5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17

1 :名無しさん@お腹いっぱい。:2013/10/29(火) 09:27:35.71 ID:I5oachji0
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ

ソフトウェア一覧と過去ログは>>2-10のどこか

2 :名無しさん@お腹いっぱい。:2013/10/29(火) 09:28:17.55 ID:I5oachji0
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/

3 :名無しさん@お腹いっぱい。:2013/10/29(火) 09:28:54.75 ID:I5oachji0
BestCrypt http://www.jetico.com/
CryptoExpert 8 Pro/Lite http://www.cryptoexpert.com/
Dekart Private Disk http://www.dekart.com/products/encryption/private_disk/ http://shop.vector.co.jp/service/catalogue/shareedge/sr119569/
Dekart Private Disk Light http://www.dekart.com/products/encryption/private_disk_light/
DriveCrypt http://www.securstar.com/disk_encryption.php
FreeOTFE http://sourceforge.net/projects/freeotfe.mirror/
LB メディアロック3 http://www.lifeboat.jp/products/ml3/ml3.html
MD4Ram http://www.runser.jp/softlib.html
PGPdisk http://www.pgpi.org/products/pgpdisk/
SafeHouse http://www.safehousesoftware.com/
Sentry 2020 http://www.softwinter.com/
StrongDisk http://www.strongdisk.ru/
TrueCrypt http://www.truecrypt.org/
TVD - Secure Virtual Disk http://www.vector.co.jp/magazine/softnews/040508/n0405083.html
秘文 AE http://www.hitachi-solutions.co.jp/hibun/sp/

仮想ディスクドライバ
FileDisk http://www.acc.umu.se/~bosse/
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 http://www.geocities.co.jp/SiliconValley/2994/tool/nvx.html
Virtual Disk Driver https://sites.google.com/site/chitchatvmback/indexj

4 :名無しさん@お腹いっぱい。:2013/10/29(火) 09:29:25.40 ID:I5oachji0
tcjpdoc@Wiki
ttp://www2.atwiki.jp/tcjpdoc/

公式に日本語マニュアル最新版がない時はこちら
http://ux.getuploader.com/TrueCrypt/

TrueCrypt関連ソフト

TCGINA
ttp://www.tc.site88.net/tcgina/
TCTEMP
ttp://www.tc.site88.net/tctemp/
TCHead
ttp://16s.us/TCHead/
TCHunt
ttp://16s.us/TCHunt/index.php

5 :名無しさん@お腹いっぱい。:2013/10/29(火) 10:23:46.44 ID:a22SrPJB0
おっつ

6 :名無しさん@お腹いっぱい。:2013/10/29(火) 14:05:14.91 ID:z1sR2k+3i
ヤバくね?

Can you trust 'NSA-proof' TrueCrypt? Cough up some dough and find out

For one thing, researchers have been unable to prove that the
downloadable Windows executable, built by the TrueCrypt team,
can be constructed purely from the published source code, f
or reasons based on unusual decisions by the developers
– as explained by cryptographer Matthew Green here.
(In short, the Windows binary appears to save a block
of unexplained bytes with the encrypted data. Some fear this is
a key to a backdoor, which would allow people in-the-know to decrypt the data without the user's password.)
http://www.theregister.co.uk/2013/10/15/truecrypt_security_audit/

7 :名無しさん@お腹いっぱい。:2013/10/29(火) 15:51:49.15 ID:eKr62eCM0
How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/

8 :名無しさん@お腹いっぱい。:2013/10/29(火) 19:43:41.20 ID:mLZfeqf50
ヤバくない。

9 :名無しさん@お腹いっぱい。:2013/10/30(水) 05:11:48.30 ID:2b3UjZmB0
TrueCryptのイメージをDropboxに置き、2台のPCからマウント。
それぞれ別の時間でイメージ内のファイルを更新した場合、
その更新は1つのファイルにマージされるのでしょうか?

10 :名無しさん@お腹いっぱい。:2013/10/30(水) 12:35:17.94 ID:Nah1MLtZ0
よくもまあそんな危険な事する気になるな
違う場所から同時マウントできるファイルシステムなんて普通のでも皆無だぞ

11 :名無しさん@お腹いっぱい。:2013/10/30(水) 13:11:01.42 ID:Smpb4oZZ0
後に更新するPCがマウントする前に、先に更新したPCがアンマウントしてDropboxに同期が完了しているならばなんら問題ない
それ以上のことは俺は何も言えん

12 :名無しさん@お腹いっぱい。:2013/10/31(木) 00:26:10.53 ID:uR0HLRSC0
下のようなプログラムでtruecypt.exeの戻り値で分岐させるプログラムを作って、
使っていたのですが、

if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
{
}
else
{
      run2;
}

Windows8にしたら上手く動作しなくなりました。なぜなんでしょう?

13 :名無しさん@お腹いっぱい。:2013/10/31(木) 00:28:07.84 ID:uR0HLRSC0
一行抜けてしまいました。

if(NULL ==_spawnl(P_WAIT,"...\\truecrypt.exe","...\\truecrypt.exe",
"/q","/dx",(char *) NULL ))
  {
      run1;
  }
else
  {
      run2;
  }

14 :名無しさん@お腹いっぱい。:2013/10/31(木) 19:46:36.85 ID:hwGpwtIT0
>>11
仰るとおりのでした。
Dropboxにあるとは言え、実質はローカルのファイルですので
異なる場所からの同時マウントは当然可能でしたが、
どちらのイメージに変更があると、
〜のコピーというファイルが作成されてしまってました。

15 :名無しさん@お腹いっぱい。:2013/11/01(金) 12:16:18.21 ID:Ip5YlO520
http://www.opswat.com/about/media/reports/antivirus-october-2013
暗号化ドライブを使っているコンピューターはノートパソコンだと2.8%、デスクトップだと1.1%

16 :名無しさん@お腹いっぱい。:2013/11/05(火) 01:24:32.25 ID:M8UZqcU80
システムドライブの暗号化はかなり高度な機能に思えるのですが、問題なく動作するのでしょうか?
起動時のパスワード入力以外でデメリットはありますか?

17 :名無しさん@お腹いっぱい。:2013/11/05(火) 03:44:38.47 ID:0aIT2vUb0
東大、コンピューター消費電力を1万分の1以下にできる技術を開発
http://uni.2ch.net/test/read.cgi/newsplus/1383587175/
試作したのは電子1個で演算やデータを記憶する単一電子トランジスタと呼ぶ素子。
電子が大量に集まった川のような電流で制御していた素子を電子1個だけで制御できれば、
消費電力を1万分の1以下に減らせる。演算速度も高まる。
現在のコンピューターなら数万年かかる計算を数時間でこなせるようになる。

18 :名無しさん@お腹いっぱい。:2013/11/05(火) 20:30:16.32 ID:THrxkTSy0
>>16
特にはないと思う。

19 :名無しさん@お腹いっぱい。:2013/11/05(火) 23:04:49.83 ID:TYkZJ6vw0
TrueCryptコンテナを普通のファイルとして扱えるということは、
コンテナを別のコンテナ内にコピーしたり、コンテナ内にコンテナを作ったりしても問題ないんですよね?

20 :名無しさん@お腹いっぱい。:2013/11/05(火) 23:16:08.25 ID:WDjeqZq30
没問題です

21 :名無しさん@お腹いっぱい。:2013/11/05(火) 23:27:41.62 ID:TYkZJ6vw0
謝謝!!

22 :名無しさん@お腹いっぱい。:2013/11/06(水) 03:02:20.23 ID:aNuZUZhd0
WinXP SP3で、システムパーティションをTrueCryptで暗号化しようと思ってるんですが
2つ質問があります

・パスワードを破られた場合、復元ソフトを使用されれば暗号化してない時と同様に
 過去に消したファイルを復元されたり、NTFSだと過去に存在したファイル名を発見されたりするのでしょうか?
・パスワードが破られなくても、そのPCを再セットアップした場合
 暗号化してない時のファイルやファイル名が復元できたりするのでしょうか?

前者は、システムパーティションを暗号化した後も削除ファイルについては
復元不可能にする気遣いが必要なのかどうかということです。心配しすぎ?w
後者は、システムパーティションをTrueCryptで暗号化する前に一度、
消したファイルやファイル名を復元不可能にしてから暗号化した方がいいのかどうかということです

23 :名無しさん@お腹いっぱい。:2013/11/06(水) 03:21:24.12 ID:0dssBfcP0
>>22
上はそう
下は出来ない

24 :名無しさん@お腹いっぱい。:2013/11/06(水) 03:51:48.85 ID:1oojGg1A0
>>18
ありがとうございます
あと、ゲーム用のPCでもCPUの負荷は無視できるレベルですか?

25 :名無しさん@お腹いっぱい。:2013/11/06(水) 04:09:43.11 ID:aNuZUZhd0
>>23
回答thx
もうひとつ質問なんですが、
システムパーティションをTrueCryptで暗号化したとすると

・パスワードを破られた場合、
 復元ソフトで復元できるのは、暗号化以降に消したファイルとファイル名だけでしょうか?
 それとも、パーティション暗号化以前に消したファイルやファイル名も復元できるのでしょうか?

26 :名無しさん@お腹いっぱい。:2013/11/06(水) 05:04:34.09 ID:YBfL0QfB0
>>25
余計なことをしている遅さはないので、HDDイメージを丸まま暗号化してるはず。
つまり、暗号化が解かれた状態ではHDDが元のままそこにあるのと同じ。
心配なら別パーティション暗号化して、ファイルを全てコピーする方法をとれば
昔のディスクの削除済みは引き継がない

27 :名無しさん@お腹いっぱい。:2013/11/06(水) 05:40:12.76 ID:aNuZUZhd0
>>26
回答thx
最初の2行はよく判りました。パスワードさえ破られなければ暗号化を破られることは無いと判ったので
それほど心配してるわけではないのですが、削除部分の暗号化がどうなってるのかを知りたかったんです。
最後の2行は方針はなんとなく判るのですが、具体的な方法がイメージできません;;
システムパーティションの空き容量を、暗号化されたコンテナかなんかで上書きしろってことでしょうか?

28 :名無しさん@お腹いっぱい。:2013/11/06(水) 06:05:29.37 ID:YBfL0QfB0
>>27
普通にWindowsからやるのは多分無理なので、こだわらないなら忘れてくれ。
システムドライブをコピーするには別のOSから起動する必要があるのでめんどい。

29 :名無しさん@お腹いっぱい。:2013/11/06(水) 06:21:03.86 ID:aNuZUZhd0
>>28
ですよねーw
一応、できるだけ復元できなくするツール使ってからシステムパーティションを暗号化しようと思います

30 :名無しさん@お腹いっぱい。:2013/11/06(水) 11:15:26.08 ID:N5989OEo0
ちなみに貴方の想定する敵は何者ですか?

31 :名無しさん@お腹いっぱい。:2013/11/06(水) 18:40:54.33 ID:sWlp0DCS0
大抵吊ったあと家族に見られたくないか仕事用かどっちかじゃないの

32 :名無しさん@お腹いっぱい。:2013/11/06(水) 18:47:08.04 ID:1oojGg1A0
何者かに狙われてる設定

33 :名無しさん@お腹いっぱい。:2013/11/06(水) 23:29:50.41 ID:1oojGg1A0
隠しOSを作る際の手順やらの情報どこかになりですか?
マニュアルにはパーティションの切り方やら具体的なデータの扱い方やらが全然載ってなくて

とりあえず最初にOSをクリーンインストールするとして、その際にパーティションはどう分ければいいのでしょうか?
また、断片的な情報から暗号化したOSのコピーが隠しOSとして作られるようなのですが、
それぞれのOSでデータの共有が出来るのかどうか,、またそのデータはどこに置かれるのかなど色々謎です

システム以外の暗号化では普通の暗号化ボリュームか隠しボリュームか、どちらか一方しかマウントできないと思うのですが

34 :名無しさん@お腹いっぱい。:2013/11/06(水) 23:34:10.01 ID:PdrxJMDe0
仮想PCで好きなだけ実験しろよ

35 :名無しさん@お腹いっぱい。:2013/11/06(水) 23:43:19.79 ID:Ub7Q7+EE0
>>33
http://www.lifehacker.jp/2010/06/100615secretos.html
正しいかどうかは知らない

36 :名無しさん@お腹いっぱい。:2013/11/07(木) 00:08:57.43 ID:VcszmJC80
>>35
ありがとうございます。
記事では一番目のパーティションからオリジナルシステムを削除して、新たに入れなおしてるようですが、アクティベーション関連の問題が発生するような気がします。

先の理由で、今使ってるOSをそのまま隠しにして、囮の方だけ新規インストールはできないという認識で合っていますか?
どの道現在のSSDでは容量的にきつそうなので、3TのHDDに新規インストール予定ですが、どういう考え方でパーティションを分割すればいいのでしょうか?
http://www.lifehacker.jp/2010/06/15/100615hidden-operating-system.jpg
囮と隠しで同じファイルにアクセスしたい場合は3つ目のパーティションを作ることになるのか、それとも図の赤か黄色の部分を使えるのでしょうか

37 :名無しさん@お腹いっぱい。:2013/11/07(木) 00:22:00.87 ID:VcszmJC80
それと、日本語化した7.1aのメニューなのですが、これは中身は同じでしょうか?
わざわざ個別のメニューが存在する意味が分からないのですが

システム→システム暗号化→隠し
システム→隠しOS

38 :名無しさん@お腹いっぱい。:2013/11/09(土) 00:16:57.86 ID:gMid8jvK0
隠しOSの外殻って保護した状態でマウントできないんですか?

39 :名無しさん@お腹いっぱい。:2013/11/09(土) 03:27:58.87 ID:2VIlk8rU0
過去ログ見てて、こういう書き込みがあったけど
TCで暗号化コンテナ作ってそこで作成したファイルはどうやって消すのが最善なの?
対策は書いてなかったので

202 : 名無しさん@お腹いっぱい。 投稿日:2010/07/02(金) 21:58:14 ID:yXqDCyLF0
>>200
ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば
復元は無理でもファイル名だけは簡単にわかる
TCで初心者がよくやる過失
マウント→要らなくなったファイルをごみ箱へ→アンマウント
これだとコンテナを完全削除しても永久にデータが残る

40 :名無しさん@お腹いっぱい。:2013/11/09(土) 03:52:12.20 ID:cNNAiqyV0
>>39
マウントする時に、ポータブルデバイスとして〜みたいなオプションがあるから、
それを使えば少なくとも引用元のごみ箱云々は回避できるんじゃ?

個人的には引用元の文に対して、そんな仕様だっけか?と思うけど

41 :名無しさん@お腹いっぱい。:2013/11/09(土) 07:56:01.74 ID:9LgGgKe+0
>>40
ドライブ共通のゴミ箱なんじゃないの。
そもそもゴミ箱経由せずに消せよと

42 :名無しさん@お腹いっぱい。:2013/11/09(土) 09:23:03.61 ID:2VIlk8rU0
>>40
ポータブルデバイスとして、じゃなくて
リムーバブルメディアとして、ですね。
それは知ってた。

>>41
thx
ゴミ箱のプロパティの存在を、今の今まで知らなかった。
何故気付かなかった俺
こんなんあったのかーw

43 :名無しさん@お腹いっぱい。:2013/11/09(土) 12:06:58.85 ID:gMid8jvK0
2点お願いします
・囮OS起動中に隠しOSの外殻は保護した状態でマウントできないのか
・隠しOSの入っているボリュームの容量は指定できないのか

44 :名無しさん@お腹いっぱい。:2013/11/09(土) 16:08:27.63 ID:J7i3NPXM0
USBメモリー上のコンテナファイルの暗号化仮想ドライブをマウントしたまま
スリープしてレジュームしても、USB2.0のUSBメモリーでは問題なく使えるのですが、
USB3.0のUSBメモリーだと一見マウントされたままように見えるのですが、
ドライブ内のファイルのデータにアクセスしようとしてもできません。
この違いはどこから来るのでしょうか?
使っているTruecryptは最新バージョンのポータブル版でOSはWindow8です。

45 :名無しさん@お腹いっぱい。:2013/11/09(土) 16:41:18.71 ID:4tjsh2Zz0
>>44
Haswell usb3.0 問題 ってやつかな?

46 :名無しさん@お腹いっぱい。:2013/11/09(土) 17:10:34.82 ID:J7i3NPXM0
今確かめてみたら、Windows7の少し古いノートPCでは
USB3.0同様の使い方をしても問題は起こりませんでした。
そのHaswel USB3.0問題のようです。

47 :名無しさん@お腹いっぱい。:2013/11/10(日) 02:10:31.39 ID:selhf9Cs0
>>43
・普通の隠しボリュームの方法で出来る
・パーティションのコピーなので出来ない

48 :名無しさん@お腹いっぱい。:2013/11/10(日) 16:38:35.45 ID:ExziCIPi0
>>47
ありがとうございます。
マウントオプションのところで、隠しOSのパス入れるのでいいんですよね?
なぜかパスワードが違うと言われマウントできません
もちろんそのパスワードで隠しOSの起動は出来ますし、保護をしなければ普通にマウントできます

隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが

49 :名無しさん@お腹いっぱい。:2013/11/10(日) 22:50:10.32 ID:TqagVDDS0
>>48
横から失礼  パスワードが違うと言われるのは、
保護してマウントするときは日本語配列で、
隠しOS起動時は英語配列になっているのではないかとエスパー
(漏れは隠しOS使ってないので、違ったらメンゴ)

あと、隠しOSって存在が気付かれないようにするのが第一優先だろうから、
保護してないデバイスに書き込むのはNGかと
日常的な利用は、囮OSが推奨されているわけですしお寿司

50 :名無しさん@お腹いっぱい。:2013/11/11(月) 00:20:37.64 ID:i7dbqY260
>>49
エスパーされた通りでした
隠しOSのパスワード設定は日本語配列でやったのにw
使ってないのにこんなのが分かるなんてすごすぎる
本気で尊敬します

隠しOSから保護できないデバイスを使いたいんですよね…
オプションくらい用意してくれてないのかな
それに、そんな頻繁に切り替えてられないですし(´・ω・`)

51 :名無しさん@お腹いっぱい。:2013/11/11(月) 19:27:52.43 ID:2N+kBHe20
>>50
どういった用途なの?
あえて、隠しOSから書き込む理由は?

52 :名無しさん@お腹いっぱい。:2013/11/11(月) 19:36:15.67 ID:4lrPjrOA0
>隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか?
>さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが

サラッとすごい事言ってるよな
そこまでする必要ないならそもそも隠しOS自体使う必要が無いわけで

53 :名無しさん@お腹いっぱい。:2013/11/14(木) 12:34:04.21 ID:XfpKBgxF0
サスペンドの場合はそのままで、休止のときにだけアンマウントする設定はできませんか?

54 :名無しさん@お腹いっぱい。:2013/11/14(木) 17:53:41.69 ID:voMo9bN50
batファイルでやれば

55 :名無しさん@お腹いっぱい。:2013/11/16(土) 00:35:12.22 ID:mFWsu3h20
ハードディスクのあるパーティションを TrueCrypt コンテナとして使ってい
るのです。これまで、Windows XP の defrag.exe ではデフラグ出来ていまし
たが、Windows 8 では出来なくなってしまってますね。そういう仕様になって
しまったんでしょうかね?
Windows 8 を使っている方は、デフラグしたい場合、どうしてますか?

56 :名無しさん@お腹いっぱい。:2013/11/16(土) 03:58:02.17 ID:nfMBWlHT0
>>55
とりあえず、Windows 8から標準でオンになってる高速スタートアップはオフにしといた方がいいよ。
8と、7、Vista、XP の間でHDDを使いまわすとトラブル続出してるみたいだから

57 :55:2013/11/16(土) 09:45:02.92 ID:mFWsu3h20
>>56
ありがとう。
何が原因で、トラブルが発生するのか、知りたいですね。
セクタかクラスタの 4kB アラインメントの問題とか、そのパーティション情
報を握ってしまってるとかなのかな!?

58 :名無しさん@お腹いっぱい。:2013/11/16(土) 11:01:21.17 ID:hzlanohV0
ログオフ時にアンマウントする設定にしておけば問題ねえ

59 :名無しさん@お腹いっぱい。:2013/11/16(土) 15:37:56.64 ID:Tvdc05GU0
>>54
ノートPCの蓋を閉じてサスペンド、電源ボタンで休止に設定してもいるので、
この後者の場合だけアンマウントしてくれると便利なんですが。

60 :名無しさん@お腹いっぱい。:2013/11/16(土) 18:28:17.84 ID:d/fJcrR70
アンマウントしてから休止状態にするプログラム書けばいいんじゃね?

61 :名無しさん@お腹いっぱい。:2013/11/16(土) 18:43:07.63 ID:Tvdc05GU0
それを電源ボタンに割り付けるってできるんですか?

62 :60:2013/11/17(日) 00:09:12.22 ID:OFc/4j820
ま、スレチだがな 原理的に不可能ではないだろうよ
それよりは、TCのウィンドウにアンマウントボタンのクリックイベント送りつけてから↓
ttp://www.atmarkit.co.jp/fwin2k/win2ktips/697cmdpwcfg/cmdpwcfg.html
で休止するとかが楽そうだ

63 :名無しさん@お腹いっぱい。:2013/11/17(日) 19:36:01.45 ID:Hqaw7r8s0
SDカード上のコンテナに暗号化ドライブを入れていて、
スリープのときはマウントしたまま、休止のときは自動でアンマウントに
設定できると、休止状態なら安心してSDカードを取り出せるので、
便利だなと思ったのです。今は、>>60が言うようにアンマウントしてから
休止するプログラムで使っているのですが、スリープ後時間がたって
自動的に休止になることなどもあるので、自動アンマウントだと便利だと。

64 :名無しさん@お腹いっぱい。:2013/11/18(月) 23:03:46.84 ID:3QWqP/bS0
SSDで使用しても書き換え回数や速度的に、SSDの性能は十分生かせるでしょうか?

65 :名無しさん@お腹いっぱい。:2013/11/19(火) 00:34:27.69 ID:yVvlWc/j0
暗号化したOSを起動する際に、同時に暗号化してる別のドライブをマウントすることはできますか?
OSをインストールしているドライブとは別のドライブにアプリケーションをインストールしたり、キャッシュ場所に指定したりしたいのですが

66 :名無しさん@お腹いっぱい。:2013/11/19(火) 01:15:46.40 ID:KFAm180c0
>>65
ログインとか起動時スクリプトのタイミングで間に合うならそこで指定するとか。

67 :名無しさん@お腹いっぱい。:2013/11/19(火) 03:11:10.70 ID:8LTB2gch0
>>65
暗号化した別のドライブを、ログイン時にマウントする設定にするんじゃダメなの?
もちろんドライブ毎にパスワード入力は必要だけど

68 :名無しさん@お腹いっぱい。:2013/11/19(火) 16:28:30.83 ID:jabAtduT0
システムお気に入り

69 :名無しさん@お腹いっぱい。:2013/11/21(木) 21:43:52.12 ID:EENYa37b0
>>64
CPUが良ければ、速度低下はほぼ無いはず
書き換え回数は知らないけど、OSとデバイス間で中継してるだけだから、ほぼ変わらないと思われ

70 :名無しさん@お腹いっぱい。:2013/11/22(金) 17:59:28.23 ID:58vAry8e0
AES-NI有りのCPUならSSDでも暗号化のオーバーヘッドはまず問題にならない。
ランダムアクセスならTrueCryptのキャッシュが効いてむしろ速くなるかも知れない

71 :名無しさん@お腹いっぱい。:2013/11/22(金) 21:01:37.92 ID:MM+A1oLn0
>>70
「TrueCryptのキャッシュ」についてkwsk

72 :名無しさん@お腹いっぱい。:2013/11/22(金) 21:21:41.04 ID:70qX17AG0
i5-520MだとAES単独なら1GB/s超えるけど、二段カスケードだと150MB/s程度、三段だと60MB/sちょいまで遅くなるか
AES-NIの効果半端ないな

73 :名無しさん@お腹いっぱい。:2013/11/23(土) 13:52:56.59 ID:h174HRIt0
システムドライブの暗号化をしようと思ってるんですが、
システムドライブが、システムパーティションとEISA構成のパーティションに分かれてた場合
「Windowsシステムパーティションを暗号化」と「ドライブ全体の暗号化」をどっちを選ぶのがいいんですかね?

74 :名無しさん@お腹いっぱい。:2013/11/23(土) 14:36:55.56 ID:939EEOsj0
>>71
TrueCryptは復号化したデータ(先読みしたデータ含む)をメモリに置くから、これがファイルシステムキャッシュのような役割を果たして速くなるんじゃないか?

75 :名無しさん@お腹いっぱい。:2013/11/24(日) 19:11:07.03 ID:W3L/u94b0
2012年2月から更新がないんやな
悲劇やな・・・

76 :名無しさん@お腹いっぱい。:2013/11/24(日) 19:26:35.26 ID:wB8seJAv0
いい加減、他に乗り換えないと…

77 :名無しさん@お腹いっぱい。:2013/11/24(日) 20:33:24.60 ID:6I20aJQF0
更新がないことは乗り換える理由にはならない
現状で暗号化はAES-256, Twofish, Serpent、ハッシュはSHA-512, Whirlpoolに対応してるんだから、バグさえなければ今後数十年にわたっては破られることはないと期待できる

78 :名無しさん@お腹いっぱい。:2013/11/24(日) 20:44:35.67 ID:8zkJYB0g0
数十年はちと怪しくないか?

79 :名無しさん@お腹いっぱい。:2013/11/24(日) 23:43:23.45 ID:4W74RLvD0
何か更新すべきところあるの?
頻繁に更新されたらそっちの方が困るわ

80 :名無しさん@お腹いっぱい。:2013/11/24(日) 23:45:34.45 ID:4W74RLvD0
Windowsアップデートしたらブートローダーぶっ壊れるのって仕様ですか?
それとも普通にやる以外に何かいい方法ありますか?

81 :名無しさん@お腹いっぱい。:2013/11/24(日) 23:50:38.98 ID:4W74RLvD0
win7pro64bitです。
レスキューディスクで復旧できましたが。

あと、純粋な疑問なのですが、ブートローダー画面オプションってどこに保存されているんでしょうか?
レスキューで復旧後もそのままだったのですが

82 :名無しさん@お腹いっぱい。:2013/11/25(月) 00:05:41.71 ID:nHRjgqAQ0
>>78
https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report
AES、SHA-512、Whirlpoolは
"Mechanism is well studied (often with security proof). Expected to remain secure in 10-50 year lifetime."
として長期間(10〜50年)の使用に耐え得ると認定されてるし、Twofish、SerpentはAESに近い暗号強度を持ってる

83 :名無しさん@お腹いっぱい。:2013/11/25(月) 08:51:56.15 ID:Vw78pJ/90
総当りで無く。と言うか暗号が破られた例て過去に有るか?

84 :名無しさん@お腹いっぱい。:2013/11/25(月) 09:42:12.24 ID:+3an/aVT0
ある。嫁にパスワードをなんなく看破された。

85 :名無しさん@お腹いっぱい。:2013/11/25(月) 09:45:13.29 ID:9jrwkH+30
>>83
比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか

>>84
どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww

86 :名無しさん@お腹いっぱい。:2013/11/25(月) 10:00:48.43 ID:+3an/aVT0
初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ

87 :名無しさん@お腹いっぱい。:2013/11/25(月) 13:02:58.18 ID:+dmFZCgR0
じゃあ初体験の子にしとく



童貞だけど

88 :名無しさん@お腹いっぱい。:2013/11/25(月) 13:16:35.05 ID:NeMNcvha0
とりあえず、twofishで暗号化した。
パス20文字超えてるから大丈夫だろう。

89 :名無しさん@お腹いっぱい。:2013/11/25(月) 13:34:58.45 ID:lhFfDZQu0
>>87
空文字列か。

90 :名無しさん@お腹いっぱい。:2013/11/25(月) 13:42:41.73 ID:LRvQhDqR0
http://www.youtube.com/watch?v=Dy-_3OgEYd0
これでアルファベット見せて一文字ずつ聞いてくんだ

91 :名無しさん@お腹いっぱい。:2013/11/25(月) 15:05:58.41 ID:tiM69itM0
>>87>>89
存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ

92 :名無しさん@お腹いっぱい。:2013/11/25(月) 19:24:07.29 ID:rsf99x7J0
カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる
カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし

93 :名無しさん@お腹いっぱい。:2013/11/25(月) 22:13:07.29 ID:Xq2WQ1PY0
>>91
つまりどういうことだってばよ

94 :名無しさん@お腹いっぱい。:2013/11/25(月) 23:35:44.79 ID:lhFfDZQu0
>>93
パスワードファイルでいうところの、!とかxが書いてあるあれだろ

95 :名無しさん@お腹いっぱい。:2013/11/26(火) 23:56:24.13 ID:Y9G12XsD0
割と簡単というか短時間にパスワードって変えられるんだな。
まあフォーマットするわけじゃないから当たり前かもしれないけどさ

96 :名無しさん@お腹いっぱい。:2013/11/27(水) 00:17:54.50 ID:qguL5EPs0
ヘッダリストアしたらバックアップ時点にもどるらしいですし
ヘッダ内だけで完結してるのはどんな仕組みなんでしょう

97 :名無しさん@お腹いっぱい。:2013/11/27(水) 00:45:29.82 ID:hW+ap5Wa0
ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず
だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う)

という認識 詳しい人たのむ

98 :名無しさん@お腹いっぱい。:2013/11/27(水) 00:50:45.84 ID:qguL5EPs0
なるほど理解できた

99 :名無しさん@お腹いっぱい。:2013/11/27(水) 00:51:55.66 ID:qguL5EPs0
一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな

100 :名無しさん@お腹いっぱい。:2013/11/27(水) 20:26:17.53 ID:7qg/m7T40
GPGだってそんなに頻繁に更新されてる訳じゃないしなw

101 :名無しさん@お腹いっぱい。:2013/11/27(水) 20:46:26.58 ID:e97dEx0+0
GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる
TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい

102 :名無しさん@お腹いっぱい。:2013/11/27(水) 23:21:47.38 ID:hFsNHcyz0
ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな
結局どうなんだろ

103 :名無しさん@お腹いっぱい。:2013/11/27(水) 23:29:49.07 ID:FbqhXxL00
結論は載ってないの?

104 :名無しさん@お腹いっぱい。:2013/11/27(水) 23:57:13.74 ID:HClqdp/00
>>102
オープンソースだからバックドアが無いと検証されてたんじゃないの?

105 :名無しさん@お腹いっぱい。:2013/11/28(木) 00:01:45.88 ID:hFsNHcyz0
ネットセキュリティの記事じゃなかった
あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった

106 :名無しさん@お腹いっぱい。:2013/11/28(木) 00:04:07.00 ID:sl/5ZX+E0
これか。
バックドアは無いということを完全に証明したことがないのでこれから監査して証明するよ、って話かな。

「耐 NSA」暗号化ユーティリティ TrueCrypt、クラウドファンディング型の監査にゴーサイン
〜緻密なコード検査が、隠されたバックドアの存在の疑いを吹き飛ばすことに期待する開発者たち(The Register)
2013年11月26日(火) 08時30分
http://scan.netsecurity.ne.jp/article/2013/11/26/33025.html

107 :名無しさん@お腹いっぱい。:2013/11/28(木) 00:05:52.79 ID:HClqdp/00
>>105
こっちは、ちょっと古い記事かな

あなたは TrueCrypt の「耐 NSA 性」を信じるか? 研究のために、ここは仕方なく出資するか
〜不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register)
2013年10月29日(火) 08時30分
http://scan.netsecurity.ne.jp/article/2013/10/29/32812.html

108 :名無しさん@お腹いっぱい。:2013/11/28(木) 00:26:40.05 ID:l8nw/87a0
http://istruecryptauditedyet.com/
このプロジェクトのことだろ?

https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf
全バージョンの7.0aについては、公開されてるソースコードから直接コンパイルしたものについてはバックドアその他問題は見つかってない
ただ、配布されてるバイナリについては、公開されてるソースコードからコンパイルされているという保証がない

んで、TrueCryptのライセンスがFLOSSじゃないのをどうにかしようと開発陣に働きかけることや、最新の7.1aについて検証しようとしてるところ

109 :名無しさん@お腹いっぱい。:2013/11/28(木) 01:57:20.99 ID:3C6pVFDg0
これは興味深い

110 :名無しさん@お腹いっぱい。:2013/11/29(金) 21:03:42.75 ID:rRRkuxGO0
自分でコンパイルしてもコンパイラが…
何て話が昔あったなw

111 :名無しさん@お腹いっぱい。:2013/11/29(金) 21:10:40.95 ID:lIlnjhUj0
Thompson hackの話か

「バイナリは信用できるの?」→「自分でビルドしよう」
→「コンパイラは信用できるの?」→「自分でコンパイラ書こう」
→「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」
→「物理法則は信用できるの?」→「……」

112 :名無しさん@お腹いっぱい。:2013/11/29(金) 21:33:46.72 ID:OQovoK/50
> 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」

そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの?
そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ

113 :名無しさん@お腹いっぱい。:2013/11/29(金) 21:41:48.21 ID:lIlnjhUj0
そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった

114 :名無しさん@お腹いっぱい。:2013/11/29(金) 22:06:30.95 ID:Fzny8X4x0
奥が深いな

115 :名無しさん@お腹いっぱい。:2013/11/29(金) 22:26:22.24 ID:OQovoK/50
そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな

116 :名無しさん@お腹いっぱい。:2013/11/29(金) 23:39:34.46 ID:3I1rcydZ0
中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ
でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ

117 :名無しさん@お腹いっぱい。:2013/11/30(土) 12:52:53.04 ID:FO3f2P5D0
>>116
傍聴券はどこで配ってますか。

コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。

118 :名無しさん@お腹いっぱい。:2013/11/30(土) 14:36:20.87 ID:tm8NLJ2r0
TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ
大変だけどコンパイラ作るよりはましなはず

119 :名無しさん@お腹いっぱい。:2013/11/30(土) 14:37:14.07 ID:Ru1tWB660
>>118
コンパイラは信用できるの? OSは信用できるの?

120 :名無しさん@お腹いっぱい。:2013/11/30(土) 14:50:33.13 ID:FO3f2P5D0
>>119
コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。
O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ

121 :名無しさん@お腹いっぱい。:2013/11/30(土) 18:12:50.93 ID:Kk7q+W6o0
ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。

122 :名無しさん@お腹いっぱい。:2013/11/30(土) 19:43:38.75 ID:0lyJvTxo0
コンパイラやOSを信用出来ない奴が、他人のレスなど…

123 :名無しさん@お腹いっぱい。:2013/11/30(土) 20:20:33.47 ID:MziLOotb0
そこでTRONの復活ですよ。東大だから心配ありません。
47氏も東大じゃなかったっけ?

124 :名無しさん@お腹いっぱい。:2013/11/30(土) 20:34:30.90 ID:yMEw08kD0
よく分からないけどデバッガのデバッグを頼みたいw

125 :名無しさん@お腹いっぱい。:2013/11/30(土) 21:59:09.70 ID:cT506TQ00
>>121
例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点
公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる

126 :名無しさん@お腹いっぱい。:2013/12/01(日) 06:26:51.40 ID:5uixqtac0
で、そのプロジェクトの発表は信頼できるの?

127 :名無しさん@お腹いっぱい。:2013/12/01(日) 06:51:57.16 ID:ZUoiKkV10
この世の全てを信用できなくなってしまったんやなw
喜劇やなw

128 :名無しさん@お腹いっぱい。:2013/12/01(日) 10:54:59.95 ID:MJ4r/jtJ0
最終的には2ちゃんねるを信用した

129 :名無しさん@お腹いっぱい。:2013/12/01(日) 14:47:12.70 ID:VEbr7+y1P
これドライブじゃなくフォルダとしてマウント出来ないの?

130 :名無しさん@お腹いっぱい。:2013/12/02(月) 04:22:39.72 ID:evFHTjzS0
作成したボリュームのトップフォルダにリンク張ればいいんじゃね

131 :名無しさん@お腹いっぱい。:2013/12/02(月) 08:27:45.77 ID:N99gGcSb0
外付けHDDでの運用について質問です。
AのPCで暗号化して、BのPCでTrueCryptを使って暗号化の解除はできますか?
AはWinXPで、BはWin7のXPmodeでやろうとしていますが、
BのPCから暗号化したHDDが見つけれないようです。
他の外付けHDDは開くことができています。
Win7から認識できるかは、まだ試していません。

132 :名無しさん@お腹いっぱい。:2013/12/02(月) 08:30:29.06 ID:iBtQfxQiP
>>130
マウントする数がとにかく多いんで
空いてるドライブレター探したり、ファイラでドライブ指定するのが億劫なのよ
フォルダ名つけてマウント出来れば楽かなと

133 :名無しさん@お腹いっぱい。:2013/12/02(月) 09:31:09.60 ID:pOVaBFfA0
仮想HDDドライブ(暗号化機能付きHDDイメージ運用)ってのが
このソフトウェアの趣旨だしなぁ。
そういう機能あれば便利な事もあるだろうけどね。

134 :名無しさん@お腹いっぱい。:2013/12/02(月) 09:36:11.43 ID:vDZgF/Ig0
「開いてるドライブ探してそれを指定してTrueCrypt呼び出す」プログラムを書けばおk、と

135 :名無しさん@お腹いっぱい。:2013/12/02(月) 12:31:27.33 ID:ExmeWPJY0
やっぱみんなメモリはECC対応?

136 :名無しさん@お腹いっぱい。:2013/12/02(月) 12:33:37.36 ID:yPFMdAX/0
有事に
クリック一つでコンテナに入ってるJaneとかその他アプリを強制終了して
コンテナをアンマウントできるバッチみたいなのって作れない?

137 :名無しさん@お腹いっぱい。:2013/12/02(月) 12:57:32.74 ID:vDZgF/Ig0
「指定ドライブにイメージまたはDLLがあるようなプロセスの一覧を得る」プログラムがあれば、taskkillとTrueCryptのCLIと組み合わせられそうだ

138 :名無しさん@お腹いっぱい。:2013/12/02(月) 15:15:44.92 ID:z71Q+zgK0
sysinternalsのhandle

139 :名無しさん@お腹いっぱい。:2013/12/02(月) 15:35:03.94 ID:vDZgF/Ig0
よく考えたら、コンテナ上のプロセスとDLLだけ開放してもダメで、コンテナ上のすべてのファイルハンドルを閉じるべきだ
それならTrueCrypt.exe /d x /fだけでできるんじゃないかと

140 :名無しさん@お腹いっぱい。:2013/12/02(月) 15:44:12.39 ID:KgcKw3yO0
PC再起動

141 :131:2013/12/02(月) 17:32:07.03 ID:N99gGcSb0
自己解決しました。
Win7側にtruecrypt入れて、そちらでマウントすればXPModeからも読取できました。

142 :名無しさん@お腹いっぱい。:2013/12/02(月) 21:01:00.59 ID:evFHTjzS0
>>132
各ボリュームのフォルダへのリンクは一度作っとけば再度やる必要ないし、
[お気に入りボリューム] のF:からZ:にマウントボリュームを全部登録しておいて、
 (この数を超えるなら、頻繁に使用しない [お気に入りボリューム] 登録用に
  ポータブルモードのTrueCrypt実行フォルダを用意して置くことも可能)
パスワードを全て共通にしておけば、
[お気に入りに登録したボリュームをマウント] を実行してパスワードを一回入力するだけで
全てのボリュームを一気にマウントできるんじゃね?
状況が良くわかんないから、分かんないけど

143 :名無しさん@お腹いっぱい。:2013/12/07(土) 00:01:51.86 ID:tAcl3jlI0
今後のロードマップ示したりMacのRetinaディスプレイに対応したりするような最低限の事はしていただきたい

144 :名無しさん@お腹いっぱい。:2013/12/07(土) 00:35:53.12 ID:ai2ns4ipP
ドライブ名意識するのは確かに面倒だな
というかドライブ名って概念無くして欲しいわ
コンピューター以下は全部フォルダにしろ

145 :名無しさん@お腹いっぱい。:2013/12/07(土) 02:01:39.27 ID:Ezup4JV+0
セキュリティ的に問題あるんじゃないか

146 :名無しさん@お腹いっぱい。:2013/12/07(土) 03:02:36.39 ID:pt9/X1Id0
1996年に就職活動でNT○○ータの説明会に行ったときに、
「セキュリティに付いての御社の考え方」ってのを質問したんだけど、
「客がこだわってお金出すなら、考えますよ。まぁ、まずお金出しませんがねw」とかニヤツキながら答えやがった。
IT系のとこには必ず聞いてたから、ああオレこの業界でトップになれるなって直感したね。
で、現在。
徹底的にセキュリティ技術を磨いてきたら、今、儲かってしょうがない。

147 :名無しさん@お腹いっぱい。:2013/12/07(土) 05:51:10.47 ID:Rp02715b0
説明会でそんな質問する?
それを聞いて就職するのかい

通信でセキュリティは当たり前に必要な事だけど

148 :名無しさん@お腹いっぱい。:2013/12/07(土) 10:18:22.93 ID:Vh0vZQdK0
>>144
つ Linux

149 :名無しさん@お腹いっぱい。:2013/12/07(土) 11:50:13.43 ID:pt9/X1Id0
>>147
当時は今ほど当たり前じゃなかったよ。
商用インターネットは始まったばかりだし、
企業は専用線使うのが普通だった。
暗号化するのはログインパスワード部分だけだったしね。
オープンシステムについては、SEの知識なんて学生の俺と同等以下の知識しか持ってなかったしね。

150 :名無しさん@お腹いっぱい。:2013/12/07(土) 18:29:38.71 ID:Pmq+SYNl0
一定回数パスワード間違えたら勝手にパス書き換えて本人ですら開けられないようにしてくれんかな

151 :名無しさん@お腹いっぱい。:2013/12/07(土) 18:55:35.61 ID:jBwEui310
>>150
オープンソースなんだからプログラム書き換えられたら意味なくなるじゃん

152 :名無しさん@お腹いっぱい。:2013/12/07(土) 19:06:20.31 ID:ai2ns4ipP
>>150
コマンドラインで出来んじゃね
set /p でパス入力→マウント失敗の戻り値数えて
一定数越えたら適当な上書きデリートツールとかでコンテナ破壊

153 :名無しさん@お腹いっぱい。:2013/12/07(土) 19:19:25.02 ID:prSsDIDM0
マシンにTrueCryptをインストールしているという事自体を隠蔽したいのですが、
外付けのHDDやUSBメモリなどにインストールして隠しておくという事は可能ですか?

それともインストールした時点でシステムの色々な領域に情報が書き込まれるので
無駄な抵抗になりますか?

154 :名無しさん@お腹いっぱい。:2013/12/07(土) 19:25:53.04 ID:ai2ns4ipP
インスコせずとも使えるけど、
TrueCrypt.exeを実行した、という痕跡はあちこちに残るよ
\Prefetch とか

155 :名無しさん@お腹いっぱい。:2013/12/07(土) 19:55:13.12 ID:qTbOi6AU0
インストールしなくてもレジストリに残るんだろうしな
なんとかならんかねえ

156 :名無しさん@お腹いっぱい。:2013/12/07(土) 20:05:57.68 ID:Vh0vZQdK0
WinPEあたりを使うとか
LiveLinuxでも可
ただ、出来ることは限られるけど

157 :名無しさん@お腹いっぱい。:2013/12/07(土) 20:11:26.94 ID:ji0DYYCF0
隠しボリュームでいいだろ

158 :名無しさん@お腹いっぱい。:2013/12/07(土) 23:18:04.69 ID:IiCBnD/r0
>>153
小型PCを隠し持つしかないな

159 :名無しさん@お腹いっぱい。:2013/12/08(日) 01:02:44.46 ID:LY21zXzr0
もうVMwareとかその手のやつしか無いんじゃないの

160 :名無しさん@お腹いっぱい。:2013/12/08(日) 01:22:30.38 ID:l8KJ/M7I0
そこまで必死に隠したいものってなんなのw

161 :名無しさん@お腹いっぱい。:2013/12/08(日) 02:04:31.76 ID:zaVNVYf40
PCに詳しい鬼嫁かな
「あんた、何暗号化なんか使ってんのよ?
 後ろめたいことでもあんの?PCぶっ壊すわよ」

162 :名無しさん@お腹いっぱい。:2013/12/08(日) 02:40:45.80 ID:X4rEhYhX0
おまえらみたいな知識持った女w


ひゃー

163 :名無しさん@お腹いっぱい。:2013/12/08(日) 11:24:29.74 ID:Z5lcVfuu0
PC知識のある嫁でこれが思い浮かんだ
http://ikeike2ch.jp/archives/30506828.html

164 :名無しさん@お腹いっぱい。:2013/12/08(日) 14:39:40.10 ID:JlyxQebY0
隠しボリュームについて質問なんですが、
たとえば標準ボリュームを2Tにしてその中に1.5Tの隠しボリュームを作ったとして
標準ボリュームにログインした時は0.5T分しか容量使えないわけですよね?
そうすると偽装のため標準ボリューム(2T)にログインしても
2T近くのゴミデータをテスト的に入れさせられて入らなかったら
「隠しボリュームあるだろ」ってなってしまいませんか?

165 :名無しさん@お腹いっぱい。:2013/12/08(日) 14:54:50.86 ID:AhzYOvxv0
「保護するマウント」にしなかったら入るよ
入れさせられたら隠しデータは消えちゃうけどね
バレるか
泣く泣く失うか、究極の選択

166 :名無しさん@お腹いっぱい。:2013/12/08(日) 14:57:12.33 ID:e0UigmiK0
>>153
開けないファイルが有るだけで疑うから、それ無意味

167 :名無しさん@お腹いっぱい。:2013/12/08(日) 14:58:01.86 ID:Aqd5UG7L0
なりますん

168 :名無しさん@お腹いっぱい。:2013/12/08(日) 15:04:54.72 ID:MWFP/iDC0
最近は警察もTrueCryptみたいな隠蔽ツールについては熟知してるの?
押収されたら何やっても言い逃れ無理?

169 :名無しさん@お腹いっぱい。:2013/12/08(日) 15:11:13.64 ID:JlyxQebY0
マウントオプションに隠しボリュームの保護があるんですね。
回答ありがとうございました。
標準ボリュームの容量埋めをくらった時は
隠しボリュームの中身死亡か中身死守して隠しの存在バレかを選択できる、と。

170 :名無しさん@お腹いっぱい。:2013/12/08(日) 15:40:35.43 ID:AhzYOvxv0
そこまで追い詰められた時点で無難に逃げきるのはあきらめた方がいい

171 :名無しさん@お腹いっぱい。:2013/12/08(日) 15:49:21.09 ID:MpM54DuZ0
容量次第ではオンラインストレージにコンテナごとバックアップという手段もなくはない
Dropboxなんかだと同期のタイミングに注意が必要だけどな

172 :名無しさん@お腹いっぱい。:2013/12/08(日) 15:55:48.44 ID:e0UigmiK0
windows8.1はデフォルトで付いてる171

173 :名無しさん@お腹いっぱい。:2013/12/08(日) 16:29:33.34 ID:AhzYOvxv0
その程度ならC直下の隠しファイル
swapfile.sys
hiberfil.sys
pagefile.sysに偽装しておくほうがいいよ

174 :名無しさん@お腹いっぱい。:2013/12/09(月) 02:24:58.44 ID:0k5ePmD00
>>168
キー情報を格納中のメモリとかをフォレンジックされない限りは大丈夫なんでないの。
アップロードとかの罪なら通信ログだけでもある程度は証拠になるだろうしなあ。

TrueCryptのHDDは押収だけされて、中身が分からないから
じゃあフォーマットしてもいいな!とか迫られたりなw

175 :名無しさん@お腹いっぱい。:2013/12/09(月) 02:55:04.08 ID:Ivt7H6Zb0
逆転の発想で外郭にマル秘ファイルを置いて隠しにダミー入れておいたほうがいいかもな

176 :名無しさん@お腹いっぱい。:2013/12/09(月) 03:14:45.60 ID:zmlMcXYi0
>>175
それだと、マル秘ファイルは絶対削除されないけど
隠しのサイズがボリュームより小さいのですぐばれるんじゃなかったっけ?

177 :名無しさん@お腹いっぱい。:2013/12/09(月) 03:34:20.51 ID:2f5dlaDHP
>>174
>じゃあフォーマットしてもいいな!

「お前にそんな権利はない」

でOK

178 :名無しさん@お腹いっぱい。:2013/12/15(日) 18:47:19.50 ID:yBck+ipy0
Win7 x64へのインストールと実行時は管理者権限で行わないとダメなの?

179 :名無しさん@お腹いっぱい。:2013/12/15(日) 22:55:53.80 ID:dK/eQlKIO
暗号化したドライブをエクスプローラ上から不可視にするにはどうすればいいのでしょう?
アクセスできないドライブがある時点でこれは何か?と怪しまれてしまいます。
普段は見えず、TrueCryptでマウントする際にドライブ名直打ちで指定する
という方法が理想的なんですが

180 :名無しさん@お腹いっぱい。:2013/12/15(日) 23:44:36.56 ID:nej/+UjD0
>>179
コントロールパネル→ディスクの管理→ドライブ文字の削除

181 :名無しさん@お腹いっぱい。:2013/12/15(日) 23:45:40.11 ID:Kq5GQLSaP
エクスプローラーから「フォーマットが必要です」ってなってるドライブを見えなくするなら、
ディスク管理から、ドライブ文字とパスの変更→削除
ただ当然だがディスク管理や、TrueCryptのデバイスの選択からはその領域があることはバレる

182 :名無しさん@お腹いっぱい。:2013/12/16(月) 00:34:26.17 ID:ufCGPU+Y0
マウントオプションでの「隠しボリュームの保護」オプションを付けずに開いた外殻ボリュームに
直接ファイルを書き込んだ場合は
確実に隠しボリュームのデータは破壊されるの?

183 :名無しさん@お腹いっぱい。:2013/12/16(月) 01:36:16.01 ID:L89QcMix0
>>182
書き込んでみないと分からない。
残り容量が隠しボリュームの容量を超える書き込みをすれば、どこかは破壊される。

184 :名無しさん@お腹いっぱい。:2013/12/26(木) NY:AN:NY.AN ID:CEy6pGD80
【危険、使うな!】 英情報機関:中国レノボ社製パソコンにハッキング用工作発見
http://hayabusa3.2ch.net/test/read.cgi/news/1375270251/   (dat落ち)

1 : レインメーカー(三重県):2013/07/31(水) NY:AN:NY.AN ID:FaRyCVIz0

英情報機関 ハッキング用工作 発見 中国レノボ社製 PC「使うな」
 【ロンドン=石川保典】英情報機関が、世界最大のパソコン企業である中国レノボ社製品の
使用を禁止していたことが分かった。三十日付の英紙インディペンデントが伝えた。
 情報局保安部(MI5)や政府通信本部(GCHQ)が製品を調べたところ、外部からの操作で
パソコン内のデータにアクセスできる工作が施されているのを発見した。科学者は通常の
セキュリティー保護をバイパスする秘密の裏口がチップに最初から仕込まれているとの見解を示した
という。
 GCHQなどはコメントを拒否しているが、使用禁止の通達は二〇〇〇年代半ばに米国、カナダ、
オーストラリア、ニュージーランドの情報機関でも出されたという。
 IBMのパソコン部門を〇五年に買収したレノボ社は、中国の国家機関・中国科学院が最大の
株主。同紙には「製品の信頼性と安全性は顧客から常に保証されている」などとコメントしている。
 中国の情報技術(IT)企業をめぐっては、オーストラリア政府が昨年、中国人民解放軍との関係が
取り沙汰される「華為技術」の高速通信網事業への入札参加を拒否し、中国政府が批判している。
http://www.tokyo-np.co.jp/article/world/news/CK2013073102000223.html  (リンク切れ)



こういう記事が以前あったんだけど
lenovo ThinkPad のシステムパーティションを TrueCrypt で暗号化してる場合、
セキュリティー保護はどうなるのかな?
チップのバックドアから進入されても暗号化されてるから大丈夫なん?

185 :名無しさん@お腹いっぱい。:2013/12/26(木) 09:27:44.90 ID:nVe4OAlY0
脅威は海の向こうなんかじゃなく、家の中だからな

186 :名無しさん@お腹いっぱい。:2013/12/26(木) 16:40:39.93 ID:OY7Wee2EP
中国「百度」製ソフト、入力の日本語を無断送信 文部科学省、使用停止を呼びかけ
http://uni.2ch.net/test/read.cgi/newsplus/1388007086/
中国製の日本語入力ソフトについて、使用するとパソコンに入力した全ての文字情報が
同社のサーバーに送信されることが分かり、大学、研究機関など約140機関に
使用停止を呼びかけた。

187 :名無しさん@お腹いっぱい。:2013/12/26(木) 22:38:38.46 ID:thZs3Ttf0
コンテナをフォルダにマウントしたいんだけどどうやればいいの?

188 :名無しさん@お腹いっぱい。:2013/12/26(木) 23:39:24.01 ID:ujKXSZ5z0
単体だと無理じゃないか?
ドライブにマウントした上で、シンボリックリンクやジャンクションと組み合わせて運用すればいけると思うよ

189 :名無しさん@お腹いっぱい。:2013/12/27(金) 00:07:45.25 ID:l84nJ+Ph0
そっか
一見じゃドライブが見えないようにしたかったんだ

190 :名無しさん@お腹いっぱい。:2013/12/27(金) 07:41:57.23 ID:4qMYx+1f0
for /f %i in ('mountvol x: /l') do mountvol y:\hoge %i && mountvol x: /d && mountvol x: /d

191 :名無しさん@お腹いっぱい。:2013/12/27(金) 09:27:54.36 ID:fjsf5HP8P
それよくわかんないけど、

・一度ドライブにマウント
・そのドライブをフォルダにマウント
・ドライブのマウントを解除
・フォルダマウントは維持されて(゚Д゚)ウマー

ってこと?

192 :名無しさん@お腹いっぱい。:2013/12/27(金) 20:51:40.58 ID:6+t0Wgox0
外付け丸々暗号化して接続する度にフォーマットしますかってwindowsのダイアログが出るのが邪魔臭いのだけど
ドライブレターの削除で解決するしか無い?

193 :名無しさん@お腹いっぱい。:2013/12/27(金) 21:05:17.61 ID:pBzD8Pk60
XPでも8でも8.1でも出たことないけど
どうやったら出るの?

194 :名無しさん@お腹いっぱい。:2013/12/27(金) 21:09:59.25 ID:6+t0Wgox0
ドライブを暗号化でまるっとやったら出るwin7

195 :名無しさん@お腹いっぱい。:2013/12/27(金) 21:21:18.03 ID:pBzD8Pk60
俺もそれにしてるけど

196 :名無しさん@お腹いっぱい。:2013/12/27(金) 21:43:47.14 ID:l84nJ+Ph0
むしろパーティション暗号化でドライブレターを消さない理由がわからん

197 :名無しさん@お腹いっぱい。:2013/12/27(金) 22:07:40.65 ID:6+t0Wgox0
そうだよねありがとう

198 :名無しさん@お腹いっぱい。:2013/12/27(金) 22:24:50.89 ID:8mOAiSu10
俺なんて外付けHDD限界サイズのでっかいコンテナ使ってるからダイアログ出ないぜうはは
バックアップ用HDDだから、泥棒に入られた時の最後の抵抗というか何と言うか

199 :名無しさん@お腹いっぱい。:2013/12/27(金) 23:38:47.19 ID:B+DwogDV0
TCのせいでドライブレターが足りなくなってるんだけど。
そろそろ何とかしてもらえないだろうか?

200 :名無しさん@お腹いっぱい。:2013/12/28(土) 01:13:04.71 ID:dvyHEzWA0
んなもん自分で何とかしろや

201 :名無しさん@お腹いっぱい。:2013/12/28(土) 03:45:15.16 ID:m4OxmcjQP
>>194
これってドライブ丸ごとじゃなく、ドライブ1パテで領域確保後にパテ丸ごと暗号化の方じゃ?

202 :名無しさん@お腹いっぱい。:2013/12/28(土) 07:13:33.57 ID:hCCxqXyQ0
>>196
逆にドライブ文字消すと、不審がられる恐れあり
特別なHDDかもしれないぞみたいな

ダイアログが出てきたほうが、下みたいな言い訳ができるかと

敵:フォーマットしますか?って表示されるぞ
俺:この間、HDDの内容消去して、そのままなんですよ
敵:ふむ

203 :名無しさん@お腹いっぱい。:2013/12/28(土) 08:24:40.22 ID:t5Q1G6gg0
>>199
それ、お前が整理整頓が出来ないだけだから。

204 :名無しさん@お腹いっぱい。:2013/12/28(土) 09:14:42.58 ID:KOeidDGo0
質問者はそーいうこと訊いてないだろ

205 :名無しさん@お腹いっぱい。:2013/12/28(土) 09:54:35.03 ID:3Us8/tmt0
質問者は製作者に訊いてるんであって俺たちに訊いてないだろ

206 :名無しさん@お腹いっぱい。:2013/12/28(土) 10:15:26.13 ID:GmbmvbVnP
同じ事

207 :名無しさん@お腹いっぱい。:2013/12/28(土) 11:43:59.34 ID:x3JXQKxi0
誰にも聞いていない
1人でぶつぶつ言ってキモイだけ

208 :名無しさん@お腹いっぱい。:2013/12/28(土) 15:51:14.65 ID:PpqGBmPG0
洪水前に買いだめしたHDDなんですよ

209 :名無しさん@お腹いっぱい。:2013/12/28(土) 18:43:00.88 ID:KOeidDGo0
とブツブツ言ってる単発w

210 :名無しさん@お腹いっぱい。:2013/12/31(火) 12:06:51.78 ID:OMSksXgH0
>>196>>192の質問
ドライブレター削除してTCは動作するの?

211 :名無しさん@お腹いっぱい。:2014/01/01(水) 01:27:41.95 ID:1loSY4px0
>>199
TC関係じゃなく普通の倉庫用HDDを、
レターを振らずに空フォルダマウントすればよろし

212 :名無しさん@お腹いっぱい。:2014/01/07(火) 02:30:10.66 ID:MYlRMesS0
ちょいと皆様に質問
4TのHDDは、丸ごと暗号化するほうが良いか、でっかいコンテナ作るか
どちらがお奨めでしょうか?
とりあえず、パーティション暗号化してみました
8時間くらいかかった・・・

213 :名無しさん@お腹いっぱい。:2014/01/07(火) 13:46:33.18 ID:yW+FTVIaP
tcでvmwareのESXiを丸ごと暗号化なんてできないよね?

214 :名無しさん@お腹いっぱい。:2014/01/07(火) 16:20:34.11 ID:qyxGg7IY0
>>212
HDDを丸ごと暗号化すると
・見た目HDDがフォーマットされてない状態になるので怪しまれる
・TCが入ってるPCでないと使えない
でっかいコンテナを作ると
・コンテナファイルを見つけられてしまうのでTCを使ってるとばれる
・TCをHDDに入れておけば、PCにTCが入ってなくても使える
ミラー化の負担は変わらない?
HDDが一部破損した場合の修復も変わらない?

215 :名無しさん@お腹いっぱい。:2014/01/07(火) 16:27:51.35 ID:bkT2UOPC0
そんな数テラバイトのでっかいファイル一個作るのいややわ

216 :名無しさん@お腹いっぱい。:2014/01/07(火) 16:55:56.94 ID:k8a1D+7q0
1TBのうち先頭の100GBだけフォーマットしてXPでもLinuxでも入れておけばいいんだよ
残り831GBがコンテナ
これならフォーマットしてなくてもありえる

217 :名無しさん@お腹いっぱい。:2014/01/07(火) 17:36:10.96 ID:MH/WBRh40
どこが

218 :名無しさん@お腹いっぱい。:2014/01/07(火) 18:02:40.31 ID:giQslK1m0
>>213
ちょっと違うが
VirtualBoxのコンテナを暗号化パーティションに入れてるけど特に問題はない

219 :名無しさん@お腹いっぱい。:2014/01/07(火) 20:14:14.37 ID:eBZACEo70
全然問題な〜い♪

220 :名無しさん@お腹いっぱい。:2014/01/07(火) 22:48:04.88 ID:MYlRMesS0
>>214
ふむふむ・・・
保存データを入れて取り外して保管しておく場合は
フォーマットされて無い常態に見えても問題ないから
丸ごと暗号化も有りかな・・・
ただ、、HDDに損傷が生じた場合、どうなるのか気になる
そこら詳しい人いないのかな・・・

221 :名無しさん@お腹いっぱい。:2014/01/07(火) 23:02:12.30 ID:k8a1D+7q0
TCがインストールされてるのにコンテナがないとそれも怪しまれるから
あえて見せる用のコンテナも必要

222 :名無しさん@お腹いっぱい。:2014/01/07(火) 23:07:09.18 ID:MYlRMesS0
>>221
なるほど thx

223 :名無しさん@お腹いっぱい。:2014/01/08(水) 09:34:27.73 ID:bIwTxxfq0
おまいらHDDを丸ごと暗号化して不良セクタとか出たらどうすんの?

224 :名無しさん@お腹いっぱい。:2014/01/08(水) 13:37:55.81 ID:8Vr+fIn10
>>223
不良が出た部分のファイルにしか影響が無かったので、新ドライブにコピーしてからRMAで交換してもらった

225 :名無しさん@お腹いっぱい。:2014/01/08(水) 16:58:18.96 ID:H72xFTrIP
>>218
コンテナがコピーできるのは当たり前でんがな
ESXiはOSとして仮想マシンを動かせるソフトね
ホストOSは存在しなくなる分、今までの仮想マシンにくらべて大幅に描画や通信が速くなる

226 :名無しさん@お腹いっぱい。:2014/01/08(水) 20:19:34.35 ID:iM4//3K30
>>223
非暗号化状態となんも変わらん

227 :名無しさん@お腹いっぱい。:2014/01/08(水) 20:20:51.34 ID:sTfzubz20
ヘッダーにでたらまずい?

228 :名無しさん@お腹いっぱい。:2014/01/08(水) 21:16:39.10 ID:uAvpsEP90
そのためのヘッダーのバックアップとリストア機能やん

229 :名無しさん@お腹いっぱい。:2014/01/08(水) 22:47:20.02 ID:xbbx4sf10
>>224
なにげに有用な情報ありがと
結構これ心配してる人多そう

230 :名無しさん@お腹いっぱい。:2014/01/08(水) 23:41:20.97 ID:8mqUdjTo0
現状暗号化したのをCDに焼くのが最善策?
HDDより破棄するの簡単だし、CD安いから予備も簡単に作れる
まぁ、エロ動画くらいしか無いからやったこと無いんだけど、CDに焼くのは可能だよね?

231 :名無しさん@お腹いっぱい。:2014/01/08(水) 23:44:03.02 ID:Df2eR0TB0
CDに入る程度の動画なんて相当古いだろ

232 :名無しさん@お腹いっぱい。:2014/01/08(水) 23:53:44.04 ID:8mqUdjTo0
>>231
別にDVDでもブルーレイでもいいけど、回転止まったら読み込みおかしくなるのかなっと疑問に思ったからさ

233 :名無しさん@お腹いっぱい。:2014/01/09(木) 04:36:45.70 ID:d/fpoqg00
>>232
キャッシュに載らないと動画はカクカクする。
シークはお茶飲みながら。
使えないことはないけど、HDDにした方がストレスは溜まらない

234 :名無しさん@お腹いっぱい。:2014/01/09(木) 10:38:31.99 ID:+75BaFgH0
>>229
ユーザーズガイドに書いてある
のでちゃんと読め

235 :名無しさん@お腹いっぱい。:2014/01/09(木) 21:03:16.58 ID:hwVJIbfE0
コンテナをBD-Rに焼いてる俺が通りますよ
たしかに動画の読み込みとかはチョイと遅いけど、耐えられるレベル
再生が始まれば普通にスムーズに行く
HDDは寿命短いし、大量のデータを一瞬で失うのが怖い

236 :名無しさん@お腹いっぱい。:2014/01/09(木) 21:59:25.63 ID:5zc8z8+O0
>>235
HDDよりも光ディスクのほうが寿命短いと思うんだが
最近は違うのけ?

237 :名無しさん@お腹いっぱい。:2014/01/09(木) 22:07:50.12 ID:XycOohAu0
HDDの方がまちまちだな

238 :名無しさん@お腹いっぱい。:2014/01/09(木) 22:49:27.31 ID:eSwRJ6R60
色素の寿命もそうだけどキズに弱そうだね
特にBDは
http://www.maxell.co.jp/jpn/consumer/oa/bd_case.html

239 :名無しさん@お腹いっぱい。:2014/01/09(木) 22:52:39.51 ID:ZnlBdjD/0
>>236
磁気テープドライブが復権し始めてるんだってね。
オープンリールでぐるぐる回って、電球がぴかぴか光って、
紙テープに演算結果がパンチされる時代がやってくるのかな?

240 :名無しさん@お腹いっぱい。:2014/01/10(金) 04:52:49.74 ID:kTOPsCIW0
AxCrypt
http://www.axantum.com/AxCrypt/Default.html

Truecryptのファイル単体版みたいな奴

241 :名無しさん@お腹いっぱい。:2014/01/10(金) 09:03:59.28 ID:1yddC5hj0
スレ違いだから帰れ

242 :名無しさん@お腹いっぱい。:2014/01/10(金) 21:23:03.17 ID:EnY6viOm0
帰る家がない

243 :名無しさん@お腹いっぱい。:2014/01/12(日) 17:24:44.11 ID:vvmO/lyoP
TrueCryptあってもなくてもHDD間コピーは80GBくらいだった
まぁ5年も前のPCだしこんなもんか

244 :名無しさん@お腹いっぱい。:2014/01/12(日) 18:24:22.85 ID:zdp1MVtiI
コンテナサイズが固定だから動画を隠すには向かないなあ

245 :名無しさん@お腹いっぱい。:2014/01/12(日) 18:26:18.84 ID:/bR0RvXA0
その一方でBDに焼いてるのもいる

246 :名無しさん@お腹いっぱい。:2014/01/12(日) 19:29:19.51 ID:MgFXSpGY0
コンテナサイズは可変にできるはず。
お勧めはしないけど

247 :名無しさん@お腹いっぱい。:2014/01/12(日) 19:46:44.37 ID:dwyYBFkN0
>>246
スパースファイルの事?

248 :名無しさん@お腹いっぱい。:2014/01/12(日) 20:23:33.80 ID:2Kow9ECE0
増やすのはスパース以外でも出来たと思うけど
減らせないからな

249 :名無しさん@お腹いっぱい。:2014/01/12(日) 21:05:57.37 ID:zdp1MVtiI
>>246
可変の設定は見つからないけど。

250 :名無しさん@お腹いっぱい。:2014/01/14(火) 19:29:52.80 ID:uVMR12ot0
encfsの話していい?

251 :名無しさん@お腹いっぱい。:2014/01/14(火) 20:52:30.83 ID:uNB1yf3/0
linux板あたりの方がいいんじゃね

252 :名無しさん@お腹いっぱい。:2014/01/15(水) 00:56:45.01 ID:eR+EosMG0
Windows8対応って、まだ正式にしてないよね?
普通に入れてて大丈夫な人多いかな?

253 :名無しさん@お腹いっぱい。:2014/01/15(水) 04:00:43.71 ID:yAYjqIVSP
何の問題もなく使えてるが

254 :名無しさん@お腹いっぱい。:2014/01/15(水) 13:43:35.35 ID:kW7qaSM80
>>250
どうぞ

255 :名無しさん@お腹いっぱい。:2014/01/15(水) 20:17:30.22 ID:8IqO5fWD0
>>252
OSの暗号化はできないが、
それ以外は普通にできるぞ

256 :名無しさん@お腹いっぱい。:2014/01/15(水) 21:01:54.98 ID:hCVNR/0O0
Dokanでencfs使ってるんだけど、
コマンドプロンプトからアクセスできないのは何故なんだろう?
ディレクトリは見れるんだけど、
仮想ドライブ上のファイルをfc /bしようとしたらファイルが見つからないって言われる。
ファイラーのAriadneで見ると先頭13バイトしかファイル名が読み取れないし。

Windows 7 x86使用です

257 :名無しさん@お腹いっぱい。:2014/01/15(水) 21:09:22.23 ID:hCVNR/0O0
>>248
デフラグ後空きスペースをゼロフィルしたらできる。
コンテナファイルの再スパース化は
>fsutil sparse setflag
で。
いったんNTFS圧縮して解除しないとスパース化されないかも。

encfsならコンテナの大きさ気にしないで使えるよー

258 :名無しさん@お腹いっぱい。:2014/01/17(金) 12:04:22.38 ID:L9Hr8BAP0
truecryptで暗号化したパーティションを拡張したらぶっ壊れますか?

259 :名無しさん@お腹いっぱい。:2014/01/17(金) 12:17:48.77 ID:yrq2dy5J0
やるだけ無意味

260 :名無しさん@お腹いっぱい。:2014/01/17(金) 12:28:41.09 ID:MeUBk7EQ0
>>256
bitcasaのドライブのルートも、dir効かないけどディレクトリには潜れるとかある。
どかん使ってるわけではないけど、ユーザ空間ファイルシステム使ってるから
どれかの関数への応答が足りてない
(実装がわるい)とそういうことが起こるのでは

261 :名無しさん@お腹いっぱい。:2014/01/17(金) 16:06:32.68 ID:L9ybUvjL0
コンテナファイルを複数のファイルに分割して、1つのドライブとしてマウント出来るような機能が欲しいなあ
知らないけど他のソフトと組み合わせればいけるかなあ

262 :名無しさん@お腹いっぱい。:2014/01/17(金) 20:26:57.58 ID:Yp8pkGdi0
DVD-RAMのヤツ?

263 :名無しさん@お腹いっぱい。:2014/01/17(金) 21:05:54.59 ID:WqDsx04U0
なんかさぁ。全然更新ないよね。
VMWareとかの仮想PCでファイルサーバ起てて
VMWareの標準の暗号化でロック掛けた方が
将来的な互換性とか、あからさまにエロ画像隠してる感とか
考えると良いように思えるんだけど。

264 :名無しさん@お腹いっぱい。:2014/01/17(金) 21:19:25.51 ID:StWzPhdd0
脆弱性が出てないなら更新無くてもいいんじゃね
ソース公開されてるから最悪自分でなんとか出来るかもしれないし

265 :名無しさん@お腹いっぱい。:2014/01/17(金) 23:57:57.99 ID:B5UR5SZb0
10年近く、steganos safeとtcを入れ子にして使ってきたが、
Steganosの最新バージョンが問題ありすぎてtc一本にすることにした。
Steganosって評判悪いんだけど、安定性がすごかったんだけどね。
システムがクラッシュしても暗号ファイルは保持されるんで、
データ破損のトラブルは一度もなかったわ。
チラ裏失礼。

266 :名無しさん@お腹いっぱい。:2014/01/18(土) 14:27:37.55 ID:Za8gyQz50
NSA、PC10万台に監視ソフト…米紙報道
http://www.yomiuri.co.jp/world/news/20140116-OYT1T00504.htm

中国製のPCにも監視ソフトが入ってるし、いったいどのPCを使えばいいんだ(棒

267 :名無しさん@お腹いっぱい。:2014/01/18(土) 16:25:04.16 ID:ywP5eyr40
10万とか多いんだか少ないんだかよく分からん数字だな

268 :名無しさん@お腹いっぱい。:2014/01/22(水) 13:44:56.50 ID:5zNpdjw80
今どき中国製じゃないPCを探す方が難しい

269 :名無しさん@お腹いっぱい。:2014/01/22(水) 15:42:36.45 ID:7vBPC8k10
PCメーカー信用してないなら、OS未インストールの買えばいいだけ

270 :名無しさん@お腹いっぱい。:2014/01/22(水) 18:44:00.83 ID:GELUk4e90
上の記事の場合とかだとBIOSやハードウェアのレベルで仕組まれてるんじゃないの
あと最近流行りのUEFIもちょっとあやしい気がする

そんなこと言ったらきりがないけどさ

271 :名無しさん@お腹いっぱい。:2014/01/22(水) 18:52:29.19 ID:+piY2jlcP
お前らの暗号データなんか誰も興味ない件

272 :名無しさん@お腹いっぱい。:2014/01/22(水) 19:23:50.89 ID:ztX8EccM0
>>271
そんな口たたいていられるのは独身のうちだけ

うちは家族でログインアカウント別々にしてあるんだが
管理者に属してるのは俺だけだから
油断してマウントさせたまま「ユーザーの切り換え」で、嫁にPC替わってやってしまったことがあるもの

まさか俺がマウントしたドライブレターが一般ユーザーからも丸見えだとは思わず・・・

そりゃぁ言いようがないほど悲劇さ

273 :名無しさん@お腹いっぱい。:2014/01/22(水) 19:28:01.94 ID:SWCETW0c0
長文垂れ流す奴ほど周りが気になるでFA

274 :名無しさん@お腹いっぱい。:2014/01/22(水) 19:29:19.50 ID:5cDYjPHO0
エロ動画かなにか知らないけど、別に嫁に見られてもなんとも思わないぞ
変な趣味嗜好持ってないしな

275 :名無しさん@お腹いっぱい。:2014/01/22(水) 20:37:54.30 ID:kZIWFOdh0
俺はアナルをいじられるのが好きだから自分のアナルに指突っ込んでオナニーしてたら嫁に見つかった。

276 :名無しさん@お腹いっぱい。:2014/01/22(水) 21:16:18.53 ID:YZWn/4eF0
>>269
中国製は、OSじゃなくてチップに組み込まれてるらしいよ

277 :名無しさん@お腹いっぱい。:2014/01/25(土) 09:29:11.04 ID:08kNOEJ+0
TrueCrypt使ってる人って
悪い人から情報を守ってるんじゃなくて
ただの変態なのか

278 :名無しさん@お腹いっぱい。:2014/01/25(土) 11:07:40.00 ID:ljQXgnoW0
被害妄想者
自意識過剰
犯罪者予備軍
隠れ犯罪者
変態

279 :名無しさん@お腹いっぱい。:2014/01/25(土) 11:35:00.58 ID:aXn5E/5e0
変態は褒め言葉

280 :名無しさん@お腹いっぱい。:2014/01/25(土) 19:55:56.43 ID:JILPzTq20
紳士だろ

281 :名無しさん@お腹いっぱい。:2014/01/28(火) 13:10:48.04 ID:Do3OSKTY0
外付けHDDのドライブ全体を暗号化する場合
truecryptとbitlockerではどちらのほうがいいですか?

282 :名無しさん@お腹いっぱい。:2014/01/28(火) 19:52:22.78 ID:gxe2dK8x0
全ての場合においてTrueCryptが最善

283 :名無しさん@お腹いっぱい。:2014/01/28(火) 23:48:09.31 ID:HwqMsKfo0
OS乗り換え時のことを考えるとcryptが無難じゃないですかね

284 :名無しさん@お腹いっぱい。:2014/01/29(水) 20:52:22.35 ID:N03Zk1zC0
一度暗号化したら
windows7、8ならどのPCからでも読み書きできるBitlocker to goが最強でしょ
Truecryptの丸ごと暗号化はうっかり再フォーマットしかねない

285 :名無しさん@お腹いっぱい。:2014/01/29(水) 21:12:37.75 ID:oKBoMCSm0
じゃあコンテナでいいじゃん

286 :名無しさん@お腹いっぱい。:2014/01/29(水) 22:09:33.18 ID:N03Zk1zC0
Bitlockerはパスワード入力する以外何も意識しなくていいんだが。
TCは閲覧だけでも使うPCにひとつひとつインストールしたり、
そうでなければポータブル版のUSBをそのたびに差し込んだり不便だろ。

287 :名無しさん@お腹いっぱい。:2014/01/29(水) 22:16:18.19 ID:Fo5rD+pj0
すべてにおいてTCが優ってるという奴はBitLockerを使ったことが無い

288 :名無しさん@お腹いっぱい。:2014/01/30(木) 00:01:32.79 ID:giXwO92+0
いちいちうるせーな
自分の好きなソフト使えばいいだけだろ

289 :名無しさん@お腹いっぱい。:2014/01/30(木) 00:07:30.99 ID:l/S+vvHd0
Truecryptにこだわってる人らって8proが安かった時期を逃した人なんだろうな

290 :名無しさん@お腹いっぱい。:2014/01/30(木) 00:20:28.84 ID:LLUZwN0d0
過去ログ読めばBitlockerが避けられてる理由もわかるけどな

291 :名無しさん@お腹いっぱい。:2014/01/30(木) 16:44:29.76 ID:u5XXqp9C0
定期的に出てくるBitlockerの話
めんどくさいな

292 :名無しさん@お腹いっぱい。:2014/01/30(木) 21:13:39.76 ID:6PDI8y2Q0
特定のWindowsだけしか使ってないならどっちでもイイジャン

293 :名無しさん@お腹いっぱい。:2014/01/30(木) 22:52:32.31 ID:6kqVzC2U0
Bitlockerってディスクイメージ対応してるのか?

294 :名無しさん@お腹いっぱい。:2014/01/30(木) 23:09:15.58 ID:l/S+vvHd0
8pro出てからずっと使ってるけど、
データ破損や読めなくなったことは一度もないし速度低下も感じられない。

295 :名無しさん@お腹いっぱい。:2014/01/30(木) 23:23:36.77 ID:RGDwiU7m0
単なるセキュリティ用途にはいいけど
隠してること自体が問題になるようなアングラ用途に向かないだろ

296 :名無しさん@お腹いっぱい。:2014/01/31(金) 00:50:36.26 ID:rKN156i60
そんな違法厨の用途なんぞどうでもいいわ

297 :名無しさん@お腹いっぱい。:2014/02/01(土) 17:52:45.31 ID:NFlTOxEN0
>>293
VHD

298 :名無しさん@お腹いっぱい。:2014/02/01(土) 18:55:31.31 ID:gGz2JWV/0
>>297
一番はじめにターミネーターを見たのがVHDだったなぁ
途中でディスクをひっくり返すのがちょっと面倒だったよ。

299 :名無しさん@お腹いっぱい。:2014/02/01(土) 20:18:56.21 ID:JSDEPNGHP
おりゃゼビウスのノーミスプレイビデオだったな

300 :名無しさん@お腹いっぱい。:2014/02/02(日) 09:44:08.48 ID:gR1XD+7t0
>>295
ほな何を使うんや

301 :名無しさん@お腹いっぱい。:2014/02/02(日) 20:55:02.64 ID:M6rPstiL0
パスを何回入力しても通らない

原因はCapsLockが有効になってたお茶目な僕でした><

302 :名無しさん@お腹いっぱい。:2014/02/02(日) 23:46:45.25 ID:p1cQ9r5/0
>>301
あるある

303 :名無しさん@お腹いっぱい。:2014/02/03(月) 00:40:38.20 ID:Dxbv/+UG0
FileVault 2でシステム以外のパーティション暗号化するとパスワード変更できない?

304 :名無しさん@お腹いっぱい。:2014/02/05(水) 19:24:22.19 ID:Kh7R4UrJ0
vaioの起動ドライブをbitlockerで暗号化したら起動めちゃくちゃ遅くなった、
XPのPCが立ち上がってからやっとBIOSの起動画面出るくらい。
なんじゃこらw
truecryptで起動ドライブの暗号化はよ

305 :名無しさん@お腹いっぱい。:2014/02/05(水) 19:30:50.49 ID:1kPyk/Rz0
暗号化したら当たり前だろという

306 :名無しさん@お腹いっぱい。:2014/02/05(水) 20:14:15.90 ID:uhoVCOgA0
余程古いマシンでもないとそんなに遅くならないはずだが…

307 :名無しさん@お腹いっぱい。:2014/02/05(水) 20:48:21.70 ID:nApCxqT80
よほど古くなくても二千番台より前のATOMとかAMD-Eとかだと明らかに遅くなる
>>304のは異常に遅いのでそれとは別の原因のような気がするけど

308 :304:2014/02/05(水) 21:21:57.60 ID:Kh7R4UrJ0
さすがに暗号化によって遅くなったというのとは別の問題だわ。
起動時のBIOS画面出るまでがむちゃくちゃ遅い、1分半くらいかかる。
起動してからはごく普通。
VAIOのBIOSに起因する独特の問題のような気がする。
ちょい古ノートでbitlockerやると変なトラブル出ることが結構あるみたい。
海外のフォーラム見てるといろいろ語られてる。

309 :名無しさん@お腹いっぱい。:2014/02/06(木) 12:20:20.93 ID:1ZPwHIjT0
>http://www.forest.impress.co.jp/docs/review/20140206_633843.html
>システムメモリ上に仮想ディスクを作成できるツール「ImDisk Virtual Disk Driver」 - 窓の杜
恐ろしく古い(遅い)マシンで暗号化不要な人にはこれだな。(スレ違い)

暗号化でランダムアクセスで細かいファイルやらがあると重くなるのは当然だろう。
暗号化するなら暗号化されたパーティションが見えないモードで使うべきだよ。

310 :名無しさん@お腹いっぱい。:2014/02/06(木) 12:24:50.09 ID:1ZPwHIjT0
>暗号解読時間の推定
>http://sehermitage.web.fc2.com/crypto/safety.html
暗号化するなら、暗号が破られるコストと破られる推定時間の表を確認したほうがいい
そしていまの使っている暗号強度が足りているか自覚できるさ。

311 :名無しさん@お腹いっぱい。:2014/02/06(木) 17:14:37.50 ID:WHUWRXA80
結局のところ、全て丸ごと暗号化するFDEが最強だよ。
仮想ドライブじゃ、キャッシュファイル参照されればデータ残ってる可能性がある。

312 :名無しさん@お腹いっぱい。:2014/02/06(木) 17:51:37.66 ID:WHUWRXA80
これ以外にも懸念事項は山ほどある。だから、最初から全て暗号化しておいた方が身のため。
FDEであればシャットダウンしてれば気休め以上にはなる。


4.7. Windows Prefetchとタイムスタンプ

最初は、Windows XPから加えられたWindows Prefetch(事前取得)と呼ばれる機能が有効になっています。
Windows Prefetchファイルはアプリケーションの起動を高速化するためのものです。Windows Prefetchファイルは実行ファイル
(起動するプログラム)の名前と、実行ファイルが使用するDLL(Dynamic Link Libraries:プログラムの実行に必要なファイル)の
名前のリスト、実行ファイルが過去に何度実行されたか、最後に実行された時刻が含まれています。これが意味するのは、もしTrueCryptや
ファイル削除ソフト、他のファイル暗号化ソフトを実行しようとしている場合、Windows Prefetchファイルが捜査官に対してそのことを
知らせてしまうことです。これは、捜査官に秘密のうちに捜査に対抗しようとしている場合は、通常は問題になりません。

Windows Prefetchが問題となる例として、ファイルのタイムスタンプを変えようとする場合があります。ファイルの作成、アクセス、
変更の場合には常にタイムスタンプが作成されます。タイムスタンプを変えることは、捜査の撹乱にはよいアイデアです。
また、それを簡単に行うためのプログラムがあります。代表的なものとしてTimeStopがあります。しかし、捜査官は
Windows Prefetchファイルからそのようなプログラムが実行されたことを検出することができます。
そこで、ファイルをダウンロードする前にUPX(Ultimate Packer for eXecutables)により圧縮しておきます。これによりファイルの
ハッシュが変更されるため、捜査官はWindows PrefetchファイルからTimeStopが実行されたことを知ることができなくなります。

313 :名無しさん@お腹いっぱい。:2014/02/06(木) 17:53:14.56 ID:WHUWRXA80
4.8. イベントログ

イベントログはユーザーのログオン、プログラムのエラー発生など、コンピューター上の重要なイベントを記録する特別なファイルです。
この種のイベントを常にWindowsはイベントログに記録して、イベント ビューアで見ることができるようにします。
捜査官がセキュリティに関する情報(これらのイベントは監査ログと呼ばれ、例えばユーザーがWindowsにログオンを試みて
成功したかのように、それぞれのイベントが成功・失敗を示します)、アプリケーションとサービス等の情報を検査します。
セキュリティ情報は罪を負わせるものではなく、捜査官はコンピューターにログオンした時間とログアウトした時間が分かるのみです。
またアプリケーションのデータもそれ自体が犯罪になるわけではないですが、どのようなログが出力されるかは
アプリケーションに依存しており、ファイル名などの犯罪の証拠となるものが出力される可能性はあります。

やってみよう – イベントログの削除
1. 「スタートメニュー」から「コントロールパネル」を開く。
2. 「管理ツール」かあ「イベントビューア」を開く。
3. 左側の「Windowsログ」を開く。
4. 「アプリケーション」「セキュリティ」「システム」を右クリックして「ログの消去...」を選ぶ。

314 :名無しさん@お腹いっぱい。:2014/02/10(月) 23:15:57.59 ID:49/+7YCR0
>>311
> 結局のところ、全て丸ごと暗号化するFDEが最強だよ。
んなことはない、
暗号化されている事実が検出されれば解読は演算能力の問題に切り替わる。
海外では暗号化されてる事実が判明した時点で解読できずとも(ry

315 :名無しさん@お腹いっぱい。:2014/02/10(月) 23:19:59.14 ID:23+3Q5IG0
>>314
それは外国の話でしょ。

316 :名無しさん@お腹いっぱい。:2014/02/10(月) 23:21:53.89 ID:49/+7YCR0
>>315
いつまでそういえると思うの?

317 :名無しさん@お腹いっぱい。:2014/02/10(月) 23:25:47.74 ID:23+3Q5IG0
>>316
TPPが始まるまで

318 :名無しさん@お腹いっぱい。:2014/02/11(火) 01:50:36.85 ID:RFWr1CIo0
TPPってもうすぐじゃないか。

319 :名無しさん@お腹いっぱい。:2014/02/11(火) 08:52:24.08 ID:lAD1ZWky0
TPPでアメリカ基準になるとモザイクもなくなるのかな?

320 :名無しさん@お腹いっぱい。:2014/02/11(火) 09:46:50.47 ID:pL9lNa520
無料のベーター版を試してみて下さい

321 :名無しさん@お腹いっぱい。:2014/02/12(水) 22:01:49.12 ID:efXWnEo50
いつになったら8.0が来るのか

322 :名無しさん@お腹いっぱい。:2014/02/12(水) 22:30:25.91 ID:USN/o87K0
7.1aのどこに不満が

323 :名無しさん@お腹いっぱい。:2014/02/12(水) 22:35:19.91 ID:UQWxAeQ+0
愚問で申し訳ないんですが、HDDを2つのパーティションにして
両OSともに暗号化、片方を隠しOSにすることは可能でしょうか?

324 :名無しさん@お腹いっぱい。:2014/02/13(木) 11:38:37.99 ID:zjdBBUWS0
未だにRetina対応してないようじゃダメ

325 :名無しさん@お腹いっぱい。:2014/02/13(木) 17:03:29.65 ID:JtDbeGC+0
イミフ

326 :名無しさん@お腹いっぱい。:2014/02/14(金) 05:22:40.15 ID:CCj2VI6x0
BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?

327 :名無しさん@お腹いっぱい。:2014/02/14(金) 07:11:42.69 ID:Mi5jZ4zi0
>>326
おまえさんが拷問でらりるれろしない限り

328 :名無しさん@お腹いっぱい。:2014/02/14(金) 07:17:36.96 ID:b+Qzga3q0
>>327
なんか知らんがツボったじゃねーかw

329 :名無しさん@お腹いっぱい。:2014/02/14(金) 22:26:12.67 ID:Kn+xQOG50
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

330 :名無しさん@お腹いっぱい。:2014/02/15(土) 06:11:03.53 ID:G3p8vOoa0
外付けHDDまるごと暗号化しようとしたら、途中で止まって、

再開しようとしたら、「このメディアは書き込み禁止です」とでて、83.264%から進まないんですけど、

もう諦めるしかないでしょうか...?

331 :名無しさん@お腹いっぱい。:2014/02/15(土) 14:55:03.62 ID:/Emny3pZ0
>>321
> いつになったら8.0が来るのか

すでに8はリリースされて、今は8.1がリリースされてるでしょ。

332 :名無しさん@お腹いっぱい。:2014/02/15(土) 15:44:03.78 ID:kKon6P2A0
え?

333 :名無しさん@お腹いっぱい。:2014/02/15(土) 15:46:55.85 ID:cAGru2kC0
>>331
つまんね

334 :名無しさん@お腹いっぱい。:2014/02/15(土) 18:42:38.31 ID:I+N+Xoer0
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

335 :名無しさん@お腹いっぱい。:2014/02/15(土) 19:50:10.02 ID:LB9IAMjR0
■ 質問者へ

※質問は自由ですが、回答者に答える義務はありません。
他人の好意に頼っていることを忘れないようにしましょう。

「ググレカス」としか答えが返ってこないような場合、本当に検索すれば即解決というケースがほとんどです。
他人の不親切を恨む前に、自分の努力不足を反省しましょう。

<回答が無い理由>
1. 誰も知らない
2. 質問文が意味不明
3. 知ってるが、お前の態度が気に入らない

■ 回答者へ

※無理に答える必要はありません。
 あまりに質問の程度が低すぎる、または質問者の態度が悪すぎると感じたら、
 怒る、煽るよりもスルーを心がけましょう。

<わからない七大理由>
1. 読まない ・・・説明書などを読まない。読む気などさらさらない。
2. 調べない ・・・過去スレ、ググるなど最低限の内容も自分で調べようとしない。
3. 試さない ・・・めんどくさいなどの理由で実行しない。する気もない。
4. 理解力が足りない ・・・理解力以前の問題で理解しようとしない。
5. 人を利用することしか頭にない ・・・甘え根性でその場を乗り切ろうとする。
6. 感謝しない・・・教えてもらって当たり前。事がすんだらさようなら。
7 .逆切れする・・・自分の思うようにならないと逆切れする。

336 :名無しさん@お腹いっぱい。:2014/02/15(土) 20:15:43.15 ID:I+N+Xoer0
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

337 :名無しさん@お腹いっぱい。:2014/02/16(日) 04:20:55.17 ID:L7Ec8FSc0
>>330
媒体の表面検査とSMART値のチェックしてなかったんじゃね?
やるなら新品のHDDでやるべき。

たぶん普通にHDDにエラーがあって修復不可能なだけ。

338 :名無しさん@お腹いっぱい。:2014/02/16(日) 04:26:40.77 ID:L7Ec8FSc0
>>326
> BitlockerとTrue cryptで暗号化すれば、K察でも解読できないって本当?
自分でカギを外せるものは最悪の場合は防げない。
完全にするなら自分自身でもカギを開けられないようにすること。
頭の悪い単細胞が論理的に考えれば、その答えは不可能だろうけど。
ちゃんと考えれば方法などいくらでもある。
TOOLに使われる奴はTOOLを使う立場に立っていない。

ハッキングで攻略可能なのは標準的技術のみ、非標準には無力なの

339 :名無しさん@お腹いっぱい。:2014/02/16(日) 04:41:57.43 ID:H6sdhB/z0
>>337-338
TrueCryptってパスワードに特殊記号使える?
やっぱり普通の記号使った方が無難かね

340 :名無しさん@お腹いっぱい。:2014/02/16(日) 05:21:47.51 ID:bMocKKHa0
使える

341 :名無しさん@お腹いっぱい。:2014/02/20(木) 02:45:41.36 ID:XhLHRN9q0
TrueCryptてプラグインで暗号モジュールを追加可能かな?
規格化された暗号などその技術文章がでているわけで世の中にでていない
技術は資料そのものが無いからプログラムが解析できなければ最強になりえる。
どんな将来のスパコンを使ってもASICを使ってもプログラムの意味を解析
できるわけじゃないからね。

342 :名無しさん@お腹いっぱい。:2014/02/20(木) 08:49:40.04 ID:WNocKpFJ0
「仕様が公開されてない暗号は安全」なんてずいぶん前に滅んだはずの妄想がまだ生きていたとは

343 :名無しさん@お腹いっぱい。:2014/02/20(木) 10:19:13.22 ID:srfXiCLC0
>>341
逆アセンブルとかリバースエンジニアリングとかを調べることをお勧めする。
ソースなくても、実行コードあるならアルゴリズムは公開されてるも同然ですよ。手間はかかりますが

344 :名無しさん@お腹いっぱい。:2014/02/20(木) 20:45:17.26 ID:wEBn/3Co0
>>343
別に実行コードは「ある」状態にする必要ないんじゃない?
暗号・復号化処理ごとに消去すれば。

345 :名無しさん@お腹いっぱい。:2014/02/20(木) 21:15:55.80 ID:qmr5Zi+v0
お前アホだろ

346 :名無しさん@お腹いっぱい。:2014/02/20(木) 21:51:25.70 ID:oe9Yeet70
そしたら世の中安全と言える暗号化なんてないだろ。

347 :名無しさん@お腹いっぱい。:2014/02/20(木) 22:24:19.93 ID:pVHTSqBz0
アルゴリズムが公開されてるか否かと、そのアルゴリズムが安全か否かはまったく別の問題
AESを始めとして今使われてるまともなアルゴリズムは、仕様をすべて公開した上で安全性が第三者によって徹底的に検証されてる

>>344
毎回消去するのはいいが、コードは毎回どこから持ってくるつもりだ?

348 :名無しさん@お腹いっぱい。:2014/02/21(金) 00:18:34.39 ID:1ZS1L1GE0
>>346
アルゴリズムがばれていても、鍵さえ隠せば安全な暗号が主流ですよ

349 :名無しさん@お腹いっぱい。:2014/02/21(金) 00:20:24.56 ID:an05Np7k0
普通の人間なら暗号強度や安全性が問題になることなんてないから

350 :名無しさん@お腹いっぱい。:2014/02/21(金) 19:55:38.24 ID:bZgqlMKu0
Twofishだと、Sボックスという関数が鍵によって動的に生成されるみたいだけど、
>>341が求めているのは、こういう仕組みじゃないの?

351 :名無しさん@お腹いっぱい。:2014/02/21(金) 23:10:41.94 ID:Lk18ep6d0
>>350
違うだろ

352 :名無しさん@お腹いっぱい。:2014/03/03(月) 03:52:03.96 ID:c+gLifAp0
>>341は標準規格化された暗号化技術だけは、出来るだけ使いたくないってことだろ。

例えば、誰でも簡単に既存のアルゴリズムに変化を付けることが出来れば、未知の暗号化技術
で情報をやり取りしてるようなもの。AESとかをベースにpluginとかAddonみたいな使い勝手で、
アルゴリズムをプラスアルファ出来れば手軽で便利。

一番欲しいのは、自分のロジックを書き加えられるようなツールだな。
一定の数学の知識があれば、誰でも自分だけのアルゴリズムを作れるような敷居の低さがあれば最高。

353 :名無しさん@お腹いっぱい。:2014/03/03(月) 14:04:04.53 ID:DF1n3BwK0
アルゴリズム変更したら複合できなくなるよ

354 :名無しさん@お腹いっぱい。:2014/03/03(月) 14:33:56.17 ID:lZrC+HCv0
「誰でも自分だけのアルゴリズムを作れるような敷居の低さ」作れるもんなら作ってみやがれ
もし作れたら、より強固な暗号アルゴリズムを開発しよう、既存のアルゴリズムの安全性を検証しようと躍起になってる世界中の暗号研究者が職を失うような偉業だが

「世の中にでていない技術は資料そのものが無いからプログラムが解析できなければ最強になりえる」
なんて考えはとっくの昔に淘汰されてるのを理解しろ
「仕様が完全公開されてオープンに安全性が徹底的に検証されても生き残っている」のが真の意味で信頼できるアルゴリズム

>>341>>352のような考えのやつがTrueCryptのような暗号化ソフトウェアを使うとか何の冗談なんだか…

355 :名無しさん@お腹いっぱい。:2014/03/03(月) 16:01:10.46 ID:BlnlysCp0
GPT対応はよ
3TB以上買えないじゃん

356 :名無しさん@お腹いっぱい。:2014/03/03(月) 16:31:08.64 ID:thq3YJSS0
オカネ ガ タリマセン

357 :名無しさん@お腹いっぱい。:2014/03/03(月) 17:37:43.71 ID:TQ6hBNhK0
>>106-108のTruecryptのバックドアって結局どうだったの

358 :名無しさん@お腹いっぱい。:2014/03/03(月) 18:22:22.52 ID:7p9YtoIU0
世の中はお前が暗号化してるデータなんか1ビットも興味ないってさ

359 :名無しさん@お腹いっぱい。:2014/03/03(月) 23:21:24.29 ID:lWRSbvxP0
>>7

360 :名無しさん@お腹いっぱい。:2014/03/05(水) 20:51:50.90 ID:O1XGcZjQ0
片山ゆうちゃんはTrueCryptを使っていた模様。

記者会見より

361 :名無しさん@お腹いっぱい。:2014/03/05(水) 23:19:02.30 ID:Y+XQBMo10
>>360
> 片山ゆうちゃんはTrueCryptを使っていた模様。
>
> 記者会見より

解析されたの?

362 :名無しさん@お腹いっぱい。:2014/03/06(木) 00:24:03.78 ID:GsqfHf680
TrueCryptに対応したアクセスランプアプリ、出来れば表示領域に常駐するモノはあるでしょうか?
LDIとDLWを使い分けていたのですが、どちらもTrueCryptでマウントしたドライブは監視できないようです…

363 :名無しさん@お腹いっぱい。:2014/03/06(木) 10:51:52.64 ID:w03Z9dBW0
O&O DiskLED

364 :名無しさん@お腹いっぱい。:2014/03/06(木) 13:05:21.47 ID:ayKOAbhP0
このソフトってパスワード変更できますか?

365 :名無しさん@お腹いっぱい。:2014/03/06(木) 16:23:46.81 ID:l4RG6gb40
もちろん変更できる

366 :名無しさん@お腹いっぱい。:2014/03/06(木) 16:31:14.44 ID:i0xh/muS0
そんな質問するレベルの人が使えるかね

367 :名無しさん@お腹いっぱい。:2014/03/06(木) 16:55:19.62 ID:ayKOAbhP0
>>365
そうなんですか
ありがとうございました

>>366
もう何年も使ってたのですが
パスワードが短いのでもう少し長いものに変更しようと思い
質問に至った次第です

368 :名無しさん@お腹いっぱい。:2014/03/06(木) 20:30:17.42 ID:yQhZU5DG0
>>367
日本語マニュアルを読んでおくといいと思う。
ux.getuploader.com/TrueCrypt/
ux.getuploader.com/TrueCrypt/download/3/langpack-ja-1.0.0-for-truecrypt-7.0a.zip

それにしても この日本語マニュアルのおかげで TrueCryptを利用しやすくなった。
翻訳してくれた人は偉大だな。

369 :名無しさん@お腹いっぱい。:2014/03/06(木) 21:45:24.58 ID:92qtvSYO0
FileVault 2はパスワード変更できないがな。

370 :名無しさん@お腹いっぱい。:2014/03/07(金) 02:25:42.28 ID:eca3zs7l0
そんなバナナ

371 :362:2014/03/07(金) 06:05:35.47 ID:xcOSlR1t0
>>363
ちょっとお高いですなぁ…

372 :名無しさん@お腹いっぱい。:2014/03/07(金) 13:35:50.28 ID:xcOSlR1t0
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1018615685

これと同じ事をしたいのですが、D-Unpluggerはかなり古いアプリのようですな。
皆さんがTrueCryptとの組み合わせで使ってる、コマンドラインからUSBを取り外すツールはあります?

373 :名無しさん@お腹いっぱい。:2014/03/07(金) 17:52:40.33 ID:NozhNqkQ0
自分が使わせてもらってるのはこれ

UnplugDrive Portable
http://homepage3.nifty.com/yamakox/UnplugDrivePortable/

374 :372:2014/03/07(金) 19:39:15.75 ID:xcOSlR1t0
>>373
っと、これってコマンドラインからドライブ(またはデバイス)指定できるんです?
一応落としてヘルプを見てみたんですが、どうもそれっぽい記述がないようで…

375 :名無しさん@お腹いっぱい。:2014/03/07(金) 22:26:25.28 ID:uaEU4LOp0
>>374
去年作ったやつどぞ
ttp://www1.axfc.net/u/3188775.zip
パスはスレタイ

376 :372:2014/03/08(土) 00:13:24.03 ID:7FE12UYc0
>>375
おっと、これはありがとうございます!
直打ちならうまく動いているようですね。バッチファイルでも大丈夫かやってみましょう

377 :372:2014/03/08(土) 00:31:23.00 ID:7FE12UYc0
あらま、実環境で試そうと思ったらNortonに引っかかった。
ヒューリスティックだから多分誤検出だろうけど、残念ながら諦めましょう…。

378 :名無しさん@お腹いっぱい。:2014/03/08(土) 00:42:15.14 ID:W/kB/D3X0
俺はゆうちゃんを信じるよ!

379 :372:2014/03/08(土) 00:56:34.68 ID:7FE12UYc0
ああ、少しフォロー。
Nortonは使用者が少ない(「私使ってます」情報がNortonに上げられてない)実行ファイルに関してはものすごく厳しいのよ。
一時期、「書名の付いてない.exeはhello woldでもダメだ」とか言われた時期すらあってねw
で、このアプリはUSBデバイスにアクセスするロジックが書いてあるから、それでNortonがダメ出しをしたんだと思われ。

とはいえ赤の他人(言葉飾ってもしょーがないのではっきり言います)が作ったexeを実行するリスクはリスクとしてある訳で、申し訳ないが万が一を考えて使用は差し控えさせて頂きます。
わざわざ公開していただいたのに本当に申し訳ない<(_ _)>

380 :名無しさん@お腹いっぱい。:2014/03/08(土) 09:30:08.00 ID:sCYnGYn20
つ VirusTotal

381 :373:2014/03/08(土) 11:47:19.31 ID:WvRhYrNz0
>>374
TrueCryptとの組合せとあったので、
“USB”というのはUSBメモリやUSB HDDの事と判断しました。

これを前提としてUnplugDrive Portableは、
USBメモリなどのルートなどにUnplugDrive.exeをコピーし、これを実行すれば、
USBメモリなどを取り外し(デバイスを停止し)ます。

382 :372:2014/03/08(土) 14:39:18.86 ID:7FE12UYc0
>>380
いくつか引っかかってましたな。たしか6/33だったかな?
ただし全てヒューリスティックで、ウィルスを特定できたモノは無かったと思う。

>>381
ああ、失敬。説明が足りませんでしたな。
私、デバイスごと暗号化してるので、TrueCryptのアンマウント後にはUSBメモリ/外付けHDDはまったく読めなくなるのです。

383 :名無しさん@お腹いっぱい。:2014/03/08(土) 23:04:43.61 ID:Z5kivcPx0
devcon

384 :372:2014/03/09(日) 17:04:18.90 ID:/mp0XtrR0
>>383
検索……ああ、(標準外とはいえ)Microsoft純正なのですな。
ドキュメントが少ないのがちょっと大変ですが、ちょっと情報を集めてみましょうか…

385 :名無しさん@お腹いっぱい。:2014/03/11(火) 19:43:48.33 ID:G2yjMG3s0
発掘防具掘ってる方は整理どうしてます?
ホームと特殊見た目と発光の確認をできる場所が遠過ぎなのですが

386 :名無しさん@お腹いっぱい。:2014/03/11(火) 20:28:57.08 ID:bfl1kZhZ0
【訃報】ゆうちゃん、ゼロフィルすら怠り警察にウイルス開発環境を復元されていた
http://maguro.2ch.net/test/read.cgi/poverty/1394534303/

387 :名無しさん@お腹いっぱい。:2014/03/11(火) 20:51:56.78 ID:lj3IfwKX0
なんでシステム暗号化してなかったん

388 :名無しさん@お腹いっぱい。:2014/03/11(火) 21:07:34.92 ID:G7QuRjBS0
証拠を残したくない場合に、TrueCryptの暗号化ドライブ上でウイルス開発するとかそんなまぬけな奴はいないだろ
もしゆうちゃんが真犯人なら、暗号化ドライブ上に仮想PC作ってその仮想PC上でウイルス開発してるはず

389 :名無しさん@お腹いっぱい。:2014/03/11(火) 21:15:05.17 ID:XTaRkHPP0
これってまじ?

322 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/11(火) 20:28:45.91 ID:OkKXi1bo0 (1/3)
TrueCryptはバックドア付いてるよ。
確かドイツの要請だったと思う。
簡単なバイナリ解析結果も出ていて、
コンテナに不明なバイナリ列を残すことも明らかになっている。
(それがドイツ要請のバックドアなのかは断定できないが)

まぁそれ以前にあれが実装してるのはAESやその候補だからね。
いわばアメリカが容易に解けるよう設計された暗号というわけだ。


453 番組の途中ですがアフィサイトへの転載は禁止です sage 2014/03/11(火) 20:42:34.37 ID:OkKXi1bo0 (3/3)
以前アメリカは一定以上の強度を持つ暗号の輸出を規制していたのだが、
2000年に撤廃された。

これが何を意味するかと言えば、どういう暗号でも解読可能だということ。
少なくともアメリカは2000年の時点でそうだった。
今や国相手に暗号なんてものは通用しないと考えるべきかもしれない。

390 :名無しさん@お腹いっぱい。:2014/03/11(火) 21:20:49.04 ID:UTlocEQ30
> まぁそれ以前にあれが実装してるのはAESやその候補だからね。
> いわばアメリカが容易に解けるよう設計された暗号というわけだ。

いまだにこんなデマ信じてるのがいるのか

391 :名無しさん@お腹いっぱい。:2014/03/11(火) 21:25:32.37 ID:1PiqLOvH0
>>389
そんな誰にでも分かる大穴空いたソフトが一番人気なわけないやんw

392 :名無しさん@お腹いっぱい。:2014/03/11(火) 22:13:53.96 ID:lj3IfwKX0
使ってたけどVMboxじゃん

393 :名無しさん@お腹いっぱい。:2014/03/11(火) 22:14:12.12 ID:UTlocEQ30
書き忘れたけど、TrueCrypt本家が配布してるWindows向けビルドを使うと謎のバイナリ列が挿入される、ってのは>>108のプロジェクトで検証済
単に挿入されてるだけでそれが何か悪さをできるバイナリ列ってわけではないみたいだし、それがドイツの要請だなんて与太話は出てない

394 :名無しさん@お腹いっぱい。:2014/03/11(火) 22:22:15.54 ID:ulcbWuHU0
バックドアがあろうかなかろうか解析されようかされまいがそんなレベルまで追い込まれてる時点で詰んでるから
仮に片山に無罪判決出たとして普通に社会復帰できるとは思えない

395 :名無しさん@お腹いっぱい。:2014/03/11(火) 23:53:19.56 ID:0W7JOfvb0
デンソーの中国人はぬかりなくやったよね

396 :名無しさん@お腹いっぱい。:2014/03/12(水) 00:15:06.02 ID:z2TEwJHz0
>>391
人気かどうかは関係なく寝

397 :名無しさん@お腹いっぱい。:2014/03/12(水) 19:27:21.57 ID:we+vjSsL0
アメリカが暗号技術の輸出を解禁したのは匙を投げたからだろう。

素人でもちょいと工夫すれば解読不能にすることは可能だからな。

398 :名無しさん@お腹いっぱい。:2014/03/13(木) 16:32:13.87 ID:ex+H//tT0
ブルスクでて使えないわけだが?
次に最強なやつ教えろ

399 :名無しさん@お腹いっぱい。:2014/03/13(木) 16:39:56.97 ID:CPiMwPde0
ブルマ・・・スクール水着・・・(*´Д`)ハァハァ

400 :名無しさん@お腹いっぱい。:2014/03/14(金) 02:40:43.80 ID:cRyTGdfQ0
Windows8対応してくれる日はくるのだろうか・・・・
8.1にしたら、暗号化ドライブへコピーするのも止まるような事になった
たまたまかもしれないけど

401 :名無しさん@お腹いっぱい。:2014/03/14(金) 02:51:48.32 ID:OJY++EC60
Windows8で一年以上、Windows8.1で半年くらいになるが、
不具合なんか起きたことねぇぞ
おま環じゃね?

402 :名無しさん@お腹いっぱい。:2014/03/14(金) 20:53:28.54 ID:kV6jmmMA0
外付けHDDの暗号化を中断してその後レジュームクリックして再開しようとした
そうしたら毎回フリーズしてしまい暗号化が進まないんだけど、何かいい方法ありませんか?

403 :名無しさん@お腹いっぱい。:2014/03/14(金) 23:15:53.75 ID:OJY++EC60
確認ダイアログも出たと主ウケオーディオ、その場で暗号化はそういったリスクを承知でやるもんだから・・・

404 :名無しさん@お腹いっぱい。:2014/03/14(金) 23:18:33.80 ID:OJY++EC60
グヘァ('A`)

405 :名無しさん@お腹いっぱい。:2014/03/24(月) 14:20:51.71 ID:PmcZjc6V0
4TBのHDDを丸ごと暗号化しようと思うんだけど、パスワード入れてもマウントできないケースもあるの?
ボリュームヘッダのバックアップを取っておけば必ずマウントできる?

406 :名無しさん@お腹いっぱい。:2014/03/24(月) 20:33:34.00 ID:B27i1WYm0
100%はない

407 :名無しさん@お腹いっぱい。:2014/03/24(月) 23:26:47.82 ID:AC9XrpJ50
>>406
壊れるとしたらどういう理由で読めなくなるの?
暗号化したいほど大事なデータだから万が一読めなくなると泣けるんだけど…
HDDを丸ごと暗号化するのは危険なのかな?
コンテナ形式にして、4TBなら
1TBづつ4つ作る方が安全?

408 :名無しさん@お腹いっぱい。:2014/03/24(月) 23:45:49.62 ID:QiMIIbGI0
論理&物理破壊

409 :名無しさん@お腹いっぱい。:2014/03/25(火) 00:50:32.69 ID:NtcSxHcI0
>>408
あーHDDが故障したり
自分が上書きとか変な操作ミスをしてしまうってことか

みんな4TBとかだとどうしてる?
丸ごと暗号化してる?
それとも分散してコンテナにしてる?

410 :名無しさん@お腹いっぱい。:2014/03/25(火) 00:52:21.87 ID:RNdOJa4w0
ドライブレター振らずにまるごとデバイス暗号化
コンテナとか使ったこと無いわ

411 :名無しさん@お腹いっぱい。:2014/03/25(火) 01:36:03.14 ID:NtcSxHcI0
>>410
それってHDDを丸ごと暗号化ってことだよね?
でもHDDが故障した時に読めなくなる可能性があるのが怖い…

412 :名無しさん@お腹いっぱい。:2014/03/25(火) 02:33:26.12 ID:RNdOJa4w0
そんなの何を使っていようが同じ
まぁ自分は2TBx4で4重にバックアップしてるが

413 :名無しさん@お腹いっぱい。:2014/03/25(火) 03:00:14.96 ID:NtcSxHcI0
>>412
コンテナファイルなら全部読めなくなるってことはまずないじゃん
HDD壊れても救済できそうだけど
丸ごと暗号化しちゃうと完全に読めなくなりそうで…

414 :名無しさん@お腹いっぱい。:2014/03/25(火) 03:10:44.14 ID:RNdOJa4w0
だから。
「読めなくなった状況」の救済措置の一つとしてバックアップしてるわけ
コスト掛ければそれだけ安全性は高くなるんだよ

415 :名無しさん@お腹いっぱい。:2014/03/25(火) 04:55:10.69 ID:gta9YvNa0
過去ログは有用だ。
http://anago.2ch.net/test/read.cgi/software/1360033421/614-620

416 :名無しさん@お腹いっぱい。:2014/03/25(火) 08:59:32.78 ID:1idNBxr+0
みんなパスワードは何文字にしてる?
多い方が安全なのは分かるけど多すぎると毎回入力するの大変だよね…
俺は25文字程度にしてるけどこれでも突破できないよね?

417 :名無しさん@お腹いっぱい。:2014/03/25(火) 11:03:12.55 ID:aF/Xeesr0
>>413
アホだろこいつ

418 :名無しさん@お腹いっぱい。:2014/03/25(火) 13:45:14.33 ID:fDuiGtiL0
春休みにマジレスするだけ無駄

419 :名無しさん@お腹いっぱい。:2014/03/26(水) 02:09:20.79 ID:Z8DvEfSy0
>>417
何が?

420 :名無しさん@お腹いっぱい。:2014/03/26(水) 23:11:48.10 ID:4wVoVkjP0
外付けHDDで1Tくらいのコンテナつくってマウントすると、アンマウント後にUSBデバイスを安全に取り外そうとしてもアクセス中とかで取り外せなくなる
実際はアクセスしていないんだけど、こういうのの解決法何かない?

421 :名無しさん@お腹いっぱい。:2014/03/27(木) 00:10:49.13 ID:dYdB9jhk0
HDDを窓から投げ捨てる

422 :名無しさん@お腹いっぱい。:2014/03/27(木) 00:15:52.56 ID:IKh/Fn9B0
>>420
アンチウィルスとかデフラグとかはちゃんと切ってるか?

423 :名無しさん@お腹いっぱい。:2014/03/27(木) 02:29:44.97 ID:C+nXUGgx0
暗号化って凄いかかると思ってたがクイックフォーマットにするとHDD全部でも一瞬で終わるなw
今まで5時間以上かけてたのは何だったのか…

424 :名無しさん@お腹いっぱい。:2014/03/27(木) 10:34:15.21 ID:NCTip0700
「その場で暗号化」は情弱の証し

425 :名無しさん@お腹いっぱい。:2014/03/27(木) 12:01:46.54 ID:QNTucwa30
>>420
"Unlocker"というソフトを使うのはどうか!?(。Д゚)

426 :名無しさん@お腹いっぱい。:2014/03/27(木) 12:36:32.27 ID:NmXUCBPW0
>>423
フォーマットは先頭を変えるだけだから当然

427 :名無しさん@お腹いっぱい。:2014/03/27(木) 17:07:07.14 ID:EpPV7SLT0
なに言ってんだこの情弱

428 :名無しさん@お腹いっぱい。:2014/03/27(木) 20:42:57.29 ID:dYdB9jhk0
なに言ってんだこの情強

429 :名無しさん@お腹いっぱい。:2014/03/28(金) 08:32:13.95 ID:sD6evYFV0
extcv
http://www.gigafree.net/security/encrypt/extcv.html
「TrueCrypt」 で作成された暗号化ボリュームを、リサイズしてくれるソフト。

430 :名無しさん@お腹いっぱい。:2014/03/28(金) 10:03:03.54 ID:aMGFbvzY0
またケッタイなモン見付けてきたなぁ

431 :名無しさん@お腹いっぱい。:2014/03/28(金) 10:46:08.95 ID:VbdTOACB0
昔からあるだろ

432 :名無しさん@お腹いっぱい。:2014/03/28(金) 11:37:53.28 ID:aMGFbvzY0
そうでもない

433 :名無しさん@お腹いっぱい。:2014/03/28(金) 12:13:49.66 ID:31vRzHWD0
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part11
http://hibari.2ch.net/test/read.cgi/software/1286793269/208 2010/11/26(金) 05:42:43 ID:uOyyjAzl0
> Resize TrueCrypt Volumes With Extcv
> http://www.ghacks.net/2010/11/25/resize-truecrypt-volumes-with-extcv/

三年以上前に紹介されてもいまいちの認知度

434 :名無しさん@お腹いっぱい。:2014/03/28(金) 12:37:03.15 ID:DlENCrFZ0
tcコンテナは全部exfatにしてるから
ntfsオンリーとなると自分は使えんな。
と言っても目的決めうちかつ猶予も込みでコンテナ容量設定してるので
作成後の変更とか必要になった事ないわ。

435 :名無しさん@お腹いっぱい。:2014/03/28(金) 13:40:50.56 ID:zXviAWuJ0
新しく作り直すからリサイズ考えた事もない
コンテナは元々小さいし

436 :名無しさん@お腹いっぱい。:2014/03/28(金) 23:21:57.96 ID:E928FQee0
コンテナサイズはどれくらいにするのが理想的?
あんまし大きくすると420のような不具合おきてるし

437 :名無しさん@お腹いっぱい。:2014/03/28(金) 23:26:18.31 ID:CcdfVk660
常にドライブの最大サイズ

438 :名無しさん@お腹いっぱい。:2014/03/29(土) 01:25:38.97 ID:vEYysdMN0
自分は遊びで128Gやら256Gだの512Gで複数作ったりだわ。
あんまり巨大にすると万一の事故でダメージでかそうだし。
最小は16Gです。(^q^)

439 :名無しさん@お腹いっぱい。:2014/03/29(土) 02:00:53.15 ID:RI0j2jVV0
こういうのビビる奴がやるのって人為的な事故が殆どだな

440 :名無しさん@お腹いっぱい。:2014/03/29(土) 07:28:35.75 ID:sq9Q/4De0
とっととBitLockerにした方がいいぞ

441 :名無しさん@お腹いっぱい。:2014/03/29(土) 08:37:30.77 ID:jbPAbCF/0
普通はBitLockerしたディスクにTrueCryptコンテナを乗せるだろ?

442 :名無しさん@お腹いっぱい。:2014/03/29(土) 13:08:32.07 ID:DlVXs5z80
デバイス丸ごとの人って少ないのかな。
.tcファイルとか嫌なので丸ごとばっかだよ

443 :名無しさん@お腹いっぱい。:2014/03/29(土) 15:17:51.30 ID:dcsPL32O0
別に拡張子は.tcじゃなくてもいいし
それっぽい他の拡張子とファイル名で
ちょっとした暗号化パーティションぽい扱いでやってるかな。
お気に入り一括マウント出来るし。
1台のHDDはまるまるやってはいるが。

444 :名無しさん@お腹いっぱい。:2014/03/29(土) 16:42:53.27 ID:lIMqcc190
ホームページやショッピングサイトのアカウントパスワードを記したテキストの保存場ぐらいにしか使用してないので256MBのコンテナな僕です

445 :名無しさん@お腹いっぱい。:2014/03/29(土) 20:44:18.91 ID:owsuwAiH0
256ギガのドライブ丸々暗号化

446 :名無しさん@お腹いっぱい。:2014/03/29(土) 20:59:29.39 ID:oeL2kzGK0
2TBまるごとだな
ポータブルは8MB+残りでパーティション切って8MBはトラベラーにしておく

447 :名無しさん@お腹いっぱい。:2014/03/29(土) 22:21:23.10 ID:W1tcv02R0
2テラ丸ごとが5台です

448 :名無しさん@お腹いっぱい。:2014/03/30(日) 20:11:48.40 ID:VLvxICBi0
デバイス丸ごとの人も多いみたいですね。
みんなそんなに何をしまってんの?

449 :名無しさん@お腹いっぱい。:2014/03/30(日) 20:18:02.08 ID:rfg8fegM0
3Tまるまる

450 :名無しさん@お腹いっぱい。:2014/03/30(日) 20:44:43.65 ID:EnCQFZsA0
2*8

451 :名無しさん@お腹いっぱい。:2014/03/30(日) 21:58:31.58 ID:phbIfRwc0
>>448
と言うより、マウント・アンマウントが面倒なので丸々暗号化。

452 :名無しさん@お腹いっぱい。:2014/03/30(日) 22:23:45.03 ID:M0GMDGLt0
>>448
最初から暗号化して使えば、HDDの処分がラクなので。

453 :名無しさん@お腹いっぱい。:2014/03/31(月) 05:20:24.15 ID:C68mtz2y0
>>451
なるほどねー。
セキュリティ的にはアレだけど、.tcをダブルクリックで
マウントのダイアログが出るのも楽ですよね。

>>452
これもなるほど。
捨てる時ってのは考えて無かったです。
確かに処分は楽になるかも。あと盗難時のリスクもか。
消去の処理とか地味に時間かかりますからね・・・

454 :名無しさん@お腹いっぱい。:2014/03/31(月) 06:00:26.67 ID:v42AdmQy0
お前のデータなんか誰も1ビットたりとも興味ないでFA

455 :名無しさん@お腹いっぱい。:2014/03/31(月) 10:01:49.54 ID:13osvS4N0
第三者の手によっていつ時分が自分がケツ毛バーガーの二の舞になるかもしれないから油断は禁物やな

456 :名無しさん@お腹いっぱい。:2014/03/31(月) 16:52:18.14 ID:MH7rL1y90
その価値すらない

457 :名無しさん@お腹いっぱい。:2014/04/05(土) 10:48:36.69 ID:DRaDZCkS0
ツルークリプトでデバイス丸ごと暗号化するのって
HDD消去のためのゼロフィルやランダム埋めの代わりになりますか?

458 :名無しさん@お腹いっぱい。:2014/04/05(土) 11:52:42.40 ID:1m2J0SF30
>>457
なりますん

459 :名無しさん@お腹いっぱい。:2014/04/05(土) 11:55:02.08 ID:xV0k/UTG0
>>457
なります
少なくともOS標準のゼロフィルよりは有効です
蛇足ですが、これからもそのHDDを使い続けるならそれでいいですが、譲渡や売却をするつもりなら3回はランダムな上書きをしたほうがいいです(個人情報や、やばいデータを入れていた場合)
もしWindowsを使っていて対象のHDDが外付けならccleanerで簡単に実行できます
そうでなければディスク管理に特化したLinuxディストリビューションのParted Magicを使うことをおすすめします

460 :名無しさん@お腹いっぱい。:2014/04/05(土) 12:37:06.19 ID:xoecDNqu0
format /pで十分

461 :名無しさん@お腹いっぱい。:2014/04/08(火) 02:32:55.42 ID:0CTpd/Sh0
TrueCryptは以前から利用しているのですが、ぽっくり死んだときのためにすべてのデータを暗号化したいと思うようになりました。
Windows7Proなのでbitlockerは使えずTrueCryptしか手ごろな選択肢がないのですが、
1GBのシステムパーテーションを丸々暗号化した場合のデメリットってありますか?
トラブル時にデータが救えないという件以外で何かあれば教えてください。

462 :名無しさん@お腹いっぱい。:2014/04/08(火) 04:27:52.79 ID:775xze450
>>461
再インストールするときには一旦復号する必要があることくらいかな。

463 :名無しさん@お腹いっぱい。:2014/04/08(火) 06:34:58.48 ID:Mw+akMxX0
パフォーマンスは大丈夫なのかね?システムドライブ暗号化は

464 :名無しさん@お腹いっぱい。:2014/04/08(火) 11:16:07.89 ID:kQTQLGNS0
AES だけなら AES-NI に対応してればどうということはない

つうか intel は何でローエンドに AES-NI 付けないんだ?
どう考えてもローエンドのほうに必要な機能なのに

465 :名無しさん@お腹いっぱい。:2014/04/08(火) 13:30:25.26 ID:1LdCxZba0
AES-NIが必要ならば上位モデルをお買い求めください

466 :名無しさん@お腹いっぱい。:2014/04/08(火) 23:55:29.75 ID:Xhfv7+lY0
OpenSSLが破られとかネット史上最大規模の大事件なんだけど

467 :名無しさん@お腹いっぱい。:2014/04/09(水) 00:08:27.64 ID:auI2ShGN0
>>463
XPだけど、システムドライブ暗号化したときのパフォーマンス上の弊害は
 ・ファイルを削除するときや、USBデバイスを取り外す時、
  ファイル使用中が解除されるのが数秒ほど遅い時が頻繁にある。
 ・ADSL を一度切断し再接続する場合、数分待たされる
それ以外は遅くなったと感じることは今のところ無いね。

468 :名無しさん@お腹いっぱい。:2014/04/09(水) 11:00:52.16 ID:aKemDGXD0
>>466
どういうことっすか?
もしかしてTrueCryptで長いPWつけてても無意味ってこと?

469 : 忍法帖【Lv=40,xxxPT】(1+0:8) :2014/04/09(水) 12:21:22.29 ID:vi77Hzd40
パーティクル

470 :名無しさん@お腹いっぱい。:2014/04/09(水) 18:31:35.76 ID:+hPgN7ds0
>>468
TrueCryptではOpenSSLのモジュールは使われてないから問題ない

471 :名無しさん@お腹いっぱい。:2014/04/09(水) 22:40:05.45 ID:IMLuPFEg0
バカ乙

472 :名無しさん@お腹いっぱい。:2014/04/11(金) 08:15:19.25 ID:ode/X5kp0
今こそ仮想マシンのXPでシステム暗号化を試す時

473 :名無しさん@お腹いっぱい。:2014/04/12(土) 11:20:41.63 ID:n2y2pfYg0
OpenSSLはひどい脆弱性があったと言うだけで、破られたと表現するのはちょっと違うような

474 :名無しさん@お腹いっぱい。:2014/04/12(土) 14:07:42.79 ID:Tw6RvXvb0
【ネット】暗号化ソフト欠陥、NSAは2年前から認識−情報収集に利用
http://ai.2ch.net/test/read.cgi/newsplus/1397276668/

475 :名無しさん@お腹いっぱい。:2014/04/12(土) 15:11:11.11 ID:MWH7TxJL0
>>474
これ違うだろ

476 :名無しさん@お腹いっぱい。:2014/04/12(土) 16:25:00.82 ID:4hbS4NVm0
NSAが入手したからと言って、おまえの隣人に破れる人など居ない

きにするだけ無駄

477 :名無しさん@お腹いっぱい。:2014/04/13(日) 03:27:18.57 ID:1B4DUi+V0
windows8 に付いてるBitLocker暗号てどう?
OS一体で使いやすそうだけど

478 :名無しさん@お腹いっぱい。:2014/04/13(日) 11:03:44.78 ID:Pillobfo0
俺も乗り換えたけど、シームレスで無問題。
USBメモリーの暗号化もできて、それを他のPCで使うときは、使用するPCに
BitLockerは不要(TCもそうだが)だし、admin権限もいらない(TCは必要)ので
使いやすい。

479 :名無しさん@お腹いっぱい。:2014/04/13(日) 11:09:01.17 ID:Pillobfo0
ちなみに、ネットワークドライブには巨大なTCコンテナを作って使ってる。
BitLockerではこういう事が出来ないので、使い分けてる。

480 :名無しさん@お腹いっぱい。:2014/04/13(日) 13:44:04.18 ID:5y3fknEw0
>>479
それいいね!

481 :名無しさん@お腹いっぱい。:2014/04/14(月) 00:35:19.63 ID:cBmPp2KY0
コンテナの場合、クイック(フォーマット)作成出来ないんだなコレ。
英文のtipsでフォーマット始まったらTCのタスク殺しゃokとか荒業が書いてあるが。

この時の強制フォーマットって、ランダムデータ1回のみの埋めつくしなんかな?
このやり方で即座にコンテナ作って、
必要なもの突っ込んだ後にコンテナ内部の空きにランダム埋めで済まそうかな。。

482 :名無しさん@お腹いっぱい。:2014/04/14(月) 21:45:52.98 ID:Qr0HZ7Pz0
>>481
そうだね、後から空き領域にcipherすりゃいい。

483 :名無しさん@お腹いっぱい。:2014/04/16(水) 00:31:07.29 ID:PlfwS/xl0
チッパイ?

484 :名無しさん@お腹いっぱい。:2014/04/18(金) 22:56:26.32 ID:dYQ8hA2T0
誰か4TBをドライブ丸ごとでTC暗号化してる人いる?居ないよね。

4kセクターじゃないと1ドライブ/パーテーションの隠しボリュームが作れないとTCから怒られた。

Ubuntu 14.04 LTS導入と同時にWesternDigitalの4TB赤を導入。
パーテーションテーブルはGPTで作成。
partedで確認すると物理セクタは4kだが、論理だと512、いわゆるAFTなドライブ。
つまり、物理も4kじゃないとダメってことらしい。

512Bエミュレート無しのネイティブ4kセクターのHDD欲しいおwwww

485 :名無しさん@お腹いっぱい。:2014/04/19(土) 00:07:22.20 ID:hpI7SscH0
毎回丸ごとでやってて、今回コンテナ作ってみたが
これ、指定サイズきっかりで外箱作るんだな。
確かに正しいが、個人的には箱が多少膨れようが指定サイズの「内装」が作りたいのに。。
そういった設定もないし外箱サイズの計算で割り出せるもんだろうか。

486 :名無しさん@お腹いっぱい。:2014/04/19(土) 00:43:21.41 ID:wb3cDc7P0
何言ってんだお前はw

487 :名無しさん@お腹いっぱい。:2014/04/19(土) 00:51:14.81 ID:6uVkzzKo0
>>484
うちではWDの4TBを全パーティションごと暗号化して使ってるよ
もっとも内蔵ドライブじゃなく、USB接続の外付けドライブだけどさ

488 :名無しさん@お腹いっぱい。:2014/04/19(土) 00:56:47.98 ID:wb3cDc7P0
>>487
あぁ、それ隠しボリューム使ってないでしょ。通常なら4TBいける。
隠しボリュームの仕組みがあるからLUKSとか使わずにTC使ってる。

489 :487:2014/04/19(土) 06:19:29.35 ID:6uVkzzKo0
>>488
確かに、隠しボリュームは使っていないな
参考にならなくてすまん>>484

490 :名無しさん@お腹いっぱい。:2014/04/19(土) 06:23:36.64 ID:XFZRB+Ki0
>>484
ドライブまるごとなら、隠しボリュームは必要無いのでは?

491 :名無しさん@お腹いっぱい。:2014/04/19(土) 11:18:25.48 ID:4wm+rCqQ0
どこが引っ掛かるんだろうと考えたが、そうか外殻のFAT32か

492 :名無しさん@お腹いっぱい。:2014/04/19(土) 12:06:32.51 ID:RcfHOoJf0
物理も論理も4Kじゃなくて、512じゃないと駄目なんじゃないの??

493 :名無しさん@お腹いっぱい。:2014/04/19(土) 16:05:45.57 ID:wb3cDc7P0
>>489
いや、レスくれてthx

>>490
隠しの存在意義をわかってないんだな。

TCがわざわざ通常(外殻)と隠しの2つという考え方してる理由に
K札などに捕まってパスワードを喋らないと拷問を受けるような事態も考慮していることにある。
有志の日本語マニュアルを隅々まで読もう。

>>492
いや、逆じゃないかな。実際、USB−SATA変換をわざとかまして両方512で認識
させておいてやってみたけど、TCのエラーメッセージ出たよ。
2年開発止まってるみたいだけど、既にTCはネイティブ4kセクターのHDDも考慮されているんだな。

494 :名無しさん@お腹いっぱい。:2014/04/19(土) 17:17:47.63 ID:tg048Dit0
隠し使うなら表はfat32限定のはずだけどその辺どうしてるわけ?
コマンドラインからTC起動してフォーマットの選択でnone選んで自前でfat32を4kフォーマットすればできるんじゃねーの?
4Tでfat32のディスクがあったらそれだけで怪しいけどな。まあ隠し使うのに2T以上買う奴がバカってことで

495 :名無しさん@お腹いっぱい。:2014/04/19(土) 17:32:05.35 ID:L/hTHlNA0
セクタとクラスタの区別がつかないバカ乙

496 :名無しさん@お腹いっぱい。:2014/04/19(土) 17:43:36.88 ID:wb3cDc7P0
ワロタw
まぁ、長年HDDのセクタは512だったから皆まだピンと来ないんだなw

497 :名無しさん@お腹いっぱい。:2014/04/19(土) 17:57:43.13 ID:wb3cDc7P0
しかし、別の話として、外殻がFAT32オンリーなのは確かに不便ではある。
現状だとExFATに対応してくれそうに無いな。内蔵HDDでExFATってのも怪しいけど。

隠しが使えないなら、LUKS&LVM2で暗号化した方が良かったんかな・・・

498 :490:2014/04/19(土) 18:26:10.10 ID:uotvN7ym0
>>493
いや、HDDを消去するツールで完全削除したからだって、言えばいいだろうって意味
そのHDDで、TrueCrypt使ってるかどうかなんて分からないんだし

コンテナなら、隠しボリュームの利用価値はあると思うよ

499 :名無しさん@お腹いっぱい。:2014/04/19(土) 18:49:06.77 ID:wb3cDc7P0
>>498
あぁ、なるほど、その言い訳は使えそうだ。
無知呼ばわりしてごめんなさい。

ただし、Windows版TCだと、例の暗号化したボリュームに不可解なヘッダ?が
書き込まれるって話があったから、それでバレる可能性があるなぁ。
通常ボリューム作る際には、マルチプラットフォームではなくて、LinuxNativeで
作らないとダメと認識してる。

500 :名無しさん@お腹いっぱい。:2014/04/19(土) 19:05:13.37 ID:iNBRXySU0
警察に捕まること前提で会話してるのは違和感あるわー
反政府運動とかしてると必要かもしれないけど

501 :名無しさん@お腹いっぱい。:2014/04/19(土) 19:13:41.23 ID:wb3cDc7P0
と、K札の方が申しておりますw

502 :名無しさん@お腹いっぱい。:2014/04/19(土) 21:11:15.33 ID:UTL1WdmZ0
>>498
ドライブ丸ごと暗号化で、どうしてTC使ってるかどうかがわからないんですか?

503 :名無しさん@お腹いっぱい。:2014/04/19(土) 21:12:38.83 ID:W5tO+FCK0
>>502
マニュアル読め

504 :名無しさん@お腹いっぱい。:2014/04/19(土) 21:26:20.86 ID:gTDhbpYS0
コンテナファイルを削除できなくすることはできますか?
うっかり消しを防止したい

505 :名無しさん@お腹いっぱい。:2014/04/19(土) 22:16:11.61 ID:3ck/Blx40
>>503
ここ一番下のやつより新しいマニュアルある?
http://ux.getuploader.com/TrueCrypt/

506 :名無しさん@お腹いっぱい。:2014/04/19(土) 22:24:03.67 ID:W5tO+FCK0
>>505
知らんけど、公式に日本語のもあるだろ

507 :名無しさん@お腹いっぱい。:2014/04/19(土) 22:29:37.97 ID:GdseJ2Cp0
fat以外でも外郭に指定できるよ。

508 :名無しさん@お腹いっぱい。:2014/04/20(日) 05:23:03.40 ID:g2ycLC9n0
だったよな・・・一瞬あれっと思ったけど流されてしまったじゃねーかw

509 :名無しさん@お腹いっぱい。:2014/04/20(日) 05:44:00.89 ID:g2ycLC9n0
>>504
そんなのはソフトに求めるんじゃなくて運用でカバー出来るよね?
昔の2chなら氏ねの一言でレス済まされてるぞw

510 :名無しさん@お腹いっぱい。:2014/04/20(日) 07:04:53.04 ID:SHDhdmwu0
おはようございます。質問です
4TBのHDDを丸ごとTrueCryptで暗号化したのですが、どちらの方法が良いのか教えて下さい。

1,HDDをWindwos7上で一度GPTで初期化した後、改めて全体を暗号化する。
2,HDDを未割り当て状態のまま、TrueCryptで全体を暗号化する。

2台の4TBのHDDで両方試してみたのですが、1の場合128MBと3.6TBのパーティションが作成され
OS上からアンマウント状態でもHDDの存在が見えます。間違ってクリックするとフォーマットしますか?
のメッセージも出ます。

2の場合、OS上からはアンマウント状態ですと認識できない状態(未割り当て)でHDDのドライブ数を
無駄に消費しないのは便利です。128MBの無駄なパーティションも有りませんでした。
ただし、WDの診断ツール「Data Lifeguard Diagnostics」が使えません。
CrystalDiskInfoだとHDDのSMART読めますが、診断ツールでドライブが表示されません。

2で暗号化した場合このまま使用しても大丈夫でしょうか?診断ツールが使えないため悩んでます。
ご教授よろしくお願いいたします。

511 :名無しさん@お腹いっぱい。:2014/04/20(日) 09:54:44.33 ID:8y+vxnsM0
お前がドライブレターの解除をせずにやってるからまだ見えてるだけで再起動すればどっちも変わりはねえよ

512 :名無しさん@お腹いっぱい。:2014/04/20(日) 10:16:08.66 ID:DZ7xaNVei
>>507
fat以外も使えるけど、隠しボリューム作る場合はfat推奨だったと思う

513 :名無しさん@お腹いっぱい。:2014/04/20(日) 10:19:55.38 ID:SHDhdmwu0
ああ、管理→ドライブ文字とパスの変更でドライブレターの解除やってみました
これだと確かに表示されなくて良いですね。
GPTでフォーマットしてからだと、128MB損してしまうので、未フォーマット状態のままで
暗号化したほうが良さそうですね。
WDのツール、USB3.0のHDDケースから本体に入れなおしたら認識され使えそうでした。
お騒がせ致しました。ありがとうございました。

514 :名無しさん@お腹いっぱい。:2014/04/20(日) 11:29:27.69 ID:2rItjfGZ0
彼女の羽目取りをTrueCryptに保存している僕は合理的でしょうか?

515 :名無しさん@お腹いっぱい。:2014/04/20(日) 13:10:13.56 ID:eBlQy1300
>>514
インターネット上で共有してみんなで楽しむのが合理的です

516 :私もバカですんまそん:2014/04/20(日) 14:09:27.04 ID:oCFe0QWF0
572 Classical名無しさん sage 2014/04/20(日) 14:02:18.96 ID:pbVG8RYY
【スレのURL】http://anago.2ch.net/test/read.cgi/software/1383006455/
【名前】 494
【メール欄】sage
【本文】
ヤレヤレ、バカにアドバイスするもんじゃないな。
ここはtcの仕組みも理解してないばかばかりか。
ちなみに俺の言った方法で外
郭をfat以外にする事も可能だが・・・
ま、バカにアドバイスするもんじゃないしな

517 :494:2014/04/20(日) 17:00:52.71 ID:ucCnRbTc0
ヤレヤレ、バカにアドバイスするもんじゃないな。
ここはtcの仕組みも理解してないばかばかりか。
ちなみに俺の言った方法で外
郭をfat以外にする事も可能だが・・・
ま、バカにアドバイスするもんじゃないしな

518 :名無しさん@お腹いっぱい。:2014/04/21(月) 21:50:27.10 ID:ohA8sRI80
USBメモリを「システムパーティション/ドライブの暗号化」で
丸ごと暗号化する場合
TCがインストールされてないPCでもマウントできますか?

それとも蒸気の使い方の場合、作成はファイルコンテナにして
別途同USBにトラベラーディスクを作成するやり方しかないですか?

519 :名無しさん@お腹いっぱい。:2014/04/21(月) 23:53:33.40 ID:Cuw/KG3d0
>>518
無けりゃ無理だし、トラベラーディスクでやるとしても、管理者権限も必要なので
使いにくい。会社のPCや他人のPCじゃ管理者権限を使えない場合も多いし。
BitLockerいいぞ、トラベラーディスクみたいなこともできるが、管理者権限は
不要だし。

520 :名無しさん@お腹いっぱい。:2014/04/22(火) 00:36:21.26 ID:DAhlmVtO0
>>519
会社のPCなんて未承認効きつないだら通報されるようなとこもあるし。
管理者になれないPCなんてキーロガー仕込まれてそうで使う気にならなく無い?

521 :名無しさん@お腹いっぱい。:2014/04/25(金) 01:56:03.12 ID:dU8HiGHK0
>>519
なるほど、ありがと

522 :名無しさん@お腹いっぱい。:2014/04/25(金) 11:23:56.18 ID:Bu+s8UkD0
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf

523 :名無しさん@お腹いっぱい。:2014/04/25(金) 16:50:53.99 ID:Ee9T4AqN0
ディスクの消去方法の話題に乗り遅れた。
Eraserがいいよ。http://eraser.heidi.ie/

グットマン方式で35回書き込みすべき。
SSDならこれに加えてSecureErase(enhanced)しとけ。

524 :名無しさん@お腹いっぱい。:2014/04/26(土) 00:00:05.64 ID:UmpkKzfZ0
何処だったかであまり書き込み回数増やした所で
処分する上での抹消はセキュリティ的に大差無いとか見たが。
国家や企業機密的には、まじない感覚で回数足してるだけで。

個人レベルのHDDなら2回でも十分な気がするが。

525 :名無しさん@お腹いっぱい。:2014/04/26(土) 01:09:51.41 ID:7s2DnuMS0
1回でも一般に解析出来るソフトは流通してないだろ
>>523
そんな何回もほじくり出す事が出来たら
2TBのHDDでメーカーが20TBとか言って販売するに決まってるだろ、データ再現出来ないからやってない

526 :名無しさん@お腹いっぱい。:2014/04/26(土) 08:53:49.63 ID:o29C+yiq0
書き込み回数少ないと電子顕微鏡で解析されたら終わりだろ

527 :名無しさん@お腹いっぱい。:2014/04/26(土) 12:59:14.22 ID:TBMcl4mU0
ディスク32Gしかないんだけど、win7か8入れて暗号化できます?

528 :名無しさん@お腹いっぱい。:2014/04/26(土) 14:44:26.16 ID:8wHHhAaf0
HDDも大した金にならないんだから、バラして壊すのが良いと思う。

529 :名無しさん@お腹いっぱい。:2014/04/26(土) 15:20:46.37 ID:aF73ViEI0
最終的にはそうなんだけど、論理破壊と物理破壊の両方でやってる。
はっきり言って面倒くさいが念には念をだな。

530 :名無しさん@お腹いっぱい。:2014/04/27(日) 21:02:43.41 ID:g6xGdW030
win8対応まだですか

531 :名無しさん@お腹いっぱい。:2014/04/28(月) 07:17:24.64 ID:jwRD1eke0
もう、対応打ち切りでしょ。

532 :名無しさん@お腹いっぱい。:2014/04/28(月) 09:30:27.00 ID:bHrHbE6I0
え?まさかこのソフトwin8で使えないの?

使えないとしたら、システムパーティション/ドライブの暗号化ができないだけで普通に外付けHDDを丸ごと暗号化はできる?
それとも全てだめ?

533 :名無しさん@お腹いっぱい。:2014/04/28(月) 09:33:17.22 ID:bHrHbE6I0
大丈夫みたいだね
http://w8.vector.jp/detail.php?s_no=492138

534 :名無しさん@お腹いっぱい。:2014/04/28(月) 09:48:49.09 ID:X+Eb9paa0
後継は何がいいかな?

535 :名無しさん@お腹いっぱい。:2014/04/28(月) 15:48:24.16 ID:fbPcLhuq0
動作するから後継の必要性無いんだな

536 :名無しさん@お腹いっぱい。:2014/04/28(月) 19:43:57.65 ID:12Hug7h90
同感
でも、>>522みたいな脆弱性の指摘には対応して欲しい

537 :名無しさん@お腹いっぱい。:2014/04/28(月) 20:36:12.95 ID:fbPcLhuq0
>>522
がなんだか分からないっす
簡単に教えて

538 :名無しさん@お腹いっぱい。:2014/04/28(月) 23:19:29.15 ID:q68zdJTu0
>>532
単なる動作報告だが、
Win8でコンテナファイル作成やパーティションまるごと暗号化はしたことないけど、
XPと7で作ったコンテナやパーティションは、TCをインストールした8.1で普通に使えてる

539 :名無しさん@お腹いっぱい。:2014/04/29(火) 10:00:24.48 ID:nuUue7XC0
教えてクソが増えたな

540 :名無しさん@お腹いっぱい。:2014/04/29(火) 10:09:28.74 ID:UmRXn4pU0
まともにアップデートされない糞フト

541 :名無しさん@お腹いっぱい。:2014/04/29(火) 10:41:14.90 ID:nuUue7XC0
英語すら読めない教えてクソw

542 :名無しさん@お腹いっぱい。:2014/05/01(木) 23:06:41.52 ID:fazr3ES50
Ubuntuは暗号化できないのかな

543 :名無しさん@お腹いっぱい。:2014/05/02(金) 10:36:50.23 ID:ZeIKj5h/0
できるよ

544 :名無しさん@お腹いっぱい。:2014/05/15(木) 04:57:30.43 ID:/AiP9x2+0
SDHCカード(SanDisk Extreme)にTrueCryptでコンテナを作成しPCのSDカードスロットに入れっぱなしにして使用。
ここしばらく隠しボリュームではない方ばかり使っていて、今日久しぶりに隠しボリュームをマウントさせたら中身が空だった。
ファイル復旧ソフトで戻せるかなあ…。
SDカードとかUSBメモリって結構こういうこと起きるものなんですかね…

545 :名無しさん@お腹いっぱい。:2014/05/15(木) 07:32:59.43 ID:zZU1/5o70
フラッシュメモリをHDDと同等に考える馬鹿wwww

546 :名無しさん@お腹いっぱい。:2014/05/15(木) 20:55:48.12 ID:Z/PfCQcA0
>>544
復旧を試みる価値はあると思うけど難しいかもね

そもそも、外殻ボリュームをマウントするときは、隠しボリュームを保護するオプション使わないと、
上書きする恐れがある
これはHDDでも同じで、フラッシュメモリだからというわけではない

547 :名無しさん@お腹いっぱい。:2014/05/16(金) 00:00:07.79 ID:BkgKJQbS0
何度かマウントとアンマウントを繰り返してみたが駄目、復旧ソフトでも駄目で諦めかけたのですが
ファミコンのカセットのようにフーフーしたら正常に読み込みました。
スレ汚してすみませんでした。

>546
レスありがとうございます。
はい、隠しボリュームの保護は使ってました。TrueCryptを使い始めて少し経ってから
デフォルトのままだと隠しボリュームが保護されない事を知り慌てて保護設定しました。
使用を始める前に使い方をしっかり読まないといけないですね…

548 :名無しさん@お腹いっぱい。:2014/05/16(金) 00:01:24.96 ID:tCWW/bKb0
win8は無理そうかな

549 :名無しさん@お腹いっぱい。:2014/05/16(金) 19:11:29.18 ID:Ixy3+SZU0
>>547
早めに退避しておいたら?

550 :名無しさん@お腹いっぱい。:2014/05/23(金) 20:45:58.17 ID:KvpN7wZS0
児童ポルノ所持罰則へ大筋合意 NHKニュース
http://www3.nhk.or.jp/news/html/20140523/k10014660991000.html

551 :名無しさん@お腹いっぱい。:2014/05/24(土) 12:38:19.10 ID:WzqE8bCg0
>>548
関係ない

552 :名無しさん@お腹いっぱい。:2014/05/24(土) 13:15:26.10 ID:YXfn7JCJ0
8は問題なかった
8.1はコピー中止まったり不安定っぽかった

553 :名無しさん@お腹いっぱい。:2014/05/24(土) 18:44:08.98 ID:ggYQTLTf0
Windows7でシステムドライブをtcで暗号化した状態です
データドライブも丸ごと暗号化しようとしているのですが、
PC起動時にデータドライブも同時にアクセスできるようにする方法はないでしょうか
どちらも同じパスワードを使う予定です

また隠しボリュームは使わない予定なのですが、
買ったばかりのHDDはクイックフォーマットじゃ駄目ですか?

554 :名無しさん@お腹いっぱい。:2014/05/24(土) 19:35:37.69 ID:BBdITNs10
起動時にマウントしたら暗号化する意味があんまり無いんだが、それでも良いの?
少なくとも、ログオン後に自動マウントするようにした方がいいんじゃないか?
あと、システムの暗号化はBitLockerを使った方が良いと思うよ。
TCを使っているのがわかった時点でやましいことがあるって確信されるよ。
で、データドライブはTCで。

555 :名無しさん@お腹いっぱい。:2014/05/24(土) 21:01:57.63 ID:58x0yeqG0
>>554
なぜ?
システムはやましいの?

556 :名無しさん@お腹いっぱい。:2014/05/24(土) 21:22:28.57 ID:iYWLucFq0
>>553
つ システムお気に入り
ttp://calc42.blogspot.jp/2011/08/truecrypt_7049.html

HDDはクイックフォーマットじゃないほうがいい
ランダムデータ+ゼロクリアされたHDDのように見えちゃう
セクターを調査するスーパーハカーが身近に居ないならば、
クイックでもいいと思うけれど推奨されない

557 :名無しさん@お腹いっぱい。:2014/05/24(土) 22:01:16.76 ID:tkg8s+Kd0
>>554
「BitLockerだからやましくないな」とか思われること自体がオワリ

558 :名無しさん@お腹いっぱい。:2014/05/24(土) 22:16:22.97 ID:ggYQTLTf0
>>556
ありがとうございます
久しぶりにtc設定いじってるんだけど2012年からver上がってなくてショック。
システムドライブのGPT対応して欲しいなあ

559 :名無しさん@お腹いっぱい。:2014/05/24(土) 23:03:45.74 ID:LZV6ceOp0
これシステムドライブ暗号化してもWindowsUpdateとかで元に戻ったりしないの?
あとディスクのクリーンなっぷとか

560 :名無しさん@お腹いっぱい。:2014/05/25(日) 01:05:27.22 ID:YcZwLBCd0
暗号がUpdateで解読されるならスゲーーーーーーーーwwな

561 :名無しさん@お腹いっぱい。:2014/05/25(日) 04:31:19.38 ID:0FTgMBfK0
>>559

562 :名無しさん@お腹いっぱい。:2014/05/25(日) 12:33:06.03 ID:vrQietgA0
>>559
問題ないよ

563 :名無しさん@お腹いっぱい。:2014/05/28(水) 06:35:09.58 ID:roUWzWSA0
HD処分のためtruecryptを
完全消去の変わりに使いたいです

処分したいHD全体を暗号化した後、
そのHDをクイックフォーマットするで
いいのでしょうか?

564 :名無しさん@お腹いっぱい。:2014/05/28(水) 07:09:52.99 ID:roUWzWSA0
すいません
非システムDiskのパーティション全体の
暗号化をする場合、クイックフォーマットでも
問題ないのですよね‥?

565 :名無しさん@お腹いっぱい。:2014/05/28(水) 07:28:02.37 ID:/dBszNhL0
>>563
別にいいけどTCは処理遅いんじゃないの

566 :名無しさん@お腹いっぱい。:2014/05/28(水) 07:46:00.16 ID:roUWzWSA0
>>565
そうですよね
他に簡単な方法ありますか‥?

567 :名無しさん@お腹いっぱい。:2014/05/28(水) 07:58:52.12 ID:DouAguL40
TCでやるよか、他の抹消ソフト使う方が良い。
それが最も簡単かつ一般的なやり方。

568 :名無しさん@お腹いっぱい。:2014/05/28(水) 11:04:09.43 ID:qCRcxzfB0
捨てるときのために最初からTCでまるごと暗号化しとくと後々楽だな

569 :名無しさん@お腹いっぱい。:2014/05/28(水) 11:35:05.44 ID:Kj16BgAx0
突然死も安心♪

570 :名無しさん@お腹いっぱい。:2014/05/28(水) 13:47:14.02 ID:gxF/bFUL0
HD を解体して、ディスクを割ろうぜ
俺はそうした

571 :名無しさん@お腹いっぱい。:2014/05/29(木) 09:40:33.91 ID:TgvkfXeu0
【速報】TrueCryptのサイトがおかしい模様 日本アノニマスがツイート 配布サイトには「Not Secure」
http://fox.2ch.net/test/read.cgi/poverty/1401321603/
TrueCrypt now encouraging users to use Microsoft's Bitlocker
http://www.pcworld.com/article/2241300/truecrypt-now-encouraging-users-to-use-microsofts-bitlocker.html

572 :名無しさん@お腹いっぱい。:2014/05/29(木) 09:55:06.12 ID:Wg3LTUZn0
アチャー

573 :名無しさん@お腹いっぱい。:2014/05/29(木) 10:02:24.93 ID:HEuSuQ1s0
> The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP.
WindowsだけじゃなくてMac、Linuxにも対応してる(しかも相互の互換性を謳ってる)ソフトがXPのサポート切れたからと言って開発終了するとは考えにくいし

https://isc.sans.edu/forums/diary/True+Crypt+Compromised+Removed+/18177
> Recently, a community effort was launched to review the Truecrypt code,
> in particular to check for backdoors and incorrectly implemented crypto algorithms.
> As far as I know, no significant issue was found to date.
>
> This very much smells to me like a compromised Sourceforge repository.
> Truecrypt uses Sourceforge for all of its content. At this point, sit back,
> don't visit the Truecrypt sourceforge page or download the crippled version,
> but don't panic (yet).
>
> Fellow handler Rick just also reminded me that Sourceforge has been
> compromissed recently and asked all users to update passwords. So it is
> possible that the password for the Truecrypt sourceforge account leaked.
> However, the entire "Truecrypt.org" domain appears to be disabled or forwarding
> to Sourceforge.

現状でバックドアや脆弱性が見つかったという報告はないし、Sourceforgeのアカウントのパスワードが漏えいして乗っ取られたんじゃね?ってことらしい
truecrypt.sourceforge.netにはアクセスするな、7.2は入れるな、パニック起こすな、とのこと

574 :名無しさん@お腹いっぱい。:2014/05/29(木) 10:39:47.60 ID:Vn/1wECv0
https://github.com/warewolf/truecrypt/compare/master...7.2
うける

575 :名無しさん@お腹いっぱい。:2014/05/29(木) 14:24:26.93 ID:J8rZAesI0
Sen UENO @sen_u · 4 時間

TrueCrypt続報。Webサイトがハックされたみたい。紹介されているVer.7.2はトロイの木馬が入ってるかも。
その方法でBitLockerに切り替えないで。最新版は7.1A。

576 :名無しさん@お腹いっぱい。:2014/05/29(木) 16:43:03.22 ID:9vWoqb6j0
色々と長らく放置し過ぎなんだよな。
イタズラ仕掛けるには適当な状態と言える。

577 :名無しさん@お腹いっぱい。:2014/05/29(木) 20:07:23.40 ID:hIFT0D4p0
もう皆BitLockerかFileVault 2しか使ってない

578 :名無しさん@お腹いっぱい。:2014/05/29(木) 21:14:23.21 ID:SQfMR/PL0
Win7homeなのでTCだよ

579 :名無しさん@お腹いっぱい。:2014/05/29(木) 21:48:03.24 ID:HEuSuQ1s0
Dropboxにコンテナ置いてWinからもMacからも読み書きするからTC一択

580 :名無しさん@お腹いっぱい。:2014/05/29(木) 21:50:34.47 ID:9DZUlAWG0
>>579
書き換えるたびにコンテナ丸ごとアップダウンされないの?

581 :名無しさん@お腹いっぱい。:2014/05/29(木) 21:57:11.83 ID:OVxEB/jZ0
7.2より前のバージョンはもうソースもバイナリも入手できないの?

582 :名無しさん@お腹いっぱい。:2014/05/29(木) 22:17:32.82 ID:xZx2rzxe0
ハックとか間抜けすぎるわ

583 :名無しさん@お腹いっぱい。:2014/05/29(木) 22:33:03.50 ID:1jhQx6HZ0
>>580
更新があった部分だけだよ
https://www.dropbox.com/help/8/ja

584 :名無しさん@お腹いっぱい。:2014/05/29(木) 22:34:04.00 ID:9DZUlAWG0
>>583
やるじゃん
見直したわ

585 :名無しさん@お腹いっぱい。:2014/05/29(木) 23:06:57.94 ID:HEuSuQ1s0
>>581
sourceforgeのレポジトリはきれいさっぱり消えてるらしい

https://github.com/DrWhax/truecrypt-archive
過去のバージョンも含めたミラーがあるけど、正当なものかどうかは自分で確認する必要あり

ちなみに自分がかつてtruecrypt.orgから落としたTrueCrypt Setup 7.1a.exeの検証結果は
SHA-1: 7689D038C76BD1DF695D295C026961E50E4A62EA
SHA-256: E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
デジタル署名: TrueCrypt Foundation <contact@truecrypt.org> 2012年2月8日 05:56:09
PGP署名: 0xF0D6B1E0 2012年2月8日 05:56:28

上のミラーから入手できるTrueCrypt Setup 7.1a.exeはこれと完全に一致してる

586 :名無しさん@お腹いっぱい。:2014/05/29(木) 23:18:43.78 ID:RlLoDZ/s0
俺は元々、インストールファイルをいつも保存しておくから
何の問題も無かった

587 :名無しさん@お腹いっぱい。:2014/05/30(金) 00:10:57.25 ID:+Owx5I+40
ハックではないだろこれ

588 :名無しさん@お腹いっぱい。:2014/05/30(金) 01:40:01.76 ID:UTwsAhSF0
>>579
2ヶ所で同時にマウント&書込すると衝突するよね?

589 :名無しさん@お腹いっぱい。:2014/05/30(金) 01:47:18.23 ID:umGohWn/0
>>588
そりゃもちろん

590 :名無しさん@お腹いっぱい。:2014/05/30(金) 03:57:52.24 ID:cGu+eqVz0
基本的にBitLocker(FileVault)で
クロスプラットフォームならGnuPG

591 :名無しさん@お腹いっぱい。:2014/05/30(金) 08:31:06.66 ID:SP1tg+0E0
TrueCryptのバージョンアップは自動じゃないよね?

592 :名無しさん@お腹いっぱい。:2014/05/30(金) 08:59:07.61 ID:Vws60btR0
寝耳にミミズで驚いた
まあどっちにしろ使い続けると思うが

593 :名無しさん@お腹いっぱい。:2014/05/30(金) 09:30:50.93 ID:umGohWn/0
>>591
そんな便利機能は付いてないが、今回みたいなときには無くて良かったとも言える

594 :名無しさん@お腹いっぱい。:2014/05/30(金) 10:06:30.12 ID:EFxXNDiX0
なんだか変な警告があるなと思いつつインストールしてしまった
apt-getでインストールしたのと違うから、削除方法が分からない
どうしたらいいんだ

595 :名無しさん@お腹いっぱい。:2014/05/30(金) 10:10:42.65 ID:B4IVAXiu0
馬鹿発見

596 :名無しさん@お腹いっぱい。:2014/05/30(金) 11:11:35.10 ID:q0YiYz+p0
暗号化ソフトTrueCryptは「安全ではない」
〜匿名開発者が突然プロジェクトを中止
http://internet.watch.impress.co.jp/docs/news/20140530_651011.html

 オープンソースのディスク暗号化ソフト「TrueCrypt」ウェブサイトに28日頃から奇妙なメッセージが
表示されるようになった。セキュリティー専門家たちの分析により、このメッセージは開発者本人によるものと
推定された。その結果、TrueCryptの開発は実質的に中止されることになったと考えられている。理由は不明だ。

 TrueCryptは米国国家安全保障局NSAのエドワード・スノーデン氏のリーク事件に伴い、内部告発者や
ジャーナリストたちが利用し、信頼しているソフトとして一般にも広く知られるようになった。

 28日頃に、「truecrypt.org」ウェブサイトが急にプロジェクトをホスティングしているsourceforge.netのページに転送されるようになった。

 転送先のページには以下のメッセージと、Windowsユーザーに対してMicrosoftの暗号化ソフトである
BitLockerに移行するよう勧める手順書が書かれている。

「警告:修復されていないセキュリティ上の問題が含まれている可能性があるため、TrueCryptの使用は安全ではない。
このページは、TrueCryptにより暗号化された既存データ移行を助けるためだけに存在している。」

 「TrueCryptの開発は、MicrosoftがWindows XPのサポートを終了した2014年5月の後に終了した。
Windows Vista/7/8/8.1では、暗号化ディスクと仮想ディスクイメージが統合的にサポートされている。
こうした統合化サポートは、他のプラットフォームでも使用することができる。TrueCryptで暗号化された
すべてのデータは、暗号化されたディスクや使用しているプラットフォームでサポートされる仮想ディスクイメージに移行する必要がある。」

597 :名無しさん@お腹いっぱい。:2014/05/30(金) 11:13:17.28 ID:q0YiYz+p0
 当初、これはハッキング被害かと考えられた。しかし、専門家たちによるホスティング履歴やDNSレコード等
様々な解析の結果、TrueCrypt開発者自身による行動であり、ハッキング被害ではないと確信されるようになった。

 特に、現在ホスティングされている最新版TrueCryptのデジタル署名が正当であることも、この考えを追認している。
そしてこの最新バージョン(バージョン7.2)では、暗号化機能は削除されており、解読機能しか提供されていない。

 そのため、TrueCryptプロジェクトは「正式」に終了したと考えられる。
TrueCryptの開発たちは、これまで素性を明らかにしたことはなかった。現在もその素性は明らかになっていない。

 TrueCryptについては、昨年米国ジョンズホプキンス大学の暗号学専門家であるMatthew D. Green教授が
クラウドファンディングにより、TrueCryptの安全性を監査するプロジェクト「OpenCryptAudit」を発足。
多くの寄附が集まり、TrueCrypt公開以来初めての初めての監査が行われていた。この第一段階の監査結果は
今年4月に公開され、TrueCryptのブートローダーとカーネル部分に大きなバグは含まれていないことが
明らかになっていた。この報告書はPDFファイルとして公開されている。

 こうした作業を進めるなかで、Green氏はTrueCrypt開発者へメールでの接触を試みたが、失敗したという。
現時点でTrueCrypt開発中止の動機は全く不明だ。

 突然の開発中止には、様々な理由が臆測されている。政府機関によるバックドア組み込みの圧力、
TrueCrypt開発たちの身元暴露の危険、今後行われる予定だった第ニ段階監査の影響等が主な内容だ。
しかしいずれも根拠は示されていない。

 TrueCryptユーザーができることに関して、今のところ統一的な見解はなさそうだ。
ただ、このような問題に発展したことを考えれば、安心して使えそうにないと考えるのは妥当に思える。

 ハードディスク暗号化ソフトとして利用できる他の選択肢として、MicrosoftのBitLockerのほか、
Mac OS X環境ではFileVaultなどが利用可能だ。ただTrueCryptのようにマルチプラットフォームな暗号化ソフトではない。

598 :名無しさん@お腹いっぱい。:2014/05/30(金) 11:14:23.80 ID:q0YiYz+p0
お前らどうするよ?

599 :名無しさん@お腹いっぱい。:2014/05/30(金) 11:37:39.28 ID:LSNAdwj60
TC伝説もここまでか
もうだめぽ

600 :名無しさん@お腹いっぱい。:2014/05/30(金) 11:51:17.56 ID:5L3kjzDX0
TrueCryptとGnuPGはともかくFileVaultにバックドアが無い事をどうやって証明するのよ

601 :名無しさん@お腹いっぱい。:2014/05/30(金) 12:30:40.94 ID:5zPdO63U0
とっくに暗号化が必要なデータはLUKSに移行した。

602 :名無しさん@お腹いっぱい。:2014/05/30(金) 13:02:33.05 ID:dqGPRWyK0
>>598
乗り換え先もないしそのまま
BitLockerで隠し領域作れるわけじゃないし

603 :名無しさん@お腹いっぱい。:2014/05/30(金) 13:31:53.17 ID:84TbdSWL0
>Windows Vista/7/8/8.1では、暗号化ディスクと仮想ディスクイメージが統合的にサポートされている。
>こうした統合化サポートは、他のプラットフォームでも使用することができる

なんか意味がわからないけどBitLockerのこと?

604 :名無しさん@お腹いっぱい。:2014/05/30(金) 13:35:25.36 ID:+csFuVQW0
一行目はBitLockerとネイティブVHDマウントの事でしょ
で二行目はそういう機能がほかのOSにもあるだろ、って言ってる(BitLockerが使えるとは言っていない)

605 :名無しさん@お腹いっぱい。:2014/05/30(金) 13:39:53.69 ID:EStFcBXf0
>>585
ご紹介感謝。バイナリ確保していなかったので慌てて落としました。
ちなみに、少なくともSHA-256は以下の二つのサイトでも確認できますので、おそらくは正当なものであると思われます
http://www.herdprotect.com/truecrypt-setup-7.1a.exe-7689d038c76bd1df695d295c026
http://truecryptcheck.wordpress.com/961e50e4a62ea.aspx

計算に使ったのはこちら。ドラッグ&ドロップで計算してくれます
http://www.vector.co.jp/soft/winnt/util/se489762.html

606 :名無しさん@お腹いっぱい。:2014/05/30(金) 13:41:10.05 ID:84TbdSWL0
>>604
なるほど、サンクス

607 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:17:06.12 ID:SP1tg+0E0
SmartNewsのトップに載るって凄いな
そんなにみんなしってるツールなのか?

608 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:33:16.76 ID:4Q0zTQoM0
7.1のソース誰かもってない?
こちらはバイナリと言語ファイルなら用意できる

609 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:33:49.88 ID:NT5rpTmu0
TrueCrypt終了のお知らせ

暗号化ソフトTrueCryptは「安全ではない」
〜匿名開発者が突然プロジェクトを中止
ttp://internet.watch.impress.co.jp/docs/news/20140530_651011.html

610 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:48:20.40 ID:5zPdO63U0
ソース手に入れてどうしようってんだ

611 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:55:13.39 ID:EStFcBXf0
>>608
>>585にTrueCrypt 7.1a Source.zipというファイルがあるから、これがそうじゃないかな?
SHA-256は http://truecryptcheck.wordpress.com/ に、SHA-1はここと https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/にある。
SHA-1は一致してるみたいだから、これが合致してれば信用していいと思いますが、もちろん自己責任でお願いします。

612 :名無しさん@お腹いっぱい。:2014/05/30(金) 14:59:51.87 ID:4Q0zTQoM0
>>611
Name SHA1 Bytes
------------------------ ---------------------------------------- ---------
TrueCrypt Setup 7.1a.exe 7689d038c76bd1df695d295c026961e50e4a62ea 3,466,248
-----------------------------------------------------------------------------
Total 1 Files 3,466,248 Bytes

サンクス手持ちのexeは一致してたのでソース落としときます

613 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:10:56.37 ID:LSNAdwj60
歯切れの悪さ丸出し もっとマシな嘘を付け
https://www.grc.com/misc/truecrypt/truecrypt.htm

614 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:16:45.18 ID:q0YiYz+p0
>>613
誰が嘘ついてるの?kwsk

615 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:19:45.51 ID:Vws60btR0
>>607
片山某も悪用した有名、有用なソフトだし

616 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:27:55.97 ID:gO7jaHTr0
【悲報】暗号化ソフト「TrueCrypt」開発終了
http://fox.2ch.net/test/read.cgi/poverty/1401431023/

617 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:32:37.62 ID:EStFcBXf0
あ、ベクターからまだ7.1aが落とせた。多分、これが一番信用できる入手先でしょう。
http://www.vector.co.jp/soft/winnt/util/se492138.html
※日本語化パックもあります。

ファイル名がちょっと違ってた(空白が詰められてた)けど、SHA-256は一致。多分本当にリネームしただけだと思われます。

618 :名無しさん@お腹いっぱい。:2014/05/30(金) 15:33:06.56 ID:UbLBfiZv0
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA-1: 7114C3EE94E3B8DD3111575FBB43F5321CDC0603
SHA-256: 34A35351B379191BA408035313742E4372FE171CBEA044D7AC69D5C412B1CA20

Unix系のファイル名とハッシュくれ

619 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:05:43.88 ID:k1veT+/w0
>>617 偉い

620 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:13:39.09 ID:FcMbWcM80
なんだ、EncFSの出番か?

621 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:35:54.15 ID:8AB7lR9m0
TCの前はPGPを使ってたっけな。
PGPがノートンに買われて、その後はどうなったんだろう?

622 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:39:42.51 ID:n64jvvZn0
7.1a使ってるなら、インスコフォルダにあるsetup.exeと同一だよね?
バイナリで一致した

623 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:42:50.02 ID:BS3AbgpJ0
政府機関の圧力?

624 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:49:01.48 ID:5zPdO63U0
圧力なら豚肉かLinuxFoundationに掛ける方が効果あるわな

625 :名無しさん@お腹いっぱい。:2014/05/30(金) 16:54:15.98 ID:5zPdO63U0
あと手持ちにあるならハッシュよりバイナリ比較しろよ
SHA1の強衝突耐性はとっくの昔に突破されてんだから

626 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:01:08.90 ID:B4IVAXiu0
2次監査の結果

バックドアが仕込まれてました →アウト
バグがありました →今後メンテされないならアウト
安全でした →政府「悪用されるから困る。開発するな!バックドア設置済みのBitLockerを使わせるように!」


真偽はどうあれ、もう使い続けられないなw

627 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:06:16.79 ID:5zPdO63U0
このスレの人間は使い続けようとしてるみたいだが。
あれだね、健康のために死ぬっていう滑稽話を思い出す。

628 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:13:47.77 ID:B4IVAXiu0
あーあ、OSのドライブ以外もLUKSにしときゃ良かった
週末は移行作業で潰れるわ・・・・

629 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:16:21.19 ID:U3Yo8BT+0
https://twitter.com/OpenCryptoAudit/status/472132381160509440

630 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:23:15.21 ID:xveEGmkU0
>>626
ソフトに問題はなかったが量子コンピューターが実用化されて
この手の暗号化が無意味になったとか・・

631 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:32:20.52 ID:B4IVAXiu0
しかし残念だな

K札からパスワードを自白強要されることまで考慮された暗号化ソフトなんてそうそうないからな

632 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:48:41.52 ID:umGohWn/0
当面は7.1aを使いながら
https://twitter.com/OpenCryptoAudit/status/472132381160509440

http://truecrypt.ch/
の動向を見守るしかないか

633 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:51:32.75 ID:B4IVAXiu0
>>627
例えが良いのか悪いのかわからんw

>>630
なるほどね・・・
それならブラックボックスで何仕込まれてもわかりにくいBitLockerでもOKだな

634 :名無しさん@お腹いっぱい。:2014/05/30(金) 17:54:30.49 ID:BS3AbgpJ0
そんなビッグニュースただの一開発者が先行入手してるわけ無いだろ

635 :名無しさん@お腹いっぱい。:2014/05/30(金) 18:31:55.77 ID:vFiEk/O00
本体は安全そうなミラー(ハッシュ確認済み)見つけたけど言語ファイルが見つからない
どっかない?
ttp://sourceforge.net/projects/linkstoos/files/Offices/Encrypt/TrueCrypt%20Setup%207.1a.exe/download

636 :名無しさん@お腹いっぱい。:2014/05/30(金) 18:34:35.30 ID:BS3AbgpJ0
>>617が見つけてくれてるじゃん

637 :名無しさん@お腹いっぱい。:2014/05/30(金) 18:39:15.85 ID:5Nc4uhRp0
TrueCrypt 7.1a Source.tar.gz
sha1:d43e0dbe05c04e316447d87413c4f74c68f5de24
sha256:e6214e911d0bbededba274a2f8f8d7b3f6f6951e20f1c3a598fc7a23af81c8dc
md5:102d9652681db11c813610882332ae48

638 :名無しさん@お腹いっぱい。:2014/05/30(金) 18:46:08.84 ID:vFiEk/O00
ベクターは配信元としての安全性にいまいち不安が・・・

639 :名無しさん@お腹いっぱい。:2014/05/30(金) 18:57:52.90 ID:vFiEk/O00
つーか>>617よくみたら本体7.1だけど言語7.0じゃん

640 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:08:05.92 ID:EStFcBXf0
>>639
ありゃ、これは失礼しました。ではせめてもの貢献という事で
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA-1:7114c3ee94e3b8dd3111575fbb43f5321cdc0603
SHA-256:34a35351b379191ba408035313742e4372fe171cbea044d7ac69d5c412b1ca20
MD5:660e9dc87409eed7c813451b81f2d577
こっちは元祖から直接落としたのが残ってたので多分大丈夫だと思いますが、持ってる人がいらっしゃればチェックをお願いいたします(拝)

641 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:22:03.09 ID:umGohWn/0
>>640
2012年3月にtruecrypt.orgからダウンロードして手元に残ってるlangpack-ja-1.0.0-for-truecrypt-7.1a.zipでの値と一致してる

642 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:26:42.36 ID:4Q0zTQoM0
http://truecrypt.ch/

;(;゙゚'ω゚');

643 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:27:17.07 ID:wJCQC7nN0
TrueCrypt Setup 7.1a.exe
SHA256:E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
SHA512:CD36ACF57A8062F85DDE7955270C61D60406B4FA117FD3B3B0A6D10A56F3DE33B8F04D2ED4315F34DCAD1B846CD9A3B49FC8C0BDB8902B1997902762C55553E2
RIPEMD320:A839711705AE45806C1BF72247B08A445E9DEB8093BCA25203B9DF778AE464E28E34B58DDC5EDA80

langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA256:34A35351B379191BA408035313742E4372FE171CBEA044D7AC69D5C412B1CA20
SHA512:F3478CD4F3087167B7F43FC2FE0CF8DC8D3444877F81D755E93E750CE3C8CC36DA4207643EBEB8B1C59178D9822860E56540933DCAE2AD8057DDCA0E1A3A844B
RIPEMD320:8F540297E829DB687A8ECF6AEB9AD91DA9F8DB2008E51AB60C6E1B312B88FF45D2A261D78C8629F2

644 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:30:42.72 ID:vFiEk/O00
言語の配布もみっけたわ
本体ともども置いてる
ttp://blue-red.ddo.jp/~ao/wiki/wiki.cgi?page=%A5%DD%A1%BC%A5%BF%A5%D6%A5%EBHDD%A4%CE%B0%C5%B9%E6%B2%BD

645 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:31:06.76 ID:DvkfHLqv0
単にお布施が足りなかったんじゃねーの

646 :名無しさん@お腹いっぱい。:2014/05/30(金) 19:36:46.49 ID:by6Z50AU0
そしてここのスレもバックステップ計画の実行機関が監視している

647 :名無しさん@お腹いっぱい。:2014/05/30(金) 20:56:18.34 ID:GJdGtCdA0
何で自分で所持してないんだろ
信じられないわ・・

648 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:05:04.70 ID:Flojn0wF0
Truecryptの誘導先がBitlockerてコントかよwwwww

649 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:12:27.51 ID:eOIhDOtF0
開発止まっちゃったけど
当分7.1を使い続ければいいってことでFA?

どうやったってMSのは使いたくないよなぁ

650 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:19:34.04 ID:CPHugxc20
BitLockerってコンテナみたいなのあるのかな?
ドライブ全体の暗号化しかないような感じだけど

651 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:19:34.69 ID:SfR/da1h0
>>642
スイスでフォークしようとしてるのか。
うまくいくといいね。

652 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:19:53.57 ID:nZtgoogY0
しかしなぜプロジェクトを終わらせてしまったんだろうな
どうやっても埋められないセキュリティホールでもあったのか?

653 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:23:14.79 ID:/98COgKT0
単純に飽きたんだろう
著名な技術の実装は終わったしOSのバージョンアップ追っかけるのも面倒臭いだけ

654 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:25:52.12 ID:GJdGtCdA0
化粧品2個でhp記載品とは違う、固めの赤い段ボールで来た
中には段ボールの箱型の皿が入ってて、さらにエアキャップ巻き

655 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:29:31.46 ID:zDHpBDyL0
おおっぴらにいえない理由があるんだろ、「Not Secure As」なんて表現を使っているぐらいだからw

656 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:29:53.00 ID:xveEGmkU0
>>646
パーカー、バックステップの指令が出た!

657 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:32:36.55 ID:Vws60btR0
なんだかわからんが自分の死後にデータを誰にも見られなきゃいいんだよ
「安全でない」にしてもそのくらいの役割は果たしてくれるだろう

658 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:36:00.69 ID:THgU4/XS0
他のソフトってもなあ こんな終わらせ方を見せつけられたら疑心暗鬼だわ

659 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:36:14.75 ID:nZtgoogY0
>>657
俺もそう思ってる
別に「100%完全に突破できないセキュリティ」を期待してるわけでもなしに

660 :名無しさん@お腹いっぱい。:2014/05/30(金) 21:41:57.02 ID:74a5URSW0
bitlockerはフォルダ暗号化が使えないだろうが

661 :名無しさん@お腹いっぱい。:2014/05/30(金) 22:18:34.25 ID:kDT5gNig0
7,1aはXcode 5.1.1でビルドしようとしたが挫折した・・・
OS X標準の暗号化ディスクに鞍替えするわ。

662 :名無しさん@お腹いっぱい。:2014/05/30(金) 22:22:51.31 ID:+csFuVQW0
>>660
何のスレだと思ってんの

663 :名無しさん@お腹いっぱい。:2014/05/30(金) 22:44:25.87 ID:SfR/da1h0
>>657
手軽にクラックするツールが出回る可能性だってあるだろ。
TrueCryptみたいに広く使われてるならなおさら。

664 :名無しさん@お腹いっぱい。:2014/05/30(金) 23:34:00.73 ID:oevMr1Mx0
ロシアが新しいの作らないかな

665 :名無しさん@お腹いっぱい。:2014/05/30(金) 23:43:56.46 ID:fsu7qm050
で、みんなどこへ行く?

666 :名無しさん@お腹いっぱい。:2014/05/30(金) 23:48:09.36 ID:OdJEGpqE0
Windowsでリムーバブルドライブを丸ごと暗号化する用途にしか使ってないけど、
BitLockerだと機能的に劣る部分ってあるのかな?

マルチプラットフォームにこだわらないなら、もうWindowsならBitLocker、
LinuxならLUKSにするのが順当とか?

667 :名無しさん@お腹いっぱい。:2014/05/30(金) 23:55:58.46 ID:fsu7qm050
1つの外付けハードディスクを暗号化して
複数の機種から使いたい
ってbitlockでいける?
でもprofessionalにはない機能だっけ?

668 :名無しさん@お腹いっぱい。:2014/05/31(土) 00:09:10.61 ID:yoV/LPxj0
bitlockerてhome premiumには無いんだな
virtual boxにlinux入れて暗号化ドライブ作るのはどうだろうか

669 :名無しさん@お腹いっぱい。:2014/05/31(土) 00:23:46.55 ID:yoV/LPxj0
TrueCrypt後継サイト「TrueCrypt must not die」が登場
http://www.softantenna.com/wp/software/true-crypt-must-not-die/

670 :名無しさん@お腹いっぱい。:2014/05/31(土) 00:31:22.05 ID:6Xumz6de0
bitlockerだけじゃなく、
truecryptや生体認証やら組み合わせれば大丈夫かね

671 :名無しさん@お腹いっぱい。:2014/05/31(土) 00:54:07.33 ID:uQ6NkIy50
TCのソフトに仮にほころびがあったとしてもそのことが原因で突破されることはまずないだろうね
国家の威信をかけた捜査ならともかく、このスレで騒いでるような小物が自分で隠してるようなブツが暴露される心配はする必要はない

672 :名無しさん@お腹いっぱい。:2014/05/31(土) 01:02:40.60 ID:czrmsUSv0
encfs4win試したけど、TrueCryptなら問題なかったファイル名の長さで引っかかった
リネームで解決するけど、運用を変えないといけないというのが精神的ブレーキになるな
引き継いでくれたヤツに期待したい…

673 :名無しさん@お腹いっぱい。:2014/05/31(土) 01:18:59.55 ID:7E0X/ph60
>>669
>>642

674 :名無しさん@お腹いっぱい。:2014/05/31(土) 01:25:57.58 ID:G8w/EKvz0
TrueCrypt Setup 7.1a.exe
E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2

langpack-ja-1.0.0-for-truecrypt-7.1a.zip
34A35351B379191BA408035313742E4372FE171CBEA044D7AC69D5C412B1CA20

TrueCrypt 7.1a Source.zip
9EC1A8002D80A4BFA43CB1D4116FB59C3F00D94407A042556183FE72541EA431

昨年の12月に公式からDLしたもの。(全てSHA-256)

675 :名無しさん@お腹いっぱい。:2014/05/31(土) 01:28:03.93 ID:0rnT2hR+0
>>642はチャイナだと勘違いしてそう

676 :名無しさん@お腹いっぱい。:2014/05/31(土) 01:37:32.13 ID:iqvOqVjQ0
圧力掛かったのかな?

677 :名無しさん@お腹いっぱい。:2014/05/31(土) 02:16:42.49 ID:sx8+yp6W0
>>647
7.0aまで落としていて実際の更新は6.1a止まり
いくら殆んど使ってなかったとは言え、我ながら酷いw
ご批判は甘受します

678 :名無しさん@お腹いっぱい。:2014/05/31(土) 02:35:47.65 ID:yoV/LPxj0
chocolateyからインスコできる

679 :名無しさん@お腹いっぱい。:2014/05/31(土) 04:37:57.87 ID:FTm3dbpS0
無料だし飽きたんだろうと思う
欠陥があれば世界中に話題になってるはずだが無い

680 :名無しさん@お腹いっぱい。:2014/05/31(土) 04:49:33.67 ID:K6nF9qDz0
>>672
現状で7.1aに脆弱性やバックドアは見つかってないんだから無理に移行せずそのまま使えばいい

>>675
ありそうな話だ

>>677
6.1a(2008年12月)のままってのは更新さぼり過ぎww

681 :名無しさん@お腹いっぱい。:2014/05/31(土) 04:56:26.93 ID:FTm3dbpS0
何年続けてくれたんだ?
プログラマにはありがとうと言いたい

682 :名無しさん@お腹いっぱい。:2014/05/31(土) 06:26:04.51 ID:OYkxo3B90
NSAに協力してるMSのBitLockerこそバックドア仕掛けられてるだろうに
BitLockerに移行しろはないわw
BitLocker勧めてる時点で偽情報と思った方がいいな
具体的にTrueCryptのどの部分にセキュリティー上の問題があるか何も示されてないしな

683 :名無しさん@お腹いっぱい。:2014/05/31(土) 07:00:10.31 ID:HV5p79PI0
・案1
TrueCryptが無敵すぎる
→NSAが圧力をかける
→作者涙目、TCの開発停止を約束させられる
→HPで発表、BitLockerを代替として勧める(これも圧力)

・案2
開発秋田
→BitLockerとか使えばいいよ

・案3
病気などで開発が不可能になりしぶしぶ発表
(身バレ防止のため詳細は一切語らず)


どれがいい?

684 :名無しさん@お腹いっぱい。:2014/05/31(土) 07:20:26.70 ID:X54oXj6D0
バックドアとか意図的にバグを仕込んでた・放置してたのが監査でバレそうだったから
という説も考えられるだろ

スノーデンも言ってなかったっけ
わざわざカネ払ってバグを放置させたとか何とか

685 :名無しさん@お腹いっぱい。:2014/05/31(土) 07:24:01.37 ID:HV5p79PI0
>>684
なるほど
その話は始めて聞いたよ

686 :名無しさん@お腹いっぱい。:2014/05/31(土) 07:29:29.76 ID:X54oXj6D0
そもそもTCの開発にカネ出してた財団自体が謎の団体だからなぁ

実は元を辿ると当初から金をガンガン出してTCを開発させてたのはNSAだった、なんて陰謀も考えられる
既にカネを貰いまくってるから、純粋な開発者も骨抜きにされて反抗出来無い

687 :名無しさん@お腹いっぱい。:2014/05/31(土) 07:33:42.19 ID:PpLKPI+k0
NSAレベルなら諦めようぜ!
というか、みんなどんだけ重要な情報を暗号化してるんだよ・・
俺なんかエロ動画を家族に見つからないように隠してる程度だぜ

688 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:01:33.12 ID:Ea5EvOst0
今まで外部ストレージはFeeOTFEをポータブルモードで
使ってたけどWIN7だとうまくいかないときがあるんで
こっちに乗り換え初めてたらこの騒動 どうしよう

689 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:20:23.12 ID:X54oXj6D0
俺らは結局、右往左往踊らされるだけだなw

690 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:30:05.29 ID:/sfhwsnn0
未修正のセキュリティ問題が存在する可能性があるためって
可能性ってことは作者もはっきりあるとは確認してないわけ?

691 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:36:51.81 ID:X54oXj6D0
プログラムを書いたことが無い人間にはわからないだろうが、
完璧なんて最初から存在しないんだよ

わかるかな、まーわからないだろうね

692 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:37:19.84 ID:VMC6Hjzo0
OpenCrypt Audiが今から数ヶ月で最終監査の結果を出すらしいから
それまで待つしかないね
素人があれこれ推測したってはじまらん

693 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:42:42.99 ID:bpgC27z/0
using TrueCrypt is
Nnot
Ssecure
As
it may contain unfixed security issues

で案1のNSA圧力説

694 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:45:30.88 ID:kyNJWo900
「DVD姉」ならぬ「NS*姉」

695 :名無しさん@お腹いっぱい。:2014/05/31(土) 08:51:14.55 ID:uRrC/gu10
>>108のpdfで開発者からの返答に何か反論してるようだし
そういうので揉めて投げ出しちゃったとか?

696 :名無しさん@お腹いっぱい。:2014/05/31(土) 11:14:39.71 ID:SB+udGXl0
バックドア説を支持

697 :名無しさん@お腹いっぱい。:2014/05/31(土) 11:23:35.96 ID:hekkTeMO0
バックドアなんか仕込んだら中国人でもない限り自分が危ないことは誰でも分かる。
それで利益を得ようとでもしない限り、メリット0でリスク∞。
どう考えても圧力だよ

698 :名無しさん@お腹いっぱい。:2014/05/31(土) 11:23:36.69 ID:eyQ/kVnA0
う〜ん今更暗号化しても遅い気がしてきた

699 :名無しさん@お腹いっぱい。:2014/05/31(土) 11:58:39.66 ID:XyEziNBE0
>>687 の使い方ならこの先も使って大丈夫だよね?

700 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:02:47.18 ID:aXdzxpvU0
FileVaultならコンテナ作れるけどBitLockerは作れないのね

701 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:06:52.67 ID:zmuEFpFv0
開発終了ってもう完成したソフトだからだろ?

702 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:08:02.15 ID:tXncGj1+0
これのコンテナでパスワードの管理をしてるから辛い

703 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:30:52.46 ID:kZJgF9up0
TrueCryptの良さはコンテナが作れるところなんだよな
そのままメディアに書き込めるのも大きいし
BitLokerなんて使う気にもならんわ

704 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:42:37.77 ID:SB+udGXl0
>>697
バックドアを仕込んでた、もしくはバックドアを仕込めという圧力をかけられた

705 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:50:52.71 ID:TJvEkZuw0
バックドアのわかるような組織に追いかけられてるやついる?

706 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:55:26.56 ID:hekkTeMO0
>>703
自分のPCじゃなくても出先で使える

707 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:56:04.97 ID:AeoyeLLR0
VHDマウントも知らない奴大杉

708 :名無しさん@お腹いっぱい。:2014/05/31(土) 12:59:02.04 ID:Kk8reqU80
ここに全部あるわ
https://github.com/unr3al011/truecrypt-archive/

709 :名無しさん@お腹いっぱい。:2014/05/31(土) 13:52:33.89 ID:pEhJanpz0
VIPから来ますた
お前らが情強ぶって使ってたソフトは、
何の意味もなかったって分かっちゃったけどどんな気持ち?

710 :名無しさん@お腹いっぱい。:2014/05/31(土) 14:17:23.86 ID:YpMvHFvl0
なんの意味もない?こいつアホすぎワロス

711 :名無しさん@お腹いっぱい。:2014/05/31(土) 14:18:18.95 ID:zMaG66BX0
最後に死ぬからといって、意味のない人生だったとは限らない。

712 :名無しさん@お腹いっぱい。:2014/05/31(土) 14:19:58.78 ID:H7eRZuHh0
バックドアを付けろという圧力があったとして、
暗号へのバックドアの付け方が
わからないせいで終了だったら面白いw

713 :名無しさん@お腹いっぱい。:2014/05/31(土) 14:36:26.88 ID:iZA+CSU40
派生版まだーちんちん

714 :名無しさん@お腹いっぱい。:2014/05/31(土) 14:53:25.88 ID:Kk8reqU80
>>713
http://www.idrix.fr/Root/content/category/7/32/46/

715 :名無しさん@お腹いっぱい。:2014/05/31(土) 15:08:29.24 ID:7wLzfEoM0
>>709
こういう奴に限ってノーガード戦法(笑)をやってたりする

716 :名無しさん@お腹いっぱい。:2014/05/31(土) 15:22:05.49 ID:BnDJsSPi0
まあ一番いいのはスタンドアローンで端末を維持することなのかもなー

717 :名無しさん@お腹いっぱい。:2014/05/31(土) 15:35:48.27 ID:YpMvHFvl0
スタンドアローンで維持しておこうが、ひょんなことで警察にPC押収されたらどうするんだよ

718 :名無しさん@お腹いっぱい。:2014/05/31(土) 15:56:57.62 ID:Q9Tc56Ma0
ごく限られた条件下で発生するような細かいバグはまだまだ残っているにせよ
TCでまともな強度で暗号化したものが有限時間で復号化されるような致命的なバグが残っているとは信じがたい
『未修正のセキュリティ問題を含み 得 る 』ってなんか「確率が0じゃないから1」というどっかのアホな団体みたいな言い分だな

719 :名無しさん@お腹いっぱい。:2014/05/31(土) 15:58:20.28 ID:vW1E55x90
MSやAppleのはバックドア仕込んであるの?

720 :名無しさん@お腹いっぱい。:2014/05/31(土) 16:14:30.23 ID:LELRKfAy0
豆:National Security Letterは、それを受け取ったこと自体口外禁止という場合が多い。

721 :名無しさん@お腹いっぱい。:2014/05/31(土) 19:03:27.35 ID:torrNwJg0
>>644
thx

722 :名無しさん@お腹いっぱい。:2014/05/31(土) 19:28:44.00 ID:y002Glr70
持ってないから知らんがWindows8.1 x64でも7.1aは動く?

723 :名無しさん@お腹いっぱい。:2014/05/31(土) 20:10:44.20 ID:mJFl7Ycv0
>>722
動いてる

724 :名無しさん@お腹いっぱい。:2014/06/01(日) 01:01:05.70 ID:KTv4WH0r0
>>709
(`〜´;)俺が情強ぶっていられたのは分かりやすい日本語マニュアルのおかげだ。
http://ux.getuploader.com/TrueCrypt/
ていうか、ここのアプロダの存在が忘れ去られていて寂しい。

725 :名無しさん@お腹いっぱい。:2014/06/01(日) 02:08:40.70 ID:iOTD+Exk0
>>644
7.1欲しかったので助かりました、ありがとうございます

726 :名無しさん@お腹いっぱい。:2014/06/01(日) 02:21:11.10 ID:zriBjhDA0
TrueCryptNext

727 :名無しさん@お腹いっぱい。:2014/06/01(日) 02:32:23.66 ID:DxNtG0770
>>573見る前にサイト行って7.2もDLしちゃったから焦ったが
>>596でハッキング云々じゃなく開発中止で安心しました(7.2はインストールせずにすぐ削除)

728 :名無しさん@お腹いっぱい。:2014/06/01(日) 06:30:57.96 ID:w5ooeuah0
完成してるから今のままで無問題
使い続ける

729 :名無しさん@お腹いっぱい。:2014/06/01(日) 07:30:40.77 ID:ta2R6FIP0
とりあえず1時間かけて100GBのコンテナ作ったら
滅茶苦茶重くなったのでデフラグしようと思ったら真っ赤でワロタ
FAT面倒くせー・・・これSSDにしたら快適になるのか?

730 :名無しさん@お腹いっぱい。:2014/06/01(日) 07:36:18.58 ID:dck1Y+M70
なんにせよフラグメントがあると、いざというときに復旧が不可能になるよ
だからコンテナを作るときは十分な連続空き容量があるときに

731 :名無しさん@お腹いっぱい。:2014/06/01(日) 11:55:20.21 ID:wqiX0pfo0
Win9になったらどうすんべ?

732 :名無しさん@お腹いっぱい。:2014/06/01(日) 12:06:53.45 ID:bWR4JQyR0
何か問題でも?

733 :名無しさん@お腹いっぱい。:2014/06/01(日) 12:08:45.90 ID:7xIK8I9+0
TrueCryptに出会う前はPGP使ってたな。

734 :名無しさん@お腹いっぱい。:2014/06/01(日) 12:51:38.55 ID:40QMX91k0
>>731
とりあえずWin9評価版でTC動かしてみる

735 :名無しさん@お腹いっぱい。:2014/06/01(日) 13:41:28.72 ID:Wg+oUEyK0
お前ら、作者自身が脆弱性あるから使わずにBitlocker使っとけって言ってるのに、
なんでわざわざ古いバージョン使おうとしてるわけ?

作者よりも自分のほうが正しいとでも思ってんの?

736 :名無しさん@お腹いっぱい。:2014/06/01(日) 13:45:00.79 ID:ta2R6FIP0
NSAに情報提供してた奴らのソフト使えとか何そのトラップ

737 :名無しさん@お腹いっぱい。:2014/06/01(日) 13:47:23.02 ID:+fzpA79o0
英語が読めない人は大変だね

738 :名無しさん@お腹いっぱい。:2014/06/01(日) 14:02:10.55 ID:uAc/Yzsx0
>>735
おまわりさん乙

739 :名無しさん@お腹いっぱい。:2014/06/01(日) 14:07:55.37 ID:7HSbAS+10
本当に致命的バグがあって、公開すると大変なことになるので
具体的なバグは内緒にしているという可能性もなくはない

740 :名無しさん@お腹いっぱい。:2014/06/01(日) 14:45:22.43 ID:w2yxXWK90
>>739
オープンソースだし見つけたら公開した方が良いでしょ
自分達が脆弱性を潰さなくても、誰かが潰すよ

741 :名無しさん@お腹いっぱい。:2014/06/01(日) 15:11:13.92 ID:sa6JUFrI0
やめるソフトを使う勝ちなし
ただがいいなら使わなければ良いだけ

742 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:02:00.14 ID:uAc/Yzsx0
K札のBitLocker誘導カキコが多いな

743 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:03:55.00 ID:2ao7AmCL0
コンテナ作れないから使わないわ

744 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:08:26.31 ID:59XgdAHH0
2ちゃんじゃWin8.1使ってるのは情弱らしいし

745 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:32:35.81 ID:rJKMFr040
これからはバックドア疑惑のあるBitLockerをお使いください

746 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:37:42.13 ID:dck1Y+M70
FreeOTFEも知らない間に失踪してたんだな
まじこれ何か裏があるぞ

747 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:39:04.56 ID:qU9rBzK40
ほーむぷれみあむだからびっとろっかーつかえないのぉ

748 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:47:44.91 ID:WHnhevjv0
Vista/7じゃProfessionalでも使えない、コンテナも作れないBitlockerなんて使い物にならない

749 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:52:47.74 ID:9xDBWUJ70
ビットロッカーは解除できる業者が居なかった?

750 :名無しさん@お腹いっぱい。:2014/06/01(日) 17:57:08.33 ID:WHnhevjv0
http://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/

4月にセキュリティ監査のPhase Iレポート(要約:いくつか小さな脆弱性はあるけど、意図的なバックドアや不審なコードは見つからなかったよ)を発表したOpen Crypto Audit Projectは、予定通りPhase IIを開始するとのこと
6月に開始して、9月末までに終了の予定

751 :名無しさん@お腹いっぱい。:2014/06/01(日) 18:19:51.14 ID:KThRFpDQ0
久しぶりに見に来たら、こんなことになってたとは・・・
保存してあった7.1aハシュ >>674と同じでした。

752 :名無しさん@お腹いっぱい。:2014/06/01(日) 21:53:36.24 ID:s1111bx60
>>746
今回の件があって、調べて入れてみようとしたら閉鎖されてたなぁ
もうWindowsやめてLinux使えってことかねー

753 :名無しさん@お腹いっぱい。:2014/06/01(日) 22:21:00.23 ID:MkvGVGKI0
OS非対応で使えなくなるまで使うしかない

754 :名無しさん@お腹いっぱい。:2014/06/01(日) 22:23:39.40 ID:DGx2vFuS0
こういう時に思うのは正体隠すのも危険だよなあ・・・
隠し切れれば安全なんだろうけど
バレた時は寧ろ表へ出て下手な事されないようにした方が安全な気が・・・

それでも当局が本気を出したら事故を装ったりされるのかな

755 :名無しさん@お腹いっぱい。:2014/06/01(日) 22:40:56.76 ID:+a9b7D0j0
>>749
千葉の方の業者だっけか

756 :名無しさん@お腹いっぱい。:2014/06/01(日) 22:41:37.94 ID:z2avzD/g0
作者消されたの?

757 :名無しさん@お腹いっぱい。:2014/06/01(日) 23:03:20.30 ID:e3Jhpy+N0
>>702
俺もおなじ。
今後どうするかな。

758 :名無しさん@お腹いっぱい。:2014/06/01(日) 23:14:43.07 ID:+fzpA79o0
KeePassとかじゃダメなのか?
パスワード管理に何を求めてるのか分からないから何とも言えないけれど
まあ乗り換えが面倒なら当面はTrueCryptを使えばいいと思うが

759 :名無しさん@お腹いっぱい。:2014/06/01(日) 23:42:22.58 ID:NGPbC6F40
http://pcrepair-navi.com/question/disp_question/id/65/
これか・・・Bitlockerは半日で解除できるのね

760 :名無しさん@お腹いっぱい。:2014/06/01(日) 23:51:47.27 ID:y05jFzld0
パスワード管理はkeepass安定だよな
キーファイルで暗号化かけられるからパスデータ自体はクラウドで管理しても安心
truecryptのパスもkeepass任せのおかげで50文字以上のパスワードかけられてるし

761 :名無しさん@お腹いっぱい。:2014/06/01(日) 23:52:09.37 ID:wSR0zZtb0
そんなこと書いてないが論理的思考ができないのかね

762 :名無しさん@お腹いっぱい。:2014/06/02(月) 01:01:51.04 ID:EAgFMCPw0
>>759
一方、TrueCryptは最強ハッカー3人組でも破れなかった

763 :名無しさん@お腹いっぱい。:2014/06/02(月) 01:14:48.88 ID:OshawHml0
>>755
確かそうだった
そこは有名だよね

それを知ってBitlockerはないって思った

764 :名無しさん@お腹いっぱい。:2014/06/02(月) 01:52:11.48 ID:cVCfb3BA0
bitlockerは回復キーの存在が謎だなぁ・・
数字だけの別パスワードが存在してるってなんかもうそれだけで脆弱性ありそう

765 :名無しさん@お腹いっぱい。:2014/06/02(月) 02:05:49.66 ID:ynaoPUG90
>>764
要はバックドアがあるってことだからな

766 :名無しさん@お腹いっぱい。:2014/06/02(月) 02:56:20.83 ID:Bq9RDCa60
>>764
あくまでActive Directoryで管理できない場合の代用品>USB/PIN回復コード

って話だったような、、、記憶が定かではないが。

767 :名無しさん@お腹いっぱい。:2014/06/02(月) 05:47:28.37 ID:bLQUPNU+0
>>621
そのまんまシマンテックが続けてる。
昔は個人利用は無料とかあったけど、
今はちょっとお高い

768 :名無しさん@お腹いっぱい。:2014/06/02(月) 08:43:39.02 ID:baOfSEif0
暗号化ソフト「TrueCrypt」の監査を予定通り実施
http://internet.watch.impress.co.jp/docs/news/20140602_651258.html

769 :名無しさん@お腹いっぱい。:2014/06/02(月) 12:09:36.07 ID:J/jbUGYx0
>TrueCrypt開発者は、「Windows上の暗号化ソフトを開発するという当初の目的を達成し、
>MicrosoftのBitLockerが十分にその目的を達成できることから興味を失い、
>プロジェクトを中止しただけで、何ら圧力はかかっていない」と説明しているという。

嘘くせーwww
俺は信用しないぞ

770 :名無しさん@お腹いっぱい。:2014/06/02(月) 12:34:40.15 ID:U1dRTzt90
ワロタ

771 :名無しさん@お腹いっぱい。:2014/06/02(月) 13:21:45.27 ID:cfbTOWTl0
これは作者もう消されてて管理人のいないサイトをNSAが好き放題してるんだろうな

772 :名無しさん@お腹いっぱい。:2014/06/02(月) 13:54:11.64 ID:228NzCTY0
最近の飴こえーな

773 :名無しさん@お腹いっぱい。:2014/06/02(月) 13:59:56.42 ID:TGeEISlz0
マルチプラットフォームで複数OS間で暗号化パーティションを共有できるのが
最大の利点だったが、最近はMacしか使ってないという・・・
WindowsはVMwareで十分だった。

774 :名無しさん@お腹いっぱい。:2014/06/02(月) 14:36:21.72 ID:CMcxuPkp0
https://github.com/DrWhax/truecrypt-archive
このソフトの過去ソース全部あるね。誰か本物か検証したの?

775 :名無しさん@お腹いっぱい。:2014/06/02(月) 14:40:26.03 ID:lTKecLVm0
ログ嫁

776 :名無しさん@お腹いっぱい。:2014/06/02(月) 16:20:37.17 ID:GKYJArKN0
まあソースもあるし興味なくなったから
後はおまえらでご自由にって話だとしてもなんら違和感はないな

777 :名無しさん@お腹いっぱい。:2014/06/02(月) 17:17:50.74 ID:qV4ylxXe0
え、違和感しかないんだが……

778 :名無しさん@お腹いっぱい。:2014/06/02(月) 17:37:31.14 ID:/sqNWZN40
NSAやCIAの屈強な男たちに入れ替わり立ち代わりセキュリティホールを掘られ続けられては、結局は屈服するしかなかったんだよ

779 :名無しさん@お腹いっぱい。:2014/06/02(月) 17:44:39.00 ID:RES5GFWj0
おっほぉおおおおおおおおおお
NSAの攻撃しゅごいのぉおおおおおおおおおおおおおお

780 :名無しさん@お腹いっぱい。:2014/06/02(月) 18:48:20.56 ID:vxBgeI3W0
見れば見るほどお役所によるクラックにしか見えない
FBIに潰されたサイトを思い出したわ

781 :名無しさん@お腹いっぱい。:2014/06/02(月) 18:49:55.36 ID:/SXX00RA0
>>776
そうだな。なんら違和感はないな。
もし単に開発終了のアナウンスを出すだけだったら、の話だが。

782 :名無しさん@お腹いっぱい。:2014/06/02(月) 19:44:30.77 ID:PP86wKfU0
どうして2ちゃんねらのくせに反米左翼が多いの?
中国に情報渡すぐらいならアメリカに漏らした方がずっとましって
嘯いてみせるのがデフォでしょ?

783 :名無しさん@お腹いっぱい。:2014/06/02(月) 20:31:40.15 ID:40JimJdW0
ユーザーが馬鹿ばっかりで嫌になったんじゃね?

784 :名無しさん@お腹いっぱい。:2014/06/02(月) 21:08:32.74 ID:7ycHV9l/0
>>782
なにいってだこいつ

785 :名無しさん@お腹いっぱい。:2014/06/02(月) 21:27:12.12 ID:O3RT8J8P0
何処にも漏らさねえのが最善に決まってんだろネトウヨが死ねよ

786 :名無しさん@お腹いっぱい。:2014/06/02(月) 21:29:11.15 ID:/sqNWZN40
TrueCrypt使って完璧を期していても、公安の屈強な男たちに入れ替わり立ち代わりセキュリティホールを掘られ続けられれば
結局屈服するしかないんだよ

787 :名無しさん@お腹いっぱい。:2014/06/02(月) 21:40:06.45 ID:gEB5dfm/0
即堕ち2コマかよ

788 :名無しさん@お腹いっぱい。:2014/06/02(月) 22:12:55.87 ID:dC6LD/pY0
信じて送り出したTrueCryptが・・

789 :名無しさん@お腹いっぱい。:2014/06/02(月) 22:27:34.19 ID:Ba8JWUvP0
ネトウヨにとって中道は極左
右翼でようやく中道

790 :名無しさん@お腹いっぱい。:2014/06/02(月) 22:31:35.86 ID:eHWIKnJ00
>>759
BitLockerの解読なんてしとらんやん。
単に起動してるPCの脆弱なパスワードをクラックしてログオンしただけ。
ログオンできりゃ、当然HDDの中身は見えるし、BitLockerの解除も無問題。

791 :名無しさん@お腹いっぱい。:2014/06/02(月) 22:49:48.10 ID:CgBZfPS00
フォークしたって監査しなきゃ10年安心の実績には敵わない

792 :名無しさん@お腹いっぱい。:2014/06/02(月) 23:19:23.10 ID:LFLesPT20
Win7 Home Premiumだから、Win8に移行するまでは
使い続けるしかないかな。

いまやってる監査は最後までやってほしいな。

793 :名無しさん@お腹いっぱい。:2014/06/02(月) 23:25:07.46 ID:cVCfb3BA0
bitlockerとtruecrypt組み合わせるのが現状最善策やな、面倒だけど(棒読み)

794 :名無しさん@お腹いっぱい。:2014/06/02(月) 23:33:40.21 ID:Bq9RDCa60
>>793
拝承製作所の碑文がアップを始めました。。。

795 :名無しさん@お腹いっぱい。:2014/06/02(月) 23:38:39.53 ID:kfF+8Vn/0
TrueCryptで暗号化したファイルをTrueCryptで暗号化して…
っていうのを無限界繰り返せば絶対安全なシステムが構築できる

796 :名無しさん@お腹いっぱい。:2014/06/02(月) 23:55:04.79 ID:gv4cEhZQ0
   ___   ━┓  ___    ━┓
     / ―  \  ┏┛/ ―\   ┏┛
    /  (●)  \ヽ ・. /ノ  (●)\  ・
  /   (⌒  (●) /. | (●)   ⌒)\
  /      ̄ヽ__) /   |   (__ノ ̄  |
/´     ___/     \        /
|        \          \     _ノ
|        |          /´     `\
--------------------------------------
このスレはあなたにとって役に立ちましたか?

 ○ 非常に役にたった
 ○ 役にたった
 ○ どちらともいえない
 ○ 役に立たなかった
 ● 全く役にたたなかった
  

797 :名無しさん@お腹いっぱい。:2014/06/03(火) 00:28:01.56 ID:KP0y2RFj0
>>795
成仏するまでやってろ

798 :名無しさん@お腹いっぱい。:2014/06/03(火) 00:46:15.30 ID:vkDQvxcj0
http://youtu.be/Vohsba-978o

799 :名無しさん@お腹いっぱい。:2014/06/03(火) 15:52:22.16 ID:M7Jubxix0
開発が停止したと思われていた暗号化ソフトTrueCryptが復活に向けて動きだす

http://gigazine.net/news/20140603-truecrypt-not-die/

800 :名無しさん@お腹いっぱい。:2014/06/03(火) 16:21:42.16 ID:Sdt0OdJK0
情報を掴むのが遅いな

801 :名無しさん@お腹いっぱい。:2014/06/03(火) 18:37:18.50 ID:d/q2PN+b0
>>785
某百度の騒ぎの時に
同盟国のアメリカに流出するならいいけど
中国には絶対に嫌だってまくし立てた
お花畑右翼が多数現れたぞ

802 :名無しさん@お腹いっぱい。:2014/06/03(火) 18:42:16.86 ID:iyNAWSLK0
TLDはスイスだけど、何者がやってるんだろ

803 :名無しさん@お腹いっぱい。:2014/06/03(火) 18:54:21.44 ID:meOZPAZM0
>>795
その条件ならクラック側にも無限にチャンスがあると仮定する必要がある
絶対安全とは言えない

804 :名無しさん@お腹いっぱい。:2014/06/03(火) 21:28:40.54 ID:svbEfDdb0
bitlocker 解除する cofee ってツールがあるんだよね?

805 :名無しさん@お腹いっぱい。:2014/06/03(火) 21:38:52.88 ID:lbvuPOuS0
月曜の朝6時ぐらいに警察が玄関に来たと気づく
5分後に2Fまで辿り付くと予想
TrueCryptにて全ドライブに30桁以上のパスワードで施錠
パスワードを解けと言われる
ここで「誰かに遠隔操作でロックされた」と言う
これどう?

806 :名無しさん@お腹いっぱい。:2014/06/03(火) 21:50:06.56 ID:cCagd7Pb0
神の教えにより、真名は教えられない

807 :名無しさん@お腹いっぱい。:2014/06/03(火) 23:07:52.78 ID:P6tudRRW0
今のニュース見ていてこれとか使わざるをえない行動は取らないように気をつけなきゃなと思った

808 :名無しさん@お腹いっぱい。:2014/06/03(火) 23:18:57.93 ID:lbvuPOuS0
ttp://truecrypt.sourceforge.net/
v7.2に問題が発覚?
それ以前の7.1aの本体は入手したが日本語化パッチがどこにもない

809 :名無しさん@お腹いっぱい。:2014/06/03(火) 23:20:13.27 ID:nG8eRLTq0
>>808
とりあえずこのスレ読み直せ

810 :名無しさん@お腹いっぱい。:2014/06/03(火) 23:58:54.64 ID:WDeK6QXF0
おかしいよな・・・
興味が無くなり中止し
わざわざ暗号化機能を削除したバージョンを出すとか

そのまま放置だろうに

811 :名無しさん@お腹いっぱい。:2014/06/04(水) 00:22:30.90 ID:Tn0RfF8B0
>>807
家族から簡単に観れないようにできれば十分なんだよ
ほかにも故障時、譲渡時に手間暇かけてゼロフィルしなくても、丸ごと暗号化していればパスワードをランダム変更するだけで済むメリットもある

812 :名無しさん@お腹いっぱい。:2014/06/04(水) 00:37:30.45 ID:9e8A+zmL0
>>808
7.1aの日本語化と日本語マニュアルはここに置いておいた。
http://ux.getuploader.com/TrueCrypt/

813 :名無しさん@お腹いっぱい。:2014/06/04(水) 00:38:13.16 ID:X7OZQSHT0
フォークがまた一つ
http://geekcrypt.net/

FAQを読む限りでは、.chの「自動更新機能の追加」「年1回の寄付」「開発者を新機能開発へ誘導(コミット数に応じて報酬など)」な方針には批判的

批判されてる.chの方針
http://truecrypt.ch/StructureVisionMissionv.0.0.1.pdf

814 :名無しさん@お腹いっぱい。:2014/06/04(水) 01:13:54.32 ID:cQPMax840
考えてもみろ
2年以上放置されたサイトでいきなりバイナリソース全解除して不自然な終了宣言
サイトのアカウントがクラックされたとしか思えん

815 :名無しさん@お腹いっぱい。:2014/06/04(水) 01:17:24.84 ID:MJ+YLP0T0
>>807
truecryptとかtorとかインストールしただけで職質されるな絶対

816 :名無しさん@お腹いっぱい。:2014/06/04(水) 02:06:44.71 ID:XI+tCgiB0
>>814
proxomitronを彷彿とさせる終焉
あっちはモンスターユーザーのクレームが原因だったか
惜しい人を亡くした

817 :名無しさん@お腹いっぱい。:2014/06/04(水) 02:24:46.04 ID:2uj7Ra7q0
これはどう考えてもポアされてるわ

818 :名無しさん@お腹いっぱい。:2014/06/04(水) 03:41:49.34 ID:Tn0RfF8B0
ゆうくんのような幕切れ

819 :名無しさん@お腹いっぱい。:2014/06/04(水) 08:12:57.43 ID:63FLRWdp0
暗号化機能がなくなってるのって7.2?
7.1aまではOK?

820 :名無しさん@お腹いっぱい。:2014/06/04(水) 08:38:48.07 ID:vzOE4mAz0
過去ログを読めないクソガキだなこいつ

821 :名無しさん@お腹いっぱい。:2014/06/04(水) 08:56:52.01 ID:XaApj1iw0
ポアに一票

822 :名無しさん@お腹いっぱい。:2014/06/04(水) 09:31:42.38 ID:63FLRWdp0
>>820
膨大な過去ログを読めと・・・

823 :名無しさん@お腹いっぱい。:2014/06/04(水) 09:33:37.34 ID:pPPXiBW/0
5/30からでいいだろうに

824 :名無しさん@お腹いっぱい。:2014/06/04(水) 09:40:32.84 ID:0s94EzIG0
ネットは膨大だわ・・・

825 :名無しさん@お腹いっぱい。:2014/06/04(水) 09:45:37.60 ID:RFiusuLJ0
>>822
セキュリティの問題なんだからちょっと前からの流れくらい確認しなよ

826 :名無しさん@お腹いっぱい。:2014/06/04(水) 10:04:47.04 ID:jq5D8SJC0
>>824
少佐乙

827 :名無しさん@お腹いっぱい。:2014/06/04(水) 10:06:02.84 ID:63FLRWdp0
どうやら7.1が確実なバージョンみたいだね
その本体と日本語パッチが探してもない・・・orz

828 :名無しさん@お腹いっぱい。:2014/06/04(水) 10:25:57.85 ID:L3AkDLQI0
>>827
速報が入ったのがこのスレの>>571
流し読みでいいから250レスくらい読みましょう……

829 :名無しさん@お腹いっぱい。:2014/06/04(水) 11:43:38.39 ID:GJFKWqlz0
児童ポルノ法修正案を提出 自公など5党合意
http://www.asahi.com/articles/ASG636QYHG63UTIL06L.html?iref=comtop_list_nat_n05

830 :名無しさん@お腹いっぱい。:2014/06/04(水) 12:36:50.22 ID:xaGYjFca0
7.1a使ってるけど駄目なの?

831 :名無しさん@お腹いっぱい。:2014/06/04(水) 13:31:36.26 ID:+2mIfgLs0
んなこたない

832 :名無しさん@お腹いっぱい。:2014/06/04(水) 14:08:53.55 ID:TNhiHxdb0
Bitlockerの自動ログインはレジストに書き込まれる
て事はパス知らなくても解除出来るんか

833 :名無しさん@お腹いっぱい。:2014/06/04(水) 14:22:07.93 ID:t3dM6jRl0
ophcrackとかでパスワードを破られてログイン突破できれば暗号化の意味がないな。
任意のタイミングでマウントできるTrueCryptの方が安全だと思う。

834 :名無しさん@お腹いっぱい。:2014/06/04(水) 14:47:36.37 ID:Tn0RfF8B0
CorssCryptに戻るかなあ

835 :名無しさん@お腹いっぱい。:2014/06/04(水) 14:47:42.10 ID:KbTebNaQ0
あほう
http://technet.microsoft.com/ja-jp/library/hh831507.aspx
>オペレーティング システム ドライブが暗号化されているコンピューターではロックが自動的に解除されるように設定できます。

836 :名無しさん@お腹いっぱい。:2014/06/04(水) 14:51:00.61 ID:Tn0RfF8B0
あー、CorssCryptのページも消滅してたわ はは

837 :名無しさん@お腹いっぱい。:2014/06/04(水) 18:08:27.21 ID:DfpGRgHp0
どっかから圧力かけられて開発を中止させられたと推測した場合、何が原因なんだ?

どう考えてもAES以外の暗号化もサポートしてたからとしか思えん。

838 :名無しさん@お腹いっぱい。:2014/06/04(水) 18:41:43.19 ID:2uj7Ra7q0
暗号化方式が問題じゃなくて強度が強すぎたのを
良く思わない連中がいるってことだろ

839 :名無しさん@お腹いっぱい。:2014/06/04(水) 18:54:39.39 ID:ghJLilXs0
圧力をかけられたっていうけど、どんな圧力なんだ?
犯罪者ならともかく善良な市民だったら圧力何てかけようがないと思うが
変に圧力をかけたら権利侵害で体制側の立場が悪くなりそうなんだが

840 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:23:53.93 ID:kQP6lLQR0
ドチて坊やが沸きましたね

841 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:25:36.79 ID:XI+tCgiB0
>>839
考えられるのはアメリカの国防・防諜組織
例えば、テロリストが利用して情報を盗めなくなるのは困るからな
すでに電子メールなんか収集してるし、権利侵害なんて「アメリカを守る」の一言の前では糞食らえだよ

842 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:25:37.09 ID:37QPZQyq0
金で召し抱えられた

843 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:26:10.20 ID:cTfteos10
NSAを日本サーフィン連盟としか思っていないような人が現れたな

844 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:30:13.00 ID:25KWvRlW0
アメリカがネット通信を殆ど監視してるとかただの都市伝説だったのにバレちゃったからね仕方ないね

845 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:31:41.55 ID:OO4joA9j0
一般人「バレなきゃ犯罪じゃないんですよ」

NSA@「バレても犯罪じゃないんですよ」
NSAA「バレても荒唐無稽な陰謀論にすればいいんですよ」
NSAB「バレても消せばいいんですよ」

846 :名無しさん@お腹いっぱい。:2014/06/04(水) 19:55:59.41 ID:umgtO/Yf0
NSA「通信はほぼすべてが傍受・監視できている」
NSA「もはやtorさえ問題でない」
NSA「となると、残るはローカルにあるファイルだが・・・」


NSA「MSとAppleに既に手を回した」
NSA「BitLockerとFilevaultは我々の手の上だ」
NSA「残る問題は・・・・・・TrueCryptだけ」

847 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:00:25.02 ID:X7OZQSHT0
>>837
AESにNSA向けバックドアが存在するとでも思ってるのか?

848 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:20:27.78 ID:pEnesfiR0
          _____
  .ni 7    /        \  開発者のご冥福をお祈りします
l^l | | l ,/) / /・\  /・\ \    .n
', U ! レ' / |    ̄ ̄    ̄ ̄  |  l^l.| | /)
/    〈  |    (_人_)    |  | U レ'//)
     ヽっ     \   |    /   ノ    /
 /´ ̄ ̄ ノ     \_|    \rニ    |
                      `ヽ   l

849 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:32:48.75 ID:tHBJkPw70
栃木・女児殺害事件 逮捕の男「いたずら・わいせつ目的だった」
http://headlines.yahoo.co.jp/videonews/fnn?a=20140604-00000917-fnn-soci

勝又容疑者のパソコンには、女の子のわいせつな動画などが大量に残されていたことが、すでに明らかになっているが、
この中に、データが消された跡があり、警察がそれを復元したところ、女の子とみられる画像が見つかったという。
                       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


TrueCrypt使ってなかったのかよ

850 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:35:20.06 ID:t3dM6jRl0
>>849
XP、IE6のサポート打ち切りの時みたいにITリテラシーのない連中が多すぎるんだよ。

851 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:42:53.35 ID:4E8U4U5G0
つい7.2に更新しちゃいますた(てへっ

852 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:49:13.56 ID:9ltsF60q0
>>849
使ってるのがバレたらパスワード秘密には出来ないだろう

853 :名無しさん@お腹いっぱい。:2014/06/04(水) 20:54:35.86 ID:3F2I10wn0
>>852
壊すパスワードもあったらよかったな

854 :853:2014/06/04(水) 20:58:30.33 ID:3F2I10wn0
いや、そんなのがあったところで意味が無いと気づいた。
オープンソースなんだから壊す実装を無効化したビルドを使うだろうし、そもそもボリュームをバックアップされてたら壊してもしょうがないし。

855 :名無しさん@お腹いっぱい。:2014/06/04(水) 21:01:51.45 ID:Tn0RfF8B0
>>839
考えられるのは、屈強な男たちに夜な夜なセキュリティーホールを掘られること

856 :名無しさん@お腹いっぱい。:2014/06/04(水) 21:08:12.72 ID:Tn0RfF8B0
>>847
NSAは素数を解読したのかも。
だから作者は「TrueCryptにはセキュリティ上の問題が含まれている可能性がある」と残して開発を放棄したとか

857 :名無しさん@お腹いっぱい。:2014/06/04(水) 21:50:54.01 ID:3F2I10wn0
>>856
AESって素数使ってるの?

858 :名無しさん@お腹いっぱい。:2014/06/04(水) 21:51:09.03 ID:xVikfh+v0
「○○○にはセキュリティ上の問題が含まれている可能性がある」

こんなもん、森羅万象あらゆる事物に当てはまるだろ

859 :名無しさん@お腹いっぱい。:2014/06/04(水) 21:57:05.86 ID:25KWvRlW0
解析するのってスパコンでも何十年かかかるんだろ

860 :名無しさん@お腹いっぱい。:2014/06/04(水) 22:36:06.17 ID:37QPZQyq0
64桁使えばスパコンでも5000兆年

861 :名無しさん@お腹いっぱい。:2014/06/04(水) 22:49:13.81 ID:FoF/8Rug0
なあに量子コンピュータを使えばいい

862 :名無しさん@お腹いっぱい。:2014/06/04(水) 22:52:18.80 ID:BoARiI0O0
何ケタもの整数の素因数分解が
できるような実用的な量子コンピューターは俺たちが生きてるうちに実現しない。

863 :名無しさん@お腹いっぱい。:2014/06/04(水) 23:02:43.41 ID:37QPZQyq0
64桁じゃなかった20桁で5000兆年だ
64桁も使えば気が遠くなるくらいだろ
量子コンピュータで1兆倍速くなっても象が蟻を踏みつぶすくらいのしょぼさ

864 :名無しさん@お腹いっぱい。:2014/06/04(水) 23:08:39.47 ID:KbTebNaQ0
>>862
http://internet.watch.impress.co.jp/docs/news/20100108_341353.html

865 :名無しさん@お腹いっぱい。:2014/06/04(水) 23:10:06.81 ID:X7OZQSHT0
>>856
素因数分解解いてどうにかなるのはRSA暗号だ
AESは全く違うアルゴリズム

>>859
https://www.gnupg.org/faq/gnupg-faq.html#brute_force
> Using these two principles (the Landauer bound and the Margolus-Levitin limit), we can determine quite accurately how much heat would be released by a computer that brute-forced a 128-bit cipher.
> The results are profoundly silly: it’s enough to boil the oceans and leave the planet as a charred, smoking ruin.

128bit共通鍵暗号を総当たりで解読するには地球を干上がらせるくらいのエネルギーが必要

>>861
http://blog.kaspersky.co.jp/quantum-computers-and-the-end-of-security/
> 量子コンピューターでの256ビットAESの総当たり攻撃は、従来型コンピューターでの128ビットAESの総当たり攻撃と同等

素因数分解に由来するRSA暗号なんかは量子コンピュータの実用化で破綻するけど、AESなどはそんなに影響受けない

866 :名無しさん@お腹いっぱい。:2014/06/05(木) 00:23:17.68 ID:bDBZR2ZU0
何だやっぱり最強ってことか

867 :名無しさん@お腹いっぱい。:2014/06/05(木) 01:14:25.00 ID:agdq8ZOL0
意味のある大量のファイルを暗号化してる場合に有効な攻撃方法とかないんすかね

868 :名無しさん@お腹いっぱい。:2014/06/05(木) 02:21:53.94 ID:ZHmi7uYb0
ハードを物理破壊すれはかなり有効じゃないかな

869 :名無しさん@お腹いっぱい。:2014/06/05(木) 02:38:49.73 ID:k0qDeno00
てか脆弱性があるかもしんないって話なんだからbrute-forceの強度語ってもしょうがなくない?

>>言いたいことがよくわかんないけど、選択暗号文攻撃みたいなやつ?

870 :名無しさん@お腹いっぱい。:2014/06/05(木) 02:46:21.97 ID:k0qDeno00
アンカミスった。
上のは
>>867

871 :名無しさん@お腹いっぱい。:2014/06/05(木) 08:29:04.07 ID:jla9r2W/0
>>849
使ってなくて良かったな
犯人がこのソフトを使ってたら逮捕できなかった

872 :名無しさん@お腹いっぱい。:2014/06/05(木) 10:53:06.38 ID:Fq03N9TG0
This URL is no longer valid. For more information, see this page
truecrypt.orgからsourceforge.netに飛ばすメッセージってこんなのじゃなかったような
更新したのか??

873 :名無しさん@お腹いっぱい。:2014/06/05(木) 14:16:00.24 ID:LwDr8PVv0
>>867
MBRとかね
決まった位置に同じ情報が書かれている
犯人が2つ以上のコンテナを同じパスワードで作成してたらどうなるのだろう

874 :名無しさん@お腹いっぱい。:2014/06/05(木) 14:19:18.10 ID:QtlRTqQR0
>>849
冤罪で捕まってもこんなことが書かれるんだからな、
暗号化は必要だわ

875 :名無しさん@お腹いっぱい。:2014/06/05(木) 14:42:27.46 ID:qKsTGEdY0
【政治】衆院委、児童ポルノ法案可決 単純所持を禁止★6
http://peace.2ch.net/test/read.cgi/newsplus/1401917984/

876 :名無しさん@お腹いっぱい。:2014/06/05(木) 14:51:24.93 ID:pCOkW1lK0
恣意的な運用の可能性がどうしても拭い去れないから
衣服着用した70歳超えのばぁちゃんの写真も暗号化せねばならない世の中になってしまったな

877 :名無しさん@お腹いっぱい。:2014/06/05(木) 15:13:48.56 ID:3YmcnT830
>>875
【政治】児童ポルノ 単純所持罰則へ、アニメと漫画除外で与野党合意★5
http://peace.2ch.net/test/read.cgi/newsplus/1401012698/

878 :名無しさん@お腹いっぱい。:2014/06/05(木) 15:39:24.04 ID:X4hRaG1o0
漫画除外でよかった。まあ、引き続きtcに隠すけど。
3次は厳罰でいいよ。

879 :名無しさん@お腹いっぱい。:2014/06/05(木) 20:42:58.89 ID:5F60pGU50
TrueCryptにはまったく問題なかったんだな。
やはりデマだったのか。

880 :名無しさん@お腹いっぱい。:2014/06/05(木) 22:06:12.85 ID:pQXC/Oph0
これ隠しボリュームを作れるようになっているけどさ
外郭ボリュームにあるファイル全部とHDDやUSBメモリの容量を比べて「まだ隠されている領域がある」
って思われたらオシマイなんじゃないの

881 :名無しさん@お腹いっぱい。:2014/06/05(木) 22:12:17.45 ID:pdEJIK5k0
オシマイなのでBitLockerを使ってください

882 :名無しさん@お腹いっぱい。:2014/06/05(木) 22:17:03.93 ID:pQXC/Oph0
あとさ、このソフトは外郭と隠しボリュームが2つあるのが売りなんだから
パスワード2つあるんだろ、言えって脅されたらオシマイな気がするけど
このソフトの存在知った時に一番疑問に思ったのはそこなんだよな
もしかして隠しボリュームを10個位か(あるいは容量許す限り無限に)作れる仕様なんだな、
って勝手に思ってたけどそうじゃないみたいだし
隠しボリュームをいっぱい作れるんだとしたらいくつ作ってるかは本人にし知らないし
それでも>>880の手を使ったらまだ隠しボリュームがあるなって分かると思うけど

883 :名無しさん@お腹いっぱい。:2014/06/05(木) 22:17:13.26 ID:U2veu2Ha0
BitLockerとか何の冗談だよw
すでに破られた前例があるのに、あんなの使う気起きんわw

884 :名無しさん@お腹いっぱい。:2014/06/05(木) 22:22:09.63 ID:bDBZR2ZU0
>>882
言えと言われて言うバカが居るか

885 :名無しさん@お腹いっぱい。:2014/06/05(木) 23:28:23.12 ID:84GqCYUa0
あくまで隠しボリュームは、外側から見たときにあるかないかの判別ができない、というのが
TrueCrrypt の提供する機能なので、他人に隠しボリュームが見つかるかどうかはひとえに
使用者の演技力にかかっている。それが TrueCrypt の持つ Plausible Deniability。
マニュアルとかでは「見せかけの拒否」って訳されているけれど、ちょっとわかりにくい。
超訳すると「(ユーザーが)いかにも本当らしくとぼけられる性質」という感じ。

886 :名無しさん@お腹いっぱい。:2014/06/05(木) 23:47:32.80 ID:OOfX7sin0
どうしても隠したいならPCのリカバリ用のパーティションにでも保存すりゃいいんじゃね、ぶっ壊れたら終わりだけどさ

887 :名無しさん@お腹いっぱい。:2014/06/06(金) 00:13:53.23 ID:/k7cgGe30
在日です
truecrypt使ってます
だめですか?

888 :名無しさん@お腹いっぱい。:2014/06/06(金) 00:31:10.60 ID:61edRWn70
このソフトでさっき外郭まで作って、隠しボリュームに入れるはずの総ファイルサイズが100GB超えていることに気づき
最初に作った容量より大きかったので、作業を一時中断しました。
tcファイルをエクスプローラーより削除しようとしたのですがサイズが大きくて削除できないエラーが出て
それきりファイルが見えなくなってしまいました。
エクスプローラーで見るとcドライブの総容量が930GBで、使用領域が350GB、空き領域が514GBで
さっき作ったファイルが消えていないようにも見えます。(実際は930-350-514=56GBですが)
truecrypt自身はアンインストールしてしまいましたが、もうこの開いていると思われる領域は元に戻せないのでしょうか?

889 :名無しさん@お腹いっぱい。:2014/06/06(金) 00:47:20.26 ID:aQNW33KI0
クイックフォーマットしたら(白目

890 :名無しさん@お腹いっぱい。:2014/06/06(金) 01:28:47.33 ID:61edRWn70
>>888
自己レス
なんか勘違いしてたみたいです。
HDD管理ソフトで見たら総容量が931.5GB
そのうちシステム領域が1.5GB、Cドライブが865.2GB、Dドライブが50GB、リカバリ領域が14.8GB
で丁度ぴったりでした。お騒がせしました。

891 :名無しさん@お腹いっぱい。:2014/06/06(金) 04:01:47.95 ID:ku9neGjX0
>>882
だから苦しい拷問の末殺されたくなかったら、外郭だけでなく隠しボリュームも面倒くさがらずにちゃんと作っておいて
隠しボリュームの中にも何もないということを説明できるようにしておく必要がある

892 :名無しさん@お腹いっぱい。:2014/06/06(金) 08:29:01.08 ID:DcwmQHxF0
当局が納得しそうなめくらましデータなんかも入れとくとなお良し
彼女とのアレな画像とか、あんまり害のなさそうな個人情報とかね

893 :名無しさん@お腹いっぱい。:2014/06/06(金) 09:20:55.68 ID:01sVTgfD0
ミサト「デコイだわ!」

894 :名無しさん@お腹いっぱい。:2014/06/06(金) 09:56:09.60 ID:/k7cgGe30
在日です
truecrypt使ってます
だめですか?

895 :名無しさん@お腹いっぱい。:2014/06/06(金) 10:05:41.64 ID:ku9neGjX0
>>892
敵が妻の場合、その愛妻本人の写真を隠しボリュームに入れておくと、のちのち幸せかも

896 :名無しさん@お腹いっぱい。:2014/06/06(金) 11:14:41.63 ID:/k7cgGe30
在日です
truecrypt使ってます
だめですか?

897 :名無しさん@お腹いっぱい。:2014/06/06(金) 12:02:16.54 ID:jGRjErua0
おまえらそこまで必死になって何を隠したいんだよと

898 :名無しさん@お腹いっぱい。:2014/06/06(金) 12:14:13.86 ID:jf2RiCWp0
児童ポルノ

899 :名無しさん@お腹いっぱい。:2014/06/06(金) 12:14:33.73 ID:Z+CRnFfV0
お客様の機材の管理者パスワードとか
全部最大長にしてるから覚えられないし紙に書きたくない

900 :名無しさん@お腹いっぱい。:2014/06/06(金) 12:15:09.74 ID:i6IHmmOX0
スレチですはい

901 :名無しさん@お腹いっぱい。:2014/06/06(金) 12:22:42.92 ID:/k7cgGe30
在日です
truecrypt使ってます
だめですか?

902 :名無しさん@お腹いっぱい。:2014/06/06(金) 13:52:31.78 ID:YvbhqXgR0
TC使ってると生活保護受けられないってホント?

903 :名無しさん@お腹いっぱい。:2014/06/06(金) 13:53:14.77 ID:BfhYiWP70
>>806
身を守るためになんらかの宗教を作っておいたほうがいいかもな

904 :名無しさん@お腹いっぱい。:2014/06/06(金) 18:56:13.44 ID:G8EGoppj0
しかしこんなにも摘発や家宅捜索を想定してTC使ってる人いるんだね
7.1aと日本語化パッチDLしたから全ドライブ暗号化しようっと!
しかし万が一家宅捜索などでパスワード吐けと言われたらどう対処する?
「そんなもん知りません」
「身に覚えがありません」
これどうよ?

905 :名無しさん@お腹いっぱい。:2014/06/06(金) 18:59:06.26 ID:r3MRKN2d0
TCは拡張子に依存しないんだから、拡張子を適当に偽装しといて
(たとえば.libとか何でもいい)「OSをインストールしたときから入ってました」って
すっとぼけとけば全く問題ない

906 :名無しさん@お腹いっぱい。:2014/06/06(金) 19:03:22.21 ID:LkiVC0z10
opensslの脆弱性もNSAは気づいていたんだろうな

907 :名無しさん@お腹いっぱい。:2014/06/06(金) 19:27:15.38 ID:FMuFDixo0
>>905
TC起動と、そのファイルの更新が同期してて、言い逃れられるか?

908 :名無しさん@お腹いっぱい。:2014/06/06(金) 19:35:27.26 ID:Bqc9ziT/0
そもそもパスワードいう義務なんて無いよ

909 :名無しさん@お腹いっぱい。:2014/06/06(金) 19:41:52.98 ID:xRIn/XXF0
過去使ってたフリーメールのアドレスすら忘れてるなぁ、5〜6文字程度なのに。
キャッシュカードやクレカも滅多に使わないのは記憶が曖昧になる、けどさすがに俺もどうかと思う

910 :名無しさん@お腹いっぱい。:2014/06/06(金) 19:42:55.70 ID:wcs5Wj3t0
>>907
コンテナファイルの更新日時は変わらないよ

911 :名無しさん@お腹いっぱい。:2014/06/06(金) 20:48:04.66 ID:/PgF4Axw0
つーか誰が作ったのかもわからんよーな分けのわからん暗号化ソフトを信頼して使ってるほうがどうかしている。

と思わんかね?

912 :名無しさん@お腹いっぱい。:2014/06/06(金) 20:49:01.90 ID:Espg/I3G0
更新日時変えないようにするオプションあるだろ初心者か!?

913 :名無しさん@お腹いっぱい。:2014/06/06(金) 21:00:24.45 ID:jumM1Hwf0
>>912
ハァ?一応2ちゃんねる歴五年ですけど!?

914 :名無しさん@お腹いっぱい。:2014/06/06(金) 21:07:37.78 ID:Bqc9ziT/0
 ':,     ',   _____,,.. -‐ ''"´ ̄ ̄`"'' ー 、.,          /
  ':,    ',   >' ´             `ヽ.       /  し バ
   ':,     /                    ヽ.     ,'   な カ
    ':,   ,:' /   /   ,'´        ヽ.     ':,/Ti  i.   い に
. \    ,' /   /  ,'  !      ;   ',  ヽ__ /::::| | |   で 
   \  / ,'   ,'!  /!  !   ;  /!   i  「:::|'´::::::::| | .!.   く
     ∠__,!   / !メ、」_,,./|   /! / !   ハ! |__」<:::::」」 |.   れ
`"''  、..,,_  !  / ,ァ7´, `iヽ| / |ヽ、」ニイ、 |  ! |^ヽ、」」  |.   る
       i,/レイ i┘ i. レ'   'ア´!_」 ハヽ|   |   | ∠   ! ?
─--     /   !  ゝ- '       !    ! !   |   |  `ヽ.
      /   7/l/l/   、     `'ー‐ '_ノ!   |  i  |    ` ' ー---
,. -──-'、  ,人    `i`ァー-- 、  /l/l/l |    !. |  |
       ヽ.ソ  `: 、.   レ'    ',   u ,/|    |  !  |
 そ  知  i  /ーナ= 、 '、    ノ  ,.イ,カ    !  |  |
 の   っ  .|ヘ./|/レへ`>-r  =ニi´、.,_ |  i  ハ  ! ,'
 く   て   !     _,.イ´ヽ.7   /  /:::| /レ'  レ'レ'
 ら  る   |   /7:::::!  ○O'´  /::::::レ'ヽ.
 い  .わ  .|  /  /:::::::レ'/ムヽ.  /::::::::/   ヽ.
 ! !  よ   ! ./  ,':::::::::::!/ ハ:::::`´:::::::::::;'    ',

915 :名無しさん@お腹いっぱい。:2014/06/06(金) 21:14:34.61 ID:gm0pNRi+0
>>914 突然のAA登場にワラタ。

916 :名無しさん@お腹いっぱい。:2014/06/06(金) 21:16:44.80 ID:jf2RiCWp0
このスレアホしかいないな

917 :名無しさん@お腹いっぱい。:2014/06/06(金) 21:17:01.86 ID:aiVlu06D0
かわいい

918 :名無しさん@お腹いっぱい。:2014/06/06(金) 22:49:02.98 ID:jeikXJw70
>>911
今更そんなこと言われても
OSから何から、自分で作ったソフトは皆無ですし

919 :名無しさん@お腹いっぱい。:2014/06/06(金) 23:14:45.42 ID:shHdZCBo0
まずはブートストラップローダを脳内アセンブルするところから始めようか

920 :名無しさん@お腹いっぱい。:2014/06/06(金) 23:46:51.28 ID:/k7cgGe30
在日です
truecrypt使ってます
だめですか?

921 :名無しさん@お腹いっぱい。:2014/06/06(金) 23:57:42.87 ID:aiVlu06D0
在日は生きる権利から説いた方がいい

922 :名無しさん@お腹いっぱい。:2014/06/07(土) 00:01:39.75 ID:dPaEt37P0
在日です
truecrypt使ってます
だめですか?

923 :名無しさん@お腹いっぱい。:2014/06/07(土) 01:54:23.50 ID:yp/HLyjr0
在日です
BitLockerとFilevault使ってます
だめですか?

924 :名無しさん@お腹いっぱい。:2014/06/07(土) 06:17:00.17 ID:3BAPac230
だめですよ
早く祖国へ帰りなさい

925 :名無しさん@お腹いっぱい。:2014/06/07(土) 07:39:50.00 ID:iMnJnqFP0
TrueCrypt 7.1a をインストール
ドライブ丸ごと暗号化しようと思ったがTrueCryptの画面内にドライブの
使ってる文字がC,D,H,Iだがそれだけが見事にない状態
システムドライブの暗号化をやろうとしても
「TrueCryptのブートローダーはシステムドライブの先頭に最低でも32Kバイトの空き・・・」
と表示されできない

926 :名無しさん@お腹いっぱい。:2014/06/07(土) 08:20:54.45 ID:iMnJnqFP0
連続でスマン
システムドライブの暗号化は解決した
しかしD,H,Iが依然として見えない状態

927 :名無しさん@お腹いっぱい。:2014/06/07(土) 08:36:02.77 ID:uAcOdiqV0
ボリュームの作成

928 :名無しさん@お腹いっぱい。:2014/06/07(土) 09:19:00.27 ID:iMnJnqFP0
>>927
根本的に使い方が間違ってたのか・・・
てっきり実際のドライブを暗号化できると思ってた

929 :名無しさん@お腹いっぱい。:2014/06/07(土) 10:20:52.34 ID:942ebcZ00
このスレアホしかいないな

930 :名無しさん@お腹いっぱい。:2014/06/07(土) 10:25:52.39 ID:dPaEt37P0
在日韓国人です文字に攻撃されてます
どうすればいいでしょうか?

931 :名無しさん@お腹いっぱい。:2014/06/07(土) 11:09:04.99 ID:iMnJnqFP0
皆さんまた教えてください
2TBのHDDの暗号化をするとします
空き容量は200GB・・・この状態では作成できないと思いますがどうですか?
2TBの仮想ドライブを作成して1.8TBのデータを格納する方法はありますか?

932 :名無しさん@お腹いっぱい。:2014/06/07(土) 11:23:12.97 ID:dPaEt37P0
在日韓国人です文字に攻撃されてます
どうすればいいでしょうか?

933 :名無しさん@お腹いっぱい。:2014/06/07(土) 11:25:10.33 ID:1kHhSBlK0
>>931
http://www.amazon.co.jp/b/ref=sv_computers_4?ie=UTF8&node=2151901051

934 :名無しさん@お腹いっぱい。:2014/06/07(土) 11:31:46.84 ID:iMnJnqFP0
やはり一旦他のHDDにデータを対比させないとダメみたいですか・・・

935 :名無しさん@お腹いっぱい。:2014/06/07(土) 11:59:34.81 ID:7Jm6qhW60
つデータを保持したまま暗号化

936 :名無しさん@お腹いっぱい。:2014/06/07(土) 12:10:28.01 ID:iMnJnqFP0
どうやってやるの?

937 :名無しさん@お腹いっぱい。:2014/06/07(土) 12:48:56.36 ID:3BAPac230
まず服を脱ぎます

938 :名無しさん@お腹いっぱい。:2014/06/07(土) 13:21:49.65 ID:dPaEt37P0
在日韓国人です文字に攻撃されてます
どうすればいいでしょうか?

在日韓国人です文字に攻撃されてます
どうすればいいでしょうか?

939 :名無しさん@お腹いっぱい。:2014/06/07(土) 13:27:10.26 ID:T21Ucmjp0
在日だろうと日本人だろうと邪魔だから書き込みするな

940 :名無しさん@お腹いっぱい。:2014/06/07(土) 14:56:05.11 ID:fU2TvVp30
Android版欲しいなーと思ってたら、
まさか開発中止とは想定外。

941 :名無しさん@お腹いっぱい。:2014/06/07(土) 15:42:38.68 ID:T21Ucmjp0
一応、TCコンテナマウント読み(書き?)できるandroidアプリあるよね

942 :名無しさん@お腹いっぱい。:2014/06/07(土) 18:29:07.69 ID:iMnJnqFP0
ドライブをそのまま暗号化でも成功するドライブとエラーメッセージが
出るドライブがある
この違いは?

943 :名無しさん@お腹いっぱい。:2014/06/07(土) 18:57:04.66 ID:6XCMqrbI0
なぞなぞかよw

944 :名無しさん@お腹いっぱい。:2014/06/07(土) 19:02:55.17 ID:fji6a+uW0
>>936DiskCrypt

945 :名無しさん@お腹いっぱい。:2014/06/07(土) 19:04:28.57 ID:99mu7dQ+0
まだコンテナファイルの分割できないの?

946 :名無しさん@お腹いっぱい。:2014/06/07(土) 19:47:10.50 ID:iMnJnqFP0
解決しました。

947 :名無しさん@お腹いっぱい。:2014/06/07(土) 19:49:36.85 ID:iMnJnqFP0
また連続でスマン
パーティションをそのまま暗号化するのと仮想ドライブを作成してから暗号化
するのとではどう違うの?

948 :名無しさん@お腹いっぱい。:2014/06/07(土) 19:51:52.31 ID:8ByTKBbk0
失敗時のダメージ

949 :名無しさん@お腹いっぱい。:2014/06/07(土) 20:15:12.45 ID:oT5E+veo0
隠しボリュームを作るだけの連続領域が足りないかもしれない

950 :名無しさん@お腹いっぱい。:2014/06/07(土) 21:09:26.20 ID:X4TghoRj0
末期癌で身辺整理する時はデータを捨てずにTrueCryptコンテナに入れておけば良さそうだ

951 :名無しさん@お腹いっぱい。:2014/06/07(土) 21:15:26.24 ID:vu9MFHPM0
>>950
未来の量子コンピュータで解読されるぞ

952 :名無しさん@お腹いっぱい。:2014/06/07(土) 21:35:29.03 ID:sgk0BUoV0
皆暗号化する時のマウスぐりぐり何分ぐらいやってんの?

953 :名無しさん@お腹いっぱい。:2014/06/07(土) 21:36:04.34 ID:iMnJnqFP0
>>948
失敗時のダメージ?
何に失敗?
詳しくよろしく

954 :名無しさん@お腹いっぱい。:2014/06/07(土) 23:14:10.32 ID:xtdifkJg0
>>947
後者だと一旦フォーマットされるだろ
でも、データを待避させて暗号化後にコピーすれば、失敗時に再試行できる利点がある
>>948はそういうのを言ったのだろうとエスパー

慣れてないなら、数ヶ月テストしてみて本番運用することをお勧めする
ただ、作者が安全ではないと宣言していることをお忘れなく

955 :名無しさん@お腹いっぱい。:2014/06/08(日) 08:10:46.70 ID:xMCqksYm0
とは言ってもTC以上に安全そうなソフトが見つからない

956 :名無しさん@お腹いっぱい。:2014/06/08(日) 08:57:08.30 ID:xMCqksYm0
皆さんまた朝からよろしくお願いします
丸ごと暗号化が1台完了しました→無事使用中
次はスタートアップや使用しているソフトが入っている2TBのHDDを検討中
今はDドライブですが暗号化後はD以外のアルファベット文字を選ばなくては
ならないのですが、そうするとショートカットなどが起動しません
次の内どちらが正解ですか?
・暗号化前にDを違う文字へ変更しておく(暗号化後のDが使える?)
・丸ごと暗号化せずにボリュームを作成するし、ソフトなどはそのままDに残す

957 :名無しさん@お腹いっぱい。:2014/06/08(日) 12:20:55.63 ID:h0DjJhaL0
>>956
・暗号化前に元のドライブ文字を削除し、暗号化ドライブをDに設定する

958 :名無しさん@お腹いっぱい。:2014/06/08(日) 13:39:34.62 ID:ZzlVzBPe0
>>956
後者、もしくは
・システム暗号化し、Dドライブを暗号化後にシステムお気に入りに登録する

Dドライブがシステムと同じHDDなら、HDDを丸ごと暗号化するのもおすすめ

959 :名無しさん@お腹いっぱい。:2014/06/08(日) 13:45:10.54 ID:gn4oTa/w0
このソフトってシステムも暗号化できる上に、隠しOSも作れるんだな
そりゃ圧力もかけられる

960 :名無しさん@お腹いっぱい。:2014/06/08(日) 13:55:25.70 ID:xMCqksYm0
>>957
そうすると起動時にタスクスケジューラやスタートアップに登録したソフトは
Dを参照しに行くのですがマウントが間に合わず結局読み込まれないって事は
ないですか?
>>958
OSはSSDで完全に独立しています。
>>システム暗号化し、Dドライブを暗号化後にシステムお気に入りに登録する
  ↑
こうするとどうなるのですか?

961 :958:2014/06/08(日) 14:23:52.77 ID:ZzlVzBPe0
>>960
ユーザがログオンする前に、システム暗号化と同じパスワードでマウントしようとする
だからパスワードを統一しておくと、自動的にマウントされてスタートアップに登録しているプログラムも起動できる

注意点は>>556が書いてるリンク先にある

962 :名無しさん@お腹いっぱい。:2014/06/08(日) 14:51:14.86 ID:xMCqksYm0
>>961
システムドライブも暗号化する事が前提って事ですね。
参考になりましたm(__)m

963 :名無しさん@お腹いっぱい。:2014/06/08(日) 18:03:08.12 ID:YC9E1TDx0
やれやれ・・・
アホな教えて君がニュースで見て使うようになったらもう終わりだな

964 :名無しさん@お腹いっぱい。:2014/06/08(日) 19:09:17.14 ID:jcJpvghK0
それな

965 :名無しさん@お腹いっぱい。:2014/06/08(日) 20:06:38.11 ID:Pj2YiazX0
んて

966 :名無しさん@お腹いっぱい。:2014/06/08(日) 21:07:50.34 ID:eu0OAwfs0


967 :名無しさん@お腹いっぱい。:2014/06/08(日) 21:11:27.23 ID:wvM9TzCr0


968 :名無しさん@お腹いっぱい。:2014/06/08(日) 21:17:31.85 ID:XrE1M8f30
ラッピン

969 :名無しさん@お腹いっぱい。:2014/06/09(月) 00:48:50.78 ID:PRF1b5ta0
もう、EnCaseでスワップファイル領域も見れるのに
お前ら馬鹿じゃねーの?www

970 :名無しさん@お腹いっぱい。:2014/06/09(月) 01:03:01.26 ID:jVfO3Rcq0
どれだけ情強ぶってもお前のデータなんか誰も興味ないから安心しろ

971 :名無しさん@お腹いっぱい。:2014/06/09(月) 01:15:20.85 ID:knbbBdP30
そうは言うがな大佐
ハードオフで買ったPCのHDDを復元するのが面白くてたまらない俺みたいなのもいるんだわ

情弱だかなんだか知らんがあいつら何でデータそのままで売りに出すんだろうなw理解できん

972 :名無しさん@お腹いっぱい。:2014/06/09(月) 02:28:39.24 ID:5/z56kKq0
スレチになるけど、どんなのが復元されるん?

973 :名無しさん@お腹いっぱい。:2014/06/09(月) 02:30:18.38 ID:Y0WO1S2c0
せいぜい大量のDLLくらいじゃないの?

974 :名無しさん@お腹いっぱい。:2014/06/09(月) 05:24:08.13 ID:mi74GIMN0
>>898
ばーか

975 :名無しさん@お腹いっぱい。:2014/06/09(月) 11:03:24.10 ID:6KXxCF/i0
>>579
同じく。
Mac/Win両方で使えるから重宝してたわ。

Mac版の7.1aのHash値メモ
TrueCrypt 7.1a Mac OS X.dmg
MD5:89affdc42966ae5739f673ba5fb4b7c5
SHA1:16e6d7675d63fba9bb75a9983397e3fb610459a1
SHA256:04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586

976 :名無しさん@お腹いっぱい。:2014/06/09(月) 13:42:26.15 ID:PRF1b5ta0
まだ、暗号化、隠し領域とかほざいてんの?ww
HDDのスワップ領域もわからないようじゃ、こいつら終わってんな
EnCaseで丸見えだっつーのw

977 :名無しさん@お腹いっぱい。:2014/06/09(月) 13:48:33.34 ID:F6dK42be0
>>976
暗号化ファイルを扱う人なら
swapは暗号化するか切るのが普通でしょ
メインメモリから直接抜かれるopenSSLのバグみたいなのが怖い程度

978 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:05:54.67 ID:16e3/XbU0
スワップの件はマニュアルにも書いてあったはず。Truecryptユーザーならみんな知ってると思いたい。
俺は身内にバレなきゃいい程度なんであえてそのままだけど。
0fillすらせずにHDD廃棄するのは個人的に考えられんけど、それはまた別の話。

979 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:10:27.87 ID:BK0sM+O70
暗号化ドライブってのが分かってない馬鹿なんだからお察し

980 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:16:28.95 ID:JuxpAmWc0
釣れた釣れたw

981 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:27:49.22 ID:16e3/XbU0
>>979
コンテナ運用の話を想定してた

>>955
海外の動向みてると、DiskCryptor, BestCrypt(有料), VeraCryptあたりが移行先として人気みたい。安全かどうかは知らん。

元々TCの他にencfs4win使ってたんだけど、こっちは10時間の監査で脆弱性ボロボロ出てくる位だから安全性の点では心配。キーファイル使えないし。

982 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:29:22.86 ID:PRF1b5ta0
>>977
削除ファイル、改ざんファイル、隠しファイル、
削除電子メール、Webサイトの履歴、接続デバイス、
ダウンロードデータなどを簡単に短時間で
発見する事が出来るから試してみれば?

983 :名無しさん@お腹いっぱい。:2014/06/09(月) 14:40:00.57 ID:BEX120gF0
コンテナの中にVirtualBoxのディスクイメージを入れてそのOS越しで作業する

984 :名無しさん@お腹いっぱい。:2014/06/09(月) 16:38:23.71 ID:br6jEXy50
システムパーティション暗号化でスワップファイルも暗号化されるんちゃうん??

985 :名無しさん@お腹いっぱい。:2014/06/09(月) 18:15:04.13 ID:Y0WO1S2c0
そりゃースワップファイルを他の場所に追い出してなければって条件がつくでしょう

986 :名無しさん@お腹いっぱい。:2014/06/09(月) 20:51:37.17 ID:br6jEXy50
追い出さなきゃええんちゃうん??

987 :名無しさん@お腹いっぱい。:2014/06/10(火) 03:56:42.54 ID:dS9KX3oo0
せやで

988 :名無しさん@お腹いっぱい。:2014/06/10(火) 04:18:06.85 ID:Sk5NMz3p0
やっぱりページ更新してるな まだ管理してるようだ
http://www.truecrypt.org/downloads

989 :名無しさん@お腹いっぱい。:2014/06/10(火) 12:18:34.55 ID:3MzlCEJw0
>>985
ただの馬鹿でしょう

990 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:17:04.33 ID:w1+8QggT0
>>989
ただのバカはお前だろうw
TC最強って思ってんの?
どうやら、片山もTrueCryptで暗号化された中でしてたみたいだけど
ファイルスラックも知らんから、
本人以外はHDの中身は分からんとでも思っていたんじゃないのかね?

http://wwwbylines.news.yahoo.co.jp/egawashoko/20140311-00033448/

991 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:31:04.36 ID:+OxvGE1L0
あー、その領域のことは考えたことがあるけど、当然のごとくクリアされるもんだと思ってた

992 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:31:44.78 ID:+OxvGE1L0
でもそれはTCとは別の話だよね

993 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:33:06.18 ID:w1+8QggT0
まぁ、たしかにそうだね

994 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:33:28.94 ID:+OxvGE1L0
TCはとにかく、どれだけ頑張ってパスワードを黙秘するか、それに全てが掛かっている

995 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:34:39.55 ID:w1+8QggT0
すまん
bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/

996 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:43:54.49 ID:+OxvGE1L0
ファイルスラックから、F:ドライブというTrueCryptファイルシステム上で作業をした痕跡が見つかったという記事だよね
TrueCryptの暗号が解かれたわけじゃない

997 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:46:47.72 ID:w1+8QggT0
自動即時暗号化(on-the-fly-encryption)というのは、データが読み出しまたは保存の直前
にユーザーの介在なしに自動的に暗号化されるし、上の人が言ってるように
正しいパスワード/キーファイルまたは暗号化キーがなければ、確かに読むことはできない
しかし、HDのデータベース上にはしっかりと存在する。
もちろん、即時暗号化したボリュームやマウントされた暗号化仮想ドライブのボリュームもね
知らないと思うけど、パスワードなら簡単に解析されるものだよ
HDを漁る人なら、簡単に出来るよ

998 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:51:26.39 ID:+OxvGE1L0
幼くして亡くなった息子の名前とかね<パスワード

999 :名無しさん@お腹いっぱい。:2014/06/10(火) 15:52:44.85 ID:+OxvGE1L0
まちがった!亡くなった息子の名前+亡くなった日付

1000 :名無しさん@お腹いっぱい。:2014/06/10(火) 16:02:03.66 ID:+OxvGE1L0
俺みたいにパスワードを12345678にしてたら直ぐに解読されちゃうだろうな

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

229 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)