[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 05/08 06:25 / Filesize : 128 KB / Number-of Response : 544
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【TrueCrypt】暗号化仮想ドライブ作成ソフト Part17



1 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/10/29(火) 09:27:35.71 ID:I5oachji0]
暗号化仮想ドライブ作成ソフト
主にTrueCryptに関するスレ

ソフトウェア一覧と過去ログは>>2-10のどこか

82 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 00:05:41.71 ID:nHRjgqAQ0]
>>78
https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report
AES、SHA-512、Whirlpoolは
"Mechanism is well studied (often with security proof). Expected to remain secure in 10-50 year lifetime."
として長期間(10〜50年)の使用に耐え得ると認定されてるし、Twofish、SerpentはAESに近い暗号強度を持ってる

83 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 08:51:56.15 ID:Vw78pJ/90]
総当りで無く。と言うか暗号が破られた例て過去に有るか?

84 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:42:12.24 ID:+3an/aVT0]
ある。嫁にパスワードをなんなく看破された。

85 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 09:45:13.29 ID:9jrwkH+30]
>>83
比較的最近でも、ストリーム暗号ならRC4とか、ブロック暗号ならDES、KASUMIとか

>>84
どんな強力なアルゴリズム使ってもそれじゃ何の意味もないww

86 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 10:00:48.43 ID:+3an/aVT0]
初恋の子の名前がよくある名前だったらパスワードに使わないほうがいいよ

87 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:02:58.18 ID:+dmFZCgR0]
じゃあ初体験の子にしとく



童貞だけど

88 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:16:35.05 ID:NeMNcvha0]
とりあえず、twofishで暗号化した。
パス20文字超えてるから大丈夫だろう。

89 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:34:58.45 ID:lhFfDZQu0]
>>87
空文字列か。

90 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 13:42:41.73 ID:LRvQhDqR0]
www.youtube.com/watch?v=Dy-_3OgEYd0
これでアルファベット見せて一文字ずつ聞いてくんだ



91 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 15:05:58.41 ID:tiM69itM0]
>>87>>89
存在しない相手の名前ってことは、空文字列を含めたあらゆる文字列と一致しないはずだ

92 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 19:24:07.29 ID:rsf99x7J0]
カスケードしなくてもAESとSHA-512の組み合わせで十分すぎる強度は確保できてる
カスケード暗号化は処理が重くなるだけで、処理量の増大に見合うだけのセキュリティ向上は見込めないし

93 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 22:13:07.29 ID:Xq2WQ1PY0]
>>91
つまりどういうことだってばよ

94 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/25(月) 23:35:44.79 ID:lhFfDZQu0]
>>93
パスワードファイルでいうところの、!とかxが書いてあるあれだろ

95 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/26(火) 23:56:24.13 ID:Y9G12XsD0]
割と簡単というか短時間にパスワードって変えられるんだな。
まあフォーマットするわけじゃないから当たり前かもしれないけどさ

96 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:17:54.50 ID:qguL5EPs0]
ヘッダリストアしたらバックアップ時点にもどるらしいですし
ヘッダ内だけで完結してるのはどんな仕組みなんでしょう

97 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:45:29.82 ID:hW+ap5Wa0]
ディスク本体の暗号鍵をパスワードで暗号化してヘッダに置いてるだけだったはず
だからパスワード変えるとかしてヘッダが書き換わるなら古いヘッダのバックアップは破棄すべき(だと思う)

という認識 詳しい人たのむ

98 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:50:45.84 ID:qguL5EPs0]
なるほど理解できた

99 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 00:51:55.66 ID:qguL5EPs0]
一度パスがばれて本体の暗号鍵を盗まれたら、パスワード変更しても無意味って認識でOKかな

100 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:26:17.53 ID:7qg/m7T40]
GPGだってそんなに頻繁に更新されてる訳じゃないしなw



101 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 20:46:26.58 ID:e97dEx0+0]
GnuPGは2.1でECC対応する(ECDHとECDSA)から期待して待ってる
TrueCryptは現状の機能で特に不便を感じないからバグ修正がない限りはこのままでいい

102 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:21:47.38 ID:hFsNHcyz0]
ネットセキュリティの26日の記事でTruecryptのバックドアの話出てるな
結局どうなんだろ

103 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:29:49.07 ID:FbqhXxL00]
結論は載ってないの?

104 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/27(水) 23:57:13.74 ID:HClqdp/00]
>>102
オープンソースだからバックドアが無いと検証されてたんじゃないの?

105 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:01:45.88 ID:hFsNHcyz0]
ネットセキュリティの記事じゃなかった
あなたはTruecryptの耐NSA性を信じるか、って記事のほうだった

106 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:04:07.00 ID:sl/5ZX+E0]
これか。
バックドアは無いということを完全に証明したことがないのでこれから監査して証明するよ、って話かな。

「耐 NSA」暗号化ユーティリティ TrueCrypt、クラウドファンディング型の監査にゴーサイン
〜緻密なコード検査が、隠されたバックドアの存在の疑いを吹き飛ばすことに期待する開発者たち(The Register)
2013年11月26日(火) 08時30分
scan.netsecurity.ne.jp/article/2013/11/26/33025.html

107 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:05:52.79 ID:HClqdp/00]
>>105
こっちは、ちょっと古い記事かな

あなたは TrueCrypt の「耐 NSA 性」を信じるか? 研究のために、ここは仕方なく出資するか
〜不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register)
2013年10月29日(火) 08時30分
scan.netsecurity.ne.jp/article/2013/10/29/32812.html

108 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 00:26:40.05 ID:l8nw/87a0]
istruecryptauditedyet.com/
このプロジェクトのことだろ?

https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf
全バージョンの7.0aについては、公開されてるソースコードから直接コンパイルしたものについてはバックドアその他問題は見つかってない
ただ、配布されてるバイナリについては、公開されてるソースコードからコンパイルされているという保証がない

んで、TrueCryptのライセンスがFLOSSじゃないのをどうにかしようと開発陣に働きかけることや、最新の7.1aについて検証しようとしてるところ

109 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/28(木) 01:57:20.99 ID:3C6pVFDg0]
これは興味深い

110 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:03:42.75 ID:rRRkuxGO0]
自分でコンパイルしてもコンパイラが…
何て話が昔あったなw



111 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:10:40.95 ID:lIlnjhUj0]
Thompson hackの話か

「バイナリは信用できるの?」→「自分でビルドしよう」
→「コンパイラは信用できるの?」→「自分でコンパイラ書こう」
→「プロセッサは信用できるの?」→「自分でプロセッサ作ってクロスコンパイラを書こう」
→「物理法則は信用できるの?」→「……」

112 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:33:46.72 ID:OQovoK/50]
> 「コンパイラは信用できるの?」→「自分でコンパイラ書こう」

そこは「コンパイラは信用できるの?」→「自分でコンパイラをビルドしよう」じゃないの?
そして「コンパイラのビルドに使うコンパイラは信用できるの?」→「自分でコンパイラをビルドする為のコンパイラをビルドしよう」のループ

113 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 21:41:48.21 ID:lIlnjhUj0]
そこがループになるから「自分でコンパイラを(マシン語で)書こう」とすべきだった

114 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:06:30.95 ID:Fzny8X4x0]
奥が深いな

115 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 22:26:22.24 ID:OQovoK/50]
そこまでするならいっそNSAに就職してミイラ取りがミイラになった方が楽そうだな

116 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/29(金) 23:39:34.46 ID:3I1rcydZ0]
中華だかどっかのタブレットに傍聴できるようなチップが仕込まれてたなんて話もあったからなぁ
でもそこまで考えてたら胃に穴が空きそうだからgccとかオープンソースのコンパイラ使うくらいに留めとくのがよさげ

117 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 12:52:53.04 ID:FO3f2P5D0]
>>116
傍聴券はどこで配ってますか。

コンパイラのソースを読む気にはならないので、有名どころのディストリのコンパイラバイナリあたりは信頼しないとやってやれない。

118 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:36:20.87 ID:tm8NLJ2r0]
TrueCryptのコード読んで仕組み理解して、暗号化されたデータ確認しとけば大丈夫だろ
大変だけどコンパイラ作るよりはましなはず

119 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:37:14.07 ID:Ru1tWB660]
>>118
コンパイラは信用できるの? OSは信用できるの?

120 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 14:50:33.13 ID:FO3f2P5D0]
>>119
コンパイラあたりから下でズルしてると、他のアプリのコンパイルとかでも影響出てバレる。
O2以上に最適化しただけで壊れちゃう繊細な子もいるんですよ



121 名前:名無しさん@お腹いっぱい。 [2013/11/30(土) 18:12:50.93 ID:Kk7q+W6o0]
ソースコードをトレースしてみたけど、バックドアに関するコードは見つけられなかった。

122 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 19:43:38.75 ID:0lyJvTxo0]
コンパイラやOSを信用出来ない奴が、他人のレスなど…

123 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:20:33.47 ID:MziLOotb0]
そこでTRONの復活ですよ。東大だから心配ありません。
47氏も東大じゃなかったっけ?

124 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 20:34:30.90 ID:yMEw08kD0]
よく分からないけどデバッガのデバッグを頼みたいw

125 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/11/30(土) 21:59:09.70 ID:cT506TQ00]
>>121
例のプロジェクトで問題にしてるのは、公式サイトで配布されてるバイナリが公開されてるソースコードそのものからコンパイルされてるのか、って点
公開されてるソースコードから7.0aを自前でコンパイルしたものについては特に問題はないとされてる

126 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 06:26:51.40 ID:5uixqtac0]
で、そのプロジェクトの発表は信頼できるの?

127 名前:名無しさん@お腹いっぱい。 [2013/12/01(日) 06:51:57.16 ID:ZUoiKkV10]
この世の全てを信用できなくなってしまったんやなw
喜劇やなw

128 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 10:54:59.95 ID:MJ4r/jtJ0]
最終的には2ちゃんねるを信用した

129 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/01(日) 14:47:12.70 ID:VEbr7+y1P]
これドライブじゃなくフォルダとしてマウント出来ないの?

130 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 04:22:39.72 ID:evFHTjzS0]
作成したボリュームのトップフォルダにリンク張ればいいんじゃね



131 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 08:27:45.77 ID:N99gGcSb0]
外付けHDDでの運用について質問です。
AのPCで暗号化して、BのPCでTrueCryptを使って暗号化の解除はできますか?
AはWinXPで、BはWin7のXPmodeでやろうとしていますが、
BのPCから暗号化したHDDが見つけれないようです。
他の外付けHDDは開くことができています。
Win7から認識できるかは、まだ試していません。

132 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 08:30:29.06 ID:iBtQfxQiP]
>>130
マウントする数がとにかく多いんで
空いてるドライブレター探したり、ファイラでドライブ指定するのが億劫なのよ
フォルダ名つけてマウント出来れば楽かなと

133 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 09:31:09.60 ID:pOVaBFfA0]
仮想HDDドライブ(暗号化機能付きHDDイメージ運用)ってのが
このソフトウェアの趣旨だしなぁ。
そういう機能あれば便利な事もあるだろうけどね。

134 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 09:36:11.43 ID:vDZgF/Ig0]
「開いてるドライブ探してそれを指定してTrueCrypt呼び出す」プログラムを書けばおk、と

135 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:31:27.33 ID:ExmeWPJY0]
やっぱみんなメモリはECC対応?

136 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:33:37.36 ID:yPFMdAX/0]
有事に
クリック一つでコンテナに入ってるJaneとかその他アプリを強制終了して
コンテナをアンマウントできるバッチみたいなのって作れない?

137 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 12:57:32.74 ID:vDZgF/Ig0]
「指定ドライブにイメージまたはDLLがあるようなプロセスの一覧を得る」プログラムがあれば、taskkillとTrueCryptのCLIと組み合わせられそうだ

138 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:15:44.92 ID:z71Q+zgK0]
sysinternalsのhandle

139 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:35:03.94 ID:vDZgF/Ig0]
よく考えたら、コンテナ上のプロセスとDLLだけ開放してもダメで、コンテナ上のすべてのファイルハンドルを閉じるべきだ
それならTrueCrypt.exe /d x /fだけでできるんじゃないかと

140 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 15:44:12.39 ID:KgcKw3yO0]
PC再起動



141 名前:131 mailto:sage [2013/12/02(月) 17:32:07.03 ID:N99gGcSb0]
自己解決しました。
Win7側にtruecrypt入れて、そちらでマウントすればXPModeからも読取できました。

142 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/02(月) 21:01:00.59 ID:evFHTjzS0]
>>132
各ボリュームのフォルダへのリンクは一度作っとけば再度やる必要ないし、
[お気に入りボリューム] のF:からZ:にマウントボリュームを全部登録しておいて、
 (この数を超えるなら、頻繁に使用しない [お気に入りボリューム] 登録用に
  ポータブルモードのTrueCrypt実行フォルダを用意して置くことも可能)
パスワードを全て共通にしておけば、
[お気に入りに登録したボリュームをマウント] を実行してパスワードを一回入力するだけで
全てのボリュームを一気にマウントできるんじゃね?
状況が良くわかんないから、分かんないけど

143 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 00:01:51.86 ID:tAcl3jlI0]
今後のロードマップ示したりMacのRetinaディスプレイに対応したりするような最低限の事はしていただきたい

144 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 00:35:53.12 ID:ai2ns4ipP]
ドライブ名意識するのは確かに面倒だな
というかドライブ名って概念無くして欲しいわ
コンピューター以下は全部フォルダにしろ

145 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 02:01:39.27 ID:Ezup4JV+0]
セキュリティ的に問題あるんじゃないか

146 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 03:02:36.39 ID:pt9/X1Id0]
1996年に就職活動でNT○○ータの説明会に行ったときに、
「セキュリティに付いての御社の考え方」ってのを質問したんだけど、
「客がこだわってお金出すなら、考えますよ。まぁ、まずお金出しませんがねw」とかニヤツキながら答えやがった。
IT系のとこには必ず聞いてたから、ああオレこの業界でトップになれるなって直感したね。
で、現在。
徹底的にセキュリティ技術を磨いてきたら、今、儲かってしょうがない。

147 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 05:51:10.47 ID:Rp02715b0]
説明会でそんな質問する?
それを聞いて就職するのかい

通信でセキュリティは当たり前に必要な事だけど

148 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 10:18:22.93 ID:Vh0vZQdK0]
>>144
つ Linux

149 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 11:50:13.43 ID:pt9/X1Id0]
>>147
当時は今ほど当たり前じゃなかったよ。
商用インターネットは始まったばかりだし、
企業は専用線使うのが普通だった。
暗号化するのはログインパスワード部分だけだったしね。
オープンシステムについては、SEの知識なんて学生の俺と同等以下の知識しか持ってなかったしね。

150 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 18:29:38.71 ID:Pmq+SYNl0]
一定回数パスワード間違えたら勝手にパス書き換えて本人ですら開けられないようにしてくれんかな



151 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 18:55:35.61 ID:jBwEui310]
>>150
オープンソースなんだからプログラム書き換えられたら意味なくなるじゃん

152 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 19:06:20.31 ID:ai2ns4ipP]
>>150
コマンドラインで出来んじゃね
set /p でパス入力→マウント失敗の戻り値数えて
一定数越えたら適当な上書きデリートツールとかでコンテナ破壊

153 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 19:19:25.02 ID:prSsDIDM0]
マシンにTrueCryptをインストールしているという事自体を隠蔽したいのですが、
外付けのHDDやUSBメモリなどにインストールして隠しておくという事は可能ですか?

それともインストールした時点でシステムの色々な領域に情報が書き込まれるので
無駄な抵抗になりますか?

154 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 19:25:53.04 ID:ai2ns4ipP]
インスコせずとも使えるけど、
TrueCrypt.exeを実行した、という痕跡はあちこちに残るよ
\Prefetch とか

155 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 19:55:13.12 ID:qTbOi6AU0]
インストールしなくてもレジストリに残るんだろうしな
なんとかならんかねえ

156 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 20:05:57.68 ID:Vh0vZQdK0]
WinPEあたりを使うとか
LiveLinuxでも可
ただ、出来ることは限られるけど

157 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 20:11:26.94 ID:ji0DYYCF0]
隠しボリュームでいいだろ

158 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/07(土) 23:18:04.69 ID:IiCBnD/r0]
>>153
小型PCを隠し持つしかないな

159 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 01:02:44.46 ID:LY21zXzr0]
もうVMwareとかその手のやつしか無いんじゃないの

160 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 01:22:30.38 ID:l8KJ/M7I0]
そこまで必死に隠したいものってなんなのw



161 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 02:04:31.76 ID:zaVNVYf40]
PCに詳しい鬼嫁かな
「あんた、何暗号化なんか使ってんのよ?
 後ろめたいことでもあんの?PCぶっ壊すわよ」

162 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 02:40:45.80 ID:X4rEhYhX0]
おまえらみたいな知識持った女w


ひゃー

163 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 11:24:29.74 ID:Z5lcVfuu0]
PC知識のある嫁でこれが思い浮かんだ
ikeike2ch.jp/archives/30506828.html

164 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 14:39:40.10 ID:JlyxQebY0]
隠しボリュームについて質問なんですが、
たとえば標準ボリュームを2Tにしてその中に1.5Tの隠しボリュームを作ったとして
標準ボリュームにログインした時は0.5T分しか容量使えないわけですよね?
そうすると偽装のため標準ボリューム(2T)にログインしても
2T近くのゴミデータをテスト的に入れさせられて入らなかったら
「隠しボリュームあるだろ」ってなってしまいませんか?

165 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 14:54:50.86 ID:AhzYOvxv0]
「保護するマウント」にしなかったら入るよ
入れさせられたら隠しデータは消えちゃうけどね
バレるか
泣く泣く失うか、究極の選択

166 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 14:57:12.33 ID:e0UigmiK0]
>>153
開けないファイルが有るだけで疑うから、それ無意味

167 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 14:58:01.86 ID:Aqd5UG7L0]
なりますん

168 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 15:04:54.72 ID:MWFP/iDC0]
最近は警察もTrueCryptみたいな隠蔽ツールについては熟知してるの?
押収されたら何やっても言い逃れ無理?

169 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 15:11:13.64 ID:JlyxQebY0]
マウントオプションに隠しボリュームの保護があるんですね。
回答ありがとうございました。
標準ボリュームの容量埋めをくらった時は
隠しボリュームの中身死亡か中身死守して隠しの存在バレかを選択できる、と。

170 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 15:40:35.43 ID:AhzYOvxv0]
そこまで追い詰められた時点で無難に逃げきるのはあきらめた方がいい



171 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 15:49:21.09 ID:MpM54DuZ0]
容量次第ではオンラインストレージにコンテナごとバックアップという手段もなくはない
Dropboxなんかだと同期のタイミングに注意が必要だけどな

172 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 15:55:48.44 ID:e0UigmiK0]
windows8.1はデフォルトで付いてる171

173 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/08(日) 16:29:33.34 ID:AhzYOvxv0]
その程度ならC直下の隠しファイル
swapfile.sys
hiberfil.sys
pagefile.sysに偽装しておくほうがいいよ

174 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/09(月) 02:24:58.44 ID:0k5ePmD00]
>>168
キー情報を格納中のメモリとかをフォレンジックされない限りは大丈夫なんでないの。
アップロードとかの罪なら通信ログだけでもある程度は証拠になるだろうしなあ。

TrueCryptのHDDは押収だけされて、中身が分からないから
じゃあフォーマットしてもいいな!とか迫られたりなw

175 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/09(月) 02:55:04.08 ID:Ivt7H6Zb0]
逆転の発想で外郭にマル秘ファイルを置いて隠しにダミー入れておいたほうがいいかもな

176 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/09(月) 03:14:45.60 ID:zmlMcXYi0]
>>175
それだと、マル秘ファイルは絶対削除されないけど
隠しのサイズがボリュームより小さいのですぐばれるんじゃなかったっけ?

177 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/09(月) 03:34:20.51 ID:2f5dlaDHP]
>>174
>じゃあフォーマットしてもいいな!

「お前にそんな権利はない」

でOK

178 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/15(日) 18:47:19.50 ID:yBck+ipy0]
Win7 x64へのインストールと実行時は管理者権限で行わないとダメなの?

179 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/15(日) 22:55:53.80 ID:dK/eQlKIO]
暗号化したドライブをエクスプローラ上から不可視にするにはどうすればいいのでしょう?
アクセスできないドライブがある時点でこれは何か?と怪しまれてしまいます。
普段は見えず、TrueCryptでマウントする際にドライブ名直打ちで指定する
という方法が理想的なんですが

180 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/15(日) 23:44:36.56 ID:nej/+UjD0]
>>179
コントロールパネル→ディスクの管理→ドライブ文字の削除



181 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/15(日) 23:45:40.11 ID:Kq5GQLSaP]
エクスプローラーから「フォーマットが必要です」ってなってるドライブを見えなくするなら、
ディスク管理から、ドライブ文字とパスの変更→削除
ただ当然だがディスク管理や、TrueCryptのデバイスの選択からはその領域があることはバレる

182 名前:名無しさん@お腹いっぱい。 mailto:sage [2013/12/16(月) 00:34:26.17 ID:ufCGPU+Y0]
マウントオプションでの「隠しボリュームの保護」オプションを付けずに開いた外殻ボリュームに
直接ファイルを書き込んだ場合は
確実に隠しボリュームのデータは破壊されるの?






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<128KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef