
ちなみに記録領域を持つ周辺機器とは、どのようなものがあげられるんでしょうか?
メモリやHD搭載をうたってる種類のようなものだけならまだわかりやすくていいのですが、
液晶からキーボード、マウスといったものなど、
ありとあらゆるものにその可能性があるとすると、ホント警戒しだしたらキリがないですね。
ブラウン管モニタには映し出された映像の残像が焼き付く キーボードは使う頻度の高いキートップがつるつるになる マウスには指紋が残る LANケーブルをごみに出せば、ケーブルの長さ、折れ曲がり具合から家の中の構造がわかる
え〜w そういうことですか? 違うでしょw特に下3つはw
>>341 視野が狭いよ。
神経質になるならソーシャルエンジニアリングまで考えてもいいでしょ。
343 :
名無しさん@お腹いっぱい。 :2007/04/30(月) 21:16:30 ID:qjYlr+Tm0
Cryptainer使ってる人いる?
>>342 そういった事からパスワードが漏れるといったことに、
今まで頭を回していませんでした。
(ソーシャルエンジニアリングという言葉を知ったのも今日が初めてですw)
冗談だと思ったら結構真面目な指摘であったわけですね。
勉強になりました。レスありがとうございました。
本当に神経質な業務にはテンペスト技術に対する対策もやってるしな。
神経質な奴はまず間違いなく禿げてる
しかしny公務員と特定アジアスパイが漏らす
テンペスト技術による犯罪なんて日本じゃまず心配しなくていいのでは? 傍受・解析用の機器をそろえるだけで莫大な費用が必要だろうし、 そこまでやって得られる収穫というのも 相手が押したキーからパスワードがわかるかわからないか程度の情報だろうし。
つーか重要情報の秘匿が必要な方ほんとにいるの〜? 単に他人に見られたら恥ずかしい、よくあるデーターを隠したいんだろう? 正直にいいいなさい。誰にも言わないから……ほらー ↓
>>344 TCの中にvmwareのイメージ放り込んで使うってのはどう?
353 :
名無しさん@お腹いっぱい。 :2007/05/01(火) 21:48:00 ID:7oj5NAfr0
ところでみんなはテンプレの中のどのソフト使ってるの?
efs
TC一択。
>>170 です。
大変遅くなりましたが、
>>276 さん本家フォーラムの情報ありがとうございます。
次のバージョンでUSB周りの不具合が直るといいなと。
>>353 PGPなども試したんですが、今は仮想ドライブはTCのみです。
ファイルの暗号化ツールだとアタッシェケースを使ってます。
仕事用の小さいファイルを持ち出す場合、
暗号化されたexeファイルにしてUSBメモリに入れて移動先のPCで展開。
漏れもTCとアタッシェケースを適材適所にだな
同じよ
360 :
名無しさん@お腹いっぱい。 :2007/05/03(木) 00:05:38 ID:sDEVpJ3P0
TCってUSBメモリに仮想ドライブの作成ってできますか?
デバイス、パーティション、ファイルコンテナ全部できるよ
362 :
360 :2007/05/03(木) 10:44:46 ID:oS6CCp280
暗号化スレ住人のみなさんはデータ抹消には何のソフトを使用されてるんでしょうか?
EraserとFinaldata。 暗号化してるからあまり消去ツールは使わないが。
365 :
名無しさん@お腹いっぱい。 :2007/05/03(木) 13:59:58 ID:+BHcQOln0
>>364 レスありがとうございます、参考にします。
>365 DCPPは危険だから使わない方がいい
4.3a May 3, 2007
キタ━━━━━(゚∀゚)━━━━━!!!!
370 :
名無しさん@お腹いっぱい。 :2007/05/04(金) 15:04:50 ID:lFTHKmXc0
>>170 =
>>357 です。
>>368 さんバージョンアップ情報サンクスです。
おかげさまで
>>170 のUSBデバイスの不具合は私の環境では直ったようです。
よかったです。
取り急ぎスレの皆さんにも感謝と報告を。
371 :
名無しさん@お腹いっぱい。 :2007/05/05(土) 00:41:13 ID:oNjsSibO0
4.3a May 3, 2007 Improvements: Full support for custom screen DPI settings. (Windows, GUI) Other minor improvements. (Windows and Linux) Bug fixes: Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail. In Windows Vista, it is now possible to read data from file-hosted TrueCrypt volumes located on UDF-formatted media mounted in read-only mode. All Volume Creation Wizard GUI elements are now correctly displayed on systems with custom DPI settings. (Windows, GUI) Other minor bug fixes. (Windows and Linux)
372 :
名無しさん@お腹いっぱい。 :2007/05/05(土) 01:08:01 ID:9Ovh9z+/0
>>370 Bug fixes:
Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
これだな
4.3が酷かったから、4.3aも当分はスルーかな。
4.3aで消えた・・・
375 :
名無しさん@お腹いっぱい。 :2007/05/05(土) 10:12:08 ID:9Ovh9z+/0
ビスタでUSBメモリに入れて使ってるが、4.3A問題なしっぽい。 XPにポータブルしても普通にリードライト可能でした。
376 :
名無しさん@お腹いっぱい。 :2007/05/05(土) 16:12:52 ID:oNjsSibO0
日本語ランゲージファイル complete にならないかなぁ・・・
>>377 はっきり言えよ。それができないで独り言ならイラネ
>>377 先ほどVer4.3a用のランゲージパックを本家に送付しました。
数日中に公開されると思います。
4.3より前のバージョンというのは今でも手に入るのでしょうか?
4.2a用のlangpackは入手できませんか?
連投ですいません。 マウントしたままTCを終了してしまっても大丈夫でしょうか?
>>384 問題はない。
TCを終了してもマウントされたままで、読み書きは正常に行われる。
>>380 わーお、お疲れ様です。ほんとうに感謝します。
私など、プログラムも翻訳もできないので、ご厚意に甘えて使わしてもらっている立場ですが、
嬉しいです。ありがとうございます。
よかったじゃん
4.3aの日本語ファイル来たよ
>>380 乙です
TCなどの暗号化ソフトを使っているドライブにキャプチャーしたデータを保存するとき、 PCでちょっと思い処理をするだけでエンコードが追いつかずビットエラーで キャプチャーが途中で止まったり、映像が途中で落ちたりしませんか? Athlon4600+でシステムドライブとデータを保存するドライブは分かてるのに、 2ちゃんで30個ぐらいのスレの更新チェックかけると落ちたりします。 キャプチャーカードスレで聞いてもみんなそんなことは無いって言われたんで、 HDの書き込み速度が半分程度に落ちる暗号化ソフトが原因なんかなあと思って。
そりゃ暗号化にはそれなりにCPUを使うから処理が追いつかなくなることはあるだろうよ
うちは再生も追いつかない…。・゚・(ノД`)・゚・。ウエエェェン
>>389 止まる原因はわからないが、TCの使い方を間違ってるとしか言いようがないな。
狭い金庫の中で小銭を数える必要はないんだぞ。
保存したければ、まずは小銭を札に換えて(無垢のテンポラリフォルダに録画して)、
シンプルになった状態の札(保存コンテンツ)を金庫(TC)に放り込めばよい。
あんたの作業の間違いは、狭い金庫で全部の作業をやろうとしていることだ。
小銭を金庫から出してから数えろ、という話にした方がプーさんには分かりやすいと思うよ
例え話せず、 エロ番組を録画するのは暗号化してないハードディヅクで、 エロ番組編集済のものを暗号化って言った方がわかりやすい
HDDへの転送速度が3分の1ほどに落ち込んだあげく、その間のCPU使用率が100% やめておいた方が無難だな
暗号方式、なに使ってんだ? 自分は専らお魚さんなんで、言うほど遅いと感じたことないぞ
どれだけ如何わしいもの録画してても電源落とせば一瞬で隠蔽できるし
スカトロ大好きエロエロ大魔王
>>389 が暗号化したまますべてやりたいのはよくわかる
TC使ってるのだけど、USBポータブルで管理者権限無くても使えるお勧め何? 旅先でなんにも使えんかった (T_T)
USBポータブルで管理者権限無くても使える「タダ」のお勧め何? でしょ?
指紋認証に対応してるフリーの暗号化ツールってありますか?
>>399 そういうのなんかあります?
マウントスタイルで
404 :
1-402 :2007/05/11(金) 21:01:13 ID:kE7ZhtLR0
>>403 長い間お付き合いしていただき、本当にありがとうございました。
405 :
398 :2007/05/11(金) 22:05:48 ID:MvDRJS2f0
>>400 アタッシェケース使ってみました。
圧縮アルゴリズム使ってるみたいで、アプリ毎ってのはストレス感じるので
アプリのデータ領域だけをなんとかしたいとこです。
>>405 圧縮はしないようにして、フォルダ丸ごと圧縮すればまだマシ、というかなんというか、、、
たしかにそこがアタッシェケースの難点だね。
TCのバージョンアップは 前バージョンをアンインストール→新バージョンをインストール という手順でよろしいのでしょうか? それとも前バージョンがPCにインストールされている状態で 新バージョンのセットアッププログラムを使用してもよいのでしょうか?
>>407 前バージョンをアンインストール→新バージョンをインストール
>>408 うわ即レスw
そうなんですか、どうもありがとうございましたm_ _m
助かりました。
410 :
名無しさん@お腹いっぱい。 :2007/05/13(日) 17:46:19 ID:LRjCwj+V0
そのままインストールで問題ねえよ。 はじめの英語の注意文にもそう書いてあるし。
つうかバージョン次第だ。 最近のは自動的に古いのがアンインストールされるようになってる
そうなんですか、 4.3aを新しく入れようと思ってるんですけど、これなら前のバージョン消さずにインストールしても問題ないですか? あとソフトのバージョン変えた時コンテナファイルは前のバージョンで作成したものを 引き続き使用しても問題はないんでしょうか? (4.3で作成したコンテナを4.3aでマウントし使用したとしても問題はないんでしょうか?
Readme読めアフォか。
Microsoft Private Folder 使ってる香具師、いるかい?
前インストールしたが、使ってない。 cドラにしか設定できないのが・・・
EFS最強 TCなんて使ってるのは馬鹿だけ
標準の暗号化機能か あれでUSBメモリも暗号化できるの?
EFSはファイル名が暗号化されないので論外。
他のPCで使えないUSBメモリってのもな
EFSもantiny対策にはならんからなぁ
みんなTCからexeファイルとかも実行してるの? Janeとか問題なく動く? 動画の再生はどうもNGっぽいけど、他はどんなもんでしょうか?
動画再生しまくりです
まぢで? うちの若干パワーが足りてないのか…。 TCファイルのファイル名って変えても大丈夫?
CD→外付けHDDに作成したTCコンテナへデータ(非暗号化ファイル)をコピーする場合、 PCの内蔵のHDDのほうにデータが一部なり全体なり 書き込まれてしまうということはあるんでしょうか?
コピーに使うアプリによるが、スワップを作ってる場合は可能性あるねえ
>>426 そうなんですか…う〜ん、わかりました。
レスどうもありがとうございました。
実際メモリに呼び込まれたり、スワップ(一時記憶メモリ)したとしても それがHDDに書き込まれたりはしないんじゃない? メモリ解放しないアプリでさえ、再起動時には解放するから、残るのはレジストリに Recentデータぐらいなもんだと思う アプリによっては知らぬ間に履歴取ってたり、バックアップを作業領域に作ったり ってのはあるが
上で書いたのは*.tempとか.tmpとかね これ残す行儀悪いアプリ有るから気になるならテンポラリー削除しとけばいいような
TCでコンテナをマウントしたんですが、 メインウィンドウ内のコンテナファイルの場所を示す 「ボリューム」の項目の内容が「D:\My Documents\My Volume」といったようなものではなく、 「?」という表示になっているのですが、これは問題ないのでしょうか?
>430 さあ、しらんがな。でも、全角文字は?になるかも。
>>431 あ!そうですね!
途中に全角文字が含まれない所にコンテナファイルを移してマウントしたら
普通に表示されるようになりました
じゃあ特に問題はなさそうですね
レスどうもありがとうございました
TC使い始めたんですが、これ便利ですね。 特に隠しドライブ最高! 質問ですが、暗号化のアルゴリズムって色々ありますが、AESで大丈夫なのでしょうか? また、ハッシュについても教えてください。 この辺を日本語で解説しているサイトを見つけられませんでした。
中あけたらメモリースティックがいっぱいはいってるの?
誤爆…orz
truecrypt -u /dev/sda3 /mnt/takosuke とかってやってるんだけど、マウントした後にmountでオプションを見てみると umask=077って出てるんだ。 個人的にはumask=007って設定したいんだけど、どうしたら良いのかよく分からないんだ。 た〜し〜け〜て〜
438 :
437 :2007/05/22(火) 22:55:35 ID:lRGHT2Lr0
truecrypt -u -M umask=007 /dev/sda3 /mnt/takosuke とかやってます。この後でマウントオプション見ても、 umask=007,umask=077とか2つ分表示されてしまっていて、しかも有効なのはumask=077 だったりしてここ一週間悩んでいます。 truecrypt -M umask=007 /dev/sda3 /mnt/takosuke だと、rootとしてマウントされるけど、umask=007となって、マウントオプションが正しく反映されています。 でもこれじゃ意味なくて、グループIDを有効にしてマウントしたいのです。
linuxで。とか最初に書くべきでは。 truecrypt -u /dev/sda3 && mount -oumask=077 /dev/mapper/truecrypt0 /mnt/takosuke とかスクリプトなりaliasなり作るとか。 ようするに、truecryptコマンドはデバイスをDMにマッピングすることが本質だから、 mount以降はOSの作法で
440 :
437 :2007/05/22(火) 23:40:15 ID:lRGHT2Lr0
>>439 さん
RHEL V4.5です。
実行してみたんですが、
一般ユーザではマウントできません。
っていわれてしまいます。
/etc/fstabを
/dev/sda3 /mnt/takosuke vfat user,umask=007,gid=501,rw 0 0
とかって編集してもうまくいきません。
umask=077が入ってくるのはどこの設定のせいなんでしょうか?
>>440 基本的なことが抜けてるっぽいが、まだ修行僧なのか。
1 権限がない場合は、suやsudoするのが普通。
2 /dev/sda3 を /dev/mapper/truecryptN にマッピングし、それをmountするのだから
fstabには /dev/mapper/truecrypt0 で始まるように書く
>>440 vfatならこれでもいいかも。まあやり方は色々
truecrypt -u /dev/sda3 /mnt/takosuke && sudo mount -o remount,umask=007 /mnt/takosuke
443 :
437 :2007/05/23(水) 00:23:20 ID:WyNqMmzw0
>>442 安西先っせー!!!
ls -all /mnt/takosuke
の結果が、
-rwx------ a.txt
drwx------ directory
となってしまい、結局グループ単位でのアクセス規制ができてません。
mountではumask=007と表示されてはいるのですが・・・
試合はまだ終了していませんよね?
>>443 ヒントはもうない。あきらめたら?タプタプ
445 :
437 :2007/05/24(木) 00:25:49 ID:VinxcC7K0
先生、group単位のアクセスやりたいです・・・
447 :
名無しさん@お腹いっぱい。 :2007/06/02(土) 16:49:12 ID:Hvmpcqmp0
TCでマウントしたドライブ開くと、必ずアイコンで開く これをExplorerと同じく、詳細で開く方法ありますか?
なんだよ、その腐った日本語は。
醗酵と云って欲しい
有用なものになってないから、やはり腐ってると表現するのが妥当
2台のPC間でどうしてもフォルダ共有できないんですが・・
あ、↑はTrueCryptでです(汗
できないのはNTFSの知識が足りないとか毎回解除されてるとかだと思うが 共有したら暗号化の意味ないと思うぞ
マウントしたドライブを共有化しても別にいいんじゃないの?
暗号化仮想ドライブは、マウントされていないときのデータの秘匿性を保証するものであって、 マウントされたときは通常のドライブと同価である。 だからそのマウントされたドライブを共有しようが、暗号化仮想ドライブの使用方法を外れたものではないだろう。
>>457 それは定義的な問題であって、質問者は実際やったら出来なかった
という事を言いたいんじゃないのか?
お前さんが回答始めたので俺は控えてるんだから、わからないならわからない
って回答キャンセルしてくれ
そもそも、質問に質問に答えるのは失礼だって事ぐらい学校で習わなかったのかよ
>458 何でいちいちお前に許可とら無いといけないの?
>>459 んでお前は、この件に関してどんなアドバイスをしたいんだ?
回答キャンセル待ちなんかせずに、答えられるなら答えてやれよ もったいつけずにさ そもそも、共有できないのはTCのドライブのフォルダだけななのか?
回答始めたやつなんかいないじゃん
452です。 AのPCから、もう片方BのPC内の通常ドライブにある.tcボリュームをAにマウントすることはできました。 一応これで目的は果たさせたのですが、今度はBでその.tcボリュームをマウント(同時に)できないので 不便です。読み取り専用でマウントしても駄目でした。。 一応相互にやりとりできる形にはなりましたけど・・これでは本来の共有という意味とは違うような・・。 フォルダの[プロパティ][セキュリティ]タブで何度も設定し直しましたが、どうしても暗号化されたボリューム 内フォルダは共有できませんでした。今までTrueCryptはマウントすれば何も制限がなかったはずなのに 初めて困ってしまってます・・><
これを予測できたエスパーはいるのか?
並みのエスパーじゃ無理だな
>>464 ディレクトリエントリを両方から一斉に書き換えるような動作は無理だろ、常識的に考えて。
普通は占有ロックがかかるだろ。
マウントした後のドライブを共有すれば貝欠だぜ わかったかこの野郎
469さん、それも駄目でした。 464の補足ですが、両方を読み取り専用にすると同時マウントできましたが、これでは使い物にならず・・。
452ですが、自己解決ました。^^ ファイルとしてではなくデバイスで暗号化させると共有できるみたいです。 これから250Gほどフォーマットやりなおします。皆様お騒がせしました。m(_ _)m
だから、暗号化ドライブのファイルを共有するんじゃなくて TrueCrypt でマウントしたドライブを共有しろと行っているのに… 仮想暗号化ドライブをファイルで作っている場合に、共有フォルダにできないなんて仕様なんだっけ? つーか、デバイスの暗号化にしたら、仮にAのPCでは使えるかもしれないけど、別PCのBでは暗号化ドライブとしてマウントできないと思うのだが…
恥ずかしながら、自己解決しませんでした。上手くいくと思ったのに・・泣 やりたい方の逆の、AからB(こっちはデバイス型)の暗号フォルダがすんなり共有できたので てっきりファイル型暗号が悪いのかと勘違いしました。 Aのドライブまるまるデバイス型暗号化したのですが・・結果は同じでBからAの共有はできません でした。。 「このネットワークリソースを使用するアクセス許可がない可能性があります・・・」 ↑相変わらずこれが出ます・・orz 双方のPCを同じように設定してると思うのに何故AからBはすんなり共有できて、その逆は駄目なの かさっぱりわかりません>< 473さん、いわれたとおりにやってみてますけど駄目みたいです。ちなみにAのボリュームをB経由で マウントできなくてもそれは問題ないんです。となり同士において常に両方使えるので。
Aのアカウントにパスワードが設定されてない、とか関係ないの?
ドメインコントローラー(ActiveDirectory)の存在しないWindows環境 ではダイナミックディスクにしないと一部の共有機能が有効にならず FWでも簡易共有の設定でもなくどうにもならない場合がある
起承転結を整理して書き直せ。わけわかんねぇ
すみません。では少し整理して書き直します。 AとBそれぞれのPCにWinXP SP2が導入されてます。その2台はルータを介してインターネットに接続されています。 通常ドライブの場合は当然互いに正常に共有は行えてます。AB両方にTrueCryptをインスコして、それぞれに何ら か暗号化ファイルを作成します。 そこで私のやりたいことは、Aに入ってるファイル共有ソフトを使って、今作成したばかりのABに存在する暗号化ファ イルを共有したいのです。さらにB側に入ってる同じファイル共有ソフトを使う時にもABの暗号化ファイルを共有した いのです。これは別に同時にということではありません。 ところが、前者の場合は何も問題なくAB共有できるのですが、後者の場合だと、何故かA側の暗号化されたフォルダ だけがどうしてもB側で認識できません。ここでのファイル共有ソフトというのは重要ではありません。要はB側PCから だけAの暗号化ファイルが読み出せないということです。前に書いたデバイス型ボリュームとかファイル型ボリュームとか、 どうやらその辺は関係ないみたいです・・。 当方、最近初めてPC2台環境にしたものでファイル共有の経験が浅いです。その変が災いの元になってると思いま すが・・すみません。m(_)m
↑で書いた暗号化ファイルというのは、当然それぞれのPCでマウントした後の、ドライブや配下のフォルダやファイルということです。
ファイル共有ソフトってなんだ? windowsでネットワーク共有する話じゃないの?
TC関係ないな。 共有設定見直せ
>>481 ,、='' ̄::::::::::::::: ゙̄'''ヽ、
/:::::::::::::::::::::::::::::::::::::::::::::::::\
/:::::_,_、:::::::>‐-、:::::::::::::::::::::::::::::
/::::/~ヾ,}::::j| 。 }::::::::::::::::::::::::
l::::/|_ ゚ ,.>ー、ゞー≠ ̄ヽ:::::::::::::: もっとわかりやすく説明せーや。
|::/ ヾ≦ヘ,_ノヽ \:::::
|Y l| ヽ
|ノ〆 l| ー- |
/| / l| ー- |
l / r 」{, ヽ |
l, ヘ_ _,,>ー=、_ /
∧ `Σ,,、-‐─゙ゝ=´ /
ヘ ===一 ノ
∧
\≧≡=ニー ノ 、
]、 ̄ _ニ=、 ,,..
〃/」,,廴 / ヽ \-‐ニ´
〆 / /_ο _z
/ {二=ー '"´
\、_..,、_
情報なさすぎだからいろいろ聞き出さないといけないしスレ違いっぽいしさ。 たぶんフォルダのアクセス権がないんだろ。ユーザーアカウント作ってないとかguest無効とか。 そもそも認識されないってどういう挙動なんだ。エラーメッセージとかないのか。 共有ソフトってのが何なのかわからないし。 XPのHOMEなのかPROなのかも。簡易共有使ったか使ってないかとか。
暗号化ドライブの中に暗号化ドライブ作ったら2倍安全
その場合、安全かどうかはまったく同じっていうのは秘密だ。
2倍とか同じとか断言できる、その根拠を教えてくれないか?
484じゃないが パスを2回かけるから2倍ってだけのことでは。
>486 10秒で確実に開けられる鍵がある。2個つければ20秒で確実に開く。 安全は2倍か? その差では全く同じといえるだろ。 詳しくは、暗号専門の本を参照。
1つごとに鍵長に制限があるから2倍なんじゃね でも5つぐらいやったらスピード落ちないか
>>478 つまり、AのPCとBのPCでそれぞれ、TCで暗号化ドライブを作成したものを
AのPCで、Bで作成した暗号化ドライブをマウントしたいってこと??
>489 おまえは、20桁の数値は 10桁の数値×2に等しいとか言いたいのか? めちゃくちゃやん。
キー解読に総当たり攻撃しかないならば単純に2倍だろ
999+999=1998 < 999999
みんなもちついて。 正確には「2倍安全」なんじゃなくて、「2倍手間がかかる」なんだよ。 安全の倍率は数学的に算出されるものじゃなくて、クラッカーが1つ鍵を開けたあとに、再び現れた鍵を開ける気になるかどうかにかかっているのでは?
まあな。 二つ目のロックが簡単だとは、本人以外には分からんものだからな 普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い ただ、空き巣なんかは二つの鍵で諦めやすくなるように 無差別に家の鍵を外そうとするが パソコンの内部情報を見ようとするのは、中の情報が大まかに分かっていて 故意にピンポイントに狙ってそこの情報を見ようとするものだから、諦めるとは考えにくい
>普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い んなこと無いって。馬鹿の見本みたいなモンじゃん。
一番の馬鹿は個人情報を剥き出しのままで、USBメモリに入れて落とすやつだよ。
暗号化ドライブの中に暗号化ドライブ作ったら、(元データx鍵1)x鍵2 になるの?
499 :
名無しさん@お腹いっぱい。 :2007/06/12(火) 10:37:29 ID:usv7vmyo0
用途はUSBメモリでデータを持ち運ぶ、って事だけど 両方のPCにTCをインストールしてある で、メモリにパスワード記憶をチェックしても毎回パスワード入力させられるが これをパスワード入力無しでマウントするにはキーファイルっての作るの? それともパスワードをTCに記憶させる方法があるの? レベル低い質問すまんです
パスワードいらないなら暗号化も必要なくない?
TrueCryptTは絶対にいかなるパスワードもディスクには保存しません。
「パスワードを記憶する」にチェックを入れると、入力されたパスワードはドライバメモリに一時的に記録される。 起動中はパスワード入力を省略できるけど、電源を切ったりすると消える。 パスワード入力無しでマウントする場合、 両方の「PC」の同じ場所(PATH)に同一のキーファイルをおいておく。 (たとえばC:\windows\にkey.datを置いておく) USBメモリ内の暗号化コンテナ(たとえばF:\tcvolume.tc)は、このキーファイルだけで暗号化しておく。(入力パスワードは空白) で、USBメモリ側にTrueCrypt.exeとtruerypt.sysを保存しておき、 下の様なtruecrypt起動コマンド(tcstart.cmd)を置く。 (USBメモリ内のTrueCrypt.exeがある場所と同じ場所に置く) TrueCrypt.exe /v F:\tcvolume.tc /k c:\windows\key.dat /q /a /e →上記key.datのあるPCにusbメモリをさして、上のcmdファイルを実行すれば 自動的にマウントされる。
マニュアルも読まないバカにそんなに親切に教えてやらなくても
自慢じゃないが俺はTrueCryptで2回HDDのデータを ぶっ飛ばしたことがある。 USBの認識がおかしいPCに外付けHDDをつなげて 使っていたんだが、接続中に認識しなくなったりの 繰り返しでパーティションがおかしくなって マウント出来なくなってしまった。 修復できなくなってデータはパーさ。
そういう時は論理パーティションごとバックアップ取るんだけどな。 暗号化されたバイナリデータのままで。 んで、まともなドライブにパーティション情報をそのままコピるんだけどな。 本当に自慢じゃないな。
>>504 ,、-―-、 お、お、お俺のデータがっ!!!
丿 <`) __
,、- ''' "二ヽ_(ヽ'`(二ニ・ | \_
/ 、 !__'、_┌´ │ / `' ー┐
/ ヽ | ` | | |
___ | ヾ__| | _,、r‐'',ニ=- | / _,、-‐'゙
_| '、| ミ/ ゙、 |_,∠-''´ ̄`'ー、  ̄|-''" |
\|. | l___l / ̄ヾ`´` | ̄ ̄ ̄`'''iー、
. |/゙|  ̄ ヽ_,、-''´`ヽ _,、,、,、,、_|______|_
| ( ´ ,、- ''゙ 丿 ヾ二二二二二二二二二|ニ!
ヽ<二二二二二>~/ / / └‐┬─‐────┬┘
フ,||, / / / │ │
''´ | | _ノ /. │ │
. | | >/ ./ │ │
確かによく飛ぶよね。俺は3回かな
508 :
名無しさん@お腹いっぱい。 :2007/06/14(木) 11:13:46 ID:+3HGrqFe0
一度でも飛ぶようじゃ暗号化ソフトとしては失格でしょ
俺は一度もとんだこと無いんだよな…。なんでだろうね。
自分はWin2003なファイルサーバーにtcファイルを置いて使ってる シャドーコピーを有効してあるのでバックアップのみならず世代管理も出来てるぞ
俺も飛んだこと無いな というか、飛んだら使うの止めるよ
俺もないけど、ハードウェアの障害に対しては何があっても不思議じゃないというか、 テストも十分されてないだろうし。 あるセクタだけ読めなくなったとき、本当にそこ以外は読めるのか?という不安はある。 でも、ハードウェアの故障でごちゃごちゃ言うレベルじゃねえだろうし
仕組みはデータをブロックごとに暗号化するわけだから破損したブロック以外は無事。 ヘッダのバックアップを保存しておけばマウントだけは出来るはず。 ファイルシステムの基幹部に相当する場所が壊れたら、とりあえずマウントして ファイル復旧ソフトでデータを取り出す。
なるほど。みなさんどうも。 バックアップを取ってもう一度TrueCryptを使ってみようと思います。 まだメインのHDDでは使わないけどね
というか、ハードを見直せよw 原因が別にあるなら何度やっても壊れるぞ
516 :
名無しさん@お腹いっぱい。 :2007/06/15(金) 01:01:51 ID:N5tVE0C60
良スレ上げ!
>>517 ほぅ、おもしろそうだな。
実際、どんなシーンで活用できるだろうか?
常設用とポータブル用とで、活用法が変わりそうだね。
>>502 キーファイルがあるときはパスワードなしでマウント出来て,
ないときはパスワードを入力するようにって出来ないかな。
キーファイルだけで入れると便利だけどもし何かの拍子に
キーファイルの内容が変わってしまってしまったときの事が不安。
TC ってキーファイルとパスワードどっちかがあれば複合できるの ? そうならバッチファイルで簡単に実現できるけど。
521 :
名無しさん@お腹いっぱい。 :2007/06/16(土) 06:44:37 ID:GrAj9YOB0
>>517 Admin権限が無くてもコンテナ内部を触れる
>>519 前半二行の方法はおいといて
キーファイルをうっかり更新してしまうことに備える手段としては、
1.キーファイルで復号できる現在のヘッダ(A)をバックアップ
2.ヘッダAのキーファイル・パスワードを変更(B)
(キーファイル無し、パスワードだけで復号できるヘッダにする)
3.変更後のヘッダ(B)をバックアップ
4.変更前のヘッダ(A)をリストア
→キーファイルの内容が書き換えられて復号できなくなった場合は
(B)のヘッダをリストアして、パスワードを入力する
というのが鉄板だと思う。
あとは、パスワードをテキストに書いたファイルのハッシュ自体をキーファイルにしておくとか。
この方法なら、他のアプリと組み合わせてある程度自動化できそうな気がする。
523 :
名無しさん@お腹いっぱい。 :2007/06/17(日) 04:55:11 ID:o1iZyaGs0
>>517 人によってはそうかも知れないけど、USBで使える全体セキュリティソフトって、
TrueCryptくらいしか無いのは、過去スレで散々言われてきた事なんでな・・・。
管理者権限が無いPCだと、取り出すことすら出来ないってのが難点だから、
基本的に敬遠されてたんだが、その辺を補ってくれるかなーと。
まぁ、予備だよ予備。
>>522 なるほど、ヘッダってそうゆう風に使えるんだ
目ウロコ
信じるなよ、そんな大嘘w
526 :
名無しさん@お腹いっぱい。 :2007/06/18(月) 17:44:49 ID:8tkcs0Bu0
で、TCであるごりずむ速いのはTwoFishってやつなの?
blowfish
blowか・・・
529 :
名無しさん@お腹いっぱい。 :2007/06/18(月) 18:51:44 ID:8tkcs0Bu0
そりゃ廃止になるんだろ。腐った魚。
>>530 おまえ、鬼だな。
そんなソフトウェアなんか薦めるなよ。
人を馬鹿にするのもいい加減にしとけよ。
暗号化するとファイルの読み書き速度が低下するけど、仕方ないのかな。
いらんひと手間を挟んでるんだから、そんなもんだろ。
それなりのスペックのPCだと速度低下はあまり感じないな
TPM利用の暗号化ソフトとかできたら速くなるの?
TPMの目的を勉強しなおして来い。
HDDのブロックサイズは512バイトだけど、暗号のブロックサイズは16バイト。 将来的に、メニイコアのコプロで並列処理できればいいのかもしれない。
539 :
名無しさん@お腹いっぱい。 :2007/06/26(火) 03:34:12 ID:+J8sXyyp0
仮想化しない暗号ドライブソフトは何?? 別に仮想化してくれなくても、一見してわかりやすさを優先したい。
仮想はコンピュータの動作の話でユーザーから見る分はハードディスクそのものだろ
soudanehaha
スレタイが読めないのか ってか紹介ページを読んでもどんなソフトなのかさっぱりわからないのが凄い
BitLockerとEFS最強 ほかはgomi 完
2部開始 truecrypt 完
RMS忘れてた これで情報漏えい対策も完璧だ
TCボリュームを 他人が興味引くファイル名+拡張子mpg偽装にしておき ny の up フォルダに置いて利用 自分のチンコ映像あたりをパスワードファイルに利用して これは大事にしまっておく。 これでバックアップ不要でウマー
そして
>>547 がチンコ画像でアンロックしているスクリーンショットが
流出する悪寒。
しかし、チンコ認証に合致しないと開けないので安全。
チンコ画像も流れちゃったりとか
他に漏れてる個人情報から
>>547 が特定され、直接チンコ認証を求められてアーッ!
お前らチンコネタには食いつきいいな
553 :
名無しさん@お腹いっぱい。 :2007/06/28(木) 13:55:47 ID:Qk/YNlN70
TrueCryptの日本語マニュアルはどこ?
安全なパスワードの保持法は ・ファイルパスと文字の併用は当然としてどういう風なのがいいんだ実際問題
大事なパスワードファイルがなくなってしまい 似たような状態にして撮影して試してみるも すでに若い頃も勢いなく・・・
557 :
名無しさん@お腹いっぱい。 :2007/06/28(木) 18:20:48 ID:/jgYNAn+0
おれはいままでTMPチップが暗号化処理をやってくれると思ったんだが、 キーが格納されるだけなのかー。 なら暗号化HDDに期待。それまでTrueCrypt.。ところで BitLockerってCPU負荷すごいのか?
BitLockerにはバックどあがあるかもしれん、ていうか、MSをそこまで信用しきれないから、使わん。
>558 常識的なビジネスデータなら問題ないと思うけど やばいのはTCでいいじゃん どの道BITLOCKERはシステムドライブ以外は暗号化できない
560 :
名無しさん@お腹いっぱい。 :2007/06/30(土) 15:10:28 ID:Lv6N/oJj0
一流はMacを選ぶ それは、クリエイティブな才能と ソフトの性能を最大限に引き出すOSの素晴らしさが理由だ。 同じ作業をWinとMacですると Macのほうが数倍良いモノが数倍速く出来上がるのだ。 プロは、数々のアプリケーションを同時に しかも素早く使いこなさなければならない。 なおかつアイデアの閃きの邪魔をしないことが大事だ。 そして短時間で最高のクオリティを作り上げなくてはいけない。 失礼な言い方かもしれないが、 単体ファイルを一つのソフトで作業するレベルのアマチュア。 ワードやエクセル程度のビジネス、ネットサーフィンやブロードバンド閲覧程度の ライトユーザーにはやはりMacの良さは理解できないだろう。
弘法筆を選ばず。 環境に左右されている間は一流じゃないってこった。
で、Macはブラウザがまともに動くようになったの?
マックのソフトの連携なんてほとんどwindows上に移植されてるし実現できるぞ というか具体的な製品名挙げて言えよカス
コピペじゃないの
だな。 MACのような大人のオモチャで出来て、 Windowsで出来ない事などない。 しってるか、MAC人気と価格の暴落ぶりを。
暗号化仮想ドライブはMacは初期装備 ドザ機では怪しいフリーソフトを使わなければならない
>>しってるか、MAC人気と価格の暴落ぶりを。 知らないからソースきぼん。 うちのマカー上司に見せてやりたいから。
もしもTCでマウントして使ってる時にウイルスとかでデータ流出したら暗号化され てないデータが流出するのでしょうか? FAQとか調べてもよく分からないんですけど分かる人います?
572 :
名無しさん@お腹いっぱい。 :2007/07/03(火) 19:32:58 ID:wPcc1LEX0
エロファイルを捨てるというのはどおかな
>>571 やはりそうですか。
市販ソフトでも同じみたいですね。
マウント中は暗号解除してるってことをはアタッシュケースとかでファイル別に
暗号化しておくほうが安心できそうですね。
一覧から暗号解除するファイルを選べる機能ほしす
>>574 使いはじめに Mount、使い終わったら Dismount でいいと思うが
アタッシュケースでも復号後のファイルが流出すれば同じだよ
常駐する流出支援ソフト(キンタマ等)が入ったマシンでは
何をどのように暗号化しようが無駄だよ
ファイル単位なら被害が少ないってことだろ
なんだ BAKA か
毎日開く文書Aとたまにしか開かない文書Bを同じ暗号化ドライブに放り込んでいたら Aが流出するときにBも流出するだろう だからAだけ解除したいってことだろ 別々の暗号化ドライブ用意すればいいと思うけど
最終的には人的要因だからね。ものぐさになればなるほど危険になる。 どんなツール使おうが、どこまで不便を許容できるかで決まる
580 :
名無しさん@お腹いっぱい。 :2007/07/05(木) 18:30:01 ID:iiZeGa8G0
大事な情報はスタンドアローンマシーンに入れてる。 BIOSにパスワードかけ、OSにパスワードかけて、ファイルも暗号化している。 USBポートはデバイスドライバでして、LANカードは物理的に外している。 これで人為的な手段じゃなければ流出は大丈夫。
そもそもP2Pをやらなければ大規模にファイルを 流出させるようなウィルスを踏むこともないし、 P2Pをやるなら専用PCでやれば済むこと。
親切にP2Pソフトをインストールするウイルスが出てきたりして
むしろ自力でP2Pを構築するウイルスが(ry
ファイルコピーとか送信程度のシンプルなソフトなら Linuxのワインでたいてい動くけどね
Vistaから暗号化フォルダきたから消えるのも時間の問題
>Vistaから 吹いた
589 :
572 :2007/07/10(火) 11:22:25 ID:gTQNdq/w0
>>572 自己Resですが、なんとかほぼ期待した通りのものが出来そうです。
USBメモリは指すたびにドライブ名が異なる(かもしれない)、というのがネックでしたが、
(1)USBメモリにautorun.infを記述して、暗号化ドライブをマウントするバッチをWSHで実行
(2)ドライブを順次検索しキーファイルを探し出し、発見したキーファイルで暗号化ドライブをマウントするバッチをWSHで作成
の二つを用意すれば、
・USBキーを挿したときに、例の「Windowsが実行する動作を選んでください」のダイアログが出るので、そのままEnterを押す
・スリープ復帰時などでアンマウントされている場合は(2)のバッチを実行。デスクトップにショートカットでも作っておけばダブルクリック一回
で、暗号化ドライブがマウントできるようになりました。
完全に自動というワケには逝きませんでしたが、当初考えていたモノにかなり近いものが出来たと思います。
欠点は、
a.バッチにTrueCryptの場所のフルパスを記述するか、TrueCryptの場所にパスを通す必要がある
b.キーファイルの場所、名前は固定でバッチ内に記述する必要がある
c.(2)でマウントする場合、同じ名前のキーファイルがあったら失敗する
なんてところでしょうが、同じPCで使っている分には特に問題にはならないでしょう。
ごく簡単なWSHスクリプトですが、もし興味のある人がいれば晒します(^^;
>>589 それトラベラーディスクとどう違うん???
車輪の再発明
うりじなる
>>591 TrueCryptの使い方知らないんだよ・・・
前はそれでスルーされたの気が付いて無いんだよ
595 :
589 :2007/07/10(火) 17:49:05 ID:gTQNdq/w0
>>590 んではリクエストにお答えして。でも本当に簡単だよ?(苦笑
【autorun.inf】(USBメモリのルートに配置)
[Autorun]
open="C:\Program Files\TrueCrypt\TrueCrypt.exe" /v "ボリュームファイルへのフルパス" /l R /k KeyData\TrueCrypt.key /a /q
ACTION=TrueCrypt仮想ドライブのマウント
icon="HDD.ico"
【CryptDriveMount.vbs】(もちろん名前はテキトーでOK)
Const KeyFilePath = "KeyData\TrueCrypt.key"
Set Fs = WScript.CreateObject("Scripting.FileSystemObject")
Set drvs=Fs.Drives
For Each DriveInfo In drvs
l=DriveInfo.DriveLetter
fullPath = l & ":\" & KeyFilePath
If Fs.FileExists(fullPath) Then
MsgBox "キーファイル「" & fullPath & "」を使用して、" & chr(13) & "ドライブ「TrueCrypt」をマウントします", vbOKOnly, "TrueCryptマウント"
Set WSHShell = WScript.CreateObject("WScript.Shell")
WSHShell.Run """C:\Program Files\TrueCrypt\TrueCrypt.exe"" /v ""ボリュームファイルへのフルパス"" /l R /a /q /k " & fullPath
WScript.Quit
End If
Next
MsgBox "「TrueCrypt」マウント用キーファイルが見つかりません", vbOKOnly, "TrueCryptマウント失敗"
ドライブ名と、キーファイルのパス・ファイル名は引数で与えるようにした方がいいかもね。
まぁ、なんにしろこんな簡単なスクリプトで役に立つならどうぞ。
>>592 だから最初に聞いたじゃん(^^; この程度のコト、誰かやってないワケないんだから。
今からでも遅くないから、もっといい方法あったら是非教えてくだされ。
596 :
589 :2007/07/10(火) 17:52:46 ID:gTQNdq/w0
>>591 >>594 トラベラーディスクって、USBメモリそのものを暗号化するんじゃなかったのかな?
違ってたら、確かにTrueCryptの使い方判ってない。ごみ撒いてゴメン(^^;
とにかく
>>595 のスクリプトは、いざというときに必ず役に立つだろう。
・・・と逃げ道を与える俺って優しいな。
まぁスクリプトは覚えて損は無いけどな・・・ ただせっかくTureCryptがそういう用途向けにGUIまで提供してくれているのにさ なんかせつないんだよね、TureCryptの作者さん可哀想 無償でこれだけすばらしいソフトを長年に渡って提供してるのに セキュリティショーいったら、このソフトの劣化版を平気で1万とか2万、中には企業ライセンス 版とか言って売ってる糞メーカーあるんだぜ? おまけにその点文句を言ったら「あのソフトをご存知なんですがw じゃあいいです」・・・ なにがいいんだよw 無知を騙して食ってるってことかい! まぁいいけどさ
>>599 そんなこと言ったら、しいて問題とすればTC側の宣伝不足だろ。
事実、
>>589 はスクリプトを書ける技量を持つ一方、
トラベラーズモードの動作を理解できなかったわけだしな。
おそらくドキュメントが揃っていないか、読みにくいのが原因だろう。
ほかは、宣伝不足、キャッチコピーが変、言い回しがダサイ、など。
有料無料の話は、Linux VS Windowsと同じ。
有料版を買うやつは、製品と一緒に安心料を買うんだよ。
安心料が全く空虚だとしても「得られる安心」は変わらない。
601 :
589 :2007/07/10(火) 20:43:27 ID:CZgQ/vM+0
うん、ごめん。理解できてない(笑)>トラベラーズモード 今実際に実行してみたんだけど、autorun.infに関しては結局同じことしてるんだね。 バージョンの不整合が怖いから、やっぱりTureCryptはHDDに入れておくけど。 でも、なんでわざわざ相対パスだけしか指定できないようにしているんだろ? (それで自分、実行しない内から「これUSBメモリの暗号化なのね」と早合点してしまった(^^;) ・HDDのボリュームファイルも絶対パスで指定可 ・Keyファイルも(絶対・相対双方で)指定可 なんて指定が可能であれば………なんてのはないものねだりかな? ま、どの道スクリプトは必要だったと思っておこう。 ……これも実際、USBメモリのドライブを右クリックして、Actionで追加されたメニューからマウントすればいいだけなんだが(苦笑)
環境に影響されないのが利点なのに何言ってんだ>バージョン不整合 自動的にプログラムもUSBメモリに入るんだぞ? 同じドライブ内のプログラムが同じドライブ内のファイル開くのに相対パスで何も問題ないだろ。
603 :
589 :2007/07/10(火) 23:02:34 ID:CZgQ/vM+0
>>602 スマソ、やっぱり伝わってなかったんだね。説明が下手で申し訳ない。
自分が開きたいのは、HDDの中にあるボリュームファイルなのよ。
・HDDの中にあるボリュームファイル
・USBメモリにあるキーファイル
の組み合わせで、USBメモリが刺さったときに自動的にマウントしたい、ってコトだったんだけどね……
Windows がドライブレターを使う限り不可能
>>603 scriptイイネー。既出で下のような方法もあるけど。
1. pstartをUSBメモリにインストールする。
2. pstartのGUIにTrueCrypt.exeをドロップして、
「コマンドラインパラメータ」に
/k %pdrive%\<キーファイルのパス> /l<暗号化ドライブ文字> /v <暗号化コンテナファイルのフルパス> /q /a
を指定。
(%pdrive%は、pstartによって自動的にそのメディアのドライブ文字に置換される)
3. pstart上のTrueCryptアイコンを右クリック→Edit(編集)→Advancedタブで
→Autorunを「on startup」に設定
4. USBのautorun.infにpstart.exeを記述。
いつも同じPCにUSBメモリを挿すなら、
そのPCにAPO USB Autorunをインストールしてautorun.infを変えれば
さらに自動化可能。
pstartのexitプロパティとUnhotplugを組み合わせれば取り外しも簡単。
>>603 の使い方は、今後増えていくと思う。
つまりUSBメモリーの挿入をトリガにして、
ローカルで寝ているコンテナを自動で起こすということね。
■従来式:USBメモリにコンテナとキーを両方入れる
→小型の金庫+鍵をペアで運べて便利だが、いささか窮屈で使いにくい
■603式:コンテナはHDD、キーはUSBメモリ
→自分専用の大型金庫を設置済み、しかも鍵は自分で安全に管理。
本家に要望出せればよいだろうね。
翻訳してる職人様、用事お願いできないかな。
USBHARDLOCKER って製品がその手の事をするねぇ
USB差した時のは現状のinfでできるんだし 一度アンマウントしたやつに関しては手動で キーファイルの場所指定しろって感じじゃないかねえ…本家的には
RUF2-HSCとどっちがいいかな
暗号化ソフト使ってるような人なら マウント時の自動実行なんて無効化するもんだと思ってた
USBメモリ挿しただけ暗号化仮想ドライブがマウントされるとか、恐ろしいほどセキュリティレベルが低いな… まあ、大した情報を入れないのであれば、手軽さを優先するというのも有りだが
鍵を回しただけで家のドアが開くとか、恐ろしいほどセキュリティレベルが低いな… まあ、大した財産を入れないのであれば、手軽さを優先するというのも有りだが
「鍵を回す -> ノブを回す -> ノブを引く -> ドアが開く」が 「鍵を回す -> ドアが開く」になったからってセキュリティレベルとは関係ないと思うが
>>615 なるほど、鍵を奪って家に侵入したらそこかしこに現金や証券がばらまかれているような状態か
618 :
589/603 :2007/07/12(木) 18:53:12 ID:Nmrsh7u30
お返事どもっす。
>>606 APO USB Autorunは便利そうですね。
これがあれば本当に「挿したら使える」が実現できそうです。
>>607 そうか、こう書けばよかったのか(笑)
見事な要約どもっす。
>>608 多分、この手の製品で一番安いのが、
>>572 に書いた↓コレ
http://www2.elecom.co.jp/accessory/security/cr-uk3/index.asp >>609 多分、そんなカンジなのでしょう。
自分的には(
>>595 のスクリプトを一定秒毎に自動実行してくれるような)ドライブの自動検索機能が付いてくれるとうれしいのですが……。
>>610 それ、「挿したらマウント」が出来るのかな?
バッファローもその手の製品(を、USBメモリのオマケとして)出してたけど、結局暗号化は「マウントするたびにキーワード打ち込め」だった。
>>613 本体と(キーにしている)USBメモリ一緒に持ってかれたらそれでおしまいなのは事実で、確かにその分セキュリティが低下しているとは思う。
自分のメインの目的はノートPC紛失時の情報保護なので、そのあたりは「運搬時には必ず二つを別々に持ち歩く」という物理的手段でカバーすることにしてる。
USBメモリを落としても、キーを作り変えれば済むだけだからね。
家の鍵がパスワードだったらかなり不安だけどね。知らない人に入られそうな気がする。 パソコンは、USB鍵よりパスワードの方が安心な気がする。 この差はなんだろう。
家の中にあるか、外にあるかの差じゃない? パソコンも外に放置ならパスワードの方が不安でしょ。
>>620 いや、ノートパソコンの紛失対策なので、パソコンは家の外です。
すこし考えてみたけど、鍵に対する不安度が違う気がしてきた。
家の鍵は紛失する気がしない。しかし、USB鍵はパソコンと一緒に紛失する気がする。
この差はなんだ?
じゃ、家の鍵と一緒にキーホルダーにつなげとけば安心だw この差はなんだと言われても、家とノートパソコンの差じゃないの? ノートパソコンとUSB鍵は一緒に紛失することはあっても、家と家の鍵を一緒に紛失することはないからね。 ノートパソコンとUSB鍵は一緒に持ち歩けても、家と家の鍵は一緒に持ち歩けないし。
俺みたいに肛門にマイクロSD入れときなよ。 絶対忘れないぞ。 どんなにセキュリティが厳重な場所でもバレ無いし、ボットン便所に行かない限り絶対なくさないが、 時々勢い良く屁こくと足元を探さないといけない諸刃の剣。
これがホントのセキュリティホールってね
いやいや、オレみたいに爪の間に差し込んでおくのもいいよ。
felica を体に縫い込む
おまえらの余ってる皮にでも縫い込んどけよ。
>>622 家じゃなくて自転車の鍵ならどうなんだ?
自転車と鍵は一緒に紛失することはあるし、自転車と鍵は一緒に移動するぞ。パソコンと同じ条件だ。
自転車の鍵はパスワード式より、物理鍵の方がセキュリティ度が高いと言われている。
パソコンの鍵は、物理鍵より、パスワード式の方がセキュリティ度が高いと言われている。
質問です 1. .tcを.exeの自己解凍形式に書き出すにはどうすればいいですか? .zipでもかまいません 2. USBのシリアルを自動的に読み取ってそれをパスワードとして取得する機能はいつできますか 3. システムドライブの暗号化はどうすればできますか 4. ソースネクストから説明書月有料パッケとなるて発売されるのはいつですか 5.
日本語でおk
5. 僕が日本語を使えるようになるのはいつですか
来世がハエだったらどうするんですか?
日本バエ
>>628 パスワードの方がセキュリティ度が高いと言っている奴がバカなだけ。
636 :
名無しさん@お腹いっぱい。 :2007/07/13(金) 22:59:21 ID:0h9HxMYy0
俺の周りのハエは、日本語で会話してるぞ。 手を摺りながらもうかりまっかーとか
政府批判すると自衛隊に監視される世の中だからなあ。恥ずかしいファイルは隠蔽しないとな。 微罪逮捕されてメディアに流出したらかなわないな
俺ひらめいてしまったんだが、 不可逆で暗号化すればいいんじゃね?
お前天才だな!
windowsを使っている限りは全ての文字列は暗号化保存されてるから無意味だよ 2000以降は監視用のAPIがある
ソース希望。
用途不明の暗号化関連のDLLがあなたのシステムフォルダに入ってるとか 昔流行ったデマウイルスネタだと思う
TrueCryptでマウントしたドライブをファイル共有させています。 ところが再起動すると共有情報がクリアされちゃう。 俺がログインしている時だけ、隣のPCから利用したいのですよ。 いちいち共有プロパティ触るの大変です。 なんとかならないですかね。 ファイル鯖はwin2003です。
ADtってなんですかーーーーーー\(^o^)/
active directoryは使っています。 これをどうすれば?
さがしゃ、共有状態を待避したり設定したりするツールが見つかるだろ。 TrueCrypt関連の操作でBATファイル作れば面倒もない。
>>646 ポリシー弄れ
つうかほんとうにAD使ってドメイン参加させてんのか?
649 :
名無しさん@お腹いっぱい。 :2007/07/18(水) 08:54:03 ID:vkHKIhkU0
TrueCrypt導入したがサイコーである。 個人使用ならこれで十分、十分。
>>647 共有状態を待避したり設定したりするツールってなんですか?
管理ツールのファイル鯖管理では、[退避]に相当する機能を見つけられません。
>>648 AD参加させているのと、file鯖で、TCマウント・アンマウントの操作で、
ファイル共有のフォルダ毎の設定がリセットされる現象と何が関係あるのでしょうか。
>>650 直接には無いがADならログオンスクリプトでServer側で設定できるだろ?
クライアント側でやるより安定してんだよ
下らん質問や熟考しなくていいからログオンスクリプトに
TCマウント
ネットワークドライブ接続
の2つ書いてみろ
話はソレからだ、それができないなら勉強しなおせ
>>651 それだとやはり鯖側の細かいファイル共有のアクセス権を反映させるには、
その数だけスクリプトが必要になります。
俺が2003にログオンする。
TCでマウント。
友人Aには、数学フォルダへのアクセス権を付与。
友人Bには、世界史フォルダへのアクセス権を付与。
サッカー部員には、部活フォルダへのアクセス権を付与。
後輩部員には、雑用フォルダへのアクセス権を付与。
雑用とは名ばかりで、あっ、雑用もあるけど、
マネジャーランキングとか、焼きを入れたいOBランキングとかの、
超ヤバイファイルが満載です。
TCじゃだめなのかなあ。
>>652 あふぉか、それならセキュリティ弄ればええやん・・・狂ってるのか?
>>653 ええ。狂っているのかもwまじでおかしくなりつつあります。
ジョシにマネランキングばれると、テラヤバス。OBランクは、筋トレでなんとかなるけど。
共有設定が気楽にできません。
俺が2003にログオンする。
TCでマウント。
フォルダ毎にアクセス権を設定。*
各PCからアクセス・制限が反映される。ウマー
TCでアンマウント
俺が2003からログアウト
で、次回、ログオンしてTCマウントすると、
しこしこと設定した*が無くなっています。
ひえーっっっっ
>>654 わからんなぁ
俺が2003にログオン
TCでマウント
適当なファイルとかフォルダにセキュアを追加
その追加した権限でアクセスできるのを確認(つうか設定通り)
TCでアンマウント
俺が2003からログオフ
で、もう一回2003にログオンして
上記のファイルとフォルダをみても設定は変更されたまま
当然アクセス権限も同じ
・・・なにやってんだ?
共有のセキュアと混同してたらヌッコロスゾ、マジで・・・
ADって言ってんだから NTFSじゃなんです HOMEエディションなんです なんていったら本気でコロヌw
なに雑談してんの?
NTFS、Proです。Homeも有るけど。 1. 管理ツール/ドメインセキュリティー ここでファイルシステムに登録します。 これは、ログオフでも再起動でも再マウント後は大丈夫です。登録情報はそのまま。 2. 管理ツール/ファイルサーバーの管理 ここで共有(ローカル)に登録します。 で再起動、再マウントすると、この設定が飛んでしまいます。
659 :
643 :2007/07/19(木) 12:53:01 ID:YdocxzJX0
毎度お騒がせしております。 subinaclでいけそうです。 私服での女子ランキング更新の要望が強く、がんがってます。 夏って露出多くてヤバ杉.........
なんか興味はあるけど、使い終わったら自動で暗号化ということならTCも同じだよね?
>>661 TC等の暗号化仮想ドライブソフト→ファイルシステムごと暗号化。
読み込むだけなら「再暗号化処理」もハードディスクへの書き込みも(ほとんど)発生しない。
C-SWAT→ファイルを読み込むときは丸ごと復号してHDDに書き込む。
使い終わったら再暗号化&復号されたファイルデータを上書き消去。
巨大なファイルだと読み込みと終了に時間がかかる。
C-SWATのメリット:Administrator権限無しでインストールして利用できる。
要は TCの欠点を全て封じたC-SWATはgodということですね
どうでもいいけど、自演キモイな
> よく使うデータは、そのうち面倒になって暗号化しなくなるのです。 おかしくね? ドライブ単位の暗号化ソフトは「常時暗号化」だと思うんだが 今時、その都度暗号・復号するソフト使う奴居るのか? 最大の特長のワリにTCとか時代の流れを掴めてないな・・・ >Windowsが異常終了してしまいファイルが再暗号化されなかった場合 ダメだろ、、、この状態で盗難されてHDD読まれたらOUTじゃん 結局、逐次式暗号化の悪癖をそのまま引きずっているのでこれじゃ全然ダメだろ そもそも企業系はローカルアドミンなんか関係ないしドメイン参加でポリシー縛り するのが常識でアドミンいらねぇなんてのはメリットでも何でもないむしろ ・暗号知ってる奴が死んだ場合にだれも復号できない なんてBCP(Business Continuity Plan)の点からもデメリットだし、それ以前に ドメイン・アドミンで監査できない暗号化なんか許可できるはずねぇだろw
>666 未来のあなた
変なお子様が来て一気におかしくなったねぇ
そもそもスレチだしな
お前らが、「払うべき対価を払わず、勝手にコピーしている」 という事実は変わらないんだがな。 どうせクリエイターが名前を出して、コピーを批判すれば、脅迫まがいの大バッシングをするんだろ? クリエイターは人気商売だから、批判される=生活できなくなる、という不利な立場。 お前らはその弱みにつけ込む卑怯なゴミどもなんだよ。
突然どうしたの?
私的録音補償金制度スレの誤爆だろう。
あぁ誤爆か。 一瞬C-SWATがシェアウェアかカンパウェアだったのかと思った。
674 :
名無しさん@お腹いっぱい。 :2007/07/28(土) 20:28:23 ID:2D0Z/Rgc0
ちと、質問 TCって書き込み中アンマウントすると、書き込み終わってからアンマウントしてくれる?
>>674 暗号化ボリュームへの書き込み中に
アンマウントしようとすると
「ボリュームに、アプリケーションかシステムが使用中の
ファイルあるいはフォルダがあります。
強制的にアンマウントしますか?」
というダイアログが現れる。
書き込み終了後自動的にアンマウントする機能は無い。
>>674 遅延書き込みについてなら
オプションからリムーバブルメディアでマウントにすれば多分いいはず
truecryptでマウントしたドライブに USBアイコンを表示させたいんだけど できないかな? ICON=で試してみたんだけどうまくいかない
678 :
名無しさん@お腹いっぱい。 :2007/08/08(水) 18:19:56 ID:DxPcPZ+n0
暗号化したドライブは表示させないようにしている。 TCでマウントしたドライブだけ表示させたほうが操作間違いがない。
TCのおかげで、いつ急死しても安心です。
>>677 たしかに、USBフラッシュメモリの中にコンテナファイル入れてる状態でマウントすると
元からあるローカルのドライブと区別がつきにくいことがあるから
ほしい機能。
TrueCryptが対応していないのか、それともOS自体が
仮想ドライブのautorun.infでのアイコン表示に対応していないのだろうか。
おおこのスレ読んでよかった 当分4.2a使い続けるかな
682 :
名無しさん@お腹いっぱい。 :2007/08/09(木) 14:28:48 ID:cTcqnGkg0
外付けHDDに作ったTCにバックアップしたい場合、 1、TC作成 2、ヘッダ(だっけ?)バックアップ 3、データバックアップ 4、再度TCのヘッダを別ドライブにバックアップ の手順でいいの?
>>683 為になるサイト紹介さんくす。
そこのリンクにあった「RSA暗号の理論と実際」が個人的にヒット。
公開鍵は共通鍵に比べてなかなか感覚的に理解しにくいんで、こんど
授業で使わせてもらうと思ってる。
最近動きがないな
686 :
名無しさん@お腹いっぱい。 :2007/08/11(土) 00:30:06 ID:EtOplRwj0
>>685 TCを使い出して満足してるからな。
みんな、そうなんじゃない?
なんかもうかんせいしてるよなこれ
688 :
名無しさん@お腹いっぱい。 :2007/08/11(土) 23:24:48 ID:ZPoeTQQP0
Vista対応の最強の暗号化ソフトおしえて
>688 EFS 複数台のPCでシームレスにファイルの読み書き可能 閲覧は認めるけど削除は許可しない ファイルリストは見せるがファイルは開かせないなど細かい設定が可能 もちろんファイルは内部的に自動で暗号複合化
>690 どっちもフリーだから好きなほう使えばいいんじゃないの 俺は日本語マニュアルのあるTC使うけど
693 :
690 :2007/08/14(火) 11:58:36 ID:grUCCuDE0
>>691 どうもです
TrueCryptにも日本語マニュアルがあるんですか・・
今度読んでみます
宣伝臭いな
うん ここはTCの宣伝スレだろ実質
TCは、動画や静止画500万ファイル以上で2TBとか多くても 大丈夫なんでしょうか?
だってTCとpgpぐらいしか使えるのないし 後はCなんたらとかいうゴミソフトの宣伝員ぐらいしかいない
分割コンテナできるようにならないかなぁ・・・
701 :
699 :2007/08/15(水) 18:57:24 ID:4d2JisyT0
忘れてた。 MD4Ramが分割コンテナできるから、MD4Ram使えばいいんだな、と。
ファイルを暗号化するのとパーティションを暗号化するのの違いがいまいち理解できないのですが どう違うのでしょうか? あと今のところ、HDD内のパーティション一つを丸々使って暗号化しようと思ってますが ファイルをマウントする場合FATがいいのでしょうか?それともNTFSがいいのでしょうか?
↑TrueCryptの話です。
どっちがいいかなんて人それぞれ
705 :
702 :2007/08/16(木) 14:05:26 ID:8OgOiO9k0
使用するときにファイルを暗号化する方が推奨となってるみたいですが データの破損の仕方は同程度なのでしょうか?
>>705 同じエラーの発生率で考えれば
パーティションでエラーが起きると被害が大きくなる危険性がある
ただし、パーティションだけの暗号化とファイルの暗号化では処理量に差が有り
稼働率とエラー発生率を等比と考えるなら最終的にはパーティションの方が
破損し難いといえるかもしれない
いつも使うドライブはパーティション暗号化でマウント。微小のアクセス速度の落ち込みがある程度。 そして大事なデータは暗号化zipでバックアップできるツールで定期的にバックアップ。 これでセキュリティ性と安全性を両立できる。
710 :
名無しさん@お腹いっぱい。 :2007/08/22(水) 22:08:25 ID:8gLKhkAS0
笑った
711 :
名無しさん@お腹いっぱい。 :2007/08/24(金) 13:42:25 ID:UftIofxV0
TCExplorerを試用しているのですが、ボリューム内に ファイル名orフォルダ名に日本語が含まれてるとフリーズしてしまいます。 ボリューム自体は、TrueCryptを使えば問題なくマウントでき、 ファイルの読み書きができますので壊れていないと思います。 何か対応策をご存知の方、いらっしゃいませんか?
2バイト文字を使わない TCExplorerって海外ソフトだろ? 海外ソフトで2バイト文字をうまく扱えない症状はよくある
Windows版のTrueCryptなんだが コマンドラインオプションの詳細を知りたいんだが ググっても見つからんかった。
>>713 お前のことを馬鹿とか、灯台もと暗し とかっていうんだと思うぞ
マジに、いや本気にマジに
マイコンピュータを TrueCrypt で検索してみ
恥ずかしくてしばらく2chに出られなくなるからやらない方が良いかもしれんがw
添付pdfの中にコマンドライン・オプションの一覧が掲載されているな。
>>715 サンクス
おかげでマウント/アンマウントの簡単なスクリプトを組むことが
できた。あの野暮ったいGUIを相手にマウスでカチカチする必要が
なくなって思った以上に楽チンで快適。
WSH?
bash。Cygwinのね。
よっぽど恥ずかしかったのね
きっと「どうして解説してないんだろ?そうかこんな糞ソフトだからだ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \」 とか思ってたんだろうな、まさかあんなシッカリとした解説書が付いてるなんてこれっぽちも思わなかったんだろうな
けして自分の過ちを認めない中国人みたいな奴だな
>>683 これ読んでビックリ
Eraserの5.81ってヤバかったとは知らずに使ってた
幸運にも何も問題は発生してないけど、さっそく5.7に戻しといた
>>724 TCのコンテナ内部を閲覧・操作できるツール。通常は不用だが、
利用にAdmin権限が必要ない為、不特定な環境下でTCコンテナの
操作が求められるポータブル利用には便利。
>>711-712 の問題がv1.4で報告されているが、v1.5で直っているかは
未確認。問題なく2バイト文字が扱えたら使えるのだが。
727 :
711 :2007/09/06(木) 12:55:12 ID:psSA9LeJ0
TCExplorer1.5を使ってみました。 やはり2バイトコードは対応していませんでした。orz
728 :
名無しさん@お腹いっぱい。 :2007/09/11(火) 23:16:41 ID:QvbHVFgj0
大分良いけど、RAID側の対応も待たないとぬぁ。
TrueCrypt 愛用してるんですが、 パスワード総当りアタック受けたときの 対策機能ってつく予定ないんでそうか?
ここで訊かれても・・・
>>734 キーロガー対策になったり、総当たり攻撃に強くなるらしいよ。
キーファイルを使えばセキュリティは低くなるけど、
パスワードなしでもボリュームをマウントできるようになるという便利さも。
詳細は
公式サイトから日本語化パックをダウンロードして解凍すると
フォルダの中にPDFのユーザーズガイドがあるので、
その52ページ以降を見てもらえば細かく書かれてるよ。
PKI#11デバイスサポートすると良いんだけどな まぁPINうつの面倒かw
TrueCryptはFAT32しか対応してない外付けドライブでNTFSを使うために使ってる 正直、パスワードなんて必要ありませんw キーファイルは必要なファイルの他にダミーのファイルも同じ場所に保存しておけば攪乱になると思う あと複数のキーファイルも指定できるから組み合わせを考えるとかなり強力かと
k殺の力を舐めちゃいけない
いまだにny流出を繰り返している組織のことか?
トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
nyのキャッシュをダブルクリックして開けないから違法ファイルではないと言った組織。
742 :
堤 善則 :2007/09/12(水) 21:22:18 ID:zprKlu1V0
>>740 > トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
えっ、その暗号化ドライブって、TrueCryptで暗合してたの?
嘘
だよねぇ・・・
>>744 >>229 ,
>>246 にあるみたいにバージョンの問題じゃないの?
俺は同一バージョン(4.3a)のWinとLinuxで使ってるけど普通にマウントできる。
TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの? あとデータが正しく書き込まれたか確認するオプションってないのかな?
普通のHDDと同じ感覚で使えるよ
>>748 > TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
> あとデータが正しく書き込まれたか確認するオプションってないのかな?
作成したファイル形式が同様なら日本語でも今のところ大丈夫みたい。
比較オプションはないんじゃないかな。
重要なファイルは7z(何でもいいけど)で固めてコピーしている。
整合性はMD5で確認している。この際も固めてあった方が楽ということで。
751 :
748 :2007/09/14(金) 06:31:14 ID:Qym2ydtb0
>>750 比較オプションはないんですね
同じく圧縮してからコピーするようにします
ありがとうございました
>>730 TCに付けても、「対策機能を省いた」亜種を作られたら意味がない。
アルゴリズムどころかソースまで丸見えだし。
>>751 今更ながら補足。
もしWin onlyで使っているとしたらそこまでやらなくてもいいかもしれない。
NT系onlyで使うなら多分ファイルシステムもNTFSで作っていると思うから日本語でも大丈夫だと思う。
俺の場合W98(今更といわないで…)・Linuxも使っている理由からTCのファイルシステムをFATで作っている。
だからファイルの文字数の関係もあって圧縮(というか無圧縮の単なる結合だけど)してそのファイル名を8+3以内にしている。
そうすればアーカイブの中に長いファイルネームが存在しても問題は起きづらいしね。
整合性もファイルが少ない場合には圧縮をせずに個々のファイルを比較するだけでも十分じゃないかな。
今はWinでもMD5のリストをまとめて作成・比較出来るソフトもあるしめんどくさい時間をかけるのもどうかと。
どうでもいいけどメールの添付文書を日本語の名前をつけてくるのやめてくれないかなぁ<某教授
FFCでベリファイしながらコピーしたらいい
というかTCの機能は仮想ハードディスクドライブのようなメディアを 提供することであってその先のフォーマット以降はOSの仕事では?
今時、マルチバイトなファイル名で文句言う方がおかしい
わざわざ問題になりそうなことを やる奴がアホだろう
黙れよカス
1バイト圏のプログラマが2バイトコードのことを考えずに作るのは、 割と良くあることだし仕方が無いだろうな。
2バイト圏のプログラマがUnicode文字を考慮していないのもよくあることです。
書き捨て同然のツールならともかく、まともなアウトプットで今時考慮されてないのはカス
ファイル名に2バイト文字なんか使う方がアマチュアのカス
化石玄人キタ━━━(゚∀゚)━━━ !!!!!
TrueCryptで作成したパーティションを削除するにはどうすればいいのですか?
ファイルを削除するときはどうすればいいと思いますか?
766 :
名無しさん@お腹いっぱい。 :2007/09/16(日) 23:30:49 ID:gI+MZ+ek0
TrueCryptって、Macには対応してくれないのかな?
開発者にMacを寄付してお願いするとか。
TrueCryptのボリュームファイルで、リムーバブルor通常マウントなど指定して起動できるオプションとかはないの? いちいちマウントオプション開くのめんどい
↑はデフォルトのオプションじゃなくて、ボリュームファイルごとにで・・
起動オプションに/rmとか適当に付けたショートカットから起動すればいいだろ
カス、カス、言ってんじゃねぇよ、カスどもが。
もしかしてTrueCryptとDiskeeper2007って相性悪い? TrueCryptいれてからDiskeeperが起動しないときがあるんだけど。
>>773 私もDiskeeper2007愛用してるが全く問題無い
それどころかTCボリューム内までDKでデフラグかけてるぞw
>>774 そうですか・・・
OSを起動してしばらくは使えるのに1時間ぐらいすると
Diskkeeperが立ち上がらなくなるが最近起きたので、
もしやと思ったのですが・・・
なにと相性が悪いのだろうか・・・
疑ってすみませんでした。
fastcopyでコピーしても20MB/sくらいしかでないな。通常は50MB/sくらい出るんだけど。 半分以下っつーのはちょっと辛い。 データの管理方法も変えないと駄目だし、ってことで開き直ることにした。 その方が楽朕だわ
ボリュームヘッダのバックアップ リストアっていうのはどういう時に使うんだい?
何かの障害でボリュームの一部のデータが破壊されても 普通のHDD同様読めなくなるのはその部分だけなのだけど 先頭だけは破壊されると全体読めなくなるのでその保険
ありがとう
そうだったんだ 777じゃないけど、ありがと
ドライブのパスワードの復元機能だと思ってた
ヘッダバックアップの特性を利用して、そんなふうにも使える。
ちょいと俺もTCについて聞きたいんだけど、これの隠しボリュームって使ってる人いるの? もう片方のドライブだけマウントして大量に書いてると隠しボリュームのデータが消えちゃうんでしょ? 両方ともマウントして保護しないと隠しボリュームのデータが保護されないってのもなんだかなあ。 あと、漫画喫茶で使おうとしたら管理者権限がないとトラベラーモードですら使えないってのもネック。
そりゃあそういうことをさせないための管理権限だもの。 勝手にシステムにデバドラ組み込まれたりしたらやりたい放題だわな
不満しかないのに何で使ってるの
オレは別に不満無いから使ってるよ。 管理者権限のない環境で似たようなことしたいのなら、シンクロツールと パス付きアーカイブでやれないこともないかと。
RAIDでミラーリングしているディスク上のパーティションに TCを使ってもちゃんとミラーリングって動作するのかなぁ?
>>787 何の関係も無いと思うが?
つまり使えないわけがないと思うんだがそういう疑問を持つ理由が判らない
よくディスクユーティリティ関連ソフトはRAID対応とか非対応とか注意書きがあるのがあるじゃん。 だから対応してるか疑問持ってもおかしくないでしょ?
ディスクユーティリティとTCを同列に語ってるところが…。
>>789 TSはそういう点に疑問を持つ素人が使って良いツールではない
TSってなんですか?
ってか全然回答になってないじゃん。 もっとちゃんと答えてよw
>>792 誤字に反応するな
>>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ
( ゚д゚) _(__つ/ ̄ ̄ ̄/_ \/ /  ̄ ̄ ̄ ( ゚д゚ ) _(__つ/ ̄ ̄ ̄/_ \/ /  ̄ ̄ ̄
安全な順これでいいよね? 1.複雑怪奇なパスフレーズ+複数のキーファイル 2.単純なパスフレーズ+キーファイルx1 3.キーファイルのみ 4.複雑怪奇なパスフレーズ 5.単純なパスフレーズ
TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある? PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。 TCのヘッダーファイルバックアップしとけば平気?
>>800 キーファイルって盗まれたら終わりでしょ?
パスフレのほうが安心だと思うけど。
もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で
盗み見が出来ない環境での話だが。
何がキーファイルかわからないようにしとけよ
>>801 の環境を想像してみる。
keyfile_tc.jpg
keyfile_yobi.jpg
truecrypt.jpg
:
キーファイルが壊れたり失くしたりしたときのために、 復元可能なキーファイルってのを考えてる。 適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな? 他にもいい案があったら教えてくれ。
パスワードの作り方と大差なくなるような。 パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い
πとかeのテキストでいいんじゃない?
>>809 pgpで数回丸ごと読めなくなってるから心配なのよ。
それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても
すべて読み書きできるの?
ヘッダファイルバックアップしとけばリストアできるから平気。
>>810 俺のPCぼろいからすぐフリーズするんだよね。
で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。
つーかヘッダーが書き換えられる時ってほとんど無いだろ
TCのヘッダーをFATとかと混同してるんじゃなかろうか。 つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに なんで「ヘッダーが壊れても」になってるんだよ… ヘッダーは壊れたらバックアップから復元するしかない
ちなみにTCの原型であるCrossCryptにはヘッダなどない。
>>812 pgpでもファイルに読み書きしてるときなら問題ないよ。
でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。
ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ?
>>814 うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。
ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして
アクセスできるようになる?
TCってフォーマットをFATやNTFSを選択できるでしょ。
その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。
>>815 ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?
>>816 素直にバックアップを取るかミラーリングでもしとけ
仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない
ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた
データ領域を書き換えたら書き換えたブロックだけ変化した
しつこいな。 ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。
819 :
名無しさん@お腹いっぱい。 :2007/10/03(水) 22:32:05 ID:MyMp3uF80
必死だなw
User Guide読めばわかる事なのに何でこんなに必死?
FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか TC関係ねー
ヘッダ構造がないほうがセキュリティ上はより安全だな。
あっそ、で?
パスワード変更する時は全面書き換え
>>820 User's guide にはそんなこと書いてたっけ?
管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても
復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。
データ壊れるようなゴミPCで使うのがまず問題外だし 重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前 というかファイルマウントして使ってるのであれば バックアップ方法なんてtc側でどうこう言う問題じゃないし User's guideにそんなの書いてあるわけないだろ
なんか全然噛み合ってないな。 TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから バックアップは普通のHDDと同じに考えればいい。 PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。 そんなわけでHDDのバックアップ機能まではついてないよ。 だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。
暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。 中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。 その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。 だから、ヘッダのないタイプの暗号化ドライブソフトのほうが ヘッダのバックアップの必要がない分だけ安全だと言えるのです。
はいはい もう分かったから消えな
話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の
復元性について書いてるんだがなあ。。。
>>826 >>829 まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ?
pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
TCにはその辺が無いみたい。
だから他になんかいい手段は無いのか?と聞いてるんだが。
ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?
ないよ
ないね
TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、 何もないところから再度同じ乱数を作り出す方法はないか? と聞かれてもないと答えるしかない。 PGPは誰でも復号できるバックドアが用意されてるってこと?
>>833 >pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
>TCにはその辺が無いみたい。
必要ないから
ヘッダファイルさえ残ってればマウントは可能だ品。
残ってなければ不可能だしな
というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。 しつこく居座る意味がわからん。
安全という観点から見れば定期的に容易にパスワードを変更できる TCのヘッダ方式の法が安全と言える。
>842 意味不明。 データの暗号化は共通のキーで暗号化されてるとでも? そしたらソース読める奴なら誰でも復号できるじゃねぇか
誤読されている悪寒 もちろん共通のキーじゃ暗号化されてない。
俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。 そして定期的にパスが変更できることは安全性を高めるから、 ヘッダ方式の法が安全性が高いと言った。 それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。
データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと
それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ? そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。 結局データ暗号化キーがばれりゃアウトなんだから。 ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね? もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。
何か大幅に勘違いしてないか。 TCのforum読んでくることをお薦めするが。
マニュアルでもいいがTCの仕組みが分かってない悪寒。
いや俺がTCわかってる分かってないじゃなく パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない) ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。 もしTCがそういう仕組みならねって話。 つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。
データ暗号化キーってボリューム作るときに出るランダムプールの凄い長いやつでしょ? ソース改造したってわかるわけない
こういうこと? 元データ ↓←暗号化キー ↓ ↓←パスワード(+キーファイル)で暗号化 データ ヘッダ パスワード変更は暗号化キーのみ再暗号化
>>850 勘違いスマン。
だが、そういう仕組みでも安全性は高まるよ。
マニュアル見て貰えば実際にそういう実装だと言うことが分かって貰えると思うが。
以下パスワード変更についてマニュアルより引用。
> 現在選ばれているTrueCryptボリュームのパスワードを変更することができます。(通常ボリュー
> ムか隠しボリュームかを問いません) ヘッダーキーと第二ヘッダーキー(LRWモード)のみが変更
> され、マスターキーは変更されません。この機能は、新しいパスワードから導出されるヘッダー
> 暗号化キーを使ってボリュームヘッダーを再暗号化します。ボリュームへッダーはボリュームを
> 暗号化するマスターキーを格納していることに留意してください。ですから、この機能を使って
> もボリュームに保存されたデータが失われることはありません。(パスワード変更は、ほんの数秒
> で完了します)
>>852 >>854 暗号化キー(第二ヘッダーキー?)が漏れると、パスワード(+キーファイル)が
わからなくても中のデータが読めてしまうということかな?
ということはバックアップしたヘッダファイルは厳重に管理しておかないとまずい?
パスワード知らないと復号化できないから 「パスワード(+キーファイル)がわからなくても」ってことはないよ。
ですよね。 でも、ヘッダファイルは厳重に管理しなきゃならん。
>>854 あほな仕様でしたか。でも「この機能は」ってなってるとこからして特殊な機能なんだろうな。
おそらくディスクパーテーション丸々暗号化時限定?
これだとこの文書で言うところの「マスターキー」が明らかになればアウトなわけで
「マスターキー」総当たり攻撃に対して「パスワード」変更が意味の無い行為ということになる。
普通だとパスワード変更すればまた総当りやり直しってことになるわけだからね。
この機能を使う限り「パスワード」変更は安全性を高めない。
パスワードを忘れる危険性を衡量すればむしろ変えないほうがいいとすらいえる。
「総当り?非現実的だからこれでいいんだ!」という意見はあるだろうけど
パスワード変更にあまり意味がなくなってしまっていることは間違いない。
「パスワード変更は、ほんの数秒で完了します」を実現するためにパスワード変更に
意味がなくなってしまった感じ。
まあWindowsのログインパスワードかえるぐらいの意味はあるから
嫁からエロファイル隠す程度の目的なら安全性高めてるといえるけど。
お前のアホな頭より安全
>>852 暗号化キーってのはまさか全てのTC共通?
作成時にランダム生成?
トンクス ということは作成時にランダム生成か
オープンソースで民生品に使うくらいなら必要充分な強度ってことだろ。
256bitの乱数鍵を総当たりで探してみろと
blowfishとかの64bit暗号の危険性ってどのくらいなの?
マウスを動かしてる時に表示されるのはソルト(の一部)であって マスターキーそのものではない。
>>858 君が言っているとおり、TCはアホな仕様じゃないから。
君が勘違いしてるだけ。
マニュアル見れば分かるが、パスワードを数秒で変更するためだけに
セキュリティをおろそかにしてないことは馬鹿でも分かる。
てゆうかマニュアル見ろよ。何よりもセキュリティを重視してることぐらい分かるだろ。
>>858 まず、通常、ヘッダファイルが漏れるようなことはあってはならない。
その上でパスワードを変更することによるセキュリティに関する意味を考えれば、
なぜこの様な機能が実装されてるか分かると思うんだが。
マニュアル見れば分かるが、ヘッダファイルが漏れた場合の総当たりについては、
パス変更で対処しようとはTCもそんなこと毛頭考えてないよ。(当たり前だが)以下マニュアルより。
> また、敵対者がパスワードを知っていたりキーファイルを持っていてボリュームへアクセスでき
> るとすると、敵対者はマスターキーを再取得して保管しておくことができるかもしれません。そ
> うだとすると、敵対者はパスワードやキーファイルを変更してもボリュームを復号できることに
> なります。(パスワードやキーファイルを変更しても、マスターキーは変更されないからです) こ
> のような場合には、新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください。
バックドアというか、最初に管理者がボリュームを作成してヘッダを保管、 使用者にそのボリュームを渡して自由にパスワードを変更させて使用させる。 管理者は必要なときに、最初に保管したヘッダを書き戻してボリュームにアクセスできる。 だっけ?
>>870 げぇーっ それはテンプレに入れておく必要があるな
>>869 > 新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください
ver5では暗号化アルゴリズムやマスターキーを変更する際、
データを直接書き換える機能も付いたらうれしいな。
数百GB単位だと移し変えるのに手間がかかるし。
>>873 エロデータ移行のためだけに、そんなに神経質にならないでください。
現実的な話として、実装方法が2つあるわけだ。
安全、にこにこ方式と
高速、ぴりぴり方式だな。
にこにこ:暗号化されたデータとは別にディスク資源を用いる。一度暗号化された
データを復号し、平文になったところを新しく暗号化し、別のディスク領域に書き込
む。全てのデータを正しく復暗できたら、既存の暗号化されているデータを消去。
ぴりぴり:暗号化されたデータを復号し、暗号化しなおしたら、元の暗号データ領域
に上書きする。これだと、不測の事態が起こっても、復暗の停止ができない。
また、にこにこ、ぴりぴり共に共通する事であるが、暗号化するだけとは別に、復号
処理が入るので、最初のボリューム作成の2倍時間がかかる。
どっちも一長一短だけど、どっちを取るにしろ、めんどくさい。ってのが本音じゃないの?
たぶん、
>>873 のいう機能の必要性はずっと認識されながら、ずっと放置される機能だと思う。
マニュアルは一度は読んだ方が良いと思う。 そしてここで議論されることは本家の焼き直し><
>>858 暗号化のしくみからおさらいした方がいいと思うよ。
今の暗号化は暗号化キー総当たり攻撃による解読対して、非現実な時間がかかることによって
安全性を確保するという考えで行われているよね。
だからマスターキーそのものが手に入らない限り、暗号化されたデータの復号は現実的には
無理と言うことになる。
そして、TCの場合はそのマスターキーはヘッダーに格納されているわけだが、当然生のまま入って
いるわけではなくて暗号化されている。
その暗号化にはというと、マウント時に入力するパスフレーズから導き出されたハッシュが利用
されている。 このハッシュはヘッダには記録されているわけではない。
データを復号しようしようと思うと、このマスターキーを暗号化するときに使ったハッシュが
必要になるわけ。
そして、このハッシュを得るためにはパスフレーズを見つけ出さないといけないわけだから、
パスフレーズ(パスワード)の変更は充分に意味のあることだよ。
二段構え
>>876 だからさ、その程度で満足ならそれでいいんじゃね。
それがおいらのいうところのWindowsログインパスワードレベルであって話はかみ合ってるよ。
それのどこが「PGPよりTCが優れているのだ」という根拠なのかを説明さえしてくれればそれでいいよ
>876 「我がTCはおまえのような無能に責められるようなソフトじゃない!!」 という気持ちはよく伝わってくるのだけど パスワードを変更する意味、ってとこから考えてみようぜ。 総当りなんて非現実的、これは共通の認識だと思うが それが絶対だとするとそもそもパスワード変更にたいした意味はなくなってくるのではないかね? 絶対ではないってのがどこかで前提になってるように思うのだが。
パスワード変更は十分意味があるよ。 キーロガーとか何らかの手段でパスワードが漏れてしまった。 あるいは、友人や家族に一時的に使用させるためにパスワードを教えた。 そのあと新しくボリュームを作り直せばいいんだけど、時間と手間が掛かる。 パスワード変更ならすぐに対処できる。
「TCよりPGPが優れているのだ」の根拠を示してほしいな。
なんだ、結局「悪魔の証明」じゃん。 使う側が納得してるなら、どっちでもかまわないってことだろ。 語り得ないことには沈黙してろよ。
悪魔の証明って言いたいだけちゃうんかと
>>878 pgpだって暗号化の基本は同じだが?
データの暗号化には概ね128〜1024ビット長の暗号化鍵を利用している。
そしてその暗号化鍵はシードという乱数生成して、それから生成される。
暗号化されたデータを復号するには、暗号化したときに使われたこの
暗号化鍵が必要になる。
ここまでは、TCだろうがpgpだろうが同じ。
では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか?
ここからが各種ソフトの実装の違いになってくる。
暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから)
またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。
そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが
パスフレーズ。
生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では
ディスク上のデータからは生の暗号化鍵は見つけられない。
パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。
>>879 パスワードと暗号化の鍵とは別物なんだよ。
パスワードがそのまんまデータの暗号化に関与しているわけではない。
パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙
みたいなもの。
メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。
ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。 ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?
本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど
本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん
>>887 総当たりは 最大2の512乗回やらないとダメだがな
>>887 ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能
ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを
抜き出した程度のブルートフォースアタックでは(現実的に)不可能
復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化
アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー
程度の試行がいいところ。
ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする
PGPとTCとどっちが優れてるなんて話どこから出てきたの? 部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが 簡単だという話をしていただけのような気がするんだが。
話はそれるが、 「総当たり」って入力すべきキーの性質とか判らないと無意味だよね? 何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。 個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として プロンプトが出てから20秒〜30秒以内の正確なパスフレーズで解けるモジュールってのが有る。 当然ここでいう20秒〜30秒っていうのは例なんだが。 タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ? #ってか、同類の奴は溢れてそうだなorz
>>893 それは初耳なんだが。PGPの間違いじゃない?
TCはヘッダファイルが壊れたらアウトなのに比べ、
PGPは何処が壊れてもマウントは出来るから。
pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して それぞれのパスワードを変更しても、データの暗号化には同じ鍵が 使われていると書かれているから、TCと同じような手法をとっている ことがわかる。 pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。 ソースコード調べりゃわかるんだろうけどね。
ふむ
>>896 >>801 が言ってたんだが、
今読み返したら
>>801 はTCもPGPも関係ないところで
FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな
勘違いすまん
>>895 WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、
クラックツールで簡単に解けてしまうらしい。
SP2からより強いNTハッシュがデフォルトで使われるようになった。
現在XP1以前のバージョンでLMハッシュを使ってても
無効にしてNTハッシュに変える事は可能。
(レジストリをいじる)
つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、 全然関係ない話題だよね
漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?
>>903 複数組み合わせるんならいいんじゃね?
登録単語に別のフレーズを付加するとか工夫次第
登録単語は目立つからやめた方が吉だろ。 登録単語でなくても変換で入力するのは変換頻度の点で目立つから、 どっちにしろやめておくに越したことはない。
>>880 だからそれをおいらはその程度の意味しかないって言ってるわけよ。
>>885 ,886
ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。
2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は
俺が知ってるようなことばかりだ。
教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。
考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果
ってないのだよ。余程特殊な使い方してない限り。
つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと
違ってさ。
それらのことも踏まえてこの仕様で十分だってなってんだろうな。
「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。
もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味
はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。
最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。 おいらがこの手のソフトのパスと、不特定多数人がアクセスできる メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。
何も言わないのが正しい選択
そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・
ヘッダが付かない暗号化ソフトのが安全ってこと
つうかそこまで重要な機密データならフリーソフトなんかに頼らず 開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった
TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?
>>910 ヘッダの付かない暗号化仮想ドライブソフトってあるの?
少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている
ヘッダがついてるぞ。
この部分が壊れるとpgp diskもマウントできなくなる。
>>912 ランダムなデータなので、ヘッダとはわからない。
ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。
>>913 CrossCryptにはヘッダが無かったはず。
>>915 ググってみたらCrossCryptはそうみたいだね。
過去ログでも話題になってたようで、勉強不足だったよ。
CrossCryptはパスワードからダイレクトに暗号化鍵を生成して
暗号化してるって理解で良いのだろうか?
TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を
さらす危険性と利便性のトレードオフって感じかな。
>>916 ヘッダ部がないとSaltはどうなるんだろ。
総当たり時に解析時間が短くなるんじゃないかな。
DVDに焼くとき2GB以上はいけませんって怒られるんだが 1file7.6GBで焼けるライターってない?
TCは何重で安全ですか?
>>919 DVD-Rは4GB以上のファイルを書き込めない
>>922 何重に入れようと安全なんてこの世に存在しない
「DVD-Rは」じゃなく「B's Recorderは」の間違いだな
>925 書き込めないだろ
おそらくDVDイメージを保存するのだと思うが、1ファイル7GBとかならファイルとして保存するよりコピーディスクを作った方がよくね? それ以外ならRARなどで圧縮&分割して保存した方がいいと思う リカバリレコードをつけておけば一つの分割書庫が壊れても安全だし
>>928 >リカバリレコード
そうそう。せっかく1つのファイルに収まってるんだから
破損に備えた強力なエラー訂正や圧縮機能はあってもいいと思った。
PGPとかTruecryptはないんだよね、そういうの。
(↑訂正)PGPとかTruecryptは標準でそういうオプションないんだよね、そういうの。
NTFSの圧縮機能でも使ってれば同じことではないの
中のファイルシステムにやらせるか、外の仮想デバイスにやらせるかってことだろうけど、 どうみてもファイルシステムにやらせたほうが効率良いよね。 ZFSはそういうことできたはず
量子コンピュータが完成しても安全な暗号化システムってあるだろうか?
データそのものが分散保存されればいいんでない
そんなおまいら、嫁に見せれんエロ動画くらいのことで
いや、嫁の姿態が見せれんのだよorz
俺の嫁フォルダは全世界に向けて絶賛公開中です
URLプリーズ。
"index of"でぐぐれ
index of の検索結果 約 3,440,000,000 件中 1 - 10 件目 (0.09 秒)
暗号化ソフトに互換性はいりますか?
ないす
いるだろ。 バージョンアップのたびにファイルシステムを再構築なんてやってらんない。
TCで10Gとかのファイルを扱うにはどうすればいいん? マニュアルではFAT推奨って書いてるけどFATにすると巨大ファイルが使えなくなって バックアップ先として不適合なんだよな。 NTFSだと何が不都合なんだっけ?
機能はともかくシェアウェアかぁ。
>>945 >マニュアルではFAT推奨って書いてるけど
そんなこと書いてあるか?
>>945 NTFSボリュームにコンテナを作ると、そのボリュームのログ領域に
データの一部や書込時刻が残る、といったことではなかったっけ?
>>949 P30-31に色々あるでしょ。
>補足: 外殻ボリュームがなぜFATなのかと聞かれたら、すべての設定を初期値(デフォルト)のまま
にしたから、と答えてください。(TrueCryptではどのボリュームも初期値はFATです) NTFSでは
なくFATを使うほかの理由もあります。
とも書いてあるし。
>>950 ちゃう。
>>951 そそ。アクセス時刻が更新されてしまうこともネック。
もしかして、みんな細かいこと気にせずにNTFSで作ってるん?
細かいこと気にせずパーティションごと暗号化してるが
>>952 外殻の意味わかってるか?
偽装するときに嘘の理由としてそう言えって書いてあるんだぞ?
>>954 だから隠しボリュームじゃなくても、「この最近アクセスしてるkigyouhimitsu.tcってファイルは何?」って
聞かれることはあるんだが。
わかんないです><;
>>955 そのことと最初の質問がどう関係あるんだ?
>>957 おまいさんの質問に答えただけだが?
俺の質問は
>NTFSだと何が不都合なんだっけ?
参考に
>NTFSではなくFATを使うほかの理由もあります。
だからそれは外殻がFATの理由として答えるための説明だろ。 本来隠して使いたいボリュームのフォーマットの話じゃないから気にせずNTFS使えっての。 それともお前はみせかけだけの偽装ボリュームにFATじゃ置けないでかいファイル置きたいのかよ。
>>959 >補足: 外殻ボリュームがなぜFATなのかと聞かれたら、すべての設定を初期値(デフォルト)のまま
にしたから、と答えてください。
ここまでが回答。
>(TrueCryptではどのボリュームも初期値はFATです) NTFSではなくFATを使うほかの理由もあります。
これは別に理由があるってこと。
中身を知ろうとする者に他の理由もあります。なんて答えたらその理由を聞かれるに決まってるだろ。
質問も理解できず日本語が分からないのなら黙っててくれ。
なんでこの人こんだけドキュメントを引用してるのに
「隠しボリューム自体はお好みのどのようなファイルシステムでもかまわず」
が目に入らないんだろう。
>>952 の箇所のドキュメントの説明は
TCの偽装用のボリュームを開かれたときに「なんで今時FATなんか使ってるの?」と疑問に思われたときに、
本当の理由はTCで隠しボリュームを作るときの制限なので仕方なく、なのだけど、
それをそのまま「TCの制限だから」って本当の答えを言っちゃうと
「隠しボリュームを作るときの制限だな」ってことがモロバレになっちゃうから、
・何も考えてなかった(何も考えないとデフォルトでFATになる)
・FATのほうがアクセスが早い
・NTFSにすると所有権とか面倒
・NTFSにイヤな思い出がある
などなどの嘘の理由を作っておけっていうことなんだよ。
その例として1つ目のが挙げられてるわけ。「ほかの理由」は自分で考えるんだよ。
あんた親切だな。
>>961 ちょいとNTFSへのフォーマットしなおしと日本語学校へ行ってくる
ついでに
>>951 は「NTFSボリュームにコンテナを作る」話であって中身がNTFSの話じゃないし、
>>952 のタイムスタンプは設定で更新されないように設定できたはず。
あと本当に隠したいならわざわざ拡張子.tcにする必要もない。
結局日本語が不自由だっただけか
サイズが51GBあっても不自然じゃない拡張子って何?
967 :
堤 善則 :2007/10/18(木) 02:53:26 ID:Rp69O/ZQ0
拡張子ついててヘッダがない方がおかしい。
.swp ゴミと間違えられて消されるかもしれんが
拡張子無しの方が探しにくいと思うんだけど 皆拡張子付けてるん?
どのくらいのレベルが欲しいかによるのかな。 Lv. 9 国際的な大シンジケートから調べられている 8 国家の威信をかけて調べられている 7 犯罪捜査で警察に調べられている 6 会社組織など民間の団体に調べられている 5 スキルを持つ個人に恨みを持たれて調べられている 4 スキルを持つ個人が好奇心で調べている 3 普通の個人が好奇心で調べている 2 知識のない知人が放置画面をパッとみる 1 知識のない通りすがりの個人が放置画面をパッとみる 0 犬がチラ見する
サブストリームに入れとけば?
>>980 ゴーフルの空き缶に入れて密閉して校庭の木の根元に埋めるんだ。
982 :
名無しさん@お腹いっぱい。 :2007/10/20(土) 00:21:12 ID:GxKz5f540
誘導尋問的な「男女共同参画社会に関する世論調査」
http://love6.2ch.net/test/read.cgi/gender/1192459734/ ttp://www8.cao.go.jp/survey/h19/h19-danjyo/ ttp://www8.cao.go.jp/survey/h19/h19-danjyo/3.html ーーー(引用ここから)ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
Q3〔回答票3〕 今後,あなたが,男女が社会のあらゆる分野でもっと平等になるために最も重要と思うことは何でしょうか。この中から1つお答えください。
(13.4) (ア) 法律や制度の上での見直しを行い,性差別につながるものを改めること
(23.8) (イ) 女性を取り巻く様々な偏見,固定的な社会通念,慣習・しきたりを改めること
(23.1) (ウ) 女性自身が経済力をつけたり,知識・技術を習得するなど,積極的に力の向上を図ること
(18.8) (エ) 女性の就業,社会参加を支援する施設やサービスの充実を図ること
(11.4) (オ) 政府や企業などの重要な役職に一定の割合で女性を登用する制度を採用・充実すること
(2.2) その他
(7.3) わからない
ーーー(引用ここまで)ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
全体的にひどい調査であるが一番わかりやすいQ3を例にあげました。
イウエオで「女性」問題のみが選択肢にあり、「男性」の選択肢は一つもありません。
こんな結果誘導的な調査に納得できますか?
Q3にどう答えても女の地位は上がるだけで下がることは決してない。
この調査により、女性不遇との結果が発表され、男性差別の政策がドンドン推し進められています。
983 :
名無しさん@お腹いっぱい。 :2007/10/21(日) 05:36:57 ID:gcehxiV90
ttp://www8.cao.go.jp/survey/h19/h19-danjyo/ ttp://www8.cao.go.jp/survey/h19/h19-danjyo/3.html ーーー(引用ここから)ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
Q3〔回答票3〕 今後,あなたが,男女が社会のあらゆる分野でもっと平等になるために最も重要と思うことは何でしょうか。この中から1つお答えください。
(13.4) (ア) 法律や制度の上での見直しを行い,性差別につながるものを改めること
(23.8) (イ) 女性を取り巻く様々な偏見,固定的な社会通念,慣習・しきたりを改めること
(23.1) (ウ) 女性自身が経済力をつけたり,知識・技術を習得するなど,積極的に力の向上を図ること
(18.8) (エ) 女性の就業,社会参加を支援する施設やサービスの充実を図ること
(11.4) (オ) 政府や企業などの重要な役職に一定の割合で女性を登用する制度を採用・充実すること
(2.2) その他
(7.3) わからない
ーーー(引用ここまで)ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
全体的にひどい調査であるが一番わかりやすいQ3を例にあげました。
イウエオで「女性」問題のみが選択肢にあり、「男性」の選択肢は一つもありません。
こんな結果誘導的な調査に納得できますか?
Q3にどう答えても女の地位は上がるだけで下がることは決してない。
この調査により、女性不遇との結果が発表され、男性差別の政策がドンドン推し進められています。
誘導尋問的な「男女共同参画社会に関する世論調査」 で検索してみて下さい。
tc使えよ
暗号化領域のウイルススキャンて重くなる?
気にするほどのことは
TCにzlibかLZMAを使った圧縮機能付かんかな
NTFS圧縮使っとけ
>>991 True Cryptが無料なのになんで金を出す必要があるのか全く理解できない
>>992 旧版のボリュームがマウントできなくなるとか、最新版は不安定だからひとつ前のを使った方が良いとか....
そういう情報をネットで集めないといけないコストを考えたら、有料でサポートがしっかりしているところの
ソフトを使った方が良いと考える人もいるんだよ。
有料でもしっかりサポートしてくれないメーカーを紹介して何を言ってるんだ?
>>993 「有料の方がフリーソフトより優れている」と思いこんでいる人も多いかも。
あと日本で我々がTrueCryptを使えるのは、日本語化や日本語マニュアルを
作ってくれた人の功績が大きいと思う。
TrueCryptは色々な機能が付いているから日本語化されていなければ使用を躊躇した
かもしれない。英文のために十分に理解できない機能を使ってセキュリティに穴を開け
るような事は絶対にしたくないし。