暗号化仮想ドライブ作 ..
40:名無しさん@お腹いっぱい。
08/03/18 11:02:06 xchlLkxj0
>>38
半分正解です。
隠しボリュームを普通にマウントした場合、ボリュームの全体(50GB)に書き込みが可能です。
この時、隠しボリュームの一部を上書きし、隠しボリュームが破損してしまうことがあります。
対策として、マウント時にMount OptionのHidden Volume protection - Protect hidden volume against damage......
にチェックを入れることで隠しボリュームを破損から守ることができます。
この場合に表の領域の30GB分しか書き込めず、隠しボリュームの20GB分への書き込みは拒否され、保護されます。
41:名無しさん@お腹いっぱい。
08/03/18 11:07:13 xchlLkxj0
説明に悪い部分がありました。
二行目の、"隠しボリュームを普通にマウントした場合"を
"隠しボリュームが含まれる標準ボリュームをマウントした場合"
と読み替えてください
42:名無しさん@お腹いっぱい。
08/03/18 11:09:55 AOj2YkkQ0
>>40-41
詳しくありがとう
とても助かりました
43:名無しさん@お腹いっぱい。
08/03/18 11:56:36 oEpoxUoV0
サンクス
44:名無しさん@お腹いっぱい。
08/03/18 14:25:35 BnrdWzA80
やさしいおまいらは好きだぜ
45:名無しさん@お腹いっぱい。
08/03/18 14:34:39 PNWteG970
ウッーウッーウホウホ(;゚∀゚)
46:名無しさん@お腹いっぱい。
08/03/18 15:41:50 JdPAOk5y0
GJ!
47:名無しさん@お腹いっぱい。
08/03/18 15:53:54 ZJZSx1GG0
>>38
ボリュームファイルの容量が50GBなのに、表ボリュームの容量が30GBしかなかったら何か変だぞ?と敵は感づくだろ?
だから偽装するには表ボリュームの容量は50GBでなくてはならない
48:名無しさん@お腹いっぱい。
08/03/18 18:41:15 uzXvUX+Q0
Truecrypt使ってる時点でヴォリューム偽装の可能性は敵にバレバレだと思うが。
49:名無しさん@お腹いっぱい。
08/03/18 18:58:29 P8AUzzxn0
可能性があるって程度とほぼ確定とじゃ天地の差
50:名無しさん@お腹いっぱい。
08/03/18 20:18:33 uzXvUX+Q0
確定といっても中身が見えなきゃただの可能性でしかない。
敵が欲しいものが本当にそこにあるのか分からないわけだしな。
51:名無しさん@お腹いっぱい。
08/03/19 00:12:59 ah7KSwhN0
>>47,48が言ってる敵についてkwsk
あなた方は某国から来た工作員?
52:名無しさん@お腹いっぱい。
08/03/19 00:25:32 9StOzfI60
そんな小学生並の発言すると後でどれくらい恥ずかしいのかkwsk
53:名無しさん@お腹いっぱい。
08/03/19 02:47:45 RcdizznD0
敵は敵だろ。
お前らが夜中に玄関の戸締まりをするのは敵を中に入れないためだろ?
そーゆーこと。
54:名無しさん@お腹いっぱい。
08/03/19 04:16:06 YAjs/CMG0
てき 0 【敵】
(名)
(1)あるものにとって、共存しえない存在。滅ぼさなければ自分の存在が危うくなるもの。かたき。
「―の大将」「贅沢(ぜいたく)は―だ」
(2)対等に張り合う相手。試合などの相手。
「向かう所―なし」「到底彼の―ではない」
(3)遊里で、客が遊女を、また遊女が客をさす語。相方(あいかた)。
「重ねて逢ふ迄の日をいづれの―にも待ちかねさせ/浮世草子・一代男 6」
なるほど>>53は、なかなかハードな人生を歩んでるんだな
55:名無しさん@お腹いっぱい。
08/03/19 05:39:59 RcdizznD0
別にハードでもなんでもないだろう。w
お前は戸締まりしないで寝るのか?
56:名無しさん@お腹いっぱい。
08/03/19 08:11:47 Rcj9Mua00
「泥棒は敵じゃない」という54の方が
よっぽどハードな人生送ってそうだよね。
57:名無しさん@お腹いっぱい。
08/03/19 08:26:53 bUHJG9TC0
敵じゃなけりゃ仲間か
58:名無しさん@お腹いっぱい。
08/03/19 08:52:53 xsq9mCNOP
敵は内にあり
つまり身内と言えど(ry
59:名無しさん@お腹いっぱい。
08/03/19 08:54:10 ah7KSwhN0
敵の敵は味方
60:名無しさん@お腹いっぱい。
08/03/19 08:59:56 UiVfaeZb0
味方の味方は敵 あれ?
61:名無しさん@お腹いっぱい。
08/03/19 09:40:46 xsq9mCNOP
>>60
敵=-1
味方=1
-1 x -1 = 1
1 x 1 = 1
62:名無しさん@お腹いっぱい。
08/03/19 11:22:46 KcuiWLki0
それ以前にフルボリューム暗号化してないのか
63:名無しさん@お腹いっぱい。
08/03/19 14:33:41 xsq9mCNOP
それやっちゃうと敵涙目の前に自分涙目になる確率の方が高くないか?
64:名無しさん@お腹いっぱい。
08/03/19 17:32:19 /usTe3PG0
OS Xのコマンドラインの動作はwinと同じでしょうか?
どなたかtruecrypt --hをお持ちの方いませんか?
当方10.3なので、もしコマンドラインが動作するのなら、
そろそろMac買い換えようかなあと思案中です。
65:名無しさん@お腹いっぱい。
08/03/21 18:14:35 LSaVtn7z0
truecryptはDVD-R上にオンザフライで仮想パーティション作りながらデータ入れてDVDの焼き込むような事って出来ますか?
やっぱり事前にコンテナ作ってデータを入れて焼くしかないですか
66:名無しさん@お腹いっぱい。
08/03/21 18:26:01 KIlkg30d0
>>65
URLリンク(www.truecrypt.org)
F u t u r e
* The following features are planned to be implemented in future versions:
* Parallelized encryption/decryption
* Plausible deniability for system encryption
* Ability to create hidden volumes on Mac OS X and Linux
* Support for external authentication modules (cryptographic tokens)
* 'Raw' CD/DVD volumes
この中に答えがある、と言うより公式サイトなぜ見ない?
67:名無しさん@お腹いっぱい。
08/03/21 18:28:32 LSaVtn7z0
「今」出来るかどうかを聞いたのに「将来」出来る可能性がありますとか言われてもw
68:名無しさん@お腹いっぱい。
08/03/21 18:32:40 KIlkg30d0
>>67
>「今」出来るかどうかを聞いたのに
言ってることそのまんま>>66が答えになってる
出来るの? → これ参照 → 理解
質問してる人が調べなてないの知ってて返答してるのに
その上あれこれ言うとかね・・・・
69:名無しさん@お腹いっぱい。
08/03/21 18:45:35 /K27/7TX0
公式見りゃ今はできないと分かる、ということだわな。
「公式サイト見りゃすぐ分かることを尋ねるとはろくでもないやつだ」とか
「そのうえ居直るとはかなりひどいやつだな」というのはもっともだけど、
まあそれならそれ相応の態度で返すわけだから、流れとしては正常。
70:名無しさん@お腹いっぱい。
08/03/22 08:30:13 x/EpJXxw0
ヘルプレベルの質問でも丁寧に答える人間はいる
態度が悪いから
71:名無しさん@お腹いっぱい。
08/03/22 10:19:32 2LSo8ebM0
公式見ないほうがエライだろ。
球体の体積を公式見ずに解いたりするんだぜ。
72:名無しさん@お腹いっぱい。
08/03/22 10:45:54 RN1RzxIf0
実際は英語アレルギーの為でした
73:名無しさん@お腹いっぱい。
08/03/22 22:50:23 bB12ns8F0
BitLockerでシステム暗号化
⇒TrueCryptでコンテナ作成
⇒その中にVPCファイル保存
⇒VPCの中のOSもさらにシステム暗号化
⇒重要作業は全て仮想環境で
そして最後にコールドブート攻撃が通用しないMacBook Air
URLリンク(www.itmedia.co.jp)
完璧だ
74:名無しさん@お腹いっぱい。
08/03/22 22:59:30 piDUiv8x0
>>73
つまり
決まり切ったことしか出来ないBIOSは糞で
後でも独自のプログラムを組み込めるEFIは最高と言う訳か
mac以外の機器でスリープモードだと完全にその脆弱性付けるように書かれてるけど
Vistaのハイブリットスリープなんかは即復帰できるようにメモリにデータ残したままだから
完全にアウトなんだろうな
それなら自動アンマウントの意味ない気が・・・
75:名無しさん@お腹いっぱい。
08/03/23 00:52:58 tEOPEKoC0
家族を人質に脅迫されたらどんな暗号も意味ないと思う。
76:名無しさん@お腹いっぱい。
08/03/23 00:54:15 vV2p0ZJI0
家族に脅迫されたらどんな暗号も意味ないと思う。
77:名無しさん@お腹いっぱい。
08/03/23 01:03:27 VFmJrGge0
家族を人質にされてる状況じゃ、素直に情報を吐いても
結局家族か自分か殺されちゃうんじゃね?
暗号に意味がないんじゃなくて、暗号と関係なくね?
家族に脅迫される状況じゃ、吐くべき情報を吐かずとも
すでにほとんどバレてる状況なわけで、手遅れじゃね?
ちゃんと他の情報経路も暗号化しなきゃだめじゃね?
78:名無しさん@お腹いっぱい。
08/03/23 01:45:27 AbETlo5m0
ていうか、それは家族より大事なデータなのか
79:名無しさん@お腹いっぱい。
08/03/23 06:08:07 Iz1B0vIu0
自分や家族を犠牲にしてでも守らなくてはいけないものがあるんだ!
80:名無しさん@お腹いっぱい。
08/03/23 07:05:07 2v7yzy9z0
イージス艦乗組員のリストと家族の命では?
81:名無しさん@お腹いっぱい。
08/03/23 12:09:28 CLA8tW5Q0
多分チベットの映像だよ
URLリンク(www.j-cast.com)
82:名無しさん@お腹いっぱい。
08/03/23 15:07:47 zYGtU6sK0
>>75-79
そこで隠しボリュームですよ
83:名無しさん@お腹いっぱい。
08/03/25 09:14:08 AGZC6UL30
隠しボリュームってさ
本当のパスワードと偽のパスワードってあるけど、最初に本当のパスワードがばれた意味なし?
先に偽のパスワードをいれて次に本当のパスワードをいれるん?
84:名無しさん@お腹いっぱい。
08/03/25 09:34:03 FGDl04F70
>>83
TrueCrypt User Guide.pdf
85:名無しさん@お腹いっぱい。
08/03/25 12:13:53 nS1vQngR0
250GBというどでかいコンテナ作ってみたんだけど、パーティションじゃなくてコンテナをここまで大きくした人います?
86:名無しさん@お腹いっぱい。
08/03/25 13:00:40 boR0lxOw0
データは隠しボリュームである程度隠せるけど、OS入りのHDDを完全に
隠すことはできないのかな・・
87:名無しさん@お腹いっぱい。
08/03/25 13:03:03 FGDl04F70
>>86
公式サイトのFuture
88:名無しさん@お腹いっぱい。
08/03/25 13:11:44 boR0lxOw0
起動用のCD/DVDが見つかったらOS入りのHDDの存在が分かっちゃうような・・
89:名無しさん@お腹いっぱい。
08/03/25 13:35:53 YNJjAxmp0
URLリンク(www.moongift.jp)
ディスクイメージの暗号化が昔からあったはずだがなんでMacでTCが便利なんだ?
90:名無しさん@お腹いっぱい。
08/03/25 14:32:28 xPXsP9y/0
>>89
クロスプラットフォームで利用できるってのがいいんじゃね?
91:名無しさん@お腹いっぱい。
08/03/25 18:06:14 d9u1Yr6J0
ところでTrueCryptのシステム暗号化は安全と言う結論出たんだっけ?
92:名無しさん@お腹いっぱい。
08/03/25 18:53:44 rSRuMdu10
>>85
俺は80ギガくらいならあるけどここまで大きいのは作ったことない。
でもサイズが大きいと少し速度が落ちちゃいますよね。
93:名無しさん@お腹いっぱい。
08/03/25 19:30:00 nS1vQngR0
>>92
80Gかぁ
速度が落ちるのはマウント動作の読み込み時のことを指してるのかな?
94:名無しさん@お腹いっぱい。
08/03/25 20:30:20 ouyy9paJ0
TeraStation Proの4Tモデル買ってPGPDiskで最大容量の.pgd作ったら常用できるかな。
95:名無しさん@お腹いっぱい。
08/03/25 21:39:38 cLCRdeFK0
いちおう貼っておこ
無償のUSBメモリ暗号化ソフト「AnGo3 free」4月1日公開
URLリンク(internet.watch.impress.co.jp)
96:名無しさん@お腹いっぱい。
08/03/25 22:00:57 t629mirW0
高機能なTrueCryptがフリーな現状では市販ソフトも大変だね。
そういえばPGPも元々フリーだったな。
97:名無しさん@お腹いっぱい。
08/03/25 22:05:02 95miu3XB0
Linuxって、cryptsetupの方が有名なんじゃないのかな。
98:名無しさん@お腹いっぱい。
08/03/25 22:26:58 noTzcPGv0
有名つーかrootパーティションの暗号化は事実上それしかないつーか。
データディスクはマルチプラットフォームのほうが良いのでTruecrypt。
バージョン5はまだ色々問題あるけど、Win版のXTS-AESが快適すぎるので我慢して使ってる。
LUKSを読めるFreeOTFEという手もあるが、Truecryptに比べると貧弱
99:名無しさん@お腹いっぱい。
08/03/25 22:56:59 DgyNKthS0
>>96
>そういえばPGPも元々フリーだったな。
不吉なことを言うでない
TrueCryptが有料化したらどうするんだw
100:名無しさん@お腹いっぱい。
08/03/25 23:08:05 hYZ+Z6WC0
ほんと、オープンソース開発者には感謝してます。
おかげで下っ端IT土方でも_意識さえあれば_それなりに機密保持が実現できる。
日立とか日銀なんてのは、あまりに至れり尽くせりな環境で麻痺してるんじゃない
かな?
101:名無しさん@お腹いっぱい。
08/03/26 00:01:02 nS1vQngR0
さすがにTrueCryptもいつかは有料化するでしょ
無料のままでいてほしいけど
102:名無しさん@お腹いっぱい。
08/03/26 05:12:18 shBlZw770
まー、有料化したらGnuPGみたいのがくるだろ
103:名無しさん@お腹いっぱい。
08/03/26 11:13:35 CZEmOXMB0
その GnuPG v2 は有料化をちらつかせているわけだが
104:名無しさん@お腹いっぱい。
08/03/26 11:20:39 NabfmhAn0
GNU General Public License
105:名無しさん@お腹いっぱい。
08/03/26 17:35:54 LMI0BIj80
有料科 工エエェェ(´д`)ェェエエ工工
106:名無しさん@お腹いっぱい。
08/03/26 20:46:49 HTsEjFZw0
英語も読まない馬鹿ばっか
107:名無しさん@お腹いっぱい。
08/03/26 20:59:54 1JAYXPPq0
オーポンソースなのにどうやって有料化できるんだ
108:名無しさん@お腹いっぱい。
08/03/27 00:55:10 9jv8QAZK0
デュアルライセンスで
商用・企業での使用は有料
個人での使用は無料
なんかはありえるけどね。
109:名無しさん@お腹いっぱい。
08/03/27 01:40:25 WSC7EVGG0
あちこちで宣伝されてるAnGoってなに?
ニュースサイトとか検索結果とか何であんなに扱いが優遇されてるの
ヒブンとかポイントセクとか有名なのでもあそこまで派手にあちこちで扱われないのに
110:名無しさん@お腹いっぱい。
08/03/27 03:49:21 s/WDMFX30
ググったけどそれらしきものが見つからん
111:名無しさん@お腹いっぱい。
08/03/27 10:18:38 kMws8W7s0
>>109
宣伝乙
112:名無しさん@お腹いっぱい。
08/03/27 14:36:12 adwPuUrQ0
>>103
GnuPG v1.9〜2.0 は製品版の準備らしい
URLリンク(www.gentoo.org)
113:名無しさん@お腹いっぱい。
08/03/27 14:39:56 3wqeVXJY0
プロプラになるの?
114:名無しさん@お腹いっぱい。
08/03/27 14:40:32 3wqeVXJY0
なんだ、GNUのライセンスだと勘違いしてたw
115:名無しさん@お腹いっぱい。
08/03/27 15:30:25 MlkNYfye0
production useの直訳を日本語として読んだのかw
116:名無しさん@お腹いっぱい。
08/03/27 16:18:53 28UrJOCl0
>>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。
で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。
これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。
ブログに書いていた人は、どうやって手に入れてたんだろうね?
117:名無しさん@お腹いっぱい。
08/03/27 20:25:28 insfvlFp0
他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから
パスワードのみで暗号化した場合は総当たりで簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
118:名無しさん@お腹いっぱい。
08/03/27 20:58:15 MlkNYfye0
つまらないギャグですね
119:名無しさん@お腹いっぱい。
08/03/28 00:43:13 OpDcTVoF0
>>117
意味不明
120:名無しさん@お腹いっぱい。
08/03/28 01:00:57 FA44g6Ay0
>>119
パスワードだけで保護してる場合
コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ
121:名無しさん@お腹いっぱい。
08/03/28 01:02:17 d8frg+0a0
そう、当り!
122:名無しさん@お腹いっぱい。
08/03/28 01:04:04 OpDcTVoF0
>>120
そのアタックにとてキーファイルが何の障害になる?
123:名無しさん@お腹いっぱい。
08/03/28 01:05:55 fQV/Gbin0
単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが
124:名無しさん@お腹いっぱい。
08/03/28 01:08:50 FA44g6Ay0
>>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし
パスワードと組み合わせてたら総当たり破るのはまず無理
125:名無しさん@お腹いっぱい。
08/03/28 01:13:47 fQV/Gbin0
>>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない
126:名無しさん@お腹いっぱい。
08/03/28 01:16:33 fQV/Gbin0
>>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは?
キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね?
もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず
127:名無しさん@お腹いっぱい。
08/03/28 01:17:20 FA44g6Ay0
>>125
は ?
今はパスワードのみで保護してる場合の話だよw
関係ないって 話聞いてないw
128:名無しさん@お腹いっぱい。
08/03/28 01:19:34 P4lSjRkg0
とりあえず落ち着けよおまえら
129:名無しさん@お腹いっぱい。
08/03/28 01:19:39 FA44g6Ay0
>>126
とりあえずキーファイルの役割を知った方がいいかと
パスワードのことも何かと勘違いしてるような
130:名無しさん@お腹いっぱい。
08/03/28 01:20:46 fQV/Gbin0
>>127
CUIで総当たりのスクリプトが作れるって話でしょ?
テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ
131:名無しさん@お腹いっぱい。
08/03/28 01:21:25 fQV/Gbin0
>>129
他に何かある?
132:名無しさん@お腹いっぱい。
08/03/28 01:25:14 fQV/Gbin0
あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ
133:名無しさん@お腹いっぱい。
08/03/28 01:28:29 fQV/Gbin0
パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
っていうんならそうだと思うけど
134:名無しさん@お腹いっぱい。
08/03/28 02:44:09 d8frg+0a0
そう、当り!
135:名無しさん@お腹いっぱい。
08/03/28 03:40:30 DWVlPzpG0
そう?当り?
136:名無しさん@お腹いっぱい。
08/03/28 08:03:07 Y2kRd7580
>>133
まぁまぁ、そんなに熱くならなくても。
仕組み的なことを真剣に伝えようとしても無駄無駄。
ここは、自分は知っていると思っていて、実は知らない人ばかりだから、
君の話が理解できないんだよ。
137:名無しさん@お腹いっぱい。
08/03/28 08:46:23 MLyVUz+o0
キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。
パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。
(って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど)
「コマンドラインでマウントできるせいで」(a)
パスワードだけじゃ「簡単に総当たりで破られるから
キーファイルも使った方がいい」(b)ね(>117,120)
(a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130)
(b)→総当たりならキーファイルだろうが同じこと(>122)
それを言うなら辞書攻撃だろう(>133)
って話だったんだよね?
ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。
138:名無しさん@お腹いっぱい。
08/03/28 09:07:35 fQV/Gbin0
まぁそういうこと
総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合)
パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために
キーを用いてパスワードをハッシングするというのが目的だと理解している
139:名無しさん@お腹いっぱい。
08/03/28 09:19:37 WgAh3Fj/0
用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか
140:名無しさん@お腹いっぱい。
08/03/28 09:28:12 YaWtv1vb0
キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。
悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい
って覚えておけばいいだけ
141:名無しさん@お腹いっぱい。
08/03/28 10:03:04 /z0NZmyi0
>>117の
>簡単に破られそう
って時点で???だったけど。
ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・
142:名無しさん@お腹いっぱい。
08/03/28 10:17:37 fQV/Gbin0
>総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
スマソ、これは言い過ぎだた
総当たり攻撃の効率は、パスワード空間の大きさに依存する
キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない
場合、総当たり攻撃でも効率はキーファイルに依存することになる
>True Cryptの場合はコマンドラインでマウント可能だから
>パスワードのみで暗号化した場合は総当たりで簡単に破られそう
>パスワードとキーファイルで保護したほうがいいね
は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど
短いパスワードを使っている場合ということならば、間違ってはいない
シナリオなしに書かれると不可思議な主張に見える
143:名無しさん@お腹いっぱい。
08/03/28 11:35:34 yyi5T1KU0
キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない?
それとも誰か書いたように先頭何バイトとか制限あるの?
キーファイル生成で作るとたったの64バイトだけど
144:名無しさん@お腹いっぱい。
08/03/28 11:51:51 zTHmNYK20
キーファイル間違えて消したりしそうで怖いから使ってないww
145:名無しさん@お腹いっぱい。
08/03/28 11:57:26 2IGaLpC+0
>>142
キーファイルは必ず最大長使うということがわかっているならば、
最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、
有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?
146:名無しさん@お腹いっぱい。
08/03/28 12:06:58 fQV/Gbin0
>>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ
短ければ、そのサブセット空間を総当たりすればいい
最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが
これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる
147:名無しさん@お腹いっぱい。
08/03/28 12:08:39 fQV/Gbin0
>>145
微妙な問題なので、やっぱ答えはパスするわ
いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う
148:名無しさん@お腹いっぱい。
08/03/28 13:13:41 yyi5T1KU0
がいしゅつかもだが言語パック完成してるよ
149:名無しさん@お腹いっぱい。
08/03/28 18:00:17 bGN/CzI00
Default Keyfiles.xml
150:名無しさん@お腹いっぱい。
08/03/28 19:11:45 xfkZB4QF0
>>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。
情報が漏れると(145の言うとおり)可能性は上がるね。
一文字100種類の字種があるとして、漏れなかった場合にくらべて
攻撃成功の確率は1.01倍になる。
キーファイルを使ってるって情報が漏れることを前提とすると、
その場合はユーザーはキーファイルを必ず使ってるよね。
ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、
キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。
最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。
最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。
漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。
151:名無しさん@お腹いっぱい。
08/03/29 01:40:47 kVeEQ8cU0
そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に
総アタックしやすくするような改造版True Cryptを作るでしょう。
だからコマンドラインの有無などハッキリ言って関係ない。
152:名無しさん@お腹いっぱい。
08/03/29 01:45:34 eArA9YOz0
そう!当り!!
153:名無しさん@お腹いっぱい。
08/03/29 05:04:16 bnt3ExAv0
>>148
おおっ、きてる。
早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。
訳者さま、感謝してます
154:名無しさん@お腹いっぱい。
08/03/29 08:17:20 cLVHLCVe0
>>148
それってこれでしょ?
URLリンク(www.truecrypt.org)
かなり前からあったと思うんだけど
155:名無しさん@お腹いっぱい。
08/03/29 08:33:14 Iu5h3lXk0
>>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ
追加部分が全部未訳の状態になる
あと訳されたユーザーガイドが入って無い
156:名無しさん@お腹いっぱい。
08/03/29 21:47:10 yoWVT6ub0
>>143
なぜドキュメントを読まない?
答えは先頭1MBまでしか使わない。
URLリンク(www.truecrypt.org)
>>145
そのとおり。だとい言いたいいところだが
パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも
暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない
157:名無しさん@お腹いっぱい。
08/03/30 16:57:14 bV6yGbB80
MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ
レスキューディスク以外の修復方法あったら教えてくれ
-原因-
TrueCryptでHDを暗号化
↓
Windows Xp Pro CDでブート
↓
MBRが損傷
(Error loading operating system)
CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz
現在バックアップ中
158:名無しさん@お腹いっぱい。
08/03/30 17:04:22 bP7BCKDF0
FreeDOSを使うといいらしいぞ
159:名無しさん@お腹いっぱい。
08/03/30 17:17:59 dBsKQgsJ0
ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。
MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。
当然だが、暗号化ヘッダー復旧はやっちゃダメ。
で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。
どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。
こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。
Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン
160:名無しさん@お腹いっぱい。
08/03/30 17:27:45 bV6yGbB80
>>158,159
ありがとうございます
今から試してみます
161:大越正之 ◆ND31YCj3Ww
08/03/30 17:56:51 gy1/isw30
TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。
URLリンク(www2.atwiki.jp)
レスキューディスクがない場合の復旧方法についても
言及がありますので、参考にしてみてください。
162:名無しさん@お腹いっぱい。
08/03/30 18:14:47 bP7BCKDF0
あるいはXPのインストールディスクから回復コンソールを起動させてやるとか
163:名無しさん@お腹いっぱい。
08/03/30 18:15:23 bP7BCKDF0
>>161
なんとなくGJ
164:名無しさん@お腹いっぱい。
08/03/30 19:13:31 p1TYOafR0
コンテナ内にDLしているファイルを途中で見ることが出来ないな
165:名無しさん@お腹いっぱい。
08/03/30 21:37:03 bV6yGbB80
>>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能
166:名無しさん@お腹いっぱい。
08/03/30 21:43:40 bP7BCKDF0
じゃーやっぱりFreeDOSつかっちゃいなよ
167:名無しさん@お腹いっぱい。
08/03/30 23:29:38 dHjAHzMh0
>>165
何もアドバイスしてやれないががんばれ
経過報告もよろしく
168:名無しさん@お腹いっぱい。
08/03/31 06:11:35 lRYjxK8b0
>>161
いつもありがとうござひます(´▽`)
169:名無しさん@お腹いっぱい。
08/03/31 21:56:47 VoEvHdL70
URLリンク(www.amazon.co.jp)
URLリンク(www.amazon.co.jp)
この二つはお勧めだな
170:名無しさん@お腹いっぱい。
08/04/01 02:53:22 8eFNi+Rd0
ベストなキーファイルは何
171:名無しさん@お腹いっぱい。
08/04/01 03:46:07 PTe8+VtV0
C:\IO.SYS
172:名無しさん@お腹いっぱい。
08/04/01 16:01:47 gjHgQ6DX0
適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。
ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。
173:名無しさん@お腹いっぱい。
08/04/01 16:29:33 9kLs27CF0
自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ
欠点としては、キーファイルを数十年後に紛失した際に
若い頃と同じ元気なチンコであり続けるかどうか
174:名無しさん@お腹いっぱい。
08/04/01 16:33:29 93SMMD/L0
>>172
それやったことあるけど上手くいかなかった。
当分変わらず、いつでも手に入る文字列ということで憲法の前文で。
細かいこと忘れたが、同じハッシュが確実に出来てくれない。
結局暗記できないと駄目ってことで諦めた。
175:名無しさん@お腹いっぱい。
08/04/01 17:23:18 Sz3pq1L40
それ同じファイルが作れてないだけだから
176:名無しさん@お腹いっぱい。
08/04/01 17:26:04 93SMMD/L0
そうだけど?
177:名無しさん@お腹いっぱい。
08/04/01 17:36:47 Sz3pq1L40
自分が馬鹿だって自覚してないだけか
178:名無しさん@お腹いっぱい。
08/04/01 17:39:16 KWyHFvEg0
>同じハッシュが確実に出来てくれない。
んん?
179:名無しさん@お腹いっぱい。
08/04/01 17:48:32 93SMMD/L0
俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。
俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。
ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。
180:名無しさん@お腹いっぱい。
08/04/01 17:58:37 BlygHFwE0
決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう
どこかに確率論的要素が入っているならべつだが
181:名無しさん@お腹いっぱい。
08/04/01 17:59:10 gjHgQ6DX0
パスワードの2つや3つ覚えてられる人用だね。たしかに。
182:名無しさん@お腹いっぱい。
08/04/01 18:19:14 93SMMD/L0
正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。
その時点で同じファイルにならなかった。
どこか一文字違ってるのかとよく見たけどわからなかった。
183:名無しさん@お腹いっぱい。
08/04/01 19:47:02 exitR4Ge0
お前なかなかやるな……
184:名無しさん@お腹いっぱい。
08/04/01 19:52:17 otjHA3Ff0
見える文字、見えない文字、制御コード、文字エンコーディング・・・
まぁ二度と開けられなくなるのがオチ。
185:名無しさん@お腹いっぱい。
08/04/01 20:23:12 E+RL91Bx0
TrueCryptの最新版でDVD-RAMに作ったコンテナに
エロ動画をコピーしようとすると4.3aに比べてすごく時間かかる
っていうことないですか?
186:名無しさん@お腹いっぱい。
08/04/01 21:22:52 Ujg3iM9A0
エロ動画じゃなかったら速いって?
187:名無しさん@お腹いっぱい。
08/04/01 21:44:19 e5AFNr2M0
素直でよろしい
188:名無しさん@お腹いっぱい。
08/04/01 23:09:58 ikuZegwzO
質問なんだけど、『裏vista!』に付いてきたalchol52%って最初からツールバーがアンインストールされてる?
消そうとしたけどツールバーが見つからないんだ。
189:名無しさん@お腹いっぱい。
08/04/02 07:04:30 WMhbMaiJ0
>188
仮想CD総合スレッド 4枚目
スレリンク(software板)
190:名無しさん@お腹いっぱい。
08/04/02 11:25:30 gufaMC6G0
TrueCryptでも他のソフトであるようなUSBデバイスをキーに出来たらいいのに
191:名無しさん@お腹いっぱい。
08/04/02 11:29:23 rhNu3o/h0
>>190
キーファイルをUSBデバイスに入れるんじゃだめなの?
192:名無しさん@お腹いっぱい。
08/04/02 11:34:07 2aDE03+r0
通常ボリュームはキーファイルでいいよね。
pre-boot authについてはサポート予定だったと思う。
> Support for external authentication modules (cryptographic tokens)
193:名無しさん@お腹いっぱい。
08/04/02 13:03:23 gufaMC6G0
>>191
パスワード(キーファイル)がファイル(データや文字)か物理的なデバイスかでは
安全度がまったく違ってくる
パスが文字やファイルならコピーや盗聴されたらおしまい
物理的な物はコピー不可だから暗号化解除するには
そのデバイスを入手する(ある場所に行くしか)しかない
194:名無しさん@お腹いっぱい。
08/04/02 13:18:09 2aDE03+r0
USBデバイスってUSBメモリじゃなくてUSBトークンのことか。
あれってプロトコルは標準化されてるの?
製品毎にドライバ書くのはキツいんじゃないか
195:名無しさん@お腹いっぱい。
08/04/02 13:27:25 rhNu3o/h0
>>193
キーファイルはパスワードじゃないよ
それに、ハードコードならコピー不可という認識もあたらないと思うな
196:名無しさん@お腹いっぱい。
08/04/02 13:47:58 d8+CGyNR0
ちなみに、デバイスキーってデバイスぶっ壊れたらどうなるの?
別途バスワード&ヘッダのバックアップ取ったりして厳重保存?
197:名無しさん@お腹いっぱい。
08/04/02 14:28:36 9Szl7ZI70
USBキーで物理的にハードディスクを暗号化するPCIカードを使ってるけど、製品毎
にキーが2つあるだけでバックアップとか代替パスワードとかの救済策は無いなぁ。
「無くしたり壊したらたらそれまで、問い合わせても無駄」と、マニュアルにも明
記してある。
198:名無しさん@お腹いっぱい。
08/04/02 16:32:58 g+yvSrUm0
>>197 それはその製品のサポート体系がそうなっているというだけ。
>>196 スタンダードな製品は、必ずバックアップがあって、
キーが一つ壊れたら、バックアップを元に、キーを作れます。
サポートが手厚いと、製品シリアルから、キーを作ってくれます。
その分、他者にも作られるわけだが。
前者のシステムにしてもコピーが絶対に作れないという事では無いです。
サポートがマンドクサイから対応しないだけです。
199:名無しさん@お腹いっぱい。
08/04/02 17:36:20 wXC2ZEEj0
>>198
それって何万〜でしょ
そういうの払う人らはTruecryptなんて使わないんじゃ
普通にTPM利用を期待するほうがいいんじゃないの
200:名無しさん@お腹いっぱい。
08/04/02 18:24:29 9Szl7ZI70
オレが使ってるのはこれ。
年末に秋葉のジャンク屋で、バルク品\500-だったのを買った。
URLリンク(www.x-wallsecure.jp)
業務用なんかだと手厚いサポートがあるんだろうけど、導入にもキー複製にも大枚
が必要だろうなぁ。
201:名無しさん@お腹いっぱい。
08/04/03 04:09:04 w52TimDp0
True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の環境では、デバイスをマウントして、ファイルコピーとかしていると
数分でフリーズします。
Ctrl+Alt+Deleteすら受け付けないガッチリフリーズで。
玄人志向のSATAカード SATA2EI3-LPPCIを使ってSATA HDDを使ってるのが
関係してますか?
PCIを挿す位置を変えたりしてみたけどダメ。
5.1aが出ているみたいだから試してみるつもりですけど、直るかなぁ。
暗号化にTwoFishを使っているのが不味いのだろうか。
202:名無しさん@お腹いっぱい。
08/04/03 12:04:07 iVjVC0Qq0
>>201
> True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の所(XpSP2,ICHにSATA内蔵HDD接続)では特になし。
玄人志向のカードが問題ならTrueCryptと関係なくフリーすることもあるんじゃない?
203:名無しさん@お腹いっぱい。
08/04/03 15:30:57 M2RN9pwZ0
フリーオ
204:名無しさん@お腹いっぱい。
08/04/04 02:23:20 Hr8aq6WR0
SATA無応答の症状に似てるな。
マウスカーソルだけ動く状況や、動画再生中ならフリーズ後、キャッシュされている音声だけ再生を続けるとか
心当たりない?
これが起きるとwindowsのログに何も残っていないことが多い
205:201
08/04/05 03:09:09 vINWefA50
>>202
4.3aをアンインストールして5.1aに変えてみたけど、ダメでしたね。
TrueCryptを起動してデバイスをマウントしなければ、暗号化されていない通常のHDDは
何時間でもフリーズせずに読み書きできます。
TrueCryptとノートン2008(NIS2008)との相性が悪いのか、SATAカードのドライバーか
ハードとの相性が悪いのかもしれませんねorz
IRQとのバッティングはないし、Win XPは最新パッチをあてているし。
>>204
フリーズするときは、マウスカーソルも動かないガッチリフリーズです。
リセット以外は受け付けません。
マウントした時点でフリーズとかじゃなくて、ある程度コピーや移動の操作をしていて
暗号化ドライブ側のファイルをクリックしたりすると起きますね。
フリーズする条件はハッキリと特定できません。
マウントしてフォルダを開くだけで、しばらくの間CPU使用率が100%のままという怪しい
挙動はありますね(エクスプローラーがCPU使用率100%)。
206:名無しさん@お腹いっぱい。
08/04/05 05:20:18 Zpj8C9Yv0
俺はクリーンインストールをすすめる
207:名無しさん@お腹いっぱい。
08/04/05 07:31:16 RCkzqGVm0
これ使わんと1GBでファイル数15万とかなってコピーにとんでもない時間かかるから
暗号化目的じゃなくてFirefoxポータブルのスクラップブックの保管に使ってるんだが
パスワードとかキーファイルなしで使う方法無いのか
208:名無しさん@お腹いっぱい。
08/04/05 08:57:24 db7ecrCF0
>>207
ショートカット or ランチャーにコマンドラインオプションを追加すれば
ただの仮想ドライブ作成ソフトっぽく使えるのでは?
(コマンドラインオプションでパスワードやキーファイルは直接指定できる。)
209:名無しさん@お腹いっぱい。
08/04/05 11:04:15 SXqe3ggb0
普通にfilediskとか他の仮想ドライブソフト探せよ
210:名無しさん@お腹いっぱい。
08/04/06 09:49:52 9DdY2afQ0
>>117がいいたいのはパスワードのみで保護してると
C:\Program Files\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk0\Partition1 /lD /a /q /b /e /p パスワード
でのマウント操作をパスワードの部分を変えながら永遠とやったら
いずれ一致してマウントされてしまうということじゃないの?
これなら総あたりでしょ?
キーファイルの場合で辞書攻撃じゃないから言ってるようにマウント=破られてしまうと思うけど
とは言ってもパスは最大64文字だから最大長だった場合は 果てしなく時間かかるけど
211:210
08/04/06 09:52:55 9DdY2afQ0
修正
× キーファイルの場合で辞書攻撃じゃないから
○ キーファイルなしの場合で辞書攻撃じゃないから
212:名無しさん@お腹いっぱい。
08/04/06 10:40:51 /hW6tW8G0
自己弁護くさいけど、もう少し勉強してこないと恥の上塗りだぞ
213:名無しさん@お腹いっぱい。
08/04/06 12:43:17 S+roVnCn0
>>210
キーファイルはコマンドラインに入れないのか?
理由は何よ
214:名無しさん@お腹いっぱい。
08/04/06 13:32:06 S+roVnCn0
多分、パスワードを固定してキーフレーズ総当たりしても同じ事になると思うよ
215:名無しさん@お腹いっぱい。
08/04/06 13:56:27 S9Gx9RaH0
そう! 当り!!
216:名無しさん@お腹いっぱい。
08/04/06 19:05:52 CUjP4SCU0
pgp/gpgでもrarでもzipでもコマンドライン版があるし、キーファイルも使えないことが多いけど、
コマンドラインがあるから簡単に攻撃できますね、なんて言う奴はいないんだよ。
コマンドラインの有無は攻撃者にはどうでもいいこと。ユーザーには便利だけど
217:名無しさん@お腹いっぱい。
08/04/07 05:09:59 +gxGPAfT0
Script Kiddyってことですねっと
218:名無しさん@お腹いっぱい。
08/04/08 11:53:10 orz1ohfP0
昔のTrueCrypt(4.3a)がインストールされているPCで
XTFのボリュームをマウントする方法は、ないですか?
昔のバージョンだとXTFはマウントできないし、
トラベラーズでもバージョン違うと起こられる。
昔のTrueCryptをアンインストールしかないですかね?
219:名無しさん@お腹いっぱい。
08/04/08 17:11:57 E3WKoIxVO
net stop truecrypt が駄目ならアンインスコしかないだろう
220:名無しさん@お腹いっぱい。
08/04/08 20:00:17 1BqKNBhd0
>>109
俺もプレスがうざかったんで、暇潰しでダウンロードして使ってみた。
これは酷いソフトだ。
暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
フリー版だけで製品版はちゃんとしてるのかもしれんが。
それより呆れたのは、192bitAESをECBモードで使ってるとこ。たぶん製品版も同じだろう。
zipなどの圧縮ソフトですらAES-CBCやAES-CTRなのに、暗号専用ソフトがAES-ECBて。
フリーソフト以下と判定した
221:名無しさん@お腹いっぱい。
08/04/08 21:05:31 08UQfpl+0
>>220
>>暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
そ れ は ひ ど い 。
222:名無しさん@お腹いっぱい。
08/04/08 21:07:26 IaI9D+nS0
Seagate Cheetah Drives Enter New Habitat
-- Self-Encrypting Hard Drives for Servers and Storage Arrays
URLリンク(www.seagate.com)
SAN FRANCISCO, Calif.-April 7, 2008-Seagate Technology (NYSE:STX) today introduced a new breed of hard drive,
the Cheetah 15K.6 FDE (Full Disk Encryption) disc drive family, the world’s first self-encrypting hard drives for mission-critical servers and storage arrays.
海門時代はじまったぞー
223:名無しさん@お腹いっぱい。
08/04/09 04:43:50 mdRxv7mg0
>>222
IDE互換モード使用時注意
URLリンク(support.microsoft.com)
URLリンク(technet2.microsoft.com)
224:名無しさん@お腹いっぱい。
08/04/09 06:44:42 5dE6R5be0
>>222
これはwindowsじゃないだろ
225:名無しさん@お腹いっぱい。
08/04/09 10:10:37 OpkOAUhJ0
>>220
> 暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
> フリー版だけで製品版はちゃんとしてるのかもしれんが。
製品版も同じです....
226:名無しさん@お腹いっぱい。
08/04/09 10:15:50 SlBKpYtS0
AnGoの話?
227:名無しさん@お腹いっぱい。
08/04/09 12:18:11 BMYhRBGI0
ファイル名がわかるって・・・ どんな罠だよw
228:名無しさん@お腹いっぱい。
08/04/09 12:36:28 XOaeVY8M0
ファイル名に動画や画像の分類タグを埋め込んでるオレ涙目。
229:名無しさん@お腹いっぱい。
08/04/09 12:40:22 SlBKpYtS0
仮想でないソフトの話ならもうアタッシェケースやEDとかその辺で済ましたらだめなのかな
230:名無しさん@お腹いっぱい。
08/04/09 12:47:45 OUxcY5T10
チエちゃん12歳の初体験とかいうファイル名がわかってしまうのですね
231:名無しさん@お腹いっぱい。
08/04/09 12:54:29 xLcDiMTS0
>>227
TCのコンテナは名前が見えないとでも言いたげだな
232:名無しさん@お腹いっぱい。
08/04/09 13:05:44 XOaeVY8M0
>>231
コンテナ内部に格納しているファイル名が見えるのか?
233:名無しさん@お腹いっぱい。
08/04/09 16:15:58 RG5+s7id0
見えるわけねぇだろバーカ
〇∧〃 でもそんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
234:名無しさん@お腹いっぱい。
08/04/09 16:33:15 a4Dg07Vk0
なんだこいつ
235:名無しさん@お腹いっぱい。
08/04/09 17:47:17 KH/ezINc0
メーテルなら見えるかも。
「鉄郎、ファイル名がメーテルわよ」なんつったりして。
236:名無しさん@お腹いっぱい。
08/04/09 17:59:20 3EOeLRUV0
死刑だな
237:名無しさん@お腹いっぱい。
08/04/09 18:59:21 xcWTc3fX0
>>235
?
238:名無しさん@お腹いっぱい。
08/04/09 19:00:32 SlBKpYtS0
ちょーおもしろい
239:名無しさん@お腹いっぱい。
08/04/10 12:54:35 lfsUxGYj0
ヤタ━━━ヽ(゚∀゚)ノ ━━━!!!!
240:名無しさん@お腹いっぱい。
08/04/10 15:42:19 1LVPU4Nd0
キチッと秘密メディアロック2を気に入って使ってたんだけど
先日リカバリしたPCにキチッと秘密メディアロック2インストールしたら
これまでは読み込めた暗号化したファイルを読もうとすると激遅&フリーズ
使い物にならなくなった
どういうこと?
241:名無しさん@お腹いっぱい。
08/04/10 16:10:50 ikvZBV3y0
>>240
ここはTruecrypt専用板
242:名無しさん@お腹いっぱい。
08/04/10 16:25:06 lfsUxGYj0
〇∧〃 そんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
243:名無しさん@お腹いっぱい。
08/04/10 16:40:58 AC5gi0ll0
>>240
もし、新たにexFatを使い出したのなら、やめた方がいい。
「キチッと」に限らず、デバイスドライバからのファイルアクセスが激遅になることが確認されてる。
244:240
08/04/10 17:53:02 1LVPU4Nd0
>>243
レスサンクス
OSはWindowsXPなのでexFatは関係ないと思う
リカバリするまでは普通に使えてたんだよね
HDDが逝かれたか!?と思ったけれど
暗号化されてない部分は全然問題なく使えてるんだなあ
謎
245:名無しさん@お腹いっぱい。
08/04/10 19:16:04 Z6yLNwva0
キチッと秘密メディアロック2は買ったけど
大量のJPEGファイルをコピーすると何度やっても
途中から壊れてコピーされたからすぐ使うのやめた。
キチッと秘密メディアロック2使ってるんだったら
必ずベリファイとかしてチェックしたほうがいいかも。
246:240
08/04/10 19:21:46 1LVPU4Nd0
>>245
ふむふむ 怖いねそれ 地雷あるソフトなのかな???
自分は300GBくらいコピーしたけど無問題だったし、リカバリするまで順調に使えてたんだよなあ
なんでこんなことになったのか
別のPCで試したらうまく動作したから
最終的にどうしようもなくなったらこっちのPCからデータを吸い出すことにします
いい良いソフトだと思ってたんだけどなあ
247:名無しさん@お腹いっぱい。
08/04/10 22:05:27 nZHUxdyv0
>>245
根も葉も無い嘘書いて営業妨害してんじゃねえよボケが
訴えられる前にさっさと撤回しろや
つーか死ね
248:名無しさん@お腹いっぱい。
08/04/11 01:21:21 IvcO/Ds70
カチャとかキチとか超とか付く暗号化ソフトのお話はご遠慮ください
興味もございません
249:名無しさん@お腹いっぱい。
08/04/11 07:00:31 5nIsSZR/0
無料ソフト以外は全否定かよ
民度最低だなここ
250:名無しさん@お腹いっぱい。
08/04/11 10:06:48 jxIjVTjn0
社員必死wwwwwwwwwwwwww
251:名無しさん@お腹いっぱい。
08/04/11 10:47:50 k0u0DwIx0
>>246
別のPCで試してうまくいったのなら、HDの中でも暗号データを保存してる特定の箇所が怪しいかも。
一度、暗号データをHD内部でコピーして、そっちで使って試してみたらどうかな?
それでうまくいったらHDが怪しい、うまくいかなかったら暗号データをフォーマットし治す等々したほうがいい。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4751日前に更新/245 KB
担当:undef