【TrueCrypt】暗号化仮想ドライブ作成ソフト Part14
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ
ソフトウェア一覧と過去ログは
>>2-10 のどこか
ヽ _,,.,、、,.ィ-- ti- 、、、....,,,,_ ', ,,..、、ri':'゙/~ レ ' ゙ヘ:l : : : :~,> _,...r:::''"::/ l/ .l:/-=ニ二,'_ー- 、、 !l!;: r '" '''<:::::::::::::;、r' `'' ‐-`.、 / -、 l::::::::::::l <"゙'i;ソ' ', ~.ヽ l:::::::::::l ~' '、 / .) .l::::::::::! '、 ヽ .l:!l:::::l ヽ '、 \ ' l! l::!l! ヽ ,' ゙ ヾ ‐'" ,. r ゙ そんなに何も見えてないんじゃ ー-‐i ,.r,,iilll鬚髯ヲ . l `''' ‐‐ ---t‐' 生きてても面白くないでしょう  ̄ ̄ ̄ ̄ ̄ ̄~"''、' ‐ 、 ー‐ノ ', ヽ l l l l l l ノ
電源OFFするだけで安心マウント解除
400GBくらいのボリューム作ってデータ全部突っ込もうと思ってるんだけど、 ファイルがクラッシュして読み出せなくなるとか、そういうクラッシュ耐性はどうなんでしょうか。 書き込み中に停電とか起きるとか。 通常のファイルの読み書きよりはトラぶりやすいですよね?
隠し使ってる人は、もしもの時はデータ無くなってもやむなしって事?
こんなにバックアップって概念が無い奴がTC使ってるの?
は?アスペかよお前 そんなもん見逃されるわけがねーだろ
コンテナ2個作成すると途端に見逃されなくなるのかすごい探知能力だな
「隠し」「もしも」で読み取れない様なクズがなんか吠えてるわw 時間の無駄だ失せろ
バックアップ作ってないような奴がデータなくなる可能性すらよく理解できずに、他人に質問してる程度の知識でキレてる姿が滑稽だのう クズ野郎の御多分にもれず、中身もどうせ違法ファイルで前スレで警察が突入したらどうのと騒いでた奴だろうな バックアップならいくらでも隠す方法あるだろうにTCの枠組みを超えて想像すらできないんだろうな
>>5 RAMディスクにキーファイル持ってれば1sも立たずに消せるぞ!!
ID:S+E+lsLrPでID抽出するとアスペなのはむしろコイツではないか感がハンパない
どのスレでもpはクズだな
黙ってるほうが利口に見える
最近HDD高いしな
>>5 暗号化ってまだまだ認知されてないのかなーとその手のスレ見るたび思う
単純保持っていつ犯罪になったんだ?
あーあ・・・
その画像定期的に貼られてるけど、その逮捕されてる人はP2Pで共有しまくってた人だったと思う。
でもこれからはP2Pとかも関係なくなるんだよね。 YouTubeとかニコニコはセーフらしいけど。 プロバイダは何落としてるか丸わかりだから、 違法DLだったら確認して通報したりするんじゃないの?
25 :
名無しさん@お腹いっぱい。 :2012/06/25(月) 00:53:58.40 ID:QPzvGUSR0
>20 テレビの接続を今時、黄色線と白線って馬鹿すぎ
S端子と音声だろ
Linux版使ってる人いる? 頻繁にEXT4-fs errorからのカーネルパニックになるんだけど…。その頻度およそ週に2回以上。 カーネルパニックにならなくてもTrueCryptドライブだけじゃなくて/にまでアクセスできなくなる。 Debianとサーバー版Ubuntuで再現したんだけどDebian系の問題かな。それともハードだろうか。熱だろうか。 もし同じ症状の人がいたら反応してくだされ。
起きてねーなー fsckかければいいんじゃねーの fsck /dev/map/trucryptとかてきとーに
>>26 明らかにRCAピンのコンポジットだな
恐らくデッキか何かのモニタ用じゃないか?
メインの出力はキャプボか何かに使ってるんだろう
ドライブ丸ごと暗号化したUSB接続の外付けHDDを出先で使いたい場合 下記のような運用は可能でしょうか? 1 トラベラーディスク化したUSBフラッシュメモリー(非暗号化)をPCに挿す 2 TrueCrypt起動 3 USBフラッシュメモリーを抜く 4 外付けHDDをPCに挿す 5 起動しているTCでマウント 一度起動させれば常駐してマウント・アンマウントに差し支えはないかってことです あるいはUSBフラッシュメモリーは挿したままにしておかないといけないでしょうか?
もちろんアウト
>>31 HDDにトラベラーズTC入れときゃいいじゃん
RIPEMD-160で問題発生することってありえる?
前例はない
前提条件を無視するという意味を分かって欲しかったのか?ん?
パーティション分けも出来ない頭じゃ仕方ないな
USBから内蔵HDDにコピーして起動したらダメなのか
42 :
31 :2012/06/27(水) 02:54:54.70 ID:DDQCpoBp0
>>41 その方法が一番よさそうに思いました
みなさんありがとうございました
雑談というか素朴な疑問なのですが
TCをPCにインストールして使うのと
「TrueCryptボリューム作成ウィザードを含める」もチェックして作成した
トラベラーディスクからTC関連ファイルをPCにコピーして使うのでは
インストール版の方が便利に使える立てるメリットがあるのでしょうか?
一度トラベラーディスクを作ってそれを流用していけば
インストールなんてする必要はないんじゃないかってことです
インストールすれば制限はあるものの管理者権限無しで動かせる システム暗号化にはインストール必須
android対応はマダカヨ?
需要がないだろ
バッテリが早くなくなりそう
Androidで暗号化LVM使えないの?
それで64桁を解析したとしてどれくらいかかるか分からないと何とも
こっちのHDDのほうがついてこれないんじゃないの?
あちらさんは一般人のHDD1台分程度なら余裕でメモリ上に読み込めるっしょ
千googol年
なんだかんだでコンピーターの性能が上がり続けてるからね 今はパスは最低でも8桁とかよくいわれてるけど、いずれ16桁や32桁じゃないと危険とか言われるようになるんだろうね 2バイト文字いけるようになれば劇的に強度あがるんだろうけど
キーファイルでええやん どんだけコンピュータの性能が上がっても、キーファイルを突破するのは無理やろ
大小英文字+数字の8桁パスワードの組み合わせ=62^8=2.1*10^14 1京=10^16 一秒以内に解かれちゃうね、無駄無駄ー
スパコンの浮動小数点演算1回につき、1回パスワードクラックできるわけじゃないのは理解できるかな 記号が9種類として64文字なら71^64パターンあとは言いたいことわかるな ものすごい金積んで短時間使わせてもらっても使えるのはリソースの一部だけ いつもの「どうせ大したこと無い中身なんだからやめろ」君だろ そんなに他人に使われると困るんだろうか
頭が悪くて説明できないからって仄めかしでごまかすなよ >記号が9種類として64文字なら71^64パターンあとは言いたいことわかるな まったくわかんねーよ。正気か?
8文字のパスワードを英数字記号96種類の文字から作るとすると、その組み合わせは約7200兆通り 標準的なスパコンによるパスワード総当たりは1,000,000,000回/秒と言われているので、京だとその 1000倍って所だから、ほぼ2時間で完了する事になるな
64文字ならどうなる?
計算式まで書いてあるのに人に聞くとか・・・
64文字なら単純計算で2300無量大数年の1澗倍かかる
キーファイル使っても256^64なんだよね。 量子コンピュータも見越して256^256くらいは欲しいところだ。
>>57 お前は大げさに否定するために8桁に限定して言ってるみたいだがTCは8桁以上できますからと言ってるの
お前は大げさに否定するために記号を含めないで計算しているみたいだがTCは記号も扱えますからと言ってるの
お前のレスのようにわざわざ数値まで書いてやったのにその数値が何を表すか理解できないのかよ
算数もできない坊や程度ならチャリの鍵でもパソコンに付けとけよ
>>62 キーファイルを複数使えばいいんじゃないか?
コンテナを入れ子にすればいい
フォルダ指定すれば中身全部を複数キーファイルとして見てくれるよ 指定するときだけ特定のファイルを抜くとか増やすとかすればさらに強度があがる
強度が問題になる時点ですでに詰んでるだろw 追及のがれや拷問対策のほうが重要
スパコンを使った拷問
忘れてる人間が多いようだが、8bit64キャラクタのパスワードを解くよりも AESの256bit鍵を突破する方が遙かに早道だぞ
70 :
名無しさん@お腹いっぱい。 :2012/07/03(火) 18:28:30.98 ID:WZysj0NY0
よくわからんが、京ってコンピューターを買ってくればいいのか?
>>63 「記号が9種類」とかわけわかんねー数を唐突に出してくるからバカにしてんだよ
62とか96(DELが入らないから95種だが)がパッパと出てこない時点でお察しだが
>>49 をみるに算数もできないのはどっちなんでしょうね
そのパッパと出てくる数字をわざと含めないで間違った計算したのはお前なんだがな 8文字なんてわけわかんねー数を唐突に出してくるからバカなんだよ ブーメランになってるのわかってるかぁ? せっかく顔真っ赤にして返答したんだろうけど言えば言うほど低知能をさらけ出すだけだから黙っとけばいいのに 算数ができれば京のTC解析用のアルゴリズムの用意とどれくらいかかるか正確に時間を導けるのか?ん?
あのな記号も漢字も使えるのに、そんな少ないわけが無いだろ 1文字だけで何千もある
アラビア語スワヒリ語他入れたら 8文字で1x200000ケタ行くんじゃね。京どころじゃない
スルー力が無いことをアピールしなくて良いですから、お二人さん。
訂正10x200000ケタ
実際の所、自分のHDDを狙っている輩が どの程度の演算能力を有しているのか疑問だw
そもそもそんな輩などい
襟首??まれたらゲロリンしちゃう
80 :
名無しさん@お腹いっぱい。 :2012/07/03(火) 22:26:42.75 ID:ZWI+Rlh+0
パスをクラックする解析って全部が確定する以外でパスの文字がわかるってことはないよな? 例えば1a2b3cというパスがあったとして 頭の文字の1だけわかるとかそういうの
まともな実装なら無い
82 :
名無しさん@お腹いっぱい。 :2012/07/03(火) 23:21:22.69 ID:ZWI+Rlh+0
なら一安心 例えばこの前残りの文字をキー連打で推し進める方式で もし1文字単位で読み取られたらもしかしたら全部同じ文字かもと推測ができるわけで
まぁ、普通は総当たり攻撃の前に辞書攻撃しかけるだろうから その辞書攻撃の時点で全文字同一とかは突破されるぞ
3回間違えたらオシマイって機能付けりゃいい
これからは自爆機能がないと
2回間違えたあと、冷や汗を流しつ沈黙する自分の姿が目に浮かぶね。
>>69 パスワードはたった95種が64文字だから8bitの256種よりは断然弱いよ。まぁまだまだ256bitの方が弱いけど。
だからこそ数種類の暗号を組み合わせて、さらにハッシュでお互いのキーを逆算できないようにしてるんだよな。
鍵が2^256で「1.15e77」通り、それに対してパスワード39文字で95^39「1.35e77」通りだから
39文字以上なら生の鍵を解読したほうが手っ取り早くなるということか?
あ、でもブロック暗号って暗号文と平文のペアが無いと解読に成功してるのか失敗してるのか判定できないし
かの差分解読法や線形解読法も暗号文と平文のペアがあって初めて実践できるんだよな…
総当りしようにも暗号2種類組み合わせただけで指数的時間のまるまるさらに指数的時間が必要になるし
生の鍵を突破するのはそんなはるかに早道どころかほぼ無理じゃないのか?
じゃあ正攻法でパスワードから純正の関数を引っ張ってきてやるしかないってことに。
こっちならちゃんと復号が成功しましたってわかるような仕組みになってるし。
あーでも、そもそも、パスワードから生の鍵を導き出す関数ってえらく重いのな。
1000回ハッシュとかしてるし。過去のバージョン(CAST5やTripleDES)を考慮せず切り捨てても全然重い。
もし総当り攻撃プログラムを一から書き起こすならIntel TBBで実装したら楽しそう。
でもその気をなくすくらい総当りなんて不可能といことを思い知らされて…萎える。
TruCryptってむちゃくちゃ安全なんだな。これだったらパスワードの弱さより、盗撮やキーロガーの方がよっぽど脅威だよ。
で、結局どうすれば一番安全なんだ
ワンタイムパッド暗号を使う 理論上は解読不能
データ破壊しろ。安全だ。
>>88 マジレスするとなにも信用できない…と言ってても始まらないので一番安全を考えてみる。
まずは物理的にTrueCryptサーバーを立てる。このサーバーは隔離する。サーバーラックは鍵付きのもの。
パスワードを入力するのはノート。中に針を仕込む隙間も無いくらいのノート。
OSはWindows機は論外。できればサーバー、ノート、共にLinuxで、いらないものはなにもインストールしない。
特にパスワード入力マシンのノートはsshさえ使えればいいしOpenBSD…とは言わないけどやはり安全なのを。
パスワードは一番安全を目指すならやはりというか当然64文字で。
パスワードを保存するわけにはいかないから、パスワードを生成するスクリプトをPerlか何かでおもむろに書く。
あまりセキュリティは常識程度に気にしていればいいだろう。なぜならクリーンルームみたいなノートPCなんだから。
唯一気にするのは背後や隠しカメラ。あとはキーボードに変な癖がついたりしないように。
暗号はやはり「Serpent-Twofish-AES」にしたいところ。
http://news.mynavi.jp/articles/2008/03/02/cipher/index.html ↑唯一この脆弱性が怖いので、サーバーラックのセキュリティは慎重になるべきところ。
こんなところ?なにか間違ってるところあったらご教授ください!
それ以前にTCボリュームがそれであるとばれない方法でいいのない?
小さいコンテナなら名前をシステムファイルっぽくしてシステムフォルダに突っ込んどけばいい パーティションまるごとならHDDにマジックで故障中と書いたりPCに故障中と張り紙しといて、隣にダミーのPC置いて 暗号化しているHDDやPCは壊れていると言い張ればいい
>>92 拡張子をzipにしておくとか?
ファイルが壊れてて解凍できないzipとかよくあるし
壊れたzipファイルに偽装できるだろう
拡張子偽装なんて、中身から拡張子修正掛けるソフト使われたら逆に目立つだけだぞ
拡張子.tcの人よりはいいと思います
>>95 じゃあどうすりゃいいんだ?
.dat にするとか?それとも拡張子は付けないほうがいいんか?
拡張子は無しだろ常識的に考えて 下手にtxtとかにするとアホな検索ソフトががんばっちゃったりするしな
あれ、このファイル拡張子がないぞ 怪しいなあ
やっぱHDD丸ごとにして外郭と隠し作って裸で抜き挿し運用するのがよさそうだね 外付け倉庫HDDなら外郭が長期間更新されてないどうでもいいデータでも怪しまれないし
あえて違う暗号化ソフトの拡張子を付けておくってのもアリかもしれないな そっちで解読しようといくら頑張っても解けないみたいな
.tcつけなければコンテナだとバレないとでも思ってんの? PC押収されたらTCインスコしてあんの見られてバレバレだろ
俺なんて、名前「コンテナ」
外郭はTCでマウントしなくても普通にみれるようになっていればいいのになあ
TC使わなきゃマウントしないで普通にみれるよ^^
>>102 前スレにもあったけど、
> 児童ポルノ法が私に及ぼした実害と、今後増えると予想される家宅捜索
>
http://d.hatena.ne.jp/seraphy/20120519 警察すらこんなにマニュアル的捜査なんだし、臨機応変に行動せんだろ
それに拡張子ついてない謎ファイルなんてどこにだって大量にあるし、
もしくは.tmpファイルとかにしてれば誰だって思考停止してスルーだろ。バイナリエディタで中身見ても意味不明だし。
怪しいファイルの事を聞かれたら 「いつの間にそんなファイルが???」 「はじめて見たよー」 「拡張子?何それ可愛い子?」 と無知を装うしかないな パスワードを聞かれたら 「気が動転して忘れた」 「忘れたものはどうしようもない」と忘れた事にして押し通すしかないだろう
つ黙秘権
>>107 > 「気が動転して忘れた」
いいなこれw
windowsは設定しないと拡張子を表示するようにならない→誰かがやった→誰?
もっといい答え方があるぞ 『知ってるがお前の態度が気に入らない』
それは一番まずいだろう
知っている以上は意地でも聞き出そうとする
>>107 みたいに忘れたと言い張るのが一番
忘れたものはどうしようもない
縛り上げられて拷問だな 手足の先からおろし金で少しづつ削って達磨にする刑なら大抵喋る
パスワード忘れてたら悲惨だな
実際にpw忘れて消すに消せない.tcファイル抱えてる俺が着ましたよ。 pwさえ思い出せば救出できるんだけど。
パスワード何桁だよ 俺がスクリプト組んでやるよ
記憶にございません 私の関心と仕事は、天下国家の話 そんなファイルは今まで一度も見たことはない パスワードをかけたりする物理的、精神的なヒマはない
118 :
名無しさん@お腹いっぱい。 :2012/07/05(木) 23:55:43.90 ID:XqO7DXxb0
下っ腹にハサミでちょこっと穴を開けて そこから腸をずるずる引き出されたら 絶対思い出す
お前らは何と戦っているんだ・・・
オレは機関と戦ってもう4年になる
見えない敵
自分以外は全部敵なんだよ!!
オマエラノイジョウニツキアイキレン
HDDを短時間で現実的な方法で物理的に確実に破壊する方法だとテルミット反応くらいしか思いつかない。 HDDの上面で反応させれば溶解した鉄でHDD内部まで破壊できるだろう。 反応量が多すぎると床まで穴が開きそうだがw
K札がふみこんで何か燃えてたらあからさまに怪しいだろうに
まぁ破壊しなくてもいいようにする為の暗号化だからな オレも何年か前までは自分が死んだときのHDD処分法に頭を悩ませたもんだが TCのおかげでその全てから開放された。TC万歳
定期的に敵を訪ねてくる奴現れるよね 飽きないの?
だって他にネタ無いし。 今流行のスマホの暗号化ソリューションってどうなの。 iPhone使いなんだがJBすれば選択肢あるかな・・・。
そういやiPhoneは、3Gみたいに古いのは違うけど 4Sみたいに新しいのは全部デフォルトで暗号化されてたわ。 だからワイプが一瞬で済む。API提供されないかなー。
>>128 ただのお約束、合の手みたいなものなのにお前は無粋なやつだな
ソイヤ!ソイヤ!
>>131 前にお前が何度もやってたみたいに合いの手どころか人格批判や犯罪者認定まで言って侮辱してるだろ
それでも無粋と言うか
>>128 定期的に戦ってる書き込みが有るよな 病気なの?
>>135 付き合いきれないならなぜいつまでのいるの?さっさと消えろ
FAQ作ればいいじゃん
>>137 10ケタ以上はほぼ破られることが無い。空想話を永遠続ける奴ウザイ
単純に単語の組み合わせなら10桁だろうが辞書アタックで危ないの分からないの
キーロガーへの対策方法を教えて下さい ・ネットワークに繋がっているPC ・オフラインで、USBストレージによるやり取りがあるPC ・オフラインで、USB差込口を物理的に潰してあるPC それぞれのPCでのキーロガーの危険性や可能性を教えて下さい
>>137 たしかにTrueCryptスレも14スレ目まで来たことだしここらでQ&Aコーナーでもテンプレに入れるか
>>141 Windowsは席立ったスキを狙ってとか、ワンクリックで簡単に管理者権限取れちゃうし信用できないよ。
やっぱりLinux的な「信用できるソフトのみインストール、いらないソフトは一切入れない」という方法しか対策は無いと思う。
ブラウザなんて入ってたらもうセキュリティなんて無いようなものだからね。
USBにも物理的キーロガーはあるしデスクトップパソコンは中がスカスカでいろいろ仕込めるスペースがあるから危ないよ。
USBストレージでもTrueCryptは問題は無いよ。
キーロガーの話ししたらいつまでも話は終わらない 答えも無い セキュリティ板へ行け
むしろLinuxのほうがアレだろ その信用できるソフトってのはどういうふうに分類されるんだ? まさか全部ソースコード把握してるソフトしかいれないとか?
10月から暗号化解除すると違法になるってことは、 家宅捜索されてもTCで暗号化しておけば、 安心ってことだよな。 暗号化解除は違法なんだから、 違法な手段で取得された証拠は無効だろ。
業務内容はロリコンとか世も末
オープンソースかつよく使われているソフトで暗号化 パスワードは「気が動転して忘れてしまった、思い出せないよおおおお!!」で逃げる
>>145 令状があれば関係ないんじゃないかな。
それ言い出したら鍵開けもアウトじゃん?
>>144 Linuxはリーナスを含むメンテナンス要員があるていど質を保ってるよ
でもって企業のファイアーウォールでも使われるOpenBSDはシオら10人のメンバーがソースコードを精査してるらしいよ
>>144 Linux、というかunix系のOSで使うソフトウェアはほぼ全てソースコードが公開されてるよ
公開されてないのはグラボのドライバぐらいだ
企業が作った有料の方が危険 警察や司法機関向けにバックドアを用意してあると考えるのが自然
まともな企業が作ったところなら仕様書に書かないで作るバックドアなんて笑い話
どこの国の警察や司法機関の話w
>>154 そういや大昔のNetscapeNavigatorは輸出禁止バージョンがあったねえ
145スルーしてたが、ネタなんじゃないの? マジで書いてるとすれば痛すぎる
145はちょっと言ってみた程度のへりくつでしょ 「お前が○○するならこっちもしてやるがいいんだな!?」型のへりくつ
>>145 市販されてるCD/DVD/BDの話じゃないか?
TCとかは全く関係ないような
日本では外で刃物持ち歩いたら逮捕になるんなら 警察が持ち帰ることもできないはず!だから押収されない! なんてくらい馬鹿げた発言
キーロガー対策されたソフトウェアキーボード キーファイル PINパッド+セキュリティトークン
パスワード変更したいんだけど、コンテナ作り直しかな? 入り口だけじゃないよね、これ
ヘッダだけ変えればいいんじゃないの?
暗号化してないんか
ヘッダにコンテナの鍵がパスワードで暗号化されて入ってるんだから 一度暗号化を解いて、それから違うパスワードで鍵を暗号化すれば良い。
ヘッダを変えるとか、一度暗号化を解いて、とかそんな小難しい話が必要なの? TrueCryptのメニューで「ボリューム(V)」→「ボリュームパスワードの変更」すればいいんじゃないの?
YES こういう仕組みって本当によく考えるなと感心する 公開鍵暗号は処理が重いからそれで共有鍵を交換して使ったりとか
一度暗号化を解いて、とかホント何言ってんだろ
オンラインストレージに噛ませられればな・・・
>>166 だから内部的にはそういう処理をしてるんだって・・・。
171 :
170 :2012/07/08(日) 13:17:32.10 ID:+8+cxzZz0
172 :
170 :2012/07/08(日) 13:29:36.24 ID:+8+cxzZz0
なんか見苦しいというか 普通は最初にやり方を書くのが筋だろう その上で内部で何やってるか説明するなら分かるが 話がややこしくなるだけだろ
古いヘッダのバックアップはゴミに捨てたけど、下手したらそれ系のソフトで復活させられるよなぁ ファイルを削除すると同時にその場所をゼロフィルしてくれるツールが必要だな
>>174 XFS使おうぜ!削除されたファイルの復元はほぼ不可能なんだぜ!
海外の政府機関だと、36回ぐらいランダムデータを上書きするらしいな
ランダムデータで1回上書き、 0x00-0xFF-ランダムで3回上書き、 あと35回のGutmann方式とで、残された磁気情報は何がどう違うの? 0x00で一回だけ上書きしただけなら、なんとなく元の磁気の強さを復元できそうだけど ランダムで一回だけ上書きしても、もう元の信号復元するなんて不可能じゃないのか? と思ったけど、なんとなく分かったからいいや
トラックとかの極僅かなズレから元の磁力を検出して復元することができるそうだが、高集積過ぎてもはや書き込まれる領域小さすぎてそれも難しいとも言われているな。
そこらへん、SSDとHDDではどんな違いがあるんだろう。
適当に何度か上書きしてHDDシュレッダーにかけた後に燃やしてから王水で溶かす
王水って言ってみたかっただけだろ
殺人犯の捜査でも残留磁気まで調べたりしないだろ
最近は残留思念まで調べるよ
サイコメトラーの出番だな。
適当に何度か上書きしてHDDシュレッダーにかけた後に燃やしてから黄金水に浸す
ガラスプッタラを金槌で叩いたときは爽快だった。
ペンチで曲げようとフンッて力入れたら粉々になって超びっくりした
みんな暗号化してるのに破壊して捨ててるの?
中古で売るならともかく、捨てる前には壊すだろ。乗りかかった船だし一応念のため。 俺は壊そうとして中身を開けたら意外なメカ感に惚れて棚に飾ってるが。
捨てるとき中の円盤をCD-Rに入れ替えておけばOK
おまえらビビりは任意取調べで小便ちびりながら何でもペラペラ喋るから 何をやっても無意味だと思うけどねw おまえらがまっとうな社会人か学生なら犯罪行為は止める事だな 人生詰んでる無職や馬鹿学生なら逮捕されても痛くも痒くもないだろw
自己紹介どうもです。
ねえ、なんでこいつ壁に向かっていきなりキレてんの?
暗号化=犯罪隠蔽行為、とか思ってる前時代的の痛いやつじゃないの? まっとうな社会人か学生ならノーガード戦法でいけよ SWATに突入されるけどな
暗号化とか嫌いで嫌いで仕方がないのに、わざわざ暗号化スレを探して文句言いにくるとかご苦労すぎる
リムーバブル代わりに便利なのに・・・
いきなり犯罪者扱いかよ 世知辛い世の中になったなぁ・・・
そうだよ、犯罪者扱いされたくなければ金払いな
何に?
test
ちんぽ
誰に?
犯罪者扱いされたくなければ振り込め詐欺
素人でも暗号化コンテナは発見できるけど、 専門家にかかったら隠しボリュームまで有るってのは分かるものなの?
差分が無いとわかんないよ
新品のHDDだったら、未使用部分のランダムデータはアヤシイとは思うが・・・
ラフに使ってればいろんな所に痕跡が残る
まずシステムを暗号化しないと話にならない
VMWareと併用
ボクのcore2duoタソでコンテナからコンテナにファイルコピーすると CPU使用率60-80%とかいっちゃうんだけど、AES対応した新型CPUだとどんなもんなん?
>>209 だがシステムは隠しにくい
ないとPC自体が成り立たないから
かといって隠しOSのほうだけ常用しておとりOSが使用感ゼロなのも怪しい
隠してるのを見るときだけシステムを切り替えて立ち上げなおすのも面倒
PCを隠す!
一般人はせいぜい無線で接続できるNASを床下に隠す、くらいまでじゃね
茄子を糠床に・・・だと
糠冷PC
クッサー
>>211 i5-2400Sだけど、普通に使う分には5%未満ぐらいかな
1コアに制限して使うと30%台まで行く事もあるが
これがAES-NIを切って1コアにするとCrystalDiskMarkで100%に張り付いたりするが、
2コアなら50%、4コアなら25%と順当に等分されたりする
>>218 教えてくれてありがとうー
新しいのに買い換えたくなったよ
ノート用はSandy世代下位の2410Mはi5なのに AES-NI無しのガッカリ仕様だったけど Ivyになって全部対応したな いいことだ
今2600Kで4GBコピーしてみたけど3%〜8%程度だな OS標準コピーをマッハCopyってツールで置き換えてるから参考にはならんだろうけど
AES-NIの効果が顕著に出るのは、暗号化ドライブから暗号化ドライブへのファイルコピーを実行した時だな Core2とかでも片側が平文ドライブなら割とストレスなく使えるんだが、両方が暗号化ドライブだと途端に厳しくなる i5以上のCPUならどちらの組み合わせでも負荷に殆ど変化はない
どうせならハッシュ計算と乱数生成も付ければいいのに
RdRand
TMPチップ
TrueCryptがシングルスレッドでしか動いてないけどこんなもんなの? ベンチマークでは140〜180MB/秒くらい出たのに、 本番では21.9MB/秒しか出ない…。およそ8分の1。 ベンチマークの意味無いよね?
180Mbitだったというオチとか
>>227 ごめん、書き方悪かった、8スレッドなら180MB/秒出るけど、シングルスレッドだったから21.9MB/秒っていうことだったんだ。
生挿入みたいやなw
230 :
名無しさん@お腹いっぱい。 :2012/07/13(金) 06:12:40.84 ID:+seG6/bU0
truecryptで固めたファイルの共有とか見たことない 手に入れてもパスが不明ならごみ同然だしそこまでする人はいないか となると公開鍵とかそういう理論と同じようになってしまうな パスがファイルとか云々
例え暗号化されていようが、著作権法は適用されるでしょうし 暗号化するメリットは何かあるのだろうか。
>例え暗号化されていようが、著作権法は適用されるでしょうし 本人以外内容が分からないデータが著作権を侵していると、誰がどう証明すんの?アホなの君?
>>233 本人以外内容が分からないのであれば、
それは「共有」とは言わないと思うのですが・・・。
235 :
名無しさん@お腹いっぱい。 :2012/07/13(金) 19:25:40.21 ID:R3umEAMT0
SSDを丸ごとtruecryptで暗号化してWin7を運用したらtrimとウェアレベリングは効くん? あと寿命も縮める?
>>234 逆にファイル名がいかにも著作権侵害していると覚しきファイルでも
開いて確認しなきゃ本物かどうかわからんだろ
著作権侵害モノ.tc
大津各種裏取引.tc
>>232 サイファーパンクと呼ばれてたものは、まだ健在なんだろうか
>>188 中の円盤は色からすると金属板に見えるけど、ガラス板に磁性体を塗布してるのも多いからね。
少なくとも今までに自分が破壊したHDDのプラッタ(円盤)はすべてガラスだった。
ガラス製のプラッタが実用化されたのはIBMが2000年に発売した20GBのHDDらしいから、それ以前のはアルミ製ってことになるね。
DTLAのせいでガラス=地雷と思うようになった
はーい犯罪者ども 今日も元気にロリ画像隠してますか
お待ちしておりました
いつまでもロリだのサンタだのトナカイだの信じている奴がいるんだなwww
トナカイはいるぞ
ワロタ
>>222 AES-NIがあれば負荷は下がるけど結局ボトルネックはHDDで速度は変わらないけどな
そのトナカイ大人かい?
トナカイは日本以外じゃ普通にreindeerやcaribouだから架空の動物なんて思うアホは居ない これはアイヌの責任だな
お前らパスワードって暗記してる? 俺は64桁も暗記できないので、数千文字並んだランダムな文字列の ここからここまでが暗号という風に覚えてるのだけど その文字列が無いと拷問されても吐けない
オナニーする度に打ち込んでるの? ハハ大変だな
隠しドライブのファイルを削除、 隠しドライブをアンマウントした後、ごみ箱を空にしても 削除したファイルは復元されてしまいますか?
またその隠しドライブにあったファイルだという事を悟られてしまいますか?
ごみ箱はボリューム毎にあるからアンマウントした時点でごみ箱から消える さらにリムーバブルメディアとしてマウントするオプションを付ければ ごみ箱を経由せず直接削除されるようになる
エクセルとかだとアプリのほうにも履歴残るでしょ OSの「最近使ったファイル」にも
そういう履歴として残ってるのってショートカット的なのが残ってるだけで、ファイルの中身は分からないんじゃないの? ファイル名くらいはバレるんだろうけど。
ドライブ名もばれるから 隠してるのがばれる 無害な同名ファイルが入ったコンテナでも用意しておけばいいが・・・
>復号化する鍵を提供できない場合、懲役刑が課せられる つまりパス忘れたといっても有罪になるわけだよなー。イギリス人じゃなくて良かった
そのための隠しボリューム
あっちはテロとか洒落になってないから 受け入れられ易かったんだろうな
10月からDL法施工でますますここに流れてくる人間が増えるんだろうな
改正著作権法
イギリスの法律は、下手すれば誰も逮捕出来ない事にもなるだろう なんせバーナム暗号と称して適当な復号鍵を提供すればいいんだから 復号後のデータに意味があるか無いかまでは法律は関知しない
パスワードが違う場合でも、意味のないデータ列がファイルとして 表示さえるようにTrueCryptも実装できないのかね パスワードが正しいか正しくないかは表示しないようにして
ダミー正解か 面白いかも
ロジック追われて、パスワード以外にもダミー正解から より絞ったアタックをかけられてしまう可能性があるから 採用していないんじゃないのかな。 下手な出力は出さない方がm箱の中身は保全される。
1TのHDDを50GBと900GBにパテ切って先頭の50のほうにWinXPでも入れておけばいいんじゃない? 900GBのパテを暗号化して運用 普段接続してないHDDならフォーマットされてなくても不自然ではない
トナカイはいるぞおおお!!
そのトナカイを大人買い→トナカイ信じてるのか→CV:伊藤かな恵→あずまんがが元ネタ トナカイは年に3000キロ以上を移動し走る速度は時速80キロに及ぶという陸上最強の健脚なんだぞ!最強なんだぞ!
トナカイは幻想種の一種です
アンマウントをポチッ 応答無しでTC強制終了ということがたまに起こる こんなことでは強襲された時ヤバイ
手元にコンセントONOFFスイッチを用意しとけ
席を離れるときはOSをロックしてるけど、それではダメ?
ロック→パスワードわかりません覚えてません→なにー拷問してでも吐かせてやる→なんだこれは アンマウント→パスワード?どうぞどうぞ。何もありませんよ
アンマウント→なんだこのTrueCryptのコンテナは→パスワードわかりません覚えてません→なにー拷問してでも吐かせてやるーなんだこれは
相も変わらずハードボイルドなみなさまw
暗号化は野外に隠匿したときに万が一発見された場合に役に立つ
軒下にぶら下がっている光学メディアが怪しいと思うんだ
猫避けと言い張る
俺は医者が額につけるサークレットが気になる
>>286 あれ、かけてる人は何人も見たけど
実際に使ってる人は見たことないw
あれは暗い鼻の穴の中や耳の穴の中を見るものだから耳鼻科に行けば見られるよ
額帯鏡ってやつだな あれは何ヶ月も訓練しないと使いこなせないらしいぞ
んで、そのメディアには何GB保存できんの?
>>283 密封できる容器に入れて蓋と本体はテープで何重にも巻く。容器の中にはシリカゲルを入れて乾燥状態を保つ。
さらにビニール袋で3重くらい包んで口はテープで縛る。
この状態で水没する恐れの無い水はけのいい山の斜面に埋める。埋めるときはさらにビニールシートを容器の上から
かぶせて雨が直接あたらないようにする。
土を被せたら落ち葉や木の枝も元通りにして違和感を残してはいけない。
山の中で強い金属、磁気の反応やレーダー波の反射があると怪しまれる。
金属探知機や偵察衛星のレーダーによる探査で目立たないように隠した場所の周囲に鉄やアルミの空き缶を広い範囲に
ランダムに撒いて欺瞞することも必要だろう。
1ヶ月に一度くらいは訪れて周辺で工事などが始まりそうに無いか確認。 半年に一回は開けてみて乾燥剤の交換とHDDが起動するか確かめる。
一体何と戦ってるんだ
航空機や偵察衛星で空から走査されたとき民家や車の少ない山の中だとHDDは目立つから金属片を撒いて 撹乱、欺瞞か。 アメリカ軍とかCIA、モサドが相手だなw
廃坑を買い上げて再奥に埋めておけばいい もちろん宝箱には入れるなよ
このスレマジで面白い。 最近のツボだよ。
お前のこと尾行してるから全部お見通しだよ
実は君が暮らしているのは仮想世界で全てモニタリングされているのだ
量子レベルで痕跡を消さないとな
タイムカプセルにも使えそうかなと思ったが>光学メディア パスワードを覚えていられるかどうか問題だw
パスは頭で覚えるよりキー配列で覚える方が楽だと悟った 例えばqazokmwsxijnedcuhbってパスは覚えるのは困難だけど キーボード見れば一目瞭然だよね
それは規則性があり過ぎで危ない 逆方向のokm、ijnが入れてあっても
それならキーボードをドボチョン配列とかいうのに変えればいいじゃん
>>302 だからそこまでやられて危なくなるならないって時点で詰んでるんだってば
パスワードという最後の砦をあまり軽視してはいけない!
>>304 どうにかしてその理論を世界標準化させようと活動しているみたいだけど
それが本当だとしたらパスワードかけること自体が無意味ということになるから
よほどTCが普及されると困る人間なんだろうな
今度は世界標準化と戦う戦士様のご登場か
truecryptが馬鹿にも普及してきてランダムデータ持ってるだけでも疑われるのは困るな
893相手ならパスは守れても命を奪われることになりかねん K札相手ならパスワード解析が終わる(断念)まで長期間拘束される 家族ののぞきや紛失対策にはそこまで凝ったPWはいらんだろ
漢字パスワード最強
>>309 家族がIT系だと信用できない。
水面下でセキュリティ合戦する毎日だぞ。
サポート係にされるよりはマシ
>>301 ソース失念したけど、つい最近
そういう物理的アプローチでランダム風に見える
パスワードは脆弱だから避けましょうって話らしいよ。
ドッグタックにPWを書く 毎月それを変えるしかないよね もしくは指紋認証か網膜血管認証
指紋とか血管で暗号化するのは難しいよ。
ランダムなパスワードでも余裕で覚えられるように 人間の頭を強化改造すべきである
>>315 簡単なPASS+指紋または血管ではw?
ヘッダから暗号鍵取り出すための認証なら 指紋でも血管でも良いんじゃないかな
暗号化に必要な情報量はあるけど 生体認証は複製されたら変えられないからな
股が盛り上がったら、復号化されるとか そういうのになるんだよ、きっと
ERO科学の操ちゃんがついに実用化されるわけか、むねあつだな
発想を転換してこの世から秘密をなくそうぜ
googleですか
一人ひとりが秘密を言い出さなきゃ始まらない まずは言い出しっぺから全個人情報顔写真性癖卒アルHDD公開、普段考えていることを全部口に出して生活をどうぞ
|・) ス
単おっぱい
神の前に後ろめたいことはあるかもしれないが、Google先生の前に後ろめたいことはない!
Googleの後ろに後ろめたさは出来るのだ
2週間後に覚えていることはわかったが倍の4週間で忘れるとして、毎月45分のパスワードを無意識に植え付ける勉強会をさせられるのか そもそも犯人に拉致されて椅子に座らせられて入力を強制されたら結局は同じだな
332 :
名無しさん@お腹いっぱい。 :2012/07/24(火) 22:54:04.70 ID:fn87aoSW0
ハレー彗星に暗号をメモした金属板を設置すれば あるいわ
キーファイルで暗号化してそのキーファイルをUSBメモリに入れて 何かあったら簡単に破壊できるように細工しておくとか
何もなくても読み込めなくなることもあるし
簡単にとは言うが自分がピンチの時その簡単に手が届くかどうか
キーファイルをQRコードにして水に解ける紙に印刷 いざとなったら飲み込めばいいよ
カプセルに入れて、奥歯に仕込んでおき、いざというときは飲み込む感じ?
足の裏に油性マジックで書いとけ
後ろに目があるのはヒラメやカレイのほうが近い
341 :
名無しさん@お腹いっぱい。 :2012/07/25(水) 07:06:04.91 ID:xKJtPDnZ0
>>336 後日、倒れたコップのコーヒーで、紙が解けてしまい
途方にくれる336でありました。
7.0Aから7.1Aにアップデートするには 上書きインストールでいいの?
うむり
部屋にスタングレネードを投げ込まれてから突入されるまでの間に対応できる方法でないと意味なし
キーボードの右上、Pauseあたりを押したら強制的にログオフしてくれるようなバッチでも割り当てとけ もしくは手の届く位置にPCの電源
脳出血、クモ膜下出血等でいきなり意識を失うこともあるそうな
間違ったパスワードを入力すると超音波を発して敵をやっつける機能つかないかな?
テロとして証拠集めのために余計にPC調査されるぞ
何回か間違えたらハードディスク自爆させればいいんじゃね?
Windows8 RPでもシステム暗号化含めて 取り敢えず問題無し やるな
脳死と同時にデータ破壊 結局生体コンピュータか
PCに脳死判定しろと?
脳にデジタルデータ記録できるようにしろってことだろ?
死んだと同時に消えるから便利だよね エロ動画も眼をつぶるだけで再生できるし
>>346 認知症になって、なぜか覚えているパスワードやエロファイルの中身を
周囲にいいふらすジジィになる可能性も充分にある
みさくら語で話すジジイとかにはなりたくないなぁ。
そうらね
完全にランダムなパスワードは覚えにくいなら既出だが長めの英単語を組み合わせるのはそれなりに安全だろう もちろん単純に並べるのではなくて単語を構成している文字の間に別の単語の文字を入れるやり方だが systm windows ↓ swyisntdeomws 怪しいかな
aTdHvAaNnKcSe
間に入れる文字は身近にある家電製品の形式番号とかもよさそうだな FA-150CDS とかならハイフンや数字も入れやすい
それより覚えやすい単語でいいから64文字まで長くした方がいい 名前とか住所とか それの1箇所1文字だけ記号や数字を入れるだけで可
IMEに60文字で適当に登録して残り4文字を手打ちで十分
暗号化ドライブをマウントして使用中にテクノブレイク
最低限スクリーンセーバーロックをかけておけ 一度諦めて電顕を切ったらもう二度とマウントできないだろう
いろいろ考えて準備していても、いざ警察に連れて行かれたら 素直にパスワードしゃべっちゃうのが人間なんだな
>>366 だからいかにコンテナだとばれないようにするのかのほうがパスワードよりも大事
じゃあ、ヘッダでコンテナだと判別されないように、別のソフトでもう一度暗号化しといたほうがいいな。簡易的にでも。
だから鍵は破壊できるようにしておかないと
コンテナと同じ場所に passは64桁だ無能なお前らに解けるもんなら解いてみろやpgrm9(^Д^) と書いたtxtを置いて挑発する
で、実はそのファイルがキーだと
で、実はそのファイルはコンテナではないと
コンテナを地デジの録画ファイルに偽装、コピー保護で暗号化されているという建前で言い抜けられる さらに凝るならば、不要になったHDDレコーダーの筐体を利用改造して暗号化HDDのサーバに仕立ててしまう USBハードディスクをディスク丸ごと暗号化、NAS化した偽装HDDレコーダーを暗号化ファイルサーバーとして利用する 警察が突然家宅捜索にやってきても、ただの家電HDDレコーダーにしか見えない さらに念を入れるならば、偽装HDDレコーダーを分解して蓋を開けると核爆発するようにすれば完璧
実はコンテナファイルは最初から持っていないと
最強の対策は隠すファイルを持たない なんという無敵
家宅捜索で踏み込まれた瞬間にアンマウントして銃で頭を打ち抜けば完璧。 尋問も拷問も不可。もちろん高強度のpwでpwのバックアップもなし。
暗号化する必要性は何処に
>>377 これはコロンビアのブラック企業でセキュリティ担当の人が命じられるワンフレーズですよ
380 :
名無しさん@お腹いっぱい。 :2012/07/28(土) 01:48:21.98 ID:Yt2bhkve0
>377 ハードディスクを打ち抜かずに 自分の頭を打ち抜く377が、とってもかわいいよ
近年、P2Pの逮捕がハンパない キャッシュに炉画像1枚紛れ込んだだけでお縄になりかねない 暗号化の重要性は高まる一方だ
黙秘権で言わなきゃいいだけじゃ? 黙秘権が通用しないような相手だとこう↓なるだけだから (動画自粛) 覆面の男(以下A)「談合の妨害について聞く、指示したのは誰か?」 目隠しされた男(以下B)「なんだって?もう一度たのむ」 A「妨害を指示したのは誰か?」 B「・・・」 A「白状すれば命は保証する」 B「イベリーノだ」 A「イベリーノだけの指示か?」 B「・・・・ああ、その通りだ」 A「サルノは別の名前も出してる」 B「・・・組織は・・・いや・・・私は現状の組織のすべてを把握してる訳ではない。」 A「幹部なのに?そうか、じゃあサルノが言ってることを信用すればいいんだな?つまり、お前は必要ないということになる」 B「いや・・・組織の中でサルノは私の直属の・・・わかってくれ」 A「お前は自分が何を言ってるのか分かってるのか?」(ナイフを出す) A「残念だな。おさらばだ。今から、お前の首を切り落とす」 B「ちょっと待ってくれ・・・ちょっと話を聞いてくれ!!」 覆面の男(C)がBの脇腹を刺す B「があああああああああ」 AがゆっくりとBの首を切る、苦しむように意図的に途中でナイフを止める・・・大量に流れる血 Bの呼吸が切られた喉先から泡混じりに漏れる・・・ Aゆっくりと喉を切り裂いていく Bの身体がビクンビクンと動くが荒い呼吸は続く
パスワードの話ね
産業で
ボリュームごと暗号化したHDに つなぐたびにフォーマットしますか?と出て なんだか危なっかしいんだけど みなさんこれはどうやってますか?回避の仕方あるのかな? WIN7です
Mac OS X Mountain Lionで問題なく動きますか?
>>385 ディスクの管理→ドライブ文字を削除
一つのHDを、Eドライブ100GBとFドライブ100GBにパテ切して、Fドライブを丸ごと暗号化しています。 さっき、WindowsさんがMBRを消してくれて、初期化もされていない購入時のような状態にしてくれました。 復旧は無理…だよね。 全セクタ総当りで復号化を試すようなことはできないかな。
>>387 MBR消えたぐらいなら大丈夫
絶対フォーマットするなよ
390 :
387 :2012/07/28(土) 13:42:35.43 ID:soK7Qq5r0
>>387 下手に触るなよ…
MBRだけ触るんだぞ…!
なんか爆発物を処理してるみたいだな。
>>387 そんな時はフォーマットしてバックアップHDDのデータを移すんだ
>>385 うちはそれが嫌でデバイス暗号化にしている
これだとディスクの管理を起動した時ぐらいしか警告を受けないのでミスってフォーマットする事はまずない
欠点は今ある平文ドライブから移行出来ない事ぐらいかな
必ず新規作成にしなければならないので、もし移行したければ同容量の待避先が必要
逆に、 フォーマットしますか? と聞いてくるからそこで暗号化したものだと気づける。
アクセス不能な時点で速攻気付くけどな
本当に壊れていたらどうする
不燃ゴミに出す
>>385 ATTRIBUTES VOLUME SET NODEFAULTDRIVELETTER
>>381 DL罰則施行前に、アップロード側にも全力をつくして対処してましたとアピールするため。
結局どういう風に使うのがいいの? 今使ってるHDDは一枚のみでCドライブのみ パーティション分割して暗号化するか 新しいHDD買ってきてそのドライブを暗号化するか
・コンテナファイル ・パーティション暗号化 ・デバイスごと暗号化 の3通りしかないのに自分で決められないとか
コンテナファイルの復号化とファイル格納だけでいいから(.tcファイルはPCで作成→転送で)、 androidのアプリにならないかな
・デバイスごと暗号化 これが一番使い勝手がいい
推奨しないって言われるけど
Windows8が発売されたらBitLockerに移行するつもり 39ドルでBitLocker付きのProバージョンにアップデートできるし
俺も基本デバイスごと暗号化して使ってる ショップのID・パス用に3段コンテナ1つだけ作ってある
>>407 BitLockerのアドバンテージってなに?
バックドアがないって保証あるの?
OSの暗号化にキーファイルが使えることだな
TrueCryptでもYubiKey使えば キーファイルの代わりになるけどね 仕組みが単純なので手打ちのパスワードと組み合わせることも出来る BitLockerは純正の安心感があるのはいいかな
でもBitLockerで隠しOSはできないよね?
BitLockerはシステム暗号化をパスワードのみでは出来ないから、 常にキーファイルの保管先に気を遣う必要があるんだよな
8から出来るようになる>TPM無しかつパスワードだけ
既存のHDDを中身維持したまま暗号化したいのだが、OSがXPなんだよね… この場合、待避用のHDDを買ってくる以外に打つ手なしかな?
417 :
404 :2012/08/01(水) 09:45:22.08 ID:IUAe0MIM0
>>411 おお!こんなの知らなかった
ありがと〜
ハードディスク丸ごと暗号化している人は、どうやってバックアップ取ってるの? 全セクタのクローン? 容量もったいないから、圧縮したいんだけど
全セクタクローンかファイル単位のバックアップの2択
同じ容量のHDD二台買ってそれぞれに書き込み
Linux上にバックアップサーバー立ててる。もちろんそのサーバーもまるごと暗号化。圧縮も世代管理も全部サーバー任せ。
お前ら、K札だとか国家機密機関だとかの前に、もっと身近に脅威がいることを忘れるなよ 25 :名無しさん@お腹いっぱい。:2011/04/30(土) 10:30:37.01 ID:MkioOo3y0 ねえあなた、バイナリエディタで開いてみたんだけど、 このzipファイルだけシグネチャもCRCもめちゃくちゃなの… でも差分をコンペアしてみたら時々更新されてるみたいで… なぜかしら?
/dev/randomのダンプだよハハハ
「ねえあなた、普通ダンプファイルに.zipなんて付けないわよね?」 「ねえあなた、この一見ランダムファイルに見えるファイルなんだけど、 まったく同じファイルが別の場所にバックアップされていたの。しかも定期的に更新されてるみたい。なぜかしら?」 「ねえあなた、マウントもされていないパーティションの内容が変更されているなんておかしいわよね?」 「ねえあなた、あの2TBのHDD高かったでしょう?でも…いつまでも使ってないままなんておかしいわねぇ?」
夫婦オワコンだな
きめえw
>>416 SDDなら2千円台で売ってるので、それを買ってきて一時的にシステムドライブと入れ換えてWin7か8の評価版を入れる
これで中身を維持したままの暗号化が可能になる
終わったらドライブを元に戻して、余ったSSDは遊び用にでもとっておく
Sudden Death Drive
以前Core2の環境で2TBのドライブを中身そのままで丸ごと暗号化したら24時間かかったんだが、 i5環境でリベンジしてみたら、やっぱり24時間だった… どっちもCPU負荷はごく僅かだったので、やはりボトルネックはHDDなんだろうな
>>429 HDDからSSDに変えるとマシンが爆速になる、っていうのもこういうことだよな。
ある意味費用対効果が一番高い改造だろうね。
まぁこの場合は待避用のHDDを用意すれば費用対効果は格段に上がるだろうね 普通にやれば半分以下の時間で済む上、不意の電源断でもクラッシュの心配は少ない 自分は気負わずサブ機の空き時間を潰すだけのつもりでやっているからいいんだが、 暗号化を大目的として心血を注ぐつもりなら、この方法は全くオススメ出来ないな ほんの数台程度なら選択肢としてありかも知れないけど
1TBまでしかしたことないけどデバイス丸ごとでも24時間もかからなかったよ 6時間くらいだった気がする
そりゃ中身そのままでやればそのくらいかかるだろ
時間に影響するのはディスクの速度と処理量じゃないかな 24時間かかったやつは共にWDの緑で、中身は1.8TB〜1.9TBほど しかし待避用ディスクを使えばベリファイ付きで待避してターゲットをゼロフィルやランダムフィルしても 丸一日でお釣りがくるだろうから、ちと時間がかかり過ぎるという気がしないでもないな
中身あり暗号化なしのドライブをそんなに何度も変換してSSDに変えないと耐えられないって?
ちょっと10月までに30台ほど…
10月まで? なるほど、法改正だな…ニヤリ
以下の条件を満たすUSBメモリ暗号化ソフトを探してます。 ・パスワード入れると暗号化領域が別ドライブとして出現し、ファイルの読み書きはexplorerでOKなもの ・USBメモリ取り外しで自動暗号化 ・使用時、管理者権限が不要 ・USBメモリ内に全てのプログラムを含有 ・有償無償問わず Truecryptは管理者権限が必要という点で諦めました。 よろしくお願いします。
>>438 TrueCryptのトラベラーズ・ディスクじゃだめなん?
まぁUSBメモリー取り外しただけで暗号化、というのはあまりやらないほうがいいけど。
自分で作れば?
442 :
440 :2012/08/06(月) 23:13:42.00 ID:lmF9/7lr0
テキストのみ扱うならopenssl関数をPerlでラッパーするみたいな実装でできるはず
GPUに計算させるとCPUのン十倍も高速にパス解析できるらしい これはうかうかしてらんねーぞ
>>446 つまりだな、Truecryptのパスを計算する上でもっともボトルネックとなっている場所は「ハッシュ計算」だ。
すなわち最初に選ぶRIPEMD160、SHA512、Whirlpoolをいかに高速に処理するかにかかっている。
たとえばSHA512をGPUに計算させるなら
http://www.insidepro.com/eng/egb.shtml みたいな実装がある。
しかしだ。なにが高速になるかというと、ただ単に総当たり攻撃が高速になるというだけだ。
先の実装でSHA-512の速度はというとたったの1300万毎秒。TruecryptではSHA-512は2000回繰り返すという実装だ。
最悪を見積もり毎秒6500パスワード試行できたとして、たった10文字のパスワードを破るのにも平均約1.5億年、最悪約3億年かかる。*
しかもこれはパスワードが10文字かつSHA-512であると山をはった場合だし、もちろん計算はハッシュだけじゃない。
* ((95^10)/6500)/(60*60*24*365)=292089597
つまり…
うかうかしてていいのだ!(*´ω`*)
ところで、パスの解析ってどんくらいメモリ食うんだ? それによってはGPUはお呼びでないと思うんだけど 大規模な科学計算なんかもメモリ足りないから 結局遅くてもCPUで計算するしかないらしいし
実装によるけど、Truecryptが復号化に使うぐらいのメモリ程度でいけるはず
多くても20k位だと思う
だからパス解析よりもAESキー自体を破る方が遙かに速いと何度言ったら…
いやしかしだな、AESだとかのブロック暗号を直接破るのではパスワードが合っているのか間違っているのかを 機械的に判定するのが難しい。全然違うパスワードで解読しても一応データは出てくるし、 そのデータが合っているのか間違っているのかは元のデータを知っている人にしかわからない。
CRCやハッシュの無い奴は復号判定が困難だね。 復号データが乱数に近いと、判定不可能。 違うパスで2回暗号化したりすると、総当り攻撃は実際無理。
CrossCryptは判定を行なわない パスワードが間違っていてもマウントできて、ファイルシステムとして認識できないだけ
>>438 TCをあらかじめPCにインストしときゃ、マウント時の管理者権限はいらんがな
456 :
438 :2012/08/07(火) 21:34:11.33 ID:wsZc+CNB0
ありがとうございました。 条件を満たすものは無さそうですね。諦めます。
TCの入った平文USBと合わせてUSB2枚挿しすればいい
>>456 「別ドライブとして出現」かつ「管理者権限が不要」なものはできないと思う
>>447 ハッシュアルゴリズムって重要だったんだなー
AESで暗号化してあることが全てでほかはどうでもいい要素だと軽視してましたハイ。そんな私が選んだのは当然RIPEMD160...
RIPEMD-160の安全性がもつのは2020年までって、TCのドキュメントに書いてなかったか?
>>447 RIPEMD-160が2000回で他は1000回じゃないの?
ハッシュとパスワードはいつでも変えれるし早速変えるといいよ
高速ハッシュ生成ソフトってのを色々試してみると、WhirlpoolがSHA-512より速く生成出来るやつは皆無だな 大抵はWhirlpool生成の方が3倍ぐらい時間がかかる つまり力業で突破してくる相手には、単位時間当たりの試行回数を圧倒的に減らせるWhirlpoolの方が安全って事だな
お前らがそこまでして守りたいエロ動画ってどんな内容なのだろうか
おれたちの敵は警察、嫁、彼女
>>464 ちがう!
守りたいのはエロ動画ではなく、自らの尊厳だよ!
WhirlpoolはAESと同じ人が 考案したんだねえ
>>463 時間稼ぎたい場合は普通同じハッシュ化関数を何度もかけるんだよ・・・。
力技の総当りは72bitでも苦しんでいるからな…
その労力を何故嫁を洗脳することに使わない
ごめん誤爆
高速にハッシュを求めるために考案された高速なハッシュ関数なんだから そもそも高速にハッシュを求められないようにする用途に使うのが間違い
取り敢えず十分に長くて複雑な パスワードを使っとけばいいんだろ
逆に計算クソ重いハッシュがあればパスを短く出来て楽々になるわけだ
計算クソ重いハッシュ<普通のハッシュ*1000回
なにこれ?レインボーテーブルとか言う奴?
481 :
479 :2012/08/10(金) 03:23:04.16 ID:9kcZ/0hV0
>>474 Truecyptは1000回または2000回繰り返しのソルト付きHMACだよ。
HMAC-SHA-512、HMAC-RIPEMD-160、HMAC-Whirlpool。
つまり最強ってことでいいんじゃね?
ハッシュに
「AESの鍵が破られても次のSerpentやTwofishの鍵の逆算を困難にする」と
「パスフレーズをブルートフォース攻撃する時間を安全確実に水増しさせる」の
役割を依存してるから怖いんだろ?
きちんとソルトが使われているから、事前計算も無理だし確実に処理時間は伸ばされてるよ。
確かに公式にHMACを使用してると書いてあった ちゃんと読んだ方がいいな
TC開発メンバがそのくらいのこと考えていないわけがなかった
普通に考えてお前ら素人が、これ大丈夫なの?こうした方がいいんじゃねーの?的なことは 当然対処してるに決まってるわい
んが、パスワードに2バイト文字は使えねーんだよな
キーファイルで使ってよ
キーファイルっていちいち指定すんのめんどくさいよね パス64bitにしたほうがマシかもってれヴぇる
64bitのパスって8文字やで
64文字って言いたかったのか
8文字もありゃ十分だろ 8文字じゃだめで64文字なら救われるってどういうシチュだよ
492 :
名無しさん@お腹いっぱい。 :2012/08/10(金) 22:00:52.27 ID:1UV2Y+Pj0
>>491 ここで言わなくていいよ
直接PMで言えばいいよ
TCが生成したキーファイルだけを使用 一般人や普通の企業相手ならこれで十分だろう
8文字で十分と思う奴がいてくれるから そいつを肉壁にしてこっちは安心 Passwordか?12345678か?20000810か?
64byteって書きたかったんだろ 正確には64bytes、もっと正確には64octetsだけどな
HMACの仕組みとメリットについてご教授願いたく。
一般的には8文字以上あれば普通のパソコンでの解析は実質的に不可能 8文字(小文字+大文字+数字 )= 252日 9文字(小文字+大文字+数字 )= 42年 まあスーパーコンピューターを使ってでも解析してやろうなんて国家機関レベルの組織に狙われるおぼえでもなければ 安全性に配慮した8文字程度のパスワードを設定しておけば常識的に絶対大丈夫と考えてかまわないと思います。
スパイウェアやキーロガー入れられたら不可能どころの話じゃない 解読に数十万年かかるとされる278桁の暗号ですら148日で解析されている 何故かこういう人は計算終わるまで何十年もパソコンの進化は全くしないという前提で日数計算をおこなう
それもあてにならない話だな TCの16桁よりもヘボい278桁とかなんだろどーせ
毎年20%づつ処理性能が向上した場合(毎年マシン更新) 100年かかる処理が17年弱になる(16年後のマシンで計算すれば5年ちょいで解けるが) 1 1.00 2 1.20 3 1.44 4 1.73 5 2.07 6 2.49 7 2.99 8 3.58 9 4.30 10 5.16 11 6.19 12 7.43 13 8.92 14 10.70 15 12.84 16 15.41 17 18.49 -------- Σ 105.93
>>494 お前なんで俺のパスワード公開してんだよ
お前らの持ってるデータに時間かけて解析する価値なんてないですから
>>499 >>501 それってペアリング暗号でしょ?
あれはRSAとかと同じ公開鍵-秘密鍵方式だって言ってるじゃないか…
それに公開鍵暗号は量子コンピューターで破られるって言われてるし、
今時では有効期限の決まってるもの(クレカ番号とか)の通信に使われるくらいでしょ。
公開鍵暗号の2048bitよりも共通鍵暗号の128bitの方が強度が強いんだし、その比較は全く無意味。
それと、Truecryptくらいの暗号だと解読にかかる時間は兆年単位になるから
パソコンの進化なんてせいぜい18ヶ月で2倍てなもんだし全く考慮するに値しない。
>>503 その効果も期待してる
無駄だとわかったらすぐに諦めてもらえるし
暗号化して山の中
暗号が破られようがなかろうがハードディスクの中身調べられる状況になった時点で人生終了だよね正直
逮捕にまで至らなければセーフでそ。家宅捜索を無事乗り切るための暗号化さぁ
そうなるとやはり8文字では駄目だなw
文章なら覚えやすいし良いかも
kakugohaiika?orehadekiteru. これで27文字。 でもこういう意味のある27文字とランダムな8文字なら ランダム8文字のほうが強い気もする。 攻撃のアルゴリズムにもよるんだろうけど。 スラングとか方言使えばいいのかな。
遺言に「HDDの中身は見ないで破棄してください」なんて書かなくてよくなった。 turecrypt最強だな。
それは薮蛇だろうw
必死こいて取り出した中身がエロ
しかもスカトロ
しかもペド
しかもテキスト
しかもアスキーアート
>>501 そういえば計算したこと無かったなと思って性能向上を考慮に入れつつ計算してみた。
100年は「3.1536E+9」秒だけど、18ヶ月ごとに性能が2倍すると処理時間は100年で「1.47574E+20」秒分、つまり11桁増えるな。
現代の技術で毎秒6500パスワード解析できるとすると、100年で「9.59231E+23パスワード」を解析できる。
つまりTruecryptの95種の文字列だと、12文字のパスワードなら100年で100%解読されることになる。
13文字でも数%の確率で解読されることになる。17文字まで上げて偶然解読される確率はやっと50億分の1。
なんらかの革命的な技術革新も考慮するなら5000兆分の1の20文字以上にするべき。
100年保つコンテナにするためには20文字以上のパスワードにするべし。
まぁなにか記号で末尾を埋めて64文字まで水増しすればいいんだけどね。でもランダム部分は20文字以上で。
ちなみに、性能向上を考慮すると200年で22文字も100%解読される。300年なら32文字。まぁ単純計算だけどね。
64文字のパスワードがかかったコンテナも7578週目で完全解読。631.5年。諸行無常だなぁ。
無量大数のさらに無量大数倍の広がりを持つ64文字パスワードも、複利的に増えてゆく性能の前では数百年で解読できてしまうのな。
また逆に、今のコンピューターの性能なら何文字のパスワードをどのくらいで解読できるかと言うと(6500パスワード毎秒と仮定)
1文字->0.01秒、2文字->1.38秒、3文字->131.9秒、4文字->3時間半、5文字->13.7日、6文字->3.5年
とかそんなもんだ。Truecrypt総当りで解読するソフトを作る人間が現れない理由がわかるな。
ふむふむ。1文字増えると強度100倍増しなのか でもあれだよね、日本って国は変なところで予算度外視したりするから Kもスパコン使って解析したりする可能性もゼロじゃないよね もちっと厳しく見積もってパスつけた方がいいかもね
解析用途ならPC数十台使うことは珍しくないし、1台限定の予想時間より当然短くなる さらに毎年PCを追加交換しているとすればもっと
コンテナのみの16文字から始めて、最終的にはドライブ丸ごと32文字になった さらに重要な小さいファイルは、3段コンテナに40文字でつっこんでる
小文字、大文字、数字、記号と増やしていくと解析しにくくなるけど 小文字しか使ってない場合でもそうだと解ってない場合は解析する手間は同じなんだろ 小文字限定で解析させたけどダメだったから大文字、数字も追加していくんだろうか
小文字しか使わないようならパス自体そんな長くしてないだろうから 10文字とか15文字とかそんくらい小文字だけでやってみて ダメだったら飛ばした分(記号まで込みの組み合わせ)計算すれば いいんじゃないか
>>525 95種類64文字フルに使うとパスワードは膨大なパターンになるけれど、記号を抜いた英数62種のパターンはほんのわずか。
小文字だけになるとさらに減る。パーセンテージにすると、英数記号95種を使った全パスワード10の126乗通りのうち、
英数62種しか使ってないパスワードの割合は0.0000000001%。(64文字の場合)
小文字26種しか使っていないパスワードの割合は0.0000000000000000000000000000000001%。(64文字の場合)
全体の時間からするとごくわずか。だから全通りを解析するなら真っ先に済ませるのは小文字。
そうは言っても総当たりの優先順位でしか無いんでしょ めんどくさい定義組んでると逆に効率落ちるんじゃないの
TCのパスを総当たりとかで突き止める検索ソフトって出回ってるの? ないけど捜査機関とかは持ってて 実際に解析に成功して証拠を暴いた事例ってある?
隠しボリュームのほうはどうやって解析するんだろう おとりに短いパス設定してすぐ見つけさせてぬか喜びさせるとかあり?
おとりのほうにもそれなりの情報を入れておかないと信用されないでしょ
解析されることをやたらと心配してるけどお前らいったい何やらかしてんだ?
534 :
名無しさん@お腹いっぱい。 :2012/08/13(月) 14:31:11.14 ID:XfFHut+G0
軍事技術>>警察
どうせ暗号化するなら出来る限り強いほうがいいだろ?そういうことだ
ハメ撮りと見せかけて女が延々と機密情報を朗読
中身保持したままドライブを暗号化してみたんだが、5400rpmの2TBドライブだとコンスタントに24時間だな これが7200rpmの2TBドライブだと16時間で安定 やはりドライブの速度に殆ど依存しているのか
馬鹿と見せかけて各国の諜報員の集まり
読み書き中ってGPU暇してるな・・・
TC程度ならCPUで十分でしょ
AES-NIなら爆速
俺の暗号パスワード簡単で覚えやすい 0123456789abc0123456789abc0123456789abc
あべしっ!!
544 :
名無しさん@お腹いっぱい。 :2012/08/16(木) 00:21:29.51 ID:R8nyJQOu0
>>542 これは駄目な例
長いだけで辞書登録の総当たりで看破される
ランダム性を持たせたり大文字使ったり記号が必要
ではこれならいいか Randamuseiwomotasetari,oomojiwotsukattarikigougahitsuyou
登録しますた!
あいうえおかきくけこさしすせそたちつてとなにぬねのはひふへほまみむめもやいゆえよ これをみかか打ちで
俺のパスワードは「ユメヲジツゲンスルタメニイキル」だ
その調子で辞書作成にご協力ください
「ゲンジツヲミヨ」の間違えだろ
jybu/jr9
OASYSキーボード最強
554 :
名無しさん@お腹いっぱい。 :2012/08/17(金) 11:27:30.89 ID:pZTdx6h00
>549 おい、恥ずかしいパスワード身を滅ぼすぜ 会社の会議でパーポイントでプレゼンしていて パソコンの調子が悪くなって再起動。 ログオン画面で、IDとパスワードを入力していたところ あせって、パスワードをID欄に入れて 会議に参加している奴に見られてしまった。 anaruhamannko あなるはまんこ 会議が終わって同僚が「アナルは形容詞だから、アヌスが正しい」とか こっそり言って来て殺してやろうかと思った
同僚カコイイ
同僚wwww
ひさびさにTC更新したから覗きに来たが、どうやら間違ったスレに来たらしい
TCにアップデートなんて来てないけど。
単に自分が更新したってだけなんだろ
よく出来たパスワードだなw
mybossisfuckingbald
フォーマットしたら不良セクタできた……
daikumachiteramatikomemachihotokematiroubakaumachiarazuyatubameyo
既出かもしれないけど、TrueCryptで暗号化したパーティションを誤って吹っ飛ばした時のお手軽復旧方法書いておくね おそらく単一のパーティションなら復旧できるはず。 1.管理ツールをひらいて、吹っ飛ばしたパーティションにシンプルボリュームを作成 2.作成したパーティションに適当なドライブレターをつけ、フォーマットはしないでおk。ここでドライブレターをつけるの大事。 3.TrueCryptを開いて、デバイスの選択からドライブレターつけたパーティションを選び、 ツールメニューの、ボリュームヘッダのリストアでバックアップからリストアできるはず。 ここで、ドライブレターつけてないとTrueCryptのボリュームじゃないって怒られる。 4.アンマウントした後、管理ツールからドライブレター削除して再マウントして終わり。念のためにchkdskでもどうぞ。 試しにいらないHDDでも試しておくれ。
tcで暗号化したパーティションに不良セクタが出来たりで一部だけデータが欠損した場合って、どうなるな? 全体的に読み込めなくなる?それとも、一部データのみ読み込めなくなる? Bitlockerとかと違いはあるのかな
>>565 基本的には暗号化してない時と同じだが、
ヘッダが壊れた場合は全部読み込めなくなる。
よってヘッダはちゃんとバックアップしましょう。
途中のデータが壊れても何とかなるんだね 安心しました
やばいボリュームヘッダってバックアップしたことないわ でやってみたら125KBのファイル吐いた これをどっか保存しておけばいいのか
ヘッダを全ドライブ分きちんとバックアップしてWinRARでパス付きアーカイブしているけど、 そのパスが単純すぎるとマズイんだろうか…
複数のコンテナに放り込んどけ。一度に全部は壊れんだろ
秘密の分子構造がピンチw
海外でもTCの暗号化ファイルと言えば、真っ先に児ポが連想されるんだなw
はずかしい性癖以外に隠す価値のあるものはないと本気で思ってる奴結構いるだろうな
(/ω\)
あとちんこも隠したい
Readme.txtの通りLanguage.ja.xmlをTrueCrypt.exeと同じ場所に配置しても 設定で日本語選べないぜ
中身維持したままでドライブの暗号化を実行したら、「ファイル圧縮中」の段階で 「空きスペースが無いかファイルシステムに問題がある」と表示されて中断してしまった 10GBほど空きを作り、チェックディスクをかけてみても状況が変わらなかったので、 もしやと思いSystem Volume Informationを削除してみたら見事に解決 この部分は元々別のマシンで作成されていたんだが、こういう事もあるんだな…
女も隠したい奴が多いぞ パソコン借りよう思っても絶対見せない
2次の女しか隠せない
女は秘密主義
ハメ撮りでも入れてるんじゃね
海外から自宅録画鯖にログインしようとしたら何時の間にか再起動してたっぽい。 帰国して画面みたらtcのパス入れろ画面で固まってた。 海外から再起動できてシステムドライブ暗号化する方法ってないかな?
Integrated Lights-OutやSerial over LANみたいなもんが無いと無理
IP対応KVMを使えば簡単だな ただ、一番安いSpiderでも4万ぐらいするので、いっそQマザーに換えてAMTを使うという手もある
どうでもいい
システムドライブは暗号化しないで使ってる。一番低容量のSSD。最低限のファイルしか入れない。 だから、コマンド履歴は残さないよう設定してる。それだけで十分だと思ってる。 そして外からSSH。
>>584 ログインして放置するならtc要らないだろ
コマンドの操作法てどこ見れば書いてある?
>>589 ユーザーのパスワードがかかってればスクリーンロックできるし意味があると思うけど?
Windowsパスワードでもさすが再起動なしでクラックは難しいし、総当たりならTCでも変わらないでしょ
無駄なことしてんなぁ
>>585-586 こんなのあったんだ。勉強になる。
Spider買おうとしたらWin7対応してなかった。
どっかこの手のスレある?
593 :
名無しさん@お腹いっぱい。 :2012/08/24(金) 10:52:44.01 ID:I4OC6ArG0
乙
滑稽だな
>>584 遠隔操作型人型マシンを使えば再起動操作でも料理でも郵便受取でも可能
597 :
名無しさん@お腹いっぱい。 :2012/08/25(土) 19:19:30.10 ID:edZf3b9yP
無意味
>>584 それ悩ましい。ESXiみたいな仮想マシン上にWindows入れるのはどうだろう。
無駄
>>598 「何時の間にか再起動してた」ってのが仮想マシンの方なら良いが、
ホスト機だって「何時の間にか…」の可能性があるわけだから、
やはりネイティブでBIOSレベルの遠隔操作が出来ないとね
>>600 ホスト機が再起動してもESXiは自動起動するから問題ないかと。
再起動したらネット経由でESXiに接続して、ゲストを起動すればおk。
まぁそれに限らずホストを一枚噛ませれば解決するわな
>>596 緊急時にイモートデスクトップをしてみたことがあるが、
要領を得なくて大変だった・・
>>603 >緊急時にイモートデスクトップをしてみたことがあるが、
それ、おれにも使わせてくれ
じゃあ俺はイモートコントローラで
リモートカーチャン
んじゃ俺ネコリセットで
608 :
名無しさん@お腹いっぱい。 :2012/08/30(木) 09:42:45.39 ID:RWLTXGVQ0
3TBHDDで隠しOS使おうと思ってるんだけど、GPT未対応?
3TBの生HDDをTCからボリューム作成しても普通に使えたから、GPT対応は確実だな って言うか、そもそもかなり前のリリースノートに書いてあったと思ったが ただ、システムドライブに関しては知らん
データは問題ないがシステムはUEFI用ブートローダーが無いのでWindowsは無理
聞いて良かった ありがとう 2GBで我慢しよう
つかシステムに使うなら別にSSD用意しろよ。 2Tだの3Tだのシステムに使うもんじゃねーよ。
容量あると便利だぞ
囮OS40GB、外郭10GB・隠しOS40GB、外郭10GB・隠しToolとVMが100GB以上 で256GBのSSDが必要になる。 囮の消費が非常に痛い。 金欠なのでSSDはまだ我慢。
って1万3千円であったか
616 :
名無しさん@お腹いっぱい。 :2012/08/30(木) 14:56:46.90 ID:CChhO9jV0
TrueCryptのコンテナファイルがマウントされた時に、 指定したアプリケーションが自動的に実行されるようにすることってできますか?
そういうバッチファイルを自分で作れば可能
バッチリだね
619 :
616 :2012/08/30(木) 18:53:04.85 ID:fryTyYkl0
>>617 コンテナのマウントも、コマンドラインでバッチファイルに含めるってこと?
モチよ
621 :
名無しさん@お腹いっぱい。 :2012/08/31(金) 02:11:43.52 ID:itPuytra0
旧バージョンで作った暗号フォルダを バージョンの違うTrueCryptでも パスがあっていれば解錠できますか?
622 :
名無しさん@お腹いっぱい。 :2012/08/31(金) 02:22:08.84 ID:itPuytra0
TrueCryptで例えば100G分を暗号化した場合 マントする(解錠)するのに時間はどれくらいかかりますか?
瞬時
624 :
名無しさん@お腹いっぱい。 :2012/08/31(金) 03:08:15.74 ID:VdaGWvdy0
ありがとう、 違うバージョンでかけた暗号もパスが合えば解除できるか引き続きお願いします
解除できる
>>624 6.3aくらいが境目で、コンテナ名が日本語だと新しいTrueCryptでマウントできないとか
そんなのがあった気がする
もしそれに引っかかってもコンテナ名を英数に改名すればいけるかもね
古いバージョンの暗号化ボリュームは、セキュリティとパフォーマンスの両面でかなり劣るやつもあるから バックアップして最新版で再作成した方がいいな
>>622 2TB(2000GB)のHDD暗号化してるけど、
マウントもアンマウントも一瞬だぞ
629 :
名無しさん@お腹いっぱい。 :2012/08/31(金) 10:36:12.84 ID:RXkgFmOK0
複数のコンテナを同時にマウントできる機能が欲しいな。 何度もパス入力すんのめんどくなってきた。 お前らもコンテナたくさんあったとしてもパスは共通だろ。ン?
はい
キャッシュは?
>>630 既存のFavorites機能を使えば良い
パスは20文字3種類とキーファイル使うかどうかで分けてるな
>>630 お気に入り登録をしていればパス共通のものは1回入力だけで全部マウントしてくれるが
びっくりするほどエロ動画。
1年で9000円するソフトよりよっぽど使えるからTrueCryptに寄付した。 PayPalで30ドル。
GJ!
>>630 > お前らもコンテナたくさんあったとしてもパスは共通だろ。ン?
んな訳なかろうw
パスは重要度順に何段階かだろ 一つにするなら最高度のパス
汎用バレ可パス:数字4文字 どうでもいい掲示板の削除キーとか、一時的に他人に教えたりするパス用 汎用パス:英字8文字 なんか登録しないといけないけどどうでもいいサイト用 重要パス:英数字記号12文字 個人情報を真面目に登録したサイト用、個々のサイト毎に微妙に語尾を変えたりする TC用外殻パス:汎用パスと同じ TC用隠しパス:英数字記号64文字、拷問されても吐けないように記憶しないようなホニャララ形式
643 :
名無しさん@お腹いっぱい。 :2012/09/02(日) 01:54:43.38 ID:x/fo6Cw10
>>625-628 回答有り難うございます。
>2TB(2000GB)のHDD暗号化してるけど、マウントもアンマウントも一瞬だぞ
最初の暗号化の時間はどうですか?
1日かかる
>>641 重要度を5段階分けしてて、それぞれの重要度で
単語をパスワードに変換するパターンは1つだけ。
またそれぞれの重要度ごとに、変換前のパスワードに
使っていい単語のジャンルを変えてある。
強度的にはたいしたことないけど丸暗記できることを優先させると
俺にはこれが限界だった。 いま30個前後を覚えてる。
重要度1・・・炉 重要度2・・・JC 重要度3・・・JK 重要度4・・・JD 重要度5・・・熟
さてはただのロリコンだな!
いや、そんじょそこらのただのロリコンと一緒にして貰ってはプライドが許さない
もーほーが無くてヨカタ
そっちは合法だから
651 :
名無しさん@お腹いっぱい。 :2012/09/04(火) 03:10:57.98 ID:CDaNgnt80
>>644 回答有り難うございます。
TCはフォルダを暗号化してそれを解錠(マウント)すると
そのフォルダ内のファイルは全て自動的に解錠されてしまうのですか?
フォルダ内の中で必要なファイルだけ解錠することはできますか?
オンザフライ
TCは一度暗号化したらコンテナの中身は暗号化したままの運用になる HDD上の暗号化されたデータにアクセスする時に、暗号⇔平文の翻訳者として動く だから、書き込みとか読み出しの時に、いちいち保存されてるデータ全部を暗号化したり平文化したりはしないよ あと、フォルダを暗号化って使い方はできない データの入れ物を作って、その中に暗号化されたデータを保存することになる アクセスする間、ドライブレターをひとつ割り当てておく事になる
エンビフライ
しゃおっ
656 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 16:28:15.39 ID:SxV4Ghhh0
>>653 なるほど、有り難うございます。
つまりコンテナの中の必要なファイルだけを解錠することはできないのですね
そうしたいのならコンテナを沢山作らないといけないのですね
この辺、オプション設定で選択できるようになるといいですね
HDDが物理的に壊れた場合を別にして
そのコンテナが壊れてマウントできなくなったてことはありますか?
657 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 16:34:44.37 ID:SxV4Ghhh0
>電源OFFするだけで安心マウント解除 つまりこれは、マントされた状態でもアンマントし忘れて PCの電源を切っても次ぎにPCを起動したさいには コンテナに鍵がかかっている状態なのですね?
658 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 16:42:55.67 ID:SxV4Ghhh0
>現代の技術で毎秒6500パスワード解析できるとすると、 一つ一つパスを相手に送り反応を見なくてはいけないから 例え毎秒1万解析できる力があっても実質的な解析は もっと落ちるんじゃないかな?
>>656 コンテナの中にフォルダをたくさん作ればいいじゃないか
コンテナが壊れてマウントできなくなったことは未だかつて一度も無いよ
660 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 18:03:10.80 ID:s9DigmsE0
TrueCrypt を小さなファイルのまとめコンテナとしてだけ使ってみたい(zip,tar代わり)ので パスワード・キーファイルなし的な運用をしたいのですが何か方法はありますか? 空キーファイルは一応使えるけどエラーダイアログが出るんです
空じゃなきゃいい
662 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 19:55:41.54 ID:SxV4Ghhh0
>>659 回答有り難うございます
その場合でもその中の一つのフォルダを使う場合
コンテナ内の他の全てのフォルダが解錠された状態になりませんか?
どんなシチュエーションでそういうことが必要になるのか分からない。 何をどういう理由でやりたいか書いたら誰か助けになってくれるかも。
664 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 20:22:48.23 ID:SxV4Ghhh0
ネットに繋がった状態で文章ファイルを開いているときに 他の文章ファイルが万一流出した場合、を危惧しているのです。
665 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 20:33:32.64 ID:SxV4Ghhh0
つまりこういう使い方ができれば理想ですね 一つのコンテナに暗号化したいファイルをいれ、一括暗号化、 しかし、同時に使うファイルはせいぜい多くても5個 だからマウントする際、ファイル全部解錠するのではなく、 指定したものだけ解錠でき、 そのファイルを終了した際は自動的に再び暗号化されそのファイルはコンテナに戻る
666 :
名無しさん@お腹いっぱい。 :2012/09/05(水) 20:38:03.23 ID:SxV4Ghhh0
まあ終了した際は自動でなく手動でもパスワード入力なく 暗号化された元のコンテナに戻ればいいですね
>>他の文章ファイルが万一流出した場合 どんな経路での流出を想定しているかによるだろう。
ブルートフォースやってれば最終的に解けるしな
その状態で流出するようなら、とっくにロギングされてるだろうから無駄だな
TrueCryptはPC使用中のデータ流出を防ぐものではなく、 PCを使用していない時、盗まれたとき、不在時にデータを隠す目的の暗号化ツールだよ TrueCryptをマウントしているときのデータ流出を防ぐのは ファイやウォールとかウィルス対策ソフトなどを利用してください
だから丸ごとじゃなく、使うデータだけ明示的に暗号解除出来ないかという話の流れだろ
それなら普通の暗号化ソフトでいい
16桁のパスでは不安になってきた 見えない敵がどんどん強大になっていく
インターネット監視法(ACTA)が今日コッソリと強行採決されたのでセキュリティ意識が高まると予想
次は暗号規制が来るぞ
埋め込み、分割、偽装も必要だ
TrueCrypt・パスワードの隠し場所 ・足裏にマジックで書き、靴下を履く 足裏は両足で一日にコップ一杯分の汗をかくと言われる ここにマジックで書くことで、取調べ中にパスワードを消失することが出来る 私の体験では土踏まずに書いた字は消え易い、また油性より水性の方が断然早く消える 調整することでパスワード消失時間を数時間から数日まで変えることができるだろう (摩擦目的の汗のため冬場かどうかは余り関係ないはず) ・ギョウザの皮に食紅で書く 情報隠蔽の王道は、「燃やす」と「飲み込む」であろう しかし燃やすのは咄嗟には難しい、そこで食べることを選択 食べられる紙などもあるらしいが、そんなものを入手したら怪しいこと他ならないので ギョウザの皮に書くことにするデコペンを使って甘いギョウザの皮にするとおいしいかもしれない 数日すると腐るので注意 (海苔でもいけそう・・・) 他にも良さそうなのあったらヨロ
餃子より、チンコの皮の裏にでも書け
粘土に掘っておけ、いざとなったら粘土ごと潰して終わりだ
海岸の砂浜に書いておこう
息子の名前にパスワードを付ける
キーワードのハッシュをパスとして使うってどう?
パスは複雑かつ覚えやすくという矛盾した要求を満たす必要がある
PCに指紋認証システムが組み込まれていればパスワードを覚える必要がない
生体認証は比較するために元のデータが必要なのだから そのデータを取り出して簡単にクラックされそう
>>686 指紋採取されたら終わりじゃね
指ちぎられるかも知れんしw
じゃ声門認証とか。 レコーディングされて終わりか。
紙紋認証というのがあってだな
誰だ! 誰だ? 誰だ?? 僕のコンテナ開いたのは
パスワードも、脳みそ解剖されたら分かっちゃうかもな
>>694 一語一語被疑者の反応を見ながらブルートフォースか
俺の処理 脳 力なら太陽の寿命が先だなw
もう円周率でいいじゃん。 桁数いくらでも増やせる
大小英数記号64文字とキーファイルのみってどっちの方が総当たりに強いですか? キーファイルのハッシュ先頭64文字が使われてるとしたら大文字記号無しで弱かったりする?
キーファイルの方が強いよ 文字は1byteのうち、文字コードに指定される64通りの数値しか使えないけど、 キーファイルは1byteで表現できる256通り全ての数値を使える. だから、文字は64^64乗通りだけど、キーファイルは256^64乗通りになるから総当りにより強い. パスワードに大小英数記号文字64種類使うとすると キーファイル64byteは大小英数記号85文字分ぐらいの強さになる
700 :
名無しさん@お腹いっぱい。 :2012/09/08(土) 02:06:27.90 ID:s/oLfuIF0
小文字26種類+数字だけでも64文字あれば何億年も解けないはず
マウント履歴が残ればいいのに
702 :
名無しさん@お腹いっぱい。 :2012/09/08(土) 15:49:55.88 ID:s/oLfuIF0
世界最速23ペタFLOPSのスパコン「京」で解析しても 小文字26種類で20文字あれば2万7000年かかる。 数字10種だけでも30文字ならば137万年かかる。
今は二位ですよ。
二位じゃダメなんでしょうか?
れんほー
TRUECRYPTで暗号化したUSB接続のHDDに Windows7のバックアップを取ろうと思ったんだけど、 マウント後は外付けドライブとして認識されずバックアップ先として選択できない。 これはどうにかバックアップドライブにするやり方ありますか?
京はワットパフォーマンスもコストパフォーマンスも悪いもんねぇ 従来のアメリカと同様、大量のプロセッサ並べて性能稼いだだけのなんのひねりもない代物 地球シムのような魅力がない
汎用ならそれでいいんじゃないの?
ウェアレベリングって、TrueCryptとかパーティションで暗号化してても行われるもの?
>>706 マウントオプションにリムーバブルとしてマウントする項目があるけど
それは試してみた?
711 :
706 :2012/09/09(日) 01:33:16.79 ID:aEkb6O120
>>710 試してみました。
コンピューターのディスク一覧画面では、
リムーバブル記憶域があるデバイス、のところに表示されました。
選択肢のところにでないんですよね、なぜだろう。
>>711 フォーマットはNTFSだよね。
Win7のバックアップ機能はNTFSボリューム限定だよ。
該当ポリュームの共有をオンにすることで 一応バックアップ先に指定することは可能性 ただしHomeでは無理
可能性じゃなく可能だった
715 :
706 :2012/09/09(日) 20:24:57.68 ID:aEkb6O120
ドライブを共有したら、ネットワークの場所として選択することができました。 ありがとうございました。
パス64文字 パス8文字+キーファイル って後者の方が固いです?
キーファイルが数バイトとか極端に小さくなければ、そうよ
ビンビンだぜ
今までHDDを破棄するときにフォーマットしてから、 ディスク全体をランダム文字で埋めるソフト使ってたんだけど、これが異様に時間がかかる。 なのでtruecryptでディスク全体暗号化してから廃棄すればいいかなと思ったんだけど、こういう使い方はあり? こっちの方が圧倒的に早いんだけど。
面白いけど、どうなんだろ ランダム状態のデータを一回書き込むだけだから早いとかだと あんまり意味がないんじゃないかな 本家と比べて早い理由がそこだったりしてね
暗号化状態で常用してて廃棄時にヘッダ潰すだけならともかく廃棄時に新規なんて無駄だなって思う TCが速いつーよりそのソフトが遅いってだけの話だもん
>>719 俺は捨てる予定のHDDを複雑なパスワードで暗号化してみた。
理屈上は大丈夫なはず。
724 :
名無しさん@お腹いっぱい。 :2012/09/11(火) 21:55:11.40 ID:oYGdd5Yw0
HDD捨てる時はバラバラに分解してる 海門のは円盤を外すのは簡単だけど 幕とWDは手持ちの工具じゃ円盤の取り外しが出来ないので表面をやすり掛けしたあとペンチでひん曲げてる。
ドリルで円盤の周辺蜂の巣にすればいいじゃん
そういう機材も無いし、費用出すのもはばかられるから TrueCryptであらかじめ暗号化して常用して、 廃棄するときにヘッダを潰すか、複雑なパスワードで暗号化しちゃえばいいんじゃね?
それに掛かる時間と分解なら、分解選ぶわ 幸い工具は揃ってる
>>719 ランダム値で埋めるツールとして何を使ってるかにもよるけど
国家安全保障局式でも国防総省式でも3回書き込むのが普通
それをたった1回の書き込みでも良いと言うのなら良いんじゃない?
もちろん、回数が少ない分解析される危険度は上がるけど
2.5インチから円盤取り出してさぁひん曲げるぞってペンチで思い切り捻ったら バシャーン!って粉々になってえれぇ驚いた
個人がランダムデータ3回書き込みとかアホすぎ dd で zero データ1回書けば十分
電子レンジ最強伝説
HDD破壊は千枚通しが最安最強なんじゃなかったっけ? このスレで過去に読んだことがあるぞ。
心配ならSOFMAP持ち込んで破壊してもらえばいいのに
破棄するhdd新聞で包んでハンマーでぼこぼこ叩いて捨てたな。 基盤はバラバラになるし中のディスクは砕けてシャラシャラ音してた。 ガラスプッタラだから破壊も簡単だったけど金属ディスクだとどうなんだろ。 ディスクが歪んだ位じゃ金掛ければ読めるのかもしれないけど。 まあデータ読んでもエロ動画が出てくるだけだけど。 2.5インチは華奢だから楽だけど3.5は大変そうだ。 しかし最後にぶち壊して捨てるのは気分あんまよくないね ゴメンネゴメンネ思いながらボコボコにしてました。 最後まで綺麗な姿で送り出してやりたかったぜと、送り人の気分の夕刻でした。
TSUKUMO神が泣いてるぞ
一番安全なのはドライブごとグートマン方式で消去するか 溶融とかだな ハンマーで叩くだけだと破片から復元される可能性があるとどこかで読んだ
ランダムデータ書き込みで安心できないような攻撃者なら 平文データ残したままのHDD破壊なんか軽々と突破してくるんじゃ?
やろうと思えばシュレッダーにかけた書類を復元できるからなぁ 燃やすなり溶かすなりで分子レベルで分解しないと安心できないわ
お前ら自家用溶鉱炉持ってないの?
磁器で消去するアレが欲しい。
銀シール剥がす 塩と水入れる1週間放置
プラッタ分厚いんだな 0.5mm程度かと思ってた
HDDはコンクリートブロックの角や床に何度もたたきつけて粉砕でおkでしょ 近所の人間から白い目で見られるけどね
USBメモリってパーティション切れないの? 16MBくらいのトラベラーディスク用領域と、残り全部を暗号化パーティションにしたいんだ
> 近所の人間から白い目で見られるけどね 俺は普段から奇声あげたりバス停と会話してるから大丈夫
でもこのスレの人たちが必要としているのは ピンポーン鳴ってから数分以内に確実に破壊できる方法だよねw
シコシコシコシコッ…あっ チンポーン♪
キーファイルやランダムなファイルがそれぞれ入ったUSBメモリを100個ほど箱に入れておき、 そのうち数個を、実際のコンテナの解除用として、PCに接続して使用する そして、公安が部屋に踏み込んできた瞬間にPCを落とし、 USBメモリを引っこ抜いて箱の中に放り込む これでOK
そのサイズなら飲み込んだ方がいいな
>>751 うんことして出てきそうで怖い
噛んで壊してから食べたらなんか体に悪そうだし
そこまでして守らなければいけないような機密情報持ってるのかよ、お前らw
機密性癖です!
USBで充電、転送するからよくPCに繋ぐんで、mp3プレイヤーのある曲を解除キーにしている これなら平気だべ
>>752 飲みこんでも消化・吸収できなくて
そのまま出てくるんじゃね
体に悪そうなもんってなんだよ
うんこになって出てきたのを隠し持ってればいつかは…
食べられるUSBメモリが大ヒットの予感。
>>756 プラスチックは大丈夫だと思うが
金属は胃酸で溶けるだろ、胃酸は塩酸なんだから
理科の実験で金属を塩酸に入れるととけて水素が発生しますとかやったと思うが
あの廃棄液を飲むのと同じことだぜ
オエー
SDカードだかを飲み込んだけど逮捕みたいなニュースがあった気がするぞ 結局有罪になったような
ググったら盗撮発覚後に飲み込んだけど逮捕だったか まぁ踏み込まれた時点で結局プロバイダに転送記録残ってて逮捕とかになるだろ 鯖ーPC間で最初から暗号通信でもしないとむりだろ
>プロバイダに転送記録残ってて逮捕 まだこんなこといってる奴いるんだなw 逮捕は家宅捜索で現物抑えられたからだろ。通信記録で逮捕なんて北朝鮮みたいな事は不可能だよw
microSDなら壁や柱の繋ぎ目の隙間に隠せる
>>760 うんこ出るまでずっと尻の穴を監視されてるのかな?
そしてその後ウンコを解析する人はどういう人なのか・・
>>746 噛み砕いて飲み込んだけども、病院に連れてかれてCTスキャン
そうこうしている内に自供したんじゃなかったっけ
1TBくらいのmicroSD出ねーかなー
>>764 下剤使う。
ウンコ内容物の精査なんて、生物系の大学いったら実習で必ずやるよ。
>>766 この場合は、キーファイルを microSD に隠しておき、ヤバそうになったら
暗号化ボリュームをアンマウント、microSD を噛んで飲み込むって話じゃないのか。
そんなんするなら全部入っちゃった方が楽じゃん
下剤プレイなのか だめぇSDカードでちゃうぅ
よく分からないけど凄いソフトなんだな
れんとげんであたりをつけて はらきりさいてだせ
>>773 これ機能停止にするだけだろ?
HDD取り出して直接繋げばデータ見えるじゃん
暇ができたら、杭をHDDに撃ち込むマッスィーン作ろうかな
枕と空目した どうしてくれる
777だったら資格試験全部合格だ。
やばいファイルを単純に削除してゴミ箱にも無い場合、 復元ソフトで元に戻せる場合があるよね。 これは法的にはどうなの? ユーザはファイルを所持してる扱いなの?
違法ダウンロードをした証拠になるんだよ
780 :
名無しさん@お腹いっぱい。 :2012/09/14(金) 06:02:39.46 ID:L14gs5N/0
削除するんじゃなくて、無害な同名ファイルを用意しておいて上書きすれば復元できないんじゃない?
ファイル名と記憶領域が対応付けられているわけではないので、それは無理です。 素直に専用のソフトを使って下さい。それが嫌なら、 対象ファイルを削除後、空き領域が無くなるまで他のファイルで埋めて下さい。
>>759 オエーって気持ち悪いと思っただけで
体に悪いものになるのか
原料に硫酸使ってるから体に悪いに決まってる
とか言い出す人ですか?w
体に悪いとは一言も書いていないように見える
パスワードが通らなかった時のドキドキは格別だなw
複数のボリュームで同じパスワード、同じアルゴリズムを設定してますが、 このことのデメリットとして、「1つのパスで全部ばれる」という以外に脆弱性はありますか? たとえば敵対者が複数のボリュームについて「恐らくすべて同一のパスだろう」 という推測の基に分析した場合、解析されるリスクは大幅に上がりますか?
パスワードを解析されることを危惧するより、 キーロガーやその他の手段でパスワードが暴露されることの方が可能性が高い
TrueCryptを導入して利用しても、動画等は手軽く再生できますか?
軽くはならないが普段と変わらなく再生できます
4000mb/secは余裕だったRAMDISKが50mbまで落ちるほどには
このソフトをインストールするときにこのソフトをインストールしたという情報が送信されている可能性
警察はこのソフトがインスコされているだけで証拠隠滅等罪として取り扱う件
事件起こす前にインスコしたのに証拠隠滅なんすか
翔子陰裂
自分にとって不利な証拠を隠そうとするのは証拠隠滅罪にはならない。ひとつ賢くなったね(ニッコリ
パスワード吐けって言われて黙ってたら罪に問われないの
何言ってんだ、当然だろ
黙秘権とか知らんのか
刑事訴訟法 (昭和二十三年七月十日法律第百三十一号) 最終改正:平成二三年六月二四日法律第七四号 第百十一条の二 差し押さえるべき物が電磁的記録に係る記録媒体であるときは、 差押状又は捜索状の執行をする者は、処分を受ける者に対し、 電子計算機の操作その他の必要な協力を求めることができる。 公判廷で差押え又は捜索をする場合も、同様である。 ……意味は分かるな?少なくとも「必要な協力」は求められるからな? 刑法 (明治四十年四月二十四日法律第四十五号) 最終改正:平成二三年六月二四日法律第七四号 (電子計算機損壊等業務妨害) 第二百三十四条の二 人の業務に使用する電子計算機若しくはその用に供する電磁的記録を損壊し、 若しくは人の業務に使用する電子計算機に虚偽の情報若しくは不正な指令を与え、又はその他の方法により、 電子計算機に使用目的に沿うべき動作をさせず、又は使用目的に反する動作をさせて、人の業務を妨害した者は、 五年以下の懲役又は百万円以下の罰金に処する。 2 前項の罪の未遂は、罰する。 ……電磁的記録を破壊するときはよく考えようね?
このレスって本当ですか? HDDを暗号化してもパスワードが破られれば終わるも同然なのでは?... 392 :番組の途中ですがアフィサイトへの転載は禁止です:2012/09/19(水) 09:55:10.94 ID:UDYD2RQv0 暗号化しても無駄だぞ 京が完成したからなパス8文字なら2時間で解かれる 2か月かかるってのはそういうこと。
テロの計画書でも暗号化してなけりゃ、わざわざスパコンなんか使わないでしょ。 あと解析時間は指数関数的に増大するから、パスワードをちょっと長くするだけで実質解析できなくなる
妻に中身を見られなければ十分だ コレクションを妻に見られたらみこすりはんを叩きつけられるからな
TrueCryptは厳重に暗号化してるからパスワード4文字だって2時間じゃ終わらないよ。
しかもパスワードの文字数が1文字増えるごとにさらに95倍の時間がかかる。
>>805 ここでテンホー先生ならうまい返しの一つでも思いつくんだろうな…
>>805 「ユーザーの切り替え」だとデフォルトでは
他ユーザーからドライブが丸見えになると気がつかず・・・
>>801 >>808 詰めが甘いな
俺が中学のころは割ったエロ漫画やらなにやらは
Dドライブは俺以外特に使う奴いなかったから、削除して
見るときだけ復元して覗いてたww
中高生でただゴミ箱に入れるだけじゃ
実質削除していないことを知ってる奴はどのくらいいるんだろう
ていうか大人も知らない奴が大半か?
どーしても見られたり、復元されたくないデータはHDDの物理破壊に限る 自殺考えててそこまで考えが回らなかったんだろうけれどな これで苛められてた時の日記でも出てきたら大変だな
普通に削除ソフト使ったんじゃないの 復元できるんかね
日本警察ごとき100兆年100兆円かかってもTCからデータ抽出できるとは思えない
もう何年もランダム24桁で運営中だけどそろそろ変えるか
俺はブラウザも暗号化してるわ。firefoxポータブルで。 履歴ブクマ視られるのも気分悪いしな。
前にレスあったよね TCは1回パス入れるたびに数千回のハッシュ計算するから このコンピュータなら1秒に○○回アタックできるとかの理論値は通用しないって
あの普段から常駐させてるソフトを暗号化したまま利用したりできるんですかね? 後、DL先を暗号化ドライブに設定してもエラー起こしたりとかしないのかな・・・
「今使っているパスワードに、ほんの一文字でいい、記号を混ぜて下さい」
>>817 外付けHDDとかUSBメモリと同じ感覚。
>>818 Torはいわば超多段プロクシっていうだけで、内容はほぼ筒抜けだよ。
隠せるのは自分のIPアドレスだけ。
先日もロシア大使館やインド国防省機関のユーザー名やパスワードがTorで流出したよ。
822 :
名無しさん@お腹いっぱい。 :2012/09/19(水) 21:18:49.46 ID:Spr0hSKm0
法的な捜査から逃れるなら隠してること自体がバレない様にしないと 黙秘してると拷問はないにしても公判や捜査を長引かせられたりして不利益につながる。
823 :
名無しさん@お腹いっぱい。 :2012/09/19(水) 21:32:40.10 ID:Spr0hSKm0
8文字で2時間なら12文字にすれば1万年大丈夫
>>821 パスワードの流出は平文で通信したからじゃないの?
exitノードが出て行くパケットをキャプチャしてれば漏れる。
通信経路を隠せることこそ意味がある。
torは匿名性低いからゴミ
先日とかいつのこと言ってんだよ
ビットトレントの隠語だと思ってたw
何百回もパスワード間違えたら攻撃確定なんだから ふっ飛ばしてくれても良いのにな…
オープンソースなので、ぶっ壊す部分のコードを除いてコンパイルされておしまい
過去の構造を保存していおいて、失敗して消えたら バックアップから取り出してやり直し、っていう事ができないように 毎回書き換えが必要なデータ構造とか、要塞化したサーバを用意して 一度しか使えない認証情報を使うようにしないとな
コンテナ側に仕掛けられないのかな 改造したTCによるアクセスを受けるとなんか防御機能が働くとか
お前アホだろ
コピーしたコンテナにアタックかけておしまい
言っちゃなんだが お前ら誰と戦ってるんだ
嫁
嫁最強すぐる・・・
隠し隠し領域って出来る?
電子データは隠せません。 全てのCPUに個体識別符号が埋め込まれている、とか想像しないのでしょうか? 紙に出力して、見つかったら燃やして灰を3カ所以上に分散させましょう。
>>840 > 全てのCPUに個体識別符号が埋め込まれている、とか想像しないのでしょうか?
それとデータの隠匿は無関係だと想像しないのでしょうか?
そういえばオープンソースハードウェアとかあったよな
パスワードクラックして、夫が退職と同時にコレクションをネタにみこすりはんを叩きつけてやるんだ 慰謝料たんまり頂いちゃうよ
俺そろそろ即死できる方法考えた方がいいかもしれない
ワロタwww
定年の爺さんにそんな事したら死んでまうで
マニュアルは標準で入ってるよね
一体何がアップロードされると思っているのやら
コンテナごと上げるようにしてね
10MBのコンテナファイルをアップしてみんなで解読するんですね
今、TrueCryptの日本語マニュアル(pdfのやつ)って公式から落とせますか? 最新の langpack-ja-1.0.0-for-truecrypt-7.1a.zip には日本語マニュアルが 付いてないようなので、入門者向けにアプしておいた方が便利かと思いまして。 確かにアップローダを作る必要はないですけどね。
行動力のあるナントカ
>>856 そろそろ入門者が挙ってやって来そうだからな
どこに置いてあるの?
実際 langpack-ja-1.0.0-for-truecrypt-7.0a.zip にはPDF付いてるが、 langpack-ja-0.1.0-for-truecrypt-7.1.zip langpack-ja-1.0.0-for-truecrypt-7.0.zip langpack-ja-1.0.0-for-truecrypt-7.1a.zip にはPDF付いてないんだが、どこか別のところで公開されてんの?
パーティションを暗号化&中身にコンテナを置くの二重管理 そしてパーティションのマウント日時をログ管理 万が一一つ目の暗号化が突破されていたらすべて作りなおしてリセット おまえの重要度によってコンテナを十重二十重にすればいい
>>863 マニュアル化してくれ
素人の俺には何を言ってるのかサッパリダ
パスワード吐かなきゃ拷問されるって言うけど そのための、みせかけの拒否「隠しボリューム」の出番なのでは? それとも「隠しボリューム」だと脆弱性があるんですか?
でも外殻かどうかなんてタイプ見たら一発でバレるし 今度は隠しボリュームのパスワード吐けって拷問される
おまいらはいったい誰と闘っているんだ
それってどういう状況なの メモリに隠しボリュームのパスワードが残ってるとか?
つまりすべてほんとのこと白状しても拷問は免れないと。
871 :
名無しさん@お腹いっぱい。 :2012/09/24(月) 19:06:03.43 ID:Mm7BdZke0
だから何度も言ってるけど TCコンテナ(パテ)だとばれた時点でジエンド
まだインスコして間もないけど、 使用中だったデバイスごと暗号化外付けHDDをアンマウントして取り外した後、 その一時間後くらいにもう一度接続したら、正しいパスでマウントできなかった。 ちょっと焦ったけど、ヘッダーをリストアしたら復旧した。 ヘッダーってのはちょっとしたことで簡単にいかれちゃうの? それともHDDの異常を疑うべきなのかな?
>>872 パスワード間違えた可能性は?
バックアップは取ってるけど破損とかないな
あーちょっとまった、 そういえばディスクの管理ユーティリティ開いて別のHDDフォーマットしたんだけど、 そのときに初期化を尋ねるダイアログが表示されなかった… 多分、知らないうちにアナログ的なミスでMBR上書きしてたのかもしれない。
ざまあw
ところでマウント中にWindowsで初期化してそのまま使い続けるとどうなる? 1.そもそもHDDがTruecrypt側でロックされているので初期化できない 2.すぐにTruecryptが異常を検知してアンマウントする 3.手動でアンマウントするまで正常に使い続けられるし、書き込むファイルは暗号化される 4.見た目では正常に使用できているように見えるが、書き込むファイルは正しく暗号化されないし、既存のデータは破壊される可能性がある
死ねよ。
すみませんいくつか質問させてください
非システムドライブを暗号化した場合、マウント後には
下記画像のように元々表示されていた暗号化対象のドライブ(H:)と、
マウントドライブ(V:)の両方が表示されると思うのですが
http://www1.bbiq.jp/vip_owners_club/image/blog/tc07.png 1.これはどちらも接続できるのですか?
2.どちらのドライブにファイルを投入すれば、自動的に暗号化してくれるのでしょうか?
3.マウントか、非マウントかで暗号化対象のドライブの中身の見え方は変わるのでしょうか?
(例:マウント、非マウントによって中身が空っぽに見えたり、見えなかったり)
4.それともマウントしていなかったら、暗号化対象のドライブそのものが見えないのでしょうか?
質問ばかりで恐縮ですがお暇でしたらよろしくお願いしますorz
>>851 tcjpdoc@Wikiに無い旧版ランゲージパックを5個うpした
Truecryptは仮想ディスクのサイズ変更は不可なん? 微妙に不便だな。
できま
s
g
一つ疑問で、TrueCryptでマウントしたドライブ上にあるファイルを削除した場合、 これを後から復元することはできるのか? パスワードは分かっているとして
なんで試せばすぐ出来ることを聞く奴増えたの
試したら復元できなかったけど、 それが完全に復元できないという保証にはならないから聞いた
888 :
名無しさん@お腹いっぱい。 :2012/09/25(火) 20:42:41.98 ID:8W1u48Vf0
最近ニワカ厨房が増えたなあ DL違法化で駆け込み寺になるのか・・・
試せばわかるはずだが・・・ 1 できる 2 マウント後表示されるドライブ 暗号化したドライブをマウントせずにそのまま書き込めるわけがない 書き込む前にフォーマットしてしまう 3 あたりめーだろ 4 見える 未フォーマットに見える
DL罰則規定施行後誰のPCが優先的に狙われるか? それはこのソフトをインストールしている人のPCです。
無理じゃん。 暗号化してるんだから証拠みつからないよ? 通信内容の傍受はできないし。 p2pで家宅捜索されて逮捕されなかった人はTrueCryptとか使ってたのかもね。
あの中共でも、PCに何入ってるか把握できないんだぜ
だからウイルスが入っているのかw
パスワード長くしたいんだけど、これってやっぱ一度全部書き直すのかねぇ
数秒で終わる
あ、そなの? ヘッダ書き換えるだけなのかな
ってやっぱ書き換えてるじゃん やめとこ
暗号なんて解析すればすぐに解ける(キリッ とか知ったかする奴ってけっこういるよね
昔は互角だったり解読者の方が勝ってた時があったけど コンピュータの時代に入ってから暗号作成者が完全に優位になって 差が開く一方だよね
?
出遅れた萌子
ぐわっ ここか…
昔のみたいに、アルゴリズムがバレたら勝手に読めるようなのは、もはや暗号として認められないよね
>>896 暗号化に使ってる内部的な長いパスワードを復号するための任意のパスワードを変えるだけなので時間かからんよ。
ブロック単位でいろいろ工夫してやってるのか一瞬ではないけど全体書き替えるようなことにはならない
ファイルシステムが収められたブロックを読み出すための鍵を暗号化してヘッダは持っている。 ユーザーが入力するパスワードはこの鍵を復号するために使われる。 従ってパスワード変更は暗号化された鍵を置き換えるだけでヘッダ部しか書き換えない。 また、この理由により、バックアップされたヘッダをリストアするとバックアップ時のパスワードでマウントすることになる。
なるほどね。
実際問題、パクられて暗号化してるだろってところまで言ったら、お前らどうするの? だんまり?
そのための隠しボリュームじゃまいか 無難なエロ画像を詰め込んだ通常ボリュームを見せて 「いや〜お恥ずかしい」っつって後は惚けるだろ上皇
まったくだろ情交
じゃあ、隠しボリュームがバレたら?
とにかくひたすら黙ってればいい 黙秘権を行使するのだ
拘留期限一杯まで警察署暮らしか
>>913 「警察が来たので混乱して忘れてしまいました」のほうがいい
AES256bitとRSA1024bit、2048bitって
共通鍵と公開鍵の違いはあるけど単純にどっちが強度としては高いの?
暗号なんてさっぱりわからんが
基本情報技術者の資格取ったとき、 共通鍵・公開鍵の勉強したけど、もう忘れてしまったわ
こんなソフトに頼るような人たちが黙秘を貫き通せるはずがない
>>909 >>913 黙るのはまずい。それは何か知っていることを意味する。
相手は聞き出せないと上司に怒られるから必死になる。
「気が動転して忘れた」 とか
「突然、家に押しかけてきたから驚いて忘れてしまった。どうしてくれるんだ(怒)」と逆切れ
して思い出しようが無いことを強調するしかないだろう。
相手は最初は疑いつつも忘れたものはどうしようもないからやがて諦めざるを得ない。
これなら相手の上司も「思い出せないなら仕方ない」で納得できる理由が見つかる。
相手の立場になって言い訳するのが大事なのである。
ボニュームじゃじゃなくパーティションにすれば もう絶対わからないよ
922 :
名無しさん@お腹いっぱい。 :2012/09/29(土) 18:07:01.92 ID:nAKOQnOR0
外付けHDD(2TB)を買いました。TrueCryptで外付けHDD全体にセキュリティを掛ける方法を教えて下さい。 コンテナ作成は以前から利用していますが、2TBもをコンテナ作成では40時間ほど掛かってしまうのかな? と考えて、それ以外の方法でなにか使い勝手の良い方式があるかな?と思い質問させて頂きました。 よろしくお願いします。
>>920 無理のある言い訳するより、黙ってた方が後々何かと便利だよ。
>>922 「ボリュームの作成」から、「非システムパーティション/ドライブを暗号化」を選んで、
あとは画面の指示に従って進めていく。
「記憶にございません」 実績もあるしこれオススメ。
実績ワロタ
928 :
名無しさん@お腹いっぱい。 :2012/09/29(土) 21:09:19.89 ID:nAKOQnOR0
>>924 レスありがとうございます。試しにUSBメモリでやってみました。すると一瞬で完了しました。こういう方法があったんですね!
そこで疑問ですが、この場合ドライブレターの指定と固定はできないのでしょうか?
また、マウントの際はTrueCryptを起動せずバッチファイルなどではできないのでしょうか?
すみませんがどうぞよろしくお願いします。
出来るからいい加減自分で試せよ。
930 :
名無しさん@お腹いっぱい。 :2012/09/29(土) 21:16:55.33 ID:z1VeA0HdP
BitLockerだとデータ消さずにドライブごと暗号化できるのな 中断できるし暗号化中にもファイル利用できるし 駆け込み暗号化にはもってこいの機能だ
TCも出来るだろ
>>928 「マウント」をクリックする前にドライブレターを選択すればいいだけじゃないの?
コンテナをマウントしてたときと同じだと思うが
バッチファイルでマウント出来るかどうかは知らんが、セキュリティ上あまり良くないと思うぞ
933 :
名無しさん@お腹いっぱい。 :2012/09/30(日) 00:52:59.39 ID:koJ2JijoP
>>931 システム暗号化以外だと、既存パーティション削除しないと無理じゃない?
>>933 Can I encrypt a partition/drive without losing the data currently stored on it?
Yes, but the following conditions must be met:
If you want to encrypt a non-system partition in place, you can do so provided that it
contains an NTFS filesystem, that you use TrueCrypt 6.1 or later, and that you use
Windows Vista or a later version of Windows (for example, Windows 7) (click 'Create Volume' >
'Encrypt a non-system partition' > 'Standard volume' > 'Select Device' > 'Encrypt partition in
place' and then follow the instructions in the wizard).
TrueCrypt 6.1以降かつVista以降で対象がNTFSなら可能
936 :
名無しさん@お腹いっぱい。 :2012/09/30(日) 01:30:34.84 ID:koJ2JijoP
>>935 ほんまや
その場で暗号化ってのが出てきた
BitLocker要りまへんわ TC一択
まぁ極力アクセスは控えて変換すんなら寝かせておけって感じだけどな
938 :
名無しさん@お腹いっぱい。 :2012/09/30(日) 14:40:54.77 ID:koJ2JijoP
TCでは暗号化中にファイル利用は無理でした でもOS選ばないし暗号キー保存強制とか無いし 断然TCっすね
明日から10月だ おまえら準備万端か? いつ突入されてもいい状態か?
TCに加えて玄関にカメラ設置したぜ これでピンポンされても全然怖くない
脱出経路の確保が基本だ
北へおいで 北は楽園だよ
北へ。
まぁTCで暗号化しようが DLしたってアクセスログは消えないけどな
DLしたものとは限らんよ
ファイル見られさえしなけりゃ他はどうでもいい
>他はどうでもいい パァーーーーン・・・
948 :
名無しさん@お腹いっぱい。 :2012/10/01(月) 13:30:30.55 ID:Z9QAeq8h0
コンテナのパスワードを1passwordに保存してる人いる?
だよね でも64文字のランダム文字列なんてどうやって保管すればいいの
何十回と打ってれば覚えちまうもんだ
俺は15文字。単語+数字。
覚えなくていい。ふじこでいけ
俺は8文字を8回繰り返し
そんなに桁いらねーよ 数字だけ 携帯電話番号+固定電話番号+誕生日8ケタの29ケタで来年できるスパコンで13万年かかる
uhdtzvkp¥!¥!¥!¥!23232323¥!¥!¥!¥!23232323¥!¥!¥!¥!23232323¥!¥!¥!¥! みたいにランダム文字列+規則的な並びで文字数稼ぐのって意味アル?
キーファイルにいつでも複製できる十数バイトの自作ポエムのtxtって意味ある?
ふつーに8-16文字のパス、残り48-56文字を適当な一文字で埋め尽くすのが簡単でお勧め Uho110toko@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ 例えばこんな感じで
自分にしかわからない法則性でパス作ればいいじゃん
何でこの糞ソフトはパスワードに2バイト文字使えないの 半角だけとかブルートフォースですぐ破られんじゃん
47文字 ある語句を、単語ごとに数字とローマ字と記号に変換して作成 さらにキーファイルも使用 それから言い訳は 「(Truecryptは)データ抹消のために利用しただけです。パスワードは適当に入力したので分かりません「(´・ω・`)」
>>961 お前それ、本気で言ってるのか?w
数十文字のパスワードをブルートフォースごときで敗れるとでも?w
最近知った言葉使いたかっただけでしょ
大事なファイルは64文字のマウントに突っ込んでDropboxにうぷ 頻繁に使うエクセルファイルは30文字のパスを設定してDropboxにうぷ これで完璧!
マウントってなんだ?
山
>>884 XPだけど、ベクターにあるDataRecoveryってソフト使ったらできた
USBメモリにキーファイルを仕込んでキーボルダーに付けてみた。 差し込んだ時に捻りたい衝動がw
>>961 理由1,IMEを通してパスワードを入力するなどセキュリティの観点から見ると笑止千万
理由2,国によって使われる文字種が限定されるため推測されやすくなる
理由3,そのくらい自分で作れよ!
#!/usr/bin/perl
use bigint;use Digest::SHA sha512_hex;my$i=32,@b;map{push(@b,chr($i));$i++;}1..95;
(system"stty -echo"),my$n=<STDIN>,(system"stty echo");my$s=hex(sha512_hex($n));
my$password=join('',map{$i=$s%95;$s=($s-$i)/95;@b[$i];}1..64);print"$password\n";
作ったよ。どんな文字を入れても文字種95種類を使った64文字パスワードが出てくるよ!
Perlユーザのコードってホント汚いよな
どうせなら shell でそのまま実行出来る one liner command にしろよ
パスワードはクリップボードにコピーして貼り付けています
>>973 perl -le 'use bigint;use Digest::SHA sha512_hex;my@b,$n=<STDIN>,$s=hex(sha512_hex($n));map{push(@b,chr($_));}32..126;print map{$n=$s%95;$s=($s-$n)/95;@b[$n];}1..64;'
おらよ
>>973 perl -Mbigint -le 'use Digest::SHA sha512_hex;$s=hex(sha512_hex($n=<STDIN>));print map{$s=($s-($n=$s%95))/95;chr(32+$n)}1..64'
126文字にまで縮めたぜ!…しかしなぜ俺は夜中にこんなことを…
ベーマガの1画面ゲーム思い出した。
そのプログラムコードをパスワードにすればいいんや!
違法DL関係の回避策としてこの手のソフトに頼るなら無駄だから気をつけてな。 自分では管理しようがないアクセスログっていう証拠がちゃんと残るから
こんなことしても意味ないって 逮捕状でてるんだから隠しても意味ない
981 :
名無しさん@お腹いっぱい。 :2012/10/03(水) 05:28:09.29 ID:ty/h5IoFP
乙
別に使うのも自由なんだけど?なんでこんな下らないレスつける人たちがくるんだろうね
よほど自分の秘匿環境に自信がないんだろ
プログラミングできる人って尊敬できるなー 勉強しようと思っても続かないよー
必要性が無いと何事も続かんよ
>>982 他人にTrueCrypt使われると困る不思議な人種の方なんでしょ笑
あと次スレどうすんの?
>>980 はアレな方だからスルーとして
>>990 が立ててくれる?
同一IPのマンションだったら隠したもん勝ちだろ
プロバイダ責任制限法というのがあってだな・・・
アクセスログだけじゃどうにもならんよ。
公安に目をつけられかねないことやるなら 無線LANを公開設定にして使え 「すみません知らずに無線LANが野良になってました、スマソ」って逃げ道が用意されている ガチガチにセキュ固めれば固めるほど、自ら本人の真偽性を高めるだけ
>>966 DropBoxうまく動いてる?
1MBくらいのコンテナでもすぐ「(マシン名)上の問題のあるコピー」とか出来ちゃうんだけど…
>>994 コンテナの日付を更新するのチェックはちゃんとなってる?
windows764bitに3tbのハードディスクを接続しました。 コンピュータの管理から、gptディスクにしました。 パーティションを作成して、ドライブレターを割り当てていません。 この状態で、truecrypt7.1で、パーティションの暗号をしようとすると、パーティション1と2が存在します。 パーティション1は、128mb パーティション2は、ディスク全体の容量 コンピュータの管理でみても、パーティションはひとつしかありません。 GPT自体使うのが初めてなのでよくわからないのですが、ユーザーから見えない領域で自動的にパーティション できているものなんでしょうか? また、パーティションを暗号化したい場合は、この場合パーティション2だけでもよいのでしょうか? ググッても情報を見つけられませんでした。 エロい人教えてくださいませ。
埋め?
999 :
名無しさん@お腹いっぱい。 :2012/10/04(木) 00:22:18.37 ID:b0SEMHNx0
銀河鉄道999
1000
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。