1 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/10/29(火) 09:27:35.71 ID:I5oachji0] 暗号化仮想ドライブ作成ソフト 主にTrueCryptに関するスレ ソフトウェア一覧と過去ログは>>2-10 のどこか
52 名前:名無しさん@お腹いっぱい。 [2013/11/11(月) 19:36:15.67 ID:4lrPjrOA0] >隠しOSから暗号化されていないデバイスへの書き込みの制限を解除する方法はありませんか? >さすがに不便過ぎて使い物にならないし、そこまで気にする必要も無いと思うのですが サラッとすごい事言ってるよな そこまでする必要ないならそもそも隠しOS自体使う必要が無いわけで
53 名前:名無しさん@お腹いっぱい。 [2013/11/14(木) 12:34:04.21 ID:XfpKBgxF0] サスペンドの場合はそのままで、休止のときにだけアンマウントする設定はできませんか?
54 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/14(木) 17:53:41.69 ID:voMo9bN50] batファイルでやれば
55 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 00:35:12.22 ID:mFWsu3h20] ハードディスクのあるパーティションを TrueCrypt コンテナとして使ってい るのです。これまで、Windows XP の defrag.exe ではデフラグ出来ていまし たが、Windows 8 では出来なくなってしまってますね。そういう仕様になって しまったんでしょうかね? Windows 8 を使っている方は、デフラグしたい場合、どうしてますか?
56 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 03:58:02.17 ID:nfMBWlHT0] >>55 とりあえず、Windows 8から標準でオンになってる高速スタートアップはオフにしといた方がいいよ。 8と、7、Vista、XP の間でHDDを使いまわすとトラブル続出してるみたいだから
57 名前:55 mailto:sage [2013/11/16(土) 09:45:02.92 ID:mFWsu3h20] >>56 ありがとう。 何が原因で、トラブルが発生するのか、知りたいですね。 セクタかクラスタの 4kB アラインメントの問題とか、そのパーティション情 報を握ってしまってるとかなのかな!?
58 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 11:01:21.17 ID:hzlanohV0] ログオフ時にアンマウントする設定にしておけば問題ねえ
59 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 15:37:56.64 ID:Tvdc05GU0] >>54 ノートPCの蓋を閉じてサスペンド、電源ボタンで休止に設定してもいるので、 この後者の場合だけアンマウントしてくれると便利なんですが。
60 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/16(土) 18:28:17.84 ID:d/fJcrR70] アンマウントしてから休止状態にするプログラム書けばいいんじゃね?
61 名前:名無しさん@お腹いっぱい。 [2013/11/16(土) 18:43:07.63 ID:Tvdc05GU0] それを電源ボタンに割り付けるってできるんですか?
62 名前:60 mailto:sage [2013/11/17(日) 00:09:12.22 ID:OFc/4j820] ま、スレチだがな 原理的に不可能ではないだろうよ それよりは、TCのウィンドウにアンマウントボタンのクリックイベント送りつけてから↓ ttp://www.atmarkit.co.jp/fwin2k/win2ktips/697cmdpwcfg/cmdpwcfg.html で休止するとかが楽そうだ
63 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/17(日) 19:36:01.45 ID:Hqaw7r8s0] SDカード上のコンテナに暗号化ドライブを入れていて、 スリープのときはマウントしたまま、休止のときは自動でアンマウントに 設定できると、休止状態なら安心してSDカードを取り出せるので、 便利だなと思ったのです。今は、>>60 が言うようにアンマウントしてから 休止するプログラムで使っているのですが、スリープ後時間がたって 自動的に休止になることなどもあるので、自動アンマウントだと便利だと。
64 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/18(月) 23:03:46.84 ID:3QWqP/bS0] SSDで使用しても書き換え回数や速度的に、SSDの性能は十分生かせるでしょうか?
65 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 00:34:27.69 ID:yVvlWc/j0] 暗号化したOSを起動する際に、同時に暗号化してる別のドライブをマウントすることはできますか? OSをインストールしているドライブとは別のドライブにアプリケーションをインストールしたり、キャッシュ場所に指定したりしたいのですが
66 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 01:15:46.40 ID:KFAm180c0] >>65 ログインとか起動時スクリプトのタイミングで間に合うならそこで指定するとか。
67 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 03:11:10.70 ID:8LTB2gch0] >>65 暗号化した別のドライブを、ログイン時にマウントする設定にするんじゃダメなの? もちろんドライブ毎にパスワード入力は必要だけど
68 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/19(火) 16:28:30.83 ID:jabAtduT0] システムお気に入り
69 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/21(木) 21:43:52.12 ID:EENYa37b0] >>64 CPUが良ければ、速度低下はほぼ無いはず 書き換え回数は知らないけど、OSとデバイス間で中継してるだけだから、ほぼ変わらないと思われ
70 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 17:59:28.23 ID:58vAry8e0] AES-NI有りのCPUならSSDでも暗号化のオーバーヘッドはまず問題にならない。 ランダムアクセスならTrueCryptのキャッシュが効いてむしろ速くなるかも知れない
71 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 21:01:37.92 ID:MM+A1oLn0] >>70 「TrueCryptのキャッシュ」についてkwsk
72 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/22(金) 21:21:41.04 ID:70qX17AG0] i5-520MだとAES単独なら1GB/s超えるけど、二段カスケードだと150MB/s程度、三段だと60MB/sちょいまで遅くなるか AES-NIの効果半端ないな
73 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/23(土) 13:52:56.59 ID:h174HRIt0] システムドライブの暗号化をしようと思ってるんですが、 システムドライブが、システムパーティションとEISA構成のパーティションに分かれてた場合 「Windowsシステムパーティションを暗号化」と「ドライブ全体の暗号化」をどっちを選ぶのがいいんですかね?
74 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/23(土) 14:36:55.56 ID:939EEOsj0] >>71 TrueCryptは復号化したデータ(先読みしたデータ含む)をメモリに置くから、これがファイルシステムキャッシュのような役割を果たして速くなるんじゃないか?
75 名前:名無しさん@お腹いっぱい。 [2013/11/24(日) 19:11:07.03 ID:W3L/u94b0] 2012年2月から更新がないんやな 悲劇やな・・・
76 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 19:26:35.26 ID:wB8seJAv0] いい加減、他に乗り換えないと…
77 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 20:33:24.60 ID:6I20aJQF0] 更新がないことは乗り換える理由にはならない 現状で暗号化はAES-256, Twofish, Serpent、ハッシュはSHA-512, Whirlpoolに対応してるんだから、バグさえなければ今後数十年にわたっては破られることはないと期待できる
78 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 20:44:35.67 ID:8zkJYB0g0] 数十年はちと怪しくないか?
79 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:43:23.45 ID:4W74RLvD0] 何か更新すべきところあるの? 頻繁に更新されたらそっちの方が困るわ
80 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:45:34.45 ID:4W74RLvD0] Windowsアップデートしたらブートローダーぶっ壊れるのって仕様ですか? それとも普通にやる以外に何かいい方法ありますか?
81 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/24(日) 23:50:38.98 ID:4W74RLvD0] win7pro64bitです。 レスキューディスクで復旧できましたが。 あと、純粋な疑問なのですが、ブートローダー画面オプションってどこに保存されているんでしょうか? レスキューで復旧後もそのままだったのですが
82 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 00:05:41.71 ID:nHRjgqAQ0] >>78 https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report AES、SHA-512、Whirlpoolは "Mechanism is well studied (often with security proof). Expected to remain secure in 10-50 year lifetime." として長期間(10〜50年)の使用に耐え得ると認定されてるし、Twofish、SerpentはAESに近い暗号強度を持ってる
83 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 08:51:56.15 ID:Vw78pJ/90] 総当りで無く。と言うか暗号が破られた例て過去に有るか?
84 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:42:12.24 ID:+3an/aVT0] ある。嫁にパスワードをなんなく看破された。
85 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:45:13.29 ID:9jrwkH+30] >>83 比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか >>84 どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww
86 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 10:00:48.43 ID:+3an/aVT0] 初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ
87 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:02:58.18 ID:+dmFZCgR0] じゃあ初体験の子にしとく 童貞だけど
88 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:16:35.05 ID:NeMNcvha0] とりあえず、twofishで暗号化した。 パス20文字超えてるから大丈夫だろう。
89 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:34:58.45 ID:lhFfDZQu0] >>87 空文字列か。
90 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:42:41.73 ID:LRvQhDqR0] www.youtube.com/watch?v=Dy-_3OgEYd0 これでアルファベット見せて一文字ずつ聞いてくんだ
91 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 15:05:58.41 ID:tiM69itM0] >>87 >>89 存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ
92 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 19:24:07.29 ID:rsf99x7J0] カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし
93 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 22:13:07.29 ID:Xq2WQ1PY0] >>91 つまりどういうことだってばよ
94 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 23:35:44.79 ID:lhFfDZQu0] >>93 パスワードファイルでいうところの、!とかxが書いてあるあれだろ
95 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/26(火) 23:56:24.13 ID:Y9G12XsD0] 割と簡単というか短時間にパスワードって変えられるんだな。 まあフォーマットするわけじゃないから当たり前かもしれないけどさ
96 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:17:54.50 ID:qguL5EPs0] ヘッダリストアしたらバックアップ時点にもどるらしいですし ヘッダ内だけで完結してるのはどんな仕組みなんでしょう
97 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:45:29.82 ID:hW+ap5Wa0] ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う) という認識 詳しい人たのむ
98 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:50:45.84 ID:qguL5EPs0] なるほど理解できた
99 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:51:55.66 ID:qguL5EPs0] 一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな
100 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:26:17.53 ID:7qg/m7T40] GPGだってそんなに頻繁に更新されてる訳じゃないしなw
101 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:46:26.58 ID:e97dEx0+0] GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい
102 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:21:47.38 ID:hFsNHcyz0] ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな 結局どうなんだろ
103 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:29:49.07 ID:FbqhXxL00] 結論は載ってないの?
104 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:57:13.74 ID:HClqdp/00] >>102 オープンソースだからバックドアが無いと検証されてたんじゃないの?
105 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:01:45.88 ID:hFsNHcyz0] ネットセキュリティの記事じゃなかった あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった
106 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:04:07.00 ID:sl/5ZX+E0] これか。 バックドアは無いということを完全に証明したことがないのでこれから監査して証明するよ、って話かな。 「耐 NSA」暗号化ユーティリティ TrueCrypt、クラウドファンディング型の監査にゴーサイン 〜緻密なコード検査が、隠されたバックドアの存在の疑いを吹き飛ばすことに期待する開発者たち(The Register) 2013年11月26日(火) 08時30分 scan.netsecurity.ne.jp/article/2013/11/26/33025.html
107 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:05:52.79 ID:HClqdp/00] >>105 こっちは、ちょっと古い記事かな あなたは TrueCrypt の「耐 NSA 性」を信じるか? 研究のために、ここは仕方なく出資するか 〜不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register) 2013年10月29日(火) 08時30分 scan.netsecurity.ne.jp/article/2013/10/29/32812.html
108 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:26:40.05 ID:l8nw/87a0] istruecryptauditedyet.com/ このプロジェクトのことだろ? https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf 全バージョンの7.0aについては、公開されてるソースコードから直接コンパイルしたものについてはバックドアその他問題は見つかってない ただ、配布されてるバイナリについては、公開されてるソースコードからコンパイルされているという保証がない んで、TrueCryptのライセンスがFLOSSじゃないのをどうにかしようと開発陣に働きかけることや、最新の7.1aについて検証しようとしてるところ
109 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 01:57:20.99 ID:3C6pVFDg0] これは興味深い
110 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:03:42.75 ID:rRRkuxGO0] 自分でコンパイルしてもコンパイラが… 何て話が昔あったなw
111 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:10:40.95 ID:lIlnjhUj0] Thompson hackの話か 「バイナリは信用できるの?」→「自分でビルドしよう」 →「コンパイラは信用できるの?」→「自分でコンパイラ書こう」 →「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」 →「物理法則は信用できるの?」→「……」
112 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:33:46.72 ID:OQovoK/50] > 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」 そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの? そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ
113 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:41:48.21 ID:lIlnjhUj0] そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった
114 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:06:30.95 ID:Fzny8X4x0] 奥が深いな
115 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:26:22.24 ID:OQovoK/50] そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな
116 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 23:39:34.46 ID:3I1rcydZ0] 中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ
117 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 12:52:53.04 ID:FO3f2P5D0] >>116 傍聴券はどこで配ってますか。 コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。
118 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:36:20.87 ID:tm8NLJ2r0] TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ 大変だけどコンパイラ作るよりはましなはず
119 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:37:14.07 ID:Ru1tWB660] >>118 コンパイラは信用できるの? OSは信用できるの?
120 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:50:33.13 ID:FO3f2P5D0] >>119 コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。 O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ
121 名前:名無しさん@お腹いっぱい。 [2013/11/30(土) 18:12:50.93 ID:Kk7q+W6o0] ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。
122 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 19:43:38.75 ID:0lyJvTxo0] コンパイラやOSを信用出来ない奴が、他人のレスなど…
123 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:20:33.47 ID:MziLOotb0] そこでTRONの復活ですよ。東大だから心配ありません。 47氏も東大じゃなかったっけ?
124 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:34:30.90 ID:yMEw08kD0] よく分からないけどデバッガのデバッグを頼みたいw
125 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 21:59:09.70 ID:cT506TQ00] >>121 例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点 公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる
126 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 06:26:51.40 ID:5uixqtac0] で、そのプロジェクトの発表は信頼できるの?
127 名前:名無しさん@お腹いっぱい。 [2013/12/01(日) 06:51:57.16 ID:ZUoiKkV10] この世の全てを信用できなくなってしまったんやなw 喜劇やなw
128 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 10:54:59.95 ID:MJ4r/jtJ0] 最終的には2ちゃんねるを信用した
129 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 14:47:12.70 ID:VEbr7+y1P] これドライブじゃなくフォルダとしてマウント出来ないの?
130 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 04:22:39.72 ID:evFHTjzS0] 作成したボリュームのトップフォルダにリンク張ればいいんじゃね
131 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 08:27:45.77 ID:N99gGcSb0] 外付けHDDでの運用について質問です。 AのPCで暗号化して、BのPCでTrueCryptを使って暗号化の解除はできますか? AはWinXPで、BはWin7のXPmodeでやろうとしていますが、 BのPCから暗号化したHDDが見つけれないようです。 他の外付けHDDは開くことができています。 Win7から認識できるかは、まだ試していません。
132 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 08:30:29.06 ID:iBtQfxQiP] >>130 マウントする数がとにかく多いんで 空いてるドライブレター探したり、ファイラでドライブ指定するのが億劫なのよ フォルダ名つけてマウント出来れば楽かなと
133 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 09:31:09.60 ID:pOVaBFfA0] 仮想HDDドライブ(暗号化機能付きHDDイメージ運用)ってのが このソフトウェアの趣旨だしなぁ。 そういう機能あれば便利な事もあるだろうけどね。
134 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 09:36:11.43 ID:vDZgF/Ig0] 「開いてるドライブ探してそれを指定してTrueCrypt呼び出す」プログラムを書けばおk、と
135 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:31:27.33 ID:ExmeWPJY0] やっぱみんなメモリはECC対応?
136 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:33:37.36 ID:yPFMdAX/0] 有事に クリック一つでコンテナに入ってるJaneとかその他アプリを強制終了して コンテナをアンマウントできるバッチみたいなのって作れない?
137 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:57:32.74 ID:vDZgF/Ig0] 「指定ドライブにイメージまたはDLLがあるようなプロセスの一覧を得る」プログラムがあれば、taskkillとTrueCryptのCLIと組み合わせられそうだ
138 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:15:44.92 ID:z71Q+zgK0] sysinternalsのhandle
139 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:35:03.94 ID:vDZgF/Ig0] よく考えたら、コンテナ上のプロセスとDLLだけ開放してもダメで、コンテナ上のすべてのファイルハンドルを閉じるべきだ それならTrueCrypt.exe /d x /fだけでできるんじゃないかと
140 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:44:12.39 ID:KgcKw3yO0] PC再起動
141 名前:131 mailto:sage [2013/12/02(月) 17:32:07.03 ID:N99gGcSb0] 自己解決しました。 Win7側にtruecrypt入れて、そちらでマウントすればXPModeからも読取できました。
142 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 21:01:00.59 ID:evFHTjzS0] >>132 各ボリュームのフォルダへのリンクは一度作っとけば再度やる必要ないし、 [お気に入りボリューム] のF:からZ:にマウントボリュームを全部登録しておいて、 (この数を超えるなら、頻繁に使用しない [お気に入りボリューム] 登録用に ポータブルモードのTrueCrypt実行フォルダを用意して置くことも可能) パスワードを全て共通にしておけば、 [お気に入りに登録したボリュームをマウント] を実行してパスワードを一回入力するだけで 全てのボリュームを一気にマウントできるんじゃね? 状況が良くわかんないから、分かんないけど
143 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 00:01:51.86 ID:tAcl3jlI0] 今後のロードマップ示したりMacのRetinaディスプレイに対応したりするような最低限の事はしていただきたい
144 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 00:35:53.12 ID:ai2ns4ipP] ドライブ名意識するのは確かに面倒だな というかドライブ名って概念無くして欲しいわ コンピューター以下は全部フォルダにしろ
145 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 02:01:39.27 ID:Ezup4JV+0] セキュリティ的に問題あるんじゃないか
146 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 03:02:36.39 ID:pt9/X1Id0] 1996年に就職活動でNT○○ータの説明会に行ったときに、 「セキュリティに付いての御社の考え方」ってのを質問したんだけど、 「客がこだわってお金出すなら、考えますよ。まぁ、まずお金出しませんがねw」とかニヤツキながら答えやがった。 IT系のとこには必ず聞いてたから、ああオレこの業界でトップになれるなって直感したね。 で、現在。 徹底的にセキュリティ技術を磨いてきたら、今、儲かってしょうがない。
147 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 05:51:10.47 ID:Rp02715b0] 説明会でそんな質問する? それを聞いて就職するのかい 通信でセキュリティは当たり前に必要な事だけど
148 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 10:18:22.93 ID:Vh0vZQdK0] >>144 つ Linux
149 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 11:50:13.43 ID:pt9/X1Id0] >>147 当時は今ほど当たり前じゃなかったよ。 商用インターネットは始まったばかりだし、 企業は専用線使うのが普通だった。 暗号化するのはログインパスワード部分だけだったしね。 オープンシステムについては、SEの知識なんて学生の俺と同等以下の知識しか持ってなかったしね。
150 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 18:29:38.71 ID:Pmq+SYNl0] 一定回数パスワード間違えたら勝手にパス書き換えて本人ですら開けられないようにしてくれんかな
151 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 18:55:35.61 ID:jBwEui310] >>150 オープンソースなんだからプログラム書き換えられたら意味なくなるじゃん
152 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 19:06:20.31 ID:ai2ns4ipP] >>150 コマンドラインで出来んじゃね set /p でパス入力→マウント失敗の戻り値数えて 一定数越えたら適当な上書きデリートツールとかでコンテナ破壊