[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/27 16:53 / Filesize : 244 KB / Number-of Response : 921
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part4



1 名前:名無しさん@お腹いっぱい。 [2007/02/27(火) 14:25:19 ID:B3Fvgjjp0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part3
pc9.2ch.net/test/read.cgi/software/1144668221/

関連スレッド
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/

792 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:46:28 ID:geGLD18i0]
TSってなんですか?

793 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:47:05 ID:geGLD18i0]
ってか全然回答になってないじゃん。
もっとちゃんと答えてよw

794 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:54:35 ID:Ttgjn3Mo0]
>>792 誤字に反応するな
>>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ

795 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:56:48 ID:0B2ryKGv0]
>>793
おまいさんはTC使わないほうがいいよ

796 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:57:08 ID:4RpcmPus0]

  ( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄

  ( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄


797 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 08:54:20 ID:LcJJvD/U0]
>>792
俺のイニシャル

798 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 09:44:58 ID:PDJHxZ6r0]
トリックスター〜Trickster〜総合スレ 深度514m
game11.2ch.net/test/read.cgi/mmo/1190887484/

799 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 12:07:39 ID:ofRfSrcN0]
>>792
性転換モノ。

800 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 20:42:57 ID:Qx7adoMC0]
安全な順これでいいよね?
1.複雑怪奇なパスフレーズ+複数のキーファイル
2.単純なパスフレーズ+キーファイルx1
3.キーファイルのみ
4.複雑怪奇なパスフレーズ
5.単純なパスフレーズ



801 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:46:00 ID:vYs2RK9F0]
TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある?
PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。
TCのヘッダーファイルバックアップしとけば平気?

802 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:47:17 ID:vYs2RK9F0]
>>800
キーファイルって盗まれたら終わりでしょ?
パスフレのほうが安心だと思うけど。
もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で
盗み見が出来ない環境での話だが。

803 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 13:49:27 ID:vzW70i6MO]
何がキーファイルかわからないようにしとけよ

804 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 14:06:09 ID:1bHsNSBr0]
>>801の環境を想像してみる。

keyfile_tc.jpg
keyfile_yobi.jpg
truecrypt.jpg

:



805 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 15:51:20 ID:tZ6xOy+o0]
キーファイルが壊れたり失くしたりしたときのために、
復元可能なキーファイルってのを考えてる。

適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな?
他にもいい案があったら教えてくれ。

806 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 16:11:02 ID:ChwlYMiO0]
パスワードの作り方と大差なくなるような。
パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い

807 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:22:27 ID:U5lE2QSW0]
πとかeのテキストでいいんじゃない?


808 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:43:15 ID:kAhnbwT10]
俺も>>806でFAだとオモ

809 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 19:51:49 ID:0uVXXNgI0]
>>801
大丈夫だから安心して使ってw

810 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:02:39 ID:Qazwl+m20]
>>809
pgpで数回丸ごと読めなくなってるから心配なのよ。
それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても
すべて読み書きできるの?



811 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:06:14 ID:kAhnbwT10]
ヘッダファイルバックアップしとけばリストアできるから平気。

812 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:20:26 ID:vDrLYxsl0]
>>810
俺のPCぼろいからすぐフリーズするんだよね。
で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。

813 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 00:51:41 ID:xdseaeZn0]
つーかヘッダーが書き換えられる時ってほとんど無いだろ

814 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 03:33:08 ID:FpK9Dog80]
TCのヘッダーをFATとかと混同してるんじゃなかろうか。
つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに
なんで「ヘッダーが壊れても」になってるんだよ…
ヘッダーは壊れたらバックアップから復元するしかない

815 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 07:39:03 ID:0ppVN+xj0]
ちなみにTCの原型であるCrossCryptにはヘッダなどない。


816 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 09:38:10 ID:42EtgTKW0]
>>812
pgpでもファイルに読み書きしてるときなら問題ないよ。
でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。
ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ?

>>814
うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。
ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして
アクセスできるようになる?

TCってフォーマットをFATやNTFSを選択できるでしょ。
その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。

>>815
ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?

817 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 13:12:08 ID:sx6k344z0]
>>816
素直にバックアップを取るかミラーリングでもしとけ
仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない
ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた
データ領域を書き換えたら書き換えたブロックだけ変化した

818 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 18:57:59 ID:0ppVN+xj0]
しつこいな。
ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。

819 名前:名無しさん@お腹いっぱい。 [2007/10/03(水) 22:32:05 ID:MyMp3uF80]
必死だなw



820 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 22:42:38 ID:GIxSt8o40]
User Guide読めばわかる事なのに何でこんなに必死?



821 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/04(木) 03:54:53 ID:J2QlJ/Ws0]
FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか
TC関係ねー

822 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:13:13 ID:IUzfsasR0]
ヘッダ構造がないほうがセキュリティ上はより安全だな。

823 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:42:54 ID:08GW6JBJ0]
あっそ、で?

824 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:48:19 ID:jGzO7KJm0]
パスワード変更する時は全面書き換え

825 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 19:11:39 ID:VtRUvNnG0]
>>820
User's guide にはそんなこと書いてたっけ?
管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても
復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。

826 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:16:48 ID:7QvbKzjA0]
データ壊れるようなゴミPCで使うのがまず問題外だし
重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前

というかファイルマウントして使ってるのであれば
バックアップ方法なんてtc側でどうこう言う問題じゃないし
User's guideにそんなの書いてあるわけないだろ

827 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:18:11 ID:HSh399oq0]
>>825
そのぐらい読解できるべきだろ

828 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 02:32:36 ID:fsh+Dz5hO]
>>825
ちゃんと全部読めハゲ

829 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 05:18:01 ID:Vtg81tYQ0]
なんか全然噛み合ってないな。
TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから
バックアップは普通のHDDと同じに考えればいい。
PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。

そんなわけでHDDのバックアップ機能まではついてないよ。
だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。


830 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:18:31 ID:tSSAQzxH0]
暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。
中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。
その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。

だから、ヘッダのないタイプの暗号化ドライブソフトのほうが
ヘッダのバックアップの必要がない分だけ安全だと言えるのです。



831 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:41:40 ID:Vf6RfRmB0]
はいはい
もう分かったから消えな

832 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 10:08:49 ID:5xq4etTj0]
>>824

833 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 12:38:48 ID:PC9FYRup0]
話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の
復元性について書いてるんだがなあ。。。

>>826>>829
まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ?
pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
TCにはその辺が無いみたい。

だから他になんかいい手段は無いのか?と聞いてるんだが。
ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?

834 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:35:15 ID:lMEJUSUt0]
ないよ

835 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:53:01 ID:cNZ9pZeD0]
ないね

836 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 14:08:05 ID:U8u8u7lI0]
TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、
何もないところから再度同じ乱数を作り出す方法はないか?
と聞かれてもないと答えるしかない。
PGPは誰でも復号できるバックドアが用意されてるってこと?

837 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:09:45 ID:XTKybwB90]
>>833
ないからPGP使った方がいいよ

838 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:13:02 ID:Vtg81tYQ0]
>>833
>pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、
>TCにはその辺が無いみたい。

必要ないから

839 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 18:58:25 ID:5xq4etTj0]
ヘッダファイルさえ残ってればマウントは可能だ品。

840 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 20:55:02 ID:tSSAQzxH0]
残ってなければ不可能だしな



841 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:09:54 ID:Bwcq8nzK0]
というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから
どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。
しつこく居座る意味がわからん。


842 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:21:31 ID:5xq4etTj0]
安全という観点から見れば定期的に容易にパスワードを変更できる
TCのヘッダ方式の法が安全と言える。

843 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:56:58 ID:Bwcq8nzK0]
>842
意味不明。
データの暗号化は共通のキーで暗号化されてるとでも?
そしたらソース読める奴なら誰でも復号できるじゃねぇか

844 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:02:07 ID:5xq4etTj0]
誤読されている悪寒
もちろん共通のキーじゃ暗号化されてない。

845 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:05:03 ID:5xq4etTj0]
俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。
そして定期的にパスが変更できることは安全性を高めるから、
ヘッダ方式の法が安全性が高いと言った。
それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。

846 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:07:57 ID:eUuyLdyE0]
データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと

847 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:31:34 ID:Bwcq8nzK0]
それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ?
そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。
結局データ暗号化キーがばれりゃアウトなんだから。
ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね?
もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。



848 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:01:00 ID:5xq4etTj0]
何か大幅に勘違いしてないか。
TCのforum読んでくることをお薦めするが。

849 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:04:17 ID:5xq4etTj0]
マニュアルでもいいがTCの仕組みが分かってない悪寒。

850 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:28:42 ID:Bwcq8nzK0]
いや俺がTCわかってる分かってないじゃなく
パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない)
ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。
もしTCがそういう仕組みならねって話。
つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。





851 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 00:30:42 ID:Ydh4KQuu0]
データ暗号化キーってボリューム作るときに出るランダムプールの凄い長いやつでしょ?
ソース改造したってわかるわけない

852 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 01:43:51 ID:cxZVI7rI0]
こういうこと?

元データ
  ↓←暗号化キー
  ↓  ↓←パスワード(+キーファイル)で暗号化
データ ヘッダ

パスワード変更は暗号化キーのみ再暗号化


853 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 02:11:23 ID:BB7+Z/wv0]
そういうこと。詳細はドキュメントかソースで
www.truecrypt.org/docs/?s=volume-format-specification

854 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 05:10:47 ID:Z/CI2R120]
>>850
勘違いスマン。
だが、そういう仕組みでも安全性は高まるよ。
マニュアル見て貰えば実際にそういう実装だと言うことが分かって貰えると思うが。
以下パスワード変更についてマニュアルより引用。
> 現在選ばれているTrueCryptボリュームのパスワードを変更することができます。(通常ボリュー
> ムか隠しボリュームかを問いません) ヘッダーキーと第二ヘッダーキー(LRWモード)のみが変更
> され、マスターキーは変更されません。この機能は、新しいパスワードから導出されるヘッダー
> 暗号化キーを使ってボリュームヘッダーを再暗号化します。ボリュームへッダーはボリュームを
> 暗号化するマスターキーを格納していることに留意してください。ですから、この機能を使って
> もボリュームに保存されたデータが失われることはありません。(パスワード変更は、ほんの数秒
> で完了します)

855 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 06:56:45 ID:Cc1D1kEf0]
>>852 >>854
暗号化キー(第二ヘッダーキー?)が漏れると、パスワード(+キーファイル)が
わからなくても中のデータが読めてしまうということかな?
ということはバックアップしたヘッダファイルは厳重に管理しておかないとまずい?

856 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 07:59:55 ID:3KUvzR7JO]
パスワード知らないと復号化できないから
「パスワード(+キーファイル)がわからなくても」ってことはないよ。

857 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 08:26:21 ID:Z/CI2R120]
ですよね。
でも、ヘッダファイルは厳重に管理しなきゃならん。

858 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:02:47 ID:8j2WIErs0]
>>854
あほな仕様でしたか。でも「この機能は」ってなってるとこからして特殊な機能なんだろうな。
おそらくディスクパーテーション丸々暗号化時限定?
これだとこの文書で言うところの「マスターキー」が明らかになればアウトなわけで
「マスターキー」総当たり攻撃に対して「パスワード」変更が意味の無い行為ということになる。
普通だとパスワード変更すればまた総当りやり直しってことになるわけだからね。
この機能を使う限り「パスワード」変更は安全性を高めない。
パスワードを忘れる危険性を衡量すればむしろ変えないほうがいいとすらいえる。
「総当り?非現実的だからこれでいいんだ!」という意見はあるだろうけど
パスワード変更にあまり意味がなくなってしまっていることは間違いない。
「パスワード変更は、ほんの数秒で完了します」を実現するためにパスワード変更に
意味がなくなってしまった感じ。
まあWindowsのログインパスワードかえるぐらいの意味はあるから
嫁からエロファイル隠す程度の目的なら安全性高めてるといえるけど。

859 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:10:07 ID:qXBp9aFm0]
お前のアホな頭より安全

860 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:57:27 ID:leq0njMF0]
>>852
暗号化キーってのはまさか全てのTC共通?
作成時にランダム生成?



861 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:01:50 ID:t5MqA+1g0]
>>860
マウスの動きで決まるあれ

862 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:45:21 ID:leq0njMF0]
トンクス ということは作成時にランダム生成か

863 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 12:24:01 ID:u8HpIFkE0]
オープンソースで民生品に使うくらいなら必要充分な強度ってことだろ。

864 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:06:31 ID:Xg+d/VAn0]
256bitの乱数鍵を総当たりで探してみろと

865 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:55:22 ID:cO9F/QsZ0]
blowfishとかの64bit暗号の危険性ってどのくらいなの?

866 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 16:18:07 ID:+AwI7Tme0]
>>859
黙ってろやブッ殺すぞテメエ

867 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 17:11:25 ID:JVjB15YtO]
マウスを動かしてる時に表示されるのはソルト(の一部)であって
マスターキーそのものではない。

868 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:02:20 ID:Z/CI2R120]
>>858
君が言っているとおり、TCはアホな仕様じゃないから。
君が勘違いしてるだけ。
マニュアル見れば分かるが、パスワードを数秒で変更するためだけに
セキュリティをおろそかにしてないことは馬鹿でも分かる。
てゆうかマニュアル見ろよ。何よりもセキュリティを重視してることぐらい分かるだろ。

869 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:13:11 ID:Z/CI2R120]
>>858
まず、通常、ヘッダファイルが漏れるようなことはあってはならない。
その上でパスワードを変更することによるセキュリティに関する意味を考えれば、
なぜこの様な機能が実装されてるか分かると思うんだが。
マニュアル見れば分かるが、ヘッダファイルが漏れた場合の総当たりについては、
パス変更で対処しようとはTCもそんなこと毛頭考えてないよ。(当たり前だが)以下マニュアルより。
> また、敵対者がパスワードを知っていたりキーファイルを持っていてボリュームへアクセスでき
> るとすると、敵対者はマスターキーを再取得して保管しておくことができるかもしれません。そ
> うだとすると、敵対者はパスワードやキーファイルを変更してもボリュームを復号できることに
> なります。(パスワードやキーファイルを変更しても、マスターキーは変更されないからです) こ
> のような場合には、新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください。

870 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:48:54 ID:J4A3FCl50]
バックドアというか、最初に管理者がボリュームを作成してヘッダを保管、
使用者にそのボリュームを渡して自由にパスワードを変更させて使用させる。
管理者は必要なときに、最初に保管したヘッダを書き戻してボリュームにアクセスできる。
だっけ?



871 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 19:47:32 ID:P0G2To5Y0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

872 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 21:30:07 ID:leq0njMF0]
>>870
げぇーっ それはテンプレに入れておく必要があるな

873 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:13:16 ID:9HEcg3TP0]
>>869
> 新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ
> イルを移動させてください

ver5では暗号化アルゴリズムやマスターキーを変更する際、
データを直接書き換える機能も付いたらうれしいな。
数百GB単位だと移し変えるのに手間がかかるし。



874 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:33:27 ID:OUPxPUej0]
>>873
エロデータ移行のためだけに、そんなに神経質にならないでください。

現実的な話として、実装方法が2つあるわけだ。
安全、にこにこ方式と
高速、ぴりぴり方式だな。

にこにこ:暗号化されたデータとは別にディスク資源を用いる。一度暗号化された
データを復号し、平文になったところを新しく暗号化し、別のディスク領域に書き込
む。全てのデータを正しく復暗できたら、既存の暗号化されているデータを消去。

ぴりぴり:暗号化されたデータを復号し、暗号化しなおしたら、元の暗号データ領域
に上書きする。これだと、不測の事態が起こっても、復暗の停止ができない。

また、にこにこ、ぴりぴり共に共通する事であるが、暗号化するだけとは別に、復号
処理が入るので、最初のボリューム作成の2倍時間がかかる。

どっちも一長一短だけど、どっちを取るにしろ、めんどくさい。ってのが本音じゃないの?

たぶん、>>873のいう機能の必要性はずっと認識されながら、ずっと放置される機能だと思う。

875 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 02:20:07 ID:Lxw2wy8D0]
マニュアルは一度は読んだ方が良いと思う。
そしてここで議論されることは本家の焼き直し><

876 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:02:58 ID:1BD+2xjI0]
>>858

暗号化のしくみからおさらいした方がいいと思うよ。

今の暗号化は暗号化キー総当たり攻撃による解読対して、非現実な時間がかかることによって
安全性を確保するという考えで行われているよね。

だからマスターキーそのものが手に入らない限り、暗号化されたデータの復号は現実的には
無理と言うことになる。

そして、TCの場合はそのマスターキーはヘッダーに格納されているわけだが、当然生のまま入って
いるわけではなくて暗号化されている。

その暗号化にはというと、マウント時に入力するパスフレーズから導き出されたハッシュが利用
されている。 このハッシュはヘッダには記録されているわけではない。

データを復号しようしようと思うと、このマスターキーを暗号化するときに使ったハッシュが
必要になるわけ。
そして、このハッシュを得るためにはパスフレーズを見つけ出さないといけないわけだから、
パスフレーズ(パスワード)の変更は充分に意味のあることだよ。


877 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:54:56 ID:q6TnA5pFP]
二段構え

878 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:19:58 ID:n5xIIPKS0]
>>876
だからさ、その程度で満足ならそれでいいんじゃね。
それがおいらのいうところのWindowsログインパスワードレベルであって話はかみ合ってるよ。
それのどこが「PGPよりTCが優れているのだ」という根拠なのかを説明さえしてくれればそれでいいよ



879 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:32:32 ID:n5xIIPKS0]
>876
「我がTCはおまえのような無能に責められるようなソフトじゃない!!」
という気持ちはよく伝わってくるのだけど
パスワードを変更する意味、ってとこから考えてみようぜ。
総当りなんて非現実的、これは共通の認識だと思うが
それが絶対だとするとそもそもパスワード変更にたいした意味はなくなってくるのではないかね?
絶対ではないってのがどこかで前提になってるように思うのだが。

880 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:40:17 ID:gclyn6eU0]
パスワード変更は十分意味があるよ。

キーロガーとか何らかの手段でパスワードが漏れてしまった。
あるいは、友人や家族に一時的に使用させるためにパスワードを教えた。

そのあと新しくボリュームを作り直せばいいんだけど、時間と手間が掛かる。
パスワード変更ならすぐに対処できる。



881 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 11:29:46 ID:v7snHgzh0]
「TCよりPGPが優れているのだ」の根拠を示してほしいな。

882 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:35:42 ID:/mui1Eyb0]
>>881
挙証責任でググれ

883 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:51:44 ID:v7snHgzh0]
なんだ、結局「悪魔の証明」じゃん。
使う側が納得してるなら、どっちでもかまわないってことだろ。
語り得ないことには沈黙してろよ。

884 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:43:49 ID:lIs3KXdM0]
悪魔の証明って言いたいだけちゃうんかと

885 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:56:17 ID:1BD+2xjI0]
>>878

pgpだって暗号化の基本は同じだが?

データの暗号化には概ね128〜1024ビット長の暗号化鍵を利用している。
そしてその暗号化鍵はシードという乱数生成して、それから生成される。

暗号化されたデータを復号するには、暗号化したときに使われたこの
暗号化鍵が必要になる。

ここまでは、TCだろうがpgpだろうが同じ。

では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか?

ここからが各種ソフトの実装の違いになってくる。

暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから)
またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。
そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが
パスフレーズ。

生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では
ディスク上のデータからは生の暗号化鍵は見つけられない。

パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。


886 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:16:15 ID:1BD+2xjI0]
>>879

パスワードと暗号化の鍵とは別物なんだよ。
パスワードがそのまんまデータの暗号化に関与しているわけではない。

パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙
みたいなもの。

メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。


887 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:29:57 ID:gclyn6eU0]
ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。
ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?

888 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:03:50 ID:ACdp2lZR0]
本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど

889 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:47:03 ID:gclyn6eU0]
本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん

890 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 16:40:52 ID:1BD+2xjI0]
>>887

総当たりは 最大2の512乗回やらないとダメだがな




891 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:04:51 ID:Qln4MMST0]
>>887
ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能
ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを
抜き出した程度のブルートフォースアタックでは(現実的に)不可能
復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化
アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー
程度の試行がいいところ。

892 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:56:13 ID:gclyn6eU0]
ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする

893 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 18:54:29 ID:6IXOyLb90]
PGPとTCとどっちが優れてるなんて話どこから出てきたの?
部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが
簡単だという話をしていただけのような気がするんだが。

894 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 19:14:03 ID:p9xZfl2T0]
話はそれるが、

「総当たり」って入力すべきキーの性質とか判らないと無意味だよね?
何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。

個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として
プロンプトが出てから20秒〜30秒以内の正確なパスフレーズで解けるモジュールってのが有る。
当然ここでいう20秒〜30秒っていうのは例なんだが。

タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ?
#ってか、同類の奴は溢れてそうだなorz

895 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 20:28:11 ID:KxGVMLZk0]
Windowsのパスワードクラックで有名なレインボークラックは、ハッシュ
を利用している製品群にとって脅威にならないのかな?

ttp://itpro.nikkeibp.co.jp/article/Keyword/20070910/281533/

うちの職場で試してみたら、あっさり解けたんでべっくらした。
速攻でLMハッシュ無効をグループポリシーに入れたけどね。

896 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 21:50:50 ID:Lxw2wy8D0]
>>893
それは初耳なんだが。PGPの間違いじゃない?
TCはヘッダファイルが壊れたらアウトなのに比べ、
PGPは何処が壊れてもマウントは出来るから。

897 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 22:21:14 ID:1BD+2xjI0]

pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して
それぞれのパスワードを変更しても、データの暗号化には同じ鍵が
使われていると書かれているから、TCと同じような手法をとっている
ことがわかる。

pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。
ソースコード調べりゃわかるんだろうけどね。


898 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:18:39 ID:txHG7rfoP]
ふむ

899 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:30:35 ID:TUOvsmOW0]
>>896
>>801が言ってたんだが、
今読み返したら>>801はTCもPGPも関係ないところで
FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな
勘違いすまん

900 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:39:43 ID:PoF0cLy4O]
>>895
WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、
クラックツールで簡単に解けてしまうらしい。
SP2からより強いNTハッシュがデフォルトで使われるようになった。

現在XP1以前のバージョンでLMハッシュを使ってても
無効にしてNTハッシュに変える事は可能。
(レジストリをいじる)



901 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:26:03 ID:h/3g1Gkv0]
Windowsのレインボーアタックについては下記が分かりやすかった。
pnpk.net/cms/archives/165
pnpk.net/cms/archives/168

902 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:31:33 ID:sUllAGFJ0]
つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、
全然関係ない話題だよね

903 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 03:56:06 ID:NuAjyUai0]
漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?

904 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 04:02:14 ID:TUOvsmOW0]
>>903
複数組み合わせるんならいいんじゃね?
登録単語に別のフレーズを付加するとか工夫次第

905 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:02:07 ID:h/3g1Gkv0]
登録単語は目立つからやめた方が吉だろ。
登録単語でなくても変換で入力するのは変換頻度の点で目立つから、
どっちにしろやめておくに越したことはない。

906 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:38:55 ID:73Sa2VQm0]
>>880
だからそれをおいらはその程度の意味しかないって言ってるわけよ。

>>885,886
ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。
2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は
俺が知ってるようなことばかりだ。
教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。

考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果
ってないのだよ。余程特殊な使い方してない限り。
つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと
違ってさ。
それらのことも踏まえてこの仕様で十分だってなってんだろうな。
「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。
もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味
はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。








907 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:44:58 ID:73Sa2VQm0]
最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。
おいらがこの手のソフトのパスと、不特定多数人がアクセスできる
メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。

908 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:01:54 ID:VZ+9/uuJ0]
何も言わないのが正しい選択

909 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:43:06 ID:YcdPoci30]

そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・


910 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:55:08 ID:7TCdQCI00]
ヘッダが付かない暗号化ソフトのが安全ってこと



911 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 13:36:39 ID:oCyjmpXcO]
つうかそこまで重要な機密データならフリーソフトなんかに頼らず
開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった

912 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 17:43:08 ID:Zpih8xqG0]
TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?

913 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 18:55:37 ID:x6wSnP9g0]
>>910

ヘッダの付かない暗号化仮想ドライブソフトってあるの?

少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている
ヘッダがついてるぞ。

この部分が壊れるとpgp diskもマウントできなくなる。


914 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 20:28:22 ID:dxUABoZt0]
>エレコム、ハードウェアAES 128bit暗号化USBメモリ
>pc.watch.impress.co.jp/docs/2007/1009/elecom.htm?ref=rss
>※ユーザー権限でも使用可能
>
>1GB/2GB/4GBをラインナップし、店頭予想価格は
>順に4,980円前後、5,980円前後、12,800円前後


これどうよ?
今までのアイオーとバッファローのに比べると
値段安めだぞ

915 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 21:19:46 ID:nfuG2gn40]
>>912
ランダムなデータなので、ヘッダとはわからない。
ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。

>>913
CrossCryptにはヘッダが無かったはず。

916 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:03:44 ID:x6wSnP9g0]
>>915

ググってみたらCrossCryptはそうみたいだね。
過去ログでも話題になってたようで、勉強不足だったよ。

CrossCryptはパスワードからダイレクトに暗号化鍵を生成して
暗号化してるって理解で良いのだろうか?

TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を
さらす危険性と利便性のトレードオフって感じかな。



917 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:43:16 ID:EhvrPSm90]
>>916
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

918 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:05:16 ID:h/3g1Gkv0]
>>916
ヘッダ部がないとSaltはどうなるんだろ。
総当たり時に解析時間が短くなるんじゃないかな。

919 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:36:10 ID:j+pYDRv20]
DVDに焼くとき2GB以上はいけませんって怒られるんだが
1file7.6GBで焼けるライターってない?

920 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/10(水) 00:25:15 ID:5noam9FL0]
>>919
UDFがなんちゃらかんちゃら・・・
詳しくは↓へどうぞ

CD-R,DVD@2ch掲示板
pc11.2ch.net/cdr/









[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<244KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef