5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【TrueCrypt】暗号化仮想ドライブ作成ソフト Part18

1 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:45:57.80 ID:UufHE8vr0
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ

ソフトウェア一覧と過去ログは>>2-10のどこか

2 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:47:14.84 ID:UufHE8vr0
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/

3 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:47:47.16 ID:UufHE8vr0
BestCrypt http://www.jetico.com/
CryptoExpert 8 Pro/Lite http://www.cryptoexpert.com/
Dekart Private Disk http://www.dekart.com/products/encryption/private_disk/ http://shop.vector.co.jp/service/catalogue/shareedge/sr119569/
Dekart Private Disk Light http://www.dekart.com/products/encryption/private_disk_light/
DriveCrypt http://www.securstar.com/disk_encryption.php
FreeOTFE http://sourceforge.net/projects/freeotfe.mirror/
LB メディアロック3 http://www.lifeboat.jp/products/ml3/ml3.html
MD4Ram http://www.runser.jp/softlib.html
PGPdisk http://www.pgpi.org/products/pgpdisk/
SafeHouse http://www.safehousesoftware.com/
Sentry 2020 http://www.softwinter.com/
StrongDisk http://www.strongdisk.ru/
TrueCrypt http://www.truecrypt.org/
TVD - Secure Virtual Disk http://www.vector.co.jp/magazine/softnews/040508/n0405083.html
秘文 AE http://www.hitachi-solutions.co.jp/hibun/sp/

仮想ディスクドライバ
FileDisk http://www.acc.umu.se/~bosse/
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 http://www.geocities.co.jp/SiliconValley/2994/tool/nvx.html
Virtual Disk Driver https://sites.google.com/site/chitchatvmback/indexj

4 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:48:37.20 ID:UufHE8vr0
tcjpdoc@Wiki
ttp://www2.atwiki.jp/tcjpdoc/

公式に日本語マニュアル最新版がない時はこちら
http://ux.getuploader.com/TrueCrypt/

TrueCrypt関連ソフト

TCGINA
ttp://www.tc.site88.net/tcgina/
TCTEMP
ttp://www.tc.site88.net/tctemp/
TCHead
ttp://16s.us/TCHead/
TCHunt
ttp://16s.us/TCHunt/index.php

5 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:53:26.95 ID:UufHE8vr0
とりあえずミラー
https://github.com/DrWhax/truecrypt-archive

6 :名無しさん@お腹いっぱい。:2014/06/11(水) 02:56:17.93 ID:FHNtL3+D0
>>1

7 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:35:39.23 ID:/KlNj/rY0
585 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/29(木) 23:06:57.94 ID: HEuSuQ1s0
>>581
sourceforgeのレポジトリはきれいさっぱり消えてるらしい

https://github.com/DrWhax/truecrypt-archive
過去のバージョンも含めたミラーがあるけど、正当なものかどうかは自分で確認する必要あり

ちなみに自分がかつてtruecrypt.orgから落としたTrueCrypt Setup 7.1a.exeの検証結果は
SHA-1: 7689D038C76BD1DF695D295C026961E50E4A62EA
SHA-256: E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
デジタル署名: TrueCrypt Foundation <contact@truecrypt.org> 2012年2月8日 05:56:09
PGP署名: 0xF0D6B1E0 2012年2月8日 05:56:28

上のミラーから入手できるTrueCrypt Setup 7.1a.exeはこれと完全に一致してる

8 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:36:56.95 ID:/KlNj/rY0
611 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/30(金) 14:55:13.39 ID: EStFcBXf0
>>608
>>585にTrueCrypt 7.1a Source.zipというファイルがあるから、これがそうじゃないかな?
SHA-256は http://truecryptcheck.wordpress.com/ に、SHA-1はここと https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/にある。
SHA-1は一致してるみたいだから、これが合致してれば信用していいと思いますが、もちろん自己責任でお願いします。

9 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:39:06.84 ID:/KlNj/rY0
640 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/05/30(金) 19:08:05.92 ID: EStFcBXf0
>>639
ありゃ、これは失礼しました。ではせめてもの貢献という事で
langpack-ja-1.0.0-for-truecrypt-7.1a.zip
SHA-1:7114c3ee94e3b8dd3111575fbb43f5321cdc0603
SHA-256:34a35351b379191ba408035313742e4372fe171cbea044d7ac69d5c412b1ca20
MD5:660e9dc87409eed7c813451b81f2d577
こっちは元祖から直接落としたのが残ってたので多分大丈夫だと思いますが、持ってる人がいらっしゃればチェックをお願いいたします(拝)

10 :前スレよりHash値の検証レスのコピペ:2014/06/11(水) 09:44:35.50 ID:/KlNj/rY0
975 名前: 名無しさん@お腹いっぱい。 Mail: sage 投稿日: 2014/06/09(月) 11:03:24.10 ID: 6KXxCF/i0
>>579
同じく。
Mac/Win両方で使えるから重宝してたわ。

Mac版の7.1aのHash値メモ
TrueCrypt 7.1a Mac OS X.dmg
MD5:89affdc42966ae5739f673ba5fb4b7c5
SHA1:16e6d7675d63fba9bb75a9983397e3fb610459a1
SHA256:04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586

11 :前スレで挙がっていた移行先:2014/06/11(水) 09:49:31.32 ID:/KlNj/rY0
981 名前: 名無しさん@お腹いっぱい。 Mail: 投稿日: 2014/06/09(月) 14:27:49.22 ID: 16e3/XbU0
>>979
コンテナ運用の話を想定してた

>>955
海外の動向みてると、DiskCryptor, BestCrypt(有料), VeraCryptあたりが移行先として人気みたい。安全かどうかは知らん。

元々TCの他にencfs4win使ってたんだけど、こっちは10時間の監査で脆弱性ボロボロ出てくる位だから安全性の点では心配。キーファイル使えないし。

12 :名無しさん@お腹いっぱい。:2014/06/11(水) 10:02:20.04 ID:UvUVRj8E0
OSが暗号化されてるときの話をしているのにOSが暗号化されていない時の話を持ち出す馬鹿

13 :名無しさん@お腹いっぱい。:2014/06/11(水) 11:53:46.62 ID:heyH3caW0
>>1
おつ

14 :981:2014/06/11(水) 12:09:24.15 ID:UlH3XTwH0
>>12
そうなの?
前スレ976が難癖つけてるのはコンテナだと考えた方が意味が通ると思うんだけど。
ついでにOSのみの暗号化だったら>>985

15 :名無しさん@お腹いっぱい。:2014/06/11(水) 13:30:11.66 ID:qjNct/sq0
>>12
馬鹿はお前だ、コンテナ運用の話に決まってんだろーが

それとOSが暗号化されてようがされてまいが、大差変わりはないんだけどw
>>知らないと思うけど、パスワードなら簡単に解析されるものだよ
OSを暗号化される前にパスを作ってないかい?w
馬鹿には、言ってる意味がわかんねーよーだな
そもそも、暗号アルゴリズムってのはな、この先10年以上は復号化は無理だと思え
お前だけが知ってるはずのパスなんかは、簡単に調べられるって言ってんだよ

さらに言えば、1テラフロップスぐらいあるのなら秒殺で解く事が出来るよ
分かりますか、TFLOPS??
現在、最新PCのモデルでも総当たりや辞書で10文字ぐらいなら、
だいたい何日ぐらいで、解読できるか自分で調べてみろ雑魚www

16 :名無しさん@お腹いっぱい。:2014/06/11(水) 14:33:31.46 ID:U56e8/w+0
ふーん、じゃあ俺のTCパスワード当ててみろよ、簡単なんだろ?

17 :名無しさん@お腹いっぱい。:2014/06/11(水) 15:53:19.02 ID:qjNct/sq0
>>16
しかし、お前は、こういう幼稚な書き込みしか出来ないのかw
VHDでもいいぞ

時間はかかるが、簡単だよ。前スレの1000ぐらいの人なら、すぐ終わる
2進法の法則により、コンピュータ自身がパスワードを導いてくれるのだから
ユーザーから見ればただの文字であっても、コンピュータにとっては文字コードと呼ばれる
羅列を使うんだよ、従って、コンピュータ内では2進数によって扱われている以上、
合致する文字列を見つけることができるんだよ

ただ問題は、キーワードが長ければ長い程、
目的の結果が得られるキーワードが出る時間が長くなるだけだわ以上

だから、演算処理装置が上がるにつれて、必然とパスの解読など簡単になるのさ

18 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:09:05.03 ID:zf9sqpIb0
そんなに簡単だって言うならこのコンテナのパス解読して
テキストファイルの中身ここに張ってみてね

ttp://www1.axfc.net/u/3256133
DLパス:tc

口だけ君、さあゲームの始まりです

19 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:12:21.66 ID:5cpQb/8Z0
前スレじゃ20桁で5000兆年かかるって言われてたけど

20 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:13:16.91 ID:qjNct/sq0
おことわりだ
見てわかる

VHDでよこせ

21 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:14:06.87 ID:zf9sqpIb0
>>18のはパス10文字、キーファイルなし
簡単って言うんだから数日でここに正解張ってくれるに違いないよね

22 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:16:15.56 ID:At1fTb0r0
はい即逃亡・・・

23 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:25:44.02 ID:qjNct/sq0
逃亡はしてないよ、たぶん答えはない

>>19
それは、大文字、小文字、数字の組み合わせで10ケタ以上だよ
普段、何気なく使うパスワードなら僅か5日(例、前スレ1000)
大体、ほとんどの人がこういうパスワードなんだよ
何も知らないで、パスワードとか作ってるときの感覚

24 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:35:19.33 ID:0uP8MC+N0
新スレ早々、馬鹿が必死でワロスw
構う奴も阿呆w
しょんべんでも飲んで落ち着けよ

25 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:41:55.94 ID:5cpQb/8Z0
適当なランダム小文字20桁でパスワードチェックしてみたら
intelのサイトでabout 66208386616748 years
how secure is my passwordってサイトで157 billion years解析にかかるって出たよ
辞書アタックでとけなきゃ桁数多いとどうしようもないんでしょ

26 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:42:26.76 ID:At1fTb0r0
解読作業すらせず言い訳たらたらたら

27 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:45:58.55 ID:1Zo4+DAA0
公式サイトにあった7.1aは2012年の出た当初のと2014年代のでMD5は同じですか?
また、圧力が無いのなら過去のバージョンやソースが入手できないようになってるのはなぜですか?

28 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:47:03.41 ID:qjNct/sq0
>>24
はいはい、言ってろよ
スワップも分からないクズ共がよ
TC最強ってでも言ってろw

ま、分かる人は分かるだろうけど
HDD上にも読み取れる場合もあるから
廃棄するときは、注意するこったな、
今は、ひまじゃねーんで、んじゃーな

>>25
もちろん、後は組み合わせによる

>>26
悪いな、ダウンすらしてねーよw

29 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:48:30.84 ID:El8b3zS60
結局逃げるのか(困惑

30 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:51:05.26 ID:LvxZOmIT0
逃げるが勝ちって言葉もあるしな(苦笑

31 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:51:43.98 ID:qjNct/sq0
>>29-30
いや、斧に上げられてるの見てわかるだろ?
判断できねーのか?
まーいいや、また後で来るよ

32 :名無しさん@お腹いっぱい。:2014/06/11(水) 16:57:41.24 ID:JzgPAbpP0
>【逃げるが勝ちの解説】
>戦いを避けるのは一見卑怯なようにも見えるが、戦うばかりが勝利への道ではなく、
>時には逃げるほうが得策になるということ。
>勝ち目のない喧嘩や、買っても何の利益もない喧嘩なら、
>しないほうが自分に有利な結果をもたらすといういましめの意味が込められている。


>勝ち目のない喧嘩や、買っても何の利益もない喧嘩なら、
>しないほうが自分に有利な結果をもたらすといういましめの意味が込められている。

33 :名無しさん@お腹いっぱい。:2014/06/11(水) 17:45:50.43 ID:dooU6iGj0
かっこわりーwww

34 :名無しさん@お腹いっぱい。:2014/06/11(水) 18:57:58.92 ID:sGasZVls0
ほんと言い訳たらたらだな

35 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:19:52.19 ID:9slJuaue0
あれ、後で来るって言ってた自称解析のプロどこ行った

36 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:25:24.48 ID:Wj4jONNL0
起動ドライブをturecryptで暗号化しているドライブは、電源が落ちていてかつパスワードが64桁なら解読に3000兆年くらい時間がかかる。
起動ドライブを暗号化していてもwindowsが起動していたら、当然自動的に暗号・復号をしているので読みかきできる。
この状態だと、第三者は当然データを自由にできる。

こういう認識だったけど、スワップとかどういうことなの?なんかtruecryptがバックドアもっているってこと?
なんか心配になってきた。

37 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:31:25.71 ID:U56e8/w+0
バックドアが無い完璧だったから、NSAやFBIの屈強な男たちに作者はセキュリティホールを昼夜掘られ続け屈服した挙句
TrueCryptの開発、公開を断念したんだろ
お前らも公安にセキュリティホール掘られてもパスワードを吐かないでいられるかそっちの心配をしろ

38 :名無しさん@お腹いっぱい。:2014/06/11(水) 20:40:01.42 ID:lNNef/pg0
おいおい久しぶりにスレ開いたらえらいことになってんな・・・・
これぞ青天の霹靂じゃ

39 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:02:33.32 ID:LA5bcc9I0
Windowsだとデフォなら%systemdrive%\pagefile.sysに作られるので自分で他のところに作ってなければ心配はない
Linuxも似たようなもん

40 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:07:35.58 ID:ljH+Td3x0
起動ドライブ全暗号化だけど、パスワードが20文字(´・ω・`)

41 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:08:38.54 ID:9diwYZlx0
TCを使い続けるしかない現実

42 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:32:01.41 ID:rZYkqJm10
メモリ32GB積んでるからpagefile.sys無しにしてるわ

43 :名無しさん@お腹いっぱい。:2014/06/11(水) 21:56:19.31 ID:UlH3XTwH0
>>36

マニュアル嫁と言いたいが、まずスワップが問題になるのは基本的にはコンテナ運用な。SSDをシステムドライブ用にしてる人とかでスワップを別の非暗号化ドライブにしてる人はドライブ暗号化でも問題になりうるけど、今は除害。
で、スワップとかページファイルてのはOSがディスクの一部をメモリ替わりに使うもの。だからコンテナ内のエロ画像を見たとき、それがディスクに保存されてしまう危険がある。パスワードやキーは保存されないはずだけどね。同様の理由でハイバネもリスクになる。

44 :名無しさん@お腹いっぱい。:2014/06/11(水) 22:05:38.35 ID:UlH3XTwH0
あと現在の暗号に対する攻撃のほとんどは、コピー&ペースト攻撃のように実装の不備をついたものか、
タイミング攻撃のようなサイドチャネルアタック(これも実装の不備といえる)だから、「解くのに何兆年」といったBruteforce耐性の話は(脆弱なパスワードは論外として)あまり関係ないよ。

45 :名無しさん@お腹いっぱい。:2014/06/12(木) 00:02:39.94 ID:KMtgxzJa0
Truecryptでシステム暗号化してても
パスワードなしのゲストアカウントとか、あっても十分な桁数でないアカウントがあったら実質無意味

46 :名無しさん@お腹いっぱい。:2014/06/12(木) 00:24:22.53 ID:eruxz7sW0
また来ると言いながら顔真っ赤だった口だけ君は結局逃げたんだねw

47 :名無しさん@お腹いっぱい。:2014/06/12(木) 07:35:10.23 ID:SlXsiIi70
僕のパスワードをここに残しておきます

おまんこ女学院

48 :名無しさん@お腹いっぱい。:2014/06/12(木) 08:40:23.60 ID:3RzE1aGw0
自称スーパーハッカー全力逃亡くっさ

49 :名無しさん@お腹いっぱい。:2014/06/12(木) 08:50:26.58 ID:yLSeDGtS0
>>43
何で起動ドライブがSSDだとまずいの?

50 :名無しさん@お腹いっぱい。:2014/06/12(木) 09:47:31.81 ID:USX87HQg0
VeraCryptが日本語に対応したな
言語パックの配布が始まった

51 :名無しさん@お腹いっぱい。:2014/06/12(木) 10:34:35.06 ID:Qg/SQlWh0
>>49
SSDだろうがHDDだろうがページ領域をシステムドライブ以外のところに作るなって話

52 :名無しさん@お腹いっぱい。:2014/06/12(木) 11:55:42.07 ID:9Ke+ebzR0
>>49
書き込み量節約()とか称するアホが居るから

53 :名無しさん@お腹いっぱい。:2014/06/12(木) 17:53:16.07 ID:nK4qvYDb0
iPhoneを丸ごと暗号化とか無理ですかね

54 :名無しさん@お腹いっぱい。:2014/06/12(木) 19:55:24.12 ID:biR9ACHI0
Androidにしても、何でSDカードを暗号化しないのか不思議
紛失したり抜き取られたら個人情報の塊やん

55 :名無しさん@お腹いっぱい。:2014/06/12(木) 20:45:32.17 ID:3wlduTyN0
猫の首輪に付けとけば大丈夫
江ノ島がオススメらしいよ

56 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:04:49.34 ID:KqTsLGxm0
>>54
SDカード排除の方向に向かってるからねー
本体の暗号化はパターンロックと排他だから暗号化して欲しくないんでしょ
盗まれやすい方が、買い替えを促す材料になるし

57 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:45:40.65 ID:myXEZlxA0
スマホは情弱も大量に使ってるから
暗号化された仕様とかもトラブルの種にしかならん。
SDだけにしてもPCや他端末で読めないだとか複合出来んくなっただの有り得る。
SDはあくまで紛失したり盗まれても良いデータだけ入れて
比較的重要なのは内部ストレージにがベター。

58 :名無しさん@お腹いっぱい。:2014/06/12(木) 21:53:41.67 ID:ABJfCuS20
いや、SDの暗号化はアプリでやれば良いんじゃないの?
それに内蔵ストレージは、Androidの標準機能で丸ごと暗号化できるやん

59 :名無しさん@お腹いっぱい。:2014/06/12(木) 22:40:41.03 ID:qUeFrLdl0
いわゆる断片化のお陰で、暗号化出来なかったり出来てもOSアプデ時などに問題出る機種もあったりする。
泥の暗号化アプリいくつか使ってみたけど、PCのTrueCryptのように透過的に使えるのは今のところないよ。仕方なく今はEncDroidとギャラリーガードの併用で我慢してる。

60 :名無しさん@お腹いっぱい。:2014/06/12(木) 23:23:11.26 ID:RWNpb0EE0
裏で通信しまくってるスマホをそもそも信用してない
信用してないから信用してないなりの使い方しかしない

61 :名無しさん@お腹いっぱい。:2014/06/12(木) 23:59:13.83 ID:51mlwPE50
SD廃止はまぁ正しい方向ではあると思うな
内蔵ストレージだけなら端末紛失してもストレージごと
Androidのデバイスマネージャーで一先ず遠隔ロックできるし

62 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:06:59.35 ID:/N0jhOB90
>>51
そんな当たり前のことは聞いとらん
「SSD」をシステムドライブにしていて、どういう理由で暗号化の上での
問題があるのか聞いとんのや

63 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:30:48.69 ID:m3mZFkcN0
>>62
人にモノ聞く態度から勉強せぇやジジィ

64 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:42:56.03 ID:/N0jhOB90
やっぱ、誰も答えられんわなw

65 :名無しさん@お腹いっぱい。:2014/06/13(金) 00:47:48.62 ID:1R+VhBpI0
>>63
アナタは読解力が足らないようです

66 :名無しさん@お腹いっぱい。:2014/06/13(金) 01:04:00.32 ID:VfPxywfZ0
ユーザーガイドにTrim動作うんぬんて書いてあるやん
多分これのことだろう

聞く前にユーザーガイドぐらい読めよ

67 :43:2014/06/13(金) 03:34:13.40 ID:5q837b/y0
>>62
43を書いたも者です。すいません正直そこまで考えてたわけじゃなく、51さんと52さんの内容に尽きてます。けどちょっと考えたらシステムを暗号化してデータドライブを暗号化しないとかどーいう運用だよwと思いますが。自分も気になったんで少し調べました。

68 :名無しさん@お腹いっぱい。:2014/06/13(金) 03:39:52.38 ID:5q837b/y0
1: トリム
暗号化ドライブ内であっても、どのセクターが解放(0化)されたかが攻撃者にばれてしまうため、見せかけの拒否に否定的影響を及ぼす(隠しOSがない限り、TCはTrimをブロックしない)。
防ぐには、トリムが有効なドライブでTCを使わない、またはLinuxならTCがLinuxネイティブカーネル暗号化サービスを使わないように設定する

69 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:01:03.31 ID:5q837b/y0
2: ウェアレベリング
同じ論理セクタに繰返し書き込まれた情報が実際は異なる物理セクタにそれぞれ書き込まれるため様々な問題がある。
例えばパスワードやキーを変更した場合、
攻撃者は別の物理セクタに残ってた古いヘッダー情報とそれ以前に漏洩した(※意訳。原語はcompromised)パスワードやキーファイルを使ってボリュームをマウントできてしまう可能性がある。
対策はウェアレベリングが有効なドライブでコンテナを作らない。
またシステム暗号化の場合は、ブート前認証でTCを起動する前に一旦ページングを無効にしてからシステムを再起動し、
ブート前認証のセットアップとドライブ暗号化の間は決してハイバネさせない。
但しこれでもデータリークに対して完璧ではなく、
また見せかけの拒否を守るにはやはりウェアレベリングが有効なデバイスでTCを使うべきではない

70 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:05:18.04 ID:5q837b/y0
ここまで書いて、一部は過去スレにあったのを思い出しました。
酔ってるんで細かい間違いは許してm(__)m
ではでは寝ます。明日は休みだー

71 :名無しさん@お腹いっぱい。:2014/06/13(金) 04:34:36.72 ID:5q837b/y0
連投すみません(しかもsage忘れた
ウェアレベリングとシステム暗号化の捕捉ですが、上記の対策はあくまで既存のデータが漏れることへの対策であり、
一度ディスクが完全に暗号化されたらそれ以降に書き込まれるデータはきちんと暗号化されるので大丈夫です。
完璧でないと書いたのは原語ではnot guaranteedであり、「大丈夫と思うけど、保証はしないよ」ということのようです。
ではでは。

72 :名無しさん@お腹いっぱい。:2014/06/13(金) 08:28:16.56 ID:mr74qRpQ0
全部マニュアルに書いてあることだよね
みんなマニュアルは目を通そうね

73 :名無しさん@お腹いっぱい。:2014/06/13(金) 10:11:00.37 ID:ICWBxHkg0
SSD使うならFDEは必須だな
ATAパスワードとTCのパスワードが二重になって手間が増えるが仕方ない

74 :名無しさん@お腹いっぱい。:2014/06/13(金) 10:23:28.16 ID:8sZnGISZ0
主TrueCryptを信じなさい。そうすれば、あなたも あなたのストレージも救われます。

75 :名無しさん@お腹いっぱい。:2014/06/13(金) 14:04:50.23 ID:/0U77pPv0
ドライブごと暗号化ってのにチャレンジしてみようかと思っているんだけど
1TBの外付けHDDだったらどれくらい時間がかかる?

76 :名無しさん@お腹いっぱい。:2014/06/13(金) 14:47:26.55 ID:zUi6keT/0
空のHDDを丸ごと暗号化なら、クイック作成で30秒くらいで作れる
全領域乱数書き込みするなら転送速度しだい、USB2.0で20MB/sなら13時間強

77 :名無しさん@お腹いっぱい。:2014/06/13(金) 15:13:00.35 ID:5q837b/y0
>>72
今まで参照してたのが古いやつで、トリムの記載がなかったのさ。んで最新版拾ってきて訳したんだけど、>>4みたら日本語版もあったんだね。

>>73
選べるならHDDとのハイブリッド構成もありだよね。

78 :名無しさん@お腹いっぱい。:2014/06/13(金) 22:21:50.13 ID:5q837b/y0
無料8GB,暗号化エンジンはOSSの暗号化クラウドストレージ。
https://www.cyphertite.com/
Win,Linux,Unix対応。共有機能はなし。

79 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:09:58.38 ID:1NTYcHSp0
>>78
https://www.cyphertite.com/no-snake-oil-crypto.php

> Cyphertite uses 256-bit AES-XTS to encrypt file data

> Cyphertite uses TLS 1.2 with 521-bit elliptic curve (EC) keypairs to do key exchange and authentication, 256-bit AES-CBC link encryption and SHA1 for message authentication
は立派だが

> Cyphertite uses the OpenSSL 1.0.1g (7 Apr 2014) library to perform its encryption.
ここは笑うところだろうか

80 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:25:39.54 ID:v8SBzxZQ0
>>64
お前みたいに「ネットで煽りゃー答えが出てくる楽やわ〜w」くらいにしか
考えてない低能ジジィに誰も教えたくないんだよ
わかる?

81 :名無しさん@お腹いっぱい。:2014/06/14(土) 01:39:21.28 ID:37Pykmod0
>>80
お前の方がジジィだなw

82 :名無しさん@お腹いっぱい。:2014/06/14(土) 10:56:03.85 ID:CxNbYgiQ0
今頃 ID:1Zo4+DAA0 はPCフル稼働で>>18の暗号解読してると思うとウケるな
>>18もいずれ答え(パスワード)晒さないとそれはそれで問題だな

83 :名無しさん@お腹いっぱい。:2014/06/14(土) 11:00:11.38 ID:CxNbYgiQ0
間違えたこいつだ ID:qjNct/sq0

84 :名無しさん@お腹いっぱい。:2014/06/14(土) 13:52:32.13 ID:Yhvf4i4d0
これから夏本番だというのにPCをいじめるんじゃありませんよ

85 :名無しさん@お腹いっぱい。:2014/06/14(土) 15:04:44.00 ID:tx1PkfSi0
>>79
修正バージョンじゃないの、これ

86 :名無しさん@お腹いっぱい。:2014/06/14(土) 22:55:16.41 ID:1NTYcHSp0
>>85
別のクリティカルな脆弱性を修正した1.0.1hが6/5に出てる

https://www.openssl.org/news/secadv_20140605.txt
暗号強度落とされたうえでMITMで復号されたり改竄されたり

87 :名無しさん@お腹いっぱい。:2014/06/15(日) 02:58:20.93 ID:JFhW0iXx0
日本人が発見したやつか?

88 :名無しさん@お腹いっぱい。:2014/06/15(日) 11:53:51.13 ID:RFLfGFuj0
>>79

まだドキュメントみてないんだけど、OpenSSLをどう使ってるかだよね。MITM脆弱性だからHeartbleed同様、通信に使ってなければ問題ないはず。
テストしてみたけど、アップロードスピードはお世辞にも早くない。以前使ってたKDriveより遅い。
それ以外はいい感じかな。脆弱性の件は時間あるときに聞いてみる。

89 :名無しさん@お腹いっぱい。:2014/06/15(日) 12:40:11.97 ID:TE0crW4T0
>>88
> After a chunk of a file has been encrypted with 256-bit AES-XTS, it is then encrypted again during transport across the internet using OpenSSL with NSA Suite B cipher suites.
> The specific OpenSSL cipher suite is
> ECDHE-ECDSA-AES256-GCM-SHA384 SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256) Mac=SHA1
>
> meaning Cyphertite uses TLS 1.2 with 521-bit elliptic curve (EC) keypairs to do key exchange and authentication, 256-bit AES-CBC link encryption and SHA1 for message authentication.
> Once the data arrives at our servers it is stored as it was supplied from the client, encrypted with 256-bit AES-XTS.

クライアントのローカルにおいて256-bit AES-XTSでデータを暗号化し、それをOpenSSLを使ったTLSで暗号化してサービスのサーバに送信、サーバではクライアントから送信された暗号化された状態のまま保存、ってことらしい
平文の生データが外に漏れることはないけど、暗号化されたデータが漏れる可能性は否定できない

90 :名無しさん@お腹いっぱい。:2014/06/16(月) 14:17:32.92 ID:UskX7SDG0
truecryptが使えなくなるという話を聞いてデータを移そうと思ったのですがパスワードを失念してしまいました
確かアルファベット小文字と数字の組み合わせで5文字程度だったと思うのですが
何か総当たりで解読してくれるソフトはありませんか?

91 :名無しさん@お腹いっぱい。:2014/06/16(月) 16:14:26.53 ID:mX+Z47Aj0
>>90
ID:qjNct/sq0
↑この人が解析のプロなので頼んでみるといいですよ!
秒殺で解く事が出来るらしいです!

92 :名無しさん@お腹いっぱい。:2014/06/16(月) 18:23:57.45 ID:Pw/akaY90
PasswareKitForensic

93 :名無しさん@お腹いっぱい。:2014/06/16(月) 19:36:49.31 ID:n/orMV410
>>89
情報ありがとう、問合せメール送っといた。
>>90
まず使えなくなるというのは誤解。あとクラックツールくらいググればいくらでも出てくるだろ。
とりあえず昔からあるの1つ貼っとくけどお使いのOSで動くか知らんよ。
http://www.openwall.com/john/

94 :名無しさん@お腹いっぱい。:2014/06/16(月) 19:47:51.14 ID:n/orMV410
このスレの人は機密データのクラウド同期ってどうしてんの?
今んとこ、
SpiderOak→無料容量少なすぎ、有料は高い
Wuala→javaいらね
Tresorit→ファイルサイズ制限で却下
encfs+任意のサービス→ありだけどencfsはちょっと心配
TC+差分のみうpのサービス→ありだけどTCの監査終わるまで待ちたい
という感じで決め手がない。
あと差分のみのサービスって、どのセクターが変更されたかの情報をキャッシュしてるってことだよね?
だとするとそれを解析したらどこが最近変更されたかわかる→見せかけの拒否に影響?

95 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:04:29.10 ID:REF8SHkO0
>>91
お前ら、馬鹿だから、勝手に話をすり替えておいて、都合よく解釈する事しか出来ないもんな
働けよ、ニート君ww

>>82-84
こいつら、TCを使ってる割には、TCの暗号化がまるで理解できてないなw
誰が国際的に使用されてる暗号アルゴリズムの解析が出来るなんて言ったんだよ?
暗号アルゴリズムは、脆弱性が見つからない限り、この先、
何十年でも復号化は無理なんだけどって最初から言ってるはずだが?
パスワードなら簡単と言ったものは、普段お前らが利用してる脆弱なパスワードの事な
アーカイブとかにパスも入れたこともないのか?
暗号化と暗証番号を一緒にするな、バーカ

>>37
お前は、TAOの存在すら知らなそうな奴だもんな
お前らは知らないけど、色んな企業と提携や協力もあったりする組織で
アメリカの監視社会って、他国なんかよりも、ズバ抜けてるんだけど
これは、既にリークされてたものだわ。その後、何年経ってると思ってんだ?
ttp://www.spiegel.de/international/world/a-941262.html
そういえば、話は変わるが、先日、スノーデン氏が暴露した情報は専門家に実証されたな

>>90
そもそもTCは、データ読み込みや保存の直前にユーザーの介在無しに自動でデータが暗号化されてるから無理

96 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:06:23.03 ID:s+6zDRZA0
全角馬鹿

97 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:32:32.57 ID:zXIb5fIm0
OneDriveにコンテナ置いてマウントしたとして、
更新はどのタイミングで行われるん?

98 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:33:52.72 ID:m8JIyTNE0
早く>>18のパス解読してこいよ全角口だけ野郎
まぁまた逃げるだろうけどw

99 :名無しさん@お腹いっぱい。:2014/06/16(月) 20:52:41.21 ID:s+6zDRZA0
>>97
アンマウント時
マウント中はロックされるので同期ソフトがファイルを開けない

100 :名無しさん@お腹いっぱい。:2014/06/16(月) 21:20:13.65 ID:REF8SHkO0
>>98
お前は、言ってる意味が理解してないようだな

101 :名無しさん@お腹いっぱい。:2014/06/16(月) 21:35:52.53 ID:/G6hsFDW0
ID:REF8SHkO0

102 :名無しさん@お腹いっぱい。:2014/06/17(火) 01:42:44.67 ID:fLSQ5sY20
そもそも脆弱なパスワードを使っていると決め付けている点からおかしい

TC使うなら普通はそれなりの強度のパスワードにしているだろう
そうでないのならTC使う意味があまりない

103 :名無しさん@お腹いっぱい。:2014/06/17(火) 02:26:10.90 ID:2wJoDJLQ0
見当違いなレスばかりしてるし、アスペなのかもしれない
スルー安定

104 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:05:24.01 ID:2FyOBEKe0
全角英字の時点で察してあげろ

105 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:08:20.47 ID:hD3N9Em90
5桁なら1日でいけるな

106 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:42:07.49 ID:Vkhcl8a90
ぜ、全角英字使ってる奴が暗号化について豪語してるから笑える

107 :名無しさん@お腹いっぱい。:2014/06/17(火) 04:59:55.57 ID:pa+3ZLsd0
全角英数字のパスワードのほうが安全なんだぞ

108 :名無しさん@お腹いっぱい。:2014/06/17(火) 05:35:44.44 ID:TNTXXTmW0
だな

109 :名無しさん@お腹いっぱい。:2014/06/17(火) 06:57:26.14 ID:n64/w3V70
お前ら、暗号化と暗証番号も理解出来てねーくせによ
偉そうに、書き込むなよ
TCでは特殊文字も認証システムで読み込むから脆弱ではないと思ってるよ
だけど、使用者でこの中に特殊文字を入力してる奴はどうせいないだろう
ここは、馬鹿かニートしかいないから

98は一生ROMってろ
暗号化アルゴリズムした上で、TCでしか読めないようになってるんだよ
使用してるはずなのに、そんな事も理解出来てねーのか?w
だから、正確なパス/キーファイル暗号キーが紛失した場合、読むことはできないって言ってるだろ

110 :名無しさん@お腹いっぱい。:2014/06/17(火) 06:58:11.38 ID:gU++QnvX0
> お前ら、馬鹿だから、勝手に話をすり替えておいて、都合よく解釈する事しか出来ないもんな
> 働けよ、ニート君ww

二行目が一行目で指摘されてる馬鹿の最たる例になっているのだが
いや、都合よく解釈どころか妄想垂れ流しだからそれ以下か

111 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:04:27.94 ID:n64/w3V70
しかし、お前ら、的外れな会話しか出来ないのなww

112 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:24:14.61 ID:ZyCVQkyt0
俺はわかってますアピールなんかしても何にも得なことなんてないのよ、おじいちゃん

113 :名無しさん@お腹いっぱい。:2014/06/17(火) 07:27:26.01 ID:n64/w3V70
ただでさえ、使用してる人が分からないで使ってる人も居るみたいだしさw
ああ、もうかまってられねーわ、これから仕事だからさ
平日に休んでるようじゃ、例え仕事をしていても
ろくな仕事にしか就けてねーだろーなー
お前らにはお似合いだよ

114 :名無しさん@お腹いっぱい。:2014/06/17(火) 08:42:34.31 ID:2FyOBEKe0
長文&全角でロクな奴がいない法則

115 :名無しさん@お腹いっぱい。:2014/06/17(火) 08:47:49.47 ID:pa+3ZLsd0
長文全角のほうがパスワードは安全なんだぞ

116 :名無しさん@お腹いっぱい。:2014/06/17(火) 09:53:10.39 ID:8SQEpIA20
もうキーファイルでいいじゃんよぉ
いっそ10個くらい指定したれや

117 :>>90:2014/06/17(火) 11:39:34.72 ID:/tQF0EJI0
>>92
レスありがとうございます
帰ったら早速試してみます

118 :>>90:2014/06/17(火) 11:43:02.07 ID:/tQF0EJI0
>>93,95の方もレスありがとうございます
頂いたヒントで調べてみようと思います

119 :名無しさん@お腹いっぱい。:2014/06/17(火) 12:38:41.30 ID:ey6ToJgG0
いくら釣りにしても
> 使用してる人が分からないで使ってる人も居る
この頭の悪さが溢れ出てる日本語はさすがに引くわ

120 :名無しさん@お腹いっぱい。:2014/06/17(火) 13:09:41.26 ID:pa+3ZLsd0
パスワードが意味の分からない言葉のパスワードのほうが安全なパスワードなんだぜ

121 :名無しさん@お腹いっぱい。:2014/06/17(火) 14:11:49.74 ID:edvyVfTi0
結局、パスワード解かずまた逃げたのか

122 :名無しさん@お腹いっぱい。:2014/06/17(火) 15:44:37.71 ID:qKDmBgBu0
いつまでウンコにこだわってんだ。

123 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:30:07.11 ID:kJOFWd8V0
>暗号化アルゴリズムした上で、
アルゴリズムした上で…
じわじわくる。

124 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:34:08.70 ID:ZyCVQkyt0
> ろくな仕事にしか就けてねーだろーなー
> お前らにはお似合いだよ
ろくな仕事を貶すってことは
ろくでもない仕事をしているのだろーなー

125 :名無しさん@お腹いっぱい。:2014/06/17(火) 18:46:29.19 ID:HTamo4WR0
相手するだけ時間の無駄だぞ

126 :名無しさん@お腹いっぱい。:2014/06/17(火) 19:24:12.24 ID:ESP341gr0
結論
情弱はTrueCrypt使うな

127 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:09:06.35 ID:n64/w3V70
>>121
>>18
見分ける判断も付けられないのか?一瞬で判断つくわ
ファイルサイズといい、なんでバッチファイルなんだよ
通常であれば、ファイル名.tcのはずなんだけど
偉そうに書き込んでおきながら、答え合わせも出来ないファイル

>124
あれ?もう仕事から解放されてんの?
いい歳してアルバイトかよ?w

128 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:20:04.02 ID:HTamo4WR0
datってバッチファイルなんだな初耳だわ
そんな事はアホ過ぎてどうでもいいが
>>18のはコンテナファイルの拡張子をただdatにしてあるだけだろと……

129 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:21:02.23 ID:gU++QnvX0
ネタ仕込み過ぎててもう釣りとしても最低レベル

130 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:22:58.86 ID:/Xb7SVsT0
おそれながら、コンテナファイルの拡張子は自由につけて(つけなくても)よいのです。
.tcにしておくとTrueCryptにコンテナと認識されるから便利ではあるけど、隠すには逆効果。
まぁ、実行形式はアンチウイルスに見張られるから推奨されないけど、ダメなわけじゃないです。

131 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:34:18.64 ID:/Xb7SVsT0
それと>>95ですが、>>90さんは5文字程度のパスワードを忘れたので解析したいという内容です。
あなた自身おっしゃっておられるように、この程度ならbruteforceで解析できます。
したがって、
>そもそもTCは、データ読み込み>や保存の直前にユーザーの介在無>しに自動でデータが暗号化されて>るから無理
については、内容自体は正しいのですが、あなたの勘違いであると推測しますが、いかがでしょうか。
なおそれ以外の論争(?)には私は全く興味ないです。

132 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:35:39.95 ID:/Xb7SVsT0
すみません、携帯画面に騙されて引用がおかしくなってました。

133 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:36:26.04 ID:n64/w3V70
>>128
バッチファイルも知らないなんてなww
DOSも扱えないのかよ
拡張子を変えてるわけではないな

>>130
お前さんの言ってることは正しい
確かに駄目なわけじゃないな

134 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:43:35.77 ID:n64/w3V70
>>131
いやいや、一応暗号の解析は、出来るよ
ただやるには、時間がかかるってこと

135 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:52:55.64 ID:/Xb7SVsT0
>118
こんなのもあったので貼っとく(Windowsと仮定)。
余計なお世話かもしれないけど、そういう質問するならOS,暗号化アルゴリズム,キーファイルの有無位書いた方がいいと思うよ。
アルゴリズムはデフォルト(AES),キーファイルなしだとは思うけど。

136 :名無しさん@お腹いっぱい。:2014/06/17(火) 20:55:56.17 ID:ESP341gr0
ID:/Xb7SVsT0

137 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:01:38.05 ID:/Xb7SVsT0
はり忘れた(汗
ttp://unprotect.info/download/

138 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:03:10.43 ID:6tGaWYHn0
馬鹿丸出しツッコミ待ちの芸風が飽きられてきたから自演で盛り上げようって腹か

139 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:06:35.17 ID:/Xb7SVsT0
>>136
>>138
俺のことなんだろうけど、彼の自演じゃないよ。それより誰か>>94に答えてくれなあかなぁ…

#ちなみにdatとbat位認識してる

140 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:12:22.03 ID:UdX2T67+0
>>113が捨て台詞だと思ったら超居座っててワロタ
お前らが構ってやるから嬉しいんだろうな

141 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:17:07.72 ID:n64/w3V70
やれやれだ

>>139
5文字って言ってるけど、組み合わせ方にもよるけど実際は厳しいよ
私が脆弱なパスと言ってるのは、あくまで辞書で似たようなパスを使ってる
人の事を指して話してるだけだから
ブルートフォースは、a〜始まり(特殊文字も含めて)位で探していくから
今のパソコンでは、かなり時間がかかるよ
だから、かなり高い処理能力のものじゃないとって言っただけ

ある程度推測できるようなものは辞書にて
答えとなるキーが引っかかるようになってるから、
意外と早く見つかるようになってる

142 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:21:01.35 ID:ESP341gr0
3行以上の煽りレスは敗北の証し

143 :名無しさん@お腹いっぱい。:2014/06/17(火) 21:36:24.58 ID:/Xb7SVsT0
>>141
>>90さんの言う通りー

>アルファベット小文字と数字の組み合わせで5文字程度だったと思う

であるならばそうでもないかと。
失礼ながらこの件についてこちらからのコメントは以上にさせて下さい。

144 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:07:20.76 ID:2wJoDJLQ0
>>18を確認したけど少なくともバッチファイルではないな
サイズもコンテナを作るときに1MBを選んだと考えるのが普通
一瞬で判断が付いた理由が知りたいわ
ID:/Xb7SVsT0のバッチファイルは拡張子.datらしいし、何か特殊なPCでも使ってるんだろうか。怖い

145 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:12:16.22 ID:M/a+wIAP0
※ 早くパスワード解けよ

146 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:18:06.59 ID:ESP341gr0
>>140
だな

147 :名無しさん@お腹いっぱい。:2014/06/17(火) 23:22:00.52 ID:2wJoDJLQ0
>>144
ID:/Xb7SVsT0じゃなくてID:n64/w3V70だったわ
ROMっとく

148 :名無しさん@お腹いっぱい。:2014/06/18(水) 02:09:51.79 ID:mCcjHapZ0
ブレーカーさえ落とせばすべて隠匿できる生活
隠居生活

149 :前スレ494:2014/06/18(水) 08:49:44.46 ID:zZCsbQSY0
相変わらずここはバカしかいないのな。クラックツールで>>4にアンカする奴すらいないとは。
5文字なら1週間もブン回せば解けるだろうよ。

ssdくれるなら俺のしてる暗号化方法おしえてやんよ。
興味ある奴はメアドさらせ。
ただしバカにはできない方法なのでそのつもりで。

150 :名無しさん@お腹いっぱい。:2014/06/18(水) 08:58:33.42 ID:6EJ47c6i0
全角君は早くパス解けよw

151 :名無しさん@お腹いっぱい。:2014/06/18(水) 13:14:44.04 ID:d8D00avF0
なんで全角英数使う奴ってこうアレなのばかりなんだ

152 :名無しさん@お腹いっぱい。:2014/06/18(水) 14:17:54.81 ID:IuyC+INB0
今の状況でパスワード解いたところで自演扱いされるだけのような気がする

153 :名無しさん@お腹いっぱい。:2014/06/18(水) 14:20:16.07 ID:6EJ47c6i0
口だけの奴には解けないから安心しろ
自演する気ならとっくの昔に解いてるだろ

154 :18:2014/06/18(水) 16:13:45.23 ID:1BPQD7ME0
>お前だけが知ってるはずのパスなんかは、簡単に調べられるって言ってんだよ
>さらに言えば、1テラフロップスぐらいあるのなら秒殺で解く事が出来るよ
>現在、最新PCのモデルでも総当たりや辞書で10文字ぐらいなら、
>だいたい何日ぐらいで、解読できるか自分で調べてみろ

>>18を上げてから最大で10日後の日曜にはパス公開しちゃうよ?
何日(1〜10日)かで秒殺出来るらしいけど後3日しかないよ?

155 :名無しさん@お腹いっぱい。:2014/06/18(水) 16:34:35.74 ID:2x5r3LQo0
 ,    ,,,      ,,,,       ,,   ,,,ll'''l,            ,lll,,,,, ,,,,,,,,,,,   ,,   ,,,,    ,,,  ,,,
,lll ,,,,,,,,lll,,,,,    llll,,,,,,,   ,lll   llll'''''  ''''''''''''llll   ,llll,,lll,,, ,,ll' ,,lll   lll ,,,,,,,,llll,,,,  'll,,,,,llllllll,,,
lll     lll      llll      lll   'lll,       lll'   'lll,,lll,lll ''l,,,ll'''  ,lll ''''''''llll'''' llll''lll  'l' lll
lll,  ,,,,,,lll,     ,,,,,,,lll     ,lll'   'lll,     ,lllll,,    ll,,lll,lll ,ll''lll'''''  'lll     lll     'll, ll,,,,ll''
'lll ll, ,ll'''ll,  lll'' '''lll'''ll,,, ,,lll'     'lll   ,,,,ll''  ''ll,,  lll   ll '''''lll''''''  lll,   ,,ll'      'll,
   '''''''     ''''''''''     ''       ''  '''''     ''' 'l'  lllll   lll     ''  ''''      '''

156 :名無しさん@お腹いっぱい。:2014/06/18(水) 20:59:02.90 ID:AS+yBb7X0
次にvera使うかdc使うか迷うなー。
veraの場合、またコンテナ作り直しがあるが
プチパーティション的運用は便利だし
単純明快なまるごと暗号のdcも捨てがたい。。

157 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:02:28.41 ID:IxWypK4n0
どうせ口だけだからとけないだろ

158 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:10:33.20 ID:mCcjHapZ0
まぁこいつのデータなんか1ビットも興味ないんですけどね

159 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:14:17.71 ID:IcD6NipH0
お前ら得意だもんな、都合のいいようにしか解釈できないでやんの
それに、昼間から書き込める身分だなんてなw
いい歳してどんだけ無職かバイトが多いのかww
社会不適合者かよ?ww
恥ずかしいって事を自覚しろ

160 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:14:44.22 ID:IcD6NipH0
>>144
すまん、すまん、本当だ。完全に見間違えたわw
>サイズもコンテナを作るときに1MBを選んだと考えるのが普通
では、本当に作られたものだと思う根拠は?
通常なら.tcで出来ている
わざわざ拡張子を変えて、上げる必要性がない
(拡張子をわざわざ変えて隠す必要性もない)
たしかに、1MBで作ることも可能だが、
偽装ファイルでも、コマンドからでも、サイズ容量を指定して簡単に作れるし
もちろんTCでもパス指定の所までは読む事が可能なんだからな
偉そうに10桁だとかほざいていたが、パスの開示すら出来ないファイルって事だよ
踊らされてんじゃねーよw

他の奴も、スラック領域もバッチファイルの言葉すら分かってない奴がいんのによ
まるで、馬鹿丸出しのゆうちゃん状態だなw
ファイルスラックって言葉も知りませんでしたww

>>152
安心しろそれはない
パスの仕組みやパス解読のカラクリを少しは知れただろう?
ジャンクのHDD一山やヤフオクで中古PCさえも買えばわかるよ

>>154
お前がまさにその代表だなww(手前勝手)
見てわかるって言ったよな?
パス公開してみろよ
出来もしないくせに書き込むな
20人程落としてたから、はよ今すぐ公開してやれや
それと、最初に書き込んでるけど、落としてないからさw
検証は、ダウンした20人の中のお前らな

161 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:16:43.64 ID:961uoV4+0
>>156
単純明快な、てどういうこと?
決まったら是非感想報告して下さいm(__)m

162 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:28:46.57 ID:961uoV4+0
ごめんわかった、161一行目は無視して下さい。
ドライブ単位の暗号化になってしまうことを言ってるのだったら、
前スレでも誰か言ってたと思うけどvhdマウントしてから暗号化すれば仮想コンテナとして扱えるはずだよ。
ただ試したことはないです。

163 :名無しさん@お腹いっぱい。:2014/06/18(水) 21:48:21.09 ID:h7aG/X5U0
>>162
そういう使い方もできるのか
全然思いつかなかった

164 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:16:57.71 ID:EcYXAp9g0
VCもDCもVHDの暗号化いけた

165 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:27:05.56 ID:MMfXC86x0
【参議院本会議】児童ポルノの所持禁止 改正法成立[6/18] ★2
http://peace.2ch.net/test/read.cgi/newsplus/1403086410/

166 :名無しさん@お腹いっぱい。:2014/06/18(水) 23:43:39.06 ID:IcD6NipH0
>>154
ほらよっ、早くパスを公開してみろよ
検証は、ダウンした20人の中のお前らだからな
あれ、偉そうに上げといて出来ないの?

167 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:10:25.46 ID:jaCqaOPx0
随分威勢のいい白旗宣言ですねww

168 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:14:57.44 ID:50Rc6nSj0
通常なら.tcで出来ている
わざわざ拡張子を変えて、上げる必要性がない
(拡張子をわざわざ変えて隠す必要性もない)
偽装ファイルでも、コマンドからでも、サイズ容量を指定して簡単に作れるからな
お前は知らないだろうけど

169 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:22:22.39 ID:50Rc6nSj0
それが取らなかった理由
検証はダウンしてくれた20人で
バッチファイルだと思ってたら、見間違いだったわ
データファイルでしたw

170 :名無しさん@お腹いっぱい。:2014/06/19(木) 00:38:51.63 ID:AttmLvGV0
https://twitter.com/matthew_d_green/status/478721271316758528
http://pastebin.com/RS0f8gwn
既存ソースコードからのフォークは絶望的

171 :名無しさん@お腹いっぱい。:2014/06/19(木) 09:30:52.42 ID:NrYHRU9S0
やっぱ弱み握られてんじゃん?

172 :名無しさん@お腹いっぱい。:2014/06/19(木) 14:17:46.24 ID:wwFUn4AF0
弱みっていうか、作者氏のセキュリティホールがガバガバ

173 :名無しさん@お腹いっぱい。:2014/06/19(木) 15:40:00.73 ID:xccO8BFT0
>>166 パスワードは「ヤス」

174 :名無しさん@お腹いっぱい。:2014/06/19(木) 15:41:01.45 ID:xccO8BFT0
>>166 PASSMARU=4000YEN

175 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:00:54.71 ID:PWyo5vy90
日曜のタイムリミットまで1日と少しか
口だけ野郎は全力逃亡っと・・・

176 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:11:54.66 ID:43DAEpxJ0
争いはいつも愚者同士から生まれる。

愚者は争いを探り、賢者は和平を探る。

愚者は己れが賢いと考えるが、賢者は己れが愚かなことを知る。

愚者は自慢したがり、賢者は自嘲したがる。

愚者は教えたがり、賢者は学びたがる。

愚者ほど論破したがる。

177 :名無しさん@お腹いっぱい。:2014/06/19(木) 18:28:10.99 ID:gtznTzYL0
愚者ほど論破したがる(ドヤァァ

178 :名無しさん@お腹いっぱい。:2014/06/19(木) 19:38:10.86 ID:mbsHO7Ti0
こうして>>176により、また無用な争いが生まれるのであった

179 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:08:18.95 ID:mZ3OVdbV0
こういうときにちょっと前の日本人だったら、47氏みたいに「すこしまちなー」で
本当に作っちゃう人大勢いたのにね。
最近の若いもんは、答えのある問題しか解けなくなってるね。

180 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:49:46.77 ID:50Rc6nSj0
悪いな仕事で、遅くなったわ
いい歳こいてバイトか無職のお前らとは違うからw

おいっ!まだかよ、パスはどうしたんだ?日曜には出せるんだろうな?w
こいつ絶対に逃げるぞw
手前勝手な解釈しか出来ないもんな

>>171
いや、その説は一番高いよ
海外では、ほぼ完全に圧力が掛かったって言われていたし
ホームページで置き換えられたラテン語の話題にもなっていたしさ

>>173
いやいや、犯人は「ヤス」じゃねーんだから
お前だろ、口だけ君w

ダウンした、検証者20名が待ってるぞ!!
早く、開示してやれよぉおおお

181 :名無しさん@お腹いっぱい。:2014/06/19(木) 20:59:30.81 ID:50Rc6nSj0
>>171
なんら不思議な話ではないと思う
NSA’s backdoor catalog exposed
ttp://gigaom.com/2013/12/29/nsas-backdoor-catalog-exposed-targets-include-juniper-cisco-samsung-and-huawei/

>Targets include firewalls from Juniper Networks,
hard drives from Western Digital, Seagate, Maxtor and Samsung,
networking gear from Cisco and Huawei, and servers from Dell

ここの情報は2008年のものだから
ttp://www.spiegel.de/international/world/a-941262.html

182 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:03:21.67 ID:vA3HLgMR0
不思議ではないけど、明確な根拠があるわけでもない。

183 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:10:25.44 ID:50Rc6nSj0
おっしゃる通り
一つは実証されたが、うやむやになってることが多々ある

アメリカで事業展開しているネットワーク機器ベンダーは全ての製品にバックドアを開けている
CALEAという制度でアメリカでネットワーク機器を売りたい企業は
アメリカ政府機関の要請に応じて全データをミラーリングする機能を搭載しないといけない
CALEA 傍受でググれば分かること

184 :名無しさん@お腹いっぱい。:2014/06/19(木) 21:35:15.75 ID:vA3HLgMR0
>>183

元々NSA(とNRO:衛星経由ね)が盗聴してるなんてその手の方面明るい人は暗黙に了解してたのに、スノーデンのお蔭でそれまでNSAなんか知らなかった人たちまでやたらと流行語のように使い出して、NSA引いては国家権力がまるで魔法使いにされてる点はどうかと思うんだ。
彼らだって法にも拘束されるし技術にも拘束される(そりゃ前者については逸脱もあろうが)。だからこそせっせと法を作ってきたんだし。

185 :名無しさん@お腹いっぱい。:2014/06/19(木) 22:43:31.29 ID:50Rc6nSj0
>>184
>NSA引いては国家権力がまるで魔法使いにされてる点はどうかと思うんだ
これは、素直に共感できる。間違えてはいない
彼らは、例え犯罪行為をやっていても仕事である以上は咎められない

スノーデン氏はメディアを通じて、2013年5月に告発したようだが
実は、その前から既にリークしてた内容も数多く存在していた
それを一部、明らかにしたのが内部告発であった
実証されたものと時系列を追って調べてもらえれば分かる・・・

いや、そんな事はどーでもいいんだわwww
おい、パスはどうなってんだよ??
知らない間に、検証者が24名になってんじゃねーか

186 :名無しさん@お腹いっぱい。:2014/06/19(木) 23:26:29.24 ID:DJMkG4va0
まだあわてるような時間じゃない。

187 :名無しさん@お腹いっぱい。:2014/06/19(木) 23:57:22.53 ID:HtuWyJQH0
>>183
http://engawa.2ch.net/test/read.cgi/poverty/1388646959/288

188 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:09:06.48 ID:qDFS6AiO0
【サヨク悲報】 FACTA誌「LINE社は、何で傍受した韓国国情院に抗議しないの? ねぇなんで?」
http://hayabusa3.2ch.net/test/read.cgi/news/1403188225/

189 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:22:23.24 ID:dIKPS1E90
>>187
そうだよ
そこにも参加してたから、話題にもなったね
それを引用した
というのも、そもそもスレ出したの俺だから

190 :名無しさん@お腹いっぱい。:2014/06/20(金) 00:37:16.99 ID:dIKPS1E90
そうだ、もう1つ情報があって、iphoneに関わることなんだけど
>>18のパスワードと交換してやるよ
ここで使ってる人居るだろう?

191 :名無しさん@お腹いっぱい。:2014/06/20(金) 01:06:06.34 ID:5OBhFutS0
はいはい

192 :名無しさん@お腹いっぱい。:2014/06/20(金) 01:55:37.02 ID:iXLPXYlM0
>>174
それあかんやつ

193 :名無しさん@お腹いっぱい。:2014/06/20(金) 02:58:31.60 ID:Qt0Fblrc0
奇跡も、魔法も、あるんだよ

194 :名無しさん@お腹いっぱい。:2014/06/20(金) 03:43:43.14 ID:NX/ekGul0
>>185
期限の日曜に公開って上にあるぞ
全角君は言い訳タラタラでdatをバッチファイルとか
意味不明な事をつぶやきながら逃走中

195 :名無しさん@お腹いっぱい。:2014/06/20(金) 08:52:26.45 ID:AIfw3kvN0
>>188
スレチ

196 :名無しさん@お腹いっぱい。:2014/06/20(金) 10:50:01.92 ID:2g2okUme0
>>194
全角君=ID:IcD6NipH0=ID:50Rc6nSj0 じゃないの?今は半角使ってるけどw

197 :名無しさん@お腹いっぱい。:2014/06/20(金) 12:35:07.61 ID:7U61Nk200
雑魚すぎて言い訳しまくりで一向にパス解かないのね

198 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:06:59.92 ID:SeQUOjRr0
まだ煽って答えを盗むクズが暴れてんのか

199 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:23:13.86 ID:OOqXGOQP0
>>164
亀レスながら検証乙

200 :名無しさん@お腹いっぱい。:2014/06/20(金) 13:29:52.68 ID:IUCgphxN0
VC、DCって何の事?

201 :名無しさん@お腹いっぱい。:2014/06/20(金) 14:28:32.41 ID:OOqXGOQP0
>>200
>>11

202 :前スレ494:2014/06/20(金) 17:09:55.40 ID:8c7Q/u4L0
>フォークは絶望的
そうだろうな。マイナーなGUIライブラリ使ってるんでありゃ製作者以外はいじれないわ。
CUIオンリーにしとけばバカに見つかることもなかっただろうによ
もっともこのスレにはソースはおろかビルドしたことある奴もいないだろうけどな

バカな奴ほど陰謀論に走る。
開発中止は「bitlockerが信用できないからTCのwin8対応を早くしてくれ」ってバカが増えすぎたせいだろうよ。
MSに悪意があるならOSにメモリダンプ仕込めばパスワードなんてもろバレだってのに。
あとNTFSは仕様公開してないんでTCの独自実装じゃどうしてもリスクが残る。そんなのに大事なデータ預けるよりはbitlocker使えってのがTC開発者の見解だろうよ。
ここで「米国の陰謀(ドヤァ」してる糖質もどうせwinから書き込んでるんだろ

203 :名無しさん@お腹いっぱい。:2014/06/20(金) 17:26:54.67 ID:5OBhFutS0
自意識過剰の糞コテ乙

204 :名無しさん@お腹いっぱい。:2014/06/20(金) 18:55:37.49 ID:H7cVpD210
進展あったぞ
https://ciphershed.org/

205 :名無しさん@お腹いっぱい。:2014/06/20(金) 19:53:20.22 ID:dIKPS1E90
コロコロID変えて来てるみたいだが
日曜には、開示出来るんだろうな??
逃げんなよ、>>154の口だけ君ww
俺に代行して、24名の奇特な検証者が居るんだからなww
仕事すら、まともにしてないのにwww
そもそも、待たせる意味すら分からないんだが?落としてくれてる人がいるのに

日曜になったら来るわwww

お前らも、こんな奴に踊らされてんじゃね
開示も出来ないデータなのになww
(1〜10日)って誰が言ったんだよ?
こっちは、知ってる限り
必ず例を出して理解できるように説明したはずなんだけど?
自分にとって、都合のいい所だけチョイスしちゃってよww
お前、まじで社会に出れないな
あまりにも手前勝手すぎて
こういう奴に限って、自分に甘い無職か犯罪者に多い人格なんだけどさ

206 :名無しさん@お腹いっぱい。:2014/06/20(金) 19:56:28.00 ID:dIKPS1E90
>>194
お前と違って、仕事があるんだわ
そんな時間に書き込めるかwwwww
正に、世の中で信用もされてないお前ら自身の存在が現れてる証拠www
いい歳こいて、何やってんだよ!
お前は、張り付いてないで、しっかり働いとけ!口だけ君ww

>>196
そうだよ、同一人物です
掲示板では相手に要点を伝わればいいとしか思ってないから
まっ、解釈がまともに出来てない奴が多いけどさww

>>202
>このスレにはソースはおろかビルドしたことある奴もいないだろうけどな
そんな事思ってる奴はお前だけ
ヒント:TVTEST
バイナリ上げてる、神気取りかわかんねーけどクズが居るけどよww

207 :名無しさん@お腹いっぱい。:2014/06/20(金) 20:01:34.77 ID:LkrgNVn80
>>202
そんなこと言ったって、陰謀どうこう置いておいても
他にLinuxと気軽に共用できる手軽で丈夫なヤツないじゃん?
現実見ようよ

208 :名無しさん@お腹いっぱい。:2014/06/20(金) 20:14:24.38 ID:7U61Nk200
いいから早く解読してみろよ
できるならなw

209 :名無しさん@お腹いっぱい。:2014/06/20(金) 21:01:55.65 ID:xxwxRwbN0
キチガイスルーできないお前らって2ちゃん初心者なの?
お前らが構うおかげでキチガイが居ついちゃってるじゃん。

210 :名無しさん@お腹いっぱい。:2014/06/20(金) 21:13:16.49 ID:OOqXGOQP0
>>207
確かに・・・
DCとVCはWin専用だし、BCは有料、encfsは丈夫とは言えないし運用上も違いがあるし・・・

211 :名無しさん@お腹いっぱい。:2014/06/20(金) 22:12:51.98 ID:vYnFPxDJ0
スルーが美徳の時代は終わってしまったのだ
好むと好まざるとに関わらず

212 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:25:49.13 ID:mekCoYwd0
簡単に解読できると豪語したからには解読して貰わないとな

213 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:51:33.70 ID:wLYAuw680
できるわけないんだから…
スレを無駄に消費することになるぞ

214 :名無しさん@お腹いっぱい。:2014/06/20(金) 23:52:36.98 ID:dIKPS1E90
>>202
なんら不思議な話ではないと書いてるはずだが?
では、専門家によって、実証されたデータはどう捉えるのか?
知らねーと思って、偉そうに書きこんでるけど、ビルド出来ない奴がいるだとか、
どうせ、お前はソースコードあってのコンパイルだろ?
その位、環境が整えさえすれば、誰でも出来るぞ
しかも、Linuxなんか使う価値すらないんだがwww
んじゃ聞くけど、お前はLinuxなんかメインで入れて何してんの??www
全く使用するメリットが見出せないんだが
WindowsのOSをまともに買えないだけだろ?

>>208
出来もしないのに、日曜に公開するんだろ?ww
俺に代わって、検証者が24人も居るしさwww
お前は、毎日が休みなんだから

>>212
>>154
で言ったことすら忘れちゃってんの??ww口だけ君
わざわざ、ID変えて来なくていいからww
しっかりと、開示してやれよぉおおお
検証者をあんまり待たせるな

215 :名無しさん@お腹いっぱい。:2014/06/21(土) 01:04:08.04 ID:9Lfwux1L0
簡単だと言っておきながら全力逃亡

216 :名無しさん@お腹いっぱい。:2014/06/21(土) 08:56:59.23 ID:676sEkqK0
わざわざID変えて来なくていいからさ!!分かってんだけどw
お前でも、分かるようにカラクリは説明したはずだが?
そういえば、お前、自分勝手だもんな
どうせ、開示出来ないものなんだってのも、分かってんだよw
全力逃亡の口だけ君wwww
日曜に公開待ってるぞwwwww出来もしないのになwww

217 :名無しさん@お腹いっぱい。:2014/06/21(土) 10:16:00.85 ID:cgMMGaAZ0
 
阿呆は話さない愚者であるが、話す愚者よりもよい。

218 :名無しさん@お腹いっぱい。:2014/06/21(土) 11:55:19.04 ID:isjELt9X0
話の通じないアホがいて
それをスルーできない別のアホが絡むことにより
アホスパイラルが発生する

219 :名無しさん@お腹いっぱい。:2014/06/21(土) 12:07:15.45 ID:676sEkqK0
>>217
前の書き込みは、あえて突っ込まなかったけどさー
「賢者と愚者」の格言なんか引っ張ってきて、何言ってんだよwww
偉人っぽく書いてるつもり??ww頭湧いてんじゃねーの?

ねぇ、口だけ君、斧に上げてから10日後に上げるって言ったよな?
本来で言えば、今日の日付に当たるんだからなっ??ww
早く開示してくれよー、落とした検証者が待ってるよ?
全力逃亡必至wwwwwwww

220 :名無しさん@お腹いっぱい。:2014/06/21(土) 12:11:11.33 ID:SmYr20mi0
知らない間に大変なことになってたんだな

221 :名無しさん@お腹いっぱい。:2014/06/21(土) 13:18:16.75 ID:9Uc7wvXn0
パスも解かずにデカイ口叩くアホが常駐してるからな

222 :名無しさん@お腹いっぱい。:2014/06/21(土) 14:20:47.83 ID:10RtMCmc0
ウンコはプンプン、ハエはブンブン。

223 :名無しさん@お腹いっぱい。:2014/06/21(土) 14:26:59.61 ID:Ss89Kejh0
10日も猶予与えられてるのに逃げるだけとか哀れだな
明日パス解禁で公開処刑か

224 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:05:11.69 ID:676sEkqK0
盲目かよwww
手前勝手な奴ばかりだという事は、よくわかった
だからな、ろくに仕事も就くことすら出来ないんだな(就いてもすぐ辞める)図星だろwお前らみたいな奴いるわww
だから、いい歳して、無職かアルバイトのお前らなんだよww
恥ずかしいことを自覚しろ
まっ、開示出来ないファイルだと、見抜けないお前らもどうかと思うけどなww

225 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:12:34.82 ID:vpWbFxDk0
扱えもしない脆弱性や可能性の話なんかするからここの住人も焦って騒ぎ始める

どっちもどっち〜w

226 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:21:08.05 ID:676sEkqK0
扱えもしない脆弱性ってよく意味が分からないんだけどww
脆弱性は扱えるものじゃないんだけどww
コミュ力や読解力がないな
社会に出てるか、出てないかすぐに分かるんだよ
それが、まさにお前ら

>>182
こういう奴がまともなんだけど

227 :名無しさん@お腹いっぱい。:2014/06/21(土) 15:28:03.08 ID:flcQnUq10
何でこの子はこんな熱心に自己紹介してるんだろか…

228 :名無しさん@お腹いっぱい。:2014/06/21(土) 16:09:37.44 ID:iDO0aWbi0
アスペルガーだろ
精神病は自分でわからんからほっとけ

229 :名無しさん@お腹いっぱい。:2014/06/21(土) 16:51:10.44 ID:D25GbZ1C0
パスワードの件はともかく、長靴いっぱい食べたいや!

230 :名無しさん@お腹いっぱい。:2014/06/21(土) 19:01:52.67 ID:fVaMsTUj0
Androidスマホ・タブでTrueCrypt使う方法有りますか?
なんか古いバージョンまでしか対応してないみたいで・・・

231 :名無しさん@お腹いっぱい。:2014/06/21(土) 19:06:14.57 ID:D25GbZ1C0
AndroidアプリのEDSはTrueCrypt互換、PCで作ったTrueCryptコンテナファイルをマウントできる
有料版でオンザフライ読み書きできるかどうかは購入してないので知らない

232 :名無しさん@お腹いっぱい。:2014/06/21(土) 22:11:21.71 ID:JKjl1eOQ0
あとCryptniteね。
On the flyは、泥の構造上root取らなきゃ無理な気がする。

233 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:07:23.84 ID:2kSWCrz80
>>18のパス otinpo0721
口だけ全角君終了のお知らせ

234 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:26:16.48 ID:DkvwDyGz0
>>233
あるなら、はよだせや
どうやら、無事に実証出来たみたいだなぁ
よかったな、全力逃亡決め込まなくて
すっかり忘れてて
寝てた所、叩き起こされたわ

235 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:33:24.43 ID:Li2gHKNe0
2chの書き込みから自宅を突き止め叩き起こしに行く、おそるべしこのスレのハッカーども

236 :名無しさん@お腹いっぱい。:2014/06/22(日) 00:40:26.52 ID:DkvwDyGz0
>>235
違うは、ボケ!!よかったなー、無事に上げられてよ

237 :名無しさん@お腹いっぱい。:2014/06/22(日) 12:53:38.16 ID:Qva7tnNQ0
TCは永遠に不滅

238 :名無しさん@お腹いっぱい。:2014/06/22(日) 20:30:30.58 ID:UoEqHYTh0
楽しいパスワード解析 おわり

239 :名無しさん@お腹いっぱい。:2014/06/22(日) 22:54:37.15 ID:kMrTIIIC0
そもそも誰も解析出来てなかった件
口だけ野郎は言い訳ばっかり可哀想

240 :名無しさん@お腹いっぱい。:2014/06/23(月) 17:59:10.20 ID:ZA/Ex+l00
>>18の完全勝利ってことか

241 :名無しさん@お腹いっぱい。:2014/06/23(月) 18:09:14.29 ID:ZyAYcqHZ0
解析できると豪語してたのにトンズラこいた上に言い訳をまくしたててるスーパーハカーが居ると聞いて

242 :名無しさん@お腹いっぱい。:2014/06/23(月) 22:47:18.50 ID:PWozRKK70
今さらだけど、
散々ニートだの煽ってたID:qjNct/sq0が平日の昼間に書き込んでたのは笑うところだったんだろうか

243 :名無しさん@お腹いっぱい。:2014/06/24(火) 11:43:58.65 ID:tGOg8PuI0
外部HDDのコンテナをマウントするとメモリリークするようになったから
バージョンアップのために来てみたが大変なことになっていたのか。

7.1aに更新すると、タスクトレイのアイコンだけが茶色になったが何か意味があるの?

244 :名無しさん@お腹いっぱい。:2014/06/24(火) 13:48:24.85 ID:bdWMOxu+0
アルカリ性になった

245 :名無しさん@お腹いっぱい。:2014/06/24(火) 13:56:37.65 ID:BVpmaJnm0
>>243
マウントしてると茶色、アンマウントすると青

246 :名無しさん@お腹いっぱい。:2014/06/24(火) 14:36:33.54 ID:bdWMOxu+0
ネズミに齧られると青くなる

247 :名無しさん@お腹いっぱい。:2014/06/24(火) 14:51:28.31 ID:vHRC9tIU0
どこのロボットだ

248 :名無しさん@お腹いっぱい。:2014/06/24(火) 18:49:58.80 ID:JUjHavvB0
新右衛門でござる

249 :名無しさん@お腹いっぱい。:2014/06/24(火) 22:04:19.38 ID:tGOg8PuI0
>>245
ありがと

250 :名無しさん@お腹いっぱい。:2014/06/25(水) 12:07:37.87 ID:UVUxSOg00
HDD全体を暗号化している場合、そのHDDのバックアップを取るためには複合化が必要でしょうか?
パスワードを忘れたHDDのデータを念のために保管しておきたいのですが…

251 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:00:38.78 ID:rEnBgGvd0
そりゃ暗号化したままのバックアップでいいなら復号の必要はない。

252 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:25:08.02 ID:UVUxSOg00
>>251
ありがとうございます。
ただ、複合化(マウント)しないとドライブとして認識されず、バックアップできないようなんです。
この状況でバックアップするためにはどのような方法がありますでしょうか?

253 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:47:01.02 ID:rEnBgGvd0
>>251
外付けか内蔵か知らんけど、普通にディスクのバックアップじゃダメなの?
てかバックアップソフト何使ってるの?

254 :名無しさん@お腹いっぱい。:2014/06/25(水) 13:56:11.27 ID:rEnBgGvd0
アンカミスったわ。
てかミラーリングの方がいいのかな。
とりあえず何がどうなっていてどうしたいのかよくわかんないから、もう少し情報please

255 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:01:12.09 ID:y4Idw3jJ0
DiskCryptorとか変わりにどうかな?

256 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:01:59.96 ID:rEnBgGvd0
ミラーリングじゃない、クローン作成だった

257 :名無しさん@お腹いっぱい。:2014/06/25(水) 14:36:41.56 ID:UVUxSOg00
>>253
ありがとうございます。
macrium reflect free editionを使おうとしました。
ただ、複合化(マウント)前には正常なドライブとして認識できないようでした。

現在は以下の状況にあります。
外付けHDDのドライブ全体をTrueCryptで暗号化
→複合化パスを忘れてしまう
→外付けHDDを他の用途に使うため、一度フォーマットしたい
→複合化せずに外付けHDDの内容をバックアップしたい

258 :名無しさん@お腹いっぱい。:2014/06/25(水) 15:31:44.04 ID:rEnBgGvd0
未フォーマットドライブとしてみなされてるはずだけど、Macriumならsector-by-sectorのコピーに対応してると思うが…
可能性としては、ブータブルディスクからの起動じゃないとダメなのかも??Pro版では成功例ある↓から、できるのは確か。
http://www.wilderssecurity.com/threads/moving-truecrypt-ecrypted-system-partitions-to-another-disk-for-backup-bootloader-problem.360413/
俺の記憶だとブータブルディスクの作成にはPro版、しかも試用版でなく本当に購入しなきゃいけなかったような…
どうしても無料がよくて、中華が気にならなければAOMEIって手もある。
なおディスク丸ごとのバックアップなら、intelligent sector copyは外してね。
同サイズか大きい保存先ドライブがあるならクローンの方が確実かも。

259 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:18:36.75 ID:UVUxSOg00
>>258
親切に答えていただき、ありがとうございます。
最後に一つだけ質問させてください。
クローンの方が確実とのことですが、どのようなソフトを利用すればよいでしょうか?
Acronis True Imageでも問題ありませんでしょうか?

260 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:30:32.62 ID:rEnBgGvd0
Macriumでもいいし、Acronisでももちろんいい。
ってもAcronis使ったことないけど…sector-by-sectorに対応してるのは確かだから。

261 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:47:19.37 ID:UVUxSOg00
>>260
いただいた情報をもとに調べてみます。
本当にありがとうございました。

262 :名無しさん@お腹いっぱい。:2014/06/25(水) 17:55:11.44 ID:rEnBgGvd0
こんなの見つけた
https://kb.acronis.com/content/1649
Windowsからだと暗号化ドライブへのアクセスに失敗することがあるらしい。やはりブータブルレスキューメディアからやるのがいいみたい。

263 :名無しさん@お腹いっぱい。:2014/06/25(水) 18:41:07.68 ID:82KXHBsu0
ProxyCrypt - reboot.pro
http://reboot.pro/files/file/412-proxycrypt/

コンテナ作成とデバイスの暗号化に対応
AES, Twofish, Serpent と多重暗号化に対応
XTS モード
Whirlpool, SHA-3 のハッシュに対応
自動アンマウントに対応

264 :名無しさん@お腹いっぱい。:2014/06/25(水) 19:15:36.23 ID:1PIUgVj80
LinuxのLive USBからddコマンドが最強

265 :名無しさん@お腹いっぱい。:2014/06/25(水) 21:19:16.48 ID:838tv7IX0
× 複合化
○ 復号化

266 :名無しさん@お腹いっぱい。:2014/06/25(水) 21:26:32.68 ID:GWlTKbn90
「復号化」を使う人がだいぶ増えたけど
未だに気持ち悪い

267 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:07:34.90 ID:4ZodPhGs0
×複合化
×復号化
○復号

268 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:23:46.06 ID:rEnBgGvd0
ついでに
×暗号する
○暗号化する
○復号する
×復号化する

269 :名無しさん@お腹いっぱい。:2014/06/25(水) 22:28:06.80 ID:pibZU0RJ0
復号なんてややこしい和訳をした奴が悪いねん

270 :名無しさん@お腹いっぱい。:2014/06/25(水) 23:51:38.96 ID:JhkHSBe/0
解凍で良いじゃん

271 :名無しさん@お腹いっぱい。:2014/06/25(水) 23:54:59.58 ID:4ZodPhGs0
解凍は圧縮の対だろ

272 :名無しさん@お腹いっぱい。:2014/06/26(木) 00:54:38.90 ID:/k36ILgI0
伸張やなw

273 :名無しさん@お腹いっぱい。:2014/06/26(木) 16:18:38.98 ID:yPCCBkRC0
号という字が既に符號という語を圧縮、短縮している。

274 :名無しさん@お腹いっぱい。:2014/06/26(木) 17:41:46.72 ID:J/Ei/Ffz0
號奪戦の合図か…

275 :名無しさん@お腹いっぱい。:2014/06/27(金) 09:47:43.31 ID:HShMKQli0
>>270
よかない。

>>271-272
違うよ。圧縮の対は展開。
解凍は LHarc / LHA 用語。
(ドキュメントでその用語を使ってたのが広まった。LHA.doc とか探してみるといい。)

276 :名無しさん@お腹いっぱい。:2014/06/27(金) 10:16:51.05 ID:jqOryccn0
>>275
かつて日本の標準であったLHAがそう表現したなら
圧縮の反対の日本語の標準語は解凍でいいのでは?

277 :名無しさん@お腹いっぱい。:2014/06/27(金) 10:25:28.27 ID:jqOryccn0
LHAは圧縮ではなくて凍結っていう表現なのか・・・。

278 :名無しさん@お腹いっぱい。:2014/06/27(金) 18:30:23.52 ID:PUWTAeet0
http://studio-rain.cocolog-nifty.com/blog/2007/04/post_50e5.html

279 :名無しさん@お腹いっぱい。:2014/06/27(金) 18:54:48.98 ID:uilCunue0
わざわざ日本語に直そうとするから無理がある
decompressionとそのまま言うか新語を作るべき

280 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:00:30.93 ID:lFBZEQaU0
いちいち気にしすぎだろ
韓国のアイドルグループかなんかのメンバーの名前間違えたくらいで、誰もどうも思わんだろ?
それと一緒だよ

281 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:09:44.78 ID:QWw9A/qi0
ティガー戦車をタイガーと読むと怒り狂う人もいるのだから
致し方ない

282 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:15:45.25 ID:uilCunue0
水をウォーターとか言う国民だからな

283 :名無しさん@お腹いっぱい。:2014/06/27(金) 19:17:48.38 ID:8XxJluRQ0
>>279
伸張でええがな

284 :名無しさん@お腹いっぱい。:2014/06/27(金) 20:03:15.98 ID:tN2W0zwu0
>>276
だったら、冷凍と解凍じゃないの

285 :275:2014/06/27(金) 20:48:33.39 ID:HShMKQli0
>>284
>>276 の後に >>277 で自分で気付いてるんだから、
しばらくそっとしといて上げなよ。

286 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:09:05.37 ID:FMY5EB0h0
284は、凍結と解凍じゃ対にならんって言ってるんでしょ?

287 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:14:29.22 ID:xy/5+GiD0
国語の反対語を持ち込んでウダウダといつまでやってんだ

288 :名無しさん@お腹いっぱい。:2014/06/27(金) 23:58:19.55 ID:qWPvaIwU0
最近は思考停止して何でもカタカナ語にするからおかしくなってるんだよ。
昔の人は新しい概念(外国語)を適切な日本語の翻訳してたのに。
コンプライアンスってなんだよw
普通に法令遵守って書けよ。アホがw

289 :名無しさん@お腹いっぱい。:2014/06/28(土) 02:00:30.02 ID:zgv69fGA0
ルー大柴がギャグにならないのが今のご時世です

290 :275:2014/06/28(土) 02:44:14.49 ID:ROpCZCR50
>>284 >>286
>>276-277 氏みたいに LHA.doc 読んでからコメントしなよ。
読んだら >>276-277 の書いた意味が分かるから。
(読んで判らないならどうしようもないけど。)

>>288
日本語表記の話してるのにカタカナ語の話をぶち込んでくるとか、頭おかしいの?

291 :名無しさん@お腹いっぱい。:2014/06/28(土) 03:05:46.26 ID:0nRViMzT0
>>290
今読みました
LHAに触れたのがMacLHAが最初だったので
冷凍がLHAでの正式名称だと思ってました
http://www.vector.co.jp/soft/mac/util/se032737.html

292 :名無しさん@お腹いっぱい。:2014/06/28(土) 16:13:02.86 ID:/qa6Kpz40
ふぅん

293 :名無しさん@お腹いっぱい。:2014/06/30(月) 00:24:20.56 ID:zoqxhv7G0
【IT】日本マイクロソフトが警視庁へセキュリティ協力、覚書を締結 [6/27]
http://peace.2ch.net/test/read.cgi/newsplus/1404036590/

294 :93:2014/06/30(月) 20:09:11.91 ID:1/QrsIQk0
>>89
今更だけどCyphertiteからの返信。こちらの手違いでメールが届いてなくて時間喰っちまったけど、再送してからは1日以内に返信来てた。

Thank you for the message!

We are aware of this bug and we have plans to upgrade Cyphertite in the future. It is not top priority because the user data is already encrypted as you point out.
That said, we are a security product and will release an upgrade for all versions in the near future and update the web site at that time. 


Regards,

Mike

Cyphertite Support

295 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:25:50.05 ID:zv5e4k8r0
TrueCrypt自体はPCに入ってるんで、USBメモリをトラベラーじゃなくデバイス暗号化しようと思うんだけど、
容量ぎりぎりのコンテナにするのと比べて何かデメリットある?

296 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:32:07.60 ID:d8CnU06L0
ダイアログに従ってしまい
ついついフォーマットの悪夢

297 :名無しさん@お腹いっぱい。:2014/07/02(水) 20:50:33.29 ID:v8WrvVxQ0
>>295
そりゃもちろん、外出先などで対象のPCにTCが入ってないと復号できないこと
>>296
Shell Hardware Detection止めるといいらしいよ

298 :名無しさん@お腹いっぱい。:2014/07/02(水) 22:08:02.42 ID:zv5e4k8r0
それくらいか・・・
移動先は自宅含め3箇所だけど全部TC入ってるから問題ないや
ダイアログはドライブレター消すことで出ない様にしてる

299 :79:2014/07/03(木) 00:44:55.34 ID:LUzhhwXt0
>>294
レス感謝

300 :名無しさん@お腹いっぱい。:2014/07/03(木) 21:22:16.71 ID:pbutuVH90
初めてこのスレに来たんですが
「TrueCrypt 7.1a」というのを使いたいのですが
どれをダウンロードすればいいんでしょうか?教えていただきたいんですが

301 :名無しさん@お腹いっぱい。:2014/07/03(木) 21:32:07.75 ID:op9XBdXD0
Linux版を入れたんだが、コンテキストスイッチと割り込みの発生が凄いな
10倍くらい増えた

302 :名無しさん@お腹いっぱい。:2014/07/03(木) 22:56:05.13 ID:A7sMcU4+0
>>50 のVeraCryptってLinux版も出てるんだな

UPDATE June 23rd 2014 : A Linux version is available
in the Downloads section or by clicking on the following link.

どのソフトにするか迷う

303 :名無しさん@お腹いっぱい。:2014/07/03(木) 23:08:58.38 ID:9nUi93c60
>>300
ミラーはいくつもあるんだが、とりあえずこれ貼っとく。
http://cyberside.net.ee/truecrypt/
Windowsならexeを落とせばおけ。どこから落とすにしてもハッシュはチェックしなね、>>7 - >>10 辺りに検証値が出てるから

>>301 Linux版使ったことないんだけど、ちなみにディストリは?

>>302
情報助かります。

304 :名無しさん@お腹いっぱい。:2014/07/03(木) 23:36:25.45 ID:op9XBdXD0
>>303
ディストリは CentOS 6.5
RPMでパッケージ管理したかったんで、ちょっと古いけど rpmforgeの truecrypt-6.2a-2.rf のソースパッケージをリビルドして入れました
ext4にはまだ対応してない時代のみたいだったんで、truecryptではパーティションだけエンコードして別途手動でext4でフォーマットしました
GUIは使わないでスクリプト書いて起動してます(キーだけ手入力)
まだ使い始めて間が無いけど、わりと良さ気

305 :名無しさん@お腹いっぱい。:2014/07/04(金) 00:16:10.84 ID:GIFCdofk0
>>303
そっちの系統か…
初心者な上Debian系しか使ったことないんで変なこと言うかもしれないけど、TCってもはやアップデートないわけだからrpm(≒apt-get?)で管理するメリットってそんなになさそうに思えるんだけど、何か他の理由があるんでしょうか…?

306 :名無しさん@お腹いっぱい。:2014/07/04(金) 02:37:27.95 ID:C/IBcV520
>>305
パッケージ管理で例外を作ると、後々面倒が起き易いという一般則&経験則
truecrypt自体が複数のパッケージに依存してるわけで、依存関係にあるパッケージをうっかり更新しそうになってもパッケージ管理下なら警告が出るでしょ
普段わりとどうでもいいX-Windowがらみのlibwx関係は注意できても、それ以外の一般的なライブラリまでは注意が回らない
暇があったら7.1a用のパッケージを自作して(もしくは誰かが作ってくれればそれを使って)アップデートしてもいいし、
truecryptの後継プロジェクトもいくつか立ち上がってるみたいだからそれに期待してもいいし

307 :名無しさん@お腹いっぱい。:2014/07/04(金) 08:05:36.79 ID:BAX70hkM0
>>300
マニュアルとかは この辺に。
http://ux.getuploader.com/TrueCrypt/

308 :名無しさん@お腹いっぱい。:2014/07/04(金) 08:28:36.19 ID:GIFCdofk0
>>306
そういうことか、ありがとう参考になります。

309 :名無しさん@お腹いっぱい。:2014/07/04(金) 23:36:30.65 ID:atE1I/O80
>>307
ありがとうございます
これは「TrueCrypt 7.1a」自体ではないですよね?
スレの最初の方にあるファイルとかをダウンロードすればいいんでしょうか

310 :303:2014/07/05(土) 00:07:12.15 ID:58uKqlt10
>>309
せっかく貼ったのにスルーされると若干悲しいんだがw

311 :名無しさん@お腹いっぱい。:2014/07/05(土) 00:33:18.58 ID:BgyX6jem0
>>310
すみません!
なぜかNGあぼーんされてて見れませんでした・・・
さっそく参考にさせていただきます ありがとうございました

312 :名無しさん@お腹いっぱい。:2014/07/05(土) 00:43:11.12 ID:TjhUPF8/0
wwwwwwwwwwwwwwwwwwwww

313 :名無しさん@お腹いっぱい。:2014/07/05(土) 04:44:29.86 ID:LknMXD9B0
恩着せがましいレスうぜえ!

こうですね、わかります

314 :名無しさん@お腹いっぱい。:2014/07/05(土) 16:38:08.87 ID:U1Hou2p+0
>>303のあぼーん要素はexeとみた

315 :名無しさん@お腹いっぱい。:2014/07/05(土) 23:51:42.07 ID:tqJUDZdP0
win9で使えるのかな?

316 :名無しさん@お腹いっぱい。:2014/07/06(日) 18:07:01.55 ID:LZAl8QZl0
使える。対応してれば。

317 :名無しさん@お腹いっぱい。:2014/07/13(日) 00:32:05.49 ID:M65TnwEG0
外部HDDのコンテナから大きなファイルを読み込むと
メモリがガンガン無くなって重くなる

過去ログみると前に発生した不具合みたいだから7.1aにしたが直ってない
もしかして修正されてないのか

318 :名無しさん@お腹いっぱい。:2014/07/13(日) 01:01:04.58 ID:qwvmo0550
ガンガンガン速の無料診断をお試し下さい!

319 :名無しさん@お腹いっぱい。:2014/07/13(日) 04:49:18.80 ID:3rDJDJNM0
クラウドファンディングで寄付募って監査するってあれも中断してるの?

320 :名無しさん@お腹いっぱい。:2014/07/13(日) 12:00:56.27 ID:H3P85EVv0
>>317
うちはならないなぁ、Nehelem世代Corei3, Mem8GB, Win7HPx64, TC7.1aPortable, Twofish-Serpent, Whirlpool, 外付けHDDの48GBコンテナに動画も置いてる

>>319
いやまさかまさか。
ここの住人の少なからずが二次監査の終了を待ちわびてる
ttp://istruecryptauditedyet.com/

321 :319:2014/07/13(日) 13:44:25.57 ID:3rDJDJNM0
>>320
いや、待ちわびてるとかじゃなくて、
進んでるのか止まってるのかを気にしてるのよ。
止まってるってことなのかな。

322 :名無しさん@お腹いっぱい。:2014/07/13(日) 14:52:41.51 ID:R6LAcAUR0
>>321
進んでるから待ちわびてるんだよ
http://internet.watch.impress.co.jp/docs/news/20140602_651258.html

323 :名無しさん@お腹いっぱい。:2014/07/14(月) 03:04:41.33 ID:xHYlgFoE0
https://ciphershed.org/

324 :名無しさん@お腹いっぱい。:2014/07/14(月) 10:03:36.37 ID:xHYlgFoE0
---------- 転送メッセージ ----------
From: <info@keishicho.metro.tokyo.jp>
日付: 2014/07/14 9:00
件名: STOP!児童ポルノ
To:
Cc:

 「児童買春、児童ポルノに係る行為等の処罰及び児童の保護等に関する法律の一部を改正する法律」が平成26年7月15日から施行されます。

 主な改正点は次のとおりになります。

■児童ポルノを性的な目的で所持することが禁止されます。
※ 但し、施行の日から1年間(平成27年7月14日までの間)は罰則の適用がありませんので、その前に適切に廃棄等の措置を講じてください。
■盗撮による児童ポルノ製造罪が追加されます。

 児童ポルノに関する事件情報や被害の相談はこちらへ
・『STOP!児童ポルノ・情報ホットライン』0570-024-110(24時間受付・匿名可)

【問合せ先】少年育成課 03-3581-4321(内線7411-6333)

325 :名無しさん@お腹いっぱい。:2014/07/14(月) 17:47:49.52 ID:VlLBRNYI0
久々にSecunia PSI入れたら7.1aがアプデ対象になってるんだが。
Secuniaは脆弱性のあるバージョンしかアプデしないはずなのに…まさか?!ww

326 :名無しさん@お腹いっぱい。:2014/07/14(月) 21:07:30.77 ID:P77CaPuA0
開発元が「脆弱性あり」と言って7.2を出したことに対応してるだけだろ
Secuniaが独自にセキュリティ監査してるわけじゃないだろうし

327 :名無しさん@お腹いっぱい。:2014/07/15(火) 12:55:49.08 ID:KdMwMirH0
>>326
まーそうだよね。
しかし困った、このためだけにSecuniaの自動アプデをoffにしたのはともかく、起動時に毎回アプデしろと怒られる。
Secuniaに言えば対応してくれんのかなぁ…(面d...

328 :名無しさん@お腹いっぱい。:2014/07/15(火) 15:46:43.34 ID:3a31wPD80
>>327
Secuniaは特定のアプリを監視対象から外せなかったっけ
アップデート対象のアイコン上からignoreなんちゃらでできたような

329 :名無しさん@お腹いっぱい。:2014/07/15(火) 17:33:30.05 ID:KdMwMirH0
>>328
できた!
こんなことも試さないやつに教えてくれてありがとう。

スレ汚し失礼m(_ _)m

330 :名無しさん@お腹いっぱい。:2014/07/19(土) 10:26:21.52 ID:83QTu4FR0
Cryptolockerとこれって何か関係あるの

331 :名無しさん@お腹いっぱい。:2014/07/19(土) 17:34:36.57 ID:QJR5JqmZ0
ない

332 :名無しさん@お腹いっぱい。:2014/07/19(土) 21:43:05.12 ID:aOPmiryw0
veracryptに変更したけど、truecryptと使い方同じだった。

起動システムパーティションを暗号化している場合
truecryptの7.1aか7.2で、システムパーティションを暗号無しにする
それ以外
truecryptの7.2をいれて、ドライブを暗号無しにする

あとはtruecrypt削除してveracrypt入れて同じように暗号化する
見た目も操作もほぼ同じだった

333 :名無しさん@お腹いっぱい。:2014/07/19(土) 21:57:28.55 ID:HKDvjr0o0
そりゃそうでしょ
どういうソフトか知ってるの?

334 :名無しさん@お腹いっぱい。:2014/07/19(土) 22:49:24.27 ID:eE4wdPwp0
>>332
VCはTCのフォークだよ
bruteforce耐性とか強化してるらしい。
ただ、仮に万一TCにほんとに脆弱性があれば、それを共有している可能性もある

335 :名無しさん@お腹いっぱい。:2014/07/19(土) 23:05:01.01 ID:g8w7I3iz0
ttp://i.imgur.com/pgUiaxB.png
ちょw

336 :名無しさん@お腹いっぱい。:2014/07/19(土) 23:05:33.14 ID:+w7HK3aZ0
結局圧力だったんかなぁ・・・

337 :名無しさん@お腹いっぱい。:2014/07/20(日) 06:41:01.31 ID:kgHCfE5p0
このやり方はさすがだよな
実際はともかく脆弱性があると騒いで評判を落としまくり
潰すことに成功したんだから

338 :名無しさん@お腹いっぱい。:2014/07/20(日) 07:14:11.94 ID:YILU3jd/0
>>330
これって何?

339 :名無しさん@お腹いっぱい。:2014/07/20(日) 08:14:16.14 ID:LVZTOqd/0
なんの関係も無い

340 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:12:14.22 ID:xMpjZCnf0
「怪しい」ってだけじゃそれも非論理的だけどなあ。

ユーザーってのもいい加減だ。

341 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:13:20.33 ID:LVZTOqd/0
ID:xMpjZCnf0

342 :名無しさん@お腹いっぱい。:2014/07/20(日) 11:42:33.79 ID:02SGb8iV0
>>338
TrueCryptとは何の関係もないマルウェアの一種
>>340
WOTの評価がいい加減なんて今に始まったことじゃないじゃん。気に入らんサイト貶めるやつもいるし

343 :名無しさん@お腹いっぱい。:2014/07/20(日) 12:40:10.84 ID:LVZTOqd/0
ID:02SGb8iV0

344 :338:2014/07/21(月) 07:38:05.57 ID:2PR1IYRy0
>>342
そうじゃなくて、「これ」が何かと聞いている。
具体的な名詞書いてくれないと意味が分からない。

というかあなた >>330 なの?

345 :名無しさん@お腹いっぱい。:2014/07/21(月) 07:51:57.36 ID:wZ9Gli2ji
>>344
アスペかよ
ここのスレタイ見てこい

346 :338:2014/07/21(月) 09:14:16.03 ID:2PR1IYRy0
>>345
あなたこそ、スレタイと >>1 をよーく見てください。
専用スレじゃないから。
【】はあくまでもタグ。

(´-`).。oO(それアスペって言いたいだけやん)

347 :名無しさん@お腹いっぱい。:2014/07/21(月) 09:53:54.36 ID:v3lRVOXn0
自分の期待する返答を貰えなかったからって絡むのはどうかと思う
338はNGにしとくわ

348 :342:2014/07/21(月) 12:41:15.01 ID:qfS8nSyF0
>>344
はいはい、要するに330のいう「これ」とは何か問いただしたかったのね。
そこらへんはスレタイになかろうと文脈からTrueCryptと解釈するのが最も自然だろ。勿論他の可能性もあるがんなこと言ってたらきりがないし、違うなら330が反論するだろ。
あと俺は330じゃないよ。

349 :名無しさん@お腹いっぱい。:2014/07/21(月) 14:56:59.10 ID:e93CnVn10
>>344が言いたくてわざとわかりづらい聞き方したんだろうな
最初から「これってTrueCryptのこと?」ってきけばよかったろうに

350 :名無しさん@お腹いっぱい。:2014/07/21(月) 21:23:42.70 ID:uND/gD6d0
大したものでもないのに暗号化してる者同士仲良くしろよ

351 :名無しさん@お腹いっぱい。:2014/07/22(火) 02:37:53.80 ID:TfsNFQbZ0
>>330 が元凶。

352 :名無しさん@お腹いっぱい。:2014/07/22(火) 07:34:38.73 ID:mgyrDHnY0
ごめんそれ俺だわ

353 :名無しさん@お腹いっぱい。:2014/07/22(火) 12:06:08.91 ID:iRTxJIAx0
許した

354 :名無しさん@お腹いっぱい。:2014/07/22(火) 12:11:19.62 ID:NFCTdTjA0
でも実は俺でしたああああ

355 :名無しさん@お腹いっぱい。:2014/07/22(火) 20:36:39.95 ID:EZqDXOMH0
世間には >>344のような頭のおかしい人間がいるということを知っておくだけでも意味がある

356 :名無しさん@お腹いっぱい。:2014/07/23(水) 09:50:41.85 ID:or1vUPX50
PGPDisk って息してる?
探してみたけど OpenPGP とか GPG には上記に相当するの無いっぽいね。

今度は LUKS とか FreeOTFE も探してみるか。

357 :名無しさん@お腹いっぱい。:2014/07/23(水) 15:30:18.74 ID:1czlY6Uo0
www

FreeOTFEも既にページ消滅してるよwww

358 :名無しさん@お腹いっぱい。:2014/07/29(火) 23:46:48.71 ID:3L2vcMNz0
暗号のアルゴリズムがよくわからないのですが、教えてください。
暗号方式で、AES Twofish Sepentがありますが、
アルゴリズムは、カスケードをしたほうがより安全なんでしょうか?
今は、Sepent-Twofish-AESで暗号しています。
AESが仮に数秒で解読できる方法が発見されても、残りのアルゴリズムでカスケード
している場合TwofishとSepentで防御?できる認識であっていますか?

359 :名無しさん@お腹いっぱい。:2014/07/30(水) 00:49:38.75 ID:G0+tCB900
>>358
大雑把にはそういう理解でOK

実際のところは
・AES単独でも十分すぎる強度があるし、登場から15年以上経つけど有効な解読法は見つかってない
・総当たりでの解読には天文学的なエネルギーと時間が必要
ってことで、カスケードまでするのは精神衛生上の効果くらいしかないかと

360 :名無しさん@お腹いっぱい。:2014/07/30(水) 02:04:17.92 ID:R8cPg3N20
米軍の暗号強度の更に2倍で運用してるよ

361 :名無しさん@お腹いっぱい。:2014/07/30(水) 04:16:56.30 ID:O5aqiMVL0
読み書きのパフォーマンスへの影響はどんなもん?
実用上大差ないならいいけど

362 :名無しさん@お腹いっぱい。:2014/07/30(水) 06:23:17.84 ID:R8cPg3N20
Sepent-Twofish-AESは明らかに遅い
非力ノート+SSDでかけてみたが、
書込が10MB/sとかになるよ

363 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:36:35.99 ID:RQwHsro10
veracrypt
https://veracrypt.codeplex.com/

364 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:37:44.19 ID:G0+tCB900
ベンチマーク(Core i7-2600の場合)

AES-NI有効
・AES:3.2GB/s
・Serpent:304MB/s
・Twofish:530MB/s
・AES-Twofish:375MB/s
・Serpent-AES:224MB/s
・Twofish-Serpent:201MB/s
・AES-Twofish-Serpent:190MB/s
・Serpent-Twofish-AES:191MB/s

AES-NI無効
・AES:635MB/s
・Serpent:316MB/s
・Twofish:557MB/s
・AES-Twofish:293MB/s
・Serpent-AES:213MB/s
・Twofish-Serpent:202MB/s
・AES-Twofish-Serpent:155MB/s
・Serpent-Twofish-AES:148MB/s

大きいコンテナになるほど、Twofish-Serpentの2段や3段カスケードではマウント・アンマウント時の待ち時間が無視できないものになる

365 :名無しさん@お腹いっぱい。:2014/07/30(水) 08:50:21.99 ID:RQwHsro10
VeraCrypt storage format is INCOMPATIBLE with TrueCrypt storage format.

悲劇やなw

366 :名無しさん@お腹いっぱい。:2014/07/30(水) 09:55:05.21 ID:RQwHsro10
VeraCryptはコンテナのマウント時に時間かかりよるな

367 :名無しさん@お腹いっぱい。:2014/07/30(水) 17:22:07.93 ID:F9yuFy3u0
>>358
アルゴリズムの脆弱性より実装の問題やサイドチャネルでやられる可能性の方が高いし、
未来の脆弱性に備えるにしてもダブルカスケードで十分な気もするけど。

だいぶ心配性のようだから、
ハッシュアルゴリズムもSHA512かWhirlpoolにしときな。

SHA-512: 現状問題ないが、既に脆弱性がみつかっているSHA-1の後継なので不安視する声もある
Whirlpool: これも問題ないが、AESを元にしているため万一AESに脆弱性がみつかった場合は影響受けるおそれがある
RIPEMD-160: 運用監視リスト入り。時間の問題で突発されそう

368 :名無しさん@お腹いっぱい。:2014/07/30(水) 18:34:03.60 ID:Se3Sxsep0
truecrypt.chがVeraCryptと協力するらしいからオリジナルTC由来の脆弱性が見つかれば同時に修正されるだろう
そう考えるとVeraCryptを使うメリットって思いつかないな
計算負荷を300倍にして総当たり攻撃対策しました!とか言われても、パスワードを二桁長くした方が遥かに強固と言える程度の対策だし
そのくせマウントにかかる時間はしっかり300倍で使い勝手が悪くなっただけ

369 :名無しさん@お腹いっぱい。:2014/07/30(水) 19:51:13.82 ID:OnoM+nMM0
>>367
突破ってハッシュの何を突破するんだよ

370 :名無しさん@お腹いっぱい。:2014/07/30(水) 20:20:14.53 ID:F9yuFy3u0
>>369
衝突耐性および原像攻撃耐性。

371 :名無しさん@お腹いっぱい。:2014/07/30(水) 21:22:21.54 ID:OnoM+nMM0
>>370
それとボリューム作成時にマスターキー作るくらいにしか使ってないTCとに何の関係が?

372 :名無しさん@お腹いっぱい。:2014/07/30(水) 21:33:01.50 ID:cFdysGmN0
>>368
計算負荷を300倍にして総当たり攻撃対策しました!と、パスワードを二桁長くしたよ! は全然別の問題でしょ

後者はパスワード総当たりへの対策で、前者はパスワードをスルーして暗号ブロックそのものを解読しようとする試みへの対策

373 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:14:23.64 ID:hdE1pQcV0
>>371

それほど詳しくないので間違っていたらご指摘願いたいが、ここ
ttp://itpro.nikkeibp.co.jp/article/OPINION/20070521/271639/
のチャレンジコードをソルトに置き換えて同様のことが可能なように思う。
(ハッシュ計算は1000倍になるけど;その他も適当に読み替えて)

374 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:15:09.28 ID:opZAyTsx0
>>359 >>367さん
教えてくれてありがとう。
勉強になりました。

375 :373:2014/07/30(水) 23:22:04.68 ID:hdE1pQcV0
あ、でもソルトはコントロールできないか・・・

376 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:41:52.60 ID:opZAyTsx0
>>362さん
ssd TS128GSSD340
cpu 2600k
memory 16gb
windows7 64bit sp1
起動ドライブ Serpent-Twofish-AES RIPEMD-160(起動ドライブは他を選択できませんでした。)
起動ドライブでカスケードを使用していますが、レスキューディスクを使用したことはありません。

確か暗号なしの場合、ssdのreadが540MBでていたと思います。
暗号した後は、sqauntial read 162MB write 95MBほどです。
cpuの使用率は、hdbench使用でテストしているときの、25%-70%ほどです。
aesの暗号サポートはonにしています。

377 :名無しさん@お腹いっぱい。:2014/07/30(水) 23:49:30.24 ID:R8cPg3N20
なんの役にも立たないデータをありがとう

378 :373:2014/07/30(水) 23:51:50.11 ID:hdE1pQcV0
ごめん373はなしで。
いろいろ誤解してたわ

379 :名無しさん@お腹いっぱい。:2014/08/01(金) 17:42:40.91 ID:qBfpqiHg0
AES単体よりSepent-Twofish-AESの方がSSDの寿命を縮めやすいとかありますか?

380 :名無しさん@お腹いっぱい。:2014/08/01(金) 18:28:25.63 ID:IrvOLd9x0
>>379
ない
暗号化・展開はメモリ上での操作
HDD/SSDに書き込むのはそれらが完了した後のデータだけだから、暗号化のアルゴリズムに関わらず書込み量は基本的に同じ

381 :名無しさん@お腹いっぱい。:2014/08/01(金) 18:58:17.77 ID:qBfpqiHg0
>>380
良くわかりました
どうもありがとう

382 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:41:31.66 ID:QBhiMq960
んでおめーらはVeraCryptに乗り換えたん?

383 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:44:53.91 ID:FYszqBEY0
>>382
自分はまだTC使ってます。
Linuxで使えればDCに乗り換えてもいいんだが…

384 :名無しさん@お腹いっぱい。:2014/08/04(月) 20:48:24.44 ID:8T3YRhgo0
使えるよ

385 :名無しさん@お腹いっぱい。:2014/08/04(月) 21:02:54.50 ID:OC0EdChS0
つかえるよ

386 :名無しさん@お腹いっぱい。:2014/08/06(水) 08:27:37.92 ID:zXo/l36D0
【IT】米グーグルgoogle、児童ポルノ所持の利用者を通報 Gメール規約には「児童の性的虐待画像に対して断固とした措置」 [8/5]
http://daily.2ch.net/test/read.cgi/newsplus/1407240521/

387 :名無しさん@お腹いっぱい。:2014/08/06(水) 08:56:54.57 ID:WehsEX4i0
逆に言えば、G検閲をすり抜ける奴は、法的に問題ないと、Gの担保を与えられたということだね。

388 :名無しさん@お腹いっぱい。:2014/08/06(水) 12:52:47.57 ID:yMFR0ay20
>>384>>385
え、マジで!?
公式みると使えないみたいに書いてあったから…

>>387
単なる見逃しかも…

389 :名無しさん@お腹いっぱい。:2014/08/06(水) 17:19:33.63 ID:O85LdAlC0
堂々と悪事を行うには、まずその悪事で『正義』を行うのはセオリーだよね
監視対象がまずロリコンからはじまり、じわじわ広がって、最終的には何を目指してるんだろうね
何は無くとも暗号化はしといた方がいい時代だな

390 :名無しさん@お腹いっぱい。:2014/08/07(木) 18:13:59.71 ID:T2NQD3Da0
UEFI無効化してWindows8インストールすればMBRになるから、VeraCryptでもOSごと暗号化できるって認識で合ってる?

https://veracrypt.codeplex.com/workitem/2

391 :名無しさん@お腹いっぱい。:2014/08/07(木) 23:32:23.98 ID:vxPnRKfx0
Androidで個々のファイルをいちいち暗号化⇔復号化するのが大変なので
TrueCryptみたいにコンテナやフォルダ単位で暗号化するアプリでいいのないですかね?
過去レスに何度かありますが
なかなかないんですよね
自分が実際に試したのは
■ドイツ製?
https://play.google.com/store/apps/details?id=com.giraone.encmanlite
■ロシア製?
https://play.google.com/store/apps/details?id=com.zholdak.safeboxpro
やはり日本語じゃないから難だった
ググると
↓日本語解説サイトありました
https://play.google.com/store/apps/details?id=csh.cryptonite
↓日本企業製?だけど高ッ
https://play.google.com/store/apps/details?id=jp.co.tshworld.k2filemanager

392 :名無しさん@お腹いっぱい。:2014/08/08(金) 00:17:25.72 ID:F2kg0LgZ0
>>391
下記の2つはGoogle Playの類似アプリで結構ありますね
ほとんど海外製だけど
意外と権限も少なめ

393 :名無しさん@お腹いっぱい。:2014/08/08(金) 00:27:26.52 ID:PU2cpDIA0
これは?
SecretVaultpro(free)
https://play.google.com/store/apps/details?id=com.mystique.secretvaultpro

大雑把に20分ほど試してみたけど、root化してないSHARPスマホでもオンザフライっぽい感じで暗号化、解除出来てた気がするけど。
SDルート上のSecretVaultproという名前のフォルダの中身が、マウントっぽい感じで暗号化と解除ができるの。
大きなファイルの処理時間とか確認してないから実用的かどうかわからんけど

394 :名無しさん@お腹いっぱい。:2014/08/08(金) 07:37:53.41 ID:bkXutGM70
>>390
高速スタートアップも無効にしておく

395 :名無しさん@お腹いっぱい。:2014/08/08(金) 11:00:40.37 ID:F2kg0LgZ0
>>393
レスありがとうです
試してみます
ただrootしたくないKK端末なんですよね
Cryptoniteはオープンソースらしいので
より信頼できるかと

396 :名無しさん@お腹いっぱい。:2014/08/08(金) 13:14:09.24 ID:F2kg0LgZ0
こちらのスレでも使ってる方がいるみたいですが
「LUKS Manager」
https://play.google.com/store/apps/details?id=com.nemesis2.luksmanager
がオンザフライにも対応していて良さげなので試してみたいと思います
ちなみにどこ製か判りますかね?
製作者サイトに中華の怪しい通信?について触れていたので中華ではないと思う(願う)んですが

397 :名無しさん@お腹いっぱい。:2014/08/08(金) 13:17:23.11 ID:BT6uNocy0
>>394
レスthanks

高速スタートアップは見落としてた。

398 :名無しさん@お腹いっぱい。:2014/08/08(金) 14:57:36.95 ID:YcOl1dYO0
>>396
聞けばいい
http://nemesis2.qx.net/contact_nemesis2

399 :名無しさん@お腹いっぱい。:2014/08/08(金) 15:24:16.13 ID:F2kg0LgZ0
>>398
了解です

400 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:10:02.37 ID:F2kg0LgZ0
>>396
その前にroot取得必須で使えなかったorz
また調べてきます

401 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:45:48.87 ID:PU2cpDIA0
>>396
LUKSってのはKinux用の暗号化ファイルシステムで信頼性は高いと思う
root化端末でしか使えないのが残念

402 :名無しさん@お腹いっぱい。:2014/08/08(金) 16:46:19.81 ID:PU2cpDIA0
Linux

403 :名無しさん@お腹いっぱい。:2014/08/08(金) 17:48:15.04 ID:sQUCYpRk0
Kinuxってまたキナ臭いOSが登場したのかと思ったぜ

404 :名無しさん@お腹いっぱい。:2014/08/08(金) 23:40:26.28 ID:F2kg0LgZ0
>>401
そうなんですよね
となると
オープンソースな[Cryptonite]
↑Dropbox機能要らないしβ版で更新も遅いのが難
[EDS Lite]や[Boxcryptor Classic]
↑我ら日本の方のレビューで詰めの甘さの指摘で残念
なかなか完璧なのがありませんね
今は[Cryptonite]の類似のアプリから色々と探しているところです

405 :名無しさん@お腹いっぱい。:2014/08/09(土) 00:46:19.71 ID:mieRY+//0
今回TrueCrypt使うの初めてなんですが
新しいデータ用HDDを追加して、動画などの保管庫にしたいと思ってます。

この場合、ドライブ丸ごと暗号化したほうがいいんでしょうか
それとも隠しボリュームを作ってその中に入れたほうがいいでしょうか
両者の用途や使い方の違いがよくわからないんです><

406 :名無しさん@お腹いっぱい。:2014/08/09(土) 00:48:58.84 ID:hn/VFAf70
>>405
コンテナは後で要領変更できないから
その辺りで考えるといいよ

407 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:05:27.03 ID:IaiAyjzN0
LANのファイル共有で他のPCからファイルコンテナを開くような使い方をしないのなら、パーティション暗号化でいいと思う
ドライブ暗号化はミス操作で上書きが怖い

408 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:09:04.81 ID:IaiAyjzN0
隠しボリュームは敵に拷問されてパスワードを白状させられるような特殊な職業の人、または強権の奥さんを持つ妻帯者以外は特に不要

409 :名無しさん@お腹いっぱい。:2014/08/09(土) 01:34:44.48 ID:U0vLIvfa0
>>407
あれっ、パーティションもドライブと同じ扱いじゃなかった?
パーティションもドライブもOSからみると未フォーマットでしょ?

俺はバックアップ用の外付けHDDはドライブ暗号化だけど、接続のたびにフォーマットしますかと聞かれるから毎回ドキドキしちゃう(操作ミスが怖い)

410 :名無しさん@お腹いっぱい。:2014/08/09(土) 02:02:46.19 ID:IaiAyjzN0
>>409
未初期化のHDDはOSがなにかと初期化しようとする。
未フォーマットのパーティションはドライブレターを外して割り当てないでおけば完全に無視される。

411 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:00:43.04 ID:mieRY+//0
貴重な情報どうもありがとう

412 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:07:36.73 ID:Juf00zrM0
500GBのSSDに400GBのコンテナを作って使うのは遅くてかなわんのですか?

413 :名無しさん@お腹いっぱい。:2014/08/09(土) 21:55:36.45 ID:8mQLZ+3l0
>>407
>LANのファイル共有で他のPCからファイルコンテナを開くような使い方
これってLAN上の複数PCから同時にコンテナをマウントできる?
それともマウント時点で弾かれる?弾かれないと物凄く怖そうなんだが

414 :名無しさん@お腹いっぱい。:2014/08/09(土) 22:47:51.37 ID:IaiAyjzN0
>>413
「そのファイルまたはデバイスはすでに使われています。(中略)マウントを続行しますか?」とダイヤログが出る。
強制的にマウントしたらどうなるか判らないけど、マウントは排他が原則。

暗号ドライブの中身を共有したいのなら、固定のPCでマウントしてからそのドライブを共有設定にすべき。

なので、コンテナファイルそのものをその時々でいろんなPCでマウントすることがないのならファイルコンテナの利点はない。
パーティション(またはドライブ)丸ごと暗号化のほうがファイルコンテナよりも隠匿性が高い。

TrueCryptで暗号化しているという証拠もない。(敵は怪しむだろうけど)

415 :413:2014/08/09(土) 23:01:46.01 ID:+8QmX1M+0
>>414
d。
なるほど。
ファイルコンテナだとコンテナを読むのにコンテナのあるファイルシステムのオーバヘッドもあるだろうし、
可能ならパーティションをコンテナにした方がいいですね。

416 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:03:42.60 ID:5663xBH50
>>414
横だけど、参考になったd

417 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:35:30.81 ID:oJaucfLF0
truecryptに関する質問ですが
システム暗号化で暗号化したHDDを外付け化して利用する場合
EN配列でのパスワードを入力すればマウント可能なのでしょうか?
それともOSとして起動する以外での複合化は不可能なのでしょうか?
詳しい方がおりましたら回答の程よろしくお願いします。

418 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:36:05.83 ID:oJaucfLF0
truecryptに関する質問ですが
システム暗号化で暗号化したHDDを外付け化して利用する場合
EN配列でのパスワードを入力すればマウント可能なのでしょうか?
それともOSとして起動する以外での複合化は不可能なのでしょうか?
詳しい方がおりましたら回答の程よろしくお願いします。

419 :名無しさん@お腹いっぱい。:2014/08/09(土) 23:37:18.68 ID:IaiAyjzN0
ファイルコンテナはフラグメントがあれば、親ファイルシステムの異常時に復旧が難しい。
パーティション丸ごとならばフラグメントがないのでパーティションの位置とサイズさえ記録しておけば、パーティション情報が失われても復旧は容易。

さらに、敵にPCを押収される前にパーティション情報を消してしまえば、そのメモ(記憶)が知られない限り、敵がパスワードを知っていても復号は困難になる。
パーティションをHDD先頭から末尾までにしないで、あえて中途の位置から中途の位置までにすること、身の危険を感じたらパーティション情報を削除することで
ほぼ完ぺきにエロ動画を隠匿できるのだ。

420 :名無しさん@お腹いっぱい。:2014/08/10(日) 01:45:55.22 ID:ZW0WX7Pn0
そこまで厳重に管理して
隠蔽するものがエロ動画かよ!

421 :名無しさん@お腹いっぱい。:2014/08/10(日) 06:39:16.21 ID:IAPnmVTc0
ポエムじゃないんだ・・

422 :名無しさん@お腹いっぱい。:2014/08/10(日) 09:32:10.58 ID:kCWgmEzL0
結局、安全性の問題は杞憂だったのかな?

423 :名無しさん@お腹いっぱい。:2014/08/10(日) 11:17:11.76 ID:t+xSp6dl0
>>420
エロ動画でも、いつ官憲に児童ポルノとか違法動画認定されて逮捕されるかわからん時代だからなぁ。
こっちがそのつもり無くても、官憲からすれば違法動画ってことにされてしまうこともある。

424 :名無しさん@お腹いっぱい。:2014/08/10(日) 11:23:35.09 ID:t+xSp6dl0
子供の写真ですら、児童虐待の証拠とか言われる時代だしな。
つい先日もgmailに保存されていた児童ポルノを通報したというニュースもあったし、
タダのエロ画像でもリスクがあるんだよな。
Dropboxを利用する場合でも暗号化しておくべきだよ。

425 :名無しさん@お腹いっぱい。:2014/08/10(日) 19:56:33.31 ID:cHv+tbbu0
勝手に中身見て通報ってさぁ。
完全にクラウド終了のお知らせだよなぁ?
違法物じゃなくても、スケジュールとか買い物メモとか全部チャックされてることがばれたら
さすがにバカな一般人でも「あれ?」って思うだろ。

426 :名無しさん@お腹いっぱい。:2014/08/10(日) 20:07:02.69 ID:FOkOmIiW0
こういうことがあるからクラウドなんて信じたことないし使ったことないとはいえAndroidOSスマホにブラウザはChrome…
エロ云々じゃないにしろ技術やアイデアや機密にしなきゃなんない仕事で使う情報なんかいくらもあるわけでそれが閲覧検査されてると思うと暗号化ってのは個人でも自己防衛に絶対必須な技術だわ
見た奴の倫理観だけでリークさらたり情報が悪用されないとは限らないしね

427 :名無しさん@お腹いっぱい。:2014/08/10(日) 20:36:31.83 ID:EnMe3OFW0
>>425
Googleが主張するには、gmailにしろdriveにしろ、googleのサーバにある写真・画像は全てbotに読み取らせて
独自に児ポを判別できるようタグ付けしてるとのこと
通報された人は暗号化せず素で添付してたらしい。アホかと

だからスケジュールが〜、メモが〜っていうのはちょと見当違いじゃないかな。ピンポイントで探してた・見つけたわけじゃあない。googleを信じるならばね

428 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:06:50.02 ID:mo8rA9Bm0
サービス提供側がノータッチか否か、
もしくは覗けるかどうかが重要
ゼロナレッジとか言われてる状態じゃなければ、とりあえず暗号化でしょ

429 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:16:28.40 ID:KlFtKFmz0
うpしてたやつって普通の方法では閲覧できない細工してたんじゃないの
それをGoogleが解析したとかギザジンかどっかで読んだような

430 :名無しさん@お腹いっぱい。:2014/08/10(日) 21:50:47.99 ID:B2ZY0KgW0
>>404です
↓これはどうですかね?
[File Locker]
https://play.google.com/store/apps/details?id=com.filelocker

431 :名無しさん@お腹いっぱい。:2014/08/11(月) 07:45:11.42 ID:4OkNBaJY0
>>429
これだな
>>427みたいに、平然と嘘をつく奴はなんなの?

>画像は単純に「JPEG画像を添付していた」というものではなく巧妙に偽装されていたとのことで、
>ICAC Task Force(児童に対するインターネット犯罪特別捜査班)・ヒューストン支部のデイヴィッド・ネトルズ捜査官は
>「私たちの知る方法では画像を見つけることができませんでした。どのようにGoogleが見つけたのか、わかりません」と語っています。

Gmailで児童ポルノを送信したと判断してGoogleが当局に通報、送信者逮捕 - GIGAZINE
http://gigazine.net/news/20140805-google-cyber-tip/

432 :名無しさん@お腹いっぱい。:2014/08/11(月) 08:48:26.10 ID:5iSoVzk90
人間の目には埋め込んでて偽装しててもデータ的には隠蔽がなく平文のデータだったんだろう

433 :名無しさん@お腹いっぱい。:2014/08/11(月) 09:39:30.51 ID:nVAEIXSi0
copy /b .jpg + .zip .jpg
みたいな方法で画像入れたzipをjpgとかに偽装してたとかじゃない?
jpgだと先頭に情報保存してるけどzipだと末尾に情報保存してるから拡張子変更するだけで読める
ソフトによって読めないやつもあるらしいけど

434 :名無しさん@お腹いっぱい。:2014/08/11(月) 19:26:28.06 ID:NsTCgS710
VeraはTCのパーティション開けないんだね…

435 :名無しさん@お腹いっぱい。:2014/08/14(木) 13:21:21.05 ID:sVHDsk7d0
株式会社ECナビって所のセキュリティポリシーでは
暗号化アルゴリズムはtwofish-256を推奨してるみたいだね。
(AES-256は駄目とハッキリ記載)

http://www.unixuser.org/~haruyama/security/SecurityPolicySample/web_standards/cryptography.html

どんな脆弱性があるかは分からないけど
AESで暗号化したファイルはtwofishに変えておいた方が良さそう。

436 :名無しさん@お腹いっぱい。:2014/08/14(木) 14:03:13.04 ID:5ISpjLcX0
AES 256bit のキースケジュールがポンコツ
AES 192bit / 256bit は全数探索よりも速く、それぞれ 2^176, 2^119 回で鍵がクラックできる
この攻撃により、AES 256bit は 14 ラウンドのうち 11ラウンドが突破できる
AES 128bit は大丈夫
しかし、この攻撃は実用的ではない

こんなかんじ。間違ってたらスマン

437 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:03:30.29 ID:amRbVhDa0
よくわからんけど、AES256使えってことでOK?

438 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:42:58.98 ID:Luo4CeHI0
よくよめ

439 :名無しさん@お腹いっぱい。:2014/08/14(木) 18:53:17.55 ID:5ISpjLcX0
>>437
リンク先のソースの記事を書いてる人はAES-256よりAES-128を使うことを推奨してるけど
どっちもクラックは現実的ではないって言ってる

つうか記事古いから今どうなってるかはわからん

440 :名無しさん@お腹いっぱい。:2014/08/14(木) 19:45:31.99 ID:2wYe1Mx70
128bitも7ラウンド目まで突破されてなかったっけ?

441 :名無しさん@お腹いっぱい。:2014/08/14(木) 22:00:06.89 ID:SHH1mzqY0
てか関連鍵攻撃だろ?
一体どれだけの人がその影響受ける運用してんの?
とりあえず今日は無理だけど明日読んどくわ

442 :名無しさん@お腹いっぱい。:2014/08/15(金) 22:16:33.13 ID:EK9xEneG0
で、読んだけど結局441の結論に変わりなし。
TCの通常ボリュームと隠しボリュームそれぞれのキーに関連性はないし、
それ自体もヘッダーキーと第二キーで暗号化されているし、
ヘッダーキーは例え同じパスワードであってもソルトを使ってるから相互に独立。
よって>>435のリンクの脆弱性は通常のTC運用に影響ない、はず。

>>440
それも選択平文攻撃の話だよね。
BEASTみたいに攻撃者が暗号化前のデータを自由にコントロールできる状況でなければ問題ない。
もしそんな状況で使ってるなら暗号化どうこう以前の問題だと思う。

もし間違ってたら教えてくれ

443 :名無しさん@お腹いっぱい。:2014/08/15(金) 22:42:35.97 ID:y+1J+Guj0
鍵長を問わずAESに対して理論上ではなく現実的な攻撃法が見つかってるなら暗号業界が大騒ぎしてるはずだし、NSA Suite Bなんてとっくに廃止されてなきゃいけないはず

444 :名無しさん@お腹いっぱい。:2014/08/16(土) 05:42:50.41 ID:Is+uVoqT0
TWOFISH-256でコンテナ作り直すか

445 :名無しさん@お腹いっぱい。:2014/08/16(土) 07:31:24.79 ID:iHj/lDP10
AESの選定で Twofishが Rijndaelに敗れた理由って何なんだろう?

>>435のリンク先からさらにリンクされている Schneier氏はTwofishの
開発者だからTwofish推しは若干手前味噌的な感じもあるな。

446 :名無しさん@お腹いっぱい。:2014/08/16(土) 10:08:44.09 ID:KJD08h7u0
>>445
ユーザマニュアルに、実装のしやすさとか、処理が高速って理由で
採用されたと書かれていた気がする

447 :名無しさん@お腹いっぱい。:2014/08/16(土) 19:55:15.15 ID:CFYnGeXJ0
暗号形式は3つ組み合わせできるのに何でハッシュは1種類ずつしか使えないのか

448 :名無しさん@お腹いっぱい。:2014/08/16(土) 22:55:19.10 ID:IICs18HW0
>>447
その必要が全くないから。
ちょっと前に俺がその件で自爆してるんで笑いながら読んでくれ
>>367>>378辺り

449 :名無しさん@お腹いっぱい。:2014/08/22(金) 17:09:08.95 ID:MJRU6jn00
スレチだけど他に聞くところがないので許してちょ

C:\Users\xxxxxx\Dropboxを、Windows7のEFSでフォルダごと暗号化したんだけど、
スマートフォンなどで、他所からファイルを新規作成/追加した場合は、そのファイルは、
暗号化してくれないんすね
これって、設定等でどうにもならないんすかね?(ヽ´ω`)

諦めてTrueCryptを導入して、Dropboxのフォルダを移動する他にないの?
設定で移動出来ないフォルダだとシンボリックリンクを使うしかなさげ?

450 :名無しさん@お腹いっぱい。:2014/08/22(金) 20:50:16.18 ID:i9H0Glhw0
「顧客が本当に必要だったもの」をはっきりさせよう。
具体的にどういうシチュエーションでどういう振る舞いを
して欲しいのかを明確に示すべし。
ぱっと見、CloudFogger とかそのたぐいのツールの
出番ではないのか、という予想はするけれども。

451 :名無しさん@お腹いっぱい。:2014/08/23(土) 02:24:59.94 ID:NyCjToBm0
フォルダの暗号化フラグが立っているとき、エクスプローラからは暗号化されるけど、
フラグ気にしないソフトは通常ファイル作成しちゃうってことかしら。

452 :名無しさん@お腹いっぱい。:2014/08/23(土) 02:45:45.48 ID:44q6k5BN0
Dropbox以外でも、フォルダ共有でも発生するね
サブフォルダ含むフォルダ全体を暗号化してあっても、外部から追加すると
丸出しの状態で、ほぞーんされちゃう

453 :名無しさん@お腹いっぱい。:2014/08/23(土) 08:34:33.65 ID:8fnTPTok0
>>449
TCコンテナ作ってその中のフォルダで同期すればいいんじゃない?
VHDのドライブ暗号化と言う手もあるけど

454 :名無しさん@お腹いっぱい。:2014/08/23(土) 14:38:45.52 ID:44q6k5BN0
>>453
あざっす
Windowsの共有フォルダは、その作戦で試してみやす!


Dropboxの同期フォルダに関しては、Android側でも手軽に出先でも編集観覧をしたいので、
手付かずだったクラウド上の暗号化も兼ねて、TrueCryptをやめてEncFSを導入しやした

Windows側 Dokan + encfs4win ファイル単位で暗号化

Dropbox(ファイル単位で暗号化して保存)

Android側 Encdroid 復号化してそのまま編集保存出来るのでサイコー

Android側から追加する時も、暗号化してファイルを使いするので問題解消!

455 :名無しさん@お腹いっぱい。:2014/08/23(土) 19:50:58.60 ID:jqdyUiLM0
TrueCryptの作者たちの正体がよくわからない、ってことは今回の騒動まで知らなかったなあ。
もうちょっと出所のはっきりしているソフトかと思ってた。

456 :名無しさん@お腹いっぱい。:2014/08/23(土) 20:16:06.15 ID:8frmdHe60
素性が分からないってのは、それだけ暗号化の能力が高いって証明だし、
ソースははっきり提示されてるんだから、より安全。
クローズソースの方が危険だよ。

457 :名無しさん@お腹いっぱい。:2014/08/23(土) 21:24:50.64 ID:o/mbwb+a0
>>454
参考にさせていただく
Linuxでも使えるらしいのがいいね!

458 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:07:21.96 ID:DCTRcVJl0
パスワード忘れたらどうすればいいの?

459 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:14:34.50 ID:5zMHH3Qt0
時間の無駄だからさっさと諦める

460 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:45:32.89 ID:uJc8KuOU0
>>458
時が解決してくれる

461 :名無しさん@お腹いっぱい。:2014/08/24(日) 10:53:06.23 ID:ePgD+1UY0
解析できたらクソソフトに確定

462 :名無しさん@お腹いっぱい。:2014/08/24(日) 11:21:27.84 ID:DLabzLzO0
力技で解かれるのはまだ数百年先じゃろ
まぁそれよりも先に違う突破法が見つかるだろうが

463 :名無しさん@お腹いっぱい。:2014/08/24(日) 12:18:03.26 ID:u/KGl8oF0
>>458
「QWERT67890」

464 :名無しさん@お腹いっぱい。:2014/08/24(日) 21:05:00.78 ID:1z9DGdrL0
キーファイルって多数でorパスワードと併せて使うもの?
キーファイル1つだけって機密的にパスワード=12345で良いようなもの?

TrueCryptで例えばキーファイル1つだと強度が不安(PC内10数万ファイル)だし、
パスワード併用or複数キーファイルだと運用面等で不満
キーファイル使用でも安全性や利便性等をそこそこ意図通りにはできるけど、
そもそもキーファイル必須ではないからパスワードだけで良いと思っちゃう
キーファイルっていろいろと少し面倒

465 :名無しさん@お腹いっぱい。:2014/08/24(日) 22:23:46.60 ID:W9dzePht0
どーでも、ええけど、キーファイルは自分で生成出来るものにしといた方が安心
完全に紛失してしまった時とかでもあんしーん

466 :名無しさん@お腹いっぱい。:2014/08/24(日) 22:58:40.36 ID:59a7kazJ0
>>465
アホかいな。完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?

467 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:16:58.49 ID:u/KGl8oF0
お前ら、2017年をめどに電子情報暗号化禁止法が立案されるらしいぞ
暗号化見つかれば懲役または罰金以上の実刑で前科も付く。
暗号化ソフト使用の疑いがあれば家宅捜査も可能になるらしいぞ

468 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:19:44.75 ID:oj5UMQrs0
なわけねーだろボケ
クレカ情報を平文で通信しろっていうのか?

469 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:23:17.88 ID:u/KGl8oF0
同時に電子情報の通信傍受および不正取得も厳罰化してバランスをとるそうだ。
(ただし、国内法なので海外からの傍受には適用されず)

470 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:24:05.52 ID:bfLdNmrP0
はいはい

471 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:28:01.69 ID:6mYIyvKv0
妄想にしてももう少し設定をしっかり作らないとな

472 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:36:46.36 ID:RK8cTGvX0
アホな燃料投下してくれてどうも

473 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:45:57.09 ID:W9dzePht0
>>466

@   テキスト作成 中身は「完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?」

A   EDなどで暗号化
    パスワード「完全に失ったら同じキーファイルを作り直すことはまず不可能だろ?」

B   偽装でバイナリエディタでヘッダを削る
    拡張子消去

ユニークなキーファイルの出来上がり
EDと、レシピとキーワードさえ覚えとけば、
完全に同じファイルをゼロから生成出来る

474 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:51:10.73 ID:tsoyG1rQ0
>>473
かしこいな

475 :名無しさん@お腹いっぱい。:2014/08/24(日) 23:58:47.35 ID:1z9DGdrL0
セキュリティトークンやスマートカードは使わないし、
キーファイルのみなんてやっぱりあり得ない
キーファイルのみをすすめられたのって、考えると怖いことだね

476 :458:2014/08/25(月) 03:01:08.08 ID:b3Ubu6OI0
>>463

解除できました! 有り難うございます!!

477 :名無しさん@お腹いっぱい。:2014/08/25(月) 03:04:39.50 ID:jq0o3OEq0
TrueCryptのフォーク版では2バイト文字をパスワードに使えるようにはならんのか?

478 :458:2014/08/25(月) 06:45:15.99 ID:EZ6il3V80
>>476
あんた誰?

そのあとすぐ思い出しました

479 :名無しさん@お腹いっぱい。:2014/08/25(月) 08:24:15.10 ID:07J1b7DX0
>>477
マルチバイト文字をパスワードにすると、ホストOSによって既定の文字コードが違ったりでいろいろ面倒なことになりそう

480 :名無しさん@お腹いっぱい。:2014/08/25(月) 19:26:12.78 ID:b/sWsn5m0
キーファイルのみでの運用が怖いってさ、警察か何かにPC押収されて総当たりで解読試みられること前提だよね
クラウドなんかに保存するのに暗号化したいってだけならキーファイルのみでもすでに過剰防衛なわけだし
これは通報しておいた方がいいかもしれんな

481 :名無しさん@お腹いっぱい。:2014/08/26(火) 00:48:14.86 ID:4OXjdBHB0
英字アルファベットだけじゃすぐ突破されそうだな
WinRARは書庫パスワードに2バイト文字使えるんだが(韓国語やアラビア語が使用可能)

482 :名無しさん@お腹いっぱい。:2014/08/26(火) 01:27:50.68 ID:EDMSFFNj0
ASCIIのみでも文字数を十分に多くすれば、総当たりで破るのは実質的に不可能

483 :名無しさん@お腹いっぱい。:2014/08/26(火) 01:35:49.40 ID:RZCswpbb0
普段使ってるパスワードをpbkdf2で自分の生年月日×3(19800101×3とか)回分ストレッチング処理かけたものを
パスワードに使うとかどうよ

484 :名無しさん@お腹いっぱい。:2014/08/26(火) 05:27:00.03 ID:1bRRcZRX0
家族を人質に取られればどんなパスワードもまったくの無力

485 :名無しさん@お腹いっぱい。:2014/08/26(火) 07:16:09.58 ID:IkJHas0u0
>>483
「普段使ってるパスワード」なんてものがある時点でガバガバ

486 :名無しさん@お腹いっぱい。:2014/08/26(火) 08:36:27.89 ID:8CdK+CHB0
>>481
単一のプラットフォームに限定すればいいんだけど、いろんなプラットフォームで
使用することを考えると2バイト文字は面倒だね。

UTF-8とかに統一したとしても、直接UTF-8を入力できないプラットフォームでは
変換が必要になるし、その変換が統一とれてなかったりするからね。(濁点半濁点の
扱いや、'〜'などの変換)

487 :名無しさん@お腹いっぱい。:2014/08/26(火) 09:07:42.53 ID:RxgVHBLo0
http://i.imgur.com/pXNdnKr.png

A. 10,000/秒
Microsoft OfficeファイルのパスワードをPentium 100MHzで突破する場合

B. 100,000/秒
Windows Password Cache (.PWLファイル)をPentium 100MHzで突破する場合

C. 1,000,000/秒
ZIPかARJ圧縮ファイルのパスワードをPentium 100MHzで突破する場合

D. 10,000,000/秒
デュアルプロセッサの典型的構成のパソコンの場合

E. 100,000,000/秒
高性能ワークステーションか複数のパソコンをグリッドコンピューティングで連携させた場合

F. 1,000,000,000/秒
スーパーコンピュータ

488 :名無しさん@お腹いっぱい。:2014/08/26(火) 09:19:36.72 ID:RxgVHBLo0
http://i.imgur.com/FtgKlBf.png
ブルートフォースアタック以外に、辞書解析や、GPU解析でもっと短縮されると思うけど

489 :名無しさん@お腹いっぱい。:2014/08/26(火) 10:51:07.84 ID:EDMSFFNj0
英数記号96文字使って15桁にすれば組み合わせ5.9*10^29で、アルファベット26文字で20桁(スパコンで6000億年、19.9*10^48じゃなくて1.99*10^28が正しい)より強固
英数記号96文字で20桁なら4.4*10^39

せっかく英数記号使っても、8桁や10桁じゃあまり恩恵はない

490 :名無しさん@お腹いっぱい。:2014/08/26(火) 11:00:59.02 ID:DyU8GlqC0
お前裸のファイルはMEが守る

491 :名無しさん@お腹いっぱい。:2014/08/26(火) 15:46:27.65 ID:XLsnhsJ90
裸より自作ポエムなんじゃないのか

492 :名無しさん@お腹いっぱい。:2014/08/26(火) 18:39:07.26 ID:Pi2dRUrG0
解析するコンピュータだけが早くなる事は無いしな

493 :名無しさん@お腹いっぱい。:2014/08/26(火) 21:12:27.30 ID:gcLhZv/90
>>488
GPU解析を何だと思ってるの?

494 :名無しさん@お腹いっぱい。:2014/08/26(火) 22:33:28.06 ID:itBSZ+IZ0
>>493
分からんのかオマエ?
解説してやっても良いが
1000モリタポ寄付しろ

495 :名無しさん@お腹いっぱい。:2014/08/26(火) 23:11:08.06 ID:QEGaLVBs0
>>494
公園の水でも飲んでろ

496 :名無しさん@お腹いっぱい。:2014/08/27(水) 00:09:17.88 ID:EBTy1OtN0
>>495
お前には俺の小便を直飲みする権利を与えよう

497 :名無しさん@お腹いっぱい。:2014/08/27(水) 14:55:01.45 ID:Vr1Zpxxd0
>>18のパスワードを解かないまま逃げきったつもりだろうが、解いてみせてくれるまで追求し続けるぜ

498 :名無しさん@お腹いっぱい。:2014/08/27(水) 20:12:31.48 ID:z6TYfscn0
ID:Vr1Zpxxd0

香ばしいなぁ
自意識過剰なお年頃ってあるよね

499 :名無しさん@お腹いっぱい。:2014/08/27(水) 21:21:27.07 ID:oF+6PNcV0
はよパス解けや(・∀・)ニヤニヤ

500 :名無しさん@お腹いっぱい。:2014/08/28(木) 08:53:14.18 ID:+w1dmRsF0
結局開発停止の問題ってその後どうなったの
真相っぽいものはわからないまま?

501 :名無しさん@お腹いっぱい。:2014/08/29(金) 11:50:43.08 ID:u6NChnss0
>>500
その後作者とコンタクト取れたという人が「圧力とかじゃないよ〜、単にXp終了でもう役目終えたし」
という旨の発言を伝えたが、これ自体どこまで本当かわからんから結局謎

502 :名無しさん@お腹いっぱい。:2014/08/29(金) 11:52:47.02 ID:dCd5wEuS0
後継はBitlockになるの?

503 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:25:07.59 ID:edgT78/B0
Bitlocker To Goに移行してね^^
って言ってたらしいけど、Win7Proの俺はどうすりゃいいんだよっていう

504 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:35:28.57 ID:9wOTofU/0
bitlockだけだと自転車の奴が出てくる。

もしBitlockerの事ならTCの代替には厳しい。
windowsの上位版(vista,7は究極/エンタープライズ,8はプロから)だけで多数の人には縁がない。
さらにOSの壁があってマルチ性がなく、非オープンだから潜在バックドアも否定出来ない。
現状ではコンテナ等作り直しだけど、veracryptくらいじゃないかね。

505 :名無しさん@お腹いっぱい。:2014/08/29(金) 13:50:12.80 ID:yU0w1qJ60
Dropbox使うのやめようかと思ってるが、ファイル単位の暗号化ができるEncFSで
Dropboxの中身を暗号化しておけばTCでコンテナつくるより負荷が低くて済みそうだな。

506 :名無しさん@お腹いっぱい。:2014/08/29(金) 14:07:49.81 ID:aSMIsN/P0
コンテナだと色々と無駄が多いしな

Dropboxせきゅりてぃ
・パスワードは、大小英数記号で30文字以上の乱数
・2段階認証設定必須
・一部ファイルは、AES256等で暗号化
・オマケでEncFSで最終仕上げ

Encdroidが、Dropboxの複垢登録に対応してくれると嬉しいなー

507 :名無しさん@お腹いっぱい。:2014/08/29(金) 21:18:11.94 ID:wkW5yE9l0
7の最上位版と違って8proは安いし
PC購入時にも8.1Pro選べる場合がほとんど
一度暗号化したUSBメモリを読み書きするのなら7Homeからでもできる
Bitlocker to Goに欠点なんてないぞ

508 :名無しさん@お腹いっぱい。:2014/08/29(金) 21:26:46.24 ID:9G4a23jo0
>>507
前三行と最終行で大きな飛躍があるぞ
せめて3つ前のレスくらい読めよ

509 :名無しさん@お腹いっぱい。:2014/08/30(土) 02:38:40.80 ID:zFuyZDVs0
>>507
Windows限定、それも7と8だけなんでしょ?
ダメじゃん

510 :名無しさん@お腹いっぱい。:2014/08/30(土) 02:59:25.35 ID:h1EGrQvN0
>>505
聞いた話だとDropboxは差分のみ上げるからTCでもそんなに負荷ないらしい。
巨大コンテナファイルの一部セクターのみを変えてもその一部だけを上げる、はず

EncFSはLinuxでもAndroidでも使えるのが強いんだけど、ファイルの数やサイズがバレちゃうのと、10時間監査でボロボロ脆弱性出てるのが…
まぁそのまま解読されるようなものはないんだけど。
Dokanももうメンテされてないっぽいし、いつまで使えるのかなぁ。

511 :名無しさん@お腹いっぱい。:2014/08/30(土) 03:08:02.89 ID:FsAjA2d50
10GBのコンテナをDropboxに置いてるけど、差分だけ同期してくれるからそんなにストレスは感じない

512 :名無しさん@お腹いっぱい。:2014/08/30(土) 04:22:01.51 ID:Jl+qhZR/0
TCコンテナだとAndroidで気軽に編集出来ないんだよなー
DropboxのTCコンテナ内のテキストをそのまま開いて、そのままサクッと保存出来るアプリがあればなー
差分バックアップでもギガクラスだと、数十秒掛かりそう…

513 :名無しさん@お腹いっぱい。:2014/08/30(土) 07:30:12.73 ID:f4t/rh9T0
>>509
XPはすでにサポート切れだしVistaやLinuxなんて誰も使ってない
Macユーザーも大多数は仮想化かBootcampで、要は7か8の利用者だろ

514 :名無しさん@お腹いっぱい。:2014/08/30(土) 07:57:43.88 ID:qL8vvvL4i
>>513
凄く都合のいい脳内設定だな
とりあえずVista使いの俺に謝れ

515 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:11:34.05 ID:YEOE10Ql0
Meの使用感を少しでも知ってたら
「Vistaはクソ」なんて口が裂けても言えん

516 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:34:24.38 ID:XexW89e40
無印Vistaは糞だけど、SP2でずいぶんまともになったからな。

517 :名無しさん@お腹いっぱい。:2014/08/30(土) 08:40:16.62 ID:dZ0iQh5r0
VistaもLinuxも使ってるお!

518 :名無しさん@お腹いっぱい。:2014/08/30(土) 14:31:14.26 ID:5A/9FPxd0
むしろTrueCryptに興味を持つような奴が
機密情報をWindows機に保管しているとは到底思えない
最低限オープンソースのOSじゃないと話にならない

519 :名無しさん@お腹いっぱい。:2014/08/30(土) 16:01:43.77 ID:YkKPrGLQ0
非rootのAndroidで
暗号化アプリ何かいいのないかな?

520 :名無しさん@お腹いっぱい。:2014/08/30(土) 16:25:20.58 ID:XNppsGjQ0
>>518
機密情報(ェ

521 :名無しさん@お腹いっぱい。:2014/08/30(土) 17:43:38.78 ID:dh1zIUc40
>>519
Boxcryptor
EncFS
3GのMVNOとかだとスループットが微妙なので、
ファイル単位での暗号化が委員でね?

522 :名無しさん@お腹いっぱい。:2014/08/30(土) 18:31:50.97 ID:YkKPrGLQ0
>>521
多謝
オンラインストレージは使わないから
ローカルではないかな?
EncFSはPlayにないね?

523 :名無しさん@お腹いっぱい。:2014/08/30(土) 18:52:03.98 ID:Jl+qhZR/0
EncFSのAndroidクライアントだと以下の4つが有名
Encdroidがオススメ、ローカル領域にも使えるあるよ

cryptnite
https://play.google.com/store/apps/details?id=csh.cryptonite
boxcryptor
https://play.google.com/store/apps/details?id=com.boxcryptor.android
Encdroid
https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroid
Encdroid multi cloud
https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroidmc

つうか、ローカル限定なら結構豊富にあるんじゃね?
ファイルマネージャに暗号化機能が付いてたりするお

K2 File Manager : 暗号化機能でファイルを守る!安全安心の高速ファイルマネージャー!
http://octoba.net/archives/20110627-android-1770.html

524 :名無しさん@お腹いっぱい。:2014/08/30(土) 19:11:42.35 ID:YkKPrGLQ0
>>523
自分も結構試したんだけど
1つ目は要root
2つ目はレビューに詰めの甘さが指摘されてる
Safe+ってのは恐ロシア製だし
K2は高いよね?

525 :名無しさん@お腹いっぱい。:2014/08/30(土) 19:23:23.65 ID:ahUPZ97p0
encfsの代替ってなんかないのかね?
ググってもboxcryptorぐらいしか見つかんないわ

526 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:02:35.06 ID:u5b6HfvT0
EncFSとBoxcryptorをMac上で試しているが、これ2つともFUSE経由でマウントするから
ファイル削除はゴミ箱にいかず直接削除されるので注意だな。
Windowsだとどうなるのか試してないけど・・・

527 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:28:20.73 ID:MUw673DQ0
ゴミ箱に残ったら暗号化の意味ないような…
ちなみにWin版も残らないよ。

528 :名無しさん@お腹いっぱい。:2014/08/30(土) 20:34:21.74 ID:u5b6HfvT0
VMwareのWindowsで試したら即削除されたなBoxcryptorは。

>>527
ごもっともだが、MacのTCや.dmgだとその暗号化ファイルシステム内で
ゴミ箱行きになるんだよな。

529 :名無しさん@お腹いっぱい。:2014/08/31(日) 01:20:35.76 ID:88JSf84b0
しかもBoxcryptorはネットにつないでサインイン(メール、パスワード入力)しないと
データを複合化してくれないという・・・サインインしないと起動を頑に拒否するw

なんかBoxcryptorにデータを人質に取られそうだな。そんなウイルスあったなww
バックアップは別の暗号化ソリューションで取った方がいい。
やっぱりTCいるわ。

530 :名無しさん@お腹いっぱい。:2014/08/31(日) 02:38:53.01 ID:S8ay4aiw0
そーなんだよな、ログイン必須っつうのがなぁ…
自分なりにちょっとまとめる

◯ファイル単位での暗号化
Windows(Dokan+EncFS+Dropbox) → Dropbox(ファイル名や中身は分からないが、ファイル数等は把握される)
 → Android(Encdroid)
・Encdroid上では、Cryptoniteの様にファイルをエクスポしなくても編集保存出来る
・ファイル単位なので、モバイル環境下でも軽い
・Windows上でEncFSを使い暗号化したフォルダをマウント可能

◯単一ファイルでの暗号化
Windows(TrueCrypt+Dropbox) → Drobox(TCファイルなので一切中身は分からない)
 → Android(?)
・(;´∀`)

531 :名無しさん@お腹いっぱい。:2014/08/31(日) 02:57:10.71 ID:S8ay4aiw0
◯単一ファイルでの暗号化
Windows(TrueCrypt+Dropbox) → Drobox(TCファイルなので一切中身は分からない)
 → Android(EDS Liteが鉄板?)
・TCファイルが大きい場合、Androidのローカルに置いとくには邪魔?
・WindowsのDropboxクライアントの様に差分アップロードしてくれない?
・テンポラリ領域に復号化して、そこからファイルを開くので、直接TCファイル内のファイルを上書き保存するのは無理っぽい?

532 :名無しさん@お腹いっぱい。:2014/08/31(日) 05:24:41.77 ID:k3ug1LON0
Boxcryptorはclassicを使え。EncFS互換だから。

533 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:00:44.74 ID:95DTYGj80
暗号化しなきゃならんようなファイルをネットにアップロードする気が知れない
どんなに強い暗号化だとしても

534 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:37:05.80 ID:lphl4hUd0
ネットにアップロードwww

535 :名無しさん@お腹いっぱい。:2014/08/31(日) 08:39:00.86 ID:SKbGAlRA0
>>530-531

解りやすかった
>>532
レビューに詰めの甘さ指摘がなされてるけどどうなの?
>>533
自分も心配だから
AndroidにDL後に削除だね

536 :名無しさん@お腹いっぱい。:2014/08/31(日) 10:19:59.40 ID:9TVMtq8z0
東芝が究極の安全通信 量子暗号で実用化へ
http://www.nikkei.com/article/DGXLASDZ3000V_Q4A830C1MM8000/

537 :名無しさん@お腹いっぱい。:2014/08/31(日) 11:26:43.05 ID:RctXpQ2T0
>>533
確かにオマエは、使わない方が賢明だな

538 :名無しさん@お腹いっぱい。:2014/08/31(日) 11:29:12.79 ID:SyqDSfJ10
わざわざこんなスレまで来て陳腐な感情論を垂れ流す人間の方がよっぽど気がしれない

539 :名無しさん@お腹いっぱい。:2014/09/01(月) 00:41:54.23 ID:E0UBKWO80
結局Truecryptの代替アプリって何がいいの?
もしくはブランチした後継プロジェクトでめぼしいのがあるの?
めんどくさい議論はいいから、結論だけ教えてくれ

540 :名無しさん@お腹いっぱい。:2014/09/01(月) 00:59:53.60 ID:Y5lQcPNq0
>>539
そのままtruecrypt使ってればいいじゃん

541 :名無しさん@お腹いっぱい。:2014/09/01(月) 01:03:07.85 ID:zwGtlCjg0
>>539
BitLocker

542 :名無しさん@お腹いっぱい。:2014/09/01(月) 01:07:30.56 ID:pqSfvDfB0
Windows8でTrueCrypt使えないの? Windows9でTrueCrypt使えなくなるの?
使えるならそのまま使えばいいじゃない

543 :名無しさん@お腹いっぱい。:2014/09/01(月) 02:32:29.06 ID:bZ4or1m80
Veracrypt

544 :名無しさん@お腹いっぱい。:2014/09/01(月) 05:21:00.13 ID:CoPaJuDd0
nocrypt

545 :名無しさん@お腹いっぱい。:2014/09/01(月) 13:23:39.88 ID:ZAMdlfym0
>>539
自分はBestcryptってのがシンプルでお気に入り
USBで愛用してるよ

546 :名無しさん@お腹いっぱい。:2014/09/01(月) 14:13:16.90 ID:wZRsbkjo0
監査の結果が出るまで現状維持

547 :名無しさん@お腹いっぱい。:2014/09/04(木) 13:30:15.24 ID:Jp7L9hfM0
検証結果いつでるんだっけ?

548 :名無しさん@お腹いっぱい。:2014/09/04(木) 16:42:32.78 ID:kxBNJqLw0
TruecryptでHDD全体を暗号化
→HDDとして認識するが(フォーマットが必要というアラートあり)、マウントするとソフトがフリーズする
→HDD全体のイメージ化、他のHDDでイメージの書込み

ここまでしたのですが、イメージを書き込んだHDDではフォーマットが必要というアラートも出ず、
正しいパスワードを入れてもパスワードが正しくないか…というエラーが出てマウントできません。

何とかしてマウントすることはできませんでしょうか?

549 :名無しさん@お腹いっぱい。:2014/09/04(木) 19:54:31.00 ID:eIXr2me30
ディスクドライブに、1パーティションを作成してそれを暗号化したのであれば、ドライブレターが割りあたっている場合があるので
それをドライブレター未割り当てにしたのにマウント
ディスクドライブ自体を暗号化したのであれば、ディスクドライブ自身をマウントかとエスパー
それかパスワードが間違っているか

550 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:05:13.30 ID:8VhvR8EP0
ディスク全体(パーティション)は暗号化したがファイルシステムのフォーマットはしてないとか?

551 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:17:56.85 ID:61dKee3L0
そもそも、全体に対して使わない方が良いぜよ…
盗難対策などで楽な分もあるけど、必要な部分に最小限で使用するべきかと

Bitlockerもそうだけど、全体に対して使ってしまうと、想定外のトラブルでの復旧に骨が折れる

552 :名無しさん@お腹いっぱい。:2014/09/04(木) 20:31:42.93 ID:8VhvR8EP0
>>551
用途は様々だから、自分の想像するケースだけで安易に断言しない方がいいぞ
ちなみにうちでは複数のディスクからのフルバックアップに使ってる
全てのデータがあるからこれを盗られたらヤバイので暗号化してる
ディスク障害で逝っても、オリジナルがあるから大丈夫(暗号化する時点で万一の復旧は諦めるべき)

553 :548:2014/09/04(木) 21:56:48.18 ID:kxBNJqLw0
皆さん、ありがとうございます。

>>549
すみません、私の力不足で理解ができません。
もう少し説明を加えていただけると助かります。

>>550
外付けHDD自体をフォーマットした後にイメージファイルを復元しました。

554 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:07:08.81 ID:ROvKrwcv0
>>553
いや、あなたがもう少し説明を日本語で解かりやすく書いてください

555 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:10:19.74 ID:s9/T7tqq0
HDDが壊れかけなんじゃないの

556 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:31:15.54 ID:5buwzyHN0
レディオ

557 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:38:30.50 ID:bkaHD8ui0
何も聞こえない
何も聞かせてくれない

558 :名無しさん@お腹いっぱい。:2014/09/04(木) 22:58:26.69 ID:CMtAZB9U0
>>548
使っているOSのバージョンと、具体的にどういう操作をしたのかを
順序立てて書かないとわからないよ。

559 :548:2014/09/04(木) 23:39:06.12 ID:kxBNJqLw0
コメントいただき、ありがとうございます。

OSはWindows7 Ultimateです。
1.外付けHDD 1TB(HDD-Aとします)をTruecryptでHDD全体を暗号化して1年ほど使用していました。
2.HDD-Aに不良セクタが出始めたため、HDD全体をイメージ化しました。
3.外付けHDD 1TB(HDD-Bとします)を購入し、2のイメージファイルを復元しました。
4.HDD-BをPCに接続したところ、デバイスマネージャーのディスクドライブとしては認識されますが、本来出るはずの未フォーマットエラーが出ませんでした。
また、Truecryptで正しいパスワードを入力しても「正しいパスワードを入力するか…」というエラーが出てマウントができません。

なんとかHDD-Bをマウントしてファイルを救出する方法はありませんでしょうか>

560 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:43:50.39 ID:7FT8MvH40
HDD-Bをエクスプローラから普通に見たらどうなってるの?

561 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:44:24.79 ID:oFLh2HP+0
>>559
イメージ化に使ったアプリは何?
acronisとかはTrueCryptと相性が悪い

562 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:49:21.80 ID:ROvKrwcv0
両方のHDDの先頭128KBのセクタ内容が同一か調べてみ
異なっているならHDDコピーに失敗している

563 :548:2014/09/04(木) 23:52:03.93 ID:kxBNJqLw0
先ほど、HDD-Bにパーティションを作成し、未フォーマットとして認識されるようになりました。
ただ、正しいパスワードを入れても、やはり「正しいパスワードを入力するか…」というエラーが出ます。
やはりバックアップ元のHDD-Aが破損してしまっているのでしょうか…。

564 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:56:26.83 ID:wKZ8peEl0
ぱーてぃしょん?

565 :名無しさん@お腹いっぱい。:2014/09/04(木) 23:56:48.51 ID:oFLh2HP+0
>>563
やってることがよくわからない
なぜバックアップイメージを復元したHDD-Bにパーティションを作成するんだ?

566 :548:2014/09/04(木) 23:57:27.06 ID:kxBNJqLw0
>>562
調べ方を教えていただけると幸いです。

567 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:03:00.88 ID:0HP01muH0
ディスク丸ごとバックアップしたのなら
丸ごと復元すればいいだけだと思うんだが
パーティションなんて弄る必要ない

568 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:03:52.18 ID:ITdpgXHG0
 
・HDD-Aの不良セクタの出た場所と量によっては諦めるしかないかもな
・イメージ化するSoftを変えて、HDD-Bに再度復元を試みる
 

569 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:22:51.81 ID:7acI1Fxr0
HDD-Aもしくはイメージが未だ残ってるなら、それマウントしてHDD-Bに新規作成した暗号化ドライブにファイルコピーしたほうが確実だね

570 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:29:15.57 ID:x2HeK0uz0
状況から想像するに下手するとHDD-Aのヘッダーも破壊されてるな

571 :名無しさん@お腹いっぱい。:2014/09/05(金) 00:30:57.03 ID:ITdpgXHG0
確かにそうだな
というか、HDD-Aがマウント出来ない、正常に読み書き出来ない時点でほぼ終了じゃね?
HDD-Aの今の状態は、どーなん?

572 :名無しさん@お腹いっぱい。:2014/09/05(金) 09:42:40.42 ID:RiRFtvuh0
VeraCryptアプデ北

573 :名無しさん@お腹いっぱい。:2014/09/05(金) 11:47:08.92 ID:/fLyPkAd0
>>559
TrueCrypt以前にそもそもイメージの作成復元が正しくできているのか確認が必要っぽい。
まずはイメージの作成復元に使ったソフトの名前とバージョン、
そして具体的にどのような操作で作成復元をしたのかを明らかにしよう。
あと HDD-A を作ったときにTrueCryptのリカバリディスクも作ったはずだけれど、それは残ってる?

574 :名無しさん@お腹いっぱい。:2014/09/05(金) 14:34:04.12 ID:ZxUD4BPT0
イメージ作成よりクローンが無難だと思うけどなー
Intelligent Sector Copyとかが悪さすることってないのかなぁ。

575 :名無しさん@お腹いっぱい。:2014/09/05(金) 15:49:05.65 ID:9rirx7Ze0
外付けは恐らくUSBだろうから、まず外してAB共にSATA接続にする
GNU ddrescueでAのクローンをBに作成
まずはそのままで、エラーが減らなくなるまで根気よくリトライする
次はHDD冷凍法も併用して、リトライを続ける

それからBをTCでマウントしてみる
話はそれからだ

576 :名無しさん@お腹いっぱい。:2014/09/05(金) 17:55:01.67 ID:DNwwpEcV0
トピ主がlinuxで作業できるとは思えないw

577 :名無しさん@お腹いっぱい。:2014/09/05(金) 19:02:00.14 ID:6i1LgH/50
知恵遅れ民だか何民だか知らねえけど巣に帰れ

578 :名無しさん@お腹いっぱい。:2014/09/06(土) 21:42:58.83 ID:mkh/Yf060
暗号が破られたらこのスレはアボーン

579 :名無しさん@お腹いっぱい。:2014/09/07(日) 00:19:52.87 ID:sqM0aq5T0
エロファイル隠すために60文字以上のパスワード考えて完全に覚えた俺ってスゲーよな

580 :名無しさん@お腹いっぱい。:2014/09/07(日) 00:47:55.26 ID:LpqI0bvf0
0123456789012345678901234567890123456789012345678901234567890123456789
これ覚えられたらお前らスゲーって事になります。
誰でもスゲーって事になります。
やったね☆

581 :名無しさん@お腹いっぱい。:2014/09/07(日) 08:06:42.42 ID:1Gsd91M/0
archaiomelesidonophrunicherata
を昔必死に覚えた

玉帝有勅神硯四方金木水火土雷風雷電神勅軽磨霹靂電光転急々如律令
も昔必死に覚えた

2つ足したら大体60字くらいだべ

582 :名無しさん@お腹いっぱい。:2014/09/07(日) 08:43:55.47 ID:OC/6eZs80
そして辞書攻撃で瞬殺されると

583 :名無しさん@お腹いっぱい。:2014/09/07(日) 09:31:57.81 ID:sqM0aq5T0
まあ完全なランダムじゃないけどね
俺じゃないとすぐに分からないような単語や数列をいろんな記号で区切ったようなパスワード

584 :名無しさん@お腹いっぱい。:2014/09/07(日) 12:24:26.03 ID:5l8nHf/s0
まあ自分にしかわからない単語はありだと思うが、単に複数の単語を組合わせたり、
S→$,l→1,O→0のようなよくある置き換えではダメという話
ttps://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html

585 :名無しさん@お腹いっぱい。:2014/09/07(日) 18:04:00.71 ID:FOLcgKxv0
>>551
>Bitlockerもそうだけど、全体に対して使ってしまうと、想定外のトラブルでの復旧に骨が折れる

それはあるよね。ハード的に壊れてしまうとめんどくさい。

Truecryptのいいところはあくまでファイル、そのファイルさえバックアップしておけば違った環境でもパスだけでちゃんと復元できる環境が作れる所に利点があったわけでさ。
代わりにBitlockerとか言われてもかなり別もんじゃね、としか思えない。

586 :名無しさん@お腹いっぱい。:2014/09/07(日) 19:09:09.39 ID:vjH9rfQY0
RAIDとかBitlockerとかHDD全体に影響するものはメインPCで使うにはちとアレだな。
サブPCでBackup専用とかなら、なんも問題ないけど

暗号化は、Truecryptのファイルコンテナ、EFSを部分的に使うのが吉
RAIDは、時差式のRAID1が有れば使ってみてもいいかも?

587 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:11:19.46 ID:5HRsuBAv0
HDD一台で運用してるわけじゃないしトラブル起きても構わない

588 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:25:55.73 ID:TdeCbEJM0
ノートPCは、盗難対策でドライブ丸ごととかしちゃう人いるけどあれは間違いね

589 :名無しさん@お腹いっぱい。:2014/09/07(日) 20:47:55.49 ID:wYD/RpT30
>>588
なんで?

590 :名無しさん@お腹いっぱい。:2014/09/07(日) 22:14:52.12 ID:4JQd18c00
>>589
見るからに厨房な相手に何で突っ込むかな?
スルーするのも優しさ、いやそれ以前にマナーだろ

591 :名無しさん@お腹いっぱい。:2014/09/07(日) 22:33:43.46 ID:MAFG3fE50
>>590
厨房なのか?
>>585-586の流れで何か重大な問題があるのかと思ったんだが。

592 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:06:26.84 ID:Us7w3h+W0
確かに全体に使うのはバカでしかないよねw

593 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:17:05.69 ID:KdTDv6Hx0
>>591
厨房と思い込む事で自分を安心させる効果が有るらしいよ。

594 :名無しさん@お腹いっぱい。:2014/09/08(月) 01:33:32.18 ID:SY2pAe5O0
セキュリティの価値は人それぞれ。
例えば、Windowsの残す履歴データだって時には機密情報を探る重要な鍵になる。
その漏洩を防ごうと思ったら、ドライブまるごと暗号化も有力な手段。
ファイルシステムの障害リスクはバックアップの確保である程度極限化できるのに、障害リスクの過大評価で視野狭窄するなど愚の骨頂だよ。

あとディスク障害からのデータサルベージは、実はデータのベリファイが大変だったりするので、結局は信頼できるある時点でのバックアップを基本に考えるのが一番手っ取り早い場合も多い。

勿論それが唯一の処方箋ってわけじゃないし、人それぞれ運用次第という当たり前の結論にしかならない。

595 :名無しさん@お腹いっぱい。:2014/09/08(月) 18:59:47.54 ID:Kghbn9P70
みんながみんなバックアップ用に何台もHDD買えるお金持ってるわけじゃないのに
なんでバックアップがベターとか決めつけるのか

596 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:09:43.56 ID:9RUSIOdT0
消えても困らないどーでもいいデータなら
バックアップは不要だな

597 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:28:29.10 ID:btuxxO/M0
バックアップは必ずHDDとは限らないんだが

598 :名無しさん@お腹いっぱい。:2014/09/08(月) 19:40:10.97 ID:mnnhCol10
人生色々〜
暗号化も〜色々〜
バックアップもい〜ろいろ咲き乱れるの〜
なんちゃってw

599 :名無しさん@お腹いっぱい。:2014/09/08(月) 20:13:28.22 ID:+fpCzHs90
パスワードも〜色々〜
にしたいけど記憶力ががが

600 :名無しさん@お腹いっぱい。:2014/09/08(月) 21:52:45.21 ID:baHNhe/A0
クラウドなら安心!っと思っていたら、クラウド屋に全部消されたでござる。
クラウド屋は消えた状態で、バックアップを上書きしたでござる。
ってのあったよな。

601 :名無しさん@お腹いっぱい。:2014/09/08(月) 22:08:52.54 ID:Us7w3h+W0
クラウドは、バックアップのバックアップぐらいの心構えで…

602 :名無しさん@お腹いっぱい。:2014/09/08(月) 22:41:51.09 ID:myStFdNj0
>>600
ファーストサーバ事件だっけ?
その鯖屋はあんだけの事をしでかしてもまだ、のうのうと商売を続けてるんだが・・・

603 :名無しさん@お腹いっぱい。:2014/09/09(火) 21:21:14.91 ID:J9Yy0fqM0
>>533
手持ちのトランクに1億円持ってると知られてる状態かそうでないかで、
外出時に襲われるリスクが全然違う。そう言うこと。

604 :名無しさん@お腹いっぱい。:2014/09/09(火) 21:30:31.69 ID:t59wSpxO0
そうだよな。普通靴下にこっそり隠すよな。

605 :名無しさん@お腹いっぱい。:2014/09/10(水) 01:38:40.58 ID:FSPCe7PR0
一億円隠せるとかどんな靴下だよ!!

お前はゼントラーディーかよ??

そんなデカイと逆に「愛覚えてますか」聴かされて、うろたえてるところを身ぐるみ盗まれちゃうぜ!!

606 :名無しさん@お腹いっぱい。:2014/09/10(水) 06:46:25.75 ID:H+hOZRo/0
レスしづらい

607 :名無しさん@お腹いっぱい。:2014/09/10(水) 07:13:57.31 ID:Aj0tn3RJ0
よしおまえら、ここだけの話で終わらせてやるから使ってるパスワード晒せ。

ちなみに俺は√誕生月の誕生日桁目から必要文字数だ。

608 :名無しさん@お腹いっぱい。:2014/09/10(水) 08:02:21.75 ID:CB8+EpG+0
>>607
それ、ド定番だから誕生日をパスワードにしてるのと変わらない
誕生日桁目っていうのだけでも変えたほうがいいよ

609 :名無しさん@お腹いっぱい。:2014/09/11(木) 04:01:37.66 ID:Jh9+zWr60
自分の誕生日だって言ってないのになんで分かるんだよ!!

お前は超能力者かよ??

そんな超能力があるやつがゴロゴロしてたら、むしろパスワードとか超能力で分かっちゃうぜ!!

610 :名無しさん@お腹いっぱい。:2014/09/11(木) 13:42:30.19 ID://vWIJPW0
俺の名前は三四郎で誕生日は4月1日だから
TrueCryptのPWは346+0401だは

611 :名無しさん@お腹いっぱい。:2014/09/11(木) 14:20:39.69 ID:wmm2CFPV0
https://howsecureismypassword.net/

612 :名無しさん@お腹いっぱい。:2014/09/11(木) 23:11:30.26 ID:YjP9BScE0
たくさんのエロと残念なポエムを一応死んだあとやお縄になった後でも見つからない程度に隠そうと模索して
聞いたことあったこのソフトに辿り着いたんだがその程度の用途なら余裕だよな?
なんかゴタゴタがあったっぽいが

613 :名無しさん@お腹いっぱい。:2014/09/12(金) 21:23:21.59 ID:xNeoO5v30
そう言う時は一定期間アクションが無いと発動する消去系のソフトだろw

614 :名無しさん@お腹いっぱい。:2014/09/12(金) 21:34:51.12 ID:oF5oSi0x0
冗談だろうとは思うけど、冗談にしちゃ面白くもなんともないから、マジなのかな?
謎レスw

615 :名無しさん@お腹いっぱい。:2014/09/13(土) 00:46:39.78 ID:RCQyqX8O0
どうせ
ここにいるような情弱はRIPEMD-160にAESの組み合わせばっかりなんだろ

616 :名無しさん@お腹いっぱい。:2014/09/13(土) 02:46:11.40 ID:muiURlbt0
・RIPEMDはハッシュ長は短いが有効な攻撃法はまだ発見されてない
・AESもまだ破られてない

この組み合わせに何か問題でもあるのか?

617 :名無しさん@お腹いっぱい。:2014/09/13(土) 02:57:28.23 ID:Z/tooxjl0
>>613
こういうのを本気で絶対復旧されない用途で使う場合って
PC常時起動は当然として、死亡後に部屋に入られる前に動作が完了してないといけないから操作頻度は短い必要がある
救急車で運ばれた場合はデータはもう諦める
で、肝心の削除作業は完全フォーマット2回とか当然する必要があるからかなりタイトな時間スケジュールになるよね
結論、身寄りのないさびしい人間にしか効果がなくて、その場合死後を気にする必要ないということになると思うのだが

618 :名無しさん@お腹いっぱい。:2014/09/13(土) 07:10:27.53 ID:HFlxTr8Q0
そういう意味の復旧不可を狙うなら、HDDを物理的に破壊する方が速いのでは?

619 :名無しさん@お腹いっぱい。:2014/09/13(土) 08:47:28.69 ID:U0n5/LGL0
TCの日本語取説がほとんど読まれてないというのがお前らの会話でよく分かる。

620 :名無しさん@お腹いっぱい。:2014/09/13(土) 09:00:29.45 ID:wUK8c6wu0
>>619
だまれ禿おじちゃん

621 :名無しさん@お腹いっぱい。:2014/09/13(土) 10:22:36.62 ID:0QNqAUkr0
>>619
すっごく悔しそうだけど、完全論破でボコられた嫌な経験でもあるのか?

622 :名無しさん@お腹いっぱい。:2014/09/13(土) 11:56:11.81 ID:R0gm27Xr0
AESは256bitだかが8ラウンド目まで解析されてる言うとるやん

623 :名無しさん@お腹いっぱい。:2014/09/13(土) 12:15:45.06 ID:CwuEYF+V0
わー、それはたいへんだねー(棒
解析と解読を混同しちゃうくらいたいへんだよねー(棒

624 :名無しさん@お腹いっぱい。:2014/09/13(土) 13:30:05.66 ID:muiURlbt0
途中のラウンドまで解析できてることを考慮したうえで
・米(NIST, NSA)では政府機関での使用が推奨されてる唯一のブロック暗号
・欧(ENISA)では今後10〜50年の使用に耐えられるブロック暗号としてAESとCamelliaだけを推奨
・日(CRYPTREC)ではAESとCamelliaだけを128ビットブロック暗号として推奨
こういう現実があるわけだが

625 :名無しさん@お腹いっぱい。:2014/09/13(土) 14:52:51.39 ID:3MVCyJHI0
いくら現在最新の技術で暗号化したとしても
データが残っていると将来的に量子コンピュータ等が実用化された時に解読されてしまうから
死後のことを考慮するなら物理的に完全消去する方法を考えないとまずいんじゃね?

626 :名無しさん@お腹いっぱい。:2014/09/13(土) 15:52:24.08 ID:hGQ8sj5d0
お墓まで持って行く予定のデータが、死後公開されるようなことがあってはならない

627 :名無しさん@お腹いっぱい。:2014/09/13(土) 15:58:47.19 ID:KGDDdRBp0
ザコのデータなんか誰も興味ないから大丈夫だって。安心しろw

628 :名無しさん@お腹いっぱい。:2014/09/13(土) 16:01:03.70 ID:hGQ8sj5d0
俺が変な性癖のために逮捕されたら大変だろ!

629 :名無しさん@お腹いっぱい。:2014/09/13(土) 17:36:16.03 ID:KGDDdRBp0
見られたらヤバいもので暗号化してても集中して管理してたら
「なんか怪しい・・・」
って勘ぐられてあっさり破られるわ。

ダミーやゴミとかどうでもいいものと混ぜて分散しておかないとリスクは消せない。

630 :名無しさん@お腹いっぱい。:2014/09/13(土) 18:42:57.27 ID:FtBLicQq0
変な性癖について詳しく

631 :名無しさん@お腹いっぱい。:2014/09/13(土) 20:05:10.28 ID:/C8fETLq0
変な性癖の画像の中に真の秘匿データをデジタル埋め込みしておく

632 :名無しさん@お腹いっぱい。:2014/09/13(土) 20:24:12.28 ID:i3vUSK3U0
もっと変な性癖?

633 :名無しさん@お腹いっぱい。:2014/09/14(日) 11:43:20.48 ID:z9U/IG4y0
>>622
>>442

634 :名無しさん@お腹いっぱい。:2014/09/15(月) 08:25:51.87 ID:yQJOTRFh0
量子コンピュータなんてタイムマシンやテレポーテーションと同じ類のSFチックな「夢」にすぎないのとちゃうんかいな

635 :名無しさん@お腹いっぱい。:2014/09/15(月) 08:53:20.56 ID:UkcybLhn0
例の検証結果が出るのはいつ?

636 :名無しさん@お腹いっぱい。:2014/09/15(月) 12:13:07.68 ID:qs+2Zam80
まぁブラウン管の時代からしたら薄型テレビなんかもそんなレベルでしょうよ

637 :名無しさん@お腹いっぱい。:2014/09/15(月) 12:27:23.69 ID:SqUB4eE80
ふーん

638 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:19:44.53 ID:8LE26XxK0
>>634
そもそも本当にできるのかどうかも不透明なテレポートやタイムトラベルと、
Entanglementを用いて並列処理をこなすというアイデア自体は完成していてあとは実現する上での技術的問題だけの量子コンピューターじゃ全然違う
ついこないだも量子通信が実用化に成功したよね

>>635
不明

639 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:31:29.60 ID:dhGM9Rqy0
量子iPhoneが発売されたら起こしてくれ。

640 :名無しさん@お腹いっぱい。:2014/09/15(月) 16:51:55.99 ID:I6NJjzfL0
そう言い残して彼は永遠の眠りについた

641 :名無しさん@お腹いっぱい。:2014/09/15(月) 17:23:29.31 ID:3pwshOCe0
量子コンピュータが実現する頃にはちゃんと量子TrueCryptが用意されるだろ

専門家の方々、よろしくね、頼んだよ!

642 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:25:51.58 ID:Y3sh9dHZ0
量子ディスプレイに量子キーボードで操作するに違いないな!
……昔のSFの原子力の扱いを連想させられるw

643 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:32:52.36 ID:dhGM9Rqy0
>>642
量子LEDってすでにサムスンが発明してたような・・・

644 :名無しさん@お腹いっぱい。:2014/09/15(月) 19:36:54.12 ID:3kPX0T010
エヴァンゲリオンとかも出来るかもな。

あと量子タイムマシンとか。

645 :名無しさん@お腹いっぱい。:2014/09/15(月) 21:10:01.59 ID:cIqZzlUQ0
電子レンジの次世代が原子レンジで更に次世代が量子レンジか

646 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:00:01.83 ID:5pJRovix0
エネルギーの単位に過ぎない量子が殆どバズワード化してるなw

それはさておき、数学的に解読不能なアルゴリズムなら量子コンピュータでも解けないが、
今のところそういうのって使い捨ての鍵使うものだけだよね?
(もちろん実装に問題があれば破られるのは今と同じだが)
パフォーマンスの問題は考えないとしてもこういうのをディスク暗号化に使える可能性はあるんだろうか。

647 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:47:32.29 ID:PbPdgsjy0
りょうこちゃん大人気だな

648 :名無しさん@お腹いっぱい。:2014/09/16(火) 13:51:20.81 ID:sczn48eQ0
>>647
呼んだ?
ttp://livedoor.blogimg.jp/celesoku/imgs/e/6/e639392f.jpg

649 :名無しさん@お腹いっぱい。:2014/09/16(火) 14:11:00.65 ID:1Ug3QfZF0
>>648
あんたじゃないでしょ!
http://blog-imgs-44.fc2.com/y/a/m/yamasann0940/2012051320411001e.jpg

650 :名無しさん@お腹いっぱい。:2014/09/16(火) 14:50:48.10 ID:5pJRovix0
バーナム暗号でコンテナを暗号化するには、そのコンテナ以上に巨大な鍵が必要なのか・・・ダメじゃん

651 :名無しさん@お腹いっぱい。:2014/09/16(火) 18:42:36.30 ID:Q/ay0+i10
>>648
顔面グロ画像の税金泥棒は消え失せろ!

652 :名無しさん@お腹いっぱい。:2014/09/16(火) 18:50:47.92 ID:sczn48eQ0
>>651
ヒドイわ、シクシク…(T_T)
マンコでも金、アナルでも金
スンゴイんだから!

653 :名無しさん@お腹いっぱい。:2014/09/17(水) 20:41:42.46 ID:A5MC9YIT0
隠しボリュームってさ、もともとのファイルサイズと表のボリュームサイズ
比較すれば最初から使ってるな、とバレているわけで別に意味ないよね。
よっぽど知識のない人相手ならともかく、普通は使っていることはバレバレな
わけでいざというときに役に立つわけでもない。
ゆうくんの事件のときもつかってたらしいけど、最初から追求されていたし。
あんな無意味な機能ってなんのためにあったの?

654 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:01:37.36 ID:5OUepfaO0
>隠しボリュームってさ、もともとのファイルサイズと表のボリュームサイズ
>比較すれば最初から使ってるな、とバレているわけで

はい?

655 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:24:33.43 ID:to98mEva0
どうしてマニュアルすら読まないで内部の事を知ったかする馬鹿が現れるんだろう

656 :名無しさん@お腹いっぱい。:2014/09/17(水) 21:36:35.05 ID:x4DcGWDz0
『よっぽど知識のない』バカはそっとしといてやんな

657 :名無しさん@お腹いっぱい。:2014/09/18(木) 14:50:35.57 ID:tJX8IynR0
これだけメジャーなTrueCryptが隠しボリューム機能持ってるのは誰でも知ってるから疑われて当たり前だけど
隠しボリュームを利用してるという証明は出来ないの

表ボリュームにアクセス中のHDDのヘッダの動きを観察すれば、隠しボリューム領域には一切ヘッダが振れないから
隠しボリュームの存在を疑う証拠にはなるけど、存在証明にはならないの

658 :名無しさん@お腹いっぱい。:2014/09/18(木) 17:50:02.43 ID:QFqlxEJh0
>>657
>表ボリュームにアクセス中のHDDのヘッダの動きを観察すれば

これも隠しを破損から保護してる場合だろ?
隠しボリュームのデータはいざとなれば潰してでも秘密を守るのが基本だし、
バレる可能性のある場所で「破損から保護」使うやつはいないだろ

659 :名無しさん@お腹いっぱい。:2014/09/18(木) 19:16:01.87 ID:ABe5QgWh0
まあでも疑わしきは証拠を捏造してでも有罪にしてやろうっていう風潮のもとでは結果的には意味がないかもしれんな
あまりに残酷な冤罪被害に何人もの人間を巻き込んでおきながら
本命のゆうちゃんに取り調べの録画・録音を要求されたら立件すらできなかった腐った権力が蔓延るような国では特にね

660 :名無しさん@お腹いっぱい。:2014/09/18(木) 21:49:07.34 ID:8SpiCs9y0
容量から裏ボリューム使ってることがあからさまなら、裏ボリュームの存在は明らかじゃん。で、パスワードでしか保護してないわけだから実質表と同じ。
表のパスワードを吐かせられたなら、裏の存在もバレるわけで意味ないよ。

661 :名無しさん@お腹いっぱい。:2014/09/18(木) 21:57:35.37 ID:HqHTUJaZ0
>>659
前半と後半が食い違ってるように聞こえるんだが
本来は感情に左右されない厳格な証拠裁判であるべきで、ゆうちゃんの保釈はむしろあの時点では当然の対応
裁判員制で素人が参加するようになってからやたら厳罰化しだすとか怖くて仕方ないんだが
(俺は別にやましいとこないが)
冤罪だったとしても奴らが責任とってくれるわけでもなし
まあ有罪無罪と量刑は別の話ではあるけど

662 :名無しさん@お腹いっぱい。:2014/09/18(木) 22:00:53.97 ID:HqHTUJaZ0
>>660
だから、何で容量からわかるわけ??
まさか50GBの標準ボリューム(コンテナファイルも50GB)に2GBしかファイルを入れてないからとか?

それとも隠しが例えば20GBなら標準ボリュームが30になるとか思ってる?

663 :名無しさん@お腹いっぱい。:2014/09/18(木) 23:32:27.16 ID:FHb0mHRU0
まずお前ら、「外殻」と「囮」と「隠し」を勉強して
新しい言葉つくったら、ややこしくなる

有志の方が、日本語に翻訳したユーザーズガイドがあるでしょ

664 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:12:24.06 ID:vQLxa5I30
表がバレて、限界まで入れたら裏の存在はわかるんじゃねえの?
それでもバレなきゃ四次元ポケットw

665 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:16:44.88 ID:DSGzVmKV0
保護しない限り、表は裏の存在を無視した挙動をする、ようするに上書きしていくわけだから
表の挙動見ても裏の存在は分かるわけないだろ
知らずに大事なデータ消えたとか喚いてた人もいたけど

666 :名無しさん@お腹いっぱい。:2014/09/19(金) 00:17:05.04 ID:mhggvFbI0
152 :名無しさん@お腹いっぱい。:2013/03/03(日) 19:46:21.45 ID:qd8jh/lP0
ユーザーガイド読めよ、まず
「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」を有効にしなけりゃ空き領域埋めたら隠しが潰れて壊れるだけだよ

667 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:03:59.87 ID:RwmvyyvV0
>>663
標準ボリュームという言い方もユーザーガイドに出てるしボリューム作るときのポップアップでも使ってる

668 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:11:48.87 ID:RwmvyyvV0
>>657
ところでこの場合(破損から保護してる場合)だが、外郭も隠しもNTFSならヘッダの動きみてもわかんないんじゃないかな

669 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:19:53.23 ID:oMmmPBmK0
>>660
500GBのファイルコンテナに200GBの隠しボリュームを作る場合でも、
そもそも表ボリュームは500GBでしか作れないしマウントしても500GBで表示されるよ。

隠しボリュームを作ってあるコンテナを表ボリュームでマウントする場合、
保護機能のオプションにチェックを選択してからマウントしないと隠しボリュームのデータを壊してしまう。

500GBのコンテナファイル=300GBの表ボリューム+200GBの隠しボリュームではない。
勘違いしてるようだね。

670 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:25:19.06 ID:oMmmPBmK0
>>668
NTFSでも同じ。
HDDユニットが内部プログラムのスキャン動作でもしない限り、隠し領域にはアクセスしない。

NTFSのMTFはボリュームのどの部分に作成されるか不定であるけれど、
MTFが隠しボリューム領域と重なる部分に作成されてしまった場合、その表ボリュームはファイルシステムが壊れて異常な状態になる。

671 :名無しさん@お腹いっぱい。:2014/09/19(金) 01:30:40.82 ID:RwmvyyvV0
>>670
解説ありがたいけど、つまりNTFSでもヘッダの(不自然な?)動きから隠しの存在がバレるということでOK?

672 :名無しさん@お腹いっぱい。:2014/09/19(金) 03:38:52.93 ID:oMmmPBmK0
>>671
隠しボリュームの存在疑惑は出ても、存在証明はできない。

HDDふた開けてヘッド露出しなくても、デフラグ画面で表ボリュームのデータの位置の偏りを見ればデータがない部分、隠しボリューム領域が疑われる部分は真っ白になっているので明白。
あらかめ表ボリュームをエロ動画で満杯に埋めてから隠しボリュームを作ったとしても、
隠しボリュームのデータが書き込まれた領域と重なる部分の表ボリュームエロ動画は壊れて再生できなくなっているのでやっぱり隠しボリューム疑惑は回避できない。
ではどういうエロ動画なら誤魔化しやすいかといえば、ホモ動画ならわざわざ再生して観て見ようとする者はあまりいないだろう。
と思ったけど、警官はむしろそっち系の動画のほうが好きなのかな。

673 :名無しさん@お腹いっぱい。:2014/09/19(金) 03:52:12.34 ID:oMmmPBmK0
となると、50歳以上の熟女ものか・・・ 集めるのも嫌になるな

674 :663:2014/09/19(金) 05:29:27.84 ID:MqI/AbcF0
>>667
だいじょうぶ、あなたに向けた言葉じゃないです
表とか、裏とかいう単語を使っている人にむけてる


>>672
隠しボリューム領域はあらかじめランダムなデータが書き込まれていて、
隠しボリュームのマウントに成功するまでは、ランダムデータと区別できない仕様になってる
つまり、、、出直してから書き込んで

おそらく隠しと囮を逆に考えてるんじゃないか

675 :名無しさん@お腹いっぱい。:2014/09/19(金) 05:54:52.51 ID:oMmmPBmK0
>>674
作成時に全領域はランダムなデータで埋められて、非マウント状態ではコンテナファイル(あるいはパーティション、ディスク)は
先頭から末尾まで一見ランダムデータに見えることは大前提で話してるんだけど?

それとは別の、隠しボリュームがあるかないか判別する方法を書いてるの。
もちろん隠しボリュームがあると断言に至る手段はないけどね

676 :名無しさん@お腹いっぱい。:2014/09/19(金) 05:59:23.20 ID:oMmmPBmK0
表ボリューム隠しボリュームの名称は>>653の質問に合わせて今使ってるだけだから。
直訳した日本語版マニュアルの正式名称と違ってても、意味合いはまあ同じで感覚的にもこっちのほうが>>653に説明しやすいし

677 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:08:29.82 ID:oMmmPBmK0
表ボリュームにしても、
拡張子の無い”314149”というファイルがHDDにあって、それが先頭から末尾まで統計的に完全なランダムなデータ(ZIPへ圧縮しても圧縮できずにファイルサイズが減らない)であると解った場合、
これがTrueCrypt(あるいは別の暗号化ツール)のコンテナファイルである可能性は高いが、断言するに至る手段は無い

678 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:16:04.12 ID:oMmmPBmK0
>>674
ちなみに>>672では、家族の命や生活を人質に表ボリュームのパスワードは既に自白させられており、表ボリュームの内容を精査されている状況段階を前提としている。

679 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:18:39.77 ID:oMmmPBmK0
警官が家族の命を人質にとることはないか。 脅しに使うのは、家族の生活と社会的立場だな。

680 :663:2014/09/19(金) 06:27:25.81 ID:MqI/AbcF0
触ってはいけなかったか
みんな、ごめんな...

681 :名無しさん@お腹いっぱい。:2014/09/19(金) 06:39:16.40 ID:oMmmPBmK0
それで、用語以外にどこがおかしいの?

682 :名無しさん@お腹いっぱい。:2014/09/19(金) 07:50:23.86 ID:giu2Ukml0
MFTをMTFと間違える奴の情報を信じる馬鹿はいるのか?

683 :名無しさん@お腹いっぱい。:2014/09/19(金) 08:07:50.42 ID:oMmmPBmK0
用語以外に、おかしい点は?

684 :名無しさん@お腹いっぱい。:2014/09/19(金) 08:12:31.00 ID:oMmmPBmK0
>>677で仮設したファイル名”314149”の円周率が間違ってる点も除外して、僕の話に筋がおかしな点はありますか?

685 :名無しさん@お腹いっぱい。:2014/09/19(金) 13:36:41.12 ID:RwmvyyvV0
>>672
勉強になった、ありがとう!

>>674
それ俺の質問への回答だから
(隠しを破損から保護してる場合、ヘッダの動き等から隠しの存在を疑い得るか)

686 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:15:02.10 ID:/PHK6s8x0
ヘッダ?head?
SSDなら無問題だなw

687 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:31:13.79 ID:oMmmPBmK0
はい、用語以外にご不明な点はございますかー?

688 :名無しさん@お腹いっぱい。:2014/09/19(金) 16:59:29.58 ID:oMmmPBmK0
>>657はちょと訂正補足

ファイルコンテナの場合は大本のコンテナファイルがフラグメント起こしてたらコンテナファイルの断片化された配置は不定になって、
物理的なヘッダの動きを観察しても、コンテナファイルをマウントした中身の論理ディスクの隠しボリューム領域を判断することは出来ないね。
パーティションやディスク丸ごと暗号化の場合はコンテナがフラグメント起こしようがないから>>657の通りだけど。

いつも自分は、コンテナファイル作る場合は必ずフラグメントしないで連続するように作ってるからうっかりしてた。
だってファイルコンテナ形式でコンテナ作る場合は、大本のファイルシステムが壊れたときにフラグメントがあると復旧がほぼ不可能になるんだもん。
だから今ではNASに置くファイルコンテナ以外の、直付けのHDD(内蔵、USB、eSATA)はすべてパーティション丸ごとに統一した。

HDD分解してヘッドの動きを観察しなくてもも、表ボリュームのデフラグ画面で見える不振なまとまった未使用領域、あるいは破損ファイルの存在で
隠しボリュームの疑いは判断できるのは>>672に書いたとおり。
UltimateDefrag(http://www.disktrix.com/)のフリー版でもフラグメント状態だけでなく、各ファイルの論理的配置はセクタ単位で判るからね。
たぶん、表ボリュームの後方に広い未使用領域があれば、隠しボリュームの存在が疑われる。存在証明はできないけどね。

689 :名無しさん@お腹いっぱい。:2014/09/19(金) 17:14:58.90 ID:oMmmPBmK0
>>685
>(隠しを破損から保護してる場合、ヘッダの動き等から隠しの存在を疑い得るか)

隠しボリュームを保護して表ボリュームをマウントするときは隠しボリュームのパスワードも訊かれるから、
敵が隠しボリュームのパスワードを知らない場合は、表ボリュームは全領域にヘッダはアクセスできるよ。

これまた、うっかりしてたね。
>>657はリードオンリーでマウントして既に存在している全ファイルを読み込むテスト限定の場合です。
さらに予め表ボリュームを満杯にしてから隠しボリュームを作った場合も除く。()

ややこしいのでHDDヘッドの動きを観察の話は忘れてください。
ファイル配置が視覚表示されるデフラグツールで末尾に広い未使用領域があれば隠しボリュームが疑われる。
末尾に未使用領域がない場合でも、破損ファイルが末尾に固まって配置していれば、やっぱり隠しボリュームが疑われる。
ただし隠しボリュームの存在は証明できない。

690 :名無しさん@お腹いっぱい。:2014/09/19(金) 17:26:04.03 ID:oMmmPBmK0
ということは、表ボリュームをエロ動画でいっぱいまで埋めて、敢えて隠しボリュームを作り、よりマニアックなエロ動画で埋めて表ボリューム末尾一帯のエロ動画を破損させ、
また表ボリュームに戻って壊れた末尾一帯のファイルの中から適当なサイズのファイル(破損してるのでランダムデータ)をファイルコンテナとして同じディスク配置に再作成(多少のノウハウが要る)して
それをマウントした中に本当の隠匿データを隠しておけば、表ボリュームと隠しボリュームのパスワード両方白状した場合でもこの手口に気づかない敵を誤魔化せるかな

わかるかな?わかんないだろうなあw

691 :名無しさん@お腹いっぱい。:2014/09/19(金) 18:19:50.76 ID:RwmvyyvV0
>隠しボリュームを保護して表ボリュームをマウントするときは隠しボリュームのパスワードも訊かれるから、

これは大丈夫、隠しを保護して外郭をマウントする段階では敵はいなかったが、自動アンマウントまでの間にやってきたという想定

>>690
隠しすら囮に使って、外郭中の破損ファイルを本命のコンテナにするわけか。
確かにそこまでしたら、Winのアクセス履歴とかで足がつかない限りバレないと思う

692 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:08:48.77 ID:oMmmPBmK0
いいアイデアでしょ? ここに書いちゃったからもう有効じゃないけどw

693 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:10:17.59 ID:oMmmPBmK0
しかし敵は、この2段階隠しコンテナファイルの存在を証明できない。

694 :名無しさん@お腹いっぱい。:2014/09/19(金) 19:44:52.11 ID:oMmmPBmK0
隠しボリュームという機構が無ければこんな小技だってできなかったんだから、やっぱりTrueCryptは凄いよ

695 :674:2014/09/19(金) 20:13:37.87 ID:LuaJeOg00
>>685
HDDのヘッドとか以前に、書き込み保護でマウントしたら、
TrueCryptのメイン画面で【外殻】って表示されることはご存知ですか
HDDを分解しなくても、隠しボリュームが存在するって分かっちゃうけど?

これは ID:oMmmPBmK0 に聞いたほうが良いかもしれないね...
また発狂するだろうけど

696 :名無しさん@お腹いっぱい。:2014/09/19(金) 20:34:08.10 ID:aIr+eAJ10
Windowsの場合、隠しボリュームの存在は別の方法で見つけられるけどな。

697 :名無しさん@お腹いっぱい。:2014/09/19(金) 20:54:12.54 ID:oMmmPBmK0
隠しボリューム保護の状態で表ボリュームをマウントしている最中(というか、普段は隠しボリュームを利用して表ボリュームは滅多に使わないはずだけど)に
急に敵が侵入しててきた場合は、PCに繋いでるコンセントを即座に抜けば良い。これは普段から必ず訓練しておくべき。

もしPCがノートパソコンだったり無停電装置が付いていたりする場合、PCの電源ボタン5秒間押し続ければ強制電源オフできるんだけど、
部屋に敵が踏み込んで来て>>691を取り押さえるまで最低でも5秒間の余裕がなければならない。
敵の走る速度を時速20km(駅伝選手の速度)として1秒間に5.55m、電源ボタンを押し続けなければならない時間は5秒間なのでその5倍で27.7m,、
>>691の反射運動の機敏さにもよるけど余裕を持って30〜40m以上、部屋のドアから離れた位置に机とPCを設置すれば
敵は>>691がPCの電源を強制オフさせる行為を取り押さえることが出来ずに、隠しボリュームの存在を敵は証明できなくなる。

698 :名無しさん@お腹いっぱい。:2014/09/19(金) 21:12:06.17 ID:oMmmPBmK0
ごめん、殺傷する銃撃はないものと仮定してたけど、麻酔銃を使われる恐れもあるか
部屋のドアとPC机の間30m〜40mの間についたてやバリケードも必要だね

699 :名無しさん@お腹いっぱい。:2014/09/19(金) 21:45:43.72 ID:oMmmPBmK0
それもPC机からドアまで見通せる透明なやつ

700 :名無しさん@お腹いっぱい。:2014/09/19(金) 22:56:43.55 ID:RwmvyyvV0
>>695
ぐはっΣ(吐血)

>>699
う〜ん、5秒かかるなら普通にアンマウントした方が早いんじゃ…
まあ怪しまれるかもしれんが

701 :名無しさん@お腹いっぱい。:2014/09/20(土) 11:06:01.41 ID:MVJ23cXn0
ゆうくんはどうして隠しボリュームがばれてしまったの?

702 :名無しさん@お腹いっぱい。:2014/09/20(土) 12:33:30.76 ID:yqd6ZRjQ0
ファイルスラック領域がうんたらかんたら

703 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:02:25.31 ID:CAHBcl7F0
400 辺り以降読んでないし読むの面倒なんだけど、
TC やその界隈っていまどうなってるん?

ソース検証するって話とか、フォークしてとか、ライバル製品とか。

704 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:30:13.53 ID:wfTHnfPT0
スレ1つ読むのも面倒な人に説明する方が面倒
本気なら、どの程度の理解力あるか自己紹介してよ

705 :名無しさん@お腹いっぱい。:2014/09/21(日) 08:47:10.64 ID:CAHBcl7F0
だって関係ない話ばかりで追うの面倒なんだもん。
Dropbox のスレも酷かったけど。

706 :名無しさん@お腹いっぱい。:2014/09/21(日) 10:26:45.35 ID:nEl3mXtP0
要約:みんなbitlockerに移住しました。以上。

707 :名無しさん@お腹いっぱい。:2014/09/21(日) 12:39:11.87 ID:Qz0iuUom0
>>703>>705
はい、関係ある話
ttp://istruecryptauditedyet.com/
ttps://ciphershed.org/
ttps://diskcryptor.net/wiki/Main_Page

708 :名無しさん@お腹いっぱい。:2014/09/21(日) 12:49:30.46 ID:bmlkELzN0
>>705
死ね

709 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:10:00.90 ID:sX4LyQBl0
適当に落としてきて、適当にコンテナ作って、適当なソフトを入れて起動してみたんだけどさ
そこそこの頻度でHDDにアクセスしてカリカリ音を出していたソフトが大人しく起動し続けるんだ
エラーでも出てるのかと思ったけど問題なく起動してる
コンテナってSSDみたいな感じになってんのか?
そうなら嬉しい誤算だな
外付けHDD全体を暗号化する設定でもこの機能は死なないのかな?

710 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:14:08.90 ID:Ab5HS4RV0
断片化してたんじゃないか

711 :名無しさん@お腹いっぱい。:2014/09/21(日) 13:34:55.76 ID:ueumLABm0
関係あるかどうか分からんけど、
SeageteとかWDの直販USBHDDで、XPでも2TBより大きいHDDを利用できるようにした商品がある。
2TBより大きいHDDをUSBケース側のハードウェア処理でネイティブ4KBセクタ化して、MBRで2TBを超えるHDDを丸ごと使える仕組みなんだけど、
そこで問題になるのが、ネイティブ4KBセクタを想定していない対応していないソフトウェアが動かないってことなんだけど、
そのHDDをTCで丸ごと暗号化して例えば4TBの暗号化ドライブを作ると、ネイティブ4KBセクタで動かなかったソフトが不具合無く動き出す。
>>688に書いた、UltimateDefrag(http://www.disktrix.com/)などがそれ。
TCで暗号化しないで4TBのパーティションとフォーマットしてボリューム作ってUltimateDefragでセクタ配置見たりデフラグさせようとしてもハングする。
でもTCで4TBのパーティション丸ごと暗号化してマウントしたボリュームはUltimateDefragでなんら問題なくデフラグできるようになる。

やっぱり凄いやつだよ、TrueCryptは

712 :名無しさん@お腹いっぱい。:2014/09/23(火) 12:45:32.45 ID:9Msd68zy0
>>710
確認してみたら、一応起動する際にCドラにアクセスしてる
コンテナ自体はCドラにあるから、なんやかんやでCは弄られるんだな
HDDに負担のかかるソフトを、負担軽減目的でエスケープさせる意味はないみたいだね

713 :名無しさん@お腹いっぱい。:2014/09/23(火) 12:50:03.62 ID:/mlolCTs0
魔法じゃないんだから、Cにコンテナ作れば、Cがアクセスされるの当たり前だろ
どうしても負担が気になるならRAMにしなよ

714 :名無しさん@お腹いっぱい。:2014/09/23(火) 15:46:56.93 ID:hnN3KZ3X0
だっちゃね

715 :名無しさん@お腹いっぱい。:2014/09/28(日) 00:29:56.35 ID:9nYtSiwJ0
未だに7.1a使ってるんだけど問題は無いよね
今のところ何もないが

716 :名無しさん@お腹いっぱい。:2014/09/28(日) 13:49:08.13 ID:Y96PixhR0
うん俺もXP使ってるけど見た目なにも問題ないよ

717 :名無しさん@お腹いっぱい。:2014/09/29(月) 03:35:47.27 ID:+Wr2HW0y0
>>715
調査が始まったタイミングで投げ出してるから、何かあるかもよ

何もなかったとしても、これから先どうなんだろ?
win8で使えんの?
てかwin9も出るんだろ?

718 :名無しさん@お腹いっぱい。:2014/09/29(月) 09:40:18.56 ID:MpN+Co/q0
ただ、ネットワーク系のセキュリティホールと違って、
TCを使ってるPCなりUSBメモリを直接操作しない限り
危険性が顕在化しないからなぁ

単にパスワード保護の機能強化版くらいにしか思ってない、
俺みたいなヌルい利用者には問題ないかとww

719 :名無しさん@お腹いっぱい。:2014/09/29(月) 13:33:17.44 ID:nupA7sqR0
>>717
前途多難ではあるがフォークも動いてるだろ、>>707

>>718
それに脆弱性が見つかってもそれ単独で解読できるとは限らんし
暗号関連の脆弱性は多くの場合、悪用するための条件が特殊
バックドアやサイドチャネル脆弱性の場合ヤバイかもしれんけど

720 :名無しさん@お腹いっぱい。:2014/09/30(火) 07:20:41.50 ID:ZtDyOGq80
>>717
脆弱性を抜きにして考えると
問題はGPT非対応なことぐらいかな、容量の対応は2TBまでということになる

721 :名無しさん@お腹いっぱい。:2014/09/30(火) 07:29:45.96 ID:ZtDyOGq80
てこの制限あるのシステム暗号化して起動するときだけね

722 :名無しさん@お腹いっぱい。:2014/09/30(火) 18:19:40.82 ID:1VYUew7e0
>>707
DiskCryptって奴は、ドライブ全体の暗号化と複合化しかできないんだね
CipherShedはTrueCryptのコンテナやドライブ全体の複合化に対応してるの?

723 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:14:42.86 ID:pTahyjIG0
やれやれ。
>>722
その質問がある度に何べんも何べんも言ってるが、vhdマウント使えばコンテナと変わんないだろ

>CipherShedはTrueCryptのコンテナやドライブ全体の複合化に対応してるの?
そりゃフォークだからな、スクショみても一目瞭然だろーが

724 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:18:51.74 ID:pTahyjIG0
あーごめん、後半の質問完全に読み違えてたわ
TrueCryptの、か

725 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:20:05.00 ID:H7+sxRT40
>vhdマウント使えばコンテナと変わんないだろ
使い勝手が悪い

726 :名無しさん@お腹いっぱい。:2014/09/30(火) 20:24:14.30 ID:pTahyjIG0
お詫びに。

https://forum.truecrypt.ch/t/please-maintain-truecrypt-compatibility/158/3

I don't have the ability to speak for the CipherShed team, but we are planning to maintain long-term TrueCrypt backwards compatibility in the ChiperShed fork.
Of course "long term" is still fuzzy right now, but I think that there is consensus around "several years", whatever that means.
I think we are very interested in minimizing duplicate efforts, so we'd like to work with the VeraCrypt team on anything that is in common.
I wish we could merge the two efforts, but I understand that VeraCrypt has valid reasons for dropping TrueCrypt compatibility, and that's not something the CipherShed fork of TrueCrypt can do.

いちお数年は保ちたいみたいね

727 :名無しさん@お腹いっぱい。:2014/09/30(火) 22:04:55.82 ID:1ZLMalG50
日本人の誇りがあるなら、秘文を使えよ。

728 :名無しさん@お腹いっぱい。:2014/10/01(水) 00:22:21.38 ID:GGtMjfR30
日立にセキュリティソフトを任せるのはちょっと……

729 :名無しさん@お腹いっぱい。:2014/10/01(水) 00:28:48.99 ID:bIQL6fzI0
紀文のちくわをご愛顧してますのでそれで我慢して

730 :名無しさん@お腹いっぱい。:2014/10/01(水) 11:19:46.10 ID:u4C2DFio0
>>727
あんなトラブルまみれのソフト使えたもんじゃねえ

731 :名無しさん@お腹いっぱい。:2014/10/01(水) 12:22:32.22 ID:F4lQxH2y0
秘文を自称するexeを叩けってキツイわ

732 :名無しさん@お腹いっぱい。:2014/10/01(水) 18:40:53.06 ID:aMmbdFRI0
目立製というのが気に食わない
デスマでえらい目にあったからな

733 :名無しさん@お腹いっぱい。:2014/10/02(木) 15:01:57.38 ID:QbrCDiD30
試しにVeraCryptを使ってみたけど、コンテナを作ろうとすると固まる
コンテナ作成を実行してもすぐには作られないし

というか質問なんだけど、TrueCryptを使うって選択肢は悪手かい?
新しいOSになって使えなくなったとか言うなら分かるけど
とりあえずWin8までは問題なく使えるだろ?

734 :名無しさん@お腹いっぱい。:2014/10/02(木) 17:54:24.56 ID:QB71Z8OT0
Win10に入れたけど使えた コンテナだけど

735 :名無しさん@お腹いっぱい。:2014/10/02(木) 18:35:55.78 ID:lfN70Br20
Win11だけどアメリカを発端とする日本も導入した機密情報保持禁止法の煽りで、APIが変更されて物理的にTrueCryptが使えなくなった

736 :名無しさん@お腹いっぱい。:2014/10/03(金) 00:14:02.20 ID:H/v8/qo30
>>733
悪手どころかたぶんこのスレで一番主流だと思うけど
今のとこ決定的な乗換先がないし(有料だったり、Linuxで使えなかったり)
監査の結果深刻な脆弱性がみつかればその時乗り換えればいいわけで
ただGPT非対応なのは困る人多いかな。

Veraはあんま意味ないbruteforce対策のせいでパフォーマンス悪化してる

737 :名無しさん@お腹いっぱい。:2014/10/03(金) 11:31:54.94 ID:oBKhnMSn0
>>545は?

738 :名無しさん@お腹いっぱい。:2014/10/03(金) 17:29:09.20 ID:Dv9QBmj50
>>733
根気強く待て
さすれば目的は果たせよう

>>736
レスポンスは本当に悪い
不良品じゃないかと思うレベル
他のソフトよりも優れている所は日本語に対応しているというところくらい

739 :名無しさん@お腹いっぱい。:2014/10/16(木) 03:09:46.42 ID:2SfjjdE+0
TC使ってると今月のWindowsUpdate失敗するっぽいな・・・
お前らどんな感じ?

具体的には、Bitlockerのサービスが無効化されてると更新失敗するらしい
つーか、実際にKB2949927が失敗した。中身はSHA-2関連のアップデート
TC使ってるとBitlocker無効化・・・・・・そりゃされるだろうなぁと納得して様子見中

740 :名無しさん@お腹いっぱい。:2014/10/16(木) 03:21:39.89 ID:oYTKEJMF0
>>739
TC常駐(マウント中)に更新したが失敗してない
Win7 Home 32bitでBitlockerがないからかな

741 :名無しさん@お腹いっぱい。:2014/10/16(木) 09:50:02.90 ID:ywnUA/bt0
TCとBitlocker両方使ってるけど問題ないぞ

742 :名無しさん@お腹いっぱい。:2014/10/16(木) 17:30:26.64 ID:RtSvFRq50
実例もなく関連性ないところに原因求めんのやめろや

743 :名無しさん@お腹いっぱい。:2014/10/16(木) 21:07:00.38 ID:pYyvJXLv0
windows7 64bitとtruecrypt使ってるけど>>739のようなエラーなんかでない。

744 :名無しさん@お腹いっぱい。:2014/10/16(木) 22:13:19.23 ID:Vn6QugVD0
同上

745 :名無しさん@お腹いっぱい。:2014/10/16(木) 22:58:39.00 ID:P7LWocac0
win7 64bit TCでWindowsアップデート問題ない

746 :名無しさん@お腹いっぱい。:2014/10/16(木) 23:23:31.06 ID:oYTKEJMF0
>>739
TCは関係ないっぽいね
Microsoft Update失敗したらageるスレ 36で話題になってるからそっちで情報収集したら?
http://peace.2ch.net/test/read.cgi/win/1412171163/

747 :739:2014/10/17(金) 20:46:46.84 ID:iW4UXgmr0
勝手にTCのせいにしたわ ごめん
サイコパスなんでつい思い込んでしまったよ

748 :名無しさん@お腹いっぱい。:2014/10/18(土) 01:30:59.38 ID:pbGDV5ko0
>>747
http://ja.wikipedia.org/wiki/%E7%B2%BE%E7%A5%9E%E7%97%85%E8%B3%AA
特徴
良心が異常に欠如している
他者に冷淡で共感しない
慢性的に平然と嘘をつく
行動に対する責任が全く取れない
罪悪感が皆無
自尊心過大で自己中心的
口が達者で表面は魅力的

すごいな
自称サイコパスって初めて見たわ

749 :名無しさん@お腹いっぱい。:2014/10/18(土) 11:28:20.92 ID:DUdPRvTK0
どうでもいい

750 :名無しさん@お腹いっぱい。:2014/10/23(木) 00:24:57.04 ID:wn3ipSO90
確か既出だったけどこれもフォーク候補だよね。
ttps://truecrypt.ch/
いつの間にTCNextなんて名前に…

751 :名無しさん@お腹いっぱい。:2014/10/23(木) 21:21:25.26 ID:g3KOwPpl0
フォーク准将って読んじゃった

752 :名無しさん@お腹いっぱい。:2014/10/23(木) 22:42:32.35 ID:I59t+ChU0
眼科池

753 :名無しさん@お腹いっぱい。:2014/10/24(金) 20:47:07.94 ID:lqTI0d/m0
>>727
誇より守りたいデータがある。

754 :名無しさん@お腹いっぱい。:2014/10/26(日) 11:59:42.01 ID:XNKdkym10
XPか98時代に使ってたDriveCryptのコンテナが出てきたんだが
何が入っていたかもど忘れしてたので、とりあえずDCの試用版を入れて
中身を確認しようとしたがインスコが上手く行かず起動しない

64bit版が提供されてないようだしWin7 64bitでは動かないのかなぁ

で、今はTrueCryptのコンテナを多用してるが、同じように
この先困るんじゃないかとすげー不安になったわ

互換性を維持することを明言してるのは今のところ
>>726のChiperShedだけかな
最悪でもLinux版確保しとけば何とかなるんだろうか

755 :名無しさん@お腹いっぱい。:2014/10/26(日) 12:21:33.81 ID:xaev2FVe0
中古のxpマシンなんて5000円足らずで買えるでしょ

756 :名無しさん@お腹いっぱい。:2014/10/26(日) 12:26:06.36 ID:g1HxPnoL0
>>754
Win7だったらXPモードで試してみるとか?

757 :名無しさん@お腹いっぱい。:2014/10/26(日) 18:09:47.73 ID:XNKdkym10
結局昔のXPマシン出してきてとりあえずTCのイメージにバックアップ取ったわ
てか、DCだけじゃなくてScramDiskとE4Mのコンテナが混じってた

XP移行の時はDCに救われた形だが次はどうなるかな

758 :名無しさん@お腹いっぱい。:2014/10/26(日) 20:58:18.50 ID:xaev2FVe0
考えられるあらゆるパスワード試しても開けないE4Mのコンテナファイル12GBある。
諦めて捨てるべきかどうか

759 :名無しさん@お腹いっぱい。:2014/10/26(日) 21:54:06.30 ID:rt7T1kOB0
諦めてとっておけば?
ふとしたときにパスワード思い出すかも
パスワードの桁数しらんが総当りは時間の無駄だからやらんほうがいいと思う。

760 :名無しさん@お腹いっぱい。:2014/10/26(日) 21:58:20.78 ID:XNKdkym10
本当にE4Mなのかが問題な気がするが
E4Mの時は拡張子固定だったんだっけ

761 :名無しさん@お腹いっぱい。:2014/10/26(日) 22:52:43.29 ID:UbNqlMZq0
俺も一応とっておくに一票
まぁ思い出すのは無理臭いけど、ある時ふいに…ってこともなくはないだろうし

762 :名無しさん@お腹いっぱい。:2014/10/26(日) 23:02:17.43 ID:4DYk7iJh0
自分は断捨離の性格だから、デジタルデータも適当なタイミングで破棄してるな
容量はたいしたことないだろうけど、管理がうざいだけだしね
1年以上さわったことないデータとか、なくなってもへーきへーき

763 :名無しさん@お腹いっぱい。:2014/10/27(月) 00:24:26.60 ID:8EiClw7j0
>>760
E4Mじゃないやw MD4RAMだったww てへぺろ

764 :名無しさん@お腹いっぱい。:2014/10/27(月) 14:34:30.44 ID:WHE8mP4g0
12GBならBDに焼くなりUSBメモリなりに保存しとけばいいんじゃね。
HDDの片隅でもいいけど。
それらで読めなくなる前に思い出さないんだったらそれまでのデータだってことで。

765 :名無しさん@お腹いっぱい。:2014/10/27(月) 15:14:32.11 ID:66XtExku0
開かずの金庫みたい
開かないとなると中身が気になる

766 :名無しさん@お腹いっぱい。:2014/10/28(火) 12:20:17.42 ID:jAZwHAwC0
Yosemiteに上げたらTCが対応してなくて起動できなくなったんですが、TCで作った仮想ドライブを他のアプリで開くことってできますか?

767 :名無しさん@お腹いっぱい。:2014/10/28(火) 14:43:46.62 ID:H2kFU81z0
まだMavericksなのでヨセミテでは試してないけど、Mac上のVirtualboxにインストールしたUbuntuにTrueCryptインストールしてみたら開けたよ。日本語ファイル名含むなら文字コードに注意な。詳しくはググれ。

768 :名無しさん@お腹いっぱい。:2014/10/28(火) 14:45:05.46 ID:H2kFU81z0
あ、TCで暗号化した実ドライブは試してない。TCファイルのみ。

769 :名無しさん@お腹いっぱい。:2014/10/30(木) 21:49:08.48 ID:R9URAcSb0
TCで暗号化したドライブのバックアップはどうするのが良いのか

コンテナならコンテナファイルをそのままコピーという手もあるけど
もう一個違うパスワード等で作った暗号化したドライブにコピー?
同じパスワードで作ると脆弱性につながる?

770 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:17:06.31 ID:WwnGu7/D0
考えを整理してかこうよ
別のデータをパスワード使いまわしたら漏えいのリスク出るけど
同じデータならパスワード複数作るってことは入り口が複数になるってことだよ

771 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:23:17.83 ID:WAYH5zXs0
コンテナファイルをそのままコピーする危険性はユーザーガイドに書いてあるだろ

772 :名無しさん@お腹いっぱい。:2014/10/30(木) 22:49:33.16 ID:R9URAcSb0
>>770
パスワード複数は入口が増えてしまう・・・

>>771
同じキーセットで、中身が違う複数の暗号化されたモノがあると
解析のヒントになると・・・

という事は、似たデータを複数個所に残すならパスワードは同じで
ボリューム作成ウィザードから作成して異なるキーセットで作るのが最善?

773 :名無しさん@お腹いっぱい。:2014/10/31(金) 01:54:39.14 ID:trj5hL5y0
コンテナをクラウドとかに置いた状態でマウントって出来ないですか?

774 :名無しさん@お腹いっぱい。:2014/10/31(金) 01:59:47.37 ID:Opo8HqeD0
>>772
つかそんな本気で解析する奴や解析されて困るものがあるのかと
エロ画像なんかを身内に見られないようにしとく程度だろ

775 :名無しさん@お腹いっぱい。:2014/10/31(金) 04:22:07.72 ID:Q5UoRuoz0
64bitOSで使えなかったFreeOTFEにデジタル署名つけたやつ売ってる人いるのね
テンプレ>>3に追記したら怒る人いるかな
「FreeOTFE」って名前なのにシェアウェアって…みたいな

776 :名無しさん@お腹いっぱい。:2014/10/31(金) 12:19:09.30 ID:zKTNhUAg0
こんなのがあったw
http://d.hatena.ne.jp/rti7743/touch/20140601/1401606374

777 :名無しさん@お腹いっぱい。:2014/10/31(金) 18:07:14.77 ID:sPNJqKuS0
>>773
Dropbox + TCなら問題なく可能
もちろん複数個所からの同時アクセスはできない

778 :名無しさん@お腹いっぱい。:2014/10/31(金) 19:20:48.25 ID:IRMsFGPn0
今からTrueCryptを使おうとすると
http://truecrypt.ch/
から落としたらいいの?

779 :名無しさん@お腹いっぱい。:2014/10/31(金) 20:50:41.78 ID:zKTNhUAg0
>>778
ハッシュさえ確認すればどこからでも。

780 :名無しさん@お腹いっぱい。:2014/10/31(金) 23:55:45.31 ID:u39DRITZ0
>>76
こんな機能があったとは
フラッシュメモリを暗号化する時に数十分使った俺が馬鹿みたい

注意書きがでるけど 「見かけ上の拒否」 が使えなくなって隠しコンテナを隠しきれなくなるみたいだね
他にも何かセキュリティーが落ちそうな注意書きがしてある
隠しコンテナを利用しないなら、大丈夫なのかな?

781 :名無しさん@お腹いっぱい。:2014/11/01(土) 06:41:24.53 ID:4ZWSD+Ng0
隠しコンテナはどうなんだろうなぁ
ジャックバウアーにでも追いこまれたらゲロるだろうけど
見付かったところで「パス忘れました」で済む話じゃん

782 :名無しさん@お腹いっぱい。:2014/11/03(月) 07:04:09.46 ID:LfUBA6yn0
喋る前にイスラム国に首を切り落とされてしまうんやなw 悲劇やなw

783 :名無しさん@お腹いっぱい。:2014/11/03(月) 12:45:56.10 ID:Pm4Umkr80
あいつら、偶像崇拝禁止、って言ってる割には、コーラン(本)を焼くと、激怒するからな。
矛盾してるだろ。

784 :名無しさん@お腹いっぱい。:2014/11/03(月) 13:17:00.24 ID:8NCnO41c0
まず偶像崇拝の意味をちゃんと調べて出直して参れ

785 :名無しさん@お腹いっぱい。:2014/11/03(月) 14:56:24.47 ID:Pm4Umkr80
「どのような宗教的事物に対しても頭を下げて礼をしない」
思いっきり下げてるじゃんw

786 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:02:14.47 ID:jzg0ySQj0
とりあえずファイル(コンテナ?)で隠しボリューム付きで作ってみたら
「書き込みすぎると隠しボリュームが消えるぞ」とか出てきて、マウント時に
パスワード入れたら保護できるみたいだけど、パスワード入れずに保護するような
仕組みないんですか?

解除要求された時にいちいち隠しボリューム用のパスワード入れてたらバレるから
あまり役に立たない気がするんだけど。

787 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:04:52.26 ID:L1fqEKsx0
お前アホだろ

788 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:07:17.85 ID:Zhnh+x8J0
>>786
デフォで保護機能ついてたら、隠しの意味ないだろ、隠れてないんだから
作成時のオプションで保護つきにする機能はちゃんと用意されてるよ
隠しの用途考えたら、使う人はまずいないと思うけど

789 :名無しさん@お腹いっぱい。:2014/11/03(月) 16:18:12.54 ID:CzIW12DE0
完全に保護できるかは知らないけど
Vista以降でNTFSならパスワードなしで保護できる

790 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:22:20.32 ID:jzg0ySQj0
>>788
>作成時のオプションで保護つきにする機能はちゃんと用意されてるよ
作成時っていうかマウント時だよね?

いや、心配してるのはTrueCryptが入ってるのはすぐ分かるんだから、
TrueCryptの隠しボリュームの仕組みを知ってる奴にパスワード要求された時に、
外郭ボリュームのパスワード入れてマウントした後で
「おい、ここにデカいファイルを書き込んでみろよ」って要求されたら
隠しボリュームのデータは消えちゃうんだよね?
マウント時に保護機能ONにしたら存在バレちゃうし。

つまり、データを隠した上で保護したい場合の用途には向かないって認識なんだけど、
違う?

791 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:27:00.53 ID:FPnpoy5S0
できるといえばできるけど、自分で考えない人が
高機能なデフラグユーティティソフト駆使してセクタ単位でダミーデータ作ったり、隠し領域書き換えしてダミーデータの内容変化を調べたり面倒なことするとは思えないから

792 :名無しさん@お腹いっぱい。:2014/11/03(月) 17:53:26.56 ID:Kcl1/Apa0
>>790
あってるよ
データが見つかるより消えた方が良いと言う用途につかうもんだ

793 :名無しさん@お腹いっぱい。:2014/11/03(月) 18:31:55.39 ID:Ep9oLNrK0
>>790
バレるぐらいなら消えてくれたほうが余程まし、というシチュエーションは多い。

794 :名無しさん@お腹いっぱい。:2014/11/03(月) 19:50:32.26 ID:jzg0ySQj0
>データが見つかるより消えた方が良いと言う用途につかうもんだ
>バレるぐらいなら消えてくれたほうが余程まし、というシチュエーションは多い。

なるほどー。
言われてみればそうだね〜。

隠しボリューム作って、普段は保護機能ONにして使って、見つかりそうな時には
外殻ボリュームのパスワードで解除するよ。

795 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:02:50.87 ID:Hv3GeDyR0
JeticoのBestcryptってこのスレ的にはどんな評価だと思われますでしょうか?

796 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:11:25.08 ID:fC9sRwuC0
AESでコンテナを作って利用していたが、
AESは192ビットおよび256ビットのAES暗号の8ラウンド目まで、
128ビットのAES暗号の7ラウンド目までを解読可能なので
新しくSerpent-Twofish-AESでコンテナを作り直した

コンテナにはテキストしか置かない使い方なのでこの重い三段階処理でも平気

797 :名無しさん@お腹いっぱい。:2014/11/03(月) 22:44:50.69 ID:FPnpoy5S0
>>795
PGPDisk無料版が配布される前はずいぶんお世話になったなあってくらいの評価

798 :名無しさん@お腹いっぱい。:2014/11/03(月) 23:16:39.43 ID:qMUkN3Sn0
おかしな事を言ってるな。そう思ったらGoogle先生
大抵はWikipediaをコピペして理解してる風を装ってるアホである

799 :名無しさん@お腹いっぱい。:2014/11/04(火) 03:06:22.51 ID:Kew6pX1A0
調べてもよくわからんかったが、暗号の8ラウンド目まで解読されたからといって、暗号化された中身が明らかになるわけではあるまい?

800 :名無しさん@お腹いっぱい。:2014/11/04(火) 11:24:13.95 ID:PHtjXOXw0
>>797
ありがとうございます
Travelerがインストールせずに利用できるので
USBでも持ち歩け手軽で重宝してるんですが
やはりセキュリティ的には劣りますか?

801 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:00:14.05 ID:xgGFm/mf0
>>800
オープンソースじゃないし、バックドア仕込んであると思っておいたほうがいいんじゃないの?

802 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:03:49.07 ID:eo71UJn30
>>796
前から何度も話題になってるけどさぁ…
解読可能ってどういう意味でだよ?

関連鍵の方はそれこそ鍵生成ルーチンにバックドアでも仕掛けられてるんでなきゃ関係ないし

選択平文の方も敵が恒常的にシステムにアクセスできて、
あなたが同じ鍵で異なるオブジェクトを暗号化するのを知ってなきゃいけないだろ
例えばアンマウント時にデータの一部を変更した場合それは起こりうるけど、
それって既に敵が平文データにアクセスできてんじゃん

803 :名無しさん@お腹いっぱい。:2014/11/04(火) 12:07:42.14 ID:eo71UJn30
間違えた
×アンマウント時→○マウント時

804 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:26:16.74 ID:x0+XcqDR0
USBメモリなどで暗号ファイルを丸ごと持ち運ぶとかしなければ、
ファイルコンテナってパーティションまるごと方式よりメリットないよね?
性能も落ちそうだし。

805 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:44:53.42 ID:2UpIG5Ap0
隠してあること自体も隠したい場合には未フォーマットパーティションは存在すること自体が怪しい
一方ファイルなら別の有効な形式の中に紛れ込ませることも不可能ではない
http://keyj.emphy.de/real-steganography-with-truecrypt/ オリジナル版で使用可
http://reboot.pro/topic/19690-truecrypt-patched-for-supporting-arbitrary-offsets/ 改変版TC

806 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:45:07.21 ID:xgGFm/mf0
ファイルコンテナの利点
・コンテナのバックアップがとりやすい
・NASにコンテナファイルを置くことやファイル共有することによって他のPC上でマウントできる

807 :名無しさん@お腹いっぱい。:2014/11/04(火) 15:59:51.81 ID:x0+XcqDR0
>>805-806
なるほどー。
NASに置けるってメリットもあるのかー。

どちらがバレやすいかは、たぶん隠すファイルの量にもよる気がする。
小さいファイルを隠すだけならファイルコンテナで他のファイルに紛れ込ます
方がよさそうだし、エロ動画を大量に隠したいwとかだと、
一つだけ大きなファイルがあったら、それはそれでバレやすそうだから
専用パーティション用意しても変わらないような気がするし。

隠すファイルが小さければファイルコンテナで、大きければパーティションでって
感じですかね?あとは、NASで共有するかどうかで判断すると。

808 :名無しさん@お腹いっぱい。:2014/11/04(火) 16:01:39.54 ID:x0+XcqDR0
あっ、バックアップが取りやすいのもあるのか。忘れてた。

809 :名無しさん@お腹いっぱい。:2014/11/04(火) 18:32:15.20 ID:PHtjXOXw0
>>801
Jeticoなら信頼できるかと思って愛用しているんですが
オープンソースじゃないのは大きいですか…
いいのありませんかね?

810 :名無しさん@お腹いっぱい。:2014/11/06(木) 04:14:27.15 ID:50Ib+ch50
どうせバレるなら普通に怪しくない日常用途で使っちまうことだな

811 :名無しさん@お腹いっぱい。:2014/11/06(木) 04:55:14.21 ID:BZKScU9e0
パーティション分けるより、HDD丸ごと1ドライブにして、
エロ動画コンテナ、エロ漫画コンテナ、エロ小説コンテナとファイルコンテナで分けたほうが楽だし便利なんだもん

今はHDD丸ごと暗号化+ファイルコンテナ併用だよ

812 :名無しさん@お腹いっぱい。:2014/11/06(木) 05:14:34.82 ID:RYA0tDdK0
他人のエロほど、どうでもいいものないけどな
うちは共用PCもノーガードで、家族の収集してるエロ画像や動画見ることできるけど
気持ち悪いから見たいと思わない
ネットの履歴なんかも見たくないな
たぶん、当人が死んだらノーチェックでフォーマットすると思う

813 :名無しさん@お腹いっぱい。:2014/11/06(木) 09:38:43.03 ID:SClFj/eK0
ドライブレター食われるのがイヤならフォルダにマウントすればいいだけのこと

814 :名無しさん@お腹いっぱい。:2014/11/06(木) 10:48:53.11 ID:BZKScU9e0
>>812
特に暗号化する必要もないけど、パーティション別けの代用として複数コンテナファイルを利用してるってこと。

815 :名無しさん@お腹いっぱい。:2014/11/06(木) 10:57:43.69 ID:v3AHXsEe0
VHDでいいやんけ

816 :名無しさん@お腹いっぱい。:2014/11/06(木) 13:05:43.89 ID:TupTdPOe0
>>811
>エロ動画コンテナ、エロ漫画コンテナ、エロ小説コンテナとファイルコンテナで分けたほうが楽だし便利なんだもん

HDDまるごと1パーティションで暗号化して、
動画、漫画、小説フォルダに分ければいいのでは?

ファイルコンテナって性能劣化しそうじゃん?

817 :名無しさん@お腹いっぱい。:2014/11/06(木) 17:49:58.02 ID:KEbBueW40
TCの画面からアンマウントすると時間が掛からない?
タスクトレイを右クリックしてアンマウントなら時間が掛からないのに

818 :名無しさん@お腹いっぱい。:2014/11/06(木) 20:37:38.16 ID:BZKScU9e0
>>816
1ドライブに何百万というファイル置くと検索が遅くなるし、デフラグやchkdskも膨大な時間が掛かる。
ファイルシステムも壊れやすくなり壊れたら復旧も大変だし、一度にエロ資産を失う可能性が高くなる

819 :名無しさん@お腹いっぱい。:2014/11/06(木) 21:44:03.62 ID:QbLO4/qI0
>>818
ファイルシステムが壊れやすくなる根拠をお聞きしたい

820 :名無しさん@お腹いっぱい。:2014/11/06(木) 22:47:04.55 ID:BZKScU9e0
>>819
経験上、細かいファイルいっぱいのドライブはファイルシステム異常が発生しやすかった
そのトラウマがあるだけ

821 :名無しさん@お腹いっぱい。:2014/11/06(木) 22:47:59.62 ID:BZKScU9e0
USB1.0時代の話だけどね

822 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:11:11.10 ID:ahk5B9W80
>>816
ファイル読み書きの速度測ってみたか?
結局一番ボトルネックになる物理的なHDDのアクセス速度に
左右されるからほとんど変わらないよ

>>819
パーティション丸ごと暗号化してもパーティション目いっぱいの
大きなコンテナがあるようなものだしな

ドライブ使い切るほどファイル貯め込むとトラブルに合いやすい
ってのは誰でも経験してだろ
不良セクタと遭遇する確率が上がるから当然なんだが

その上物理ドライブに直接コンテナがあるより、対エラー性に優れた
NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
FAT時代は結構ファイルシステムの破損が起きてたし
ボリュームヘッダをバックアップしておいてときどきリカバリする
必要にも見舞われたからな

15年くらいOTFE運用してきたけどNTFSに切り替わってからは
コンテナ運用が安定だわ

823 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:50:03.64 ID:5Qe3fTn60
2TBを4重にバックアップしてるけど、正直やり過ぎかと思ってる

824 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:52:56.21 ID:RYA0tDdK0
こまめにバックアップしてるのなら、数より保管場所だと思うな
全部同じ場所においてたら、自然災害で一発やね

825 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:55:54.69 ID:BZKScU9e0
4重にバックアップって、どれどけ重要なデータなんだろうか

826 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:56:16.31 ID:5Qe3fTn60
一応耐火金庫に入れてるけど

827 :名無しさん@お腹いっぱい。:2014/11/06(木) 23:58:02.14 ID:BZKScU9e0
金庫の蝶番をプラスチック爆弾で爆破して破壊する衝撃にHDDは耐えられるのだろうか?

828 :名無しさん@お腹いっぱい。:2014/11/07(金) 00:05:17.61 ID:1AkV9JLy0
で、それはどんなエロデータなんだい?おじさんに言ってごらん

829 :名無しさん@お腹いっぱい。:2014/11/07(金) 00:07:05.00 ID:fcE5f/jl0
主にFA関係のCADデータ
100バイトとかのファイルが百万単位であって正直なんとかしてくれと思うわ

830 :名無しさん@お腹いっぱい。:2014/11/07(金) 02:48:20.49 ID:v1WDXzhV0
なんかファイルコンテナが主流で、パーティション暗号化は嫌われてるんだね。

831 :名無しさん@お腹いっぱい。:2014/11/07(金) 03:12:06.89 ID:AjUptgUj0
そんなことないよ
目的によって使い分けるし、併用する

>>822
>その上物理ドライブに直接コンテナがあるより、対エラー性に優れた
>NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
という見解には疑問があるし。

パーティション丸ごと暗号化でも、暗号化しているファイルシステムがNTFSならちゃんとジャーナル効いてるわけだから、
>NTFSのファイルシステム上にコンテナがあった方が精神的にも安心できる
というのは本当に個人の気休めに過ぎない。
万が一ファイルシステム壊れたときの復旧もパーティション丸ごとのほうがたぶんスムーズ。

自分の場合は、いやらしいデータの分類別保存するときに、HDDをいくつもパーティション分けるよりもTCの暗号化コンテナで分けたほうがすっきりしてると思うだけ。
コンテナサイズ変更するときにパーティション切り分け直すの大変だもん。
別に暗号化じゃないFileDiskでコンテナドライブ作っても良いんだけど、TCが使い勝手が良いからね

832 :名無しさん@お腹いっぱい。:2014/11/07(金) 05:26:10.02 ID:vG0nc/ip0
 世界のセキュリティベンダーのブログから、興味深い話題をピックアップして紹介する。今回は、まず、パスワードに関するブログから。
英ソフォスのブログで、これまでの常識を覆す内容が興味深い。

 セキュリティ保護には長くて複雑なパスワードを選ぶことが重要だということは誰もが認める常識である。しかし相変わらず「12345」や「password」など、
瞬時に破られてしまうパスワードを使っている人が多い。このため、一部のセキュリティ専門家はそういった人たちを説得する方法、あるいは
そういった人たちに行動を改めさせる方法を考えるために膨大な時間を費やしている。

 しかし、この常識に疑問をなげかける研究論文(PDF文書)が、米マイクロソフトの研究部門から発行された。

 論文の著者であるマイクロソフト研究部門のDinei Florencio氏とCormac Herley氏、およびカナダのカールトン大学のPaul C. van Oorschot氏は
「世の中の多くのセキュリティ指導は十分に証明されていない」とし、パスワード構造ポリシーの有用性や、強力なパスワードの基準について調査した。
その結果「強力なパスワードの作成は時間の浪費」という結論に達したという。

 同研究では、第三者がユーザー名とパスワードを推測してWebサイトへのログインを試みる「オンライン攻撃」と、第三者があるサイトの
パスワードデータベースを盗むなり購入するなりして手に入れてから解読を試みる「オフライン攻撃」において、パスワードの有用性を検証した。

 オンライン攻撃は通常、コンピュータプログラムが人間よりはるかに高速でパスワードを推測し、入力してログインの試みを繰り返す。
しかし、異常な回数のログインの試みは、サイト管理者にすぐに気づかれるほか、サイトに負荷がかかりすぎでダウンさせてしまう可能性が高い。
そのため、推測の速度や回数を高めたところでそれに見合った攻撃の成果は得られない。

 論文によれば、約100万回の推測で破られないパスワードなら、オンライン攻撃に耐えられるという。100万回と聞くと大きい値のように思えるが、
数字と英文字を5つランダムに組み合わせた「03W3d」のような短いパスワードが該当する。

以下ソース
http://itpro.nikkeibp.co.jp/atcl/column/14/264220/110300019/

833 :名無しさん@お腹いっぱい。:2014/11/07(金) 06:09:20.53 ID:aSKCZMz90
オンライン上のセキュリティで、ランダムパスワードなら字数は5で十分ってことか。面白い知見だ。
俺は覚えられなくて単語つかっちゃうから長くする事が多いけど……

834 :名無しさん@お腹いっぱい。:2014/11/07(金) 08:20:17.24 ID:rVqk/qfW0
俺のハンゲームIDとNEXON_IDは10桁大小英数なのに3垢ほど盗まれたぞ
サイト管理者は100万回黙って見てたのかな

835 :名無しさん@お腹いっぱい。:2014/11/07(金) 08:34:45.46 ID:iCDXq3UV0
最近は、短時間で総当りするような方法は取らず
IP変えつつ時間をかけて、IDとかも変えながら総当りするから
管理者側も気づけない

みたいな話を読んだことがあるが、どうなんだ?

836 :名無しさん@お腹いっぱい。:2014/11/07(金) 10:51:00.93 ID:AjUptgUj0
>>834
バカモン! サイト管理者が犯人だ!

837 :名無しさん@お腹いっぱい。:2014/11/07(金) 15:41:36.72 ID:HU3otKj/0
今時オンラインでブルートフォースアタックかける馬鹿はあんまいないから
マルウェアで入力から直接パスぶっこ抜いたり
別の流出源とかからの辞書アタックが主流でしょ

838 :名無しさん@お腹いっぱい。:2014/11/08(土) 06:28:18.65 ID:57SxXrfD0
コンテナを作る時の

「このウィンドウの中で出来るだけランダムにマウスカーソルを動かして下さい。長ければ長いほどより良いです」

おまえら何分くらい動かしてから作成してる?

839 :名無しさん@お腹いっぱい。:2014/11/08(土) 06:53:30.05 ID:135I6xun0
メアドとかパスワードとか名前とかを書くように動かしてるなあ
長時間無意味にグルグルするのは飽きると言うか終わりが見えなくて苦痛

840 :名無しさん@お腹いっぱい。:2014/11/08(土) 09:37:45.93 ID:FD/Kq7qG0
あれウィンドウの外に出たらやり直しなのかなーとビビりながらやってる

841 :名無しさん@お腹いっぱい。:2014/11/08(土) 10:26:55.44 ID:oXY9cY040
外に出てもカウントされないだけ

元になったソフトにはゲージが付いてたんだけどな
普通の速さで動かし続けて1分もやれば充分だった気が

842 :名無しさん@お腹いっぱい。:2014/11/08(土) 10:57:37.54 ID:krEN0Dwk0
>>838-840
疑心暗鬼な流れで吹いた
難しい暗号化の議論も大切だが
先ずはこれを議論した方が良さげだな

843 :名無しさん@お腹いっぱい。:2014/11/08(土) 11:18:23.08 ID:+2F3Gpj/0
くだらね
適当に1秒動かすだけでいいのに議論も糞も無いわ
何の為にあるかわかってないだろ

844 :名無しさん@お腹いっぱい。:2014/11/08(土) 11:26:55.64 ID:r1YrRGfr0
カーソルを動かすと何が起きるの?

845 :名無しさん@お腹いっぱい。:2014/11/08(土) 12:56:58.50 ID:krEN0Dwk0
>>843
>>838

846 :名無しさん@お腹いっぱい。:2014/11/08(土) 14:08:21.62 ID:0B8nFTf40
乱数生成器の働きをしろということでしょ
カーソルに四方向を選ぶ自由があるとして、全く同じ移動軌跡を描く確率は、1/(4の移動ピクセル乗)

847 :名無しさん@お腹いっぱい。:2014/11/08(土) 14:17:42.08 ID:r1YrRGfr0
いつも1分くらい動かしてたけど、もしかして無駄?
1秒でじゅうぶん?

848 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:00:27.61 ID:FD/Kq7qG0
いつも息止めて我慢出来なくなったらやめてる

849 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:33:29.48 ID:4rWFQqSr0
>>846
seedを作ってるんだと思ってた
マウスの動作だけでランダムデータを作ってたのか

850 :名無しさん@お腹いっぱい。:2014/11/08(土) 15:40:38.58 ID:LLSvlxhw0
儀式なんだから呪文を唱え終わるまでは動かすよ

851 :名無しさん@お腹いっぱい。:2014/11/08(土) 23:46:43.64 ID:BFdxacsU0
CryptGenRandomだけで充分

852 :名無しさん@お腹いっぱい。:2014/11/09(日) 00:24:21.73 ID:CbM6l2rE0
ユーザーズガイドには、30秒以上動かしてとか書かれてた気がする
真の乱数を作るための儀式と思えば、まぁ面倒でもやっておいたほうがいい

>>849
他にもキーボード入力とか、イーサネット通信とかも加味されるらしいお

853 :名無しさん@お腹いっぱい。:2014/11/09(日) 00:33:02.82 ID:iw7IhrTa0
http://msdn.microsoft.com/en-us/library/windows/desktop/aa379942.aspx
>mouse or keyboard timing input

854 :名無しさん@お腹いっぱい。:2014/11/09(日) 12:59:07.36 ID:76KyEKtN0
>>852
マウス動かすのと
キーボードランダム入力と
どちらがおすすめ?

855 :名無しさん@お腹いっぱい。:2014/11/09(日) 14:51:40.90 ID:SWW86CaG0
>>854
両方やれば?

856 :名無しさん@お腹いっぱい。:2014/11/09(日) 22:29:59.38 ID:skErID740
なんかググってたら、このソフト使うときは休止状態は使うなって書いてた
んだけど、休止前に自動でアンマウントするなりして情報残らないようにとか
出来ないの?

857 :名無しさん@お腹いっぱい。:2014/11/09(日) 22:54:23.62 ID:8ppNluqe0
>>856
GUIで使ってるなら環境設定の最初のタブの二番目の項目
コマンドラインで使ってるんだと
一定間隔で監視してatimeが変わってなかったらアンマウントするとか

858 :名無しさん@お腹いっぱい。:2014/11/09(日) 23:28:31.06 ID:76KyEKtN0
>>855
マウスだと>>846の4掛け計算だけど
キーボードだとどうなるのかと思ってね

859 :名無しさん@お腹いっぱい。:2014/11/10(月) 04:25:11.71 ID:RSAKK/Cp0
よく寝落ちする俺は有事の際はコンセント抜けるように

860 :名無しさん@お腹いっぱい。:2014/11/10(月) 04:30:01.07 ID:5F+LFZkk0
有事の際にコンセント一発で危機回避できるのがドライブ暗号化のメリットだね

861 :名無しさん@お腹いっぱい。:2014/11/10(月) 11:04:30.72 ID:mFE/fk/H0
>>858
一般に人間がランダムだと思って作るものは実際はランダムじゃない。
適当な数字をランダム(なつもり)に選んでプロットし、
精巧な疑似乱数(もしくは許すなら乱数表+サイコロ)と比較すればよくわかる

だから後は自由度の大きさから考えてマウスの方がいいだろう。

862 :名無しさん@お腹いっぱい。:2014/11/10(月) 19:27:25.05 ID:ie470N/w0
マウスの動きとかは乱数のシード作りのため?

863 :名無しさん@お腹いっぱい。:2014/11/10(月) 20:48:02.38 ID:aYZrsFxs0
このソフトって開発継続してるの?

864 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:11:49.87 ID:5F+LFZkk0
いいえ、開発も公開も終了しています。

865 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:14:19.96 ID:7OG5kINE0
>>857
いや、休止実行したら自動でアンマウントする機能があればいいのになと思ったんだけど。
休止状態使うとセキュリティー悪化するって見たから。

866 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:31:29.45 ID:Kpiswj0U0
監査どうなったんだ 今年も残すところあと7週間

867 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:49:42.95 ID:yHwDzmEF0
はははまさかそんな
はははは(カレンダーから目を背ける)

868 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:55:02.36 ID:7z2ebMtR0
このソフトってどのソフトだ?

869 :名無しさん@お腹いっぱい。:2014/11/10(月) 21:55:52.63 ID:cRU4fVKc0
TrueCryptの事ならどこに目付けてんだ

870 :名無しさん@お腹いっぱい。:2014/11/10(月) 23:19:14.60 ID:ZRes03Zu0
>>865
設定がないってことはLinux版か
アンマウントはマウントしたユーザ権限でパスワード無しでできるから
適当なシェルスクリプトを書いて定時監視するとか

871 :名無しさん@お腹いっぱい。:2014/11/16(日) 06:53:10.77 ID:OHIDoRtT0
TrueCrypt再開発しないかな
Bitlocker使ってたけど、HDDにアクセス出来なくなったり、嫌なことが続く
TrueCryptの方がよっぽど安定してる

872 :名無しさん@お腹いっぱい。:2014/11/16(日) 08:42:57.96 ID:TY/TOPMY0
いちおう後を継いだ人たちがいるみたいじゃん
https://truecrypt.ch/
その後進展は無いようだけど

ちなみに俺はCドライブはBitlocker、外付けHDDはTrueCrypt

873 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:30:30.45 ID:NPDR3Za60
.chって気になるな

874 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:38:47.47 ID:TY/TOPMY0
スイスだよ
中国は.cn

875 :名無しさん@お腹いっぱい。:2014/11/16(日) 09:40:54.44 ID:0dz8YjXP0
流石中立国スイス

876 :名無しさん@お腹いっぱい。:2014/11/16(日) 19:15:27.19 ID:KDV5QCW50
でも軍事力半端ないんだよな。

877 :名無しさん@お腹いっぱい。:2014/11/16(日) 20:11:06.28 ID:ZnM4YMbZ0
軍事大国の親分と対立する大国が目と鼻の先(それも二国)という恵まれた立地の国でさえ
一方で「平和憲法だぞぉ!(ドヤァ」とか寝惚けたことを言いながらもちゃんと軍隊らしきものを持ってるんだから
そうでない国が中立を保とうと本気で考えるのなら軍事大国になるのは当たり前

878 :名無しさん@お腹いっぱい。:2014/11/16(日) 20:47:36.13 ID:g2tmRod50
互換性ないVeraCryptは開発続いてるみたいだけど
CipherShedは立ち消えになったのかな?

879 :名無しさん@お腹いっぱい。:2014/11/23(日) 12:31:18.50 ID:5CQgWnOO0
他人のフリーソフトのバグつぶしを無料で引き継ぐなんて
善意だけとはちょっと思えないけど

880 :名無しさん@お腹いっぱい。:2014/11/23(日) 12:53:53.62 ID:mEfH2fAv0
TrueCrypt自体もE4Mのフォークじゃなかった?

881 :名無しさん@お腹いっぱい。:2014/11/23(日) 13:36:12.74 ID:5CQgWnOO0
バンバン新機能搭載するとか互換性無視して特定方向に特化するとかならともかく
ただ新OSに対応するとかバグフィックスとかつまらん作業やりたいってのが信じられない
寄付募ったり広告貼り付けてもそれで得られる収入なんてたかが知れてる
複数が後継を名乗ってるのは裏でどっかの国が糸ひいてるとしか思えない

882 :名無しさん@お腹いっぱい。:2014/11/23(日) 13:46:08.70 ID:mdMgECcM0
反体制御用達ソフトなんだからどっちの立場だろうと善意だけなんてあるわけない

883 :名無しさん@お腹いっぱい。:2014/11/23(日) 15:20:16.93 ID:uq6IfHYj0
>>881
Clamwin 「オープンソースで保守だけする奴なんて信じられない!何か意図があるに違いない!」
Thunderbird 「マジかよオープンソースこえー」

884 :名無しさん@お腹いっぱい。:2014/11/23(日) 16:38:23.09 ID:o76Qyqfn0
元祖作者が頑なに拒んでいた分割コンテナ機能を搭載して欲しいな

885 :名無しさん@お腹いっぱい。:2014/11/23(日) 17:49:16.69 ID:5CQgWnOO0
>>883
ゼロから立ち上げた自分の作品をメンテし続けるのは思い入れがあるから
利益度外視でやれるのはわかるけど
人のアプリを仕事でもないのにただ同然で保守できるのか

886 :名無しさん@お腹いっぱい。:2014/11/23(日) 19:51:00.69 ID:KhimJovE0
クラウド対応してくれー

887 :名無しさん@お腹いっぱい。:2014/11/24(月) 00:40:10.09 ID:263M2n970
捨てられた他人の娘を世話する楽しみもある

888 :名無しさん@お腹いっぱい。:2014/11/24(月) 03:26:09.63 ID:pNHhb7rB0
Bitlockerなんて、某国政府からは丸見えなんだろうな
暗号化する意味すらない

889 :名無しさん@お腹いっぱい。:2014/11/24(月) 05:10:17.57 ID:xNKVloKH0
>>885
いやだからTrueCrypt自体、GUIとかはオープンソースのE4Mを引き継いでて
ファイルシステム部分をオリジナルにしたフォークだし
Win98の終了でE4MやScramDisk等のオープンソースOTFEが使えなくなって
困ってた時期だったんだよ

ttp://www.peeep.us/a3582727
↑の「Come creare un Volume」からの操作説明見ればわかるけどな
Win98時代のスクショなんだぜこれ
ソース流用が問題になって一時トラブルになってたみたいだが
10年もよく続いたと思うわ

てか、人のソフト引き継ぐ理由なんて自分が使いたいからって動機があれば十分
そもそもソフト開発の動機なんて自分で使うためってのが大抵発端だろ

890 :名無しさん@お腹いっぱい。:2014/11/24(月) 05:36:06.02 ID:xNKVloKH0
>>888
某国政府相手に暗号化する必要なんて一般人は持ってないだろ

891 :名無しさん@お腹いっぱい。:2014/11/24(月) 08:05:40.06 ID:zIHgBZrM0
TC後継で開発続いてるのはVeraCryptだけみたいだな

892 :名無しさん@お腹いっぱい。:2014/11/24(月) 18:13:49.95 ID:xNKVloKH0
使ったことはないがLinuxならScramDiskとTrueCryptのコンテナが扱える
SD4Lって息の長いプロジェクトがある

こっちのWindows版が開発されてくれないかとひそかに願ってるんだけどな

893 :名無しさん@お腹いっぱい。:2014/11/24(月) 18:39:53.51 ID:h6yXkTvq0
WindowsだけじゃなくMacにも対応しないと流行らなくなってやがて廃れる

894 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:11:12.31 ID:Rwz9cvv00
>>893
そんなソフトある?

895 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:17:08.11 ID:MXFL5fmn0
流行ってるソフトはLinuxからMacにも移植される、って感じでは?w

896 :名無しさん@お腹いっぱい。:2014/11/24(月) 19:21:18.72 ID:Ov5YtBSL0
MacがIntelCPU使うようになって移植しやすくなったから今時その辺のゲームですらWindows・Mac・Linuxのクロスプラットフォーム対応だからな

897 :名無しさん@お腹いっぱい。:2014/11/24(月) 20:12:09.77 ID:h6yXkTvq0
俺がMacほぼ完全に使いだってこともあるんだけどねw
まあ、実際Apple純正以外のアプリで今使ってるもののほとんどはWindows/Mac両対応

1Password
Dropbox
Boxcryptor
VLC
CCleaner
などなど・・・

898 :名無しさん@お腹いっぱい。:2014/11/24(月) 20:15:27.01 ID:h6yXkTvq0
日本語が変だ
Macほぼ完全に使い

ほぼ完全にMac使い

899 :名無しさん@お腹いっぱい。:2014/11/25(火) 09:43:00.42 ID:WuunJQ7B0
>>896
今時アセンブラ使ってるゲームあんのかよ

900 :名無しさん@お腹いっぱい。:2014/11/25(火) 10:10:44.36 ID:lHRL8uJ70
俺なんかマシン語で書いてるよ

901 :名無しさん@お腹いっぱい。:2014/11/25(火) 10:53:18.16 ID:2bcn8FYe0
Z

902 :名無しさん@お腹いっぱい。:2014/11/25(火) 17:05:32.58 ID:nYQWtUbd0
>>884
何で拒んでたんだ?
コンテナを既存のファイルに紛れ込ませる機能とかもあると良いな

>>891
そのわりにはバージョンアップしない気が・・・
長い時間で完成形に近い感じになったのかな?

903 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:41:06.02 ID:Hf0lRBgR0
ゲームプログラマはパフォーマンスが命だからIntelのコンパイラを使ってる、のかな?(勝手な想像)

むしろインラインアセンブラでちょこちょこ手動最適化してるとかか?

904 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:47:01.21 ID:tzECAXju0
今のゲームはツール使うことがほとんどだよ
ツールの開発はもちろん技術がいるんだろうけど
自社でツール作ってる所は一部の大手だけやね

905 :名無しさん@お腹いっぱい。:2014/11/25(火) 22:48:13.93 ID:tzECAXju0
Unreal Engineとかが有名かな

906 :名無しさん@お腹いっぱい。:2014/11/26(水) 10:15:25.19 ID:nYC2rBJe0
「鍵の開けっ放し」も可能な暗号化ソフトって何があるでしょうか?
記事だけ読んでると、アクセスの度にパス入力が必要そうなものばかりなので。

907 :名無しさん@お腹いっぱい。:2014/11/26(水) 10:21:37.82 ID:67+oly6+0
>>906

マウントしっぱなしにしとけばいいだけじゃないの?

908 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:00:02.19 ID:nYC2rBJe0
>>907
マウントという言葉の指す意味がわからない状態ですが
想定しているのは、OSのログインみたいな、ちょっとしたきっかけで度々パス入力が求められるのが嫌で
外出時などピンポイントのタイミングで的確に鍵をかけ
帰宅したら鍵を外して、再び掛け直すまで自由にアクセスできるようにしたいんです。
一時解除と永久解除を分けたいという感じで。

909 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:07:35.22 ID:l0LxI41y0
OS起動時のパスって、暗号ソフト使わない人でも何の苦もなく使用してると思うけど
言ってることは分かるけど、文章全体から、あなたには向いてないとしかいえない
一生ノーガードでいいじゃない

910 :名無しさん@お腹いっぱい。:2014/11/26(水) 11:11:08.74 ID:BE8298Cc0
起動時だけにしたいならBitLockerの仕事

911 :名無しさん@お腹いっぱい。:2014/11/26(水) 12:28:28.07 ID:ELPksPC90
BitLockerでクリアキー使えば出来ないことはないな

912 :名無しさん@お腹いっぱい。:2014/11/26(水) 16:35:15.99 ID:NwMp0vFR0
絶対に鍵なくして泣きついてくるタイプだしどうせエロ動画でしょ
無理して使わない方がいいよ

913 :名無しさん@お腹いっぱい。:2014/11/26(水) 16:52:16.44 ID:y/gfENYa0
>>904
なるほど、Thx

>>908
キーファイルオンリーにしてそのキーファイルはUSBに入れて外出時必ず持ち歩くとかは?
ワンクリックマウント用ソフトorショートカット編集と組合せれば殆ど自動化できんじゃね?

当然無くしたらアウトなんでwebメールかなんかにキーのバックアップを自分にだけわかるように上げとく。

914 :名無しさん@お腹いっぱい。:2014/11/27(木) 04:18:32.02 ID:U/DWHT6O0
>>766
亀レス失礼
アプリ情報書き換えの自己責任になるけどYosemiteにTrueCryptをインストールする方法はあるよ
ググればすぐに分かるはず

素直に他アプリに移行した方が良さそうだけれども…良さそうな移行先が見当たらない
Win/Mac両方使っている人はどんなアプリに移行してるんだろ

915 :名無しさん@お腹いっぱい。:2014/11/27(木) 23:38:19.41 ID:VGO1pGAz0
「Yosemite」って見ると、なんか知らんけど頭の中で「寄せて上げて」に自動変換されてしまう。

916 :名無しさん@お腹いっぱい。:2014/11/28(金) 05:44:00.20 ID:Y2UBaTb20
しるかかす

917 :名無しさん@お腹いっぱい。:2014/11/28(金) 10:36:13.45 ID:WvDrgGNg0
なんでMacって0.1の違いでアプリの互換性がすぐなくなるんだろうな
メジャーなソフトは有料でもフリーでもすぐに新板に対応してくるんだろうが

918 :名無しさん@お腹いっぱい。:2014/11/28(金) 11:11:31.38 ID:7RFJDBQA0
>917
ネタだと思うけど
OSXは10が名前で小数点以下1桁がメジャーバージョン
2桁目がマイナーバージョン

919 :名無しさん@お腹いっぱい。:2014/11/28(金) 15:04:49.84 ID:YzLAlZ530
つーことは10がwindowsで小数点以下1桁が7、8みたいなものか
windows7からwindows8でアプリ互換性ないと結構面倒だな

920 :名無しさん@お腹いっぱい。:2014/11/28(金) 15:13:42.49 ID:vzHZi98Y0
BitLockerってちょっと前に問題になってなかったっけ?
http://cryptome.org/2014/11/ms-onedrive-nsa-prism.htm

個人的にこれで使う気失せた

921 :名無しさん@お腹いっぱい。:2014/11/28(金) 16:05:01.15 ID:QZ5sB6x00
>>919
どこまで知ってるのかしらないが、元々Mac OSってのが9まであって、
10から全く別物なのに名前とバージョン番号だけ引き継いだ。

内部的にはIntel対応したり、64bit化した時点で11、12とかにしても良かったのに、
Mac OS X(テン)までが商品名だから、バージョン番号の10は変えれなかった
んだろう。

922 :名無しさん@お腹いっぱい。:2014/11/28(金) 16:55:45.96 ID:4gKU+bsg0
TrueCryptとBitLockerを両方使ってたけど、BitLockerの方がアクセスできなくなって
もう使うの止めた

923 :名無しさん@お腹いっぱい。:2014/11/28(金) 17:09:10.42 ID:WQ/9kmSD0
どうせサインストールしてなんたらファイル消したんだろ

924 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:44:20.71 ID:ExpQjuKz0
あとMacやiOSの開発やって知ったが、これらのOSのバージョンはそのままAPIの中でも管理番号として
使われてしまっているのでMacはバージョン10じゃないと困ることになる。
別の製品名でバージョン1からのやり直しが難しい。

925 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:49:00.86 ID:AoVxTNHz0
マックなんてどーでもいい

926 :名無しさん@お腹いっぱい。:2014/11/28(金) 19:54:28.59 ID:2Z+xX6w50
だな

927 :名無しさん@お腹いっぱい。:2014/11/28(金) 20:07:47.64 ID:PR6tkukQ0
マイノリティに優しくしてやれよ
俺なんてLinux版だ

928 :名無しさん@お腹いっぱい。:2014/11/28(金) 20:15:02.48 ID:FHcMytX00
LinuxとWindowsで使ってたけど、OSのファイルシステムの扱いさえ気をつければ
TC自体には互換性があるから普通に運用できて便利だった

929 :名無しさん@お腹いっぱい。:2014/11/28(金) 21:00:26.07 ID:7RFJDBQA0
>>928
FATにしとけばLinux,BSD,Mac,Windowsどれでも読み書き可能
多少不便だけど

930 :名無しさん@お腹いっぱい。:2014/11/28(金) 21:03:58.32 ID:8GmEYj8F0
U・D・F!U・D・F!

931 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:25:05.12 ID:OOgDM0H50
truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?

SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました

932 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:27:15.16 ID:OOgDM0H50
truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?

SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました

933 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:29:24.56 ID:OOgDM0H50
truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?

SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました

934 :名無しさん@お腹いっぱい。:2014/11/30(日) 13:38:18.40 ID:It136d6X0
最初から暗号化して使う
又はSecureEraseしてから暗号化する

935 :名無しさん@お腹いっぱい。:2014/11/30(日) 14:02:48.29 ID:U0aX2hwP0
>>ID:OOgDM0H50
TCでFlash Translation Layerを回避することなんて出来ねーよ

936 :名無しさん@お腹いっぱい。:2014/11/30(日) 14:49:43.09 ID:nhiuAzD+0
SSDをハンマーで粉砕してから廃棄ではいかんのか?

937 :名無しさん@お腹いっぱい。:2014/11/30(日) 17:14:59.30 ID:gNTkAK6X0
昔、ノートPCをハンマーで壊して捨てたらHDDは無事で、流出したって事件あったな
外からハンマーより、ばらすか穴あけるほうが確実な気がする

938 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:21:01.21 ID:cPHF1Bsl0
HDDは上書きで消えるがSSDは消せないんやなw 喜劇やなw

939 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:34:38.81 ID:rUEcX6TI0
SSDは小さいし、軽いし、燃やせるゴミの日に、何かに紛れ込ませれば、
誰にも見つからず、ひっそり燃えるんじゃないかな

940 :名無しさん@お腹いっぱい。:2014/11/30(日) 18:55:03.41 ID:Ipp4Prf90
>SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。

よくわからないんだけど、一般的な上書き消去ソフトって全領域に書き込むんじゃないの?
ならウェアレベリングもへったくれも無いんじゃないの?

941 :名無しさん@お腹いっぱい。:2014/11/30(日) 19:29:25.13 ID:9grNA23S0
「SSDのせいで現代の犯罪捜査が極めて困難になっている状況が判明」って記事出てたけど

942 :名無しさん@お腹いっぱい。:2014/11/30(日) 19:44:56.16 ID:dt7UBNDs0
Bitlockerで6TBのHDD丸ごと暗号化して、膨大なデータを入れて
その隙間にTrueCryptのコンテナを仕込む

943 :名無しさん@お腹いっぱい。:2014/11/30(日) 21:59:14.08 ID:OOgDM0H50
truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?

SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました

944 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:04:42.20 ID:OOgDM0H50
すみません、ssdの件、書き込み失敗となってたので、反映されてることに気が付かず連投してしまいました。

945 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:05:19.66 ID:gMB3P1qv0
hddも代替処理されたセクターはそのまま残る
secure eraseとtrimのあるssdの方が復元可能性は低い
正しく使えばの話だが

暗号化機能のあるssd/hdd
を使うことだな
頭の悪さはカネで補えるんだ

946 :名無しさん@お腹いっぱい。:2014/11/30(日) 22:20:13.67 ID:Ajr+PKnm0
普通描き込み失敗してもリロードするもんだろうに・・・

947 :名無しさん@お腹いっぱい。:2014/11/30(日) 23:12:19.73 ID:2jloXzA10
ゼロフィルよりTCのフォーマットの方がサクサク処理する気がする今日この頃

948 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:10:43.04 ID:mAsrr4Nk0
>>945
単に知らないだけのことを頭が悪いとか言っちゃうやつって本物のバカなんだぜ

949 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:25:31.58 ID:2f0V8wkm0
>>948
よほど悔しかったんだねw
リロードせずに連騰はする、教えて貰ったのに礼も言わずあおり返す
だからお前は頭が悪いと言われるんだよ

950 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:33:21.56 ID:mAsrr4Nk0
>>949
俺を誰かだと思ってる?
バカどころかキチだったようだね・・・

951 :名無しさん@お腹いっぱい。:2014/12/01(月) 07:57:59.88 ID:37oNGAiX0
なんだ、ただの名無しか。

952 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:11:28.33 ID:nLIrJsKK0
調べもしないで質問する行動も馬鹿の特徴

953 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:19:55.07 ID:2f0V8wkm0
>>950
俺を誰かだと思ってる?
バカどころかキチだったようだね・・・

954 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:22:48.99 ID:mAsrr4Nk0
鸚鵡返しってそれこそバカの大特徴なわけだよ・・・・

なんか触ってごめんな、バイバイ

955 :名無しさん@お腹いっぱい。:2014/12/01(月) 08:41:26.43 ID:CIF64Ekj0
あらどうしたの。顔真っ赤っかにしてプンプン怒って。

956 :名無しさん@お腹いっぱい。:2014/12/01(月) 09:34:44.77 ID:Mfw4fDgL0
【TrueCrypt】を消して暗号化仮想ドライブ作成ソフトにタイトルを変更すべきかと思ったけど
同種のソフトも開発や研究が規制されてんのか圧力あるのか出てこないし新しい話題もないし
Part19はもう要らない感じだな

957 :名無しさん@お腹いっぱい。:2014/12/01(月) 14:15:17.88 ID:1Nr1mAU00
ああ顔真っ赤で>>950踏んだことも気付かず逃げたのね
無様だ

958 :名無しさん@お腹いっぱい。:2014/12/01(月) 19:32:29.21 ID:qts5fKBG0
ねえねえ誰と誰が何をお話ししてるかわかるひといる?






うん、いそうだね、ここは精神病院だから

959 :名無しさん@お腹いっぱい。:2014/12/01(月) 20:49:59.60 ID:abr/EklM0
>>958
必死だなw
バレバレだからw

960 :名無しさん@お腹いっぱい。:2014/12/01(月) 20:56:09.82 ID:qts5fKBG0
ほらやっぱりいたね

961 :名無しさん@お腹いっぱい。:2014/12/02(火) 03:08:57.07 ID:+BDlgUQG0
truecryptでパーティションごと暗号化した場合って、対象がSSDであっても、ウェアレベリングによる影響を受けずに、空き領域も含めてすべての領域が暗号化されるのでしょうか?

SSDではウェアレベリングが機能するため、一般的な上書き消去ソフトの場合、上書きされないまま残ってしまう領域があるかと思います。
truecryptを使うことで、空き領域も含めてすべて暗号化されるのであれば、SSDの廃棄の際重宝するかと思いました

962 :名無しさん@お腹いっぱい。:2014/12/02(火) 04:05:51.93 ID:K+UCyQ0K0
もう適当な部分切り取ってNGしてるから無駄だよ

963 :名無しさん@お腹いっぱい。:2014/12/03(水) 10:28:27.11 ID:hL+RqdvO0
>>938
SSDはガベージコレクションがあるから
Trim発行されたセクターは自動で削除される
復旧ソフトも使えない
東芝コントローラは磨耗が限界になるとリードオンリーになるから廃棄どうすんのか心配だけど

964 :名無しさん@お腹いっぱい。:2014/12/03(水) 12:32:14.95 ID:WeRmlhPo0
>>961 そのレベルのデータ漏えいリスクを懸念するなら、他社のメディア破棄サービスを利用すべき
自分・自社でなんとかしようと考える時点でおかしいでしょ

社会性のないバカというか、自分に責任が回ってくるようなプランを考える時点で頭が悪いよね?

下手な考え休むに似たり って感じ

965 :名無しさん@お腹いっぱい。:2014/12/03(水) 14:26:51.80 ID:DnuSiIM80
人格障害者の多いスレだな
こんな所で威張ってどうすんの

966 :名無しさん@お腹いっぱい。:2014/12/03(水) 14:52:46.64 ID:4/5I7eIV0
>>964
誰も聞いてもいない事を長々と喋りだして
挙句の果てに業者に依頼しない奴は馬鹿ってw

967 :名無しさん@お腹いっぱい。:2014/12/03(水) 16:35:53.18 ID:NDfrB7Ib0
パス解読出来なかったあいつじゃね

968 :名無しさん@お腹いっぱい。:2014/12/03(水) 18:00:23.19 ID:BI9VB/DR0
>>964
外注をアゴで使ってるだけのウンコ管理職乙

969 :暗号化とは言うが復号は化を付けないのは何故?:2014/12/03(水) 19:42:31.12 ID:C4Z84L8u0
>>968
あんたがレスした人じゃないけどさ。
大して処理する量がないなら、自分で工具用意するより任せた方が安いだろうに。


そもそも、何を目的に暗号化してるの?

970 :名無しさん@お腹いっぱい。:2014/12/03(水) 23:56:12.07 ID:72JLIwgk0
ゴミを漁られて復元されるより
従業員が裏切ってデータを持ち出す可能性の方が高い
裏切られないように福利厚生はしっかりしとかないとな

971 :名無しさん@お腹いっぱい。:2014/12/04(木) 16:32:02.99 ID:BzeeRKqe0
>>969
逆じゃん
何言ってんだよw

972 :名無しさん@お腹いっぱい。:2014/12/04(木) 23:59:52.45 ID:nIrHTqlN0
( ´▽`) レンジでちんちん♪ ちんちん♪ ちちんちん♪

973 :名無しさん@お腹いっぱい。:2014/12/05(金) 22:31:16.17 ID:gfL7Zlxe0
VHDboot中のWindows7 Ultimate SP1 64bit上で、TCを使ってOS暗号化しようとしたら事前認証に失敗してできなかったので、
該当VHDをVirtualBoxで起動してTCでOS暗号化しようとしたらクラッシュしてVHDがぶっ壊れた

VHD内でTCの暗号OSを使うことはできんのかな?

974 :名無しさん@お腹いっぱい。:2014/12/05(金) 22:58:11.25 ID:DHaT+WfN0
よくそんなウルトラCをやろうと思えたな…
仕組みうろ覚えだけど、出来ない気がする

975 :名無しさん@お腹いっぱい。:2014/12/06(土) 14:20:44.60 ID:agsT1W4B0
VMwareの仮想マシンを暗号化しようと似たことをして失敗したことが有った気がする
ホストでTCを使って暗号化ボリュームの中にvhdを置きなされ
仮想マシンじゃなくVHDboot用の*.vhdを暗号化したいとなると、やったこと無いけどレス読む感じ無理なのかなあ

976 :973:2014/12/06(土) 14:47:23.81 ID:JnjaF1Qr0
VMwareでTC暗号OSを作ることには成功したので、このVMDKをVHDに変換してVHDbootさせてみましたが、やっぱり起動しませんでした
VHDbootだとVHDのMBRにあるTCブートローダーを実行しないようです
ありがとうございました

977 :名無しさん@お腹いっぱい。:2014/12/07(日) 09:03:49.04 ID:mApdYpVJ0
AESだけじゃ不安なのでSerpent-Twofish-AESにした僕です

978 :名無しさん@お腹いっぱい。:2014/12/07(日) 11:28:48.01 ID:jPZyMajs0
ご禁制のエロデータですかな?

979 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:05:03.16 ID:PjhGAtwB0
暗号化無し
http://imgur.com/xGqUJkU.png

AES
http://imgur.com/Cs4u26u.png

Serpent-Twofish-AES
http://imgur.com/xbmWzk4.png

やっぱ重てぇ

980 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:22:30.48 ID:E2CU/CNF0
なぜドライブを変えた

981 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:24:56.60 ID:PjhGAtwB0
そのドライブ上で作ったコンテナだからだよ

982 :名無しさん@お腹いっぱい。:2014/12/07(日) 13:37:55.69 ID:E2CU/CNF0
いつもデバイスごと暗号化してるからコンテナのこと気づかなかったわ
それにしてはAESが遅いな。AES-NIのついてないCeleronか?

983 :名無しさん@お腹いっぱい。:2014/12/07(日) 14:55:03.43 ID:bQr93Lb10
間違ってコンテナ消した…

最近一時ファイルが作れなかったりなど動作がおかしいから
Windowsのユーザーアカウントをファイル保持で消したら…1つもファイルが入っていない!?

復元しようにもコンテナのヘッダーを見つけないといけないし
その間PC使えないし、ヘッダーが見つかってもコンテナと同じサイズのHDDが必要だし
金欠だしで諦めた

コンテナをファイルにするのやめようかな…って思ってたけど途中で変えるの難しそうだったからやめていたのが悪かった

バックアップしていたデータもあったが、そうでない物もいくらかあったんだ…ちょっと悲しい

984 :名無しさん@お腹いっぱい。:2014/12/07(日) 15:52:06.65 ID:850Se1U/0
俺はそうならないように、消えるとダメージが大きいデータはBoxcryptorやEncFS
で暗号化してクラウドにバックアップしてる。
それでもバックアップしてないデータもあるから消えるとそりゃ悲しいわな・・・

985 :名無しさん@お腹いっぱい。:2014/12/07(日) 18:03:38.12 ID:G5iQYMf30
普通に使ってる分にはコンテナごとバックアップでいいじゃん

もうちょっとクラウドが大容量化したらコンテナごと
クラウドにバックアップしたいくらいだわ

986 :名無しさん@お腹いっぱい。:2014/12/07(日) 18:59:25.81 ID:SJJZ+Hka0
>>983
識別できるコンテナのヘッダーなんて無い、全て先頭から末尾まですべてランダムデータにしか見えない

なので俺はファイルコンテナは、フラグメントのない連続した領域に作り、先頭セクタも調べて記録している

987 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:13:38.89 ID:J0F5IVxO0
喪失の悲しみはやるせないよな
構成を変更した事を一瞬忘れてて、消えた!?とか思った時の焦りはハンパなかった

988 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:15:15.50 ID:PjhGAtwB0
何れにしろ時差バックアップ以外に防ぐ方法はない
同容量のドライブを複数、ミラーリングと時差で持つ。これ以外に安全な運用は無いな

989 :名無しさん@お腹いっぱい。:2014/12/07(日) 20:55:38.52 ID:8bOXweT50
コンテナ作るときのマウスぐりぐりってなんなの?
これやると強度があがるって書いてあるから仕方なくやってるけど
これくらい自動化できるんじゃないの?ばかなの?死ぬの?

990 :名無しさん@お腹いっぱい。:2014/12/07(日) 21:17:36.24 ID:rz6+4J9W0
手の込んだ自殺宣言か

991 :名無しさん@お腹いっぱい。:2014/12/08(月) 00:18:02.74 ID:yRNYW6FF0
おまえらどのくらいのコンテナサイズなの?
おいちゃんはテキストしか保存しないので256MB

992 :名無しさん@お腹いっぱい。:2014/12/08(月) 01:40:26.63 ID:05vmObyu0
おめーのポエム集なんて誰も興味ねーですぅ

993 :名無しさん@お腹いっぱい。:2014/12/08(月) 08:48:07.83 ID:RGcDLTJz0
キョーミねえけどバレるのはイヤだなw

994 :名無しさん@お腹いっぱい。:2014/12/08(月) 17:41:19.22 ID:YKl6loE00
そろそろ次スレを

995 :名無しさん@お腹いっぱい。:2014/12/08(月) 22:47:02.99 ID:qbC2/CAw0
>>994
話題もないしもういらないでしょ

996 :名無しさん@お腹いっぱい。:2014/12/09(火) 02:08:39.91 ID:EOGUEqni0
半年で1000いくなら十分需要あるだろ

フリーのファイル暗号化ツール 3MB
http://anago.2ch.net/test/read.cgi/software/1305685263/
に統合してもいいが、あっちは3年半たって121レスしかないぞ

997 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:14:52.35 ID:3EUnNWFh0
終了終了とマルチして回る屑荒らしに構わず立てろ

998 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:01.83 ID:LrEVhVwI0


999 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:27.26 ID:LrEVhVwI0


1000 :名無しさん@お腹いっぱい。:2014/12/09(火) 04:18:53.04 ID:LrEVhVwI0


1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

258 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)