[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/27 16:53 / Filesize : 244 KB / Number-of Response : 921
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part4



1 名前:名無しさん@お腹いっぱい。 [2007/02/27(火) 14:25:19 ID:B3Fvgjjp0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part3
pc9.2ch.net/test/read.cgi/software/1144668221/

関連スレッド
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/

433 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/21(月) 11:57:55 ID:u81bLd0I0]
TC使い始めたんですが、これ便利ですね。
特に隠しドライブ最高!

質問ですが、暗号化のアルゴリズムって色々ありますが、AESで大丈夫なのでしょうか?
また、ハッシュについても教えてください。
この辺を日本語で解説しているサイトを見つけられませんでした。

434 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/21(月) 12:33:44 ID:tTz+yeoD0]
中あけたらメモリースティックがいっぱいはいってるの?

435 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/21(月) 12:34:26 ID:tTz+yeoD0]
誤爆…orz

436 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/21(月) 12:49:09 ID:WVOxP5SZO]
>>433
ユーザーガイド読め

437 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/22(火) 22:44:54 ID:lRGHT2Lr0]
truecrypt -u /dev/sda3 /mnt/takosuke
とかってやってるんだけど、マウントした後にmountでオプションを見てみると
umask=077って出てるんだ。
個人的にはumask=007って設定したいんだけど、どうしたら良いのかよく分からないんだ。

た〜し〜け〜て〜

438 名前:437 mailto:sage [2007/05/22(火) 22:55:35 ID:lRGHT2Lr0]
truecrypt -u -M umask=007 /dev/sda3 /mnt/takosuke

とかやってます。この後でマウントオプション見ても、
umask=007,umask=077とか2つ分表示されてしまっていて、しかも有効なのはumask=077
だったりしてここ一週間悩んでいます。

truecrypt -M umask=007 /dev/sda3 /mnt/takosuke
だと、rootとしてマウントされるけど、umask=007となって、マウントオプションが正しく反映されています。

でもこれじゃ意味なくて、グループIDを有効にしてマウントしたいのです。

439 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/22(火) 23:06:42 ID:BQEVlqlC0]
linuxで。とか最初に書くべきでは。
truecrypt -u /dev/sda3 && mount -oumask=077 /dev/mapper/truecrypt0 /mnt/takosuke
とかスクリプトなりaliasなり作るとか。
ようするに、truecryptコマンドはデバイスをDMにマッピングすることが本質だから、
mount以降はOSの作法で

440 名前:437 mailto:sage [2007/05/22(火) 23:40:15 ID:lRGHT2Lr0]
>>439さん

RHEL V4.5です。

実行してみたんですが、

一般ユーザではマウントできません。

っていわれてしまいます。

/etc/fstabを
/dev/sda3 /mnt/takosuke vfat user,umask=007,gid=501,rw 0 0

とかって編集してもうまくいきません。

umask=077が入ってくるのはどこの設定のせいなんでしょうか?

441 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/22(火) 23:52:12 ID:BQEVlqlC0]
>>440
基本的なことが抜けてるっぽいが、まだ修行僧なのか。
1 権限がない場合は、suやsudoするのが普通。
2 /dev/sda3 を /dev/mapper/truecryptN にマッピングし、それをmountするのだから
fstabには /dev/mapper/truecrypt0 で始まるように書く



442 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/22(火) 23:58:42 ID:BQEVlqlC0]
>>440
vfatならこれでもいいかも。まあやり方は色々
truecrypt -u /dev/sda3 /mnt/takosuke && sudo mount -o remount,umask=007 /mnt/takosuke

443 名前:437 mailto:sage [2007/05/23(水) 00:23:20 ID:WyNqMmzw0]
>>442
安西先っせー!!!

ls -all /mnt/takosuke
の結果が、

-rwx------ a.txt
drwx------ directory

となってしまい、結局グループ単位でのアクセス規制ができてません。
mountではumask=007と表示されてはいるのですが・・・

試合はまだ終了していませんよね?

444 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/05/23(水) 00:40:10 ID:S58P8Mm+0]
>>443
ヒントはもうない。あきらめたら?タプタプ

445 名前:437 mailto:sage [2007/05/24(木) 00:25:49 ID:VinxcC7K0]
先生、group単位のアクセスやりたいです・・・

446 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/02(土) 15:30:46 ID:ZMilJH+z0]
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---
HN:こーすけ(Blade9)
畑で働きたいです。(^-^)
果物農家を目指す無一文。
地方の方で住み込みで働かせてくれる農家があれば
連絡お願いいたします。
blade9@murakumo.jp
blog.so-net.ne.jp/blade9/
アクセス数を稼いでいますので、ぜひ足を運んで下さい。
--- 特別告知(アクセスしなきゃ絶対後悔するよ!)---


447 名前:名無しさん@お腹いっぱい。 [2007/06/02(土) 16:49:12 ID:Hvmpcqmp0]
TCでマウントしたドライブ開くと、必ずアイコンで開く
これをExplorerと同じく、詳細で開く方法ありますか?

448 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/04(月) 02:46:16 ID:vY/5eodo0]
Windows Vista でのデータ ボリュームを暗号化する方法。
support.microsoft.com/kb/933637/ja

449 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/04(月) 14:24:22 ID:afhdSHpa0]
なんだよ、その腐った日本語は。

450 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/04(月) 21:09:16 ID:naGp7Dc/0]
醗酵と云って欲しい

451 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/05(火) 00:25:03 ID:1EfcZdG80]
有用なものになってないから、やはり腐ってると表現するのが妥当



452 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 10:24:17 ID:ORYPVpSI0]
2台のPC間でどうしてもフォルダ共有できないんですが・・

453 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 10:26:44 ID:ORYPVpSI0]
あ、↑はTrueCryptでです(汗

454 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 13:12:04 ID:ImaCGDGAO]
できないのはNTFSの知識が足りないとか毎回解除されてるとかだと思うが
共有したら暗号化の意味ないと思うぞ

455 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 13:36:36 ID:0YCE4IF00]
マウントしたドライブを共有化しても別にいいんじゃないの?

456 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 13:54:58 ID:Bq5AOyO/0]
>>455 何がいいたいんだ、順を追って話せ

457 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 14:06:30 ID:0YCE4IF00]
暗号化仮想ドライブは、マウントされていないときのデータの秘匿性を保証するものであって、
マウントされたときは通常のドライブと同価である。
だからそのマウントされたドライブを共有しようが、暗号化仮想ドライブの使用方法を外れたものではないだろう。


458 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 15:08:09 ID:Bq5AOyO/0]
>>457 それは定義的な問題であって、質問者は実際やったら出来なかった
という事を言いたいんじゃないのか?

お前さんが回答始めたので俺は控えてるんだから、わからないならわからない
って回答キャンセルしてくれ

そもそも、質問に質問に答えるのは失礼だって事ぐらい学校で習わなかったのかよ

459 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 15:13:55 ID:MHMSiNuB0]
>458
何でいちいちお前に許可とら無いといけないの?

460 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 15:34:00 ID:0YCE4IF00]
>>455>>454へのコメント



461 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 15:47:04 ID:Bq5AOyO/0]
>>459 んでお前は、この件に関してどんなアドバイスをしたいんだ?



462 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 16:17:29 ID:1LzkOb9s0]
回答キャンセル待ちなんかせずに、答えられるなら答えてやれよ
もったいつけずにさ

そもそも、共有できないのはTCのドライブのフォルダだけななのか?

463 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 16:59:48 ID:5L3Hnjcv0]
回答始めたやつなんかいないじゃん

464 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 19:05:44 ID:lMvZpTnX0]
452です。
AのPCから、もう片方BのPC内の通常ドライブにある.tcボリュームをAにマウントすることはできました。
一応これで目的は果たさせたのですが、今度はBでその.tcボリュームをマウント(同時に)できないので
不便です。読み取り専用でマウントしても駄目でした。。
一応相互にやりとりできる形にはなりましたけど・・これでは本来の共有という意味とは違うような・・。
フォルダの[プロパティ][セキュリティ]タブで何度も設定し直しましたが、どうしても暗号化されたボリューム
内フォルダは共有できませんでした。今までTrueCryptはマウントすれば何も制限がなかったはずなのに
初めて困ってしまってます・・><

465 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 19:15:15 ID:0YCE4IF00]
これを予測できたエスパーはいるのか?

466 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 19:24:07 ID:8Xc5IlaL0]
並みのエスパーじゃ無理だな

467 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 20:30:45 ID:Bd3QBeSh0]
>>464
ディレクトリエントリを両方から一斉に書き換えるような動作は無理だろ、常識的に考えて。

468 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/07(木) 21:06:09 ID:nuJWZCBb0]
普通は占有ロックがかかるだろ。

469 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 00:03:39 ID:6BUJM+bn0]
マウントした後のドライブを共有すれば貝欠だぜ
わかったかこの野郎

470 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 00:43:53 ID:0DsxgHKS0]
469さん、それも駄目でした。
464の補足ですが、両方を読み取り専用にすると同時マウントできましたが、これでは使い物にならず・・。

471 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 01:13:57 ID:6BUJM+bn0]
>>470
どうダメなの?うちではできてるけど



472 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 06:04:00 ID:z69xfB4+0]
452ですが、自己解決ました。^^
ファイルとしてではなくデバイスで暗号化させると共有できるみたいです。
これから250Gほどフォーマットやりなおします。皆様お騒がせしました。m(_ _)m


473 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 11:29:30 ID:rfeWRKDK0]
だから、暗号化ドライブのファイルを共有するんじゃなくて
TrueCrypt でマウントしたドライブを共有しろと行っているのに…
仮想暗号化ドライブをファイルで作っている場合に、共有フォルダにできないなんて仕様なんだっけ?

つーか、デバイスの暗号化にしたら、仮にAのPCでは使えるかもしれないけど、別PCのBでは暗号化ドライブとしてマウントできないと思うのだが…


474 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 13:27:27 ID:LBd80Vxv0]
恥ずかしながら、自己解決しませんでした。上手くいくと思ったのに・・泣
やりたい方の逆の、AからB(こっちはデバイス型)の暗号フォルダがすんなり共有できたので
てっきりファイル型暗号が悪いのかと勘違いしました。
Aのドライブまるまるデバイス型暗号化したのですが・・結果は同じでBからAの共有はできません
でした。。
「このネットワークリソースを使用するアクセス許可がない可能性があります・・・」
↑相変わらずこれが出ます・・orz
双方のPCを同じように設定してると思うのに何故AからBはすんなり共有できて、その逆は駄目なの
かさっぱりわかりません><
473さん、いわれたとおりにやってみてますけど駄目みたいです。ちなみにAのボリュームをB経由で
マウントできなくてもそれは問題ないんです。となり同士において常に両方使えるので。

475 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 15:34:04 ID:pcwWnEgo0]
Aのアカウントにパスワードが設定されてない、とか関係ないの?

476 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 15:39:07 ID:qg7dAOzt0]
ドメインコントローラー(ActiveDirectory)の存在しないWindows環境
ではダイナミックディスクにしないと一部の共有機能が有効にならず

FWでも簡易共有の設定でもなくどうにもならない場合がある

477 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 16:46:34 ID:i5OoFrdA0]
起承転結を整理して書き直せ。わけわかんねぇ

478 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 18:45:45 ID:ZW7iI2de0]
すみません。では少し整理して書き直します。
AとBそれぞれのPCにWinXP SP2が導入されてます。その2台はルータを介してインターネットに接続されています。
通常ドライブの場合は当然互いに正常に共有は行えてます。AB両方にTrueCryptをインスコして、それぞれに何ら
か暗号化ファイルを作成します。
そこで私のやりたいことは、Aに入ってるファイル共有ソフトを使って、今作成したばかりのABに存在する暗号化ファ
イルを共有したいのです。さらにB側に入ってる同じファイル共有ソフトを使う時にもABの暗号化ファイルを共有した
いのです。これは別に同時にということではありません。
ところが、前者の場合は何も問題なくAB共有できるのですが、後者の場合だと、何故かA側の暗号化されたフォルダ
だけがどうしてもB側で認識できません。ここでのファイル共有ソフトというのは重要ではありません。要はB側PCから
だけAの暗号化ファイルが読み出せないということです。前に書いたデバイス型ボリュームとかファイル型ボリュームとか、
どうやらその辺は関係ないみたいです・・。
当方、最近初めてPC2台環境にしたものでファイル共有の経験が浅いです。その変が災いの元になってると思いま
すが・・すみません。m(_)m

479 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 18:52:07 ID:ZW7iI2de0]
↑で書いた暗号化ファイルというのは、当然それぞれのPCでマウントした後の、ドライブや配下のフォルダやファイルということです。

480 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 19:36:01 ID:ijia9xPI0]
ファイル共有ソフトってなんだ?
windowsでネットワーク共有する話じゃないの?

481 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 22:13:47 ID:Cpnj54cKO]
TC関係ないな。
共有設定見直せ



482 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 22:14:54 ID:FSf+Vjhx0]
>>481
            ,、='' ̄::::::::::::::: ゙̄'''ヽ、
          /:::::::::::::::::::::::::::::::::::::::::::::::::\
        /:::::_,_、:::::::>‐-、:::::::::::::::::::::::::::::
        /::::/~ヾ,}::::j|  。 }::::::::::::::::::::::::
        l::::/|_ ゚ ,.>ー、ゞー≠ ̄ヽ::::::::::::::  もっとわかりやすく説明せーや。
        |::/ ヾ≦ヘ,_ノヽ      \:::::
      |Y     l|         ヽ
      |ノ〆    l|       ー-  |
     /| /      l|       ー-  |
      l / r   」{,        ヽ  |
      l,  ヘ_ _,,>ー=、_   /
      ∧   `Σ,,、-‐─゙ゝ=´    /
        ヘ   ===一       ノ
           ∧
          \≧≡=ニー   ノ   、
          ]、 ̄  _ニ=、     ,,..
        〃/」,,廴 /  ヽ \-‐ニ´
     〆 /   /_ο     _z
       /    {二=ー '"´
            \、_..,、_


483 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/08(金) 22:25:54 ID:Cpnj54cKO]
情報なさすぎだからいろいろ聞き出さないといけないしスレ違いっぽいしさ。
たぶんフォルダのアクセス権がないんだろ。ユーザーアカウント作ってないとかguest無効とか。
そもそも認識されないってどういう挙動なんだ。エラーメッセージとかないのか。
共有ソフトってのが何なのかわからないし。
XPのHOMEなのかPROなのかも。簡易共有使ったか使ってないかとか。

484 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/10(日) 21:29:44 ID:hxqd/LyR0]
暗号化ドライブの中に暗号化ドライブ作ったら2倍安全

485 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 00:35:13 ID:7waKRTqd0]
その場合、安全かどうかはまったく同じっていうのは秘密だ。

486 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 00:41:13 ID:iG+XE0HS0]
2倍とか同じとか断言できる、その根拠を教えてくれないか?

487 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 00:53:35 ID:96ZOPDH90]
484じゃないが
パスを2回かけるから2倍ってだけのことでは。

488 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 02:14:34 ID:7waKRTqd0]
>486
10秒で確実に開けられる鍵がある。2個つければ20秒で確実に開く。
安全は2倍か? その差では全く同じといえるだろ。

詳しくは、暗号専門の本を参照。


489 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 02:25:44 ID:wZJoTkY90]
1つごとに鍵長に制限があるから2倍なんじゃね
でも5つぐらいやったらスピード落ちないか

490 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 09:18:49 ID:rNE3Yfxq0]
>>478
つまり、AのPCとBのPCでそれぞれ、TCで暗号化ドライブを作成したものを
AのPCで、Bで作成した暗号化ドライブをマウントしたいってこと??


491 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 10:17:55 ID:7waKRTqd0]
>489
おまえは、20桁の数値は 10桁の数値×2に等しいとか言いたいのか?
めちゃくちゃやん。



492 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 11:18:26 ID:Qh2Za/DA0]
キー解読に総当たり攻撃しかないならば単純に2倍だろ

493 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 11:34:12 ID:o9AqJ2vt0]
999+999=1998 < 999999

494 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 11:44:56 ID:RxRGh4ck0]
みんなもちついて。
正確には「2倍安全」なんじゃなくて、「2倍手間がかかる」なんだよ。
安全の倍率は数学的に算出されるものじゃなくて、クラッカーが1つ鍵を開けたあとに、再び現れた鍵を開ける気になるかどうかにかかっているのでは?

495 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 15:33:41 ID:bm37Duau0]
まあな。
二つ目のロックが簡単だとは、本人以外には分からんものだからな
普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い

ただ、空き巣なんかは二つの鍵で諦めやすくなるように
無差別に家の鍵を外そうとするが
パソコンの内部情報を見ようとするのは、中の情報が大まかに分かっていて
故意にピンポイントに狙ってそこの情報を見ようとするものだから、諦めるとは考えにくい


496 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 15:47:27 ID:7waKRTqd0]
>普通こういうロックのかけ方をする人はセキュリティ意識が高いから難易度は高い

んなこと無いって。馬鹿の見本みたいなモンじゃん。

497 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 16:05:36 ID:v+sD/W3Q0]
一番の馬鹿は個人情報を剥き出しのままで、USBメモリに入れて落とすやつだよ。

498 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/11(月) 16:06:17 ID:w5yUspIh0]
暗号化ドライブの中に暗号化ドライブ作ったら、(元データx鍵1)x鍵2 になるの?


499 名前:名無しさん@お腹いっぱい。 [2007/06/12(火) 10:37:29 ID:usv7vmyo0]
用途はUSBメモリでデータを持ち運ぶ、って事だけど
両方のPCにTCをインストールしてある

で、メモリにパスワード記憶をチェックしても毎回パスワード入力させられるが
これをパスワード入力無しでマウントするにはキーファイルっての作るの?
それともパスワードをTCに記憶させる方法があるの?

レベル低い質問すまんです

500 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/12(火) 10:46:28 ID:wqglueoB0]
パスワードいらないなら暗号化も必要なくない?

501 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/12(火) 10:59:44 ID:Tx70t1do0]
TrueCryptTは絶対にいかなるパスワードもディスクには保存しません。



502 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/13(水) 20:40:04 ID:EdaGB9UZ0]
「パスワードを記憶する」にチェックを入れると、入力されたパスワードはドライバメモリに一時的に記録される。
起動中はパスワード入力を省略できるけど、電源を切ったりすると消える。

パスワード入力無しでマウントする場合、
両方の「PC」の同じ場所(PATH)に同一のキーファイルをおいておく。
(たとえばC:\windows\にkey.datを置いておく)
USBメモリ内の暗号化コンテナ(たとえばF:\tcvolume.tc)は、このキーファイルだけで暗号化しておく。(入力パスワードは空白)
で、USBメモリ側にTrueCrypt.exeとtruerypt.sysを保存しておき、
下の様なtruecrypt起動コマンド(tcstart.cmd)を置く。
(USBメモリ内のTrueCrypt.exeがある場所と同じ場所に置く)

TrueCrypt.exe /v F:\tcvolume.tc /k c:\windows\key.dat /q /a /e

→上記key.datのあるPCにusbメモリをさして、上のcmdファイルを実行すれば
自動的にマウントされる。

503 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/13(水) 21:21:39 ID:38AIDlqH0]
マニュアルも読まないバカにそんなに親切に教えてやらなくても

504 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 05:38:00 ID:yf6qzxk20]
自慢じゃないが俺はTrueCryptで2回HDDのデータを
ぶっ飛ばしたことがある。

USBの認識がおかしいPCに外付けHDDをつなげて
使っていたんだが、接続中に認識しなくなったりの
繰り返しでパーティションがおかしくなって
マウント出来なくなってしまった。

修復できなくなってデータはパーさ。

505 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 06:09:39 ID:0OboUn3W0]
そういう時は論理パーティションごとバックアップ取るんだけどな。
暗号化されたバイナリデータのままで。
んで、まともなドライブにパーティション情報をそのままコピるんだけどな。
本当に自慢じゃないな。

506 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 07:21:57 ID:ME0LnDUV0]
>>504
              ,、-―-、 お、お、お俺のデータがっ!!!
             丿   <`)       __
        ,、- ''' "二ヽ_(ヽ'`(二ニ・    |   \_
        /  、     !__'、_┌´     │   / `' ー┐
     /     ヽ   |   `         |   |     |
   ___ |    ヾ__|   |   _,、r‐'',ニ=-  |  /  _,、-‐'゙
 _| '、|    ミ/ ゙、  |_,∠-''´ ̄`'ー、   ̄|-''" |
 \|.  |     l___l     / ̄ヾ`´`   | ̄ ̄ ̄`'''iー、
.  |/゙|    ̄   ヽ_,、-''´`ヽ _,、,、,、,、_|______|_
  |  ( ´         ,、- ''゙  丿 ヾ二二二二二二二二二|ニ!
  ヽ<二二二二二>~/ / /   └‐┬─‐────┬┘
      フ,||,     / / /      │        │
      ''´ | |   _ノ  /.          │        │
.        | |   >/ ./         │        │

507 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 07:35:00 ID:ZR+h9+Qr0]
確かによく飛ぶよね。俺は3回かな

508 名前:名無しさん@お腹いっぱい。 [2007/06/14(木) 11:13:46 ID:+3HGrqFe0]
一度でも飛ぶようじゃ暗号化ソフトとしては失格でしょ

509 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 13:26:37 ID:Iz2FqKXB0]
俺は一度もとんだこと無いんだよな…。なんでだろうね。

510 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 13:34:02 ID:5Re8fYQr0]
自分はWin2003なファイルサーバーにtcファイルを置いて使ってる
シャドーコピーを有効してあるのでバックアップのみならず世代管理も出来てるぞ

511 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 18:18:57 ID:LduPQi8X0]
俺も飛んだこと無いな
というか、飛んだら使うの止めるよ



512 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 18:39:11 ID:meug1F/E0]
俺もないけど、ハードウェアの障害に対しては何があっても不思議じゃないというか、
テストも十分されてないだろうし。
あるセクタだけ読めなくなったとき、本当にそこ以外は読めるのか?という不安はある。
でも、ハードウェアの故障でごちゃごちゃ言うレベルじゃねえだろうし

513 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 19:51:48 ID:oQk7SEm90]
仕組みはデータをブロックごとに暗号化するわけだから破損したブロック以外は無事。
ヘッダのバックアップを保存しておけばマウントだけは出来るはず。
ファイルシステムの基幹部に相当する場所が壊れたら、とりあえずマウントして
ファイル復旧ソフトでデータを取り出す。

514 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 21:00:45 ID:yf6qzxk20]
なるほど。みなさんどうも。
バックアップを取ってもう一度TrueCryptを使ってみようと思います。
まだメインのHDDでは使わないけどね

515 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/14(木) 21:21:04 ID:LduPQi8X0]
というか、ハードを見直せよw
原因が別にあるなら何度やっても壊れるぞ

516 名前:名無しさん@お腹いっぱい。 [2007/06/15(金) 01:01:51 ID:N5tVE0C60]
良スレ上げ!

517 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/15(金) 14:16:09 ID:SdH1h4Tr0]
これっておもしろそうじゃね?
Admin権限が無くてもコンテナ内部を触れるんだってさ。
ttp://www.portablefreeware.com/?id=1311

518 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/15(金) 17:05:55 ID:zstuX+VE0]
>>517
ほぅ、おもしろそうだな。

実際、どんなシーンで活用できるだろうか?
常設用とポータブル用とで、活用法が変わりそうだね。

519 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/16(土) 00:48:51 ID:UpBNreGM0]
>>502
キーファイルがあるときはパスワードなしでマウント出来て,
ないときはパスワードを入力するようにって出来ないかな。
キーファイルだけで入れると便利だけどもし何かの拍子に
キーファイルの内容が変わってしまってしまったときの事が不安。

520 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/16(土) 02:39:51 ID:C1zlqk3c0]
TC ってキーファイルとパスワードどっちかがあれば複合できるの ?
そうならバッチファイルで簡単に実現できるけど。

521 名前:名無しさん@お腹いっぱい。 [2007/06/16(土) 06:44:37 ID:GrAj9YOB0]
>>517
Admin権限が無くてもコンテナ内部を触れる



522 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/16(土) 09:43:07 ID:9AiawUIM0]
>>519
前半二行の方法はおいといて
キーファイルをうっかり更新してしまうことに備える手段としては、
 1.キーファイルで復号できる現在のヘッダ(A)をバックアップ
 2.ヘッダAのキーファイル・パスワードを変更(B)
  (キーファイル無し、パスワードだけで復号できるヘッダにする)
 3.変更後のヘッダ(B)をバックアップ
 4.変更前のヘッダ(A)をリストア

→キーファイルの内容が書き換えられて復号できなくなった場合は
(B)のヘッダをリストアして、パスワードを入力する
というのが鉄板だと思う。


あとは、パスワードをテキストに書いたファイルのハッシュ自体をキーファイルにしておくとか。
この方法なら、他のアプリと組み合わせてある程度自動化できそうな気がする。



523 名前:名無しさん@お腹いっぱい。 [2007/06/17(日) 04:55:11 ID:o1iZyaGs0]
>>517
人によってはそうかも知れないけど、USBで使える全体セキュリティソフトって、
TrueCryptくらいしか無いのは、過去スレで散々言われてきた事なんでな・・・。

管理者権限が無いPCだと、取り出すことすら出来ないってのが難点だから、
基本的に敬遠されてたんだが、その辺を補ってくれるかなーと。


まぁ、予備だよ予備。

524 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/17(日) 12:11:30 ID:2PmUdktl0]
>>522
なるほど、ヘッダってそうゆう風に使えるんだ
目ウロコ

525 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/17(日) 12:14:13 ID:+hqMB8BL0]
信じるなよ、そんな大嘘w

526 名前:名無しさん@お腹いっぱい。 [2007/06/18(月) 17:44:49 ID:8tkcs0Bu0]
で、TCであるごりずむ速いのはTwoFishってやつなの?

527 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/18(月) 18:04:31 ID:uAEqRwVN0]
blowfish

528 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/18(月) 18:21:11 ID:8SCwMfb10]
blowか・・・

529 名前:名無しさん@お腹いっぱい。 [2007/06/18(月) 18:51:44 ID:8tkcs0Bu0]
そりゃ廃止になるんだろ。腐った魚。

530 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/22(金) 17:47:02 ID:of/X3WB50]
フリーじゃないけどこれどう?
ttp://sec.sourcenext.info/products/d_protect/

531 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/22(金) 23:07:46 ID:afT4zCAM0]
>>530
おまえ、鬼だな。
そんなソフトウェアなんか薦めるなよ。
人を馬鹿にするのもいい加減にしとけよ。




532 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 18:15:56 ID:OZym5xte0]
暗号化するとファイルの読み書き速度が低下するけど、仕方ないのかな。

533 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 18:28:59 ID:IvnfqcfK0]
いらんひと手間を挟んでるんだから、そんなもんだろ。

534 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 23:27:54 ID:vWA1IeK80]
それなりのスペックのPCだと速度低下はあまり感じないな

535 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/24(日) 04:50:14 ID:mlrweGj00]
>>530
スレ違いだし制限多すぎて論外

>>531
薦めてるようには見えないが…

>>532
ソフトウェア処理だから仕方ないよ

536 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:37:41 ID:+WF+apjd0]
TPM利用の暗号化ソフトとかできたら速くなるの?

537 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:43:02 ID:Z0rW23gL0]
TPMの目的を勉強しなおして来い。

538 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:45:32 ID:H/pBY9sI0]
HDDのブロックサイズは512バイトだけど、暗号のブロックサイズは16バイト。
将来的に、メニイコアのコプロで並列処理できればいいのかもしれない。

539 名前:名無しさん@お腹いっぱい。 [2007/06/26(火) 03:34:12 ID:+J8sXyyp0]
仮想化しない暗号ドライブソフトは何??
別に仮想化してくれなくても、一見してわかりやすさを優先したい。

540 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 10:41:39 ID:idoR1DWp0]
仮想はコンピュータの動作の話でユーザーから見る分はハードディスクそのものだろ

541 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 21:18:12 ID:idoR1DWp0]
orios.s151.xrea.com/winsofts/C-SWAT/
koredemouTChairanaina



542 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 22:52:56 ID:WInfhtLy0]
soudanehaha

543 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 23:37:36 ID:xhH26LlS0]
スレタイが読めないのか
ってか紹介ページを読んでもどんなソフトなのかさっぱりわからないのが凄い

544 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 13:28:38 ID:XykSHlj90]
BitLockerとEFS最強
ほかはgomi



545 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 23:09:47 ID:fBR1wSqA0]
2部開始

truecrypt



546 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 23:24:37 ID:XykSHlj90]
RMS忘れてた
これで情報漏えい対策も完璧だ

547 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 09:15:13 ID:AW0rOE5i0]
TCボリュームを
他人が興味引くファイル名+拡張子mpg偽装にしておき
ny の up フォルダに置いて利用

自分のチンコ映像あたりをパスワードファイルに利用して
これは大事にしまっておく。

これでバックアップ不要でウマー

548 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 10:55:15 ID:u8OZKkgC0]
そして>>547がチンコ画像でアンロックしているスクリーンショットが
流出する悪寒。

549 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:13:38 ID:iFJAzHpz0]
しかし、チンコ認証に合致しないと開けないので安全。

550 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:15:44 ID:rXnPA6RU0]
チンコ画像も流れちゃったりとか

551 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:21:17 ID:u8OZKkgC0]
他に漏れてる個人情報から>>547が特定され、直接チンコ認証を求められてアーッ!



552 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:25:47 ID:/7nFKMTm0]
お前らチンコネタには食いつきいいな

553 名前:名無しさん@お腹いっぱい。 [2007/06/28(木) 13:55:47 ID:Qk/YNlN70]
TrueCryptの日本語マニュアルはどこ?

554 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 17:02:00 ID:xfPG8m3U0]
>>553
> TrueCryptの日本語マニュアルはどこ?

ここ。

Language Packs
www.truecrypt.org/localizations.php

Japanese
www.truecrypt.org/downloads/thirdparty/localizations/langpack-ja-1.0.0-for-truecrypt-4.3a.zip


555 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 17:53:19 ID:HqLMkGpc0]
安全なパスワードの保持法は
・ファイルパスと文字の併用は当然としてどういう風なのがいいんだ実際問題

556 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 18:06:36 ID:wh8kERVL0]
大事なパスワードファイルがなくなってしまい
似たような状態にして撮影して試してみるも
すでに若い頃も勢いなく・・・

557 名前:名無しさん@お腹いっぱい。 [2007/06/28(木) 18:20:48 ID:/jgYNAn+0]
おれはいままでTMPチップが暗号化処理をやってくれると思ったんだが、
キーが格納されるだけなのかー。
なら暗号化HDDに期待。それまでTrueCrypt.。ところで
BitLockerってCPU負荷すごいのか?

558 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/29(金) 00:32:06 ID:2EIHBal+0]
BitLockerにはバックどあがあるかもしれん、ていうか、MSをそこまで信用しきれないから、使わん。


559 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/29(金) 00:50:43 ID:8UyxYckU0]
>558
常識的なビジネスデータなら問題ないと思うけど
やばいのはTCでいいじゃん
どの道BITLOCKERはシステムドライブ以外は暗号化できない

560 名前:名無しさん@お腹いっぱい。 [2007/06/30(土) 15:10:28 ID:Lv6N/oJj0]
>>554
遅レスですが、ありがとうございます。


561 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/30(土) 16:11:10 ID:vfpYQAGu0]
>>513
それは暗号化モードによるぞ。
www.ss.iij4u.or.jp/~somali/web/_block_mode.html



562 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 02:44:19 ID:cAJlXOSk0]
一流はMacを選ぶ
それは、クリエイティブな才能と
ソフトの性能を最大限に引き出すOSの素晴らしさが理由だ。

同じ作業をWinとMacですると
Macのほうが数倍良いモノが数倍速く出来上がるのだ。

プロは、数々のアプリケーションを同時に
しかも素早く使いこなさなければならない。
なおかつアイデアの閃きの邪魔をしないことが大事だ。
そして短時間で最高のクオリティを作り上げなくてはいけない。

失礼な言い方かもしれないが、
単体ファイルを一つのソフトで作業するレベルのアマチュア。
ワードやエクセル程度のビジネス、ネットサーフィンやブロードバンド閲覧程度の
ライトユーザーにはやはりMacの良さは理解できないだろう。

563 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 10:53:05 ID:zJO0VEBU0]
弘法筆を選ばず。
環境に左右されている間は一流じゃないってこった。

564 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 10:56:02 ID:UTnnAXnh0]
で、Macはブラウザがまともに動くようになったの?

565 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 17:39:05 ID:DEkh0dt50]
マックのソフトの連携なんてほとんどwindows上に移植されてるし実現できるぞ
というか具体的な製品名挙げて言えよカス

566 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 22:51:38 ID:QA96nI4Z0]
コピペじゃないの

567 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 16:24:42 ID:jHwlgPpI0]
だな。
MACのような大人のオモチャで出来て、
Windowsで出来ない事などない。
しってるか、MAC人気と価格の暴落ぶりを。

568 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 17:22:07 ID:DolTn9H+0]
暗号化仮想ドライブはMacは初期装備
ドザ機では怪しいフリーソフトを使わなければならない


569 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 17:51:04 ID:bNd6GSkJ0]
>>しってるか、MAC人気と価格の暴落ぶりを。

知らないからソースきぼん。
うちのマカー上司に見せてやりたいから。

570 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 18:05:07 ID:hIjST+2K0]
もしもTCでマウントして使ってる時にウイルスとかでデータ流出したら暗号化され
てないデータが流出するのでしょうか?
FAQとか調べてもよく分からないんですけど分かる人います?



571 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 18:43:25 ID:LGhGDW7M0]
>>570
マウント中は普通のドライブと同じだよ



572 名前:名無しさん@お腹いっぱい。 [2007/07/03(火) 19:32:58 ID:wPcc1LEX0]
はじめまして。ハードウェアのUSBメモリスレから流れてきました。
pc11.2ch.net/test/read.cgi/software/1172553919/877ということで、
www2.elecom.co.jp/accessory/security/cr-uk3/index.asp
↑の「シークレット・ハードディスク」機能を代替するモノを探していたのですが、TrueCryptで何とかなるでしょうか?
一応、マニュアルを見て

(1)「キーファイルを使用」チェックボックスをOn
(2)「キーファイル検索パス」にUSBメモリのドライブとパスを設定
(3)USBメモリにキーファイルを格納し、パスごとReadOnlyにする

でなんとかなるかな? と思っているのですが、何か考えに穴があれば御指摘を頂ければ幸いです。

またこの方式だとFAQで「キーファイルが1Byteでも変化したらおしまい。バックアップが無ければ二度と復号できない」と脅かされていますが(苦笑)、
皆さんはこの点に関してどのような対策を取られているのでしょうか?
いや、もちろん、バックアップを二重三重に取るのは当たり前でしょうが、何か他にTips的なテクニック/対策があれば、と思いまして(^^;

以上二点、アドバイスを頂ければ幸いです。よろしくお願いします。


573 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/04(水) 10:44:18 ID:20DPMYj90]
エロファイルを捨てるというのはどおかな

574 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 09:36:35 ID:1HMbg/4V0]
>>571
やはりそうですか。
市販ソフトでも同じみたいですね。
マウント中は暗号解除してるってことをはアタッシュケースとかでファイル別に
暗号化しておくほうが安心できそうですね。
一覧から暗号解除するファイルを選べる機能ほしす

575 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 09:51:15 ID:CJ9HX8Jb0]
>>574
使いはじめに Mount、使い終わったら Dismount でいいと思うが
アタッシュケースでも復号後のファイルが流出すれば同じだよ

常駐する流出支援ソフト(キンタマ等)が入ったマシンでは
何をどのように暗号化しようが無駄だよ

576 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 13:32:37 ID:iIuRLPhOO]
ファイル単位なら被害が少ないってことだろ

577 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 14:18:40 ID:NyU95MwI0]
なんだ
BAKA


578 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 16:21:58 ID:5py69h2V0]
毎日開く文書Aとたまにしか開かない文書Bを同じ暗号化ドライブに放り込んでいたら
Aが流出するときにBも流出するだろう
だからAだけ解除したいってことだろ
別々の暗号化ドライブ用意すればいいと思うけど


579 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 17:13:39 ID:+JEXvddz0]
最終的には人的要因だからね。ものぐさになればなるほど危険になる。
どんなツール使おうが、どこまで不便を許容できるかで決まる

580 名前:名無しさん@お腹いっぱい。 [2007/07/05(木) 18:30:01 ID:iiZeGa8G0]
大事な情報はスタンドアローンマシーンに入れてる。
BIOSにパスワードかけ、OSにパスワードかけて、ファイルも暗号化している。

USBポートはデバイスドライバでして、LANカードは物理的に外している。
これで人為的な手段じゃなければ流出は大丈夫。

581 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 18:33:49 ID:4n+afICk0]
そもそもP2Pをやらなければ大規模にファイルを
流出させるようなウィルスを踏むこともないし、
P2Pをやるなら専用PCでやれば済むこと。



582 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 19:20:28 ID:iIuRLPhOO]
親切にP2Pソフトをインストールするウイルスが出てきたりして

583 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 21:00:05 ID:zHfdZipl0]
むしろ自力でP2Pを構築するウイルスが(ry

584 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 21:56:20 ID:NyU95MwI0]
ファイルコピーとか送信程度のシンプルなソフトなら
Linuxのワインでたいてい動くけどね


585 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 01:15:24 ID:8iZjElwL0]
>>584
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
www.truecrypt.org/
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
www.youtube.com/watch?v=eFV9-RuVYRU&eurl=

586 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 01:41:44 ID:p+Mk5QOY0]
>>585
なつかしいwwww

587 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 02:17:16 ID:h5Cs7xIX0]
Vistaから暗号化フォルダきたから消えるのも時間の問題

588 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 03:17:06 ID:S5mWJf2e0]
>Vistaから
吹いた

589 名前:572 [2007/07/10(火) 11:22:25 ID:gTQNdq/w0]
>>572
自己Resですが、なんとかほぼ期待した通りのものが出来そうです。
USBメモリは指すたびにドライブ名が異なる(かもしれない)、というのがネックでしたが、

(1)USBメモリにautorun.infを記述して、暗号化ドライブをマウントするバッチをWSHで実行
(2)ドライブを順次検索しキーファイルを探し出し、発見したキーファイルで暗号化ドライブをマウントするバッチをWSHで作成

の二つを用意すれば、
・USBキーを挿したときに、例の「Windowsが実行する動作を選んでください」のダイアログが出るので、そのままEnterを押す
・スリープ復帰時などでアンマウントされている場合は(2)のバッチを実行。デスクトップにショートカットでも作っておけばダブルクリック一回
で、暗号化ドライブがマウントできるようになりました。
完全に自動というワケには逝きませんでしたが、当初考えていたモノにかなり近いものが出来たと思います。

欠点は、
a.バッチにTrueCryptの場所のフルパスを記述するか、TrueCryptの場所にパスを通す必要がある
b.キーファイルの場所、名前は固定でバッチ内に記述する必要がある
c.(2)でマウントする場合、同じ名前のキーファイルがあったら失敗する
なんてところでしょうが、同じPCで使っている分には特に問題にはならないでしょう。
ごく簡単なWSHスクリプトですが、もし興味のある人がいれば晒します(^^;


590 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 13:46:37 ID:RMnl12Lg0]
>>589 願いします。

591 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 15:17:42 ID:3rHppL3O0]
>>589
それトラベラーディスクとどう違うん???



592 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 16:28:20 ID:QjWgI8rb0]
車輪の再発明

593 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 17:13:10 ID:6zERYpMW0]
うりじなる

594 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 17:46:32 ID:Unv7RMpH0]
>>591 TrueCryptの使い方知らないんだよ・・・
前はそれでスルーされたの気が付いて無いんだよ

595 名前:589 [2007/07/10(火) 17:49:05 ID:gTQNdq/w0]
>>590
んではリクエストにお答えして。でも本当に簡単だよ?(苦笑

【autorun.inf】(USBメモリのルートに配置)
[Autorun]
open="C:\Program Files\TrueCrypt\TrueCrypt.exe" /v "ボリュームファイルへのフルパス" /l R /k KeyData\TrueCrypt.key /a /q
ACTION=TrueCrypt仮想ドライブのマウント
icon="HDD.ico"

【CryptDriveMount.vbs】(もちろん名前はテキトーでOK)
Const KeyFilePath = "KeyData\TrueCrypt.key"
Set Fs = WScript.CreateObject("Scripting.FileSystemObject")
Set drvs=Fs.Drives
For Each DriveInfo In drvs
 l=DriveInfo.DriveLetter
 fullPath = l & ":\" & KeyFilePath
 If Fs.FileExists(fullPath) Then
  MsgBox "キーファイル「" & fullPath & "」を使用して、" & chr(13) & "ドライブ「TrueCrypt」をマウントします", vbOKOnly, "TrueCryptマウント"
  Set WSHShell = WScript.CreateObject("WScript.Shell")
  WSHShell.Run """C:\Program Files\TrueCrypt\TrueCrypt.exe"" /v ""ボリュームファイルへのフルパス"" /l R /a /q /k " & fullPath
  WScript.Quit
 End If
Next
MsgBox "「TrueCrypt」マウント用キーファイルが見つかりません", vbOKOnly, "TrueCryptマウント失敗"

ドライブ名と、キーファイルのパス・ファイル名は引数で与えるようにした方がいいかもね。
まぁ、なんにしろこんな簡単なスクリプトで役に立つならどうぞ。

>>592
だから最初に聞いたじゃん(^^; この程度のコト、誰かやってないワケないんだから。
今からでも遅くないから、もっといい方法あったら是非教えてくだされ。

596 名前:589 mailto:sage [2007/07/10(火) 17:52:46 ID:gTQNdq/w0]
>>591
>>594

トラベラーディスクって、USBメモリそのものを暗号化するんじゃなかったのかな?
違ってたら、確かにTrueCryptの使い方判ってない。ごみ撒いてゴメン(^^;

597 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:00:33 ID:Unv7RMpH0]
>>596 使ってみてからいえよ・・・

598 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:37:01 ID:EN+J3neR0]
とにかく>>595のスクリプトは、いざというときに必ず役に立つだろう。

・・・と逃げ道を与える俺って優しいな。

599 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:45:22 ID:Unv7RMpH0]
まぁスクリプトは覚えて損は無いけどな・・・

ただせっかくTureCryptがそういう用途向けにGUIまで提供してくれているのにさ
なんかせつないんだよね、TureCryptの作者さん可哀想

無償でこれだけすばらしいソフトを長年に渡って提供してるのに

セキュリティショーいったら、このソフトの劣化版を平気で1万とか2万、中には企業ライセンス
版とか言って売ってる糞メーカーあるんだぜ?

おまけにその点文句を言ったら「あのソフトをご存知なんですがw じゃあいいです」・・・
なにがいいんだよw 無知を騙して食ってるってことかい! まぁいいけどさ

600 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 19:18:35 ID:EN+J3neR0]
>>599
そんなこと言ったら、しいて問題とすればTC側の宣伝不足だろ。
事実、>>589はスクリプトを書ける技量を持つ一方、
トラベラーズモードの動作を理解できなかったわけだしな。

おそらくドキュメントが揃っていないか、読みにくいのが原因だろう。
ほかは、宣伝不足、キャッチコピーが変、言い回しがダサイ、など。

有料無料の話は、Linux VS Windowsと同じ。
有料版を買うやつは、製品と一緒に安心料を買うんだよ。
安心料が全く空虚だとしても「得られる安心」は変わらない。

601 名前:589 [2007/07/10(火) 20:43:27 ID:CZgQ/vM+0]
うん、ごめん。理解できてない(笑)>トラベラーズモード
今実際に実行してみたんだけど、autorun.infに関しては結局同じことしてるんだね。
バージョンの不整合が怖いから、やっぱりTureCryptはHDDに入れておくけど。

でも、なんでわざわざ相対パスだけしか指定できないようにしているんだろ?
(それで自分、実行しない内から「これUSBメモリの暗号化なのね」と早合点してしまった(^^;)
・HDDのボリュームファイルも絶対パスで指定可
・Keyファイルも(絶対・相対双方で)指定可
なんて指定が可能であれば………なんてのはないものねだりかな?
ま、どの道スクリプトは必要だったと思っておこう。
……これも実際、USBメモリのドライブを右クリックして、Actionで追加されたメニューからマウントすればいいだけなんだが(苦笑)




602 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 20:55:26 ID:0lpox4P9O]
環境に影響されないのが利点なのに何言ってんだ>バージョン不整合
自動的にプログラムもUSBメモリに入るんだぞ?
同じドライブ内のプログラムが同じドライブ内のファイル開くのに相対パスで何も問題ないだろ。

603 名前:589 mailto:sage [2007/07/10(火) 23:02:34 ID:CZgQ/vM+0]
>>602
スマソ、やっぱり伝わってなかったんだね。説明が下手で申し訳ない。
自分が開きたいのは、HDDの中にあるボリュームファイルなのよ。
・HDDの中にあるボリュームファイル
・USBメモリにあるキーファイル
の組み合わせで、USBメモリが刺さったときに自動的にマウントしたい、ってコトだったんだけどね……

604 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 23:37:09 ID:hSRfov+20]
Windows がドライブレターを使う限り不可能

605 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 00:09:43 ID:O7btOTqF0]
>>603
そうかすまん、やっとわかったよ。


606 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 00:34:25 ID:js+h1Gtz0]
>>603
scriptイイネー。既出で下のような方法もあるけど。

1. pstartをUSBメモリにインストールする。
2. pstartのGUIにTrueCrypt.exeをドロップして、
「コマンドラインパラメータ」に
 /k %pdrive%\<キーファイルのパス> /l<暗号化ドライブ文字> /v <暗号化コンテナファイルのフルパス> /q /a
を指定。
(%pdrive%は、pstartによって自動的にそのメディアのドライブ文字に置換される)

3. pstart上のTrueCryptアイコンを右クリック→Edit(編集)→Advancedタブで
  →Autorunを「on startup」に設定

4. USBのautorun.infにpstart.exeを記述。

いつも同じPCにUSBメモリを挿すなら、
そのPCにAPO USB Autorunをインストールしてautorun.infを変えれば
さらに自動化可能。

pstartのexitプロパティとUnhotplugを組み合わせれば取り外しも簡単。

607 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 01:20:25 ID:Gs/QlaUD0]
>>603の使い方は、今後増えていくと思う。

つまりUSBメモリーの挿入をトリガにして、
ローカルで寝ているコンテナを自動で起こすということね。

■従来式:USBメモリにコンテナとキーを両方入れる
 →小型の金庫+鍵をペアで運べて便利だが、いささか窮屈で使いにくい

■603式:コンテナはHDD、キーはUSBメモリ
 →自分専用の大型金庫を設置済み、しかも鍵は自分で安全に管理。

本家に要望出せればよいだろうね。
翻訳してる職人様、用事お願いできないかな。

608 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 02:07:17 ID:lYa0otyQ0]
USBHARDLOCKER って製品がその手の事をするねぇ

609 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 05:05:46 ID:O7btOTqF0]
USB差した時のは現状のinfでできるんだし
一度アンマウントしたやつに関しては手動で
キーファイルの場所指定しろって感じじゃないかねえ…本家的には

610 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 11:54:50 ID:bgSI2PYO0]
こんなのが出ましたよ。

アイ・オー、ハードウェア暗号化対応USBメモリ
pc.watch.impress.co.jp/docs/2007/0711/iodata1.htm

611 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 11:58:31 ID:oKDT/AV70]
RUF2-HSCとどっちがいいかな



612 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 01:18:13 ID:qz3OXyHU0]
暗号化ソフト使ってるような人なら
マウント時の自動実行なんて無効化するもんだと思ってた

613 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 02:32:39 ID:MMS5vISU0]
USBメモリ挿しただけ暗号化仮想ドライブがマウントされるとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した情報を入れないのであれば、手軽さを優先するというのも有りだが


614 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 03:15:01 ID:wFg9n1Fp0]
>>613 www.lifeboat.jp/products/uhl/uhl.html
まぁ鍵と考えれば良いわけで・・・w

615 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 08:20:02 ID:8epYZEsN0]
鍵を回しただけで家のドアが開くとか、恐ろしいほどセキュリティレベルが低いな…
まあ、大した財産を入れないのであれば、手軽さを優先するというのも有りだが

616 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 09:41:11 ID:lrxy9tt20]
「鍵を回す -> ノブを回す -> ノブを引く -> ドアが開く」が
「鍵を回す -> ドアが開く」になったからってセキュリティレベルとは関係ないと思うが

617 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 09:53:36 ID:MMS5vISU0]
>>615
なるほど、鍵を奪って家に侵入したらそこかしこに現金や証券がばらまかれているような状態か

618 名前:589/603 [2007/07/12(木) 18:53:12 ID:Nmrsh7u30]
お返事どもっす。

>>606
APO USB Autorunは便利そうですね。
これがあれば本当に「挿したら使える」が実現できそうです。

>>607
そうか、こう書けばよかったのか(笑)
見事な要約どもっす。

>>608
多分、この手の製品で一番安いのが、>>572に書いた↓コレ
www2.elecom.co.jp/accessory/security/cr-uk3/index.asp

>>609
多分、そんなカンジなのでしょう。
自分的には(>>595のスクリプトを一定秒毎に自動実行してくれるような)ドライブの自動検索機能が付いてくれるとうれしいのですが……。

>>610
それ、「挿したらマウント」が出来るのかな?
バッファローもその手の製品(を、USBメモリのオマケとして)出してたけど、結局暗号化は「マウントするたびにキーワード打ち込め」だった。

>>613
本体と(キーにしている)USBメモリ一緒に持ってかれたらそれでおしまいなのは事実で、確かにその分セキュリティが低下しているとは思う。
自分のメインの目的はノートPC紛失時の情報保護なので、そのあたりは「運搬時には必ず二つを別々に持ち歩く」という物理的手段でカバーすることにしてる。
USBメモリを落としても、キーを作り変えれば済むだけだからね。


619 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:14:41 ID:cQ50rrVp0]
家の鍵がパスワードだったらかなり不安だけどね。知らない人に入られそうな気がする。

パソコンは、USB鍵よりパスワードの方が安心な気がする。

この差はなんだろう。

620 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:19:05 ID:KLdmLxfN0]
家の中にあるか、外にあるかの差じゃない?
パソコンも外に放置ならパスワードの方が不安でしょ。

621 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:36:02 ID:cQ50rrVp0]
>>620
いや、ノートパソコンの紛失対策なので、パソコンは家の外です。

すこし考えてみたけど、鍵に対する不安度が違う気がしてきた。
家の鍵は紛失する気がしない。しかし、USB鍵はパソコンと一緒に紛失する気がする。

この差はなんだ?



622 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:50:02 ID:KLdmLxfN0]
じゃ、家の鍵と一緒にキーホルダーにつなげとけば安心だw

この差はなんだと言われても、家とノートパソコンの差じゃないの?
ノートパソコンとUSB鍵は一緒に紛失することはあっても、家と家の鍵を一緒に紛失することはないからね。
ノートパソコンとUSB鍵は一緒に持ち歩けても、家と家の鍵は一緒に持ち歩けないし。

623 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 21:56:06 ID:+ggqEWw10]
俺みたいに肛門にマイクロSD入れときなよ。
絶対忘れないぞ。

どんなにセキュリティが厳重な場所でもバレ無いし、ボットン便所に行かない限り絶対なくさないが、
時々勢い良く屁こくと足元を探さないといけない諸刃の剣。

624 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:04:34 ID:gEAsdCoM0]
これがホントのセキュリティホールってね

625 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:16:41 ID:prCvE6ZY0]
いやいや、オレみたいに爪の間に差し込んでおくのもいいよ。

626 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:41:26 ID:/awNMOKD0]
felica を体に縫い込む

627 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 01:00:17 ID:KbFgoreB0]
おまえらの余ってる皮にでも縫い込んどけよ。

628 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 04:16:27 ID:+UMAEHCu0]
>>622
家じゃなくて自転車の鍵ならどうなんだ?
自転車と鍵は一緒に紛失することはあるし、自転車と鍵は一緒に移動するぞ。パソコンと同じ条件だ。

自転車の鍵はパスワード式より、物理鍵の方がセキュリティ度が高いと言われている。
パソコンの鍵は、物理鍵より、パスワード式の方がセキュリティ度が高いと言われている。

629 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 06:14:03 ID:7qbll7LH0]
質問です
1. .tcを.exeの自己解凍形式に書き出すにはどうすればいいですか? .zipでもかまいません
2. USBのシリアルを自動的に読み取ってそれをパスワードとして取得する機能はいつできますか
3. システムドライブの暗号化はどうすればできますか
4. ソースネクストから説明書月有料パッケとなるて発売されるのはいつですか
5. 

630 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 08:21:45 ID:04BwwnLy0]
日本語でおk

631 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:09:42 ID:Njqfqdu50]
5. 僕が日本語を使えるようになるのはいつですか



632 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:13:33 ID:p6Kc+bIz0]
>>631 来世

633 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:25:50 ID:xLKjAEZq0]
来世がハエだったらどうするんですか?

634 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 19:08:30 ID:Kk7C9TKs0]
日本バエ

635 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 20:16:38 ID:sPPj+Omx0]
>>628
パスワードの方がセキュリティ度が高いと言っている奴がバカなだけ。

636 名前:名無しさん@お腹いっぱい。 [2007/07/13(金) 22:59:21 ID:0h9HxMYy0]
俺の周りのハエは、日本語で会話してるぞ。
手を摺りながらもうかりまっかーとか

637 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 01:00:13 ID:HI2VGONz0]
政府批判すると自衛隊に監視される世の中だからなあ。恥ずかしいファイルは隠蔽しないとな。
微罪逮捕されてメディアに流出したらかなわないな

638 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 01:16:56 ID:ITsy+ab90]
俺ひらめいてしまったんだが、
不可逆で暗号化すればいいんじゃね?

639 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 02:38:38 ID:P+JoaOZj0]
お前天才だな!

640 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 03:11:18 ID:h3RWZJ+O0]
windowsを使っている限りは全ての文字列は暗号化保存されてるから無意味だよ
2000以降は監視用のAPIがある

641 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 12:23:38 ID:FNeI59nC0]
ソース希望。



642 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 15:38:15 ID:i9+1vhvIO]
用途不明の暗号化関連のDLLがあなたのシステムフォルダに入ってるとか
昔流行ったデマウイルスネタだと思う

643 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 18:58:09 ID:RtK749KT0]
TrueCryptでマウントしたドライブをファイル共有させています。
ところが再起動すると共有情報がクリアされちゃう。

俺がログインしている時だけ、隣のPCから利用したいのですよ。
いちいち共有プロパティ触るの大変です。
なんとかならないですかね。
ファイル鯖はwin2003です。

644 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:02:45 ID:zpjrsHvo0]
>>643 AD入れろ

645 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:06:28 ID:3F6nLqZM0]
ADtってなんですかーーーーーー\(^o^)/

646 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:26:02 ID:RtK749KT0]
active directoryは使っています。
これをどうすれば?

647 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 22:46:59 ID:1o2TSOvp0]
さがしゃ、共有状態を待避したり設定したりするツールが見つかるだろ。
TrueCrypt関連の操作でBATファイル作れば面倒もない。


648 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 08:46:36 ID:CEt0M7Od0]
>>646 ポリシー弄れ
つうかほんとうにAD使ってドメイン参加させてんのか?

649 名前:名無しさん@お腹いっぱい。 [2007/07/18(水) 08:54:03 ID:vkHKIhkU0]
TrueCrypt導入したがサイコーである。
個人使用ならこれで十分、十分。

650 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 12:22:45 ID:WF15I2140]
>>647 共有状態を待避したり設定したりするツールってなんですか?
管理ツールのファイル鯖管理では、[退避]に相当する機能を見つけられません。

>>648 AD参加させているのと、file鯖で、TCマウント・アンマウントの操作で、
ファイル共有のフォルダ毎の設定がリセットされる現象と何が関係あるのでしょうか。



651 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 12:49:39 ID:CEt0M7Od0]
>>650 直接には無いがADならログオンスクリプトでServer側で設定できるだろ?
クライアント側でやるより安定してんだよ

下らん質問や熟考しなくていいからログオンスクリプトに

TCマウント
ネットワークドライブ接続

の2つ書いてみろ

話はソレからだ、それができないなら勉強しなおせ



652 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 13:40:56 ID:WF15I2140]
>>651 それだとやはり鯖側の細かいファイル共有のアクセス権を反映させるには、
その数だけスクリプトが必要になります。


俺が2003にログオンする。
TCでマウント。

友人Aには、数学フォルダへのアクセス権を付与。
友人Bには、世界史フォルダへのアクセス権を付与。
サッカー部員には、部活フォルダへのアクセス権を付与。
後輩部員には、雑用フォルダへのアクセス権を付与。


雑用とは名ばかりで、あっ、雑用もあるけど、
マネジャーランキングとか、焼きを入れたいOBランキングとかの、
超ヤバイファイルが満載です。

TCじゃだめなのかなあ。

653 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:06:06 ID:CEt0M7Od0]
>>652 あふぉか、それならセキュリティ弄ればええやん・・・狂ってるのか?

654 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:33:33 ID:WF15I2140]
>>653 ええ。狂っているのかもwまじでおかしくなりつつあります。
ジョシにマネランキングばれると、テラヤバス。OBランクは、筋トレでなんとかなるけど。
共有設定が気楽にできません。

俺が2003にログオンする。
TCでマウント。
フォルダ毎にアクセス権を設定。*
各PCからアクセス・制限が反映される。ウマー
TCでアンマウント
俺が2003からログアウト

で、次回、ログオンしてTCマウントすると、
しこしこと設定した*が無くなっています。
ひえーっっっっ

655 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:43:52 ID:CEt0M7Od0]
>>654 わからんなぁ

俺が2003にログオン
TCでマウント
適当なファイルとかフォルダにセキュアを追加
その追加した権限でアクセスできるのを確認(つうか設定通り)
TCでアンマウント
俺が2003からログオフ

で、もう一回2003にログオンして
上記のファイルとフォルダをみても設定は変更されたまま
当然アクセス権限も同じ

・・・なにやってんだ?

共有のセキュアと混同してたらヌッコロスゾ、マジで・・・

656 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:45:07 ID:CEt0M7Od0]
ADって言ってんだから

NTFSじゃなんです
HOMEエディションなんです

なんていったら本気でコロヌw

657 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:51:51 ID:RMZCGVTp0]
なに雑談してんの?

658 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 15:43:01 ID:WF15I2140]
NTFS、Proです。Homeも有るけど。

1. 管理ツール/ドメインセキュリティー
ここでファイルシステムに登録します。

これは、ログオフでも再起動でも再マウント後は大丈夫です。登録情報はそのまま。


2. 管理ツール/ファイルサーバーの管理
ここで共有(ローカル)に登録します。

で再起動、再マウントすると、この設定が飛んでしまいます。


659 名前:643 mailto:sage [2007/07/19(木) 12:53:01 ID:YdocxzJX0]
毎度お騒がせしております。

subinaclでいけそうです。

私服での女子ランキング更新の要望が強く、がんがってます。
夏って露出多くてヤバ杉.........


660 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 10:22:19 ID:+5qcfu6S0]
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
orios.s151.xrea.com/winsofts/C-SWAT/

661 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 10:40:34 ID:S2GB63tc0]
なんか興味はあるけど、使い終わったら自動で暗号化ということならTCも同じだよね?




662 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:19:14 ID:VSu1+sUK0]
>>661
TC等の暗号化仮想ドライブソフト→ファイルシステムごと暗号化。
 読み込むだけなら「再暗号化処理」もハードディスクへの書き込みも(ほとんど)発生しない。

C-SWAT→ファイルを読み込むときは丸ごと復号してHDDに書き込む。
 使い終わったら再暗号化&復号されたファイルデータを上書き消去。
 巨大なファイルだと読み込みと終了に時間がかかる。

C-SWATのメリット:Administrator権限無しでインストールして利用できる。

663 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:52:57 ID:+5qcfu6S0]
要は
TCの欠点を全て封じたC-SWATはgodということですね

664 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:57:30 ID:2sKLS1Om0]
どうでもいいけど、自演キモイな

665 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 02:01:44 ID:34mPwDNu0]
> よく使うデータは、そのうち面倒になって暗号化しなくなるのです。

おかしくね? ドライブ単位の暗号化ソフトは「常時暗号化」だと思うんだが
今時、その都度暗号・復号するソフト使う奴居るのか?

最大の特長のワリにTCとか時代の流れを掴めてないな・・・

>Windowsが異常終了してしまいファイルが再暗号化されなかった場合

ダメだろ、、、この状態で盗難されてHDD読まれたらOUTじゃん

結局、逐次式暗号化の悪癖をそのまま引きずっているのでこれじゃ全然ダメだろ

そもそも企業系はローカルアドミンなんか関係ないしドメイン参加でポリシー縛り
するのが常識でアドミンいらねぇなんてのはメリットでも何でもないむしろ

・暗号知ってる奴が死んだ場合にだれも復号できない

なんてBCP(Business Continuity Plan)の点からもデメリットだし、それ以前に
ドメイン・アドミンで監査できない暗号化なんか許可できるはずねぇだろw



666 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 09:44:03 ID:f15OXTwD0]
>>665
誰と話してるの?


667 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 11:17:28 ID:KMZY7mOz0]
>666
未来のあなた

668 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/22(日) 14:56:04 ID:xgWjQA/P0]
変なお子様が来て一気におかしくなったねぇ

669 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/23(月) 10:02:33 ID:Gkiskbyo0]
そもそもスレチだしな

670 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 11:42:39 ID:w2MXVU3a0]
    お前らが、「払うべき対価を払わず、勝手にコピーしている」 という事実は変わらないんだがな。
    どうせクリエイターが名前を出して、コピーを批判すれば、脅迫まがいの大バッシングをするんだろ?
    クリエイターは人気商売だから、批判される=生活できなくなる、という不利な立場。
    お前らはその弱みにつけ込む卑怯なゴミどもなんだよ。


671 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 11:58:48 ID:/qZQXpv+0]
突然どうしたの?



672 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 12:19:02 ID:vMAyIkod0]
私的録音補償金制度スレの誤爆だろう。

673 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 13:10:14 ID:/qZQXpv+0]
あぁ誤爆か。
一瞬C-SWATがシェアウェアかカンパウェアだったのかと思った。

674 名前:名無しさん@お腹いっぱい。 [2007/07/28(土) 20:28:23 ID:2D0Z/Rgc0]
ちと、質問
TCって書き込み中アンマウントすると、書き込み終わってからアンマウントしてくれる?

675 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/29(日) 00:27:49 ID:ErWPf7bG0]
>>674
暗号化ボリュームへの書き込み中に
アンマウントしようとすると

「ボリュームに、アプリケーションかシステムが使用中の
ファイルあるいはフォルダがあります。

強制的にアンマウントしますか?」

というダイアログが現れる。

書き込み終了後自動的にアンマウントする機能は無い。


676 名前:名無しさん@そうだ選挙に行こう mailto:sage [2007/07/29(日) 07:09:16 ID:nM1z7st/0]
>>674
遅延書き込みについてなら
オプションからリムーバブルメディアでマウントにすれば多分いいはず

677 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/08(水) 17:59:54 ID:wweychAj0]
truecryptでマウントしたドライブに
USBアイコンを表示させたいんだけど
できないかな?
ICON=で試してみたんだけどうまくいかない

678 名前:名無しさん@お腹いっぱい。 [2007/08/08(水) 18:19:56 ID:DxPcPZ+n0]
暗号化したドライブは表示させないようにしている。
TCでマウントしたドライブだけ表示させたほうが操作間違いがない。


679 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/08(水) 20:02:15 ID:7jFUWdi70]
TCのおかげで、いつ急死しても安心です。

680 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 00:26:05 ID:wXF2AquS0]
>>677
たしかに、USBフラッシュメモリの中にコンテナファイル入れてる状態でマウントすると
元からあるローカルのドライブと区別がつきにくいことがあるから
ほしい機能。

TrueCryptが対応していないのか、それともOS自体が
仮想ドライブのautorun.infでのアイコン表示に対応していないのだろうか。


681 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 00:57:50 ID:+FwXXgAM0]
おおこのスレ読んでよかった 当分4.2a使い続けるかな



682 名前:名無しさん@お腹いっぱい。 [2007/08/09(木) 14:28:48 ID:cTcqnGkg0]
外付けHDDに作ったTCにバックアップしたい場合、
1、TC作成
2、ヘッダ(だっけ?)バックアップ
3、データバックアップ
4、再度TCのヘッダを別ドライブにバックアップ

の手順でいいの?

683 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 15:17:07 ID:2gmQwolk0]
ファイル完全消去: 最近の話題から
ttp://megalodon.jp/?url=www.faireal.net/&date=20070809151527

暗号化とも関係あるネタなのでパーマリンク。

684 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 15:38:28 ID:o0CEVQL+0]
>>683
為になるサイト紹介さんくす。
そこのリンクにあった「RSA暗号の理論と実際」が個人的にヒット。
公開鍵は共通鍵に比べてなかなか感覚的に理解しにくいんで、こんど
授業で使わせてもらうと思ってる。

685 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/11(土) 00:16:01 ID:xPgSMyOx0]
最近動きがないな

686 名前:名無しさん@お腹いっぱい。 [2007/08/11(土) 00:30:06 ID:EtOplRwj0]
>>685
TCを使い出して満足してるからな。
みんな、そうなんじゃない?


687 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/11(土) 06:12:28 ID:2yGf0RCy0]
なんかもうかんせいしてるよなこれ


688 名前:名無しさん@お腹いっぱい。 [2007/08/11(土) 23:24:48 ID:ZPoeTQQP0]
Vista対応の最強の暗号化ソフトおしえて

689 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/12(日) 00:02:06 ID:m9n+4MRH0]
>688
EFS
複数台のPCでシームレスにファイルの読み書き可能
閲覧は認めるけど削除は許可しない
ファイルリストは見せるがファイルは開かせないなど細かい設定が可能
もちろんファイルは内部的に自動で暗号複合化

690 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 10:46:33 ID:grUCCuDE0]
buffalo.jp/products/slw/index.html

このソフトも無償で使える??ようですが、ここで評判の良いTrueCrypt
と比べてどうんでしょうか・・
バッファローのは日本語のマニュアルもあって自分にも使えそうなんですが・・
宜しくお願いします

691 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 11:32:01 ID:SalqliKq0]
>690
どっちもフリーだから好きなほう使えばいいんじゃないの
俺は日本語マニュアルのあるTC使うけど



692 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 11:52:01 ID:cUynegEd0]
>>690
これってベンダーに関係なく使えるの?

693 名前:690 mailto:sage [2007/08/14(火) 11:58:36 ID:grUCCuDE0]
>>691
どうもです
TrueCryptにも日本語マニュアルがあるんですか・・
今度読んでみます

694 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 18:17:36 ID:0/VvA+PV0]
宣伝臭いな

695 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 18:27:57 ID:SalqliKq0]
うん
ここはTCの宣伝スレだろ実質


696 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 09:39:08 ID:M017GdhG0]
TCは、動画や静止画500万ファイル以上で2TBとか多くても
大丈夫なんでしょうか?

697 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 09:44:01 ID:1FJLBC730]
>696
暗号ソフト業界に革命を起こす!!
自動“再”暗号化ソフトウェア
orios.s151.xrea.com/winsofts/C-SWAT/

698 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 10:36:00 ID:WeUSFInG0]
だってTCとpgpぐらいしか使えるのないし
後はCなんたらとかいうゴミソフトの宣伝員ぐらいしかいない

699 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 14:00:42 ID:4d2JisyT0]
分割コンテナできるようにならないかなぁ・・・

700 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 14:20:59 ID:1FJLBC730]
>699

オンザフライ、外付けディスクの完全暗号化システム
外部メモリディスク/HDDの読み書きを全自動暗号化 ファイル単位/ディスク全体をオンザフライの制御

www.vector.co.jp/soft/dl/winnt/util/se403358.html

701 名前:699 mailto:sage [2007/08/15(水) 18:57:24 ID:4d2JisyT0]
忘れてた。
MD4Ramが分割コンテナできるから、MD4Ram使えばいいんだな、と。



702 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:16:00 ID:8OgOiO9k0]
ファイルを暗号化するのとパーティションを暗号化するのの違いがいまいち理解できないのですが
どう違うのでしょうか?

あと今のところ、HDD内のパーティション一つを丸々使って暗号化しようと思ってますが
ファイルをマウントする場合FATがいいのでしょうか?それともNTFSがいいのでしょうか?

703 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:17:56 ID:8OgOiO9k0]
↑TrueCryptの話です。

704 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:24:59 ID:elfkOgldO]
どっちがいいかなんて人それぞれ

705 名前:702 mailto:sage [2007/08/16(木) 14:05:26 ID:8OgOiO9k0]
使用するときにファイルを暗号化する方が推奨となってるみたいですが
データの破損の仕方は同程度なのでしょうか?

706 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 14:10:11 ID:UPAoBU7G0]
>>705 同じエラーの発生率で考えれば
パーティションでエラーが起きると被害が大きくなる危険性がある
ただし、パーティションだけの暗号化とファイルの暗号化では処理量に差が有り
稼働率とエラー発生率を等比と考えるなら最終的にはパーティションの方が
破損し難いといえるかもしれない

707 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 14:59:41 ID:vq7/0WCW0]
いつも使うドライブはパーティション暗号化でマウント。微小のアクセス速度の落ち込みがある程度。
そして大事なデータは暗号化zipでバックアップできるツールで定期的にバックアップ。

これでセキュリティ性と安全性を両立できる。                   

708 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/19(日) 13:26:05 ID:wLEk3ILu0]
これ良さそうじゃね?
内部暗号化はされてなさそうとか書いてるけど、値段も妥当だし。

ttp://japanese.engadget.com/2007/08/18/usb-flash-padlock/

709 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/19(日) 13:35:01 ID:fIUVXNCq0]
>>708
値段まで読んでやめました

710 名前:名無しさん@お腹いっぱい。 [2007/08/22(水) 22:08:25 ID:8gLKhkAS0]
笑った

711 名前:名無しさん@お腹いっぱい。 [2007/08/24(金) 13:42:25 ID:UftIofxV0]
TCExplorerを試用しているのですが、ボリューム内に
ファイル名orフォルダ名に日本語が含まれてるとフリーズしてしまいます。
ボリューム自体は、TrueCryptを使えば問題なくマウントでき、
ファイルの読み書きができますので壊れていないと思います。
何か対応策をご存知の方、いらっしゃいませんか?



712 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 18:20:15 ID:qOc4wUJh0]
2バイト文字を使わない

TCExplorerって海外ソフトだろ?
海外ソフトで2バイト文字をうまく扱えない症状はよくある

713 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 21:36:05 ID:qvu+wCNg0]
Windows版のTrueCryptなんだが
コマンドラインオプションの詳細を知りたいんだが
ググっても見つからんかった。

714 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 23:47:09 ID:SfKc29rv0]
>>713 お前のことを馬鹿とか、灯台もと暗し とかっていうんだと思うぞ
マジに、いや本気にマジに

マイコンピュータを TrueCrypt で検索してみ

恥ずかしくてしばらく2chに出られなくなるからやらない方が良いかもしれんがw

715 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 00:37:33 ID:WfJOXR2J0]
添付pdfの中にコマンドライン・オプションの一覧が掲載されているな。

716 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:25:59 ID:Tsp+pMHc0]
>>715
サンクス
おかげでマウント/アンマウントの簡単なスクリプトを組むことが
できた。あの野暮ったいGUIを相手にマウスでカチカチする必要が
なくなって思った以上に楽チンで快適。

717 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:37:34 ID:1XPkdpse0]
WSH?

718 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:50:37 ID:Tsp+pMHc0]
bash。Cygwinのね。

719 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 02:15:03 ID:qJ+8w9T20]
よっぽど恥ずかしかったのね

720 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 10:01:22 ID:Ly3zGvqk0]
きっと「どうして解説してないんだろ?そうかこんな糞ソフトだからだ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \」
とか思ってたんだろうな、まさかあんなシッカリとした解説書が付いてるなんてこれっぽちも思わなかったんだろうな

721 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/27(月) 08:41:53 ID:0xQS7BwC0]
けして自分の過ちを認めない中国人みたいな奴だな



722 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/27(月) 14:27:52 ID:EItsCIxQ0]
>>683
これ読んでビックリ
Eraserの5.81ってヤバかったとは知らずに使ってた
幸運にも何も問題は発生してないけど、さっそく5.7に戻しといた

723 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 11:08:11 ID:vjm4VSS/0]
TCExplorer 1.5
ttp://sourceforge.net/projects/tcexplorer/

724 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 11:34:15 ID:DI9yyhFM0]
>>723
これなに?

725 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 14:13:41 ID:kCeH26YE0]
>>714>>719>>720>>721


726 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/06(木) 08:17:56 ID:Z+VphoO+0]
>>724
TCのコンテナ内部を閲覧・操作できるツール。通常は不用だが、
利用にAdmin権限が必要ない為、不特定な環境下でTCコンテナの
操作が求められるポータブル利用には便利。

>>711-712の問題がv1.4で報告されているが、v1.5で直っているかは
未確認。問題なく2バイト文字が扱えたら使えるのだが。

727 名前:711 [2007/09/06(木) 12:55:12 ID:psSA9LeJ0]
TCExplorer1.5を使ってみました。
やはり2バイトコードは対応していませんでした。orz


728 名前:名無しさん@お腹いっぱい。 [2007/09/11(火) 23:16:41 ID:QvbHVFgj0]
これが出たら、もうソフトは要らないかな・・

1TB暗号化HDD
pc.watch.impress.co.jp/docs/2007/0907/seagate.htm

729 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/11(火) 23:26:32 ID:jyUQl70f0]
大分良いけど、RAID側の対応も待たないとぬぁ。

730 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 00:38:28 ID:1DiC5iHT0]
TrueCrypt 愛用してるんですが、
パスワード総当りアタック受けたときの
対策機能ってつく予定ないんでそうか?

731 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 01:01:31 ID:CHMva2qj0]
ここで訊かれても・・・



732 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 03:53:46 ID:MXs2vZLE0]
>>728
いくらぐらいになるのかな

733 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 04:26:33 ID:5Yy/avXi0]
>>730
keyfileも使えよ

734 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 09:17:20 ID:svKcurEJ0]
>>733
それはなに?パスワードより強力なの?

735 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 11:28:05 ID:q5RRhPqo0]
>>734
キーロガー対策になったり、総当たり攻撃に強くなるらしいよ。
キーファイルを使えばセキュリティは低くなるけど、
パスワードなしでもボリュームをマウントできるようになるという便利さも。

詳細は
公式サイトから日本語化パックをダウンロードして解凍すると
フォルダの中にPDFのユーザーズガイドがあるので、
その52ページ以降を見てもらえば細かく書かれてるよ。

736 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 15:45:34 ID:Q+Tx+3Fa0]
PKI#11デバイスサポートすると良いんだけどな
まぁPINうつの面倒かw

737 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:16:19 ID:sF3+F3JN0]
TrueCryptはFAT32しか対応してない外付けドライブでNTFSを使うために使ってる
正直、パスワードなんて必要ありませんw

キーファイルは必要なファイルの他にダミーのファイルも同じ場所に保存しておけば攪乱になると思う
あと複数のキーファイルも指定できるから組み合わせを考えるとかなり強力かと


738 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:31:13 ID:cKphJbdA0]
k殺の力を舐めちゃいけない

739 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:47:29 ID:jSI6gp7Q0]
いまだにny流出を繰り返している組織のことか?

740 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 20:17:23 ID:8YN1PI2R0]
トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。

741 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 21:20:40 ID:CF2AVanu0]
nyのキャッシュをダブルクリックして開けないから違法ファイルではないと言った組織。



742 名前:堤 善則 [2007/09/12(水) 21:22:18 ID:zprKlu1V0]
>>740
> トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
えっ、その暗号化ドライブって、TrueCryptで暗合してたの?


743 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 00:45:31 ID:Ai2VMYxh0]
>>741
無知は罪だと誰か教えてやらないとな。

744 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:28:17 ID:Yg2Yo1ID0]
こんなこと書いてるけどこれホント?
PC1台しかないから確認できないんだけど
今のシステムが壊れたらデータ回収できないってこと?

ttp://d.hatena.ne.jp/aglassofwater/20070702/
>しかし、他のPCにインストールしたTrueCryptでは、
>パスワードが一致しても暗号化イメージをマウントできないんだよな・・・。
>ちょっと不便。

745 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:34:58 ID:DsbNKPHT0]


746 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:41:11 ID:Yg2Yo1ID0]
だよねぇ・・・

747 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 20:35:34 ID:CP6uJs/f0]
>>744
>>229,>>246にあるみたいにバージョンの問題じゃないの?
俺は同一バージョン(4.3a)のWinとLinuxで使ってるけど普通にマウントできる。

748 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 21:14:52 ID:Goz8PSx40]
TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
あとデータが正しく書き込まれたか確認するオプションってないのかな?

749 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 23:00:46 ID:lc/LRXwjO]
普通のHDDと同じ感覚で使えるよ

750 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 23:32:04 ID:CP6uJs/f0]
>>748
> TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの?
> あとデータが正しく書き込まれたか確認するオプションってないのかな?
作成したファイル形式が同様なら日本語でも今のところ大丈夫みたい。
比較オプションはないんじゃないかな。
重要なファイルは7z(何でもいいけど)で固めてコピーしている。
整合性はMD5で確認している。この際も固めてあった方が楽ということで。

751 名前:748 mailto:sage [2007/09/14(金) 06:31:14 ID:Qym2ydtb0]
>>750
比較オプションはないんですね
同じく圧縮してからコピーするようにします
ありがとうございました



752 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/14(金) 23:32:23 ID:XSCqX94f0]
>>730
TCに付けても、「対策機能を省いた」亜種を作られたら意味がない。
アルゴリズムどころかソースまで丸見えだし。

753 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 04:28:13 ID:t6rL17Pl0]
>>751
今更ながら補足。
もしWin onlyで使っているとしたらそこまでやらなくてもいいかもしれない。

NT系onlyで使うなら多分ファイルシステムもNTFSで作っていると思うから日本語でも大丈夫だと思う。
俺の場合W98(今更といわないで…)・Linuxも使っている理由からTCのファイルシステムをFATで作っている。
だからファイルの文字数の関係もあって圧縮(というか無圧縮の単なる結合だけど)してそのファイル名を8+3以内にしている。
そうすればアーカイブの中に長いファイルネームが存在しても問題は起きづらいしね。

整合性もファイルが少ない場合には圧縮をせずに個々のファイルを比較するだけでも十分じゃないかな。
今はWinでもMD5のリストをまとめて作成・比較出来るソフトもあるしめんどくさい時間をかけるのもどうかと。

どうでもいいけどメールの添付文書を日本語の名前をつけてくるのやめてくれないかなぁ<某教授

754 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 08:56:55 ID:DpvMc1ce0]
FFCでベリファイしながらコピーしたらいい

755 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 18:41:08 ID:v1A3s14s0]
というかTCの機能は仮想ハードディスクドライブのようなメディアを
提供することであってその先のフォーマット以降はOSの仕事では?

756 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 20:03:05 ID:0383zb940]
今時、マルチバイトなファイル名で文句言う方がおかしい

757 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 01:36:27 ID:UtZ4F11I0]
わざわざ問題になりそうなことを
やる奴がアホだろう

758 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 09:48:14 ID:cnFULdm00]
黙れよカス

759 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 11:36:19 ID:NHISEDMx0]
1バイト圏のプログラマが2バイトコードのことを考えずに作るのは、
割と良くあることだし仕方が無いだろうな。

760 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 16:25:01 ID:ocoUcoUQ0]
2バイト圏のプログラマがUnicode文字を考慮していないのもよくあることです。

761 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 16:57:53 ID:0RngxMgD0]
書き捨て同然のツールならともかく、まともなアウトプットで今時考慮されてないのはカス



762 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 17:31:58 ID:uvybKN9D0]
ファイル名に2バイト文字なんか使う方がアマチュアのカス

763 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 17:53:47 ID:i6DVxiFv0]
化石玄人キタ━━━(゚∀゚)━━━ !!!!!

764 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 21:21:19 ID:MpdPX9310]
TrueCryptで作成したパーティションを削除するにはどうすればいいのですか?

765 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 22:24:12 ID:aM2qZffz0]
ファイルを削除するときはどうすればいいと思いますか?

766 名前:名無しさん@お腹いっぱい。 [2007/09/16(日) 23:30:49 ID:gI+MZ+ek0]
TrueCryptって、Macには対応してくれないのかな?

767 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 23:52:13 ID:fkGptcCl0]
開発者にMacを寄付してお願いするとか。

768 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/17(月) 00:39:25 ID:d/1uugQ30]
>>765
削除する

769 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 16:54:28 ID:DK3OukpG0]
TrueCryptのボリュームファイルで、リムーバブルor通常マウントなど指定して起動できるオプションとかはないの?
いちいちマウントオプション開くのめんどい

770 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 16:57:46 ID:DK3OukpG0]
↑はデフォルトのオプションじゃなくて、ボリュームファイルごとにで・・

771 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 19:12:11 ID:RwiOfuom0]
起動オプションに/rmとか適当に付けたショートカットから起動すればいいだろ



772 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/19(水) 17:37:35 ID:tPi9G1RF0]
カス、カス、言ってんじゃねぇよ、カスどもが。

773 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 00:57:09 ID:vbYCFkG90]
もしかしてTrueCryptとDiskeeper2007って相性悪い?
TrueCryptいれてからDiskeeperが起動しないときがあるんだけど。

774 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 01:49:50 ID:F+lXVCKW0]
>>773
私もDiskeeper2007愛用してるが全く問題無い
それどころかTCボリューム内までDKでデフラグかけてるぞw

775 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 01:58:09 ID:vbYCFkG90]
>>774
そうですか・・・
OSを起動してしばらくは使えるのに1時間ぐらいすると
Diskkeeperが立ち上がらなくなるが最近起きたので、
もしやと思ったのですが・・・
なにと相性が悪いのだろうか・・・
疑ってすみませんでした。

776 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 08:56:30 ID:xa83++9i0]
fastcopyでコピーしても20MB/sくらいしかでないな。通常は50MB/sくらい出るんだけど。
半分以下っつーのはちょっと辛い。
データの管理方法も変えないと駄目だし、ってことで開き直ることにした。
その方が楽朕だわ

777 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:08:18 ID:CVFJCSNj0]
ボリュームヘッダのバックアップ
リストアっていうのはどういう時に使うんだい?

778 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:36:46 ID:9n+/ImLBO]
何かの障害でボリュームの一部のデータが破壊されても
普通のHDD同様読めなくなるのはその部分だけなのだけど
先頭だけは破壊されると全体読めなくなるのでその保険

779 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:39:14 ID:CVFJCSNj0]
ありがとう

780 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 23:56:55 ID:6u9ec/sm0]
そうだったんだ
777じゃないけど、ありがと

781 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/24(月) 16:07:31 ID:R1eqe9Vp0]
ドライブのパスワードの復元機能だと思ってた



782 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/25(火) 09:42:27 ID:jjIpIi0l0]
ヘッダバックアップの特性を利用して、そんなふうにも使える。


783 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 00:03:28 ID:acC8StiZ0]
ちょいと俺もTCについて聞きたいんだけど、これの隠しボリュームって使ってる人いるの?
もう片方のドライブだけマウントして大量に書いてると隠しボリュームのデータが消えちゃうんでしょ?

両方ともマウントして保護しないと隠しボリュームのデータが保護されないってのもなんだかなあ。

あと、漫画喫茶で使おうとしたら管理者権限がないとトラベラーモードですら使えないってのもネック。

784 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 07:53:38 ID:CJ9iZWcI0]
そりゃあそういうことをさせないための管理権限だもの。
勝手にシステムにデバドラ組み込まれたりしたらやりたい放題だわな

785 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 23:56:24 ID:4wHhHJ3k0]
不満しかないのに何で使ってるの

786 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 00:09:30 ID:i7hroa910]
オレは別に不満無いから使ってるよ。
管理者権限のない環境で似たようなことしたいのなら、シンクロツールと
パス付きアーカイブでやれないこともないかと。

787 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 21:48:32 ID:geGLD18i0]
RAIDでミラーリングしているディスク上のパーティションに
TCを使ってもちゃんとミラーリングって動作するのかなぁ?

788 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 21:59:16 ID:Ttgjn3Mo0]
>>787 何の関係も無いと思うが?
つまり使えないわけがないと思うんだがそういう疑問を持つ理由が判らない

789 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 22:37:20 ID:geGLD18i0]
よくディスクユーティリティ関連ソフトはRAID対応とか非対応とか注意書きがあるのがあるじゃん。
だから対応してるか疑問持ってもおかしくないでしょ?

790 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:11:22 ID:4RpcmPus0]
ディスクユーティリティとTCを同列に語ってるところが…。

791 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:25:29 ID:Ttgjn3Mo0]
>>789 TSはそういう点に疑問を持つ素人が使って良いツールではない



792 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:46:28 ID:geGLD18i0]
TSってなんですか?

793 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:47:05 ID:geGLD18i0]
ってか全然回答になってないじゃん。
もっとちゃんと答えてよw

794 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:54:35 ID:Ttgjn3Mo0]
>>792 誤字に反応するな
>>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ

795 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:56:48 ID:0B2ryKGv0]
>>793
おまいさんはTC使わないほうがいいよ

796 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:57:08 ID:4RpcmPus0]

  ( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄

  ( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄


797 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 08:54:20 ID:LcJJvD/U0]
>>792
俺のイニシャル

798 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 09:44:58 ID:PDJHxZ6r0]
トリックスター〜Trickster〜総合スレ 深度514m
game11.2ch.net/test/read.cgi/mmo/1190887484/

799 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 12:07:39 ID:ofRfSrcN0]
>>792
性転換モノ。

800 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 20:42:57 ID:Qx7adoMC0]
安全な順これでいいよね?
1.複雑怪奇なパスフレーズ+複数のキーファイル
2.単純なパスフレーズ+キーファイルx1
3.キーファイルのみ
4.複雑怪奇なパスフレーズ
5.単純なパスフレーズ

801 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:46:00 ID:vYs2RK9F0]
TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある?
PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。
TCのヘッダーファイルバックアップしとけば平気?



802 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:47:17 ID:vYs2RK9F0]
>>800
キーファイルって盗まれたら終わりでしょ?
パスフレのほうが安心だと思うけど。
もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で
盗み見が出来ない環境での話だが。

803 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 13:49:27 ID:vzW70i6MO]
何がキーファイルかわからないようにしとけよ

804 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 14:06:09 ID:1bHsNSBr0]
>>801の環境を想像してみる。

keyfile_tc.jpg
keyfile_yobi.jpg
truecrypt.jpg

:



805 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 15:51:20 ID:tZ6xOy+o0]
キーファイルが壊れたり失くしたりしたときのために、
復元可能なキーファイルってのを考えてる。

適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな?
他にもいい案があったら教えてくれ。

806 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 16:11:02 ID:ChwlYMiO0]
パスワードの作り方と大差なくなるような。
パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い

807 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:22:27 ID:U5lE2QSW0]
πとかeのテキストでいいんじゃない?


808 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:43:15 ID:kAhnbwT10]
俺も>>806でFAだとオモ

809 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 19:51:49 ID:0uVXXNgI0]
>>801
大丈夫だから安心して使ってw

810 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:02:39 ID:Qazwl+m20]
>>809
pgpで数回丸ごと読めなくなってるから心配なのよ。
それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても
すべて読み書きできるの?

811 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:06:14 ID:kAhnbwT10]
ヘッダファイルバックアップしとけばリストアできるから平気。



812 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:20:26 ID:vDrLYxsl0]
>>810
俺のPCぼろいからすぐフリーズするんだよね。
で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。

813 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 00:51:41 ID:xdseaeZn0]
つーかヘッダーが書き換えられる時ってほとんど無いだろ

814 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 03:33:08 ID:FpK9Dog80]
TCのヘッダーをFATとかと混同してるんじゃなかろうか。
つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに
なんで「ヘッダーが壊れても」になってるんだよ…
ヘッダーは壊れたらバックアップから復元するしかない

815 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 07:39:03 ID:0ppVN+xj0]
ちなみにTCの原型であるCrossCryptにはヘッダなどない。


816 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 09:38:10 ID:42EtgTKW0]
>>812
pgpでもファイルに読み書きしてるときなら問題ないよ。
でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。
ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ?

>>814
うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。
ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして
アクセスできるようになる?

TCってフォーマットをFATやNTFSを選択できるでしょ。
その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。

>>815
ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?

817 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 13:12:08 ID:sx6k344z0]
>>816
素直にバックアップを取るかミラーリングでもしとけ
仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない
ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた
データ領域を書き換えたら書き換えたブロックだけ変化した

818 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 18:57:59 ID:0ppVN+xj0]
しつこいな。
ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。

819 名前:名無しさん@お腹いっぱい。 [2007/10/03(水) 22:32:05 ID:MyMp3uF80]
必死だなw



820 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 22:42:38 ID:GIxSt8o40]
User Guide読めばわかる事なのに何でこんなに必死?

821 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/04(木) 03:54:53 ID:J2QlJ/Ws0]
FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか
TC関係ねー



822 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:13:13 ID:IUzfsasR0]
ヘッダ構造がないほうがセキュリティ上はより安全だな。

823 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:42:54 ID:08GW6JBJ0]
あっそ、で?

824 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:48:19 ID:jGzO7KJm0]
パスワード変更する時は全面書き換え

825 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 19:11:39 ID:VtRUvNnG0]
>>820
User's guide にはそんなこと書いてたっけ?
管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても
復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。

826 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:16:48 ID:7QvbKzjA0]
データ壊れるようなゴミPCで使うのがまず問題外だし
重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前

というかファイルマウントして使ってるのであれば
バックアップ方法なんてtc側でどうこう言う問題じゃないし
User's guideにそんなの書いてあるわけないだろ

827 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:18:11 ID:HSh399oq0]
>>825
そのぐらい読解できるべきだろ

828 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 02:32:36 ID:fsh+Dz5hO]
>>825
ちゃんと全部読めハゲ

829 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 05:18:01 ID:Vtg81tYQ0]
なんか全然噛み合ってないな。
TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから
バックアップは普通のHDDと同じに考えればいい。
PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。

そんなわけでHDDのバックアップ機能まではついてないよ。
だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。


830 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:18:31 ID:tSSAQzxH0]
暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。
中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。
その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。

だから、ヘッダのないタイプの暗号化ドライブソフトのほうが
ヘッダのバックアップの必要がない分だけ安全だと言えるのです。

831 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:41:40 ID:Vf6RfRmB0]
はいはい
もう分かったから消えな



832 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 10:08:49 ID:5xq4etTj0]
>>824

833 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 12:38:48 ID:PC9FYRup0]
話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の
復元性について書いてるんだがなあ。。。

>>826>>829
まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ?
pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
TCにはその辺が無いみたい。

だから他になんかいい手段は無いのか?と聞いてるんだが。
ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?

834 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:35:15 ID:lMEJUSUt0]
ないよ

835 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:53:01 ID:cNZ9pZeD0]
ないね

836 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 14:08:05 ID:U8u8u7lI0]
TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、
何もないところから再度同じ乱数を作り出す方法はないか?
と聞かれてもないと答えるしかない。
PGPは誰でも復号できるバックドアが用意されてるってこと?

837 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:09:45 ID:XTKybwB90]
>>833
ないからPGP使った方がいいよ

838 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:13:02 ID:Vtg81tYQ0]
>>833
>pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
>TCにはその辺が無いみたい。

必要ないから

839 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 18:58:25 ID:5xq4etTj0]
ヘッダファイルさえ残ってればマウントは可能だ品。

840 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 20:55:02 ID:tSSAQzxH0]
残ってなければ不可能だしな

841 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:09:54 ID:Bwcq8nzK0]
というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから
どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。
しつこく居座る意味がわからん。




842 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:21:31 ID:5xq4etTj0]
安全という観点から見れば定期的に容易にパスワードを変更できる
TCのヘッダ方式の法が安全と言える。

843 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:56:58 ID:Bwcq8nzK0]
>842
意味不明。
データの暗号化は共通のキーで暗号化されてるとでも?
そしたらソース読める奴なら誰でも復号できるじゃねぇか

844 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:02:07 ID:5xq4etTj0]
誤読されている悪寒
もちろん共通のキーじゃ暗号化されてない。

845 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:05:03 ID:5xq4etTj0]
俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。
そして定期的にパスが変更できることは安全性を高めるから、
ヘッダ方式の法が安全性が高いと言った。
それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。

846 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:07:57 ID:eUuyLdyE0]
データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと

847 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:31:34 ID:Bwcq8nzK0]
それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ?
そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。
結局データ暗号化キーがばれりゃアウトなんだから。
ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね?
もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。



848 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:01:00 ID:5xq4etTj0]
何か大幅に勘違いしてないか。
TCのforum読んでくることをお薦めするが。

849 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:04:17 ID:5xq4etTj0]
マニュアルでもいいがTCの仕組みが分かってない悪寒。

850 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:28:42 ID:Bwcq8nzK0]
いや俺がTCわかってる分かってないじゃなく
パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない)
ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。
もしTCがそういう仕組みならねって話。
つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。



851 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 00:30:42 ID:Ydh4KQuu0]
データ暗号化キーってボリューム作るときに出るランダムプールの凄い長いやつでしょ?
ソース改造したってわかるわけない



852 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 01:43:51 ID:cxZVI7rI0]
こういうこと?

元データ
  ↓←暗号化キー
  ↓  ↓←パスワード(+キーファイル)で暗号化
データ ヘッダ

パスワード変更は暗号化キーのみ再暗号化


853 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 02:11:23 ID:BB7+Z/wv0]
そういうこと。詳細はドキュメントかソースで
www.truecrypt.org/docs/?s=volume-format-specification

854 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 05:10:47 ID:Z/CI2R120]
>>850
勘違いスマン。
だが、そういう仕組みでも安全性は高まるよ。
マニュアル見て貰えば実際にそういう実装だと言うことが分かって貰えると思うが。
以下パスワード変更についてマニュアルより引用。
> 現在選ばれているTrueCryptボリュームのパスワードを変更することができます。(通常ボリュー
> ムか隠しボリュームかを問いません) ヘッダーキーと第二ヘッダーキー(LRWモード)のみが変更
> され、マスターキーは変更されません。この機能は、新しいパスワードから導出されるヘッダー
> 暗号化キーを使ってボリュームヘッダーを再暗号化します。ボリュームへッダーはボリュームを
> 暗号化するマスターキーを格納していることに留意してください。ですから、この機能を使って
> もボリュームに保存されたデータが失われることはありません。(パスワード変更は、ほんの数秒
> で完了します)

855 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 06:56:45 ID:Cc1D1kEf0]
>>852 >>854
暗号化キー(第二ヘッダーキー?)が漏れると、パスワード(+キーファイル)が
わからなくても中のデータが読めてしまうということかな?
ということはバックアップしたヘッダファイルは厳重に管理しておかないとまずい?

856 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 07:59:55 ID:3KUvzR7JO]
パスワード知らないと復号化できないから
「パスワード(+キーファイル)がわからなくても」ってことはないよ。

857 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 08:26:21 ID:Z/CI2R120]
ですよね。
でも、ヘッダファイルは厳重に管理しなきゃならん。

858 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:02:47 ID:8j2WIErs0]
>>854
あほな仕様でしたか。でも「この機能は」ってなってるとこからして特殊な機能なんだろうな。
おそらくディスクパーテーション丸々暗号化時限定?
これだとこの文書で言うところの「マスターキー」が明らかになればアウトなわけで
「マスターキー」総当たり攻撃に対して「パスワード」変更が意味の無い行為ということになる。
普通だとパスワード変更すればまた総当りやり直しってことになるわけだからね。
この機能を使う限り「パスワード」変更は安全性を高めない。
パスワードを忘れる危険性を衡量すればむしろ変えないほうがいいとすらいえる。
「総当り?非現実的だからこれでいいんだ!」という意見はあるだろうけど
パスワード変更にあまり意味がなくなってしまっていることは間違いない。
「パスワード変更は、ほんの数秒で完了します」を実現するためにパスワード変更に
意味がなくなってしまった感じ。
まあWindowsのログインパスワードかえるぐらいの意味はあるから
嫁からエロファイル隠す程度の目的なら安全性高めてるといえるけど。

859 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:10:07 ID:qXBp9aFm0]
お前のアホな頭より安全

860 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:57:27 ID:leq0njMF0]
>>852
暗号化キーってのはまさか全てのTC共通?
作成時にランダム生成?

861 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:01:50 ID:t5MqA+1g0]
>>860
マウスの動きで決まるあれ



862 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:45:21 ID:leq0njMF0]
トンクス ということは作成時にランダム生成か

863 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 12:24:01 ID:u8HpIFkE0]
オープンソースで民生品に使うくらいなら必要充分な強度ってことだろ。

864 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:06:31 ID:Xg+d/VAn0]
256bitの乱数鍵を総当たりで探してみろと

865 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:55:22 ID:cO9F/QsZ0]
blowfishとかの64bit暗号の危険性ってどのくらいなの?

866 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 16:18:07 ID:+AwI7Tme0]
>>859
黙ってろやブッ殺すぞテメエ

867 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 17:11:25 ID:JVjB15YtO]
マウスを動かしてる時に表示されるのはソルト(の一部)であって
マスターキーそのものではない。

868 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:02:20 ID:Z/CI2R120]
>>858
君が言っているとおり、TCはアホな仕様じゃないから。
君が勘違いしてるだけ。
マニュアル見れば分かるが、パスワードを数秒で変更するためだけに
セキュリティをおろそかにしてないことは馬鹿でも分かる。
てゆうかマニュアル見ろよ。何よりもセキュリティを重視してることぐらい分かるだろ。

869 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:13:11 ID:Z/CI2R120]
>>858
まず、通常、ヘッダファイルが漏れるようなことはあってはならない。
その上でパスワードを変更することによるセキュリティに関する意味を考えれば、
なぜこの様な機能が実装されてるか分かると思うんだが。
マニュアル見れば分かるが、ヘッダファイルが漏れた場合の総当たりについては、
パス変更で対処しようとはTCもそんなこと毛頭考えてないよ。(当たり前だが)以下マニュアルより。
> また、敵対者がパスワードを知っていたりキーファイルを持っていてボリュームへアクセスでき
> るとすると、敵対者はマスターキーを再取得して保管しておくことができるかもしれません。そ
> うだとすると、敵対者はパスワードやキーファイルを変更してもボリュームを復号できることに
> なります。(パスワードやキーファイルを変更しても、マスターキーは変更されないからです) こ
> のような場合には、新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください。

870 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:48:54 ID:J4A3FCl50]
バックドアというか、最初に管理者がボリュームを作成してヘッダを保管、
使用者にそのボリュームを渡して自由にパスワードを変更させて使用させる。
管理者は必要なときに、最初に保管したヘッダを書き戻してボリュームにアクセスできる。
だっけ?

871 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 19:47:32 ID:P0G2To5Y0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv



872 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 21:30:07 ID:leq0njMF0]
>>870
げぇーっ それはテンプレに入れておく必要があるな

873 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:13:16 ID:9HEcg3TP0]
>>869
> 新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください

ver5では暗号化アルゴリズムやマスターキーを変更する際、
データを直接書き換える機能も付いたらうれしいな。
数百GB単位だと移し変えるのに手間がかかるし。



874 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:33:27 ID:OUPxPUej0]
>>873
エロデータ移行のためだけに、そんなに神経質にならないでください。

現実的な話として、実装方法が2つあるわけだ。
安全、にこにこ方式と
高速、ぴりぴり方式だな。

にこにこ:暗号化されたデータとは別にディスク資源を用いる。一度暗号化された
データを復号し、平文になったところを新しく暗号化し、別のディスク領域に書き込
む。全てのデータを正しく復暗できたら、既存の暗号化されているデータを消去。

ぴりぴり:暗号化されたデータを復号し、暗号化しなおしたら、元の暗号データ領域
に上書きする。これだと、不測の事態が起こっても、復暗の停止ができない。

また、にこにこ、ぴりぴり共に共通する事であるが、暗号化するだけとは別に、復号
処理が入るので、最初のボリューム作成の2倍時間がかかる。

どっちも一長一短だけど、どっちを取るにしろ、めんどくさい。ってのが本音じゃないの?

たぶん、>>873のいう機能の必要性はずっと認識されながら、ずっと放置される機能だと思う。

875 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 02:20:07 ID:Lxw2wy8D0]
マニュアルは一度は読んだ方が良いと思う。
そしてここで議論されることは本家の焼き直し><

876 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:02:58 ID:1BD+2xjI0]
>>858

暗号化のしくみからおさらいした方がいいと思うよ。

今の暗号化は暗号化キー総当たり攻撃による解読対して、非現実な時間がかかることによって
安全性を確保するという考えで行われているよね。

だからマスターキーそのものが手に入らない限り、暗号化されたデータの復号は現実的には
無理と言うことになる。

そして、TCの場合はそのマスターキーはヘッダーに格納されているわけだが、当然生のまま入って
いるわけではなくて暗号化されている。

その暗号化にはというと、マウント時に入力するパスフレーズから導き出されたハッシュが利用
されている。 このハッシュはヘッダには記録されているわけではない。

データを復号しようしようと思うと、このマスターキーを暗号化するときに使ったハッシュが
必要になるわけ。
そして、このハッシュを得るためにはパスフレーズを見つけ出さないといけないわけだから、
パスフレーズ(パスワード)の変更は充分に意味のあることだよ。


877 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:54:56 ID:q6TnA5pFP]
二段構え

878 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:19:58 ID:n5xIIPKS0]
>>876
だからさ、その程度で満足ならそれでいいんじゃね。
それがおいらのいうところのWindowsログインパスワードレベルであって話はかみ合ってるよ。
それのどこが「PGPよりTCが優れているのだ」という根拠なのかを説明さえしてくれればそれでいいよ



879 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:32:32 ID:n5xIIPKS0]
>876
「我がTCはおまえのような無能に責められるようなソフトじゃない!!」
という気持ちはよく伝わってくるのだけど
パスワードを変更する意味、ってとこから考えてみようぜ。
総当りなんて非現実的、これは共通の認識だと思うが
それが絶対だとするとそもそもパスワード変更にたいした意味はなくなってくるのではないかね?
絶対ではないってのがどこかで前提になってるように思うのだが。

880 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:40:17 ID:gclyn6eU0]
パスワード変更は十分意味があるよ。

キーロガーとか何らかの手段でパスワードが漏れてしまった。
あるいは、友人や家族に一時的に使用させるためにパスワードを教えた。

そのあと新しくボリュームを作り直せばいいんだけど、時間と手間が掛かる。
パスワード変更ならすぐに対処できる。

881 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 11:29:46 ID:v7snHgzh0]
「TCよりPGPが優れているのだ」の根拠を示してほしいな。



882 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:35:42 ID:/mui1Eyb0]
>>881
挙証責任でググれ

883 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:51:44 ID:v7snHgzh0]
なんだ、結局「悪魔の証明」じゃん。
使う側が納得してるなら、どっちでもかまわないってことだろ。
語り得ないことには沈黙してろよ。

884 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:43:49 ID:lIs3KXdM0]
悪魔の証明って言いたいだけちゃうんかと

885 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:56:17 ID:1BD+2xjI0]
>>878

pgpだって暗号化の基本は同じだが?

データの暗号化には概ね128〜1024ビット長の暗号化鍵を利用している。
そしてその暗号化鍵はシードという乱数生成して、それから生成される。

暗号化されたデータを復号するには、暗号化したときに使われたこの
暗号化鍵が必要になる。

ここまでは、TCだろうがpgpだろうが同じ。

では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか?

ここからが各種ソフトの実装の違いになってくる。

暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから)
またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。
そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが
パスフレーズ。

生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では
ディスク上のデータからは生の暗号化鍵は見つけられない。

パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。


886 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:16:15 ID:1BD+2xjI0]
>>879

パスワードと暗号化の鍵とは別物なんだよ。
パスワードがそのまんまデータの暗号化に関与しているわけではない。

パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙
みたいなもの。

メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。


887 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:29:57 ID:gclyn6eU0]
ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。
ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?

888 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:03:50 ID:ACdp2lZR0]
本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど

889 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:47:03 ID:gclyn6eU0]
本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん

890 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 16:40:52 ID:1BD+2xjI0]
>>887

総当たりは 最大2の512乗回やらないとダメだがな


891 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:04:51 ID:Qln4MMST0]
>>887
ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能
ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを
抜き出した程度のブルートフォースアタックでは(現実的に)不可能
復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化
アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー
程度の試行がいいところ。



892 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:56:13 ID:gclyn6eU0]
ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする

893 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 18:54:29 ID:6IXOyLb90]
PGPとTCとどっちが優れてるなんて話どこから出てきたの?
部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが
簡単だという話をしていただけのような気がするんだが。

894 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 19:14:03 ID:p9xZfl2T0]
話はそれるが、

「総当たり」って入力すべきキーの性質とか判らないと無意味だよね?
何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。

個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として
プロンプトが出てから20秒〜30秒以内の正確なパスフレーズで解けるモジュールってのが有る。
当然ここでいう20秒〜30秒っていうのは例なんだが。

タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ?
#ってか、同類の奴は溢れてそうだなorz

895 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 20:28:11 ID:KxGVMLZk0]
Windowsのパスワードクラックで有名なレインボークラックは、ハッシュ
を利用している製品群にとって脅威にならないのかな?

ttp://itpro.nikkeibp.co.jp/article/Keyword/20070910/281533/

うちの職場で試してみたら、あっさり解けたんでべっくらした。
速攻でLMハッシュ無効をグループポリシーに入れたけどね。

896 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 21:50:50 ID:Lxw2wy8D0]
>>893
それは初耳なんだが。PGPの間違いじゃない?
TCはヘッダファイルが壊れたらアウトなのに比べ、
PGPは何処が壊れてもマウントは出来るから。

897 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 22:21:14 ID:1BD+2xjI0]

pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して
それぞれのパスワードを変更しても、データの暗号化には同じ鍵が
使われていると書かれているから、TCと同じような手法をとっている
ことがわかる。

pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。
ソースコード調べりゃわかるんだろうけどね。


898 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:18:39 ID:txHG7rfoP]
ふむ

899 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:30:35 ID:TUOvsmOW0]
>>896
>>801が言ってたんだが、
今読み返したら>>801はTCもPGPも関係ないところで
FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな
勘違いすまん

900 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:39:43 ID:PoF0cLy4O]
>>895
WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、
クラックツールで簡単に解けてしまうらしい。
SP2からより強いNTハッシュがデフォルトで使われるようになった。

現在XP1以前のバージョンでLMハッシュを使ってても
無効にしてNTハッシュに変える事は可能。
(レジストリをいじる)

901 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:26:03 ID:h/3g1Gkv0]
Windowsのレインボーアタックについては下記が分かりやすかった。
pnpk.net/cms/archives/165
pnpk.net/cms/archives/168



902 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:31:33 ID:sUllAGFJ0]
つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、
全然関係ない話題だよね

903 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 03:56:06 ID:NuAjyUai0]
漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?

904 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 04:02:14 ID:TUOvsmOW0]
>>903
複数組み合わせるんならいいんじゃね?
登録単語に別のフレーズを付加するとか工夫次第

905 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:02:07 ID:h/3g1Gkv0]
登録単語は目立つからやめた方が吉だろ。
登録単語でなくても変換で入力するのは変換頻度の点で目立つから、
どっちにしろやめておくに越したことはない。

906 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:38:55 ID:73Sa2VQm0]
>>880
だからそれをおいらはその程度の意味しかないって言ってるわけよ。

>>885,886
ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。
2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は
俺が知ってるようなことばかりだ。
教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。

考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果
ってないのだよ。余程特殊な使い方してない限り。
つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと
違ってさ。
それらのことも踏まえてこの仕様で十分だってなってんだろうな。
「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。
もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味
はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。








907 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:44:58 ID:73Sa2VQm0]
最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。
おいらがこの手のソフトのパスと、不特定多数人がアクセスできる
メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。

908 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:01:54 ID:VZ+9/uuJ0]
何も言わないのが正しい選択

909 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:43:06 ID:YcdPoci30]

そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・


910 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:55:08 ID:7TCdQCI00]
ヘッダが付かない暗号化ソフトのが安全ってこと

911 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 13:36:39 ID:oCyjmpXcO]
つうかそこまで重要な機密データならフリーソフトなんかに頼らず
開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった



912 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 17:43:08 ID:Zpih8xqG0]
TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?

913 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 18:55:37 ID:x6wSnP9g0]
>>910

ヘッダの付かない暗号化仮想ドライブソフトってあるの?

少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている
ヘッダがついてるぞ。

この部分が壊れるとpgp diskもマウントできなくなる。


914 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 20:28:22 ID:dxUABoZt0]
>エレコム、ハードウェアAES 128bit暗号化USBメモリ
>pc.watch.impress.co.jp/docs/2007/1009/elecom.htm?ref=rss
>※ユーザー権限でも使用可能
>
>1GB/2GB/4GBをラインナップし、店頭予想価格は
>順に4,980円前後、5,980円前後、12,800円前後


これどうよ?
今までのアイオーとバッファローのに比べると
値段安めだぞ

915 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 21:19:46 ID:nfuG2gn40]
>>912
ランダムなデータなので、ヘッダとはわからない。
ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。

>>913
CrossCryptにはヘッダが無かったはず。

916 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:03:44 ID:x6wSnP9g0]
>>915

ググってみたらCrossCryptはそうみたいだね。
過去ログでも話題になってたようで、勉強不足だったよ。

CrossCryptはパスワードからダイレクトに暗号化鍵を生成して
暗号化してるって理解で良いのだろうか?

TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を
さらす危険性と利便性のトレードオフって感じかな。



917 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:43:16 ID:EhvrPSm90]
>>916
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

918 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:05:16 ID:h/3g1Gkv0]
>>916
ヘッダ部がないとSaltはどうなるんだろ。
総当たり時に解析時間が短くなるんじゃないかな。

919 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:36:10 ID:j+pYDRv20]
DVDに焼くとき2GB以上はいけませんって怒られるんだが
1file7.6GBで焼けるライターってない?

920 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/10(水) 00:25:15 ID:5noam9FL0]
>>919
UDFがなんちゃらかんちゃら・・・
詳しくは↓へどうぞ

CD-R,DVD@2ch掲示板
pc11.2ch.net/cdr/







[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<244KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef