[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/27 16:53 / Filesize : 244 KB / Number-of Response : 921
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part4



1 名前:名無しさん@お腹いっぱい。 [2007/02/27(火) 14:25:19 ID:B3Fvgjjp0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part3
pc9.2ch.net/test/read.cgi/software/1144668221/

関連スレッド
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/

75 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/17(土) 16:31:36 ID:CZZgBKmZ0]
>>72
いつものコピペかと思いきやURLがBHAでワロス

76 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/17(土) 20:20:51 ID:Ap5b+39Q0]
ハードディスクを破壊=発覚後、証拠隠滅か−デンソー中国人社員
headlines.yahoo.co.jp/hl?a=20070317-00000084-jij-soci

>同課などは、既に破壊されたHDを押収。楊容疑者がデータ持ち出しの発覚を恐れ、証拠隠滅を図った
>とみて追及するとともに、データをダウンロードした社有パソコンや壊されたHDの解析を急いでいる。

警察が本気出したらぶっ壊しても解析できちゃうのかな。

77 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/17(土) 20:26:56 ID:CZZgBKmZ0]
>>76
Winnyのキャッシュをクリックしましたが、
なにも開きませんでしたので違法データはありません

という2年前のレベルから進歩していないかと

78 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/17(土) 22:12:49 ID:8AArbPh80]
>>76
HDプラッタの表面を拡大して観察することによって、ある程度回数の
上書きまで回復できたと思うけど。

79 名前:aru ◆ZkPtoxY1lk mailto:sage [2007/03/17(土) 23:04:37 ID:JO8sM8rR0]
>>73
解析しようとしたら記録が消えるってどんな仕組みなんだろう…

発火装置ついてて煙がボンッ…とか?

007の影響受け過ぎ?>オレ


80 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/17(土) 23:17:17 ID:CZZgBKmZ0]
>>79
PW3回間違えると自滅する暗号化ソフトとか、捜せばたくさんある。

通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
当然PCの起動もせず、即座にベアHDDにしてイメージを取って
証拠保全をする。

復号化に挑戦する場合は、同一環境のPCを用意し、
HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
これが鉄則。

ただ、日本の警察はバカだから、マスターHDDいじりまくって
「すいません消えましたので、もう無理です」といってるんじゃないかと

81 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/18(日) 00:49:35 ID:lxv6vVH00]
チャイナスクール組から圧力掛かってるかもしれんね。
あと、HDD破壊にキリや千枚通しみたいなのを使ったとかいう情報が
あるけど、今時のガラスプラッタを砕いてたら光電子顕微鏡でも読み
取りできないだろうね。

ttp://www.spring8.or.jp/wkg/BL25SU/solution/lang/SOL-0000001508

82 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/18(日) 00:54:25 ID:9jE5iSVT0]
>解読しようとすると記録が消えるものもあった。
これ、どんなソフト?

83 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/18(日) 01:45:46 ID:o1XGCIdj0]
>>82
www.bha.co.jp/products/security_disk/



84 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/18(日) 23:27:30 ID:yaLlzWyE0]
バックアップと暗号化を両立させるドライブ暗号化方法を模索しています。
以下は検証結果。何かいい方法ないでしょうか?
・PGP WDE + Acronis
Acronisがファイルシステムを認識してくれるので、
バックアップ速度が早く、ファイルの圧縮も利く。
ただ、PGP WDEのつくり込みが甘い。暗号化、複合化、復旧ディスクに難有り。
・DCPP + Acronis
Acronis 8.0を使った(今Acronisバージョン10なんですけど…)
バックアップ方法がヘルプに載ってるものの
セクタ単位の暗号化しかできずバックアップが不自由。
ただ、セキュリティや復旧を考慮し、きちんとした作りをしている。

85 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/18(日) 23:56:13 ID:pQBhuVFf0]
外付けHDDに普通に保存しとけばいいじゃん
で、そのHDD持ち出さなかったらいいだけ
ノートのほうはEFSかけとけばいい


86 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 10:25:30 ID:li2oAtIA0]
>>78
無理
でも、今回はたぶん一部しか傷が付いてないだろうから足が付くだろうね。

>>80
一定期間内に復号化しないと消えるソフトもあるぞえ。
もちろんネット上のタイムサーバーに接続して時刻も確認するからPCの
時計いじったり、捏造NTP使うのも不可。
Linux版しかないのがつらい。




87 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 12:31:51 ID:yCUcJnK/0]
BUFFALOの無料暗号化ソフトウェア。
buffalo.jp/products/slw/index.html
ドライブ単位可(Windows含不可)、フォルダファイル単位可。

88 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 12:35:19 ID:pNUxjEEm0]
>>87
無料じゃねーよ、製品代金に含まれてる。

89 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 15:55:31 ID:0IzRtNJ20]
>>80
>通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
>当然PCの起動もせず、即座にベアHDDにしてイメージを取って
>証拠保全をする。
>
>復号化に挑戦する場合は、同一環境のPCを用意し、
>HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
>これが鉄則。
マスターHDD上でしか復元できない暗号なら安全ってことか。
多分もうあるだろうけど。

90 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 16:20:12 ID:Z1FUDAKu0]
>>89
HDDのシリアル番号を知りたければ、ATAコマンドを送れば読み出せる。
それをキーにして暗号化するソフトでも作れば、安全だろうね。
ただし該当HDDが物理的にクラッシュしたら、全てを失うが

91 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 18:50:22 ID:yCUcJnK/0]
>>88
"無償ダウンロード"と書いてある上普通に使えたんだが何か問題あるの?

92 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 18:53:47 ID:uVl1Mlxo0]
>>91
え、これ対応製品以外の別メーカーメモリでも使えるの?

93 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 18:54:31 ID:HdltJWne0]
>>91
baffaro-製品じゃなくても使えるの?



94 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 19:22:42 ID:Z1FUDAKu0]
逆に、他社を使えなくするよう開発するほうが大変。
いまは、ベンダーIDすらOEM元丸出しの製品が多いし

95 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 21:03:38 ID:bdId+RZD0]
ダウンロード時にシリアル入力だと思ってた

96 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/19(月) 21:13:35 ID:uVl1Mlxo0]
エロデータがそれやってるよね。>シリアル入力

97 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/20(火) 08:42:19 ID:L1AJjQ/o0]
AES128bitまでじゃね?
対応ハードじゃないと256bit使えない

98 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/20(火) 14:18:38 ID:cnc95l600]
>90
シリアル番号なんか誰でも読み出せるんだから、
それで復号化するプログラムを書くなり、
元のを逆汗して書き換えれば済む話では。

99 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/20(火) 22:30:49 ID:4nrR50ey0]
TrueCrypt version 4.3 がリリースされました。
Vistaに完全対応。
Vista(64bit)のデジタル署名に対応している模様。
www.truecrypt.org/downloads.php


100 名前:名無しさん@お腹いっぱい。 [2007/03/21(水) 01:23:44 ID:ceyiky/K0]
キタ━━━━━━(゚∀゚)━━━━━━ !!



101 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 01:32:19 ID:R2LH9WxN0]
TC久しぶりのVerUPだな。他に何が代わったか解説PLZ

102 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 02:58:42 ID:8o9Alxo80]
拙訳だが。誤りがあれば指摘よろしく。

4.3
2007年3月19日
新機能:
●32ビット版と64ビット版のWindows Vistaに対する完全な互換性:
 ○User Account Control (UAC)がサポートされます。
 ○TrueCryptの全ての.sysファイルと.exeファイルは、認証機関GlobalSign発行のTrueCrypt Foundationの
   電子証明書によって電子署名されています。
 ○TrueCryptボリュームに対してデータを読み書きしている間に単一CPUのコンピュータ上でマウスを動かす
   と、マウスポインターが数秒おきに停止するという現象が解消されています。(Windows Vistaにおける問題)
 ○その他細かな互換性関連の変更が行われています。
●TrueCryptボリュームは、不注意によりホストとなる機器が外された場合にも自動的にディスマウントされます。
 重要:物理的にTrueCryptボリュームが存在する機器(例えばUSBフラッシュドライブ)を外す前には常に、まず
   TrueCryptボリュームのディスマウントを行ってから、「取り出し」操作(「コンピュータ」や「マイコンピュータ」で
   ホストとなる機器を右クリック)を行うか「ハードウェアの安全な取り外し」機能(Windowsの機能で、システム
   トレイから利用可能)を使うべきです。
●512バイト以外のセクタサイズを利用するファイルシステムや機器がサポートされます。(例えば、新しいハード
  ドライブ、USBフラッシュドライブ、DVD-RAM、MP3プレーヤーなど)
●GPTパーティションテーブル(GUIDパーティション)を持つ機器がサポートされます。(Windows Vista/2003/XP)
●パーティションの暗号化が成功すると、それに割り当てられたドライブレターが(それが何であれ)自動的に
  取り除かれます。(Windows)
●ボリューム名(ラベル)がデバイス・パーティションセレクタに表示されます。(Windows)
●新しいホットキー:「キャッシュを削除する」(Windows)
●TrueCrypt Background Taskを開始するためのコマンドラインスイッチ'/q background'が追加されます。(Windows)

103 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 03:00:01 ID:8o9Alxo80]
改善点:
●TrueCryptデバイスドライバを部分的にデザインし直しました。
●FAT32ボリュームで可能なサイズが2TBに増加しました(NTFSボリュームでは2TB以上でも可能なことに
  注意してください)。
●トラベラーディスクセットアップが改善されました。(Windows)
●読み取り専用メディアをホストとするボリュームは常に読み取り専用モードでマウントされます。(Windows)
●ビッグエンディアンの環境でのサポートが改善しました。
●その他細かな改善を行いました。(Windows and Linux)

バグの除去:
●組み込みのFATフォーマット機能がビッグエンディアン環境で正常に動作します。
●ボリューム作成時のパーティションと機器の処理を改善しました。(Windows)
●メモリが少ない状況での処理を改善しました。(Windows)
●全てのボリュームをディスマウントする際にシステムエラーがまれに起こるバグを除去しました。(Windows)
●Windows Explorerが再起動した際にトレイアイコンを再作成します(例えばシステムがクラッシュした後)。
●その他細かなバグの除去(Windows and Linux)

セキュリティ上の改善点:
●実行のset-euidモードのセキュリティを改善しました。ボリュームをディスマウントできるのがそのボリューム
  をマウントしたユーザもしくは管理者(root権限)のみになりました。(Linux)

その他:
●パスワード入力ダイアログウィンドウの「メモリにパスワードとキーファイルをキャッシュする」オプションは
  デフォルトの設定を行わなくなりました(デフォルトの設定を行うには、「設定」→「好み」を選択して「ドライバ
  のメモリにパスワードをキャッシュする」オプションを有効もしくは無効にしてください)。(Windows)



104 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 03:01:23 ID:8o9Alxo80]
削除した機能:
●64ビットブロックの暗号化アルゴリズム(Blowfish、CAST-128、Triple DES)を用いたボリュームを新規作成
  することはできなくなりました。64ビットブロック暗号は廃止していきます。このバージョンのTrueCryptでは、
  このようなボリュームをマウントすることは依然として可能です。しかしながら、TrueCrypt 5.0もしくはそれ以降
  のバージョンでは、このようなボリュームはマウントできなくなる予定です(これはAES-Blowfishや
  AES-Blowfish-Serpentによって暗号化されているボリュームに対しても当てはまり、これらはTrueCrypt 4.1
  から廃止に向けて進行しているところです)。もしこのようなボリュームを利用している場合には、128ビット
  ブロックの暗号化アルゴリズム(例えばAES、Serpent、Twofishなど)で新しくTrueCryptボリュームを作成し、
  新しいボリュームへファイルを移動することをお勧めします。

以上、拙訳終わり。

105 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 03:13:39 ID:btMLtoTQ0]
>>102-104
おつかれ

106 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 04:20:06 ID:K55xKkgf0]
>>102-104
ぐっじょぶすぎる(≧∇≦)b

107 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 18:15:07 ID:hM/ruWjK0]
>>102-104
ぐぐぐぐじょーぶ

108 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 22:43:25 ID:AKbvebOk0]
>>102-104
(* ´Д`) すてき…

109 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 23:28:09 ID:Yu2Og6Yo0]
Blowfish廃止の方向か・・やべっ。
つか、Ver.5以降でもマウントくらいさせてくれよ・・・
移すの面倒なんじゃい。

110 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 23:32:26 ID:pb5AuRXc0]
俺もTruecrypt使い初めの頃なぜかBlowfishでコンテナ作ってたから
たいへんだ・・

111 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/21(水) 23:41:30 ID:1U8PTm2M0]
コンテナ/パーティションの暗号化アルゴリズムをそのまま変換する機能とかつかないのかな。
パーティションの場合でいうと、セクタ単位で読みこんで、アルゴリズムを変えたデータをセクタ単位で書き戻す。
コンテナの場合も同様。

112 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 00:05:52 ID:JAaVhT0B0]
>>102
訳おつかれ。助かりました。
次はランゲージファイル待ちかなぁ。
必須ソフトなんで、バージョンアップがあるのは嬉しい。(今のところ前バージョンでなんの不満もないけど(汗

113 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 00:12:46 ID:CZF+TMqy0]
RAW DVD はまたお預けか。まあもう別に構わんけど



114 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 00:18:34 ID:SU/k1rwi0]
数秒おきにマウスが停止するのXPでも起きるから、治ってるといいなぁ

115 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 02:21:38 ID:BxBOs2qF0]
>>102
ありがとさん、助かる

116 名前:名無しさん@お腹いっぱい。 [2007/03/22(木) 02:25:26 ID:I+YlVX9h0]
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv


117 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 03:21:27 ID:2pPOw1+O0]
>>87 >>91
内蔵HDDは大丈夫そう(やったことない)だけど、他社のUSBフラッシュメモリはダメだったな。
あと、USBフラッシュメモリをドライブごと暗号化すると、2本差しの認証のときとか
RUF-CL/U2とRUF2-Sの様に型番違っても区別がつかないので悩むよね。
認証のときはパスワードのヒントを有効にして違いを付けておけば良いけど、
認証解除のときはどうしようもないので、ハードウェアの取り外しでドライブレターを
確認して解除したいデバイスを外してしまうしかない。


118 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 19:14:03 ID:Jc5ksX4v0]
かのEnCaseって実際どの程度の解析能力を保持しているんだろうね。
www.encase.jp/products/productinfo.html
> 暗号化されたデータやハードドライブ:
> EnCaseはPGPやDriveCriptなどの暗号化されたドライブも分析し、読み込む事とができます。
> Safebootなどの暗号化技術によって守られたハードドライブ上のデータへも
> 完全なアクセスをすることが可能です。
テストしてみてえええええ。

119 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 19:25:33 ID:/FFt0unz0]
encaseとdrivecryptでググるといくつかヒットするね。DriveCriptて
> No, what it means is that Encase can get the data from an encrypted hard
> disk IF AND ONLY IF it is already up and running with the password having
> been entered.

120 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 19:37:57 ID:Jc5ksX4v0]
(パスワードが不適切でない限り)現実問題暗号化を解読出来るということは無いだろうし、
>>119を見る限り実際そうなんだろうけど、>>118はミスリードしそうな文章ですな。

121 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 20:27:55 ID:NBcFje480]
OSX付属ディスクユーティリティ…

122 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/22(木) 23:45:33 ID:/nr04pBM0]
>>121
これか。
allabout.co.jp/computer/macos/closeup/CU20050325A/index.htm
AES128bit、スパースファイル可と、結構標準でも必要十分な機能を備えてる。

123 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/23(金) 00:31:51 ID:Bd5RWLvn0]
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
www.truecrypt.org/
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
www.youtube.com/watch?v=eFV9-RuVYRU&eurl=



124 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/23(金) 00:52:39 ID:Kz4KAaWx0]
起動ドライブの暗号化まだ〜?

125 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/23(金) 01:12:34 ID:0PQ8g8C80]
フリーもシェアもあるから好きなの選べ。

126 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/23(金) 20:44:35 ID:HIns1I0n0]
ソースコードが公開されていない暗号化ソフトなんて信用できん。

127 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/23(金) 21:18:44 ID:ockgCK0L0]
>>102-104
果てしなくGod Job!だな

128 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/24(土) 02:47:56 ID:jeE4LCl70]
>>124
>>123


129 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/24(土) 23:15:32 ID:NJCPBu370]
おっと4.3来てたか

130 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/25(日) 03:06:43 ID:czrifqYg0]
TrueCryptでUSBメモリ全体を暗号化したあとで
この暗号化を永久に解除してTrueCryptの入っていないパソコンでも
普通にUSBメモリを使えるようにしたいのですが
どうやったらいいのかわかりません、このままではUSBメモリが使えません助けてください


131 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/25(日) 04:29:58 ID:mzBn1sFk0]
format U:

132 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/25(日) 12:13:04 ID:Vlg39OnM0]
ディスク管理からふぉーまっとしる

133 名前:130 mailto:sage [2007/03/25(日) 14:04:34 ID:czrifqYg0]
↑ありがとうございます!
おかげで助かりました。「TrueCryptくそすぎるー」と思ってましたが考えを改めます



134 名前:新参用テンプレ mailto:sage [2007/03/25(日) 15:16:05 ID:Vlg39OnM0]
TrueCrypt(www.truecrypt.org/)
# だいたいの人はこれで全て用が足りる。

CompuSec Free(www.ce-infosys.com/english/products/free_compusec.html)
# 起動ドライブを暗号化したく、なおかつお金を掛けたくない場合。

----------------ここからシェア---------------

DCPP(www.securstar.com/)
# 信頼性のある起動ドライブ暗号化。

135 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/25(日) 20:47:34 ID:wjPMdFNn0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
www.truecrypt.org/
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
www.youtube.com/watch?v=eFV9-RuVYRU&eurl=

136 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/26(月) 12:02:05 ID:XIVIV9+w0]
>>134
CompuSecってVistaやXPでも問題なしで動く?
あとRAID1つかえる?

この辺が大丈夫で暗号強度が高いのならDCPPから乗り換えちゃおうっかな?

各マシンすべてにDCPP入れるとメジャーバージョンアップごとに10万かかるんだよなw


137 名前:134 mailto:sage [2007/03/26(月) 17:22:44 ID:e6LvqhD90]
>>136
使ってないから知らない。つーか、まずはFAQヨメ。
www.ce-infosys.com/english/downloads/free_compusec/free_compusec_faq.html
XP使えて、暗号はAES 128。

ただ、(たぶん)MBRが破壊されたときの保険と、
暗号化したHDDを他のPCに繋いで復号化出来る保障が無い。
前者についてはddでバックアップすればいいし、
後者についても公式には確認されてないが出来るかもしれないけど。

俺はDCPPで事足りてるから上記については検証してない。
検証したら報告ヨロ。

キヤノンからCompusec SWという日本語の物が出てるので、
マニュアルについては下記が参考になった。
www.canon-sol.jp/product/cs/trial.html

138 名前:134 mailto:sage [2007/03/26(月) 17:30:14 ID:e6LvqhD90]
連投スマン。自分用メモも兼ねてCompusecの懸念事項。
www.canon-sol.jp/product/cs/trial.htmlより引用。
> CompuSec導入後、ハードディスクのセクター障害などにより、
> Windowsが起動しなくなった場合は、以下の対応になります。
> CompuSecの認証が動作する場合
> 強制復号機能を使って、暗号化を解除します。その後、Windowsの修復インストールを行います。
> CompuSecの認証も動作しない場合
> データの救出を希望される場合は、弊社にPCを送付して頂く必要があります。
> その際、インストール時に作成した securityinfo.datも併せてお送りください。
> ただし、弊社の作業につきましても、データが必ず回復できるとは限りませんので、
> あらかじめご了承ください。
> 普段からハードディスクの重要なデータをバックアップされることをお勧めします。
これが>>137で挙げた懸念事項のソース。
securityinfo.datに関してはマニュアルにうんやら書いてあるので、暇がある人は検証されたし。

139 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/26(月) 21:44:26 ID:cM/wkYgv0]
>>138
HDDとsecurityinfo.datが一緒に盗まれたら暗号化してる意味が無いってわけだな・・・

140 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 00:04:04 ID:YhXilwN10]
>>139
securityinfo.datを暗号化しているHDに入れて保存しても意味がないってわけだな。


141 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 00:42:06 ID:X87/O+EL0]
TCの開発元
諮問認証の機会作ってセットで販売すればいいのにね

142 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 00:44:16 ID:7tMnq8wl0]
>>134
ソースコードが公開されていないのに信頼性とか言われてもな。
裏口仕掛けられていない保証はないだろ。

143 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 01:12:27 ID:zF1xP2os0]
オープンソースのソフトウェアにバックドアが紛れ込んでいた事例もあるんだから、
お前はCPUからアプリケーションまで全部自前で作ってろ。



144 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 01:14:02 ID:X87/O+EL0]
ちょっとソースコード見ただけで分かるの?
142さんってすごいね
天才じゃないの

145 名前:大越正之 mailto:sage [2007/03/27(火) 05:25:58 ID:OZnoxHkF0]
TrueCryptランゲージパックの翻訳をしている大越です。
TCが更新されていることに気づくのが遅れました。
今日からランゲージパックの翻訳作業を開始します。
ざっと差分を見てみましたが、結構変更されている場所が
多いようなので、作業完了までちょっとお時間をいただきたく。

146 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 07:59:46 ID:ZyqOIr3X0]
ガンガれ。 あと、トリップ付けれ

147 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 10:04:03 ID:fFUtK0Qs0]
そこでどれですよ?

148 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 10:37:04 ID:7tMnq8wl0]
>>143
オープンソースだから簡単にバックドアを見つけられるんだろ。
>>134で起動ドライブを暗号化する必要がないならTrueCryptが一番安全ってこと。

149 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 13:54:48 ID:zr2a+/M10]
オープンソースでも配布バイナリは信用できない?から
ソースをさらりと一瞥くらいはして自分でビルドするのが一番かも。

ついでにコンテナのヘッダにある復号チェック文字列を "TRUE" から変更しておいて
自分専用バイナリでないと認識しないようにしておくとか色々弄ると面白いかも。

150 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 14:43:28 ID:xdzgDzXO0]
>>145
    ∧_∧
    ( ・∀・) わくわく
  oノ∧つ⊂)
  ( ( ・∀・) ドキドキ
  ∪( ∪ ∪
    と__)__)


151 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 20:18:49 ID:0MqBntyi0]
>>148
無知だな

152 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/27(火) 23:41:56 ID:X87/O+EL0]
さらりと一瞥で穴があるかないか分かるってすごいハイレベルですね

153 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/28(水) 00:35:35 ID:wVD3Njs00]
>>145
わおー、がんばってー!
他力本願なのは悲しいけど、必須ソフトなので、応援しかできないけど、待ってますよ〜。



154 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/28(水) 03:12:24 ID:Ge6Mq6ut0]
>>148
そりゃオープンソースを信用しすぎだ
少しは過去の事例を学んだ方が良いぞ

155 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/28(水) 04:49:05 ID:JD86Qw120]
>>149
Vista x64だと配布元を信用するしかない罠

156 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/28(水) 20:57:48 ID:Nr8AcsX00]
ドライバ署名ウザス

157 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/29(木) 21:00:27 ID:w1iP7Oi00]
まぁ、さらっとソース見ただけじゃ、どうしようもないよなw

158 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/29(木) 21:58:33 ID:WY73aQO30]
5で64bit暗号廃止との事ですけど、500GB2台と250GB3台の計1.5TBを
Blowfishでフォーマットした僕はどうしたらいいのでしょうか

159 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 00:20:44 ID:LBly/oqA0]
別に。
永遠に4.2つかえばいいんじゃね


160 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 03:12:54 ID:u7NAgiiD0]
TrueCryptのトラベラー機能が管理者権限なしで実行できるようにしてほしい。
理由:ネットカフェなどのセキュリティ枠が必要とされる環境でこそ必要な機能だと思われるため。
せっかくの技術が台無し。


161 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 04:13:47 ID:XNOjYdDq0]
>>160
原理上ドライバが必要だから不可能

162 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 08:01:41 ID:rjOl2u120]
数ヶ月に一度ぐらいのペースで管理権限厨が出現しますな

163 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 09:22:59 ID:Tc6KeHHR0]
そもそもネットカフェで使う意味はあるのか。何が仕掛けられてるかわからんのに。




164 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 13:18:05 ID:O2c79NaF0]
>>160
俺も同意見。権限制限が無ければTCをもっと自由に持ち歩けて便利。

>>161
やっぱ技術的に無理なのかなぁ〜。例えば、マウントするって事なら「Cryptica」は
一般権限で暗号化仮想ドライブをマウント出来ていた様な。
で、素人的には実現出来そうに感じてしまうのだが、レベル(原理)が全然違うって
話しなのかもしれない。

でも、やはり欲しいですねぇ〜。

165 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 18:30:39 ID:nW5qTDfP0]
ループだな(禿藁)

166 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 18:38:08 ID:RiFPkLtv0]
「出来ていた様な。」

ここをもっと詳しく

167 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 19:06:14 ID:fwQybSyj0]
別に仮想ドライブじゃなくても、圧縮解凍ソフトみたいな感じでコンテナファイルの中身をいじれるだけで需要あると思うな…

168 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/30(金) 23:40:03 ID:GLHwgB0o0]
2Gの書き込みがとろいUSBメモリに使う場合何が良いんだろ

TVDは上記USBにだと1Gまでしか使えない上に書き込み中にフリーズしたり安定せず
Dekart Private Disk Lightも試したけど、やっぱ書き込み安定せず(でかいファイルだと固まりやすい

IBMのノートに入ってたUtimaco SafeGuard PrivateDisk、これは安定して動いたけど
Free Trialだと制限きつすぎて…、製品版は$70らしい

とりあえずスレで評判良さそうなTrue Cryptを試してみようかとは思います

169 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/31(土) 09:34:34 ID:RxJMDwd+0]
>>166
暗号化ファイルを作成し、それを選んで、パスワードとマウントドライブを指定してやれば
普通にマウント出来たよ。一般権限下で。

>>167
技術的に仮想ドライブ化が無理なら、代用としてその様な形でもいいと思う。

使い勝手や速度が犠牲になったとしても、TCがインストされてなく、かつ一般権限しかない
環境下で使える手段が欲しいものです。


170 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/31(土) 10:00:04 ID:6DXZEkzr0]
うちの環境でTCの不具合が出ているので、
同じエラーになる人がいたら情報をもらえると助かります。
OSはWindowsXPSP2です。

TCを4.3にバージョンアップした後、
USBメモリや外付けのHDDにあるTCのボリューム(デバイス)をマウントし、
使用後アンマウントしてTCを終了。
USBメモリや外付けHDDを外そうとするとXPがエラーを出してくる。
「プログラムがデバイス〜にアクセスしているため、デバイスを停止できない」
PCを再起動して外すと問題なく外れる。

4.3を新規にインストールしたOSXPの別のPCだと同じエラーメッセージ。
4.3をアンインストールして4.2aで試したらエラーなし。
TCを使わない場合はUSBメモリや外付けHDDは問題なく外れる。

当面は4.2aのまま使う他ないかと思ってますが、
うちも同じ、なんてことがあったら情報よろしくお願いします。

171 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/03/31(土) 18:40:09 ID:bMSuDO8v0]
TrueCryptの仮想ドライブ作成について教えてください。
作成ウィザードに従って仮想ドライブを作成する方法として、

1.仮想ドライブとして使用するファイルの保存先を指定する
2.丸ごと仮想ドライブとして使用したいパーティションを選択する

大きく分けて上記の2つになると思います。

1 については、所定の場所に暗号化ファイル(コンテナて言うのかな?)を作成し、そのファイルを仮想ドライブとして扱える、と言うことだと認識しています。

2 について教えてください。
私の認識だと、対象USBメモリ自体を暗号化(USBメモリ自体がコンテナ?)になるということでしょうか?
TrueCryptからUSBメモリのドライブを選択してパスワードで複合化できて、落とした時にPCに差し込んだだけでは暗号化されているのでUSBメモリ内のファイルは開けないという認識でもんだいないでしょうか?

上記について、ご教授お願いいたします。



172 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/04/01(日) 01:25:12 ID:hq0V9nam0]
問題ない。

エクスプローラーで開と認識できないから、フォーマットしますか?とか聞いてくるけどね。

173 名前:名無しさん@お腹いっぱい。 [2007/04/01(日) 16:40:07 ID:CyRkB1it0]
Truecryptのパスワードを忘れてしまいました。
解析ソフトはないんでしょうか。。



174 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/04/01(日) 19:42:15 ID:fDKtjaNb0]
あったら困るがな (´・ω・`)

175 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/04/01(日) 21:14:25 ID:ul96aTWn0]
>173
ソースコードに書かれています。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<244KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef