1 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/10/03(水) 12:37:54.41 ID:/UIfJvnC0] 暗号化仮想ドライブ作成ソフト 主にTrueCryptに関するスレ ソフトウェア一覧と過去ログは>>2-10 のどこか
655 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/22(土) 12:30:30.30 ID:Nd1YQCOd0] TrueCryptをXPで導入したらマウントしてしばらく使ってるとSTOPエラーが出るように なってしまい導入を諦めかけたとき、マウントオプションでリムーバブルメディアとして マウントするようになったらSTOPエラー発生が止まった。何かのソフトと衝突してるのだろうが 調べるのがめんどくさいからとりあえずこれで様子見。リムーバブルメディアとしてマウントすると ファイル削除がゴミ箱に行かずに即削除なのがちと不便。
656 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/22(土) 20:17:41.35 ID:H4n9GBlo0] これってUbuntuで作ったのと、Windowsで作ったので互換性ある?
657 名前:名無しさん@お腹いっぱい。 [2012/12/22(土) 20:30:10.82 ID:2i+goU5dP] マウントだけなら出来るだろうが、 コンテナをextやNTFSでフォーマットしてたら それはそれで苦労する。 ファイル権限の問題もつきまとうしな。
658 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/22(土) 20:46:28.40 ID:xdzpnpxg0] 7 x64 7.1aでFAT32の暗号コンテナをアンマウントせずに普通にPCシャットダウンしたら 次回起動時、暗号コンテナマウントしたら「ファイルシステムが壊れています」と出た それ以来「リムーバブル」状態でマウントしているが そうしてからは暗号コンテナのファイルシステムの破損が起こったことはない
659 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 03:04:18.14 ID:V4zCHunT0] ログオフ時にアンマウントするってオプションがわざわざ用意されてるだろ
660 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 14:07:44.14 ID:rRZ62D+n0] 自動マウントで同じパスのコンテナが複数あった場合はどうなるんでしょうか? まとめて全部マウントできるとすごく便利だと思うのですが
661 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 14:09:32.02 ID:rRZ62D+n0] コンテナじゃなくてボリュームでした
662 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 14:28:06.61 ID:wDe+Kn5f0] >ログオフ時にアンマウントするってオプション それ有効にしてても壊れたよ
663 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 14:30:47.81 ID:ekDzKK1K0] ファイルシステムが壊れた時、何も考えずにchkdskを実行すると悲惨な事になる
664 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/23(日) 23:52:09.16 ID:DLPsq/aU0] >>663 とどめ刺しちゃうよね…。
665 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/24(月) 20:27:50.70 ID:m/+MUv7e0] ToolWiz BSafe www.toolwiz.com/products/toolwiz-bsafe/ 新生 AES 256
666 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 11:41:15.72 ID:nZSwDrzw0] で、それは何が良いんだい
667 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 19:13:15.82 ID:wsf6XnWE0] TrueCryptって暗号化するときCPUパワーどのくらい使うの? Corei5 2500なんだけど、暗号化しながら他の事やったら重くなるのかな
668 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 19:54:36.62 ID:KAmtwwNM0] 体感的には非暗号の時と変わらない。
669 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 20:23:53.77 ID:euRlCebwO] AES-NI付きのCPUでそんなこと言うなんて妬ましいざます
670 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 22:52:35.60 ID:0HxX+Vsb0] Core iはAESのアクセラレータついてるんだっけ? でもtruecryptはサポートしてなさそうだな、残念。
671 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 22:56:03.36 ID:FODMnijG0] 少し調べれば分かるだろ 人を試すな
672 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 23:13:27.83 ID:mmJ8LFu50] 実際どうなんだろうね。ベンチマークではすごい数値が出るけど。 実際速くなったりするんだろうか。だれかAES-NI持ってる人、AESとTwofishで比較してほしい。
673 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 23:20:17.56 ID:FODMnijG0] 参考に今ベンチマークしてみたらこうなったよ Core i5 750 AES-NI無し AES 381 MB/s Twofish 305MB/s Core i7 2600K AES-NI有り AES 4.1 GB/s Twofish 643 MB/s
674 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/25(火) 23:52:56.57 ID:wsf6XnWE0] バージョン7以降はIntelのAES-NI採用で、暗号化が速い、でよいの? オレのCorei5 2500KなんだけどWikiみるとAESに○が付いているけど 調べるとClarkdalの600番台のみとか書いてあったりしてよくわからない 2500K はどうなの?速いの?
675 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 05:32:19.19 ID:jNl33GmW0] 違うCPU同士で比べる意味がわからん
676 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 07:09:45.56 ID:eN/iufbV0] Twofishが i5 と i7で2倍程度の差なのに対してAESでは10倍の 差になっている事から大体の傾向はわかるんじゃないの?
677 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 12:35:09.20 ID:R880Alwl0] ×速くなる ○遅くならない
678 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 19:29:20.63 ID:B7AjEps80] >>675 まずAES-NI無しから、TwofishとAESの速度比を求める Twofish:AES = 305:381 ≒ 1:1.25 もしCore i7 2600KにAES-NIがなければ Twofish(643)の1.25倍である 約804程度しか速度でないはずだが、約4100出してる 4100 ÷ 804 ≒ 5.1 つまり、AES-NI使わずに処理する場合より約5.1倍速くなるのでは? と、参考にするのですよ
679 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 20:59:23.61 ID:mGDmlDgn0] みんなパスワードって20文字以上にしてるの?
680 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 21:40:29.53 ID:5eYXtmct0] うん、国語辞典から適当な言葉拾ってきて、ローマ字に直したのをパスワードにしてる
681 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/26(水) 22:02:55.84 ID:vJkhQaVj0] それ辞書攻撃の標的にならね? まあ俺もめんどくさくてそんな感じだが
682 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 02:07:52.64 ID:qQNHom8O0] そんな面倒な手順・時間・手間・労力をかけてまで暗号を解こうとする敵対者がいない
683 名前:名無しさん@お腹いっぱい。 [2012/12/27(木) 02:15:45.41 ID:zcX5z3XeP] ここは国家レベルの強大な敵に立ち向かう者が集うスレだが
684 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 03:02:22.36 ID:yDhgGoLq0] 俺達のプライベートをトリモロス!
685 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 03:27:07.81 ID:Z8rsC+620] 総当りならtruecryptって単語とpasswordってのを引っ付けて「truecryptpassword」みたいにしたり、単語の繰り返しで「passwordpassword」みたいに10回くらい繰り返したりとか 辞書攻撃なら鏡みたいに打つとか「passworddrowssap」みたいな、好きな単語を仮名打ちで「あいうえお」を「3e456」みたいにする 仮名打ち、単語の組み合わせ、繰り返し、鏡みたいに打つ、を組み合わせればいいと思うよ 好きな言葉の方が憶えやすいし総当りでも辞書攻撃でも簡単には解けない こんな感じでパスワード作ってるわ
686 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 04:21:14.45 ID:t3811IBf0] 20文字のランダムなパスワード使ってるけど何回も打ってると指が覚えるぞ
687 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 09:25:30.32 ID:S9+YJYas0] なんかの単語→自分の脳内変換ルール→パスワード
688 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 16:58:01.80 ID:7YDxuMKz0] 俺はキーファイルを使った
689 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/27(木) 18:53:39.49 ID:Nmp4/N5w0] 一方俺は64文字のランダムなパスワードを設定したコンテナの中にキーファイルを入れた
690 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 02:11:37.09 ID:NXhBsyGS0] マウントしたままPCを乗っ取られたり、奪われたら意味ないですよね? 外部から秘密の言葉を書いたメールを送りつけることで、コンテナ破壊してくれたり、 侵入者はコンテナ内にどんなファイルがあるか調べるために 必ず全部のフォルダを開こうとするでしょうから、 普段、開かないフォルダが開かれたら、 コンテナ破壊を実行するようなオプションを搭載してくれるとありがたいのですが、 誰か実装してくれませんかね
691 名前:名無しさん@お腹いっぱい。 [2012/12/29(土) 02:24:49.85 ID:3b7gfXx30] 電源切れたらマウントも外れるので、ノートPCでない限りは 奪われるという想定は現実味に乏しい。 ソフトウェア的な乗っ取り対策は、セキュリティ対策ソフトを入れるのは当然として TC運用してるPCとネットしてるPCを物理的に分ける、余計なアプリを入れない、 OSのセキュリティアップデートは万全に、そもそもWindowsじゃなくてLinuxやBSDを使う 等の対策が挙げられる。
692 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 02:44:59.82 ID:bE3r5QJo0] >>691 >電源切れたらマウントも外れるので、ノートPCでない限りは ノートPCなんですが。
693 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 03:19:41.18 ID:5wT7AM3K0] 席を離れる時は必ずアンマウントするとか頑張るべき。
694 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 03:33:04.13 ID:kVrXLgSl0] スリープで自動アンマウント設定にしときゃいいじゃん
695 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 04:19:59.21 ID:5wT7AM3K0] 一分でスリープへ移行。つまり対象者がPCを離れて一分間の間に PCを奪取することが今回の任務となる。
696 名前:名無しさん@お腹いっぱい。 [2012/12/29(土) 08:18:23.99 ID:xy/MU3ksP] 了解!侵入経路クリア!脱出経路確保しました!
697 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 08:54:38.94 ID:QDdnMlJP0] いいか、絶対にスリープさせるなよ。一分の感覚を体に叩きこむんだ。
698 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 09:59:33.31 ID:KnkVKN9y0] …ok。そろそろ予定の時間だ。 各班スタンバイ。 対象者が休憩室に向かうと同時に行動開始
699 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 14:37:00.41 ID:bE3r5QJo0] 0959時の>>698 指示以降、各班から応答無しか... 現時刻をもって作戦失敗とみなし、 対象者もろとも、強襲による奪取を試みる
700 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 14:46:41.04 ID:V2DG4D2a0] つまんねーんだよクズ
701 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/12/29(土) 15:05:29.71 ID:QDdnMlJP0] ローカルにデータがあると思ったけど遠隔サーバーのデータを操作してただけだった…というオチだな
702 名前:名無しさん@お腹いっぱい。 [2012/12/30(日) 14:07:25.62 ID:09yFGbRS0] ニコニコ動画とかのピアノ弾き達について語る Pt15 ikura.2ch.net/test/read.cgi/piano/1352732588/348
703 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/01(火) 16:59:48.51 ID:jXwskHFe0] 犯行予告でtor使ってた真犯人今度はtruecrypt使ってパズル作ったらしいな
704 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/01(火) 18:43:39.40 ID:Y0XegKoXP] 警察「犯人はtruecryptというソフトを使っていることが判明した!つまりこのスレに書き込んだ奴らが怪しい!直ちにIP開示を要求する!」
705 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/01(火) 20:53:33.49 ID:CUSKxnFv0] おまわりさん! このスレ各国諜報員やらテロリストが跋扈してるんで、一網打尽にしちゃってください!
706 名前:名無しさん@お腹いっぱい。 [2013/01/01(火) 20:55:08.38 ID:DTvA9+w20] Win7標準搭載のBitlocker使ってた・・・・・んだけどググったら解除業者たくさんいるww Truecryptは解除業者居ないみたいなので乗り換え中だよ。 ココとか・・・・なんで解除できるんだよ? ttp://www.livedata.jp/media/encryption_file.html AES解読したのか?
707 名前:名無しさん@お腹いっぱい。 [2013/01/01(火) 20:57:40.44 ID:JCvDmAiPP] 1ファイル7万円クソ高ぇwww
708 名前:名無しさん@お腹いっぱい。 [2013/01/01(火) 22:01:43.14 ID:DTvA9+w20] パスワードの文字数と解読までの時間をエクセルでまとめてた画像って無いでしょうか? どこかのスレに貼られてた気はしたんですが・・・・
709 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 00:05:25.09 ID:IQ+SBLSZ0] 防水にチャック付ビニール袋とかキーファイルを隠匿する手本みたいだなw blog.esuteru.com/archives/6839686.html blog.livedoor.jp/i2chmeijin/archives/21851861.html n.pentest.jp/?p=24997
710 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 00:11:57.87 ID:IYR1wcpK0] 2logch.livedoor.biz/archives/4325385.html
711 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 02:54:29.24 ID:dHIHwHkp0] zipの暗号化にAES使っても解読できんのか? って思ったけど総当りみたいだな
712 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 05:14:45.20 ID:Y8pNQFEy0] passware kit Forensicの記事に filevaultは一時間以内って書いてあるしbitlockerやtruecryptも脆弱性あって それ持ってる業者はAESに触れなくても短時間で解読可能っぽいな
713 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 12:23:30.43 ID:7t+TjUHU0] ほんとかよ 言ってるだけじゃないの
714 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 14:02:51.29 ID:iTn6lTUO0] >>712-713 www.lostpassword.com/hdd-decryption.htm ・マウントしている時のメモリーイメージ ・マウントしている時に作成されたhiberfil.sys これらが無い場合は総当たり www.truecrypt.org/docs/?s=security-model TrueCrypt does not: Secure any data on a computer if an attacker has physical access to the computer before or while TrueCrypt is running on it. で、その問題は公式サイトに書いてある ハイバネーションを無効にして、使わない時はマウントしないようにしておけばセフセフ
715 名前:名無しさん@お腹いっぱい。 [2013/01/02(水) 14:53:02.25 ID:yCszXUqV0] "自動マウント"ボタンで複数のドライブをマウントさせると ドライブレターやラベルが毎回違って使いにくいよな "お気に入りに登録したボリュームをマウント"なら ちゃんとお気に入りに登録された名前になるのに なぜこっちのボタンは無いんだろ?
716 名前:再掲 mailto:sage [2013/01/02(水) 15:12:51.79 ID:o+FpY+Zp0] AxCrypt http:/www.axantum.com/AxCrypt/Default.html ファイル単位タイプ、オープンソース
717 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 22:39:00.89 ID:dHIHwHkp0] これ例えば1TBのボリューム作ったとして ヘッダファイルが破損したら一切マウントできなくなる?
718 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/02(水) 22:42:00.59 ID:THHNF2D3P] 記念
719 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/03(木) 00:37:03.60 ID:1cH5+zc6P] >>717 たぶんそうなるから実験してみたら? 日本語マニュアルとかは、ここ ux.getuploader.com/TrueCrypt/
720 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/03(木) 02:37:07.32 ID:j8eHd2VM0] ヘッダてどうやったら壊れるの?
721 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/03(木) 10:06:53.42 ID:1cH5+zc6P] >>720 HDDに不良セクタができて、それがヘッダの場所に運悪く該当する場合とかかな?
722 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/03(木) 19:35:37.68 ID:cAK87+U60] ファイルシステムが壊れて巻き添えとか・・・
723 名前:名無しさん@お腹いっぱい。 [2013/01/05(土) 04:36:48.93 ID:9mmppiJI0] 【真犯人より】新春パズル 延長戦〜ゆたかくんを探せ〜 【遠隔操作】 ★2 engawa.2ch.net/test/read.cgi/poverty/1357323438/1 >USBメモリに入っていたもの、ソースコードそのものでありQUEST4. >tcの復号キーファイルでもあるiesys_src.7zを誰かにゲットしてほしいです。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 遂にTruecryptが犯罪に使われるようになってしまった
724 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 05:29:18.13 ID:icObrUcb0] ふ〜ん、で?
725 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 13:24:30.61 ID:CoezAEUs0] TrueCrypt使うならもっと高度に、外郭をmp4ファイルにして偽装するアレとかやってほしかった
726 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 14:21:45.40 ID:OZMWOfOd0] 何故かtcが規制されたりして。
727 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 15:05:22.96 ID:WMwJldBs0] 引き際の悪いやつだな よっぽど糞みたいなウンチ人生送ってるクソ野郎なんだろうな
728 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 19:26:57.90 ID:/IEVr7Rq0] 遂にって言っても結構前にも何かの犯罪で使われて、 FBIが解読しようとしたけど無理でしたってことなかったか?
729 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 20:21:15.48 ID:QjbYUdg60] TorとかTruecrypt使ってるあたりにわか臭が半端ない
730 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 20:22:45.08 ID:O5M/N9Nv0] イギリスみたいに暗号化が禁止されない限り違法も糞もねえだろ 家に鍵をかけるのと一緒でデータに鍵かけたらいかんのか?
731 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/05(土) 23:36:05.14 ID:4jHM5DDV0] 暗号化禁止するなんて、イギリスは土人国家だな
732 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:04:59.95 ID:kQ9pEZEtP] 俺の場合はHDDをデバイスごと暗号化して TrueCryptをRamdiskに置いて実行 自動アンマウントを有効にしてる これなら電源断で全部無かったことになる 不審な点は、未フォーマットのHDDが大量に接続されていることと 通知領域の履歴にTrueCryptのアイコンが残ること 一般的な環境でこれ以上堅牢なシステムは難しいと思うんだけど もっと強固にする方法ってあるのか?
733 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:10:32.40 ID:SBOGh/CX0] フロントエンドは低スペックなノートPCにして あとは全部リモート
734 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:13:15.13 ID:CRqFdH/z0] >>732 TrueCryptをRamdiskに置く必要性無いと思うのだが
735 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:25:01.14 ID:zRf3zPHX0] たぶんRAMDiskにキーファイル置くんでしょう
736 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:28:59.58 ID:11T2/yPk0] なにそれ怖い
737 名前:名無しさん@お腹いっぱい。 [2013/01/06(日) 00:37:10.34 ID:v4UunOWl0] >>732 TrueCryptで復号されたHDDを直接マウントしなければよい。 つまりVMWareかなんかで仮想化したファイルサーバーからマウントして プライベートに設定した仮想ネットワーク越しにアクセスすればよい。 キーボードやマウスがつながってて人の手で操作できるパソコンに直接マウントはいろいろ危険だよ。 >>734 電源断でTrueCryptが存在した痕跡も消し去りたいんだろう。
738 名前:732 mailto:sage [2013/01/06(日) 00:50:58.80 ID:kQ9pEZEtP] >>733 リモート接続じゃないけど、メインマシンとは別の ファイルサーバーにデータ用HDDを接続してる メインマシンにはOSとゲームだけ RamdiskにTrueCrypt置いてる理由は TrueCryptを現在は使っていないことにするため パスワードとキーファイルはGmailの一通のメールです 他にアドバイスがあれば参考にしたい
739 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 00:51:13.61 ID:8gLC/+G80] パスワードなんて単語1つ+2文字程度で十分だぜ たとえば俺は(ちょっと変えてるけど) Supercalifragilisticexpialidocious#1
740 名前: 忍法帖【Lv=3,xxxP】(1+0:8) mailto:sage [2013/01/06(日) 00:54:29.24 ID:eNvzhBmTT] 俺のパスワードに勝るものはない orehayarichinomaehayariman
741 名前:名無しさん@お腹いっぱい。 [2013/01/06(日) 01:07:04.25 ID:fTsW2Y430] RAMDiskにおいてもWinならレジストリ、LinuxならHomeフォルダに痕跡残るから 意味ないんじゃないの?
742 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 02:34:01.10 ID:nFwp42u70] イベントログにも残る ボリューム T: (\Device\TrueCryptVolumeI) 正常です。必要な操作はありません。
743 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 09:05:20.39 ID:CXx8zuQF0] サムネイルもキャッシュしないように
744 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 09:52:04.09 ID:vCxv6u4U0] トレイアイコンの履歴にも残る。 これが結構面倒だね。
745 名前:名無しさん@お腹いっぱい。 [2013/01/06(日) 09:58:04.31 ID:fTsW2Y430] OSや各アプリの「最近開いたファイル」にも残るわな 正直そこまで管理しきれない
746 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 13:55:56.48 ID:gb+rFqyi0] >>744-745 最近開いたファイルはCCleaner使ってPC起動時にセキュア削除してるな トレイに残るTCアイコンも消せるけどTCのだけ消すことはできないから他のも消えちゃうと色々面倒になる。 レジストリやトレイ、イベントログはあきらめて、無害コンテナをおとりに作っておいて「これをマウントしただけです」で通すのがいい
747 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 14:04:00.12 ID:8gLC/+G80] 無害コンテナの中身をチェックしたところ、ここ数カ月使った痕跡がない、となるんですね 他人にPC触らせながらOSに自分の痕跡まったく残したくないなら、VM起動してそこで全てやるのがいいだろ
748 名前:名無しさん@お腹いっぱい。 [2013/01/06(日) 14:09:36.43 ID:v4UunOWl0] VMWare上でTrueCryptを持たせとくのはとても良い ファイルサーバー(TrueCryptサーバー)を別に立ち上げるのはなお良い
749 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 14:21:33.64 ID:2lVvX3Z00] 下手に小細工して見抜かれたら、それ以上言い訳しようがねーだろが 相手が警察なら、コッチが犯罪者だと決め付けてんだから、どんな正当な説明をしようが無意味 何を言おうが「そんなわけあるか!」だの「本当はXXなんだろ?」だの言われるだけ どうせ長文パス解除なんて出来やしねーんだから、 テメーで勝手に調べろやボケっつって黙ってりゃいいんだよ
750 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 19:47:08.70 ID:LOE9M2Az0] パスワード設定するとき、今使ってるパスワードにもう1つだけ単純なルールつけて 強固にすりゃいい。たとえば、今まで使ってたパスワードがappleだとしたら、 これにたとえば、後ろを32文字になるまで0で埋めるとかルール追加して apple000000000000000000000000000000000000000000000000000000000000 これだけで覚えやすくて強固にもなるし十分。
751 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 20:53:32.75 ID:ea7bJUO30] 総当りはともかく辞書攻撃には弱そう…
752 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 21:01:32.61 ID:SBOGh/CX0] その方法も探索方法の1つとして追加しておきますね
753 名前:732 mailto:sage [2013/01/06(日) 21:19:33.57 ID:kQ9pEZEtP] >>732 よりさらに強固にするならID:v4UunOWl0のアドバイスのように 仮想マシン上でTrueCryptを走らせるのがいいようですね 早速導入させてもらいます
754 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 21:24:15.99 ID:i9rirVmy0] 仮想マシンも立ち上げられたら逃げ場がない
755 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/01/06(日) 21:34:55.38 ID:SBOGh/CX0] その仮想マシンもTrueCryptでマウントしたドライブに保存すればいいんじゃね?