【TrueCrypt】暗号化仮想ドライブ作成ソフト Part16
1 :
名無しさん@お腹いっぱい。 :
2013/02/05(火) 12:03:41.33 ID:f7Cka7zG0 暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ
ソフトウェア一覧と過去ログは
>>2-10 のどこか
いちおつ
乙です
糞スレ立てんな
107 名前:名無しさん@お腹いっぱい。 投稿日:2012/07/05(木) 01:49:02.71 ID:5sxeBFbV0 怪しいファイルの事を聞かれたら 「いつの間にそんなファイルが???」 「はじめて見たよー」 「拡張子?何それ可愛い子?」 と無知を装うしかないな パスワードを聞かれたら 「気が動転して忘れた」 「忘れたものはどうしようもない」と忘れた事にして押し通すしかないだろう
警告:ドライブ’Y’としてマウントされたボリュームのファイルシステムは、正しくアンマウントされなかったためにエラーが 発生しています。壊れたファイルシステムを使用することは、データを失ったり破損したりする原因となります。 注:TrueCryptボリュームをマウント中のデバイスを、取り外したりその電源を切ったりする前(USBフラッシュドライブや外付け ハードディスクなど)に、必ずボリュームのアンマウントを行ってください。 Windowsにファイルシステムのエラーを検出させて修復しますか? はい いいえ
>>8 コンテナファイルなんか作るからだよ
パーティションを暗号化しとけばいい
何か他にWindows8対応のものはないですか? TCはいつになるか分からないので…
Bitlockerくらいしかないんじゃね?
UltraBookで使いたいんだけど、Windows8 Proだと通販モデルになるんで、 高くなっちまうんだよね
14 :
名無しさん@お腹いっぱい。 :2013/02/11(月) 02:29:47.95 ID:olM+a6ga0
Win8未対応なのかい?
Win8に入れたけど別に問題ないぞ?
システム暗号化含めて使えてる けどサイトの今後の予定にWindows8に完全対応することって項目があるから 何かしら足りない部分があるんだろうね
要は UEFI/GPT でのシステム暗号化が未サポート
システム暗号化はUEFI未対応 Designed for Windows 8ロゴ取得条件にSecure Boot対応が必須 == UEFI必須 == すべてのメーカーPCでシステム暗号化使用不可
UEFI Secure Boot Linux排除に使われるのではと危惧されているやつか
今週の脆弱性: 度を超したネコ好き
教訓:リアル世界では気をつけろ
コンテナのパスワードに、コンテナファイル自身のmd5値を設定しようかと思いますが、 こうすれば、パスワードを忘れてもコンテナファイルのmd5を求めれば、すぐにパスワードになるので、 パスワード忘れ対策にもなり便利ですね。
>>22 ん?md5の値をパスワードとして設定した後のコンテナのmd5の値って前と変わらんの?
日付とサイズは変わらんけど中身は変わるよな?
変わるねえ
\ ド ド / ____ \ン ン/ /ノ ヽ、_\ ┌── /やる夫!大変よ!! /( ○)}liil{(○)\ │ < 警察がこの近辺で、ひきこもりを探しているのよ / (__人__) \. │ \近所の人がやる夫の名前出したみたい。 | ヽ |!!il|!|!l| / | | ◎ 警察の人が、やる夫のパソコンの中を調べたいって \ |ェェェェ| / | 今来ているのよ!
ねーよ
遠隔操作ウイルスの「ソースコード」
C,Java,VB,C#,COBOL…どれだろ
ひまわり
猫の人は全ボリュームの暗号化くらいしてるよな
だがパスワードが”nekodaisuki”で一発で破られてたり
>>27 おそらくマスコミは共同通信や馴染みの警察から聞いた情報を適当に継ぎ接ぎコピペするだけで記事にしているんだろうなぁ。
検証や裏取りどころか言葉の意味すら調べようとしないとは。
>>31 暗号化は暗号以外で決定的なボロを出していない時は
>>8 みたいな言い訳でなんとかなりそうだが、
もしIPアドレスやネットカフェの利用記録、履歴に痕跡が残っていたら暗号化ではどうにもならないだろうな。
どうせこの後どこかからリマインダで「また騙されてやんのw」っていうメールが送られてくるんだろ
教えて下さい。誤って、Windows上から外殻ボリュームをフォーマットしてしまいました。 (外殻ボリュームの作成に失敗していたのか、エクスプローラー上では未フォーマット状態で、クリックすると毎回フォーマットを求められ誤って押してしまいました。) 操作自体はすぐ取り消したのですが、その後TrueCryptで隠しドライブをマウントした所、マウントは出来るのですがアクセス出来ません。 これはもう・・・どうにもならないでしょうか?
ヘッダの復元を試して、それでダメなら諦めろ
外殻ボリュームをマウントするとき、隠しボリュームの保護しなかったのか?
外殻ボリュームのフォーマットって1テラくらいの容量だとかなり時間かかるもの? 12時間超えてるんだけど・・・
>>39 MacOSX から USB 2.0 接続の 2TB HDD をフォーマットした時は16時間かかった。
あなたの環境がわからないけど、こんなもんじゃないの?
ちなみに、コマンドラインから対話モードでフォーマットすれば進捗とか速度が表示されたはず。
>>40 結構かかるもんなんですね。
ちなみにwindows7の4GからUSB2.0接続の1TB。
気長に待つか。
USB2.0ならそれくらいもありえる
USB2.0は実効速度30MB/s前後だからね
使うPCやケーブル、USB変換アダプタの組み合わせによっては15MB/s程度にまで下がってしまう。 実用的には500GBのHDDくらいが限度、2TBとか何かの苦行に思えてくる。
外付けHDのパーティション暗号化をマウント中にUSBケーブル引っこ抜くと、 TrueCrypt使ってない場合と比べてリスクありますか?
暗号化はブロック単位だろ? だから壊れる可能性があるのは引っこ抜いたときに書き込んでたファイルだけ。
なるほどサンクスー 咄嗟の取り外しでHDDごと逝かないか心配だった
TrueCryptのパスワードは2バイト文字使えないの?
使えないようにしてあるよ
だから普通のHDDと同じだろ 言われた通りチェックディスクかけたら普通に使えるようになる
USB2.0で3TBを丸々暗号化しようと思ったけど 上のレス見てるとやる気起きんな
暗号化のときだけSATA繋ぐわ
55 :
名無しさん@お腹いっぱい。 :2013/02/14(木) 19:35:48.51 ID:hXkoxXxT0
クイックフォーマットでええやん
もうデータが入ってるんでしょ
マウントした状態で、強制終了してしまうとコンテナが壊れるようなことはあるのでしょうか?
なんで無いと思ったん?
>>57 俺は壊れた事ないけど、心配ならヘッダのバックアップを取っておけばいいじゃね?
チェックディスク使うと正常なファイルが巻き添えで大量に消えることがある バックアップがあれば問題ないが
トラぶったらチェックディスク前にヘッダのバックアプでヘッダの復元を試す方がいいんじゃない?
チェックディスクはないわぁ あれってとどめ刺すためのツールでしょ
HDDが劣化してる時はそうだけど 単に誤って電源落としてちょっとおかしくなったくらいならチェックディスクは普通に活躍してくれるよ。 即リカバリツール使って別のHDDに全ファイル退避させる!とかならいいけど、 そのままファイルシステムに不整合残したまま使ってたらそっちの方がヤバいし
> 遠隔操作ウイルス事件で、威力業務妨害容疑で逮捕されたIT関連会社社員の > 片山祐輔容疑者(30)の弁護人を務める佐藤博史弁護士らが14日夜、 > 都内の弁護士事務所で会見し、片山容疑者が「真犯人は別にいる。 > 自宅のパソコンなどから遠隔操作ウイルスの証拠が出るはずはない」と話していることを明らかにした。 これ、 探せるもんなら探してみろ(ドヤァ → 隠しコンテナ作ってただけでした ってオチなら笑える
65 :
名無しさん@お腹いっぱい。 :2013/02/15(金) 11:29:24.82 ID:xkVaB7oj0
>>62 論理障害と物理障害も切り分けもできずバックアップもとってないようなバカにはそうなんだろうな
チェックディスク実行しろと頻繁に出るからHDDの寿命かと思ったが SATAケーブルのコネクタが破損して接触悪いのが原因だったわ
>>64 ドロップボックスから出たんだとさ。
TrueCrypt使ってたら犯罪者なんて風潮になるのは勘弁してもらいたいな
zipで固める&暗号化していなかったのか? そのまま置いていたとしたら馬鹿すぎだろ
ていうかそもそもdropboxに保存する意味なくね? プログラム書けるくらいだったらUSBのひとつやふたつ絶対もってるだろ バックアップだったらそれで十分だし 第一、dropboxに保存してるのがなんで分かったの? 預けられたデータに対してdropboxは常にウイルススキャンを行っていて 結果ウイルスを検出iesys.exeだった、くらいしか思いつかないけど そうだとしたら最近になっていきなり出てこないで、もっと早い段階で検出されそうなものだが そもそもFBIがうんたらってなに FBIがいきなり「真犯人はdropboxを使ってるに違いない、しかもiesys.exeをそこに保存している」 と思ってdropboxに提供を求めて、dropboxが預けられているデータを提供するという 企業イメージをダウンさせるようなことをしたの?わけがわからない 誰か詳しい人解説plz
chikan.zipをDropboxの共有リンク機能を使って配布した、って最初から分かっていたことだろ
>>73 最初から分かってたことならなんで今更報道してるのさ
海外のサービスだから捜査に時間がかかったってことだろ
コンテナがTCと完全互換ならいいんだけどな そうでなければWin8のBitLockerを使った方がいいだろ なんとWin8完全対応だぞ
Win8でもOS暗号化しないならTC使える
TrueCryptとBitLocker以外は使うメリットが無い
BitLocker破られるよ
つかTrueCryptのほうが圧倒的に使いやすいしな
暗号化ツールなんてマイナーな存在かと思ってたけど案外浸透してんのな あんまPC関係なさそうなスレでもTrueCryptって文字をよく見掛ける
普通に書けよ バーーーーーーーーカ!!!!
>84は誤爆です。スイマセンでした。
煽りを誤爆とかクソダサすぎ
誤爆は誤爆元を白状しない限り決して赦されない
パスワードが分からなくなったのでバックアップしたヘッダーを戻そうと思うのだけど この作業の前にバックアップをとっておきたい。どんなことすればいい?
89 :
名無しさん@お腹いっぱい。 :2013/02/23(土) 13:51:02.18 ID:DFPf6QvQ0
84 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2013/02/22(金) 20:44:03.19 ID:IJTV/uJV0 [1/2] (PC) 普通に書けよ バーーーーーーーーカ!!!! 85 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2013/02/22(金) 20:44:56.62 ID:IJTV/uJV0 [2/2] (PC) >84は誤爆です。スイマセンでした。
暗号化ツールは個人向けにはマイナーでも、企業では今やほぼ必須状態だな 零細企業なんかは知らんが
暗号化なしで持ち出しなんかしたら始末書だよ 当然だ
現在Core2環境でtruecryptを運用していますが、Disk I/OのアクセスのたびにCPUが回るのも不便なので、リプレースを検討しています Intelはi5以上でないとAES-NIに対応していないので、AMD APUを検討しているのですが、 TrueCryptをAPU環境で利用してAES-NIを利用できていますか? 実際に利用している方が居ればCPUの型番もお願いします
ARM7
>>94 OpenBlocks便利だよな
というツッコミはさておきAMDならAES-NI積んでるのはFXシリーズに、
APUはTrinityからAES積んでる。「CPU-Z A4-5300」などでググるべし。
96 :
名無しさん@お腹いっぱい。 :2013/02/24(日) 16:52:47.95 ID:+/IHfsFc0
今回の逮捕者の中に使ってた者はいないかね
早いとこWindows8対応しておくれ そうじゃないと、BitLockerのためにProにしなきゃいかんので
Win8で普通に使ってる
何回ループする気だド阿呆
テンプレに入れとけ
Win8への非対応理由が明確でない現状では、盲人が象を撫でる議論にしかならない
仕事で使うデータを持ち歩いてたりするんだが、暗号化パスワードが9文字以下ってやっぱり危険だろうか
96種類だとして スパコンなら1分足らず パソコンレベルなら2年以上かかる
うちの会社は24文字以下だったり過去に設定歴があると弾かれるわ
>>103 結構短い間で突破されるんだなぁ
もう少し長いパスワードにしておこう
ありがとう
>>103 ソルトがあるし反復もあるし96種とか意味あるか?
TCはもっとかかるだろ
数学的な最短で計算した 物理的にはこの10倍はかかるだろうな
tcはpassに2byte文字つかえたら良かったね。 4文字位でも相当かかるよね
日本語って何万種だ?
windows7を使用しています。
起動ドライブにssdを使用しています。
cdからのosインストール時に、diskpartでパーティションを一つにしています。
http://technet.microsoft.com/ja-jp/windows/win7_tips65.aspx インストール直後に、driverやwindowsupdateを完了後にtruecrypt7.1をインストールしています。
truecyprtインストール後に、システムドライブを暗号化しています。
システムドライブを暗号化するときには、下記パラメーターを使用しています。
1.Normal->Encrypt the whole drive
2.Encryption of Host Protected Area(yes
3.single-boot
4.Encrypton Algorithm/Serpent-Twofish-AES hash algorithm/RIPEMD-160
で再起動後、暗号化開始ボタンを押して完了するまで待機しています。
暗号化完了後、メールなどのデータを復元しています。
この場合ウェアレベリングに対応している機器でも、暗号化後に書き込んだ領域に関しては
情報漏えいが起きないと考えてもよいのでしょうか?
またOSを再度インストール場合は、使用する機器を一度データドライブとして異なるPCに接続してから
全領域を一旦パーティションを作成して暗号化してからフォーマットして使用したほうがよいのでしょうか?
エロイ人教えてください。
>>108 日本語で書いた文字をテキストに保存して読み込ませたら?
ってか漢字変換はどうやって候補から選択するの?
変換時に何を入力したか丸見えな暗号化システムがほしい?
メモ取らないありきたりな言葉を ブラウザなんかに書いてそれをコピペとか
>>110 最初のインストールがヴァージンインストール(何もプライベートなデータを
書き込んだことがない状態からのインストール)だったら問題ないんじゃない?
そうではなくて、暗号化してない状態でつかった経験があり、あとから再クリーンインストールしたら、
上書きできない領域にデータが残って復元できない可能性はある。
>>113 購入してきてたSSDをWINDOWSインストール後にすぐに暗号化しています。
ですので、おそらく安全かもしれませんね。
レスありがとうございました。
質問なのですが、3TBのGTP形式のシステムではないパーティションを丸ごと暗号化は可能ですか? あとパーティションの選択画面で同じHDD内に、作った記憶の無い128MBのパーティションがあるのですが、 コレは特に気にしないでもいいのでしょうか?
>>116 すんません勉強になりました
ありがとうございました
TrueCryptで暗号化されたボリュームを含むコンピュータが警察などに押収された場合、 彼らはどういう対応に出ることが考えられますか? また、その場合に私が取るべき対応とはどのようなものでしょうか? 友人曰く、イギリス(だったか?)では暗号化されたデータが押収されると捜査のためにパスワードを開示しなければならず、 (暗号化されたデータを指して)「ネットワークのトラフィックから作った乱数列だ」などと主張するには自分でそれを証明する必要がある(悪魔の証明!)らしいのです そのうえ、これと同様の法案が遠くない将来日本でも導入されるとかなんとか(ここまで友人談)らしく不安です
「一定の読み書きがないとアンマウント」の設定は必須 人間いつ死ぬかわからんし、PC作業中にいきなり心停止するかもしれない そんな時にこの設定は有用
その設定ってどのメニューに有る? 各種設定見てもそれらしきものが見つからない
あ、ごめんあった。
>>120 2chブラウザ起動しててもアンマウントしちゃうから2chブラウザがエラー起こすw
で?っていう
設定時間が短すぎるんだろ
心配性だから10秒に設定したいけど出来ないじゃん駄目じゃん
質問です。 暗号化したパーティションの中にコンテナを作った場合、コンテナの読み書き速度は激減しますか? 暗号化方式は共にaesです。 よろしくお願いします。
わかる人いたら教えて下さい 普通にファイルを削除するのと 暗号化した仮想ドライブにファイルを入れてから(それがそのファイルの初書き込み)仮想ドライブごと削除するのとでは 後者の方がもしファイルの復元等されても 仮想ドライブが復元されると思うので安全だと思うのですがどうでしょか
Easerでtcファイルを削除か。 二重鉄壁
ただそれらのツールで完全消去しても、NTFSの場合復元ソフトで消したファイル名が簡単にわかってしまうんやなw
Eraserは、消したファイルはWindowsのシステムファイル名に偽装されるな
いまどきその対策してない消去ソフトとか糞だろ
32GBのmicroSD(KM-MCSDHC4X32G)暗号化したけど、 RもWもめっさ遅くなった。。 CrystalDiskMarkでもやっぱり有意な差がでた。 ポータブルソフトがもっさりするのなんとかならないかなあ
暗号化というものが重い処理なんだからどうしようもないだろ ハード支援機能を持つCPUで使うか、最低でも4コア以上のCPUで使わないと重さからは逃れられないぞ
いや、忘れたでいいでしょ。拷問は禁止されてるし。 まぁ、昨今の警察事情を考慮するとそれに近い事をされる可能性はあるけどな・・・
片山みたいに結局はTC関係なしで逮捕された時点で有罪になるから 別のとこからほころびが出る
さぁ、お前らそろそろ吐いてもらおうか
げげごぼうおぇっ
>>136 でも実感としてはシングルでもクアッドでも
あまり変わらない
どゆこと。。
ボトルネックがHDDの読み書き速度だから
>>118 いや、普通に隠しボリューム作れば良いだろ
んで隠しボリュームは作ってない普通のコンテナです!って言い張る
TrueCrypt使ってる時点で苦しい言い訳だよなぁ
吐こうが吐かまいが逮捕≒有罪確定
>>144 それだとファイル容量でばれるんじゃないの
作ったことないからわからんが
容量も隠しが存在しないように偽装してくれるのか
>>147 隠しのほうは少なくなるけどおとりは全容量になる
>>148 ん?ちょっとわかんない
5Gのコンテナ作って1Gの隠し作ったとするよ
んでおとり用に3Gのファイルを入れて隠しに本命の1Gのファイル入れる
それでパス教えて3Gのおとりファイルを開示してもさ
空きの2Gの領域を埋められるのかを試されたら隠しあるのがバレるのかと思って
だって隠し領域ってこの場合5Gのコンテナの中に作られるんだよね
当たり前田のク・・
ユーザーガイド読めよ、まず 「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」を有効にしなけりゃ空き領域埋めたら隠しが潰れて壊れるだけだよ
>>150 空きの2Gの領域を埋めることは可能
不注意で埋めてしまわないようにマウントする前に保護することも可能
てかちょっとはマニュアル読めよ
■ 質問者へ ※質問は自由ですが、回答者に答える義務はありません。 他人の好意に頼っていることを忘れないようにしましょう。 「ググレカス」としか答えが返ってこないような場合、本当に検索すれば即解決というケースがほとんどです。 他人の不親切を恨む前に、自分の努力不足を反省しましょう。 <回答が無い理由> 1. 誰も知らない 2. 質問文が意味不明 3. 知ってるが、お前の態度が気に入らない ■ 回答者へ ※無理に答える必要はありません。 あまりに質問の程度が低すぎる、または質問者の態度が悪すぎると感じたら、 怒る、煽るよりもスルーを心がけましょう。 <わからない七大理由> 1. 読まない ・・・説明書などを読まない。読む気などさらさらない。 2. 調べない ・・・過去スレ、ググるなど最低限の内容も自分で調べようとしない。 3. 試さない ・・・めんどくさいなどの理由で実行しない。する気もない。 4. 理解力が足りない ・・・理解力以前の問題で理解しようとしない。 5. 人を利用することしか頭にない ・・・甘え根性でその場を乗り切ろうとする。 6. 感謝しない・・・教えてもらって当たり前。事がすんだらさようなら。 7 .逆切れする・・・自分の思うようにならないと逆切れする。
隠し諸共埋めてくれるのか隙なしだな つか読みます
tcファイルなんて作ってるからバレやすいんだろう 拡張子なしのファイル作ってしまえばバレない
デバイス暗号化にして生ディスクと言い張る方が安全度は高いな Win8では止めといた方がいいかも知れんが
吐け〜
げげごぼうおぇっ
俺が情報を吐き出させる側だと仮定するなら何が一番効果的か考えてみるか 人権を考えないなら、言うまで徐々に脚からおろし金で毎日1cmずつ削るかな 食事は削った肉と糞と小便 優秀な外科医と精神科医をつけて絶対に壊さない自殺もさせない これ以上削ったら死ぬところまで来たら目の前で身内を代わりにだな
スレチ
サイコ野郎には係わらないのがいい
中二病でも暗号化がしたい
Win8の完全対応は出来んのか?
Win8のNTFSはコソーリ改変されているからな TCのようなシビアな用途ではまだまだ何が起こるか不明な所があるんだろう
一応win7で作ったボリュームをwin8でも使えている
169 :
名無しさん@お腹いっぱい。 :2013/03/10(日) 11:31:57.69 ID:e/ee+W1Z0
170 :
169 :2013/03/10(日) 11:43:33.36 ID:e/ee+W1Z0
TENGAに見えた
>>168 なんか怪しいな
パスワードとか送信されてるかもしれん
考え過ぎか
>>172 欧米に合わせるなら、
児童の定義年齢も合わせるのと、モザイクをやめるのもセットにしなきゃ認めない。
児童が18歳っておかしいだろ。
成人を18歳にしようって話が出てるんだから。
児童は小学生まで。
ポータブルHDDを「安全な取り外し」しようとしても「使用中」となっててシャットダウンしないとダメなんだけど、 なんかいい方法ありますか? ちなみにwin7だとダメだけど、XPだと問題なし。
>178 便乗
>>178 ・Unlockerを使ってHDDアクセスしてるプロセスを切る
・HotSwap!を使ってオフラインにしてから取り外してもらう
しかし何やってもダメなときはダメだね
あいや俺もってこと
解決しましたm(_ _)m
>>180 unlockerでプロセス停止でもダメだった・・・
スリープ状態で抜いても大丈夫?
素直にwindows落とせよ
>>183-184 何をどうやったら解決したの?
ちゃんと書いてくれないと、ただのスレ汚しになっちゃうよ
MSRだとわかってないのはおまえだけ
パーテーション1に128MB
こんな特徴的な現象はググれば即分かるレベル
逆に、ここで質問してから解決に6分もかかってることに驚く
さすがp2と言うべき
>>188 ツンデレ優しいなw
いまだに「127GBしか認識しません><」って言ってる奴が存在するご時世だしな
>>189 (´▽`)< P2を〜♪ いじめ〜ないで♪
193 :
名無しさん@お腹いっぱい。 :2013/03/13(水) 20:38:28.55 ID:CR44wFDU0
>>193 >>1 が仮想マシンとか仮想ディスクをごっちゃにしてるだけだろうw
単なるアホや
さすがにこれは頭悪すぎるw
16 名前:番組の途中ですがアフィサイトへの転載は禁止です[] 投稿日:2013/03/13(水) 20:35:44.96 ID:dc62NK/m0
>すべてのフォルダが画像データとして保存される
警察「仮想マシンのデータはすべてディスクイメージで保存されている」
記者「なるほど、イメージ(画像)ですか」
警察「そう、だから見つけにくいんです」
23 名前:番組の途中ですがアフィサイトへの転載は禁止です[] 投稿日:2013/03/13(水) 20:36:39.78 ID:UhEsS2VL0
>>16 これか!合点がいった
24 名前:番組の途中ですがアフィサイトへの転載は禁止です[sage] 投稿日:2013/03/13(水) 20:36:42.52 ID:Mp9xKVAKP
>>16 あるあるw
25 名前:呉はじめ ◆KUREKO1w06 [] 投稿日:2013/03/13(水) 20:36:52.50 ID:/NdHgRdm0
>>16 あーなるほど。
31 名前:番組の途中ですがアフィサイトへの転載は禁止です[sage] 投稿日:2013/03/13(水) 20:37:47.70 ID:hyaZBE8Q0
>>16 どういうことなのかと思ったがそういうことか
33 名前:番組の途中ですがアフィサイトへの転載は禁止です[sage] 投稿日:2013/03/13(水) 20:38:53.21 ID:M7l8Fdpk0
>>16 ああ、そういう事か。
お前すげぇよ。
40 名前:番組の途中ですがアフィサイトへの転載は禁止です[] 投稿日:2013/03/13(水) 20:40:29.83 ID:qP+lfKED0
>>16 もしかして更に仮想イメージって言ったんじゃないだろうか
この程度の認識されてるほうが安心だな
試しに約1T分のディスクイメージ作ってる最中だけど 出来上がってから後でダミーデータを作ることは可能でしょうか?
今から隠しボリュームにしたいって事なら無理
200 :
185 :2013/03/14(木) 13:33:14.55 ID:djvzbdZr0
>>180 unlockerでプロセス停止を1回したのが原因かどうか分からないけど、
何もしなくても普通に安全な取り外しができるようになりました。
質問ですいません、1Tのハードディスクをイメージ化しようとして(931GB) 管理者権限取得に失敗しましたというメッセージが出たのですが 原因はなんなのでしょうか、Windows8を使用しています。
プロパティ>管理者としてこのプログラムを実行にチェック入れればいいのかな? 使用時はこのチェック必須なのでしょうか
Vistaも7も飛ばしてXPから8にしたのか?
>>193 >仮想マシンは、パスワード設定が可能で
>小沢容疑者は黙秘している
どうやってパスワードを割り出したんだ?
>>204 仮想マシンって言ってもxp modeとかの事じゃないん?
OSのパスワードなんてMSのバックドアがあるんじゃなかった?
>>204 パスワードの設定が可能なソフトだがパスワードはかかってなかったんじゃね
てゆうか秘匿目的じゃなくて単にウイルス対策なんじゃないの?
だろうなあ
ウイルスより怖い警察
何でテンプレにdokan+encfsがないの? ファイル単位で暗号化されるからバックアップやクラウド同期に便利なのに
いいねこれ
>>211 ほう。おもしろいね。まさに探していたソフトだ。
さっそく使ってみたのだけど、暗号化されたディレクトリ上に最初に作られる
.encfs6.xml
ってのはDropbox上にあげちゃってもOKなの?
<encodedKeyData>にパスワードらしき文字列が書いてあるけど、
暗号化されてるから、これは見られても大丈夫なのかな
さらに質問。ファイル名が暗号化されるのは非常にありがたいけど、 適当にファイルを入れてみたら、記号のカンマが混じってて、 コンソールでファイルを操作するときに障害になりそう・・・ 暗号化はして貰いたいけど、記号を使わせないなんて設定は出来ますか?
>>211-215 Dokan+encfs4win+Dropbox 1.6で暫く運用してみましたが、トラブルを解決できなくて諦めました。
(1) ファイル名暗号化まで指定すると、254文字制限に引っかかる。
(2) 同期できないファイルが希に存在する。
(3) 編集できないファイルが希に存在する。
どういう条件でトラブルが発生するのか見極めることができませんでした。
もしかしたら、ファイル名暗号化をしなければ上手く行くかもしれませんが、そこまで試していません。
今は渋々Cloudfoggerをローカルモードで使ってcfogkeyファイルを手渡ししています。
encfs4win使うなら、付属のencfsw.exeよりも EncFS Plus使う方が便利だよ 付属のはスリープするとアンマウントされちゃう Dropboxと併用するならAndroid向けにはCryptoniteってのがある
>>217 有料のヤツだとboxcryptorってのもあるよ。俺はこれ使ってる。
>>216 報告ありがとう。せっかくよさげなソフトだっただけに、
運用は要注意か・・・
できあがったファイル郡を、自動制御のFTPで転送して、
バックアップのバックアップをして完璧・・・とか妄想が膨らんでいるが、
そもそもの安定性が悪いんじゃ、どうしようもないか。
ドライブレターを割り当てられて、暗号化・復号化を意識せずに使えるという条件で TCを使っているのだが、 ・TCは、可変コンテナを選ばない場合、使っても使わなくても巨大な領域を最初に作る必要があり、 計角どおりに容量を食いきれない or 足りない場合が出てしまう ・かといって小型のコンテナを作ると、管理が面倒 ・差分バックアップができないので、FTPで飛ばすときコンテナ全体を転送する必要があり大変 ・長期運用を前提に考えると、マウント中に、マウントされてる元ファイルをバックアップ出来ない (HDD全体を別媒体にバックアップするときなどに、考慮する必要が出てくる) この不満を解決してくれるツールを探していた。 このdokan+encfs4winというシステムは、ドライブレターを割り当てられる上、 コンテナの大きさに囚われることなくファイルを暗号化した状態で管理できて、 かなり理想に近いツールだと思った。 不安定になっても困らないような用途で、とりあえずテストで使ってみることにした。
>>220 全く同じ悩みを抱えてencfs4winを試したけど、自分は挫折した。
結果を是非報告して欲しい。
健闘を祈る。
>>218 boxcryptorにはencfsのパクリじゃないかという黒い噂が・・・。
開発元は「パクリじゃないよ。インスパイヤだよ。」って言っているらしいけど、真実は不明。
この手のソフトはオープンソースじゃ無いと怖いです。
TCは容量制限てあるのでしょうか? 例えば2T3Tのハードディスクまるごと暗号化は可能でしょうか。 1Tまるごとで11時間かかるので実際に使うかどうかはアレだけど
>>221 > (2) 同期できないファイルが希に存在する。
> (3) 編集できないファイルが希に存在する。
これって、どうやって判別してましたか?
ためしに、元ドライブの暗号化されるファイル郡に、関係ないファイルを
ぶちこむ実験をしてみたら、関係ないファイルは、ドカンの先には出現しなかった。
双方のドライブで、タイムスタンプだけが共通のようなので、
定期的に、ファイルの数量とタイムスタンプを元ドライブと暗号ドライブとで
両方とも照合させて、再があれば警告を出すスクリプトでも作ってみようと思う。
>>222 2Tは実際使ってる
その場で暗号化するより、別のHDDをクイックで暗号化してコピーした方が速いぞ
>>222 TCだと1TB-11時間もかかるの?
この前別ソフトで乱数書き込んで2TB処理したとき3、4時間ぐらいだったよ
TCはちょっと遅いぐらいだと思ってた
MAX100MB/SのWDの1TB(中身なしor消去)で5時間ほどかな 中身保持したままだと倍くらいかかってもおかしくない
HDDそのもの暗号化モードで使ってるが 1Tはクイック使うともっと早いんだろうけどソフトの方で推奨してないからなぁ。 クイック使って問題ないならそっちにしたいけど 隠し使うときも外側にはFAT使ったほうがいいと言われたからFAT使ったがNTFSじゃダメなん
なぜ推奨してないか理由をちゃんと読めば気にすること無いんだけどなぁ
>>222 3TBを複数台使っているが、どう使おうと特別な事は何もないな
TCがGPT対応したのはかなり前だしね
自分はHDD購入直後にチェックも兼ねて全領域をランダムデータで埋めているから、
TCでのフォーマットはいつもクイックだな
AES-256ってパスワードの文字数にもよるが 解析するのに4億年とかかかるんだろ?クイックでええやん
+keyfileだもんで 8文字くらいにしとけばokだしょ? 実際6文字やけんど
えっ? 俺は48文字だが…
システム暗号化はキーファイル使えないのが残念 BitLockerみたいにUSBメモリが使えれば嬉しいんだけど YubiKeyとか使うしか無い
48byteなんてコピペの世界じゃ どこからどい文字列コピペするかわからんけど 次第じゃ逆に貧弱かも?
ぶっちゃけ 「お前のデータなんか誰も興味ない」 でFA
何かあって復号マウントされてしまうとすればそれはパスワードの弱さによるものにはならないだろうね
対誰用に使ってるかの違いじゃない? お前のオナニーデータはともかくとして
お前らなら検察に追い込まれたらビビってゲロしちゃうだろ
ちびるお前は聞かれなくてもうたいそう
240 :
名無しさん@お腹いっぱい。 :2013/03/17(日) 01:51:45.92 ID:KNbIg8UF0
その筆頭乙
単純所持がダメになったらネットから落とした児童ポルノを外郭に、自作の児童ポルノを隠しに入れておく方法が通用しなくなるな
おまえ児ポなんか所有してんの? キンモーw
言うに事欠いて"筆頭乙"とか 涙拭けよ
244 :
名無しさん@お腹いっぱい。 :2013/03/17(日) 02:02:25.95 ID:KNbIg8UF0
ちょうど嫌儲にスレ立ってたから抽出して晒してくるね
245 :
名無しさん@お腹いっぱい。 :2013/03/17(日) 02:04:04.31 ID:KNbIg8UF0
ほい、完了 顔真っ赤にして探してらっしゃい
ああ春休みか
貧弱というのには段階がある。 攻撃者が物理的に侵入できないことを前提にするのなら ・モニタやキーボードの全景が盗撮されてたらヤバイ ・キーロガーが仕込まれてたらやばい など無視できる貧弱さもある。 そういうレベルではなく、すべての危険を考慮するというのなら、 ・ゼロデイ攻撃に備えてインターネットには接続しない ・盗撮に備えてパスワードはキーボードでは入力しない などの厳しいレベルでの運用をしなければならない。 アマチュアの我々ができる運用としては、 ・Truecryptの実行は論理的、できれば物理的に隔離されたサーバーで行う ・キーボードなどを盗撮されただけではカギが揃わないようにする ・離席時や就寝時は必ずアンマウント などで十分だろう。
クイックフォーマットにしたためバレる可能性がある事と言えば、 そのドライブにおけるファイル総容量だけだよな それで致命的に困るような人間など存在しないに等しいはずだが
キーロガーってos上で動くの? もしos上で動くのなら、システムごと暗号化してる場合は仕 込むのが無理になるから安全という事になるでしょうか?
TrueCryptとは関係なくて恐縮なんだけど、極窓の暗号化ってパソコンに詳しい人なら簡単に解ける? バックアップとしてBDにも保存しときたいんだけど。
>>249 OS上で動くソフトウェア型が多いがハードウェアキーロガーも実在する
>>251 ハードウエア形なんてのもあるんですか。仕込む側の敷居も高そうですね。
ケーブルになんか付いてたら気付かれるかもしれないし。というか気付くなw
インターフェイスのマザーボード側に何か組み込まれたら気付かないかもしれないけど
そこまでやる謎の組織を相手にしてるわけじゃないし大丈夫かなw
でもちょっと高機能な盗聴機器なんかは、ちょっと金出せば手に入る時代だからいろいろ可能性を
考えてしまう。
>>252 デスクトップパソコンの後ろのUSBになにか継ぎ足されてても気付かないよ。
でもパソコンに物理的に細工されるなら、HDDを直接操作されてOS本体に直接、
なんらかの細工をされることの方が怖いね。
謎の組織の狙われるより、身近な人の興味本位のカジュアルハッキングに狙われるのがずっと怖い。
隠しボリュームを開いたらフォーマットしてくれって表示されてえええってなってるんだけど 修復できんの? ダミーにファイルぶちこんだのが原因だろうか
>ダミーにファイルぶちこんだのが原因だろうか 隠しボリューム保護を有効にしなかったならぶっ壊れて当然の所業
そうか、、、吊ってくる。 念のため聞きたいが復旧方法てないですか。
ヘッダのバックアップが生きてればサルベージくらいはできるかモネー
外殻にファイル入れるなら、ボリューム作成のときだけにすべき。
外殻ほったらかしだと更新日時が古くて外殻ってバレるやん
BDにデータ保存したい場合は25Gの仮想ファイル作って入れてBDに焼く手順でやろうと思うが これ以外の方法もあるんでしょうか
>>259 動画とかの読み込み専用データ入れとけば大丈夫
てか外郭だろうがそこまで追い込まれた時点で詰んでるだろ
パスワードなんてわすれちゃったよ〜
BDに保存してもマウントできるの?
つかぬ事を聞くけど容量指定で残り10.39Gとか表示されるけど 小数点の数値まで詰めいたいが小数点の分指定出来ないの
GB表示に1024をかけた値をMBとして指定するとだいたい合う
BDに焼いても使えるとか便利だよね。
267 :
名無しさん@お腹いっぱい。 :2013/03/19(火) 02:27:54.13 ID:BxeLUS1c0
BDに焼くときはパーティション作るやり方出来ないっぽいから コンテナを25/50G分ファイル作って放り込む方法以外ないよな?多分。
Win8のフル対応が来ないので、BitLockerにしてみた 今回から、TPM無しのパスワードのみで使えるんで、TCにしとく意味がなくなった USBメモリーも外付HDDもTCのトラベラーディスク同様のことが出来るし、何の 問題もないな
いざパスワードを忘れてもバックドアから見れるしな
パスワードに小文字大文字の区別があるのを今頃知ったんやなw
>>267 今の所、その方法しかないね
ただ、ディスクの中身を見られたら、馬鹿デカいファイルが1つだけポツ〜ンとあるという怪しい感じになるw
BDへのバックアップされるイメージファイルなんて大概そんなんだろ HDDのほうがデカいからって複数枚に渡ってたりするし
Forensicだろ
そういえば最近気づいたんだけどwindows7で暗号化したドライブ挿すとドライブ ○○を使うにはフォーマットする必要があります。フォーマットしますか? って出るじゃん? あれサービスのshell hardware detectionっての無効にしたら出なくなったという まぁ、みんな知ってると思うけどフォーマットしますか?が出て押しそうで怖いと思ってる奴が居たらやってみ ちょっとしたネタだけどテンプレに書いといてくれると俺みたいな新参が助かるかも
shell hardware detectionを無効にすると別の場面で悪影響が出そうで怖い
>>277 CDとかデバイスの自動再生を無効化するだけだから逆にウィルスとかの対策にもなる
ただし、CDとかデバイスのautorun.infが起動しないからドライブから直接中のexe起動しないといけないっていう手間がかかる
コンピュータのセキュリティって「管理者権限を与えない」とか「rootを取られない」とかばっかりで やっぱり物理的に細工されたらもうお手上げなんだろうな たとえTrueCryptを使ってたってマウスとモニタとキーボードを盗撮されるだけでもうお手上げだもんな
パスワードを毎回打つのが面倒なので、キーファイルを定義して、 その実態をバッチでwgetさせてマウントさせて、かんたん手放し運用。 マウント後にファイルは消す、やばくなったらネット上からキーファイルを削除するとマウントできなくなる って考えたんだけど、盗んだ相手がバッチを理解できる人間で、 キーファイルを消す前に、wgetしたあとのファイルをローカルに保存されたら終わりか。 PCが盗難にあったなどで、遠隔地からコンテナのマウントを阻止させるために、 比較的安全な管理方法って、どうすりゃいいすか。
4桁くらいのパス+0連打60桁でいいんじゃね
ハードキー使いなよ
>>283 と思うでしょ?
もしWebカメラがハックされてたら・・
都合良く画面や手元向いてるwebカメラw てかもういいよ 全然スレタイに関係無い
すいません質問です ノートPCのシステムを暗号化して使用していたのですがマザーが壊れたようで起動しません そこで分解して中のHDDだけ取り出して他のPCにつないでデータを取り出すことは可能でしょうか?
可能
>>287 ありがとうございます
今試してみましたが駄目でした
HDDは認識するのですがデータが暗号化された状態で見えずまっさらです
どうすれば良いのでしょうか?
マザーを修理すればなんとかなるのでは?
そもそも何で暗号化していたのかすら言わない馬鹿
他のPCとやらにtruecryptインストールしてマウントしたの?
ってTCって書いてないな ビットロッカーでTPM使ってたら諦めるしかない
TC7.1a時点でのWin8への対応状況としては ・システム暗号化は出来ない ・パーテーション暗号化はできる ・コンテナ暗号化はできる という認識でOK? システム暗号化はBitLockerでその他はTCを使えばいいんだよね?
>>288 他のPCに同じ暗号化ソフトをインストールして同じパスワードでマウントすればいい
TPMを使っていたなら、TPM搭載のPCで復元用トークンを使い同じようにする
>>294 > ・システム暗号化は出来ない
未サポートなのは UEFI/GPT で、BIOS(互換)/MBR で不満がなければ使える
復元用トークンもってたんかね?用意がいいな
TrueCryptで暗号化パーティションを作成していたHDDが危ういので、HDD全域を別のHDDにクローン(ddrescue)しようとしてるんですが、 この方法でもちゃんと中のデータは復号できますか?
うん
急に過疎ったな 家宅捜索されて連行されたのかな
いよいよ暗号化やキーファイルの管理を厳重にしないといけない時代がくるのか
早く違法ダウンロードでしょっぴかれた奴がTrueCryptを盾に ポリ公の尋問にも耐え容疑の否認を貫く展開来てくれ
304 :
名無しさん@お腹いっぱい。 :2013/04/10(水) 17:33:41.58 ID:vjzeSOit0
レスキューディスクはCD-R一枚で焼けますでしょうか? それともDVDにした方がいいでしょうか? どうかご教示お願いいたします WinXPsp3
Windows標準のファイル検索、Search Everything等のソフトで 検索インデックスを暗号化ドライブに作ることできる? 検索インデックスを非暗号化ドライブに作ったらファイル名はバレちゃうからね。
ドライブならば平気なんじゃない。 コンテナ単位だとUSNジャーナルなどの影響まで考える必要も出てくるが。
外付けHDD全体を暗号化した後に、トラベラーズディスクという機能に気づいたのですが 一部分だけ暗号化を解除して、そこにトラベラーズディスクを作成するというのは不可能でしょうか?
無理 混在させるには最低でも2パーティション構成になる
それじゃもう手遅れですね… このまま使います。ありがとうございました
>>310 それでいいよ。
金庫と金庫の鍵は別々にしておくのがベターだよ。
312 :
名無しさん@お腹いっぱい。 :2013/04/16(火) 15:36:27.42 ID:vYSURVxr0
これでシステムドライブを暗号化して、 その後にシステムドライブのパーティションサイズを変更しても平気でしょうか? windows xpです。
アンマウントしたらすぐにデバイスを取り外しても問題ないですか?
FAT32の16GBのUSBメモリに、NTFSの4GB以上のコンテナって作れる?
アンマウント→即取り外しを百回以上やってるけど、ヘッダが壊れたとかは1回ぐらいしかないな
外付けHDDを丸ごと暗号化したら、 「このボリュームは現在割り当てられている E: ドライブとしてマウント、使用することができないことを忘れないで下さい!(略)ただしこれを例えばTrueCrypt FAQで説明されているように取り外して、別のパーティション/デバイスを割り当てる時を除きます」 って表示されたけど、これって、外付けHDDのドライブと暗号化されたボリュームをマウントするドライブは別って意味だよね?
そういう変則的なフォーマットをすると、自分自身が忘れる事故が一番怖い
どうせお前らじゃ誰かに盗まれるよりパス忘れや間違ってけす可能性が高いんだから暗号化なんて無意味だよ
320 :
名無しさん@お腹いっぱい。 :2013/04/16(火) 20:39:34.63 ID:hXOSmY7m0
>>316 ありがとうございます
うちのwin7は安全な取り外しのアイコンを押してから反応までが20秒近くかかるので助かります
sage忘れてすみませんでした
基本的なことだと思うけど質問です。 TrueCryptでマウントしたドライブは 他のPCから共有でドライブ名指定してもアクセス出来ないという事でOKですか?
OSから認識されてるのだから、出来るよ
逆に言えば、どんなに強固に暗号化していても、LANで共有していたら外から丸見えって事だ
325 :
322 :2013/04/17(水) 16:21:09.66 ID:GoyXwEdX0
>>323 やってみたのですがアクセス出来ないです
マウントした外郭ボリューム、隠しボリュームどっちも無理っぽいです
マウントする前の実ドライブにはアクセス出来ます
保護されてるのでしょうか
スレ違いで申し訳ないけど詳しい人が多いと思うんで教えて。 iPhoneとかでリーディングリストって機能ができたけど、あれを暗号化する方法ないかな? iCloud使うとどのPCでも共有できて便利だけど、警察に誤認逮捕されたり、林檎がお漏らししたらだだ漏れだよね。 なんかいい方法ないかな。
スレの流れを止めてしまった。 すまんね。
>リーディングリストって機能ができたけど まずはこれを解説しないと、興味がわかないし重い腰も動かない
ずっと使い続けてるけど未だによくわからないことがあるのでまとめてお願いします。 1)暗号化で組み合わせたパスとキーファイルはそれぞれ単独で解析可能なんでしょうか? ブルートフォースアタックを想定した場合、暗号強度は加算ですか乗算ですか? 2)囮OSと隠しOSは別々にライセンスが必要なんでしょうか? (たとえばWindows7でどちらのOSともアクティベーションを前提とした使用をする場合) 3)マニュアルには『HDDを解析されるとTrueCryptブートローダーを発見され疑われる』と書かれていますが、 たとえば囮OSインストール後に敢えて暗号化しないでブートローダーをインストールせず 専らレスキューディスクを用いて起動させることによって隠しOSを使用することはできるのでしょうか? または、痕跡を残さない目的を達成するためのより良い方法がありましたら教えてください。
>>326 firefox syncみたいなもんかね?fx syncはサーバにあげるとき暗号化してあげるよって言ってるけどアップルはどうかね
アップルに要望だすしかないのでは。常識的に考えれば暗号化して上げてると思うけど…あっぷるだからなあ
>>329 1.しらん。偏執的なTCの実装が単独解析を許してるとは思えないが。
2.MSに聞け。アクティベーションするならハード構成で区別されるから2ライセンスいりそう
3.パーティション切ってあるのにランダムデータ入り+MBRなしはどのみち怪しいと思うが…
>>328 あぁ、すまん。
忙しい時に、あとで読みたいページとかあるでしょ。
そんな時にiPhoneのブラウザでリーディングリストに追加ってのを押しておけば、
リーディングリストを開けばいつでも読めるんだ。
お気に入りと変わらんだろ、って思うだろうけど、
リーディングリストの場合、複数のPCでリーディングリストを共有できるってのと、
リーディングリストに追加しとけばオフラインの時でも閲覧できるんだ。
だから飛行機に乗る前にじっくり読みたいページを追加しておけば、
上空でiPhoneとかで閲覧できる。
PCだとオフラインブラウズにメリットは無いけどお気に入りの共有昨日は魅力的でしょ。
でもそれをオンライン共有してるってことは祐輔君誤認逮捕の時みたいに
警察に目をつけられれば自分のプライバシーは一切無くなってしまうリスクを抱えてしまう訳で
対策をどうしようかな、と。
HDDには普通にインストして(またはliveCD) フルディスク暗号化した外部ドライブにVMイメージを置き以後VMで作業 ネットは全部Torを介すってのが今考えられる最高の証拠が残らない方法かねw 面倒くさくてだれもしないだろうが
Windowsはどこに痕跡残されてるか分かりづらいよなぁ TCはUSBに、外付けHDDはまるごとパーティション暗号化で運用してても Prefetchに実行ファイル名残ってて暗号化がバレたって話も
暗号化がバレナイ前提での使用は無理だな 「忘れた」って言って、それ以外はだんまりで通すしかないだろ あとは人権派弁護士を選任して、取り調べを全て録画しないと応じないとか 弁護士を通してマスコミに流す
TrueCryptはウイルスに弱いというのはどういうこと?
それどこ情報よ〜どこ情報よ〜
わろす。意味わからなきゃ使うなよ。どのみち無駄だ
暇だし解説してやると truecryptはマウント後は普通のファイルシステムとして使える→普通のファイルならウイルスに感染するじゃんっ アタッシェケースはファイル毎に復号化→復号化してないファイルはウイルス感染しないね、やったねっ ということ
TCってVector登録されてたのw
>>337 見るまで知らなかったわ
Vectorでダウンロードすると、ウイルスもセットでダウンロードできてお得です
マウント中はアクセスし放題だから危険ってことではないかと こまめにアンマウントすればいい
機密情報の流出対策は必要最小限だけ復号する他のソフトの方に軍配上がるかね? まあ他のは別のデメリットもあるけどな TrueCryptは大量のエロ動画を隠したい!っていう用途が一番向いてそうだ
そんなドキュメントに出来ると書いてあることを実際に出来ましたって報告されても
TrueCrypt以外で一見ランダムデータに見える暗号化ソフトって無いのかな? さすがに一強過ぎてバックドア仕掛けられたら全滅するレベル
>>347 SECURSTAR 個人で買えるヤツならこれが最強。
日本製なら日立の秘文。個人で買えるはしらん。
Win8のフルサポートは無理なのか?
パスワードを一定回数間違えたら修復不可能な状態にする方法はありませんか?
面白いけど、その日数以内に見られたらアウトなんじゃ・・・
たしかに。死んだ直後に他人が家に入って、荷物整理するだろう。 パスワードを指定回数間違えたら永久に復元不能のほうが、 はるかに役に立つ。この商品作った奴はアホ。
ちゃんと読めよアホ。
355 :
名無しさん@お腹いっぱい。 :2013/05/02(木) 00:41:44.19 ID:yalvE34R0
回数制限設定も可能と書いてある 読まない奴は本当にアホ
で、そのケースはTrueCryptなの?
>>356 サイコンで速度を測ってからもう一度来い。
>>354 ちゃんと読んだけど?
>【朗報】 「データが消えるHDDケース」発売、日数経過で自動消去! これで安心して死ねるな!
>>358 よし、次はケツの穴で音読できるようにしろ
自分にレスするアホ
>>280 みたいなお前らの工夫をさらせよ。参考にすっから
1行目はミスだよ その程度も汲めないアホ
>>362 「自動化」に安全性無し
で結論出てるだろ
>>353 2ndキー使用する場合認証失敗制限があるようだ
指定回数設定値を超えて間違えると暗号キー消去
心底無能ばっかだなここは
んで、この手の商品の場合、消去とは謳うものの、フラグを1bit寝かすだけ
さすがにそれはないっていうかフラグって何だよ ファイルを消すんじゃなくて暗号化鍵を消すって言ってるんだよ?
369 :
名無しさん@お腹いっぱい。 :2013/05/02(木) 23:55:00.38 ID:yalvE34R0
「暗号キーを削除するだけで安心して死ねる!」 数年後量子コンピューターで解読されるとも知らずに…
371 :
名無しさん@お腹いっぱい。 :2013/05/03(金) 08:50:00.03 ID:X7/kCbfk0
誰もお前のデータなんか興味ない件
量子コンピュータ実用化されたらこの製品じゃなくても全滅だし それこそ安全性度外視で物理的な自爆装置でもつけないと無理だわ
HDD自然死
374 :
名無しさん@お腹いっぱい。 :2013/05/04(土) 10:16:04.37 ID:vUjrxRGS0
375 :
名無しさん@お腹いっぱい。 :2013/05/04(土) 11:05:36.52 ID:KT1L32n/0
俺はハメ撮りデータをTCで保存してるから 流出したら困るなぁ
377 :
名無しさん@お腹いっぱい。 :2013/05/04(土) 18:53:53.48 ID:xgJcQgyUP
ID:KT1L32n/0 池沼晒しage
378 :
名無しさん@お腹いっぱい。 :2013/05/05(日) 03:56:11.62 ID:g0zhQ86R0
ID:xgJcQgyUP 池沼晒しage
ID:g0zhQ86R0 オウム返し馬鹿晒しage
ID:wJU/35XJ0 コピペ返し馬鹿晒しsage
チェックしてるんですねw
382 :
名無しさん@お腹いっぱい。 :2013/05/05(日) 04:04:33.79 ID:qNG/UQ3cP
age忘れてる馬鹿共晒しage
ちゃんとsageてるもんね! プンプン!!
連休はアホが湧くから困る。そんなアホもTC使ってると思うと有名になりすぎたな。 日本語翻訳なんてしなくてよかったんや
普通に使うくらいなら、別に翻訳全く必要ないよね
ログオン時にTrueCryptを常駐して開始するように設定したいのですが、 チェックボックスがグレーになっていて設定できません。 管理者として実行しても同じでした。どうしたらいいでしょうか?
一個上の常駐するにチェック入れてないんじゃ
流石にそれを見逃す程アホじゃないですw 調べてもそういう事が書いてあるサイトは無いですしどうしましょ
インストールしろ
もしかしてデフォルトのハッシュアルゴリズム(RIPEMD-160)って危険? 政府の非推奨(運用監視暗号リスト)になったみたいだけど。 コンテナ作り直した方がいいのかな?
>>390 >政府の非推奨(運用監視暗号リスト)になったみたいだけど。
ソースありますか?
>>392 256ビット以上が望ましいと書いてあるから
今直ぐにダメということではないかと。
もちろん512の方がより安全かと
SHA-512もリストに入ってるからもうひとつのやつにすればいいのかな。
>>395 SHA-512はSHA-1じゃねえよハゲ
>>392 え、推奨リストにRIPEMD-160含まれてるんだけど
非推奨リストってどこに載ってるの?
ごめんあったわ、スマン
「暗号学的ハッシュ関数 - Wikipedia」のアルゴリズム表が参考になるかと。
>>397 いや、運用監視暗号リストに入ってるのが
電子政府推奨暗号リスト ハッシュ関数 SHA-256 SHA-384 SHA-512 共通鍵暗号 3DES AES 運用監視暗号リスト 推奨すべき状態ではなくなった暗号技術(互換性維持のために継続利用を容認) ハッシュ関数 RIPEMD-160 SHA-1 共通鍵暗号 128bitRC4
Win8のフル対応あきらめました BitLockerに逝きます
>>390 コンテナ作り直さなくても、パスワード変更時に
アルゴリズム選び直したらおkジャマイカ?
話が変わるけど、
ユーザマニュアルを見る限り、ハッシュが脆弱であってもデータのクラックはできないように思うのだけれど、どうなんだろ
ハッシュの出力がそのまま暗号処理に使われることは無いっぽいし
な、なんでそれをこのスレに貼るんだよ!
さっぱりわからない
分からんことも無いが俺はそんな低レベルなものの為には使わん
高レベルな使い方を教えてくれ
413 :
名無しさん@お腹いっぱい。 :2013/05/23(木) 00:45:26.71 ID:kopyOtJG0
在日韓国人ですが質問ありますか?
生活保護もらって暮らしてるの?
416 :
名無しさん@お腹いっぱい。 :2013/05/23(木) 01:19:13.58 ID:kopyOtJG0
在日韓国人といっても韓国人と日本人のハーフな感じ? ネット上で会う在日韓国人で悪い人をいまだ見たことがない 日本人をアホみたいに軽蔑してるのって本土のネット知らない子どもやおっさんだけでしょ?
>>413 いわゆる従軍慰安婦問題はどうお考えですか?
419 :
名無しさん@お腹いっぱい。 :2013/05/23(木) 15:12:39.64 ID:kopyOtJG0
>>417 ハーフではないです
韓国語は喋れないです
>日本人をアホみたいに軽蔑してるのって本土のネット知らない子どもやおっさんだけでしょ?
朝鮮学校に通ってる人も少数派なので、実態としてはそれに近いでしょうね
>>418 従軍があったか、なかったか以前の問題で
経験もしてこなかった世代が、あれこれ口を出す問題ではないと思います
つまり、当時の価値観からしてみれば仕方なかったことで、水に流せばいいのにとは感じます
ドライブを暗号化するときに、クイックでやった時のデメリットってありますか?
1.元のデータが残る 2.どこまで暗号しかしたかわかる 3.隠しを作るとバレる
>>421 最初から空のHDDの場合、クイックでも全て暗号化されるということでいいんですか?
423 :
名無しさん@お腹いっぱい。 :2013/05/23(木) 22:11:01.55 ID:LGBlvBt20
truecryptのボリューム作成でFATかNTSFか選べってあるけど FATってFAT32だよね? FAT16とかじゃ...ないよね?
FAT12、FAT16、FAT32のいずれかかはクラスタの数で自動的に決定される
毎年、誕生日に、寄付してるんだけど、 全然アップデートしなくなったな。 寄付やめようかな?
もう改善するところなんてなくね? WINAMP化だけはごめんだ
完全には解析できてないじゃん
お前らここまで追い詰められて黙秘できる?
>>428 このソフトってロリコン御用達だったのかw
ソフト名なんてどこにも書いてないのに「このソフト」とか言っちゃう奴
フォルダ構成だけ復号出来たのかな? やろうと思えば一文字一文字ポリグラフの反応見ながら割り出すとかできるんじゃないのかな? 一文字目はaですか?ってさ 違法捜査になるんかな?
まず暗号方式はなんだったんだよ
今年4月、米国で児童ポルノの所持が疑われる男性に対し、FBIがそのHDDの暗号化を解除させようとしていたことが報じられた。
被告は暗号化されたHDD内に児童ポルノを格納していると疑われており、FBI側は被告に対しパスワードの提出を求めていたのだが、
判事側は被告の黙秘権に違反するとしてこの行為を否定していた。
しかし、最近になって同判事はこの方針を変えることを決めたという。
FBI側がハードディスクを解析し、暗号化されたHDDの一部へのアクセスに成功したからだ
(Ars Technica、Ars Technicaの4月の記事、判決PDF、本家/.)。
解析の結果、このHDDには6,712のフォルダ/サブフォルダがあり、多数の児童ポルノが含まれていると思われる707,307のファイルがあることが判明したという。
そのため判事は、誰も見ていないところで被告人自らパスワードを入力するか、暗号化が解除された状態でHDDの中身を提出する義務があるとし、被告に対応を求めるという。
http://slashdot.jp/story/13/05/31/0929216/FBI 、児童ポルノが含まれていると見られる暗号化HDDをクラックする
NTFSの暗号化フォルダならフォルダやファイル名は暗号化されないんじゃなかったっけ
被告の黙秘権ってのもいい加減なものなんだな 被告に不利益な行為を「義務」としてやらされるんだから
そもそも強固な暗号化システムが解析されたらダメだろ。 解析方法リークされたらその暗号化システム使ってる時点で解析されるじゃん
×解析方法リークされたらその暗号化システム使ってる時点で解析されるじゃん ↓ ○解析方法リークされたらその暗号化システム使ってる国家機密ものとかも解析されちゃうじゃん
だから、暗号方式はなんだったんだよそれによるだろ
数年前の俺の経験談だけど、 バッ○ァローのSecureLockWareっていう暗号化ソフトを使って外付HDDを暗号化してたんだけど、 ある日HDDが読めなくなって、完全に終わったと思って諦めかけたんだけど、 ファ○ナルデータっていう復元ソフトの体験版使ったら、中身のファイル名がわんさか出てきた。 そんで金出して製品版を買ったら、見事全てのデータが復元できた。 喜びもあったけど、暗号化してたのにパスワード入力もなしで復元できたのは恐ろしかったわ。 ちなみにSecureLockWareのアルゴリズムはAESだったかな。 たしかTrueCryptでも使われてるよな。 ただTrueCryptで暗号化したHDDがファ○ナルデータで復元できるかどうかは試していないが。
せっかくだから試してみようぜ
伏字を使う奴は総じて馬鹿
伏せ字以前に、けどけどけどの時点で馬鹿
Windows8対応はダメなのか? 商用のConpuSecもPointSec系も未だ非対応だし
ConpuSec ⇒ CompuSec
伏字する意味あるのかこれ?
アルゴリズムに問題あるわけ無いだろ 実装に問題があるんだよ小僧
本当に解読できない暗号の公開をNSAが許すと思ってるの? ここのスレの住人は情弱の集まりなの?
>>432 スレ内検索で「トゥルークリプト」かけてみろよ情弱w
TrueCrypt LicenseってBSD風ライセンスなのかな。それともGPL風? バッファローだって、独自に暗号化ソフト開発しようとしたりせずに、 TrueCrypt実装するとか、せめてちょっと参考にするだけでもすればよかったのにね。
455 :
名無しさん@お腹いっぱい。 :2013/06/02(日) 21:57:36.74 ID:uNyiE4cJ0
ドライブ全体を暗号化するデメリットなどありましたら教えて頂けないでしょうか どうかご教示お願い致します。 (C:)システム (D:)データ
復号と解読をごっちゃにしてない?
http://awabi.2ch.net/test/read.cgi/download/1366047355/429-432 429 名前:[名無し]さん(bin+cue).rar[sage] 投稿日:2013/06/03(月) 12:27:39.92 ID:GygMdcZ10 (PC)
捕まったらHDDは没収されるのかな。
内容見られたら恥ずかしくて死にたくなるようなものばかりなんだが
430 名前:[名無し]さん(bin+cue).rar[sage] 投稿日:2013/06/03(月) 12:32:38.17 ID:Ab6OPb31P (p2)
TrueCryptでもやっとけ
431 名前:[名無し]さん(bin+cue).rar[sage] 投稿日:2013/06/03(月) 13:20:51.40 ID:DnbyQSGJ0 (PC)
没収されるぞ
前に捕まった奴が降臨してたが、その時の話では全部消去された上で返ってくるらしい
432 名前:[名無し]さん(bin+cue).rar[sage] 投稿日:2013/06/03(月) 20:22:04.21 ID:Ws3FsVBO0 (PC)
>>429-431 Windowsシステム以降のファイルをすべて観覧されて違法ファイルフォルダを消去してHDDごと消去される
因みにモニター、キーボード、マウス以外は全部 焼いたDVD,CDなども全て
---------------------------------------------------------
;(;゙゚'ω゚');
よく解らんのだけど、D-Waveの量子アニーリング方式の量子コンピュータが 1024、2048qubitの性能になったら俺たちの暗号化も終焉を迎えるの?
>>461 その時には第2第3のTrueCryptが出るだけ
今のスパコンでパスワード95文字20桁で5000兆年かかる それより500億倍早い量子コンピュータが出来たとしても100000年かかる
そりゃ今のスパコンでも10年ほどで計算できる程度の演算ならな 5000兆年なんて桁が大違い 50兆倍速いのができても100年かかる
147億年後には太陽が膨脹して地球の軌道上にまで近づいてくる大きさになる そして地球ごと太陽に飲み込まれてしぼんぬらしいから まあ俺その頃生きてないから良いけど未来人は大変だね
人間なんて、数千年後の存在すら疑わしい
その前にHDDの寿命が来てデータ吹っ飛ぶよ
防御側中の人のツイートによるとTrueCryptは破られた模様
@hanazukin 侵入できるまでに2回心が折れて、ディレクターにソーシャルエンジニアリング仕掛けてやっと成功。 会話を表示 lumin lumin @lumin 15分 おまえらが口割らなければおk
くだらねぇ
全録画してるから今見てみたけど、開始からいきなり電動自転車の宣伝番組で見る気失せた
ハッキング全く関係なくてワロタw 目的の画像ファイルと同じ名前のファイルがたくさんある!5万枚もある! じつはセキュリティチームは、同じファイル名の画像を事前にインターネットから取得して、 5万枚をちらばせておいたのだ!5万枚を1つ1つ調べているうちに制限時間のタイムアップ間違いなし! ハッカー「元の画像はデジカメで撮ったんだから、ファイルサイズがでかいはずじゃね?」 おーっと!!なんと!ハッキングチームは、ファイル一覧を作ってエクセルでファイルの容量で並べ替えて、 あっさり発見してしまった!さすがハッキングチーム! ・・・ってExplorerでできるじゃん
EXIF情報で絞りこんだらあっという間だな・・・
lumin @lumin 3分 Stage2は WindowsXp spなしで、 ssh ,rdp他でログイン可能で、 joe pass。 lumin lumin @lumin 10分 @reynotch ちゃんとやっていたのすが。いつの前にか「何とファイル名を書き換えてしまう作戦」になっていました。 画像解析しないとなぜそうなったかわからない編集だった。 会話を表示 lumin lumin @lumin 13分 @hanazukin 侵入できるまでに2回心が折れて、ディレクターにソーシャルエンジニアリング仕掛けてやっと成功。 会話を表示 lumin lumin @lumin 15分 @tetsutalow @akirakanaoka ファイル名を変えるのは、TrueCryptの暗号化ドライブを使うという専門用語にするとなりますので。 会話を表示 lumin lumin @lumin 16分 @valkyrie707 @dfm_radio 実際はそれやってたんですが。 > TrueCryptで暗号化されたドライブをクラック
>lumin @lumin 17分 >ちなみに、ハッカー側はTrueCryptの偽ファイルを見つけて >パスワード解析ソフトで解析していたシーンもあったけど >カットでした。表現的にむつかしいのでしょうね。 ほこたて 解析ソフトあるのか こりゃ20文字以上のパスワード推奨だな
俺8文字でやってるわ・・・ こりゃやばい
俺なんて64文字+キーファイル10個だぞ 最強だわ マウント面倒くせえけどw
64文字とか覚えるの無理だろ。てかどうやって管理してんだそのパスワードw
64文字でも、ある一定の法則性に基いて設定すれば覚えられるだろ
Core i7 3.5GHzで 8文字なら15時間 9文字なら60日 10文字なら15年 12文字なら14万年
パスワード決めるの面倒だから、昔作った無線LANのWEPの13文字と同じにしたが、 13文字なら14万年以上持ちそうだな
>>485 TCって暗号・ハッシュのアルゴリズムの全組み合わせ試さなきゃならないから
8文字でもそんな早いとは思えないけどな
ソルトがあるから事前計算も出来ないし
英語小文字だけってのだと、桁数多くてもやはり弱いのかね
GPU使うと10万パターンの総当たりが約3分 英語小文字8桁の組み合わせだと約2200億パターンだから 1900日くらい…と現実的な時間で解読可能だな。 ちなみに大小英字、数字、半角記号から6桁組み合わせると7500億パターンで 英小文字8桁より格段に安全。 桁数も勿論だが、文字の組み合わせも非常に重要。
ごめん<(_ _*)> 調べ直したらGPU使った10万パターンの探索は約3分じゃなくて約30秒だった。 全部探索しても一年以内で終わるね。 10台で平行して作業すれば1か月少々で解読完了だw
理解せずに、なんか面白そうなところだけをつまんで放送したんだろうな
そのドライブ暗号化ってTrueCryptらしいよ
フジテレビ ハッカーさん!隠したファイルを見つけてください!セキュリティさん、ファイルを隠してください ハッカー&セキュリティ よっしゃー フジテレビ ではセキュリティさん、ファイルを隠してください セキュリティ会社 TrueCryptのコンテナに突っ込んだので万全です フジテレビ トゥ・・・トゥル・・・わかりにくいので、「ファイル名を変えた」とテロップにしました セキュリティ会社 え・・・全然意味違うんですが フジテレビ さぁハッカーさん!ファイルを見つけてください ハッカー あのさ・・・ファイルを見つけろっていわれたから来たのに、ファイルがねえじゃん。 コンテナに収納しといて、しかもアンマウントされてて、パスワードも教えないんじゃ、 タイムオーバーに決まってんだろ ふざけてんの? こんなの、時間内だがもうお断りだ フジテレビ タイムアップの前にハッカーがギブアップ!セキュリティさん勝利です!
>>495 フジの低能さを世に広めただけの番組だったな
あの番組は、勝負の条件設定次第でいくらでも結果が変わるから。 いつもは割と慎重にやってたんだろうが、今回は失敗だな。 知らない物をおもちゃにするもんじゃないわ。
ネット履歴保存義務化で犯罪予備軍が大量リストアップ? 国がインターネットの通信履歴「ログ」の保存義務化に向けて動きだすかもしれない。 5月21日、自民党の治安・テロ対策調査会が、年内にも政府が策定する治安対策に関する行動計画への提言案をまとめたのだが、 その中に「通信履歴の保存義務化(法制化)」が盛り込まれたのだ。 ログとは、パソコンの操作やデータの送受信、ネット検索などが行なわれた日時やその内容の記録のこと。 提言案の作成に携わった治安・テロ対策調査会事務局長、葉梨康弘(はなし・やすひろ)衆議院議員がこう説明する。 「匿名性を悪用したサイバー犯罪の容疑者の特定や追跡手段を確保するため、ログの保存義務づけを検討する必要があると判断した」 背景には、昨年のパソコン遠隔操作事件で4人を誤認逮捕するという大失態を演じた警察側からの強い要請があったという。 「警視庁でサイバー犯罪捜査を指揮した実績のある警察OBにもヒアリングを行ないましたが、 (例えば、不正な書き込みや麻薬取引があった際に)誰が、どのパソコンからアクセスをしたかがわかるログがないと 犯人の捕捉が極めて難しいといった話を聞きました。捜査の現場からも強い要望が上がっているようです」(葉梨議員) 今も通信事業者などにログは保存され、事件発生時に捜査官の要請に応じて任意で提出する流れはある。
だが、数日分しか保存していない事業者も多く、「犯人を捕捉できなくなった事例がたくさんある」(葉梨議員)のが実情だ。
それで本当にサイバー犯罪の防止につながるのだろうか? 情報セキュリティ会社、ネットエージェントの杉浦隆幸社長がこう話す。
例えば、グーグルの検索窓に『爆破』『強盗』『強姦』『殺す』なんて言葉を悪ふざけでも入れようものなら警察当局のフィルタリングにかかり、
知らぬ間に犯罪予備軍としてリストアップされている! なんてことにもなりかねません。実際、中国ではネット上に特定の単語を上げると書き込みが強制削除されたり、
アカウントが剥奪される厳しいネット検閲が普通に行なわれています。だからといって、今回のログの保存義務化案を非難するわけではありませんが、
行き着く先にはそうした監視社会があるということを忘れてはいけません」(井上氏)
http://wpb.shueisha.co.jp/2013/06/08/19644/2/
http://www.dit.co.jp/service/report/security-threat_v3.html この記事参考にしてみた。
PC1台(CPU:Intel Core i7、システムメモリ:8GB、
GPU:GeForce GTX 680) ソフトウエア: OS: Windows7(64bit)
ツール: 市販ツール(改造なし) 手法: パスワードの総当たり攻撃(Brute Force Attack)
解析ファイル種類 解析回数(1秒間)
ZIP 約45億回
ZIP(256bitAES) 約105万回
小文字英数字15文字 2210ガイ7391兆通り。221073919720733357899776
256bitAES使用、上記の凡そ100台分の1億試行/秒だとして 70102080.07年。
更に一億倍の試行速度使われると 0.7年か・・・結構薄いね・・・
解読側が俺のお宝動画暴露の為にどれくらいのリソース使うかが問題なんだけどw
もう一個常用pwは 6.1561195802071573107966715784002e+36通り
1億試行/秒で 1952092713155491283230.8年
ウェーハハハお釈迦様でもわかるまい。 キーロガー使われたら意味ないけどw
>>501 そのお宝動画って持ってるだけで罪になっちゃうクロい代物なの?
シロだけどもしくは自分が映っててはずかしいとか
>502 全ての答えは解読すればわかる!誰にだってココロのお宝動画は あるよ。本当の解読キーは心の中にあるんだぜ・・・・ 結局解読速度の問題は、そんなポエム読んでる人のデータ解読にどれだけの価値を見込んで 解読リソース使うかの問題なんだろうな。
犯罪捜査にスプリング8持ち出した例もあるからお前の態度が不遜ならスパコン持ち出して解析するだろうね
不遜てw
506 :
名無しさん@お腹いっぱい。 :2013/06/10(月) 20:42:33.93 ID:sqlG/lJr0
>>504 スパコンでも無理だよwwwwwwwww
脳みその解析したほうがパスワード見つかる可能性あるかもw
>>501 2210垓7391京9720兆7333億5789万9776だろ。兆じゃなくて京。
509 :
名無しさん@お腹いっぱい。 :2013/06/10(月) 23:07:45.73 ID:pVole0kGT
おまえらはおまえらのハードディスクがスーパーコンピュータで解析される事態が起きることを想定してパスワード強固にしてんの?
普通はスパコン使ってみつけるより、警察お得意の自白強要の方が楽チンだけどな
どうでもいいけど、そもそも警察の捜査にスパコン使うなんてあり得るん? それに、仮にスパコン使ったとして、ディスクまるごと暗号化してる場合はイメージで取り出してオンメモリで解析しない速度が出ないわけだけど、TBクラスのメモリ積んでるん?それとも一部のみ取り出して解析するんだろうか?
truecryptなら解析に必要なのは先頭512Bだけだ
解析する部分と解析に要る部分は別だろ
あと、ハッシュアルゴリズムによっても難易度が違う HD6990×2をフル稼働で総当たりすると BKDF2-HMAC-RipeMD160 / AES: 223 kHash/s PBKDF2-HMAC-SHA512 / AES: 95 kHash/s PBKDF2-HMAC-Whirlpool / AES: 49 kHash/s で、デフォのRipeMD160が一番脆い結果になる
強度が気になるなら64桁フルにしておけよ 全宇宙の素粒子の数よりも多いはず 光が宇宙の果てまで行って戻って来るくらいの時間かかるからさ
クレカの番号をパスにしてるわ。忘れにくくはある
数字だけだからすぐ解析されそうだな
>>518 無理ゲーでもなさそう。
> パスワードを解析するための専用ソフトも出回っており、
> 安易なパスワードの設定はNGです。かといって、無条件に長く
> 複雑なパスワードを設定してしまっては限られた時間内での勝負としては
> 一方的なものになってしまいます。そこで、総当りや既存の攻撃用の
> パスワード辞書などでは解けないものの、番組由来のキーワードからは
> 容易に想像できる語をもとにパスワードとして設定しました。
ってことだから、一応配慮のあるパスワードにしたようだな。
今回の対決が、とんち対決には変わらないが。
今頃Win7にアップグレードしようと思ってるところなんだがw Win7に付属のBitLockerドライブ暗号化を使えばTrueCrypt不要? 問題は外付けHDDなんだよね TrueCryptで暗号化したHDDなら他のPCに繋いでも復号できるけど、 BitLockerだとどうなるんだろ?
TPMを使わない場合はキーファイルかパスワードさえあれば7以降の全エディションでマウント可能 作成のみエディション限定
一番じゃなきゃダメですか?
相変わらず寄付は受け付けているようですが、一向にVer.Upせず せめて、ちゃんとしたロードマップを示してくれや
寄付はしたのかい?
10万$ポンッと
このスレで組合員を見かけるとは思わなかった
新しく買ったばかりの3TBのHDDを MBRでもGPTでも初期化せずに、そのままtruecryptで丸々デバイス暗号化したんだけど ディスクの管理開いた時に、初期化しましょうよって言われるくらいで 普通に使えてるんだが、特に問題ないよね...? なんだかMBRでもGPTでも初期化してないHDDが使えてるのが不思議 パーティーション切ってない(というか、MBRでもGPTでも初期化してない)不都合って何かあるのかな てっきりGPTには対応してないのかと思って、かといってMBRでは3TBのパーティーション作れないし でもブートドライブじゃなきゃ、今のtruecryptはGPTの3TBディスクでもいけるんだよね
初期化だか署名だかはっきりしないけど OSで今後どう扱うか明示しとこうってフラグを立ててるだけで 物理的に何か変わるわけじゃないし
HDDって初期化しなくてもTCで使えるじゃん!発見した俺すげー わざわざ初期化してからTCで使うやつは情弱だな ↓ 大事なデータをどんどん入れて、なんも不具合ないね!最高! みんなと違うことしてる俺、最強! ↓ 半年経過 ↓ 部屋の片隅に起きっぱなしだったHDD、これ何だったっけ? ↓ とりあえずPCにつないでみよっか、あれ、初期化しますかのダイアログが出た、 未使用じゃん、初期化して使うわ。いままで寝かせてもったいないことしたな ↓
ご愁傷様
>>533 2TB暗号化したらどのくらい時間かかる?
>>531 XPでもTrueCryptでディスク暗号化すれば3TB使えるのかな?
truecryptって、暗号化状態から元の状態に戻すことって可能?
>>538 顔面にセキュリティ機能を持たせられるように特訓だ!
>>538 どんな暗号も、総当たりでパスワードを試されれば
いつかは解読されるよ
>>541 そうですね。何万年、何億年後にはね。藁
質問の意味が分らないよ
あたりまえの復号ならできてあたりまえだし暗号解読なら
>>541 だし
545 :
名無しさん@お腹いっぱい。 :2013/06/25(火) 21:03:33.29 ID:Uego5tSe0
>>543 だから答えたでしょ
総当たりでパスワードを解読すれば戻せる
何が不満なの?
>>544 復号という意味でした。ありがとうございます。
>>545 復号はどのHDDでもできるのでは?騙さないでください。
>>546 総当りの方法以外で、パスワードを知っていれば
暗号化する以前のHDDの状態に戻すことは可能ですか?
騙すとか言ってるぐらいならヘルプ読めよ
>>548 暗号化後に更新されたファイルの内容を
暗号化前の内容に戻せるかということ?
それは不可能でしょ。
暗号化前にバックアップを取っておくしかない。
>>550 逆にいえば、更新されていないファイルであれば
暗号化前の状態に戻せるということですよね?
>>551 そうだが、何か引っかかるな。
更新されていないファイルってのは、文字通り「更新されていない」
のだから、元に戻るも何もないわけだ。
わざわざこうして質問する意図が見えないのだが。
まさか、暗号化−復号化という手順を通すと、ファイルの内容に
何か戻せないような変更が加えられるという懸念でも持っているのか?
553 :
名無しさん@お腹いっぱい。 :2013/06/25(火) 22:51:08.18 ID:Uego5tSe0
>>551 おめえは何にもわかってないから使うな。あとで元に戻せなくなって泣き言をいうのがオチだ
>>552 私が問いたいのは、マウントしなくても気軽に
ファイルアクセスできる状態に戻せるかということです
>>553 十分に下調べしてから使おうと思っています。
「elcomsoft」で一度でもマウント中に休止状態(hybernate)、スリープ、電源断したら パス解読されてしまうのは本当でしょうか(ドライブ暗号化を除く)? そうだとTruecrypt,Bitlockerは、Ophcrack,Knoppixの前の、Winパスみたいなものということになりますが。 (Win8のラップトップだとスリープの完全遮断はつらいし、ドライブ暗号も出来ないので厳しいです) elcomsoft www.elcomsoft.com/。 www.dslreports.com/forum/r27842332-PGP-TrueCrypt-encrypted-files-CRACKED-by-p300-tool
>>554 とにかく、ウイルスを仕込んだり(まれ)総当り(世界中の
数学者,コンピュータ,産業スパイ,マフィアその他を集めても困難)などが無ければ
暗号化前の状態に戻すことは不可能でしょう。
PCには色んな痕跡が残るため中身を知られる可能性はありますが暗号化前に戻すことは出来ないでしょう。
>>554 ああ、そういうことね
システムパーティション・ドライブを暗号化して使う場合は
暗号化解除というメニューがあるので一発でできそうだ。
(自分はこの機能を使っていないので確信はない)
暗号化ボリュームをドライブにマウントして使う場合は
ボリュームファイルを直接暗号化解除するというメニューが見当たらない。
よってマウントしてからドライブを開き、エクスプローラなどで個別に
ファイルを選択してコピーし、どこかに貼り付けすることになろう。
戻すというよりは、取り出すという感じになる。
>>556 質問を変えます。
「暗号化前」ではなく、マウントしなくてもファイルアクセスできる状態には戻せますか?
>>557 ありがとうございます!
では、システムドライブ以外のドライブは
ドライブを一括で暗号化解除はできないという理解でよろしいでしょうか?
せやな
ときどきIQ80くらいのが混ざってくるよな こういうアホが護りたいデータって何だろう?
truecryptの使い方がわかるからってIQってw 大袈裟な奴だな〜お前の方がよっぽどIQ低く見えるわ
こういう人も「なんで自分の言ってることが理解出来ないんだ。世の中バカばっかりだな」って思ってるんだろうな 頭のいい人からは悪い人はすぐ分かるけど悪い人からはいい人は分からないんだよな。情報の非対称性って不条理だわ
頭悪い、良いの例に「情報の非対称性」という単語を持ち出してる辺りお里が知れてる。 保有する情報の差でしかないのに、IQの話を持ちだして頭が悪いだとか良いだとか飛躍しすぎ。 まぁ、俺からしたら二人共馬鹿に見えるけどね。
ま、俺が頭いいのは俺が知ってるから充分だ 俺がバカに見える人はID:akieTV2j0 ID:J8LvCRfV0 の質問に親身に答えてあげてくれ
567 :
名無しさん@お腹いっぱい。 :2013/06/26(水) 03:41:37.89 ID:2SXHwrzi0
TrueCrypt 7.2 キタ━━━━(゚∀゚)━━━━!!
TrueCrypt User Guideを読んだところ、HDDをフォーマットしなければ 暗号化前のデータは復号される恐れがあると聞きました。 そこで質問なのですが、システムドライブの場合も、 なるべくOSをインストールした直後に暗号化した方が 復号される恐れが少なくて済むのでしょうか?
>>568 人生笑っって過ごせる時期もある
下らん事には目もくれずガンバレ!!
これってひょっとして馬鹿にされてます?
>>568 未使用領域に、暗号化前の断片が残ってしまうという話?
>>570 システムドライブの中に、みられちゃまずいデータがあれば事前にフォーマット
なければどうでもいい
この2択がわからないとか、どんだけバカなの?
つーか、システムドライブを暗号化するときにシステムドライブってフォーマットされるんだっけ? 他のドライブとかファイルコンテナ作るときはTCがフォーマットしてくれるけど。
クイックフォーマットだと残りの部分が残るという問題は使用領域のみの暗号化ができないシステムドライブには関係ねーな
未使用領域はCCleanerかEraserで定期的に上書き抹消すればOK
定期的にとか何馬鹿なこと言ってんの
SSDの場合はウェアレベリングの関係でHDDと違って領域固定されてないからね
本当に馬鹿だったか
悔しかったらIQ133以上出してみろ
>>567 嘘つくなよ
一瞬期待しちまったじゃねーか
えっ? 来てるけど…
>>581 嘘つくなよ
一瞬期待しちまったじゃねーか
ねえ…今月アレが来ないの…
FAT32のドライブに複数のコンテナファイルを作って 4GB超の一つのNTFSボリュームとして扱う事とかって出来ますか?
>>584 VMwareの分割コンテナをVMware-mountでマウントし、
さらにその仮想ドライブをTrueCryptで暗号化することはできるかもしれない
586 :
名無しさん@お腹いっぱい。 :2013/06/27(木) 10:43:08.19 ID:szPwXPO60
それぞれの単語でググれば余裕でわかるだろ、アホちゃうか
>>585 ありがとうございます。
ちょっとVMwareを勉強してきます。
AESは総当たりしか方法ないんですか!
ソフトのライセンス番号をパスにしてるから大丈夫(小並感 お願いします。
むーDropbox以外のオンラインストレージとは組み合わせられないのかな…
外付HDDを丸ごと暗号化してるんだけど、最近マウントすると、 「正しくアンマウントされなかったため、ファイルシステムにエラーが発生している可能性があります。」 って出るんだが… もちろん毎回きちんとアンマウントしてる 一応マウントできてデータは見れるんだが、マウントしたときに毎回出るのでなんか心配 このまま放置しても問題ないですかね?
HDD自体(どっかのセクタ)が壊れてる可能性が高いね。 俺だったらデータを全部吸い出した後、廃棄する。 基本HDDは消耗品だから。
おいおい… まずはファイルシステムのチェックが先だろ
TC使ってるんだけど、強制アンマウント食らった。その後から、 パスワード入れても、間違ってるかTCボリュームじゃないと言われて ヘッダのリストアもできないんだけど、パスワードぶっ飛ぶ事ってあるの?
暗号化した外付けHDDマウントしてケーブル引っこ抜いたら再現出来るよ つまり物理的に外殻にアクセス出来なくなったってこと
実質諦めるしかないってことでFA?
あーそうか、外部にヘッダのバックアップ用意しておけばよかったのかorz
ドライブ番号ずれてるんじゃね?
ヘッダのリストアできないってどういう状態かとおもったら外部にヘッダのバックアップとってなかったのか アホだな
バックアップとってあってもアクセス出来なきゃどうしようもないでしょ
>>600-602 暗号化してるHDDは1機しかないから、番号ズレは大丈夫だと思う。
けど何とかなるだろうと思って、内蔵バックアップに頼った俺が間違ってた。
後出し説明になってしまうんだけど、強制アンマウント直後は
BIOSからもドライブが見えなくなっててオワッタと思ったんだが、
今はOSからもドライブは認識してるんだよね。多分ヘッダが逝った?
外部にヘッダ情報あれば、助かったかもしれないよね…
(´;ω;`)ウッ…
救う手立て無さそうだし、潔くフォーマットしてドライブ交換するしかないよなぁ
三回だめだとその内蔵のヘッダバックアップ使うんじゃなかったかな ってそれはさすがにやってるよな
>>605 支援ありがとう!!3回のほかにマウントオプションで
バックアップヘッダ指定してるんだどもダメくさい…
テスト
ぶっ飛ばしたヘッダ情報を復元できる業者なんてないよな?
どうせヘッダだけじゃなく全部壊れてるさ TCのせいじゃなくHDD自体が
バックアップならデータやファイルを含めてHDD全体ごと取るだろうJK
このソフト、浅薄な知識のまま使ってるが コンテナのヘッダ逝かれた時用にファイル末尾へんにも 本来予備のヘッダ情報書き込まれてなかったっけ。
unformatくらい当てにならんw
2TBのHDDを丸ごと暗号化したんだけど、読めなくならないようにするために何をやっとけば絶対安全なの? とりあえずヘッダのバックアップってのはやったけど。 これは暗号化した時に一度だけやっとけば以後永久に安全なの?
だから暗号化如何に関わらずHDDが物理的に壊れる可能性がある以上絶対安全はないって
別物理ドライブにコンテナとヘッダをバックアップしてデータ2重化。 HDD2台とも一気に壊れる可能性は低い。電源も別のほうがいい
絶対安全とか永久安全とかいうタワゴトは別にして、ちょっと考えてみようか
一般家庭が30年間に火災に遭う確率は2%くらいだというから、3年間なら
(1−X)^(30/3)=1−0.02 , X≒0.00202
つまり3年間で0.2%ということになる。HDDの故障率をこの確率より
低くできれば、個人用途としては十分と考えることにする
(この確率でも不安だというならクラウドに待避するしかない)
素のHDDの故障確率は使い方にもよるが、以下のサイトを参考にして
3年で12%と仮定する
ttp://safemode.biz/info3.html すると、N台のバックアップを取っているときに「全てが壊れる確率」は
0.12^N
これが0.2%を下回るためには N>log0.002/log0.12=2.93
つまり3台以上のバックアップを取っていれば、少なくとも1台は無事なHDDが
常に残るという計算になる
あるいは、新品を接続してリカバリをかけてる最中に無事だったHDDが死ぬ可能性まで
考慮して、少なくとも無事なのを2台残しておきたい、という考え方もある。このときは
0.12^N+{0.12^(N−1)}*(1−0.12)*N<0.002
N>4.605
すなわち5台以上のバックアップ体制が必要
なおRAIDのように「複数が同時に故障しない限り大丈夫」という考え方を取るなら
これとはまた別の計算になるが、ここはNASスレではないので割愛する
618 :
名無しさん@お腹いっぱい。 :2013/07/11(木) 22:06:39.71 ID:GIyT5NtY0
せやな
落雷とか地震とか洪水の確率も加えて計算してくれ。
620 :
617 :2013/07/12(金) 16:29:41.27 ID:L0tLnfY50
>>619 落雷はサージプロテクタやUPSでガードできるから計算に入れない
(バックアップを3台や5台も入れる覚悟がある人は、こういう所をケチらないはず)
地震や洪水の確率は地域差がありすぎて見積りが難しいが、火災などを含めた
総合被災率が3年間で0.63%を超えない限り、
>>617 で書いた必要バックアップ台数に
変化はないから安心してくれ
以下にバックアップ台数Nと、全滅確率(K0),無事なのが1台以下の確率(K1)を示す
確率0.2%を下回る箇所に(*)を付けておく
N(台) K0(%) K1(%)
1 12 100
2 1.44 22.6
3 0.17 (*) 3.97
4 0.02 0.63
5 0.0025 0.0937 (*)
6 0.0003 0.0134
全ドライブを暗号化した状態で複数OSをVHDブートで利用できますか?
キミ、それが偽装ドライブじゃないというのなら この10GBのファイルを保存して再マウントしてもちゃんと残ってたら偽装じゃないって認めてあげよう
それは悪魔の証明ですね
実際にその状況を自分でやってみろ おかしい部分があるから
'`,、('∀`) '`,、
626 :
名無しさん@お腹いっぱい。 :2013/07/14(日) 16:28:18.80 ID:P21quo4V0
俺、ちょっと前までゆうすけ応援してたし、あの熱い弁護士の言葉を信じてたけど、 犯行前に、ゆうすけの手持ちの携帯でネコの居場所のキーワードを検索してたとか、 いろいろボロがでてきてるみたいだな。
>別のドライブのフォルダー内からは、試作途中とみられるウイルスも見つかったという こっちのほうが重要だろw
ウイルスより仮想ドライブとかロリコン雑誌の方がネタになるしw
631 :
名無しさん@お腹いっぱい。 :2013/07/19(金) 19:10:17.69 ID:SX49S6+K0
8対応は何に時間かかってるんだろう それとも寄付の額が少ないから怒って出さないだけなのか
Win8で普通に使えてるが何か問題あるの。
>>631 有料のCompuSec他も、未だ対応する気配なし
何か、大きな問題があるんだろうな
やっぱ、BitLockerにするしかないな
これなら、TCのトラベラーディスクと類似の方法での運用時、
他のPCでの利用に権利者権限の必要はないし
【訂正】
>>631 有料のCompuSec他も、未だ対応する気配なし
何か、大きな問題があるんだろうな
やっぱ、BitLockerにするしかないな
これなら、TCのトラベラーディスクと類似の方法での運用時、
他のPCでの利用に管理者権限の必要はないし
NTFSは仕様公開してないしGPTへの過渡期だしで出ないだろ 自己責任で使えってことじゃね
Microsoft Reserved Partitionが見えてしまって困惑する質問レスがたまに来るがむしろ存在がなんら不自然でないここを使うべきだろ
>>632 OS暗号化が出来ないのよ
それ以外は可能だが
この調子だと、何らかのOSの変更でコンテナがマウントできない状態になっても、 いつ、それに対応するか怪しいもんだな (他のOSのバージョンを、admin権限で利用できるPCが他にない奴は大変!) なんつったって、Win8をフルサポートって言いながら1年以上何のリリースもないからな
もとい、8か月以上音沙汰なし
自分でパーティション分割したMacBookAir(2013mid)にていまのところwin8でOS暗号化OK bootcamp使えないので敷居は高いが、OSXをSSDの後半に入れてやれば問題なくいける。 個人的には初期状態でGPTなメーカーPCよりやりやすい。 ただし、起動ドライブのシステムパーティション以外(所謂Dドライブ)をマウントしてると 標準のシステムイメージ作成機能がエラーで使えなくなる。 (ファンクションが間違っているとのこと。7ではエラー出なかったのでNTFS改変ポイント?) dismountすれば通るけど、最初はちょっと焦った。 ・・・なお、BitLockerがUSBメモリ不要になったの知らなくて頑張ってみただけorz
Win8.1も今年中に正式版出るだろうし 早く対応してほしいわ
ヘルプを読んだのですが、良くわからないので確認の為教えてください。 暗号化したファイルコンテナだけを盗まれた仮定して、AとBとCでは、どれが一番解読されにくいですか? (解読困難にする為、パスワードのメモ・キーファイルは地上から抹消したとします) A.半角英数字記号をランダムに並べたパスワード64文字 B.パスワード空欄+キーファイル一つ C.Aのパスワード+キーファイル一つ (すみません、書き込めないので分割します)
答:全部同じ 理由:キーファイルやパスワードが複数あっても、最終的には64文字のパスワードとして 複合に使われる為、 A,B,C共、ランダムな64文字のパスワードを見つけ出さなければなら ないのは同じだから この理解であってますか?
キーファイルの内容には非半角英数字記号も使えるから最終的に算出される64バイトの組み合わせはキーファイル使った方が多いだろう
>>642 一番強固なパターンはCだよ
次にAで最後にBだ
回答サンクスです。
後出しになるかもしれませんが、ファイルを盗んだ犯人は、A・B・Cのどれで保護されているか知らず、
ファイルコンテナ以外は入手不可能という想定でお願いします。
(不正アクセスや盗撮の容易さといった、運用上の脆弱性は考慮しない)
>>644 (辞書攻撃等?)→半角英数字記号に総当たり→非半角英数字記号に総当たり
と順に解読を試すから、キーファイルを使った方が強固と言う理屈を想像しましたが、
では、Aが単独で最も弱く、BとCは等しいという事になりますか?
>>645 すみませんが、理由も教えてください。できればわかりやすく・・・
■ 質問者へ ※質問は自由ですが、回答者に答える義務はありません。 他人の好意に頼っていることを忘れないようにしましょう。 「ググレカス」としか答えが返ってこないような場合、本当に検索すれば即解決というケースがほとんどです。 他人の不親切を恨む前に、自分の努力不足を反省しましょう。 <回答が無い理由> 1. 誰も知らない 2. 質問文が意味不明 3. 知ってるが、お前の態度が気に入らない ■ 回答者へ ※無理に答える必要はありません。 あまりに質問の程度が低すぎる、または質問者の態度が悪すぎると感じたら、 怒る、煽るよりもスルーを心がけましょう。 <わからない七大理由> 1. 読まない ・・・説明書などを読まない。読む気などさらさらない。 2. 調べない ・・・過去スレ、ググるなど最低限の内容も自分で調べようとしない。 3. 試さない ・・・めんどくさいなどの理由で実行しない。する気もない。 4. 理解力が足りない ・・・理解力以前の問題で理解しようとしない。 5. 人を利用することしか頭にない ・・・甘え根性でその場を乗り切ろうとする。 6. 感謝しない・・・教えてもらって当たり前。事がすんだらさようなら。 7 .逆切れする・・・自分の思うようにならないと逆切れする。 <回答が無い理由> 1.誰も知らない。 2.質問文が意味不明。 3.知ってるが、お前の態度が気に入らない。
すみませんが、理由も教えてください。できればわかりやすくってオイwwww
学校の宿題をこんなところでうやってんじゃねえよ
>>646
馬鹿が増えたのはほこたての影響かな?
夏休みに入ったからだろ
652 :
名無しさん@お腹いっぱい。 :2013/07/22(月) 16:52:33.92 ID:Zn7PxBQK0
単純所持規制が現実味を帯びてきたからだろ
ヘルプに書いてあること以上のことは開発者でもなけりゃわからんよ。 だからヘルプを読んでも分からないことは開発者にメールして聞くのが一番いいよ。
ソース公開してなかったんだっけ
646です。 できればわかりやすくは失言でした。撤回させて下さい。 645氏をはじめ、気を悪くされた方、ごめんなさい。 注意してくれた人ありがとう。 反応を見る限り質問が低レベル過ぎたようなので、 過去ログ等読んで理解を深めてきます。 レスくれた人どうもありがとうございました。
全部同じってのはある意味あってるよ 強度いっぱいにするとAESを直接解いたほうが早くなるから。過去ログに書いてあるけどね
AESを解けたかどうかってどこで何と比べるの?
あと 外郭を短めのパスであえてすぐ見つかるようにしておいて隠しを長いのにしてたらどう判断するのだろうか
おまえら誰と戦ってんだよ
小学生を相手にするな
見えない敵と戦っている
マウントしたボリュームがデフラグでドライブとして認識してくれないんだけど バグなの?@Windows8
だって未対応だもの
デフラグなんてXP時代までの遺物 最新OSではほぼ必要ない ましてや暗号ドライブなど特に
すみません。質問です。 隠しボリュームはマウントできるのですが 開こうとしたら、フォーマットしますか?とダイアログが表示されます。 もうデータは救えないと見ていいでしょうか? 一応リストアは試してみましたがダメでした。 外殻(標準?)ボリュームはマウントできるし、開けます。 あと、データは救えないとして、そのままtruecryptでフォーマットし直せばいいのでしょうか? それとも、外殻ともどもやりなおしたほうがいいですか?
ボリュームがマウント出来るなら マウントした状態でボリュームに対して復元ソフト使ってみれば?
会社の共有フォルダにコンテナ入れてたら、 「なにこのファイル?拡張子付いてないし、異様にサイズでかいし、邪魔だから消しちゃお」 と思った同僚に消された
そりゃそうだ、同僚が正しい。共有場所に私物を置くな。
え?同僚がダメだろ。
>>668 もダメだな。
何のファイルかわからんのに消してしまうとか、私物と決めつけてしまうとか、浅慮と言わざるを得ない。
と思ったが、
>>667 も同僚に消されてしまうかもしれない可能性を見越してなかった時点で浅慮と言わざるを得ない。
'`,、('∀`) '`,、
>>666 返事遅れましてすみません。
Recuvaというソフトで復元しようと思ったのですが、pathが認識されません
もうダメかもしれないです。
復元ソフトはどれも同じですよね?
夜勤時用のズリネタだろ
夜勤でOLさんと2人きりになって…あんなことや…こんなことを…
671です いったん、クイックフォーマットして、Recuvaでサーチしたら、かなりの復元ができました 一応報告までに
モニタリング系ソフトでHDDの温度を読んでいるとデバイスマウントができないのですが、これを回避する方法はありませんか? OpenHardwareMonitorやCorsairLinkでエラーが出るのですが
androidにtruecryptのファイルを展開するアプリがあるらしいけどもこれはちゃんと公式なり公式が公認したアプリなんだろうか
オープンソースなんだから所定の文書載せてあれば問題ないでしょ
TrueCryptでHDDを暗号化したら、元々HDDにあったデータは消えると思うのですが、 それは「完全削除」ということになるのでしょうか? よくデータが消えたつもりでも、HDD上には実は残ったままというのをよく聞くので。 もしHDDを暗号化することで元々あったデータを完全削除できるのならば、 完全削除ツールとしてTrueCryptを使用することも出来ると思うのですが、どうでしょう?
MFT 代替データストリーム
>>679 暗号してもHDDのデータは消えない
暗号してからHDD全部書き変えたらとりあえずデータは消えるけど
やってることは完全削除ツールと同じなんだから速度も同等かかる
データ復元のプロセスを正確に知らないけど、普通完全削除ツールは2度3度と塗りつぶす
それ目的ならフリーでもそれ用のツールのが安心なんじゃないの
何と戦っているのか知らないけど
折り曲げようとしたら、割れてバラバラになったときの衝撃
ガラスプラッタのときはどうすりゃいいの
>>683 それ手で曲げたのかな。円盤をそこまで曲げるのは相当な腕力だと思う。
初めてのとき手加減がよくわからず、お気に入りのラジオペンチ
駄目にしたあげく、手首痛めたしw
マイナスドライバー突っ込んでテコの原理でこじる
>>685 ふた開けるまでもない
ハンマーでぶち叩けば割れる
>>683 プラッタをネオジウム磁石で撫でるだけで充分だろw
690 :
名無しさん@お腹いっぱい。 :2013/08/12(月) 18:04:43.53 ID:SmzRZuA/0
androidのEDS Liteというアプリ、本家みたいに仮想ドライブ化されるかと思ってたが普通に専用のファイラーで選ぶだけみたいね… 仮想ドライブ化して他のアプリから選択する使い方が出来ればいいのに。
>>690 TCのコンテナとは非互換だけどLUKS Manager使うほうが便利だよ
>>691 これ望んでたアプリっぽいけどスレ違い覚悟で質問があるんだが、仮想ドライブ作成出来てマウントされたっぽいけど
データ移したいのに仮想ドライブのマウント先のディレクトリなりドライブがわからない、ストレージフォルダにexsdcardとかあるけどその中のどれかなのか違うのか…
>>692 メニューのPreferenceで設定するMount directory+ボリューム名か
メニューのEdit VolumesからMount pathを個別指定
セキュリティ気にする人がアンドロイドを使うこと自体が信じられない。 マウントした時点でだだ漏れだよ。 ガラケーを使うべき。
「アンドロイド」の部分を「2ちゃんねる」でも「Windows」でも何でも言えるね 言うだけなら
俺は単に、人にスマホを渡したときに不用意にエロ動画が出ないよう、
「先頭ドット」以上に強力に存在を隠すためにコンテナ動作のアプリがほしい。
と思ったら
>>691 のがビンゴっぽい、ありがとう
これ、外つけUSBHDDで100GBのコンテナとか作れたら最強だけど、
現行のAndroid4だとFAT32しか対応できないから無理かな。
あとでS3aで実験してみる。
個人情報とか、遅かれ早かれ出て行くもんだから、どうでもいい派。
>>696 データが入ったままの状態で人にスマホ渡すって行為自体が信じられない。
あなたは他人に自分のハブラシ使わせる変態?
あと、自分の個人情報だけなら、単なるアホで済むが、
大抵は他人の個人情報もセットでダダ漏れするから、
会社関係の情報が漏れたら、訴訟起こされるぞ。
いろいろ間抜けとしかいいようがない。
>データが入ったままの状態で人にスマホ渡すって行為自体が信じられない 友達居ないと、そういう考えになる。
そもそもスマホ云々は板違いなんで
量子テレポーテーションが初めて成功したようだよ これでまた一歩確実に量子コンピューターの完成が近づいてる 我々の敵が第一関門を突破してきたんだぞ、何をたるんどるお前ら 早急な対策が求められるぞ
>>700 その問題は今ある64桁パスでも余裕でクリアできる
702 :
オレオレ :2013/08/15(木) 21:10:40.89 ID:G6k8QSqf0
量子暗号化の完成が近いんだけど予算が足りなくて
703 :
名無しさん@お腹いっぱい。 :2013/08/18(日) 05:10:38.33 ID:ZPRvnoDV0
? TruecryptはRSAを使ってないし AESは量子コンピュータでも解けないだろ
馬鹿の一つ覚えみたいに「量子コンピュータ」連呼してるやつは何年もこのスレに粘着してる知障 相手にするな
囮OSを使用している状態で隠しOSを認知することはできない、と聞きましたが その場合囮OSから隠しOSが格納されてる場所はどのように表示されるんですか?(Windowsのディスクの管理などから)
アンマウントせずにPC強制終了してしまったせいかコンテナが壊れたっぽい マウントできなくなった 当然HDDは書換可能だから、不意にコンテナが書き換えられちゃって壊れちゃうことあるんだなぁ やっぱりコンテナをメディアに書き込んでしまって読取専用にすれば、マウント中にPC強制終了してもコンテナが壊れることって無さそうだよな そうしたほうが無難なのかな
シャドウ・コピー(以前のバージョン)は併用していないの?
予備のミラーコンテナくらい作っておけよ
FreeOTFEをポータブルモードで使用してます。 たまたまWIN7のPCで使用する必要があって 起動してみましたが1回目は、ドライバの読み込み、暗号化したファイルの 読み書きが出来ました。 しかしFreeOTFEを終了して再び使用しようとすると、 ドライバの読み込みでエラーになります。 WIN7を再起動するまでだめなようです。 配布ページも無くなったようでそろそろ乗り換えた方がいいのかな
711 :
名無しさん@お腹いっぱい。 :2013/08/30(金) 09:33:58.84 ID:8EHGHscu0
ボリュームパスワード変更ってどういう処理をしてるんですか? 20MBのコンテナと 3GBのコンテナでパスワード変更を実施してみたら 変更時間がどちらとも20秒程度だったんですが コンテナの中身を全て書き換えてるわけじゃないんですか?
712 :
名無しさん@お腹いっぱい。 :2013/08/30(金) 09:39:21.57 ID:8EHGHscu0
>>707 「ボリュームヘッダのリストア」で治せないの?
マウントできなくなったってことはヘッダが壊れたってことだよね?
この認識で合ってる? ・マウント中にPCが強制終了してコンテナファイルが壊れるのは、リムーバブルメディアとしてマウントすれば回避できる ・もし強制終了でコンテナが壊れてマウント失敗する場合は、ヘッダをリストアすればまた正常に読み込めるようになる
通常時にヘッダが書き換えられることはないと思うので、ヘッダが破損することはまず無いと思うけど 万が一の場合でもヘッダのバックアップを書き戻せばマウント出来るようになるので あとは生のHDDと同様に市販の復旧ユーティリティで壊れたファイルの取り出しは可能 恐れるべきはHDDの物理故障のみ
コンテナをメディアに焼いておけば、ヘッダが書き換わる心配もなくなるよね? 無論、読取専用にはなるけど
HDDを読み出し専用にするにはどうすればいいんだっけ? たしかMBRかどこかにフラグがあったと記憶してるけど
diskpartのATTRIBUTESコマンド WinFEのWProtectでもいいぞ
721 :
名無しさん@お腹いっぱい。 :2013/09/05(木) 21:46:29.48 ID:8gTVfS1u0
暗号化仮想ドライブかー、っと思って使ってみたんだけど マウント用に生成された .tc 実体ファイルってのが有って、普通に移動できるんだな 何じゃそりゃって思ったわ、たしかに暗号化は強力かもしれんが 移動できるファイルが有るのなら、ネットに流出は可能なのか これじゃ、強固な暗号化アルゴリズムを搭載したファイル圧縮ソフトや ED と何ら変わらんな 仮想ドライブをクリックするとパスワードを求められる、仮想ドライブアイコンはコピー・移動が出来るはずがない それ以外のファイルは存在しない、実体ファイルが見つからないから動かしようがない 故にネットに流出させる事も出来ない、正に貸し金庫 といった感じかと思ったのに・・・ 代わりになるソフト無いのかね?無い物ねだり?
ネットに流出させたところ暗号化されてるから別にいいだろwwwwwwwww
>>721 > これじゃ、強固な暗号化アルゴリズムを搭載したファイル圧縮ソフトや ED と何ら変わらんな
だいたい合ってる
> 代わりになるソフト無いのかね?無い物ねだり?
君の言う「実体ファイルが見つからない」状況にしたいなら、ファイルコンテナでなく暗号化パーティションを使えばいいはずだ
他のソフトは使ったことないからなんとも言えん
マウント中に流出する心配でもしてろよ
725 :
名無しさん@お腹いっぱい。 :2013/09/05(木) 22:18:52.42 ID:7QOwXLUm0
Administrator権限がないと使えないのと、ユーザーアカウント制御を オフにしとかないとうるさくて使いにくいのが欠点だと思う。
>>676 ですが解決しました
少々強引な方法ですが、CorsairLinkを強制終了してデバイスをマウント、その後再度CorsairLinkを起動するバッチ書きました
CorsairLinkの部分を書き換えることで他の競合してしまうソフトにも対応できるはず
あまりこういう環境の人いないとは思いますがログに残しておきます
@ECHO OFF
:LOOP
TASKLIST | FIND "CorsairLINK_Hardware" > NUL
IF NOT ERRORLEVEL 1 (
TASKKILL /F /IM "CorsairLINK_HardwareMonitor.exe"
GOTO LOOP
)
START /B /WAIT "" "C:\Program Files\TrueCrypt\TrueCrypt.exe"
START /B "" "C:\Program Files (x86)\Corsair\CorsairLINK2\CorsairLINK_HardwareMonitor.exe"
EXIT
>>721 なにいってるかわかんねーけどOSの機能との区別がつかないこういうアホも使うんだな
算数初心者小学1年生が一桁の足し算をマスターして 数字の扱いをマスターした気になって最先端の数学を見下す発言するみたいな
なにいってるかわかんねーけどバカにされて悔しかったんだね^^
730 :
名無しさん@お腹いっぱい。 :2013/09/06(金) 12:37:09.32 ID:XULTJq6s0
こいつらアホすぎw
叩き煽りがデフォルトの文化になった2chの専門板が過疎るのがよくわかる典型的なスレ 3年前と比べてもこの板の平均書き込み数は3分の1近くになってる だけど粘着キチガイだけはなかなか去らないから板の自浄能力も効かなくなってどんどんキチガイ密度が上がって更に過疎化へ というより2chが既に終わっているんだと思う 数年前くらいからやたら政治的発言する奴が目立ち始めて なんだかんだ同趣味の互助掲示板から雑談と叩き煽りがデフォルトの文化になった 情報が無いからスキルある人間も寄りつかなくなってこの状態 2ちゃんへの執着から解放され、身軽で快適な人生を手に入れよう。 どの板も規制だらけで閑散、書き込みしても相当な煽りカキコとか誇張ネタでもないとレスなんてなくなったし ゴミみたいなスレに毒にも薬にもならないカキコなんかしても何も得るものはない。 質問してもスルーされたり、間違った回答、古い情報、ちゃねらーバイアスのかかった意見や 上から目線でめんどうくさそうにテンプレ誘導が関の山。 だからググったほうが速く問題解決できて内容の偏りもなく中身も充実していることが多くなった。 そこで従来の2ちゃんを軸とした生活ではなく、「2ちゃんねるは私に必要か」と問いかけてみる つまり、主役は2ちゃんではなく「自分」。 「2ちゃんと自分との関係性」を軸に取捨選択していくこと。 何かを捨てるということで執着を捨てることにも繋がり、簡単に意識変容が起こるのです。 思い切って手放すことで、空間・時間・エネルギーにゆとりが出て、それが気持ちのゆとりに繋がってゆく。 まずは心構え、脱2ちゃんをうまく行うためには、考え方をしっかり身につけることが大切。 考え方がしっかりしてないと、脱2ちゃんはうまく進まない。
誰か三行でたのむ
股2ちゃんがどうかしたらしいぞ
ありがとう 助かった
>>732 2chをやめて
自分を解放し
自由になろう
Windows8対応ってMS謹製のBitLockerしか対応してないのかな? サードパーティ全滅だと、欧州あたりじゃ確実に独禁法違反でMSに排除命令が出るな
所詮、人間が作ったものに完璧なものはない
BitLockerとかMSが用意したものは怖くて使えんね
いっこうに8が出る気配がないのは政府から圧力がかかっていたんだな
なに、TrueCryptって8でデバイスマウントできないの? 初耳なんだけど
745 :
名無しさん@お腹いっぱい。 :2013/09/07(土) 11:43:25.13 ID:gttZFNMp0
フリーのアンチウイルスソフトも全てNSAに協力してるだろ・・・ 表立っては諜報機関の非合法活動を非難して 実際は政府公認の情報収集ツールは全部フリーパス、なんてな 中華系ソフトも中共政府のスパイウェアだし
747 :
名無しさん@お腹いっぱい。 :2013/09/07(土) 11:52:34.00 ID:gttZFNMp0
ギガジンの記事を読んでの推測
わがTrueCrypt軍は永久に不滅です!
ほんと役たたないスレだなここは
>>14-16 >>78 で、どれが本当なの
WinXP,Vista,7でしか使ったことない人はちょっと黙ってもらって8の人教えてくれ
俺もWin8で使ってるから、使えるかどうか興味あるわ
日本の大企業で普及しているPointsecもWin8非対応だな まぁ個人なら、システム暗号化はBitLocker、他はTCって事も可能だが
bitlockerでいいならそっちのが便利だし多機能だし。8proは安いし。 TCを使うのって結局はソースコード非公開のバックドアを疑ってるからでしょ。
どのみちここに居るようなのはTCのソース精査できないんだしbitlocker使っとけよ
外郭や隠しできるの?
>>750 >>640 も追加で
とりあえず動作保証はないが通常のコンテナ使用は全く問題なし。
システム暗号化はMBR必須なのでプリインストールのwin8だと厳しいってとこか。
757 :
名無しさん@お腹いっぱい。 :2013/09/08(日) 20:55:54.94 ID:2vlu5VMJ0
>>754 ソース精査しても暗号鍵そのものにバックドア仕込めるんじゃね。
素数とされている数が実は合成数で、その約数は政府機関だけが知る重要機密で、とか。
その鍵を生成するのは企業なり個人なり暗号の利用者なんだが まともな実装なら可能な限りランダムでほかに知られない素数を作るだろ
合成数だとあとの計算合わないのでは。逆元が求められないじゃん
760 :
名無しさん@お腹いっぱい。 :2013/09/09(月) 11:19:57.80 ID:7gASXuCc0
>>759 そもそも素数かどうか検算できないでしょ。
鍵となる約数を与えられてそれで割りきれるかどうかなんだから
政府機関にそこまでマークされる時点で人生終わり
762 :
政府機関 :2013/09/09(月) 22:39:58.38 ID:V2Ke9etD0
ギクッ
今日別PCにセットアップしたらシステムトレイのアイコンが赤色表示なんだけど これどういう意味?
マウント中
え、家の赤なんて表示されたことないぞ 今も4つくらいマウントしてるけど青い鍵マークのままだ
バージョン古いか、設定変えたんじゃね?
766ふるいの使ってる
>>766 それwin7のタスクバーの話でしょ?
通知領域は色変わってると思うが。
と言っても俺のは赤じゃなく茶色だが・・
細かいこと気にすんな どうせ大したデータじゃねーだろ
家はまだ7.0aだった。最新が7.1aならまだいいかと思ったら3年も前なんだな
すいません、誰かわかる方教えてください 3TBの外付けHDDに900GBの標準ボリュームを作成しようとしても 必ず途中で、必要な記憶域がありません、みたいなメッセージが出て完了出来ません ファイルシステムはNTFS、Windows7 32bitです
英語読めないんだが windows8対応しない理由って何なの 本家の掲示板にはなんて書かれてる?
最近自分で簡単に解決できることをいちいち聞いてくるゆとりみたいな奴が増えてるね 実際ゆとりなんだろうけど
はいはいそうですね で、どうしてなの?
truecryptのメモリリークってusb3.0とかで 外付けHDDを使ったときに発生するんだね すべて内蔵にしたらすごく快適になった
知ってるがお前の態度が気に入らない
たぶん、本当に安全なソフトを作るなっていう政府からの圧力だろ 最新のtruecryptで採用されたAES-niもバックドアの不存在証明がなされてないし 少しずつ妥協した結果
じゃあみんなでTrueCryptのソースコードリーディングしようぜ!
いいね! ついでにIRCで意見交換もいいかも
TCで作ったコンテナファイルをアンドロイドで使うのはEDSとcryptniteとどっちがオススメ?
個人的にはCryptoniteオススメ encfsも扱えるから、Dropbox併用するには気休めになる
結局英語の読める人はここには一人もいないのか 翻訳版が出ないのってそのせいだったんだな
お、煽りメソッドか。バカの一つ覚えだな
なんというブーメラン
英語読める人はそもそも翻訳版いらないから。。。
マニュアル必要か?これ
>>787 こんな物翻訳なんていらんだろ
これくらいの英語が分からないようでは終わってるぞ
こういうソフトは敷居が高いほうがいい
せやな
え? これの利用者のほとんどって金のない学生以下がほとんどなんじゃないの 大人で仕事ならBitlockerや有料ソフトだよね? 難易度高かったら利用者一人もいなくなるんじゃ
せやな
単にビジネスユースならBitlocker パーソナルユースならTruecryptということだよね
NSAに情報を渡したいならBitlocker CIAに情報を渡したいならTruecrypt
>>774 ありがとう、GPTってはじめて知った
GPTでフォーマットして3TB認識したけど、
やっぱりボリューム作れなくて、で、RAMディスク無効にしてやってみたら出来ました
GPTだと、「圧縮してディスク領域を空ける」っていうのが、出来なくなるね
圧縮出来ないんじゃ、2TBのHDDにしておいて圧縮かけても良かったのかなぁ
NTFS圧縮は膨大なフラグメントの原因になるという欠点を持つ ダウンロードした動画やZIPファイルの倉庫に使うなら、圧縮の効果は高が知れてるので無圧縮をお勧めする
>>803 クラスタサイズの問題なの?
何も考えずに64kbにしたんだけど
無知ですいません
805 :
名無しさん@お腹いっぱい。 :2013/09/16(月) 01:00:21.28 ID:ODWj04EH0
キーファイルの保存方法に頭を悩ますことになったw USBとかではなくCDとかに焼こうと思ったが、無暗号のままだとちょっと不安。 キーファイルをTrueCryptで暗号化するより、別の暗号化ソフトで暗号化したほうがいいのか。
どこにあっても怪しくないファイルをキーにするって使い方がマニュアルにあったはず マイピクチャの下でジャンルごとにフォルダ分けされた数千枚のデジカメ画像のうち、ある1枚だけがキーになってるとかが典型的な例か
んで一括画像変換してコンテナが開けなくなると
クラウド上にバックアップとるでしょ そもそも一括画像変換とはいってもファイル名変えただけじゃ問題ないよ
デジカメ画像4000枚総あたりでビンゴか~ 楽だね
ファイルキー設定してもパスワードを設定できるのよ試しに使ってみなさい
俺もパス+キーファイルでやってる 二重ロック最強
キーファイルって結局キーロガーでパスワード盗まれる対策ってことでおk?
というより
キーファイルはMP3を使えば良いんじゃね?
普通はそれが鍵になってるとは思わんだろ
んで、クラウド上にバックアップしておく
>>809 分かってて煽ってるんだろうけど、複数指定できるからね
4000個のファイルの中から4つを選択する みたいに指定できる
>>812 パスワードが短いと、総当たりで解析される可能性が
あるので、その対策にも有効
TrueCryptはヘッダーが復号されたらアウトだからね
前mp3の音量自動調整かけて復号できなくなった奴が居たけどな ところでHDDの容量が順調に増えてて2T以上ではFAT使えないけど隠し使ってる奴はどうしてんの?
816 :
名無しさん@お腹いっぱい。 :2013/09/17(火) 00:45:25.58 ID:zZeDkTdM0
キーファイルって、文字列だけじゃなくて画像や音楽ファイルでもいいのかw 全然知らなかったw もう一度、マニュアルを熟読してみよう。
password.txtってファイルを作り、その中に適当な文字列書いておいたうえで、password.txtをキーファイルにするとか 使わないコンテナファイル作っておいて、それをキーファイルにするとか
キーファイルって自分がいじらなくてもシステムが勝手にデフラグとかで変更したらアウトなんだろうなと思うと怖くて使えない
デフラグで中身が変わることはなくね?
>>818 デフラグに限らず、ユーザが作ったファイル内容を
システムが勝手に変更しないだろJK
イカタコウイルスシステムは例外
システムじゃねーだろ
823 :
名無しさん@お腹いっぱい。 :2013/09/18(水) 03:47:05.81 ID:ZMHYQiFY0
なんか、色々凝ってめんどくさいことになっている。 例えるなら、核ミサイルの発射ボタンを押すための起動手続みたいな感じ。 パスワード50桁を入力して、別々のところにそれぞれ別々の方法で暗号化したキーファイルを持ち出し複合化し、やっと暗号解除できる。 そんな感じ。
プレーンなテキストだと思っててもコード情報とか余計なリソースくっついてて ユーザーの認識以外で変わったりするから油断ならん
復号化の変換ミスだろ
システム暗号化ってメーカー製PCの場合リカバリー領域に影響しますか? リカバリパーティションが暗号化されたり、 リカバリー領域から起動できなくなったりしますか?
(ヾノ・∀・`)ナイナイ
Win8対応を諦めてBitLocker(TPM無し)にしたんだが、先週、突然、立ち上がらなくなった。 どうやら、マザーボードが逝ったらしく、USBでもCDでも起動できず。 TPMを使ってないから、他のPCにHDDを繋げば、単にBitLockerドライブと認識して読めると 思ったものの、ネット上の情報では、TPM必須のWin7時代までのものしかなく、「他のPCに HDDを繋いでも読み込むことは不可能です」との記述ばかり。恐る恐る、HDDケースにぶち 込んで、他のPCに繋いでみると、何こともなく、BitLockerドライブと表示が出て、パスワード 入力で読み込みができたので一安心。 USBメモリにBitLockerをかけると、他のPCでも、XP以降であれば、USBメモリ内のプログラムで 読み込み可能で(PC側にBitLocker不要)、TCのトラベラーディスクみたいに、そのPCのadmin 権限も不要なので超便利。 Win8で待ってる奴は、とっととBitLockerにした方がいいぞ。
TPMを何だと思っていたのだろう…
セキュスペくらい取れよ猿
確かに、常時バックアップならいいが、それ以外ではTPMは怖くて使えん
結局HDDを取り外して持って行かれた場合の保険でしかないからねー>TPM 直付SSDのノートがメインになってくるとさらに価値が下がりそう。
TPMがあればwindowsのログインパスだけで十分安全性が保たれる
おまえら誰と戦ってんだよ
>835 結構真面目に産業スパイ対策。 システム部がゴミなので自衛するしかないんよね
>>834 5年前のTPMなら素人でも抜くことが可能だよ。
そのうち現行のTPMも抜けるようになる。
専門家はPWは期限の利益だと言っている。
>>829 回復キーを保存しなきゃウィザードを先に進めないのにmanage-bdeでも直接使ってんのかそいつら
コンパイラにバックドアの可能性考えたらTruecryptもbitlockerも安全性は同じ なら復旧手段も整備されてるBitlockerのが楽だし得だ
もはや陰謀論レベル
>>838 MBが逝って立ち上がらんのに、回復キーも何もないだろがwww
車の中に鍵置いたまま鍵閉めるタイプの馬鹿
843 :
名無しさん@お腹いっぱい。 :2013/09/25(水) 09:15:17.25 ID:pLPeaD4V0
つまんねー例えする馬鹿
反論すらできない馬鹿
845 :
名無しさん@お腹いっぱい。 :2013/09/25(水) 14:51:13.50 ID:ub7mGe/i0
完全に開発止まってるけど、まだコレ使ってていいのかな もっといいのある?
もしもし君とか恥ずかしすぎて首くくるレベルw
>>845 暗号化ソフトで頻繁にアップデートあると、それはそれで不安にならないかね
これ以外だとBitLockerくらいじゃねーの? 知らんけどさ
848 :
名無しさん@お腹いっぱい。 :2013/09/26(木) 16:33:16.40 ID:DNpq3+uc0
軍事レベルをはるかに超えるセキュリティを施しているわ。
いくつか英文を読みましたが(全部理解できたわけではない) BitlockerやTruecryptコンテナ暗号はelcomsoft(3万円)を持つ人によって もはやオモチャみたいに解読されるようです。 ということはTruecryptのシステムドライブ暗号化が最も安全という認識で宜しいでしょうか? 皆さんはハイバネーションファイル等を定期的に削除しているとか?
>>849 数十GBのメモリをいちいち書き出そうとするハイバネなんて
真っ先に無効にした
何かのステマ? 何度も出てるけど動いてる時の保護はされないんだから当然じゃん
んな簡単に解読できる訳ねーだろ
TrueCrypt は以下のようなものではありません。 ・RAM(コンピューターのメインメモリー)を暗号化したり保護する。 ・コンピューターにインストールされた OS の管理者権限を持つ攻撃者から、そのコンピュ ーターにあるデータを保護する。 ・コンピューターに悪意のあるソフトウェア(たとえば、ウィルス、トロイの木馬、スパイウ ェア)があったり、攻撃者に改変されたり準備されたりコントロール可能にされたりしたソ フトウェア(TrueCrypt や OS の一部を含む)がある場合のデータ保護。 ・TrueCrypt が稼働中または稼働前に攻撃者が物理的にコンピューターにアクセスした場合 のデータ保護。 ・TrueCrypt 終了後、コンピューターに搭載された揮発性メモリー(周辺機器のメモリーを含 む)のデータが不可逆的に消去されたり他のデータで上書きされたり失われたりするまでの 間に、攻撃者が物理的にコンピューターにアクセスした場合のデータ保護。 ・TrueCrypt 稼働中にコンピューターハードウェア(たとえばモニターやケーブル)からの放射 を盗聴受信する場合のデータ保護。 ・管理者権限を持たない攻撃者がマウントしたボリュームにアクセスできる場合(つまり、フ ァイル/フォルダー/ボリュームの許可設定が、そのような攻撃者の行動を防がない場合)の、 TrueCrypt ボリュームに保存されているデータ保護。 ・暗号化または復号されたデータの完全性や信頼性を保全したり照合したりする。 ・暗号化データをネットワークで送信する場合のトラフィック分析の防御。 ・ウェアレベリングや他の内部的にデータの配置が変更されるデバイス/ファイルシステムに あるデータの、同じ場所での暗号化、復号、再暗号化、削除。 ・強力なパスワードやキーファイルによる暗号化方式を、ユーザーに確実に選択させる。 ・コンピューター全体やコンピューターハードウェアの保護。 ・安全のための条件と予防策に記載された安全のための条件と予防策に従っていないコンピ ューターのデータ保護。 ・既知の問題と制限の制限に記載された項目に触れるような場合。
陣と結界の違い TCは後者 一度入られたらアウト
855 :
名無しさん@お腹いっぱい。 :2013/09/27(金) 11:38:52.31 ID:7QAwFGD60
わけわかんねーことゆーなよ!
陣は侵入者を迎撃する為のモノ 結界は侵入を拒むだけのもの
>>849 Elcomsofのサイトの比較表では毎秒112000のパスワードを照合できるようだ
パスワードに英数記号95文字を使って総当り照合なら 8 桁パスワードなら1,878年、12桁なら 152,988,446,215年かかる計算になる
ネットワークで複数PCで分担できるそうだけど、12桁なら1万台使っても15,298,844年かかる
「確実に解読できます。ただしあなたが生きている間に解読できるという保証はありません」ということか
理論的に可能ってことと、実用になるかは別だね
それと、Elcomsofの価格は \174,995 と記載されてる
計算が間違ってたら指摘してください
25桁乱数作成だからまず安心だな
860 :
名無しさん@お腹いっぱい。 :2013/09/27(金) 15:31:14.89 ID:7QAwFGD60
俺のパスワードは英字だけだけど40桁 まず安心だよね?
95文字28桁より上で95文字29桁より下 スパコンでも1000京年程度かかる
俺のは、記号3種4文字・数字1文字・ラテン大文字1文字・ラテン小文字14文字、で20文字にしてある
漢は黙ってキーファイル
ID:7QAwFGD60 あっという間に抜かれて終わりだな
Bitlockerでも 8以降は全部パスワードで行けるからTPMもUSBも必要ないし トラブル時の復旧手段もちゃんと用意されてて安心感がある なんでここの連中はTCにこだわってるんだろう
たまにしか覗かないけどいつ覗いても延々とこんなゴミ話してるんだなこのスレ
何でこだわるのかって言われても スレタイがTCだし
うるせえ俺はWin7Home使いなんだよ
>>866 システム暗号化はbitlockerでデータ領域はTrueCryptを使ってる。
どっちか片方にこだわる方が危険。
えっ
えっ
>>866 トラブル時の復旧手段ってなんのことをいってるの?
875 :
名無しさん@お腹いっぱい。 :2013/09/29(日) 01:33:11.44 ID:7RaQm3WF0
>>866 トラブル起こす時点で三流以下
はい論破
876 :
名無しさん@お腹いっぱい。 :2013/09/29(日) 11:51:15.61 ID:/ct/xAI30
MacOS 10.6から10.8にアップデートしたらマウント出来なくなりました。 パスワード入力後以下のエラーが出ます。 /Library/Filesystem/fusefs.fs/Support/fusefs.kext failed to load- (libkern/kext)link error;check the system/kernel logs for error or try kextutil(8). the MacFuse file system is not available(71) TrueCryptは7.1.1です。 どなたか経験ありますでしょうか。
878 :
名無しさん@お腹いっぱい。 :2013/09/30(月) 09:46:41.60 ID:tqxtbgUq0
>>876 海外のサイトで調べたら原因がわかりパスワードを受け付ける様になりました。
最初に暗号化パーティションを作る時にマウスをぐるぐる動かせ!ってミッションが出るじゃん どれくらい動かすもの?
5kmくらい
マジでっ!? 5cmくらいしか動かしてなかった
20.48秒
時速878.9km
>>880 マジレスすると、あんまり意味ないからテキトーでいいよ
886 :
880 :2013/10/02(水) 09:52:54.89 ID:HhAaD1tC0
マジレスありがとう そしてマジレスすると3分くらいグリグリしてた
887 :
名無しさん@お腹いっぱい。 :2013/10/02(水) 13:29:21.27 ID:MyUkBrpw0
いいってことよ
888 get !
truecryptの文字がレジストリに一切書き込まれないようにする方法はないのかーw
.exeの名前書き換えたらどうなる?
実行ファイル名変えてもMUICacheに残っちゃうね まぁリソースハッカーとかで潰せば平気かもしれんが
Androidで使われてるパターンロックって、パスワード何文字くらいの強度なんすかねえ。
9x8x8の組み合わせしかないから相当低いと思うが、 簡単にエミュレートできない事で多少は補われてると思われ。 あと、最悪GPS等で居場所を捕捉されたり、 カメラやマイクで顔や声が記録されてしまう可能性もあるしね。
回数ロックがあるから非常に困難だってさ
不思議でしょうがないのは、SDカードのデータがいまだに暗号化されないこと SDカード抜かれたら秘密情報見られまくり
他の機器との互換性考えると暗号化できないんじゃない?
SecureDigitalカードなのに、実際に現場で使われてるのは、 ガラケー時代に少しだけ流行った、SDオーディオプレーヤくらいだもんな・・・ もっと活用できたらいいのに。
>>893 >9x8x8の組み合わせしかない
え?
俺のスマホ、ロック解除の軌跡が、手汗でハッキリ残ってて、 いつもそれが気になり、いつかバレるんじゃないかと冷や冷やモンだぜ・・・
>898 もしかして9x9x9と思ってる?
ごめん、今確認したら9x8x7だったは。
すまぬ、9x8x7x6だ… 死にたい。
・・・いやあのね 何で4点だけなんだよ Androidのパターンロックって4点〜9点の任意だろ
>903 すまぬ。すまぬ…(AA略) ついでに単純に9x8x7x…x2x1でもないようだった。 点を飛び越すようなパターンは作れない。 例えば最初に4隅を選んだら、次の点として他の四隅を選べない。
高校からやり直せボケ
おまえらなに漫才やってんだw
漫才というよりも落語に近い それもオチのない落語
ら、とか一纏めにされてほんと迷惑
全くだ
ググろうぜw
http://beust.com/weblog2/archives/000497.html 4 dots: 1624 solutions
5 dots: 7152 solutions
6 dots: 26016 solutions
7 dots: 72912 solutions
8 dots: 140704 solutions
9 dots: 140704 solutions
Total: 389112
というわけで、39万弱とおり、という記事あり
伸びてると思ったらまた雑談か
スマホは板違い
移植クルー?
オナホは?
>>914 使い終わったら暗号化して隠さないと危険という意味でなら合ってる
Truecryptのドライブ暗号化やBitlockerは、 windows8の記憶域プールで作成したドライブに対して使えますか?
これってパーティションで分けたドライブも丸々暗号化、隠蔽できるんですか?
>>917 暗号化は出来るけど、隠蔽って、どういう認識で聞いてるの?
素の状態では中を見られない怪しいドライブがあったら、
それが何か(暗号化など)を施されていないとは思わないでしょ。
その状態でも隠蔽できているという認識であれば出来るよ。
TrueCryptは鍵だから、一度開けて通行可能にしたらそれ移行のセキュリティは自己責任
920 :
名無しさん@お腹いっぱい。 :2013/10/08(火) 17:55:20.03 ID:Is0eUI1Di
tcで再起動の時はパスフレ入力を求めないなんて出来ないよねえ、、、 実家に鯖あるんだけど俺が帰省しないと再起動できん。 前にここでマザボレベルでvnc使える板教えてもらったけど、オンボVGAモデルは無いようだし。
>>920 関係ないけど、その板ほしいわ、kwskたのむ
鍵より先のツールって何さ
>>916 シンプルと双方向で作成したドライブはBitlockerの適用が可能
データドライブが二台しかないからほかの項目はわからない
Truecryptは試してない
TCは家だから 安全に鍵をかけられても。家を透明化するなんて無理だわさ これはどんなソフトを使ったって世界共通
そうでもない
ディスク丸ごと暗号化ならパーティションすら作らないんだっけ つまり乱数が書き込まれた一見未使用のディスク
乱数が書き込まれてる時点で怪しいけどな 最近の大容量HDDだと特にわざわざ時間かけてフォーマットしたの?ってなる
ある長さの乱数を作って、後は繰り返すだけだろう。 そのある長さがバレない限り繰り返しであることもバレないw ある長さが限界まで長ければ繰り返し始めの場所も見つけにくいw
>>921 自分も知りたい
Intel vProのAMTかと思ったけれど"オンボVGAモデルは無い"とのことなので、違うんだよね
>>921 ん?Q77搭載モデルだけど?
>>922 Truecryptが起動してる状態で再起動かけた場合だけ、パスフレ入力を省略できないかなあと。
再起動するときに、BIOS設定画面に入れない板ってあるよね。
それと同じようにパスフレーズ入力直後から再起動シーケンス入ってくれないかなあと。
鍵の手前まで戻るんじゃなくて鍵の直後から再起動して欲しいと。
>>929 ん?
AMTのことだけど現行のQ77でオンボVGA搭載モデルはないでしょ?
Q67のころの製品なら対応してるのが一部あるって言いたいの?
原理的には不可能じゃないな BIOS・EFIとブートローダの間に一段かませてそういう動作をするプログラムを仕込むわけだ セキュリティ的にどうなるのかは知らない
上でも書かれてるけど、起動しっぱなしのPCだったら、 そもそもブートドライブをTCで暗号化する意味がないんじゃないの? 遠隔地から再起動を伴うメンテする手段や可能性を わざわざ自ら潰してどうするんだと思ってしまう。
>>931 C204、C202にASPEEDやXGIのオンボードVGAが載った機種は現行だよ
ちなみにQ77でIntel HD Graphicsが使えるけれど、何か支障があるの?
物理的に触られてる時点でいろいろと負けてるから、そのあたりは気にしないでいいかと。 必要な時のみマウントする運用してないと、結局守れないよな
特殊なマザー使ったり、特殊な処理するより、システムは普通に起動&VNCでつながる様にしておいて、 隠したいデーターだけtcファイルなりで暗号化したほうがすっきりする気がする。
フルタイムで動かしてるサーバーだと、都度マウントする運用はちょっと現実味無くないかな なんで、システム全部暗号化して、ブート時のパスワードだけ何とかしようという気持ちは凄く分かるんだけど ちなみにAMT使えなくても、別途KVM付けるという選択肢ではダメなんかな
フルタイムの運用で暗号化ディスクを使う意味が分からないって話っしょ いやまぁ当局のガサ入れで電源引っこ抜いてしらばっくたいからってならそれでもいいんだけど
フルタイムだから暗号化の意味無しの意味が実は良くわからないのよ HDDを他のPCに付けられても暗号化を何とかしないと中身見れませんってだけで 十分意味あると思うんだけど、それだけじゃダメなの?
盗まれたときの対策なら意味あるか〜
外出先からリモートで電源コンセント抜いてくれるロボットはもう既に存在してるの?
スマートコンセント、リモートコントロールコンセントで代用してね
それらは物理的に電源コンセントぶっこ抜くわけじゃないんでしょ?
>>938 おとりOSまで用意しておかないとしらばくれるのは無理だろうな
もしくは仮想マシンから暗号コンテナをマウントする
仮想マシンでマウントは検討してるけど、仮想マシン(の一部)がホストでスワップアウトされうるというのが懸念だな
ハードディスクぶっ壊れてマウントできなくなったときに ファイルの消去を心配せずに捨てられるから暗号化してるって場合もあるのでは?
948 :
名無しさん@お腹いっぱい。 :2013/10/12(土) 11:12:52.09 ID:JkH4TPBV0
windows8,GPT対応の新バージョンはいつ出ますか
気配すらなし 対応しないならしないとか、今やってるとか出せよな あれだけ、Donateしろってアピールしてるんだから
暗号系はいろいろな当局から圧力かかってるんじゃない? バックドア仕込んどかないといけないとかありそう。
そもそも根幹となる素数に敵はバックドアを仕掛けてるよ
Ω ΩΩ < な、なんだってー
素数にバックドアって、その【敵】ってのは【大宇宙の意思】みたいな存在か?w
膨らませるほどの話なのか?
素数テストは確率的だから、誰かが合成数を素数であると判定される乱数を引き当てることはありえなくはない
根本的な話 お前らのHDDなんか誰も興味ない はい完全論破
次の患者さんどうぞー
素数と言うより乱数ジェネレータの間違いでは…
そっちはありうるなぁ 乱数発生器はセキュリティ的に重要な機構らしいし
>959 あり得るというか、実際にNSAが関わってる奴が色々出回ってるとさ。
961 :
名無しさん@お腹いっぱい。 :2013/10/14(月) 21:32:35.66 ID:Et/FNQfZP
ID:04ew74PE0 今年最悪の重病人w
当のNSAも地底人がどーのこーのとかワケワカラン調査をしてるらしいからな。 地底人にかかっちゃさすがのNSAもお手上げだろうな。
そのそもブロック暗号って暗号文と平文のペアが無いと解読に成功してるのか失敗してるのかすら判定できないし
たいていの場合、先頭ブロックはファイルシステムのMBRでしょ
965 :
名無しさん@お腹いっぱい。 :2013/10/15(火) 01:57:14.59 ID:77u47Axf0
じゃあTC二回かければほぼ解析不可能だな
ところがtcの仕様としてファイルシステム上にコンテナを置くこと無しに2回暗号化掛けることはできないので二回目も先頭はmbrとなる crosscryptなら二回暗号化ができるのかな
結局人間が使うものである以上暗号強度とかパスワード強度とかにこだわるよりもいかに隠すか、いかに誤魔化すかのほうが大事
ファイルシステムのMBRという聞きかじりレベル
HDD捨てるときに〜とかほざいてる奴に限って上書き消去or物理破壊してる件 ハムスター並の心拍数なんだろうなw
windows8.1無印のデバイス暗号化って8.1proのBitlockerとどう違うんですか?
プレビュー版ってのはそういう疑問を自分で解決できる者が使うべきってMSも言ってるだろ
8.1ProでMSアカウントで管理者でログインしても、 コントロールパネルに「デバイス暗号化」の項目は無い。 全バージョン対応って書かれてるけど、どうやって使うんだろう。
InstantGo必須
インスタント碁!?
>>934 今更だけど変な流れになってるんで型番頼む。
>>935 実家の鯖な。
警察とかがいたら両親が教えてくれるんで大丈夫。
その他の時間帯はパス付きスクリーンセーバーに頑張ってもらう。
>>936 レジストリにメアドとか個人情報を保存するソフトがどうしてもあるから
システムドライブを暗号化したいんだよね。
androidのLUKS Managerってアプリ使ってるけど Createで作ったLuksファイルは認識してマウント出来るんだけど 他のPCとかにバックアップしたのをLUKS用のフォルダに移してマウントさせようとしたけど認識してくれないんだが、Createで作ったやつでないとマウント出来ないのでしょうか? 困ってます。
>>976 .で始まってる設定ファイルにファイル名とか追記しないとダメなんじゃないの
一応適当に同名のファイル作って バックアップしたやつを上書きしてやればマウントは出来た。
その辺のことはFAQに書いてなかったっけ?
10月16日の記事で7.0aのバックドアが疑われてるな
984 :
名無しさん@お腹いっぱい。 :2013/10/28(月) 17:59:19.99 ID:Gr0qtBWm0
まじかよ もう使うのやめた
8. Conclusion TrueCrypt 7.0a is a highly secure program for encrypting containers based on the current state ofthe art in cryptography. We found no back door or security-related mistake in the published sourcecode except for our attack on keyfiles. If you use this program in a secure environment such asUbuntu privacy remix you may assume with high certainty that no one can get access to the datastored in your containers as long as they are closed, the passwords are really good and theattacker doesn't apply highly advanced methods below the layer of the operation system, such asBIOS rootkits, hardware keyloggers or video surveillance. There is a fundamental problem with the analysis of binary packages published on the TrueCryptwebsite. Without a very expensive “reverse engineering” it can't be proved that they are compiledfrom the published source code. Since we haven't done such a reverse engineering we can't pre-clude that there is a back door hidden within those binary packages. As argued in section 6 our
7.0aって3年くらい前のバイナリじゃねーの?
パスワード失念してファイル開けなくなっちゃった人にとってはバックドアは有り難いだろうね。
988 :
自レス :2013/10/28(月) 20:56:03.22 ID:j25+MyJI0
>パスワード失念してファイル開けなくなっちゃった人にとってはバックドアは有り難いだろうね。 たぶんこーゆー人たちの願望じゃないのか?噂の出所は?
>>989 There is a fundamental problem with the analysis of binary packages published on the TrueCryptwebsite.
Without a very expensive “reverse engineering” it can't be proved that they are compiledfrom the published source code.
Since we haven't done such a reverse engineering we can't pre-clude that there is a back door hidden within those binary packages. As argued in section 6 our
992 :
名無しさん@お腹いっぱい。 :2013/10/29(火) 00:18:31.12 ID:iPnn/qqg0
>バイナリのWindowsパッケージにはバックドアのキーの後にヘッダバイトを使用していることを排除することはできません。 オワタ
え?なに? とうとうAES暗号が破られたの?
512byteの部分がLinuxはゼロ埋めだけどWinはランダムだからback doorだったとしても分からないって事? あとkeyfileに対する攻撃でバグかなんか見つけて報告したけどどうのこうのとか あとは自分達のtcanalyzerも含めて一般論としてバイナリだとバック・ドアの可能性を除外することが出来ないから 自分でコンパイルしろと
>
>>990 7.0aバイナリのデジタル署名やPGP署名は問題ないようだが
自分でビルドしろということは、
作者を信用できないということか?
>>991 ソースは公開されてるけどサイトで配布されてるバイナリが
そのソースから確かに作られたものかどうかは証明できない
お金かけてリバースエンジニア行えば別だろうけどやってないし
バックドアあってもわからないよねってことか
ソースは疑わないのかよw そこまで言うなら自前のソフト作れ
英語の読めないヤツが簡単に騙される
1000
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。