暗号化仮想ドライブ作 ..
[2ch|▼Menu]
21:名無しさん@お腹いっぱい。
06/04/13 00:37:10 mbbLBonb0
DCPPでHDDをリムーバブル化することって出来ないかな?

マシンのHDDがパンパンなもんで、Eドライブをスワップ化して新しいドライブと入れ替えたいんだけど、
DCPPって対応してるの?
今はDCPPのサポート外のRAID1でもきちんと動作してる。
でもさすがにホットスワップは怖いから電源を落としてから入れ替える予定なんだけど、それでも
HDDを入れ替えて使うことってできない?

誰か経験者がいたら情報よろ。

22:名無しさん@お腹いっぱい。
06/04/13 00:42:48 0fSz/iRj0
CompuSec
URLリンク(www.canon-sol.jp)

23:名無しさん@お腹いっぱい。
06/04/13 11:02:42 0uR5jFPA0
前スレ985さん
販売先のアドレスを晒してくれ

24:名無しさん@お腹いっぱい。
06/04/13 12:18:15 hpqKcpSO0
Eraser
URLリンク(www.heidi.ie)

ワイプ用ツールの久々のバージョンアップ。

25:名無しさん@お腹いっぱい。
06/04/14 00:50:51 Q6LVEhRq0
URLリンク(www.itmedia.co.jp)
TCに実装されないかな

26:名無しさん@お腹いっぱい。
06/04/14 16:36:32 Qveq9HDV0
>>23
問い合わせてみたら個人には販売していないとのことorz
法人作るしか。。

27:名無しさん@お腹いっぱい。
06/04/15 15:16:56 QBlIvZbcP
DVD-RAM 上に NTFS な TrueCrypt ボリュームを生成しました。
大きさは 約4GB です。リムーバブルモードでマウントしていても、
やっぱり不用意に取り出すとブッコワれてしまうようです。
やっぱ、そういう使い方はダメっすか?

28:名無しさん@お腹いっぱい。
06/04/15 16:26:08 28bBmoQs0
不用意に取り出すとブッコワれてしまうことを念頭においておけばダメってことはないです

29:名無しさん@お腹いっぱい。
06/04/15 16:41:09 QBlIvZbcP
>>28 ま、そうなんですけどね。
ノートパソコンなんで、ぱたんと蓋を閉じてサスペンドすることが多く、
サスペンドからの復帰でもときおりマウントしたドライブにアクセス
出来なくなり、取り出すことも出来なくなり、再起動して
再度マウントしてみるとブッコワ、ということも。
内蔵のHDDの中に作ってる暗号化ドライブはなんの問題もなく使えてるんだけどなぁ。

30:名無しさん@お腹いっぱい。
06/04/15 16:46:34 +MDSALky0
そんな壊れやすいもんなのか。気をつけんといかんなー。

31:名無しさん@お腹いっぱい。
06/04/15 16:52:52 QBlIvZbcP
>>30 HDD に作ってる暗号化ドライブはぜんぜん問題ないっす。

32:名無しさん@お腹いっぱい。
06/04/15 17:34:07 28bBmoQs0
MD4RamなんかはDVD-RAMで使えることを明示しているから、すこしは対策されているんだろうか?

33:名無しさん@お腹いっぱい。
06/04/15 17:54:07 Vn23tBIJ0
さすがにサスペンドとかは考慮されていないのでは?

34:名無しさん@お腹いっぱい。
06/04/17 22:56:35 ks0c6S3z0
省電力でアンマウントする設定があるので
それで何とかならないかな?


35:名無しさん@お腹いっぱい。
06/04/17 23:24:47 1rxpwRu70
>>29>>34の設定をどっちにしてるの?

36:名無しさん@お腹いっぱい。
06/04/18 01:42:04 19b/0gAq0
USBENC
URLリンク(www.usbenc.jp)


37:名無しさん@お腹いっぱい。
06/04/18 01:45:30 19b/0gAq0
USBENC
URLリンク(www.usbenc.jp)


38:age
06/04/18 03:39:19 /yN/Vjtz0
truecrypt 4.2 age

39:名無しさん@お腹いっぱい。
06/04/18 04:38:08 EyloB2hs0
>>36>>37
宣伝乙
でも仮想ドライブじゃないからスレ違い


40:名無しさん@お腹いっぱい。
06/04/18 07:31:23 9aZ532KL0
出たね truecrypt4.2
なんか前スレで不満が出てた、リムーバブルデバイスを取り外してしまった時の
アンマウントできない不具合が解決されているっぽいけど。

41:名無しさん@お腹いっぱい。
06/04/18 11:44:25 A633Zl650
誰か>>21を知ってたら教えてたもれ。

42:名無しさん@お腹いっぱい。
06/04/18 18:53:37 j+at7CV6O
・動的にサイズを拡大できるようになった
・ページングファイルの暗号化に対応
・ウィンドウにキーファイルをD&Dしてマウントできる

43:名無しさん@お腹いっぱい。
06/04/19 17:59:04 IHuX3PXd0
>・動的にサイズを拡大できるようになった
って、フォーマット時間がいらなくなるだけか…

44:名無しさん@お腹いっぱい。
06/04/19 18:36:39 Y2vrxcPD0
>・動的にサイズを拡大できるようになった
結局スパースファイルのことなんだよね?

45:名無しさん@お腹いっぱい。
06/04/19 18:45:28 m/vH/xoi0
Yes

46:犬 ◆2LEFd5iAoc
06/04/19 21:10:27 QY8V9mEw0
maji?

47:名無しさん@お腹いっぱい。
06/04/20 10:28:51 nPylpihM0
TrueCrypt v4.2 用日本語ランゲージパックが公開されました。

48:名無しさん@お腹いっぱい。
06/04/20 10:33:10 na6XXSPZ0
あれ? じゃぁ昨日入れたのは違ったのかな。

49:名無しさん@お腹いっぱい。
06/04/20 20:22:21 IWP/JW6a0
ランゲージパックの翻訳者様には感謝いたします。
ず〜ず〜しいとは思いますが、マニュアルとFAQも待っています。

ところで、現在マニュアルはどこからダウンロードできるのでしょうか?
ランゲージパックの中には入っていないようですが。

今回の truecrypt はいい感じです。
前のバージョンでは、暗号化ドライブ上の動画が、一部プレイヤーによっては
再生できないことあったんですが、きちんと再生できるようになってました。

50:名無しさん@お腹いっぱい。
06/04/20 21:13:06 Jherg4el0
tc関係ないだろ

51:名無しさん@お腹いっぱい。
06/04/20 21:56:22 Gp9VGBcq0
>>48
昨日公開されてたやつは ver0.1.0 Incomplete
今日公開されたやつは ver1.0.0 Complete

52:名無しさん@お腹いっぱい。
06/04/20 22:56:17 IWP/JW6a0
>>50
いや、プレイヤーはおなじままで、暗号化ドライブもファイルも同じままで、
tcだけバージョンアップしたら、再生できるようになったんで。
原因はtcでしょう。

53:名無しさん@お腹いっぱい。
06/04/21 03:17:34 Oa7o3z7T0
一部プレイヤーなんて曖昧な書き方するところが怪しい

54:名無しさん@お腹いっぱい。
06/04/21 03:39:09 As7fc60X0
TC4.2用 日本語ランゲージパック 1.0.0
URLリンク(www.truecrypt.org)

TC本体のダウンロードはこちらから。
URLリンク(www.truecrypt.org)

55:名無しさん@お腹いっぱい。
06/04/21 07:44:49 GcD8Z7Sa0
>>52
思い込みって怖いね

56:名無しさん@お腹いっぱい。
06/04/21 07:48:30 As7fc60X0
馬鹿は放置しる!

57:名無しさん@お腹いっぱい。
06/04/23 14:22:21 ej09RTz+0
>>40
自動アンマウント&自動終了してくれればもっとよかったのになぁ

58:名無しさん@お腹いっぱい。
06/04/23 15:30:34 o1hBxPFu0
TrueCryptの日本語翻訳者さん、乙です。
この場を借りて感謝を。

59:名無しさん@お腹いっぱい。
06/04/23 20:07:17 yhsrAf470
tcもマルチスレッド対応になってくれないかなぁ

60:名無しさん@お腹いっぱい。
06/04/24 11:48:58 tvWUOi9C0
チラシの裏
TCで50GBの巨大なボリューム領域を造る
詳細記載の画像、文書はスキャン→フォトショ→PDF→パス付PDF
一々PDFにできない大量のJPEGは50GBのDISK内にTCのDISKを造り保存
NEGIESでUPの帯域を30KBに制限

つまり不正アクセスに対して3つの壁を作る
1の壁=TCマウントしていない→50GBの巨大ボリューム
2の壁=TCマウントしている時→パス付PDFとJPEG等非暗号化ファイルをボリューム内ボリュームへ
3の壁=NEGIESのUP帯域制限で不正アクセス時の大量流出防止

自宅に光入れたら不正アクセス時に流出どころか一瞬で大量流出になりかねない事に気づきまして・・・
ちと危険なので上記の対策にしました。
セキュ関連に力を入れたのが最近なんですけど他にも何か良い方法あります?

61:名無しさん@お腹いっぱい。
06/04/24 12:09:47 P7IcBLpU0
とりあえずセキュ板に行け

62:名無しさん@お腹いっぱい。
06/04/24 12:54:02 SC3Nxao30
チラシの裏は放置

63:名無しさん@お腹いっぱい。
06/04/24 16:31:36 UoRVZM450
TrueCryptのアップグレードは上書きインストールでいいの?

64:名無しさん@お腹いっぱい。
06/04/24 16:59:00 fr7KMLnNO
>>63
OK

65:名無しさん@お腹いっぱい。
06/04/24 17:06:18 P7IcBLpU0
>>63
牧場

66:名無しさん@お腹いっぱい。
06/04/24 18:38:49 7ZlLIuVs0
>>64
サンクス

67:名無しさん@お腹いっぱい。
06/04/24 21:57:19 Z5GlADkr0
上書きインストールしようとすると前のをアンインストールしろって言われるんじゃなかったっけ?

68:名無しさん@お腹いっぱい。
06/04/24 22:17:06 NFP3dz/g0
何も言われずにそのまま上書きできたよ。
言語ファイルのアップデートを忘れずに。

69:名無しさん@お腹いっぱい。
06/04/25 16:43:16 qzRQyF4+0
HttpDisk って何気に楽しそうなんだが、ググって殆どヒットしないね
何か訳あり?

70:名無しさん@お腹いっぱい。
06/04/25 16:58:59 qzRQyF4+0
連投スマソ

まともなドキュメント類が見つからないのでソース追ったが、
認証なし/リードオンリー のようで。。

認証つき/読み書きOK/更にキャッシュ付き だったら個人的には神ソフト認定なんだが。

71:名無しさん@お腹いっぱい。
06/04/25 17:17:09 f4Oc1VJQ0
MD4Ramがおもしろいな

72:名無しさん@お腹いっぱい。
06/04/26 07:22:34 AQcQ26Rj0
TC って、前からこんなにキャッシュ効いてったけ?
暗号化ドライブのファイルをVPN(ADSL)で接続した先に置いてみて試しているが
快適そのもの。

暗号化ドライブの中で書き込み処理した場合にネットワークの流量を調べてみると、
遅延書き込みがされているような感じ。
途中でネットワーク切っても使えてるし、再接続しても特にデータが飛んでるようには見えない。

32MB の小容量でのテストなんでアレだが、以前のバージョンもこうだった?

73:名無しさん@お腹いっぱい。
06/04/26 08:00:47 aNWE0SA40
>>72
自分で試せばいいじゃん

74:名無しさん@お腹いっぱい。
06/04/26 15:59:50 0gqlpirY0
何か仮想ドライブの使い道無い?
PC共有してるから何かに使いたいわけだが。

75:名無しさん@お腹いっぱい。
06/04/26 20:35:30 yrprjjMc0
自分で考えろカス

76:名無しさん@お腹いっぱい。
06/04/28 05:19:57 6jiGmW830
Raw CD/DVD に早く対応しないかな。Linux で試してみたが案の定無理だった

77:名無しさん@お腹いっぱい。
06/04/28 15:00:18 GAeEi0M30
TrueCryptのトラベラーディスクの機能で、他のPCで使用した場合、レジストリに痕跡が残りますが、
このレジストリから痕跡を消すには、どの部分のレジストリ値を削除すればいいのでしょうか?


78:名無しさん@お腹いっぱい。
06/04/28 18:54:45 4IcOyLHaO
>>77
つマニュアル

79:名無しさん@お腹いっぱい。
06/04/28 20:16:03 3XzlyfCR0
妻ニュアル夫人

80:名無しさん@お腹いっぱい。
06/04/29 00:19:07 7jjm55Tv0
ファイナル暗号化4.0って使ってるひといる?

81:名無しさん@お腹いっぱい。
06/04/29 11:53:59 Su6i1ktP0
TCでマウントしたドライブ内のディレクトリをWinの共有ってのは何か制限とかある?
権限その他含めて共有できてるように見えるんだが、アクセス許可がない可能性がありますとか言われる。
ネットワーク先のコンテナをマウントって話はまったく問題なく動いてるんだが。

82:名無しさん@お腹いっぱい。
06/04/29 12:03:21 Su6i1ktP0
ごめんUser Guideに載ってた

83:名無しさん@お腹いっぱい。
06/04/29 17:24:35 7jjm55Tv0
TrueCryptって公式ページも日本語化のページも死んでるんですね。

84:名無しさん@お腹いっぱい。
06/04/29 17:58:23 L+EVg0jx0
TrueCrypt公式ページは>>3
公式ページに日本語のランゲージパックもある

85:名無しさん@お腹いっぱい。
06/04/30 14:05:25 wIxg3TZE0
truecryptでIE履歴・キャッシュの暗号化って無理ですか?
レジストリいじって暗号化ドライブに場所を移しても、再起動すると元に戻ってしまう。
Win標準の暗号化だとファイル名がばれるし。

86:名無しさん@お腹いっぱい。
06/04/30 14:16:45 NKuSew570
>>85
おまえ、そんなに怪しいサイト閲覧してるのか?
通常のサイト見ていれば、そんなことは必要ない。
すれ違い。
出て行け。くるな。


87:名無しさん@お腹いっぱい。
06/04/30 15:27:37 nTryV2L90
>>85
truecryptボリュームをドライブレターにマウントするだけじゃなくて、
任意の空のフォルダにマウントできればいいんだけどね。

NTFSでは普通の論理パーティションを
任意の空のフォルダにマウントできるけど、
Windows版trucryptでも実現可能かどうか
TrueCrypt Forums.で訊いてみたらどうだろう。

88:名無しさん@お腹いっぱい。
06/04/30 20:03:15 GlPdYEzd0
>>87
そういう問題か?

89:名無しさん@お腹いっぱい。
06/05/01 01:54:57 Kxbs0kG40
>>85
それこそ「秘文」でも買え。

90:名無しさん@お腹いっぱい。
06/05/01 06:51:16 mXL4unpC0
>>88
うんにゃ

91:名無しさん@お腹いっぱい。
06/05/01 17:56:36 wREjGv1O0
>>85
Firefox

92:名無しさん@お腹いっぱい。
06/05/03 03:41:44 j3v7A2Qd0
履歴保存しなきゃいいんじゃね?

93:名無しさん@お腹いっぱい。
06/05/03 12:03:33 QaJS8+AU0
TrueCrypt4.2のマニュアルは翻訳中。
いろいろ細かく変わってるし(いつもそうだけど)、あと1週間くらいはかかるかな。
完成したらtruecrypt.orgに送るから、LanguagePackのページをチェックしてください。

94:名無しさん@お腹いっぱい。
06/05/03 15:13:18 5l2R7O66O
>>93
乙カレー。

95:名無しさん@お腹いっぱい。
06/05/03 15:33:09 94voMhlB0
>>91
一時ファイルの置き場を暗号ドライブに指定

再起動後、暗号ドライブのマウント前にIEを起動すると
IE側では当然暗号ドライブが見えないため、標準の場所へ
一時ファイル置き場を変更してしまう。

俺はスレイプニルをメインに使ってるけど
スレイプニルを暗号ドライブにインストールするのは当然として
一時ファイル置き場も同じ暗号ドライブに指定している。
んでIEは全く使わないようにする。
それこそIEのコアだけ残してIEはアンインストールとかしてね。
そうすれば暗号ドライブをマウントしなきゃブラウザを起動できないし
お気に入りとかも見られないので安全っていえば安全。

というか初歩技だよな?

96:名無しさん@お腹いっぱい。
06/05/03 22:58:09 ykIWq54C0
>>93
ジャパニーズアニマル待ってるあるよ。

97:名無しさん@お腹いっぱい。
06/05/03 23:46:50 XnAm/kWI0
ホモだろうがゲイだろうが、自分は平井堅の歌が心底好きなんだ。あの歌に励まされたり共感したりしながら生きてきたんだ。
他人にホモキモイだの、糞だの言われようが関係ない。対抗する気もない。実際ホモな訳だし、ホモを今だに差別する人達がいることもわかってる。


98:名無しさん@お腹いっぱい。
06/05/04 08:19:28 I0Ok2uHQ0
おじぃちゃんといっしょにちくたくちくたく

99:名無しさん@お腹いっぱい。
06/05/05 19:36:13 ZYIgKFc+0
>60
重要なファイルはネットワーク上に置かない
これ大前提。

100:名無しさん@お腹いっぱい。
06/05/05 19:37:53 ZYIgKFc+0
>98
ちくたくちくたくの所を詳しく頼む

101:名無しさん@お腹いっぱい。
06/05/07 14:08:58 azEWR4hn0
>>100
ticktack ネリネ でぐぐれ

102:名無しさん@お腹いっぱい。
06/05/09 18:08:24 zPy7y+2B0
Truecryptをバッチファイルから起動しようとして、たとえば
"C:\Program Files\truecrypt\truecrypt" /q /v C:\filename.tc /L g
のように書くと、たしかにMountはされるのですが、
Dismountするまで制御が戻らず、処理が次の行に進みません。
MountしてファイルをコピーしてDismountするようなバッチファイルを
作りたいんですが、どうしたらいいんでしょう?



103:名無しさん@お腹いっぱい。
06/05/09 18:34:18 Pbjb7DU50
つ[start /?]

104:名無しさん@お腹いっぱい。
06/05/09 18:35:06 3r+jrVqq0
start

105:名無しさん@お腹いっぱい。
06/05/09 18:36:08 QoXJ5OPh0
START

106:名無しさん@お腹いっぱい。
06/05/09 20:27:12 zPy7y+2B0
ちょっと意味がわかりません。start /wait としたら、
前と同じようにdismountするまで処理が次の行に進まないでしょうし、
/waitをつけなければmountが完了する前に次の行に進んでしまうと思うんですが。

107:名無しさん@お腹いっぱい。
06/05/09 20:35:29 PnvOmDsTP
sleep.exe拾ってきて何秒か待機させればあ

108:名無しさん@お腹いっぱい。
06/05/09 20:56:08 zPy7y+2B0
/q オプションを付けて起動させてもDismountするまで終了しないというのは、
BUGっぽい感じもします。これじゃ、バッチファイルで使いにくいですよね。

109:名無しさん@お腹いっぱい。
06/05/10 00:22:58 2hAXvILN0
自分のwin xp sp2 + truecrypt4.2の環境だと /q [preferences] は
ユーザーガイドのとおりに動作するなあ。

110:名無しさん@お腹いっぱい。
06/05/10 00:33:15 2hAXvILN0
例えばネットワークボニュームをマウントするときは/qは
効果がないと書いてある。

Note that /q has no effect if the container is accessible only in local
user name space (TrueCrypt will exit only after the volume is dismounted),
e.g., a network volume.

111:名無しさん@お腹いっぱい。
06/05/10 02:29:31 HqLQJAto0
母乳夢

112:名無しさん@お腹いっぱい。
06/05/10 05:16:18 lj+HeJRy0
>>111
URLリンク(www.poeme.co.jp)

113:名無しさん@お腹いっぱい。
06/05/10 06:50:23 6ALnhxx+0
>>93
素晴らしい力作ですね!

114:名無しさん@お腹いっぱい。
06/05/10 07:28:06 2TS+2VlN0
わーお!マニュアルキター!
これだけの量を、こんな短期間で訳せるとは・・・すごすぎ。
感謝、感謝です。

115:名無しさん@お腹いっぱい。
06/05/10 08:21:35 nj+AywC30
>>93
   , - ,----、
  (U(    ) ありがとうございます
  | |∨T∨  
  (__)_)

116:名無しさん@お腹いっぱい。
06/05/11 01:04:53 b8MIlWQe0
>>110
理由が分りました。
SUBSTコマンドを使って付けられたディスク名でTCファイルの場所を
指定していると、/q オプションが機能しないんですね。

117:名無しさん@お腹いっぱい。
06/05/11 21:31:40 0qLHaM1V0
DCPPのERDISKをCDRに作ることは出来ないでしょうか

118:名無しさん@お腹いっぱい。
06/05/11 22:29:17 Lq7Jznaq0
>>114
今回は原本の4.1からの差分をチェックできたし、連休中に集中作業ができたので正味4日ほどでできました。
私の語学力ではゼロからの作業だと2か月くらいかかるでしょうね。

119:名無しさん@お腹いっぱい。
06/05/11 22:51:55 1GBTHClz0
truecryptでMOに暗号化ボリュームを作って、そこにファイルを書き込むと
遅延書き込みエラーが出て使い物にならないのですが、皆さんはどうでしょうか?
MOを使っている人は、いないのかな?

120:名無しさん@お腹いっぱい。
06/05/11 23:09:13 rSOFmq8x0
>>115
> >>93
おなじく
ありがとうございます

121:名無しさん@お腹いっぱい。
06/05/11 23:28:30 gqMi5TkT0
>119
とりあえずドライブはどこの奴よ?

あと、レンズのクリーニングとかドライバは更新してある?

122:名無しさん@お腹いっぱい。
06/05/13 08:56:45 AAzFUPAZ0
>121
ドライブは、FUJITSU MCD3130SS SCSI接続の内蔵型です。
レンズのクリーニングはしていません。ドライバは最新だと思います。
OSはWindowsXP SP2、MOディスクは1.3Gと640Mどちらもだめでした。

123:名無しさん@お腹いっぱい。
06/05/14 22:56:24 JcfhuVzC0
True Cryptって、スタンバイもしくは休止状態で自動アンマウントするようにはできませんか?

124:名無しさん@お腹いっぱい。
06/05/14 22:59:03 9C3Q1Gkt0
☑省電力モードに入ったとき

125:名無しさん@お腹いっぱい。
06/05/14 23:03:42 JcfhuVzC0
>124
トンクス
確認してみたらちゃんとアンマウントされた〜

126:名無しさん@お腹いっぱい。
06/05/15 04:23:51 tZ8rre8K0
ITmedia エンタープライズ:OSボリューム全体を暗号化するVistaの情報漏えい対策 (1/4)
URLリンク(www.itmedia.co.jp)

127:名無しさん@お腹いっぱい。
06/05/15 06:10:55 nN7MT6xS0
BitLockerは外部の物理HDDが壊れたらどうするのか、と疑問だったけど、
OSボリューム以外は暗号化できないのか。

OSボリュームなんてせいぜい15GBくらいで、プログラム、データは別ボリュームにしてあるから利用価値が無いな。

128:名無しさん@お腹いっぱい。
06/05/15 08:59:48 OmHq8a6U0
すみません、初めて投稿します。
今、導入について検討しているところ(TrueCryptが使えたらと思っています)ですが、

今不安に思っていることは、
この種の暗号Diskで、突然の電源断などによるファイル破壊で読めなくなるということです。
こういう目に合われた方っていらっしゃいますか?


突然の電源断はパワーケーブル引っこ抜きや不意の元電源断、
ストールしやむなくリスタート、など年に何回か経験します。

またこういった事象を明示的に意識して作られたソフトってあるんでしょうか?
(要するに突然の電源断でも大丈夫か、または抵抗力がある程度確保されている)


129:名無しさん@お腹いっぱい。
06/05/15 12:08:45 T4pCG8YH0
それは多分ハードウェアで対処すべき問題だと思いますよ。きっと。

130:名無しさん@お腹いっぱい。
06/05/15 12:59:27 OmHq8a6U0
ミラーリングして、
できるならライトキャッシュはオフにするつもりです。日立製ならできそうだけど、Maxtor(使う予定)は不明。
UPSまでするつもりはありません。

でも、ファイルが壊れるのはこれだけじゃないですよね。
コンピュータがストールして強制リスタートかけた場合とか...
マウント前に戻ってもいいんだけど、壊れて読めなくなるのは困ります。


131:名無しさん@お腹いっぱい。
06/05/15 13:12:49 ueQhYORn0
お望みが「何があろうとも絶対に壊れたりしません」という確約なら
TruCryptどころか、HDDすら使えない。

ファイル破損を予知できるエスパーが必要。

132:名無しさん@お腹いっぱい。
06/05/15 13:14:31 E8gZ/mVH0
暗号化関係無しに起こりうるし

133:名無しさん@お腹いっぱい。
06/05/15 13:32:43 OmHq8a6U0
暗号化と無関係に起きたとしても、
暗号化により問題が重大化しますよね。

HDDが壊れるだけならミラーリングで対処できます。この点は心配していません。
問題は、ハード障害でもないのにファイルが壊れて読めなくなる場合です。
この事例を知りたくてお聞きしました。

暗号化DISKでなければ広範囲にファイルがやられるということも普通はないですよね。
もし起きると何十GBもの多数のファイルが一遍に駄目になるけどこれはかなりつらいなあ。
毎日バックアップというのも数十GBだと結構大変。
細かくするというのはあるけど管理上あまりやりたくないし。

まあサーバーなら慎重に運用すればストールすることもないのでしょうけど、
クライアントだと不安だなあ。


134:名無しさん@お腹いっぱい。
06/05/15 13:36:18 yvUwa0R3P
ちゃんとpdf読め
壊れるのは書き込まれようとしていた8or16バイト単位だ
広範囲にはならん

135:名無しさん@お腹いっぱい。
06/05/15 14:42:30 OmHq8a6U0
ご回答有難うございます。読みました。

それによると破壊はブロック単位で起こり、ブロックは8バイトか16バイトのようですね。
どのようにファイルにまたがっているかは分かりませんが、
壊れてもそこがボリュームヘッダでなければマウントはでき、
読めないとしても破壊された部分だけということなのかな?

なかなか難しいと思いますが、
実際体験された方っていらっしゃいますか?


136:名無しさん@お腹いっぱい。
06/05/15 15:04:18 plYLqEcO0
ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
途中でDUNが切れたり等しても、今のところ全損したことはない

>>135
普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

137:名無しさん@お腹いっぱい。
06/05/15 15:59:32 OmHq8a6U0
>ダイヤルアップネットワークで繋いだ先にある tc ファイルをマウントして使ってるが
>途中でDUNが切れたり等しても、今のところ全損したことはない

ありがとうございます、参考になりました。

>普通にRAID-1でも、イキナリの電源断でボリュームが飛ぶことはある
>四の五の言わずに、消滅したら困るなら普通にバックアップ取れ
>少なくとも1つのtcファイルをコピーすれば済むんだから楽だろ?

ボリュームが飛ぶことがあるのでしょうか?ファイルが飛ぶことはあると思うのですが。
暗号化DISKの場合、

ファイルが飛ぶ=もしかしてボリュームが飛ぶ

のかなと思って色々調べていたのです。
もしミラーリングでもいきなりの電源断でボリュームが飛ぶというのであれば、
暗号化DISKのボリューム全損も同程度の確率までは当方としては許容範囲と考えます。
バックアップについてはどんなに確率が低くてももちろんする予定です。
でも確率は低ければ低いほど良いですよね。

ところで前に出た、ブロックは8バイトか16バイトというQ&Aの次のQ6Aで、
暗号化DISKのファイルシステムの修復について説明がありました。
これを見たらなんとなく暗号化DISKのしくみがおぼろげながら見えた気がしました。
どの暗号化DISKもこんなしくみなんでしょうね?たぶんですが。
これを見る限り全損の可能性はある程度限定されるかな、という気がしました。

いずれにせよ、色々調べる手がかりを下さってありがとうございました。


138:名無しさん@お腹いっぱい。
06/05/15 17:30:47 d0ZYkr/80
粘着というか、くどいというか。
タダで安心を得られるのは赤ちゃんだけ。

139:名無しさん@お腹いっぱい。
06/05/15 18:10:50 v1/6Vfil0
アホが長文を読みきれずに切れた模様w

140:名無しさん@お腹いっぱい。
06/05/15 18:30:21 jyU71w110
ヘッダさえ無事ならマウント出来て、ファイルシステムが壊れていても、ファイナルデータのような復旧ツールでファイルを取り出せる。
と考えている。

141:名無しさん@お腹いっぱい。
06/05/15 19:58:45 d0ZYkr/80
>>139
賢いなら単発IDなんかやってないで早く決着つけてやれよ

142:名無しさん@お腹いっぱい。
06/05/16 16:19:31 C0jHaDse0
137です。

お礼を兼ねてその後の調査を報告しておきます。
色々調べたら同じような心配をされておられる方がやはりというか、
いらっしゃいました。

スレリンク(software板)

ここの
838以降とびとびではあるけれど関連事項について議論されています。

これを見るとやはりボリュームヘッダがあればマウントできるという意見がやや優勢に見えます。
でも、できるできないの両意見とも決定的な根拠はありませんから、確認は必要でしょう。
@開発元に聞く
Aヘッダ以外の部分を壊して実験してみる

使う方向で検討という話になったら両方実行してみる予定です。

@は開発意図ですから正解値は得られますが、実際どこまでうまく動くかは不明です。
この種の開発で一番難しいのは、異常系の評価とデバッグですから。
開発元の力量をどうみるかですね。かなり高そうですが。
Aは全ケース網羅できる訳ではないので、
マウントできてもヘッダが完全ならマウントできる場合があるとしか言えません。
しかし何通りかやってどれ位の確率かは大体分かります。重要です。

感触としては暗号化DISKのファイルシステムの修復についてのQ&Aから推測するに、
TrueCryptが仮想ドライブをOSに見せた後はOSが本物のHDDと思って動作するようなので、
たぶん本物のHDDで突然の電源断でファイルが壊れるのと余り違わないように作られていると期待します。
もっとも暗号化の関係で壊れる時は8or16バイト単位で壊れるでしょうし、
ライトキャッシュが有効だとそこは全部駄目でしょう。
でもこれは本物のHDDでも似たようなものだと思います。


143:名無しさん@お腹いっぱい。
06/05/16 17:52:51 NycpN+SH0
>本物のHDDでも似たようなものだと思います

喪前以外はそういう意識で統一されていたが

144:名無しさん@お腹いっぱい。
06/05/16 18:28:31 C0jHaDse0
少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
心配している方がいらっしゃいましたよ。

「そういう意識で統一」とはどこかにその種の議論がされているかされたことのある
掲示板などの情報交換の場とか存在するのでしょうか?
是非参考にしたいのですが、よろしければご紹介下さい。


145:名無しさん@お腹いっぱい。
06/05/16 18:33:44 QlX0lkY1P
ああうざい

146:名無しさん@お腹いっぱい。
06/05/16 19:03:41 5PafQUwb0
アホが長文を読みきれずに切れた模様w

147:名無しさん@お腹いっぱい。
06/05/16 22:22:12 ehiz8oKXO
ドキュメントを読んでないだけの議論がどうして参考になると思うのか謎だ

148:名無しさん@お腹いっぱい。
06/05/17 10:58:05 vyqVFht60
ドキュメントとはどのドキュメントのことでしょうか?
解発元のページのDocumentには、
ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
何となく構造上のヒントを与えてくれ、こうではなかろうかと推測することはできますが。

もしかしてforumで議論されているのを見たのでしょうか?
こちらは数が多いのでまだ見ていません。
使おうとなったら本腰を入れて見る必要があるでしょうけど。


149:名無しさん@お腹いっぱい。
06/05/17 11:18:30 s2ZDL4dT0
教えて君&結論厨の分際で議論だとよ

150:名無しさん@お腹いっぱい。
06/05/17 12:20:12 EX2zVvc00
>>148
> 解発元のページのDocumentには、
> ヘッダー以外の部分が壊れた時のマウント可能性について説明されている部分はありません。
お前自分で>>137に書いてるじゃねえか

URLリンク(www.truecrypt.org)
>Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
>Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?

>>144
>少くとも調べた先には、一部が壊れると暗号化DISK全体が駄目になるかもしれないと
>心配している方がいらっしゃいましたよ。
心配するのはこれを読んでないだけの奴だろ? そこでもヘルプ読めってレスついてるし

てか>>142を見るに結局は自分で実験しないと気が済まないんだろ?
人に訊く前にやっとけよ

151:名無しさん@お腹いっぱい。
06/05/17 13:38:24 vyqVFht60
そこは読んだんですよね。
ちょっと前ですが、135や137の辺に書きました。
それを読んで137の後半のように推測しました。

でもそれはヘッダーさえあればマウントできるとは説明していません。
「せめてヘッダーくらいはとっておけ」
ですよね。

143の方は、「喪前以外はそういう意識で統一されていたが」とおっしゃってますが、
少くとも各種説明にはなく、部分破壊の時のマウント可能性については推測の域を出ず、
もし「そういう意識で統一」されるに至ったのであれば、
実績として何例かの成功例についての情報が交換されたのかな?是非知りたい、と思ったのです。

開発元が、仕様として意識しているかどうかは特に知りたいところです。
どういう部分のどういう破壊までは救えるようにしておこう、と明確に意識して仕様化していれば最高ですが、
そうでなくても、現在のバージョンでは○xですという説明でももし聞けるなら嬉しいですね。

さて色々ご回答を頂きましたが、
どうやらここの方に拝借するお知恵はこれ以上はなさそうですね。
もっと知識をもった識者の方はおられると思いますが、
雰囲気から、出てこられそうにないように感じました。
どうも私のことをお気に召さないようでしたが、
もう書き込みすることは致しません。
色々ありがとうございました。


152:名無しさん@お腹いっぱい。
06/05/17 13:54:28 TzLefn0O0
そこまでの探究心のお持ちなのですからForumその他で詳細な情報を収集し自ら検証して
ぜひ回答する側になっていただきたいものです。


153:名無しさん@お腹いっぱい。
06/05/17 14:32:33 6It/yFmE0
開発元の提供しているリソースが信用できないってんだから
匿名掲示板の議論だって信用できないだろ

「某掲示板ではこういう話だったんですけど実際はどうなんですかね?」
「某ブログではこういう話だったんですけど実際はどうなんですかね?」
「某フォーラムではこういう話だったんですけど実際はどうなんですかね?」
「○○氏の実験ではこういう結果だったんですけど実際はどうなんですかね?」
「開発者はこういうんですけど実際はどうなんですかね?」


154:名無しさん@お腹いっぱい。
06/05/17 22:55:49 TcVdh0lD0
ソースコード読めばいいだけと思ったけど、スクリプトキディだから誰かがいないと何もできないのか・・・

155:名無しさん@お腹いっぱい。
06/05/18 01:19:47 f+XCNLzx0
OSのファイルシステム処理部分のソースコードも必要だな。
あとドライバのも。

156:名無しさん@お腹いっぱい。
06/05/18 01:42:43 a8iDzXtk0
物理HDDをクラスタ毎に暗号化したような物だと考えればいい。

157:名無しさん@お腹いっぱい。
06/05/20 17:29:47 2vFK+0d+0
USBフラッシュメモリのパーティションを2つに分割して片方に
TrueCrypt.exeを置いて(トラベラーモード)、もう一方のパーティション
を暗号化したいのですが、これって可能ですか?
具体的には以下に書かれているようなことができればよいのだけど…。
URLリンク(www.do-gugan.com)

158:名無しさん@お腹いっぱい。
06/05/20 17:48:04 8YV/BdQwP
knoppixからfdisk

159:名無しさん@お腹いっぱい。
06/05/20 18:00:21 2vFK+0d+0
>158
実はFedoraのfdiskで試してみたのですが、先頭のパーティションしかマウントしな
かったのです。
共にパーティションIDはFAT16にしてます。
もしかして、USBメモリによって複数パーティションをマウント出来たり出来なかったり
するのでしょうか。

160:名無しさん@お腹いっぱい。
06/05/20 18:04:08 Tu2p5Pig0
Windowsはリムーバルブメディアでは先頭のパーティションしかマウントできない/しない
TrueCryptが2つ目以降を扱えるかはシラネ

161:名無しさん@お腹いっぱい。
06/05/20 22:59:28 8eE5fO9d0
age

162:名無しさん@お腹いっぱい。
06/05/21 01:17:20 WHN/Ny9D0
>>157
USBメモリを2つ持っていればいいのでは?

163:名無しさん@お腹いっぱい。
06/05/21 08:38:57 egY9nANx0
>>157
ハードディスクなら

164:名無しさん@お腹いっぱい。
06/05/25 23:27:27 LoqgJm8F0
プロトンが売っているSteganos Safeってどう?
スイートも出るみたいだけど。

165:名無しさん@お腹いっぱい。
06/05/26 23:21:33 3L6uL1Y40
パスワードを8文字くらいしか使えない都合があって悩んでるんだけど
8文字だとAESやTwofishであっても解読する側にとっては40ビット級程度の暗号強度になってしまう?




166:名無しさん@お腹いっぱい。
06/05/26 23:29:32 GMM725CjO
AESとか関係ないね

167:名無しさん@お腹いっぱい。
06/05/27 07:23:03 pVMB05x+0


168:名無しさん@お腹いっぱい。
06/05/28 08:02:38 sAOfFvZ00
8文字なら普通に総当り逝くだろう

169:名無しさん@お腹いっぱい。
06/05/29 13:25:29 Ab++RlN+O
↓7-zip(AES)の場合。
スレリンク(software板:257-260番)n


170:名無しさん@お腹いっぱい。
06/05/30 12:49:52 kbsa0l0H0
USBデータプロテクト
URLリンク(software.transdigital.co.jp)


これ↓の日本語版だそうな
Dekart Private Disk
URLリンク(www.dekart.com)

171:名無しさん@お腹いっぱい。
06/06/01 23:02:23 JndYhMV40
>>169
165です

やっぱり脆弱なんだ・・・
助かりました

172:名無しさん@お腹いっぱい。
06/06/03 20:22:57 DZq/+/270
URLリンク(www.ce-infosys.com.sg)
URLリンク(www.ce-infosys.com.sg)
Free?

173:名無しさん@お腹いっぱい。
06/06/04 12:57:56 Px8jKSpL0
TrueCryptで400GB近いボリュームを作ろうとしてるのだが、
コンテナファイルとデバイス、パーティションだったらどれがいいのだろうか?
コンテナファイルだったら壊れたりアクセスが遅くなったりするのだろうか?

174:名無しさん@お腹いっぱい。
06/06/04 13:43:19 c24MGFhe0
>>173
断片化したコンテナファイルをマウントした場合アクセスが遅くなりそうな気がする。

175:名無しさん@お腹いっぱい。
06/06/04 19:08:07 oDG7LisG0
truecryptのトラベラーディスクをUSBメモリで使ってるんだけど、
マイコンピュータのドライブが2つに認識されちゃう。
一つだけにしたいんだけどできますか?

176:名無しさん@お腹いっぱい。
06/06/04 19:54:23 Px8jKSpL0
パーティションをTrueCryptボリュームにすると
元のボリュームとマウントしたボリュームの
二つのドライブが表示されるのだが一つにできないのだろうか?
175とおなじことかな?

177:名無しさん@お腹いっぱい。
06/06/04 20:14:49 oDG7LisG0
>>176
たぶん同じことです。
別に不具合はないのですが、ちょっと気になってしまって・・・

178:名無しさん@お腹いっぱい。
06/06/04 20:27:01 Px8jKSpL0
173,176です。
やはり同じ事ですか。
私も気になってしまって。

わかる方、何か良い方法のご教授お願いします。

179:名無しさん@お腹いっぱい。
06/06/04 21:32:26 Uabb22e30
トラベラーディスクじゃ無理だ

180:名無しさん@お腹いっぱい。
06/06/04 21:35:14 SaQf6Ljt0
元のディスクの中身をもう一つのディスクとして認識するんだから
都合二つになるのはしかたないんじゃね?

181:名無しさん@お腹いっぱい。
06/06/04 21:52:58 /Vy58yPm0
>>176のようなHDDのパーティションならディスクの管理からドライブレターの割り当て削除するだけだが

182:名無しさん@お腹いっぱい。
06/06/04 23:15:34 F+85ePQT0
たしかに。。。
ありがとうございました。

183:名無しさん@お腹いっぱい。
06/06/05 16:31:01 MTqJyvnW0
300GBのHDDをパーティションでTrueCryptの暗号化ボリュームとし、バックアップとして使用していた。
操作ミスでシステムドライブ、データドライブを消去してしまった。
バックアップからデータを復元しようにも、暗号化されている。
TrueCryptをインストールしようにもそのプログラムも暗号化ドライブの中。
ネットからプログラムをダウンロードしようにもネット接続情報もすべて暗号化ドライブの中。
近くに使用可能なPCは他にない。
まさに金庫の鍵は金庫の中状態。
テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができてなんとか助かった。
次からはドライブ丸ごとの暗号化は止めよう、と思った。

184:名無しさん@お腹いっぱい。
06/06/05 16:36:00 TyOaqiL60
>テンポラリファイルが別ドライブの中に生きていて、中からネット接続情報を取り出すことができて

良かったな。 つか暗号化してる意味ねー

185:名無しさん@お腹いっぱい。
06/06/05 17:09:43 KQhqO13hP
>操作ミスでシステムドライブ
( ´_ゝ`)フーン

186:名無しさん@お腹いっぱい。
06/06/05 17:36:56 SsNpfJAb0
USBメモリとかでTCのトラベラーディスク作っておけば無問題

187:名無しさん@お腹いっぱい。
06/06/05 23:04:14 Qa8XCggs0
>>183
OSが入るだけの少容量でいいから、HDDを新しく(中古でもいい)買ってくるのが無難。

188:名無しさん@お腹いっぱい。
06/06/06 00:17:13 9PxUOSZQ0
どんだけ強力な削除ツール使ったのか。

189:名無しさん@お腹いっぱい。
06/06/06 00:28:35 3cCIKfG00
fdisk

190:名無しさん@お腹いっぱい。
06/06/06 15:51:13 U7GYC6xB0
セキュに気を使いすぎて自滅か。 石橋を叩きすぎて破壊して落ちるタイプだな。

191:名無しさん@お腹いっぱい。
06/06/07 00:28:17 iokLE1Hr0
凄い操作ミスするんだな。。
ドラえもんが自らのポケットにはいるような。

192:名無しさん@お腹いっぱい。
06/06/07 05:40:04 +Ave+jx00
>>173
デバイスは悲惨な目にあうからやめとけ、
ファイルかパーティションにしる。


193:名無しさん@お腹いっぱい。
06/06/09 20:26:37 us1YC/K60
株式会社ビー・エイチ・エー、「B's Security Disk Plus」をリリース
URLリンク(www.bha.co.jp)

194:名無しさん@お腹いっぱい。
06/06/10 00:52:14 V3OOx8D2P
もうTrueCryptは手放せない。

195:名無しさん@お腹いっぱい。
06/06/10 01:33:11 6tfDn/sT0
truecryptでユーザープロファイル暗号化。
URLリンク(www.truecrypt.org)

>TCGINA allows the use of TrueCrypt to on-the-fly encrypt a Windows user profile.
> A Windows user profile usually contains user registry files,
>user documents and settings, temporary files, etc.
>TCGINA detects whether a user profile is encrypted
>(stored on a TrueCrypt volume) and mounts the corresponding
>TrueCrypt volume before continuing the Windows log on procedure.

196:名無しさん@お腹いっぱい。
06/06/10 01:38:13 oWdn2HYq0
誤爆したなこやつめ

197:名無しさん@お腹いっぱい。
06/06/12 05:29:32 Xc53gXjc0
       (  _,, -''"      ',             __.__       ____
   ハ   ( l         ',____,、      (:::} l l l ,}      /      \
   ハ   ( .',         ト──‐'      l::l ̄ ̄l     l        │
   ハ   (  .',         |              l::|二二l     |  ハ こ  .|
       ( /ィ         h         , '´ ̄ ̄ ̄`ヽ   |  ハ や │
⌒⌒⌒ヽ(⌒ヽ/ ',         l.l         ,'  r─―‐tl.   |  ハ つ │
        ̄   ',       fllJ.        { r' ー-、ノ ,r‐l    |  ! め │
            ヾ     ル'ノ |ll       ,-l l ´~~ ‐ l~`ト,.  l        |
             〉vw'レハノ   l.lll       ヽl l ',   ,_ ! ,'ノ   ヽ  ____/
             l_,,, =====、_ !'lll       .ハ. l  r'"__゙,,`l|     )ノ
          _,,ノ※※※※※`ー,,,       / lヽノ ´'ー'´ハ
       -‐'"´ ヽ※※※※※_,, -''"`''ー-、 _,へ,_', ヽ,,二,,/ .l
              ̄ ̄ ̄ ̄ ̄       `''ー-、 l      ト、へ

198:名無しさん@お腹いっぱい。
06/06/17 19:15:34 cxhH6XM30
TVDの
URLリンク(www.ninjasecurity.com)
にアクセスできないのだが、どうかしちゃったの?

199:名無しさん@お腹いっぱい。
06/06/17 20:31:43 JsI/S3T/0
夜逃げ

200:名無しさん@お腹いっぱい。
06/06/17 21:44:08 fC+hzKM70
やる気が無くなったんだろ。

201:名無しさん@お腹いっぱい。
06/06/17 21:51:50 3CYtv5UU0
そのソフトずいぶん前に雑誌で知ったんだけどメールウェアだかなんだかで
フリーとして使うにはメールで連絡してコードを入手しないと行けないらしい。
で、半年くらい前にメールで連絡したら返信に1ヶ月かかってたよ。
もうその時点でやる気なかったんじゃね?

202:名無しさん@お腹いっぱい。
06/06/17 21:52:25 3CYtv5UU0
ごめん、一ヶ月じゃない、一週間だ。なんで間違えたのか自分でもわからない(´・ω・`)

203:名無しさん@お腹いっぱい。
06/06/18 15:14:15 yF+6+kHG0
んで半年前じゃなくて半月前なんだろ

204:名無しさん@お腹いっぱい。
06/06/18 17:52:42 AofoVkOQ0
今のところ、フリーではTrueCryptが最強?


205:名無しさん@お腹いっぱい。
06/06/18 18:11:25 5UXKL8Ky0
>>204
たぶん。それ以外は知らない。

206:名無しさん@お腹いっぱい。
06/06/19 00:36:06 PtlBpTmf0
「ボリュームをリムーバルメディアとしてマウント」するメリットは何でしょうか?


207:名無しさん@お腹いっぱい。
06/06/19 14:56:35 /NC37Vrn0
OSの書き込みキャッシュが無効になる

208:名無しさん@お腹いっぱい。
06/06/19 20:58:21 qXWCvkQt0
ああ〜〜〜!!! なるほどなるほど!!!

209:名無しさん@お腹いっぱい。
06/06/19 21:38:31 amaoatZM0
HDDも書き込みキャッシュ無効にできるじゃん
それじゃだめなの?

210:名無しさん@お腹いっぱい。
06/06/19 22:57:24 68ZiPOb30
自分の好きなようにすればいいんだよ

211:名無しさん@お腹いっぱい。
06/06/19 23:04:45 ot0pO+980
質問です。
TrueCryptでつくった仮想ドライプって、Google Desktopで
検索するドライブに指定できないんですが、何かやり方足りますか?

212:名無しさん@お腹いっぱい。
06/06/19 23:56:08 9Faht0Wl0
馬鹿って怖い。

213:名無しさん@お腹いっぱい。
06/06/19 23:58:32 zBqEdVio0
>>211
たとえば 仮想ドライブの X:\ を追加したいなら
X:\にマウントしてから(←ここ重要)

Google Desktopの 「設定」
 → ローカルのインデックス作成
 → 次の場所を検索 の 「検索するドライブまたはフォルダの追加」をクリック
 →でてきたウィンドウの下部のテキストボックスに「X:\」と入力 (¥はバックスラッシュで表示されるかも)
 →OK

214:名無しさん@お腹いっぱい。
06/06/20 00:24:19 5V+MxVJq0
>>213
即レスどうもです。
当方の仮想ドライブはP:なんですが、P:\を指定すると
「指定したクロールパスは無効です。ローカルドライブ、
大容量USBドライブ、リモート共有ドライブ、ネットワーク
ドライブなどを指定してください。」と出てだめです。

OSはXP Pro SP2
Google デスクトップ 4.2006.315.959-ja
TrueCrypt4.2
PCカード接続の6GBマイクロドライブ全容量をデバイス型
ボリュームとして使用しています。

215:名無しさん@お腹いっぱい。
06/06/20 00:38:08 Zt/35iuv0
暗号化の意味がないような…

216:名無しさん@お腹いっぱい。
06/06/20 00:46:33 BlMFK9bB0
>>214
仮想ドライブをリムーバブルメディアとしてマウントすると蹴られるみたいだね。

TrueCryptメインウィンドウを使ってるなら、
メインウィンドウの設定 → 各種設定... で「ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
コマンドラインなら同様にリムーバブルメディアのスイッチを外す。

USBメモリ上のコンテナファイルをマウントしたドライブでも
リムーバブルメディアとしてマウントしなければGoogleDesktopの検索対象に追加できた。


217:名無しさん@お腹いっぱい。
06/06/20 19:07:26 dTLtrHbG0
書き込みキャッシュ自体がどういう機能なのか詳しく解説しているところが見つからないのですが、
TrueCrypt を使用しているとして、書き込みキャッシュって無効にしたほうがいいの?
キャッシュってことは復号したデータがキャッシュされるから?危険なのかな?

218:名無しさん@お腹いっぱい。
06/06/20 19:48:23 QJGNrUWqP
嘘を嘘と

219:名無しさん@お腹いっぱい。
06/06/20 22:18:14 ymR/P5ew0
>>216

レスどうもです。
ボリュームをリムーバブルメディアとしてマウント」のチェックを外す。
これで、できました。
ありがとうございました。

>>215

暗号化の意味としては、MicroDriveを紛失したとき拾った人が読めな
ければOKなんです。
毎日MicroDrive鞄に入れて電車通勤してるんで、紛失対策なんです。

220:名無しさん@お腹いっぱい。
06/06/20 23:16:59 dTLtrHbG0
”暗号”があなたの情報を守る
企業情報や国家機密レベルの情報を漏らす事件が相次ぐ中、注目されているのが情報の暗号化システム。世界トップレベルを誇る日本の暗号ビジネスの最前線を取材。

WBS
URLリンク(www.tv-tokyo.co.jp)
URLリンク(www.tv-tokyo.co.jp)

221:名無しさん@お腹いっぱい。
06/06/21 00:15:03 aSRr0Erq0
>206
ゴミ箱とかシステムの復元とかの隠しフォルダが勝手に作られなくなる。

222:名無しさん@お腹いっぱい。
06/06/29 03:56:19 9XyloX0k0
逆にリムーバブルで書き込みキャッシュ効かせたい

223:名無しさん@お腹いっぱい。
06/07/04 00:53:51 358xKEOx0
4.2aあげ

224:名無しさん@お腹いっぱい。
06/07/04 00:54:32 358xKEOx0
下げてるし...orz

225:名無しさん@お腹いっぱい。
06/07/04 01:05:56 pHTSo6M30
どうせ俺みたいにエロ画像とかエロ動画置き場に使ってるんだろ?

226:名無しさん@お腹いっぱい。
06/07/04 11:30:46 D6O2wT9e0
パスワードとかをテキストに書いてそれを保存してる。

227:名無しさん@お腹いっぱい。
06/07/04 21:20:35 1lygPjX40
>>225
個人での使いみちはエロ関係が一番多そうだな

228:名無しさん@お腹いっぱい。
06/07/05 00:39:48 IaUMlxny0
4.2a
July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)




次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

4353日前に更新/251 KB
担当:undef