【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ
ソフトウェア一覧と過去ログは
>>2-10のどこか
おっつ
6 :
名無しさん@お腹いっぱい。:2013/10/29(火) 14:05:14.91 ID:z1sR2k+3i
ヤバくね?
Can you trust 'NSA-proof' TrueCrypt? Cough up some dough and find out
For one thing, researchers have been unable to prove that the
downloadable Windows executable, built by the TrueCrypt team,
can be constructed purely from the published source code, f
or reasons based on unusual decisions by the developers
– as explained by cryptographer Matthew Green here.
(In short, the Windows binary appears to save a block
of unexplained bytes with the encrypted data. Some fear this is
a key to a backdoor, which would allow people in-the-know to decrypt the data without the user's password.)
http://www.theregister.co.uk/2013/10/15/truecrypt_security_audit/
ヤバくない。
TrueCryptのイメージをDropboxに置き、2台のPCからマウント。
それぞれ別の時間でイメージ内のファイルを更新した場合、
その更新は1つのファイルにマージされるのでしょうか?
10 :
名無しさん@お腹いっぱい。:2013/10/30(水) 12:35:17.94 ID:Nah1MLtZ0
よくもまあそんな危険な事する気になるな
違う場所から同時マウントできるファイルシステムなんて普通のでも皆無だぞ
後に更新するPCがマウントする前に、先に更新したPCがアンマウントしてDropboxに同期が完了しているならばなんら問題ない
それ以上のことは俺は何も言えん
12 :
名無しさん@お腹いっぱい。:2013/10/31(木) 00:26:10.53 ID:uR0HLRSC0
下のようなプログラムでtruecypt.exeの戻り値で分岐させるプログラムを作って、
使っていたのですが、
if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
{
}
else
{
run2;
}
Windows8にしたら上手く動作しなくなりました。なぜなんでしょう?
13 :
名無しさん@お腹いっぱい。:2013/10/31(木) 00:28:07.84 ID:uR0HLRSC0
一行抜けてしまいました。
if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
{
run1;
}
else
{
run2;
}
>>11 仰るとおりのでした。
Dropboxにあるとは言え、実質はローカルのファイルですので
異なる場所からの同時マウントは当然可能でしたが、
どちらのイメージに変更があると、
〜のコピーというファイルが作成されてしまってました。
システムドライブの暗号化はかなり高度な機能に思えるのですが、問題なく動作するのでしょうか?
起動時のパスワード入力以外でデメリットはありますか?
18 :
名無しさん@お腹いっぱい。:2013/11/05(火) 20:30:16.32 ID:THrxkTSy0
TrueCryptコンテナを普通のファイルとして扱えるということは、
コンテナを別のコンテナ内にコピーしたり、コンテナ内にコンテナを作ったりしても問題ないんですよね?
没問題です
謝謝!!
WinXP SP3で、システムパーティションをTrueCryptで暗号化しようと思ってるんですが
2つ質問があります
・パスワードを破られた場合、復元ソフトを使用されれば暗号化してない時と同様に
過去に消したファイルを復元されたり、NTFSだと過去に存在したファイル名を発見されたりするのでしょうか?
・パスワードが破られなくても、そのPCを再セットアップした場合
暗号化してない時のファイルやファイル名が復元できたりするのでしょうか?
前者は、システムパーティションを暗号化した後も削除ファイルについては
復元不可能にする気遣いが必要なのかどうかということです。心配しすぎ?w
後者は、システムパーティションをTrueCryptで暗号化する前に一度、
消したファイルやファイル名を復元不可能にしてから暗号化した方がいいのかどうかということです
>>18 ありがとうございます
あと、ゲーム用のPCでもCPUの負荷は無視できるレベルですか?
>>23 回答thx
もうひとつ質問なんですが、
システムパーティションをTrueCryptで暗号化したとすると
・パスワードを破られた場合、
復元ソフトで復元できるのは、暗号化以降に消したファイルとファイル名だけでしょうか?
それとも、パーティション暗号化以前に消したファイルやファイル名も復元できるのでしょうか?
>>25 余計なことをしている遅さはないので、HDDイメージを丸まま暗号化してるはず。
つまり、暗号化が解かれた状態ではHDDが元のままそこにあるのと同じ。
心配なら別パーティション暗号化して、ファイルを全てコピーする方法をとれば
昔のディスクの削除済みは引き継がない
>>26 回答thx
最初の2行はよく判りました。パスワードさえ破られなければ暗号化を破られることは無いと判ったので
それほど心配してるわけではないのですが、削除部分の暗号化がどうなってるのかを知りたかったんです。
最後の2行は方針はなんとなく判るのですが、具体的な方法がイメージできません;;
システムパーティションの空き容量を、暗号化されたコンテナかなんかで上書きしろってことでしょうか?
>>27 普通にWindowsからやるのは多分無理なので、こだわらないなら忘れてくれ。
システムドライブをコピーするには別のOSから起動する必要があるのでめんどい。
>>28 ですよねーw
一応、できるだけ復元できなくするツール使ってからシステムパーティションを暗号化しようと思います
ちなみに貴方の想定する敵は何者ですか?
大抵吊ったあと家族に見られたくないか仕事用かどっちかじゃないの
何者かに狙われてる設定
隠しOSを作る際の手順やらの情報どこかになりですか?
マニュアルにはパーティションの切り方やら具体的なデータの扱い方やらが全然載ってなくて
とりあえず最初にOSをクリーンインストールするとして、その際にパーティションはどう分ければいいのでしょうか?
また、断片的な情報から暗号化したOSのコピーが隠しOSとして作られるようなのですが、
それぞれのOSでデータの共有が出来るのかどうか,、またそのデータはどこに置かれるのかなど色々謎です
システム以外の暗号化では普通の暗号化ボリュームか隠しボリュームか、どちらか一方しかマウントできないと思うのですが
仮想PCで好きなだけ実験しろよ
それと、日本語化した7.1aのメニューなのですが、これは中身は同じでしょうか?
わざわざ個別のメニューが存在する意味が分からないのですが
システム→システム暗号化→隠し
システム→隠しOS
隠しOSの外殻って保護した状態でマウントできないんですか?
過去ログ見てて、こういう書き込みがあったけど
TCで暗号化コンテナ作ってそこで作成したファイルはどうやって消すのが最善なの?
対策は書いてなかったので
202 : 名無しさん@お腹いっぱい。 投稿日:2010/07/02(金) 21:58:14 ID:yXqDCyLF0
>>200 ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば
復元は無理でもファイル名だけは簡単にわかる
TCで初心者がよくやる過失
マウント→要らなくなったファイルをごみ箱へ→アンマウント
これだとコンテナを完全削除しても永久にデータが残る
>>39 マウントする時に、ポータブルデバイスとして〜みたいなオプションがあるから、
それを使えば少なくとも引用元のごみ箱云々は回避できるんじゃ?
個人的には引用元の文に対して、そんな仕様だっけか?と思うけど
>>40 ドライブ共通のゴミ箱なんじゃないの。
そもそもゴミ箱経由せずに消せよと
>>40 ポータブルデバイスとして、じゃなくて
リムーバブルメディアとして、ですね。
それは知ってた。
>>41 thx
ゴミ箱のプロパティの存在を、今の今まで知らなかった。
何故気付かなかった俺
こんなんあったのかーw
2点お願いします
・囮OS起動中に隠しOSの外殻は保護した状態でマウントできないのか
・隠しOSの入っているボリュームの容量は指定できないのか
USBメモリー上のコンテナファイルの暗号化仮想ドライブをマウントしたまま
スリープしてレジュームしても、USB2.0のUSBメモリーでは問題なく使えるのですが、
USB3.0のUSBメモリーだと一見マウントされたままように見えるのですが、
ドライブ内のファイルのデータにアクセスしようとしてもできません。
この違いはどこから来るのでしょうか?
使っているTruecryptは最新バージョンのポータブル版でOSはWindow8です。
>>44 Haswell usb3.0 問題 ってやつかな?
今確かめてみたら、Windows7の少し古いノートPCでは
USB3.0同様の使い方をしても問題は起こりませんでした。
そのHaswel USB3.0問題のようです。
>>43 ・普通の隠しボリュームの方法で出来る
・パーティションのコピーなので出来ない
>>47 ありがとうございます。
マウントオプションのところで、隠しOSのパス入れるのでいいんですよね?
なぜかパスワードが違うと言われマウントできません
もちろんそのパスワードで隠しOSの起動は出来ますし、保護をしなければ普通にマウントできます
隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが
>>48 横から失礼 パスワードが違うと言われるのは、
保護してマウントするときは日本語配列で、
隠しOS起動時は英語配列になっているのではないかとエスパー
(漏れは隠しOS使ってないので、違ったらメンゴ)
あと、隠しOSって存在が気付かれないようにするのが第一優先だろうから、
保護してないデバイスに書き込むのはNGかと
日常的な利用は、囮OSが推奨されているわけですしお寿司
>>49 エスパーされた通りでした
隠しOSのパスワード設定は日本語配列でやったのにw
使ってないのにこんなのが分かるなんてすごすぎる
本気で尊敬します
隠しOSから保護できないデバイスを使いたいんですよね…
オプションくらい用意してくれてないのかな
それに、そんな頻繁に切り替えてられないですし(´・ω・`)
>>50 どういった用途なの?
あえて、隠しOSから書き込む理由は?
52 :
名無しさん@お腹いっぱい。:2013/11/11(月) 19:36:15.67 ID:4lrPjrOA0
>隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
>さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが
サラッとすごい事言ってるよな
そこまでする必要ないならそもそも隠しOS自体使う必要が無いわけで
53 :
名無しさん@お腹いっぱい。:2013/11/14(木) 12:34:04.21 ID:XfpKBgxF0
サスペンドの場合はそのままで、休止のときにだけアンマウントする設定はできませんか?
batファイルでやれば
55 :
名無しさん@お腹いっぱい。:2013/11/16(土) 00:35:12.22 ID:mFWsu3h20
ハードディスクのあるパーティションを TrueCrypt コンテナとして使ってい
るのです。これまで、Windows XP の defrag.exe ではデフラグ出来ていまし
たが、Windows 8 では出来なくなってしまってますね。そういう仕様になって
しまったんでしょうかね?
Windows 8 を使っている方は、デフラグしたい場合、どうしてますか?
>>55 とりあえず、Windows 8から標準でオンになってる高速スタートアップはオフにしといた方がいいよ。
8と、7、Vista、XP の間でHDDを使いまわすとトラブル続出してるみたいだから
57 :
55:2013/11/16(土) 09:45:02.92 ID:mFWsu3h20
>>56 ありがとう。
何が原因で、トラブルが発生するのか、知りたいですね。
セクタかクラスタの 4kB アラインメントの問題とか、そのパーティション情
報を握ってしまってるとかなのかな!?
ログオフ時にアンマウントする設定にしておけば問題ねえ
59 :
名無しさん@お腹いっぱい。:2013/11/16(土) 15:37:56.64 ID:Tvdc05GU0
>>54 ノートPCの蓋を閉じてサスペンド、電源ボタンで休止に設定してもいるので、
この後者の場合だけアンマウントしてくれると便利なんですが。
アンマウントしてから休止状態にするプログラム書けばいいんじゃね?
61 :
名無しさん@お腹いっぱい。:2013/11/16(土) 18:43:07.63 ID:Tvdc05GU0
それを電源ボタンに割り付けるってできるんですか?
62 :
60:2013/11/17(日) 00:09:12.22 ID:OFc/4j820
SDカード上のコンテナに暗号化ドライブを入れていて、
スリープのときはマウントしたまま、休止のときは自動でアンマウントに
設定できると、休止状態なら安心してSDカードを取り出せるので、
便利だなと思ったのです。今は、
>>60が言うようにアンマウントしてから
休止するプログラムで使っているのですが、スリープ後時間がたって
自動的に休止になることなどもあるので、自動アンマウントだと便利だと。
SSDで使用しても書き換え回数や速度的に、SSDの性能は十分生かせるでしょうか?
暗号化したOSを起動する際に、同時に暗号化してる別のドライブをマウントすることはできますか?
OSをインストールしているドライブとは別のドライブにアプリケーションをインストールしたり、キャッシュ場所に指定したりしたいのですが
>>65 ログインとか起動時スクリプトのタイミングで間に合うならそこで指定するとか。
>>65 暗号化した別のドライブを、ログイン時にマウントする設定にするんじゃダメなの?
もちろんドライブ毎にパスワード入力は必要だけど
システムお気に入り
>>64 CPUが良ければ、速度低下はほぼ無いはず
書き換え回数は知らないけど、OSとデバイス間で中継してるだけだから、ほぼ変わらないと思われ
AES-NI有りのCPUならSSDでも暗号化のオーバーヘッドはまず問題にならない。
ランダムアクセスならTrueCryptのキャッシュが効いてむしろ速くなるかも知れない
>>70 「TrueCryptのキャッシュ」についてkwsk
i5-520MだとAES単独なら1GB/s超えるけど、二段カスケードだと150MB/s程度、三段だと60MB/sちょいまで遅くなるか
AES-NIの効果半端ないな
システムドライブの暗号化をしようと思ってるんですが、
システムドライブが、システムパーティションとEISA構成のパーティションに分かれてた場合
「Windowsシステムパーティションを暗号化」と「ドライブ全体の暗号化」をどっちを選ぶのがいいんですかね?
>>71 TrueCryptは復号化したデータ(先読みしたデータ含む)をメモリに置くから、これがファイルシステムキャッシュのような役割を果たして速くなるんじゃないか?
75 :
名無しさん@お腹いっぱい。:2013/11/24(日) 19:11:07.03 ID:W3L/u94b0
2012年2月から更新がないんやな
悲劇やな・・・
いい加減、他に乗り換えないと…
更新がないことは乗り換える理由にはならない
現状で暗号化はAES-256, Twofish, Serpent、ハッシュはSHA-512, Whirlpoolに対応してるんだから、バグさえなければ今後数十年にわたっては破られることはないと期待できる
数十年はちと怪しくないか?
何か更新すべきところあるの?
頻繁に更新されたらそっちの方が困るわ
Windowsアップデートしたらブートローダーぶっ壊れるのって仕様ですか?
それとも普通にやる以外に何かいい方法ありますか?
win7pro64bitです。
レスキューディスクで復旧できましたが。
あと、純粋な疑問なのですが、ブートローダー画面オプションってどこに保存されているんでしょうか?
レスキューで復旧後もそのままだったのですが
総当りで無く。と言うか暗号が破られた例て過去に有るか?
ある。嫁にパスワードをなんなく看破された。
>>83 比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか
>>84 どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww
初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ
じゃあ初体験の子にしとく
童貞だけど
とりあえず、twofishで暗号化した。
パス20文字超えてるから大丈夫だろう。
>>87>>89 存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ
カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる
カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし
>>93 パスワードファイルでいうところの、!とかxが書いてあるあれだろ
割と簡単というか短時間にパスワードって変えられるんだな。
まあフォーマットするわけじゃないから当たり前かもしれないけどさ
ヘッダリストアしたらバックアップ時点にもどるらしいですし
ヘッダ内だけで完結してるのはどんな仕組みなんでしょう
ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず
だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う)
という認識 詳しい人たのむ
なるほど理解できた
一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな
GPGだってそんなに頻繁に更新されてる訳じゃないしなw
GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる
TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい
ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな
結局どうなんだろ
結論は載ってないの?
>>102 オープンソースだからバックドアが無いと検証されてたんじゃないの?
ネットセキュリティの記事じゃなかった
あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった
これは興味深い
自分でコンパイルしてもコンパイラが…
何て話が昔あったなw
Thompson hackの話か
「バイナリは信用できるの?」→「自分でビルドしよう」
→「コンパイラは信用できるの?」→「自分でコンパイラ書こう」
→「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」
→「物理法則は信用できるの?」→「……」
> 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」
そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの?
そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ
そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった
奥が深いな
そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな
中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ
でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ
>>116 傍聴券はどこで配ってますか。
コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。
TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ
大変だけどコンパイラ作るよりはましなはず
>>118 コンパイラは信用できるの? OSは信用できるの?
>>119 コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。
O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ
121 :
名無しさん@お腹いっぱい。:2013/11/30(土) 18:12:50.93 ID:Kk7q+W6o0
ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。
コンパイラやOSを信用出来ない奴が、他人のレスなど…
そこでTRONの復活ですよ。東大だから心配ありません。
47氏も東大じゃなかったっけ?
よく分からないけどデバッガのデバッグを頼みたいw
>>121 例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点
公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる
で、そのプロジェクトの発表は信頼できるの?
127 :
名無しさん@お腹いっぱい。:2013/12/01(日) 06:51:57.16 ID:ZUoiKkV10
この世の全てを信用できなくなってしまったんやなw
喜劇やなw
最終的には2ちゃんねるを信用した
これドライブじゃなくフォルダとしてマウント出来ないの?
作成したボリュームのトップフォルダにリンク張ればいいんじゃね
外付けHDDでの運用について質問です。
AのPCで暗号化して、BのPCでTrueCryptを使って暗号化の解除はできますか?
AはWinXPで、BはWin7のXPmodeでやろうとしていますが、
BのPCから暗号化したHDDが見つけれないようです。
他の外付けHDDは開くことができています。
Win7から認識できるかは、まだ試していません。
>>130 マウントする数がとにかく多いんで
空いてるドライブレター探したり、ファイラでドライブ指定するのが億劫なのよ
フォルダ名つけてマウント出来れば楽かなと
仮想HDDドライブ(暗号化機能付きHDDイメージ運用)ってのが
このソフトウェアの趣旨だしなぁ。
そういう機能あれば便利な事もあるだろうけどね。
「開いてるドライブ探してそれを指定してTrueCrypt呼び出す」プログラムを書けばおk、と
やっぱみんなメモリはECC対応?
有事に
クリック一つでコンテナに入ってるJaneとかその他アプリを強制終了して
コンテナをアンマウントできるバッチみたいなのって作れない?
「指定ドライブにイメージまたはDLLがあるようなプロセスの一覧を得る」プログラムがあれば、taskkillとTrueCryptのCLIと組み合わせられそうだ
sysinternalsのhandle
よく考えたら、コンテナ上のプロセスとDLLだけ開放してもダメで、コンテナ上のすべてのファイルハンドルを閉じるべきだ
それならTrueCrypt.exe /d x /fだけでできるんじゃないかと
PC再起動
141 :
131:2013/12/02(月) 17:32:07.03 ID:N99gGcSb0
自己解決しました。
Win7側にtruecrypt入れて、そちらでマウントすればXPModeからも読取できました。
>>132 各ボリュームのフォルダへのリンクは一度作っとけば再度やる必要ないし、
[お気に入りボリューム] のF:からZ:にマウントボリュームを全部登録しておいて、
(この数を超えるなら、頻繁に使用しない [お気に入りボリューム] 登録用に
ポータブルモードのTrueCrypt実行フォルダを用意して置くことも可能)
パスワードを全て共通にしておけば、
[お気に入りに登録したボリュームをマウント] を実行してパスワードを一回入力するだけで
全てのボリュームを一気にマウントできるんじゃね?
状況が良くわかんないから、分かんないけど
今後のロードマップ示したりMacのRetinaディスプレイに対応したりするような最低限の事はしていただきたい
ドライブ名意識するのは確かに面倒だな
というかドライブ名って概念無くして欲しいわ
コンピューター以下は全部フォルダにしろ
セキュリティ的に問題あるんじゃないか
1996年に就職活動でNT○○ータの説明会に行ったときに、
「セキュリティに付いての御社の考え方」ってのを質問したんだけど、
「客がこだわってお金出すなら、考えますよ。まぁ、まずお金出しませんがねw」とかニヤツキながら答えやがった。
IT系のとこには必ず聞いてたから、ああオレこの業界でトップになれるなって直感したね。
で、現在。
徹底的にセキュリティ技術を磨いてきたら、今、儲かってしょうがない。
説明会でそんな質問する?
それを聞いて就職するのかい
通信でセキュリティは当たり前に必要な事だけど
>>147 当時は今ほど当たり前じゃなかったよ。
商用インターネットは始まったばかりだし、
企業は専用線使うのが普通だった。
暗号化するのはログインパスワード部分だけだったしね。
オープンシステムについては、SEの知識なんて学生の俺と同等以下の知識しか持ってなかったしね。
一定回数パスワード間違えたら勝手にパス書き換えて本人ですら開けられないようにしてくれんかな
>>150 オープンソースなんだからプログラム書き換えられたら意味なくなるじゃん
>>150 コマンドラインで出来んじゃね
set /p でパス入力→マウント失敗の戻り値数えて
一定数越えたら適当な上書きデリートツールとかでコンテナ破壊
マシンにTrueCryptをインストールしているという事自体を隠蔽したいのですが、
外付けのHDDやUSBメモリなどにインストールして隠しておくという事は可能ですか?
それともインストールした時点でシステムの色々な領域に情報が書き込まれるので
無駄な抵抗になりますか?
インスコせずとも使えるけど、
TrueCrypt.exeを実行した、という痕跡はあちこちに残るよ
\Prefetch とか
インストールしなくてもレジストリに残るんだろうしな
なんとかならんかねえ
WinPEあたりを使うとか
LiveLinuxでも可
ただ、出来ることは限られるけど
隠しボリュームでいいだろ
もうVMwareとかその手のやつしか無いんじゃないの
そこまで必死に隠したいものってなんなのw
PCに詳しい鬼嫁かな
「あんた、何暗号化なんか使ってんのよ?
後ろめたいことでもあんの?PCぶっ壊すわよ」
おまえらみたいな知識持った女w
ひゃー
隠しボリュームについて質問なんですが、
たとえば標準ボリュームを2Tにしてその中に1.5Tの隠しボリュームを作ったとして
標準ボリュームにログインした時は0.5T分しか容量使えないわけですよね?
そうすると偽装のため標準ボリューム(2T)にログインしても
2T近くのゴミデータをテスト的に入れさせられて入らなかったら
「隠しボリュームあるだろ」ってなってしまいませんか?
「保護するマウント」にしなかったら入るよ
入れさせられたら隠しデータは消えちゃうけどね
バレるか
泣く泣く失うか、究極の選択
>>153 開けないファイルが有るだけで疑うから、それ無意味
なりますん
最近は警察もTrueCryptみたいな隠蔽ツールについては熟知してるの?
押収されたら何やっても言い逃れ無理?
マウントオプションに隠しボリュームの保護があるんですね。
回答ありがとうございました。
標準ボリュームの容量埋めをくらった時は
隠しボリュームの中身死亡か中身死守して隠しの存在バレかを選択できる、と。
そこまで追い詰められた時点で無難に逃げきるのはあきらめた方がいい
容量次第ではオンラインストレージにコンテナごとバックアップという手段もなくはない
Dropboxなんかだと同期のタイミングに注意が必要だけどな
windows8.1はデフォルトで付いてる171
その程度ならC直下の隠しファイル
swapfile.sys
hiberfil.sys
pagefile.sysに偽装しておくほうがいいよ
>>168 キー情報を格納中のメモリとかをフォレンジックされない限りは大丈夫なんでないの。
アップロードとかの罪なら通信ログだけでもある程度は証拠になるだろうしなあ。
TrueCryptのHDDは押収だけされて、中身が分からないから
じゃあフォーマットしてもいいな!とか迫られたりなw
逆転の発想で外郭にマル秘ファイルを置いて隠しにダミー入れておいたほうがいいかもな
>>175 それだと、マル秘ファイルは絶対削除されないけど
隠しのサイズがボリュームより小さいのですぐばれるんじゃなかったっけ?
>>174 >じゃあフォーマットしてもいいな!
「お前にそんな権利はない」
でOK
Win7 x64へのインストールと実行時は管理者権限で行わないとダメなの?
暗号化したドライブをエクスプローラ上から不可視にするにはどうすればいいのでしょう?
アクセスできないドライブがある時点でこれは何か?と怪しまれてしまいます。
普段は見えず、TrueCryptでマウントする際にドライブ名直打ちで指定する
という方法が理想的なんですが
>>179 コントロールパネル→ディスクの管理→ドライブ文字の削除
エクスプローラーから「フォーマットが必要です」ってなってるドライブを見えなくするなら、
ディスク管理から、ドライブ文字とパスの変更→削除
ただ当然だがディスク管理や、TrueCryptのデバイスの選択からはその領域があることはバレる
マウントオプションでの「隠しボリュームの保護」オプションを付けずに開いた外殻ボリュームに
直接ファイルを書き込んだ場合は
確実に隠しボリュームのデータは破壊されるの?
>>182 書き込んでみないと分からない。
残り容量が隠しボリュームの容量を超える書き込みをすれば、どこかは破壊される。
【危険、使うな!】 英情報機関:中国レノボ社製パソコンにハッキング用工作発見
http://hayabusa3.2ch.net/test/read.cgi/news/1375270251/ (dat落ち)
1 : レインメーカー(三重県):2013/07/31(水) NY:AN:NY.AN ID:FaRyCVIz0
英情報機関 ハッキング用工作 発見 中国レノボ社製 PC「使うな」
【ロンドン=石川保典】英情報機関が、世界最大のパソコン企業である中国レノボ社製品の
使用を禁止していたことが分かった。三十日付の英紙インディペンデントが伝えた。
情報局保安部(MI5)や政府通信本部(GCHQ)が製品を調べたところ、外部からの操作で
パソコン内のデータにアクセスできる工作が施されているのを発見した。科学者は通常の
セキュリティー保護をバイパスする秘密の裏口がチップに最初から仕込まれているとの見解を示した
という。
GCHQなどはコメントを拒否しているが、使用禁止の通達は二〇〇〇年代半ばに米国、カナダ、
オーストラリア、ニュージーランドの情報機関でも出されたという。
IBMのパソコン部門を〇五年に買収したレノボ社は、中国の国家機関・中国科学院が最大の
株主。同紙には「製品の信頼性と安全性は顧客から常に保証されている」などとコメントしている。
中国の情報技術(IT)企業をめぐっては、オーストラリア政府が昨年、中国人民解放軍との関係が
取り沙汰される「華為技術」の高速通信網事業への入札参加を拒否し、中国政府が批判している。
http://www.tokyo-np.co.jp/article/world/news/CK2013073102000223.html (リンク切れ)
こういう記事が以前あったんだけど
lenovo ThinkPad のシステムパーティションを TrueCrypt で暗号化してる場合、
セキュリティー保護はどうなるのかな?
チップのバックドアから進入されても暗号化されてるから大丈夫なん?
脅威は海の向こうなんかじゃなく、家の中だからな
コンテナをフォルダにマウントしたいんだけどどうやればいいの?
単体だと無理じゃないか?
ドライブにマウントした上で、シンボリックリンクやジャンクションと組み合わせて運用すればいけると思うよ
そっか
一見じゃドライブが見えないようにしたかったんだ
for /f %i in ('mountvol x: /l') do mountvol y:\hoge %i && mountvol x: /d && mountvol x: /d
それよくわかんないけど、
・一度ドライブにマウント
・そのドライブをフォルダにマウント
・ドライブのマウントを解除
・フォルダマウントは維持されて(゚Д゚)ウマー
ってこと?
外付け丸々暗号化して接続する度にフォーマットしますかってwindowsのダイアログが出るのが邪魔臭いのだけど
ドライブレターの削除で解決するしか無い?
XPでも8でも8.1でも出たことないけど
どうやったら出るの?
ドライブを暗号化でまるっとやったら出るwin7
俺もそれにしてるけど
むしろパーティション暗号化でドライブレターを消さない理由がわからん
そうだよねありがとう
俺なんて外付けHDD限界サイズのでっかいコンテナ使ってるからダイアログ出ないぜうはは
バックアップ用HDDだから、泥棒に入られた時の最後の抵抗というか何と言うか
TCのせいでドライブレターが足りなくなってるんだけど。
そろそろ何とかしてもらえないだろうか?
200 :
名無しさん@お腹いっぱい。:2013/12/28(土) 01:13:04.71 ID:dvyHEzWA0
んなもん自分で何とかしろや
201 :
名無しさん@お腹いっぱい。:2013/12/28(土) 03:45:15.16 ID:m4OxmcjQP
>>194 これってドライブ丸ごとじゃなく、ドライブ1パテで領域確保後にパテ丸ごと暗号化の方じゃ?
>>196 逆にドライブ文字消すと、不審がられる恐れあり
特別なHDDかもしれないぞみたいな
ダイアログが出てきたほうが、下みたいな言い訳ができるかと
敵:フォーマットしますか?って表示されるぞ
俺:この間、HDDの内容消去して、そのままなんですよ
敵:ふむ
>>199 それ、お前が整理整頓が出来ないだけだから。
質問者はそーいうこと訊いてないだろ
質問者は製作者に訊いてるんであって俺たちに訊いてないだろ
同じ事
誰にも聞いていない
1人でぶつぶつ言ってキモイだけ
洪水前に買いだめしたHDDなんですよ
とブツブツ言ってる単発w
>>199 TC関係じゃなく普通の倉庫用HDDを、
レターを振らずに空フォルダマウントすればよろし
ちょいと皆様に質問
4TのHDDは、丸ごと暗号化するほうが良いか、でっかいコンテナ作るか
どちらがお奨めでしょうか?
とりあえず、パーティション暗号化してみました
8時間くらいかかった・・・
tcでvmwareのESXiを丸ごと暗号化なんてできないよね?
>>212 HDDを丸ごと暗号化すると
・見た目HDDがフォーマットされてない状態になるので怪しまれる
・TCが入ってるPCでないと使えない
でっかいコンテナを作ると
・コンテナファイルを見つけられてしまうのでTCを使ってるとばれる
・TCをHDDに入れておけば、PCにTCが入ってなくても使える
ミラー化の負担は変わらない?
HDDが一部破損した場合の修復も変わらない?
215 :
名無しさん@お腹いっぱい。:2014/01/07(火) 16:27:51.35 ID:bkT2UOPC0
そんな数テラバイトのでっかいファイル一個作るのいややわ
1TBのうち先頭の100GBだけフォーマットしてXPでもLinuxでも入れておけばいいんだよ
残り831GBがコンテナ
これならフォーマットしてなくてもありえる
どこが
>>213 ちょっと違うが
VirtualBoxのコンテナを暗号化パーティションに入れてるけど特に問題はない
全然問題な〜い♪
>>214 ふむふむ・・・
保存データを入れて取り外して保管しておく場合は
フォーマットされて無い常態に見えても問題ないから
丸ごと暗号化も有りかな・・・
ただ、、HDDに損傷が生じた場合、どうなるのか気になる
そこら詳しい人いないのかな・・・
TCがインストールされてるのにコンテナがないとそれも怪しまれるから
あえて見せる用のコンテナも必要
おまいらHDDを丸ごと暗号化して不良セクタとか出たらどうすんの?
>>223 不良が出た部分のファイルにしか影響が無かったので、新ドライブにコピーしてからRMAで交換してもらった
>>218 コンテナがコピーできるのは当たり前でんがな
ESXiはOSとして仮想マシンを動かせるソフトね
ホストOSは存在しなくなる分、今までの仮想マシンにくらべて大幅に描画や通信が速くなる
ヘッダーにでたらまずい?
そのためのヘッダーのバックアップとリストア機能やん
>>224 なにげに有用な情報ありがと
結構これ心配してる人多そう
現状暗号化したのをCDに焼くのが最善策?
HDDより破棄するの簡単だし、CD安いから予備も簡単に作れる
まぁ、エロ動画くらいしか無いからやったこと無いんだけど、CDに焼くのは可能だよね?
CDに入る程度の動画なんて相当古いだろ
>>231 別にDVDでもブルーレイでもいいけど、回転止まったら読み込みおかしくなるのかなっと疑問に思ったからさ
>>232 キャッシュに載らないと動画はカクカクする。
シークはお茶飲みながら。
使えないことはないけど、HDDにした方がストレスは溜まらない
>>229 ユーザーズガイドに書いてある
のでちゃんと読め
コンテナをBD-Rに焼いてる俺が通りますよ
たしかに動画の読み込みとかはチョイと遅いけど、耐えられるレベル
再生が始まれば普通にスムーズに行く
HDDは寿命短いし、大量のデータを一瞬で失うのが怖い
>>235 HDDよりも光ディスクのほうが寿命短いと思うんだが
最近は違うのけ?
HDDの方がまちまちだな
>>236 磁気テープドライブが復権し始めてるんだってね。
オープンリールでぐるぐる回って、電球がぴかぴか光って、
紙テープに演算結果がパンチされる時代がやってくるのかな?
スレ違いだから帰れ
帰る家がない
TrueCryptあってもなくてもHDD間コピーは80GBくらいだった
まぁ5年も前のPCだしこんなもんか
コンテナサイズが固定だから動画を隠すには向かないなあ
その一方でBDに焼いてるのもいる
コンテナサイズは可変にできるはず。
お勧めはしないけど
増やすのはスパース以外でも出来たと思うけど
減らせないからな
250 :
名無しさん@お腹いっぱい。:2014/01/14(火) 19:29:52.80 ID:uVMR12ot0
encfsの話していい?
linux板あたりの方がいいんじゃね
Windows8対応って、まだ正式にしてないよね?
普通に入れてて大丈夫な人多いかな?
何の問題もなく使えてるが
>>252 OSの暗号化はできないが、
それ以外は普通にできるぞ
Dokanでencfs使ってるんだけど、
コマンドプロンプトからアクセスできないのは何故なんだろう?
ディレクトリは見れるんだけど、
仮想ドライブ上のファイルをfc /bしようとしたらファイルが見つからないって言われる。
ファイラーのAriadneで見ると先頭13バイトしかファイル名が読み取れないし。
Windows 7 x86使用です
>>248 デフラグ後空きスペースをゼロフィルしたらできる。
コンテナファイルの再スパース化は
>fsutil sparse setflag
で。
いったんNTFS圧縮して解除しないとスパース化されないかも。
encfsならコンテナの大きさ気にしないで使えるよー
truecryptで暗号化したパーティションを拡張したらぶっ壊れますか?
やるだけ無意味
>>256 bitcasaのドライブのルートも、dir効かないけどディレクトリには潜れるとかある。
どかん使ってるわけではないけど、ユーザ空間ファイルシステム使ってるから
どれかの関数への応答が足りてない
(実装がわるい)とそういうことが起こるのでは
コンテナファイルを複数のファイルに分割して、1つのドライブとしてマウント出来るような機能が欲しいなあ
知らないけど他のソフトと組み合わせればいけるかなあ
DVD-RAMのヤツ?
なんかさぁ。全然更新ないよね。
VMWareとかの仮想PCでファイルサーバ起てて
VMWareの標準の暗号化でロック掛けた方が
将来的な互換性とか、あからさまにエロ画像隠してる感とか
考えると良いように思えるんだけど。
脆弱性が出てないなら更新無くてもいいんじゃね
ソース公開されてるから最悪自分でなんとか出来るかもしれないし
265 :
名無しさん@お腹いっぱい。:2014/01/17(金) 23:57:57.99 ID:B5UR5SZb0
10年近く、steganos safeとtcを入れ子にして使ってきたが、
Steganosの最新バージョンが問題ありすぎてtc一本にすることにした。
Steganosって評判悪いんだけど、安定性がすごかったんだけどね。
システムがクラッシュしても暗号ファイルは保持されるんで、
データ破損のトラブルは一度もなかったわ。
チラ裏失礼。
10万とか多いんだか少ないんだかよく分からん数字だな
今どき中国製じゃないPCを探す方が難しい
PCメーカー信用してないなら、OS未インストールの買えばいいだけ
上の記事の場合とかだとBIOSやハードウェアのレベルで仕組まれてるんじゃないの
あと最近流行りのUEFIもちょっとあやしい気がする
そんなこと言ったらきりがないけどさ
お前らの暗号データなんか誰も興味ない件
>>271 そんな口たたいていられるのは独身のうちだけ
うちは家族でログインアカウント別々にしてあるんだが
管理者に属してるのは俺だけだから
油断してマウントさせたまま「ユーザーの切り換え」で、嫁にPC替わってやってしまったことがあるもの
まさか俺がマウントしたドライブレターが一般ユーザーからも丸見えだとは思わず・・・
そりゃぁ言いようがないほど悲劇さ
長文垂れ流す奴ほど周りが気になるでFA
エロ動画かなにか知らないけど、別に嫁に見られてもなんとも思わないぞ
変な趣味嗜好持ってないしな
275 :
名無しさん@お腹いっぱい。:2014/01/22(水) 20:37:54.30 ID:kZIWFOdh0
俺はアナルをいじられるのが好きだから自分のアナルに指突っ込んでオナニーしてたら嫁に見つかった。
>>269 中国製は、OSじゃなくてチップに組み込まれてるらしいよ
TrueCrypt使ってる人って
悪い人から情報を守ってるんじゃなくて
ただの変態なのか
278 :
名無しさん@お腹いっぱい。:2014/01/25(土) 11:07:40.00 ID:ljQXgnoW0
被害妄想者
自意識過剰
犯罪者予備軍
隠れ犯罪者
変態
変態は褒め言葉
紳士だろ
外付けHDDのドライブ全体を暗号化する場合
truecryptとbitlockerではどちらのほうがいいですか?
全ての場合においてTrueCryptが最善
OS乗り換え時のことを考えるとcryptが無難じゃないですかね
一度暗号化したら
windows7、8ならどのPCからでも読み書きできるBitlocker to goが最強でしょ
Truecryptの丸ごと暗号化はうっかり再フォーマットしかねない
じゃあコンテナでいいじゃん
Bitlockerはパスワード入力する以外何も意識しなくていいんだが。
TCは閲覧だけでも使うPCにひとつひとつインストールしたり、
そうでなければポータブル版のUSBをそのたびに差し込んだり不便だろ。
すべてにおいてTCが優ってるという奴はBitLockerを使ったことが無い
いちいちうるせーな
自分の好きなソフト使えばいいだけだろ
Truecryptにこだわってる人らって8proが安かった時期を逃した人なんだろうな
過去ログ読めばBitlockerが避けられてる理由もわかるけどな
定期的に出てくるBitlockerの話
めんどくさいな
特定のWindowsだけしか使ってないならどっちでもイイジャン
Bitlockerってディスクイメージ対応してるのか?
8pro出てからずっと使ってるけど、
データ破損や読めなくなったことは一度もないし速度低下も感じられない。
単なるセキュリティ用途にはいいけど
隠してること自体が問題になるようなアングラ用途に向かないだろ
そんな違法厨の用途なんぞどうでもいいわ
>>297 一番はじめにターミネーターを見たのがVHDだったなぁ
途中でディスクをひっくり返すのがちょっと面倒だったよ。
おりゃゼビウスのノーミスプレイビデオだったな
パスを何回入力しても通らない
原因はCapsLockが有効になってたお茶目な僕でした><
FileVault 2でシステム以外のパーティション暗号化するとパスワード変更できない?
304 :
名無しさん@お腹いっぱい。:2014/02/05(水) 19:24:22.19 ID:Kh7R4UrJ0
vaioの起動ドライブをbitlockerで暗号化したら起動めちゃくちゃ遅くなった、
XPのPCが立ち上がってからやっとBIOSの起動画面出るくらい。
なんじゃこらw
truecryptで起動ドライブの暗号化はよ
暗号化したら当たり前だろという
余程古いマシンでもないとそんなに遅くならないはずだが…
よほど古くなくても二千番台より前のATOMとかAMD-Eとかだと明らかに遅くなる
>>304のは異常に遅いのでそれとは別の原因のような気がするけど
308 :
304:2014/02/05(水) 21:21:57.60 ID:Kh7R4UrJ0
さすがに暗号化によって遅くなったというのとは別の問題だわ。
起動時のBIOS画面出るまでがむちゃくちゃ遅い、1分半くらいかかる。
起動してからはごく普通。
VAIOのBIOSに起因する独特の問題のような気がする。
ちょい古ノートでbitlockerやると変なトラブル出ることが結構あるみたい。
海外のフォーラム見てるといろいろ語られてる。
結局のところ、全て丸ごと暗号化するFDEが最強だよ。
仮想ドライブじゃ、キャッシュファイル参照されればデータ残ってる可能性がある。
これ以外にも懸念事項は山ほどある。だから、最初から全て暗号化しておいた方が身のため。
FDEであればシャットダウンしてれば気休め以上にはなる。
4.7. Windows Prefetchとタイムスタンプ
最初は、Windows XPから加えられたWindows Prefetch(事前取得)と呼ばれる機能が有効になっています。
Windows Prefetchファイルはアプリケーションの起動を高速化するためのものです。Windows Prefetchファイルは実行ファイル
(起動するプログラム)の名前と、実行ファイルが使用するDLL(Dynamic Link Libraries:プログラムの実行に必要なファイル)の
名前のリスト、実行ファイルが過去に何度実行されたか、最後に実行された時刻が含まれています。これが意味するのは、もしTrueCryptや
ファイル削除ソフト、他のファイル暗号化ソフトを実行しようとしている場合、Windows Prefetchファイルが捜査官に対してそのことを
知らせてしまうことです。これは、捜査官に秘密のうちに捜査に対抗しようとしている場合は、通常は問題になりません。
Windows Prefetchが問題となる例として、ファイルのタイムスタンプを変えようとする場合があります。ファイルの作成、アクセス、
変更の場合には常にタイムスタンプが作成されます。タイムスタンプを変えることは、捜査の撹乱にはよいアイデアです。
また、それを簡単に行うためのプログラムがあります。代表的なものとしてTimeStopがあります。しかし、捜査官は
Windows Prefetchファイルからそのようなプログラムが実行されたことを検出することができます。
そこで、ファイルをダウンロードする前にUPX(Ultimate Packer for eXecutables)により圧縮しておきます。これによりファイルの
ハッシュが変更されるため、捜査官はWindows PrefetchファイルからTimeStopが実行されたことを知ることができなくなります。
4.8. イベントログ
イベントログはユーザーのログオン、プログラムのエラー発生など、コンピューター上の重要なイベントを記録する特別なファイルです。
この種のイベントを常にWindowsはイベントログに記録して、イベント ビューアで見ることができるようにします。
捜査官がセキュリティに関する情報(これらのイベントは監査ログと呼ばれ、例えばユーザーがWindowsにログオンを試みて
成功したかのように、それぞれのイベントが成功・失敗を示します)、アプリケーションとサービス等の情報を検査します。
セキュリティ情報は罪を負わせるものではなく、捜査官はコンピューターにログオンした時間とログアウトした時間が分かるのみです。
またアプリケーションのデータもそれ自体が犯罪になるわけではないですが、どのようなログが出力されるかは
アプリケーションに依存しており、ファイル名などの犯罪の証拠となるものが出力される可能性はあります。
やってみよう – イベントログの削除
1. 「スタートメニュー」から「コントロールパネル」を開く。
2. 「管理ツール」かあ「イベントビューア」を開く。
3. 左側の「Windowsログ」を開く。
4. 「アプリケーション」「セキュリティ」「システム」を右クリックして「ログの消去...」を選ぶ。
>>311 > 結局のところ、全て丸ごと暗号化するFDEが最強だよ。
んなことはない、
暗号化されている事実が検出されれば解読は演算能力の問題に切り替わる。
海外では暗号化されてる事実が判明した時点で解読できずとも(ry
TPPってもうすぐじゃないか。
TPPでアメリカ基準になるとモザイクもなくなるのかな?
無料のベーター版を試してみて下さい
いつになったら8.0が来るのか
7.1aのどこに不満が
愚問で申し訳ないんですが、HDDを2つのパーティションにして
両OSともに暗号化、片方を隠しOSにすることは可能でしょうか?
未だにRetina対応してないようじゃダメ
イミフ
BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?
>>326 おまえさんが拷問でらりるれろしない限り
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね
外付けHDDまるごと暗号化しようとしたら、途中で止まって、
再開しようとしたら、「このメディアは書き込み禁止です」とでて、83.264%から進まないんですけど、
もう諦めるしかないでしょうか...?
331 :
名無しさん@お腹いっぱい。:2014/02/15(土) 14:55:03.62 ID:/Emny3pZ0
>>321 > いつになったら8.0が来るのか
すでに8はリリースされて、今は8.1がリリースされてるでしょ。
え?
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね
■ 質問者へ
※質問は自由ですが、回答者に答える義務はありません。
他人の好意に頼っていることを忘れないようにしましょう。
「ググレカス」としか答えが返ってこないような場合、本当に検索すれば即解決というケースがほとんどです。
他人の不親切を恨む前に、自分の努力不足を反省しましょう。
<回答が無い理由>
1. 誰も知らない
2. 質問文が意味不明
3. 知ってるが、お前の態度が気に入らない
■ 回答者へ
※無理に答える必要はありません。
あまりに質問の程度が低すぎる、または質問者の態度が悪すぎると感じたら、
怒る、煽るよりもスルーを心がけましょう。
<わからない七大理由>
1. 読まない ・・・説明書などを読まない。読む気などさらさらない。
2. 調べない ・・・過去スレ、ググるなど最低限の内容も自分で調べようとしない。
3. 試さない ・・・めんどくさいなどの理由で実行しない。する気もない。
4. 理解力が足りない ・・・理解力以前の問題で理解しようとしない。
5. 人を利用することしか頭にない ・・・甘え根性でその場を乗り切ろうとする。
6. 感謝しない・・・教えてもらって当たり前。事がすんだらさようなら。
7 .逆切れする・・・自分の思うようにならないと逆切れする。
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね
>>330 媒体の表面検査とSMART値のチェックしてなかったんじゃね?
やるなら新品のHDDでやるべき。
たぶん普通にHDDにエラーがあって修復不可能なだけ。
>>326 > BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?
自分でカギを外せるものは最悪の場合は防げない。
完全にするなら自分自身でもカギを開けられないようにすること。
頭の悪い単細胞が論理的に考えれば、その答えは不可能だろうけど。
ちゃんと考えれば方法などいくらでもある。
TOOLに使われる奴はTOOLを使う立場に立っていない。
ハッキングで攻略可能なのは標準的技術のみ、非標準には無力なの
>>337-338 TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね
使える
TrueCryptてプラグインで暗号モジュールを追加可能かな?
規格化された暗号などその技術文章がでているわけで世の中にでていない
技術は資料そのものが無いからプログラムが解析できなければ最強になりえる。
どんな将来のスパコンを使ってもASICを使ってもプログラムの意味を解析
できるわけじゃないからね。
「仕様が公開されてない暗号は安全」なんてずいぶん前に滅んだはずの妄想がまだ生きていたとは
>>341 逆アセンブルとかリバースエンジニアリングとかを調べることをお勧めする。
ソースなくても、実行コードあるならアルゴリズムは公開されてるも同然ですよ。手間はかかりますが
>>343 別に実行コードは「ある」状態にする必要ないんじゃない?
暗号・復号化処理ごとに消去すれば。
お前アホだろ
346 :
名無しさん@お腹いっぱい。:2014/02/20(木) 21:51:25.70 ID:oe9Yeet70
そしたら世の中安全と言える暗号化なんてないだろ。
アルゴリズムが公開されてるか否かと、そのアルゴリズムが安全か否かはまったく別の問題
AESを始めとして今使われてるまともなアルゴリズムは、仕様をすべて公開した上で安全性が第三者によって徹底的に検証されてる
>>344 毎回消去するのはいいが、コードは毎回どこから持ってくるつもりだ?
>>346 アルゴリズムがばれていても、鍵さえ隠せば安全な暗号が主流ですよ
普通の人間なら暗号強度や安全性が問題になることなんてないから
Twofishだと、Sボックスという関数が鍵によって動的に生成されるみたいだけど、
>>341が求めているのは、こういう仕組みじゃないの?
>>341は標準規格化された暗号化技術だけは、出来るだけ使いたくないってことだろ。
例えば、誰でも簡単に既存のアルゴリズムに変化を付けることが出来れば、未知の暗号化技術
で情報をやり取りしてるようなもの。AESとかをベースにpluginとかAddonみたいな使い勝手で、
アルゴリズムをプラスアルファ出来れば手軽で便利。
一番欲しいのは、自分のロジックを書き加えられるようなツールだな。
一定の数学の知識があれば、誰でも自分だけのアルゴリズムを作れるような敷居の低さがあれば最高。
アルゴリズム変更したら複合できなくなるよ
「誰でも自分だけのアルゴリズムを作れるような敷居の低さ」作れるもんなら作ってみやがれ
もし作れたら、より強固な暗号アルゴリズムを開発しよう、既存のアルゴリズムの安全性を検証しようと躍起になってる世界中の暗号研究者が職を失うような偉業だが
「世の中にでていない技術は資料そのものが無いからプログラムが解析できなければ最強になりえる」
なんて考えはとっくの昔に淘汰されてるのを理解しろ
「仕様が完全公開されてオープンに安全性が徹底的に検証されても生き残っている」のが真の意味で信頼できるアルゴリズム
>>341や
>>352のような考えのやつがTrueCryptのような暗号化ソフトウェアを使うとか何の冗談なんだか…
GPT対応はよ
3TB以上買えないじゃん
オカネ ガ タリマセン
357 :
名無しさん@お腹いっぱい。:2014/03/03(月) 17:37:43.71 ID:TQ6hBNhK0
世の中はお前が暗号化してるデータなんか1ビットも興味ないってさ
片山ゆうちゃんはTrueCryptを使っていた模様。
記者会見より
361 :
名無しさん@お腹いっぱい。:2014/03/05(水) 23:19:02.30 ID:Y+XQBMo10
>>360 > 片山ゆうちゃんはTrueCryptを使っていた模様。
>
> 記者会見より
解析されたの?
TrueCryptに対応したアクセスランプアプリ、出来れば表示領域に常駐するモノはあるでしょうか?
LDIとDLWを使い分けていたのですが、どちらもTrueCryptでマウントしたドライブは監視できないようです…
O&O DiskLED
このソフトってパスワード変更できますか?
もちろん変更できる
そんな質問するレベルの人が使えるかね
>>365 そうなんですか
ありがとうございました
>>366 もう何年も使ってたのですが
パスワードが短いのでもう少し長いものに変更しようと思い
質問に至った次第です
>>367 日本語マニュアルを読んでおくといいと思う。
ux.getuploader.com/TrueCrypt/
ux.getuploader.com/TrueCrypt/download/3/langpack-ja-1.0.0-for-truecrypt-7.0a.zip
それにしても この日本語マニュアルのおかげで TrueCryptを利用しやすくなった。
翻訳してくれた人は偉大だな。
FileVault 2はパスワード変更できないがな。
そんなバナナ
371 :
362:2014/03/07(金) 06:05:35.47 ID:xcOSlR1t0
374 :
372:2014/03/07(金) 19:39:15.75 ID:xcOSlR1t0
>>373 っと、これってコマンドラインからドライブ(またはデバイス)指定できるんです?
一応落としてヘルプを見てみたんですが、どうもそれっぽい記述がないようで…
376 :
372:2014/03/08(土) 00:13:24.03 ID:7FE12UYc0
>>375 おっと、これはありがとうございます!
直打ちならうまく動いているようですね。バッチファイルでも大丈夫かやってみましょう
377 :
372:2014/03/08(土) 00:31:23.00 ID:7FE12UYc0
あらま、実環境で試そうと思ったらNortonに引っかかった。
ヒューリスティックだから多分誤検出だろうけど、残念ながら諦めましょう…。
俺はゆうちゃんを信じるよ!
379 :
372:2014/03/08(土) 00:56:34.68 ID:7FE12UYc0
ああ、少しフォロー。
Nortonは使用者が少ない(「私使ってます」情報がNortonに上げられてない)実行ファイルに関してはものすごく厳しいのよ。
一時期、「書名の付いてない.exeはhello woldでもダメだ」とか言われた時期すらあってねw
で、このアプリはUSBデバイスにアクセスするロジックが書いてあるから、それでNortonがダメ出しをしたんだと思われ。
とはいえ赤の他人(言葉飾ってもしょーがないのではっきり言います)が作ったexeを実行するリスクはリスクとしてある訳で、申し訳ないが万が一を考えて使用は差し控えさせて頂きます。
わざわざ公開していただいたのに本当に申し訳ない<(_ _)>
つ VirusTotal
381 :
373:2014/03/08(土) 11:47:19.31 ID:WvRhYrNz0
>>374 TrueCryptとの組合せとあったので、
“USB”というのはUSBメモリやUSB HDDの事と判断しました。
これを前提としてUnplugDrive Portableは、
USBメモリなどのルートなどにUnplugDrive.exeをコピーし、これを実行すれば、
USBメモリなどを取り外し(デバイスを停止し)ます。
382 :
372:2014/03/08(土) 14:39:18.86 ID:7FE12UYc0
>>380 いくつか引っかかってましたな。たしか6/33だったかな?
ただし全てヒューリスティックで、ウィルスを特定できたモノは無かったと思う。
>>381 ああ、失敬。説明が足りませんでしたな。
私、デバイスごと暗号化してるので、TrueCryptのアンマウント後にはUSBメモリ/外付けHDDはまったく読めなくなるのです。
devcon
384 :
372:2014/03/09(日) 17:04:18.90 ID:/mp0XtrR0
>>383 検索……ああ、(標準外とはいえ)Microsoft純正なのですな。
ドキュメントが少ないのがちょっと大変ですが、ちょっと情報を集めてみましょうか…
発掘防具掘ってる方は整理どうしてます?
ホームと特殊見た目と発光の確認をできる場所が遠過ぎなのですが
なんでシステム暗号化してなかったん
388 :
名無しさん@お腹いっぱい。:2014/03/11(火) 21:07:34.92 ID:G7QuRjBS0
証拠を残したくない場合に、TrueCryptの暗号化ドライブ上でウイルス開発するとかそんなまぬけな奴はいないだろ
もしゆうちゃんが真犯人なら、暗号化ドライブ上に仮想PC作ってその仮想PC上でウイルス開発してるはず
これってまじ?
322 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/11(火) 20:28:45.91 ID:OkKXi1bo0 (1/3)
TrueCryptはバックドア付いてるよ。
確かドイツの要請だったと思う。
簡単なバイナリ解析結果も出ていて、
コンテナに不明なバイナリ列を残すことも明らかになっている。
(それがドイツ要請のバックドアなのかは断定できないが)
まぁそれ以前にあれが実装してるのはAESやその候補だからね。
いわばアメリカが容易に解けるよう設計された暗号というわけだ。
453 番組の途中ですがアフィサイトへの転載は禁止です sage 2014/03/11(火) 20:42:34.37 ID:OkKXi1bo0 (3/3)
以前アメリカは一定以上の強度を持つ暗号の輸出を規制していたのだが、
2000年に撤廃された。
これが何を意味するかと言えば、どういう暗号でも解読可能だということ。
少なくともアメリカは2000年の時点でそうだった。
今や国相手に暗号なんてものは通用しないと考えるべきかもしれない。
> まぁそれ以前にあれが実装してるのはAESやその候補だからね。
> いわばアメリカが容易に解けるよう設計された暗号というわけだ。
いまだにこんなデマ信じてるのがいるのか
>>389 そんな誰にでも分かる大穴空いたソフトが一番人気なわけないやんw
使ってたけどVMboxじゃん
書き忘れたけど、TrueCrypt本家が配布してるWindows向けビルドを使うと謎のバイナリ列が挿入される、ってのは
>>108のプロジェクトで検証済
単に挿入されてるだけでそれが何か悪さをできるバイナリ列ってわけではないみたいだし、それがドイツの要請だなんて与太話は出てない
バックドアがあろうかなかろうか解析されようかされまいがそんなレベルまで追い込まれてる時点で詰んでるから
仮に片山に無罪判決出たとして普通に社会復帰できるとは思えない
デンソーの中国人はぬかりなくやったよね
アメリカが暗号技術の輸出を解禁したのは匙を投げたからだろう。
素人でもちょいと工夫すれば解読不能にすることは可能だからな。
ブルスクでて使えないわけだが?
次に最強なやつ教えろ
ブルマ・・・スクール水着・・・(*´Д`)ハァハァ
Windows8対応してくれる日はくるのだろうか・・・・
8.1にしたら、暗号化ドライブへコピーするのも止まるような事になった
たまたまかもしれないけど
Windows8で一年以上、Windows8.1で半年くらいになるが、
不具合なんか起きたことねぇぞ
おま環じゃね?
外付けHDDの暗号化を中断してその後レジュームクリックして再開しようとした
そうしたら毎回フリーズしてしまい暗号化が進まないんだけど、何かいい方法ありませんか?
確認ダイアログも出たと主ウケオーディオ、その場で暗号化はそういったリスクを承知でやるもんだから・・・
グヘァ('A`)
4TBのHDDを丸ごと暗号化しようと思うんだけど、パスワード入れてもマウントできないケースもあるの?
ボリュームヘッダのバックアップを取っておけば必ずマウントできる?
100%はない
>>406 壊れるとしたらどういう理由で読めなくなるの?
暗号化したいほど大事なデータだから万が一読めなくなると泣けるんだけど…
HDDを丸ごと暗号化するのは危険なのかな?
コンテナ形式にして、4TBなら
1TBづつ4つ作る方が安全?
論理&物理破壊
>>408 あーHDDが故障したり
自分が上書きとか変な操作ミスをしてしまうってことか
みんな4TBとかだとどうしてる?
丸ごと暗号化してる?
それとも分散してコンテナにしてる?
ドライブレター振らずにまるごとデバイス暗号化
コンテナとか使ったこと無いわ
>>410 それってHDDを丸ごと暗号化ってことだよね?
でもHDDが故障した時に読めなくなる可能性があるのが怖い…
そんなの何を使っていようが同じ
まぁ自分は2TBx4で4重にバックアップしてるが
>>412 コンテナファイルなら全部読めなくなるってことはまずないじゃん
HDD壊れても救済できそうだけど
丸ごと暗号化しちゃうと完全に読めなくなりそうで…
だから。
「読めなくなった状況」の救済措置の一つとしてバックアップしてるわけ
コスト掛ければそれだけ安全性は高くなるんだよ
みんなパスワードは何文字にしてる?
多い方が安全なのは分かるけど多すぎると毎回入力するの大変だよね…
俺は25文字程度にしてるけどこれでも突破できないよね?
春休みにマジレスするだけ無駄
外付けHDDで1Tくらいのコンテナつくってマウントすると、アンマウント後にUSBデバイスを安全に取り外そうとしてもアクセス中とかで取り外せなくなる
実際はアクセスしていないんだけど、こういうのの解決法何かない?
HDDを窓から投げ捨てる
>>420 アンチウィルスとかデフラグとかはちゃんと切ってるか?
暗号化って凄いかかると思ってたがクイックフォーマットにするとHDD全部でも一瞬で終わるなw
今まで5時間以上かけてたのは何だったのか…
「その場で暗号化」は情弱の証し
>>420 "Unlocker"というソフトを使うのはどうか!?(。Д゚)
>>423 フォーマットは先頭を変えるだけだから当然
なに言ってんだこの情弱
なに言ってんだこの情強
またケッタイなモン見付けてきたなぁ
昔からあるだろ
そうでもない
tcコンテナは全部exfatにしてるから
ntfsオンリーとなると自分は使えんな。
と言っても目的決めうちかつ猶予も込みでコンテナ容量設定してるので
作成後の変更とか必要になった事ないわ。
新しく作り直すからリサイズ考えた事もない
コンテナは元々小さいし
コンテナサイズはどれくらいにするのが理想的?
あんまし大きくすると420のような不具合おきてるし
常にドライブの最大サイズ
自分は遊びで128Gやら256Gだの512Gで複数作ったりだわ。
あんまり巨大にすると万一の事故でダメージでかそうだし。
最小は16Gです。(^q^)
こういうのビビる奴がやるのって人為的な事故が殆どだな
とっととBitLockerにした方がいいぞ
普通はBitLockerしたディスクにTrueCryptコンテナを乗せるだろ?
デバイス丸ごとの人って少ないのかな。
.tcファイルとか嫌なので丸ごとばっかだよ
別に拡張子は.tcじゃなくてもいいし
それっぽい他の拡張子とファイル名で
ちょっとした暗号化パーティションぽい扱いでやってるかな。
お気に入り一括マウント出来るし。
1台のHDDはまるまるやってはいるが。
ホームページやショッピングサイトのアカウントパスワードを記したテキストの保存場ぐらいにしか使用してないので256MBのコンテナな僕です
256ギガのドライブ丸々暗号化
2TBまるごとだな
ポータブルは8MB+残りでパーティション切って8MBはトラベラーにしておく
2テラ丸ごとが5台です
デバイス丸ごとの人も多いみたいですね。
みんなそんなに何をしまってんの?
3Tまるまる
2*8
>>448 と言うより、マウント・アンマウントが面倒なので丸々暗号化。
>>448 最初から暗号化して使えば、HDDの処分がラクなので。
>>451 なるほどねー。
セキュリティ的にはアレだけど、.tcをダブルクリックで
マウントのダイアログが出るのも楽ですよね。
>>452 これもなるほど。
捨てる時ってのは考えて無かったです。
確かに処分は楽になるかも。あと盗難時のリスクもか。
消去の処理とか地味に時間かかりますからね・・・
454 :
名無しさん@お腹いっぱい。:2014/03/31(月) 06:00:26.67 ID:v42AdmQy0
お前のデータなんか誰も1ビットたりとも興味ないでFA
第三者の手によっていつ時分が自分がケツ毛バーガーの二の舞になるかもしれないから油断は禁物やな
その価値すらない
ツルークリプトでデバイス丸ごと暗号化するのって
HDD消去のためのゼロフィルやランダム埋めの代わりになりますか?
>>457 なります
少なくともOS標準のゼロフィルよりは有効です
蛇足ですが、これからもそのHDDを使い続けるならそれでいいですが、譲渡や売却をするつもりなら3回はランダムな上書きをしたほうがいいです(個人情報や、やばいデータを入れていた場合)
もしWindowsを使っていて対象のHDDが外付けならccleanerで簡単に実行できます
そうでなければディスク管理に特化したLinuxディストリビューションのParted Magicを使うことをおすすめします
format /pで十分
TrueCryptは以前から利用しているのですが、ぽっくり死んだときのためにすべてのデータを暗号化したいと思うようになりました。
Windows7Proなのでbitlockerは使えずTrueCryptしか手ごろな選択肢がないのですが、
1GBのシステムパーテーションを丸々暗号化した場合のデメリットってありますか?
トラブル時にデータが救えないという件以外で何かあれば教えてください。
>>461 再インストールするときには一旦復号する必要があることくらいかな。
463 :
名無しさん@お腹いっぱい。:2014/04/08(火) 06:34:58.48 ID:Mw+akMxX0
パフォーマンスは大丈夫なのかね?システムドライブ暗号化は
464 :
名無しさん@お腹いっぱい。:2014/04/08(火) 11:16:07.89 ID:kQTQLGNS0
AES だけなら AES-NI に対応してればどうということはない
つうか intel は何でローエンドに AES-NI 付けないんだ?
どう考えてもローエンドのほうに必要な機能なのに
AES-NIが必要ならば上位モデルをお買い求めください
OpenSSLが破られとかネット史上最大規模の大事件なんだけど
>>463 XPだけど、システムドライブ暗号化したときのパフォーマンス上の弊害は
・ファイルを削除するときや、USBデバイスを取り外す時、
ファイル使用中が解除されるのが数秒ほど遅い時が頻繁にある。
・ADSL を一度切断し再接続する場合、数分待たされる
それ以外は遅くなったと感じることは今のところ無いね。
468 :
名無しさん@お腹いっぱい。:2014/04/09(水) 11:00:52.16 ID:aKemDGXD0
>>466 どういうことっすか?
もしかしてTrueCryptで長いPWつけてても無意味ってこと?
パーティクル
>>468 TrueCryptではOpenSSLのモジュールは使われてないから問題ない
バカ乙
今こそ仮想マシンのXPでシステム暗号化を試す時
OpenSSLはひどい脆弱性があったと言うだけで、破られたと表現するのはちょっと違うような
NSAが入手したからと言って、おまえの隣人に破れる人など居ない
きにするだけ無駄
windows8 に付いてるBitLocker暗号てどう?
OS一体で使いやすそうだけど
俺も乗り換えたけど、シームレスで無問題。
USBメモリーの暗号化もできて、それを他のPCで使うときは、使用するPCに
BitLockerは不要(TCもそうだが)だし、admin権限もいらない(TCは必要)ので
使いやすい。
ちなみに、ネットワークドライブには巨大なTCコンテナを作って使ってる。
BitLockerではこういう事が出来ないので、使い分けてる。
480 :
名無しさん@お腹いっぱい。:2014/04/13(日) 13:44:04.18 ID:5y3fknEw0
コンテナの場合、クイック(フォーマット)作成出来ないんだなコレ。
英文のtipsでフォーマット始まったらTCのタスク殺しゃokとか荒業が書いてあるが。
この時の強制フォーマットって、ランダムデータ1回のみの埋めつくしなんかな?
このやり方で即座にコンテナ作って、
必要なもの突っ込んだ後にコンテナ内部の空きにランダム埋めで済まそうかな。。
>>481 そうだね、後から空き領域にcipherすりゃいい。
チッパイ?
誰か4TBをドライブ丸ごとでTC暗号化してる人いる?居ないよね。
4kセクターじゃないと1ドライブ/パーテーションの隠しボリュームが作れないとTCから怒られた。
Ubuntu 14.04 LTS導入と同時にWesternDigitalの4TB赤を導入。
パーテーションテーブルはGPTで作成。
partedで確認すると物理セクタは4kだが、論理だと512、いわゆるAFTなドライブ。
つまり、物理も4kじゃないとダメってことらしい。
512Bエミュレート無しのネイティブ4kセクターのHDD欲しいおwwww
毎回丸ごとでやってて、今回コンテナ作ってみたが
これ、指定サイズきっかりで外箱作るんだな。
確かに正しいが、個人的には箱が多少膨れようが指定サイズの「内装」が作りたいのに。。
そういった設定もないし外箱サイズの計算で割り出せるもんだろうか。
何言ってんだお前はw
>>484 うちではWDの4TBを全パーティションごと暗号化して使ってるよ
もっとも内蔵ドライブじゃなく、USB接続の外付けドライブだけどさ
>>487 あぁ、それ隠しボリューム使ってないでしょ。通常なら4TBいける。
隠しボリュームの仕組みがあるからLUKSとか使わずにTC使ってる。
489 :
487:2014/04/19(土) 06:19:29.35 ID:6uVkzzKo0
>>484 ドライブまるごとなら、隠しボリュームは必要無いのでは?
どこが引っ掛かるんだろうと考えたが、そうか外殻のFAT32か
物理も論理も4Kじゃなくて、512じゃないと駄目なんじゃないの??
>>489 いや、レスくれてthx
>>490 隠しの存在意義をわかってないんだな。
TCがわざわざ通常(外殻)と隠しの2つという考え方してる理由に
K札などに捕まってパスワードを喋らないと拷問を受けるような事態も考慮していることにある。
有志の日本語マニュアルを隅々まで読もう。
>>492 いや、逆じゃないかな。実際、USB−SATA変換をわざとかまして両方512で認識
させておいてやってみたけど、TCのエラーメッセージ出たよ。
2年開発止まってるみたいだけど、既にTCはネイティブ4kセクターのHDDも考慮されているんだな。
隠し使うなら表はfat32限定のはずだけどその辺どうしてるわけ?
コマンドラインからTC起動してフォーマットの選択でnone選んで自前でfat32を4kフォーマットすればできるんじゃねーの?
4Tでfat32のディスクがあったらそれだけで怪しいけどな。まあ隠し使うのに2T以上買う奴がバカってことで
セクタとクラスタの区別がつかないバカ乙
ワロタw
まぁ、長年HDDのセクタは512だったから皆まだピンと来ないんだなw
しかし、別の話として、外殻がFAT32オンリーなのは確かに不便ではある。
現状だとExFATに対応してくれそうに無いな。内蔵HDDでExFATってのも怪しいけど。
隠しが使えないなら、LUKS&LVM2で暗号化した方が良かったんかな・・・
498 :
490:2014/04/19(土) 18:26:10.10 ID:uotvN7ym0
>>493 いや、HDDを消去するツールで完全削除したからだって、言えばいいだろうって意味
そのHDDで、TrueCrypt使ってるかどうかなんて分からないんだし
コンテナなら、隠しボリュームの利用価値はあると思うよ
>>498 あぁ、なるほど、その言い訳は使えそうだ。
無知呼ばわりしてごめんなさい。
ただし、Windows版TCだと、例の暗号化したボリュームに不可解なヘッダ?が
書き込まれるって話があったから、それでバレる可能性があるなぁ。
通常ボリューム作る際には、マルチプラットフォームではなくて、LinuxNativeで
作らないとダメと認識してる。
警察に捕まること前提で会話してるのは違和感あるわー
反政府運動とかしてると必要かもしれないけど
と、K札の方が申しておりますw
>>498 ドライブ丸ごと暗号化で、どうしてTC使ってるかどうかがわからないんですか?
コンテナファイルを削除できなくすることはできますか?
うっかり消しを防止したい
fat以外でも外郭に指定できるよ。
だったよな・・・一瞬あれっと思ったけど流されてしまったじゃねーかw
>>504 そんなのはソフトに求めるんじゃなくて運用でカバー出来るよね?
昔の2chなら氏ねの一言でレス済まされてるぞw
おはようございます。質問です
4TBのHDDを丸ごとTrueCryptで暗号化したのですが、どちらの方法が良いのか教えて下さい。
1,HDDをWindwos7上で一度GPTで初期化した後、改めて全体を暗号化する。
2,HDDを未割り当て状態のまま、TrueCryptで全体を暗号化する。
2台の4TBのHDDで両方試してみたのですが、1の場合128MBと3.6TBのパーティションが作成され
OS上からアンマウント状態でもHDDの存在が見えます。間違ってクリックするとフォーマットしますか?
のメッセージも出ます。
2の場合、OS上からはアンマウント状態ですと認識できない状態(未割り当て)でHDDのドライブ数を
無駄に消費しないのは便利です。128MBの無駄なパーティションも有りませんでした。
ただし、WDの診断ツール「Data Lifeguard Diagnostics」が使えません。
CrystalDiskInfoだとHDDのSMART読めますが、診断ツールでドライブが表示されません。
2で暗号化した場合このまま使用しても大丈夫でしょうか?診断ツールが使えないため悩んでます。
ご教授よろしくお願いいたします。
お前がドライブレターの解除をせずにやってるからまだ見えてるだけで再起動すればどっちも変わりはねえよ
>>507 fat以外も使えるけど、隠しボリューム作る場合はfat推奨だったと思う
513 :
名無しさん@お腹いっぱい。:2014/04/20(日) 10:19:55.38 ID:SHDhdmwu0
ああ、管理→ドライブ文字とパスの変更でドライブレターの解除やってみました
これだと確かに表示されなくて良いですね。
GPTでフォーマットしてからだと、128MB損してしまうので、未フォーマット状態のままで
暗号化したほうが良さそうですね。
WDのツール、USB3.0のHDDケースから本体に入れなおしたら認識され使えそうでした。
お騒がせ致しました。ありがとうございました。
彼女の羽目取りをTrueCryptに保存している僕は合理的でしょうか?
>>514 インターネット上で共有してみんなで楽しむのが合理的です
516 :
私もバカですんまそん:2014/04/20(日) 14:09:27.04 ID:oCFe0QWF0
517 :
494:2014/04/20(日) 17:00:52.71 ID:ucCnRbTc0
ヤレヤレ、バカにアドバイスするもんじゃないな。
ここはtcの仕組みも理解してないばかばかりか。
ちなみに俺の言った方法で外
郭をfat以外にする事も可能だが・・・
ま、バカにアドバイスするもんじゃないしな
518 :
名無しさん@お腹いっぱい。:2014/04/21(月) 21:50:27.10 ID:ohA8sRI80
USBメモリを「システムパーティション/ドライブの暗号化」で
丸ごと暗号化する場合
TCがインストールされてないPCでもマウントできますか?
それとも蒸気の使い方の場合、作成はファイルコンテナにして
別途同USBにトラベラーディスクを作成するやり方しかないですか?
>>518 無けりゃ無理だし、トラベラーディスクでやるとしても、管理者権限も必要なので
使いにくい。会社のPCや他人のPCじゃ管理者権限を使えない場合も多いし。
BitLockerいいぞ、トラベラーディスクみたいなこともできるが、管理者権限は
不要だし。
>>519 会社のPCなんて未承認効きつないだら通報されるようなとこもあるし。
管理者になれないPCなんてキーロガー仕込まれてそうで使う気にならなく無い?
521 :
名無しさん@お腹いっぱい。:2014/04/25(金) 01:56:03.12 ID:dU8HiGHK0
何処だったかであまり書き込み回数増やした所で
処分する上での抹消はセキュリティ的に大差無いとか見たが。
国家や企業機密的には、まじない感覚で回数足してるだけで。
個人レベルのHDDなら2回でも十分な気がするが。
1回でも一般に解析出来るソフトは流通してないだろ
>>523 そんな何回もほじくり出す事が出来たら
2TBのHDDでメーカーが20TBとか言って販売するに決まってるだろ、データ再現出来ないからやってない
書き込み回数少ないと電子顕微鏡で解析されたら終わりだろ
ディスク32Gしかないんだけど、win7か8入れて暗号化できます?
HDDも大した金にならないんだから、バラして壊すのが良いと思う。
最終的にはそうなんだけど、論理破壊と物理破壊の両方でやってる。
はっきり言って面倒くさいが念には念をだな。
win8対応まだですか
もう、対応打ち切りでしょ。
え?まさかこのソフトwin8で使えないの?
使えないとしたら、システムパーティション/ドライブの暗号化ができないだけで普通に外付けHDDを丸ごと暗号化はできる?
それとも全てだめ?
後継は何がいいかな?
動作するから後継の必要性無いんだな
同感
でも、
>>522みたいな脆弱性の指摘には対応して欲しい
>>522 がなんだか分からないっす
簡単に教えて
>>532 単なる動作報告だが、
Win8でコンテナファイル作成やパーティションまるごと暗号化はしたことないけど、
XPと7で作ったコンテナやパーティションは、TCをインストールした8.1で普通に使えてる
教えてクソが増えたな
まともにアップデートされない糞フト
英語すら読めない教えてクソw
Ubuntuは暗号化できないのかな
できるよ
SDHCカード(SanDisk Extreme)にTrueCryptでコンテナを作成しPCのSDカードスロットに入れっぱなしにして使用。
ここしばらく隠しボリュームではない方ばかり使っていて、今日久しぶりに隠しボリュームをマウントさせたら中身が空だった。
ファイル復旧ソフトで戻せるかなあ…。
SDカードとかUSBメモリって結構こういうこと起きるものなんですかね…
フラッシュメモリをHDDと同等に考える馬鹿wwww
>>544 復旧を試みる価値はあると思うけど難しいかもね
そもそも、外殻ボリュームをマウントするときは、隠しボリュームを保護するオプション使わないと、
上書きする恐れがある
これはHDDでも同じで、フラッシュメモリだからというわけではない
何度かマウントとアンマウントを繰り返してみたが駄目、復旧ソフトでも駄目で諦めかけたのですが
ファミコンのカセットのようにフーフーしたら正常に読み込みました。
スレ汚してすみませんでした。
>546
レスありがとうございます。
はい、隠しボリュームの保護は使ってました。TrueCryptを使い始めて少し経ってから
デフォルトのままだと隠しボリュームが保護されない事を知り慌てて保護設定しました。
使用を始める前に使い方をしっかり読まないといけないですね…
win8は無理そうかな
8は問題なかった
8.1はコピー中止まったり不安定っぽかった
Windows7でシステムドライブをtcで暗号化した状態です
データドライブも丸ごと暗号化しようとしているのですが、
PC起動時にデータドライブも同時にアクセスできるようにする方法はないでしょうか
どちらも同じパスワードを使う予定です
また隠しボリュームは使わない予定なのですが、
買ったばかりのHDDはクイックフォーマットじゃ駄目ですか?
起動時にマウントしたら暗号化する意味があんまり無いんだが、それでも良いの?
少なくとも、ログオン後に自動マウントするようにした方がいいんじゃないか?
あと、システムの暗号化はBitLockerを使った方が良いと思うよ。
TCを使っているのがわかった時点でやましいことがあるって確信されるよ。
で、データドライブはTCで。
>>554 「BitLockerだからやましくないな」とか思われること自体がオワリ
558 :
名無しさん@お腹いっぱい。:2014/05/24(土) 22:16:22.97 ID:ggYQTLTf0
>>556 ありがとうございます
久しぶりにtc設定いじってるんだけど2012年からver上がってなくてショック。
システムドライブのGPT対応して欲しいなあ
これシステムドライブ暗号化してもWindowsUpdateとかで元に戻ったりしないの?
あとディスクのクリーンなっぷとか
暗号がUpdateで解読されるならスゲーーーーーーーーwwな
HD処分のためtruecryptを
完全消去の変わりに使いたいです
処分したいHD全体を暗号化した後、
そのHDをクイックフォーマットするで
いいのでしょうか?
すいません
非システムDiskのパーティション全体の
暗号化をする場合、クイックフォーマットでも
問題ないのですよね‥?
>>563 別にいいけどTCは処理遅いんじゃないの
>>565 そうですよね
他に簡単な方法ありますか‥?
TCでやるよか、他の抹消ソフト使う方が良い。
それが最も簡単かつ一般的なやり方。
捨てるときのために最初からTCでまるごと暗号化しとくと後々楽だな
突然死も安心♪
HD を解体して、ディスクを割ろうぜ
俺はそうした
アチャー
> The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP.
WindowsだけじゃなくてMac、Linuxにも対応してる(しかも相互の互換性を謳ってる)ソフトがXPのサポート切れたからと言って開発終了するとは考えにくいし
https://isc.sans.edu/forums/diary/True+Crypt+Compromised+Removed+/18177 > Recently, a community effort was launched to review the Truecrypt code,
> in particular to check for backdoors and incorrectly implemented crypto algorithms.
> As far as I know, no significant issue was found to date.
>
> This very much smells to me like a compromised Sourceforge repository.
> Truecrypt uses Sourceforge for all of its content. At this point, sit back,
> don't visit the Truecrypt sourceforge page or download the crippled version,
> but don't panic (yet).
>
> Fellow handler Rick just also reminded me that Sourceforge has been
> compromissed recently and asked all users to update passwords. So it is
> possible that the password for the Truecrypt sourceforge account leaked.
> However, the entire "Truecrypt.org" domain appears to be disabled or forwarding
> to Sourceforge.
現状でバックドアや脆弱性が見つかったという報告はないし、Sourceforgeのアカウントのパスワードが漏えいして乗っ取られたんじゃね?ってことらしい
truecrypt.sourceforge.netにはアクセスするな、7.2は入れるな、パニック起こすな、とのこと
Sen UENO @sen_u · 4 時間
TrueCrypt続報。Webサイトがハックされたみたい。紹介されているVer.7.2はトロイの木馬が入ってるかも。
その方法でBitLockerに切り替えないで。最新版は7.1A。
色々と長らく放置し過ぎなんだよな。
イタズラ仕掛けるには適当な状態と言える。
もう皆BitLockerかFileVault 2しか使ってない
Win7homeなのでTCだよ
Dropboxにコンテナ置いてWinからもMacからも読み書きするからTC一択
>>579 書き換えるたびにコンテナ丸ごとアップダウンされないの?
581 :
名無しさん@お腹いっぱい。:2014/05/29(木) 21:57:11.83 ID:OVxEB/jZ0
7.2より前のバージョンはもうソースもバイナリも入手できないの?
ハックとか間抜けすぎるわ
585 :
ひみつの文字列さん:2024/12/19(木) 19:13:20 ID:MarkedRes
日本国またはアメリカ合衆国、もしくはその両方の著作権法に触れる内容であると疑われることから表示できません。
俺は元々、インストールファイルをいつも保存しておくから
何の問題も無かった
ハックではないだろこれ
>>579 2ヶ所で同時にマウント&書込すると衝突するよね?
基本的にBitLocker(FileVault)で
クロスプラットフォームならGnuPG
TrueCryptのバージョンアップは自動じゃないよね?
寝耳にミミズで驚いた
まあどっちにしろ使い続けると思うが
>>591 そんな便利機能は付いてないが、今回みたいなときには無くて良かったとも言える
なんだか変な警告があるなと思いつつインストールしてしまった
apt-getでインストールしたのと違うから、削除方法が分からない
どうしたらいいんだ
馬鹿発見
暗号化ソフトTrueCryptは「安全ではない」
〜匿名開発者が突然プロジェクトを中止
http://internet.watch.impress.co.jp/docs/news/20140530_651011.html オープンソースのディスク暗号化ソフト「TrueCrypt」ウェブサイトに28日頃から奇妙なメッセージが
表示されるようになった。セキュリティー専門家たちの分析により、このメッセージは開発者本人によるものと
推定された。その結果、TrueCryptの開発は実質的に中止されることになったと考えられている。理由は不明だ。
TrueCryptは米国国家安全保障局NSAのエドワード・スノーデン氏のリーク事件に伴い、内部告発者や
ジャーナリストたちが利用し、信頼しているソフトとして一般にも広く知られるようになった。
28日頃に、「truecrypt.org」ウェブサイトが急にプロジェクトをホスティングしているsourceforge.netのページに転送されるようになった。
転送先のページには以下のメッセージと、Windowsユーザーに対してMicrosoftの暗号化ソフトである
BitLockerに移行するよう勧める手順書が書かれている。
「警告:修復されていないセキュリティ上の問題が含まれている可能性があるため、TrueCryptの使用は安全ではない。
このページは、TrueCryptにより暗号化された既存データ移行を助けるためだけに存在している。」
「TrueCryptの開発は、MicrosoftがWindows XPのサポートを終了した2014年5月の後に終了した。
Windows Vista/7/8/8.1では、暗号化ディスクと仮想ディスクイメージが統合的にサポートされている。
こうした統合化サポートは、他のプラットフォームでも使用することができる。TrueCryptで暗号化された
すべてのデータは、暗号化されたディスクや使用しているプラットフォームでサポートされる仮想ディスクイメージに移行する必要がある。」
当初、これはハッキング被害かと考えられた。しかし、専門家たちによるホスティング履歴やDNSレコード等
様々な解析の結果、TrueCrypt開発者自身による行動であり、ハッキング被害ではないと確信されるようになった。
特に、現在ホスティングされている最新版TrueCryptのデジタル署名が正当であることも、この考えを追認している。
そしてこの最新バージョン(バージョン7.2)では、暗号化機能は削除されており、解読機能しか提供されていない。
そのため、TrueCryptプロジェクトは「正式」に終了したと考えられる。
TrueCryptの開発たちは、これまで素性を明らかにしたことはなかった。現在もその素性は明らかになっていない。
TrueCryptについては、昨年米国ジョンズホプキンス大学の暗号学専門家であるMatthew D. Green教授が
クラウドファンディングにより、TrueCryptの安全性を監査するプロジェクト「OpenCryptAudit」を発足。
多くの寄附が集まり、TrueCrypt公開以来初めての初めての監査が行われていた。この第一段階の監査結果は
今年4月に公開され、TrueCryptのブートローダーとカーネル部分に大きなバグは含まれていないことが
明らかになっていた。この報告書はPDFファイルとして公開されている。
こうした作業を進めるなかで、Green氏はTrueCrypt開発者へメールでの接触を試みたが、失敗したという。
現時点でTrueCrypt開発中止の動機は全く不明だ。
突然の開発中止には、様々な理由が臆測されている。政府機関によるバックドア組み込みの圧力、
TrueCrypt開発たちの身元暴露の危険、今後行われる予定だった第ニ段階監査の影響等が主な内容だ。
しかしいずれも根拠は示されていない。
TrueCryptユーザーができることに関して、今のところ統一的な見解はなさそうだ。
ただ、このような問題に発展したことを考えれば、安心して使えそうにないと考えるのは妥当に思える。
ハードディスク暗号化ソフトとして利用できる他の選択肢として、MicrosoftのBitLockerのほか、
Mac OS X環境ではFileVaultなどが利用可能だ。ただTrueCryptのようにマルチプラットフォームな暗号化ソフトではない。
お前らどうするよ?
TC伝説もここまでか
もうだめぽ
TrueCryptとGnuPGはともかくFileVaultにバックドアが無い事をどうやって証明するのよ
とっくに暗号化が必要なデータはLUKSに移行した。
>>598 乗り換え先もないしそのまま
BitLockerで隠し領域作れるわけじゃないし
>Windows Vista/7/8/8.1では、暗号化ディスクと仮想ディスクイメージが統合的にサポートされている。
>こうした統合化サポートは、他のプラットフォームでも使用することができる
なんか意味がわからないけどBitLockerのこと?
一行目はBitLockerとネイティブVHDマウントの事でしょ
で二行目はそういう機能がほかのOSにもあるだろ、って言ってる(BitLockerが使えるとは言っていない)
SmartNewsのトップに載るって凄いな
そんなにみんなしってるツールなのか?
7.1のソース誰かもってない?
こちらはバイナリと言語ファイルなら用意できる
ソース手に入れてどうしようってんだ
612 :
ひみつの文字列さん:2024/12/19(木) 19:13:20 ID:MarkedRes
日本国またはアメリカ合衆国、もしくはその両方の著作権法に触れる内容であると疑われることから表示できません。
>>607 片山某も悪用した有名、有用なソフトだし
616 :
名無しさん@お腹いっぱい。:2014/05/30(金) 15:27:55.97 ID:gO7jaHTr0
618 :
ひみつの文字列さん:2024/12/19(木) 19:13:20 ID:MarkedRes
日本国またはアメリカ合衆国、もしくはその両方の著作権法に触れる内容であると疑われることから表示できません。
なんだ、EncFSの出番か?
621 :
名無しさん@お腹いっぱい。:2014/05/30(金) 16:35:54.15 ID:8AB7lR9m0
TCの前はPGPを使ってたっけな。
PGPがノートンに買われて、その後はどうなったんだろう?
622 :
名無しさん@お腹いっぱい。:2014/05/30(金) 16:39:42.51 ID:n64jvvZn0
7.1a使ってるなら、インスコフォルダにあるsetup.exeと同一だよね?
バイナリで一致した
政府機関の圧力?
圧力なら豚肉かLinuxFoundationに掛ける方が効果あるわな
あと手持ちにあるならハッシュよりバイナリ比較しろよ
SHA1の強衝突耐性はとっくの昔に突破されてんだから
2次監査の結果
バックドアが仕込まれてました →アウト
バグがありました →今後メンテされないならアウト
安全でした →政府「悪用されるから困る。開発するな!バックドア設置済みのBitLockerを使わせるように!」
真偽はどうあれ、もう使い続けられないなw
このスレの人間は使い続けようとしてるみたいだが。
あれだね、健康のために死ぬっていう滑稽話を思い出す。
あーあ、OSのドライブ以外もLUKSにしときゃ良かった
週末は移行作業で潰れるわ・・・・
>>626 ソフトに問題はなかったが量子コンピューターが実用化されて
この手の暗号化が無意味になったとか・・
しかし残念だな
K札からパスワードを自白強要されることまで考慮された暗号化ソフトなんてそうそうないからな
>>627 例えが良いのか悪いのかわからんw
>>630 なるほどね・・・
それならブラックボックスで何仕込まれてもわかりにくいBitLockerでもOKだな
そんなビッグニュースただの一開発者が先行入手してるわけ無いだろ
TrueCrypt 7.1a Source.tar.gz
sha1:d43e0dbe05c04e316447d87413c4f74c68f5de24
sha256:e6214e911d0bbededba274a2f8f8d7b3f6f6951e20f1c3a598fc7a23af81c8dc
md5:102d9652681db11c813610882332ae48
ベクターは配信元としての安全性にいまいち不安が・・・
つーか
>>617よくみたら本体7.1だけど言語7.0じゃん
>>639 ありゃ、これは失礼しました。ではせめてもの貢献という事で
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA-1:7114c3ee94e3b8dd3111575fbb43f5321cdc0603
SHA-256:34a35351b379191ba408035313742e4372fe171cbea044d7ac69d5c412b1ca20
MD5:660e9dc87409eed7c813451b81f2d577
こっちは元祖から直接落としたのが残ってたので多分大丈夫だと思いますが、持ってる人がいらっしゃればチェックをお願いいたします(拝)
>>640 2012年3月にtruecrypt.orgからダウンロードして手元に残ってるlangpack-ja-1.0.0-for-truecrypt-7.1a.zipでの値と一致してる
TrueCrypt Setup 7.1a.exe
SHA256:E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
SHA512:CD36ACF57A8062F85DDE7955270C61D60406B4FA117FD3B3B0A6D10A56F3DE33B8F04D2ED4315F34DCAD1B846CD9A3B49FC8C0BDB8902B1997902762C55553E2
RIPEMD320:A839711705AE45806C1BF72247B08A445E9DEB8093BCA25203B9DF778AE464E28E34B58DDC5EDA80
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA256:34A35351B379191BA408035313742E4372FE171CBEA044D7AC69D5C412B1CA20
SHA512:F3478CD4F3087167B7F43FC2FE0CF8DC8D3444877F81D755E93E750CE3C8CC36DA4207643EBEB8B1C59178D9822860E56540933DCAE2AD8057DDCA0E1A3A844B
RIPEMD320:8F540297E829DB687A8ECF6AEB9AD91DA9F8DB2008E51AB60C6E1B312B88FF45D2A261D78C8629F2
単にお布施が足りなかったんじゃねーの
そしてここのスレもバックステップ計画の実行機関が監視している
何で自分で所持してないんだろ
信じられないわ・・
Truecryptの誘導先がBitlockerてコントかよwwwww
開発止まっちゃったけど
当分7.1を使い続ければいいってことでFA?
どうやったってMSのは使いたくないよなぁ
BitLockerってコンテナみたいなのあるのかな?
ドライブ全体の暗号化しかないような感じだけど
>>642 スイスでフォークしようとしてるのか。
うまくいくといいね。
しかしなぜプロジェクトを終わらせてしまったんだろうな
どうやっても埋められないセキュリティホールでもあったのか?
単純に飽きたんだろう
著名な技術の実装は終わったしOSのバージョンアップ追っかけるのも面倒臭いだけ
化粧品2個でhp記載品とは違う、固めの赤い段ボールで来た
中には段ボールの箱型の皿が入ってて、さらにエアキャップ巻き
おおっぴらにいえない理由があるんだろ、「Not Secure As」なんて表現を使っているぐらいだからw
>>646 パーカー、バックステップの指令が出た!
なんだかわからんが自分の死後にデータを誰にも見られなきゃいいんだよ
「安全でない」にしてもそのくらいの役割は果たしてくれるだろう
他のソフトってもなあ こんな終わらせ方を見せつけられたら疑心暗鬼だわ
>>657 俺もそう思ってる
別に「100%完全に突破できないセキュリティ」を期待してるわけでもなしに
bitlockerはフォルダ暗号化が使えないだろうが
7,1aはXcode 5.1.1でビルドしようとしたが挫折した・・・
OS X標準の暗号化ディスクに鞍替えするわ。
>>657 手軽にクラックするツールが出回る可能性だってあるだろ。
TrueCryptみたいに広く使われてるならなおさら。
ロシアが新しいの作らないかな
で、みんなどこへ行く?
Windowsでリムーバブルドライブを丸ごと暗号化する用途にしか使ってないけど、
BitLockerだと機能的に劣る部分ってあるのかな?
マルチプラットフォームにこだわらないなら、もうWindowsならBitLocker、
LinuxならLUKSにするのが順当とか?
1つの外付けハードディスクを暗号化して
複数の機種から使いたい
ってbitlockでいける?
でもprofessionalにはない機能だっけ?
668 :
名無しさん@お腹いっぱい。:2014/05/31(土) 00:09:10.61 ID:yoV/LPxj0
bitlockerてhome premiumには無いんだな
virtual boxにlinux入れて暗号化ドライブ作るのはどうだろうか
669 :
名無しさん@お腹いっぱい。:2014/05/31(土) 00:23:46.55 ID:yoV/LPxj0
bitlockerだけじゃなく、
truecryptや生体認証やら組み合わせれば大丈夫かね
TCのソフトに仮にほころびがあったとしてもそのことが原因で突破されることはまずないだろうね
国家の威信をかけた捜査ならともかく、このスレで騒いでるような小物が自分で隠してるようなブツが暴露される心配はする必要はない
encfs4win試したけど、TrueCryptなら問題なかったファイル名の長さで引っかかった
リネームで解決するけど、運用を変えないといけないというのが精神的ブレーキになるな
引き継いでくれたヤツに期待したい…
TrueCrypt Setup 7.1a.exe
E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
34A35351B379191BA408035313742E4372FE171CBEA044D7AC69D5C412B1CA20
TrueCrypt 7.1a Source.zip
9EC1A8002D80A4BFA43CB1D4116FB59C3F00D94407A042556183FE72541EA431
昨年の12月に公式からDLしたもの。(全てSHA-256)
圧力掛かったのかな?
>>647 7.0aまで落としていて実際の更新は6.1a止まり
いくら殆んど使ってなかったとは言え、我ながら酷いw
ご批判は甘受します
678 :
名無しさん@お腹いっぱい。:2014/05/31(土) 02:35:47.65 ID:yoV/LPxj0
chocolateyからインスコできる
無料だし飽きたんだろうと思う
欠陥があれば世界中に話題になってるはずだが無い
>>672 現状で7.1aに脆弱性やバックドアは見つかってないんだから無理に移行せずそのまま使えばいい
>>675 ありそうな話だ
>>677 6.1a(2008年12月)のままってのは更新さぼり過ぎww
何年続けてくれたんだ?
プログラマにはありがとうと言いたい
NSAに協力してるMSのBitLockerこそバックドア仕掛けられてるだろうに
BitLockerに移行しろはないわw
BitLocker勧めてる時点で偽情報と思った方がいいな
具体的にTrueCryptのどの部分にセキュリティー上の問題があるか何も示されてないしな
・案1
TrueCryptが無敵すぎる
→NSAが圧力をかける
→作者涙目、TCの開発停止を約束させられる
→HPで発表、BitLockerを代替として勧める(これも圧力)
・案2
開発秋田
→BitLockerとか使えばいいよ
・案3
病気などで開発が不可能になりしぶしぶ発表
(身バレ防止のため詳細は一切語らず)
どれがいい?
バックドアとか意図的にバグを仕込んでた・放置してたのが監査でバレそうだったから
という説も考えられるだろ
スノーデンも言ってなかったっけ
わざわざカネ払ってバグを放置させたとか何とか
そもそもTCの開発にカネ出してた財団自体が謎の団体だからなぁ
実は元を辿ると当初から金をガンガン出してTCを開発させてたのはNSAだった、なんて陰謀も考えられる
既にカネを貰いまくってるから、純粋な開発者も骨抜きにされて反抗出来無い
NSAレベルなら諦めようぜ!
というか、みんなどんだけ重要な情報を暗号化してるんだよ・・
俺なんかエロ動画を家族に見つからないように隠してる程度だぜ
688 :
名無しさん@お腹いっぱい。:2014/05/31(土) 08:01:33.12 ID:Ea5EvOst0
今まで外部ストレージはFeeOTFEをポータブルモードで
使ってたけどWIN7だとうまくいかないときがあるんで
こっちに乗り換え初めてたらこの騒動 どうしよう
俺らは結局、右往左往踊らされるだけだなw
未修正のセキュリティ問題が存在する可能性があるためって
可能性ってことは作者もはっきりあるとは確認してないわけ?
プログラムを書いたことが無い人間にはわからないだろうが、
完璧なんて最初から存在しないんだよ
わかるかな、まーわからないだろうね
OpenCrypt Audiが今から数ヶ月で最終監査の結果を出すらしいから
それまで待つしかないね
素人があれこれ推測したってはじまらん
using TrueCrypt is
Nnot
Ssecure
As
it may contain unfixed security issues
で案1のNSA圧力説
「DVD姉」ならぬ「NS*姉」
>>108のpdfで開発者からの返答に何か反論してるようだし
そういうので揉めて投げ出しちゃったとか?
バックドア説を支持
バックドアなんか仕込んだら中国人でもない限り自分が危ないことは誰でも分かる。
それで利益を得ようとでもしない限り、メリット0でリスク∞。
どう考えても圧力だよ
う〜ん今更暗号化しても遅い気がしてきた
>>687 の使い方ならこの先も使って大丈夫だよね?
FileVaultならコンテナ作れるけどBitLockerは作れないのね
開発終了ってもう完成したソフトだからだろ?
これのコンテナでパスワードの管理をしてるから辛い
TrueCryptの良さはコンテナが作れるところなんだよな
そのままメディアに書き込めるのも大きいし
BitLokerなんて使う気にもならんわ
>>697 バックドアを仕込んでた、もしくはバックドアを仕込めという圧力をかけられた
バックドアのわかるような組織に追いかけられてるやついる?
VHDマウントも知らない奴大杉
VIPから来ますた
お前らが情強ぶって使ってたソフトは、
何の意味もなかったって分かっちゃったけどどんな気持ち?
なんの意味もない?こいつアホすぎワロス
最後に死ぬからといって、意味のない人生だったとは限らない。
バックドアを付けろという圧力があったとして、
暗号へのバックドアの付け方が
わからないせいで終了だったら面白いw
派生版まだーちんちん
>>709 こういう奴に限ってノーガード戦法(笑)をやってたりする
まあ一番いいのはスタンドアローンで端末を維持することなのかもなー
スタンドアローンで維持しておこうが、ひょんなことで警察にPC押収されたらどうするんだよ
ごく限られた条件下で発生するような細かいバグはまだまだ残っているにせよ
TCでまともな強度で暗号化したものが有限時間で復号化されるような致命的なバグが残っているとは信じがたい
『未修正のセキュリティ問題を含み 得 る 』ってなんか「確率が0じゃないから1」というどっかのアホな団体みたいな言い分だな
MSやAppleのはバックドア仕込んであるの?
豆:National Security Letterは、それを受け取ったこと自体口外禁止という場合が多い。
持ってないから知らんがWindows8.1 x64でも7.1aは動く?
>>644 7.1欲しかったので助かりました、ありがとうございます
726 :
名無しさん@お腹いっぱい。:2014/06/01(日) 02:21:11.10 ID:zriBjhDA0
TrueCryptNext
>>573見る前にサイト行って7.2もDLしちゃったから焦ったが
>>596でハッキング云々じゃなく開発中止で安心しました(7.2はインストールせずにすぐ削除)
完成してるから今のままで無問題
使い続ける
とりあえず1時間かけて100GBのコンテナ作ったら
滅茶苦茶重くなったのでデフラグしようと思ったら真っ赤でワロタ
FAT面倒くせー・・・これSSDにしたら快適になるのか?
なんにせよフラグメントがあると、いざというときに復旧が不可能になるよ
だからコンテナを作るときは十分な連続空き容量があるときに
Win9になったらどうすんべ?
何か問題でも?
TrueCryptに出会う前はPGP使ってたな。
>>731 とりあえずWin9評価版でTC動かしてみる
お前ら、作者自身が脆弱性あるから使わずにBitlocker使っとけって言ってるのに、
なんでわざわざ古いバージョン使おうとしてるわけ?
作者よりも自分のほうが正しいとでも思ってんの?
NSAに情報提供してた奴らのソフト使えとか何そのトラップ
英語が読めない人は大変だね
本当に致命的バグがあって、公開すると大変なことになるので
具体的なバグは内緒にしているという可能性もなくはない
>>739 オープンソースだし見つけたら公開した方が良いでしょ
自分達が脆弱性を潰さなくても、誰かが潰すよ
やめるソフトを使う勝ちなし
ただがいいなら使わなければ良いだけ
K札のBitLocker誘導カキコが多いな
コンテナ作れないから使わないわ
2ちゃんじゃWin8.1使ってるのは情弱らしいし
これからはバックドア疑惑のあるBitLockerをお使いください
FreeOTFEも知らない間に失踪してたんだな
まじこれ何か裏があるぞ
747 :
名無しさん@お腹いっぱい。:2014/06/01(日) 17:39:04.56 ID:qU9rBzK40
ほーむぷれみあむだからびっとろっかーつかえないのぉ
Vista/7じゃProfessionalでも使えない、コンテナも作れないBitlockerなんて使い物にならない
ビットロッカーは解除できる業者が居なかった?
久しぶりに見に来たら、こんなことになってたとは・・・
保存してあった7.1aハシュ
>>674と同じでした。
>>746 今回の件があって、調べて入れてみようとしたら閉鎖されてたなぁ
もうWindowsやめてLinux使えってことかねー
OS非対応で使えなくなるまで使うしかない
こういう時に思うのは正体隠すのも危険だよなあ・・・
隠し切れれば安全なんだろうけど
バレた時は寧ろ表へ出て下手な事されないようにした方が安全な気が・・・
それでも当局が本気を出したら事故を装ったりされるのかな
作者消されたの?
KeePassとかじゃダメなのか?
パスワード管理に何を求めてるのか分からないから何とも言えないけれど
まあ乗り換えが面倒なら当面はTrueCryptを使えばいいと思うが
760 :
名無しさん@お腹いっぱい。:2014/06/01(日) 23:51:47.27 ID:y05jFzld0
パスワード管理はkeepass安定だよな
キーファイルで暗号化かけられるからパスデータ自体はクラウドで管理しても安心
truecryptのパスもkeepass任せのおかげで50文字以上のパスワードかけられてるし
そんなこと書いてないが論理的思考ができないのかね
>>759 一方、TrueCryptは最強ハッカー3人組でも破れなかった
>>755 確かそうだった
そこは有名だよね
それを知ってBitlockerはないって思った
764 :
名無しさん@お腹いっぱい。:2014/06/02(月) 01:52:11.48 ID:cVCfb3BA0
bitlockerは回復キーの存在が謎だなぁ・・
数字だけの別パスワードが存在してるってなんかもうそれだけで脆弱性ありそう
>>764 あくまでActive Directoryで管理できない場合の代用品>USB/PIN回復コード
って話だったような、、、記憶が定かではないが。
>>621 そのまんまシマンテックが続けてる。
昔は個人利用は無料とかあったけど、
今はちょっとお高い
>TrueCrypt開発者は、「Windows上の暗号化ソフトを開発するという当初の目的を達成し、
>MicrosoftのBitLockerが十分にその目的を達成できることから興味を失い、
>プロジェクトを中止しただけで、何ら圧力はかかっていない」と説明しているという。
嘘くせーwww
俺は信用しないぞ
ワロタ
これは作者もう消されてて管理人のいないサイトをNSAが好き放題してるんだろうな
最近の飴こえーな
マルチプラットフォームで複数OS間で暗号化パーティションを共有できるのが
最大の利点だったが、最近はMacしか使ってないという・・・
WindowsはVMwareで十分だった。
ログ嫁
まあソースもあるし興味なくなったから
後はおまえらでご自由にって話だとしてもなんら違和感はないな
え、違和感しかないんだが……
NSAやCIAの屈強な男たちに入れ替わり立ち代わりセキュリティホールを掘られ続けられては、結局は屈服するしかなかったんだよ
おっほぉおおおおおおおおおお
NSAの攻撃しゅごいのぉおおおおおおおおおおおおおお
見れば見るほどお役所によるクラックにしか見えない
FBIに潰されたサイトを思い出したわ
>>776 そうだな。なんら違和感はないな。
もし単に開発終了のアナウンスを出すだけだったら、の話だが。
どうして2ちゃんねらのくせに反米左翼が多いの?
中国に情報渡すぐらいならアメリカに漏らした方がずっとましって
嘯いてみせるのがデフォでしょ?
ユーザーが馬鹿ばっかりで嫌になったんじゃね?
784 :
名無しさん@お腹いっぱい。:2014/06/02(月) 21:08:32.74 ID:7ycHV9l/0
何処にも漏らさねえのが最善に決まってんだろネトウヨが死ねよ
TrueCrypt使って完璧を期していても、公安の屈強な男たちに入れ替わり立ち代わりセキュリティホールを掘られ続けられれば
結局屈服するしかないんだよ
即堕ち2コマかよ
信じて送り出したTrueCryptが・・
ネトウヨにとって中道は極左
右翼でようやく中道
>>759 BitLockerの解読なんてしとらんやん。
単に起動してるPCの脆弱なパスワードをクラックしてログオンしただけ。
ログオンできりゃ、当然HDDの中身は見えるし、BitLockerの解除も無問題。
フォークしたって監査しなきゃ10年安心の実績には敵わない
Win7 Home Premiumだから、Win8に移行するまでは
使い続けるしかないかな。
いまやってる監査は最後までやってほしいな。
bitlockerとtruecrypt組み合わせるのが現状最善策やな、面倒だけど(棒読み)
>>793 拝承製作所の碑文がアップを始めました。。。
TrueCryptで暗号化したファイルをTrueCryptで暗号化して…
っていうのを無限界繰り返せば絶対安全なシステムが構築できる
___ ━┓ ___ ━┓
/ ― \ ┏┛/ ―\ ┏┛
/ (●) \ヽ ・. /ノ (●)\ ・
/ (⌒ (●) /. | (●) ⌒)\
/  ̄ヽ__) / | (__ノ ̄ |
/´ ___/ \ /
| \ \ _ノ
| | /´ `\
--------------------------------------
このスレはあなたにとって役に立ちましたか?
○ 非常に役にたった
○ 役にたった
○ どちらともいえない
○ 役に立たなかった
● 全く役にたたなかった
情報を掴むのが遅いな
>>785 某百度の騒ぎの時に
同盟国のアメリカに流出するならいいけど
中国には絶対に嫌だってまくし立てた
お花畑右翼が多数現れたぞ
TLDはスイスだけど、何者がやってるんだろ
>>795 その条件ならクラック側にも無限にチャンスがあると仮定する必要がある
絶対安全とは言えない
bitlocker 解除する cofee ってツールがあるんだよね?
805 :
名無しさん@お腹いっぱい。:2014/06/03(火) 21:38:52.88 ID:lbvuPOuS0
月曜の朝6時ぐらいに警察が玄関に来たと気づく
5分後に2Fまで辿り付くと予想
TrueCryptにて全ドライブに30桁以上のパスワードで施錠
パスワードを解けと言われる
ここで「誰かに遠隔操作でロックされた」と言う
これどう?
神の教えにより、真名は教えられない
今のニュース見ていてこれとか使わざるをえない行動は取らないように気をつけなきゃなと思った
808 :
名無しさん@お腹いっぱい。:2014/06/03(火) 23:18:57.93 ID:lbvuPOuS0
おかしいよな・・・
興味が無くなり中止し
わざわざ暗号化機能を削除したバージョンを出すとか
そのまま放置だろうに
>>807 家族から簡単に観れないようにできれば十分なんだよ
ほかにも故障時、譲渡時に手間暇かけてゼロフィルしなくても、丸ごと暗号化していればパスワードをランダム変更するだけで済むメリットもある
814 :
名無しさん@お腹いっぱい。:2014/06/04(水) 01:13:54.32 ID:cQPMax840
考えてもみろ
2年以上放置されたサイトでいきなりバイナリソース全解除して不自然な終了宣言
サイトのアカウントがクラックされたとしか思えん
>>807 truecryptとかtorとかインストールしただけで職質されるな絶対
816 :
名無しさん@お腹いっぱい。:2014/06/04(水) 02:06:44.71 ID:XI+tCgiB0
>>814 proxomitronを彷彿とさせる終焉
あっちはモンスターユーザーのクレームが原因だったか
惜しい人を亡くした
これはどう考えてもポアされてるわ
ゆうくんのような幕切れ
819 :
名無しさん@お腹いっぱい。:2014/06/04(水) 08:12:57.43 ID:63FLRWdp0
暗号化機能がなくなってるのって7.2?
7.1aまではOK?
過去ログを読めないクソガキだなこいつ
ポアに一票
822 :
名無しさん@お腹いっぱい。:2014/06/04(水) 09:31:42.38 ID:63FLRWdp0
5/30からでいいだろうに
ネットは膨大だわ・・・
>>822 セキュリティの問題なんだからちょっと前からの流れくらい確認しなよ
827 :
名無しさん@お腹いっぱい。:2014/06/04(水) 10:06:02.84 ID:63FLRWdp0
どうやら7.1が確実なバージョンみたいだね
その本体と日本語パッチが探してもない・・・orz
>>827 速報が入ったのがこのスレの
>>571。
流し読みでいいから250レスくらい読みましょう……
830 :
名無しさん@お腹いっぱい。:2014/06/04(水) 12:36:50.22 ID:xaGYjFca0
7.1a使ってるけど駄目なの?
んなこたない
Bitlockerの自動ログインはレジストに書き込まれる
て事はパス知らなくても解除出来るんか
ophcrackとかでパスワードを破られてログイン突破できれば暗号化の意味がないな。
任意のタイミングでマウントできるTrueCryptの方が安全だと思う。
CorssCryptに戻るかなあ
あー、CorssCryptのページも消滅してたわ はは
どっかから圧力かけられて開発を中止させられたと推測した場合、何が原因なんだ?
どう考えてもAES以外の暗号化もサポートしてたからとしか思えん。
暗号化方式が問題じゃなくて強度が強すぎたのを
良く思わない連中がいるってことだろ
圧力をかけられたっていうけど、どんな圧力なんだ?
犯罪者ならともかく善良な市民だったら圧力何てかけようがないと思うが
変に圧力をかけたら権利侵害で体制側の立場が悪くなりそうなんだが
ドチて坊やが沸きましたね
841 :
名無しさん@お腹いっぱい。:2014/06/04(水) 19:25:36.79 ID:XI+tCgiB0
>>839 考えられるのはアメリカの国防・防諜組織
例えば、テロリストが利用して情報を盗めなくなるのは困るからな
すでに電子メールなんか収集してるし、権利侵害なんて「アメリカを守る」の一言の前では糞食らえだよ
金で召し抱えられた
NSAを日本サーフィン連盟としか思っていないような人が現れたな
アメリカがネット通信を殆ど監視してるとかただの都市伝説だったのにバレちゃったからね仕方ないね
一般人「バレなきゃ犯罪じゃないんですよ」
NSA@「バレても犯罪じゃないんですよ」
NSAA「バレても荒唐無稽な陰謀論にすればいいんですよ」
NSAB「バレても消せばいいんですよ」
NSA「通信はほぼすべてが傍受・監視できている」
NSA「もはやtorさえ問題でない」
NSA「となると、残るはローカルにあるファイルだが・・・」
NSA「MSとAppleに既に手を回した」
NSA「BitLockerとFilevaultは我々の手の上だ」
NSA「残る問題は・・・・・・TrueCryptだけ」
>>837 AESにNSA向けバックドアが存在するとでも思ってるのか?
_____
.ni 7 / \ 開発者のご冥福をお祈りします
l^l | | l ,/) / /・\ /・\ \ .n
', U ! レ' / |  ̄ ̄  ̄ ̄ | l^l.| | /)
/ 〈 | (_人_) | | U レ'//)
ヽっ \ | / ノ /
/´ ̄ ̄ ノ \_| \rニ |
`ヽ l
>>849 XP、IE6のサポート打ち切りの時みたいにITリテラシーのない連中が多すぎるんだよ。
つい7.2に更新しちゃいますた(てへっ
>>849 使ってるのがバレたらパスワード秘密には出来ないだろう
854 :
853:2014/06/04(水) 20:58:30.33 ID:3F2I10wn0
いや、そんなのがあったところで意味が無いと気づいた。
オープンソースなんだから壊す実装を無効化したビルドを使うだろうし、そもそもボリュームをバックアップされてたら壊してもしょうがないし。
>>839 考えられるのは、屈強な男たちに夜な夜なセキュリティーホールを掘られること
>>847 NSAは素数を解読したのかも。
だから作者は「TrueCryptにはセキュリティ上の問題が含まれている可能性がある」と残して開発を放棄したとか
「○○○にはセキュリティ上の問題が含まれている可能性がある」
こんなもん、森羅万象あらゆる事物に当てはまるだろ
解析するのってスパコンでも何十年かかかるんだろ
64桁使えばスパコンでも5000兆年
なあに量子コンピュータを使えばいい
何ケタもの整数の素因数分解が
できるような実用的な量子コンピューターは俺たちが生きてるうちに実現しない。
64桁じゃなかった20桁で5000兆年だ
64桁も使えば気が遠くなるくらいだろ
量子コンピュータで1兆倍速くなっても象が蟻を踏みつぶすくらいのしょぼさ
何だやっぱり最強ってことか
意味のある大量のファイルを暗号化してる場合に有効な攻撃方法とかないんすかね
ハードを物理破壊すれはかなり有効じゃないかな
てか脆弱性があるかもしんないって話なんだからbrute-forceの強度語ってもしょうがなくない?
>>言いたいことがよくわかんないけど、選択暗号文攻撃みたいなやつ?
>>849 使ってなくて良かったな
犯人がこのソフトを使ってたら逮捕できなかった
This URL is no longer valid. For more information, see this page
truecrypt.orgからsourceforge.netに飛ばすメッセージってこんなのじゃなかったような
更新したのか??
>>867 MBRとかね
決まった位置に同じ情報が書かれている
犯人が2つ以上のコンテナを同じパスワードで作成してたらどうなるのだろう
>>849 冤罪で捕まってもこんなことが書かれるんだからな、
暗号化は必要だわ
恣意的な運用の可能性がどうしても拭い去れないから
衣服着用した70歳超えのばぁちゃんの写真も暗号化せねばならない世の中になってしまったな
漫画除外でよかった。まあ、引き続きtcに隠すけど。
3次は厳罰でいいよ。
879 :
名無しさん@お腹いっぱい。:2014/06/05(木) 20:42:58.89 ID:5F60pGU50
TrueCryptにはまったく問題なかったんだな。
やはりデマだったのか。
これ隠しボリュームを作れるようになっているけどさ
外郭ボリュームにあるファイル全部とHDDやUSBメモリの容量を比べて「まだ隠されている領域がある」
って思われたらオシマイなんじゃないの
オシマイなのでBitLockerを使ってください
あとさ、このソフトは外郭と隠しボリュームが2つあるのが売りなんだから
パスワード2つあるんだろ、言えって脅されたらオシマイな気がするけど
このソフトの存在知った時に一番疑問に思ったのはそこなんだよな
もしかして隠しボリュームを10個位か(あるいは容量許す限り無限に)作れる仕様なんだな、
って勝手に思ってたけどそうじゃないみたいだし
隠しボリュームをいっぱい作れるんだとしたらいくつ作ってるかは本人にし知らないし
それでも
>>880の手を使ったらまだ隠しボリュームがあるなって分かると思うけど
BitLockerとか何の冗談だよw
すでに破られた前例があるのに、あんなの使う気起きんわw
あくまで隠しボリュームは、外側から見たときにあるかないかの判別ができない、というのが
TrueCrrypt の提供する機能なので、他人に隠しボリュームが見つかるかどうかはひとえに
使用者の演技力にかかっている。それが TrueCrypt の持つ Plausible Deniability。
マニュアルとかでは「見せかけの拒否」って訳されているけれど、ちょっとわかりにくい。
超訳すると「(ユーザーが)いかにも本当らしくとぼけられる性質」という感じ。
どうしても隠したいならPCのリカバリ用のパーティションにでも保存すりゃいいんじゃね、ぶっ壊れたら終わりだけどさ
在日です
truecrypt使ってます
だめですか?
このソフトでさっき外郭まで作って、隠しボリュームに入れるはずの総ファイルサイズが100GB超えていることに気づき
最初に作った容量より大きかったので、作業を一時中断しました。
tcファイルをエクスプローラーより削除しようとしたのですがサイズが大きくて削除できないエラーが出て
それきりファイルが見えなくなってしまいました。
エクスプローラーで見るとcドライブの総容量が930GBで、使用領域が350GB、空き領域が514GBで
さっき作ったファイルが消えていないようにも見えます。(実際は930-350-514=56GBですが)
truecrypt自身はアンインストールしてしまいましたが、もうこの開いていると思われる領域は元に戻せないのでしょうか?
クイックフォーマットしたら(白目
>>888 自己レス
なんか勘違いしてたみたいです。
HDD管理ソフトで見たら総容量が931.5GB
そのうちシステム領域が1.5GB、Cドライブが865.2GB、Dドライブが50GB、リカバリ領域が14.8GB
で丁度ぴったりでした。お騒がせしました。
>>882 だから苦しい拷問の末殺されたくなかったら、外郭だけでなく隠しボリュームも面倒くさがらずにちゃんと作っておいて
隠しボリュームの中にも何もないということを説明できるようにしておく必要がある