1 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/10/29(火) 09:27:35.71 ID:I5oachji0] 暗号化仮想ドライブ作成ソフト 主にTrueCryptに関するスレ ソフトウェア一覧と過去ログは>>2-10 のどこか
29 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 06:21:03.86 ID:aNuZUZhd0] >>28 ですよねーw 一応、できるだけ復元できなくするツール使ってからシステムパーティションを暗号化しようと思います
30 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 11:15:26.08 ID:N5989OEo0] ちなみに貴方の想定する敵は何者ですか?
31 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 18:40:54.33 ID:sWlp0DCS0] 大抵吊ったあと家族に見られたくないか仕事用かどっちかじゃないの
32 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 18:47:08.04 ID:1oojGg1A0] 何者かに狙われてる設定
33 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 23:29:50.41 ID:1oojGg1A0] 隠しOSを作る際の手順やらの情報どこかになりですか? マニュアルにはパーティションの切り方やら具体的なデータの扱い方やらが全然載ってなくて とりあえず最初にOSをクリーンインストールするとして、その際にパーティションはどう分ければいいのでしょうか? また、断片的な情報から暗号化したOSのコピーが隠しOSとして作られるようなのですが、 それぞれのOSでデータの共有が出来るのかどうか,、またそのデータはどこに置かれるのかなど色々謎です システム以外の暗号化では普通の暗号化ボリュームか隠しボリュームか、どちらか一方しかマウントできないと思うのですが
34 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 23:34:10.01 ID:PdrxJMDe0] 仮想PCで好きなだけ実験しろよ
35 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/06(水) 23:43:19.79 ID:Ub7Q7+EE0] >>33 www.lifehacker.jp/2010/06/100615secretos.html 正しいかどうかは知らない
36 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/07(木) 00:08:57.43 ID:VcszmJC80] >>35 ありがとうございます。 記事では一番目のパーティションからオリジナルシステムを削除して、新たに入れなおしてるようですが、アクティベーション関連の問題が発生するような気がします。 先の理由で、今使ってるOSをそのまま隠しにして、囮の方だけ新規インストールはできないという認識で合っていますか? どの道現在のSSDでは容量的にきつそうなので、3TのHDDに新規インストール予定ですが、どういう考え方でパーティションを分割すればいいのでしょうか? www.lifehacker.jp/2010/06/15/100615hidden-operating-system.jpg 囮と隠しで同じファイルにアクセスしたい場合は3つ目のパーティションを作ることになるのか、それとも図の赤か黄色の部分を使えるのでしょうか
37 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/07(木) 00:22:00.87 ID:VcszmJC80] それと、日本語化した7.1aのメニューなのですが、これは中身は同じでしょうか? わざわざ個別のメニューが存在する意味が分からないのですが システム→システム暗号化→隠し システム→隠しOS
38 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 00:16:57.86 ID:gMid8jvK0] 隠しOSの外殻って保護した状態でマウントできないんですか?
39 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 03:27:58.87 ID:2VIlk8rU0] 過去ログ見てて、こういう書き込みがあったけど TCで暗号化コンテナ作ってそこで作成したファイルはどうやって消すのが最善なの? 対策は書いてなかったので 202 : 名無しさん@お腹いっぱい。 投稿日:2010/07/02(金) 21:58:14 ID:yXqDCyLF0 >>200 ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば 復元は無理でもファイル名だけは簡単にわかる TCで初心者がよくやる過失 マウント→要らなくなったファイルをごみ箱へ→アンマウント これだとコンテナを完全削除しても永久にデータが残る
40 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 03:52:12.20 ID:cNNAiqyV0] >>39 マウントする時に、ポータブルデバイスとして〜みたいなオプションがあるから、 それを使えば少なくとも引用元のごみ箱云々は回避できるんじゃ? 個人的には引用元の文に対して、そんな仕様だっけか?と思うけど
41 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 07:56:01.74 ID:9LgGgKe+0] >>40 ドライブ共通のゴミ箱なんじゃないの。 そもそもゴミ箱経由せずに消せよと
42 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 09:23:03.61 ID:2VIlk8rU0] >>40 ポータブルデバイスとして、じゃなくて リムーバブルメディアとして、ですね。 それは知ってた。 >>41 thx ゴミ箱のプロパティの存在を、今の今まで知らなかった。 何故気付かなかった俺 こんなんあったのかーw
43 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 12:06:58.85 ID:gMid8jvK0] 2点お願いします ・囮OS起動中に隠しOSの外殻は保護した状態でマウントできないのか ・隠しOSの入っているボリュームの容量は指定できないのか
44 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 16:08:27.63 ID:J7i3NPXM0] USBメモリー上のコンテナファイルの暗号化仮想ドライブをマウントしたまま スリープしてレジュームしても、USB2.0のUSBメモリーでは問題なく使えるのですが、 USB3.0のUSBメモリーだと一見マウントされたままように見えるのですが、 ドライブ内のファイルのデータにアクセスしようとしてもできません。 この違いはどこから来るのでしょうか? 使っているTruecryptは最新バージョンのポータブル版でOSはWindow8です。
45 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 16:41:18.71 ID:4tjsh2Zz0] >>44 Haswell usb3.0 問題 ってやつかな?
46 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/09(土) 17:10:34.82 ID:J7i3NPXM0] 今確かめてみたら、Windows7の少し古いノートPCでは USB3.0同様の使い方をしても問題は起こりませんでした。 そのHaswel USB3.0問題のようです。
47 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/10(日) 02:10:31.39 ID:selhf9Cs0] >>43 ・普通の隠しボリュームの方法で出来る ・パーティションのコピーなので出来ない
48 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/10(日) 16:38:35.45 ID:ExziCIPi0] >>47 ありがとうございます。 マウントオプションのところで、隠しOSのパス入れるのでいいんですよね? なぜかパスワードが違うと言われマウントできません もちろんそのパスワードで隠しOSの起動は出来ますし、保護をしなければ普通にマウントできます 隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか? さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが
49 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/10(日) 22:50:10.32 ID:TqagVDDS0] >>48 横から失礼 パスワードが違うと言われるのは、 保護してマウントするときは日本語配列で、 隠しOS起動時は英語配列になっているのではないかとエスパー (漏れは隠しOS使ってないので、違ったらメンゴ) あと、隠しOSって存在が気付かれないようにするのが第一優先だろうから、 保護してないデバイスに書き込むのはNGかと 日常的な利用は、囮OSが推奨されているわけですしお寿司
50 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/11(月) 00:20:37.64 ID:i7dbqY260] >>49 エスパーされた通りでした 隠しOSのパスワード設定は日本語配列でやったのにw 使ってないのにこんなのが分かるなんてすごすぎる 本気で尊敬します 隠しOSから保護できないデバイスを使いたいんですよね… オプションくらい用意してくれてないのかな それに、そんな頻繁に切り替えてられないですし(´・ω・`)
51 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/11(月) 19:27:52.43 ID:2N+kBHe20] >>50 どういった用途なの? あえて、隠しOSから書き込む理由は?
52 名前:名無しさん@お腹いっぱい。 [2013/11/11(月) 19:36:15.67 ID:4lrPjrOA0] >隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか? >さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが サラッとすごい事言ってるよな そこまでする必要ないならそもそも隠しOS自体使う必要が無いわけで
53 名前:名無しさん@お腹いっぱい。 [2013/11/14(木) 12:34:04.21 ID:XfpKBgxF0] サスペンドの場合はそのままで、休止のときにだけアンマウントする設定はできませんか?
54 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/14(木) 17:53:41.69 ID:voMo9bN50] batファイルでやれば
55 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 00:35:12.22 ID:mFWsu3h20] ハードディスクのあるパーティションを TrueCrypt コンテナとして使ってい るのです。これまで、Windows XP の defrag.exe ではデフラグ出来ていまし たが、Windows 8 では出来なくなってしまってますね。そういう仕様になって しまったんでしょうかね? Windows 8 を使っている方は、デフラグしたい場合、どうしてますか?
56 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 03:58:02.17 ID:nfMBWlHT0] >>55 とりあえず、Windows 8から標準でオンになってる高速スタートアップはオフにしといた方がいいよ。 8と、7、Vista、XP の間でHDDを使いまわすとトラブル続出してるみたいだから
57 名前:55 mailto:sage [2013/11/16(土) 09:45:02.92 ID:mFWsu3h20] >>56 ありがとう。 何が原因で、トラブルが発生するのか、知りたいですね。 セクタかクラスタの 4kB アラインメントの問題とか、そのパーティション情 報を握ってしまってるとかなのかな!?
58 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 11:01:21.17 ID:hzlanohV0] ログオフ時にアンマウントする設定にしておけば問題ねえ
59 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 15:37:56.64 ID:Tvdc05GU0] >>54 ノートPCの蓋を閉じてサスペンド、電源ボタンで休止に設定してもいるので、 この後者の場合だけアンマウントしてくれると便利なんですが。
60 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 18:28:17.84 ID:d/fJcrR70] アンマウントしてから休止状態にするプログラム書けばいいんじゃね?
61 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 18:43:07.63 ID:Tvdc05GU0] それを電源ボタンに割り付けるってできるんですか?
62 名前:60 mailto:sage [2013/11/17(日) 00:09:12.22 ID:OFc/4j820] ま、スレチだがな 原理的に不可能ではないだろうよ それよりは、TCのウィンドウにアンマウントボタンのクリックイベント送りつけてから↓ ttp://www.atmarkit.co.jp/fwin2k/win2ktips/697cmdpwcfg/cmdpwcfg.html で休止するとかが楽そうだ
63 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/17(日) 19:36:01.45 ID:Hqaw7r8s0] SDカード上のコンテナに暗号化ドライブを入れていて、 スリープのときはマウントしたまま、休止のときは自動でアンマウントに 設定できると、休止状態なら安心してSDカードを取り出せるので、 便利だなと思ったのです。今は、>>60 が言うようにアンマウントしてから 休止するプログラムで使っているのですが、スリープ後時間がたって 自動的に休止になることなどもあるので、自動アンマウントだと便利だと。
64 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/18(月) 23:03:46.84 ID:3QWqP/bS0] SSDで使用しても書き換え回数や速度的に、SSDの性能は十分生かせるでしょうか?
65 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 00:34:27.69 ID:yVvlWc/j0] 暗号化したOSを起動する際に、同時に暗号化してる別のドライブをマウントすることはできますか? OSをインストールしているドライブとは別のドライブにアプリケーションをインストールしたり、キャッシュ場所に指定したりしたいのですが
66 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 01:15:46.40 ID:KFAm180c0] >>65 ログインとか起動時スクリプトのタイミングで間に合うならそこで指定するとか。
67 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 03:11:10.70 ID:8LTB2gch0] >>65 暗号化した別のドライブを、ログイン時にマウントする設定にするんじゃダメなの? もちろんドライブ毎にパスワード入力は必要だけど
68 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 16:28:30.83 ID:jabAtduT0] システムお気に入り
69 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/21(木) 21:43:52.12 ID:EENYa37b0] >>64 CPUが良ければ、速度低下はほぼ無いはず 書き換え回数は知らないけど、OSとデバイス間で中継してるだけだから、ほぼ変わらないと思われ
70 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 17:59:28.23 ID:58vAry8e0] AES-NI有りのCPUならSSDでも暗号化のオーバーヘッドはまず問題にならない。 ランダムアクセスならTrueCryptのキャッシュが効いてむしろ速くなるかも知れない
71 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 21:01:37.92 ID:MM+A1oLn0] >>70 「TrueCryptのキャッシュ」についてkwsk
72 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 21:21:41.04 ID:70qX17AG0] i5-520MだとAES単独なら1GB/s超えるけど、二段カスケードだと150MB/s程度、三段だと60MB/sちょいまで遅くなるか AES-NIの効果半端ないな
73 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/23(土) 13:52:56.59 ID:h174HRIt0] システムドライブの暗号化をしようと思ってるんですが、 システムドライブが、システムパーティションとEISA構成のパーティションに分かれてた場合 「Windowsシステムパーティションを暗号化」と「ドライブ全体の暗号化」をどっちを選ぶのがいいんですかね?
74 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/23(土) 14:36:55.56 ID:939EEOsj0] >>71 TrueCryptは復号化したデータ(先読みしたデータ含む)をメモリに置くから、これがファイルシステムキャッシュのような役割を果たして速くなるんじゃないか?
75 名前:名無しさん@お腹いっぱい。 [2013/11/24(日) 19:11:07.03 ID:W3L/u94b0] 2012年2月から更新がないんやな 悲劇やな・・・
76 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 19:26:35.26 ID:wB8seJAv0] いい加減、他に乗り換えないと…
77 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 20:33:24.60 ID:6I20aJQF0] 更新がないことは乗り換える理由にはならない 現状で暗号化はAES-256, Twofish, Serpent、ハッシュはSHA-512, Whirlpoolに対応してるんだから、バグさえなければ今後数十年にわたっては破られることはないと期待できる
78 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 20:44:35.67 ID:8zkJYB0g0] 数十年はちと怪しくないか?
79 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:43:23.45 ID:4W74RLvD0] 何か更新すべきところあるの? 頻繁に更新されたらそっちの方が困るわ
80 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:45:34.45 ID:4W74RLvD0] Windowsアップデートしたらブートローダーぶっ壊れるのって仕様ですか? それとも普通にやる以外に何かいい方法ありますか?
81 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:50:38.98 ID:4W74RLvD0] win7pro64bitです。 レスキューディスクで復旧できましたが。 あと、純粋な疑問なのですが、ブートローダー画面オプションってどこに保存されているんでしょうか? レスキューで復旧後もそのままだったのですが
82 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 00:05:41.71 ID:nHRjgqAQ0] >>78 https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report AES、SHA-512、Whirlpoolは "Mechanism is well studied (often with security proof). Expected to remain secure in 10-50 year lifetime." として長期間(10〜50年)の使用に耐え得ると認定されてるし、Twofish、SerpentはAESに近い暗号強度を持ってる
83 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 08:51:56.15 ID:Vw78pJ/90] 総当りで無く。と言うか暗号が破られた例て過去に有るか?
84 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:42:12.24 ID:+3an/aVT0] ある。嫁にパスワードをなんなく看破された。
85 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:45:13.29 ID:9jrwkH+30] >>83 比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか >>84 どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww
86 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 10:00:48.43 ID:+3an/aVT0] 初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ
87 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:02:58.18 ID:+dmFZCgR0] じゃあ初体験の子にしとく 童貞だけど
88 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:16:35.05 ID:NeMNcvha0] とりあえず、twofishで暗号化した。 パス20文字超えてるから大丈夫だろう。
89 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:34:58.45 ID:lhFfDZQu0] >>87 空文字列か。
90 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:42:41.73 ID:LRvQhDqR0] www.youtube.com/watch?v=Dy-_3OgEYd0 これでアルファベット見せて一文字ずつ聞いてくんだ
91 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 15:05:58.41 ID:tiM69itM0] >>87 >>89 存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ
92 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 19:24:07.29 ID:rsf99x7J0] カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし
93 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 22:13:07.29 ID:Xq2WQ1PY0] >>91 つまりどういうことだってばよ
94 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 23:35:44.79 ID:lhFfDZQu0] >>93 パスワードファイルでいうところの、!とかxが書いてあるあれだろ
95 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/26(火) 23:56:24.13 ID:Y9G12XsD0] 割と簡単というか短時間にパスワードって変えられるんだな。 まあフォーマットするわけじゃないから当たり前かもしれないけどさ
96 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:17:54.50 ID:qguL5EPs0] ヘッダリストアしたらバックアップ時点にもどるらしいですし ヘッダ内だけで完結してるのはどんな仕組みなんでしょう
97 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:45:29.82 ID:hW+ap5Wa0] ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う) という認識 詳しい人たのむ
98 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:50:45.84 ID:qguL5EPs0] なるほど理解できた
99 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:51:55.66 ID:qguL5EPs0] 一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな
100 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:26:17.53 ID:7qg/m7T40] GPGだってそんなに頻繁に更新されてる訳じゃないしなw
101 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:46:26.58 ID:e97dEx0+0] GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい
102 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:21:47.38 ID:hFsNHcyz0] ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな 結局どうなんだろ
103 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:29:49.07 ID:FbqhXxL00] 結論は載ってないの?
104 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:57:13.74 ID:HClqdp/00] >>102 オープンソースだからバックドアが無いと検証されてたんじゃないの?
105 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:01:45.88 ID:hFsNHcyz0] ネットセキュリティの記事じゃなかった あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった
106 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:04:07.00 ID:sl/5ZX+E0] これか。 バックドアは無いということを完全に証明したことがないのでこれから監査して証明するよ、って話かな。 「耐 NSA」暗号化ユーティリティ TrueCrypt、クラウドファンディング型の監査にゴーサイン 〜緻密なコード検査が、隠されたバックドアの存在の疑いを吹き飛ばすことに期待する開発者たち(The Register) 2013年11月26日(火) 08時30分 scan.netsecurity.ne.jp/article/2013/11/26/33025.html
107 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:05:52.79 ID:HClqdp/00] >>105 こっちは、ちょっと古い記事かな あなたは TrueCrypt の「耐 NSA 性」を信じるか? 研究のために、ここは仕方なく出資するか 〜不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register) 2013年10月29日(火) 08時30分 scan.netsecurity.ne.jp/article/2013/10/29/32812.html
108 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:26:40.05 ID:l8nw/87a0] istruecryptauditedyet.com/ このプロジェクトのことだろ? https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf 全バージョンの7.0aについては、公開されてるソースコードから直接コンパイルしたものについてはバックドアその他問題は見つかってない ただ、配布されてるバイナリについては、公開されてるソースコードからコンパイルされているという保証がない んで、TrueCryptのライセンスがFLOSSじゃないのをどうにかしようと開発陣に働きかけることや、最新の7.1aについて検証しようとしてるところ
109 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 01:57:20.99 ID:3C6pVFDg0] これは興味深い
110 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:03:42.75 ID:rRRkuxGO0] 自分でコンパイルしてもコンパイラが… 何て話が昔あったなw
111 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:10:40.95 ID:lIlnjhUj0] Thompson hackの話か 「バイナリは信用できるの?」→「自分でビルドしよう」 →「コンパイラは信用できるの?」→「自分でコンパイラ書こう」 →「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」 →「物理法則は信用できるの?」→「……」
112 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:33:46.72 ID:OQovoK/50] > 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」 そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの? そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ
113 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:41:48.21 ID:lIlnjhUj0] そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった
114 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:06:30.95 ID:Fzny8X4x0] 奥が深いな
115 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:26:22.24 ID:OQovoK/50] そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな
116 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 23:39:34.46 ID:3I1rcydZ0] 中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ
117 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 12:52:53.04 ID:FO3f2P5D0] >>116 傍聴券はどこで配ってますか。 コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。
118 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:36:20.87 ID:tm8NLJ2r0] TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ 大変だけどコンパイラ作るよりはましなはず
119 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:37:14.07 ID:Ru1tWB660] >>118 コンパイラは信用できるの? OSは信用できるの?
120 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:50:33.13 ID:FO3f2P5D0] >>119 コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。 O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ
121 名前:名無しさん@お腹いっぱい。 [2013/11/30(土) 18:12:50.93 ID:Kk7q+W6o0] ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。
122 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 19:43:38.75 ID:0lyJvTxo0] コンパイラやOSを信用出来ない奴が、他人のレスなど…
123 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:20:33.47 ID:MziLOotb0] そこでTRONの復活ですよ。東大だから心配ありません。 47氏も東大じゃなかったっけ?
124 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:34:30.90 ID:yMEw08kD0] よく分からないけどデバッガのデバッグを頼みたいw
125 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 21:59:09.70 ID:cT506TQ00] >>121 例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点 公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる
126 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 06:26:51.40 ID:5uixqtac0] で、そのプロジェクトの発表は信頼できるの?
127 名前:名無しさん@お腹いっぱい。 [2013/12/01(日) 06:51:57.16 ID:ZUoiKkV10] この世の全てを信用できなくなってしまったんやなw 喜劇やなw
128 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 10:54:59.95 ID:MJ4r/jtJ0] 最終的には2ちゃんねるを信用した
129 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 14:47:12.70 ID:VEbr7+y1P] これドライブじゃなくフォルダとしてマウント出来ないの?