5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part21©2ch.net

1 :名無しさん@お腹いっぱい。 転載ダメ©2ch.net:2016/01/21(木) 18:18:55.17 ID:g8OYVscz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


2 :名無しさん@お腹いっぱい。:2016/01/22(金) 00:36:57.54 ID:7rAoQ70O0
やっぱTCは圧力で消えたのか

3 :名無しさん@お腹いっぱい。:2016/01/22(金) 08:16:53.50 ID:s0ivVisR0
>>1

4 :名無しさん@お腹いっぱい。:2016/01/22(金) 08:58:58.54 ID:odLukG3X0
乙です

5 :名無しさん@お腹いっぱい。:2016/01/24(日) 17:34:32.68 ID:5ycAKzNF0
>>2
今米国とかEUとかが政府だけは複合化できる暗号化技術作れとかアホなこといってるわ。
EUのどっかの国は法令化して違反したら罰金にする法案提出してなかったっけ。

無知にもほどがあるだろ。アホじゃないの。
難民受け入れクラスのアホ

6 :名無しさん@お腹いっぱい。:2016/01/24(日) 19:32:38.61 ID:ssO5zFsK0
スレタイのことじゃないの?
前スレからTCのpart○○はしっかり上書きしてる

7 :名無しさん@お腹いっぱい。:2016/01/24(日) 23:40:27.71 ID:a7dENjgV0
VeraCryptをバージョンアップしたらPCがクラッシュしたからな
それも再起動も修復も出来ず再インストールしないといけないレベルで

8 :名無しさん@お腹いっぱい。:2016/01/25(月) 20:56:34.50 ID:Xo0siKGe0
VeraCryptはTruecryptに存在した脆弱性が修正されて・・・
TrueCryptがオープンソースなら
同じように脆弱性を修正できそうだが
なぜ(少し重いと言われる)VeraCryptに移行するのだろう
TrueCryptのパッチは公開されないの?

9 :名無しさん@お腹いっぱい。:2016/01/25(月) 22:59:30.58 ID:GMww3bjY0
>>8
TCは開発終了しているので修正されない

10 :名無しさん@お腹いっぱい。:2016/01/26(火) 07:39:37.10 ID:lhsM/PeQ0
オープンソースなんだから、TC側にコミットしてけばいいんじゃないのって話でしょ

11 :名無しさん@お腹いっぱい。:2016/01/26(火) 13:40:49.03 ID:ea2SKHBO0
TCはオープンソースではありませんって噛みつかれてたけどな

12 :名無しさん@お腹いっぱい。:2016/01/26(火) 19:27:15.20 ID:qL+S9pqr0
VeraCrypt version 1.17-BETA17出てるで
https://veracrypt.codeplex.com/downloads/get/1537178

13 :名無しさん@お腹いっぱい。:2016/01/26(火) 20:16:31.65 ID:qL+S9pqr0
ガチで日本語のパスワードが使えるようになってるで
後マウントの速度が速くなったで

14 :名無しさん@お腹いっぱい。:2016/01/26(火) 20:46:22.10 ID:WMaHlFoz0
フリーとオープンの区別がつかないヤツも多そう

15 :名無しさん@お腹いっぱい。:2016/01/26(火) 21:53:37.39 ID:nOPsYRCU0
TC並みにマウント早くならんかな
サブ機にはVera入れてるけど、メインはまだTCだわ

16 :名無しさん@お腹いっぱい。:2016/01/26(火) 22:27:36.91 ID:D839dTZb0
>>15
PIM1にすれば反復16000回だし気にするほどか?

17 :名無しさん@お腹いっぱい。:2016/01/27(水) 17:23:50.48 ID:dFBfQpoM0
2バイト文字が使えるようになったのはいいが
セキュリティが向上する代わりに2バイト文字をパスワードに使うとマウント時に
「パスワードを表示する」にチェック入れないとひらカナ漢字が入力出来ないのと
「半角/全角キー」を押す手間が増えてしまうのがトレードオフやな

18 :名無しさん@お腹いっぱい。:2016/01/27(水) 18:18:26.70 ID:Qd6qsv/60
もしくはコピペ

19 :名無しさん@お腹いっぱい。:2016/01/27(水) 18:41:07.93 ID:YgGYNPZr0
2バイト文字だと普段めちゃくちゃ使うから忘れがちになりそうでこわい

20 :名無しさん@お腹いっぱい。:2016/01/28(木) 17:03:39.62 ID:V2QEa43a0
文字コードとか大丈夫なの?
WindowsとLinuxは違うよね?

21 :名無しさん@お腹いっぱい。:2016/01/28(木) 19:36:33.51 ID:vwyizE3E0
「おまんこ女学院」で設定したらちゃんと使えた

22 :名無しさん@お腹いっぱい。:2016/01/31(日) 15:46:42.91 ID:G+kYJIX40
TCやveracryptにょうな暗号化仮想ドライブソフトと
クラウドストレージの併用って使い勝手どうかな?

大抵のサービスは差分でやってくれるようだから
どれでも一緒なのかなあ・・・

23 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:05:20.83 ID:4ywX+KBi0
>>22
差分ってことはクラウド側もマウントして同期するんだよね?
安定して速度出るWebDav環境羨ましい

24 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:27:28.70 ID:LRCnPzg60
ローカルには置かない
巨大なファイルも変更部分だけ差分で同期

こんなクラウドがあればねぇ

25 :名無しさん@お腹いっぱい。:2016/01/31(日) 23:45:50.74 ID:ebqe6Xeg0
なんだよ、単なる妄想か

26 :名無しさん@お腹いっぱい。:2016/02/01(月) 10:12:13.41 ID:TTWvSemC0
鍵掛けたファイルを使う時の解凍先として暗号化コンテナを用意して
そこでファイル使用後に上書き保存してまた鍵掛けてからファイルを通常領域に戻して
最後に作業フォルダとして使ったコンテナ削除っていうのは安心安全な使い方ですかね?

27 :名無しさん@お腹いっぱい。:2016/02/01(月) 11:34:53.53 ID:r38IdC7b0
>>26
ソフトによるけど解凍時にtempフォルダに一時展開された物をコピーしてるから無意味

28 :名無しさん@お腹いっぱい。:2016/02/01(月) 15:02:06.45 ID:TTWvSemC0
なるほど勉強して出直してきます

29 :名無しさん@お腹いっぱい。:2016/02/01(月) 17:31:49.14 ID:CezDhIpF0
>>22
公式はバックアップを取る際は新しくコンテナを作ってくれってことじゃなかったっけ?
同じコンテナだと変更前と後の違いからパスが推測さらるとかされないとか

30 :名無しさん@お腹いっぱい。:2016/02/01(月) 21:16:32.92 ID:tAn1o01C0
>>23
いいえ。同期するだけのつもりです。
クラウド側をマウントできるならそれに越したことはないけど
現実的な速度でマウントする事は可能なんですかね?

>>24
一番の問題は同時アクセスかなあ。
100GBの容量のクラウドだとして
そこに60GBの暗号化ドライブを作った場合
同時アクセスの関係で二つのファイルが出来たら
もう容量オーバーになってしまう。

>>29
そんな事あるの?
ハッシュ関数使ってると思うけど推測なんて出来るのかな・・・

31 :名無しさん@お腹いっぱい。:2016/02/01(月) 21:46:40.31 ID:ElTK0jJ10
>>30
クラウド側をマウントさせないで、どうやって差分同期するの?
「大抵のサービス」はできると書いてるけど是非教えて

自分が使ったいくつかの同期ソフトは、外付けHDDもマウントしないと差分同期はできない
それが当然だと思ってた

32 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:04:15.93 ID:tAn1o01C0
>>31
自分が想定しているサービスはDropboxやonedriveです。

この手のサービスはクラウド側はマウントされずに
ローカルの対象ドライブと同期していると認識していました。

言葉の使い方が間違えていたなら誤解させてスマンです。

33 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:24:44.64 ID:ElTK0jJ10
>>32
DropboxでもOneDriveでもいいんだけど
、まず1GBのコンテナだけ作ってUPして、次にコンテナに1KBのtxtファイルでも入れたあと同期してみてよ

君のは1KBだけ差分で同期されるの?
俺のは全く別のファイルとして、1GB丸々再UPされる

34 :名無しさん@お腹いっぱい。:2016/02/01(月) 22:32:43.34 ID:tAn1o01C0
仕様変わったのかな?
確かに自分はこれを鵜呑みにして確かめていなかった。
ちょっと確かめて来るとしよう。

http://www.itmedia.co.jp/bizid/articles/0901/19/news024.html

>1つはDropboxが差分バックアップ(つまりバイナリレベルで、
>変更のあった部分だけをバックアップする)を行ってくれるので、
>たとえ500Mバイトの暗号化ファイルを作っても、バックアップは
>変更部分だけ行ってくれるということ。通常のバックアップでは
>暗号化ファイル全体を保存することになるが、Dropboxを使えば
>その中に含まれるテキストファイルの変更部分5Kバイトだけを
>バックアップすることになるので高速だ。

35 :名無しさん@お腹いっぱい。:2016/02/02(火) 00:35:59.80 ID:513cqop90
不整合起こすか、キャッシュが凄い事になりそう

36 :名無しさん@お腹いっぱい。:2016/02/02(火) 01:40:21.26 ID:2n14ddOP0
クラウドに暗号化してファイルを保存するなら、
素直に EncFS 使ったほうがいいと思う

37 :名無しさん@お腹いっぱい。:2016/02/02(火) 04:51:47.23 ID:PfKwU68S0
Changes between 1.16 and 1.17-BETA19 (31 January 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

exFATサポートとWhirlpoolの高速化キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

38 :名無しさん@お腹いっぱい。:2016/02/02(火) 15:36:50.30 ID:u61fLv+P0
>>22
Stablebit CloudDriveとかどうだろう
有料だけど使い勝手は悪くなさそう

39 :34:2016/02/02(火) 23:19:56.45 ID:tGxLbtK30
>>33
試してみたよ。

環境
windows

同期ソフト
dropbox

暗号化コンテナファイル
veracrypt

これで250MBのコンテナを作成した後
マウントして1KBぐらいのファイルを入れたら
差分で同期された。

>>38
なるほど。
これも検討してみますか。

40 :名無しさん@お腹いっぱい。:2016/02/03(水) 13:08:12.43 ID:hFPfhoyC0
2016/02/02(火) 21:30:09.33 CAP_USER*

国立国会図書館は、去年納本された「亞書」というタイトルのシリーズ本について、
「文字を無作為に羅列しただけで納本の対象となる図書には当たらない」として、
出版社に78冊を返却し、支払った136万円余りの代償金の返還を求めました。

この本は、東京の出版社「りすの書房」が発行した「亞書」というタイトルのシリーズ本で、
ギリシャ文字などが480ページにわたって、一見無作為に並べられ、
インターネットの通販サイトで1冊6万4800円で販売されていました。

国内で出版された図書は、国立国会図書館への納本が法律で義務づけられ、
その際、定価の半額が代償金として支払われていますが、この本も去年10月までに
シリーズの78巻が納本され、このうち42巻分の代償金として、合わせて
136万800円が支払われていました。

これについて国立国会図書館は、このシリーズが「ギリシャ文字などを無作為に羅列したもので、
納本の対象となる文書や図画には当たらない」と判断したということで、2日、出版社に対し、
すべての本を返却し、支払った代償金の返還を求めたということです。

国立国会図書館では、この本を蔵書リストに載せたあと「代償金を目的とした出版なのでは」
という指摘が寄せられたことから、納本の対象となる出版物かどうかを調査をしていました。

http://www3.nhk.or.jp/news/html/20160202/k10010394991000.html

41 :名無しさん@お腹いっぱい。:2016/02/03(水) 14:33:35.88 ID:LSbtniME0
1.17-BETA19マウント速過ぎワラタwwwwwwwwwwwwwwww

42 :名無しさん@お腹いっぱい。:2016/02/03(水) 17:42:01.73 ID:pzM+3LSE0
Vectorって海外のアプリも取材して記事にするんだな
Veracryptの記事合ってびっくりした

43 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:23:57.41 ID:IDE8j9CN0
>>41
ほんと速くなったよねぇ

44 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:39:01.13 ID:59bTT/8r0
もうTrueCrypt使ってるのは情弱ってことか

45 :名無しさん@お腹いっぱい。:2016/02/03(水) 20:54:46.98 ID:oOywwdZX0
>>41 >>43
それってVeracryptデフォルトの繰り返し回数が少なすぎたってことなんじゃ…

46 :名無しさん@お腹いっぱい。:2016/02/04(木) 23:43:35.59 ID:0XrH2G0a0
>>45
という事は、今までに作ったコンテナは、一々UserPIMの数字を入力しないといけないの?

47 :名無しさん@お腹いっぱい。:2016/02/09(火) 08:46:13.98 ID:yO5kahNt0
Windows7からWindows8.1にしたら、TrueCryptの「ボリュームをリムーバブルメディアとしてマウント」をチェックするとドライブが共有できなくなってしまった…
VeraCrypt+TrueCryptモードでも同じくリムーバブルメディアだと共有できず
VeraCryptで暗号化したドライブならば、Windows8.1でリムーバブルメディアとしてマウントしても共有できるのだろうか?

48 :名無しさん@お腹いっぱい。:2016/02/09(火) 09:00:19.60 ID:yO5kahNt0
>>47
自己レス
Windows8.1+VeraCryptで通常ボリュームを作成
リムーバブルメディアとしてマウントしたところ、やはり共有できなかった

49 :名無しさん@お腹いっぱい。:2016/02/10(水) 02:10:46.04 ID:gYtCla070
Changes between 1.16 and 1.17-BETA20 (8 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.

50 :名無しさん@お腹いっぱい。:2016/02/11(木) 14:59:41.51 ID:/BYHSURH0
このソフト使い始めて今試しに色々コンテナ作っていて
ダイナミックにするとフォーマットが一瞬で終わるんだけどこれデメリットあるの?
テラバイトのコンテナ作りたいからフォーマットの時間節約したいんだけど
ダイナミックだとセキュリティ云々っていうのは別に暗号が突破されやすくなるってことじゃないんだよね?

51 :名無しさん@お腹いっぱい。:2016/02/14(日) 23:06:22.72 ID:4tNArRJl0
veracrypt-1.17 正式版出た

52 :名無しさん@お腹いっぱい。:2016/02/15(月) 01:46:33.81 ID:bYAK+H3f0
TrueCryptで暗号化したドライブの中のファイル再生してるとそのうち再生できなくなってPCフリーズするんだけど、これはおま環?
動画を15個くらい見たところでダメになる

53 :名無しさん@お腹いっぱい。:2016/02/15(月) 01:59:43.70 ID:WXjR5mPF0
>>52
とりあえず暗号化されてないストレージに同じファイルを移動して、
それを再生してみても、同様の問題が出なければTCを疑うべきかも。
あとマウントしたドライブのchkdskもしてみては?論理にチェックつけて。

54 :名無しさん@お腹いっぱい。:2016/02/15(月) 02:35:51.69 ID:bYAK+H3f0
暗号化していないストレージに移してもフリーズしました
早計だったようでお騒がせしました
とりあえず原因探ります

55 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:44:38.97 ID:2/VrNtH50
veracrypt入れて試せ

56 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:52:05.29 ID:2/VrNtH50
では改めて

Changes between 1.16 and 1.17 (13 February 2016) :

All OSs:
Support UNICODE passwords: all characters are now accepted in passwords (except Windows system encryption)
Cut mount/boot time by half thanks to a clever optimization of key derivation (found by Xavier de Carne de Carnavalet)
Optimize Whirlpool code by using assembly (25% speed gain compared to previous code).
Add support for creating exFAT volumes.
Add GUI indicator for the amount of randomness gathered using mouse movement.
Include new icons and graphics contributed by Andreas Becker (http://www.andreasbecker.de)

Windows:
Fix dll hijacking issue affecting installer that allows code execution with elevation of privilege (CVE-2016-1281). Reported by Stefan Kanthak (http://home.arcor.de/skanthak/)
Sign binaries using both SHA-1 and SHA-256 to follow new Microsoft recommendations.
Solve issues under Comodo/Kaspersky when running an application from a VeraCrypt volume (Reported and fixed by Robert Geisler)
Bootloader: Protect password/PIM length by filling the fields to maximum length with '*' after ENTER
Solve issue with system favorites not being able to be mounted to drive A:
Solve lost focus issues for after displaying the waiting dialog
Solve rare issue where some partitions where associated with wrong disk the "Select Device" dialog.
Implement PIM caching, for both system encryption and normal volumes. Add options to activate it.
Don't try mounting using cached passwords if password and/or keyfile are specified in the command line.
Internal rewrite to make VeraCrypt native UNICODE application.
Workaround to avoid false positive detection by some anti-virus software.

57 :名無しさん@お腹いっぱい。:2016/02/15(月) 03:52:25.90 ID:2/VrNtH50
Hide disconnected network drives in the list of available drives. Add option to make them available for mounting.
Solve issue that caused in some cases configuration and history XML files to be updated even when not needed.
Fix leak of path of selected keyfiles in RAM.
Fix TB unit can't be deselected in VeraCryptExpander.
Add Alt+i keyboard shortcut for "Use PIM" checkbox.
Minor GUI and translations fixes.

Linux/MacOSX:
Fix issue of --stdin option not handling correctly passwords that contain a space character (reported and fixed by Codeplex user horsley1953).
Fix issue creating volumes using command line with a filesystem other than FAT.
Support K/M/G/T suffixes for --size switch to indicate unit to use for size value.

58 :名無しさん@お腹いっぱい。:2016/02/15(月) 23:27:39.82 ID:tXQNFbAg0
>>54
madVR使ってないか?最新に更新するとよいかも。

59 :名無しさん@お腹いっぱい。:2016/02/17(水) 10:46:45.36 ID:7/GQe57j0
暗号化されたファイルコンテナ(100GB)の中に
隠しボリューム(30GB)ほど作ってみたのですが
隠しボリュームのサイズを50GBに増やしたくなりました
方法を教えてください

60 :名無しさん@お腹いっぱい。:2016/02/17(水) 14:25:54.42 ID:us8Wb78R0
新規コンテナで50GB作る

61 :名無しさん@お腹いっぱい。:2016/02/17(水) 18:42:28.89 ID:xvK9dW+E0
コンテナの中にコンテナを作れば二重で強固になるんやなw

62 :名無しさん@お腹いっぱい。:2016/02/17(水) 19:10:58.34 ID:VDufj2jk0
>>58
再生環境のせいかなと色々アンインスコしたりしても変わらず悩んでたけど、まさにこれでした
ありがとうございます

63 :名無しさん@お腹いっぱい。:2016/02/18(木) 01:26:51.33 ID:ZK+LwYki0
Apple、FBI捜査のためのiPhoneバックドア命令を拒否──自由を脅かすもの
ttp://www.itmedia.co.jp/news/articles/1602/17/news152.html

64 :名無しさん@お腹いっぱい。:2016/02/18(木) 21:05:19.70 ID:P9FdU2/r0
TruecryptはFBIに屈したから終わったの?

65 :名無しさん@お腹いっぱい。:2016/02/19(金) 16:20:49.31 ID:dQDh5loP0
Appleのロック解除拒否にGoogle、Facebook、Twitterが賛同 Yahoo、Microsoftは無反応
http://news.goo.ne.jp/article/reuters/business/reuters-20160219029.html

[サンフランシスコ 18日 ロイター] - フェイスブック<FB.O>とツイッター<TWTR.N>の米シリコンバレー有力2社は18日、
銃乱射事件の容疑者が持っていた「iPhone(アイフォーン)」のロック解除を拒否したアップル<AAPL.O>の姿勢を支持すると表明した。
従えばプライバシーに対する危険な前例になるとした。
支持を表明するまでに2日かかったものの、アップル擁護で大手ハイテク企業が小規模ながらも団結した形だ。
既にアルファベット<GOOGL.O>傘下グーグルのピチャイ最高経営責任者(CEO)も17日、アップル支持を表明している。
一方、その他の有力企業であるヤフー<YHOO.O>とマイクロソフト<MSFT.O>は今のところ反応を示していない。



;(;゙゚'ω゚');

66 :名無しさん@お腹いっぱい。:2016/02/19(金) 16:51:00.77 ID:TqhjP8u20
MSは政府の犬だからな

67 :名無しさん@お腹いっぱい。:2016/02/19(金) 19:49:54.88 ID:yprjgloX0
>>65
Apple Unlocked iPhones for the Feds 70 Times Before - The Daily Beast
ttp://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

実は二枚舌なようですけど

68 :名無しさん@お腹いっぱい。:2016/02/20(土) 20:23:00.14 ID:Azi9GjIb0
これってGPT問題は改善されてんの?

69 :名無しさん@お腹いっぱい。:2016/02/21(日) 13:47:41.26 ID:yQfZspfp0
PIM使わないと、最初のマウントの時にすごく時間がかかるけど、マウントした後のデータの読み書きは、PIMで回数減らした時とPIM使わないときでそんなに差がなくない(体感的には)?

70 :名無しさん@お腹いっぱい。:2016/02/21(日) 14:32:46.82 ID:k3MLpYty0
完全消去代わりにTrueCryptで暗号化したいんだけど
ドライブ全体の暗号化、目いっぱい大きなコンテナを作る、ドライブ全体の暗号化
この中で完全消去だとどれが一番強力ですか?

71 :名無しさん@お腹いっぱい。:2016/02/21(日) 14:58:07.38 ID:1RERLE870
>>70
そもそも完全消去にはならないんじゃね?
完全消去ソフトは上書きを複数回してるから復元出来ないけど
TrueCryptは暗号化したデータを一回上書きしてるだけだろ?
復元しても無意味にするって意味での暗号化ならドライブ全体でもコンテナでも別に変らない、パスワードの桁数や暗号化強度による
複数のコンテナを作ってどれに重要なデータが入ってるのかを誤魔化したりするならコンテナだろうけど目いっぱい大きなコンテナなら別に変らないだろ

72 :名無しさん@お腹いっぱい。:2016/02/21(日) 18:48:24.80 ID:1cl8wa6x0
>>70
消去はちゃんと専用ソフト使うほうがいい。Windows上で走らせるならTxBENCH、DOSで走らせるならDBAN使って
消去終わったら完全に消去できてるかどうかをDESTROY使ってバイナリで確かめる、これで完璧

73 :名無しさん@お腹いっぱい。:2016/02/21(日) 20:38:26.29 ID:GCEMGxAs0
http://img7.pixhost.org/images/67/31576490_sw92.jpg
http://img7.pixhost.org/images/67/31576493_sw91.jpg
http://img7.pixhost.org/images/67/31576494_sw90.jpg
http://img7.pixhost.org/images/67/31576495_sw89.jpg
http://img7.pixhost.org/images/67/31576496_sw88.jpg

74 :名無しさん@お腹いっぱい。:2016/02/21(日) 22:37:20.84 ID:J7edqQJr0
>>72
DOSでDBAN!?

75 :名無しさん@お腹いっぱい。:2016/02/21(日) 23:38:06.19 ID:nFSHLyRv0
win上のwipe-outは信頼性ある?

76 :名無しさん@お腹いっぱい。:2016/02/22(月) 00:22:58.09 ID:ygPquKkc0
ディスク消去にTrueCryptで暗号化というのは、単なるランダムデータの1回上書きと何も変わらない
複雑な暗号化計算をさせるだけ全くの無駄
TxBENCHのSecure Eraseもゼロまたは特定値の1回フィルだけ

DBANはLinuxだしwipe-outはUNIXだしDESTROYはover2TB非対応だし、なんか色々と
間違った知識が横行してるな…

77 :名無しさん@お腹いっぱい。:2016/02/22(月) 00:51:24.68 ID:KnkZ3gGe0
cipherで十分

78 :名無しさん@お腹いっぱい。:2016/02/22(月) 01:21:47.74 ID:KnkZ3gGe0
で、処理後にrecuvaで確認。

79 :名無しさん@お腹いっぱい。:2016/02/22(月) 02:05:40.41 ID:xHy5Ox/M0
消去なんて物理的にぶっ壊せばいいだけ
で新しいドライブを買う

80 :名無しさん@お腹いっぱい。:2016/02/22(月) 04:59:54.85 ID:ygPquKkc0
SED機能のあるドライブなら、ロックモードにして捨てるだけだな

81 :名無しさん@お腹いっぱい。:2016/02/22(月) 06:50:39.41 ID:X1ngUjSw0
時間の無断
馬鹿すぎw

82 :名無しさん@お腹いっぱい。:2016/02/22(月) 07:41:43.13 ID:n2R8tGQO0
>>74
DOSユーティリティのDESTROYとインターフェースがよく似てたからDBANもDOSなのかと思った
Linuxだったのね、すまん

>>76
TxBENCHはSecure Eraseモードの他に上書き消去で米国陸軍方式もできるじゃん
あとDESTROYで3TBディスク覗いてみたけど、15D50CD08セクタまで表示されたぞ

83 :名無しさん@お腹いっぱい。:2016/02/22(月) 09:20:56.13 ID:UxXKuoB90
HP Incは21日(スペイン時間)、MWC 2016にてWindows 10 Mobileを搭載した
5.96型ハイエンドスマートフォン「Elite X3」を発表した。日本HPによると、2016年
夏にも国内投入する予定があるという。

生体認証は指紋センサーに加え、虹彩認証もサポートとする。TPM 2.0準拠の
ハードウェア暗号化機能を備え、128bitのBitLocker暗号化などをサポートする。

http://pc.watch.impress.co.jp/docs/news/20160222_744480.html

84 :名無しさん@お腹いっぱい。:2016/02/22(月) 12:34:59.52 ID:tUWZQReC0
指紋、虹彩だと警察に追及されたら言い逃れできないだろ

85 :名無しさん@お腹いっぱい。:2016/02/22(月) 14:17:18.85 ID:5avlToLo0
secure eraseってSSD用の楽々消去機能なイメージ
HDDならやはり複数回上書きが安定じゃね

86 :名無しさん@お腹いっぱい。:2016/02/23(火) 22:57:58.07 ID:/wFgNB1L0
ドリルに決まってんだろ

87 :名無しさん@お腹いっぱい。:2016/02/23(火) 23:27:00.44 ID:FknKryBA0
物理破壊のみってのは危ない、残った部分読み取るのはできなくはないから。
万全を期すならデータ消去はどうしても必要になる。まあ民間の復旧事業者程度なら物理破壊だけでも復旧不可能だろうけど

88 :名無しさん@お腹いっぱい。:2016/02/24(水) 07:14:14.49 ID:RCgWXp7m0
物理破壊したのにまだしつこくやられるって
なにやらかすつもりだよ

89 :名無しさん@お腹いっぱい。:2016/02/24(水) 12:06:46.74 ID:aSSCtyIP0
気にしすぎだろ…
どんな組織と戦ってんだよ

90 :名無しさん@お腹いっぱい。:2016/02/24(水) 17:25:47.66 ID:WSMVaO6X0
>>88-89
何言ってんだストレージ破棄する時にデータ消すのは極普通の対処だぞ

91 :名無しさん@お腹いっぱい。:2016/02/24(水) 18:46:26.60 ID:DAu5gEtm0
>>90
物理破壊ごで不十分な普通ってどんなのよ

92 :名無しさん@お腹いっぱい。:2016/02/24(水) 18:55:36.90 ID:M+Mr1kES0
もうナントカ山の火口に捨てに行けよHDD物語とか言いながら

93 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:26:06.13 ID:/JlHrFRJ0
物としての破壊で不十分とかじゃなくて、消去そのものが普通の行動だろうに
むしろ消去した後のダメ押しこそが破壊だろ
なんか盗まれて困るものは無いから暗号化とか家の鍵とかイラネって発言にも思える

94 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:28:57.65 ID:DAu5gEtm0
>>93
コントローラー死んだHDDどうすんのさ

95 :名無しさん@お腹いっぱい。:2016/02/24(水) 19:58:43.78 ID:GZraKVpu0
使わなくなったHDはそこそこの値段が付くらしいが
それでも廃棄一択かね?

96 :名無しさん@お腹いっぱい。:2016/02/24(水) 20:08:15.47 ID:AV6flTlr0
Win7をTrueCryptでシステム暗号化してあったんだが、解除して10にアプグレして認証だけ
取ってみたけど、また7に戻すのが面倒臭くなってきた…

もうBitLockerでいっか?
お気に入りボリュームみたいな事も出来るみたいだし

97 :名無しさん@お腹いっぱい。:2016/02/25(木) 01:42:39.32 ID:1tlf4RrJ0
TrueCryptでDドライブごと暗号化した場合
マウントするとドライブレターを選択しなくてもDとして復元されますか?
またそのDにソフトをインストールして正常に使えますか?

98 :名無しさん@お腹いっぱい。:2016/02/25(木) 01:59:13.59 ID:1tlf4RrJ0
VeraCryptで設定した日本語が英語に戻ってしまう現象は治りましたか?

99 :名無しさん@お腹いっぱい。:2016/02/25(木) 14:47:11.07 ID:JF9so69d0
>>98
1.17だが問題ない

100 :名無しさん@お腹いっぱい。:2016/02/25(木) 19:48:36.93 ID:rDt5g/2l0
>>99
回答有り難うございます。

これからはVeraCryptの時代?

101 :名無しさん@お腹いっぱい。:2016/02/25(木) 20:00:08.24 ID:ZoO9lG6r0
自分で背景調べれば?
どっちがいい論争はうんざり

102 :名無しさん@お腹いっぱい。:2016/02/25(木) 20:41:51.91 ID:JogfwspE0
veracryptいれてからwindows updateが失敗するんだがほかの人どう?

103 :名無しさん@お腹いっぱい。:2016/02/25(木) 22:17:13.30 ID:fek4Texh0
>>101
お前の話にうんざり

Veraは1.17でもマウントに時間がかかるんだよな

>>102
OSなに?

104 :名無しさん@お腹いっぱい。:2016/02/25(木) 22:18:40.38 ID:Z84grRy30
vera以外PCに一切変更加えてないなら、そうなんでしょ

105 :名無しさん@お腹いっぱい。:2016/02/25(木) 23:00:11.53 ID:rPWVFzCf0
>>97
お気に入りボリューム機能を使えば、ログオン時または接続時に
自動的に任意の空きドライブレターにマウント出来る

106 :名無しさん@お腹いっぱい。:2016/02/26(金) 01:42:08.95 ID:qTGlqf8z0
>>105
ありがとうございます。

107 :名無しさん@お腹いっぱい。:2016/02/26(金) 06:41:43.50 ID:qQjNtdt30
>>103 windows7

108 :名無しさん@お腹いっぱい。:2016/02/27(土) 11:25:23.39 ID:E5L0Kl3Q0
知識がない回答者ほど偉そうだなw
何様だよ

109 :名無しさん@お腹いっぱい。:2016/02/27(土) 12:11:45.55 ID:wflXYKVj0
具体的に誰?

110 :名無しさん@お腹いっぱい。:2016/02/27(土) 12:26:35.74 ID:LwNkadOA0
流れ的に>>103

111 :名無しさん@お腹いっぱい。:2016/02/27(土) 17:47:49.95 ID:5cBp77910
俺の>>21が物議を醸したようでスマンコ

112 :名無しさん@お腹いっぱい。:2016/03/01(火) 12:45:00.34 ID:A0/5cfQt0
サブ機にTPMを積んでみたけど、はっきり言って何の役に立つのか微妙だったな
HDDとTPMを同時に盗まれてしまうとセキュリティ的にはザルなので、結局の所
一番役に立つ使用法の想定は、マシン本体(TPM)を金庫のようなケースに入れて
床にリベットか何かで固定しておき、ストレージだけをケーブルで外出しにしてメンテが
容易なシステムを構築出来るって事ぐらいか…

113 :名無しさん@お腹いっぱい。:2016/03/01(火) 22:56:27.40 ID:zqW2cKn40
もうTCなんて時代遅れなのかなと思って来てみたが普通に名前上がるんだな
有料のがよくなかったらアホらしいからTC使い続けるか

114 :名無しさん@お腹いっぱい。:2016/03/04(金) 19:58:45.33 ID:3yTFRwub0
外付けHDDをまるごと暗号化したんだけど、それをマウントするためのvcをPCじゃなくてUSBメモリやSDにインストールしとくことってできる?
そのHDD使うたびにまずPCにvc入りUSBメモリを挿すみたいな使い方したい

115 :名無しさん@お腹いっぱい。:2016/03/04(金) 19:59:52.91 ID:3yTFRwub0
?SB ○SD な

116 :名無しさん@お腹いっぱい。:2016/03/04(金) 20:29:53.46 ID:WYVp3Nom0
>>114
システムにインストールしなくてもローカルに展開すればポータブルモードで起動できるよ
管理者権限でないと使えないけど

117 :名無しさん@お腹いっぱい。:2016/03/04(金) 20:58:30.87 ID:3yTFRwub0
>>116
やってみるありがとう

118 :名無しさん@お腹いっぱい。:2016/03/05(土) 14:32:28.90 ID:UxckAOI+0
Truecryptってディスク管理画面に表示させないようにできないの?
隠しボリュームにしてもボリューム全体が表示されてたら意味ないよね

119 :名無しさん@お腹いっぱい。:2016/03/05(土) 16:39:13.07 ID:rXcuckEB0
日本語でok

120 :名無しさん@お腹いっぱい。:2016/03/05(土) 17:27:29.67 ID:UxckAOI+0
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません

121 :名無しさん@お腹いっぱい。:2016/03/05(土) 18:25:03.45 ID:aOg141ak0
無理です

122 :名無しさん@お腹いっぱい。:2016/03/05(土) 19:08:22.10 ID:UxckAOI+0
どうしたらマイコンじゃなくディスクの管理から非表示にできますか?

123 :名無しさん@お腹いっぱい。:2016/03/05(土) 19:15:09.62 ID:lUh8W9xB0
コンピュータから物理的にはずす

124 :名無しさん@お腹いっぱい。:2016/03/05(土) 20:56:38.92 ID:apk8tglV0
>>122
OSが認識しているディスクは全部表示されるから無理

125 :名無しさん@お腹いっぱい。:2016/03/05(土) 22:41:27.00 ID:UxckAOI+0
>>124
隠しボリューム使ってもムリなんですか?

126 :名無しさん@お腹いっぱい。:2016/03/05(土) 23:59:55.42 ID:fwuElvza0
>>125
隠しボリュームの説明読んでこいよ

127 :名無しさん@お腹いっぱい。:2016/03/06(日) 00:46:26.19 ID:OLXBFttW0
隠しボリューム使っても単一のボリュームのように見えるだけですよね?
みなさんはPCから暗号化パーティーションがみえないようにどうしてるんですか?

128 :名無しさん@お腹いっぱい。:2016/03/06(日) 00:47:48.41 ID:Lkl6rauI0
隠しをどうやって見るんだ?外郭は見えるが。隠しの意味や仕組みを読んでおいで。マニュアルに書いてるだろ。

大体誰から隠すんだ?知識のある奴(組織・国家w)から隠すなら「ディスク管理画面」なんて関係ない。

知識の無い奴からなら、そんな事気にする必要ない。

ママから隠すならコンテナーにして動画置き場やsystem系の場所にソレッポイ名前で置いておけば問題ないだろ。

129 :名無しさん@お腹いっぱい。:2016/03/06(日) 01:38:58.18 ID:OVlYTyNa0
パスワードさえ割れなかったら大丈夫なんだから強固なパス設定しとけ

130 :名無しさん@お腹いっぱい。:2016/03/06(日) 02:32:56.89 ID:a1A7acLF0
コンテナの存在がばれること自体がマズイこともあるんだよ
じゃーこれ消してもいいよねと言われたら、ダメと言えない場合もある

131 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:18:01.65 ID:rfvJw1YP0
そーゆーソフトじゃねーから

132 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:20:53.32 ID:4XBQ7TvG0
7.0aマニュアルレベルの質問でもスレがのびるだけ有難いだろ
新規ユーザーを歓迎しろよ

133 :名無しさん@お腹いっぱい。:2016/03/06(日) 03:42:16.00 ID:EB1wYqox0
TrueCryptで存在を隠せるのは隠しコンテナだけ
Windowsではトラベラーモードであってもレジストリに
TrueCryptを使った痕跡がどうしても残る

その性質上、PC内にTrueCryptを使った形跡があれば
隠しコンテナを使ってないという悪魔の証明を求められるから
尋問拷問に耐えられる精神力と演技力が必要になる

意訳するとこんな感じの文章がどっかにあったな

134 :名無しさん@お腹いっぱい。:2016/03/06(日) 04:07:35.39 ID:a1A7acLF0
そのために囮コンテナを用意しておくんだよ
学生時代の恥ずかしい日記をスキャンしたフォルダのとか
自分のペニスを大量に撮影したフォルダとか

135 :名無しさん@お腹いっぱい。:2016/03/06(日) 04:24:01.41 ID:wDo3V6p70
やったことないけどsandboxieとか仮想上でマウントすればレジストリの痕跡も消せるのでは?

136 :名無しさん@お腹いっぱい。:2016/03/06(日) 06:32:18.35 ID:EB1wYqox0
外付けHDDをまるごと暗号化して、そこにPCのバックアップをとればいい
泥棒に入られた場合の悪足掻きとか
災害から逃げる時、物を持ち出す余裕があればそれを持って逃げるとか
実際、TrueCryptに辿り着いたのはそれが目的だし

137 :名無しさん@お腹いっぱい。:2016/03/06(日) 07:17:31.88 ID:g6/rT7yP0
暗号化ソフトを使いながら、その痕跡を隠しおおせた人間は人類の歴史上存在しない
このスレからその人類初の人間が出たなら胸熱だな

138 :名無しさん@お腹いっぱい。:2016/03/06(日) 11:15:01.05 ID:CWiucfHl0
『Sandboxie』がレジストリを汚さず安全にソフトをインストール・実行できて便利だった
http://garbage.1natsu.net/post/102108131400/sandboxie%E3%81%8C%E3%83%AC%E3%82%B8%E3%82%B9%E3%83%88%E3%83%A
A%E3%82%92%E6%B1%9A%E3%81%95%E3%81%9A%E5%AE%89%E5%85%A8%E3%81%AB%E3%82%BD%E3%83%95%E3%83%88%E3%82%9
2%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E5%AE%9F%E8%A1%8C%E3%81%A7%E3%81%8D%E3%81%
A6%E4%BE%BF%E5%88%A9%E3%81%A0%E3%81%A3%E3%81%9F

139 :名無しさん@お腹いっぱい。:2016/03/06(日) 11:54:20.74 ID:eORN+CL00
>>130
いったい誰がそんなこと言うんだ?
嫁さんか?

140 :名無しさん@お腹いっぱい。:2016/03/07(月) 19:29:25.53 ID:atCvf7oD0
だからいかにコンテナだとばれないようにするのかのほうがパスワードよりも大事

141 :名無しさん@お腹いっぱい。:2016/03/07(月) 23:08:35.44 ID:Ak2f+JbZ0
技術的にばれないようにするよりもゲロしない精神の方が大事

142 :名無しさん@お腹いっぱい。:2016/03/11(金) 12:26:10.41 ID:a5JzjCNh0
VEGACryptインストールしたらWindows10シャットダウン出来なくなった。
バッテリー外せないから強制シャットダウンも出来ない…
助けて下さい!

143 :名無しさん@お腹いっぱい。:2016/03/11(金) 14:30:53.61 ID:SfIYbAp40
>>142
ふぬはははははははは!!

144 :名無しさん@お腹いっぱい。:2016/03/11(金) 16:26:42.92 ID:f1xwSVt90
コンセント抜いてバッテリー切れるまで待つしかないんじゃね

145 :名無しさん@お腹いっぱい。:2016/03/11(金) 17:19:44.96 ID:u2ZNp1Au0
電源ボタン長押しで消えると思うが

146 :名無しさん@お腹いっぱい。:2016/03/12(土) 12:44:12.44 ID:sbdUcouu0
ベガcryptワロタ

147 :名無しさん@お腹いっぱい。:2016/03/12(土) 13:54:23.58 ID:0HuxteAg0
>>145
長押しで強制シャットダウン出来ないんだわ…

148 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:05:49.83 ID:oBNGxgUY0
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません

149 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:08:19.96 ID:ZxzDweJi0
またお前か…で、誰から隠すんだい?

150 :名無しさん@お腹いっぱい。:2016/03/12(土) 16:24:57.89 ID:I734eX6W0
警察の児童ポルノ捜査班らしい

151 :名無しさん@お腹いっぱい。:2016/03/12(土) 17:16:38.12 ID:m8PyArzo0
>>148
まずマニュアルを読め
それで解決する

152 :名無しさん@お腹いっぱい。:2016/03/13(日) 16:38:11.33 ID:sse5VbgX0
FreeOTFE(開発中止)の改良版LibreCryptを見つけたで
https://github.com/t-d-k/LibreCrypt

Truecryptで言うVeraCryptみたいなもん

153 :名無しさん@お腹いっぱい。:2016/03/13(日) 17:23:16.13 ID:sse5VbgX0
axcryptの2.0も出てたで
http://www.axcrypt.net/

154 :名無しさん@お腹いっぱい。:2016/03/13(日) 18:03:41.20 ID:tCxRDtDv0
お?
WindowsでLUKSを扱えるって事か

155 :名無しさん@お腹いっぱい。:2016/03/13(日) 19:00:27.62 ID:hUcr9hjI0
最初の起動でメアド登録せんといかんのか

156 :名無しさん@お腹いっぱい。:2016/03/13(日) 19:10:26.38 ID:arApv0/Y0
そのうちマイナンバー入力しないと使えなくなるのかな

157 :名無しさん@お腹いっぱい。:2016/03/13(日) 20:02:32.67 ID:VKsxb+uU0
>>156
バカ過ぎワロタwwww

158 :名無しさん@お腹いっぱい。:2016/03/14(月) 00:30:05.29 ID:CliqjHQr0
下痢総理ならやりかねん

159 :名無しさん@お腹いっぱい。:2016/03/14(月) 03:56:02.56 ID:p/22NRZn0
犯罪や政治活動の話題出すなよ
きもくてたまらん

160 :名無しさん@お腹いっぱい。:2016/03/14(月) 04:27:13.65 ID:61BxJsW50
「今度の衆参W選挙は自公VS民共の戦いだ!」
「民共はレッテル貼り、ただの選挙調整ニダ」

161 :名無しさん@お腹いっぱい。:2016/03/14(月) 20:52:10.30 ID:TIFJPxzY0
>>148
ディスクをOSが認識しなければ管理画面には現れない。
逆を言えばOSが認識をしたら管理画面に表示されて消すことはできない。
暗号化しようがしまいが上記の通りだ、あなたがやりたいと思っていることはできない。諦めろ。

162 :名無しさん@お腹いっぱい。:2016/03/15(火) 10:36:15.36 ID:mOCJnFPo0
truecryptで50Gのコンテナを作って、そのコンテナ内に書き込みや読み込みをしていると、ときどきアンマウントできなくなることがあった
veracryptでも容量の大きなコンテナを作って、マウント後に書き込みや読み込みをしていると、ときどきアンマウントできなくなったりする?それとも普通に問題なく使えている?

163 :名無しさん@お腹いっぱい。:2016/03/15(火) 18:47:44.31 ID:K/O+gVOX0
Veracryptのお気に入りボリューム便利杉ワラタ

164 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:08:55.35 ID:NwTApZah0
>>162
俺の環境でアンマウントできない時はたいてい、
1. DAEMON Tools等でコンテナ内のファイルをマウントしたまま
2. アンチウイルスがマウントしたドライブをスキャンしてる
のどっちかだな

165 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:49:35.94 ID:vWuyuYik0
>>159
暗号化スレで犯罪や政治活動の話をするなというほうが無理

166 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:51:31.68 ID:vWuyuYik0
>>148
もしできるだけ隠したいなら、NASを利用するのも一手

167 :名無しさん@お腹いっぱい。:2016/03/15(火) 19:54:30.21 ID:vWuyuYik0
>>162
裏でなんらかのサービスやアプリケーションがアクセスしているから
アンマウントできない場合は、強制アンマウントするかPC再起動するか、タスクマネージャーで片っ端から動いているアプリケーションを強制終了させていくか

168 :名無しさん@お腹いっぱい。:2016/03/15(火) 20:13:45.27 ID:nq0IZ2OH0
コンテナがアンマウントした時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

169 :名無しさん@お腹いっぱい。:2016/03/15(火) 20:14:27.06 ID:nq0IZ2OH0
コンテナがアンマウントできない時強制アンマウントするとファイルぶっ壊れない?
自分もちょくちょくアンマウントできなくなるけど、他の人はそもそもそういう風にあまりならないの?

170 :名無しさん@お腹いっぱい。:2016/03/15(火) 21:00:32.98 ID:vWuyuYik0
強制終了させる前におまじないにchkdskする

171 :名無しさん@お腹いっぱい。:2016/03/15(火) 21:00:55.77 ID:GXHsPl/C0
うちの環境だと、アンマウントするドライブは全てデータ倉庫なので
エクスプローラーで閲覧でもしていない限り、アンマウントを拒否
された事はないな

プログラムの入っているドライブも暗号化しているが、そちらは
決してアンマウントしないし

172 :名無しさん@お腹いっぱい。:2016/03/16(水) 01:07:10.27 ID:6i3R6/zQ0
コンテナ作成に時間かかる問題
まず50MBくらいで作ってからVolume ExpanderのFill new space with random dataのチェックはずして
領域を広げると一瞬で出来上がる

173 :名無しさん@お腹いっぱい。:2016/03/16(水) 04:07:22.09 ID:FVGVr1+m0
TrueCryptはコンテナ作成のとき指定サイズ-128KBの領域を確保(ファイルコンテナの場合)して乱数で埋めてから、
コンテナ末尾の128KB(バックアップヘッダ領域)を書き込むようだから、そのやり方ではコンテナ末尾のバックアップヘッダが正常に作成されないかもしれない

174 :名無しさん@お腹いっぱい。:2016/03/16(水) 21:09:13.40 ID:XFqLAqNV0
今まで結構何回もコンテナマウントしたまま強制終了したことあるけどファイル壊れた事はないな
絶対壊れないなんてわけじゃないだろうけどそう滅多に起こる事じゃない

175 :名無しさん@お腹いっぱい。:2016/03/20(日) 14:24:23.24 ID:SIyPPF5k0
GPTで切ったHDDのパーティーションをディスク管理画面に表示させないようにTruecryptでやるにはどうしたらいいですか?
ディスクを選択すると容量が変更できず全ての領域しか暗号化できません
公安監視官に今も狙われてるのではないかと気が気ではありません

176 :名無しさん@お腹いっぱい。:2016/03/20(日) 16:22:39.15 ID:GRS+3ZtD0
できません

177 :名無しさん@お腹いっぱい。:2016/03/20(日) 16:57:41.97 ID:wBcF9J+k0
>>175
茄子使え、茄子

178 :名無しさん@お腹いっぱい。:2016/03/20(日) 22:56:24.07 ID:gHlyGoEt0
解析されない絶対バレないデータを保存する場所

「自分の脳内」

179 :名無しさん@お腹いっぱい。:2016/03/20(日) 23:49:20.55 ID:tbSRtphb0
>>175
諦めろ。

180 :名無しさん@お腹いっぱい。:2016/03/21(月) 01:22:14.87 ID:L+HuIBuj0
Wifi内蔵のNASを、壊れたエアコンの室外機の中にでも納めておけばバレないだろ

181 :名無しさん@お腹いっぱい。:2016/03/21(月) 04:48:17.99 ID:EXftowgH0
米大統領はTC潰しを暗に認めたな

182 :名無しさん@お腹いっぱい。:2016/03/21(月) 05:31:43.73 ID:TQ/q07Qp0
昔のうちにTruecrypt全バージョン確保しといてよかった
今のはMD5が一致しててもなんか怪しい

183 :名無しさん@お腹いっぱい。:2016/03/21(月) 07:07:56.51 ID:H4fvogBf0
NASAはMD5も自由自在に操作できるからね

184 :名無しさん@お腹いっぱい。:2016/03/21(月) 11:39:21.35 ID:zThmBvHR0
暗号強度とかバックドア以前にそういう組織にコンテナの存在を知られた時点で終わりだろ

185 :名無しさん@お腹いっぱい。:2016/03/21(月) 11:48:36.99 ID:zThmBvHR0
>>180
時事ドットコム:現金ざくざく! 脱税摘発 写真特集
http://www.jiji.com/jc/d4?p=txe022&d=d4_eco

186 :名無しさん@お腹いっぱい。:2016/03/21(月) 14:32:34.13 ID:zAlcxIqd0
Win10にパスワードを送信する機能が埋め込まれてても驚かないよ

187 :名無しさん@お腹いっぱい。:2016/03/21(月) 15:05:07.01 ID:kEEVku+Q0
GmailやOneDriveがスパイされているのは既に検証されて証明済みだが、
BitLockerにバックドアがあるかどうかは、まだ確定情報がなかったよね
これはBitLockerで暗号化された大規模テロ計画の情報とかが押収でも
されない限り、まだまだ切り札は隠したままか…

188 :名無しさん@お腹いっぱい。:2016/03/22(火) 22:25:27.52 ID:tIdgOZUj0
VCってマウント速いらしいけど自宅サーバーにコンテナ置いて、外部からマウントしたら実用レベルの速度出る?
10GBだけどTCだと重すぎました

189 :名無しさん@お腹いっぱい。:2016/03/23(水) 00:41:35.23 ID:RAQIWMtf0
そいつはヘビーだな

190 :名無しさん@お腹いっぱい。:2016/03/24(木) 00:56:53.26 ID:D2O5el8z0
TrueCryptでパーティションを暗号化してるんだけど
マウントするのって空いてるドライブレターじゃないとダメですか?
例えばZドライブにマウントしてるとレジストリとか軽く見ただけでもZドライブのパスが大量に出てくるのが気になって
Cドライブの特定のパス以下にマウントしたりとかは無理なのかな

191 :名無しさん@お腹いっぱい。:2016/03/24(木) 10:23:52.98 ID:ty0Q/0cc0
日本企業の子会社が協力か iPhoneロック解除:朝日新聞デジタル
http://www.asahi.com/articles/ASJ3S2RBDJ3SUHBI00P.html?iref=comtop_6_01

192 :名無しさん@お腹いっぱい。:2016/03/24(木) 11:59:58.31 ID:yCfLI6To0
釣りかもしれないけど日本を貶めるのに熱心な朝日という時点で聞く耳持てないよ

193 :名無しさん@お腹いっぱい。:2016/03/24(木) 12:58:43.23 ID:w9kcLkQd0
http://www.sankei.com/economy/news/160324/ecn1603240022-n1.html
貼るならこっちだよな(笑)

194 :名無しさん@お腹いっぱい。:2016/03/24(木) 15:33:16.71 ID:tAN8zHl00
産経って地方紙でしょ

195 :名無しさん@お腹いっぱい。:2016/03/24(木) 16:48:32.98 ID:yXDE429b0
パーティションにしてディスクの管理見るとNTFSじゃなくてRAWになってんだけどこれで良いの?

196 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:04:51.52 ID:GrFGyJh+0
>>195
パーティションテーブルのシステムタイプではなく中身を見ているんではないかな。

197 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:23:51.32 ID:oW6fawhx0
Israel's Cellebrite linked to FBI's iPhone hack attempt - BBC News
http://www.bbc.com/news/technology-35883441

198 :名無しさん@お腹いっぱい。:2016/03/24(木) 18:34:31.18 ID:ty0Q/0cc0
これってちょっと前まで4桁で最近やっと6桁になったパスコードのことでしょ
この程度ならブルートアタック総当たりでやれるレベルでしょ
文字種が95でも大型コンピューター使えば1日くらいでなんとかなりそうだよ

199 :名無しさん@お腹いっぱい。:2016/03/24(木) 19:22:06.68 ID:MVLF0Ip60
>>195
そりゃOSからFSみれたら何のための暗号化パーティションだよってなるわ

200 :名無しさん@お腹いっぱい。:2016/03/24(木) 20:17:19.58 ID:yXDE429b0
>>196
>>199
とりあえずこれで良いのですね
どうもでした

201 :名無しさん@お腹いっぱい。:2016/03/25(金) 06:49:02.31 ID:f6dN+7Aw0
>>198
10回トライ失敗で端末が初期化されるっていう条件は考慮されてないでしょ?

202 :名無しさん@お腹いっぱい。:2016/03/25(金) 09:22:08.15 ID:Glg8/exa0
何で容疑者に圧力かけて聞き出さないんだろ

203 :名無しさん@お腹いっぱい。:2016/03/25(金) 09:51:04.63 ID:9TvSmq4D0
被疑者死んでることもあるしな

204 :名無しさん@お腹いっぱい。:2016/03/25(金) 18:58:12.98 ID:xmJJtT+g0
暗記したパスワードは遺伝子に保存されるよ
遺体から採取したDNAからブルートアタックで暗号を解くことに成功した例もある

205 :名無しさん@お腹いっぱい。:2016/03/25(金) 19:24:37.31 ID:uuso75XM0
>>204
どこのSF小説だよとしか思えん話だ
ソースどこ?

206 :名無しさん@お腹いっぱい。:2016/03/25(金) 19:42:25.21 ID:uWDl8XZU0
遺伝子じゃなくて海馬だろ
DNAが五感で書き換えられたらえらいことになる

207 :名無しさん@お腹いっぱい。:2016/03/25(金) 20:19:11.32 ID:Ceu0fWNc0
いやいやDNAじゃなくミトコンドリア経由で情報伝達してるんだよ
民族の文化的性質はすべてミトコンドリア由来

208 :名無しさん@お腹いっぱい。:2016/03/25(金) 21:24:07.25 ID:dCGQGB4F0
へぇ「民族の文化的性質」は20万年で1つに収束するんだ。すごいな(棒)

209 :名無しさん@お腹いっぱい。:2016/03/25(金) 21:38:31.26 ID:tcnOAShT0
人類は自らのDNAに刻み込まれた情報を解読するために
暗号技術を発展させ、ついにVeraCryptまでたどり着いた。

210 :名無しさん@お腹いっぱい。:2016/03/26(土) 11:55:50.75 ID:8o4ZnlgU0
ttp://www.gizmodo.jp/2016/02/fbi_vs_apple.html
アップルは1月上旬から政府(FBI)の捜査に協力しており、マルウェア植え込み抜きで
データにアクセスできる手法を4つ提案した


やっぱり抜き取り方法は何種類か存在してるで
バックドア仕込んでるかどうかは性善説に頼るしかねえ

211 :名無しさん@お腹いっぱい。:2016/03/26(土) 12:45:24.69 ID:G8Xf82eX0
人は生まれながらに善、成長することで悪を学ぶという論説、性善説か

212 :名無しさん@お腹いっぱい。:2016/03/29(火) 09:09:42.17 ID:+WkAtbs10
FBI、乱射容疑者のiPhoneロック解除に成功
http://headlines.yahoo.co.jp/hl?a=20160329-00000001-jij_afp-int
http://archive.is/7qjNu

AFP=時事 3月29日(火)7時37分配信

【AFP=時事】(更新)米検察当局は28日、カリフォルニア(California)州サンバーナーディーノ(San Bernardino)で
昨年12月に起きた銃乱射事件の容疑者が所有していた「iPhone(アイフォーン)」のロック解除に、米連邦捜査局(FBI)が成功したと発表した。
大きな論争を巻き起こした米政府とアップル(Apple)との法廷闘争は終結することになった。


 アイリーン・デッカー(Eileen Decker)連邦検事は声明で、「第三者の協力を最近得て、
保存されている情報を全く損なわずにこのiPhoneのロックを解除できるようになった」として、訴訟の打ち切りを決めたことを明らかにした。

 連邦検察は訴訟取り下げのため法廷に提出した書類で、昨年12月2日にサンバーナーディーノで起きた銃乱射事件で
警察に射殺されたサイード・ファルーク(Syed Farook)容疑者のiPhoneのロック解除に米政府が成功し、「アップルの協力はもはや不要になった」と説明している。

 アップルはこれまで、セキュリティーやプライバシーに広範な影響を及ぼすとして、米政府への協力に頑強に反対。
米グーグル(Google)や米フェイスブック(Facebook)といったIT大手もアップルへの支持を表明していた。

 FBIに協力した「第三者」の正体は不明だが、犯罪捜査技術を手掛けるイスラエル企業が協力した可能性が報じられている。【翻訳編集】 AFPBB News 👀
Rock54: Caution(BBR-MD5:1322b9cf791dd10729e510ca36a73322)


213 :名無しさん@お腹いっぱい。:2016/03/29(火) 16:36:38.91 ID:XCexgAZ60
アトランティスの謎より簡単だったらしいぞ

214 :名無しさん@お腹いっぱい。:2016/03/29(火) 21:50:04.18 ID:Jc1e1kOV0
あれはアイテムの取り方と扉の位置さえわかればいいゲームだから

215 :名無しさん@お腹いっぱい。:2016/03/30(水) 01:28:12.50 ID:eJygY7uB0
これがWindows Phoneだったなら、ものの数分もかからずMSが遠隔操作で
中身一式をFBIのOneDriveに転送してくれたのにね

216 :名無しさん@お腹いっぱい。:2016/03/30(水) 23:39:58.35 ID:wGTWNINT0
NAS上に500GBとかの大きいコンテナおいて、Android端末にCifsManagerでNASマウントの上、EDSアプリでコンテナをマウント

こんなことできてる人いますか?

217 :名無しさん@お腹いっぱい。:2016/03/31(木) 08:54:02.35 ID:5H28oLzM0
試しに1Gのコンテナ(外殻700MB隠し300MB)使ってみた
隠し保護モードで外殻に100MBほど適当な画像を入れたら、隠し領域に書き込もうとしたと警告が出てきた
警告後も普通に書き込みが出来たから更に100MBほど追加してみた

その後に一旦アンマウントして読み込みのみでマウントしたら、修復する様にというダイアログボックスが出てきた
読み込みのみだと無理だったので、隠し保護でマウントして修復を実行
存在するはずの200MG分の画像が100MBに減ってた

218 :名無しさん@お腹いっぱい。:2016/03/31(木) 15:29:04.57 ID:Dyg4zJld0
デバイスごと暗号化の場合だけど6TBや8TBのHDDにも対応してる?

219 :名無しさん@お腹いっぱい。:2016/03/31(木) 17:04:25.98 ID:MW4NqZJA0
>>216
実メモリに500GB置くのは厳しいから仮想メモリに置くことになるけどいい?

220 :名無しさん@お腹いっぱい。:2016/04/04(月) 18:32:59.77 ID:L1pFhH730
>>218
8TBまるごと暗号化してるけど何の問題もないよ

221 :名無しさん@お腹いっぱい。:2016/04/05(火) 00:51:25.73 ID:Njk9kYQl0
10万ファイル、計7.5GBくらいを暗号化ボリュームに書き込んだら
ディスク上のサイズが10GBを超えてしまった
ギリギリ8GBのメモリに格納できていたファイルなんだが、余裕を持ったつもりの10GBの仮想ボリュームで間に合わなかった

やっぱり仕様?
それに一度作った仮想ボリュームを拡張/縮小するのは不可能?

222 :名無しさん@お腹いっぱい。:2016/04/05(火) 01:14:49.20 ID:ism6jkN80
児童ポルノだな

223 :名無しさん@お腹いっぱい。:2016/04/05(火) 02:00:07.18 ID:mEUIFCZS0
大量の小さいファイル?
クラスタだっけか、何かそんな、ファイルの保存に使う最小単位
元の場所よりもそれが大きくなってるんじゃ?

224 :名無しさん@お腹いっぱい。:2016/04/05(火) 10:41:10.03 ID:RjvbAHBB0
>>220
THX

>>221
フォーマットはNTFSじゃないとか

> 一度作った仮想ボリュームを拡張/縮小
Volume Expanderで拡張は出来るよね 縮小は無理だけど

225 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:00:54.46 ID:fsL6szVN0
windowsデフォルトで使ってるならThumbs.dbのせいだろ

226 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:02:02.71 ID:ism6jkN80
そんなの勝手に作られるのはXPか7までだろ

227 :名無しさん@お腹いっぱい。:2016/04/05(火) 11:10:00.05 ID:fsL6szVN0
そもそも10万ファイルもあるのが原因ならzipにすればいいし

228 :名無しさん@お腹いっぱい。:2016/04/05(火) 17:54:21.83 ID:bVjdyroZ0
ttps://veracrypt.codeplex.com/wikipage?title=Defragmenting
Do not defragment file systems in which you store VeraCrypt volumes.
これはセキュリティのためにシステムをデフラグしてはいけないってことだよね

229 :名無しさん@お腹いっぱい。:2016/04/05(火) 22:05:57.47 ID:bVjdyroZ0
マウントしたコンテナの中をデフラグしたくていろいろ検索しているんですけど
ttps://veracrypt.codeplex.com/wikipage?title=FAQ#disk_defragmenter
これによれば
Q> Can I use tools like chkdsk, Disk Defragmenter, etc. on the contents of a mounted VeraCrypt volume?
A> Yes, VeraCrypt volumes behave like real physical disk devices, so it is possible to use any filesystem checking/repairing/defragmenting tools on the contents of a mounted VeraCrypt volume.

ってことだけど、Win10のデフラグでは、メディアの種類=不明、最適化は使用できませんとなる。
なぜなんだぜ?

230 :名無しさん@お腹いっぱい。:2016/04/08(金) 20:53:26.89 ID:NEReL1H50
Windows8.1 VeraCrypt1.17

\Device\Harddisk1\Partiton D:で、著作権保護付きのMicroSD、
いわゆる「セキュリティで保護された記憶域デバイス」と表示されるリムーバブルドライブを暗号化しようとしたんだが
フォーマットが100%になって終わるくらいのタイミングで
パラメータが間違っています。 Source: volTransformThreadFunction:2715
というエラーが出てきて、作成に失敗する。
アルゴリズム、ファイルシステム、クラスターと一通り変えてみたがダメだった。
作成ウィザードではフラッシュドライブも暗号化できるような案内文なんだが…

どうやったら上手く行く?

231 :名無しさん@お腹いっぱい。:2016/04/09(土) 04:52:07.63 ID:njcCd4Jx0
権限がないんじゃね?
全体暗号化じゃなくコンテナ作って入れれば?

232 :名無しさん@お腹いっぱい。:2016/04/09(土) 15:47:22.21 ID:Z1qZAAqY0
キタキタキタキタ━━( ゚∀゚ )っ━━━━━!!!!

233 :名無しさん@お腹いっぱい。:2016/04/09(土) 17:54:44.71 ID:WXfqnRHX0
何が来たんだよ

234 :名無しさん@お腹いっぱい。:2016/04/09(土) 19:23:42.98 ID:YinRoMjU0
セフレに生理がきたんだろ

235 :名無しさん@お腹いっぱい。:2016/04/11(月) 01:45:08.94 ID:e8E1RLJR0
VeraCryptの魅力を誰か語ってくれ

236 :名無しさん@お腹いっぱい。:2016/04/11(月) 01:55:20.20 ID:LUvWvLx60
かわいいところ

237 :名無しさん@お腹いっぱい。:2016/04/11(月) 06:42:55.31 ID:lC5L5F3Y0
私が「VeraCrypt」の開発を開始したのは、2012年にカスタマーからのリクエストに応じて「TrueCrypt」のソースコードを学んでからのことでした。
私は、「TrueCrypt」のパスワードを暗号化キーに変換する際のキー導出に弱点があることに気がつきました。
そこで、さらに安全性を強化して、2013年6月22日に「VeraCrypt」の最初のバージョンを公開したのです(スノーデンの暴露の17日後ですが、私が開始したのは、もちろんもっと前です)。
以来、「TrueCrypt」に代わるソフトとして「VeraCrypt」を強化・改変してきましたが、特にいくつかの脆弱性への対策には注力してきました。

最大の問題は、三つのプラットフォーム(Windows、Linux、OS X)のユーザに対してサポートを提供することでした。
新しいOSのバージョンがリリースされるたびに、複雑な解析や数多くの改変が常に必要とされるからです。
もちろん「TrueCrypt」に脆弱性が発見されるたびに、ソースコードのさまざまな部分を書き直し、より高いレベルの安全性の確保に努めたことはいうまでもありません。

将来的には、ユーザの選択肢を広げるために新たな暗号化アルゴリズムを組み込みたいと考えています。
例えば、日本の暗号化アルゴリズム「Camellia」(三菱とNTTの開発)などです。
また、現在はレガシーなBIOSしかサポートしていませんが、UEFIマザーボード搭載システムの暗号化への対応も計画しています。

「VeraCrypt」の利用に関して、何かお困りのことがある場合は、「VeraCrypt」フォーラムでお気軽に直接、私宛にお尋ねください。
http://www.vector.co.jp/magazine/softnews/160202/n1602021_author.html

238 :名無しさん@お腹いっぱい。:2016/04/11(月) 13:36:51.94 ID:ESYqeppE0
ちなみにベラベーラの監査結果は出ておりません。

239 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:01:57.88 ID:kqQeGZSY0
dropboxに2Gのveracryptを置いてるとしてマウントで都度データ更新させると
その都度2Gデータをまるごとアップデートしちゃうんでしょうか

240 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:03:54.21 ID:kqQeGZSY0
veracrypt、truecryptのデータもマウント出来るのはとても便利だけど
チェックしないと認識しないので
欲を言えば自動認識化希望...

241 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:04:15.34 ID:omW/AL7H0
暗号化コンテナって中身一部でも変えたら全部まるっと書き換わるものじゃないの?

242 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:05:19.01 ID:omW/AL7H0
>>240
自動でできたらコンテナが何のファイルか判断できる情報を持つってことになるんたけど、
それがどういう意味を持つか分からない?

243 :名無しさん@お腹いっぱい。:2016/04/11(月) 18:45:46.84 ID:Urx4MN/+0
クラウド自体転送に時間かかるから差分上書きだったはず

244 :名無しさん@お腹いっぱい。:2016/04/11(月) 20:29:57.63 ID:KEIZ5Jha0
Dropboxは差分だけ更新になるよ

>>242
64バイト目のマジックワード見れば判定できるんじゃね?
Encrypted領域だから、パスが解らなければ区別はつけられない

245 :名無しさん@お腹いっぱい。:2016/04/11(月) 21:59:28.47 ID:7dXfTrsE0
>>239
クラウドのフォルダに放り込んだらファイルごとに自動暗号化してうpする
Viivoってのみつけて使ってるよ。
これスマホアプリもあってパスワードファイルとか同期させてる

246 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:09:40.31 ID:e8E1RLJR0
これか!
児童ポルノ容疑で警察に踏み込まれても大丈夫なように
暗号化する変態ソフトは
そしてこのスレがロリコンの巣窟なんだな

247 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:21:54.76 ID:gozNvFca0
お前が21時間で学んだのはそれだけか

248 :名無しさん@お腹いっぱい。:2016/04/11(月) 23:32:51.20 ID:e8E1RLJR0
いや、誰か反応してくれるかなと
でも、うさん臭そうなソフトだな

249 :名無しさん@お腹いっぱい。:2016/04/12(火) 01:02:38.50 ID:8Gvdz9630
>>242
tc形式と仮定して入力されたパスでマウント試行→駄目ならvc形式と仮定してもう一度試行、ならありかと。

250 :名無しさん@お腹いっぱい。:2016/04/12(火) 10:14:01.08 ID:ND4yN2I80
クラウドに放り込むのにVeraCryptを選択する意味ってある?
ZIPでいいような気が

251 :名無しさん@お腹いっぱい。:2016/04/12(火) 21:21:10.09 ID:OJD5cOaJ0
>>250
zipの暗号は弱い
7-zipでAESを使った方がいい

252 :名無しさん@お腹いっぱい。:2016/04/12(火) 22:13:55.07 ID:ivBYkDig0
暗号強度考えるならzipとかのアーカイブよりVeraCryptでSerpent-Twofish-AESの三重暗号の方が安全だからな

253 :名無しさん@お腹いっぱい。:2016/04/12(火) 22:32:54.35 ID:7XTMVTK/0
アタシはzipでAES-256bitつかってますお

254 :名無しさん@お腹いっぱい。:2016/04/13(水) 01:33:55.77 ID:DxCVKLoy0
強度が問題になる時点で終わってるって

255 :名無しさん@お腹いっぱい。:2016/04/13(水) 11:53:38.65 ID:y9QUXlIK0
>>238
そうなんだよな…

256 :名無しさん@お腹いっぱい。:2016/04/13(水) 12:01:36.81 ID:ZquKUvn50
1TBの外付けHDDを暗号化するのに10時間かかったわ

257 :名無しさん@お腹いっぱい。:2016/04/13(水) 13:25:50.92 ID:DxCVKLoy0
新品のHDDならクイックフォーマットでいいのに

258 :名無しさん@お腹いっぱい。:2016/04/13(水) 15:16:04.19 ID:jDFbOLZ70
Veracrypt よくある質問(日本語)
https://translate.google.com/translate?hl=ja&sl=auto&tl=ja&u=https%3A%2F%2Fveracrypt.codeplex.com%2Fwikipage%3Ftitle%3DFAQ

259 :名無しさん@お腹いっぱい。:2016/04/13(水) 15:59:11.96 ID:sQLbkdRx0
ぼくはDESでいいデス

260 :名無しさん@お腹いっぱい。:2016/04/14(木) 01:12:26.00 ID:DXAZSzOJ0
VeraCryptって世界最高の暗号強度があるっていうけど本当なの?

261 :名無しさん@お腹いっぱい。:2016/04/14(木) 10:23:01.87 ID:NY8nuR+a0
Veracryptの作者はNSAの人だから

262 :名無しさん@お腹いっぱい。:2016/04/14(木) 12:55:27.45 ID:sfSvFpYm0
バックドアからこんにちわ

263 :名無しさん@お腹いっぱい。:2016/04/14(木) 14:07:49.95 ID:rW8uKrbW0
え、なに?VeraCryptってバックドアあんの?
TrueCryptから変えようと思ってたんだけど

264 :名無しさん@お腹いっぱい。:2016/04/14(木) 17:05:57.40 ID:YRg9DamH0
NAS運用だとコンテナファイル作るしかないんだね

265 :名無しさん@お腹いっぱい。:2016/04/14(木) 20:57:44.83 ID:mjjjjife0
>>264
iSCSIがあるじゃない

266 :名無しさん@お腹いっぱい。:2016/04/15(金) 00:48:39.74 ID:3YyEmsuf0
TrueCryptでマウントしたドライブってコマンドラインで Vol x: するとラベルが無いって言われてしまうんだけど
どうにか設定する方法はないだろうか
同期ツールでラベル一致を条件にしてるんだけど、ラベル表示されなくて弾かれてしまう

267 :名無しさん@お腹いっぱい。:2016/04/15(金) 01:17:51.70 ID:3YyEmsuf0
自己解決
label使えばOKだった

268 :名無しさん@お腹いっぱい。:2016/04/15(金) 10:10:27.84 ID:nI/8KepW0
ヒンディー語でおk

269 :名無しさん@お腹いっぱい。:2016/04/15(金) 16:47:34.01 ID:Iq3iHuJr0
>>268
ズワッチ、チョコナン、ワッヤーマヒーッヒ、レンミンジコワ?

270 :名無しさん@お腹いっぱい。:2016/04/15(金) 17:09:13.86 ID:KiOGojBf0
ドライブレターじゃなくてNTFSフォルダにマウントする方法はありませんか?

271 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:06:24.78 ID:aDWEQPKW0
NTFSフォルダってなんだ

272 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:17:56.76 ID:hZUt87qz0
CとかDとかじゃなくC:\folder\みたいに下層フォルダとして扱うってことじゃね

273 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:26:28.95 ID:Ky9XpYsM0
リパースポイント使ってNTFSボリュームの任意のサブフォルダとしてマウントしたいってことだろ

274 :名無しさん@お腹いっぱい。:2016/04/15(金) 19:35:35.15 ID:TkSSVIXJ0
少なくともTrueCryptでは出来ないな

275 :名無しさん@お腹いっぱい。:2016/04/15(金) 21:12:48.92 ID:aHy+XnE70
上の方でAndroidアプリのEDS出てたけど、使ってる人いる?
>>216みたいなNASじゃなくて、Dropbox連携できるのに興味がある
(しかし、作者ページの英語に苦戦中)

276 :名無しさん@お腹いっぱい。:2016/04/15(金) 23:58:37.78 ID:Lm+5lyN10
mountvol

277 :名無しさん@お腹いっぱい。:2016/04/17(日) 21:37:42.93 ID:HWmgGbgk0
SSHDを丸ごと暗号化した場合NANDキャッシュ部分に落とし穴が生じるんだろうか

278 :名無しさん@お腹いっぱい。:2016/04/18(月) 01:18:42.09 ID:gQnmTdqu0
ウェアレベリングについて言いたいなら、暗号化は無関係

279 :名無しさん@お腹いっぱい。:2016/04/19(火) 02:19:47.53 ID:b+p/0kWb0
>>274
昔、英語のフォーラムにフォルダおしてマウントする方法が書かれていたけど、難解すぎて俺には出来なかった

280 :名無しさん@お腹いっぱい。:2016/04/19(火) 14:59:49.07 ID:JNVJDu4D0
暗号化コンテナをマウントしてそこを共有フォルダにすれば疑似的には可能なんだがな
まぁ、ユーザーディレクトリとかマイドキュメントを暗号化したいってなら環境変数弄れば出来るんだけど

281 :名無しさん@お腹いっぱい。:2016/04/19(火) 20:01:16.34 ID:uUzuBSbO0
単純にドライブレター消費したくない俺

282 :名無しさん@お腹いっぱい。:2016/05/01(日) 18:05:40.57 ID:Nxga0SQC0
一般的な暗号ネタだけど、

> In 2011 several authors discovered more significant flaws in GOST cipher
https://en.wikipedia.org/wiki/GOST_%28block_cipher%29

> Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO.
https://eprint.iacr.org/2011/211.pdf

今後はGOST使わないほうがよいようで。

283 :名無しさん@お腹いっぱい。:2016/05/02(月) 10:53:13.36 ID:VUxwlziR0
「Tor」の前開発者がFBIのためにTorユーザーをハックするマルウェアを開発していたことが判明
http://gigazine.net/news/20160502-tor-developer-fbi-hack-tool/

284 :名無しさん@お腹いっぱい。:2016/05/03(火) 01:30:34.70 ID:JfqsoBT/0
>>Torブラウザに搭載されるFlashの脆弱性を利用することで、
>>ユーザーの実際のIPアドレスを外部に送信するようになっていました。

285 :名無しさん@お腹いっぱい。:2016/05/03(火) 11:58:39.42 ID:o7Xt5Zpu0
みんなはハッシュアルゴリズムはSHA-512とWhirlpool、どちらを選択してる?

286 :名無しさん@お腹いっぱい。:2016/05/04(水) 05:23:27.73 ID:ILiNh4TL0
TrueCrypt互換暗号化ソフト「CipherShed」は死なず – 一年越しの最新版がリリーす2016/4/23

287 :名無しさん@お腹いっぱい。:2016/05/06(金) 11:41:40.99 ID:LczXEHJ40
EFI Preview版のが上がってる

288 :名無しさん@お腹いっぱい。:2016/05/07(土) 07:13:11.93 ID:LEZKOJEy0
veracryptめっちゃDownloadされてる
https://veracrypt.codeplex.com/stats

289 :名無しさん@お腹いっぱい。:2016/05/07(土) 12:20:57.91 ID:GQUVc/Z00
めっちゃの比較基準が分からん

290 :名無しさん@お腹いっぱい。:2016/05/07(土) 13:43:53.14 ID:zBi/r96D0
めっちゃホリデー

291 :名無しさん@お腹いっぱい。:2016/05/15(日) 10:34:21.78 ID:kqh9VkQt0
ようやくUEFI来たか

292 :名無しさん@お腹いっぱい。:2016/05/18(水) 14:52:58.97 ID:N86nPbPz0
ボリュームを作成すると
以前のデータは上書きされて復旧できなくなるの?
完全削除ツールとしても利用したいんだが

293 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:01:52.67 ID:yFpQXCjp0
完全削除ソフトは複数回上書きして削除
暗号化ソフトは削除して暗号領域作成だから削除&上書きは一回
根本的に違う

294 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:20:28.29 ID:N86nPbPz0
一回上書きされるなら問題ない
CIAに狙われてるわけでもないし
ただのゴミHDDの廃棄だから

295 :名無しさん@お腹いっぱい。:2016/05/18(水) 15:23:38.60 ID:N86nPbPz0
しかし、数TBのHDDを
複数回上書き削除とかやってたら
何日もかかるな
アホかと

296 :名無しさん@お腹いっぱい。:2016/05/18(水) 16:40:04.24 ID:1E9iWKgL0
SSDでも複数回必要なんだろうか

297 :名無しさん@お腹いっぱい。:2016/05/18(水) 16:46:04.78 ID:HVpDH3R/0
Veraで上書き消去するなんてまじかっこいいぜ

298 :名無しさん@お腹いっぱい。:2016/05/18(水) 17:14:09.73 ID:6e4Yv8er0
>>296
SSDの方が消すの面倒だったはず

299 :名無しさん@お腹いっぱい。:2016/05/18(水) 19:49:15.85 ID:cwnypxuz0
>>296
SSDは上書きじゃなくSecure Eraseで一発

300 :名無しさん@お腹いっぱい。:2016/05/20(金) 17:48:48.89 ID:WP1E2ihX0
凄い初歩的なことだけど、コンテナの中にコンテナって作れる?試したいけどふとした拍子に壊れそうで怖い

301 :名無しさん@お腹いっぱい。:2016/05/20(金) 18:29:45.11 ID:XCYE5yuX0
作れるよ

302 :名無しさん@お腹いっぱい。:2016/05/20(金) 18:30:41.13 ID:WP1E2ihX0
ありがとう

303 :名無しさん@お腹いっぱい。:2016/05/20(金) 21:52:14.76 ID:6Ug/E6pz0
なんか難しいねこれ
まるごと暗号化でナビに従って再起動まで行ったのに
enterpassとpimとなんちゃらpass求められて詰んだ
パスワード1つ決めただけなのに何入力したらいいんだよw

これ使えるなら次のパソコンはwin10homeにしようと思ったけど
結局使いやすさじゃBitLockerかな

304 :名無しさん@お腹いっぱい。:2016/05/21(土) 02:06:57.55 ID:DXcp62FL0
>>303
VeraCryptの前身の TrueCryptの日本語マニュアルが、ここの一番下にあるから、参考にしてみては?
http://ux.getuploader.com/TrueCrypt/ 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


305 :名無しさん@お腹いっぱい。:2016/05/21(土) 13:29:24.87 ID:MdzgiJX10
すいません>>303ですが自己解決しました >>304レスありがとうございます
なんちゃらpassはどうやらveryfying passwardで、入力したパスワードが合ってるか検証ってことなのかな
結局昨日と同じパターンになったけど、veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

あとはリカバリ領域とホスト保護領域とかいうのを暗号したのが問題なければwin10homeで安くすむ

>>292-294
ドライブ全体を暗号化したら、ワイプ回数の選択出ましたよ
1回、3回、7回と何か種類違う感じのが1つだったかな

306 :名無しさん@お腹いっぱい。:2016/05/21(土) 15:50:07.76 ID:KpsCcP5V0
いきなりOS暗号化に手を出したの?
まずはコンテナ作成ぐらいから試せばいいのに

307 :名無しさん@お腹いっぱい。:2016/05/21(土) 17:13:12.79 ID:P1CJTcgu0
UEFIなのかMBRなのか書いてないし情報なさ過ぎて303の環境が全然わからない

308 :名無しさん@お腹いっぱい。:2016/05/21(土) 18:44:03.04 ID:hW54hz0x0
未だにTrueCryptのままなんだが、VeraCryptに入れ換えた方がいいのかな?
システム暗号化やデバイス暗号化などをやってるから、互換性が心配なんだが

309 :名無しさん@お腹いっぱい。:2016/05/21(土) 20:23:09.38 ID:AOHbZR160
>>307
そんな専門用語出されましてもw ごく一般的な国産win8パソコンですけど

まあとりあえずfinishまでこぎつけたので
あとはHDDを暗号化して、そこにシステムイメージバックアップ作って復元して
普段の作業も問題なくできれば完璧なはず

310 :名無しさん@お腹いっぱい。:2016/05/22(日) 00:14:55.07 ID:F6UdRa8z0
>>309
UEFIは未確認少女隊のことだよ。

311 :名無しさん@お腹いっぱい。:2016/05/23(月) 21:17:05.23 ID:/7Y1myb30
TCからVCに変えてみたんだが、使い物にならなくて戻しちまったぜ
システム暗号化でパスワード入力からブート開始まで45秒も待たされるのは幾ら何でもあり得ないだろ
起動時にPINなんて要らんし、TCと違ってEscでボロが出るのはみっともなさ過ぎる

312 :名無しさん@お腹いっぱい。:2016/05/24(火) 00:46:50.64 ID:0nNBzabU0
それな
総当り耐性つけるにしても反復回数上げすぎだろ

313 :名無しさん@お腹いっぱい。:2016/05/24(火) 01:26:48.93 ID:VfCqD74L0
強度が問題になる時点で詰んでるんだからそんなの要らないのにな

314 :名無しさん@お腹いっぱい。:2016/05/24(火) 01:50:27.35 ID:te6DDee80
TCに脆弱性があると言っても、オフラインでPCを直接操作出来る状態で
管理者権限があってしかも相当な技術力がないと突けないような脆弱性だしな

315 :名無しさん@お腹いっぱい。:2016/05/24(火) 07:23:14.20 ID:dGVODoSu0
>>309
暗号化したHDD?
リストアの際に、どうやってそこからシステムイメージを読み出すんだ?

316 :名無しさん@お腹いっぱい。:2016/05/24(火) 14:45:38.18 ID:kWGEh0NI0
Bitlockerを使わない理由とVeracryptを使わない理由は同じ理由

317 :名無しさん@お腹いっぱい。:2016/05/24(火) 14:52:46.30 ID:LxoHPWt50
TCには長年の実績がある

318 :名無しさん@お腹いっぱい。:2016/05/24(火) 17:59:58.44 ID:q+NIM1450
>>315
駄目みたいですねw
内蔵HDD丸ごと暗号化してから暗号化してないHDDに作ったシステムイメージも
復元してみたら内蔵HDDの暗号化が解けてました
これじゃ暗号化機能付きのHDD買っても駄目か…

319 :名無しさん@お腹いっぱい。:2016/05/24(火) 18:42:02.68 ID:ck3qzhyU0
>veryfying passwardには入力せずにご飯食べて戻ったらOS起動されてたw

この時点でテスト失敗してるじゃんw
つまり暗号化されてないって事だ

ちなみに暗号化済みHDDだろうと、セクタコピーでバックアップを取れば何の問題もない

320 :名無しさん@お腹いっぱい。:2016/05/26(木) 00:58:43.19 ID:w/uRPw9n0
>>318
ネットワーク上のPCのHDDを暗号化し、共有をかければOK。

321 :名無しさん@お腹いっぱい。:2016/05/27(金) 00:27:16.36 ID:bbu8uAwD0
Cドライブのssdを大容量に入れ替えたいんたけど、ssdフルチェック終わったら

1 Cだけじゃなくて全ドライブ複合化
2 ssdを別マシンのLinuxとかのddコマンドで丸ごとコピー
3 新SSDでまともに起動するのを確認して再起動後、再度全ドライブ暗号化

これで大丈夫?

322 :名無しさん@お腹いっぱい。:2016/05/27(金) 01:21:17.72 ID:rZU67vzE0
>>319
verifying passwordってテスト時に限らず
全体暗号化だと毎度起動時に鍵入れたあとで出るもんなんじゃないんですかね
待ってると一瞬okと出てwindowsが起動されるんですけど

そしてセクタコピーってのがこれに当てはまるのかわかりませんが
Macrium Reflect Free Editionというソフトでバックアップ復元してみたところ
起動して鍵とPIM入れてveri〜で待ってたら
ノー ブート パーティション ファウンド的な文字列が表示されて起動できませんでした

レスキューディスク入れて色々試してみても変わらず
最初の画面でESC押したら普通にwindowsが起動されて
暗号化が解けてデータを自由に閲覧できる状態でしたw

>>320 なんか難しそうですね


ドライブ全体にこだわる必要もないし
試しにシステムパーティションだけでやってみようかな…

323 :名無しさん@お腹いっぱい。:2016/05/28(土) 10:41:06.74 ID:GuEuJvM20
一部メーカーのH170系マザーだが、最新BIOSでTPM2.0が標準装備になってビックリだな
これで7月28日のTPM2.0必須化の際も寝て過ごせばいいわけだ
BitLockerの普及にも拍車がかかったりするのかな?

それにしても、マザーボードのTPM端子とは何だったのかw

324 :名無しさん@お腹いっぱい。:2016/05/28(土) 22:58:57.91 ID:H8ot8Q+q0
https://the01.jp/p0001278/

TrueCryptを使用してハードディスクを暗号化しようというWindowsユーザーに悪いニュースがある。
GoogleのProject Zero チームのメンバーである研究者のJames Forshaw氏が、この広く使われているアプリケーションに影響する2件の深刻な脆弱性を発見した。

開発者が2014年5月に開発を中断したにも関わらず、TrueCryptはユーザーデータ暗号化用のアプリケーションとして最も人気のあるものの一つだ。
TrueCryptの元の作成者が「修正されていないセキュリティの問題」が存在する可能性についてユーザーに警告しており、
Microsoftが実装するフルディスク暗号化機能であるBitLockerに移行ようユーザーに勧めていた。

最近終了したで第二段階では、専門家らがTrueCryptの実装する乱数生成器や重要な鍵アルゴリズム、複数の暗号スイートを検査した。
NCCのセキュリティ監査官や暗号の専門家らは、TrueCryptにバックドアが存在するというEdward Snowdenのリーク文書の仮説に基づき、TrueCryptソフトウェアを解析することにした。

この時点で、専門家らは4種類の脆弱性を発見していた。
しかし、攻撃者がTrueCryptを攻撃するために悪用できる可能性のある脆弱性はこの中にはなかった。脆弱性と関連する深刻度は下記の通りだ。

キーファイルのミキシングが暗号論的に正当ではない ? 深刻度「低」
ボリュームヘッダーの未認証の暗号文 ? 未確定
通常と異なるシナリオの場合、CryptAcquireContextが警告を出さずに失敗する可能性がある ? 深刻度「高」
AES実装がキャッシュタイミング攻撃を受けやすい ? 深刻度「高」

誰がTrueCryptの脆弱性を修正するのだろうか。
元の作成者がバグを修正しないだろうということは確かだが、脆弱性(CVE-2015-7358とCVE-2015-7359)はTrueCryptのオリジナルプロジェクトのスピンオフであるVeraCryptにて修正されたようだ。
9月26日にリリースされたVeraCrypt 1.15は、Forshaw氏が発見した2つの脆弱性のパッチを備えている。また、その他のバグについても同様だ。

いまだにTrueCryptを使用しているユーザーは、問題を回避するためにVeraCryptを使い始めるべきだ。
VeraCryptソフトウェアの開発者は、オリジナル版にある多数のセキュリティ問題を修正している。

325 :名無しさん@お腹いっぱい。:2016/05/28(土) 23:18:00.87 ID:E7omZzQS0
そして、バックドアが存在する本命へ導くのであったのとさ

326 :名無しさん@お腹いっぱい。:2016/05/28(土) 23:20:33.09 ID:r1Dl/K5z0
>>325
オープンソースなのにどこにバックドアが仕掛けてあんだよ
あっ、C言語読めないのか^^;

327 :名無しさん@お腹いっぱい。:2016/05/29(日) 00:27:31.24 ID:+GjCuYeC0
トゥ、とぅるーくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

328 :名無しさん@お腹いっぱい。:2016/05/29(日) 00:58:59.08 ID:OeXBMCiU0
この流れでどこをどう解釈したらTrueCryptの話になるのか
日本語ガイジか?(笑)

329 :名無しさん@お腹いっぱい。:2016/05/29(日) 02:47:31.16 ID:+GjCuYeC0
ヴぇ、べらくりぷとがオオオオオオオおーぷんそーす!?!?!???!!!?!?!?

HAHAHAHAHAHAAAAAAAAHAHAHAHHHHHHHHHHHAHAHAHA

これは良い冗談だ

330 :名無しさん@お腹いっぱい。:2016/05/30(月) 10:07:57.24 ID:VsxyU2Jk0
これまた古い記事を…

331 :名無しさん@お腹いっぱい。:2016/05/30(月) 19:50:22.06 ID:3V9UkytT0
日本書紀臣安萬侶言。夫、混元既凝、氣象未效、無名無爲、誰知其形。然、乾坤初分、參~作造化之首、陰陽斯開、二靈爲群品之?。

332 :名無しさん@お腹いっぱい。:2016/05/30(月) 21:36:56.66 ID:HERTGDAP0
かしこみかしこみ〜

333 :名無しさん@お腹いっぱい。:2016/05/30(月) 22:38:37.13 ID:RySo8bM/0
これがホントのレス古事記        …と突っ込んで欲しいのか?

334 :名無しさん@お腹いっぱい。:2016/05/31(火) 07:08:24.40 ID:8I6SLDei0
>>321
これは、暗号化を解除するのが無難なんだろうけど、もし他に方法があれば俺も知りたい。
ただ >>321 については一旦暗号化を解除するのは C だけで良いと思うが。後その手順の 3 は C を拡張してから暗号化だよね?

例えば容量の大きな新しい SSD に dd でシステムディスク全体をコピーして
コピー先で起動して拡張するってのではまずいのかな。
仮想マシンで試してみるにしてもそれで拡張後に一見上手く行ってるようでも
実は何らかの理由で解除は必須だったりして dd での複製では潜在的に問題が発生しえるとかだと駄目だし。

システム暗号化したディスクを容量の大きなものに入れ替える方法について詳しい人がいたらぜひ教えて欲しい。

335 :334:2016/05/31(火) 07:16:38.16 ID:8I6SLDei0
VeraCrypt の場合は知らんけど TrueCrypt の普通の暗号化ボリュームは
extcv ってツールで拡張できるらしいね。でも extcv はシステム暗号化には対応してないみたい。

>>321 では容量が増えることになるのは C ドライブだけだろうから関係ないけど。
そもそもシステムディスク以外のディスクについては
容量の大きなものに入れ替えたい場合には新しいディスク上に暗号化ボリュームを
作ってそこにファイルを移動させればそれで済むしね。

336 :名無しさん@お腹いっぱい。:2016/06/01(水) 01:01:27.47 ID:1EUmRCxs0
ハードディスクを増設する予定があってまるごとveracrypt化させるつもりだが
これをWindows起動時に例えばYドライブに毎回自動マウント化させるってことは可能でしょうか

337 :名無しさん@お腹いっぱい。:2016/06/01(水) 03:26:26.51 ID:NaTMfQ250
お気に入りボリュームに追加すれば可
でもシステムを暗号化していない場合は、手動でマウントするのとあまり変わらん

338 :名無しさん@お腹いっぱい。:2016/06/01(水) 17:43:30.51 ID:EexgC1NO0
くだらない質問であれだが
VeraCryptで512MBのコンテナをマウントしてそこに1MBの画像を書き込んだらI/Oとしてはコンテナ全体の512MB書き込まれる?それとも普通に1MB書き込まれる?

339 :名無しさん@お腹いっぱい。:2016/06/01(水) 18:10:14.07 ID:V0afRqGy0
ちょっとの変更で毎回数GB書き換えとか使い物にならんだろ

340 :名無しさん@お腹いっぱい。:2016/06/01(水) 23:29:58.75 ID:LvGXWZAq0
書き換えた場所だけ書き換えるのをオンザフライという

341 :名無しさん@お腹いっぱい。:2016/06/02(木) 07:03:50.68 ID:R/SxWvpO0
Seagateの 8TBの安いやつは、たしか 1Byte書き換えても、
128MB読み込む → 1Byte書き換える → 128MB書き込む
みたいな仕様だよね? ちょっと次元の違う話だが。

342 :名無しさん@お腹いっぱい。:2016/06/02(木) 07:24:57.82 ID:X1FQ8ZEg0
>>340
え?

343 :名無しさん@お腹いっぱい。:2016/06/03(金) 13:45:08.02 ID:7YVOFjVy0
オンザフライはハエに乗る事だろ

344 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:21:49.73 ID:AqyyOBbV0
マイクロソフト「パスワードの定期変更、長い文字数、複数文字種の組み合わせは無意味どころか逆効果」

管理者向けとされる具体的な対策を見てみると、同ガイダンスでは、7種類のポイントを挙げている。
そのうち「長い最低パスワード文字数」「複数文字種の組み合わせ」「定期的なパスワード変更」に関しては、
不適切な設定であり、一部効果を認めつつも、調査結果から思いがけないマイナスの効果があるとし、中止を提言した。

パスワードは長いほど安全として、短い文字数を拒絶するケースがあるが、
同ガイダンスで示したパスワードに最低用いなければならない文字数は、「8文字」。
それ以上を強制することの不利益を訴えている。

長いパスワードの強制は、覚えやすい安易なパスワードを選んだり、他サービスのパスワードを使い回しや、
PCやクラウド上のドキュメントなどへメモを取る可能性などもあると説明。
また最低文字数を長く指定したことによって、攻撃者に文字数を予測させるヒントにもなるとしている。

さらにアルファベットの大文字、小文字、記号を組み合わせ、複雑なパスワードを求めることも、
多くの人が最初に大文字、最後に記号を使ったり、「s」を似た「$」で置き換えるなど、
攻撃者によって傾向が分析され、効果が薄いという。

定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。
変更後のあたらしいパスワードにおいて、17%が古いパスワードより推測できたとするノースカロライナ大学の研究結果にも言及。
メリットよりデメリットが大きいとした。
http://www.security-next.com/070638/2

345 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:40:58.55 ID:vjD6fPfk0
アマゾンでセールだった6THDDをveracryptで非システムパーティション/ドライブを暗号化でフォーマットかけたらマウントする際「このボリュームは認識可能なファイル システムではありません。(略) Source:Mount:4462」の
エラーが出るのですが、6Tをまるごとフォーマットしようとしたけど上限があるのでしょうか?
NTFS/exFATどちらも試しました。

346 :名無しさん@お腹いっぱい。:2016/06/03(金) 20:46:28.69 ID:vjD6fPfk0
すいません自己解決しました。
デバイスの選択通してない単なる勘違いでした...

347 :名無しさん@お腹いっぱい。:2016/06/03(金) 22:27:51.45 ID:dyzXlK0J0
どうやらノートPCのドライブ全体(もしくはシステムパーティション)の暗号化を維持したまま復元は
クローンを使ってもできませんね

あれこれ試して大量のDVDを無駄にしてしまった

348 :名無しさん@お腹いっぱい。:2016/06/04(土) 17:27:32.68 ID:Ih1gvKqy0
自宅NASから外出先Androidにストリーミングできる暗号化できるものありますか?

349 :名無しさん@お腹いっぱい。:2016/06/04(土) 18:25:34.37 ID:NvDfBA2+0
>>344
>定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。

M$がログイン時にパスワード収集してbigdata化してたんだな
としか思えない

350 :名無しさん@お腹いっぱい。:2016/06/04(土) 23:16:17.39 ID:n97Mth8p0
veracryptで暗号化する前のシステムイメージで復元したのに
なぜかveracryptが起動されちゃう

クローニング失敗しておかしくなったからEscでwindowsは起動できるんだけど
一度初期化したほうがいいのかなこれは

ちなみに復元する前は、暗号化されてる表示はないけど暗号化を解除しようと思えばできる状態で
復元した後(現在)は暗号化解除しようとすると暗号化されてないって出る

351 :名無しさん@お腹いっぱい。:2016/06/04(土) 23:41:34.44 ID:CZ+GX4M70
veracryptが起動するせいで初期化モードに進めなくてワロタw
veracryptアンインストールしたのにしつこく鍵求めてくるし
ちょっとしたウィルスだなこれw

352 :名無しさん@お腹いっぱい。:2016/06/05(日) 00:11:08.26 ID:mRF3ACCf0
わかんねえけど前のブートマネージャーが残ったままとか

353 :名無しさん@お腹いっぱい。:2016/06/05(日) 02:32:35.79 ID:kAk7OoI20
システム暗号化については詳しくないけど、たしか独自のブートローダを使うんだよな?
だったら、Cドライブは暗号化されていないけど、ブートローダは、Veraのままなんじゃね


一度、Windowsのインストールディスクで、Cドライブにインストールすればブートローダは通常のWindowsのにもどるはずだから、その後にバックアップをCドライブに書き戻せば通常起動しそう
わざわざWindowsをインストールしなくてもブートローダだけ治す方法もあったと思うけど、くわしくないから分からん


もちろん今書いた方法を実行して、ぶっ壊れたりしても責任は持てない
可能ならLinuxのLive USBやCDで機動して、ddコマンドでHDD全体をまるごとバックアップしてから試したほうが安全

354 :名無しさん@お腹いっぱい。:2016/06/05(日) 09:49:32.09 ID:SL85VVEq0
veracryptってバックドアだけじゃなくて不安定なんだな
Truecryptから移行しなくて良かった良かった

355 :名無しさん@お腹いっぱい。:2016/06/05(日) 10:14:05.41 ID:fsmw6DJZ0
そもそもTrueCryptから移行する理由がまだ無いからな

356 :名無しさん@お腹いっぱい。:2016/06/05(日) 11:38:40.03 ID:cgh/ikpO0
windowsのシステム修復ディスク入れて起動したら初期化に進めたw
なんとかなりそうだわ

357 :名無しさん@お腹いっぱい。:2016/06/05(日) 12:38:16.49 ID:Urqa73ON0
BitLockerに移行しろとTC作者がおっしゃってるw

358 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:01:08.06 ID:Oai/fMzj0
BitLockerは使い勝手がなんか違う
Vera以外でもっといい代替ソフト無いかな

359 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:19:08.95 ID:wSHSlAE70
BitLockerもとりあえずシステム暗号化が出来て起動前認証も可能で、
起動時に他のドライブを自動マウント出来るから、そこまでの使い勝手は
TCと似たようなものなのでは?

360 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:39:26.93 ID:KWH7m/ZR0
DiskCryptorもあるけど使い勝手悪いぞ

361 :名無しさん@お腹いっぱい。:2016/06/05(日) 14:49:39.52 ID:uZq2hePu0
秘文

362 :名無しさん@お腹いっぱい。:2016/06/05(日) 19:45:33.56 ID:LlnmQoO/0
AndoroidのMicroSDやNASに入れてあるveracryptを読み込むって
そもそもマウントがroot前提でないと不可能と聞いた。
NASに入れてあるveracrypt読めると便利になるんだけどAndoroidでは厳しいのかな...

363 :名無しさん@お腹いっぱい。:2016/06/05(日) 20:09:59.14 ID:3HJQJJIC0
android持ってないからあんまり知らないけど
ハードウェアの仮想マウントがハードウェア追加と同じだからroot必要ってことだろ
winrarとかアーカイブ解凍ソフトみたいな感じのアプリで中身読み込めばいいんじゃないか

364 :名無しさん@お腹いっぱい。:2016/06/05(日) 21:25:12.41 ID:rSeTQGje0
TC(Win7)の時はデータHDDのパーティション丸ごと暗号化して、ドライブレター付けなくてもマウントできたのに、
Win10にアップグレードした機会にVC入れて同じことしたら、ドライブレター無しではマウントできなくなった。
TC時代に作った暗号化HDDと、VCで新たに作った暗号化HDDの両方で同じ現象が。
そういうもんなの? (v1.17)
それともWin10が原因かしら?

ドライブレター付けてるとマイコンピュータに表示されて怖いんだよね。
(間違ってダブルクリックすると「フォーマットしますか?」って訊かれる)
まぁマイコンピュータから特定のドライブだけ表示を消す方法を探せばいいんだけど。

365 :名無しさん@お腹いっぱい。:2016/06/05(日) 21:41:11.56 ID:e5qowhMc0
;(;゙゚'ω゚');

366 :sage:2016/06/05(日) 22:05:26.12 ID:B08Se/x30
https://www.youtube.com/watch?v=nZDsMPhj4p4

367 :名無しさん@お腹いっぱい。:2016/06/06(月) 00:53:06.69 ID:mzbhdBTc0
特殊フォーマットしてるからだとは思うけど
true/veracryptのハードディスク接続したら初回にフォーマットしますか?って出るのは不安だな。

368 :名無しさん@お腹いっぱい。:2016/06/06(月) 02:54:02.44 ID:ljzt8Wf+0
veracrypt使ったことがないけどそれが本当なら、veracryptの製作者は頭悪いんだな
truecryptの作者の行き届いた配慮に改めて寒心する

369 :名無しさん@お腹いっぱい。:2016/06/06(月) 02:54:33.65 ID:ljzt8Wf+0
感心

370 :名無しさん@お腹いっぱい。:2016/06/06(月) 06:32:48.72 ID:YPPPgRa00
win10でveraだけど全くそんなことないぞ

371 :名無しさん@お腹いっぱい。:2016/06/06(月) 07:08:06.43 ID:F11BE4SC0
自分の非を疑わず、ソフトのせいだwindowsのせいだって疑ってる奴はゆとりなの?

372 :名無しさん@お腹いっぱい。:2016/06/06(月) 07:26:55.36 ID:qFE9xlbC0
>>368
veraってtrueのソースを基に
開発してるんでしょ?
画面とか全く同じだし。

373 :名無しさん@お腹いっぱい。:2016/06/06(月) 08:05:56.92 ID:9EUVBYxh0
日本語だと文字が欠けたりボタンが欠けたりして完成度低いけどな

374 :名無しさん@お腹いっぱい。:2016/06/12(日) 03:31:16.69 ID:BHPjjSX60
---------------------------
VeraCrypt
---------------------------
キーファイルもしくはパスワードが正しくないか、VeraCryptのボリュームではありません。

Source: MountVolume:7336
---------------------------
OK
---------------------------
考え得るパスとキー試したが開かんもうアカンorz

375 :名無しさん@お腹いっぱい。:2016/06/12(日) 04:44:58.96 ID:0Re9T8bU0
NASAに連絡すれば一発でマウントコード教えてくれるよ

376 :名無しさん@お腹いっぱい。:2016/06/12(日) 08:32:00.30 ID:3NWCVGnN0
君のデータの安全性は永遠に確保された。

377 :名無しさん@お腹いっぱい。:2016/06/13(月) 02:44:45.69 ID:U41XwlF00
「ちんちんみてまんまんおっき」とか忘れないパスワードにするの意外と大事

378 :名無しさん@お腹いっぱい。:2016/06/13(月) 05:13:15.68 ID:HC32PA3J0
確かにそれならPASSの自白を強要されても言えないわ

379 :名無しさん@お腹いっぱい。:2016/06/13(月) 07:52:53.90 ID:t9eyJhzd0
「ちんちんみてちんちんおっき」なら更に強固

380 :374:2016/06/13(月) 11:59:48.60 ID:Ua/XdwW10
  _ 、、 _
 <:::::::`!:ヽ      、 i r        /:レ:-::"レ..、
 !`:::::::::::::::::|  , ..::::':_:::::::_ ̄::`::...、  /::::::::::::::::::::フ
,->::::::::::::::::/o ':r " "/ !ヽ `ヽ、::::::ヽ {:::::::::::::::::::::::、フ
`-、::::::_;:::,/O:/  _        ヽ:::::::8!:::::::::::::::::::::>
       l::|   _ヽ  、 /_   'i:::::::! ヽ-:;;;::-''"
       .i:| (・ ) ,  ( ・ )  |::::i
       | } ''_''_     _'' ''  !' Y
       `!/`‐'‐`=='‐--'ヽ , ノ
キタ━━━━! ! r  ̄ v‐  ̄ ), ノ━━━━━━ !!!!!
       /`ヽ=-ニニ-=-"   \
      ( ,   | Y_-゚-`_Y |     )
作る時自分の決めてる固定パスを何の気無しに崩して入力したからうろ覚えで開かなくなってた
死ぬほどパス叩いてキー組み替えたわ( ;∀;)ヨカッタヨカッタアブナカッタヨカッタ
ドライブリストの横にボリュームがヘロッと表示された時は超感激した
もう足の裏に刺青でパス彫った方が良いかも知れんわ

381 :名無しさん@お腹いっぱい。:2016/06/13(月) 14:37:55.93 ID:USDiPWKe0
>>380
まぁなんだその良かったなと言えばいいのか分からんけど、
足の裏に彫るとか何かの映画みたいでちょっと素敵とか
思ってしまった自分が恥ずかしい。
今時だと犬猫の埋め込みのカプセルチップとか、体に埋めて
読み込んだコードをパスにしておくとか良さそうだよよね。
パス変える時はマイクロコード焼くなり摘出するなりして、
新しいの埋めれば良いんだし。

382 :名無しさん@お腹いっぱい。:2016/06/13(月) 18:51:18.11 ID:t9eyJhzd0
長大なパスにしつつ、全部同じパスで管理するのは基本。
バリエーションを作ると、必ず数ヶ月〜数年後にわからないコンテナが出てくる。
大昔にDVDRで焼いたコンテナに解凍不能なものがある。

383 :名無しさん@お腹いっぱい。:2016/06/13(月) 18:59:48.61 ID:CLbQQLNa0
肌身離さず持つ財布とかにパスワード書いた紙入れとけばいいじゃん
いざとなったらライターで燃やせばいいし

384 :名無しさん@お腹いっぱい。:2016/06/13(月) 20:28:02.98 ID:Eg4ALheD0
>>382
普通のパスと誤認するように4〜8文字くらいの文字列を
末尾だけ変えてノートかメモ帳にでも書いとくのおすすめ

>刺青でパス
セキュリティを高めるために複数人数に分けて彫らなきゃ(北海道並感)

385 :名無しさん@お腹いっぱい。:2016/06/13(月) 22:03:16.29 ID:PVImFR4j0
北海道並感ってなに?

386 :名無しさん@お腹いっぱい。:2016/06/13(月) 22:10:12.83 ID:XnVo96ch0
そのゲイビデオネタって今の小中学生に流行ってるらしいが何が面白いのか全くわからん
単純に気持ち悪いしガキの考えることはわからん

387 :名無しさん@お腹いっぱい。:2016/06/13(月) 23:56:10.85 ID:p05DFsc20
>>380
間宮祥太朗は厚切りジェイソンの携帯番号を肛門の周りに彫ってるらしいよ

388 :名無しさん@お腹いっぱい。:2016/06/14(火) 02:17:21.18 ID:swHhS6pt0
>>383
残念、ライター持ってなかった

389 :名無しさん@お腹いっぱい。:2016/06/14(火) 07:56:58.04 ID:wkVyRGJi0
敵に囲まれるんだぜ?

敵の尋問 「所持品を見せなさい。・・ん、このメモは何だい?」
>>383 「これはただの紙だから。今から燃やすからほっといて!」

390 :名無しさん@お腹いっぱい。:2016/06/14(火) 21:29:55.03 ID:AI3xFBpR0
>>383
中核派御用達の水溶紙と言うのが有る
公安のがさ入れが来たら咄嗟に口に入れて唾液で溶かすそうな

391 :名無しさん@お腹いっぱい。:2016/06/14(火) 21:58:51.63 ID:PiN8KiXo0
ボンタンアメの剥がせない包み紙のあれ?

392 :名無しさん@お腹いっぱい。:2016/06/14(火) 22:32:21.40 ID:qH+5gWvG0
学研、小学●年生の科学の付録についてきたな
マジックとか色鉛筆とかで絵を書いて水を張った洗面器に浮かべると
紙が全部溶けて文字や絵だけがふわふわと残るの。

393 :名無しさん@お腹いっぱい。:2016/06/15(水) 15:00:00.16 ID:WN8VGz430
蜂矢真由美

394 :名無しさん@お腹いっぱい。:2016/06/22(水) 23:11:42.41 ID:8U8Zv2Vv0
ここでサンスタースパイ手帳を思い出した奴は後期高齢者

395 :名無しさん@お腹いっぱい。:2016/06/26(日) 20:20:34.08 ID:wNBLwzCX0
SSDにコンテナ置かない方がいいかね?HDDと違って放置で消えるとか聞いたんだが

396 :名無しさん@お腹いっぱい。:2016/06/26(日) 21:25:08.17 ID:sZBRQeH50
SSDは倉庫用途じゃない、システムとかテンポラリ領域に向いてる

397 :名無しさん@お腹いっぱい。:2016/06/26(日) 22:55:49.69 ID:XS/++ua/0
そんなこと気にする必要もない

398 :名無しさん@お腹いっぱい。:2016/06/27(月) 13:43:43.14 ID:ivDQyjnN0
CD/DVDよりは安全

399 :名無しさん@お腹いっぱい。:2016/06/27(月) 17:32:12.96 ID:0eq89Xlv0
それはない

400 :名無しさん@お腹いっぱい。:2016/06/29(水) 20:46:49.25 ID:7+neCgb30
遅くなるだけでメリットないしTCに戻ろう

401 :名無しさん@お腹いっぱい。:2016/06/30(木) 16:48:59.92 ID:ikd+2XGu0
おまえらコンテナの隠し場所どこに置いてる?

402 :名無しさん@お腹いっぱい。:2016/06/30(木) 17:08:35.78 ID:pvOFLFcR0
ページファイルをDドライブに設定してCドライブにpagefile.sysってコンテナ作った

403 :名無しさん@お腹いっぱい。:2016/06/30(木) 21:09:59.73 ID:tU3Mdw/10
それだとなんらかの拍子でシステムに壊される可能性があるから、pagefiles.sysにしたほうがいいよ

404 :名無しさん@お腹いっぱい。:2016/06/30(木) 22:36:36.17 ID:j8uBpCAz0
パーティション丸ごとに汁

405 :名無しさん@お腹いっぱい。:2016/07/01(金) 08:37:43.07 ID:EqMJkxxO0
hagefile.sys キボンヌ

406 :名無しさん@お腹いっぱい。:2016/07/01(金) 09:04:08.70 ID:dpzmCx3f0
少しずつ消えていきそうだな

407 :名無しさん@お腹いっぱい。:2016/07/01(金) 10:58:50.91 ID:rO9paI7u0
>>401
crypto済みのコンテナをMSのOneDriveに上げてたら
無料容量の上限削減(15G->5G)で
7月中になんとかしないと
強制執行すると言われたでござる

408 :名無しさん@お腹いっぱい。:2016/07/01(金) 12:39:07.26 ID:UTatA8Op0
上限維持設定しなかったのか

409 :名無しさん@お腹いっぱい。:2016/07/01(金) 13:42:20.76 ID:hQ10dEXg0
SSD(OS)+HDD(OSなし)をRAIDでつないだ時に、OSの入っているドライブ全暗号化で2つドライブを1このドライブのようにして一緒に暗号化する方法ありますか?

410 :名無しさん@お腹いっぱい。:2016/07/01(金) 21:17:07.35 ID:BCQGhbGl0
>>409
その構成でRAIDでつなぐってどうやるの?
OSとデータ領域を物理的に分けてるからミラーリングでもストライピングでもないよね?
逆にパーティションを一つにできれば暗号化もできそうだけど

411 :名無しさん@お腹いっぱい。:2016/07/01(金) 21:27:17.33 ID:hHCgqxok0
OS載せたストライピングするならSSDもHDDも空にしてから繋いでフォーマットOSインストしないと
つか高速で読み書きできるけどドライブ片方逝ったらもう2度と復旧できないぞそれ

412 :名無しさん@お腹いっぱい。:2016/07/02(土) 05:22:34.32 ID:vnk/o7Fi0
SSD(OS)+HDD(OSなし)だと基本2ドライブとして認識する組み方になると思うんだが、2ドライブをいっしょにドライブ全暗号化することは現状veracryptでできなくない?

413 :名無しさん@お腹いっぱい。:2016/07/02(土) 17:59:32.37 ID:7pO8x37f0
いつの間にかマウスをランダムに動かすやつにメーターが出るようになってたけど
これってこんなに動かさなきゃいけないもんだったんだ・・・

414 :名無しさん@お腹いっぱい。:2016/07/03(日) 00:18:50.32 ID:hSdm00w40
2つほど教えて下さい

暗号化の強度ってAESとSHA-256ハッシュの組み合わせで十分ですか?
ベンチ走らせると他の組み合わせだと10分の1ぐらいに速度が落ちるので
逆に言えば解読されやすいのかと気になってます

あとシステム丸ごと暗号化した場合、バックアップどうしてますか?
クローンソフトって使えないですよね?

415 :名無しさん@お腹いっぱい。:2016/07/03(日) 06:03:53.30 ID:AD/c0y+r0
俺はTC時代から時々解除してバックアップしてる
終わったらまた暗号化

416 :名無しさん@お腹いっぱい。:2016/07/03(日) 09:35:36.66 ID:z3ibPjiQ0
>>414
AES-NIっっていう拡張命令がCPUに搭載されている場合AESだと暗号化/複合化が高速になる

417 :名無しさん@お腹いっぱい。:2016/07/03(日) 10:35:24.97 ID:1Y7EkDCF0
>>414
単体暗号ならサイドチャンネル攻撃に弱いって欠点がある
総当たりや辞書攻撃を警戒するならパスワードの桁増やせば何ら問題無いが

外付けHDDにコンテナ作って定期的に必要なデータだけバックアップしてる
ヘッダー飛んだら面倒くさいからな

418 :名無しさん@お腹いっぱい。:2016/07/04(月) 11:46:20.83 ID:zF48IIBj0
>>414
>解読されやすい

なんでそう思ったか書けよ

419 :名無しさん@お腹いっぱい。:2016/07/04(月) 14:50:48.08 ID:chFuoxv20
コンテナ作る時に選ぶ暗号の種類ってどれが一番強度が高いの?
やっぱりベンチ掛けて一番遅いのが時間掛かるから強度が高いんですかね

420 :名無しさん@お腹いっぱい。:2016/07/04(月) 16:34:59.95 ID:R69oXh9j0
究極にこだわるんならVeracrypt使うこと自体が誤りだろ
システムドライブもBIOSモードに切り替えて全てTruecryptで暗号化すべき

421 :名無しさん@お腹いっぱい。:2016/07/04(月) 19:10:41.17 ID:53+sWPeI0
VeracryptはNASAに筒抜けのバックドアがあるってうわさだよ!

422 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:01:25.49 ID:TqI3PFOd0
まじかよNASA最悪だな

423 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:10:29.87 ID:4NZIf1hW0
NASAすげーなw

424 :名無しさん@お腹いっぱい。:2016/07/04(月) 20:20:15.28 ID:DzzQcAy30
NASA(笑)

425 :名無しさん@お腹いっぱい。:2016/07/04(月) 21:38:06.90 ID:DgQuH5ls0
>>419
AES+Twofish+SerpentかSerpent+Twofish+AESのどっちかが高い
単体だと電力差分解析のサイドチャンネル攻撃に対して弱い

426 :名無しさん@お腹いっぱい。:2016/07/04(月) 22:01:29.45 ID:chFuoxv20
>>425
デ、デンリョクサブンカイセキ?(゜_。)? サイドチャンネルコウゲキ?(゜_。)?
よく解かんないですけど、一行目のどちらかがいいってことですね(゜∇^d) グッ!
ありがとうございました

427 :名無しさん@お腹いっぱい。:2016/07/04(月) 22:24:14.92 ID:TqI3PFOd0
どこの国家機関に追われてるんだよ?
AESで十分だろ・・

428 :名無しさん@お腹いっぱい。:2016/07/05(火) 02:36:02.56 ID:WH5bOxjV0
妻が次期大統領候補で、その権力を持ってして妻に秘密のコレクションを暴かれたら困る

429 :名無しさん@お腹いっぱい。:2016/07/05(火) 03:12:31.87 ID:eXEhUtwS0
暴かれる前に秘密裏に消されそうだなw

430 :名無しさん@お腹いっぱい。:2016/07/05(火) 08:11:21.53 ID:WH5bOxjV0
愛し合ってるからそれはない、浮気がばれても大丈夫だったから

431 :名無しさん@お腹いっぱい。:2016/07/05(火) 08:24:27.11 ID:kO1dz4KJ0
>>428
ビル乙

432 :名無しさん@お腹いっぱい。:2016/07/05(火) 11:41:29.09 ID:eXEhUtwS0
浮気バレても大丈夫なら暗号化しなくてもいいんじゃないの

433 :名無しさん@お腹いっぱい。:2016/07/06(水) 12:02:56.10 ID:343fDoVs0
システム暗号化で、PIM 使わないにしてもブートローダーで PIM 聞いてくるのと、
パス入力してからOS起動開始まで死ぬほど時間かかるのは改善する気完全にないんかねえ。

フォーラムかなんか見たら、
セキュリティ命!諜報機関になんて追われてないから軽くして?そんなライトユーザなぞ知らぬ!セキュリティ命だ!
みたいな感じだったが。

俺も最初ブート失敗してハングしてるのかと思ったよ。とりま TC に戻すしかなし。

434 :名無しさん@お腹いっぱい。:2016/07/06(水) 12:25:55.57 ID:ifLar4XZ0
コンテナと同じようにストレッチしてるなら、時間がかかるのも同じだと思う。

435 :名無しさん@お腹いっぱい。:2016/07/06(水) 17:36:04.27 ID:z1SXWXR30
TCが潰されなければ・・・

436 :名無しさん@お腹いっぱい。:2016/07/06(水) 19:04:06.48 ID:dgGUetxw0
Dドライブ丸ごと暗号化しようと思ったのですが、GPTだと無理なんでしょうか?

437 :名無しさん@お腹いっぱい。:2016/07/06(水) 22:29:06.95 ID:G2lctGoF0
>>436
どうして無理だと思ったのか

438 :名無しさん@お腹いっぱい。:2016/07/07(木) 01:49:16.46 ID:8Rfuu9Ge0
訂正です、OSの入っているCドライブの間違いですorz

439 :名無しさん@お腹いっぱい。:2016/07/07(木) 19:23:21.32 ID:9L8CD0TV0
https://veracrypt.codeplex.com/wikipage?title=Supported%20Systems%20for%20System%20Encryption

eraCrypt can currently encrypt the following operating systems (BIOS mode only, UEFI/GPT not supported):

440 :名無しさん@お腹いっぱい。:2016/07/07(木) 19:39:39.89 ID:Sr/eBUIJ0
eraCrypt…

441 :名無しさん@お腹いっぱい。:2016/07/07(木) 20:06:05.12 ID:8Rfuu9Ge0
エラに吹きました
失礼、元々対応していないのですね
最近新しいPCを組んでWin10環境にしたのですが、その部分で躓いておりました
MBRにして回避したのですが、もしかしたら自分の使い方に問題があるのではと思っていました

442 :名無しさん@お腹いっぱい。:2016/07/08(金) 00:43:59.19 ID:PEM38XiG0
VCもTCのようにデータが入ったままでもHDDまるごと暗号化できますか?

443 :名無しさん@お腹いっぱい。:2016/07/08(金) 02:16:49.15 ID:yj+IOnrN0
マウント遅いからなTrueナミだったらいいんだけど

444 :名無しさん@お腹いっぱい。:2016/07/08(金) 14:05:05.36 ID:tYbFj79M0
毎日せっせとeroCryptしてます

445 :名無しさん@お腹いっぱい。:2016/07/08(金) 17:56:35.82 ID:qFg297Z30
パスワードのハッシュ回数の多さに不満が多いようだけど
正直妥当なコストだと思うけどな。
ほとんどのユーザは意識高くても良くて16文字程度の
(しかも完全にランダムでない)パスワードしか使わないだろうから
少なくともTCの1000回繰り返しはあまりにもお粗末。

446 :名無しさん@お腹いっぱい。:2016/07/08(金) 18:35:26.33 ID:pIt6vVE90
記号織り交ぜて32文字だけど正直めんどい
あと寝ぼけてると思い出せなかったりする

447 :名無しさん@お腹いっぱい。:2016/07/08(金) 19:05:00.81 ID:G3U9T4o20
文章のような感じで上限の64文字
何百回も入力してるから超速で入力できる
64文字だと打鍵ミスに気づきやすい

448 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:30:44.16 ID:cPKYNw890
うちも64文字だけど完全なランダムだな
辞書攻撃なんぞさせはしない

449 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:38:48.29 ID:ww3WuYzz0
おまんこ女学院x8回の56文字で簡単完璧です

450 :名無しさん@お腹いっぱい。:2016/07/09(土) 00:59:37.51 ID:2oqWAuPM0
キーファイル併用してもブルートフォースでとっぱされるんかね?

451 :名無しさん@お腹いっぱい。:2016/07/09(土) 04:22:11.76 ID:6i95e9yI0
そこまでして守るeroDataはやはりご禁制の…

452 :名無しさん@お腹いっぱい。:2016/07/09(土) 13:23:32.83 ID:89zkx2xi0


453 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:00:47.95 ID:Hq8xSyE70
BitLockerだとミスるたびに反応速度が遅くなる設定に出来るから、
ブルートフォースだと量子コンピューターを使ってさえ何万年もかかるな

454 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:05:42.69 ID:BBLYA2l+0
ワロタ
BitLockerを破るのにwindowsのAPIを使うバカが居るのか??

455 :名無しさん@お腹いっぱい。:2016/07/09(土) 16:52:48.47 ID:Hq8xSyE70
遅くする嫌がらせはTPMの内蔵機能だかんね

456 :名無しさん@お腹いっぱい。:2016/07/09(土) 17:00:43.47 ID:MGPjWWgm0
TPM使って暗号化してる奴なんているの?

457 :名無しさん@お腹いっぱい。:2016/07/09(土) 17:50:30.65 ID:6fabBWkJ0
キーはTPMに入れた方が安全
なので、BitLockerのほうがいいね

BitLockerTo Goも他のPCでもアドミン権限なして使えるし

458 :名無しさん@お腹いっぱい。:2016/07/09(土) 18:00:44.40 ID:BBLYA2l+0
どうせ破るためには Brute Force なんだから、キーどこに保管してても一緒

459 :名無しさん@お腹いっぱい。:2016/07/09(土) 19:45:10.85 ID:pgrd30lh0
BitLocker上にVeraCryptのコンテナを作れば鉄壁やなw
喜劇やなw

460 :名無しさん@お腹いっぱい。:2016/07/09(土) 19:49:54.04 ID:6i95e9yI0
>>458
違う

461 :名無しさん@お腹いっぱい。:2016/07/09(土) 20:47:27.72 ID:4W3zHtEk0
Win10にしても問題なく動く?
エラーとか報告されてない?

462 :名無しさん@お腹いっぱい。:2016/07/10(日) 04:07:25.75 ID:TSfWarUD0
Webdav上の.tcファイルをマウント復号できるAndroidアプリはありますか?

EDSとCryptoneはDropboxのみの対応のようです
root化済み、Android4.4端末です

463 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 10:37:55.87 ID:jWh209vg0
>>460
そうそう

464 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 11:28:18.01 ID:wPTmyE350
なんで一人語りしてるの?

465 :名無しさん@そうだ選挙に行こう! Go to vote!:2016/07/10(日) 14:22:19.66 ID:C/2E5CP80
かくかぬくのうなぬとつかかぬにたたまななかかかかぬなこな9なかくかくかかつなま「そ「も

466 :名無しさん@お腹いっぱい。:2016/07/11(月) 03:21:03.58 ID:CM2Mmoju0
SSDにVeraCryptのコンテナ置いてるんだが、SSDは放置しているとデータが消えるという話を聞いて怖くなった
あとHDDと違ってSSDは前兆なしでいきなり壊れるとも聞いた

HDDにコンテナ移動させた方がいいんかな
おまえらはコンテナをHDDに置いてますか?

467 :名無しさん@お腹いっぱい。:2016/07/11(月) 06:27:24.24 ID:SsXHbdoK0
>>466
HDDも前兆なしでいきなり壊れますが何か?

468 :名無しさん@お腹いっぱい。:2016/07/11(月) 07:50:08.38 ID:umGMnQ0s0
>>466
SSDは頻繁に通電させる前提で再書き込みのスケジュール組む設計らしいから
放置はまずいだろうね

469 :名無しさん@お腹いっぱい。:2016/07/11(月) 22:14:21.07 ID:Ac1W5S9i0
>>466
最悪一週間で消える。現実的な温度差ではないけれど
http://images.anandtech.com/doci/9248/3.PNG

470 :名無しさん@お腹いっぱい。:2016/07/12(火) 01:36:15.42 ID:38nrQgHe0
;(;゙゚'ω゚');

471 :名無しさん@お腹いっぱい。:2016/07/12(火) 03:21:40.88 ID:k0XuVoC/0
HDDだって海外では室外に出しておけば最悪数分で消える

472 :名無しさん@お腹いっぱい。:2016/07/12(火) 03:40:22.81 ID:MzTc/u/+0
パワーoffが55℃でパワーonが25(30)℃とか
HDDでもかなりやばいだろ

473 :名無しさん@お腹いっぱい。:2016/07/12(火) 05:21:11.08 ID:qtiC/3pO0
>>471
HAHAHAHA

474 :名無しさん@お腹いっぱい。:2016/07/14(木) 15:32:06.49 ID:kYeIz2bY0
vc使おうと思ったけどこのスレ見てると評判悪いのな
tcに戻るか

475 :名無しさん@お腹いっぱい。:2016/07/14(木) 22:18:07.14 ID:dyn7rlPG0
日本語やペルシャ語をパスワードに使えるVeraCrypt最強
英数字しかパスワードに使えないTruecryptはブルートフォースですぐ突破されてしまうんやな・・・悲劇やな

476 :名無しさん@お腹いっぱい。:2016/07/14(木) 23:55:01.19 ID:PayOxM1m0
と、NASAが申しております

477 :名無しさん@お腹いっぱい。:2016/07/15(金) 09:40:52.25 ID:+CDmtLWZ0
>>474
一人が騒いでるだけだぞ

478 :名無しさん@お腹いっぱい。:2016/07/15(金) 12:54:30.63 ID:PqGn6nrm0
すぐ(10億年)

479 :名無しさん@お腹いっぱい。:2016/07/16(土) 00:04:07.99 ID:LH2XLJx+0
生物がミジンコみたいのから進化して三葉虫など多様な高等生物に発達し始めたのが約5億5千年前

480 :名無しさん@お腹いっぱい。:2016/07/16(土) 10:37:25.37 ID:KAkc5BQk0
CipherShed 使っている人いますか?使用感どうですか?

481 :名無しさん@お腹いっぱい。:2016/07/16(土) 12:10:22.63 ID:w/p3N9HW0
>>477
でも監査結果出てないんでしょ?

482 :名無しさん@お腹いっぱい。:2016/07/17(日) 04:46:55.48 ID:grat2Ojm0
今まで通常フォーマットをサブマシンで1日放置してやってたが
クイックでやってみたら4Tが一瞬で終わってびびった、こんなに速いのか・・

483 :名無しさん@お腹いっぱい。:2016/07/17(日) 09:13:15.20 ID:Rq54WLc50
>>482
クイックは、ヘッダーだけの書き換えですしおすし

484 :名無しさん@お腹いっぱい。:2016/07/17(日) 12:06:09.88 ID:lo5YRmy90
>>479
>約5億5千年前
5桁の精度ですか…

485 :名無しさん@お腹いっぱい。:2016/07/17(日) 12:19:58.33 ID:EYGv02ZZ0
2億4千万の瞳 郷ひろみ('94)
https://www.youtube.com/watch?v=wBiBhONDQSw

486 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:00:09.40 ID:IxOBAHTF0
>>478
ブルートフォースにかかる時間はあくまで確率の話だし
鍵の長さにもよるだろとかいうマジレス

487 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:21:50.84 ID:nX1zO4g60
開発の終わったソフトなんて選択肢にすら入らないでしょ
というかこのスレの常連者をとっ捕まえたほうが早いよなぁ

488 :名無しさん@お腹いっぱい。:2016/07/17(日) 17:34:22.26 ID:0YGYNR3z0
はじめまして。VeraCryptを利用して、ポータブルHDD1台をまるごと暗号化しています。
いつも、USBポートにHDDのケーブルを挿入すると、このウィンドウが表示されます。
http://i.imgur.com/I1lDiRl.png

普段はもちろん、キャンセルまたは「☓」のクリックでウィンドウを閉じているのですが、
もし操作を間違って「ディスクのフォーマット」をクリックしてしまったら、いきなりフォーマットが開始されるのでしょうか?

警告ウィンドウやフォーマットの設定ウィンドウなどが出るならいいのですが・・・。
教えて下さい。

489 :名無しさん@お腹いっぱい。:2016/07/17(日) 18:25:32.78 ID:RcELfOej0
>>488
サービスでShell Hardware Detectionを無効化すれば出なくなる

490 :名無しさん@お腹いっぱい。:2016/07/17(日) 18:29:38.00 ID:xRbzRpdE0
パーティションじゃなくてデバイス丸ごとの暗号化にするとフォーマットの警告が出るんだっけ?

491 :名無しさん@お腹いっぱい。:2016/07/18(月) 00:45:37.57 ID:+9DJGfdR0
>>489 なるほど。そのサービスを止めるんですね。教えてくれて、ありがとう。
ただ、サービスとかを不用意に停止すると、後々に不具合が出そうで怖い・・・汗。
あなたの使用環境では、こういう警告表示って出ますか?

>>490 レスありがとう。確かに、VeraCryptで作成した暗号化済みコンテナを開くときは、特にフォーマットの警告は出ないんだよね。
で、あなたが書くように、なぜかドライブまるごと暗号化したものを開くときには、フォーマットの警告表示が出る。
一度、実際に「ディスクのフォーマット」ボタンをクリックしてみて自分の目で確かめたほうがいいのかもしれないけど、もし
勝手に新たな表示が無いまま、いきなりフォーマットが始まったらと考えると、怖くてね・・・

492 :名無しさん@お腹いっぱい。:2016/07/18(月) 00:58:56.18 ID:WZyLpuKx0
>>490
うちは逆だな

493 :名無しさん@お腹いっぱい。:2016/07/18(月) 01:39:25.51 ID:WQUGXt230
>>491
>いきなりフォーマット
いまやってみたけど思った通りエクスプローラのドライブ右クリからフォーマットするときと一緒で
フォーマット用の選択画面が現れるだけだったよ
OSが接続されたドライブをマウントしようとしたらできないんでフォーマットの警告表示したわけで
VCが表示してる警告じゃないからOSのフォーマット要求に対して
最低でもファイルシステムの種類を決定してやらないとOSはフォーマット出来ないわな

494 :名無しさん@お腹いっぱい。:2016/07/18(月) 01:50:48.90 ID:Qb788nne0
>http://i.imgur.com/I1lDiRl.png

俺はこの画面が怖いからコンテナで利用してる
間違ってフォーマットしてデータ失ったら洒落にならんし

495 :名無しさん@お腹いっぱい。:2016/07/18(月) 03:49:17.55 ID:Z17aneR30
>>491
turecryptなら普通に警告出る
繋げるHDDのヘッダーの一部変えれば隠しパーティションみたいに出来るからそれでも通知表示消せるけど
Shell Hardware Detectionはデバイス接続時の自動通知サービスだから切ったところで困ることはない

496 :名無しさん@お腹いっぱい。:2016/07/18(月) 04:24:09.07 ID:eIQv3PoU0
ドライブ丸ごとでやってプライマリパーティションのままだけど
ドライブレターさえ振らなければフォーマット警告なんか出んよ

497 :名無しさん@お腹いっぱい。:2016/07/18(月) 06:41:39.37 ID:LL9sJdL80
質問があります
このソフトで外付けHDDに暗号化領域を作ってDドライブのデータをコピーしたら空き容量が異様に少なかったのでコピーしたフォルダのプロパティを確認したのですが、
「サイズ」はコピー元と同じ容量なのに「ディスク上のサイズ」が2.54TBから5.89TBに膨れ上がっていました。
これは何か設定がおかしいのでしょうか?
それとも暗号化すると倍以上も容量をくうものなんでしょうか?

498 :491:2016/07/18(月) 08:18:50.95 ID:+9DJGfdR0
>>493 動作の確認、ありがとう!やっぱり、ボタンをクリックしてもフォーマット設定の確認画面が出るだけなんだね。良かった。疑問が晴れた!。

>>494 確かに。ここで答えが得られるまでは、「もし間違ってボタンをクリックしちゃったらどうしよう」って考えてた。ボタンを1クリックでいきなりフォーマット開始ではなさそうだから、とりあえず疑問が解決したよ。

>>495 なるほど。HDDのことをこれ以上いじるのかぁ。俺のような素人が触るとまずそうだし、とりあえずそのままにしておきます。サービスの停止のことも、情報ありがとう。

>>496 「ドライブレターさえ振らなければ」というのは、どういうことなんだろう?普通、ポータブルHDDをUSB接続したら、自動で割り当てられるよね?何か設定を変えるのかな。情報ありがとう。

499 :名無しさん@お腹いっぱい。:2016/07/18(月) 09:49:27.01 ID:RugIxjzM0
>>497
設定したアロケーションユニットサイズが大きすぎる
かつ
それ以下のサイズである小さいファイルの数が多い
とか?

500 :名無しさん@お腹いっぱい。:2016/07/18(月) 09:52:07.81 ID:RugIxjzM0
確かにドライブレター消せばフォーマット警告は出なくなるが、
あくまでそのPCで出なくなるだけで、他の端末にHDD繋いだら出ちゃうんだよな
そこはちょっと怖い

501 :名無しさん@お腹いっぱい。:2016/07/18(月) 16:45:14.64 ID:7Bn4++s70
それが逆にメリットにもなる
警察にHDDを押収されて調べられるときに、「ドライブをフォーマットする必要があります。フォーマットしますか?」で警官がOKを押してくれれば
こちらは罪を被らず証拠隠滅を果たせるわけで

502 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:04:54.52 ID:JjJ9Ba6w0
ゼロフィル1回じゃ不安と言う人がいたりフォーマットで安心できる人がいたり
いろいろだな

503 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:08:50.95 ID:cb3fXsBU0
LinuxのUSB起動使えば履歴残さずにTCコンテナをマウントできるんだな
TCがUEFIサポートしないまま消えた時から不安があってけど単なる杞憂だった

504 :名無しさん@お腹いっぱい。:2016/07/18(月) 17:46:40.52 ID:llmx7pVc0
>>503
なにそれ詳しく
そういうモードがLinuxにあるの?

505 :名無しさん@お腹いっぱい。:2016/07/18(月) 18:09:27.90 ID:5Dhr4LuA0
>>501
厳格な手順のもとセクタコピーした調査用HDDを使うに決まってるだろJK
フォレンジックでぐぐれ。

506 :名無しさん@お腹いっぱい。:2016/07/19(火) 04:04:59.60 ID:H4XwZ8oo0
>>501
これ

507 :名無しさん@お腹いっぱい。:2016/07/19(火) 09:50:02.99 ID:49Jj+Gam0
TC・VCでデータを守ろうって人間が、
警察のそんなド素人のような対応を期待するとは。

508 :名無しさん@お腹いっぱい。:2016/07/19(火) 19:55:18.03 ID:CAmdcPlQ0
証拠押収するのに警察がわざわざフォーマットして消すわけないだろ致傷かよ

509 :名無しさん@お腹いっぱい。:2016/07/19(火) 20:27:59.26 ID:nrzVD1Yr0
押収したPCをそこに乗っかってるOS使って調べるわけないだろ
そんなヘマしたら始末書モンだよ

>>500
リムーバブルな利用をするなら普通はファイルコンテナで使うだろ
いくらなんでも使い勝手悪すぎるし

510 :名無しさん@お腹いっぱい。:2016/07/19(火) 22:00:36.69 ID:dsB851QT0
100回パスミスったら消去とかないの?

511 :名無しさん@お腹いっぱい。:2016/07/19(火) 22:16:03.32 ID:00mTXzH60
コピーができちゃう以上、消去に意味はないよ

512 :名無しさん@お腹いっぱい。:2016/07/19(火) 23:54:00.93 ID:Y/2ahelQ0
最近暗号化に興味を持ち始めました。


外付けHDDを非システムパーティーション/ドライブを暗号化 を行いたいです。
新品のHDDではありませんが、元々あったファイルは特に重要なものではありません。

この場合クイックフォーマットでも問題ないんでしょうか?
過去ログ等を漁りましたが、いまいちクイックの場合とそうでない場合の違いが分かりませんでした。

どなたか教えてください。

513 :名無しさん@お腹いっぱい。:2016/07/20(水) 15:19:28.41 ID:AwbTDOfb0
仏テロ事件 容疑者はPCでイスラム過激派など検索
http://www3.nhk.or.jp/news/html/20160719/k10010600451000.html

自分が死んだ後PCの検索履歴チェックされるんじゃOSごと暗号化して使うしかないなあ 

514 :名無しさん@お腹いっぱい。:2016/07/20(水) 15:53:33.99 ID:QcNm5Ccx0
>>512
簡単に言えばファイル復元ソフト使うと暗号化前に入ってたデータを復元出来る可能性があるってことだな
クイックフォーマットっていうのはファイルを認識するためのフラグを消してるだけだから復元がしやすい
外付けSSDの場合はTrimコマンドが動かないからHDDと同じで復元しやすいという弱点がある

重要なファイルじゃないならクイックフォーマットでも特に問題は無いが
復元されてそこからソーシャルハックでパスワード知られる可能性も無くはないから複数回上書きフォーマットした方が安全ってこと

515 :名無しさん@お腹いっぱい。:2016/07/20(水) 18:19:51.97 ID:YouJAMxZ0
つまり君が追われている機関のレベルによっては、通常formatでも不足で複数回全領域上書きするようなセキュアなクリアをしないと危険だって事だ。

アホ機関なんだったらクイックフォーマットで問題ない。

で、何処に追われてるんだい?判定してしんぜよう

516 :名無しさん@お腹いっぱい。:2016/07/20(水) 21:41:48.37 ID:HMcndsPV0
武富士

517 :名無しさん@お腹いっぱい。:2016/07/22(金) 06:02:50.46 ID:B6KSvzVM0
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「だめだ解除出来ない。パスを教えろ」
「だから忘れたっつってんだろ無能」
「ちくしょう解除できねぇ!」

証拠不十分で不起訴


実話

518 :名無しさん@お腹いっぱい。:2016/07/22(金) 14:15:43.55 ID:BwSifThc0
安倍政権なら疑わしいだけで有罪に出来る法案化もいずれやるだろう

519 :名無しさん@お腹いっぱい。:2016/07/22(金) 15:22:00.94 ID:uIMGzmdz0
現状TCがど安定だよなぁ
VCは監査結果が出てないから使えない

520 :名無しさん@お腹いっぱい。:2016/07/22(金) 16:36:57.59 ID:6W1qXRI10
「解除パス教えろ」
「忘れた」
「ならこちらで解析するがいいか」
「どうぞどうぞ」

数日後

「ごめんごめん間違えて原本もコピーもフルフォーマットしちゃった
どうせパス忘れて使えないんだから良いよね(ゝω・) テヘペロ」
「・・・・・・」

521 :名無しさん@お腹いっぱい。:2016/07/22(金) 18:47:32.00 ID:rPaPGcCI0
覚悟の上だろ
解読されるくらいなら、破壊する方がマシ。

522 :名無しさん@お腹いっぱい。:2016/07/22(金) 19:26:51.23 ID:UNIMnmIU0
【刑事訴訟法】
第123条
押収物で留置の必要がないものは、被告事件の終結を待たないで、
決定でこれを還付しなければならない。

523 :名無しさん@お腹いっぱい。:2016/07/22(金) 20:50:58.03 ID:W88rUHPI0
>>521
オブチドリルかw

524 :名無しさん@お腹いっぱい。:2016/07/23(土) 00:22:42.41 ID:PLiBV0hT0
還付受け取ったけど、目の前で破壊を命じられたよ

525 :名無しさん@お腹いっぱい。:2016/07/23(土) 08:06:18.40 ID:1Nz0gfNg0
DVDR1枚分のコンテナ作って、
重要なポエムはDVDRにコピー
消えてもいいように、同じDVDRを数枚作って保管。

クラウドドライブには、コンテナで保管。
システムをVC・TC化して、クラウドドライブ利用自体も秘匿。

526 :名無しさん@お腹いっぱい。:2016/07/23(土) 22:04:05.35 ID:oP9tksVl0
>>522
安倍ちゃんのもとでは有名無実化しそうだな

527 :名無しさん@お腹いっぱい。:2016/07/25(月) 16:55:20.58 ID:qEFQ1m8m0
Windows10にアップグレードしたせいで使えなくなった
マウントまでは正常にできるけど、いざファイラー等で開こうとすると「ファンクションが間違っています」と出てアクセスできない
TrueCrypt7.1でも無理。OSXでは開けた。新規作成しても同様
どれだけググってもCDドライブや物理外付けHDDがどうとかいう全く無関係の記事しか出ないわ…

528 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:17:15.90 ID:siHps/Pw0
集団訴訟する気ある?

529 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:27:16.97 ID:qEFQ1m8m0
>>527
英語で検索したらわかった

530 :名無しさん@お腹いっぱい。:2016/07/25(月) 18:29:17.46 ID:B7S9H/um0
もう、CIAやFBIが開けれるモノしか使えないよ

531 :名無しさん@お腹いっぱい。:2016/07/26(火) 03:30:11.12 ID:tjswRV7q0
windows10にアップグレードしようか迷ってんだけど、このソフトやtruecryptは使えなくなるの?
それなら8.1のままにするけど…

532 :名無しさん@お腹いっぱい。:2016/07/26(火) 03:54:50.16 ID:Zt+fszG90
>>531
Win10 64bit homeでTC7.1をファイルコンテナとHDDデバイスコンテナ使ってる
ブートデバイスでなければ問題なさそう

533 :名無しさん@お腹いっぱい。:2016/07/26(火) 04:09:07.11 ID:tjswRV7q0
>>532
そうなんだ
ならアップグレードしても良さそうだね
でもぐぐってもtruecryptが正常に動作したとかの情報はほとんどヒットしないね…

534 :名無しさん@お腹いっぱい。:2016/07/26(火) 07:37:42.87 ID:8pRkuK/+0
>>533
TC71コンテナ運用で普通に使ってますよ。普通に使えて書くことなくて検索に引っ掛かりにくいんじやね?

起動はなんかあるのかな?UEFIダメらしいから試してもいませんがw

535 :名無しさん@お腹いっぱい。:2016/07/26(火) 08:41:43.92 ID:A0TNypAf0
ノートPCはUEFIなんで、VCでのシステム暗号化は拒否された。
既存のPCはBIOSで、アップグレード後もok

コンテナは大丈夫だけど、ドライブ・パーティション暗号化したものが
ある時からドライブレター無しだと、エラーでマウントできなくなった。
ドライブレター付ければマウントできるから実害ないけど、
解決法あるかな?

536 :名無しさん@お腹いっぱい。:2016/07/26(火) 14:39:41.29 ID:NMAaCchV0
DELL SSDよくある質問 (FAQ)
http://ja.community.dell.com/techcenter/m/mediagallery/2030/download
◆データ保持期間について:理想的な状態下では10年、最短ではSLC=6ヶ月、MLC=3ヶ月 

富士通サーバ用SSD-FAQ
http://globalsp.ts.fujitsu.com/dmsp/Publications/public/wp-solid-state-drives-faq-ww-ja.pdf
■接続されていない SSD はどの程度の期間データを保持できますか。
SSD には、電源がオフになるとデータ保持機能が制約されるという特徴があります。
たとえば、SSD をサーバから取り外し、バックアップとしてキャビネットに収納しておいた場合、
保存情報を使用できるのは、長くても 10 年程度です。

;(;゙゚'ω゚');

537 :名無しさん@お腹いっぱい。:2016/07/26(火) 16:27:31.98 ID:fF+miZG30
UVEPROMが紫外線で消えるよりは長いんじゃね

538 :名無しさん@お腹いっぱい。:2016/07/26(火) 20:43:02.10 ID:Uc6c+rLY0
ヘリウム充填HDD買うか

539 :名無しさん@お腹いっぱい。:2016/07/27(水) 01:52:22.77 ID:31iNCUxo0
開発元いわく「ヘリウムは5年もてばおk」
http://www.nidec.com/ja-JP/technology/story/helium_hdd/

540 :名無しさん@お腹いっぱい。:2016/07/27(水) 14:18:11.65 ID:C9VzjHJo0
He-

541 :名無しさん@お腹いっぱい。:2016/07/31(日) 13:23:13.88 ID:DIVhtUgU0
>>537
UVEPROMは紫外線とか当たるところに置かないだろう。
それに紫外線照射窓には紫外線カットの為のシール貼るし。

542 :名無しさん@お腹いっぱい。:2016/08/01(月) 12:06:18.25 ID:8TcY5Sb70
UVEPROMは紫外線が*当たらなくても*消える
これまめな

543 :名無しさん@お腹いっぱい。:2016/08/02(火) 14:19:31.53 ID:54mtixX70
YES高須クリニック!

544 :名無しさん@お腹いっぱい。:2016/08/02(火) 17:49:01.38 ID:JZTwcb5i0
>>539
開発元が5年持つってすげーだろ状態なのかよ。ヘリウムHDDって・・・

545 :名無しさん@お腹いっぱい。:2016/08/02(火) 18:55:04.27 ID:rmwMl5vj0
5年で交換するのが決まってる用途にはイイね!

546 :名無しさん@お腹いっぱい。:2016/08/02(火) 19:00:30.34 ID:AtmIVUpu0
超大容量で5年で交換前提って用途が分からない
瓦だけなら10年は行けそうだから保管用途に分かるけど

547 :名無しさん@お腹いっぱい。:2016/08/02(火) 21:47:05.03 ID:FMhnSoau0
HDDメーカーの統廃合と品質低下で
2TB超のHDDは信用してない

548 :名無しさん@お腹いっぱい。:2016/08/02(火) 22:30:54.95 ID:GqfGrEU90
公式キーロガー、遠隔モニター入りのWin10使ってて暗号化ソフト使っても意味ないからな

549 :名無しさん@お腹いっぱい。:2016/08/03(水) 11:13:14.58 ID:TQmunvF20
>>546
リースとか?

550 :名無しさん@お腹いっぱい。:2016/08/03(水) 12:29:26.22 ID:PqlPTNtB0
普通のHDDでも長くて5年保証だろ

551 :名無しさん@お腹いっぱい。:2016/08/03(水) 12:49:52.43 ID:B0qxyL0h0
使い方にかかわらず風船みたいにヘリウムが抜けての設計5年なら
運次第で大抵は10年ぐらい持つ今までとはだいぶ質が違うな。

552 :名無しさん@お腹いっぱい。:2016/08/03(水) 14:40:02.05 ID:7MAKzh1T0
>>542
UVEPROMってデータ保持寿命40年くらいあったと思うが?

553 :名無しさん@お腹いっぱい。:2016/08/03(水) 23:18:48.61 ID:vf8VXBW70
水素水も、速効でペットボトルから抜けちゃうらしいね。

554 :名無しさん@お腹いっぱい。:2016/08/04(木) 17:10:04.03 ID:Sxw8uf0a0
Windows 10 Anniversaryでも普通に使えた Vera1.17

555 :名無しさん@お腹いっぱい。:2016/08/04(木) 22:16:13.39 ID:/DLI5TnF0
スパイOSの上で使う暗号化ソフト

556 :名無しさん@お腹いっぱい。:2016/08/05(金) 06:33:55.15 ID:z9AkkJZY0
Win7までは隠しOS作ってネットワーク一切殺してそこのみで作業。
外の情報は表OS→外付けストレージ隠しボリューム→隠しOS
隠しからの情報とり出しは画面撮影のみ。
でスパイOSでも大丈夫だったが。
UEFI普及で詰んだ。

557 :名無しさん@お腹いっぱい。:2016/08/05(金) 21:26:28.13 ID:kbE1APW+0
ひたすら秘匿して隠してため込んでいたが、レスが数年続き、
「何かその気になるようなDVDとかないの?」と言われ
おそるおそる見せたら「なーんだ、まだ一応男じゃん」と言われ
オープンになってしまった。今までの苦労は何だったんだろうか。

558 :名無しさん@お腹いっぱい。:2016/08/06(土) 10:32:10.18 ID:5rm/WH5K0
ホモビデオ?

559 :名無しさん@お腹いっぱい。:2016/08/11(木) 19:52:47.12 ID:Q4CMeBVP0
エロ動画隠すくらいTrueCryptで十分だよな

560 :名無しさん@お腹いっぱい。:2016/08/11(木) 20:19:13.44 ID:L88K67vf0
今までやった女のハメ撮りはTCで隠してるわ
そろそろ1TB超えそう

561 :名無しさん@お腹いっぱい。:2016/08/11(木) 20:38:45.39 ID:Q4CMeBVP0
VeraCryptって名前がイマイチなんだよな
妖怪人間みたいで

562 :名無しさん@お腹いっぱい。:2016/08/11(木) 21:17:15.34 ID:j/hSxp5J0
VeraTerm(旧Guevara、現Poderosa)からの連想かね>VeraCrypt

563 :名無しさん@お腹いっぱい。:2016/08/11(木) 22:48:48.40 ID:18CMPROF0
FBIにベラベラ喋るよ

564 :名無しさん@お腹いっぱい。:2016/08/12(金) 14:11:38.36 ID:/5ZArafM0
>>561
+1

>>543
-1

565 :名無しさん@お腹いっぱい。:2016/08/12(金) 15:31:26.61 ID:SNiNB30Z0
>>564
-10

566 :名無しさん@お腹いっぱい。:2016/08/12(金) 19:56:47.83 ID:ogkhwV0V0
早く正式版になりたーい

567 :名無しさん@お腹いっぱい。:2016/08/15(月) 21:01:28.04 ID:pdyztFV00
久しぶりに調べてみたらだいぶ完成度が上がってきたようなのでようやくTrueCryptから移行してみた

568 :名無しさん@お腹いっぱい。:2016/08/16(火) 12:25:29.59 ID:BFeCiuec0
VeraCryptがクラウドドライブに公式対応してくれたらなあ。
ボリュームファイルをセクタごと細切れにして、書き込みあったのだけアップする的な。
以前似たような有料ツール見かけたけど、アカウント作成しなきゃダメとか怪しかった。

569 :名無しさん@お腹いっぱい。:2016/08/16(火) 12:43:10.99 ID:2CVCn6SZ0
>>568
そんな外部通信の機能なんてついた日には俺はVeraCryptを見捨てる

570 :名無しさん@お腹いっぱい。:2016/08/16(火) 14:06:11.77 ID:CnYGYp3R0
VeraCrypt 関連ニュースですよ

VeraCrypt to be audited (ostif.org)
https://news.ycombinator.com/item?id=12288368

OSTIF, QuarksLab, and VeraCrypt E-mails Are Being Intercepted (ostif.org)
https://news.ycombinator.com/item?id=12289246

571 :名無しさん@お腹いっぱい。:2016/08/16(火) 15:05:54.16 ID:Ud/qMsOj0
>>568
GoogleDrive に暗号化してupするツールならあるけどセクタ単位のは知らんな

>>569
なんで?
あったら便利だろ

572 :名無しさん@お腹いっぱい。:2016/08/16(火) 21:10:15.35 ID:SM5yJ3rM0
>>568
https://viivo.com/ 使ってGoogleドライブに暗号フォルダ作ってるよ。
開発はPKZIPのPKWAREだからまぁ信頼置けると思ってる

573 :名無しさん@お腹いっぱい。:2016/08/16(火) 21:12:42.16 ID:SM5yJ3rM0
ちなみにアンドロイドアプリもあるので
暗号化したクラウドフォルダをスマホでそのままアクセスできている

574 :名無しさん@お腹いっぱい。:2016/08/16(火) 23:20:12.66 ID:ftQ8HrXp0
viivoは復号キーはviivoのサーバー保存だとか聞いたけど
どうせなら、ダウンロードしないで復号ストリーミングできんかな

cloudfoggerも終わったし、流行んないのかな

575 :名無しさん@お腹いっぱい。:2016/08/17(水) 16:52:38.01 ID:VJOk+hyV0
>>568
逆にクラウドドライブをローカルにマウントしてしまえばいいような。
たとえば、OneDr

576 :名無しさん@お腹いっぱい。:2016/08/18(木) 09:57:58.23 ID:Y95C8tQa0
Changes between 1.17 and 1.18 (17 August 2016) :

All OSs:
Support Japanese encryption standard Camellia, including for Windows system encryption (MBR & EFI).
Support Russian encryption and hash standards Kuznyechik, Magma and Streebog, including for Windows EFI system encryption.

Windows:
Support EFI Windows system encryption (limitations: no hidden os, no boot custom message)
Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru)
Enhanced protection against dll hijacking attacks.
Fix boot issues on some machines by increasing required memory by 1 KiB
Add benchmarking of hash algorithms and PRF with PIM (including for pre-boot).
Move build system to Visual C++ 2010 for better stability.
Workaround for AES-NI support under Hyper-V on Windows Server 2008 R2.
Correctly remove driver file veracrypt.sys during uninstall on Windows 64-bit.
Implement passing smart card PIN as command line argument (/tokenpin) when explicitly mounting a volume.
When no drive letter specified, choose A: or B: only when no other free drive letter is available.
Reduce CPU usage caused by the option to disable use of disconnected network drives.
Add new volume ID mechanism to be used to identify disks/partitions instead of their device name.
Add option to avoid PIM prompt in pre-boot authentication by storing PIM value unencrypted in MBR.
Add option and command line switch to hide waiting dialog when performing operations.
Add checkbox in "VeraCrypt Format" wizard GUI to skip Rescue Disk verification during system encryption procedure.
Allow files drag-n-drop when VeraCrypt is running as elevated process.
Minor GUI and translations fixes.

577 :名無しさん@お腹いっぱい。:2016/08/18(木) 09:58:36.98 ID:Y95C8tQa0
Linux:
Fix mount issue on Fedora 23.
Fix mount failure when compiling source code using gcc 5.x.
Adhere to XDG Desktop Specification by using XDGCONFIGHOME to determine location of configuration files.

MacOSX:
Solve compatibility issue with newer versions of OSXFuse.

578 :名無しさん@お腹いっぱい。:2016/08/18(木) 15:37:07.42 ID:OSE9Ktyk0
ダウンロードはするけどインストールはしない
Veracryptは胡散臭い

579 :名無しさん@お腹いっぱい。:2016/08/19(金) 10:17:07.29 ID:SGq+v3Mg0
VeraCrypt version 1.18a来たで

580 :名無しさん@お腹いっぱい。:2016/08/19(金) 12:07:19.51 ID:YF4LWdEz0
TrueCrypt8.0が来たら教えて

581 :名無しさん@お腹いっぱい。:2016/08/19(金) 12:38:18.39 ID:Ly2O6W880
へー EFI system encryption対応したのか
俺のノートPCにも入るやんけ

582 :名無しさん@お腹いっぱい。:2016/08/19(金) 14:28:15.34 ID:SGq+v3Mg0
「DiskFiltration」なる盗聴技術が海外で発表され、一部で注目を集めている。
これはPCに搭載されているHDDのシーク音からデータを復元するという技術で、
PCにインストールされたマルウェアがHDD内のデータをスキャンしてシーク音を発生させ、
その音を読み取って復元するというトンデモない方法だ。
http://internet.watch.impress.co.jp/docs/yajiuma/1015615.html


たまげたなあ

583 :名無しさん@お腹いっぱい。:2016/08/19(金) 17:10:12.39 ID:GfQlKOWx0
> PCにインストールされたマルウェア
で笑っちゃったけど、メンテナンスと称してOSが毎日HDDをスキャンしてるね

584 :名無しさん@お腹いっぱい。:2016/08/19(金) 19:13:00.67 ID:Eg+2MRXC0
仮にシステム全部暗号化してたら暗号化解除後にしかマルウェアが起動しない訳だから意味無いような気もする
外付けだとかなら別なんだろうけどさ・・・

585 :名無しさん@お腹いっぱい。:2016/08/19(金) 20:28:50.01 ID:Ly2O6W880
そのマルウェアで直接データ盗めばいいんじゃね?

586 :名無しさん@お腹いっぱい。:2016/08/19(金) 20:51:41.97 ID:wxfdg4Yt0
そもそも音をどうやって拾うのか、マイクか?マイク付いてるのノートくらいだけどノートはSSD化が進んでるし
デスクトップはシーク音拾えるほどの距離にマイク置かないまぁ技術的にはすごいのかも知れんけど

587 :名無しさん@お腹いっぱい。:2016/08/19(金) 21:04:00.41 ID:YF4LWdEz0
対象者の行動をGPSで細かく監視しても、寄った先での会話は分からないと思うんだ
シーク音だけじゃ、データそのものまで盗聴できないでしょ

588 :名無しさん@お腹いっぱい。 転載ダメ©2ch.net:2016/08/20(土) 08:17:31.76 ID:G6eBPpuy0
SSDはどうやって盗聴するんだよw

589 :名無しさん@お腹いっぱい。:2016/08/20(土) 08:24:05.50 ID:U1ermeVu0
昔、HDDのアクセスランプのon/offとか、ブラウン管モニタから発せられる電磁波とかで
データを盗む、なんて話もあったような。

590 :名無しさん@お腹いっぱい。:2016/08/20(土) 12:33:56.85 ID:cOh0q3QC0
1.18から日本産の暗号Cameliaとロシア産の暗号やハッシュ関数が実装されたがどうよ
CameliaはAESより突破耐性高いらしいが

591 :名無しさん@お腹いっぱい。:2016/08/20(土) 13:05:22.83 ID:iqbgxBE+0
>>587
tempestみたいなごちゃまぜのとは違って
データを元にシーク音をわざと発生させるんだろ

592 :名無しさん@お腹いっぱい。:2016/08/20(土) 16:29:51.04 ID:Ivb0J1V90
ディスクアクセスのヘッドを動かす音で三三七拍子をならすウィルスを思い出した。

593 :名無しさん@お腹いっぱい。:2016/08/25(木) 15:35:12.60 ID:gOXyvIKC0
東京電力の関係会社で送配電事業を展開する東京電力パワーグリッドにおいて、
法人顧客に関する情報約21万件や社内文書が保存された外付けハードディスクが
所在不明となっていることがわかった。

同社によれば、8月16日に同ハードディスクを使用としたところ、紛失に気が付いたもの。
8月10日に従業員が本社の執務室で使用したが、その後の所在がわかっていない。
問題のハードディスクには、法人顧客約21万件の契約名義、住所、郵送先、
連絡先情報などのほか、社内文書が保存されていた。

外部記憶媒体の管理について同社では、施錠管理、1日2回の確認、
使用前後に管理者が貸出保管状況を確認するなど、
対策を定めていたが、実施されていなかったという。

同社は、ハードディスク内部に保存されていたデータに関して、
セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。
警察へ相談するとともに引き続き捜索を実施している。
http://www.security-next.com/073020


;(;゙゚'ω゚');

594 :名無しさん@お腹いっぱい。:2016/08/25(木) 21:03:14.07 ID:gahXu8Dt0
実施されていなかったという。

人災ばっかだなw

595 :名無しさん@お腹いっぱい。:2016/08/26(金) 00:21:10.12 ID:8VqS7OHA0
Kuznyechikっての新しくて強そうだね
Camelliaより遅いけどどっちもAES-NI使えないし

596 :名無しさん@お腹いっぱい。:2016/08/26(金) 07:54:15.75 ID:jo8KKPlR0
東京電力か
いまだにXPを使ってるという話もあるしな

597 :名無しさん@お腹いっぱい。:2016/08/26(金) 08:20:09.40 ID:ZOx9cLwf0
> セキュリティ対策を実施しており、外部の端末でデータを閲覧することは難しいと説明。

「難しい」とはなんぞ!
暗号化など施してあるなら「パスワードがなければ復号できないということです」
のような文言で安心させられるところをわざわざ…
「セキュリティ対策」とやらがちょっと知識があれば乗り越えられる壁みたいな書き方だね

598 :名無しさん@お腹いっぱい。:2016/08/26(金) 10:50:09.78 ID:N3hxJBhe0
どうせならThreefish/Skeinも入れろや

599 :名無しさん@お腹いっぱい。:2016/08/26(金) 12:38:05.99 ID:jHKBbV6/0
>>597

>パスワードがなければ復号できない

よりも

>セキュリティ対策を実施しており

の方が安心できる文系情弱池沼が国民の半数以上いるってこと

600 :名無しさん@お腹いっぱい。:2016/08/26(金) 13:01:24.33 ID:eYG4WWOw0
600

601 :名無しさん@お腹いっぱい。:2016/08/26(金) 14:28:47.01 ID:G8Zjzsu70
Camellia

Jointly developed by Mitsubishi Electric and NTT of Japan. First published on 2000. It uses a 256-
bit key and 128-bit block and operates in XTS mode. It has been approved for use by the
ISO/IEC, the European Union's NESSIE project and the Japanese CRYPTREC project.

Kuznyechik

Kuznyechik is a block cipher first published in 2015 and defined in the National Standard of the
Russian Federation GOST R 34.12-2015 and also in RFC 7801. It uses a 256-bit key and 128-bit
block and operates in XTS mode


Kuznyechikは2015年産か新しいな

602 :名無しさん@お腹いっぱい。:2016/08/26(金) 18:10:03.22 ID:sF38FwPS0
VHDXファイルにしてBitLockerで快適につかってるけど
増えた容量を縮小させるのが絶望的に遅いので増えっぱなしは仕方ない感じ。

603 :名無しさん@お腹いっぱい。:2016/08/26(金) 19:30:50.52 ID:nuq2YAqc0
地元のホテルに宿泊する人っているの?

604 :名無しさん@お腹いっぱい。:2016/08/27(土) 00:30:45.06 ID:RlaiwzSY0
>>603
ご休憩からそのまま宿泊とか

605 :名無しさん@お腹いっぱい。:2016/08/29(月) 13:00:06.20 ID:o2K28L+l0
あるエロゲーにCamelliaが使われてて
CGや立ち絵を抽出するには当然Camelliaを突破しないといけないんだが
抽出ツールが作成された(=簡単に突破された)から使わん方がええかもしれん

※ソースはそのツールに同梱されたCamelliaのライセンスが記載されたテキスト

606 :名無しさん@お腹いっぱい。:2016/08/29(月) 13:47:24.37 ID:iK5GJhbT0
最近使われだしたの暗号アルゴリズムは全部バックドア込だろ
そのエロゲだってNASAがバックドア利用してCG抽出ツール作ったんだよ

607 :名無しさん@お腹いっぱい。:2016/08/29(月) 14:27:20.64 ID:pDFb6Fyq0
>>605はアホ

608 :名無しさん@お腹いっぱい。:2016/08/29(月) 20:29:39.62 ID:BKmbXGHC0
TrueCryptの古いバージョンで作ったボリュームはマウントできないのな
ちと焦ったわ

609 :名無しさん@お腹いっぱい。:2016/08/29(月) 20:31:45.09 ID:BKmbXGHC0
あと、VeraCryptとTrueCrypt同時起動してそれぞれでマウントできるのな
それで助かったわ

610 :名無しさん@お腹いっぱい。:2016/08/30(火) 19:47:08.94 ID:v4Rd2ez30
>>605
親愛なるバカへ
そのCamelliaでデータが暗号化されたエロゲーとやらは
秘密鍵をどこに格納していたか?
HDDとメモリ上に秘密鍵があるならそこ読めばいいだけ

611 :名無しさん@お腹いっぱい。:2016/09/01(木) 18:12:48.38 ID:jd4ZawZJ0
Dropboxが6800万件超のアカウント情報を流出させていたことが明らかに

クラウドストレージサービスのDropboxが、なんと6800万件分ものアカウント情報をハッカーに盗まれていたことが明らかになりました。

Dropboxはアカウント情報が漏洩していることに気づいた際、ユーザーにパスワードの変更を求め、
「既にパスワードのリセットを徹底しており、実際に不正アクセスの形跡はない」と主張しました。
しかし、Dropboxがパスワードの変更を一部ユーザーに求めたのは2016年の8月末のことで、
その際にはどれくらいの規模でアカウント情報の流出が起きたのかは明かされていませんでした。

そんな中、ニュースサイトのMotherboardはデータベース取引コミュニティの情報筋から、
Dropboxユーザーのメールアドレスとハッシュ化されたパスワード、つまりはDropboxから流出したと思われるアカウント情報が記録されたデータファイルを入手します。
ファイルは全部で4つあり、合計で5GBのデータには6868万741件分のアカウント情報が記されていました。
Dropboxの幹部にアカウント情報の真偽を確かめたところ、Motherboardが入手した約6800万件分のアカウント情報はDropboxユーザーのものであることが明らかになっています。

http://gigazine.net/news/20160901-60-million-dropbox-account-stole/

;(;゙゚'ω゚');

612 :名無しさん@お腹いっぱい。:2016/09/02(金) 12:28:18.77 ID:kPzHxTOt0
dropbox無料提供の容量少ないからどうでもいいわ

613 :名無しさん@お腹いっぱい。:2016/09/02(金) 13:15:13.14 ID:/oQ0LcuQ0
スレ的には差分で同期するのはDropboxだけだろ?

614 :名無しさん@お腹いっぱい。:2016/09/03(土) 18:01:12.39 ID:7EzqA/Cq0
いまどきchallengeresponseとかもうね

615 :名無しさん@お腹いっぱい。:2016/09/05(月) 01:58:23.07 ID:BHPnDeFa0
システム暗号化状態でAnniversaryUpdateかけると失敗するのな
海外のフォーラムでは報告あったけどちょっと引っかかった
Vera1.17

616 :名無しさん@お腹いっぱい。:2016/09/05(月) 03:57:37.80 ID:9FY8XS+V0
わざと古いバージョン使って文句垂れてる奴って何が目的なんだろう

617 :名無しさん@お腹いっぱい。:2016/09/06(火) 18:43:04.16 ID:TTBPs+200
やっぱ、owncloud最強だわ。

618 :名無しさん@お腹いっぱい。:2016/09/06(火) 19:07:19.68 ID:WtQGyBeO0
thx

619 :名無しさん@お腹いっぱい。:2016/09/07(水) 07:28:59.57 ID:N39voxGO0
質問です
このソフトってコンテナが破損したら終了ですか?

例えばWinRARのリカバリレコードのように、
VeraCryptの機能としてコンテナ自体に修復用のデータが付与されるとか
あるいは別ファイルにでもとか…そういうもしもの時のための機能はないですか?

620 :名無しさん@お腹いっぱい。:2016/09/07(水) 07:37:15.04 ID:iPkapeiE0
あまり詳しくないけど、ヘッダバックアップってのはあるよ
ヘッダという部分が壊れたときにそれで修復する
ちなみにTrueCryptの時代から10年くらい使ってるけど、トラブルは1度あったかなかったか

621 :名無しさん@お腹いっぱい。:2016/09/07(水) 09:45:24.66 ID:rA+lrRvF0
ヘッダはコンテナ先頭128KB、バックアップヘッダはコンテナ末尾128KB
HDDそのものが認識しなくなるような故障でもしないかぎり両方のヘッダが同時に壊れる可能性は低い。

どちらかのヘッダが無事ならマウントが可能。
マウントして暗号化した中身のファイルシステムが壊れていても、
フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
TrueCryptを使ってない通常のHDDやメモリカードと同じ。

622 :名無しさん@お腹いっぱい。:2016/09/07(水) 09:47:46.82 ID:rA+lrRvF0
万が一、先頭のヘッダと末尾のバックアップヘッダの両方が壊れてしまっていても、
予めヘッダのバックアップを取って保存しておいてあれば、ヘッダの書き戻しでマウント可能になる。

623 :名無しさん@お腹いっぱい。:2016/09/07(水) 12:09:58.58 ID:i0gXvfvo0
どれも常識の範囲での回答だけどありがとう

624 :名無しさん@お腹いっぱい。:2016/09/07(水) 12:54:32.07 ID:wppnxong0
そういう要らない一言付け加えるから、他人から嫌われるんだぜ

625 :名無しさん@お腹いっぱい。:2016/09/07(水) 13:44:28.56 ID:N39voxGO0
>>620>>621
ありがとうございます
そういえば勘違いかもしれませんがアンマウント時にそのヘッダーのバックアップをしてくれる機能だかツールだかがあるんでしたっけ?


>>621
>フリーウェアや市販のファイル復旧ツールである程度の救済は可能、
>TrueCryptを使ってない通常のHDDやメモリカードと同じ。
なるほど、
それならWinRARで圧縮がてらパスワード付けて、ついでに破損時に備えてリカバリーレコードを付与しとくのも有用そうですよね

626 :名無しさん@お腹いっぱい。:2016/09/07(水) 20:32:56.81 ID:ZFIx44Ez0
>>624
適切すぎて吹いた

627 :名無しさん@お腹いっぱい。:2016/09/07(水) 20:45:16.99 ID:nPxNGdlm0
適切っちゃ適切だけど、>>623は成りすましなので、外してるっちゃ外してるw

628 :名無しさん@お腹いっぱい。:2016/09/08(木) 01:08:26.15 ID:igx07fdD0
マニュアル読んで疑問に思ったけど、攻撃者がパスワードを脅迫して聞き出したとして、それが外殻か隠しかどちらのものかはソフト上で見分けがつかないと言うけど、
オープンソースだからマウントしてる部分にデバッグログ仕掛ければすぐに判ることだよな?

629 :名無しさん@お腹いっぱい。:2016/09/08(木) 02:03:17.96 ID:Bp5TJvQ40
>>628
それは脅迫して聞き出した通常側のデバッグログが見えるだけであって
攻撃者には隠し側が存在するかどうか判断できないだろ?

ぶっちゃけ通常側に間接的な証拠を残さずに使うのはかなり面倒だと思うけどね。

630 :名無しさん@お腹いっぱい。:2016/09/08(木) 02:35:58.48 ID:EyUUlZS10
つか脅迫してパスワード聞き出せるんならどれの何処にマウントすれば良いのかも聞き出すと思うけどな

631 :名無しさん@お腹いっぱい。:2016/09/08(木) 03:12:06.65 ID:xs2mkn5L0
TrueCryptの作者本人がNASAの恫喝に屈服してしまうのだから、
我々は権力には無力なのだよ

632 :名無しさん@お腹いっぱい。:2016/09/08(木) 05:06:34.83 ID:BBy4NyJ00
NSAとNASAの混同にも飽きたのだよ全角君

633 :名無しさん@お腹いっぱい。:2016/09/08(木) 13:16:09.03 ID:SZEbDnW90
アタッシェケースがメジャーバージョンアップということで落とそうとしたらウイルスと検知された

634 :名無しさん@お腹いっぱい。:2016/09/11(日) 01:24:52.21 ID:bqvm6mY30
UEFIのGPTだとシステムパーティション暗号化できないのか

やっぱwin7買ってアップグレードしたほうが良かったな
無駄な買い物しちまった

635 :名無しさん@お腹いっぱい。:2016/09/15(木) 08:44:19.29 ID:IeID3mNm0
ドライブ全暗号化しているHDDでも、問題なくクローンHDDが作成できるフリーソフトはありますか?
Easeus Todo Backupとかどうなんだろう

636 :名無しさん@お腹いっぱい。:2016/09/15(木) 09:07:30.32 ID:YBA64Mgz0
クローン用のHDD暗号化して元先両方開いてベタコピーすれば?

637 :名無しさん@お腹いっぱい。:2016/09/15(木) 19:53:25.25 ID:rzPoR0uT0
Ranish Partition Mangerなら確か2TBまでのHDDは単純クローンできたと思う

最近のWindowsベースのパーティション管理ソフトは変にパーティション位置やサイズを変更してクローンするので困る

638 :名無しさん@お腹いっぱい。:2016/09/16(金) 19:39:10.43 ID:nC/h7hi90
ひょっとして最新版はUEFI/GPTでもシステムパーティション暗号化できちゃう?
セキュアブートオフにしたら進められたわ

でも今までとパス入力画面違うから不安だ

修復ディスク作らなくても先に進められるようになってるし
大幅に変更されてるのかな

639 :名無しさん@お腹いっぱい。:2016/09/22(木) 09:41:02.91 ID:WE147//k0
脅迫されてる状態だと、望みの情報が得られないと更に脅迫されるだろうし、隠しボリュームは使ってない
つか、俺みたいな貧乏人が脅迫される状況というのが想像つかんし

640 :名無しさん@お腹いっぱい。:2016/09/26(月) 21:45:30.99 ID:bT3MTSql0
一部ノートブックPCからLinuxのインストールを規制
だってさ
UEFI環境のシステムドライブ暗号化はついにオープンソースできなくなったな

641 :名無しさん@お腹いっぱい。:2016/09/26(月) 22:57:32.44 ID:gV8KZGu60
エセ左翼の目的は、わざと突っ込みどころが多い主張をすることで自分たちへ注意を向けさせ、
カルトへ向かう非難の矛先を逸らすこと。
国益に反することを言ったり、主張が食い違うもの同士の対立を煽ろうとするので放置し難いが、
主義思想についての洗脳を受けているわけではなく、フリをしているだけなので、
言い負かされてもダメージを負った様子もなく、論点をすり替えられるかスルーされる。
まともに相手をしてはならない。

642 :名無しさん@お腹いっぱい。:2016/09/27(火) 03:23:44.91 ID:2BI8lWXa0
と、洗脳された脳足らずが今日も場所もわきまえず書き込みを続けています

643 :名無しさん@お腹いっぱい。:2016/09/28(水) 17:22:09.07 ID:creG9Qs10
これってマウント中にウィルスがファイルをコンテナファイルの中身を持ち出したら終わりだよね

644 :名無しさん@お腹いっぱい。:2016/09/28(水) 18:59:59.14 ID:w8V5maf+0
セキュリティと一言に言っても、目的、用途、対象が違うから

645 :名無しさん@お腹いっぱい。:2016/09/28(水) 20:03:40.40 ID:vZIS4V/c0
>>643
コンピューターってそういうもんなの?

646 :名無しさん@お腹いっぱい。:2016/09/29(木) 07:56:52.72 ID:9FJNQfrl0
>>645
コンピュータじゃなくても同じだろ
金庫に入れてる重要書類を金庫から出して読んでる隙に盗まれたら
どうしようもないのと同じ。

647 :名無しさん@お腹いっぱい。:2016/09/29(木) 09:12:29.65 ID:frgzeY4X0
>>646
上手い例えだな

648 :名無しさん@お腹いっぱい。:2016/09/29(木) 18:33:57.83 ID:vREAJ6BI0
俺が盗人なら、金庫メーカーになって、金庫に細工する

649 :名無しさん@お腹いっぱい。:2016/09/29(木) 19:56:39.49 ID:JOntxqqY0
>>648
金庫はオープン設計で誰でも金庫の構造見れて有志が解析してるんだけど細工できんの?

650 :名無しさん@お腹いっぱい。:2016/09/29(木) 20:36:18.75 ID:CastSSfn0
>>646
いや、そういう極端なウイルスが簡単に仕込めるもんなのかなと。
現実の金庫とは違うのは当たり前だし。

651 :名無しさん@お腹いっぱい。:2016/09/29(木) 21:07:48.65 ID:9FJNQfrl0
>>650
極端ではないよ。
マウントした状態はウィルスにとっては普通のファイルやドライブと同じに
見えてるんだから。

652 :名無しさん@お腹いっぱい。:2016/09/30(金) 04:44:31.82 ID:VP8sqQQ70
>>650
じっさい、マウントした暗号化ドライブの中身、ランサムウェアにやられちゃったし

653 :名無しさん@お腹いっぱい。:2016/09/30(金) 04:55:19.04 ID:HtWe1qz40
ウィルスじゃなくてもwin10は中身見るし盗むと堂々と言ってるらしい

654 :名無しさん@お腹いっぱい。:2016/09/30(金) 05:06:55.96 ID:KYKXskyG0
おまえらCameliaつかっとる?国産やで

655 :名無しさん@お腹いっぱい。:2016/09/30(金) 09:35:31.37 ID:B5Np52xK0
>>654
http://www.mdis.co.jp/products/cryptofileplus/index.html

656 :名無しさん@お腹いっぱい。:2016/09/30(金) 09:36:08.25 ID:B5Np52xK0
10ユーザーライセンス12万円とかじゃね

657 :名無しさん@お腹いっぱい。:2016/09/30(金) 20:25:33.24 ID:hKRmoCYD0
MDIS…w

658 :名無しさん@お腹いっぱい。:2016/10/04(火) 00:48:53.16 ID:KoUvowSD0
Celeron買ったらAES-NI搭載されてて吹いた

659 :名無しさん@お腹いっぱい。:2016/10/04(火) 17:35:06.18 ID:OpPMq0yc0
パスワード分からず困る遺族「デジタル遺品」生前に整理を
http://headlines.yahoo.co.jp/hl?a=20161004-00010001-yomonline-life

読売新聞(ヨミウリオンライン) 10月4日(火)12時10分配信

故人がパソコンやスマートフォンなどのデジタル機器に残した写真や有料サービスなどの様々な情報は、「デジタル遺品」と呼ばれる。遺族がその取り扱いに悩むケースが増えている。

デジタル遺品の多くは、パスワードで守られている。佐々木さんは、遺族に引き継ぐべき情報は、ファイルやサービスなどの名称、ID、パスワードなどを書き出し、保管しておくことを勧める。

 とりわけ注意したいのは、金銭が絡む情報だ。有料サービスはもちろん、こっそり行っている財テクなども記しておく。
先物取引などでの損失を突然請求される、ネットオークションの購入者から商品未着の苦情を受けるといったトラブルに遺族が遭遇する可能性がある。

◆デジタル遺品は一覧表にして管理
 〈1〉パソコン、スマホ内の情報を、「必ず引き継ぐ」「引き継ぎたい」に2分類。「必ず」に加えるのはネット銀行口座、有料サービス、住所録など
 〈2〉それぞれの一覧表を作る。ファイル名やサービス(事業者)名、ID、パスワードなどを列記。パスワードは分けて保管するのが望ましい
 〈3〉預金通帳などと一緒に保管。年1回見直す
 ※「見られたくない」情報は、分かりにくいパスワードを設定し、一覧表に載せないことで、目に触れる機会を減らせる
(古田さん、佐々木さんの話を基に作成)

■万一につながる「まず整理」
 ◎取材を終えて 自分のパソコンやスマホに、どのぐらい情報が入っているのか想像もつかない。
だが、デジタル遺品がもたらしかねない様々な問題を考えると、何もしないわけにはいかなそうだ。
とはいえ、死後の備えに、というのは少々気が重い。使いやすくするため、
無駄なサービスがないか確認するため、まずは我がコトとして整理整頓してみようか。結果的に万が一の備えになるかもしれない

660 :名無しさん@お腹いっぱい。:2016/10/05(水) 21:13:41.25 ID:W7lGgqSz0
ヤフーが全受信メールを監視、米情報機関の要請で=関係筋
http://headlines.yahoo.co.jp/hl?a=20161005-00000028-reut-bus_all

すでにメールボックスにセーブされているメールのスキャンやリアルタイムで少数のアカウントを
監視するのではなく、すべての受信メールをサーチする要請に応じ、明るみに出た米企業としては初の
ケースになると指摘する。

661 :名無しさん@お腹いっぱい。:2016/10/08(土) 11:43:37.59 ID:pvQqNcOF0
日本のYahooはどうなんでしょうかね?

662 :名無しさん@お腹いっぱい。:2016/10/08(土) 13:27:58.86 ID:Ig5Xg4zz0
フィルタは通ってるね

663 :名無しさん@お腹いっぱい。:2016/10/08(土) 16:37:56.26 ID:z5fAuC0J0
何処に書いてあるの?

664 :名無しさん@お腹いっぱい。:2016/10/18(火) 18:55:23.81 ID:gx27FAGQ0
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.19/

Changes between 1.18a and 1.19 (17 Octobre 2016) :

This build fix a crash caused by the previous Streebog fix
- All OSes:
* Fix issues raised by Quarkslab audit.
- Remove GOST89 encryption algorithm.
- Make PBKDF2 and HMAC code clearer and easier to analyze.
- Add test vectors for Kuznyechik.
- Update documentation to warn about risks of using command line switch ”tokenpin”.
* Use SSE2 optimized Serpent algorithm implementation from Botan project (2.5 times faster on 64-bit platforms).
- Windows:
* Fix keyboard issues in EFI Boot Loader.
* Fix crash on 32-bit machines when creating a volume that uses Streebog as PRF.
* Fix false positive detection of Evil-Maid attacks in some cases (e.g. hidden OS creation)
* Fix failure to access EFS data on VeraCrypt volumes under Windows 10.
* Fix wrong password error in the process of copying hidden OS.
* Fix issues raised by Quarkslab audit:
- Fix leak of password length in MBR bootloader inherited from TrueCrypt.
- EFI bootloader: Fix various leaks and erase keyboard buffer after password is typed.
- Use libzip library for handling zip Rescue Disk file instead of vulnerable XUnzip library.
* Support EFI system encryption for 32-bit Windows.
* Perform shutdown instead of reboot during Pre-Test of EFI system encryption to detect incompatible motherboards.
* Minor GUI and translations fixes.
- MacOSX:
* Remove dependency to MacFUSE compatibility layer in OSXFuse.

665 :名無しさん@お腹いっぱい。:2016/10/18(火) 19:19:27.79 ID:mOP5wLnQ0
>>664
やっとSerpentが二軍候補から脱出か
速度的にAESと掛け合わせるネタがTwofishしかなかった

666 :名無しさん@お腹いっぱい。:2016/10/18(火) 19:41:14.86 ID:gx27FAGQ0
当方の環境でSerpentとTwofishを比べると、暗号化はSerpentのほうが速く、復号化はTwofishのほうが速かったです

667 :名無しさん@お腹いっぱい。:2016/10/18(火) 23:36:45.16 ID:Q/oetBLU0
これで監査の主要な指摘事項はクリアか。

668 :名無しさん@お腹いっぱい。:2016/10/19(水) 01:58:34.34 ID:TCM6CJPt0
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

669 :名無しさん@お腹いっぱい。:2016/10/19(水) 08:40:15.01 ID:stsBD74C0
USBメモリにポータブルにして入れてるんだが、古いの削除したらveracrypt-x64.sysだけが
他のプロセスが使用中とかで再起動しても削除できなくて焦った
結局一度USBメモリ抜いて挿しなおしたら削除できた

670 :名無しさん@お腹いっぱい。:2016/10/20(木) 17:18:33.98 ID:eA0bwDBY0
Disk Cryptography Services for EFI (DCS)取り込んだな

671 :名無しさん@お腹いっぱい。:2016/10/21(金) 00:25:01.72 ID:iPoJ779l0
Veraアップしたらレスキューディスクすぐ作り直せって出てきたんだけど、これいるんだっけ?
穴塞いだだけじゃないの?

672 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:38:15.49 ID:/7brySDp0
Security Assessment of VeraCrypt: fixes and evolutions from TrueCrypt
http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html

VeraCryptのセキュリティ評価:TrueCryptをからの修正と進化
日付 月2016年10月17日 によって ジャン=バティスト・Bedrune マリオンVideauの カテゴリー 暗号 札 VeraCrypt 暗号学

QuarkslabはVeraCrypt 1.18のセキュリティ評価を行いました。
監査はによって資金を供給されたOSTIFと研究の32人日合計8月16日及び2016年9月14日の間に2 Quarkslabのエンジニアによって行われました。
暗号化に関連する重大な脆弱性は、同定されています。 これは、バージョン1.18で導入されており、バージョン1.19で修正されます。

VeraCryptは、によって開発されたディスク暗号化ソフトウェアですIDRIX 。 それは、今は亡きTrueCryptのプロジェクトから派生しています。
この監査は、の要請で行われたオープンソースの技術向上基金 。
その目標は、によって行われたTrueCrypt 7.1Aの監査結果の公表以来VeraCryptによってもたらされた機能のセキュリティ評価することであったオープン暗号監査プロジェクトを 。
報告書の全文は、このブログ記事で利用できるようになる[1] 。

最初のステップは、オープン暗号監査プロジェクトのためのTrueCrypt 7.1AでISECおよびNCCグループが特定された問題や脆弱性を考慮して固定されていたことを確認することにありました。

その後、残りの研究はVeraCryptに固有のコード内の潜在的なセキュリティ上の問題を特定することでした。
他のTrueCryptのフォークに反して、VeraCryptの目標は、TrueCryptのの公開脆弱性を修正するだけでなく、ソフトウェアに新しい機能をもたらすことだけではありません。

673 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:38:49.84 ID:/7brySDp0
VeraCryptによって導入された技術革新は、次のとおりです。

UEFIのサポート、
非西洋の暗号アルゴリズム(Camelliaは、Kuznyechik、GOST 28147から89、Streebog)のほか、
ボリュームエキスパンダー、
ボリュームヘッダの暗号化キーの導出のセキュリティに影響を与える「個人の反復乗算器」、
Windows上でUNICODEのサポート、および次の使用StrSafe機能の代わりに、string.hの 、
ランダムおよび乱数のより良い推定値を改善するために、各乱数生成でマウスの動きにエントロピーの集まり。

監査は仕事の2行を続けてください。

TrueCrypt 7.1Aのオープン暗号監査プロジェクトの監査の結果が公表された後VeraCryptで導入された修正の分析。
TrueCryptの中に存在していなかったVeraCryptの機能の評価。

修正

考慮されているすべての脆弱性は、正確に(それらのいずれかのマイナーな不足している修正プログラムを除いて)修正されました。
具体的には、問題がにつながるジェームズForshawによって発見された権限昇格 OCAP監査が解決された直後のTrueCryptドライバで。

コードまたはプロジェクトのアーキテクチャの大幅な変更を必要とする脆弱性が修正されていません。
これらは、まだキャッシュタイミング攻撃を受けやすいAESの実装、およびアプリケーションの動作を変更する必要がTC_IOCTL_OPEN_TESTで問題が含まれています。

TrueCryptをとの不適合につながる脆弱性は、暗号化機構に関連するものとして、固定されていません。
最も注目すべきものは次のとおりです。

キーファイル混合は、暗号音ではありません:キーファイルは、秘密のデータを得るために混合されている方法は、非暗号化メカニズムに依存しています。
示すように、いくつかの攻撃が可能であり、 紙のUbuntuプライバシーリミックスチームによって。
ボリュームヘッダに認証されていない暗号文:ボリュームヘッダ上の実MACの欠如が約と実存偽造が可能となり、\(2 ^ {32} \)のクエリ。

674 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:39:46.08 ID:/7brySDp0
新しい問題

監査時に見つかった問題のうち、いくつかはすぐに修正する必要があります。

GOST 28147から89、64ビットのブロックサイズで対称ブロック暗号の可用性は、問題です。 このアルゴリズムはVeraCrypt 1.18で追加されました。
それはVeraCryptで使用される他のブロック暗号とは逆に64ビットブロック暗号です。
VeraCrypt自体はいくつかの問題を提起ゼロIVとCBCモードで2つの64ビットのブロックを暗号化することにより、128ビットのブロック暗号をエミュレートするようにXTSコードは、そのような暗号のために適合されていません。
さらに、その128ビットのカウンターパートと同じレベルのセキュリティを達するために、処理されるデータの量は、
残りの暗号化システムにおけるデータのために考慮されるには小さすぎるこれ以上512バイト以下でなければなりません。
GOST 28147から89には、バージョン1.19で削除されます。
圧縮ライブラリが古いか下手に書かれています。 彼らは、更新または交換する必要があります。
VeraCryptはzlibのの古いバージョンを埋め込み、最新バージョンも下手に書かれたZipライブラリを含んでいました。
圧縮機能は、バージョン1.19に更新されたり書き換えられます。 バージョン1.18のように、これらのライブラリとの主なリスクは、ユーザー補助コードの実行です。
システムが暗号化されている場合、ブートパスワード(UEFIモード)またはその長さ(レガシーモードで)は、攻撃者によって取得することができます。

最後に、UEFIローダはまだ成熟していません。 しかし、その使用は、ビューの厳密な暗号点からセキュリティ上の問題を引き起こすことが見出されていません。

675 :名無しさん@お腹いっぱい。:2016/10/22(土) 01:40:32.01 ID:/7brySDp0
結論

VeraCryptは維持するのは難しいプロジェクトです。
複数のオペレーティングシステムの深い知識は、Windowsのカーネル、システム・ブート・チェーンおよび暗号では良い概念が必要とされています。
IDRIXによって行われた改善は、これらのスキルの所有を証明します。

プロジェクトは、良い方向に進化し、明確にアカウントアセスメントの結論を考慮に入れます。
そのセキュリティは、ディスク暗号化ソフトウェアを使用したい人のために良いことである改善されています。

VeraCryptの主要開発者、ムニールIdrassiは、建設的な知見を議論し、問題を上げ、すべての質問に答える、監査に沿って非常に肯定的でした。

我々は彼に感謝したいと、もちろん、可能な研究をしたためOSTIFからデレク・ジマーだろう。

676 :名無しさん@お腹いっぱい。:2016/10/24(月) 20:11:07.64 ID:lm8SAawH0
4TBのHDDを丸ごとVeraCryptボリュームにしてたんだけど、
半分以上終わった時点でファイルシステムがexFATになってるのに気づいた orz
一からやりなおしw

677 :名無しさん@お腹いっぱい。:2016/10/24(月) 22:14:03.81 ID:cgPfmxwX0
>>676
なんか不都合でもあるの?

678 :名無しさん@お腹いっぱい。:2016/10/25(火) 03:05:59.74 ID:GPaoof/U0
どうでもいいな

679 :名無しさん@お腹いっぱい。:2016/10/25(火) 08:15:15.58 ID:IJP4m/x30
HDDにexFATって問題無いの?
むしろNTFSより新しい規格だからいいのかな?
詳しい人教えて

あと初めてVeraCryptでボリューム作ったんだけど、マウントにすごく時間かかるね
TrueCryptでボリューム作ってTrueCryptモードで運用だとマウント早いけど、それだとVeraCrypt使う意味無い?

680 :名無しさん@お腹いっぱい。:2016/10/25(火) 09:51:20.92 ID:kvfLdOQk0
>>679
> HDDにexFATって問題無いの?
逆に何か問題なの?

681 :名無しさん@お腹いっぱい。:2016/10/25(火) 11:20:00.53 ID:X/Qce/dH0
単なるストレージに使うならACLがない分exFATのが扱いやすいかな
逆にACLがないから常時マウントしてOSの追加領域として使うには不適

682 :名無しさん@お腹いっぱい。:2016/10/25(火) 12:08:09.12 ID:sR7cBu0f0
俺もないと思ってたら、7SP1以降ACL対応らしい

FAT32みたくACLがない場合、マウント中にChromeやEdgeでexploit踏むと、
本来rendererにはローカルファイルのアクセス権ないのにそれをバイパスして攻撃者がアクセス可能になる
悪質ドキュメントやメディアをsandbox化されたビューア/プレイヤーで開いた場合も同様
詳しくはChromeのsandboxドキュメント参照。
まあこうした攻撃は標的型以外では考えにくいけど、理論的にはありうるってことで

NTFSの場合はジャーナリングによるプライバシー漏洩が問題になる。
マニュアルではコンテナがジャーナリングFS内にある場合を想定してるけど、ボリュームがJFSの場合も問題出るはず

683 :名無しさん@お腹いっぱい。:2016/10/25(火) 13:17:00.01 ID:GPaoof/U0
>>679
裸で使うならNTFSにしないと暗号化出来ないけど
どっちみちVeraCrypt使うならexFATのままでも良い気がする

684 :名無しさん@お腹いっぱい。:2016/10/25(火) 14:53:29.43 ID:sR7cBu0f0
>>682 ちと訂正
コンテナをNTFSにすること自体は問題ないかも
SSDの場合にウェアレベリングが元々持ってる問題(またはHDDのデフラグ)をより大きくするとか
インデックスソフトを使ってる場合により多くのメタデータが漏れるとかぐらいしか思いつかなかった
詳しい人よろ

685 :名無しさん@お腹いっぱい。:2016/10/25(火) 14:59:47.30 ID:sR7cBu0f0
>>679
TCの脆弱性が一部修正されてるから意味はあるけど、マウント時間気になるならPIMを減らしなさい
パスワード20文字以上が必須になるけどbrute force対策弱めるんだから仕方ない
TCのデフォはHMAC-RIPEMD160×1000, VCはHMAC-SHA512×500000 (= 15000 + PIM × 1000)
ハッシュはデフォのままがお勧め

どこまで減らすかは以下で計算。大文字小文字数字記号含むランダムなパスワードなら大体1文字5bit。
繰り返し数n = 15000 + PIM × 1000の時、これに大体log_2 n (2を底とするnの対数)を加える
例) 20文字のパスワード≒100bit + 繰り返し数100000≒17bit で約117bit
この場合、深刻な脆弱性が発見されない限り2030年位まで安全と思われる
ttp://www.nict.go.jp/publication/NICT-News/1303/01.html

実際はGPUやFPGAによる攻撃も考慮して多めにマージンを取っておくといい

686 :名無しさん@お腹いっぱい。:2016/10/25(火) 23:27:03.42 ID:sR7cBu0f0
ACL対応らしい…からWin10でexFATフォーマットしてみたらやっぱりセキュリティタブがないOrz

687 :名無しさん@お腹いっぱい。:2016/10/25(火) 23:57:53.47 ID:X/Qce/dH0
>>686
確認してみたけどたしかに出ないね。デフォルトは機能オフかな
まあ、大抵のユーザがexFATに望むのは"大容量対応なFAT32"の位置づけだろうから、そのほうが混乱がないか

688 :名無しさん@お腹いっぱい。:2016/10/26(水) 11:15:43.83 ID:9rnlj9zx0
うん、どうせ暗号化するんだから余計なアクセス制御はウゼー

689 :名無しさん@お腹いっぱい。:2016/10/26(水) 11:16:44.11 ID:t2m691K00
>>685
サンクス
難しいことはさっぱりだけど、とにかくPIMってのを使って数値をなるべく小さくすればいいのね
1でもTrueCryptよりは強力らしいから1でいいや

NTFSとexFATの違いもよく分からないのでこれまで通りNTFSにしとく

690 :名無しさん@お腹いっぱい。:2016/10/26(水) 12:15:26.04 ID:PRtJCzep0
>>687
wikiにもあるし他でも言ってる人いたんだけどホントに対応してんのかな…してるなら何故弄らせてくれんのだ
俺の使い方だとACL必須なんでNTFSに戻したわ

>>689
小難しくてすまん
1でもTCの3倍以上brute force耐性あるから、企業レベルの攻撃を想定しない限り無問題
けどパスワードが脆弱だと意味ないからそこだけはしっかりね(Mypassword0123456789とかは×)

exFATの利点はMacでもマウントできるくらいかと
Winでしか使わんなら>>682前半の理由によりNTFSのが安全。>>643辺りで話題になってるようだが
コンテナの弱点の一つはマウント中に任意のプログラムからアクセス可能になることだからね

691 :名無しさん@お腹いっぱい。:2016/10/26(水) 13:22:51.10 ID:D0wVrWcJ0
Veraに乗り換えてるやつがいるんだな
石橋を叩いて渡る住人のことだから警戒してTrueにとどまってるものだと思ってた

692 :名無しさん@お腹いっぱい。:2016/10/27(木) 00:54:16.57 ID:JmgQjuxu0
>>691
久しぶりの人かい?俺もだw
正直石橋叩くのは極一部じゃないかと…俺もWin10で使ってる時点でお察しだし(archも使うけど)

VCは開発者の暗号知識に疑問を抱く件が以前あって、長らく留まってたんだけど7月末にOSアプグレして
環境再構築する際思い切って乗り換えてみた。

今は監査も終わったし、TCは脆弱性以外にもPBKDF2が時代についてってない面もあるから乗換え考慮してもいい気がする
(十分強いパスワードおよびkey file使ってればTCも問題ない…まあkey fileについてはセキュアな仕方で結合してないようだけど)

てかまだ監査のページ本家は張られてないのな
ttps://ostif.org/the-veracrypt-audit-results/
わかりにくいが下の方のveracrypt-audit-final-for-public-release.pdfからDLできる

693 :名無しさん@お腹いっぱい。:2016/10/27(木) 23:26:32.74 ID:Yp+/zJDR0
>>679
ジャーナリングが無いのでNTFSよりファイルが壊れやすい
ファイルシステムが壊れたときに、復旧ソフトがexFATに対応していないものも多い
4TB丸ごとともなるとexFATのクラスタサイズは大きくなるのでHDD容量の効率が悪くなる

694 :名無しさん@お腹いっぱい。:2016/10/27(木) 23:31:48.13 ID:Yp+/zJDR0
>>693
exFATのクラスタサイズが大きいのが原因なのか何なのか、
exFATのコンテナの中に入れ子でコンテナファイルを作ってマウントすると、
そこに膨大な量のファイルがあってアクセスしているとメモリが異常に浪費されることがある

695 :名無しさん@お腹いっぱい。:2016/10/28(金) 02:22:36.58 ID:gvvkcU+U0
ReFS使えばええやん

696 :名無しさん@お腹いっぱい。:2016/10/28(金) 19:09:30.55 ID:t9l8a0oz0
Raspbianにも対応したんか

697 :名無しさん@お腹いっぱい。:2016/10/29(土) 19:04:46.48 ID:4Acumssi0
TCボリュームをVCボリュームに変換できるのな
VCに移行して3か月目にしてやっと気づいたw

698 :名無しさん@お腹いっぱい。:2016/10/29(土) 19:28:52.39 ID:LZHcQyua0
最新版にしたらアンマウントが早くなった

699 :名無しさん@お腹いっぱい。:2016/10/30(日) 04:51:41.19 ID:NSzTGOzQ0
>>697
これって具体的にどうやるんですか?
現在、Veraを導入したのですが、Trueのコンテナもまだ使っていて、うっかりveraで開くと、すごいまたされた上に、パスワードが間違っています、、、となります。

700 :名無しさん@お腹いっぱい。:2016/10/30(日) 05:51:36.20 ID:6TUgPAHK0
>>699
ここの下の方
http://www.gigafree.net/security/encrypt/VeraCrypt-2.html

701 :名無しさん@お腹いっぱい。:2016/10/30(日) 11:06:13.49 ID:0iaesvRR0
>>700
ありがとうございます。助かりました。

英語版のユーザーズガイドには、半ページぐらいで、Trueからの変換というページがあって、ボリュームツール関係のコマンドで、変換することもできる、みたいに書いてあったのですが、意味が分かりませんでした。(*´ω`*)
Veraで、パスワード変更したら、強制変換なのですね。

702 :名無しさん@お腹いっぱい。:2016/10/30(日) 14:04:53.40 ID:kUKXLeRZ0
>>700
「k本的に無料ソフト・フリーソフト」Www

703 :名無しさん@お腹いっぱい。:2016/10/31(月) 17:08:22.05 ID:alHnB8OD0
ここに書いてあるやんけ
ttps://veracrypt.codeplex.com/wikipage?title=Converting%20TrueCrypt%20volumes%20and%20partitions

けどこれ、作業的にヘッダーを交換しただけだよな
本体の暗号化形式はTruecryptから変わってないんだろうな、対応アルゴリズム以外

704 :名無しさん@お腹いっぱい。:2016/11/01(火) 03:32:58.15 ID:VawRRG1h0
正直コンテナ作り直した方が確実

705 :名無しさん@お腹いっぱい。:2016/11/02(水) 03:39:50.65 ID:h1YU2DL+0
>>703は、>>699>>701で英語ページは把握しているけど
日本語になっている>>700を読んで理解したってこと位わかるやろ。
>>702も、そんなツッコミは入れてやらんでも。英語だとすんなり
入ってこないような人も使うくらい VC の裾野が広がってるって事だし、
単純にわかりやすくまとまったドキュメントがあれば、そっちを出して
あげればええやないの。そりゃ草も生えますけど、引用もh抜きじゃない
若い世代なんだから、おっさんはもっと優しく見守る余裕を持たんと。

706 :名無しさん@お腹いっぱい。:2016/11/02(水) 10:39:31.01 ID:cF1j73OP0
>引用もh抜きじゃない
>若い世代なんだから

わざわざh消す理由あんの?delete押す手間かかるだけやん
普通にそのまま貼ればいいと思うが

語尾に(迫真)とか付けてる寒い某厨動画ネタ関連なんだろうか

707 :名無しさん@お腹いっぱい。:2016/11/02(水) 11:35:51.96 ID:NN9nCuWt0
>>705
違うよ>>701がボリュームツール関係のコマンドがどうのとか言うから調べてみたら
普通に真っ先に>>700と全く同じ内容の>>703が出てきたから一体どこを見てたんだと

708 :名無しさん@お腹いっぱい。:2016/11/02(水) 11:36:36.41 ID:NN9nCuWt0
>>706
直リンだとどーしてもすぐクリックしちゃう連中がいてマルウェアに感染したりするから
見る側に一手間踏ませようという古い慣習
まー専ブラとか結局h補完したりすっから大した意味はないかな
英語圏だとtをxに置き換えてhxxpとするのが多い。
向こうの場合は配慮というより規則で直リンが禁止されてる場合が多いけどね

709 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:34:22.56 ID:IZDpz7ju0
単にリファラ隠すのが目的じゃないの
ブラクラがジョークのように氾濫してた時代に他人のマルウェア感染を心配するような優しさは無かったと思う

710 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:41:32.18 ID:DeaVbpe40
サイト運営してるけどh抜こうが閲覧者の環境次第で普通に2chからのリファラ漏れてる時があるから正直意味ないよ

711 :名無しさん@お腹いっぱい。:2016/11/02(水) 12:57:03.55 ID:HhpQyesQ0
リファラの意味するところを知らない層が
ブラウザでコピーしてアドレス欄に貼り付けてくれれば飛んで来るところがわからなくなるんだろう

712 :名無しさん@お腹いっぱい。:2016/11/02(水) 13:00:09.54 ID:41BR9RLQ0
2ちゃんから来たことが相手サイトに知られると何か問題があるの?

713 :名無しさん@お腹いっぱい。:2016/11/02(水) 13:07:28.17 ID:i/fSzimQ0
>>712
俺はそっちのが前から疑問だわ

714 :名無しさん@お腹いっぱい。:2016/11/02(水) 23:03:33.17 ID:NMtQU/FK0
h抜きは2chの鯖に負担かけないようにするための活動の名残
直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてたのが主な理由
当時はgzipとかも導入してなかったし、三行革命とか半角カナとかも流行ってた

リファラ隠しはこういうのを知らない新参が後から考えた理由付け
そもそもウイルスのリンクとか大量にあったからh抜きですら人柱スレに貼ってから報告が無きゃ踏む奴も少なかった
新参に配慮してなんてのはあり得ないw

715 :名無しさん@お腹いっぱい。:2016/11/02(水) 23:08:49.35 ID:vi2L9Jg30
あ…2ちゃんに晒されてる…消しとこ…

716 :名無しさん@お腹いっぱい。:2016/11/03(木) 03:14:27.46 ID:bACG4P2J0
>>714
なるほど

717 :名無しさん@お腹いっぱい。:2016/11/03(木) 04:12:37.71 ID:3zunEaTk0
>直リンすると<a>タグが挿入されてURLの2倍くらいバイト数食うから負担軽減のためにh抜きしてた

クソみてえだなw
今の時代にそんなことしてなんの理由があるんだか

718 :名無しさん@お腹いっぱい。:2016/11/03(木) 07:21:02.80 ID:plZzGwP10
ネチケットなんて言葉は今でも使うのかな

719 :名無しさん@お腹いっぱい。:2016/11/03(木) 11:08:43.31 ID:aC7RIiHx0
>>717
スマホの通信制限とか回避にも役に立つんでね

720 :名無しさん@お腹いっぱい。:2016/11/03(木) 20:18:33.48 ID:/gMF8/6O0
今さらだけど、exFATのACLはどうやらWindows CEのみらしい

721 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:01:31.38 ID:OLV82OK70
LinuxのVeraで作成したコンテナファイルで問題が。
マウントは出来るのだけど、読み取り専用として開く様になってしまった。
中のファイルは見られるだけで編集出来ないし、コンテナ内にファイルを追加することも出来ない。
VeraでVolume Propertyみたいなのを確認しても、Read Onlyの項目はNOになっている。
そもそも今迄はこの環境で普通に読み書き出来ていたし、何も変えていないはずなのに。
試しに新たなコンテナを作り直してみたけど、何故かこのまっさらなやつでも同様に書き込めなかった。
OSはTails2.6を管理者権限で、VCも最新版。
何が問題なのだろう?

722 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:51:39.64 ID:m+652qXd0
Tailsの

723 :名無しさん@お腹いっぱい。:2016/11/05(土) 18:52:17.89 ID:m+652qXd0
Tailsの"管理者権限"がどういう管理者権限なのかよく知らんけど、
マウント時のパーミッションがroot:root/rwxr-xr-xになってて
それを一般ユーザが使おうとして無理ってパターンは非常にありがち。

724 :名無しさん@お腹いっぱい。:2016/11/05(土) 22:27:06.93 ID:whVDh74n0
Tailsはよく知らんが、普通はまずパーミッション疑うよな

てか常にsuで使ってんのかよ

725 :名無しさん@お腹いっぱい。:2016/11/06(日) 01:00:35.86 ID:MJ4Q6lAg0
>>724
「常にsuで使って」って意味がおかしいだろ

726 :名無しさん@お腹いっぱい。:2016/11/06(日) 03:41:40.54 ID:6TIgf6Zl0
>>723
マウント時にどうやってパーミッション選ぶのさ

727 :721:2016/11/06(日) 05:18:28.28 ID:6TIgf6Zl0
色々と試してみたら、NTFSで作ったコンテナは問題なく読み書き出来る。
FATのはやっぱり読むことしか出来ない。
以前はFATのも書き込み出来てたはずなのに。
パーミッションをどこでいじるのか分かりません。

728 :名無しさん@お腹いっぱい。:2016/11/07(月) 17:18:13.38 ID:FjW0fgiB0
>>726
コンテナが他ユーザーの持ち物で、パーミッションが755だったりしない?ということを言ってるのではないかと。

729 :名無しさん@お腹いっぱい。:2016/11/07(月) 17:22:53.75 ID:FjW0fgiB0
>>727
そのLinuxでは、fatでフォーマットされたデバイスは、Read onlyでしかマウント出来ないということはないですか?

730 :721:2016/11/07(月) 19:23:03.43 ID:fKIiWn8L0
Tailsはfat読み書き出来るはずです。
コンテナのプロパティからアクセス権を変更しようとしても出来ないのです。

731 :名無しさん@お腹いっぱい。:2016/11/07(月) 23:00:49.07 ID:ae7XZfDy0
chmodは?

732 :名無しさん@お腹いっぱい。:2016/11/26(土) 23:24:42.12 ID:lFwM8s+S0
Win7とWin10でNTFS暗号化ファイルの扱いが変わってたとは。
コンテナや領域内に突っ込んでた暗号化したコンテナファイルが読めずに焦った。
コンテナファイルが壊れたかと思ったらWin7では問題ないく読めるとか、1日疲れたorz

733 :名無しさん@お腹いっぱい。:2016/11/27(日) 00:00:21.01 ID:TpVus+eR0
パスワード忘れたンゴ…………

734 :名無しさん@お腹いっぱい。:2016/11/27(日) 01:13:11.83 ID:wopoK7JZ0
>>732
FAT32・exFATメディアにコピーしても暗号解除されないようになって、
2台のPCの証明書が違うとファイルが読めなくなったりして、半強制Windows10化で大変な目にあった。

735 :名無しさん@お腹いっぱい。:2016/11/27(日) 20:28:03.73 ID:pXS35nzs0
NTFS暗号化とか情弱しか使わん

736 :名無しさん@お腹いっぱい。:2016/11/29(火) 19:03:58.69 ID:+B0gSqjW0
>>735
そうかもしれない。Win2000から使い始めたが、
OSが変わるごとに微妙に仕様が変わって、
暗号化したらファイル作成日が変わったり変わらなかったり
証明書を作り直したりで結構こまったことがあった。
今後はややこしい事はせず、VeraCryptに頼るわ。

737 :名無しさん@お腹いっぱい。:2016/11/29(火) 19:35:20.91 ID:M9ITph8k0
あのへんはAD前提だから…

738 :名無しさん@お腹いっぱい。:2016/11/29(火) 20:17:21.81 ID:+B0gSqjW0
なるほど。

739 :名無しさん@お腹いっぱい。:2016/11/29(火) 22:11:44.12 ID:NsHyktKp0
え? Win10のEFSがどう変わったんだって?

740 :名無しさん@お腹いっぱい。:2016/11/30(水) 01:41:00.95 ID:/U/PXfbK0
>>739
バグが入った

741 :名無しさん@お腹いっぱい。:2016/12/02(金) 10:36:15.22 ID:/sq2TsYb0
これだろバックドア
http://gigazine.net/news/20161201-windows-10-upgrade-bitlocker-bypass/

742 :名無しさん@お腹いっぱい。:2016/12/03(土) 18:32:07.32 ID:S9E4GiuG0
よく見つけるよな

743 :名無しさん@お腹いっぱい。:2016/12/03(土) 19:15:18.92 ID:U0Or5JPk0
「正気ではない」
要するにクレイジーってことだよな
もうWindows使うのやめるしかない

744 :名無しさん@お腹いっぱい。:2016/12/04(日) 10:55:46.30 ID:muQTlW1Q0
truecryptがfbiに破られたってニュースが一つだけあったけど結局どうだったんだろう

745 :名無しさん@お腹いっぱい。:2016/12/04(日) 11:31:28.80 ID:9iHFOMYx0
嘘偽り

746 :名無しさん@お腹いっぱい。:2016/12/04(日) 12:29:31.62 ID:jVK79Ns00
誤訳がもしも記事だったんじゃね

747 :名無しさん@お腹いっぱい。:2016/12/06(火) 18:04:17.61 ID:7I48Uvhx0
すいません、VeraCryptはGPTパーティションを暗号化できますでしょうか?

748 :名無しさん@お腹いっぱい。:2016/12/06(火) 19:19:47.86 ID:shdwhYYE0
なおLinuxは出会って70秒でroot権限
http://news.mynavi.jp/news/2016/11/17/547/

749 :名無しさん@お腹いっぱい。:2016/12/06(火) 19:37:29.06 ID:Ms8yZJTP0
うわっ
Linuxのシステム暗号化ドライブって何の意味もないじゃん

750 :名無しさん@お腹いっぱい。:2016/12/06(火) 20:30:31.39 ID:02xTXk2h0
すいません、私からもいつGPT対応するのか気をもんでおります。

751 :名無しさん@お腹いっぱい。:2016/12/06(火) 20:44:43.86 ID:dVKui/ZF0
ベラクリの欠点ってクラウド対応が全くできてないところだよな
何かいい方法はないかね

752 :名無しさん@お腹いっぱい。:2016/12/06(火) 21:03:31.26 ID:CwTqWFOW0
>>748
cryptsetupあんまり知らないんだけど暗号化してるなら解除前にroot取っても意味無くね?
ロガー入れるなら外部メディアからlinuxブートすればいい訳だし

753 :名無しさん@お腹いっぱい。:2016/12/06(火) 22:33:42.36 ID:yHjMqvUs0
>>752
ブート保護してる企業の共有端末なんかでも、キーボードだけでroot取って
こちょこちょ仕込めるってのはわりと脅威かもしれん

754 :名無しさん@お腹いっぱい。:2016/12/13(火) 01:34:26.37 ID:LI5WtSwz0
オープンソースってやっぱり開発者が買収されてるか主要幹部の中にスパイがいるんだな

755 :名無しさん@お腹いっぱい。:2016/12/13(火) 03:22:51.50 ID:6Am2VpgM0
うむ

756 :名無しさん@お腹いっぱい。:2016/12/14(水) 13:58:04.87 ID:klK9gkMT0
もうみんなveraに移行しちゃったの?

757 :名無しさん@お腹いっぱい。:2016/12/14(水) 14:17:00.28 ID:cFBNdvbS0
いまさらTC使い続ける理由もないからな

758 :名無しさん@お腹いっぱい。:2016/12/15(木) 03:02:02.07 ID:o0FMRfWd0
>>754
ソースは?

759 :名無しさん@お腹いっぱい。:2016/12/16(金) 12:01:24.05 ID:gyeedyka0
最近veraって第三者の監査をパスしてなかったっけ

760 :名無しさん@お腹いっぱい。:2016/12/22(木) 02:14:01.48 ID:7zw96wzJ0
システム暗号化よりLinxuのライブUSBでパーティション暗号化をその都度解除のほうが楽だな
Linuxだったら初期状態で無線につながらなくてキーロガー・キャプチャ対策も不要なことに最近気が付いた
システム暗号化機能のためにWindows7やBIOS対応機種を探してたのがばかばかしい
TCインストールはオフラインのドラッグドロップでできるしもうLinuxユーザーでいいや

761 :名無しさん@お腹いっぱい。:2016/12/22(木) 13:23:19.80 ID:C0HqSOHz0
ほんそれ

762 :名無しさん@お腹いっぱい。:2016/12/22(木) 13:44:00.76 ID:Lbr5t55L0
VeraCryptは20文字以上のパスワードを設定した時のみ、PINを設定することでマウント時間短縮可能みたいだな

763 :名無しさん@お腹いっぱい。:2016/12/26(月) 21:32:50.72 ID:kWt65ESV0
1台のPCに2個のHDD(OSが違う、たとえばwindows7 proとwindows7 home)を乗せて各々OSごと全ドライブ暗号化して読み書きすることは普通にできる?

764 :名無しさん@お腹いっぱい。:2016/12/27(火) 13:58:51.00 ID:2mgDCsfX0
はやく763に回答しろよ暇人ども

765 :名無しさん@お腹いっぱい。:2016/12/27(火) 14:01:31.52 ID:kVKL/a190
できますん

766 :名無しさん@お腹いっぱい。:2016/12/28(水) 19:46:12.60 ID:iN6EXgxz0
OSごと全ドライブ暗号化していてマザーボード故障になると基本的にアクセス不能でデータ取り出せなくならないか?
レスキューディスクの使い方がいまいちよくわからんのだが・・・

767 :名無しさん@お腹いっぱい。:2016/12/28(水) 20:30:01.82 ID:4LVUEZUi0
>>766
マザボぶっ壊れたならマザボ交換して起動するだけじゃん
レスキューディスクの出番すらない

768 :名無しさん@お腹いっぱい。:2016/12/28(水) 22:15:58.82 ID:sacKuc+K0

ビットロッカーでもTruecryptでも外付けケースに入れてUSBに繋いだら読めるでしょ
Veracryptでシステム暗号化ディスクを外付けでつないで読める機能削除されたんか

769 :名無しさん@お腹いっぱい。:2016/12/30(金) 02:34:00.23 ID:bDT8kJBr0
Bitlockerが普及したせいかTruecryptが圧力でつぶされたせいか知らんけど
すっかり失速したな
Veracryptはオワコン

770 :名無しさん@お腹いっぱい。:2016/12/30(金) 08:52:17.15 ID:oof3VKB/0
win10プレインストールノートパソコン買った
bitlockerはhomeにはついてないなんて知らなかったぞ ヽ(`Д´)ノ

771 :名無しさん@お腹いっぱい。:2016/12/30(金) 12:14:19.88 ID:7GRYeVOP0
>>769
1度導入したら特に書くことねえもん

772 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:21:13.70 ID:p1i4byOD0
win10proなのに何故か俺のPCにはbitlockerが入ってないからveracryptしか選択肢が無い

773 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:32:35.62 ID:zIUuQl060
PCフリーズ恐怖症だからveraのマウントは毎回ドキドキする

774 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:38:12.37 ID:Pfox5wfT0
おいどんはCドライブはBitLocker、外付けHDDはVeraCryptですたい

775 :名無しさん@お腹いっぱい。:2016/12/30(金) 13:40:45.39 ID:B92sNH4t0
bitlockerってクラウドにアップするイメージファイルを暗号化できないでしょ?

776 :名無しさん@お腹いっぱい。:2016/12/30(金) 14:36:30.84 ID:kMSVaINC0
VHD使ってできるのでは
やったことないけど

777 :名無しさん@お腹いっぱい。:2016/12/30(金) 14:48:06.26 ID:mowbzybO0
>>770
Vistaの頃からずっとそうでしたやん。。。

778 :名無しさん@お腹いっぱい。:2016/12/30(金) 15:17:40.56 ID:B92sNH4t0
できるのか
ありがとう!

779 :名無しさん@お腹いっぱい。:2016/12/30(金) 16:21:25.24 ID:oof3VKB/0
>>777
そうだったの…
以前使ってたPCはwin8への無料アップグレードを経てwin10にしたんでわからんかった。
proとhomeなんて意識したこともなかったなあ。
homeはリモートデスクトップのホストになれないってのもショックだった。
veracryptとRDPwrapperで頑張りますわ。

780 :名無しさん@お腹いっぱい。:2016/12/31(土) 10:29:34.33 ID:gxcPAcmd0
3

781 :名無しさん@お腹いっぱい。:2016/12/31(土) 19:04:26.57 ID:dH9N7yd30
>>779
>homeはリモートデスクトップのホストになれないってのもショックだった。
いや、さすがにそれはXPの時代からそうだし、常識なんだけど・・

782 :名無しさん@お腹いっぱい。:2017/01/05(木) 14:52:29.85 ID:NSgwVxnq0
TCからVereに移行したんだけどちょっとマウントに時間かかるのね。あの時間ちょっとドキドキするな・・・ファイル壊れたのかと焦ったわ。

783 :名無しさん@お腹いっぱい。:2017/01/05(木) 18:47:09.40 ID:t3MbxzMx0
うっかりパスワード間違えようものなら死ぬほど待たされる
強制終了してもタスクマネージャ見るとなぜかプロセスが残ってて終了できずシャットダウンするしかなくなるというそれはそれは面倒臭いソフトウェアです

784 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:08:03.44 ID:P1vGWvUV0
どうしてもTCが使えなくなるようになるまでVereへは絶対移らない
むしろTC使えなくなったら、全く別のソフトに移るかも

785 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:15:29.80 ID:0PftQcG90
そうそう
不自然な終わり方したTCの直後にVeracryptが出て
なんでこっちは開発中止にならないのか考えたらとても使えないわ
なんか通信してるみたいだし
性善説に立つなら利便性でBitlocker使いになる

786 :名無しさん@お腹いっぱい。:2017/01/05(木) 22:40:01.33 ID:QkQXLiYy0
>>785
アメリカで暗号ソフトやるのは色々としんどかったってことじゃね
Veraで開発主体はフランスに移ったっぽいし

787 :名無しさん@お腹いっぱい。:2017/01/06(金) 00:34:09.72 ID:wNs7Rw210
カナダは有名だがフランスはどうなんだ

788 :名無しさん@お腹いっぱい。:2017/01/06(金) 01:44:21.21 ID:wf5cqogT0
おフランスもそれこそ一昔前まで暗号禁止じゃなかったか。

789 :名無しさん@お腹いっぱい。:2017/01/06(金) 02:18:44.58 ID:zeQzq0WL0
Bitlockeって…
当局に協力的な企業として真っ先に思いつくのがマイクロソフトだろ
アップルとかはちゃんと反発するけど

790 :名無しさん@お腹いっぱい。:2017/01/06(金) 03:36:16.67 ID:eyNKVpDz0
仮にBitlockerやVeraCryptにバックドアがあったとしてここの住人は何が困るんだ
バックドア経由で得たデータを裁判の証拠として提示したらバックドアの存在が公にバレるだろ
国家機密とかテロリストとか民間の先端技術や政治や株に関与しない庶民には縁がない

791 :名無しさん@お腹いっぱい。:2017/01/06(金) 06:47:57.36 ID:k0u5NxK/0
>>785
>なんか通信してるみたい

そんなに慎重な人が「みたい」ってw
ちゃんとしたファイヤーウォール使ってれば通信先わかるし遮断もできるでしょ

俺は今じゃp2pもやらないしあんまり怪しいソフトも使わなくなったからセキュリティソフトはWindows付属ので済ませちゃってるからわからんけど

792 :名無しさん@お腹いっぱい。:2017/01/06(金) 18:02:21.01 ID:1WO4IAHQ0
USBのHDDをまるごと暗号化したら、接続する度に「フォーマットしますか?」と聞かれて鬱陶しいから
GUID を e3c9e316-0b5c-4db8-817d-f92df00215ae に変更して認識させなくしたいのです。

が、diskpart で set id=**** を叩くと、「指定されたパーティションの種類は、この操作に対しては
有効ではありません」っつって弾かれてしまうのですが、世の中こういうものなんでしょうか?

793 :名無しさん@お腹いっぱい。:2017/01/06(金) 18:35:37.54 ID:Nz7B7XJ80
>>790
明かさずともバックドア使って得た情報を元手に捜査できるというか
捜査機関がいちいちタネ明かしなんてする訳ないだろw
困らないなら暗号化なんて必要ないし、それなりに困ることやってる奴は世の中にいくらでもいる。

794 :名無しさん@お腹いっぱい。:2017/01/06(金) 20:44:35.80 ID:7OPwTv1K0
いつも思うんだがお前らのHDにはどんなヤバイ秘密が眠ってるんだよ…

795 :名無しさん@お腹いっぱい。:2017/01/06(金) 22:10:13.96 ID:lQxA1AxW0
TCは永遠に不滅です

796 :名無しさん@お腹いっぱい。:2017/01/07(土) 02:17:11.30 ID:duz4bZFM0
いつかアップデートでwindows10がTCの実行ファイルやコンテナをウイルススキャンで削除する時代が来る

797 :名無しさん@お腹いっぱい。:2017/01/07(土) 07:28:26.20 ID:7m/zU/WF0
実行ファイルはともかく、TCコンテナは決してTCコンテナと判別することはできないんだなこれが

798 :名無しさん@お腹いっぱい。:2017/01/07(土) 09:26:15.45 ID:PXZ3YG1u0
拡張子が .tc

799 :名無しさん@お腹いっぱい。:2017/01/07(土) 10:54:18.33 ID:HHAeXKjk0
ギャグなのか

800 :名無しさん@お腹いっぱい。:2017/01/07(土) 11:14:26.06 ID:Vd9Nmat10
USO800

801 :名無しさん@お腹いっぱい。:2017/01/07(土) 13:28:46.76 ID:U8znivtj0
>>797
コンテナファイルを入れてるフォルダの名前を「TC」にしてる俺はどうしようもないバカってことですね

802 :名無しさん@お腹いっぱい。:2017/01/07(土) 19:25:50.46 ID:BPkRj1j40
おれは.mp3にして音楽ファイルに紛れ込ませてる
さらに.tcのダミーコンテナを置いている

803 :名無しさん@お腹いっぱい。:2017/01/08(日) 03:27:59.97 ID:Zmbn5J680
システムドライブ丸ごとの暗号化を使って7無印のオフラインで運用しない限り
キーファイルも鍵の実態もデータは全部吸い上げられてると思う

804 :名無しさん@お腹いっぱい。:2017/01/08(日) 09:54:25.34 ID:TsIJzJsN0
病院行け

805 :名無しさん@お腹いっぱい。:2017/01/08(日) 11:56:52.95 ID:Zmbn5J680
病院てw
使い勝手で言ったら明らかにBitlockerで
VC使うのはバックドアがどうとか考えてるからだろ
だったら行く必要があるとしたらこのすれの十人全員だ

806 :名無しさん@お腹いっぱい。:2017/01/08(日) 14:39:13.37 ID:7X9uK+eB0
皆がUltimateバージョンのOSを買えるわけじゃない

807 :名無しさん@お腹いっぱい。:2017/01/08(日) 15:10:51.47 ID:PUGVC7Uk0
なんか日本語が怪しい基地外だな

808 :名無しさん@お腹いっぱい。:2017/01/08(日) 15:27:57.06 ID:Y7dFG8L40
Windows8以降ならProで十分だが。

809 :名無しさん@お腹いっぱい。:2017/01/08(日) 16:53:50.26 ID:7X9uK+eB0
Windows8も9も10もクソ

810 :名無しさん@お腹いっぱい。:2017/01/10(火) 21:32:41.16 ID:kasaZGp20
Win7の16bitで、いまだにTruecrypt6.2Aをトラベラーズで使ってる
かなり重宝してる

811 :名無しさん@お腹いっぱい。:2017/01/10(火) 21:34:11.33 ID:kasaZGp20
>>810
ごめん、16じゃなくて32bit
16bitていつの時代だよw

812 :名無しさん@お腹いっぱい。:2017/01/11(水) 11:14:31.06 ID:KPqTA/380
どんまい

813 :名無しさん@お腹いっぱい。:2017/01/11(水) 18:26:52.61 ID:M7iLNVH70
http://edition.cnn.com/2017/01/10/europe/russia-donald-trump-street/index.html
やっぱりTrueもVeraもバックドアあるんじゃん
利便性優先で最初からBitlocker使ってた人が賢者だな

814 :名無しさん@お腹いっぱい。:2017/01/11(水) 18:40:01.91 ID:FwHp19xm0
>>813
URLとレス内容が一致しないんだが

815 :名無しさん@お腹いっぱい。:2017/01/11(水) 20:59:23.70 ID:YlEVSguh0
たぶん正しいURLの記事読んだ一人だけどあのニュースは憶測じゃないのか
情報戦の一環としか思わんかったけど本気で受け取る人いるの

816 :名無しさん@お腹いっぱい。:2017/01/12(木) 18:21:09.05 ID:4WeiA/Zc0
ただ使い方や情報共有だけだとPart21までスレが存続しない
陰謀論というか疑惑があるからOSSにこだわるやつがいるし
Bitlockerに負けない存在意義を感じるんだろ

817 :名無しさん@お腹いっぱい。:2017/01/12(木) 23:22:51.72 ID:NM+HFzMB0
【速報】 Intel CPUにバックドアがあることが判明 該当はSkylake以降

いくつかのデバッグインターフェースを含むIntelの新しいCPUに、システム全体のフルコントロールを奪うような攻撃をUSB 3.0経由で行える脆弱性の存在が見つかりました。
攻撃者は最新のセキュリティツールに検知されることなく、マシンのBIOSを書き直したり、全データを読み取ったりすることができ、マシンを無効化することさえ可能とのことです

「メーカーが作成したハードウェア機構の中には、正当な目的のために搭載されたハードウェア構成などを検証するための特別なデバッグ機能があります。
しかし、これらの機能は攻撃者も同様に利用でき、攻撃するにあたって国家レベルの設備どころか、特殊な機器すら必要としないのです」と発見者は説明してます。
(略)
具体的にはノートPCやミニPC向けのプロセッサである「Intel U」シリーズのCPUが、インストールしているOSに関係なくシステムが奪われる可能性を持っているということです。


Intelの新型CPUにUSBポート経由でシステムのフルコントロールが奪われるデバッグの仕組みがあることが判明
http://gigazine.net/news/20170111-intel-cpu-allow-seizing-control/
Debugging mechanism in Intel CPUs allows seizing control via USB port
https://www.scmagazine.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630480/

818 :名無しさん@お腹いっぱい。:2017/01/13(金) 00:05:58.57 ID:kNNrUWRZ0
>>817
かつての、あのウィンテルはどっちもモバイルを取れなかったなあ
Qualcommはセキュリティも省電力も頑張ってるし、IoTもQualcommが取りそうだな

819 :名無しさん@お腹いっぱい。:2017/01/19(木) 00:30:15.11 ID:uSjz86Vp0
未だにTC使ってますが、3TB以上のHDDをGPTでフォーマットして、
TCでコンテナ作って使う分には、GPTでも使えるんでしょうか?

820 :名無しさん@お腹いっぱい。:2017/01/19(木) 03:23:11.44 ID:REXrp7lu0
コンテナだと何の制限もない
システムドライブ暗号化がMBRでないとダメってだけ

821 :819:2017/01/19(木) 03:53:16.28 ID:woXwMP1B0
>>820
どうもありがとうございますm(_ _)m
今度3TBのHDD買ってきます

822 :名無しさん@お腹いっぱい。:2017/01/19(木) 14:42:40.24 ID:BzvrKVy90
なぜ3TB?

823 :名無しさん@お腹いっぱい。:2017/01/19(木) 15:01:05.44 ID:YVwF0syb0
>>822
1GBあたりの価格が一番安いので・・
だいぶ前チラ読みで、TCは2TBを越えるHDDはだめのような記事を読んで、
思い込みで、2TBまでのHDDしか買ってませんでしたが
もう2TBだとリーズナブルな価格帯じゃないので、いい加減3TBにしようと、かなり前から考えていたもので・・

824 :名無しさん@お腹いっぱい。:2017/01/19(木) 16:11:10.81 ID:nrtJ4Nog0
3TBが一番コスパ良かったのは4〜5年前
4TBの方がコスパ良い

825 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:13:29.96 ID:Cz5CDoii0
>>824
それはない
3TBのが安い

826 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:20:31.46 ID:q0yOtnQv0
どっちでもええやん
調べりゃすぐわかることだしどっちにしたって大差ないやろ

827 :名無しさん@お腹いっぱい。:2017/01/19(木) 17:53:06.54 ID:OX2kbVR70
価格コム見たら3TBのが一番GB単価安かった

828 :名無しさん@お腹いっぱい。:2017/01/19(木) 22:15:55.32 ID:fCRq/Z8G0
hddの故障といえばこの記事のシリーズが結構面白いよ
結構顕著に出るもんだね
http://gigazine.net/news/20161116-backblaze-hdd-stats-q3-2016/

829 :名無しさん@お腹いっぱい。:2017/01/20(金) 03:57:56.71 ID:dzWJA3QC0
暗号化するほどのデータマニアが海門はないな

830 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:15:51.00 ID:SU9/VjO30
顕著ねえ
不良率が低いメーカーって実験台数も少ないところじゃん
台数がいっぱい出てるメーカーが誠実に見える

831 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:47:58.49 ID:vk62183s0
https://youtu.be/quIHgwuF6r4

832 :名無しさん@お腹いっぱい。:2017/01/20(金) 12:50:14.88 ID:+YAGaQUY0
故障率100%越え(最初意味判らんかったけど、交換品も故障って事ね)でも顕著じゃないと?

まぁアレは全破棄され統計から消えたがw

833 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:04:38.58 ID:5bZitB/d0
>hddの故障といえば
誰もそんな話してねえよ

834 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:05:19.96 ID:U++YfdXb0
不良率が高くても単価安いほうがストレージには結局有利だからね
限りなく不良率0に近いところでどの道ミラーリングしなきゃならんもの。
特定企業の過剰品質を炙り出しはしても、こんなデータで「HGST買っちゃう」とはならん

835 :名無しさん@お腹いっぱい。:2017/01/20(金) 13:15:25.97 ID:nDv1ZYal0
いやHGST買うだろ
大して値段変わらないじゃん

836 :名無しさん@お腹いっぱい。:2017/01/20(金) 22:30:36.97 ID:pV8vJQab0
東芝逝った

837 :名無しさん@お腹いっぱい。:2017/01/20(金) 22:52:53.65 ID:tlBMsEBX0
東芝クレーマー事件から18年もったか

838 :名無しさん@お腹いっぱい。:2017/01/21(土) 03:48:31.23 ID:fqKYXZ3T0
サーバー用に卸してるHDDなんかの故障率見ても意味ないから

839 :名無しさん@お腹いっぱい。:2017/01/21(土) 20:15:31.66 ID:3V8miFTa0
0.00のトーシバは最大で146台しか使われてないのか
これじゃ大丈夫なのか全然わからんな
台数が多いくせに不良品が全然ないHGSTはスバラシいけど近くの店に置いてない

840 :名無しさん@お腹いっぱい。:2017/01/22(日) 18:17:35.13 ID:GB+rp8I80
HDDはリコールで大問題化してる例外を除けば基本その容量で一番安いのが常に最善

841 :名無しさん@お腹いっぱい。:2017/01/23(月) 12:49:23.26 ID:uvp0y3c+0
流石にseagateは買わんわ

842 :名無しさん@お腹いっぱい。:2017/01/23(月) 13:05:57.48 ID:flpOAexo0
WD青の仮面被った緑もイラネ

843 :名無しさん@お腹いっぱい。:2017/01/24(火) 10:55:40.14 ID:ix+i4gCD0
>>840
所詮は消耗品だからね

844 :名無しさん@お腹いっぱい。:2017/01/25(水) 22:21:38.42 ID:na5de6yQ0
>>833
はげわろた

845 :名無しさん@お腹いっぱい。:2017/01/25(水) 23:56:56.93 ID:dDZnL+u/0
レスの順序が前後してるだけだよ

846 :名無しさん@お腹いっぱい。:2017/01/26(木) 01:37:19.03 ID:MecCek3+0
別にWD青でいいよ
1年近く使って何の問題も起きない
3倍の時間使えても値段が5割増しだったらまず買わないわ

847 :名無しさん@お腹いっぱい。:2017/01/26(木) 23:29:46.11 ID:eJ1yhKgS0
だいたい、そんなデータドライブ用にバンバン買うやつにしちゃ、寿命の前に容量MAXで退役やねん

848 :名無しさん@お腹いっぱい。:2017/01/27(金) 01:37:05.81 ID:UpfKOI8c0
小容量でデータ散らばると管理大変だから8TBか10TBしか買わん

849 :名無しさん@お腹いっぱい。:2017/01/27(金) 21:56:34.23 ID:p5X9TvOL0
そうそう
低容量のほうがコスパとか言ってるやつって分かってないなと思う

850 :名無しさん@お腹いっぱい。:2017/01/27(金) 23:52:48.94 ID:cm1Hjto80
はいはいおこちゃま達容量自慢は他でやってくだちゃいねぇ

851 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:10:46.43 ID:dbG16v8M0
自慢じゃなくて
小容量HDDを大量に持ってると必要なデータがドレがドレか分からん
PCも、安いノートや本体が大量にあっても使いにくいだけ

852 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:27:04.83 ID:jEw5R7/Y0
要はスレチだってことHDDスレにでも行けカスども

853 :名無しさん@お腹いっぱい。:2017/01/28(土) 00:51:00.87 ID:dbG16v8M0
暗号化ドライブすれなんだからHDDの話はスレチじゃないだろ

854 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:09:24.52 ID:xlrcIKtC0
ここは暗号化"仮想"ドライブのスレ
仮想ドライブとHDDはソフトウェアとハードウェアで全然違う話題なんだが?

855 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:10:17.58 ID:jEw5R7/Y0
暗号化仮想ドライブ作成ソフトなハードウエア板じゃなくソフトウエア板だからここ
そもそも暗号化の話なんか全然絡んでねぇし

856 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:21:37.67 ID:WxNcC43V0
といっても、なんにも話すことないが?
一人一つづつベラクリの好きなところでも上げてくか?

857 :名無しさん@お腹いっぱい。:2017/01/28(土) 01:47:31.88 ID:0m8pMZ8a0
話すことがないとスレチOKの思考

858 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:47:42.17 ID:5n/Yktj50
暗号化する対象がHDDなんだから関連あるんだが

859 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:58:47.43 ID:rkFNyZ+W0
じゃあソフ板らしくベラクリを自分でビルドする方法でも語ってください

860 :名無しさん@お腹いっぱい。:2017/01/28(土) 11:59:56.06 ID:rkFNyZ+W0
あ、LinuxならちょろいのでWindowsで。

861 :名無しさん@お腹いっぱい。:2017/01/28(土) 21:55:27.54 ID:UFWw0LJg0
スレチ

862 :名無しさん@お腹いっぱい。:2017/01/30(月) 11:02:20.52 ID:tRLvh3aU0
TC最強

863 :名無しさん@お腹いっぱい。:2017/01/31(火) 00:03:30.65 ID:VZi7L+DS0
KabyLakeでTruecryptのシステムドライブ暗号化が実質使えなくなるな

864 :名無しさん@お腹いっぱい。:2017/02/01(水) 00:14:21.17 ID:AgbMFaem0
ナニ言ってんの
MBRインストールなら8でも10でも使えるだろ

865 :名無しさん@お腹いっぱい。:2017/02/01(水) 13:57:46.66 ID:4q/FqZfC0
VeraCrypt日本語マニュアルきぼんぬ

866 :名無しさん@お腹いっぱい。:2017/02/02(木) 15:08:54.62 ID:R14Yfxc50
>>865
You作っちゃいなYo

867 :名無しさん@お腹いっぱい。:2017/02/03(金) 03:46:58.93 ID:E7UbxZ/W0
暗号化して常用、または数週間で一度程度しか使わないコンテナでも、2TB程度のHDDで使っている
そのコンテナの群やシステムバックアップなどサイズの大きなファイルをまとめて8TBの瓦アーカイブHDDへバックアップとして保管している

868 :名無しさん@お腹いっぱい。:2017/02/05(日) 01:30:54.66 ID:u92sKnci0
SATAHDDを二台入れてるPCで片方が1HDD1パーティションでシステムドライブ暗号化
もう片方がHDD丸ごと1パーティションでパーティション暗号化してる場合
SATA接続を維持したまま
システムの方を再インストールしたら
データHDDの方に何か余計なデータが書き込まて読めなくなる可能性ありますか
暗号化のアプリはTruecrypt7.1aオンリーです

869 :名無しさん@お腹いっぱい。:2017/02/05(日) 01:55:22.17 ID:UCbo00CT0
>>868
それはマルチブートの原理と同じなので無い
windowsで認識できないファイルシステムを使うOSもあるので勝手に書き込まれることはない

870 :名無しさん@お腹いっぱい。:2017/02/05(日) 06:29:23.42 ID:ORI+Uvng0
>>868
ディスクの初期化(フォーマットじゃないwindowsのHDD識別子)
しなければ大丈夫だけと思うけど
https://pctrouble.net/running/initialize_disk.html
コネクタ抜いてインストールした方が無難だよ

871 :名無しさん@お腹いっぱい。:2017/02/05(日) 06:31:19.25 ID:ORI+Uvng0
ちなみに間違って初期化してしまっても何もしてなければ
TCのヘッダーバックアップ書き戻しで復旧は可能

872 :名無しさん@お腹いっぱい。:2017/02/06(月) 16:52:39.38 ID:NWgXeL5G0
いつもウインドウズアップデート失敗してると思ったら、
Veracryptでシステム暗号化されたWindows10にAnniversary Updateを適用するにはいったんシステム暗号化を解いてやらなきゃいけないのな。

873 :名無しさん@お腹いっぱい。:2017/02/07(火) 04:55:53.13 ID:QGCemWqj0
キーファイルを2つ使う場合もパスワードが5桁では弱いですか

874 :名無しさん@お腹いっぱい。:2017/02/07(火) 06:25:09.45 ID:3iqf22KU0
キーファイル自体が超々ロングパスワードと同じなんだから、文字のパスワードなんて1ケタでもおkだろ

875 :名無しさん@お腹いっぱい。:2017/02/07(火) 06:45:18.90 ID:cF69JU3o0
webdabの接続先に置いてマウントするなんて使い方してる人いますか?

876 :名無しさん@お腹いっぱい。:2017/02/10(金) 11:10:11.74 ID:KOJ6a9YP0
TrueCryptのボリュームを仮想ドライブにマウントして普通にエクスプローラーで見られる状態で、
ドライブ内のファイルがウィルスなどに感染してネットに流出した場合、流出したファイルは暗号化されていますか?
それともボリュームマウントした時点で暗号化されていない状態になり、非暗号化の状態で流出でしょうか。

877 :名無しさん@お腹いっぱい。:2017/02/10(金) 12:13:19.55 ID:YDLU86sz0
>>876
アホか?お前

878 :名無しさん@お腹いっぱい。:2017/02/10(金) 12:47:32.15 ID:5hg1UQjz0
銀行の大金庫を開けて作業していました。この状態で泥棒が来たら盗まれるでしょうか?

879 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:01:44.63 ID:hlR6lv5q0
素直に教えればいいのに…
これだからオタクは嫌われるんだぞ

>>876
3行目で正解だよ

880 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:12:42.57 ID:+HtuRh4F0
3行目www

881 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:14:23.55 ID:w2q+EQAm0
君がマウントするのを今か今かとウィルスは待っているのだ。
そしてマウントされた瞬間に膨大なデータを取り出しネットに流出させるのである。

882 :名無しさん@お腹いっぱい。:2017/02/10(金) 13:46:37.94 ID:dugjXgDD0
オンラインだとキーファイル含めて入力内容がBIOSレベルでモニタされてて
TrueCryptの隠しボリュームをFBIが復号したニュースも復号方法はそれだろ
こういうアプリはオフラインで使うのが常識

883 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:12:42.84 ID:XB2ZPLX20
Truecrypt7.1aの隠しOSを使うときWindows7 SP1のライセンスはいくつ要りますか?

884 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:35:53.38 ID:HVgGTYAQ0
穴だらけだからVera使った方がいいよ
宗教的な理由で嫌だとかなら知らん

885 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:38:30.29 ID:XB2ZPLX20
VeraCryptはバックドアがあるので使いたくありません

886 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:58:43.60 ID:hWmp6RRL0
>>885
どこの部分がバックドアなの?具体的に教えてくれ
https://veracrypt.codeplex.com/SourceControl/latest

887 :名無しさん@お腹いっぱい。:2017/02/11(土) 11:59:13.73 ID:k4w9CZNJ0
確認もせず穴だらけとかよく言うよ。

888 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:08:24.26 ID:XB2ZPLX20
>>886
結局win7のライセンスはいくつ要るの?具体的に教えてくれ

889 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:09:51.40 ID:XB2ZPLX20
>>887
TCは圧力で消えたのにVCは何で潰されないの?
ずっと続けられるのを不思議に思わないの?

890 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:15:10.26 ID:XJ2nayDo0
>>889
いや僕も君とどう意見だから

891 :名無しさん@お腹いっぱい。:2017/02/11(土) 12:20:24.29 ID:RrObqvD20
>>889
なるほど、そういう考え方もありだな

892 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:08:20.88 ID:XB2ZPLX20
TCの時と違って監査を実施する団体が仏大手企業だしぜんぜん信用できない

893 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:20:34.17 ID:XB2ZPLX20
>>穴だらけだからVera使った方がいいよ

TCは監査でクリーンという結果が出てるのに何でここの住人でこういうこと書くやつがいるんだろうな
5.1や6が出たころTrueCryptに言及してなかったネットメディアがVeraCryptでは宣伝記事書いてて
この状況でVCに対していろいろ思わないほうがおかしい
BIOSやシステムの深い位置で何かしないとも限らんしメインPCに対してはインストールすら躊躇われるのがVCだわ

894 :名無しさん@お腹いっぱい。:2017/02/11(土) 13:47:49.43 ID:NDyl2chQ0
それ言うならハードはTC登場以前のCPUとM/BでOSも同様にXPが要るだろ
TCが出る前のPCでBIOSが古いままならNSAがいかに強大でも何も出来ん
でもそういうのはしなくて7SP1で最近のPCなんだよな
CSMもSkyLakeも普通に仕込まれてると思うよ

895 :名無しさん@お腹いっぱい。:2017/02/11(土) 21:53:37.58 ID:e+B3fsuM0
ボードや周辺機器が古いからって理由ならTrueCrypt使うのも分かるが
TrueCryptが圧力で消えてVeraCryptが消えないからとか宣伝記事が書かれてたからとかアホかよw
オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

896 :名無しさん@お腹いっぱい。:2017/02/11(土) 23:47:41.96 ID:NfIJPLZh0
TCから移る理由もない
新しいもの好きならともかく

どこが穴だらけかの回答なかなか出ないねw

897 :名無しさん@お腹いっぱい。:2017/02/12(日) 01:06:49.55 ID:l2vGsOl50
>>オープンソースなのにBIOSやらシステムにバックドア作られるとか糖質並みに頭おかしい

監査の意味を理解してない新参者だったんだな
真面目に相手して損した

898 :名無しさん@お腹いっぱい。:2017/02/12(日) 02:10:58.99 ID:0fiB6F500
どういう意味なの?

899 :名無しさん@お腹いっぱい。:2017/02/12(日) 09:47:13.32 ID:oc+3KIfm0
Windowsのライセンス認証方式も分からないのに監査を語れるってすげーなw

900 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:22:21.35 ID:gXyOH7Od0
オープンソースだとしてもそもそも配布の実行ファイルがそのソースからコンパイルされたものだという保障もない。
オリジナルを、バイト数と属性合わせたバックドア入りexeで上書きされたらどうするか。
データを暗号化しててもtcやvcのインストールベースを暗号化している人がどのくらいいるか。
さらには起動時毎にあらかじめ用意した検証用オリジナルexeと必ずべリファイする人は?

901 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:22:58.94 ID:EgBjJ9o/0
>>885
俺も知りたい
教えて?

902 :名無しさん@お腹いっぱい。:2017/02/12(日) 12:38:07.15 ID:4PzPRbzN0
その監査の段階でTruecryptの明るみになった脆弱性を修正したのがVeracryptなんだが
まあそれでも気にならないんなら使い続ければいいんじゃね

903 :名無しさん@お腹いっぱい。:2017/02/12(日) 14:16:12.90 ID:6NguDFb00
パス1桁で暗号化を目的にしてない人や常時オフラインのPC限定の人や
いろいろ人によって活用の前提が違うんだろうけどVC派がTC否定に走るのは何でだ
VCがクリアだと思ってんなら自信もって入れればいいし仲間を増やさんでもいい話だろ

904 :名無しさん@お腹いっぱい。:2017/02/12(日) 14:20:12.11 ID:yFXNAlw60
>>884
2個くらいしか知らない
教えて?

905 :名無しさん@お腹いっぱい。:2017/02/12(日) 19:24:15.27 ID:oc+3KIfm0
監査も第二段階は終了してるみたいだがファイル比較やハッシュ値照合は当然監査されるぞ・・・

>>903
流れから言って逆だろ
ライセンスすら分かってない奴が根拠なく>>885でVCにバックドアがあるとか言ったのが原因でしょ

906 :名無しさん@お腹いっぱい。:2017/02/12(日) 21:03:42.32 ID:4dVHTK/c0
事の始まりはTCは穴だらけとか言ったのが原因だが?

907 :名無しさん@お腹いっぱい。:2017/02/12(日) 23:37:41.75 ID:feLzdWw90
>>885の真上が読めないっていうwww
意図的なのかバカなのか

908 :名無しさん@お腹いっぱい。:2017/02/13(月) 00:14:00.51 ID:aV8cXdKZ0
agesageに関してはどうでもいいけど2月辺りからのage厨はみんなID:XB2ZPLX20に見えてきたわ
そんなに嫌ってんならVCスレでTCのことなんか聞かなきゃいいのにアホなんかね

909 :名無しさん@お腹いっぱい。:2017/02/13(月) 00:51:52.69 ID:b+5YklMK0
勝手にVeraにスレタイ変えといて頭に虫でも湧いてんのか
Part1から始めたスレで言おうなwww
あ、最近きたの?

910 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:14:54.27 ID:aV8cXdKZ0
> 勝手にVeraにスレタイ変えといて
変えといてって俺が変えたわけじゃねえし何いってんの?
スレタイ変わった時点で何も言わなかったくせに今頃グチグチ言い出してんのか?

余談だけどたまに居るんだよなちょっとスレタイ変わるとギャーギャー言い出す奴w

911 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:19:43.51 ID:S81XGM/20
Truecryptは死んだんだ
いくら呼んでも帰っては来ないんだ
もうあの時間は終わって、君も人生と向き合う時なんだ

912 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:32:08.06 ID:rCD5kGfJ0
ここは個別の専用スレじゃないんで勘違いすんなよ新参

913 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:38:45.06 ID:rMBP793g0
>>910
話すり替えてるけど、何でPart1から始めないの?
本当に過去スレいたのか?文句は言ったし出てた
どうでもいいと言いながらagesageギャーギャー言ってる自分も見えないんだろう
何とも都合の良い盲目

914 :名無しさん@お腹いっぱい。:2017/02/13(月) 01:47:08.29 ID:+LD+vg9e0
NSA社員が複数書き込んでるようにしか見えない

915 :名無しさん@お腹いっぱい。:2017/02/13(月) 03:17:53.26 ID:ltRU6YQI0
スラド セキュリティ「NSA、機密情報を扱える商用製品としてWindows 10とSurfaceデバイスを認定」
でかい団体のお墨付きという話ならVeraCryptなどより明らかに↑だろ
マイクロソフト製品でメインストリームサポート期間内だから
バグがあれば即修正だろうしNSAの監査をパスしたBitlockerが最高だよ
TPM2.0もシステム暗号化時のUSBキーファイルも回復キー印刷も初期状態で誰でもできる難易度で
7以降のwindowsが暗号化領域として認識するからフリーソフトと違い間違ってフォーマットする可能性もない
ネット記事や監査を根拠にVeraCryptが優れていると仰るならBitlockerを使わない理由がないだろう
TrueCryptの公式もTrueCryptは危険だからBitlockerに乗り換えろと書いているわけだし

916 :名無しさん@お腹いっぱい。:2017/02/13(月) 13:21:39.31 ID:+QpPTkgE0
>>915
だからどの派閥も安全性の根拠ないんだからどれ使おうとそいつの勝手だと自分で書いただろ?

917 :名無しさん@お腹いっぱい。:2017/02/13(月) 15:49:54.89 ID:6u1C0oAh0
いや915は皮肉で書いてるんだろう。NSA推奨なんてブラックジョークそのものの文言入れてるところで気付けよと。

918 :名無しさん@お腹いっぱい。:2017/02/13(月) 19:05:56.37 ID:8Hxrg1KR0
>>876
マウントした時が最大の弱点。
ファイルタイプのコンテナの場合、ランサムウェアにも、無力です。

919 :名無しさん@お腹いっぱい。:2017/02/14(火) 10:35:28.56 ID:LvSZn57u0
具体的に論争になるとVeraCrypt派がいつも逃げるの何でだ

920 :名無しさん@お腹いっぱい。:2017/02/14(火) 18:39:28.66 ID:B97gO4XT0
TCもVCも、パスワードを知っている使用者本人がマウントできてしまうのが一番の脆弱性

921 :名無しさん@お腹いっぱい。:2017/02/14(火) 19:38:46.68 ID:POY5Caud0
自分が生きてるのが一番の脆弱性(´・ω・`)

922 :名無しさん@お腹いっぱい。:2017/02/14(火) 19:55:18.06 ID:R7qpqP4u0
くすぐられたら吐くな

923 :名無しさん@お腹いっぱい。:2017/02/14(火) 23:05:40.36 ID:CRs1SV7i0
脳という最強の暗号化デバイス
死ねば隠滅も完璧

924 :名無しさん@お腹いっぱい。:2017/02/14(火) 23:24:25.62 ID:lJRZYGJ10
>>923
脳だけ冷凍保存されて数年後に解析される可能性も

925 :名無しさん@お腹いっぱい。:2017/02/15(水) 01:56:30.21 ID:EF+lA2kr0
>>921
家族写真をランダムに生成した256文字のパスフレーズで暗号化して
タイムカプセルにした
子供がクラックする日まで生きてられるか
意外とすぐか

926 :名無しさん@お腹いっぱい。:2017/02/15(水) 03:52:09.27 ID:tJEg1yaU0
>>923
つ拷問

927 :名無しさん@お腹いっぱい。:2017/02/15(水) 05:37:15.10 ID:hN1nGukO0
隠しがあるからパスを強引に言わせる意味がなくてそれが圧力の理由だろ

928 :名無しさん@お腹いっぱい。:2017/02/15(水) 06:39:36.47 ID:PwBe1exZ0
イ○ラム国が相手だとパスワード言わなくてもコロされるらしいな

929 :名無しさん@お腹いっぱい。:2017/02/15(水) 07:53:23.73 ID:/0HQZeh00
中身のエロ動画が見つかっても殺されるでしょ

930 :名無しさん@お腹いっぱい。:2017/02/15(水) 11:10:41.08 ID:YyJ/XJWI0
>>926
北風と太陽だよ

931 :名無しさん@お腹いっぱい。:2017/02/16(木) 10:03:45.40 ID:ez2ot/OB0
質問があります
TrueCrypt7.1aの具体的な活用法を紙にまとめてリアルで売るのは合法ですか?
一時公式配布されていた日本語版PDFをそのまま印刷するようなことではなく
もちろんPDFは読んでますがそれと自分の知識経験から得た持論です
すべての版のTreuCryptと日本語化ファイルをCD-Rに入れてお客様に渡したり
あるいはPCにプリインストールして設定を行ってPCごと販売する場合です
隠しOSやキーファイルなど具体的な運用法を自前で作成したマニュアルにまとめて売る
あるいはサポートで金を得る時に事前にどこかに何か許可を取る必要がありますか?

932 :名無しさん@お腹いっぱい。:2017/02/16(木) 10:58:03.03 ID:bm+NnX+q0
自分で判断してください

933 :名無しさん@お腹いっぱい。:2017/02/16(木) 11:13:15.18 ID:4bCgAk3X0
>>931
自作のマニュアルは問題無い
本体は商用利用可能だが、お前はアウト
TrueCrypt Licenceにはライセンスが理解できないならプログラムのコピー、改変、再配布をしないでくださいって書いてるからな
こんな質問する時点で読んでないのが丸分かりだからアウト

パッチ当てて配布出来るなら問題無いがサポート終了してるソフトで金取るのは製造物責任法で訴えられた時に負ける

934 :名無しさん@お腹いっぱい。:2017/02/16(木) 13:08:40.15 ID:ez2ot/OB0
>>933
ていねいなご回答ありがとうございます
問題ないとわかって安心しました

935 :名無しさん@お腹いっぱい。:2017/02/16(木) 17:34:02.38 ID:D3BKfjYc0
>>934
だめだこりゃ

936 :名無しさん@お腹いっぱい。:2017/02/17(金) 00:52:45.03 ID:GRy6HEDO0
この流れワロタww

937 :名無しさん@お腹いっぱい。:2017/02/17(金) 02:41:49.93 ID:IO3rVqvq0
一行目しか読んでないのかよw

938 :名無しさん@お腹いっぱい。:2017/02/17(金) 07:23:30.01 ID:WxIFgiqh0
厳密に合法かいちいち考えてたら商売なんて出来ないから見切り発車でおk
なんか揉めたら韓国の議員さんみたいにHDDをドリルで破壊すればいいんだよ

939 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:05:12.05 ID:52yELDLR0
TrueCrypt7.1aの具体的な活用法を紙にまとめて電動ドリルとセットで売るのは合法ですか?

940 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:49:01.58 ID:lM3/Hqv80
上級国民セット

941 :名無しさん@お腹いっぱい。:2017/02/17(金) 10:55:57.36 ID:VVuaBP/V0
日本語だと需要ゼロだぞ
有料なんてもってのほか
無料のサイトでアフィやってもほぼ儲けはないだろうな
新機能が追加されるものでもないし、一回見たら終わりだから

942 :名無しさん@お腹いっぱい。:2017/02/17(金) 11:50:24.13 ID:XIeIfo1C0
商売やったことない人はそう思うんだろうけど
PC自作オタクレベルの知識でもPC修理業者を名乗れてそれで生計立つのが実際だから
エアコン清掃も電気工事もPC修理も殆どの仕事はマニュアル読めば中卒でもできる
誰にどうやって売るかという問題があってそこが皆が秘匿するノウハウなだけ
需要はあるんだわ

943 :名無しさん@お腹いっぱい。:2017/02/17(金) 21:16:31.11 ID:SgIGKVNb0
エアコン清掃でエアコンぶっ壊して帰るのも中卒ならではだしな

944 :名無しさん@お腹いっぱい。:2017/02/17(金) 21:41:34.84 ID:VVuaBP/V0
暗号?ドライブ?犯罪者のやるものでしょ!!

これが一般人の認識だぞ

945 :名無しさん@お腹いっぱい。:2017/02/17(金) 22:17:45.39 ID:lM3/Hqv80
一般人は「暗号化?パスワード忘れたらどうしよう・・・」って考えてるだろ
案の定忘れて「どうにかしろ!!」って激怒するアホな顧客ばっかだから販売には向かない

946 :名無しさん@お腹いっぱい。:2017/02/18(土) 14:58:39.28 ID:I1o98WsW0
>>944
ブラウザのプライベートモード使うだけでも結構誤解される
あの変なアイコンやめれって思う

947 :名無しさん@お腹いっぱい。:2017/02/18(土) 15:40:25.88 ID:1VGi1/X60
>>945
エクセルでマイナ管理する人らですし

948 :名無しさん@お腹いっぱい。:2017/02/19(日) 08:47:02.52 ID:YEfGzudo0
>>942
情報教材やアフィしか売る方法を知らないのが素人だよな
あんなもの最初期しか美味しくないのに

949 :名無しさん@お腹いっぱい。:2017/02/21(火) 14:29:35.49 ID:D48uYOw20
M/BやCPUやHDD側で対策されてるから素人が何やろうが暗号化の意味は無い
政府や警察が調べればすぐに開くしだからドリルを使う権力者が居る

950 :名無しさん@お腹いっぱい。:2017/02/21(火) 14:33:22.62 ID:py1pSkar0
>>946
IT苦手とかじゃなくて、普通に仕事では使えるってレベルのやつでもこんな感じだよな
古文漢文とか言うゴミを廃止して学校で教えればいいのに

951 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:38:24.99 ID:ylVv7WSu0
>>950
学校で違うかもしれないけど
うちの子の小学校では教えてたよ

952 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:38:46.50 ID:L7hGSsoy0
暗号化に穴開けするなら、暗号化ロジックに開けるだろ。なんでワザワザハードに穴開けするんだよ。

暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明してみそ。

暗号化ロジックの場合→「どんなキーで暗号化してもマスターキーで開けるロジックにする」こんな低レベルなアホらしい概念でエエからさ。

953 :名無しさん@お腹いっぱい。:2017/02/21(火) 17:58:34.48 ID:D48uYOw20
>>952
だったらそう信じて使ってれば良いのではw

954 :名無しさん@お腹いっぱい。:2017/02/21(火) 18:05:47.95 ID:kOXRrKv50
勘違いしてるアホが居てワロタw

955 :名無しさん@お腹いっぱい。:2017/02/21(火) 20:07:07.13 ID:5W1KPYW/0
>>952
いい年してんだからニュースぐらい見ような

956 :名無しさん@お腹いっぱい。:2017/02/21(火) 21:01:39.97 ID:M8MKVH7d0
DMA

957 :名無しさん@お腹いっぱい。:2017/02/21(火) 21:22:16.82 ID:0kY6izt+0
>>955
なんかあったの?
詳細求む

958 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:30:49.08 ID:Qmxj3IGq0
そんな下位階層データフローの何処に穴?
MBのチップセットに不揮発メモリ仕込んでキーロギング記録して定期的にファームウェアレベルのユードで外部に送信?
中学年かよお前

959 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:37:07.72 ID:3ZORdNn80
>>953
だから説明してみそ

>>955
どのニュースだ?

960 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:47:59.54 ID:D48uYOw20
質問の態度じゃないし煽ったり他ID動員しようが初動で心証が悪いから答えんわ

961 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:54:28.91 ID:kOXRrKv50
自演だと思ってるアホが居てワロタw

962 :名無しさん@お腹いっぱい。:2017/02/21(火) 22:57:31.65 ID:0kY6izt+0
これはみっともない

963 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:00:08.05 ID:3ZORdNn80
>>960
どーでもいーから、自分の言葉で「暗号化済みのデータを書き込むHDDで取得出来る情報からどうやって解読するのか概念で良いから説明」してみろよ。クソなレベルで良いんだぜ?

964 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:02:53.16 ID:5W1KPYW/0
皆さん、私が煽ってしまってすみません
荒らしは無視で行きましょう

965 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:06:29.46 ID:D48uYOw20
>>960
ソース出せよソース

966 :名無しさん@お腹いっぱい。:2017/02/21(火) 23:19:26.83 ID:3ZORdNn80
>>965
をぃをぃ。切り替えミスるなよ白けるだろうが

967 :名無しさん@お腹いっぱい。:2017/02/22(水) 01:29:22.00 ID:sYL3myO80
UEFI対応が進まないからここの空気も悪くなる

968 :名無しさん@お腹いっぱい。:2017/02/22(水) 01:59:02.16 ID:xlny3SWA0
>>955
自分もそのためになるニュース知りたい

969 :名無しさん@お腹いっぱい。:2017/02/22(水) 11:23:11.03 ID:aJJjVHo30
自演厨が消えたら戻ってくる

970 :名無しさん@お腹いっぱい。:2017/02/23(木) 08:39:21.84 ID:6VVf1zPb0
教えて君はいつだって尊大な態度

971 :名無しさん@お腹いっぱい。:2017/02/23(木) 09:32:57.77 ID:SO2lzhsH0
捜査当局も諜報当局も一昔前のハード上のTCの隠しOSだけは面倒なんじゃないかな。
VCはUEFIにOS起動前のキーボード入力記録+外部送出の機能が付くまでは隠しOSに対応しないと思ってる。

972 :名無しさん@お腹いっぱい。:2017/02/24(金) 07:37:14.61 ID:jLpIOJ940
windows側でもM/B、HDD、CPU側でTruecrypt・VeraCryptを対策済みだろ
ブートパーティションに暗号化キーを暗号化して書き込むだけ
キー情報を暗号化するキーは100万パターンも用意しとけば
ユーザーが暗号化情報が勝手に書き込まれた事に気がつくことがなく
かつ解読はたった100万通りで分かってる側には一瞬
全部の会社のHDDのフォームウェアにウイルスが仕掛けられてて
しかも聞かれたメーカーがだんまりなんだから
TC登場以前のバージョンのOSやM/Bしか信用できないわ

973 :名無しさん@お腹いっぱい。:2017/02/24(金) 09:41:11.53 ID:di19Jb6/0
TCやVCで、大容量(2TBのHDD丸ごととか)の暗号化領域を作りたい場合
コンテナとドライブ丸ごと、どちらが故障率(ファイル・システム領域破損)の面から見て安全ですか?

974 :名無しさん@お腹いっぱい。:2017/02/24(金) 09:44:49.03 ID:di19Jb6/0
ドライブを暗号化→ドライブを繋ぐたびに「フォーマットしますか?」のダイアログが出て危ない
コンテナ→大容量のコンテナだと、データ欠損したら全領域が失われる?ドライブでも同じ?

975 :名無しさん@お腹いっぱい。:2017/02/24(金) 10:46:33.10 ID:jLpIOJ940
ディスクの管理からドライブ文字消せばエクスプローリャーから消えるから
間違ってフォーマットする可能性は無い
非暗号化領域に秘密の日記帳を書き込んでしまうリスクを考えたら
HDDを1パーティションに設定してそれを暗号化の一択だわあ

976 :名無しさん@お腹いっぱい。:2017/02/24(金) 12:33:35.78 ID:amxsadAv0
>>975
結局その操作自体がヒントになってしまうし
自分でも空ディスクと混同してしまう

977 :名無しさん@お腹いっぱい。:2017/02/24(金) 13:48:07.77 ID:di19Jb6/0
>>975
「秘密の日記帳」が何かの暗喩かそのままの意味かわかんないけど
コンテナの場合はHDDの容量目いっぱいサイズのコンテナを作る予定です

自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら
って考えるとやっぱコンテナかなぁ、とも

978 :名無しさん@お腹いっぱい。:2017/02/24(金) 14:23:10.83 ID:yetv1E/L0
SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開

Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。
これでSHA-256やSHA-3のような、安全な暗号ハッシュへの移行を急ぐ必要性がこれまで以上に高まったと強調している。

SHA-1を巡っては、脆弱性を悪用される危険性が高まったことを受け、主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止を進めている。

Googleはオランダ・アムステルダムのCWI Instituteと2年がかりで共同研究を実施。
Googleの技術とクラウドインフラを駆使して大規模な演算処理を行い、SHA-1衝突攻撃を初めて現実のものにしたとしている。

攻撃者がSHA-1衝突を利用すれば、正規のファイルを不正なファイルに入れ替えることが可能になり、
例えば、保険契約の内容を全く異なるものに差し替えるといったことができてしまうとGoogleは解説する。

以下ソース
http://www.itmedia.co.jp/enterprise/articles/1702/24/news067.html


;(;゙゚'ω゚');

979 :名無しさん@お腹いっぱい。:2017/02/24(金) 15:55:03.82 ID:6Cr1RXhb0
>>977
アカウントや外付けディスクの管理が出来ないレベルの人はBitlockerが最善でしょう
400台以上のPCで6年間の中でトラブって復旧できないのは2台しかない
Bitlockerはアップグレードにかかる金額以上の価値がある
OSも暗号アプリも使い方を理解できずマニュアルを読む気も無いならフリーソフトはやめたら?

980 :名無しさん@お腹いっぱい。:2017/02/24(金) 17:14:22.30 ID:B1Y1Fj8t0
と、パソコンの大先生が申しております

981 :名無しさん@お腹いっぱい。:2017/02/24(金) 18:34:59.36 ID:mx3GXGCb0
>>974
サービス開いてShell Hardware Detection無効化すればダイアログ出ない
コンテナでもドライブでもヘッダーがあればマウントは出来る、あとは普通のHDDと同じ認識で欠損部分だけ使えない
使いやすさならコンテナの方が複数バックアップ取りやすくていい

982 :名無しさん@お腹いっぱい。:2017/02/24(金) 23:46:25.01 ID:NBYOZQFS0
タイトル違いだがほんとうになんかそれとなくTC→bitrocker Or VC誘導
みたいで気持ち悪いよ。
TCの開発元が絶望してぶん投げた理由はそこなンゴんじゃないかと思う。
究極はWindows2000以前のシステムでTCかな
幾つか完動品持ってるけど中古を揃えようかな。

983 :名無しさん@お腹いっぱい。:2017/02/24(金) 23:49:38.43 ID:NBYOZQFS0
982ですが
ンゴ
は削除願います。

984 :名無しさん@お腹いっぱい。:2017/02/25(土) 04:27:19.12 ID:WLbo6qWh0
なごんだw

985 :名無しさん@お腹いっぱい。:2017/02/25(土) 08:25:39.30 ID:4mjvZAxw0
>>980
TCやVCに詳しい人の多数派はPCの大先生に他ならないだろ
専門家が生意気なガキだらけのここに書き込むと思うのか

986 :名無しさん@お腹いっぱい。:2017/02/25(土) 08:33:46.18 ID:fuL4AJoJ0
>>981
なるほどコンテナはバックアップできる
2TBのコンテナをバックアップするかどうかはさておき、そういう選択肢があるのはいいことだ
コンテナにしますありがとう

987 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:04:22.37 ID:0+R+UNtL0
>>985
と、パソコンの大先生が申しております

988 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:12:20.82 ID:4mjvZAxw0
>>987
と、パソコンの大先生が申しております

989 :名無しさん@お腹いっぱい。:2017/02/25(土) 12:14:12.65 ID:0+R+UNtL0
>>988
と、パソコンの大先生が申しております

990 :名無しさん@お腹いっぱい。:2017/02/25(土) 13:00:32.24 ID:4mjvZAxw0
>>989
と、パンコソの犬先生が申しております

991 :名無しさん@お腹いっぱい。:2017/02/25(土) 13:23:48.36 ID:0+R+UNtL0
>>990
と、パソコンの大先生が申しております

992 :名無しさん@お腹いっぱい。:2017/02/25(土) 18:08:31.06 ID:ZbcctlGn0
>自分で空ディスクと混同することはないけど、ちょっとした操作ミスだったり
>うっかりHDD挿しっぱなしで、他の人がログインした時に誤フォーマットしたら

これな

993 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:21:26.45 ID:K/1vK4P30
大先生、煽り耐性なさすぎw

994 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:23:09.40 ID:4mjvZAxw0
>>99
と、パソコソの大先生が申しております

995 :名無しさん@お腹いっぱい。:2017/02/25(土) 23:59:26.56 ID:0+R+UNtL0
>>994
と、パソコンの大先生が申しております

996 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:57:52.58 ID:7g2QBrMk0
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22
http://potato.2ch.net/test/read.cgi/software/1488038254/

997 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:58:33.42 ID:7g2QBrMk0
1

998 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:58:51.67 ID:7g2QBrMk0
2

999 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:59:08.98 ID:7g2QBrMk0
3

1000 :名無しさん@お腹いっぱい。:2017/02/26(日) 00:59:28.35 ID:7g2QBrMk0
4

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。
life time: 401日 6時間 40分 33秒

1002 :1002:Over 1000 Thread
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
http://premium.2ch.net/

▼ 浪人ログインはこちら ▼
https://login.2ch.net/login.php

248 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)