2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22

1 :名無しさん@お腹いっぱい。(ワッチョイ 2fd2-d4M5):2017/02/26(日) 00:57:34.34 ID:7g2QBrMk0.net

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


2 :名無しさん@お腹いっぱい。 (ワッチョイ 6f39-8Hz2):2017/02/26(日) 07:02:40.02 ID:OVSLKIjF0.net
>>1
NSA社員乙!

3 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/02/26(日) 09:46:22.09 ID:im6Pl+2v0.net
>>1
TrueCryptから指定されてる乗換え先はBitlocker
専門家の認証を経ているのも巨大企業の長くて確実なサポートが有るのも間違えてフォーマットしないのも
どのwindowsからでも巣の状態で読めるのも
全部ビットロッカー
VeraCryptを使う意味などない

4 :名無しさん@お腹いっぱい。 (ワッチョイ bf4b-cmQP):2017/02/26(日) 10:09:43.32 ID:Uyl+hxiN0.net
乙です

5 :名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP):2017/02/26(日) 10:19:29.52 ID:okfd7a8i0.net
TrueCryptやVeraCryptはパスワードが共通なら複数の外付けHDDを一気に復号化できるけど、BitLockerはできないでしょ?
自動マウントでいいならいいけど、そうしたくない場合

6 :名無しさん@お腹いっぱい。 (ワッチョイ af85-cmQP):2017/02/26(日) 11:10:48.78 ID:okfd7a8i0.net
今試しにカードリーダーに挿したSDカードを丸ごとBitLockerで暗号化してみたんだけど、
「BitLockerを無効にする」で元に戻そうとしたら「デバイスの準備が出来ていません」と言われてエラーになっちゃう
どういうこっちゃ

7 :名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN):2017/02/26(日) 12:40:26.46 ID:KG7NgKKY0.net
巨大なブラックボックス企業のサポートも、間抜けなフォーマットの回避も不要。
ウィンドウズ自体がバックドアという核心を持ったTCの開発者が怒りと絶望の余り強烈な皮肉と暗喩と共に指定したのがbitrocker
こんなあたり前のことに気付かないとでも?

8 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/02/26(日) 14:04:06.19 ID:im6Pl+2v0.net
バックドアがあるっつーんなら何処に何が有るのか言ってみろ
存在を示せないならそれは悪魔の証明だから敗北を認めてBitlocker派になるべき

9 :名無しさん@お腹いっぱい。 (ブーイモ MM93-skj6):2017/02/26(日) 14:41:33.70 ID:260Cm8fAM.net
そもそもbitlockerとvera cryptって趣旨が違くないか?
bitlockerはシステム外部からシステム全体を守るもので、vera cryptは移動可能なもの(データ用hdd、usb、フォルダとか)に鍵をするものって感じ

10 :名無しさん@お腹いっぱい。 (ワッチョイW afe2-moPN):2017/02/26(日) 14:52:43.58 ID:EXmN3IlK0.net
TCもVCもマルチプラットフォームなんですがそれは

11 :名無しさん@お腹いっぱい。 (ワッチョイ bfde-mTFn):2017/02/26(日) 21:22:16.76 ID:ZIBx+Wr20.net
>>3
Windowsを使う意味を教えてください!

12 :名無しさん@お腹いっぱい。 (ワッチョイ bf99-vuSb):2017/02/26(日) 23:07:28.60 ID:oWGQI7Gr0.net
RyzenはAESサポートあるのかな?

>>1
乙〜

13 :名無しさん@お腹いっぱい。 (ワッチョイ bf25-8lb6):2017/02/27(月) 02:31:58.19 ID:9OD1Z4YA0.net
bitlockerは紛失盗難からの保護
tcは隠しボリュームによる保護

14 :名無しさん@お腹いっぱい。 (ワッチョイ 6f28-O1Hn):2017/02/27(月) 16:37:14.66 ID:O3awQYv20.net
>>12
ブルの頃からついてるぞ
ZENではSHAの拡張命令付いた

15 :名無しさん@お腹いっぱい。 (ワッチョイ 2fa2-xV3R):2017/02/27(月) 17:57:48.54 ID:AQk8je3E0.net
Trueのバックドアは証拠があるけどVeraとBitは証拠がないだろ

16 :名無しさん@お腹いっぱい。 (ワッチョイ 6f39-8Hz2):2017/02/27(月) 18:11:50.70 ID:CUW7DXMD0.net
Trueにバックドアがあるという話のソースは?
Trueの脆弱性は限定された条件下で存在するらしいけど

17 :名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN):2017/02/27(月) 22:34:23.76 ID:ByG1Z3iy0.net
bitLockerの行政バックドア有り無しを議論するほうがナイーブ過ぎる。
政府監督下の大企業のプロプライエタリソフトにどうして権力の影響が入ってないと思うのか。
連邦の役人が来れば白旗なのがジェントルなアメリカ大企業。
LinuxですらがNSAと(仕方なく)協力関係になってて久しいんだし、マイクロソフトなんて政府フレンドになってるに決まってるだろう。
だから影響下に置けなかった個人プロダクトのTCはLinuxにも逃げられずに停止させられんじゃないの。

18 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/02/27(月) 23:22:40.12 ID:g0SZ/0oQ0.net
だったら強制停止より以前の5.1あたりのTCはバックドアがないって理屈だし
何のペナルティもないVCは怪しさ満載だわ
でもここの住人は科学的なことを信じる前提だから
Bitlockerのバックドアの実在を示せないなら信頼のMS製品だろ
一番怪しいし不自然なのはVera派

19 :名無しさん@お腹いっぱい。 (ワッチョイWW bf4c-D+ve):2017/02/27(月) 23:31:29.83 ID:ac2CMfR30.net
( ー`дー´)キリッ

20 :名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl):2017/02/28(火) 01:24:52.11 ID:xzk7AOCe0.net
BitLockerならバックドア怪しいって言うのも分かるけど
OSSのVeraCryptのコードすら読めない奴が怪しいって叫んでも大部分がTrueCryptのコードだぞ?
それにTrueCrypt停止した当時にはVeraCrypt以外にもCipherShedとかフォークされたのがあったし
未だにCipherShedも公開されてる
全部NSAみたいな諜報組織に寄る物だとでも思ってるのか?

そもそもTrueCryptの作者が開発やめたのは以前から協力しろって圧力かかってて疲れたからで
BitLocker推したのはTrueCryptにバックドアを仕込みたくなかったからでしょ
協力に譲歩して公開停止とバックドア入ってるBitLocker推した
そうじゃなきゃ別のOSSの暗号化ソフト押してるでしょ

21 :名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN):2017/02/28(火) 06:07:11.76 ID:3zV60puu0.net
ここまで平明な情況説明受けても全く関係なくBL推すやつってわざとか?こういうのがアスペルガー?
逃亡済みのマイクロソフト創業者もアスペルガーとの噂あったけど。

22 :名無しさん@お腹いっぱい。 (ワッチョイ bf25-8lb6):2017/02/28(火) 07:13:51.96 ID:6u8zXJbn0.net
本来の目的が果たせればバックドアあったっていいじゃん

23 :名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN):2017/02/28(火) 07:23:26.29 ID:3zV60puu0.net
本来の目的って…wwなに言ってだおまえww

24 :名無しさん@お腹いっぱい。 (ワッチョイWW bf4c-D+ve):2017/02/28(火) 07:33:48.65 ID:hZruRBQt0.net
本当にこれは何言ってるんだ

25 :名無しさん@お腹いっぱい。 (ワッチョイ af89-9453):2017/02/28(火) 09:36:49.89 ID:3Xr9W5Gj0.net
Bitlockerを根拠なく疑うのにVaraCryptがクリーンな理由は説明ができない
でこれを指摘されたらコピペを連投してごまかすいつものパターンなんでしょ
面白がってやってる人じゃないとしたらこのスレ自体も監視対象なんだろうな

26 :名無しさん@お腹いっぱい。 (ワッチョイ af89-9453):2017/02/28(火) 09:46:54.12 ID:3Xr9W5Gj0.net
veracryptは大した新機能ないのに動作がワンテンポ遅い
TCがWin10で動かないなら使うしかないけど現状は動作するんだからTCでいいじゃん

27 :名無しさん@お腹いっぱい。 (スププ Sddf-D+ve):2017/02/28(火) 12:53:53.67 ID:kncFtEnFd.net
TCは穴放置
Bitlockerはバックドアがない証明のしようがない
VCはソースコード公開してるからバックドア仕込みようがない

28 :名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl):2017/02/28(火) 13:16:56.49 ID:SQor4fbd0.net
>>25
監査の第一第二でもバックドアは無いって評価されててv1.19リリース時も脆弱性修正だけでバックドアがあったという報告はない
ついでに言えばhidden wikiに載ってるプライバシーサイトでもGnuPGと並んで紹介されてるくらいだからガチのハッカーも御用達のレベル

まぁ、好きなの使えば良いと思うが、怪しいって言うなら逆に根拠となる怪しいコードを見つけるべきでしょ
BitLockerみたいにNSAに協力してた前科ありの会社が開発したクローズドソースなら可読性も低いから疑うのも分かるが
読めるレベルで、しかも大部分がTrueCryptからの流用なんだから差分比較すれば大した量でも無いじゃん

29 :名無しさん@お腹いっぱい。 (スップ Sddf-moPN):2017/02/28(火) 13:32:22.55 ID:3yF8hjmDd.net
>>28
ほんとそれ。BLなんかTCの作者が「見せかけの服従」で皮肉たっぷリに推奨したってのが見え見えなんだが、諦め悪く分らない振りをしてる工作員がいてしつこい。スレチだから出てけよBL宣伝野郎。

30 :名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc):2017/02/28(火) 16:50:45.62 ID:NbUxmFFl0.net
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ

31 :名無しさん@お腹いっぱい。 (ワッチョイ af89-FpMc):2017/02/28(火) 16:52:24.75 ID:NbUxmFFl0.net
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ

32 :名無しさん@お腹いっぱい。 (ワッチョイ ef99-8lb6):2017/02/28(火) 17:27:32.77 ID:biZYAByV0.net
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ

33 :名無しさん@お腹いっぱい。 (ワッチョイ bfb5-8lb6):2017/02/28(火) 17:28:38.21 ID:sGoIBBAC0.net
TrueCryptとVeraCryptは監査してる団体が違うし
TrueCryptからの流用だから安全と言うならオリジナルのTrueでいいじゃん
2つの脆弱性があったけどあれは暗号を解除できる類の致命的なものではない

>>ソースコード公開してるからバックドア仕込みようがない

釣だよな
オープンソース=バックドアがないならオープンソースに監査は不要

UNIX開発者のバックドアを思い出せ

34 :名無しさん@お腹いっぱい。 (スップ Sd5f-aelO):2017/02/28(火) 21:19:25.47 ID:1t3ti93od.net
>>27
バックドアはバグの形で埋め込むことは可能ですね。
Open SSLで長年見つけられなかった致命的なバグのように。
FBIとかNSAは必死になって、こういうバグを探してるはず。あるいはわざとバグを埋め込むかも。

35 :名無しさん@お腹いっぱい。 (ワッチョイ bf25-8lb6):2017/02/28(火) 22:12:08.90 ID:6u8zXJbn0.net
>>23
PCやUSBが盗まれた時の情報流出防止

36 :名無しさん@お腹いっぱい。 (ワッチョイ 2fe5-Oksl):2017/03/01(水) 01:35:26.92 ID:n1oI3/480.net
>>30
監査してるグループが信用できないなら自分でコード読めばいいのでは?
VeraCryptはOSTIFの資金提供受けてQuarksLabが監査したけど
OSTIFがサポートしてるプロジェクトってOpenSSL、OpenVPN、VeraCrypt、GnuPG、Off the Record Messagingとかもあるし
QuarksLabもiMessageの脆弱性指摘とかExt4の実践的なテストとかもやってるじゃん?
監査してるグループの何がダメなのか具体的に説明してほしいんだがw

37 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/03/01(水) 20:46:04.81 ID:oPEAzSIs0.net
Bitlockerの何がダメなのか具体的に説明してほしいんだがw
Bitlocker推奨してるNSAの何がダメなのか具体的に説明してほしいんだがw

38 :名無しさん@お腹いっぱい。 (ワッチョイ ef39-8Hz2):2017/03/01(水) 20:56:02.79 ID:w6k/q/eY0.net
それな
BitlockerならNSAは残虐な尋問を行なう必要がない、俺らも拷問を受けなくて良い、ウィンウィンだろ
TC使ってると家族の命まで人質にとられ過酷な尋問を受けることになるよ

39 :名無しさん@お腹いっぱい。 (ワッチョイW af39-moPN):2017/03/01(水) 21:04:04.69 ID:l1k2V07I0.net
>>37
逆ギレなの?。
あのね治安当局提供の部屋とスマホと車とかでなんか反社会的なことやろうとすることと一緒よ?アナロジーって言葉知ってる?

40 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/03/01(水) 21:08:23.55 ID:oPEAzSIs0.net
バックドアの存在を証明できないんだったら理屈上はVCやTCと同じ安全性
証拠無くNSA推奨という理由でBitlockerが危険かのように言う奴は悪魔の証明を知らんのか

41 :名無しさん@お腹いっぱい。 (ワッチョイ bf99-vuSb):2017/03/01(水) 21:45:30.80 ID:i+qdAG6w0.net
Windowsでしか使えない時点でダメダメじゃん…

42 :名無しさん@お腹いっぱい。 (ワッチョイ bfb6-GWeL):2017/03/01(水) 21:54:17.73 ID:+9ntvVJO0.net
同じレベルなら普通にVC使うよな
Bitlockerと違って「何をやってるか」がマニュアルにかなり詳述されているし
なんならソースコードにもアクセスできる

43 :名無しさん@お腹いっぱい。 (ワッチョイ af89-WtKZ):2017/03/01(水) 22:52:07.14 ID:oPEAzSIs0.net
ソースコード読めないくせに何言ってんだw
公開されてても読解できない人間が99パーだから監査があるんだし
監査で権威者の言うことを信じるだけならNSA推奨のBitlockerでいいじゃん

44 :名無しさん@お腹いっぱい。 (ワッチョイWW bf0e-skj6):2017/03/01(水) 22:56:54.01 ID:+V8YT6AW0.net
>>43
ネット人口の1%が何千万人いると思ってんの?

45 :名無しさん@お腹いっぱい。 (ワッチョイWW ff77-TOwX):2017/03/01(水) 23:01:19.65 ID:7qBPlR1S0.net
お前らがそこまで本気で守りたいデータって一体何なのかすごく気になるわ

46 :名無しさん@お腹いっぱい。 (ワッチョイ 96e5-T7IB):2017/03/02(木) 00:01:12.99 ID:eltQ/JWA0.net
単純に相手に対する信用度や嫌悪感の問題が何でここまで話がズレるんだw

47 :名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs):2017/03/02(木) 00:16:41.51 ID:RnlPI45e0.net
veraが放置なのはOSやHDDファーム側で対策がされたからじゃねーの。

48 :名無しさん@お腹いっぱい。 (ワッチョイ 3a59-5Zjm):2017/03/02(木) 01:24:56.58 ID:e84AkH8c0.net
NSAが推奨しようが、中国共産党が推奨しようが、うちの嫁が解読できなければそれでいい。

49 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/02(木) 10:48:36.06 ID:r+QeF1NB0.net
奥様はNSA

50 :名無しさん@お腹いっぱい。 (スップ Sdba-tCEH):2017/03/02(木) 12:23:44.97 ID:bOUUbJ+wd.net
奥様は中国人

51 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/02(木) 20:01:37.75 ID:blWwH3bk0.net
>>45
エロ画像とかに決まってるだろ
他に何があるってんだボケ

52 :名無しさん@お腹いっぱい。 (ワッチョイ ba99-BSvT):2017/03/02(木) 22:34:51.18 ID:so1C2oBk0.net
中二病ポエムもあるだろw

53 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/02(木) 23:19:46.76 ID:r+QeF1NB0.net
僕と妻が中学生だったときに、密かに書き綴って渡さずじまいだった恋文の下書きと数々のラブソングの詩

54 :名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs):2017/03/02(木) 23:50:35.32 ID:RnlPI45e0.net
NSAも全力で解読しなきゃならんし、CIAも手に入れるためなら拷問もいとわないような情報ばかりだな

55 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/03(金) 00:29:21.85 ID:vrfKVH0B0.net
>>47が実際だと思う
OSやCPUがVeraCryptの存在を感知して特別な動作をしてるからBitlockerと変わらん

56 :名無しさん@お腹いっぱい。 (ワッチョイ ba25-BJNc):2017/03/03(金) 00:58:28.08 ID:6+WAMmiF0.net
ソース

57 :名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr):2017/03/03(金) 09:21:42.87 ID:IowwLpqE00303.net
>>55
OSやハード側で検知してって言うならChipherShedもTrueCryptと相互性持たせてるんだから開発停止してなきゃおかしいし
ChipherShedも対応されてるって言うならTrueCryptも同様に検知されるので議論する意味がないぞ

58 :名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9):2017/03/03(金) 09:46:04.40 ID:vrfKVH0B00303.net
TCがシステム暗号化に対応する以前の時期か直後までが製造年月日のPCなら
ハードメーカーやOSが知らないアプリだから挙動が不明で対策できていないはず

59 :名無しさん@お腹いっぱい。 (ヒッナーW d139-tCEH):2017/03/03(金) 09:50:32.68 ID:O66DNfDp00303.net
cpuやチップセットにんな馬鹿げた無駄回路仕込む余裕がメーカーに有るかと。
ストレージやbiosはまだ可能性あるかもだが。
現実はOS一択だろ。あそこまでMSが10押し付けてきたのも急に7も8もサポート巻き上げ宣言するのも不自然。
要するに隠しOSに対応してた世代のWindowsを消し去りたいんだろう。米政府が。

60 :名無しさん@お腹いっぱい。 (ヒッナー 4e81-5Zjm):2017/03/03(金) 10:14:02.25 ID:+LGTN+mC00303.net
すべてのパスワードはWin10がひそかに記録して残してる

61 :名無しさん@お腹いっぱい。 (ヒッナー 2189-RQJ9):2017/03/03(金) 10:46:21.45 ID:vrfKVH0B00303.net
>>56
ソースを言うならBitlockerが危険な根拠だって無いだろ

62 :名無しさん@お腹いっぱい。 (ヒッナー b9e5-Vqzr):2017/03/03(金) 10:48:32.17 ID:IowwLpqE00303.net
>>58
それOSでもハードでも対応は無理じゃないかと思う
暗号化ソフトがアップデートされると挙動も多少変わるからそのたびに対応することになるし
そういうのやるならASLRの無効化をして解析出来るような回路組み込むことになる
AES-NIのような暗号化に重要な部分に仕組まれているなら確実に指摘されてるだろうし

OSでも同じように挙動検知するプログラムを暗号化ソフトが更新するたびにアップデートしないといけないが
OSのアップデートパッケージは展開して中身を確認出来るため差分比較で変更点が明らかになってしまう
その程度の差分であれば解析も容易だから挙動が変わるなら指摘されるでしょ

更に言えばTrueCryptは2004年頃にあったはずだし、そこからずっと隠し通せる機能とは思えない
バージョンが異なれば挙動も変わるのでそのたびに組み込んでおかなくてはいけない
暗号化ソフトはTrueCryptやVeraCryptだけじゃなく大量にあるから組み込むのは難しい

63 :名無しさん@お腹いっぱい。 (ヒッナー 0Ha9-zofg):2017/03/03(金) 12:35:16.28 ID:nJKRG6JjH0303.net
http://da ily.2ch.net/test/read.cgi/newsplus/1488340445/

64 :名無しさん@お腹いっぱい。 (ワッチョイ ba25-BJNc):2017/03/03(金) 22:45:50.29 ID:6+WAMmiF0.net
>>61
特別な動作ってなによ

65 :名無しさん@お腹いっぱい。 (JP 0He1-NqFr):2017/03/04(土) 09:09:59.59 ID:D2dVhTFSH.net
1つだけ言えることは日本の警察は家来たらbitlocerを使ってないかその場で検査する。
もちろん押収後はどうしてるかしらないが・・・

66 :名無しさん@お腹いっぱい。 (ワッチョイ 3a43-Kq3W):2017/03/04(土) 14:13:12.76 ID:fx62/vfb0.net
"VeraCrypt"は名前がどうしても好きになれないから嫌
"Vera"って何?どこから来てんの?

67 :名無しさん@お腹いっぱい。 (ワッチョイ 75f6-Guy/):2017/03/04(土) 14:31:35.95 ID:NbbfhRg30.net
溶解人間

68 :名無しさん@お腹いっぱい。 (ワッチョイ 6d56-9OG8):2017/03/04(土) 15:30:31.21 ID:QEPbyTRE0.net
>>66
Trueをラテン語もしくはその系統の何かの言語に置き換えたんじゃね?

69 :名無しさん@お腹いっぱい。 (ワッチョイ e5a2-zofg):2017/03/04(土) 17:30:24.87 ID:BlfoY/pu0.net
はやくインキンなおしたい

70 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/04(土) 18:59:36.47 ID:YvN75+AF0.net
>>66
エスペラント語
意味合いは真実や現実

71 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/04(土) 20:43:35.36 ID:q017Ua6E0.net
エスペラント

エスペラント (Esperanto) とは、ルドヴィコ・ザメンホフが考案した人工言語。母語の異なる人々の間での意思伝達を目的とする、いわゆる国際補助語としては最も世界的に認知され、普及の成果を収めた言語となっている[要出典][1]。

72 :名無しさん@お腹いっぱい。 (ワッチョイ 61a2-Mt2S):2017/03/04(土) 22:05:19.98 ID:kh5HUoj30.net
TrueCryptをラテン語訳するとVeraCryptaなんだな、知らんかった

73 :名無しさん@お腹いっぱい。 (ワッチョイ 61a2-Mt2S):2017/03/04(土) 22:05:55.17 ID:kh5HUoj30.net
リロードしてなかったらなんか変なとこに入った

74 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/05(日) 01:59:46.08 ID:WP2vWNU40.net
>>65
何で65さんはそれを知っているの?

75 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/05(日) 02:03:53.85 ID:WP2vWNU40.net
>>64
HDDの特定の領域にキーを暗号化して埋め込むって事だよ
こうすればフリーソフトでどんな複雑な暗号化をしても意味が無い
オープンソースアプリは主流は実質5つも無い(しかも有力候補のひとつTCは更新停止)んだから
MSからすれば数人で対応できるアップデートと言うか
OSやCPUに仕掛けがあるんならTCの人らが自分らの努力が無意味と悟りNSAと書いて放り出したのも順当だわ

76 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 02:29:37.83 ID:Zl5342z20.net
そのアップデートが不可能なんだが

77 :クァz (アウアウオーT Sa22-87NH):2017/03/05(日) 02:40:32.80 ID:umPp/TK/a.net
https://goo.gl/cit0B1
これ本当なの。。?
普通にショックだよ。。

78 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 03:34:48.07 ID:Zl5342z20.net
>>77
有限会社通信機

79 :名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH):2017/03/05(日) 08:59:59.00 ID:e/BwR3p20.net
>>75
そう。プログラムの挙動なんか判定する必要はない。exeファイルの実行はOSの管理下だから起動時のバイナリ先頭数キロバイトとか起動直後のキー256個くらいを暗号化してOSのぽっぽに入れておかれたらそれでお手上げ。
暗号化ソフトが種類バージョン合わせて何百あろうとOS側であらかじめ収集されたバイナリと照合すれば何起動してどんな文字列入れたかなんて分るの一瞬でしょ。ユーザーのOSに対する無条件な信頼を利用された究極のヒューミントということに気付いたら自分も心折れるよ。
所詮アプリケーションレベルの暗号化なんてその下のシステムベースからみたら釈迦の手のひらだから。
解読とかそんな段階の問題じゃなくてパスを黙ってコピーされてるんだよ。
それが熱意を失ったとのコメントの真意だろ。

80 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/05(日) 09:31:07.93 ID:l0aZovFn0.net
よくわからんけど、実際にMicrosoftには全て見えてるんだとしても、
俺のエロ画像なんかにそんな最後の切り札的な手段は使われないだろw
国家転覆とかテロとかそういう事態でないと

81 :名無しさん@お腹いっぱい。 (JP 0He1-NqFr):2017/03/05(日) 11:07:00.79 ID:hbacKjwDH.net
アメリカならともかく日本の警察はそんな能力まずないよ
あきれるほど知識0で何十人も若造つれてきて、それに何ヶ月も調査して
とんでもない国税の無駄使いしてるよ。
そんな知識0の若造何十人に何ヶ月分の給料無理矢理払うために無理矢理どうでもいいことに労力さいて
なんか無理矢理税金巻き上げてる
国民はそんなことしてるために税金払ってないのに
そんなことしてる暇あるならヤクザの1人でも取り締まって欲しい

82 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 11:20:12.03 ID:Zl5342z20.net
>>79
だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw

元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ

83 :名無しさん@お腹いっぱい。 (JP 0Ha9-zofg):2017/03/05(日) 12:17:50.04 ID:4UuprWzmH.net
>>81
尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね

84 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/05(日) 15:00:38.48 ID:WP2vWNU40.net
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ

>>81
PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ

>>82
Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない

85 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/05(日) 15:05:06.76 ID:WP2vWNU40.net
偉そうに言うけど自分だって>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら>>81が自分の命と人生の時間をかけてやれという話だ

86 :名無しさん@お腹いっぱい。 (スップ Sdba-tCEH):2017/03/05(日) 15:26:19.16 ID:LHuFpLUAd.net
>>82
うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。

87 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 17:31:16.46 ID:Zl5342z20.net
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる

暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)

88 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/05(日) 19:07:29.40 ID:WP2vWNU40.net
>>87
コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う

89 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 20:36:59.55 ID:Zl5342z20.net
>>88
OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える

そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度

90 :名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs):2017/03/05(日) 20:40:54.03 ID:tlY5RKlf0.net
OSが加担してたらタイムスタンプなんて信用できるかよw

91 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/05(日) 20:54:17.31 ID:Zl5342z20.net
>>90
だからタイムスタンプを見るんだぞ?
タイムスタンプ変わってなくてファイルのハッシュ値だけ変わったら明らかに偽装されたファイルって分かるじゃん

92 :名無しさん@お腹いっぱい。 (ワッチョイ e599-BJNc):2017/03/05(日) 22:50:45.41 ID:ikZFVzXl0.net
>>91
バカ相手に理詰めで付き合ってるあんたは凄すぎるわ
うちの会社の品質管理室(実態はクレーム処理班)に来てほしい

93 :名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH):2017/03/06(月) 10:08:43.17 ID:+KN4KuXq0.net
>>89
脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。

94 :名無しさん@お腹いっぱい。 (ワッチョイWW 4e7c-S7ul):2017/03/06(月) 15:10:20.58 ID:Fj370QBv0.net
チンピラみたいな奴らの手に渡らなきゃそれでいいよ

95 :名無しさん@お腹いっぱい。 (ワッチョイ 96d2-NqFr):2017/03/06(月) 18:22:21.67 ID:lVLdw/WA0.net
おまえら暗号化コンテナに何保存してる?

おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる

96 :名無しさん@お腹いっぱい。 (ワッチョイ 96e5-T7IB):2017/03/06(月) 19:40:45.33 ID:A9hQRVWx0.net
そりゃエロだよ、エロ
個人情報云々は、PC全体に暗号化かけて万一の盗難対策して、
エロ環境は一手間かけないと見られないようにする目的でコンテナに入れる訳だ

97 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/06(月) 19:58:38.59 ID:iAUBWWjW0.net
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw

98 :名無しさん@お腹いっぱい。 (ワッチョイ 050e-2BvX):2017/03/06(月) 20:14:28.33 ID:Z/yRHLuf0.net
二重コンテナとか意味あるの?

99 :名無しさん@お腹いっぱい。 (スッップ Sdda-FvGs):2017/03/06(月) 20:36:01.63 ID:yzjC5XEId.net
>>95
NSAに狙われるレベルのエロデータ。

100 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/06(月) 20:39:39.00 ID:iAUBWWjW0.net
>>98
そらパスワードが違えば意味あるでしょ

101 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/06(月) 21:05:32.48 ID:aznhm7Bg0.net
>>98
パーティション分けと同じ理由、ファイルシステム故障への被害低減、フラグメント低減、データの分類別け

102 :名無しさん@お腹いっぱい。 (ワッチョイ bade-JkUg):2017/03/06(月) 21:39:25.17 ID:h9fwKw450.net
http://www.nmattia.com/posts/2017-03-05-crack-luks-stutter-gnu-parallel.html
暗号化ボリュームのパスワードを復元してみた過程が懇切丁寧に書いてあって面白い

103 :名無しさん@お腹いっぱい。 (ワッチョイ 6143-Kq3W):2017/03/06(月) 23:19:51.72 ID:wsHtTl3Z0.net
>>98
通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない

104 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/07(火) 03:22:37.21 ID:X0ILbhUU0.net
>>80
これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない

105 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/07(火) 03:44:46.63 ID:B6DulnKp0.net
>>104
総当たり攻撃で偶然見つかったことに出来るでしょ

106 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/07(火) 05:54:44.55 ID:33Uc3bgz0.net
総当たり攻撃って言ったって所詮単語でしょ?
文章にしちゃえば終わりじゃないの?
あと方言使うとかさ

107 :名無しさん@お腹いっぱい。 (ワッチョイ c539-e336):2017/03/07(火) 06:02:44.68 ID:B6DulnKp0.net
そういうのひっくるめて100台のPCで総当りしてパスワード解読したって言い張れば、バックドアの存在は否定できる

108 :名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P):2017/03/07(火) 07:40:00.30 ID:94ZMdl1Yd.net
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。

どのぐらいで破られるんだろう?



中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。

109 :名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P):2017/03/07(火) 07:45:32.95 ID:94ZMdl1Yd.net
あ、「どのぐらいで破られるんだろう?」でなく、「どのぐらいで破ったと言い張れるんたろう?」か。


あと普通のエロは普通に置いてる。別にバレても大したことないw

110 :名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A):2017/03/07(火) 08:54:43.34 ID:o4laD7Ct0.net
>>109
ケーサツ「捜査期間の数ヶ月間やり続けて当たりました」(バックドアで一発)

言い張るってこういうことでしょ
質問の意味がわからんわ

111 :名無しさん@お腹いっぱい。 (スッップ Sdda-FvGs):2017/03/07(火) 12:10:42.52 ID:Bhm1+ulTd.net
解除した後に生年月日の数字で暗号化し直せばいい。

112 :名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P):2017/03/07(火) 12:52:44.49 ID:94ZMdl1Yd.net
>>110
howsecureismypassword.net

そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。

数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。

あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。

113 :名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P):2017/03/07(火) 13:18:14.94 ID:94ZMdl1Yd.net
あ、ちゃう。100万年やったわw

114 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/07(火) 15:35:32.38 ID:+DRBmp6V0.net
>>107
ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス

まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい

ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる

115 :名無しさん@お腹いっぱい。 (ワッチョイ ed28-TgS+):2017/03/07(火) 17:33:47.38 ID:+BI/pTiC0.net
速杉内
http://i.imgur.com/rFh5pOB.png

116 :名無しさん@お腹いっぱい。 (スプッッ Sdba-qM2P):2017/03/07(火) 17:50:45.00 ID:94ZMdl1Yd.net
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。

結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。

⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw


>>107>>110
反論どうぞ。

117 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/07(火) 18:44:02.01 ID:+DRBmp6V0.net
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能

118 :名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0):2017/03/07(火) 20:03:52.71 ID:L9yuY60D0.net
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る

119 :名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A):2017/03/07(火) 22:45:23.84 ID:o4laD7Ct0.net
>>112
「100万年かからないと解かれない暗号かけてるんだぜ〜俺すげ〜」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ

なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし

総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな

120 :名無しさん@お腹いっぱい。 (ワッチョイWW ba0e-Xg9A):2017/03/07(火) 22:47:36.98 ID:o4laD7Ct0.net
それか「実は量子コンピューターを開発できてましたー」ってウソ言えば信憑性は得られるかな
「量子コンピューターを開発」したこと自体の信憑性は低いけど

121 :名無しさん@お腹いっぱい。 (ワッチョイWW 4e77-FvGs):2017/03/07(火) 23:02:44.18 ID:C8aCX7Ji0.net
超能力捜査官の助けを借りたってことにしとけば済む話

122 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9):2017/03/07(火) 23:04:19.16 ID:X0ILbhUU0.net
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう

123 :名無しさん@お腹いっぱい。 (ワッチョイW d139-tCEH):2017/03/07(火) 23:08:04.12 ID:U+PXQmul0.net
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。

124 :名無しさん@お腹いっぱい。 (ワッチョイ e6a0-e01j):2017/03/07(火) 23:44:08.90 ID:+RwF8AZ60.net
Linuxでええやん

125 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/08(水) 15:57:08.64 ID:NqSSlrxC0.net
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer

126 :名無しさん@お腹いっぱい。 (ワッチョイ ed28-TgS+):2017/03/08(水) 16:23:34.39 ID:+xxDKAc10.net
>>125
全部使ってないわ

127 :名無しさん@お腹いっぱい。 (ワッチョイ 4185-hK2s):2017/03/08(水) 16:31:43.12 ID:TzW9T0SJ0.net
インストーラーってのが分からん
あと流出した情報はたぶん古いからveracryptやbitlockerが入ってないだけでしょ

128 :名無しさん@お腹いっぱい。 (ワッチョイ b9e5-Vqzr):2017/03/08(水) 17:06:16.06 ID:NqSSlrxC0.net
>>127
インストーラーに注入するということではないかと思う
流出した情報は確認できる範囲では2016年の2月頃だからそれほど古い訳では無いかな

129 :名無しさん@お腹いっぱい。 (ワッチョイ e6a0-osUF):2017/03/08(水) 17:43:32.50 ID:USPag2lp0.net
RARも監視対象だったのか

130 :名無しさん@お腹いっぱい。 (ワッチョイ 2189-o0rL):2017/03/08(水) 23:48:01.87 ID:kf5kkw/00.net
7-zipは監視されてなかったということはバックドア入りか

131 :名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS):2017/03/09(木) 00:39:02.49 ID:FhS7i8l20.net
NSA「Bitlockerの倒し方、知らないでしょ?オレらはもう知ってますよw」

132 :名無しさん@お腹いっぱい。 (ワッチョイ edc9-2hGO):2017/03/09(木) 02:18:08.26 ID:zvd1DskN0.net
このソフトってCDROMが必要なんですか?

133 :名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR):2017/03/09(木) 04:00:35.86 ID:w5MMmE5/d.net
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。󾌰
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。󾌰

134 :名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8):2017/03/09(木) 06:33:48.90 ID:1RDK7Eesd.net
>>133
>人類が滅亡するまでは大丈夫
よっしゃ〜

>NSAやCIA…圧倒的にコストが低い
いゃぁ〜
ヤッパリ組織を敵にしたらだめだー

135 :名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29):2017/03/09(木) 07:20:08.63 ID:T2gHaZCa0.net
>>133
>人類が滅亡するまでは大丈夫

そしたら手っ取り早く人類を滅亡させるさせるかもしれない

136 :名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS):2017/03/09(木) 09:09:44.60 ID:BsqsVn7fd.net
俺は家族に見られたくないデータを隠し持つのに暗号化してるんだけど
秘密のバックドアを気にしてる人達って誰からどんなデータを守ろうとしているの?

137 :名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro):2017/03/09(木) 09:21:49.79 ID:VIWzQUFz0.net
>>132
ない

138 :名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs):2017/03/09(木) 10:50:24.03 ID:L+mTv7UL0.net
で、お前らパスワードは何桁にしてるんだ?覚えてられないだろう おうおう

139 :名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN):2017/03/09(木) 11:24:50.78 ID:cjuWQVu/0.net
>>136
家族がCIA職員かもしれないだろ。

140 :名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS):2017/03/09(木) 11:31:21.12 ID:BsqsVn7fd.net
>>139
CIA職員が自宅に自由に出入りしてる状況で暗号化にどんな意味があるんだよw

141 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4):2017/03/09(木) 12:38:14.67 ID:8tMc6OVL0.net
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな

142 :名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro):2017/03/09(木) 12:45:16.54 ID:VIWzQUFz0.net
>>138
keepassで作った確か300桁くらいだったな

143 :名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN):2017/03/09(木) 12:59:44.14 ID:cjuWQVu/0.net
>>141
繰り返しても強度は上がらんよ
人間がぱっと閃きそうなアイデアはだいたい総当たりロジックに組み込まれてる

144 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4):2017/03/09(木) 13:48:23.79 ID:8tMc6OVL0.net
>>143
総当たりの意味すら分かってないじゃんwww

145 :名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw):2017/03/09(木) 14:14:38.71 ID:h8bxHrO+0.net
総当りにロジックもクソもねえからな

146 :名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX):2017/03/09(木) 14:15:56.03 ID:Cd8eT8QI0.net
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる

147 :名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO):2017/03/09(木) 14:24:55.03 ID:yuR15wFa0.net
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ

まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ

148 :名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro):2017/03/09(木) 14:27:45.45 ID:VIWzQUFz0.net
それ総当たりじゃなくて辞書攻撃じゃないの

149 :名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO):2017/03/09(木) 14:35:33.14 ID:yuR15wFa0.net
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど

そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか

150 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4):2017/03/09(木) 14:48:25.27 ID:8tMc6OVL0.net
だからそれ辞書攻撃だろ

151 :名無しさん@お腹いっぱい。 (ワッチョイ cd99-2hGO):2017/03/09(木) 15:21:36.09 ID:yuR15wFa0.net
「辞書攻撃」だと辞書が尽きたらそこで終わりだろ
当たらなかったらその後も何らかの方法で解析しなきゃいけないじゃん

152 :名無しさん@お腹いっぱい。 (ワッチョイ 4ba0-cNMM):2017/03/09(木) 15:46:36.59 ID:EwZ8LDam0.net
昔zipのパス解析にソフト使ってた頃思い出したw

153 :名無しさん@お腹いっぱい。 (ワッチョイWW e30e-oRro):2017/03/09(木) 15:51:15.46 ID:VIWzQUFz0.net
>>151
そりゃ辞書攻撃のあとの総当り攻撃だな

154 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4):2017/03/09(木) 16:06:28.75 ID:8tMc6OVL0.net
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い

155 :名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29):2017/03/09(木) 18:05:14.35 ID:T2gHaZCa0.net
Windows10で入力した何らかのパスワードは暗号化されてMSサーバーに送信されて、ビッグデータとして総当り辞書の単語リストに加えられるということはないの?

156 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-POy4):2017/03/09(木) 19:06:08.36 ID:8tMc6OVL0.net
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ

157 :名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX):2017/03/09(木) 21:01:23.97 ID:Cd8eT8QI0.net
システム暗号化HDDや重要なコンテナを扱うPCはオフラインが
ここの住人で共有される常識だと思ってた

158 :名無しさん@お腹いっぱい。 (スッップ Sd03-TnxS):2017/03/09(木) 21:13:26.53 ID:BsqsVn7fd.net
だから何と戦ってるんだよ、お前らはw

159 :名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29):2017/03/09(木) 21:51:10.09 ID:T2gHaZCa0.net
オフラインでもPCから放射される電磁波でデータは盗めるらしいよ

160 :名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX):2017/03/09(木) 22:45:11.59 ID:Cd8eT8QI0.net
>>158
何とも戦ってないならBitlockerで良くてここにいる理由無いしょ

161 :名無しさん@お腹いっぱい。 (ワッチョイWW 7d64-qZzB):2017/03/10(金) 00:54:33.81 ID:Y48c8PpK0.net
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない

162 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t):2017/03/10(金) 06:41:31.71 ID:0CnsH28a0.net
>>158
国家と犯罪組織だろ
暗号化してれば改竄できないからでっち上げで捕まることは無いし
泥棒入っても暗号化してれば自動ログインのままのサイトとかに侵入されなくて済む

163 :名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV):2017/03/10(金) 17:58:30.74 ID:UIsK4KSO0.net
>>158
死後の世界

164 :名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp):2017/03/10(金) 23:35:26.04 ID:Vo2rR8eN0.net
身近な人間の覗き見が心配だ

165 :名無しさん@お腹いっぱい。 (ワッチョイ 250f-JiRs):2017/03/10(金) 23:37:05.13 ID:pOzYzqZU0.net
パスワード変更くっそ時間掛かるからマンドクセ

166 :名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs):2017/03/11(土) 15:40:00.58 ID:P+9vxs6E0.net
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ

167 :名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29):2017/03/11(土) 15:44:24.74 ID:867GVXwi0.net
CIAは日本の顔文字AAも収集してるそうだから、パスワードに顔文字使うのも安全じゃないんだよね

168 :名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi):2017/03/11(土) 17:44:43.56 ID:UCtGNPee0.net
トリプルDESはあるのになぜトリプルAESはないのか

veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?

169 :名無しさん@お腹いっぱい。 (ワッチョイ ed39-nt29):2017/03/11(土) 17:51:14.34 ID:867GVXwi0.net
NASAそうDES

170 :名無しさん@お腹いっぱい。 (JP 0H41-2xLV):2017/03/11(土) 18:20:34.35 ID:HwMEIi7gH.net
>>168
3回くりかえす意味がないから

171 :名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX):2017/03/11(土) 22:32:42.99 ID:JJrKS3xL0.net
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ

172 :名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS):2017/03/11(土) 23:06:20.97 ID:u7tNAhaA0.net
俺のポエムもNSAの辞書に登録されてるとか胸熱

173 :名無しさん@お腹いっぱい。 (JP 0H41-2xLV):2017/03/12(日) 11:17:26.21 ID:DaM8ZE1DH.net
>>171
だからなに

174 :名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX):2017/03/12(日) 12:11:37.12 ID:udUGIQQh0.net
>>173
ダカラナニ

175 :名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8):2017/03/12(日) 15:22:42.36 ID:1HezQmBw0.net
ダミーのキーファイルをEDで暗号化している俺に隙はない
総当たり攻撃をする場合、警察は5万の1億乗パターンを試さなければならないのだ

176 :名無しさん@お腹いっぱい。 (ワッチョイ 7b89-2hGO):2017/03/12(日) 15:34:07.78 ID:5Oj0MA7s0.net
なんで警察相手なの? 君は。

177 :名無しさん@お腹いっぱい。 (ワッチョイ fbab-T4Zw):2017/03/12(日) 17:46:13.27 ID:QcoaXfJK0.net
警察に見つかったらまずいファイルを所持しているのを自白する程度のアホ

178 :名無しさん@お腹いっぱい。 (ワッチョイW cd99-iPp8):2017/03/12(日) 18:21:03.39 ID:1HezQmBw0.net
じゃあNASAでもCIAでもいいよ
どっちにしろキーファイルを解読しようとしてお手上げ

179 :名無しさん@お腹いっぱい。 (ブーイモ MM11-qxXY):2017/03/12(日) 19:56:11.70 ID:LZXXWC26M.net
atime見られて一発でバレるオチ?

180 :名無しさん@お腹いっぱい。 (ワッチョイWW fb77-TnxS):2017/03/12(日) 20:30:57.41 ID:7lCOHbVL0.net
いくら暗号化が完璧でも拷問に耐える訓練してなきゃ意味ないんじゃないか。CIAが敵なら。

181 :名無しさん@お腹いっぱい。 (ワッチョイWW fbd1-rCgp):2017/03/12(日) 23:04:48.77 ID:ilrOOzJx0.net
>>178
NASAに狙われるって、もしかして宇宙人さんですか?

182 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t):2017/03/13(月) 00:33:47.93 ID:nGBh1Sc80.net
日本はアメリカの核爆弾投下以降、アメリカの人体実験場として使用されている
アメリカの陰謀で遺伝子改良をした細菌兵器により前頭葉の一部の活動を低下させ、異星人の攻撃抑制遺伝子を埋め込まれた異星人と地球人のハイブリットにされているのだ
このため従順な人間が多くなり日本の政治家が不正を行っても大したデモも発生せず、会社で奴隷のように扱われても反発することが少ないのだ
開発にはNASA、CIA、米軍が関わっており、幼少期の予防接種に攻撃抑制遺伝子を生成するウイルスを注射しており、
遺伝子組み換えにより急激な環境変化にも対応できる人類と従順な人間を目的に遺伝子実験を行っている
一定期間ごとに細菌の活動を活性化させるために電磁パルス信号を日本中に照射しているのである
そしてその制御や情報収集に使われているのがエシュロンである

更に米軍は脳波パルス信号を操作するためにアブダクションに見せかけ、小型の金属チップを人体に埋め込み遠隔での思考盗撮を可能にした
小型の金属チップは複数回改良が施されており、レフ・テルミンのThe Great Seal bugのように一定の周波数だけに反応する技術や人体と判別が付かないようシリコン製半導体に改良されている
最終的には遺伝子情報に識別番号を付与し、ナノマシンによる完全制御を目的にしてる

つまり、我々はアメリカにより遺伝子操作された異星人になりつつある

183 :名無しさん@お腹いっぱい。 (スフッ Sd03-i0Q8):2017/03/13(月) 07:29:01.06 ID:MRog0k/Pd.net
>>171
タラバガニ

184 :名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR):2017/03/13(月) 12:15:57.24 ID:Rz9kPEHcd.net
>>170
処理時間が増えるので、対ブルートフォース攻撃という意味では効果はあるよ。

185 :名無しさん@お腹いっぱい。 (スプッッ Sdc3-LeqR):2017/03/13(月) 12:19:56.33 ID:Rz9kPEHcd.net
>>171
ポイゾニングとして、無意味な文字列をインターネット上にアップするしかないな。
あ、じゃあ、無意味な文字列をパスワードに使ってる人も辞書攻撃でやられちゃうね。困った󾌿󾭛

186 :名無しさん@お腹いっぱい。 (ワッチョイ e3b6-VkwN):2017/03/13(月) 12:41:10.50 ID:1G8009tg0.net
>>168
鍵長3*256=768bitなんてものは今のところ必要になっていないから
DESの56bitは総当たりできるようになっちゃったので苦肉の策で3DESができた

187 :名無しさん@お腹いっぱい。 (ワッチョイ 7da2-2xLV):2017/03/13(月) 12:52:11.13 ID:tT4jkH730.net
たしかにダミー用意してそっち解読するために時間稼ぎっていうのが一番現実的で効果もあるな

188 :名無しさん@お腹いっぱい。:2017/03/13(月) 14:31:46.72 ID:WGBa1VdPY
これだけ多くのアルゴリズムがオープンソースになってるのの
多重暗号化ソフトがないのはおかしい
絶対売れるのに

189 :名無しさん@お腹いっぱい。 (ワッチョイ 15e5-Xe1t):2017/03/14(火) 02:22:41.27 ID:SKSZgrf+0.net
ネタ書いたらエシュロンのワード検索に引っかかった

190 :名無しさん@お腹いっぱい。 (オーパイ 55a2-1CXS):2017/03/14(火) 18:48:26.18 ID:NbYVxG960Pi.net
バックドアの利用にNSAとのライセンス契約がいるのか
それともアプリの開発元が政府機関や警察などにバックドア契約を持ちかけるのか
どっちなんだろうな

191 :名無しさん@お腹いっぱい。 (オーパイ 15e5-Xe1t):2017/03/14(火) 20:40:12.80 ID:SKSZgrf+0Pi.net
>>190
NSAは国家向けのANTカタログで販売してる

192 :名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi):2017/03/15(水) 14:14:14.65 ID:XsRvjqXu0.net
へえ、AESよりサーペントの方が強いんすね・・・
Cameliaは犯罪対策にバックドア仕掛けてそう、日本製だし

193 :名無しさん@お腹いっぱい。 (ワッチョイ a189-0a3t):2017/03/16(木) 14:00:53.72 ID:kuUeATov0.net
中国/ロシア製の暗号化ソフトなんて安全そうだな
バックドアはあってもそれは日米の司法機関には開示されなさそう
北朝鮮製もよさそう米帝には絶対解読できないとか言いそう

194 :名無しさん@お腹いっぱい。 (ワッチョイ 96dc-SJUV):2017/03/17(金) 03:31:41.94 ID:Cm5s+LNi0.net
せめて認証中のキャンセルを追加してくれんかなぁ。。
うっかりPIM入力忘れた時、失敗で終わるのを延々と待たなくすむのに。

195 :名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf):2017/03/18(土) 12:09:13.61 ID:NSqIqEJB0.net
ロシアは64bit以上の鍵を使うアルゴリズムは政府に許可を求めないといけないけど
高性能なフリーソフトとかあるんかね

196 :名無しさん@お腹いっぱい。 (ワッチョイ 7d99-tpgq):2017/03/18(土) 13:47:00.08 ID:eIuB3VlE0.net
>>195
http://potato.2ch.net/test/read.cgi/software/1305685263/

197 :名無しさん@お腹いっぱい。 (ササクッテロロ Spa5-CGWf):2017/03/19(日) 14:41:21.88 ID:sJi8JJEFp.net
アタッシュケースは暗号化するとき、最後にOK押さないと暗号化が完了しない
そのままEDなりで暗号化すると複合化に失敗する
また、使い方が悪かったんだろうけど、拡張子なしに設定すると暗号化が上手くできなかった

198 :名無しさん@お腹いっぱい。 (ワッチョイWW e679-VDkJ):2017/03/19(日) 16:27:42.98 ID:A0orDoEb0.net
アタッシュケースは破損チェック無いから使う気にならなかった。

199 :名無しさん@お腹いっぱい。 (エムゾネ FFda-oEzJ):2017/03/20(月) 14:16:55.04 ID:jukPWOOnF.net
だよね

200 :名無しさん@お腹いっぱい。 (ワッチョイ 9646-u6wT):2017/03/21(火) 16:00:07.88 ID:ZVK9q6E90.net
上海兆芯、最大8コアでDDR4をサポートしたx86互換CPU「ZX-D」
http://pc.watch.impress.co.jp/docs/news/1050330.html

>4MBのキャッシュメモリの内蔵、64bit命令のサポート、SSE4.2/AVX/AVX2命令の対応、
>CPU仮想化技術、および中国が策定した暗号化技術「SM3」および「SMS4」のサポートが謳われている。


中国が開発した暗号化のSM3、SM4が気になるんやなw
暗号化を施しても国家には筒抜けやなw 悲劇やなw

201 :名無しさん@お腹いっぱい。:2017/03/21(火) 19:50:40.29 ID:q0zdMgvbR
Blowfish Advanced CSすこ
パスワード何重にもかけられるから囮ファイルに使ってる

202 :名無しさん@お腹いっぱい。 (ワッチョイ a1f8-0a3t):2017/03/21(火) 20:23:43.59 ID:CCGZm83P0.net
>>200
でもこれ解読できるのは中京だけで日本人やアメリカ人が使って
日米両政府は解読できないんだろ

203 :名無しさん@お腹いっぱい。 (ワッチョイ 4ea1-bHoN):2017/03/22(水) 03:31:44.71 ID:8fkY0hwM0.net
中国は政府がじきじきに家にやってきて犯罪行為をさせられるだろ
これで女を使わずに脅せるようになった

204 :名無しさん@お腹いっぱい。 (ワッチョイW 5182-8YZg):2017/03/22(水) 03:32:54.81 ID:z6iaHQog0.net
>>202
名古屋専用バックドアなんだね!

205 :名無しさん@お腹いっぱい。 (ワッチョイ c1d1-gu7U):2017/03/22(水) 06:58:28.72 ID:XuTcbYHn0.net
中国ってCPUまで国産できるのか、侮れないね
OSはどうなんだろ、Windows使ってるのかな、それとも独自?

206 :名無しさん@お腹いっぱい。 (ワッチョイ 7d99-9Ahf):2017/03/22(水) 18:40:20.39 ID:hWMhwHyF0.net
Blowfish Advanced CSってのいいよ
パスワードが何重にもかけられる
囮ファイルに最適

207 :名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU):2017/03/23(木) 15:23:58.13 ID:+3rtxejx0.net
http://www.atmarkit.co.jp/ait/articles/1606/02/news057.html
>LeChiffreは、「Blowfish」と呼ぶ方式を用いて暗号化
Blowfishあかんやん

208 :名無しさん@お腹いっぱい。 (ワッチョイ 135f-VHv+):2017/03/23(木) 15:38:36.43 ID:FbPLAdFv0.net
どこが?

209 :名無しさん@お腹いっぱい。 (ワッチョイ 3182-sIi0):2017/03/23(木) 20:28:11.34 ID:xrwkpAvH0.net
Blowってところでいやらしい

210 :名無しさん@お腹いっぱい。 (ワッチョイ 6b46-5sBS):2017/03/23(木) 23:02:49.33 ID:Tm0rWrmL0.net
VERA CRYPT USER’S GUIDE 日本語版きぼんぬ

211 :名無しさん@お腹いっぱい。 (ワッチョイ 1bb6-HKiZ):2017/03/24(金) 12:23:54.61 ID:egiiQiPg0.net
>>205
中国製Windows

212 :名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU):2017/03/24(金) 12:41:57.21 ID:DFhQV7jo0.net
gpgって多段暗号化できないのか?
カメリアとAESを繋げたいんだ…

213 :名無しさん@お腹いっぱい。 (スプッッ Sd73-3oVX):2017/03/24(金) 14:40:36.70 ID:ZjihogNFd.net
>>212
手動でどうぞ。(*´ω`*)

214 :名無しさん@お腹いっぱい。 (ワッチョイ e199-y4sU):2017/03/24(金) 19:00:03.14 ID:DFhQV7jo0.net
>>213
コマンドプロンプトでやってるんだけど
二重暗号にするコマンドがわからないっす

215 :名無しさん@お腹いっぱい。 (ワッチョイ 4192-gQ4j):2017/03/24(金) 19:04:53.94 ID:SeG7scYL0.net
>>214
暗号化したあとまた暗号化するしかない

216 :名無しさん@お腹いっぱい。 (ワッチョイWW 89e2-MLaW):2017/03/24(金) 23:34:08.89 ID:RYF6wCI/0.net
>>214
|

217 :名無しさん@お腹いっぱい。 (スフッ Sd33-Lcoi):2017/03/25(土) 03:03:28.24 ID:R1ywBXpxd.net
AES CAMELLIA 多段暗号
パスはメール欄
-----BEGIN CERTIFICATE-----
jA0ECQMC0O7gPb7TCda30p8B5j3Af/3DvrDiGvTGK1gN3CITXFlojRDVdTaAbF0/
3lDZfpfFQK7XFtxwsUz7UFuHTdp17Qoyy2LFARZs0rld8ZBe9zzm78ojFv+WikUA
nzhtNZwkIZB3abSp+/JPT/n+DWltbplXwSR65HhTf8XLLZWqlwUB6d2YUkH3sD1J
f5Y/C5yQFKLiopGqZPwU3TClwK/5Lgf6qXjC/uonkkQ=
-----END CERTIFICATE-----

218 :名無しさん@お腹いっぱい。 (ワッチョイ c999-uO4V):2017/03/31(金) 20:26:47.89 ID:x4Hm2bN+0.net
http://down.tech.sina.com.cn/content/52847.html
中国のフリーの暗号化ソフト
流石は中国、ダウンロード数は約11万
制作会社は炎のセーフティネットだって

219 :名無しさん@お腹いっぱい。 (ワッチョイ 8b31-WiLG):2017/03/31(金) 21:12:46.15 ID:5/dSlDbe0.net
>> 212
gpg --cipher-algo CAMELLIA256 -c --passphrase パスワード1 < 暗号対象のファイル | gpg -c --passphrase パスワード2 > 暗号化ファイル
CAMELLIAでパスワード1で暗号化してから、AESでパスワード2で暗号化する例。
Linuxだと上でいけるはず。

220 :名無しさん@お腹いっぱい。 (ウソ800 8b1a-MCV6):2017/04/01(土) 10:54:51.01 ID:56hRGfKj0USO.net
CodePlex閉鎖だって
Veraの配布って他にあったっけか

221 :名無しさん@お腹いっぱい。 (ウソ800 7bc3-/BKC):2017/04/01(土) 11:09:44.80 ID:EiDmB+3C0USO.net
SFとGithubでもやってる
バイナリは今のところSFにはあるね

222 :名無しさん@お腹いっぱい。 (ワッチョイ 51f8-Bnm4):2017/04/02(日) 14:13:28.27 ID:GhlnTpoY0.net
暗号化の喜びを知りやがって、お前許さんぞ

223 :名無しさん@お腹いっぱい。 (ワッチョイ 9399-kY8o):2017/04/02(日) 19:09:19.21 ID:3GQauSmZ0.net
暗号化したディスクをマウントすると、マウントはできるのですが
ドライブを開こうとすると「ディスク構造が壊れているため、読み取ることができません」
というエラーメッセージが出るのですが直す方法ありますか?
Restore Volume Headerというのをしてみたのですが意味なかったです…

224 :名無しさん@お腹いっぱい。 (ワッチョイWW 7b57-zrgG):2017/04/02(日) 19:35:44.26 ID:jBeDBhMa0.net
NSAにやられたな

225 :名無しさん@お腹いっぱい。 (ワッチョイWW 0bb7-dMIB):2017/04/02(日) 22:56:04.34 ID:MEfHKfLs0.net
HDDの故障じゃねーの

226 :名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9):2017/04/09(日) 21:38:17.21 ID:2FvweSI10.net
VCはバックドアの存在がバレて失速したな

227 :名無しさん@お腹いっぱい。 (ワッチョイW 1782-ExwK):2017/04/09(日) 21:57:34.77 ID:lsVITE3T0.net
VCにはこれといったバックドアはないのでは?

228 :名無しさん@お腹いっぱい。 (ワッチョイ bfc3-mfmJ):2017/04/09(日) 23:04:44.40 ID:waqfEdnF0.net
統失だろ

229 :名無しさん@お腹いっぱい。 (ワッチョイ 97f8-+TA9):2017/04/10(月) 00:17:12.50 ID:6r2U7VRF0.net
バックドアの存在がバレたから
NSAの人からもう頑張らなくていいよと言われて開発が進展しない
バックドアがあると思ってるからテロリストどころか一般人も誰も使わない

230 :名無しさん@お腹いっぱい。 (ワッチョイ 1f1a-qxN5):2017/04/10(月) 00:58:23.50 ID:ZkFndy8Y0.net
本気で言ってるなら相当な間抜け

231 :名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS):2017/04/10(月) 08:50:37.91 ID:rcvKiv/O0.net
普通に外出してる奴がpcのバッグドアは気になる不思議
外歩いてれば素人でも家を特定することくらい簡単にできるのに、FBIやNSAでも難しいことに怯えてる

232 :名無しさん@お腹いっぱい。 (ワッチョイWW 1f0e-yFlS):2017/04/10(月) 08:51:13.32 ID:rcvKiv/O0.net
意識高い系()は大変だよ

233 :名無しさん@お腹いっぱい。 (ワッチョイWW ff35-VPSL):2017/04/10(月) 21:39:54.70 ID:cJrFLDj+0.net
助けてー!集団NSAに襲われてまーす!

234 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/10(月) 21:50:32.58 ID:zeaLYN7Z0.net
高卒警察官でもUSB差し込んで次へをマウスクリックするだけで暗号解除できる
バックドアがあるというのはそういうこと

235 :名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y):2017/04/10(月) 22:35:01.90 ID:PC8cCwDa0.net
Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage

236 :名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK):2017/04/11(火) 04:40:41.49 ID:OSjQBmhn0.net
>>234
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。

237 :名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5):2017/04/11(火) 21:39:22.08 ID:L/xRFIqo0.net
>>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。

238 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 13:10:51.90 ID:07To5Ken0.net
windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな

239 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 13:13:18.18 ID:07To5Ken0.net
保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない

240 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 13:15:04.55 ID:07To5Ken0.net
TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな

241 :名無しさん@お腹いっぱい。 (ワッチョイWW 1f02-Jcuu):2017/04/12(水) 14:02:45.36 ID:8Bo9OWyp0.net
妄想乙

242 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 15:14:47.57 ID:bE+OIqYt0.net
妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ

243 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 15:57:30.51 ID:bE+OIqYt0.net
オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ

244 :名無しさん@お腹いっぱい。 (スッップ Sd3f-ExwK):2017/04/12(水) 16:03:34.86 ID:lx8e1jK3d.net
妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。

245 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 16:07:26.01 ID:bE+OIqYt0.net
自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ

246 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 16:20:31.12 ID:bE+OIqYt0.net
定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな

247 :名無しさん@お腹いっぱい。 (ワッチョイ 1f87-Hufg):2017/04/12(水) 16:21:51.10 ID:lb5nqYFD0.net
こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)

248 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 16:29:49.84 ID:bE+OIqYt0.net
ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる

249 :名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj):2017/04/12(水) 16:33:52.11 ID:bE+OIqYt0.net
おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ

250 :名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj):2017/04/12(水) 17:01:00.04 ID:N9LWbam70.net
駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?

251 :名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-VPSL):2017/04/12(水) 20:09:40.79 ID:RWC3egLPM.net
助けてー!集団警察庁に襲われてまーす!

252 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 20:12:38.81 ID:07To5Ken0.net
防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う

253 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 20:14:55.62 ID:07To5Ken0.net
>>251
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ

254 :名無しさん@お腹いっぱい。 (アウアウウーT Sa7b-5mWC):2017/04/12(水) 21:53:25.62 ID:v5jktHRoa.net
数年後にはRSA自体が破られてそう

255 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 21:58:37.34 ID:07To5Ken0.net
本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ

256 :名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM):2017/04/12(水) 23:12:43.89 ID:1jz/OwSg0.net
本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。

257 :名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9):2017/04/12(水) 23:17:08.66 ID:07To5Ken0.net
VeraCryptが安全だと妄想してる人に言われたくないw

258 :名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK):2017/04/12(水) 23:38:16.34 ID:VSPqMn4S0.net
TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。

259 :名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM):2017/04/12(水) 23:53:13.84 ID:1jz/OwSg0.net
>>257
安全だと思っていないし、そう言ってもいないので、
やはり君には妄想癖があるようだ。

260 :名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5):2017/04/12(水) 23:58:11.72 ID:VjWcMCa/0.net
VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw

261 :名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn):2017/04/13(木) 00:07:14.93 ID:2mG1q3Zn0.net
>>260
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。

262 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 00:59:29.51 ID:9kfsV8rB0.net
windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる

263 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/13(木) 01:06:00.26 ID:M2H1Fhri0.net
>>261
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね

つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい

一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw

264 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 01:11:59.48 ID:9kfsV8rB0.net
だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる

265 :名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W):2017/04/13(木) 02:26:32.41 ID:1mAJLm3U0.net
>>262
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?

266 :名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz):2017/04/13(木) 05:29:28.81 ID:2/Dhe2LF0.net
プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?

267 :名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM):2017/04/13(木) 06:08:11.77 ID:NbwcQByn0.net
>>266
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?

あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。

268 :名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz):2017/04/13(木) 06:26:06.87 ID:2/Dhe2LF0.net
>>267
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ

LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw

269 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/13(木) 06:54:55.63 ID:M2H1Fhri0.net
>>266
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ

別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ

270 :名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh):2017/04/13(木) 08:25:41.03 ID:jvEvKePzd.net
>>267
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。

271 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 10:28:01.73 ID:9kfsV8rB0.net
ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ

272 :名無しさん@お腹いっぱい。 (ワッチョイWW 317c-WsMp):2017/04/13(木) 11:38:39.23 ID:Xf2mK8QI0.net
ぶっちゃけ政府や警察に解読されても何の問題もない。

273 :名無しさん@お腹いっぱい。 (スッップ Sd33-0iGM):2017/04/13(木) 12:03:10.35 ID:tJ9pbD6od.net
>>272
俺はプライベート写真見られるのイヤだなー
あ、そっちの趣味の方でしたか失礼w

274 :名無しさん@お腹いっぱい。 (スッップ Sd33-8aNn):2017/04/13(木) 13:12:50.46 ID:s25KHCvEd.net
>>271
ソース読んだ人具体的なことしか書いてないでしょ。
君のほうがとんちんかんなこと言って貶して自分で自画自賛してる。おかしいよ。

275 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/13(木) 13:38:53.54 ID:M2H1Fhri0.net
>>271
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ

安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ

信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし

276 :名無しさん@お腹いっぱい。 (ワッチョイ f987-HE/W):2017/04/13(木) 14:59:18.94 ID:105+Awb/0.net
>>275
すごいな。ソース読んで検証したのか。
ちなみにどれくらいの時間がかかった?

277 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/13(木) 15:24:34.16 ID:M2H1Fhri0.net
>>276
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる

278 :名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB):2017/04/13(木) 18:51:55.31 ID:eANepR/G0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。

279 :名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1):2017/04/13(木) 20:04:59.94 ID:FdjyJ0zZH.net
リバエン禁止

280 :名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W):2017/04/13(木) 20:32:14.71 ID:aL2CKqRy0.net
見えざるピンクのユニコーン

281 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 22:18:28.42 ID:9kfsV8rB0.net
> バックドアあるっていうならコードから持ってきて証明してみろよ

Bitlockerにバックドアがあると主張する人からどうぞだよ

282 :名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn):2017/04/13(木) 22:24:00.66 ID:2mG1q3Zn0.net
>>281
何言ってるの。弾幕薄いよ。すりかえないでください。

283 :名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W):2017/04/13(木) 22:29:13.95 ID:1mAJLm3U0.net
>>281
>>266

284 :281 (ワッチョイ a987-HE/W):2017/04/13(木) 22:30:29.00 ID:1mAJLm3U0.net
安価間違えた
>>281
>>265

285 :名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY):2017/04/13(木) 22:51:24.72 ID:l4O/9WK90.net
>>275
確認お疲れ様です!!

286 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 23:05:13.96 ID:9kfsV8rB0.net
ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね

287 :名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY):2017/04/13(木) 23:36:10.85 ID:l4O/9WK90.net
暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる

288 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/13(木) 23:55:02.85 ID:9kfsV8rB0.net
メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる


30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?

の記事を都合よくわずれてるやつがい多い

289 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/14(金) 00:00:07.20 ID:+HQC+G250.net
>>286
君がアホみたいな煽りしかしてないから叩かれてるだけ

290 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 00:04:01.97 ID:vK+tonNc0.net
Bitlockerにバックドアがあると主張する人からどうぞだよ

291 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/14(金) 00:18:42.74 ID:+HQC+G250.net
>>288
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし

292 :名無しさん@お腹いっぱい。 (ワッチョイWW 1302-xuWF):2017/04/14(金) 01:05:24.43 ID:99/GZsdl0.net
パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな

まあ普通の人は拷問でラリルレロするけど

293 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 01:22:10.93 ID:vK+tonNc0.net
HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!

294 :名無しさん@お腹いっぱい。 (ワッチョイWW 136e-9U1m):2017/04/14(金) 01:32:00.72 ID:WbJYgr4F0.net
結論:好きな方使え

295 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/14(金) 03:24:48.20 ID:+HQC+G250.net
  /\___/\
/ /    ヽ ::: \
| (●), 、(●)、 |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄
|  ,,ノ(、_, )ヽ、,,   |  < ま〜た始まった
|   ,;‐=‐ヽ   .:::::|    \_______
\  `ニニ´  .:::/
/`ー‐--‐‐―´´\

296 :名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn):2017/04/14(金) 06:51:52.98 ID:EAcBmvZM0.net
>>293
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。

297 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 07:52:31.97 ID:vK+tonNc0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?

の記事を都合よく忘れてるやつが多い

それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も

298 :名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd):2017/04/14(金) 11:01:55.95 ID:PLNxl3PV0.net
>>297
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
https://security.srad.jp/story/15/08/07/228235/

> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。

使い方の問題だろ

299 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/14(金) 11:43:32.77 ID:+HQC+G250.net
TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い

300 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 15:24:43.38 ID:vK+tonNc0.net
>>米国のネットワークの全てを監視してる

1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒

どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた

301 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 15:27:39.32 ID:vK+tonNc0.net
>> スノーデンもTC支持してたくらいだし

これが露骨な誘導で怪しさ爆発

302 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 15:30:09.25 ID:vK+tonNc0.net
>>vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ

ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

303 :名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM):2017/04/14(金) 17:01:16.73 ID:pUUsXhpE0.net
>>302
なんでFBIは信じるの?

ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?

304 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/14(金) 17:26:58.46 ID:+HQC+G250.net
>>300
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?

それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい

少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い

305 :名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM):2017/04/14(金) 18:23:51.16 ID:pUUsXhpE0.net
>>304
トドメ指してやるなよw

306 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 20:59:02.51 ID:vK+tonNc0.net
そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い

307 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/14(金) 20:59:54.82 ID:vK+tonNc0.net
>>304
>>非表示にするからid変えてまたおいで。
自分がID変えてどうすんの?

308 :名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB):2017/04/15(土) 00:43:36.72 ID:Hc8/6fJC0.net
陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。

309 :名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY):2017/04/15(土) 01:01:57.18 ID:GMRYqfe80.net
TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。

310 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/15(土) 01:06:47.87 ID:iHUPFep30.net
>>308
効いてるw効いてるw
よほどバックドアの話が都合が悪いようだなw

311 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/15(土) 01:41:40.54 ID:f0z4pR3c0.net
>>309
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい

312 :名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY):2017/04/15(土) 09:29:23.15 ID:GMRYqfe80.net
>>311
ありがとう。ちょっと試してみた。

TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。

パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。

あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)

それ以外は特に問題なかった。一発マウント…

313 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/15(土) 10:58:39.72 ID:f0z4pR3c0.net
>>312
単純なアップグレード版みたいな物ならCipherShedってのがある
こっちは問題点改善しただけのアップグレードみたいな物だからTrueCryptとの共存は出来ないみたいだが

314 :名無しさん@お腹いっぱい。 (ワッチョイ 1332-sE4T):2017/04/15(土) 15:56:07.46 ID:NZgcrnJW0.net
>>312
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる

315 :名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY):2017/04/15(土) 20:41:24.98 ID:GMRYqfe80.net
>>314
見落としてました。まさに望んでいた機能です。
ありがとうございます。

>>313
そういうのもあるのですね。
でもせっかくなので機能追加版(?)のVeraCryptを使ってみようと思います。

316 :名無しさん@お腹いっぱい。 (ワッチョイ 8989-pzmP):2017/04/16(日) 07:07:52.00 ID:QianhsZE0.net
OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい

317 :名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP):2017/04/17(月) 03:38:08.92 ID:wqujjb/V0.net
家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない

318 :名無しさん@お腹いっぱい。 (スップ Sd73-Nwbh):2017/04/17(月) 11:19:08.80 ID:lyluRnaad.net
>>317
あなたはなぜVeracryptを使ってるの?

319 :名無しさん@お腹いっぱい。 (アウアウカー Saf5-aHG8):2017/04/17(月) 13:20:31.14 ID:mz66dbfWa.net
え?Veraってバックドア仕込まれてんの?

320 :名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd):2017/04/17(月) 13:25:01.67 ID:Yvcv+5sa0.net
糖質の虚言だぞ

321 :名無しさん@お腹いっぱい。 (ワッチョイ 13e0-epbm):2017/04/17(月) 17:31:12.14 ID:whY7TcOU0.net
未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?

322 :名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP):2017/04/17(月) 20:09:30.45 ID:Vcp9UHK00.net
みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC

323 :名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP):2017/04/17(月) 20:14:33.19 ID:Vcp9UHK00.net
TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい

324 :名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB):2017/04/17(月) 21:33:04.56 ID:ZxPOHbIY0.net
ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね

325 :名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W):2017/04/18(火) 00:47:26.44 ID:OYuaGqxI0.net
TCは権限昇格があるからなー

326 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/18(火) 11:47:53.06 ID:dYU9PnH+0.net
分かったからVeraCryptのソースコードからバックドアの部分早くうpしろよ

327 :名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP):2017/04/18(火) 15:12:51.04 ID:pzCQiL0N0.net
Bitlockerで何の問題もない

328 :名無しさん@お腹いっぱい。 (ワッチョイ 2188-kiL8):2017/04/18(火) 17:07:50.20 ID:KnZE4fnC0.net
>>326
分かったからBitlockerにバックドアがある証明しろよ

329 :名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe):2017/04/18(火) 20:01:02.09 ID:dYU9PnH+0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

330 :名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP):2017/04/18(火) 21:53:17.85 ID:sL+hit7z0.net
>>328
Bitlockerのソースコード持ってきてくれたら調べるぞ

331 :名無しさん@お腹いっぱい。 (ワッチョイ 33e0-epbm):2017/04/19(水) 08:00:47.93 ID:HFukAAr00.net
BitlockerってMS自身が解除のマスターキー持ってると言ってるよね

332 :名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz):2017/04/19(水) 10:16:09.18 ID:kaw5sYDF0.net
ふーん、そりゃてえへんだ

333 :名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2):2017/04/19(水) 16:45:25.15 ID:RgQy4PNk0.net
キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?

334 :名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz):2017/04/19(水) 18:25:04.05 ID:qu10iNDp0.net
Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う

http://blogger.zatsuroku.net/2016/07/windows10truecryptos.html
これは再起動かつtruecryptだけど同じ不具合だと思う

335 :名無しさん@お腹いっぱい。 (アウアウカー Saf5-3olh):2017/04/19(水) 18:26:11.86 ID:Y2RdpDuSa.net
ファイル自体が端末や自分の周辺デバイス(クラウド含む)に保存されていない、ネットワーク上にも存在していない完全にオリジナルなものという前提なら、小さなファイルでもパスワードなんかよりよほど強固だと思う
けれど、パスワード同様絶対に破られないということは無いだろうね

336 :名無しさん@お腹いっぱい。 (スップ Sd73-0iGM):2017/04/19(水) 18:49:13.11 ID:TBkV1R4Ld.net
>>334
実はsuspend動作の高速シャットダウン関係じゃないの?
あんなの悪害しか考えられないから速攻無効にしてるからよく知らんが。

337 :名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz):2017/04/19(水) 19:09:06.91 ID:kaw5sYDF0.net
>>334
俺もそういうことあった気がする
ちなみに関係あるかどうかわからんけど、スリープ「なし」にしてるのにスリープしてることが稀にある

338 :名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz):2017/04/19(水) 19:32:15.32 ID:qu10iNDp0.net
>>336
とりまそれOFFにしてみたわ、これで治らなかったらまた書き込むわ

339 :名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz):2017/04/19(水) 19:45:58.50 ID:kaw5sYDF0.net
俺も「高速スタートアップを有効にする(推奨)」とついでに「スリープ」のチェックも外しといた
こんなのあるなんて今知ったわw

340 :名無しさん@お腹いっぱい。 (ワッチョイ 61ec-RZRQ):2017/04/19(水) 23:45:46.84 ID:NDlUUIZW0.net
>シャットダウン後、翌日起動したらマウントしたまんまな状態が
>2度ほどあった

;(;゙゚'ω゚');

341 :名無しさん@お腹いっぱい。 (ワッチョイ c363-30qX):2017/04/20(木) 05:51:56.00 ID:atNEpj8e0.net
高速スタートアップがオンの状態でシャットダウンしてデバイス構成が変わった状態で起動するのが原因じゃね?
高速スタートアップは厳密に言えばデバイス構成を休止状態でHDDに書き出して起動時にはデバイス構成をロードしてデバイス情報は初期化される
そして起動時にデバイス構成が変化してるとデバイス情報の初期化が上手くいかないことがある
これは古いハードを接続しててドライバが古い場合やOSに対応してない場合も起こりうることらしい

どちらにせよ高速スタートアップをオンの状態でアンマウントせずにシャットダウンするとHDDにデバイス情報書き出されるから暗号化の意味無くなるぞ?
専門機関ならパスワード分からなくても保存されたデバイス構成から復元出来るはず

342 :名無しさん@お腹いっぱい。 (ワッチョイ 934c-MAHZ):2017/04/20(木) 18:48:09.62 ID:5P1xrVle0.net
つまりWindowsを窓から投げ捨てればええんやな

343 :名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ):2017/04/21(金) 00:20:17.11 ID:c2DZPXyB0.net
>>341
> アンマウントせずにシャットダウンするとHDDにデバイス情報書き出される

どのHDDにどういう情報が書き出されんの?
具体的に。

344 :名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46):2017/04/21(金) 01:03:23.20 ID:fl1Jl8Sn0.net
>>343
ハードディスク内のhiberfil.sysにデバイスドライバとサービスとセッション0が保存される
とりあえずデバイスドライバで保存されるのはデバイスドライバ全体の情報、具体的なデバイスドライバの内容は長くなるからググれ

345 :名無しさん@お腹いっぱい。 (ワッチョイWW cf89-+Tdo):2017/04/21(金) 04:26:17.81 ID:ubbNMd190.net
暗号化関係なく、シャットダウンした状態でUSB付け替えたらファイルが壊れることがあるって奴だよな。確かwin8から。

346 :名無しさん@お腹いっぱい。 (ワッチョイ 13c6-MAHZ):2017/04/21(金) 06:58:47.35 ID:c2DZPXyB0.net
>>344
で、そんな情報で何で復号されんの?

347 :名無しさん@お腹いっぱい。 (ワッチョイ f389-2VNN):2017/04/21(金) 08:45:08.74 ID:gpVK11380.net
暗号解除した状態で一時停止してるセーブデータ

348 :名無しさん@お腹いっぱい。 (ワッチョイ 33cb-amNx):2017/04/21(金) 18:59:27.32 ID:XAzxK19z0.net
もはや古いとさえ言えるWindows8からある高速スタートアップの問題点のことを
今まで知らなかったタイプの人がVeraCryptを使う意味ないだろ・・・
って思った。いやマジで。
わざわざこの手のソフトを使うような疑心暗鬼なタイプの人なら
その手の情報って日常的に見るサイトから勝手に手に入る類の知識でしょ?
俺の言いたいことみんな感覚でわかるよね

349 :名無しさん@お腹いっぱい。 (ワッチョイ 3fe8-9YAC):2017/04/22(土) 13:23:29.27 ID:vApByeHw0.net
>>348
ボクチンはこんなにPCに詳しいんだ
どうだお前らスゴいだろ〜

と言いたいんですね分かります

350 :名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46):2017/04/22(土) 14:01:53.54 ID:u/eJq3jU0.net
win10とユーザーがクソって言いたいんですね、分かります

351 :名無しさん@お腹いっぱい。 (スププ Sd5f-+Tdo):2017/04/22(土) 14:22:47.01 ID:7Jj7piXed.net
>>349
ぃゃ そんなに詳しくなくても高速スタートアップがクソなのは常識だろ

352 :名無しさん@お腹いっぱい。 (ワッチョイWW d38e-KrKL):2017/04/24(月) 19:19:54.45 ID:2bRbMDXV0.net
このスレはXKEYSCOREが監視しています。

353 :名無しさん@お腹いっぱい。 (ワッチョイ b387-HDOw):2017/04/25(火) 00:49:19.81 ID:vO7RaDoP0.net
人の受け売りで能書き垂れるしか脳がない奴ばっかりの所なんか監視なんてするわけ無いw

354 :名無しさん@お腹いっぱい。 (ワッチョイ c3ec-VYzI):2017/04/26(水) 12:12:36.49 ID:tWCR1N/I0.net
今日から使い始めた者から質問です
[マウントされたボリュームをお気に入りに追加] を行っています
[お気に入り] - [***] とやるとパスワード入力のダイアログが出ますが
本体の起動や操作を省いてショートカットのワンクリとかで
いきなりこのパスワードまでいく方法を教えてください

355 :名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q):2017/04/26(水) 12:25:46.97 ID:KxRdRWqq0.net
>>354
https://veracrypt.codeplex.com/wikipage?title=Command%20Line%20Usage

356 :352 (ワッチョイ c3ec-VYzI):2017/04/26(水) 13:37:33.99 ID:tWCR1N/I0.net
>>355 ありがとうございます

思った通りの動作ができました
今後は質問の前にもう少し粘ってみることにします

357 :名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe):2017/04/26(水) 13:53:58.38 ID:5zu3IE+Ea.net
うーん
とあるHDDを暗号化しようとしたら60%超えたあたりでvoltransformthreadfunction:2744のエラーが出る
マウントしたらフォーマットが必要って言われてクイックフォーマットしたら普通に使える
元々TCで暗号化してたHDDだからこのまま運用しちゃってもいいのかもしれんが、なんか気持ち悪いな
ググっても解決策らしきものは見つからんし困った

358 :名無しさん@お腹いっぱい。 (ワッチョイ c363-EH46):2017/04/26(水) 14:15:29.56 ID:ry2G8/nB0.net
>>357
それセクタの破損だった希ガス

359 :名無しさん@お腹いっぱい。 (アウアウカー Sa77-kXfe):2017/04/26(水) 14:17:53.06 ID:5zu3IE+Ea.net
>>358
なるほど
試しにメーカー製チェックツール使ってみる

360 :名無しさん@お腹いっぱい。 (ワッチョイ 9392-MAHZ):2017/04/26(水) 20:09:37.01 ID:NJtnSWnG0.net
お気に入りの設定にある「use favorite label as Explorer drive label」←これチェック入れるとどうなるんですか?

361 :名無しさん@お腹いっぱい。 (ワッチョイ 3f32-kE7Q):2017/04/26(水) 21:28:38.79 ID:KxRdRWqq0.net
>>360
favorite label が explorer drive label に使われる

362 :名無しさん@お腹いっぱい。 (ワッチョイ ab91-FZHt):2017/04/27(木) 00:11:20.76 ID:FU60AW/H0.net
Fedoraのリポジトリにzulucryptなんてのが有るな

363 :名無しさん@お腹いっぱい。 (アウアウカー Sa75-o94E):2017/04/27(木) 00:43:41.24 ID:GnKNeCkda.net
>>358
見事に不良セクタ検出したわ
数日かけて念入りチェックして再利用するかどうか判断する
ありがとう

364 :名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr):2017/04/27(木) 09:23:14.70 ID:APWQH+Vb0.net
>>361
そのexplorer drive labelってなんですか?

365 :名無しさん@お腹いっぱい。 (ワッチョイ 2987-zgOH):2017/04/27(木) 12:08:07.62 ID:Jo840QAX0.net
考察しようとか微塵も思ってないんだなw

366 :名無しさん@お腹いっぱい。 (ワッチョイ 3992-VhBr):2017/04/27(木) 12:46:43.10 ID:APWQH+Vb0.net
一晩中考えたけどわからなかったからもう一度聞いたのですが?

367 :名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy):2017/04/27(木) 14:15:39.56 ID:zLElETdh0.net
>>364
explorer drive label って聞いてピンと来るものがなかれば、それはたぶん必要ない機能だから気にしなくていいよ!

368 :名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl):2017/04/27(木) 17:11:49.28 ID:mBO7cik40.net
>>364
ドライブの割り当て

369 :名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ):2017/04/29(土) 12:35:15.84 ID:3FGFLZzd0NIKU.net
バックドアがあるとすると
Veraでシステムドライブ暗号化したPCにつないだUSBや外付けHDDは
何らかのキー情報を無断で書き込まれていると考えたほうがいいですか
ネット接続してるPCとオフラインの暗号化PCでSDカードやポータブルHDDを
共用しない方が良いですか

370 :名無しさん@お腹いっぱい。 (ニククエ 0H3d-PkLO):2017/04/29(土) 13:15:20.14 ID:6QqpNvSeHNIKU.net
仮定に仮定を重ねるとなんでも真

371 :名無しさん@お腹いっぱい。 (ニククエ Spe5-pZp3):2017/04/29(土) 14:50:37.27 ID:gpdVNbIApNIKU.net
HDDに書き込まれた情報ってセーブモード+クリーンアップで削除できんのか?
空き領域はファイルシュレッダーで埋めればいいし

372 :名無しさん@お腹いっぱい。 (ニククエ 93e8-WBDQ):2017/04/29(土) 15:19:39.63 ID:3FGFLZzd0NIKU.net
今はオンラインWin10PC(1)で書き込んでオフライン暗号化Win7PC(2)にコピーしたHDDは
一度Ubuntuオフライン環境((1)をUSBリナックスで起動したもの)でext3フォーマットして
またオンラインPCにつないでexfatでフォーマットしなおしてるんですけど
こんなことする意味ないですか

373 :名無しさん@お腹いっぱい。 (ニククエ 79c6-VhBr):2017/04/29(土) 15:32:08.06 ID:buCWLHzr0NIKU.net
空き領域はcipherだろ
実行中のメッセージがいまだに変だが

374 :名無しさん@お腹いっぱい。 (ニククエ e163-GQMl):2017/04/29(土) 16:43:59.17 ID:/inNjLOc0NIKU.net
>>369
あの程度の改良でバックドアがあるって言うなら一次、二次の審査で見つかる
バックドアがあるなら流用元のTrueCryptにも100%あるレベル
不可視のキー情報を書き込むこと自体は可能だが高度なプログラミングになるから一次、二次の審査で見つからないのは有り得ない

>>372
別PCでフォーマットする意味は無い
Windowsの標準フォーマット機能じゃなくフリーソフトでフォーマットしても同じ
構成見る限りじゃWin10オンラインでWin7オフラインだけど俺ならこの構成はやらない
対策せずにWin10を使ってキー漏らしてるだろうからバックドアの心配する必要も無いと思う

375 :名無しさん@お腹いっぱい。 (ササクッテロル Spe5-pZp3):2017/05/02(火) 23:08:07.48 ID:d8uDBajlp.net
現状、このソフトが最高のセキュリティって認識でOK?

376 :名無しさん@お腹いっぱい。 (ワッチョイ 097d-VhBr):2017/05/03(水) 02:52:18.77 ID:MSiZgpfS0.net
間違えて、暗号化ボリューム(HDD全体)をクイックフォーマットしたんだが
元に戻す方法ない?

377 :名無しさん@お腹いっぱい。 (ワッチョイ 198e-XZJj):2017/05/03(水) 03:57:40.71 ID:diDjZcRS0.net
ない

378 :名無しさん@お腹いっぱい。 (ワッチョイ b1d9-PkLO):2017/05/03(水) 10:03:22.21 ID:uVxqjXvw0.net
祈れ

379 :名無しさん@お腹いっぱい。 (ワントンキン MMd3-dwJ6):2017/05/03(水) 10:47:38.78 ID:kwP+ujKDM.net
定期的にバックアップしとけよ

380 :名無しさん@お腹いっぱい。 (ワッチョイ e163-GQMl):2017/05/03(水) 19:59:48.53 ID:Pljny3tr0.net
クイックフォーマットってヘッダーだけ削除されてたはずじゃなかったか?
復旧ソフトで戻せるんじゃね

381 :名無しさん@お腹いっぱい。 (ワッチョイ 8b63-yeZS):2017/05/03(水) 22:30:30.72 ID:86aZaSvf0.net
ただ、ディスク全体を暗号化したとき(自分もやってる、コンテナもやってるけど)、
OS上から、1回でもそのディスクにクリックすると、めちゃ危険だよね・・
たった2回??ポチポチするだけで、全消失とか恐ろしい・・

382 :名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy):2017/05/03(水) 22:44:58.60 ID:A6W85hZB0.net
>>376
https://superuser.com/questions/518549/recover-truecrypted-ntfs-hdd-after-quick-format-without-rescue-disk
似たような質問があった
質問者は「restoring volume header」って言ってるけど、これどういうこと?

383 :名無しさん@お腹いっぱい。 (ワッチョイ 1332-u/vy):2017/05/03(水) 22:51:13.34 ID:A6W85hZB0.net
>>382
自己解決
Volume Tools… のボタン押すとBackup/Restore Volume Header…ってメニューがあるのね

384 :名無しさん@お腹いっぱい。 (ワッチョイ 136e-PuY0):2017/05/03(水) 22:56:25.77 ID:ipC1ZHc80.net
>>382
ボリュームヘッダのリストアじゃないの
確か過去ログでTCのセカンドヘッダは後ろにあるとか言う話があった
そこからヘッダを書き戻せばTCボリュームとしてマウントはできるけど
中のデータは読めなかった、でTestDiskを試してみたらと言う話しみたいだが

385 :名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+):2017/05/04(木) 00:40:26.51 ID:L4qmtJ470.net
>>376
Veracryptだとして、
まず対象のHDDにそれ以降不必要なアクセスがされないよう物理的に外します
同容量以上のHDDを3台買ってきます
1台目にファイル復旧ソフトのイメージ機能で対象のHDDイメージを作成します
対象のHDDは封印これ以降触らない(現状保持のため)
1台目に書いたイメージを2台目にコピー
2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?
ファイルが見えるようなら成功、ダメならファイル復旧ソフトで再構築を試みる、再構築可能であれば3台目を暗号化マウントし2台目からの復旧済みデータを書き込む
chkdsk等で不用意にデータを改変すると治せる物も治せなくなるのでとにかく修復作業は現物以外で行え

386 :名無しさん@お腹いっぱい。 (ワッチョイ ab3a-w/8u):2017/05/04(木) 20:50:22.95 ID:18lMXvNV0.net
>>219ってwindowsでは無理なんだろうか・・・
そんなコマンドないって言われる

387 :名無しさん@お腹いっぱい。 (ワッチョイWW 3f8e-+WPq):2017/05/04(木) 22:08:49.33 ID:qB592Ytj0.net
使った事ないけど、gpgぐらいならbash on windowsのapt-getで入れれるんじゃね?

・creaters updateに上げてからbashインストール
http://www.buildinsider.net/enterprise/bashonwindows/creatorsupdate

・apt-getの基本設定・操作はこの辺?
http://www.atmarkit.co.jp/ait/spv/1608/24/news038.html

・gpgのインストール:多分apt-get install gnupg

全部ベッドの中で適当に書いてるんで合ってるかどうかはしらんw

388 :名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+):2017/05/05(金) 04:00:41.22 ID:MQyBf/k60.net
>>385
ご回答ありがとうございます。

> 2台目のイメージに対してVeracryptでヘッダのリストアを試みる。別保存しているヘッダがベストだが無ければディスク最後尾に書かれてるかも?

ディスクの最後尾に書かれているかも知れないヘッダはどうやって見れば良いんですか?

389 :名無しさん@お腹いっぱい。 (ササクッテロル Sp6f-LeOD):2017/05/05(金) 22:30:46.63 ID:zdS/R8e4p.net
gpgで114514bitの楕円曲線暗号で暗号化してえな〜俺もな〜
暗号化にとんでもなく時間がかかりそうだが、GTX1080を1919枚くらいさせばなんとかなりそう
問題はgpgでそんなコマンド実行できるのかってことだけど
カスペルスキーがRSA8192bitで暗号化してたし平気平気

390 :名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+):2017/05/06(土) 10:02:59.34 ID:eelWFZ8B0.net
>>388
381で書いてるRestore Volume Headerの実行ですね

391 :名無しさん@お腹いっぱい。 (ササクッテロレT Sp6f-Ogwz):2017/05/06(土) 20:27:43.29 ID:OPp/lt9Dp.net
とりあえずアドレスを貼るのみで、当スレからは立ち去りますが、
もし興味ある方は読まれて下さい。

(万人にプラスになる知識)
《神・転生の存在の科学的証明》
http://message21.web.fc2.com/index.htm

392 :名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F):2017/05/07(日) 01:41:42.12 ID:iaG5tCO80.net
>>376
試しに1GBのパーティションをつくってクイックフォーマットしてみたけど大体のファイルを復元できたよ。マウントしたドライブから QPhotoRec というソフトを使って復元した。

393 :名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+):2017/05/07(日) 06:46:53.99 ID:43qiyEI+0.net
>>390
復元できません・・・
もうこれ諦めた方が良いですかね?

394 :名無しさん@お腹いっぱい。 (ワッチョイ ab6b-W+y+):2017/05/07(日) 09:00:41.30 ID:xgdfWu8X0.net
どうしてPIMとかいう数値は後から変更できないんだ?

395 :名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F):2017/05/07(日) 09:59:15.37 ID:iaG5tCO80.net
>>393
本当に Volume Header を復元できなかったですか。念のため手順を書いてみるよ

1 Select Device ボタン -> パーティションかデバイスを選択してOK
2 Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume ->
パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る

396 :名無しさん@お腹いっぱい。 (ワッチョイ c291-Ogwz):2017/05/07(日) 15:24:05.54 ID:/5bTg9Px0.net
仮にReadyBoostを使っている場合、そこに残っているキャッシュからキー情報等が漏れる、とかいう
可能性はあるんだろうか? 前にどこかでそんな記事を見たような…

397 :名無しさん@お腹いっぱい。 (ワッチョイ 3f7d-W+y+):2017/05/07(日) 16:07:05.93 ID:43qiyEI+0.net
>>395
クローン元HDDでやってみたら読めました。
AcronisTrueImageではヘッダのコピーまでは出来ないようですね。
違うクローンソフトで吸い直した方が良いんでしょうか?
ただ、HDDが壊れているのでエラーを吐いて、これ以外ではクローンできませんでした。

398 :名無しさん@お腹いっぱい。 (ワッチョイ 4fb4-W+y+):2017/05/07(日) 16:43:42.73 ID:Vc5A+uhD0.net
>>397
うーん、AcronisTrueImageって復元ソフトでは無くバックアップソフトですよね。
あまり詳しくないのですがディスク単位、パティーション単位では無くセクタ単位でイメージ作れてますか?
業界標準だとLinuxのddコマンドとか、HDDが壊れてるならなおさら不良セクタ無視して作業が出来るソフトがいいと思う

復元サルベージソフト総合12【フェニックス】c2ch.net
http://potato.2ch.net/test/read.cgi/software/1459248390/26-n

399 :名無しさん@お腹いっぱい。 (ワッチョイ 8b71-pbrx):2017/05/07(日) 16:55:04.43 ID:A9lZE+Cb0.net
>>397
ddrescue

400 :名無しさん@お腹いっぱい。 (ワッチョイ af87-z0a4):2017/05/07(日) 20:14:59.41 ID:1dLn/BXR0.net
GPUを大量に搭載したPCだと総当たりで簡単にパスワードが破られるって聞いた
量子コンピュータができたら更に早く計算できるようになるんだろう

一応、今は大小アルファベット+数字+記号の50文字で暗号化してるが
一文字漢字を入れといた方がいいのかな

401 :名無しさん@お腹いっぱい。 (ワッチョイ 424b-Ogwz):2017/05/07(日) 21:06:18.72 ID:m2cE35t90.net
AESとかは直接関係ない

402 :名無しさん@お腹いっぱい。 (ワッチョイ 6767-N6xs):2017/05/07(日) 22:15:20.58 ID:PRbiJOOV0.net
>>400
天河2で1万世紀超かかるぞ
https://password.kaspersky.com/
> 大小アルファベット+数字+記号の50文字

403 :名無しさん@お腹いっぱい。 (ワッチョイWW 428b-kE6C):2017/05/07(日) 22:59:03.44 ID:EYBx6DWE0.net
実際には大小アルファベットと数字を完全ランダムで50桁覚えるのは不可能だから心配してるんだろうけど、辞書登録されてる単語でも組み合わせれば有効性はかなり下げられるよ
例えば好きな短歌を2つローマ字で用意して、一文字づつ交互にパスワードにしていくとか
生まれた西暦×和暦×月×日付を使うとか
工夫次第でいくらでもランダムっぽいパスワードを覚えることはできる

404 :名無しさん@お腹いっぱい。 (JP 0H0b-aLIQ):2017/05/08(月) 14:19:07.75 ID:BwhoTEYvH.net
>>400
関係ない

405 :名無しさん@お腹いっぱい。 (ワッチョイ cbe8-Idqu):2017/05/08(月) 17:04:44.06 ID:dLmsJPs60.net
総当たり計算でなくバックドアだからAESかRSAかは最初から解読に関係ない

406 :名無しさん@お腹いっぱい。 (ワッチョイ 1b6c-HG4F):2017/05/08(月) 18:33:03.93 ID:1ZBG7mqv0.net
>>392
EaseUS Data Recovery Wizard というソフトを使ったらファイル名も7割くらい復元できました。
ただこのソフトは無料版では2GBまでしか復元できないようです。

407 :名無しさん@お腹いっぱい。 (ワッチョイ e388-CBDy):2017/05/12(金) 15:18:17.75 ID:+Mao6N3a0.net
ネットにつないだ時点で全部キーを把握されてるがな
ネットはスマホPCはオフラインと分けないと意味がない

408 :名無しさん@お腹いっぱい。 (ワッチョイ e388-CBDy):2017/05/12(金) 15:26:43.28 ID:+Mao6N3a0.net
無料Wifiサービスがあちこちが普及したら
機内モードや無線オフでオフラインのつもりでも勝手に接続されてるかも

409 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m):2017/05/12(金) 16:31:41.02 ID:mYFdCJxS0.net
自分でパケットも監視できない馬鹿はオフラインでどうぞ

410 :名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ):2017/05/12(金) 18:16:34.44 ID:467ZPi6G0.net
OSやハードにバックドアがある=パケット監視ができない
すら理解できんのか

411 :名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3):2017/05/12(金) 18:26:42.29 ID:7sZIU8Sqd.net
>>410
…え?…は?…

412 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m):2017/05/12(金) 18:54:45.56 ID:mYFdCJxS0.net
>>410
話の流れも分からないなら黙っといた方が馬鹿晒さなくて済むんやで

413 :名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ):2017/05/12(金) 19:44:18.32 ID:467ZPi6G0.net
パケット監視する装置もOS乗ったハードウェアに過ぎない

414 :名無しさん@お腹いっぱい。 (ワッチョイW 036c-rEZx):2017/05/12(金) 20:36:18.11 ID:VV4E7Ua00.net
>>410
こんな人がみてるスレなの…orz

415 :名無しさん@お腹いっぱい。 (ワッチョイ 436b-+8ye):2017/05/12(金) 20:43:50.71 ID:EdGKlTnS0.net
2ちゃんねるのどこに行っても似たようなもんですから

416 :名無しさん@お腹いっぱい。 (ワッチョイ d387-I1M+):2017/05/12(金) 22:00:55.05 ID:sC8rSSnL0.net
いや、ココは特に酷い部類に入ると思うわ

417 :名無しさん@お腹いっぱい。 (ワッチョイW b301-Tjb5):2017/05/12(金) 22:21:30.61 ID:itPGapMN0.net
サウンドドライバがパスワード収得するとか、よく分からん。

418 :名無しさん@お腹いっぱい。 (ワッチョイ 1389-MtWk):2017/05/13(土) 02:22:33.23 ID:SF+fz1bo0.net
HPのPCはユーザーがキーボードで何を打ち込んだか記録している
http://gigazine.net/news/20170512-hp-log-user-keystrokes/
HPのPCやタブレットにインストールされているというキーロガーは、オーディオチップの製造元であるConexantによって開発されたデバイスドライバに含まれているそうです。
少なくとも約1年半にわたってユーザーのキー入力情報を秘密裏に収集していたことが明らかになっています。


Veraのパスワード入力はキーロガーで記録されるの?

419 :名無しさん@お腹いっぱい。 (ワッチョイWW cf89-1Xl3):2017/05/13(土) 08:51:44.44 ID:i1hUmAlS0.net
>>416
一人or少数の変なのが居るダケだよ。
・・と俺は信じてる・・だよな?・・

420 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m):2017/05/13(土) 09:39:15.81 ID:CPhmqLDQ0.net
>>418
Veraだけじゃなく全体の入力だな
メモリ上の入力情報暗号化するソフトが必要になる
Tails LinuxならクリップボードかIMEのどちらかが暗号化されるソフトが標準で入ってたはずだがWindows向けのは知らんな

421 :名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ):2017/05/13(土) 14:30:16.61 ID:1wVRYXTj0.net
そもそも特定の通信をスルーするのもハードウェアの開発者なら自由自在だ
ハードの時点でフィルタされてるんだからアプリが通信の存在を把握する方法はない

422 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-RHMZ):2017/05/13(土) 16:26:52.87 ID:CPhmqLDQ0.net
ハードで通信スルーしてもProxyで簡単に把握出来るんだが無知過ぎだろ

423 :名無しさん@お腹いっぱい。 (ワッチョイ c3dd-SU9n):2017/05/14(日) 12:31:35.52 ID:KxlTVq630.net
10にCreatorsUpdateを適用するときは
システムの暗号化を解除しておく必要があるの?

424 :名無しさん@お腹いっぱい。 (ワッチョイ 53b4-+8ye):2017/05/14(日) 12:49:44.33 ID:C1Jsz6o70.net
>>423
Anniversary Updateの時は解除必須だったのでCreatorsUpdateもたぶん解除しないと
アップデート失敗するんじゃ無い?

425 :名無しさん@お腹いっぱい。 (ワッチョイ c3dd-SU9n):2017/05/14(日) 12:59:17.17 ID:KxlTVq630.net
>>424
なるほど、ありがとう

426 :名無しさん@お腹いっぱい。 (ワッチョイW e3f1-Y/UN):2017/05/14(日) 21:24:53.24 ID:17sbYjZc0.net
北朝鮮のミサイル発射の暗号を2ちゃんねらーが解読、話題に [無断転載禁止]©2ch.net・
http://hayabusa8.2ch.net/test/read.cgi/news/1494754768/

427 :名無しさん@お腹いっぱい。 (ワッチョイWW cf5c-CaOM):2017/05/14(日) 21:57:01.55 ID:cfZLuUkg0.net
>>410
パケットの監視は何もそのPCやスマホ本体でやらなくても、中継地点のどこででも行えます。
例えば、ゲートウェイやファイヤウォールなど。

428 :名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3):2017/05/15(月) 12:21:32.38 ID:9eiSxULNd.net
>>422
無駄だって。
俺はキャプチャーの基本はミラーリングポートだと思うんだがなぁ。

429 :名無しさん@お腹いっぱい。 (ワッチョイ bf87-uQAl):2017/05/15(月) 15:43:03.62 ID:xoi6HaZm0.net
そう言えばダムハブが絶滅寸前で驚いたわ。。。
ソフト関係無いけど

430 :名無しさん@お腹いっぱい。 (アウアウウーT Saf7-Xtwe):2017/05/15(月) 18:33:19.73 ID:HSi9OJXsa.net
馬鹿hubの需要なんてあるのか

431 :名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ):2017/05/16(火) 10:52:32.76 ID:8m4jhuNH0.net
>>427
だからハードウェアもOSもアプリも製造するところや規格を決めるところは限られている

432 :名無しさん@お腹いっぱい。 (スップ Sddf-CaOM):2017/05/16(火) 12:16:26.92 ID:HvQbTPUFd.net
>>431
だから、バカはだまっておけ。

アプリ製造って、俺でもできるんだが? Wiresharkとか知ってる?
規約(プロトコル)の段階でバックドアの通信だけを感知できないようにすることは不可能だるうが。プロトコルはオープンで誰でもみれるんだぞ。

433 :名無しさん@お腹いっぱい。 (スププ Sddf-1Xl3):2017/05/16(火) 12:30:30.30 ID:zppU8JI2d.net
>>431
じゃあさー
規格やAPLw が何言ってるのか知らんが、ハードウェア/OSを作ってる所を書き出してみ?

434 :名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD):2017/05/16(火) 18:13:36.85 ID:MPI8wiam0.net
ハッシュ関数にってどれを使うべきなの?
Streebogに脆弱性ってある?

435 :名無しさん@お腹いっぱい。 (ワッチョイ 13ec-O3YC):2017/05/16(火) 18:34:59.95 ID:rj4q1ugP0.net
SHA-512でええやん

436 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m):2017/05/16(火) 19:50:48.69 ID:7mEEw5Za0.net
>>431
仮にOSやハードが特定IPへの通信をスルーするように作られててもゲートウェイにproxyを設置すればソフト上を通るから確実に検知されるぞ
プロトコルも同じ理由で検知できるし、仮に暗号化してもスルーすべきプロトコルなのかが不明になるからスルー機能の効果は無くなる
現行のOSやハードやソフトで検知されないのは量子暗号の技術を応用した物だけだが一般化されたらこれも検知される

>>434
SHA-512は避けるべき
NSAが関与してるからバックドアがあるって噂がある

437 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-gzlm):2017/05/17(水) 08:55:07.17 ID:V5/g/X4m0.net
今PCに、まだ開発継続中時代にダウンロードした正式のTC7.1aがインストールされてるんですが、
この時インストールしたexeファイルは、消してしまいました。
(まだ同じファイルがダウンロード可能のようですが)

このPCにインストールされてる、TC7.1aフォルダにある8個のファイルを
他のPCに全部コピーして、中にあるTrueCrypt setup exeをクリックすれば
その新しいPCでも同じTC7.1aがインストールできるんでしょうか?
よろしくおねがいしますm(_ _)m

438 :名無しさん@お腹いっぱい。 (ワッチョイ c3e8-q1AQ):2017/05/17(水) 15:33:43.42 ID:Sf4YO3mO0.net
>>436
煽って良かったです。
知りたかった情報をありがとうございます。

439 :名無しさん@お腹いっぱい。 (ワッチョイ bf32-0tls):2017/05/17(水) 18:25:35.83 ID:Cd3JNUfV0.net
>>438
マーチとかF欄ってみんなこんな感じなの?

440 :名無しさん@お腹いっぱい。 (ワッチョイW d387-rVrD):2017/05/17(水) 19:50:19.64 ID:7A7rDgiU0.net
これが一番効果的だからしょうがないね

441 :名無しさん@お腹いっぱい。 (スッップ Sddf-rEZx):2017/05/17(水) 20:38:47.17 ID:Vtikj9Eid.net
おれマーチ卒
でもこれ、君が能力あれば30分で調べて考えればわかる程度のことだけども、あえて親切に述べてくれてるのに鬼の首獲ったかの如く。
ひとの気もわからんで見苦しい。

442 :名無しさん@お腹いっぱい。 (ワッチョイ 6363-Y98m):2017/05/17(水) 22:26:16.98 ID:lBoxzfG/0.net
>>437
TrueCrypt Setup.exe使えばインストール出来るはず
あとはLanguage.ja.xmlが無いと日本語化されないくらいかな
TCコンテナ使いたいだけならVeraCryptに移行するのも有りだとオモワレ

>>438
普通に聞けば知ってることなら教えるのに煽る意味が分からん、自分の無能っぷりを隠したいだけなんだろうけどさ
有識者が無知の振りしてからかうのが煽りだろうけど、無能が無知の振りしても煽りにも釣りにもならないだろ
煽るだけなら自分が無知無能であることを証明してしまう「知りたかった情報をありがとうございます。」は揚げ足取られるから付けるべきじゃない

443 :名無しさん@お腹いっぱい。 (ワッチョイ d387-SU9n):2017/05/17(水) 23:11:46.38 ID:uW+oEqRw0.net
>>438
それもうレスバで言い返せなくなった時の逃げコピペだろw

444 :名無しさん@お腹いっぱい。 (ワッチョイWW 8e89-JY+d):2017/05/18(木) 00:11:54.49 ID:uO+Ux0Oi0.net
>>438
え?なに?
ここ数日アホな書き込みして知りたかった事が >>436 って事なのか?まじで?

…小学生だったのか…ちょっと衝撃やわ…

445 :435 (ワッチョイ ce63-21Nw):2017/05/18(木) 03:21:58.85 ID:lSPsXGmt0.net
>>442
どうも有難う御座いますm(_ _)m
今度コピー方法で試してみます

446 :名無しさん@お腹いっぱい。 (スッップ Sd3a-+oXq):2017/05/18(木) 12:25:57.20 ID:YUIH7Zb5d.net
>>438
昔からこういうのいるな。
自分の愛用してる機種の良いところを知りたいので、わざとその機種の悪口を吹聴するとか。
まあ今回は本当に無知で、後から釣れました、と言ってるだけだと思うが。

447 :名無しさん@お腹いっぱい。 (ワッチョイ bf88-zmbJ):2017/05/18(木) 13:52:40.17 ID:5CPJO6Ik0.net
場合によって自分の質問を自演でくだらないこと聞くなと貶すのも定番だけど
2ちゃんのベテランもこれをやられると毎回引っかかる
無料サイトは所詮は性善説で成り立つサービスだから準備や計画をする奴には勝てない

448 :名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/):2017/05/18(木) 14:02:46.53 ID:04EiHAz20.net
勝ち負けなのかw
そういう発想する人って痛すぎ哀れすぎ
勝手に勝ってくださいとしかw

449 :名無しさん@お腹いっぱい。 (ワッチョイ bf88-zmbJ):2017/05/18(木) 14:16:32.07 ID:5CPJO6Ik0.net
>>439-448
あらすじ通り踊らされたのが悔しいからこれだけ書くんだろ
バレバレだったら釣り乙の一言コメントで流す

450 :名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/):2017/05/18(木) 14:27:59.51 ID:04EiHAz20.net
>>449
俺はただの通りすがりだよ
君のような人とは違う人も世の中には居る、と言うかむしろそれが正常だってことを憶えておいた方がいい
君はいわゆる2ちゃん脳

451 :名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB):2017/05/18(木) 15:24:54.43 ID:OTiOma/m0.net
すげえ盛り上がってるwww
自分のポテンシャルの高さを再確認できたわ

452 :名無しさん@お腹いっぱい。 (ワッチョイ 1a32-yuk6):2017/05/18(木) 15:32:45.30 ID:9yyguRcS0.net
>>451
気の毒に..

453 :名無しさん@お腹いっぱい。 (ワッチョイ cb87-D7gZ):2017/05/18(木) 18:49:22.79 ID:aLWHDIyq0.net
>>451
バカッターでRTされたの喜んでる馬鹿と一緒www

454 :名無しさん@お腹いっぱい。 (ワッチョイ 1f63-1Gz+):2017/05/18(木) 19:43:47.47 ID:od/ehQvP0.net
>>449
釣り師は餌に仕掛けをして釣るけど
無能は餌を蒔き終わってから仕掛けが無いことに気づいて釣り糸垂らしてるだけだからな
仕掛けが無いから仕掛けを見抜く以前の問題だぞ

455 :名無しさん@お腹いっぱい。 (ワッチョイW cb87-1byP):2017/05/18(木) 20:20:07.05 ID:UGd/G1JT0.net
馬鹿を放っておけないのも2ちゃんらしいといえば2ちゃんらしい

456 :名無しさん@お腹いっぱい。 (ワッチョイ 17e8-hdnB):2017/05/18(木) 20:52:11.19 ID:OTiOma/m0.net
途中でばれてるゾと発言した奴は0なんだから勝利は明らかだわ

457 :名無しさん@お腹いっぱい。 (ワッチョイ 1f63-1Gz+):2017/05/18(木) 21:08:37.00 ID:od/ehQvP0.net
スレと関係ないんだけどさ、俺「釣り」とか「釣り師」っていうのは、

 釣り師 ↓     
.            /| ←竿
     ○  /  |
.    (Vヽ/    |
    <>     |
゙'゙":"''"''':'';;':,':;.:.,.,__|_________
             |
  餌(疑似餌)→.§ >゚++< 〜
                 の組み合わせだと思ってたんだけど、

最近自称釣り師がダイレクトで自分の本音を攻撃されて「釣れた!」とか
言ってるの多いよね。
 これは、どっちかというと、



          ,〜〜〜〜〜〜 、
|\     ( 釣れたよ〜・・・)
|  \    `〜〜〜v〜〜〜´
し   \
゙'゙":"''"''':'';;':,':;.:.,.,  ヽ○ノ
          ~~~~~|~~~~~~~ ̄ ̄ ̄ ̄ ̄ ̄ ̄
                 ト>゚++<
              ノ)

かと思うんだけど、どうよ?

458 :名無しさん@お腹いっぱい。 (ワッチョイ cb87-kvD5):2017/05/18(木) 21:59:33.60 ID:aLWHDIyq0.net
いや、言い返せなくて負けてんだろ明らかにw

459 :名無しさん@お腹いっぱい。 (ワッチョイ cb87-kvD5):2017/05/18(木) 22:01:59.02 ID:aLWHDIyq0.net
何としてでも釣りだたった事にしたいんだなw

460 :名無しさん@お腹いっぱい。 (ワッチョイ 776b-cm4/):2017/05/19(金) 05:19:43.79 ID:DQ5IAcYF0.net
2ちゃんねら(の一部のゴミ人格な奴)って釣ったとか釣られたとかに異常にこだわるよな

ちょっと自分を見つめ直した方がいいと思うよ

というか見つめ直して治せよその性格、ウゼーから

461 :名無しさん@お腹いっぱい。 (ワッチョイ deec-bwHs):2017/05/21(日) 02:15:43.45 ID:AIeyOodM0.net
 よ ほ う 診  医 精 一 忠 は あ ま
 さ  う け 察 .者 神 度 告 て き さ
 そ が .た を  の 科    す た れ し
 う           の    る な     く
 だ                が  :
、___          ___       :
   (_____,/::::::::::::`ヽ、
          /::rー‐-ー-、:::l__,   , -─
          _|:lr_‐、 ̄-=、l:::|   //
        /)Y ´゚`ri 、'゚゙' |/,〉 /´
        |` |l /ヽ _,ノl |ノ|
        ヽ_| '-=ニ=-l !/
         /|ハ  -‐  /\
   _,. -ー'`´ l l \    /'/! l`ー-、_

462 :名無しさん@お腹いっぱい。 (ワッチョイ 8ae8-hdnB):2017/05/21(日) 03:11:40.29 ID:LxWoSAZY0.net
>>457-461
(キリッ
が抜けてますよ

463 :名無しさん@お腹いっぱい。 (ワッチョイ b387-ysFl):2017/05/24(水) 13:45:43.49 ID:ql2K32g90.net
500GBのHDDを一部(400GB超)TrueCryptで暗号化していたのですが
キーファイル紛失のためフォーマットしました

フォーマットする際、容量(P:)に暗号化していない120GBしか表示されず
そのままフォーマットしても120GBしか使えないHDDになってしまいました

暗号化部分も完全にフォーマットして以前と同じ500GBのHDDとして使うにはどうすれば宜しいでしょうか?
お手数をお掛けしますが、宜しくお願い致します

464 :名無しさん@お腹いっぱい。 (ワッチョイ 6763-1Gz+):2017/05/24(水) 14:14:22.97 ID:fFg7KXDI0.net
>>463
コマンドライン開いて打ち込む
diskpart
list disk
select disk *
clean
create partition primary
format fs=fat32 quick
assign
exit
「*」はlist diskにあるディスク0とかディスク1とかのディスクに割り振られてる番号の部分
ファーマットしたいディスクの番号入れれば選択される

465 :名無しさん@お腹いっぱい。 (JP 0H2f-CgLL):2017/05/24(水) 14:45:38.24 ID:NcndCnOrH.net
ddで前の方のセクタに0描き込んで埋める

466 :名無しさん@お腹いっぱい。 (ワッチョイ 6ff6-QhCz):2017/05/24(水) 17:14:58.82 ID:MgqoEdYk0.net
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
ってニュースを知らんのか
TCはバックドアあって一瞬で空くのを知らんのか

467 :名無しさん@お腹いっぱい。 (ワッチョイWW ca02-+Nxa):2017/05/24(水) 17:41:28.11 ID:26s9EZk60.net
煽るならせめて?取ろうぜ

468 :名無しさん@お腹いっぱい。 (ワッチョイ 6763-1Gz+):2017/05/24(水) 17:47:39.19 ID:fFg7KXDI0.net
もうそのネタ飽きた
バックドアがあるならソースコードから持って来いよ

469 :名無しさん@お腹いっぱい。 (ワッチョイ b387-kvD5):2017/05/24(水) 17:50:48.02 ID:fVD8F2md0.net
くえすちょんまーく付いちゃってるしw
タイトルしか見てないのか?復号されたからといって解析されたわけではない

470 :名無しさん@お腹いっぱい。 (ワッチョイ b387-ysFl):2017/05/24(水) 20:14:52.42 ID:ql2K32g90.net
>>464
迅速なご回答ありがとうございます
早速試してみます

471 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-hdnB):2017/05/24(水) 22:32:23.42 ID:tFKB2rBs0.net
解析しなくてもパスワードが分かればそれを入力するだけ
当局が解読するため暗号化アプリが共通して利用できるキー保存機能がある

472 :名無しさん@お腹いっぱい。 (ワッチョイ 4e67-kvD5):2017/05/24(水) 23:49:14.79 ID:bRjaQODC0.net
Windows
Mac
Linux

この3つのOSで使用する場合、ファイルシステムはFATかexFATしかないのかな?

473 :名無しさん@お腹いっぱい。 (スップ Sdbf-Z7ex):2017/05/25(木) 11:13:06.69 ID:ubYrIc8Kd.net
>>466
素直にこれって本当ですか?
どういうことなんですか?
って聞けばいいじゃない。

474 :名無しさん@お腹いっぱい。 (スップ Sdbf-nHMD):2017/05/25(木) 11:45:23.86 ID:7AfSb/Yvd.net
ほっときなよ。芸風変えてきたつもりなんだよ。

475 :名無しさん@お腹いっぱい。 (ワッチョイW 6b87-49bV):2017/05/28(日) 18:35:23.98 ID:Y/NQQpbs0.net
私はveraのボリュームを更にZIPで暗号化しています
ゴミ同然のZIPCryptですが総当たりしかできない日本警察へなら有効なはず
二重で安心、いいですね

476 :名無しさん@お腹いっぱい。 (ワッチョイWW 9f87-ezZE):2017/05/28(日) 19:15:30.51 ID:a47Dbx/00.net
あなたは北の工作員ですか。
それとも連合赤軍ですか。

477 :名無しさん@お腹いっぱい。 (ワッチョイ 0b87-9J/J):2017/05/28(日) 23:08:58.95 ID:gqmJgLX10.net
いいえ、ケフィアです。

478 :名無しさん@お腹いっぱい。 (ニククエ 0bc9-Evzo):2017/05/29(月) 12:30:51.02 ID:GzTv/h2r0NIKU.net
クマフィア

479 :名無しさん@お腹いっぱい。 (ワッチョイWW 0f5c-HOid):2017/05/30(火) 15:48:05.93 ID:BSzv8h1K0.net
今日Windows10をアップデートし再起動したところ
パスワードを入力しても

Booting...
_←ずっと点滅のまま起動しなくなりました

BIOSの初期化
TCのbootdiscからの起動
2時間くらい放置

以上3点を試しましたが駄目でした
Windows10を再インストールしなければ駄目でしょうか?

480 :名無しさん@お腹いっぱい。 (ワッチョイ fbe8-yumd):2017/05/31(水) 08:09:32.77 ID:XsrFJXwc0.net
一度でも釣りに引っかかった人は二度目を警戒してまともな人に食って掛かる
これが超おもしろい

481 :名無しさん@お腹いっぱい。 (JP 0Hcf-Evzo):2017/05/31(水) 14:59:12.13 ID:u3lQJ/LWH.net
>Windows10をアップデート

これ booting で何時間も放置が正解

482 :名無しさん@お腹いっぱい。 (アメ MM4f-HOid):2017/05/31(水) 18:34:29.95 ID:mKFPsdnCM.net
>>481
レスありがとうございます
早速起動するまで放置します

483 :名無しさん@お腹いっぱい。 (ワッチョイWW ed75-fC08):2017/06/03(土) 00:48:01.86 ID:7ywIVNrR0.net
TCやVCのコンテナをオンラインストレージ上に置いて、webdavとかでマウントはできないだろか
onedriveやpcloudは失敗する

亡きbitcasaやMEGAみたいにダウンロードせずに復号してストリーミングできたらなぁ

484 :名無しさん@お腹いっぱい。 (ワッチョイ 0d63-vE5w):2017/06/08(木) 00:56:01.99 ID:+3kVzxPp0.net
TC7.1aをインスコしてあって、そのフォルダ全体をコピーして、違うOSに移して
セットアップexeクリックしたら、普通にインスコできた
以前質問した人です、どうもありがとう

485 :名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN):2017/06/08(木) 01:22:46.70 ID:B/VV5+ZQ0.net
1703にアップデートしたらTC71aインストールできなくなった
43や51等の古いバージョンも警告が出る

486 :名無しさん@お腹いっぱい。 (ワッチョイ 83e0-vE5w):2017/06/08(木) 22:54:35.20 ID:pRzo1Je60.net
>>485
それはシステム全体(windows10 1703)を暗号化じゃなくて、
普通にコンテナ作って使うのもできないってことですか?

487 :名無しさん@お腹いっぱい。 (ワッチョイ eb91-4VAn):2017/06/09(金) 02:37:30.74 ID:ZqWGy0Zr0.net
>>362
KaOSにVeraCrypt入れられなかったんでzuluCrypt使ってみた
普通にVeraCryptのコンテナをマウントして使えるな

488 :名無しさん@お腹いっぱい。 (ワッチョイ 7d6e-QQCI):2017/06/09(金) 02:56:28.24 ID:jtsi++eh0.net
>>486
自分の場合はWin10 Home 32bitでCreators Update後新規インストールで
エラーなく普通にインストールできてる
またWin10 Home 64bitの別PCはCreators Update前からインストール済みで
Creators Update後にも普通にファイルコンテナやデバイスコンテナ(MBR)が使えてる
システム全体はさすがに無理だろうけど

489 :484 (ワッチョイ 2363-vE5w):2017/06/09(金) 06:16:01.77 ID:ISKjNm0u0.net
>>488
どうもありがとう、自分も今度Win10にしてみます

490 :名無しさん@お腹いっぱい。 (ワッチョイ eb91-4VAn):2017/06/11(日) 10:48:29.73 ID:Hg6eP76Y0.net
>>468
ソースはArchLinuxのWikiだけどWindows版のTrueCryptには深刻なセキュリティ問題が有るらしいぞ
ttp://wiki.archlinuxjp.org/index.php/TrueCrypt
ttp://veracrypt.codeplex.com/SourceControl/changeset/cf4794372e5dea753b6310f1ca6912c6bfa86d45

491 :名無しさん@お腹いっぱい。 (ワッチョイ 0d63-xVps):2017/06/11(日) 12:43:51.28 ID:3F7i4x490.net
>>490
権限昇格の脆弱性だから全く違うソースだろ
バックドアですらないし、暗号化が解読されるようなものでもない
未だにサポート終わったソフト使ってる奴の自己責任程度の話

492 :名無しさん@お腹いっぱい。 (ワッチョイ eb91-QQCI):2017/06/11(日) 12:47:53.70 ID:faPqUPLZ0.net
結局は一生懸命探してもこの程度しか見つからなかったって事か

493 :名無しさん@お腹いっぱい。 (ワッチョイ fde8-K3wN):2017/06/12(月) 02:52:28.59 ID:cwI+mLew0.net
Truecrypt厨はいつも必死だな
大量のHDDを暗号化してて今更Veracrypt移行できないんだろうけど
権限昇格をバックドアじゃないは違うだろ

494 :名無しさん@お腹いっぱい。 (ワッチョイ 234b-D9zB):2017/06/12(月) 08:11:27.31 ID:LSDMJGKN0.net
>>493
https://veracrypt.codeplex.com/wikipage?title=Security%20Model

495 :名無しさん@お腹いっぱい。 (ワッチョイ 7d6e-PTgc):2017/06/12(月) 08:41:13.28 ID:/vT4b6E/0.net
セキュリティホールをバックドアと言い切っちゃうとは
必死なのはどっちだよw

496 :名無しさん@お腹いっぱい。 (ワッチョイ 0d63-xVps):2017/06/12(月) 10:26:00.48 ID:b/m9Jude0.net
権限昇格の脆弱性なんか他のソフトでも毎日見つかってる程度の脆弱性だろ・・・

497 :名無しさん@お腹いっぱい。 (ワッチョイ 9563-vE5w):2017/06/14(水) 08:59:06.62 ID:pSjRF7rS0.net
windowsがセキュリティホールだらけでバックドアあるのにTCの小さな穴くらい
どうってことない

498 :名無しさん@お腹いっぱい。 (ワッチョイ bb87-ehp2):2017/06/16(金) 05:29:00.82 ID:SGxFL8Vu0.net
>>493
5より前のXTSじゃない動作モード使ってたらVeraでは復号できなかったはず
でも、この時期のだったらまるごとコピーして移せるぐらいはストレージ容量上がってそうだが

499 :名無しさん@お腹いっぱい。 (ワッチョイWW 1ee9-oCIC):2017/06/16(金) 06:16:59.45 ID:bvWQsMvD0.net
VeraっていつになったらTCの完全上位互換なれるのか
まだ半数近くTC使ってそう

500 :名無しさん@お腹いっぱい。 (ワッチョイ c7e8-tDb3):2017/06/16(金) 14:55:08.83 ID:O4WAtebQ0.net
糖質TC厨は知名度が低かった4.3の頃のほうが安全だとか考えてそうだw

501 :名無しさん@お腹いっぱい。 (ワッチョイ ba87-0EEo):2017/06/18(日) 12:28:16.62 ID:EDuEUnyZ0.net
何か色々足りないんだよなぁ…
新しい機能を足す前に(ry

502 :名無しさん@お腹いっぱい。 (ワッチョイ c7e8-W9ZD):2017/06/20(火) 03:52:21.92 ID:IjeGDdFG0.net
暗号化アプリ自体が寂れてきた
Android/iOSで情報フルオープンが世の趨勢

503 :名無しさん@お腹いっぱい。 (ワッチョイ 17f6-rgIO):2017/06/20(火) 08:03:51.25 ID:3n9aK3Cw0.net
スノウデンがNSAの陰謀を暴露しちゃったからな
国家が監視してんのにOSSや暗号だけ都合よく安全が確保されてるはずがない

504 :名無しさん@お腹いっぱい。 (ワッチョイ e3ab-8RdX):2017/06/20(火) 09:04:45.56 ID:g2ttTQ3B0.net
暗号化は安全の確保ではなく時間稼ぎの手段
安全の確保は建物でやること
建物の外に出したら後は時間の問題

505 :名無しさん@お腹いっぱい。 (ワッチョイ 8b89-r2kx):2017/06/20(火) 14:43:11.05 ID:qrabbGdk0.net
家族にみられないように暗号化してるんであって
国家を相手にするような極悪犯罪者とは違うんだ

506 :名無しさん@お腹いっぱい。 (ワッチョイ 9a53-VLdI):2017/06/21(水) 18:08:53.36 ID:D8JRJWYN0.net
TrueCrypt の暗号化ボリュームを、VeraCrypt 専用に変換する場合は
1TBあたりどのくらい時間がかかるものなんだろう
あまり時間がかかるようならこのまま使うが

507 :名無しさん@お腹いっぱい。 (スップ Sdbf-WZem):2017/06/22(木) 22:57:17.52 ID:7P9UxfgNd.net
>>506
マジレスすると、本体データは互換でボリュームヘッダが違うだけなので、一瞬で変換できます。

508 :名無しさん@お腹いっぱい。 (ワッチョイ b7f6-Edqd):2017/06/23(金) 06:31:16.99 ID:DkGWlrt00.net
共謀罪が成立したからPart23は要らないよな

509 :名無しさん@お腹いっぱい。 (ワッチョイWW 17ad-wAeV):2017/06/23(金) 07:42:13.78 ID:wzkVOM8Q0.net
2chに書き込んでる奴とかぼっちしかいないのでテロ等準備罪の適用範囲外

510 :名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R):2017/06/23(金) 08:15:11.53 ID:lassmGZF0.net
VeraCryptを使うのはもちろん検索する時点でテロリスツだ
普通の日本人はPCにパスワードはかけても暗号化などしない

511 :名無しさん@お腹いっぱい。 (ブーイモ MM3b-g86N):2017/06/23(金) 08:18:35.01 ID:vhOB5tClM.net
veracryptでは冗談になるけどtorあたりはガチで捕まりそう

512 :名無しさん@お腹いっぱい。 (ワッチョイ f788-V97R):2017/06/23(金) 08:26:45.98 ID:lassmGZF0.net
ネットや通信系の暗号アプリはバックドア仕掛けられてて自衛隊や米軍基地から遠隔操作で予告書き込みさせられて
政府に補足されまいとセキュアなつもりで使ってる人権団体や左翼が集団で拘束される事案がいつかありそう
スノーデンが暴露したNSAの監視が事実ならオープンソースやAESやTORがクリーンだとは信じがたいし
そもそもPC自体に有線/無線LANや携帯電話回線がないオフラインでOSシステムに記録されず通信する手段が用意されてそうだ

513 :名無しさん@お腹いっぱい。 (ブーイモ MM3b-iUby):2017/06/23(金) 12:27:52.95 ID:ql+FF5kWM.net
>>510
暗号化するだろ、

そして「このファイルの拡張子を.exeに変更して実行してください」ってメールに添付する。

514 :名無しさん@お腹いっぱい。 (ワッチョイ 1789-iV7a):2017/06/23(金) 17:57:04.96 ID:OcSVJom30.net
米軍施設にロケットランチャーをぶっぱなすのが人権派ですから
ちょっと調べられたらアウトだから必死ですわ

515 :名無しさん@お腹いっぱい。 (ワッチョイ 9787-VeGq):2017/06/23(金) 23:57:21.29 ID:1EZZsRad0.net
一方俺は130000bit級のRSAで暗号化したwwwwwwwww
公安だろうがNSAだろうが絶対破れねえわwwwwwwwww
この鍵作るのに一週間以上かかったんだぞwwwwwwwww
破られてたまるかってのwwwwwwwww

516 :名無しさん@お腹いっぱい。 (ワッチョイ 9787-VeGq):2017/06/24(土) 00:00:18.96 ID:Us54q4d/0.net
>>475も使ったろかなwwwwwwwwwwwwwwwwwww?????wwwwwwwwwwwwwwwwwww

517 :名無しさん@お腹いっぱい。 (ワッチョイW ff01-hpun):2017/06/24(土) 07:44:20.41 ID:2/oEsGb60.net
32bitと32bitで64bit級と勘違いして2重に暗号かけてた。
ホンマもんの64bitとはエラい違いと言われた。

518 :名無しさん@お腹いっぱい。 (ワッチョイ d767-mj4H):2017/06/24(土) 08:15:17.18 ID:SIZ4zOgj0.net
2^32+2^32と2^64じゃどっちが大きいかなんてわかるだろ

519 :名無しさん@お腹いっぱい。 (ブーイモ MM3b-7Pwj):2017/06/24(土) 10:29:31.40 ID:irgL1yTyM.net
>>517
ちょっと何言ってるか分かんないです

520 :名無しさん@お腹いっぱい。 (ササクッテロレ Sp0b-ftIc):2017/06/24(土) 10:47:09.52 ID:lfF6/iHFp.net
知恵袋「AES+ブロウフィッシュで700bit」
無能俺「何ィ!?それは本当かぁ!?」

521 :名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL):2017/06/24(土) 10:55:30.16 ID:DlxtcTny0.net
>>510
HDDは壊れていきなり起動しなくなったりする
それでも中の個人情報は、残るからできる奴にはゴミ捨て場から持ってきて直して取り出せるし
そもそも、今のデータ量だと物理フォーマットにも時間かかるから
まともに動いても捨てる際の処理が丸一日どころか2〜3日放置しないといけなかったり時間も電気代もかかりすぎる
暗号化してれば、壊れたらそのまま捨てればいいし
壊れてなくても、いらなくなれば捨てたり売ったり気軽にできる
むしろ法律で規制されてるわけでなし、なぜやらないのか
アホなのか、理解できんね

522 :名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2):2017/06/24(土) 13:21:09.64 ID:HgIb72JA0.net
HDDが予期せず壊れて捨てるときに暗号化してないと不安になるよりも
通常だと簡単に復旧できるPCトラブルが暗号化のせいで解決難度が上昇して困る可能性のほうが高い
捨てるんだったら中に砂入れるとか基盤をカッターで線を入れるとかSATA端子を潰すとかすれば
犯罪で警察が読むときや企業秘密や大量の個人情報で利益があるわけでもなければ誰も読まないでしょう

523 :名無しさん@お腹いっぱい。 (ワッチョイ 9f53-q+YL):2017/06/24(土) 13:55:29.69 ID:DlxtcTny0.net
>>522
個人情報の詰まったHDDを修理に出すとか有り得んね
こまめにバックアップとるかミラーリングするしか対応策はない
あと、壊す手間かけるなら、最初から暗号化したほうがずっと面倒がない
速度も大して変わらんし
それに壊したら売れなくなるわな

524 :名無しさん@お腹いっぱい。 (ワッチョイ 37e8-RXW2):2017/06/24(土) 14:29:24.71 ID:HgIb72JA0.net
検索で見つかる回復手段がそのまま使えない場合が多いのでシステム暗号化はやりません
システムを暗号化するとシステムバックアップやミラーリングの難易度が上がります
データパーティションの暗号化や外付けの暗号化はやってます

525 :名無しさん@お腹いっぱい。 (ワッチョイW 1701-hpun):2017/06/25(日) 14:05:58.97 ID:NmYA8pd10.net
>>522
捨てるときはドリルで後の不安は無し。耕運機とかチェーンソーもあるし、
その後は火炎放射器で焼いたらいい。農協に行ったら全部そろう。
にしても、ガラス基板の時はちょっと突っついただけで辺り一面破片だらけになったのに今のは頑丈だ。

526 :名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+):2017/06/25(日) 18:17:57.68 ID:ZvFOh51g0.net
システムの暗号化しててもしてなくてもバックアップ取ってれば問題無いだろ
そもそも熟知してないとWindowsの回復手段は役に立たないから再インストールしか無いだろw
復旧してもなんとなく使えてるだけで原因特定してないから再発する可能性もあるし
古いシステムの設定で上書きしたりするから別の不具合が出やすいポンコツPCが出来上がるだけじゃん
結局システム暗号化してデメリットが残る奴ってバックアップも取ってない奴だけだぞ
まぁ、するしないは自由だけど

527 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3):2017/06/25(日) 19:00:33.05 ID:+2jlZ5j50.net
気軽に再インストールを言う人はアプリを大して入れてないから
それが時間がかからないから気軽にそれが言えるわけで
アプリが数個なら
そもそもタブレットやスマホのユーザーで良くてPCを使う必要ないのでは

528 :名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+):2017/06/26(月) 00:36:27.48 ID:EGMh8ILF0.net
>>527
多ければ多いほど再インストールする方がええんやで・・・
システムの復元とかで復旧するとレジストリが古いのに上書きされる訳だけど
その場合上書きされない最新の部分と古い部分が出て不具合出やすくなるし
根本的な原因を解決してる訳じゃないから同じ不具合が再発したりもする
ソフトをアンインストールした後に復旧してレジストリだけ元に戻ることで、すでにインストールされてる判定になって再インストールできないこともある
ソフトが多ければその分修正する回数も多いし、結局ソフトの再インストールする羽目になったり
場合に寄ってはOSの再インストールでしかソフトの再インストールが出来ない状況になったりするからやで・・・

529 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-4lf8):2017/06/26(月) 02:23:07.20 ID:4phmbPtk0.net
>>528
それビスタ無印ぐらいまでの時代の常識でしょう
win7以降は購入時から捨てる時までレジストリや復旧ツールは使っても
再インストールは不要でそれが評価されてるんですが

530 :名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad):2017/06/26(月) 03:09:21.42 ID:6yafzuZU0.net
>>528
脳の上書きされない最新の部分と古い部分が出て不具合発生してて草
95や98の古くっさい常識振りかざしてないで脳みそ新規インストールした方がいいんじゃね?未だにXPとか使ってそうだな
てか>>526で「暗号化しててもしてなくても」って言った時点でスレチになってるし

531 :名無しさん@お腹いっぱい。 (ワッチョイ f763-0qZ+):2017/06/26(月) 03:48:32.35 ID:EGMh8ILF0.net
>>529
それシステムの復元とは違う機能の方だぞ

532 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-4lf8):2017/06/26(月) 05:34:00.85 ID:4phmbPtk0.net
>>531
アクロニスなどのサードパーティのツールでなく
windows標準機能やMSが用意するツールのことです
復旧ツールというのは分かりにくい言い方でした

533 :名無しさん@お腹いっぱい。 (ワッチョイ d7c6-q+YL):2017/06/26(月) 07:16:03.20 ID:PwVq6/mp0.net
一番の懸念は、盗難時の情報の洩れ
暗号化してなければ、ちょっとした知識のある奴なら
簡単にHDDのデータが読めてしまう

BitLockerなら超簡単だから、最低限の対策として
必ず適用しとるわ

534 :名無しさん@お腹いっぱい。 (アウアウウーT Sa9b-Gzhg):2017/06/26(月) 11:01:11.68 ID:Pi8CJsG3a.net
>>528 と別人だけど >>528 を支持します

535 :名無しさん@お腹いっぱい。 (スフッ Sdbf-WZem):2017/06/26(月) 12:15:06.64 ID:kClh7AnUd.net
>>515
マジレスしてもいいかな。
普通はAESなんかの共通鍵をRSAで暗号化すると思うのだけど、共通鍵の方の鍵長は十分なのかな?

536 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-RXW2):2017/06/28(水) 19:56:29.46 ID:4EGlMCAG0.net
パスワードもキーファイルも隠蔽できない
100パーが取調室の中で自分から言う
水を飲めずトイレに行けずゴツイ刑事が後ろから首絞め前の刑事が青筋立てて机を叩き
同じ質問をネチネチ50回聞かれ終わったと思ったら次の日もその次の日も繰り返し
暴力耐性がある20年以上のベテラン自衛隊員だって警察に捕獲されたら3日で喋る
相手が百戦練磨の政治家やヤクザでもなければ鍵を知るのにバックドアは必要ない

537 :名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad):2017/06/28(水) 20:06:08.90 ID:d7zvn0Rf0.net
犯罪前提の異常者って定期的に沸くよな
自分が犯罪者だと全員が犯罪者に思えるんだろうか

538 :名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-GEy3):2017/06/28(水) 20:15:11.71 ID:4EGlMCAG0.net
BITLOCKERが安価に出た今となってはTCやVCの利用者は犯罪予備軍だろう
BITLOCKERはBIOS/UEFI両対応で内蔵も外付けも一本で行けて間違えてフォーマットもない
鍵はMSアカウントに保存できて複数台を効率管理できアプリ自体の安定性も高い
オープンソースにこだわる人が何を目的にしてるかと言えばそれしかない

539 :名無しさん@お腹いっぱい。 (ワッチョイ 9787-ZLad):2017/06/28(水) 20:21:15.63 ID:d7zvn0Rf0.net
BITLOCKER利用者のお前が異常犯罪者ってことだけわかったよ

540 :名無しさん@お腹いっぱい。 (ニククエ 6563-aOF/):2017/06/29(木) 17:54:41.42 ID:arcb2UpT0NIKU.net
鍵をオンラインで保存とか怖過ぎ

541 :名無しさん@お腹いっぱい。 (ワッチョイ c167-OZRj):2017/06/30(金) 08:33:38.94 ID:HJDfQ/in0.net
Changes between 1.19 and 1.20 (29 June 2017) :

- All OSes:
* Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
- Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
* Use optimized implementation for SHA-512/SHA256.
- 33% speedup on 64-bit systems.
* Deploy local HTML documentation instead of User Guide PDF.
* Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
* Security: build binaries with support for Address Space Layout Randomization (ASLR).

- Windows:
* Fix bug in EFI system decryption using EFI Rescue Disk
* Enable using Secure Desktop for password entry. Add preferences option and
command line switch (/secureDesktop) to activate it.
* Use default mount parameters when mounting multiple favorites with password caching.
* Enable specifying PRF and TrueCryptMode for favorites.
* Preliminary driver changes to support EFI hidden OS functionality.
* Fix Streebog not recognized by /hash command line.
* Add support for ReFS filesystem on Windows 10 when creating normal volumes
* Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
* Use CHM file for User Guide instead of PDF.
* Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
* Enhancements to driver handling of various disk IOCTL.
* Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
* Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
* Reduce performance impact of internal check for disconnected network drives.
* Minor fixes.

542 :名無しさん@お腹いっぱい。 (ワッチョイ 82e8-vtNh):2017/06/30(金) 12:40:58.64 ID:+KS/r8BX0.net
VeraCryptようやくアップデートしたんか
NSAは巨大組織なのに更新頻度が低すぎだわ
一人二人で回しているのか

543 :名無しさん@お腹いっぱい。 (スフッ Sd62-ueIz):2017/06/30(金) 12:52:58.72 ID:qcp/A3T7d.net
テスト結果をNSAへ報告して了承もらうのに時間かかるんだろ

544 :名無しさん@お腹いっぱい。 (ワッチョイ 4287-xrbD):2017/07/01(土) 14:31:52.27 ID:tM5D+PHU0.net
メディア紛失したりPCごと盗まれたりしてるのに
この手のツールはあまり使われてないのかな…

545 :名無しさん@お腹いっぱい。 (ワッチョイ 2de8-vtNh):2017/07/01(土) 15:09:22.21 ID:nQaZtbMh0.net
昔のノートPCはネジ外せばHDD抜けたけど今はSSDで半田付けで
BIOSで制限すればUSBメモリ入りLinuxで起動もできないから
要するにwindowsのログインパスを破れなければ中身は読めない
暗号化する必要なし

546 :名無しさん@お腹いっぱい。 (JP 0H25-nK+O):2017/07/01(土) 19:22:47.31 ID:XXCBuIBlH.net
漏れ電波で丸見え

547 :名無しさん@お腹いっぱい。 (ワッチョイ c167-OZRj):2017/07/01(土) 19:45:53.63 ID:GN4vu3QR0.net
CMOSクリアすればいけるだろ

548 :名無しさん@お腹いっぱい。 (ワッチョイW f901-ZK8z):2017/07/02(日) 13:13:10.93 ID:2iPM70GH0.net
>>541
1.20は昨日まであったのに今日は公開停止になってるね、何かあったのかな?

549 :名無しさん@お腹いっぱい。 (ワイモマー MM62-nP2k):2017/07/02(日) 16:08:12.92 ID:Hazt/mgNM.net
>>548
https://sourceforge.net/p/veracrypt/discussion/general/thread/4a30f11c/

550 :名無しさん@お腹いっぱい。 (ワッチョイ 2eec-CicO):2017/07/03(月) 19:37:55.86 ID:rC5vSQaj0.net
https://www.veracrypt.fr/en/Home.html

( ^ω^)

551 :名無しさん@お腹いっぱい。 (ワッチョイ 2eec-CicO):2017/07/03(月) 20:04:12.33 ID:rC5vSQaj0.net
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用してください。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。

( ^ω^)
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。

552 :名無しさん@お腹いっぱい。 (スップ Sdc2-pZCl):2017/07/04(火) 18:40:31.05 ID:tq/VHIfNd.net
7月3日付けで、1.21が出てるね。

553 :名無しさん@お腹いっぱい。 (ワッチョイ 2de8-vtNh):2017/07/05(水) 17:40:54.37 ID:qKiGykGs0.net
せっかく開発元変わってNSAも加わったというのに面白そうな機能は追加されないな

554 :名無しさん@お腹いっぱい。 (ワッチョイ 82e8-k1q/):2017/07/05(水) 18:09:56.39 ID:Xamgg1cD0.net
FBIはTrueCryptをつぶさず開発者を買収してスパイ機能を組み込むべきだったな
あの騒動のせいで暗号化界隈全般がうさん臭く信用されなくなった

555 :名無しさん@お腹いっぱい。 (ワッチョイ 1987-wjSU):2017/07/05(水) 23:15:36.70 ID:aWf/CxqO0.net
>>1https://veracrypt.codeplex.com/ってサーバーがMicrosoft Corpだけど特に関係もないし意味もないのか?

556 :名無しさん@お腹いっぱい。 (ワッチョイ 9767-ZuCk):2017/07/06(木) 06:20:30.12 ID:dhvAljkD0.net
https://ja.wikipedia.org/wiki/CodePlex

557 :名無しさん@お腹いっぱい。 (スップ Sdbf-wT1n):2017/07/06(木) 07:55:49.03 ID:YDblzNd2d.net
>>552
ごめん。フォルダだけで中身空だった。

558 :名無しさん@お腹いっぱい。 (ワッチョイ ff54-VsG/):2017/07/06(木) 16:53:07.58 ID:Kb3xLBi80.net
ドライブを暗号化したのですが、
マイコンピューターの暗号化したドライブをダブルクリックすると、フォーマット画面が出ます
ダブルクリックしてもフォーマット画面が出ないようにしたいのですが、どうすれば良いでしょうか?

559 :名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-L5XL):2017/07/06(木) 17:00:13.06 ID:zwtnZhVNM.net
テスト

560 :名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr):2017/07/06(木) 17:14:39.37 ID:qBjiZRj/0.net
>>556
ディスクの管理でドライブレターを消す

561 :名無しさん@お腹いっぱい。 (ワッチョイ b788-VsG/):2017/07/06(木) 19:07:59.20 ID:N59r7zs00.net
質問です!
VirtualboxやVmwarePrayerの中のwindowsでVeraCryptを利用する時に!
スクリーンキーボードでパスワードを入れたら!
ホストOSのLinuxやMacOSXにパスワードがもれる心配はないですか?
システムドライブの暗号化でゲストOS起動時に!
マウスでスクリーンキーボードを利用したパスワード入力は可能ですか?

562 :名無しさん@お腹いっぱい。 (ワッチョイ 9f76-pw7L):2017/07/06(木) 19:32:06.84 ID:shYdw96r0.net
>>561
ないわけがないです!

563 :名無しさん@お腹いっぱい。 (ワッチョイW 776c-nSBM):2017/07/06(木) 23:20:41.03 ID:Q9wZOFqz0.net
だから21世紀以降はスタンドアロンしかないのは常ry

564 :名無しさん@お腹いっぱい。 (タナボタWW 9f8b-R/1v):2017/07/07(金) 14:13:47.09 ID:aGu7XChK00707.net
祈りでも捧げるのかな?

565 :名無しさん@お腹いっぱい。 (ワッチョイ 9fa5-1B52):2017/07/08(土) 02:05:57.54 ID:L0b1kh+g0.net
3TBのHDDに枠いっぱいのフォルダを作って(約2.7TB)このフォルダを暗号化して使ってるんですが
これですとドライブ丸ごとの暗号化とほぼ同じと考えてよいですか?

566 :名無しさん@お腹いっぱい。 (アウアウウーT Sa5b-h0ZN):2017/07/08(土) 10:02:05.32 ID:rSIv+fWda.net
いいえ
VHDにした方が楽かも

567 :名無しさん@お腹いっぱい。 (ワッチョイ 9767-ZuCk):2017/07/09(日) 09:25:08.93 ID:K6ALWAg70.net
1.21、RC5まで来たな
そろそろ正式版リリースされるのかな

568 :名無しさん@お腹いっぱい。 (ワッチョイ 9767-ZuCk):2017/07/10(月) 16:40:30.77 ID:WC8flHiA0.net
Changes between 1.20 and 1.21 (9 July 2017) :
- All OSes:
* Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
* Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
* Fix 1.20 regression that causes system favorites not to mount in some cases.
* Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
* Install PDF documents related to EFI system encryption configuration for advanced users;
- disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
- dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.

569 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/10(月) 18:27:03.70 ID:cEq2JjEM0.net
truecryptで、マウントしようとするとそのデバイスは既に使われていますと出てそれでもマウントしやうとすると、既に使用中とでるんだが、これどうしたらいいの?治らない?

570 :名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC):2017/07/10(月) 19:50:23.66 ID:jAn+/GGB0.net
1.21 (7月9日、2017):

すべてのOS:
拡張機能をサポートしていないCPUで実行すると、1.20回帰クラッシュを修正しました。
Windows:
マウント時にお気に入りに保存されたPIM値が無視される1.20回帰を修正しました。
場合によっては、システムのお気に入りをマウントさせない1.20回帰を修正しました。
EFIシステム暗号化ウィザード中に「パラメータが正しくありません」というエラーが発生する場合がある問題を修正しました。
上級ユーザー向けにEFIシステムの暗号化設定に関連するPDFドキュメントをインストールします。
EFIの隠されたOSに関連するdisk_encryption_v1_2.pdfと完全なfisk暗号化
EFIシステム暗号化のTPM設定に関連するdcs_tpm_owner_02.pdf
FreeBSD:
FreeBSDでビルドするためのサポートを追加します。

571 :名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC):2017/07/10(月) 19:50:37.95 ID:jAn+/GGB0.net
1.20 (2017年6月29日):

すべてのOS:
Jussi KivilinnaによるTwofishとCamelliaの64ビット最適化アセンブリ実装を使用します。
Camellia 2.5は、AES-NIがCPUでサポートされている場合には高速に動作します。 それなしで30%速くなります。
SHA-512 / SHA256の最適化された実装を使用してください。
64ビットシステムで33%の高速化
ユーザーガイドPDFではなく、ローカルHTMLドキュメントを展開します。
Codeplex上のUIからveracrypt.frでホストされているUIへのリンクを変更する
セキュリティ:アドレス空間レイアウト無作為化(ASLR)をサポートするバイナリを構築する。
Windows:
EFIシステム暗号化のいくつかの修正と修正:
EFIレスキューディスクを使用したEFIシステム解読のバグを修正
DCS低レベル構成を使用して、TPM 1.2およびTPM 2.0(実験的)のサポートを追加します。
https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf
手動プロシージャ(UIには公開されていません)を使用して、EFIフルディスク暗号化と隠れOSのサポートを追加します。
https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf
パスワード入力にセキュアデスクトップを使用可能にする。 設定オプションとコマンドラインスイッチ(/ secureDesktop)を追加してアクティブにします。
パスワードキャッシュを使用して複数のお気に入りをマウントする場合は、デフォルトのマウントパラメータを使用します。
PRFとTrueCryptModeをお気に入りに指定できるようにします。
EFIの隠しOS機能をサポートするための予備ドライバの変更。
/ hashコマンドラインで認識されないStreebogを修正しました。
通常のボリュームを作成するときにWindows 10上のReFSファイルシステムのサポートを追加する
到着時にVolumeIDでマウントするように設定されている場合、高いCPU使用率を修正します。
PDFの代わりにユーザーガイドのCHMファイルを使用してください。

572 :名無しさん@お腹いっぱい。 (ワッチョイ b7ec-rvkC):2017/07/10(月) 19:50:49.17 ID:jAn+/GGB0.net
ブートドライブにWindowsがインストールされていないことに関するEFIシステム暗号化の場合、誤った警告を修正しました。
さまざまなディスクIOCTLのドライバ処理の強化。
EFIブートローダの機能拡張。 EFI構成ファイルを手動で編集する可能性を追加します。
ドライバセキュリティ:Windows 8以降でNXプールの強化された保護を使用します。
切断されたネットワークドライブに対する内部チェックのパフォーマンスへの影響を軽減します。
マイナーな修正。
MacOSX:
VeraCryptを実行するには、OSX 10.7以降が必要です。
VeraCryptの.hcファイルと.tcファイルのデフォルトハンドラを作成します。
Finderで.hcと.tcファイルにカスタムVeraCryptアイコンを追加します。
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
Linux:
.tc拡張子のコンテナファイルを開くときは、パスワードダイアログでTrueCryptModeをチェックしてください。
暗号化アセンブリファイルがGNUスタックノートを欠いているために発生したバイナリで実行可能スタックを修正しました。

573 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/10(月) 21:00:54.29 ID:cEq2JjEM0.net
>>569
これもう読み込めない?
糞暗号化はこのリスクがあるからな
誰かわかる人!

574 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/10(月) 21:18:41.40 ID:cEq2JjEM0.net
誰か助けて!
ボリュームをマウントできません!
マウントしようとしたファイルはあるいはデバイスはすでに使用中です。
排他的でないマウントも試みましたが失敗しました

ってエラーがでる!
どういうこと?ファイル壊れてるの?

575 :名無しさん@お腹いっぱい。 (スフッ Sdbf-w9AG):2017/07/10(月) 23:03:14.94 ID:7McNs17Zd.net
まぁ落ち着け。これでどんな組織に捕まって拷問されてゲロっても、守りたかったデータの秘密が守り通せる可能性が格段に高くなったわけだから。

576 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/11(火) 00:43:40.71 ID:DFHD/Ean0.net
>>575
ヘッダが壊れちまってんのかね?
しかしこれHDDが故障してヘッダ情報読み込めなくなると死亡だからめちゃくちゃリスクがあるソフトだな…

577 :名無しさん@お腹いっぱい。 (ワッチョイWW ffe1-WEVj):2017/07/11(火) 01:13:54.53 ID:AGxNYfsh0.net
他のPCで試すとか、スクショ色々貼るとかあるだろ
興奮しててよく分からんもん

あと暗号化とバックアップは別の話
HDD壊れてサルベージできないもんはできない

578 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/11(火) 01:56:52.15 ID:DFHD/Ean0.net
>>577
他のPCでもマウントできなかった
マウントするとこの警告が出る。

そのファイルあるいはデバイスはすでに使われています。

これを無視して進めるとシステムが不安定になるなどの望まれない結果を引き起こす可能性があります。
ファイルあるいはデバイスを使用している全てのアプリケーション(例えばアンチウイルスソフトやバックアップソフト等)をこのボリュームをマウントする前に終了して下さい。

579 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/11(火) 01:58:17.67 ID:DFHD/Ean0.net
ちなみに別のHDDで、ボリューム作成してて、バックアップとろうとしたら急にマウントできなくなって読み込めなくなってしまった…

これは間違えてフォーマットしてしまったのかね?
でもそれならこんなメッセージは変だよね?

580 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/11(火) 02:12:36.51 ID:DFHD/Ean0.net
やっぱそうだ…
暗号化したHDDをどうやら誤ってフォーマットしちまったみたいだ…
レスキューソフトで何とか管理ファイルだけ救出して読み込めるようにできないかね?

581 :名無しさん@お腹いっぱい。 (ブーイモ MMdb-nl16):2017/07/11(火) 02:25:04.14 ID:PixLtJFTM.net
レスキューソフト使いたいなら使えばいいじゃん
読みづらい実況だらだらと羅列するのはうんざりだわ

寝てさっさと諦めろ

582 :名無しさん@お腹いっぱい。 (ワッチョイ 17ab-OACE):2017/07/11(火) 02:25:12.33 ID:vWPLuMT50.net
暗号化が必要なほど重要な情報が
漏洩したのではなく消失したのであれば
不幸中の幸いと考えるべきだろう

583 :名無しさん@お腹いっぱい。 (ワッチョイWW b77c-0CRp):2017/07/11(火) 02:50:02.70 ID:DFHD/Ean0.net
>>582
そんな…
やっぱフォーマットしちまうともう無理?
管理ファイルとかそもそも見えないんだっけ?

584 :名無しさん@お腹いっぱい。 (ワッチョイWW b767-gg1Y):2017/07/11(火) 07:44:34.59 ID:UEY2EKVC0.net
どこまで復元できるかで、もはや暗号化関係ないやんけ

585 :名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr):2017/07/11(火) 10:18:22.51 ID:7J8/logH0.net
分からないなら黙ってればいいものを具体的な質問が来ると質問者を侮辱して回答しない
翻訳者が消えてTCが終了して住人のレベルが格段に落ちた

586 :名無しさん@お腹いっぱい。 (ワッチョイ 5787-KuRC):2017/07/11(火) 10:59:24.45 ID:AGh2C5kJ0.net
ならおまえが答えればいいちょろっと来て侮辱してるやつを侮辱してんのも同類だろ
遠巻きに愚痴垂れてる奴が一番要らねえよ

587 :名無しさん@お腹いっぱい。 (ワッチョイ f76b-zXdO):2017/07/11(火) 11:10:21.40 ID:c+ozE/SK0.net
1.21なんだが、ランゲージパックが読み込まれないんだが、おまえらどうですか?

588 :名無しさん@お腹いっぱい。 (スフッ Sdbf-w9AG):2017/07/11(火) 12:22:52.88 ID:MiFuEdB9d.net
暗号化していようがいまいがデータが失われる時は一瞬で儚いものよ。

589 :名無しさん@お腹いっぱい。 (スッップ Sdbf-wT1n):2017/07/11(火) 12:24:15.56 ID:EMWWmx1dd.net
>>574
読み取り専用でマウント出来る?

590 :名無しさん@お腹いっぱい。 (スッップ Sdbf-wT1n):2017/07/11(火) 12:27:00.95 ID:EMWWmx1dd.net
>>583
ボリュームヘッダのバックアップは取ってないの?
ボリュームヘッダを復元すれば、マウント自体は出来ると思うのだけど。

591 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 12:45:41.64 ID:gtW3U5gS0.net
>>589
できない
暗号化してるHDDをフォーマットしてしまったので…
>>590
それが取ってないんだよ
ちょうどバックアップしようと思ってた時の惨事で、バックアップデータも消しちゃってる…
念のためにバックアップ終わるまではデータを残しておくんだった
やっぱ新規ボリューム作るときは他のHDDを外して置かないと間違えるね

やっぱフォーマットしてしまうとデータ復元ソフト使っても、truecryptの管理ファイルやヘッダは見つからないかな?
それとも隠しファイルとして見つかる?
フォーマット前の状態にHDDを戻すのは不可能かねぇ?
クイックフォーマットなんだが。

592 :名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm):2017/07/11(火) 13:05:49.25 ID:PX9Lx7K70.net
クイックフォーマットしても普通のHDDあつかいで、truecryptが管理してる領域はフォーマットされないだろ??
OS自体に依存するが、ふつうのHDDどライプにしかみえないはずだから。
そもそもデータが消えたら、管理領域だけ復元できても価値ひくくないのか?

593 :名無しさん@お腹いっぱい。 (ワッチョイ 9767-ZuCk):2017/07/11(火) 13:21:12.83 ID:ETsEeycC0.net
>>587
きちんと日本語で表示されてるぞ

594 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 13:31:53.22 ID:gtW3U5gS0.net
>>592
え?そうなの?フォーマットしても暗号管理ファイルは無事なの?
それなら何でマウントできないんだろうか?
慌てて電源落としたんだけど、それでヘッダが壊れることある?

データ自体は残ってるはず
単にマウントできなくなってしまったんだよね…
何度マウントしても>>578のエラーが出て
フォーマットした時にヘッダも壊れたのかと思ってたが

595 :名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm):2017/07/11(火) 13:36:23.30 ID:PX9Lx7K70.net
新規にHDDイメージ作って、フォーマットしてマウントできるか実験すればすぐわかるはずだ。
暇あったらためしてみる。

596 :名無しさん@お腹いっぱい。 (ワッチョイ 776c-1B52):2017/07/11(火) 13:43:48.33 ID:jf95Ns4F0.net
>>591

クイックフォーマットしてしまった人ならこのスレにもいたよ。
>>376
たぶんヘッダは復元できる。ヘッダが復元されればドライブをマウントできる。そしてマウントしたドライブからファイルを救い出すことになる

597 :名無しさん@お腹いっぱい。 (ワッチョイ f76b-zXdO):2017/07/11(火) 13:48:51.53 ID:c+ozE/SK0.net
>>593
Languagesフォルダ作ったら読み込まれたわ、サンクス
仕様が変わったのね

598 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 16:25:08.29 ID:gtW3U5gS0.net
>>596
とりあえず、ヘッダのリストアしたらマウントはできた
>>384の状態
マウントできたがアクセスはできない
フォーマットして下さいとなりデータがまだ読み込めない
ここから救出できるのかな?

599 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 16:31:33.93 ID:gtW3U5gS0.net
このマウントしたHDDをデータ救出ソフトを使えばいいのかな?
スレ見ると、QPhotoRecと
EaseUS Data Recovery Wizard ってソフトがあるね
どっちがいいんだろうか?

600 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 17:24:24.48 ID:gtW3U5gS0.net
QPhotoRecが操作が難しそうだったから、EaseUS Data Recovery Wizardの無料版で少しだけスキャンしたら消したデータが出てきた
無料版はレビューだけで保存はできないからどこまで救出できるか分からんが
動画データもきちんと復元できるのかな?
一万円近くするからデータが救出できないと勿体無いよね

でもフリーの復元ソフトより有料の方が確かなのかな?

601 :名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm):2017/07/11(火) 17:37:01.33 ID:PX9Lx7K70.net
ソフトに性能差があるのは確かだとおもう。
暗号化されてない場合でも、動画データの復元は厳しいとおもうぞ。
デカイファイルほどってことだが。
あれこれ操作するほど復元が難しくなってくる。
重要データでそのHDD以外にはないならいじくらずに、復元で信用できそうな専門業者に任せるのもあるかと。
物理的な破損は高額になる場合あるけど、クイックフォーマットだと安価かもしれない。

602 :名無しさん@お腹いっぱい。 (ワッチョイ d7ec-A4lm):2017/07/11(火) 17:45:42.49 ID:PX9Lx7K70.net
まずはHDDイメージをまるごとダンプ、コピーしておくのがおおすすめだけどな。
暗号化HDDに対してしたことないけど、そのダンプ、コピーの時点で生データがそのまま取り出せてるはず。
そうしてあれば、HDDへの書き込みがされても破損してない状態が復元できる可能性があがる。

603 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 17:51:48.25 ID:gtW3U5gS0.net
>>601
そうなんだよね
IOのセットに付いてたデータレスキュー持ってたが、写真はほぼ救出できるが、動画は難しかった
動画の救出が得意なソフトは何になる?
やはりEaseUS Data Recovery Wizardがいいのかな?
最優秀ソフトに選ばれたとかあるけど…

604 :名無しさん@お腹いっぱい。 (ワッチョイWW d77c-0CRp):2017/07/11(火) 17:54:49.59 ID:gtW3U5gS0.net
>>602
なるほどね
レスキューする前にHDDのコピーをいくつか作っておくと
動画救出でオススメソフトあったら教えて
業者に頼めないから暗号化してたわけで、何とか自力で救出したい!

605 :名無しさん@お腹いっぱい。 (ワッチョイ 976c-e7K8):2017/07/11(火) 19:34:12.72 ID:4HlzCNLJ0.net
クイックフォーマットしちゃっただけでHDD物理故障したわけじゃないのだから、
必ずしもHDDイメージをまるごとダンプ、コピーをする必要は無いよ

コンテナを読み込み専用でマウントする限り、中身のデータは保全される。
マウントした壊れたファイルシステムを直接chkdsk修復試すのなら、コピーしたコンテナに行なう必要があるけど
クイックフォーマットで先頭部が壊されている以上、chkdskで修復は望みが無いし試みる価値も無い。

606 :名無しさん@お腹いっぱい。 (ワッチョイ 97d9-h0ZN):2017/07/11(火) 19:42:05.80 ID:8v6SXgC20.net
>>573
再起動

607 :名無しさん@お腹いっぱい。 (ワッチョイ 97d9-h0ZN):2017/07/11(火) 19:43:28.33 ID:8v6SXgC20.net
>>579
途中で切れたら死ぬ
あきらめろ

608 :名無しさん@お腹いっぱい。 (ワッチョイ 9fec-rvkC):2017/07/11(火) 21:29:47.77 ID:JSjXsuHZ0.net
スレ私物化するほどのことかよ
いい加減うぜえわ

609 :名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr):2017/07/11(火) 21:46:35.78 ID:7J8/logH0.net
このテーマが出るまでガラガラ閑古鳥だったんだから別にいいじゃん

610 :名無しさん@お腹いっぱい。 (ブーイモ MMbf-nl16):2017/07/11(火) 21:51:28.94 ID:zKkjObV9M.net
出た出たww
過疎ってたらスレチ雑談OKとか言い出す奴

611 :名無しさん@お腹いっぱい。 (ブーイモ MMbf-nl16):2017/07/11(火) 21:52:33.44 ID:zKkjObV9M.net
あっ、フォーマットバカ本人だったらごめんねw

612 :名無しさん@お腹いっぱい。 (ワッチョイ 5787-KuRC):2017/07/11(火) 22:04:40.26 ID:AGh2C5kJ0.net
過疎ってるってのはある意味使ってる奴らは大した問題もなく平穏無事に動作してるってことで良いことだ

613 :名無しさん@お腹いっぱい。 (ワッチョイ f76b-zXdO):2017/07/12(水) 07:07:37.41 ID:gETUAr8B0.net
>>608
まるっきりスレ違いってわけじゃないし、話題無く過疎ってたところだし、単なるおまえのくだらない感情だろ
おまえこそが単にわがまま言ってるだけ、つまり私物化と同じことをしてることに気付きなさい

614 :名無しさん@お腹いっぱい。 (スッップ Sdbf-wT1n):2017/07/12(水) 09:43:20.63 ID:wX9bnEumd.net
復旧の手順とかためになったけと、しつこくしつこく質問する態度にはうんざりしてる。
Linuxのddが良いっていわれてるのだから、それでやれよって思う。
復旧出来て、その結果を報告してくれることを望む。

615 :名無しさん@お腹いっぱい。 (ワッチョイ 9f32-K57u):2017/07/12(水) 09:51:17.51 ID:JAxdk8YY0.net
公式にあるTech Issuesのフォーラムいいよ
消しちゃったとか復号化できないとかいろいろ載ってる
https://veracrypt.codeplex.com/discussions/topics/6051/technical-issues

616 :名無しさん@お腹いっぱい。 (ワッチョイ 9f32-K57u):2017/07/12(水) 09:57:28.50 ID:JAxdk8YY0.net
>>615
新しいのはこっちみたい
https://sourceforge.net/p/veracrypt/discussion/technical/

617 :名無しさん@お腹いっぱい。 (ワッチョイWW f70f-WEVj):2017/07/12(水) 10:24:18.39 ID:A+/X3uFD0.net
マウントできないと騒ぐ
フォーマットしてたことに気づき騒ぐ
お気に入りのエロ動画を復旧ソフトするは何がいいか騒ぐ

こんな人がフォーラムを根気よく調べるとはとても思えない
誰か該当スレッド探して訳して!となるのがオチ

618 :名無しさん@お腹いっぱい。 (ワッチョイ f7e8-Razr):2017/07/12(水) 10:30:34.63 ID:YJRY9dxw0.net
>>614
こういうのは俺も思うし妥当だけど
初心者の質問が出たとたん追い出そうとする
自分に知識がないのが露呈するのを恐れる連中のほうがここを私物化してる

619 :名無しさん@お腹いっぱい。 (アウアウウーT Sa5b-h0ZN):2017/07/12(水) 10:33:35.90 ID:aYYtkRW2a.net
>わからないのに回答しないでください
>うざいだけです

これな
まともな回答が付くまで黙ってた方がいい
無駄に騒がれるとせっかくの回答が付かなくなってしまう

620 :名無しさん@お腹いっぱい。 (ワッチョイWW b777-gg1Y):2017/07/12(水) 10:50:05.42 ID:Vs5bTYJF0.net
>>618
自己紹介してるの?
君の回答とやらは一つもなく、ひたすら擁護してるだけみたいだけど

621 :名無しさん@お腹いっぱい。 (ワッチョイ bf63-jTKI):2017/07/12(水) 13:24:06.58 ID:85kXCn3n0.net
ま、2chで助けを求めるのがそもそもの間違いだったって事だ
基本的に荒らされる煽られるで終わるからな
ヒント貰えただけでも僥倖だぞ

622 :名無しさん@お腹いっぱい。 (ワッチョイ ffec-rvkC):2017/07/12(水) 13:54:48.02 ID:Qiw7xJql0.net
今はスマホとWi-Fi切り換えて自演し放題だからな
ワッチョイ甘く見るなよ

623 :名無しさん@お腹いっぱい。 (ワッチョイWW 9703-QOuN):2017/07/12(水) 18:07:09.66 ID:Z8ZzRzjc0.net
そろそろveraに移行するかなぁ。
win10とUEFIブートで隠し/囮OSちゃんと運用出来るかな。
安定して運用してる人いる?

624 :名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-0CRp):2017/07/12(水) 18:27:15.44 ID:fvb5Tu4WM.net
>>614
リナックス使ったことないから敷居が高い…
やっぱレスキューソフトって当たり外れあるの?
値段は高いがEaseUS Data Recovery Wizardは操作は簡単だね
このソフトで動画救出できた人いる?
可能なら一万円出してもいい!

625 :名無しさん@お腹いっぱい。 (ワッチョイWW 9703-QOuN):2017/07/12(水) 18:36:22.62 ID:Z8ZzRzjc0.net
教えて君、そろそろ空気読めよ

626 :名無しさん@お腹いっぱい。 (ワッチョイ 976c-e7K8):2017/07/12(水) 18:46:45.13 ID:Y7rJn/Xn0.net
マウントできた後のファイル復旧過程はこのスレの範疇ではない
ファイル復旧ソフトスレに行け

627 :名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-0CRp):2017/07/12(水) 22:14:18.22 ID:fvb5Tu4WM.net
>>626
復元サルベージソフト総合ってスレでいいの?
向こうも何だか人が少ないね

628 :名無しさん@お腹いっぱい。 (ワッチョイ 5787-KuRC):2017/07/12(水) 22:52:15.91 ID:HEYhc/9V0.net
敷居が高い
【読み】 しきいがたかい
【意味】 敷居が高いとは、不義理をしたり、相手に迷惑をかけたりしているため、その人の家に行きにくいこと。
【注意】 「自分には分不相応」「手が届かない」という意味で使うのは誤り。
      誤用例 「あの高級店は、敷居が高すぎて入りにくい」
      ※ 本来、「高級すぎて入りにくい」「上品すぎて入りにくい」などの意味で使うのは誤用であるが、現在では
      誤用のほうが多く使われているという調査結果がある。
      「ハードルが高い」「レベルが高い」と同じ意味としている誤用も多い。

629 :名無しさん@お腹いっぱい。 (ワッチョイ 17ab-OACE):2017/07/12(水) 23:07:35.26 ID:GB6HO66O0.net
校閲屋さんは未だに誤用の指摘を入れる
どこの校閲屋さんに出してもスルーされるようになったら本物

630 :名無しさん@お腹いっぱい。 (ワッチョイ 6ee8-Xm5V):2017/07/13(木) 22:33:06.44 ID:Z8kU3UGC0.net
また開店休業状態に戻ってしまった
もっと教えて教えてやってほしかったな

631 :名無しさん@お腹いっぱい。 (ワッチョイ 6ee8-Xm5V):2017/07/16(日) 18:28:33.03 ID:Ewl5PJGL0.net
2万円の小型機器で漏洩電磁波を測定するハッキング手法。AES 256暗号も解読可能
http://pc.watch.impress.co.jp/docs/news/yajiuma/1067554.html

632 :名無しさん@お腹いっぱい。 (ワッチョイ 7a87-YmdG):2017/07/17(月) 10:33:16.66 ID:vfUXMmNs0.net
インプレスも落ちぶれた物だな
今となっては転載サイトかまとめBlogかゴシップ紙か…

633 :名無しさん@お腹いっぱい。 (JP 0H3a-G/zD):2017/07/17(月) 11:02:10.14 ID:N2BPVvzMH.net
元麻布さんがいなくなったころからダメになった

634 :名無しさん@お腹いっぱい。 (ワッチョイ 516c-JuSQ):2017/07/17(月) 14:02:10.56 ID:VeuPq1E00.net
アカザーさんがまだいるのかな

635 :名無しさん@お腹いっぱい。 (JP 0H3a-G/zD):2017/07/17(月) 15:53:01.28 ID:N2BPVvzMH.net
量子暗号
http://www.sankei.com/smp/economy/news/170716/ecn1707160001-s1.html
http://www.sankei.com/images/news/170716/ecn1707160001-p1.jpg

636 :名無しさん@お腹いっぱい。 (ワッチョイWW d05c-a9gE):2017/07/19(水) 00:59:05.45 ID:deTej72N0.net
>>631
1mまで近づかれたらヤバい、というのは別に今までも十分危険という認識なので、特に目新しくないな。
何十段にもスタックした八木アンテナとかパラボナアンテナで100m離れてても傍受できるってなら、ヤバいが。

637 :名無しさん@お腹いっぱい。 (ワッチョイ ec76-hdGP):2017/07/19(水) 01:50:33.28 ID:pmTkv84a0.net
>>636
民生レベルで1mならもう察するしかない

638 :名無しさん@お腹いっぱい。 (ワッチョイ ae6e-z+eH):2017/07/19(水) 07:45:59.96 ID:PoCvx+t10.net
北森掲示板
ドキュメント、ピクチャがOneDriveに強制的に紐付けされる


これ怖いんだが・・・・
OneDriveって検閲対象だよな
知らぬ間にMSのサーバーにファイルをアップロードすることになる・・・
暗号化とか意味ないじゃん

639 :名無しさん@お腹いっぱい。 (ワッチョイ 38e8-Xm5V):2017/07/19(水) 09:23:13.20 ID:ktuSilZe0.net
linux入れてその上の仮想環境でwindows使えばいいじゃん
オフラインも暗号化も自由自在だ

640 :名無しさん@お腹いっぱい。 (ワッチョイ 4687-qt4g):2017/07/19(水) 09:30:50.70 ID:XicyDg7r0.net
もう漏洩電磁波対策のECMが必要だな

641 :名無しさん@お腹いっぱい。 (ワッチョイWW df03-STQU):2017/07/19(水) 14:46:43.03 ID:Zzwa5ecJ0.net
>>639
それが一番なんだが
問題はwinゲームなんだよなぁ

642 :名無しさん@お腹いっぱい。 (ワッチョイ 5eec-S4qQ):2017/07/19(水) 19:45:47.05 ID:2aLeYi5J0.net
Wineも知らない情弱か

643 :名無しさん@お腹いっぱい。 (ワッチョイWW a703-kCkM):2017/07/21(金) 13:24:58.31.net
お前みたいに紙芝居みたいな
winエロゲーやってるキモい奴だけじゃないんよ

644 :名無しさん@お腹いっぱい。 (ワッチョイ e787-yuHV):2017/07/21(金) 18:48:58.83 ID:xeeLwqfO0.net
ま、時代はVRだよな

645 :名無しさん@お腹いっぱい。 (ワッチョイ df87-eBRh):2017/07/23(日) 13:43:36.02 ID:hz53RwxX0.net
VR暗号化仮想ドライブはちょっとな・・・

646 :名無しさん@お腹いっぱい。 (ワッチョイWW df1d-zC6y):2017/07/24(月) 10:41:49.76 ID:p4y+FW450.net
コンテナは後からサイズ変更できないのがね
だったらアーカイバで暗号化した方がと最近思うように

647 :名無しさん@お腹いっぱい。 (ワッチョイ 47e8-Gd/K):2017/07/24(月) 11:43:37.39 ID:9WpetokD0.net
>>638
ここの住人は当然、オンライン専用とオフライン専用でPCを使い分けるくらいやってるのでは

648 :名無しさん@お腹いっぱい。 (ワッチョイ c7f6-ORrT):2017/07/26(水) 20:33:37.91 ID:v5/CYRME0.net
>>631
怪しい奴の自宅の付近に警察が受信機を置けばパスワード読めるってことか
こうなると暗号化の意味ないな

649 :名無しさん@お腹いっぱい。 (ニククエ 9763-LzoG):2017/07/29(土) 16:54:22.49 ID:22rKZ/2v0NIKU.net
漏れる電磁波を暗号化するしかないな

650 :名無しさん@お腹いっぱい。 (ニククエ a387-V1Wy):2017/07/29(土) 17:47:23.15 ID:RsLdcwj60NIKU.net
ジャミング掛ければどうよ

651 :名無しさん@お腹いっぱい。 (ワッチョイ 1ff6-SwaJ):2017/07/30(日) 21:16:17.56 ID:Z5Y2gxkg0.net
ダンボールでカラオケ用の防音室みたいなのを作ってさらにアルミ箔で覆えばいいんじゃないの
理屈上は中と外で電波通信できなくなるはず

652 :名無しさん@お腹いっぱい。 (ワッチョイWW 7b03-CRrk):2017/07/31(月) 01:51:36.14 ID:GWDcRK/L0.net
企業のお偉いさんの会議室とかそういう作りになってたなぁ。
携帯、スマホの電波通さない。
金属板かなんかで部屋全体が囲われてる。
核戦争始まったらそこに逃げろよ。

653 :名無しさん@お腹いっぱい。 :2017/08/03(木) 17:58:56.93 ID:CXxTZl/00.net
PCはちゃんとアース(接地)して、生えてるケーブル全部にフェライトコアの
ノイズフィルターつけまくれば放射ノイズが減って大丈夫じゃね

654 :名無しさん@お腹いっぱい。 :2017/08/05(土) 13:26:46.03 ID:OYbhkvBR0.net
そういう難しい構造にせんでも段ボールハウスにアルミ箔が確実だ
中から電話や無線LAN使えば遮断できてるかテストは一瞬でできる

655 :名無しさん@お腹いっぱい。 :2017/08/05(土) 13:35:41.34 ID:dg6UBVeQ0.net
https://www.youtube.com/watch?v=h_iMHmwQpR8

656 :名無しさん@お腹いっぱい。 :2017/08/05(土) 21:46:45.26 ID:4FLCHfln0.net
1.22-BETA2-Build1 (July 22nd, 2017):

Windows:
Better fix for "Parameter Incorrect" issues during EFI system encryption in some machines.
Driver: remove unnecessary dependency to wcsstr which can cause issues on some machines.
Driver: Fix "Incorrect Parameter" error when mounting values on some machines.
MBR Bootloader: Fix failure to boot hidden OS on some machines.
Fix failure to mount system favorites during boot on some machines.
Extend Secure Desktop feature to smart card PIN entry dialog.
Fix truncated license text in installer wizard.

657 :名無しさん@お腹いっぱい。 :2017/08/06(日) 16:27:23.84 ID:ue4nU6Uf0.net
政府の工作活動に見える
あとから機密文書の公開でVCの作者はNSAで慕ってなりそう

658 :名無しさん@お腹いっぱい。 :2017/08/07(月) 07:01:00.81 ID:prF1p84rM.net
>>657
オープンソースだからって信用できるわけではないだろうけど
政府機関が関わってる可能性を排除しようとすると自分で一から作るしか無さそう
疑い始めると、OSだとか、AESそのものとか今使ってるCPUみたいなハードウェアそのものが怪しそう。

国際的なテロ組織で捜査されてるとか、アメリカの国家機密を持って持ってるとかなら別だけど、日本の法に触れる程度の物なら問題は無いのかな。

659 :名無しさん@お腹いっぱい。 :2017/08/09(水) 06:04:31.83 ID:RJ5dpSYK0.net
政府の工作活動って言うならオープンでもクローズドでも有り得るし
キリが無いから話題にする意味も無い

660 :名無しさん@お腹いっぱい。 :2017/08/09(水) 12:54:52.89 ID:EX24cuGQ0.net
禿同
だがそういうキリがない事永遠と言い合って疑心暗鬼になる精神異常者が集まってるスレだから

661 :名無しさん@お腹いっぱい。 :2017/08/09(水) 12:58:07.61 ID:ioon0TfW0.net
買えよ
http://amzn.asia/7Z3KYRF

662 :名無しさん@お腹いっぱい。 :2017/08/09(水) 14:12:37.96 ID:jMu5gN/a0.net
精神異常者じゃないなら使い勝手でBitlockerを選びそうなものだ

663 :名無しさん@お腹いっぱい。 :2017/08/10(木) 02:23:36.88 ID:GqXEHoUq0.net
前にDropboxだと差分同期できるってどんな仕組みか詳しい人教えて!

初心者的には密封梱包(暗号化)された箱(コンテナ)の大きさ(ファイルサイズ)変わらんのに中身差分できちゃうは大丈夫なのかーなと

そして何でDropboxだけできてしまうのか(他にできるとこ無いような話だったので)

664 :名無しさん@お腹いっぱい。 :2017/08/10(木) 02:25:08.53 ID:GqXEHoUq0.net
あ、普通に金庫を開けずに中身だけ入れ替えるって言えば良かった…

665 :名無しさん@お腹いっぱい。 :2017/08/10(木) 06:57:11.68 ID:gXrc+C1f0.net
小さい金庫の集まりなので

666 :名無しさん@お腹いっぱい。 :2017/08/10(木) 07:53:21.74 ID:rbnfyidHd.net
>>664
差分取得のアルゴリズムにもよるけど、バイナリイメージとして、ビット列を比較するなら、暗号化されていようが関係ないです。
他所には出来ないのではなくて、技術的な理由以外でやってないだけです。

667 :名無しさん@お腹いっぱい。 :2017/08/10(木) 19:15:43.85 ID:+e+gHCzsM.net
>>662
http://gigazine.net/news/20130716-microsoft-helped-with-nsa-to-access-service/

マイクロソフトが提供してるのは信用しても良いかって言われるとどうなんだろう…
まあ、国家から狙われるような情報持ってる人なんてほぼいないだろうけど。

668 :名無しさん@お腹いっぱい。 :2017/08/10(木) 22:28:24.73 ID:GqXEHoUq0.net
>>666
なるほどー
解読はできないけど文字列のビットの差分比較はするって理解でよいでしょうか
最後の一文は、よそは技術力がないってことなのかな

>>665
例えが悪かったみたいでスマンです

669 :名無しさん@お腹いっぱい。 :2017/08/11(金) 21:05:05.92 ID:H7FF2Jq80.net
>>「英大文字・小文字・数字・記号を使った短いパスワード」よりも、
>>「複数の英単語を単純に並べた文字数の多いパスワード」のほうが安全度が高いという。

絵にかいたような情報戦だ
https://security.srad.jp/story/17/08/10/0636221/

670 :名無しさん@お腹いっぱい。 :2017/08/11(金) 21:09:36.08 ID:H7FF2Jq80.net
「iambasketball」なんて一瞬で解読されそう
「I!!!am???basketball@@@=3」にできない理由が分からない

671 :名無しさん@お腹いっぱい。 :2017/08/13(日) 14:56:43.81 ID:hEEwRlZd0.net
パスワードの強度を調べたいなら、パソコンのキーボードの左下から右に5文字くらいがプロジェクト名になってるサイトがあるので、それで試してみるのが良いよ。
JavaScriptで計算してないサイトのは、入力したデータをサーバーに送ってるから、良い子のみんなは本物のパスワード入れちゃダメだぞ。

672 :名無しさん@お腹いっぱい。 :2017/08/13(日) 18:34:36.57 ID:Aw4Vu04p0.net
久し振りにHDD丸ごと暗号化のデータHDD取り付けたら、Win7立ち上げと同時にフォーマットしますか
という問いが出て、キャンセルしたけど、これは結構危険ですね・・
知ってるとはいえ、ついうっかり1回でもそのまま、はいをクリックしたら全部おじゃん

673 :名無しさん@お腹いっぱい。 :2017/08/13(日) 21:07:19.78 ID:i08CzLGRd.net
>>672
はい、を押すとフォーマットのオプション選択画面だからまだ大丈夫。
次もう1回押したらアウト。
クイックフォーマットなら復元出来るという話もあるけど。

674 :名無しさん@お腹いっぱい。 :2017/08/14(月) 14:43:26.87 ID:zEtvdqxe0.net
なのでコンテナ運用の僕

675 :名無しさん@お腹いっぱい。 :2017/08/14(月) 16:03:02.19 ID:g1Pf5vm50.net
既にデータで8割くらい埋まってるHDDを暗号化したいのですが
HDDを丸ごと暗号化する場合は既存データは消さずに済みますか?
それともHDDはフォーマットされてしまうのでしょうか?

676 :名無しさん@お腹いっぱい。 :2017/08/14(月) 22:14:14.68 ID:rxQTOROB0.net
>>675
無問題

677 :名無しさん@お腹いっぱい。 :2017/08/15(火) 12:26:01.33 ID:jPOK4v800.net
>>676
ありがとうございます

678 :名無しさん@お腹いっぱい。 :2017/08/16(水) 13:58:26.94 ID:c5cAbq2pd.net
>>676
起動ドライブはダメじゃなかったっけ?

679 :名無しさん@お腹いっぱい。 :2017/08/16(水) 20:13:11.95 ID:tcm+NbXyM.net
1.21になってコンテナのアンマウントもっとだるくなってしまったなあ
1.19でもあったWin10だとエクスプローラ開きっぱだと謎使用中以外に
いちいち一番手前のウインドウ犠牲にしないと固まりっぱなしに

680 :名無しさん@お腹いっぱい。 :2017/08/16(水) 22:11:37.43 ID:TZFAH42N0.net
トラブル続きのVCは安定するまで待ちでいい
TCで悪い理由が分からん

681 :名無しさん@お腹いっぱい。 :2017/08/17(木) 08:08:45.98 ID:s3pOtAXw0.net
何のトラブルもないぞ?

682 :名無しさん@お腹いっぱい。 :2017/08/17(木) 19:20:47.65 ID:U0nuQuWY0.net
UEFI環境はまだベータ段階だろ

683 :名無しさん@お腹いっぱい。 :2017/08/18(金) 01:20:30.07 ID:OX9I5n370.net
>>673
そうなんだ・・
でも、怖いっすね・・

684 :名無しさん@お腹いっぱい。 :2017/08/18(金) 08:58:48.00 ID:4l01C2JaM.net
>>682
UEFIでのシステム暗号化も特に問題ないぞ

685 :名無しさん@お腹いっぱい。 :2017/08/18(金) 09:39:27.78 ID:zaJlL/sP0.net
>>675-678
TrueCrypt の頃の記憶なので、今は違うかも知れないけど、
が残ったりしなかったっけ?
純粋に何もかも(ボリュームもパーティションも)消した状態の
ドライブを選択して暗号化した時とは、出来上がる状態が
違ったような記憶があるんだけど。

686 :名無しさん@お腹いっぱい。 :2017/08/18(金) 09:49:26.11 ID:zaJlL/sP0.net
>>685
おぉぅ、肝心の部分が抜けてるやん orz

誤>が残ったりしなかったっけ?
正>パーティションが残ったりしなかったっけ?

パーティションは切ったドライブなんやなぁ、とか思われるのって、
デバイス丸ごと暗号化するような向きには痕跡として残るのが不安かな、と。
まぁ、常時つないであるドライブだったら、パテ切りしてないとか逆に変だけど、
ドライブ外して管理するようなスタイルなら、保守ドライブと言うこともできるし。
それもsmartでドライブの使用時間見られたら何となくバレるんだけどね。
というか、何から何を隠しているんや、とか言うのはナシで。

687 :名無しさん@お腹いっぱい。 :2017/08/18(金) 17:46:22.65 ID:IMwMZyGA0.net
普通人はBitlockerでぜんぜん困らん
ファイルコンテナもパーティションもUSBも簡単にできる
なんであなたはVCユザーなの

688 :名無しさん@お腹いっぱい。 :2017/08/18(金) 19:13:28.29 ID:/m/OZbNd0.net
普通人とやらはスレタイ読めるだろうなぁ

689 :名無しさん@お腹いっぱい。 :2017/08/18(金) 19:24:58.40 ID:IMwMZyGA0.net
>>688
(キリッ
が抜けてるぞ

690 :名無しさん@お腹いっぱい。 :2017/08/18(金) 20:17:22.80 ID:J2rTEzZq0.net
TrueCryptで充分さん遅いな・・・

691 :名無しさん@お腹いっぱい。 :2017/08/18(金) 20:34:31.16 ID:6SLmMsnn0.net
PortableApps版が日本語化できなくなった?

692 :名無しさん@お腹いっぱい。 :2017/08/18(金) 20:53:32.77 ID:S0dnjZIR0.net
VeracryptでCドライブを暗号化した後 OSのイメージバックアップって取れるの?

693 :名無しさん@お腹いっぱい。 :2017/08/18(金) 23:36:45.67 ID:MsdJ2tJX0.net
試せばわかる

694 :名無しさん@お腹いっぱい。 :2017/08/18(金) 23:54:58.30 ID:pcRcurXE0.net
セクター単位でクローンHDDを作るのは可能だろう

695 :名無しさん@お腹いっぱい。 :2017/08/21(月) 21:46:06.56 ID:ubrivxH30.net
中の秘密を徹底的に守りたいからシステムドライブ暗号化するんだろうに
暗号化されたシステムデータを生のデータに戻してバックアップする動機が分からない

696 :名無しさん@お腹いっぱい。 :2017/08/21(月) 22:36:46.54 ID:ubrivxH30.net
勘違いしてた
HDD2つ刺せるお立ち台は単純コピーできたんだな
>>695は忘れてください

697 :名無しさん@お腹いっぱい。 :2017/08/22(火) 00:47:53.93 ID:2WDlSGNn0.net
システムドライブ暗号化すると決めた時点で簡単リカバリーは諦めてるよ。

698 :名無しさん@お腹いっぱい。 :2017/08/22(火) 19:21:40.08 ID:NwmQXfXk0.net
まだ1.19使ってるんだけど、これより新しいバージョンでもまだデフラグとか最適化はできないままですか?(Win10)
最適化出来ないってことはSSDとかだとtrimも出来ないってことで

699 :名無しさん@お腹いっぱい。 :2017/08/22(火) 20:56:56.14 ID:DB1+T+lTM.net
Android・Windowsデュアルブートのタブレット、
システムドライブ暗号化は可能ですか?

700 :名無しさん@お腹いっぱい。 :2017/08/26(土) 22:32:51.17 ID:1rYSGn0E0.net
SkyでWin7切られたしそのうちBIOS互換モードも消えるだろ
後10年もすればTCはCの暗号化に使えなくなってる

701 :名無しさん@お腹いっぱい。 :2017/08/26(土) 23:51:39.73 ID:l+PJc5hQ0.net
あと10年持つのか
何回買い換えるかOS入れ替えるか分からんけどTCで安泰だわ

702 :名無しさん@お腹いっぱい。 :2017/08/27(日) 11:35:40.91 ID:IRFXK/be0.net
VCのボリュームとかコマンドプロンプトで作成した空ファイルとかをキーファイルに指定できないのってなんで?

703 :名無しさん@お腹いっぱい。 :2017/08/28(月) 13:38:45.18 ID:NV5O5vFNd.net
>>702
キーが空だからでしょう。
キーが空というのは、パスワードが空みたいなものだから。
パスワードが空でも受け付ける実装もあるけど、受け付けない(セキュリティ上問題があるから)実装もあるので。

VCはPIMの値を小さくするとパスワードを20文字以上にしないといけなくなる。それと一緒でセキュリティが下がる操作を受け付けなくしてるのだと思う。

704 :名無しさん@お腹いっぱい。 :2017/08/30(水) 23:04:56.69 ID:4PvFu5b00.net
お前らランダムプールは何分くらい動かしてるよ
俺は五分くらいだけど

705 :名無しさん@お腹いっぱい。 :2017/08/31(木) 00:00:53.64 ID:lHuec80n0.net
>>704
時間を無駄にしすぎ
ソルトやIVに必要なビットを稼ぐだけだからUIの指示に従っとけばいい

706 :名無しさん@お腹いっぱい。 :2017/08/31(木) 06:42:27.74 ID:Mywd9fbc0.net
20秒以上は無意味

707 :名無しさん@お腹いっぱい。 :2017/08/31(木) 09:34:34.35 ID:HY1qE6cBd.net
>>704
画面のバーが伸びきるまで。

708 :名無しさん@お腹いっぱい。 :2017/08/31(木) 13:42:03.72 ID:8Qwl/MK20.net
いつの間にかUEFI対応してたのか
知らなかった

709 :名無しさん@お腹いっぱい。 :2017/08/31(木) 20:11:22.78 ID:KLNsUskJ0.net
http://i.imgur.com/dR3oxzO.png

今日ようやく1.19→1.21にアップデートして暗号ドライブマウントしようとしたらこのエラー
この期に及んでまだこのスレでエラー報告がないってことは自分のおま環なのかな?
ちなみに1.19に戻したら問題なくマウントできた

710 :名無しさん@お腹いっぱい。 :2017/09/02(土) 16:28:12.63 ID:RgR2xhsNH.net
>>709
戻すしかないね

711 :名無しさん@お腹いっぱい。 :2017/09/07(木) 18:49:00.82 ID:MvI9HLLV0.net
俺は1.22

712 :名無しさん@お腹いっぱい。 :2017/09/07(木) 22:55:54.19 ID:sWABpQCK0.net
MacのFilevault2はここで良いですか

713 :名無しさん@お腹いっぱい。 :2017/09/07(木) 23:10:12.02 ID:dUSd1ywc0.net
>>709
1.19では無視されてたか検出できなかった物理障害が1.21で顕在化したとは考えないの?

714 :名無しさん@お腹いっぱい。 :2017/09/08(金) 04:06:32.63 ID:hLS9n52g0.net
ちょっと教えてほしいんだけど、システム暗号化していてもグラフィックボードは普通に認識されてる?

715 :名無しさん@お腹いっぱい。 :2017/09/09(土) 07:13:33.34 ID:COd0ljq30.net
バグあるな
自動アンマウントの全部にチェック入れてるのに、シャットダウン時アンマウントされなかった
いつもは問題無くアンマウントされてるので、何かがあったんだろう

716 :名無しさん@お腹いっぱい。 :2017/09/09(土) 14:32:15.13 ID:DhKrAR6f00909.net
HDDが接続されているマザーボードのSATA端子の接続箇所を変えたら、なぜかシステム自体暗号化しているHDDが開けないんだけど普通にあることなんですか?

717 :名無しさん@お腹いっぱい。 :2017/09/10(日) 07:27:18.24 ID:x/j//vpQ0.net
>>715の原因が分かった
>>341だった

設定いじったはずは無いんだけど、ウィンドウズアップデートで勝手にオンにされたのかな?

718 :名無しさん@お腹いっぱい。 :2017/09/10(日) 13:46:55.81 ID:rRDPdJg2d.net
>>716
デバイス名が変わるから、新しいコネクタに対応したデバイス名を指定すればマウントできますよ。

719 :名無しさん@お腹いっぱい。 :2017/09/11(月) 03:55:16.76 ID:CV91o0X40.net
>ウィンドウズアップデートで勝手にオンにされた
それな

720 :名無しさん@お腹いっぱい。 :2017/09/11(月) 16:03:25.21 ID:uypFN2lya.net
それな

721 :名無しさん@お腹いっぱい。 :2017/09/11(月) 16:10:52.77 ID:jj028v/L0.net
仮想ドライブにI/Oアクセス中はUSBマウスの入力が飛び飛びになるんだけど
これはどこかのバスの帯域を暗号化処理で使い果たしてボトルネックになってんのかな

722 :名無しさん@お腹いっぱい。 :2017/09/11(月) 19:33:27.33 ID:aqflYsQRd.net
マウントする
マウントまでの時間に別の作業をする
カタカタ、ターンとエンターキーを押すタイミングでマンウトされ、即座にアンマウントされる

723 :名無しさん@お腹いっぱい。 :2017/09/12(火) 18:25:20.67 ID:QyPtgsvda.net
あるある

724 :名無しさん@お腹いっぱい。 :2017/09/12(火) 18:29:19.60 ID:9IMNFaMF0.net
http://sapporo.aroma-tsushin.com/news/detail.php?id=2099

725 :名無しさん@お腹いっぱい。 :2017/09/15(金) 12:33:16.19 ID:Ojv+MXpep.net
VNcryptって使ってる人いる?
胡散臭いけど

726 :名無しさん@お腹いっぱい。 :2017/09/18(月) 14:43:21.84 ID:c8Zi2ytE0.net
共通鍵ってことは割と強固なのか

727 :名無しさん@お腹いっぱい。 :2017/09/20(水) 22:53:25.45 ID:K6o0O21B0.net
http://gigazine.net/news/20170919-ccleaner-malware/


728 :名無しさん@お腹いっぱい。 :2017/09/20(水) 23:27:31.39 ID:fb75vQrR0.net
今更昨日のネタを貼ること
ソースがGigazineなこと
どっちで笑えばいいの?

729 :名無しさん@お腹いっぱい。 :2017/09/21(木) 09:43:00.93 ID:pyWzmS+XM.net
しかもスレチで救い様がない
ウキウキで貼ったろうに残念だったね

730 :名無しさん@お腹いっぱい。 :2017/09/21(木) 23:49:14.98 ID:HAsAMQ/r0.net
お前らっていつもキレてんな

731 :名無しさん@お腹いっぱい。 :2017/09/22(金) 00:36:34.78 ID:5dS6xHK90.net
翻訳者がいたころは超もりあげってたけど
NSAのバックドア入りだとばれたらやっぱり皆はなれていった

732 :名無しさん@お腹いっぱい。 :2017/09/22(金) 01:33:56.25 ID:MnZ882Iq0.net
なお、そのバックドア部分のソースを貼ったものは居ない模様

733 :名無しさん@お腹いっぱい。 :2017/09/22(金) 01:52:17.31 ID:5dS6xHK90.net
ソースがなければと工作員が何百万回言い張ろうと
こういうアプリは疑いが出た時点でアウトだ

734 :名無しさん@お腹いっぱい。 :2017/09/22(金) 06:07:03.59 ID:p7EwtU6p0.net
証拠が無いのに裁くことはできないやろ

735 :名無しさん@お腹いっぱい。 :2017/09/22(金) 07:38:46.79 ID:VSodeVaKd.net
ソースがあれば工作員が何百万回言い張ろうと
こういうアプリはアウトだ

ソースがなければ工作員が何百万回言い張ろうとプラゲ対象

736 :名無しさん@お腹いっぱい。 :2017/09/22(金) 08:33:59.31 ID:X+DrgdoT0.net
vERAcRYPTから急に宣伝されるようになった胡散臭さ百倍アプリ

737 :名無しさん@お腹いっぱい。 :2017/09/22(金) 12:53:54.55 ID:8lrf+2/4M.net
ソースも読めないクセによく言えるな

738 :名無しさん@お腹いっぱい。 :2017/09/23(土) 12:15:02.92 ID:VyOiTCuV0.net
>>737
なんで怒ってんの?

739 :名無しさん@お腹いっぱい。 :2017/09/23(土) 12:39:55.84 ID:8+HRpdio0.net
お前が馬鹿だからじゃね?

740 :名無しさん@お腹いっぱい。 :2017/09/23(土) 14:59:54.74 ID:x1M6DYiEp.net
低レベルな煽りに低レベルな返しすんのやめろ

741 :名無しさん@お腹いっぱい。 :2017/09/23(土) 15:31:24.96 ID:DbQp1E860.net
>>740
なんで怒ってんの?

742 :名無しさん@お腹いっぱい。 :2017/09/23(土) 17:10:34.56 ID:yq48iw5q0.net
出たwwヒネリのない二番煎じww

743 :名無しさん@お腹いっぱい。 :2017/09/24(日) 00:08:42.64 ID:uO7fW6160.net
>>742
なんで怒ってんの?

744 :名無しさん@お腹いっぱい。 :2017/09/25(月) 22:28:18.14 ID:2sVG5wba0.net
UEFIのシステムドライブ暗号化は普通にエラー起きずに使えている?
更新履歴を見るとUEFIのシステムドライブ暗号化に関してよく書かれているんだけど・・・

745 :名無しさん@お腹いっぱい。 :2017/09/25(月) 22:58:01.21 ID:uL4QV2eC0.net
TCは安定してシスムテ暗号うごくんだから
VCで使うやつは動作不良が楽しい人だろ
頑張って継続使用してフォーラムに報告しろよw

746 :名無しさん@お腹いっぱい。 :2017/10/02(月) 06:18:02.08 ID:hEH+n5JGa.net
一度解除しないとwinアプデできないのかよめんどくせ
セキュリティーのアプデだけしてくれりゃいいのに
なんで余計な機能後から後から無理やり突っ込んでくるのかねMSは

747 :名無しさん@お腹いっぱい。 :2017/10/02(月) 14:41:54.70 ID:PcafMjWxa.net
サードパーティー潰しが目的ですし

748 :名無しさん@お腹いっぱい。 :2017/10/03(火) 08:38:21.15 ID:BC4iaBliM.net
>>744
特に問題ないけどなぁ

749 :名無しさん@お腹いっぱい。 :2017/10/04(水) 12:18:28.43 ID:dFH0tm1S0.net
サードパーティー潰しってw
WindowsアプリをそれがフリーであってもMSの立場なら潰す理由ないじゃん
VCはWin以外OSではドライブ暗号化までしか使えない昨日制限あるんだから
WIndowsのキラーアプリの一つ

750 :名無しさん@お腹いっぱい。 :2017/10/06(金) 04:49:27.13 ID:4wTFdm3P0.net
そうは言ってもMSは他のOSマルチブートさせないようにしようとしてたことがあるからな

751 :名無しさん@お腹いっぱい。 :2017/10/06(金) 10:38:03.42 ID:bk3mF1JD0.net
いまだTrueCryptなんか使ってるやついねぇだろ
キチガイかよ

752 :名無しさん@お腹いっぱい。 :2017/10/06(金) 13:47:59.79 ID:lU8JfCS80.net
プークスクス

753 :名無しさん@お腹いっぱい。 :2017/10/06(金) 15:35:46.12 ID:wOF+zcb70.net
>>751
TCは監査で安全性が証明されてるのに重いVCを使う理由こそない

>>Veracrypt
>>外部サーバーとの不正通信疑惑あり。仮想マシン以外の環境において、
>>マウント時、1/20程度の確率で外部通信

754 :名無しさん@お腹いっぱい。 :2017/10/06(金) 16:06:09.27 ID:jqkMMxuB0.net
そこのブログ1ページしか無いけどドンだけ信憑性あるんだ
http://f.xup.cc/xup8tlkcowj.jpg
つか最後に
>>心配なら、TCのコンテナをVCで暗号化するのが最も安全であると思われる。
って書いてあるが結局VC使うの推進してるしw

755 :名無しさん@お腹いっぱい。 :2017/10/06(金) 16:14:35.62 ID:t/pxlw9f0.net
SSDのシステムドライブ全暗号化した時にtrimは行われているんでしょうか?

756 :名無しさん@お腹いっぱい。 :2017/10/07(土) 07:09:05.24 ID:ydZusqha0.net
>>754
外部サーバーと通信してるって知って不安なったから
必死に安全だと信じようとしてるんだな
憐れよのうう

757 :名無しさん@お腹いっぱい。 :2017/10/07(土) 13:11:29.86 ID:p2WuKS440.net
アホかそいつしかそんなこと言ってねぇつー話だ
ツマンネェ煽りはいいから内容と最後の一行が食い違う説明してみろや

758 :名無しさん@お腹いっぱい。 :2017/10/07(土) 17:27:48.11 ID:ydZusqha0.net
だったらTC開発者は最期はBitlockerが安全です使いましょうと言ってたんだからbitlocker使えばいいじゃんww

759 :名無しさん@お腹いっぱい。 :2017/10/07(土) 19:26:42.87 ID:6MOT28Rc0.net
脅されて、そうコメントしたんだよ

760 :名無しさん@お腹いっぱい。 :2017/10/07(土) 19:43:06.08 ID:fhmq3MBh0.net
そういや右上のリンク先とうとう死んだな

761 :名無しさん@お腹いっぱい。 :2017/10/08(日) 04:51:53.94 ID:uhP3hCPP0.net
質問させてください
USBメモリ全体を暗号化してバックアップをとっていなかった場合、
そのUSBメモリをWindowsで普通にフォーマットしてしまったら、
再びマウントすることは不可能なんでしょうか?(ボリュームの破壊)

762 :名無しさん@お腹いっぱい。 :2017/10/08(日) 12:56:33.83 ID:JgNuB+6FM.net
>>761
そりゃフォーマットしたなら消えてるでしょ

763 :名無しさん@お腹いっぱい。 :2017/10/08(日) 14:14:59.09 ID:pTVPCKFy0.net
>>758
まさにそれ
VC信者はTCは政府に規制されたと妄想するのにVC作者の主張は信じる二枚舌

764 :名無しさん@お腹いっぱい。 :2017/10/09(月) 00:23:09.75 ID:CoIb5+090.net
>>762
やっぱりデータの回復は無理なんですね
ありがとうございました
気をつけないといけないですね

765 :名無しさん@お腹いっぱい。 :2017/10/09(月) 01:43:12.12 ID:QcqkTQ060.net
>>761

1 はじめに失敗したときのために Acronis True Image などでパーティションのバックアップを作っておく(Sector by Sector にチェックを入れること)

2 暗号化ボリュームの消えたボリュームヘッダを復活させる
Select Device ボタン -> パーティションかデバイスを選択してOK
Volume Tools ボタン -> Restore Volume Header -> 許可する -> Restore the volume header from the backup embedded in the volume -> パスワードを間違わずに入力 -> Continue -> Volume Header のリストアに成功したと出る

3 ボリュームをマウントする

4 ファイルが見えないので復元ソフトを使ってファイルを復元する

766 :名無しさん@お腹いっぱい。 :2017/10/09(月) 02:04:15.13 ID:ER9kmMyR0.net
ほんとオープンソースのVeraCrypt最強やな
ソース読めないやつ残念w

767 :名無しさん@お腹いっぱい。 :2017/10/09(月) 02:08:04.25 ID:4DdsEE7B0.net
>>766
OSは何使ってんの?

768 :764 :2017/10/09(月) 11:55:09.14 ID:dPsl3Jhk0.net
>>767
ReactOS

769 :名無しさん@お腹いっぱい。 :2017/10/09(月) 13:31:32.14 ID:4DdsEE7B0.net
>>768
ひょっとして自分の使うソフトのソースはすべて検証してるの?w

770 :名無しさん@お腹いっぱい。 :2017/10/09(月) 17:20:11.58 ID:iuqWApYj0.net
>>764
はい

771 :名無しさん@お腹いっぱい。 :2017/10/11(水) 16:53:50.81 ID:bYOJJvr90.net
VeraCrypt入れたら以前と同じPCの使い方なのにアップロードの容量が100倍の数字になっててビビる

772 :名無しさん@お腹いっぱい。 :2017/10/11(水) 17:06:01.64 ID:RCQDzll90.net
マジかよVCバックドアじゃん

773 :名無しさん@お腹いっぱい。 :2017/10/11(水) 18:11:34.98 ID:0P+a28MC0.net
そんな現象はないしソースにもバックドアはない
ソース読めば誰でもわかる

774 :名無しさん@お腹いっぱい。 :2017/10/11(水) 18:45:45.83 ID:NnqDWyDT0.net
そうでもない

775 :名無しさん@お腹いっぱい。 :2017/10/11(水) 19:21:21.39 ID:Bc4N87ho0.net
アップロードの容量って何?

776 :名無しさん@お腹いっぱい。 :2017/10/11(水) 21:57:59.81 ID:cntIEQ0aM.net
>>757
念のため二重じゃないの?

777 :名無しさん@お腹いっぱい。 :2017/10/11(水) 22:34:04.78 ID:3AkF8Zz60.net
ソースが読めてもバカにはわかりません

778 :名無しさん@お腹いっぱい。 :2017/10/11(水) 22:41:08.24 ID:ieFQGC2CM.net
と馬鹿代表が申しております
信憑性のあるレスですねw

779 :名無しさん@お腹いっぱい。 :2017/10/11(水) 23:02:57.28 ID:3AkF8Zz60.net
イャー、あらゆるソースを検証してるスーパーハカーさんにはかなわないや
電化製品とか自動車とかに使われてるソフトのソースも調査してんだろうな〜

780 :名無しさん@お腹いっぱい。 :2017/10/12(木) 01:55:35.74 ID:HZki3My10.net
図星さされて顔真っ赤w

781 :名無しさん@お腹いっぱい。 :2017/10/13(金) 21:16:19.88 ID:AgxUFCK1M.net
>>771
ちゃんとしたファイアウォール入れたら、通信する前に警告されるようになるから
それで 99倍 通信しているアプリを調べればよか

782 :名無しさん@お腹いっぱい。 :2017/10/13(金) 23:08:14.10 ID:gB8INLWh0.net
ファイアーウォールにバックドアが仕込まれてないかソースを確認するんだぞw

783 :名無しさん@お腹いっぱい。 :2017/10/14(土) 09:39:23.74 ID:kfz6lC+XM.net
マウント時に通信するとか言われてるから、ファイアウォール入れて200回監視してみたが、何も起きなかったぞ

784 :名無しさん@お腹いっぱい。 :2017/10/14(土) 16:29:00.44 ID:QaGO6qlr0.net
それVCと同じOSで起動するPFWだろ

785 :名無しさん@お腹いっぱい。 :2017/10/19(木) 13:34:54.77 ID:uVoBWnSjd.net
>>423
昨日、システム暗号化した状態でcreators update適用したら、再起動後に10以外の画面が表示されて、アップデートは失敗しました。
システム暗号化を解除して、再挑戦してみます。

786 :名無しさん@お腹いっぱい。 :2017/10/21(土) 19:06:03.56 ID:l9Ejzgd0d.net
veraで暗号化された外付けHDDをマウントしたら「このボリュームは認識可能なファイルシステムではありません」云々が出てきたんだけど・・・どうしたらええの

787 :名無しさん@お腹いっぱい。 :2017/10/21(土) 19:58:10.01 ID:nu7Ttdi80.net
違法な動画とかおいてたから削除される機能が発動したんだろ

788 :名無しさん@お腹いっぱい。 :2017/10/21(土) 20:22:32.35 ID:boLxmah00.net
2ヶ月くらいしたら早朝にピンポンあるよ

789 :名無しさん@そうだ選挙に行こう! Go to vote! :2017/10/22(日) 10:43:54.97 ID:TT0ncajs0VOTE.net
システムドライブを全暗号化しているときに、veracryptのバージョンを更新するには
普通にveracryptをアンインストールして、新しいバージョンのveracryptをインストールしたらいいの?
それとも、ドライブを復号してからveracryptをアンインストールして新しいバージョンのveracryptをインストールする形になる?

790 :名無しさん@お腹いっぱい。 :2017/10/23(月) 00:05:39.76 ID:7aK67K6o0.net
普通はそのまま上書き

791 :名無しさん@お腹いっぱい。 :2017/10/23(月) 12:13:07.21 ID:QI0ysawyd.net
>>786
そのエラーメッセージが表示されるまでの操作を書いてみて。

792 :名無しさん@お腹いっぱい。 :2017/10/26(木) 10:11:42.47 ID:jooS/axP0.net
>>786>>791でトリップが似てるんだけど何かレスする先を間違えてないか

793 :名無しさん@お腹いっぱい。 :2017/10/26(木) 11:16:05.79 ID:uhy2BREg0.net
>トリップが似てる

わろた

794 :名無しさん@お腹いっぱい。 :2017/10/26(木) 23:05:35.26 ID:zo/8LFwwd.net
>>792
間違ったと思った理由は何でしょう?

795 :名無しさん@お腹いっぱい。 :2017/10/27(金) 16:50:12.74 ID:dtJiJJfU0.net
自分が正しいと思うなら別にそれで良いんじゃないんですか

796 :名無しさん@お腹いっぱい。 :2017/10/29(日) 14:02:18.20 ID:Y2RXp4kJaNIKU.net
>>791
かなりうろ覚えだけど・・・
暗号化された1TBと4TBのHDDをZとYにマウントしてる時に新しく3TBのHDDを暗号化しようとしてたんだよ。
んで、暗号化して100%で止まってる時にWindows10の更新プログラムで勝手に再起動されちまったんだ。寝てる間に
んで起きてマウントしようとしたら暗号化された3TBと4TBのHDDが正常にマウントできなくなった。
2つとも「このボリュームは認識可能なファイルシステムではありません」というのが出てきたの。

でも1TBのHDDだけはちゃんとマウントできた。
過去にTrueCryptで暗号化したのをそのまま使ってるからなのかわかんないけど無事だった。

とりあえず今はtestdiskでdeep searchしてなんとか復旧できないか試してる。

797 :名無しさん@お腹いっぱい。 :2017/10/29(日) 14:07:13.65 ID:CEHk6Fz1MNIKU.net
>>796
Windowsの更新で再起動が
強制的に自動で行われるのはマジで頭来るな。
誰かマイクロソフトを訴えてくれよ。

798 :名無しさん@お腹いっぱい。 :2017/10/30(月) 16:18:19.33 ID:7hLNsTnKd.net
>>796
マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?
それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。

799 :名無しさん@お腹いっぱい。 :2017/10/30(月) 17:40:01.29 ID:Q2Gv7/QDa.net
>>798
>>796
>マウント前の暗号済みドライブをエクスプローラーで見ると、そのメッセージが出るのは正常ということは分かってますか?

もちろんわかってるよ


>それを知っていて、マウント出来ないと言ってるのなら、強制再起動の時にデータが壊された可能性が高いです。

うーんやっぱりそうきたか・・・
復旧方法は無いのかな?

800 :名無しさん@お腹いっぱい。 :2017/10/30(月) 18:26:21.91 ID:7hLNsTnKd.net
>>799
ボリュームヘッダのバックアップは当然取ってないよね?

801 :名無しさん@お腹いっぱい。 :2017/10/30(月) 21:54:44.36 ID:P4jh9pnKa.net
>>800
取ってない・・・
取ってたら普通に復旧出来たのかな

802 :名無しさん@お腹いっぱい。 :2017/10/30(月) 21:59:07.44 ID:P4jh9pnKa.net
>>797
調べてみたらhome版だとネット切断するぐらいしか防ぎようがないのほんま腹立ちますよ

803 :名無しさん@お腹いっぱい。 :2017/10/31(火) 10:26:14.06 ID:wT24ULRR0.net
WindowsUpdateのサービスを無効にするだけでええんやで
後はその気になったときに手動でサービスを有効にするのさ

804 :名無しさん@お腹いっぱい。 :2017/10/31(火) 11:38:41.66 ID:e69TtUHs0.net
なかなかWin7から10に移行出来ないよな
PCゲームしないならLinuxに乗り換えるんだけど

805 :名無しさん@お腹いっぱい。 :2017/10/31(火) 14:24:41.13 ID:YP0WRflY0.net
8にも10にもなじめない奴がゲーム抜きでもLinuxなんか乗り換えれるわけない

806 :名無しさん@お腹いっぱい。 :2017/10/31(火) 21:27:22.02 ID:SKjIGqMZ0.net
>>804
Linux も頑張ってる感じはするけど、8.1 のほうが数倍使いやすいぞ
以前、Ubuntu 使ってた

あとPCゲームは、Steamやってるなら Linux も対応してるんじゃなかったか

807 :名無しさん@お腹いっぱい。 :2017/10/31(火) 22:01:00.85 ID:LYGlKoqQ0.net
今はGnomeの連中が間抜けなのでLinuxのGUIはもうしばらく日陰かな

808 :名無しさん@お腹いっぱい。 :2017/10/31(火) 22:24:20.37 ID:SNANJfwMM.net
Androidに対応する予定なんてないですよね?
Androidでの暗号化には皆さんどのアプリ使ってますか?

809 :名無しさん@お腹いっぱい。 :2017/10/31(火) 23:30:03.90 ID:LKwqlLv50.net
Linuxには内蔵HDDが全部暗号化されたのしか無いPCをUSBメモリから起動する重要任務がある

810 :名無しさん@お腹いっぱい。 :2017/11/01(水) 01:17:46.53 ID:H2Rvh5vj0.net
8も10も仮想環境で使ってるんだが?
人を馬鹿にする癖は直した方がいいよ。

811 :名無しさん@お腹いっぱい。 :2017/11/01(水) 01:24:13.30 ID:sx1sBJpg0.net
それ更に馬鹿

812 :名無しさん@お腹いっぱい。 :2017/11/01(水) 01:25:12.77 ID:H2Rvh5vj0.net
オタクに毛のはえたゴミに馬鹿にされた(。´Д⊂)

813 :名無しさん@お腹いっぱい。 :2017/11/01(水) 01:27:45.97 ID:H2Rvh5vj0.net
Hostにwin10なんざ使えねーんだよ馬鹿

814 :名無しさん@お腹いっぱい。 :2017/11/01(水) 01:30:01.13 ID:H2Rvh5vj0.net
お前が馬鹿だゴミオタクが
死んどけ馬鹿

815 :名無しさん@お腹いっぱい。 :2017/11/01(水) 03:01:55.08 ID:1mxx00VU0.net
発狂ボタンを押したな

816 :名無しさん@お腹いっぱい。 :2017/11/01(水) 09:12:43.34 ID:05YaX3crd.net
808から812まで表示されなかったから、汎用ブラウザでわざわざ見に行ったら、やっぱり見る価値がなかったでござる。

817 :名無しさん@お腹いっぱい。 :2017/11/01(水) 13:10:44.60 ID:B0fbjPAyF.net
>>803
その方法で強制再起動は回避出来たけど
アップデート終わってみたらWi-Fi設定全部クリアされて無くなってた
パスワードとかステルスSSIDとか色々面倒な作業した時間返してくれほんま

818 :名無しさん@お腹いっぱい。 :2017/11/01(水) 13:12:58.16 ID:B0fbjPAyF.net
>>807
ほんそれ
7から8のときにMS見限った香具師らをLinuxへ乗り換えさせるチャンスの時期を逃してたし

819 :名無しさん@お腹いっぱい。 :2017/11/05(日) 19:47:58.45 ID:gJJT2N3X0.net
>>813
りなくさーのふりをしてwindows非難はまかーの典型

820 :名無しさん@お腹いっぱい。 :2017/11/05(日) 23:37:15.46 ID:Fp3FsS/J0.net
パソコンの大先生はオープンソースじゃないソフトは使わないんだよ!
ソースを読んでからじゃないと危険がいっぱいで使えないんだよ!

821 :名無しさん@お腹いっぱい。 :2017/11/08(水) 03:24:09.58 ID:/6x64kqI0.net
>>最近のIntelのx86プロセッサには、CPUとは独立した遠隔管理システムである「Management Engine」が搭載されている。
>>このシステムはネットワークインターフェイスと直結されており、PCが停止した状態でも管理操作を行えるようになっている
https://m.srad.jp/story/17/11/07/0838216?uiSidebarLeft

822 :名無しさん@お腹いっぱい。 :2017/11/08(水) 19:22:57.39 ID:NYFapPORa.net
ドライブ丸ごと暗号化して使ってます。だけどとつぜん隠しボリュームだけマウントに成功してるのにドライブにアクセスすると「フォーマットしますか?」と表示されるようになってしまいました。
通常ボリュームは普通に読み書き出来るのでHDDには問題ないと思うのです。この場合で隠しボリュームを復旧させる方法はどんなのがあるのでしょうか?

823 :名無しさん@お腹いっぱい。 :2017/11/08(水) 21:50:25.44 ID:SiFwhj8k0.net
とりあえず隠しビョリュームはマウントだけは出来ているようなので、市販のファイル復旧ソフトで、必要なファイルを救出。
chkdskは障害を拗らせるだけなのでやらないこと、やるならドライブまるごとクローンバックアップをとってから試みるべし 

824 :名無しさん@お腹いっぱい。 :2017/11/09(木) 00:06:50.86 ID:9aWrs3200.net
>>たとえPCの電源がオフの状態でも動作しているので、ここを乗っ取ってしまえば
>>攻撃者の思うがままになるわけだ。
https://pc.watch.impress.co.jp/docs/news/1090501.html
Google、ユーザーの知らないところで動くUEFIの脆弱性に警鐘

825 :名無しさん@お腹いっぱい。 :2017/11/09(木) 00:53:38.13 ID:9aWrs3200.net
UFEIとかCPUとかにバックドアがあるとなると対策はVista時代以前の古いPCを使うぐらいしか無い

826 :名無しさん@お腹いっぱい。 :2017/11/09(木) 02:54:00.07 ID:mvjh7sKBa.net
>>823
ありがとうございます。市販のファイル復旧ソフトですか。もう1台のHDDとソフト購入が必要と言うことですね。。検討してみます。
ちなみにチェックディスクはドライブを認識できないので実行不可でした。逆に実行できてたらヤバかったんてすね。

827 :名無しさん@お腹いっぱい。 :2017/11/11(土) 15:12:31.97 ID:wIDACwBTd1111.net
とりあえず隠しボリュームマウントしてtestdiskで解析してみたら?

828 :名無しさん@お腹いっぱい。 :2017/11/12(日) 10:19:58.71 ID:1xklbWCY0.net
OSにバックドアがあってHDDのフォームウェアにNSAのバックドアがあってでCPUとM/Bにもある
OSのはケーブルを引き抜いて情報送信を阻止できても他は無理だろうな

829 :名無しさん@お腹いっぱい。 :2017/11/13(月) 07:30:44.85 ID:LzIs0N7Pd.net
どこにドアがあってもケーブル引き抜いてどうやって送信するんだょw

無論ケーブルにもよるが、(無線無し前提)LANor電源な。

830 :名無しさん@お腹いっぱい。 :2017/11/13(月) 08:17:50.09 ID:07JnXM2hM.net
>>829
HDD のシーク音とか

831 :名無しさん@お腹いっぱい。 :2017/11/13(月) 12:06:43.37 ID:9cCpekHG0.net
OS上で把握できない通信装置があってもおかしくないというか普通に考えてそっち
数バイトなら小さな部品で長距離通信も可能だろう

832 :名無しさん@お腹いっぱい。 :2017/11/13(月) 13:16:48.11 ID:3VDACQCS0.net
普通()

833 :名無しさん@お腹いっぱい。 :2017/11/14(火) 02:29:07.65 ID:/dSOgMNA0.net
「iPhone X」の顔認証、150ドルで作った3Dマスクで解除に成功──セキュリティ企業が動画公開
http://www.itmedia.co.jp/news/articles/1711/13/news081.html

834 :名無しさん@お腹いっぱい。 :2017/11/14(火) 21:28:11.69 ID:x+I94Yz2M.net
>>831
ふむ

835 :名無しさん@お腹いっぱい。 :2017/11/18(土) 06:59:14.88 ID:TMhZSVqQ0.net
どこかの領域に書き込んでるとなるとマジでパーティションやシステムを暗号化する意味がない

836 :名無しさん@お腹いっぱい。 :2017/11/18(土) 07:19:42.13 ID:TMhZSVqQ0.net
2020年、ついにIntelのx86でDOSが動作しなくなる
〜UEFIからレガシーBIOS互換を削除
https://pc.watch.impress.co.jp/docs/news/1092273.html
UEFI非対応のTrueCryptは2020年で使用不能
バックドアのある暗号アプリオンリーの世界の始まりが近い

837 :名無しさん@お腹いっぱい。 :2017/11/18(土) 09:53:33.15 ID:xKG3vEy3F.net
建前論としては正しい方向だと思うけど
悪用する香具師が出てくるのは世の常
ガラス張りだったのがブラックボックス化して地下に潜るだけ

838 :名無しさん@お腹いっぱい。 :2017/11/18(土) 12:29:09.42 ID:64xMjRrn0.net
>>836
データドライブの暗号化も無理になるの?

839 :名無しさん@お腹いっぱい。 :2017/11/18(土) 14:06:18.58 ID:OU+uREUx0.net
いつものバックドア基地だろ

840 :名無しさん@お腹いっぱい。 :2017/11/18(土) 19:37:10.16 ID:oOBRHFYY0.net
>>839
効いてる効いてるw
よほど都合が悪い用だなw

841 :名無しさん@お腹いっぱい。 :2017/11/19(日) 00:20:10.66 ID:6WkIQhc00.net
香具師

842 :名無しさん@お腹いっぱい。 :2017/11/19(日) 02:25:42.54 ID:DG9lhW0I0.net
>796
暗号化の処理中にwindowsのアップデートによる強制再起動か
ひどいな
もはやマルウェア

843 :名無しさん@お腹いっぱい。 :2017/11/20(月) 02:33:14.70 ID:c8H5i2BM0HAPPY.net
>>837
10も20もフリーソフトが乱立してればTCのような検証や監査には晒されないから
政府がバックドア入りを2,3個も混ぜておけば発覚したとき信頼をガタガタにできる
アンダーグラウンドなんかには成れない

844 :名無しさん@お腹いっぱい。 :2017/11/20(月) 02:37:58.96 ID:ZBEAKY1T0HAPPY.net
政府云々まで追い込まれたらバックドアがあろうがなかろうが詰んでる

845 :名無しさん@お腹いっぱい。 :2017/11/20(月) 14:00:25.62 ID:XtLMtjEP0HAPPY.net
6789凍死婆さん

846 :名無しさん@お腹いっぱい。 :2017/11/20(月) 14:07:01.56 ID:XtLMtjEP0HAPPY.net
はっきりくっきり
思い出した

847 :名無しさん@お腹いっぱい。 :2017/11/20(月) 14:08:38.82 ID:Qjk/G+o80HAPPY.net
はいはい、ごくろうさん

848 :名無しさん@お腹いっぱい。 :2017/11/20(月) 17:21:14.90 ID:fSPjonz60HAPPY.net
誰のHappyBirthdayなの?

849 :名無しさん@お腹いっぱい。 :2017/11/20(月) 17:23:15.50 ID:fSPjonz60HAPPY.net
解決

850 :名無しさん@お腹いっぱい。 :2017/11/20(月) 17:42:27.62 ID:c8lDDc4B0HAPPY.net
今だか前だかCEOだか社長だか2chの時だか5chの時だかの偉い人の

851 :名無しさん@お腹いっぱい。 :2017/11/23(木) 21:50:57.14 ID:mF5LcaTg0.net
ドイツの経済相は、2012年の初め頃、公式文書で、「連邦政府や重大なインフラのオペレーターにとっては
Trusted Computing技術の使用は承諾しがたい、という結論を政府が下した」と発表しています。

「さらに、Trusted Computingの技術を使用したMicrosoftのOS、Windows8を利用することはNSA(米・国家安全保障局)
などの諜報機関に、コンピュータのバックドアをいつでも自由に利用される危険性がある」

「ドイツ政府は確証を持っている:重要な(政府機関や銀行のような)独立的主体であれば、NSAのような第三者によって
コントロールされないよう、TPM 2.0が組み込まれているWindows8は使用しない」。

このドイツ政府の公式発表は、「TPM2.0というセキュリティ・チップ(特別監視用チップ)が搭載されているWindows8のユーザーの情報は
すべてNSAに流れている可能性がある」と警告しているのです。

要するに、Windows8+TPM2.0を使っているユーザーのPCには、NSA用の裏木戸が設定されているので、いつでも出入り
自由の状態になっているのがWindows8と、そのバージョンだということです。

このチップ「TPM2.0」の仕様設定に関わっているのはTrusted Computing Group(AMD, Cisco, Hewlett-Packard, IBM, Intel,
Microsoft, and Wave Systemsなどによって構成されている業界の利益団体)。

852 :名無しさん@お腹いっぱい。 :2017/11/29(水) 14:46:50.86 ID:BCYUDW7mMNIKU.net
>>841
かぐし

853 :名無しさん@お腹いっぱい。 :2017/11/29(水) 23:56:04.91 ID:jW92w4wL0NIKU.net
USB外付けHDD暗号してて繋げた時に「フォーマットしますか?」ってメッセージ出さなくするのってどうやるんだったっけ?

854 :名無しさん@お腹いっぱい。 :2017/11/30(木) 07:47:52.78 ID:pHllRj1P0.net
>>853
サービス
Shell Hardware Detection
無効

855 :スイカさん:2017/12/01(金) 11:37:30.50 ID:NLUHLxMwO
DVD作成なら、Leawo社の商品が良いな(^0^)/
http://www.leawo.org/jp/total-media-converter-ultimate/

856 :名無しさん@お腹いっぱい。 :2017/12/02(土) 22:12:36.11 ID:R0pxCU3MM.net
>>852
こうぐし

857 :名無しさん@お腹いっぱい。 :2017/12/02(土) 22:22:53.52 ID:XnmmCR8H0.net
>>856
正解早すぎだろ

858 :名無しさん@お腹いっぱい。 :2017/12/02(土) 22:33:24.33 ID:kBaGMm9dH.net
4TBの暗号化ボリュームを作成するのと
4TB分のデータをその場で暗号化するのとじゃどんくらい時間違うの?

859 :名無しさん@お腹いっぱい。 :2017/12/04(月) 22:37:42.67 ID:TchZiOhD0.net
やってみればわかるよ

860 :名無しさん@お腹いっぱい。 :2017/12/06(水) 21:18:59.60 ID:jFReCW+L0.net
パスをメモらず暗記してたのを久しぶりに複合化しようとしたら忘れてしまって1週間
ひょんな事から思い出す事ができた

もう自分の記憶力はあてにしない

861 :名無しさん@お腹いっぱい。 :2017/12/07(木) 23:16:02.48 ID:3po+jsqsM.net
>>857フェラクリプト

862 :名無しさん@お腹いっぱい。 :2017/12/09(土) 14:26:55.46 ID:IRY2rnNO0.net
全セクタ検査して、暗号化してって2重に時間取られるけど仕方ねえええ
だから2TBのHDDしか買わない

863 :名無しさん@お腹いっぱい。 :2017/12/09(土) 19:08:59.18 ID:syQacTe6M.net
>>861
頭つるつる ツルークリプト

864 :名無しさん@お腹いっぱい。 :2017/12/10(日) 17:22:17.56 ID:33JG6U8NM.net
>>863
ハゲ

865 :名無しさん@お腹いっぱい。 :2017/12/12(火) 20:56:25.10 ID:ZguYs1rFa1212.net
一度システムパーティションの暗号化解除して
win10の1511から1700番台にアプデしようと思ってたんだけど
1700番台にしちゃうとシステムパーティションの暗号化できないの?
やっぱwin7にしとけば良かったな…

866 :名無しさん@お腹いっぱい。 :2017/12/15(金) 20:02:45.32 ID:RucpN9cma.net
英語のページ日本語表示したらできるようになったっぽいこと書いてあったから試してみたら
1709にアプデしてもシステムパーティション暗号化できたわ
これで毎日毎日アプデの催促されずに済むw

867 :名無しさん@お腹いっぱい。 :2017/12/20(水) 01:28:58.40 ID:pASJp/YJ0.net
>>860
お見事としか言いようがない

868 :名無しさん@お腹いっぱい。 :2017/12/20(水) 11:31:32.48 ID:RFb/N8SmM.net
俺もそろそろボケが怖くなってきたんだが複数指紋でロック解除できるソフトやAndroidアプリないかなあ?
パスワード.txtは右手人差し指と足の親指使わないとロック解除できないとかやりたい

869 :名無しさん@お腹いっぱい。 :2017/12/20(水) 12:32:40.67 ID:881kI4Y40.net
紙にボールペンでパスワードを書いてPCに貼っておけばいいじゃん

870 :名無しさん@お腹いっぱい。 :2017/12/20(水) 22:19:33.33 ID:ZOCMQ/Jf0.net
クイックフォーマットしてしまったが、ボリュームヘッダのリストアで復活できた。

871 :名無しさん@お腹いっぱい。 :2017/12/23(土) 22:23:05.65 ID:k8ayqz5QM.net
>>869
俺もこれ

872 :名無しさん@お腹いっぱい。 :2017/12/23(土) 23:16:44.71 ID:J2fuWSC00.net
>>869
緊急時に食べて隠滅できるようにせんべいとかにしておこうぜ

873 :名無しさん@お腹いっぱい。 :2017/12/24(日) 12:55:22.35 ID:B4uhehoK0EVE.net
OSごと全暗号化したHDDをUSB接続でほかのPCにつなぐ
接続したPCから、パスワード打ち込んで暗号化したドライブの中身見ることできる?

874 :名無しさん@お腹いっぱい。 :2017/12/24(日) 14:52:19.63 ID:jdA53wIe0EVE.net
通常の外付けHDDと同じ

875 :名無しさん@お腹いっぱい。 :2017/12/24(日) 14:58:50.66 ID:UPwbZ0OF0EVE.net
>>873
できますん

876 :名無しさん@お腹いっぱい。 :2017/12/24(日) 17:39:36.80 ID:rTsaFLzK0EVE.net
>>872
キーファイルがドレかぐらいは暗記できるだろうし
文字は自分ルールを決めておいて直接的に書かず暗号化してかけばバレないだろう

877 :名無しさん@お腹いっぱい。 :2017/12/24(日) 17:42:39.81 ID:FSL83urN0EVE.net
キーファイルを知らずのうちに変更してしまったりする

878 :名無しさん@お腹いっぱい。 :2017/12/24(日) 17:45:57.83 ID:FSL83urN0EVE.net
>>869
カレンダーに書いておけばいいんだよ
「空き缶ゴミ出し」
「ペットボトル収集日」
とか

879 :名無しさん@お腹いっぱい。 :2017/12/25(月) 03:01:04.89 ID:2cXKbxKW0XMAS.net
誕生日の東スポの一面記事見出しをパスワードににするとか

880 :名無しさん@お腹いっぱい。 :2017/12/25(月) 07:07:02.16 ID:WUUrOw5PaXMAS.net
>>878
たてよみですねわかります

881 :名無しさん@お腹いっぱい。 :2017/12/25(月) 11:13:27.64 ID:MecymTDn0XMAS.net
win10の大きいアップデートあると、すぐにはそのアップデートには対応できていなくてveracryptのシステム全体暗号化などの対応が遅れがちになっているの?

882 :名無しさん@お腹いっぱい。 :2017/12/25(月) 23:24:01.07 ID:3PvQqQevMXMAS.net
>>873
マウントする時に管理者権限必要かも。

883 :名無しさん@お腹いっぱい。 :2017/12/27(水) 04:33:48.68 ID:k4pTA6Q70.net
>>872
暗号化せずにそのままオブラートに書いたり入力時うっかり喋ったりすると録音録画されてるかもね
スマホはスリープ状態でも実は電源は切れてなくてカメラやマイクやGPSは稼働してると言うし
PCもプラグ刺さってればOSなしPCでもカメラとマイクと通信は使えると聞くからな

884 :名無しさん@お腹いっぱい。 :2017/12/27(水) 09:42:32.39 ID:o2z0aTyN0.net
Intel MEの穴対策パッチ出てるから大丈夫

885 :名無しさん@お腹いっぱい。 :2017/12/27(水) 10:25:42.42 ID:tV7BqU+v0.net
NSAが非公開に実装していたHAPを使うパッチだろ

886 :名無しさん@お腹いっぱい。 :2017/12/28(木) 08:42:22.07 ID:pAILRxnW0.net
windows10 64bitだとシステムパーティションの暗号化はできてもドライブ全体の暗号化ができないよね
たとえば、
OSが入っているCドライブのみでほかのドライブがない場合のシステムパーティションの暗号化

ドライブ全体の暗号化
ではほぼ同じことにならない?

887 :名無しさん@お腹いっぱい。 :2017/12/28(木) 09:37:26.76 ID:Nsarhcjy0.net
Linuxの仮想環境の中でWin10起動する
土台のLinuxを暗号化すればいいよ

888 :名無しさん@お腹いっぱい。 :2017/12/28(木) 19:55:33.89 ID:Nsarhcjy0.net
Linuxは最初のインストールのときにシステムドライブ暗号化できるし
OS自体がオーポンソースだからビットなんとかと違って本物の暗号化だろう

889 :名無しさん@お腹いっぱい。 :2017/12/28(木) 21:02:23.99 ID:j/iCgCzZ0.net
オーポンソース

890 :名無しさん@お腹いっぱい。 :2017/12/28(木) 22:42:24.00 ID:UXkB3HoU0.net
チャポター

891 :名無しさん@お腹いっぱい。 :2017/12/31(日) 12:02:21.60 ID:FAMo4qTK0.net
LinuxはUbuntuもCentoもMintもインストール時点で暗号化を選べる
本当に暗号化されてるかどうか走らないけど「

892 :名無しさん@お腹いっぱい。 :2017/12/31(日) 16:18:04.97 ID:p7new9d+0.net
なんでお前らの仮想的はNSAやらCIAなんだよ

893 :名無しさん@お腹いっぱい。 :2017/12/31(日) 16:23:19.99 ID:p7new9d+0.net
AESで100回暗号化とかいうネタ要素入れてほしいなって
あとダミーの暗号化ファイル生成とか

894 :名無しさん@お腹いっぱい。 :2018/01/01(月) 14:23:58.31 ID:G8w9YrnOa.net
何回もやると元に戻るというオチ

895 :名無しさん@お腹いっぱい。 :2018/01/01(月) 19:50:13.95 ID:hx1Y/kVp0.net
石橋を叩き割るくらいの慎重さ

896 :名無しさん@お腹いっぱい。 :2018/01/01(月) 21:07:01.00 ID:sbisPr8o0.net
マジでやりすぎると
負荷がかかって壊れる

897 :名無しさん@お腹いっぱい。 :2018/01/03(水) 20:28:41.29 ID:aFf3MGo90.net
http://gigazine.net/news/20180103-intel-processor-design-flaw/
2018年01月03日 11時16分00秒
Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性

ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。
最悪の場合、パスワードやログインキー、
キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れが
あるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、
マイクロコードアップデートでは対応不可能で、
各OSがソフトウェアレベルで修正をかけるか、
バグのない新たなプロセッサを導入する必要があるとのこと。

このバグは、データベースアプリケーションから
ウェブブラウザのJavaScriptのようなものまで含めた普通のユーザープログラムでも、
保護されたカーネルメモリーをある程度まで認識できるというもの。

カーネルメモリーにはパスワード、ログインキー、
ディスクからキャッシュされたファイルなど、秘密にしておくべき情報も格納されているため、
通常はユーザープロセスやユーザープログラムからは隠された状態になっていますが、
欠陥が存在することにより、
ブラウザで実行中のJavaScriptや共有パブリッククラウドサーバー上で実行されているマルウェアによって情報を盗み見られる恐れが出てきます。

「python sweetness」によれば、影響は仮想メモリを実装している
現代のすべてのCPUアーキテクチャに及び、完全に解決するにはハードウェアの変更が必要になるとのこと。

--------------------------------

これはIntel環境でVeracrypt使ってるとコンテナの中身が自由に見れるってこと?

898 :名無しさん@お腹いっぱい。 :2018/01/03(水) 21:08:16.35 ID:e/mgTaia0.net
>>897
VeraCryptで言えばマウントしてる時の仮想HDDのヘッダー情報を盗み取られて何時でもマウント出来るという所だろな
ヘッダーを盗み取るより在り来たりなウイルスにロガー機能搭載したのを感染させれば出来るから暗号化ソフト的には脅威度はそこまで変わらない

てか、2010以前のCPUと2015年以降のCPUに似たような脆弱性があるからな
パッチのあまり出ない2010年以前のCPU使ったPCの方がウイルスに感染しやすい
修正されるだろう今回の脆弱性はそれほど脅威じゃない

899 :名無しさん@お腹いっぱい。 :2018/01/03(水) 22:18:55.46 ID:L96yNCLy0.net
脆弱性じゃなくてバックドアだろ

900 :名無しさん@お腹いっぱい。 :2018/01/04(木) 11:36:22.55 ID:GKQDhZHg0.net
でも問題はそこじゃなくて日本はそこかのアクセス権限を持っているのか
バックドアがあっても当局がそこの情報を活用できないないならNSA無関係の人は問題ない
NSA独占なのか日本も使えるのかが気になる
中国が独自CPUだして露がOS作ってくれたら日米同盟国はバックドアから排除されそうだからそこのPCに乗り換えるのに

901 :名無しさん@お腹いっぱい。 :2018/01/04(木) 12:24:42.07 ID:vUZtG25N0.net
そもそもCPUの特権で参照アクセス保護かけて仮想メモリのページ管理できるのに
それすらやってないOSが出回ってるだろ

902 :名無しさん@お腹いっぱい。 :2018/01/04(木) 14:21:29.90 ID:ZXlQM9BO0.net
男は黙ってAMD

903 :名無しさん@お腹いっぱい。 :2018/01/04(木) 21:31:43.29 ID:+LJPgkBBH.net
今回のはAMDとかも同じリスクあるんやろ?
これって基本的なとこのアクセス方法がメーカー別でも全く同じバグってのが信じられんのよなあ
NSAのバックドアちゃ、あれ?こんな時間に誰か来た

904 :名無しさん@お腹いっぱい。 :2018/01/04(木) 22:25:02.07 ID:lpWocacvM.net
メモリの先読み機能を悪用するみたいね

905 :名無しさん@お腹いっぱい。 :2018/01/04(木) 23:31:36.17 ID:CLd9Uszg0.net
先読みじゃなくて投機実行

906 :名無しさん@お腹いっぱい。 :2018/01/05(金) 10:34:10.36 ID:0bylj/WfF.net
テンペストだろ

907 :名無しさん@お腹いっぱい。 :2018/01/06(土) 09:44:56.62 ID:S/FUORWq0.net
一番マウントが速い設定教えて
Use PIMを1にするのと
あと暗号化アリゴリズムはAESでいいの?

908 :名無しさん@お腹いっぱい。 :2018/01/06(土) 12:29:29.31 ID:19o5+kHDM.net
>>907
暗号化アルゴリズムより、ハッシュアルゴリズムが重要。hmrc512だったかな、これが多分一番速い。

909 :名無しさん@お腹いっぱい。 :2018/01/06(土) 14:36:13.07 ID:hz69RHsXF.net
えええっ

910 :名無しさん@お腹いっぱい。 :2018/01/07(日) 06:07:14.51 ID:KOXCW41A0.net
ファイルありのドライブを暗号化するデメリットって暗号化の時間の長さだけ?
1つ1つ暗号化しては消しとかしてるなら断片化とかもひどくなるのかな

911 :名無しさん@お腹いっぱい。 :2018/01/07(日) 15:02:53.80 ID:lJO6dOaC0.net
vera cryptってNASで使う時はコンテナファイルしかないんでしょうか
iSCSIのほうがいいのか…?

912 :名無しさん@お腹いっぱい。 :2018/01/08(月) 11:38:24.45 ID:w4dJXYpYH.net
暗号化途中で辞めて途中までの復号化して元に戻すとか出来ない?

913 :名無しさん@お腹いっぱい。 :2018/01/08(月) 12:55:56.71 ID:rfn3DrhKd.net
漢なら諦めんなよ!
そんなとこで挫けてたら守れるエロ動画も守れなくなっちまうぞ!

914 :名無しさん@お腹いっぱい。 :2018/01/08(月) 13:24:41.95 ID:ugnnBggoM.net
エロ動画って多くは著作権法違反だろ?

915 :名無しさん@お腹いっぱい。 :2018/01/08(月) 18:52:32.71 ID:Hg4DccT/0.net
もうそのネタ秋田
冷静に考えればエロ動画なんか暗号化してもどうにもならんし

916 :名無しさん@お腹いっぱい。 :2018/01/08(月) 19:39:16.42 ID:jNtPyEkUM.net
まあ、AES自体広まりすぎてハードウェアでもアタックできる
暗号化コンテナなんて一瞬で解除されるわ

917 :名無しさん@お腹いっぱい。 :2018/01/08(月) 19:54:21.14 ID:LXhXeYQaM.net
>>916は FBI で働けるスキルがあるそうです

918 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:11:21.85 ID:xYkyVAQbM.net
すまない
どこかの日本企業の元暗号技術者の書き込みの受け売り
フッ素、ホウ素、ヨウ素ぐらいしか扱ったことない

919 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:18:35.98 ID:pfhD1h180.net
>>916
すげーな2011年に見つかった方式で数十億年って話だったがいつの間に…

って総当たり?10桁もあれば十分だろが

ttp://www.dit.co.jp/report/security_report/forensic_center/20141001.html

920 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:19:30.80 ID:JYNP+wqQM.net
暗号化アルゴリズムとキーの問題を一緒にする馬鹿には、
どんな強固な暗号化も無意味。

ディスプレイにパスワード書いた紙張ってるマヌケと一緒。

921 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:24:22.39 ID:UTwUSzRI0.net
一瞬で解除出来るとかホラ吹くのは100%暗号技術知らないだろ

922 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:27:14.15 ID:JYNP+wqQM.net
情報工学勉強してないニワカの戯言だろうよ

923 :名無しさん@お腹いっぱい。 :2018/01/08(月) 20:37:35.45 ID:GxS9KWwwM.net
>>919
さあ?
この手のレポートで漢字とかの2バイト文字の暗号強度が出ない不思議

924 :名無しさん@お腹いっぱい。 :2018/01/08(月) 23:55:41.71 ID:cH9VZO0O0.net
情報工学w

925 :名無しさん@お腹いっぱい。 :2018/01/09(火) 00:39:03.20 ID:g5ciZZCf0.net
>>923
総当たりを効率化する辞書には
各国語のがあるので何バイト文字だろうが問題ない
バイト列総当たりなら文字かどうかも関係ない

926 :名無しさん@お腹いっぱい。 :2018/01/09(火) 09:27:25.34 ID:JUXT11hn0.net
ヒエログリフのパスワードやなw

927 :名無しさん@お腹いっぱい。 :2018/01/09(火) 12:50:46.93 ID:ifr0bjwQ0.net
知らんかったけどヒエログリフってすでにUnicodeに割り当てられてたんだな

928 :名無しさん@お腹いっぱい。 :2018/01/09(火) 14:34:22.84 ID:wovBJUKF0.net
強度が問題になる時点で詰んでいる

929 :名無しさん@お腹いっぱい。 :2018/01/09(火) 22:39:38.41 ID:DV1DS68s0.net
「これでNSAやFBIやCIAの追求からも逃れられるぞ!」
「おまい、誰?」
「…」

930 :名無しさん@お腹いっぱい。 :2018/01/09(火) 22:52:43.65 ID:vBL/6Rt/0.net
ワイ「逃れる場合は追求じゃなくて追及な」
926「…」

931 :名無しさん@お腹いっぱい。 :2018/01/10(水) 07:01:45.46 ID:yTe6fbN20.net


932 :名無しさん@お腹いっぱい。 :2018/01/10(水) 12:07:54.80 ID:jMF4LdGp0.net
HDDと同じ大きさのコンテナを作るよりもHDD丸ごと暗号化するメリットってどんなのがありますか?
素人目にはコンテナのほうが圧倒的に便利そうに見えるのですが、速度や強度などが変わってきたりするのでしょうか?

933 :名無しさん@お腹いっぱい。 :2018/01/10(水) 13:05:56.75 ID:0j++0xK30.net
チマチマ管理しなくていい

934 :名無しさん@お腹いっぱい。 :2018/01/10(水) 13:50:09.05 ID:ISw4tFxW0.net
どうでもいいデータ保存する時に、いちいちマウント作業するのが面倒な時がアルニハアル!

935 :名無しさん@お腹いっぱい。 :2018/01/10(水) 13:53:27.67 ID:8uiX4RDP0.net
HDDごとだとNTFSフォーマットで4GB以上のが保存できるんじゃなかったか?

936 :名無しさん@お腹いっぱい。 :2018/01/10(水) 17:17:58.98 ID:XoE1P8sZM.net
>>935
これはデバイス型、ファイル型、どちらも論理フォーマットによるので違いはないです。

マニュアルにはデバイス型コンテナの方が安全と記載されてますね。理由は失念。日本語訳のもあるので、興味のある人は見てみては。

937 :名無しさん@お腹いっぱい。 :2018/01/10(水) 22:27:54.09 ID:/uPUFXyhM.net
デバイス型は、一見フォーマットされているように見えるので、しらを切ればコンテナ内のファイルは安全
システム暗号化の場合は、先頭のクラスタにブートローダーがあるので、システム暗号化を使っていることはバレる
どうしてもOSごと隠したいなら、隠しOSを使う

こんな感じだと思ってるわ

938 :名無しさん@お腹いっぱい。 :2018/01/10(水) 23:35:14.02 ID:Wf2sWG+F0.net
お前らHDD1枚しか持ってないの?

939 :名無しさん@お腹いっぱい。 :2018/01/11(木) 07:24:46.12 ID:Jt9KCiD70.net
だいたい3プラッタ構成やなw

940 :名無しさん@お腹いっぱい。 :2018/01/11(木) 09:51:59.72 ID:X0Pa3mQlF.net
割れるときはものの見事に「パリーン」って音がする

941 :名無しさん@お腹いっぱい。 :2018/01/11(木) 18:47:56.44 ID:bPffVusxM.net
>>934
中国かとwwwwwwww

942 :名無しさん@お腹いっぱい。 :2018/01/11(木) 20:58:02.18 ID:U8BtIlsx0.net
ネット経由で無料量子コンピュータが使える時代に
暗号化とか無意味になってきた

943 :名無しさん@お腹いっぱい。 :2018/01/11(木) 22:08:08.43 ID:POffLc2y0.net
https://pc.watch.impress.co.jp/docs/news/1100/569/amp.index.html?__twitter_impression=true
こういうのが使えるようになるまでは今の暗号方式は脆弱になるね

944 :名無しさん@お腹いっぱい。 :2018/01/11(木) 23:06:29.01 ID:M/Nvs7am0.net
紙に書いて手渡し
機密は金庫と建物と警備員と情報共有者の信頼関係で守るもの

945 :名無しさん@お腹いっぱい。 :2018/01/11(木) 23:13:53.97 ID:jVKiDBBK0.net
普段から、VeraCryptで作成した暗号化仮想ドライブの中だけに
データ保存するようにすれば、
突然そのハードディスクが壊れたとして、

・保証期間内なのでメーカーに送って交換してもらう
・専門業者に修理に出す
・もしくは捨てる

などしたとしても、
パスワードを自分しか知らなければ、
ほぼ確実に中身を見られることは無いと思って問題ないでしょうか?

946 :942 :2018/01/11(木) 23:14:52.49 ID:jVKiDBBK0.net
他人に見られたら困るデータが入った
ハードディスクがいきなり壊れた時、
普段から暗号化してたとしても、
メーカーや業者に出すことに抵抗があるのですが、
皆さんはいかがでしょうか?

暗号化してても、
壊れたら基本ハードディスクは捨てますか?

それとも保証期間など残っていたら、
メーカーや業者にハードディスク送りますか?

947 :名無しさん@お腹いっぱい。 :2018/01/11(木) 23:42:12.18 ID:T6m9JbOt0.net
20桁くらいのパスワードなら業者でも無理だから安く済む方法でいいだろ
そもそも他人が見れないように暗号化してる訳だし

948 :名無しさん@お腹いっぱい。 :2018/01/12(金) 06:55:10.88 ID:5dehKZc7a.net
>>943
そこの図だと格子暗号もあっという間に量子解読に抜かれるな

949 :名無しさん@お腹いっぱい。 :2018/01/12(金) 07:38:40.47 ID:XNJwF/bNd.net
暗号化してりゃー大丈夫 → アタック成功するような鍵にしてなかりゃ。

心配なら開封したらエエやん。再起不能にするまでたかだか数分の作業やで?

950 :名無しさん@お腹いっぱい。 :2018/01/12(金) 07:44:16.54 ID:XNJwF/bNd.net
修理は…気分次第。余裕で保証内なら出すんじゃね?

数年たってたら調べる・手続きメンドクサイしそのまま捨てるかなぁ。これは別の問題だがw

951 :名無しさん@お腹いっぱい。 :2018/01/12(金) 14:38:23.35 ID:tr8t5CFpM.net
>>945
パスワードの長さ、複雑さによります。
4桁なら私でも復合できます。

952 :名無しさん@お腹いっぱい。 :2018/01/13(土) 17:50:40.86 ID:v7OAbkVH0.net
>>950
塩水に一週間浸してから業者に依頼して破壊証明もらう

953 :名無しさん@お腹いっぱい。 :2018/01/13(土) 22:17:36.34 ID:XWDma2QC0.net
ビックカメラ系列の店でHDD破壊してくれるサービスを利用したんだが、専用の機械で破壊されたHDDを目の前に店員が持ってきて
「このHDDはこちらで引き取って処分することも出来ますがどうされますか?」と言われたので「持って帰ります」と伝えた

まあそういうことよ

954 :名無しさん@お腹いっぱい。 :2018/01/13(土) 22:21:08.33 ID:Cw7Dl9uo0.net
1.19使ってるんですけど(なーんか後のバージョン不安があるので)
1.21はWin10の「ドライブの最適化」とかできるようになりました?
1.19だとできないんですよ

955 :名無しさん@お腹いっぱい。 :2018/01/14(日) 15:12:15.41 ID:tjRiZg4nM.net
>>952
塩水がよいのか?

956 :名無しさん@お腹いっぱい。 :2018/01/14(日) 16:27:40.32 ID:lodVC2JL0.net
ドリルでHDDをぶち抜けば司法の手も及ばないんだっけ

957 :名無しさん@お腹いっぱい。 :2018/01/14(日) 17:46:41.81 ID:yPkI9zq+0.net
暗号化してるなら普通に排気でいいやん
何で手間かけて塩水とかドリルになるんだよ

958 :名無しさん@お腹いっぱい。 :2018/01/14(日) 17:55:06.96 ID:YDmKCOo00.net
>>957
暗号化は情報の隠蔽ではなく漏洩までの時間稼ぎのためのもの
覚えておくといいよ

959 :名無しさん@お腹いっぱい。 :2018/01/14(日) 18:45:11.43 ID:LXoh2rny0.net
 |||   |||   ||| ||
  |||   |||   ||| ||
  |||   |||   ||| ||
   ||| _/ ̄ ̄\ .||
    || / (      \.| |
    / / ̄\    ヽ
    / /   )ノ\    |   \∧∧∧∧∧∧∧∧∧∧∧∧∧/
   |/ ⌒\ /⌒ ヽ  |  <                    >
   (Y  (・ヽ  /・)   V) < 捜索突破おぶちラガン!!! >
    (    /      )|   <  ギガ証拠ブレイクゥウウ!! >
    人`ー (_ノ ー′ /ノ   <                    >
     \ ――′ /ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\
       \___/-- ミ.
       !,,.. -‐''  ̄} }ニ|!
         >- 、-ー  }= く
        {  ',   ! ノ-}     _  _   _   _
        ヾー-- ===≦   __/ /_/_/_/ /./ ././
        ∧`''ー- ..,,__ |  /   _ /  /_/ /./
         ∧`''ー- .,,__|    ̄/./ /./     ././
          ∧''ー- .,,,__!   /_/ /_/    //
           ∧ー- .,,__|               _  _   _   _
          ∧- ..,,__|   。  ◇     .__/ /_/_/_/ /./ ././
           .∧- .,,_|  /  /   。  /   _ /  /_/ /./
         __∧.,,__! ___  /    ̄/./ /./     ././
         /  .<∧、_i>   /|      ./_/ /_/    //
      /HDD  /VVV\ //  ―o 
      | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
       ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

960 :名無しさん@お腹いっぱい。 :2018/01/14(日) 20:46:24.31 ID:tjRiZg4nM.net
>>959
クッソ・ワ・ロタ一世

961 :名無しさん@お腹いっぱい。 :2018/01/15(月) 00:18:38.79 ID:E4M3HBiJ0.net
>>958
何億万年稼げば安心できますか?

962 :名無しさん@お腹いっぱい。 :2018/01/15(月) 07:20:20.57 ID:NYc4v57n0.net
>>958
まぁ狙われてる組織によるわなw
俺はハメ撮り程度だから大丈夫だ

963 :名無しさん@お腹いっぱい。 :2018/01/15(月) 15:17:45.83 ID:R/Qz9/n50.net
児童ポルノですか?

964 :名無しさん@お腹いっぱい。 :2018/01/15(月) 21:59:37.17 ID:0JSci6Shd.net
量子コンピュータもそろそろ普及してきそうだし
渡ってしまえば後は時間の問題
物理的に破壊するしか道はない

965 :名無しさん@お腹いっぱい。 :2018/01/15(月) 22:44:51.37 ID:+KeLwX4P0.net
量子コンピュータでも解けないような暗号方式に変わるだけや

966 :名無しさん@お腹いっぱい。 :2018/01/15(月) 23:18:36.22 ID:R/Qz9/n50.net
量子コンピュータで暗号化すればいいんだ

967 :名無しさん@お腹いっぱい。 :2018/01/16(火) 06:17:17.36 ID:2EmKC2l/a.net
素数方式使ってりゃ必ず鍵は開く

968 :名無しさん@お腹いっぱい。 :2018/01/16(火) 07:24:37.69 ID:EoK6vkxN0.net
量子コンピュータってどこで買えるの?

969 :名無しさん@お腹いっぱい。 :2018/01/16(火) 12:50:07.22 ID:jjk9bKzDd.net
一体お前らは何を守るために誰と戦ってるのかすごく知りたいわ。

970 :名無しさん@お腹いっぱい。 :2018/01/16(火) 13:10:23.84 ID:7kS1dxThF.net
守るもの-地球の平和
相手-まめちち

971 :名無しさん@お腹いっぱい。 :2018/01/17(水) 06:31:25.82 ID:gQuPN7c/0.net
>>968
武豊の家にいるんじゃないの?

972 :名無しさん@お腹いっぱい。 :2018/01/17(水) 11:27:44.85 ID:HZWQoxGS0.net
ついでだから聴くけど
量生って書いてなんて読むの?

973 :942 :2018/01/17(水) 17:26:01.85 ID:06HvYL2s0.net
ハードディスク内のデータを
全て暗号化してても、
突然壊れた時には、
保証期間内(購入後1年)のメーカー無料交換保証などには
出さない慎重派の方が多いのですね。

保証期間残ってても、
このスレの方は、ハードディスク完全破壊する方
多いみたいですね。

974 :970 :2018/01/17(水) 17:35:42.30 ID:06HvYL2s0.net
あとこのVeraCryptで、
暗号化したコンテナや暗号化したHDDを
復号できない状況(トラブル)になって、

結局データ全てがダメになるケースって、
結構な確率であるものですか?
(パスワードの控えをなくすのは除いて)

データ復号できなくなった方います?

975 :名無しさん@お腹いっぱい。 :2018/01/17(水) 17:47:33.34 ID:GzAMoRNR0.net
アクセス中にUSB抜いてみな

976 :名無しさん@お腹いっぱい。 :2018/01/17(水) 17:54:52.35 ID:06HvYL2s0.net
>>975
抜くと壊れたりするんですね。

977 :名無しさん@お腹いっぱい。 :2018/01/17(水) 19:32:15.35 ID:zyQ3IS0J0.net
Googleで検索するとすべて筒抜けな件

978 :名無しさん@お腹いっぱい。 :2018/01/17(水) 23:08:21.83 ID:DqIautSD0.net
誰に筒抜けなのですか
アメリカだけなら別にいいですけど

979 :名無しさん@お腹いっぱい。 :2018/01/18(木) 02:45:04.67 ID:U5EZOGUUa.net
筒では抜けない

980 :名無しさん@お腹いっぱい。 :2018/01/18(木) 03:11:43.62 ID:i/Yz83hy0.net
オナホ全否定…

981 :名無しさん@お腹いっぱい。 :2018/01/18(木) 04:23:51.91 ID:EDWH1yRB0.net
>>971
佐野量子知ってる人の方が少ないだろ…

982 :名無しさん@お腹いっぱい。 :2018/01/18(木) 13:45:02.12 ID:wZJzLGN+F.net
これNASと外付けHDDならどっちのほうが暗号化したとき匿名性高いの?
そもそもNASのHDDを暗号化してアクセスできるのかな

983 :名無しさん@お腹いっぱい。 :2018/01/18(木) 14:44:06.19 ID:H0HfAsPQ0.net
NASてつい最近バックドアのニュースがあったばっかじゃん

984 :名無しさん@お腹いっぱい。 :2018/01/18(木) 14:59:53.81 ID:R4xr7tcSd.net
というかこれってシステムじゃなくてデータドライブ全体を暗号化するぐらいなら
VHDにして暗号化したほうが匿名性高いし効率よくないですか?

985 :名無しさん@お腹いっぱい。 :2018/01/18(木) 15:08:48.74 ID:H0HfAsPQ0.net
国民全員がBitlockerにしてくれたら当局が使う解読アプリが1ライセンスだけで済む
VCやその他も使う人がいたら他の契約も必要になって予算が足りない
これが効率的って意味?

986 :名無しさん@お腹いっぱい。 :2018/01/18(木) 15:09:49.12 ID:9W/xzG/80.net
自分の居ない時にアクセスできるような環境に暗号化されたコンテナ置くとか怖すぎ
機器に脆弱性あったらガンガン抜かれるぞ

987 :名無しさん@お腹いっぱい。 :2018/01/18(木) 15:17:54.10 ID:laS7rkxRF.net
VHDの中身を暗号化するのとコンテナ使うのってなんか違いある?
ドライブ暗号化するよりもよさそうだけど

988 :名無しさん@お腹いっぱい。 :2018/01/18(木) 16:37:33.76 ID:blqRdb8s0.net
msの工作員沸いててわろた

989 :名無しさん@お腹いっぱい。 :2018/01/18(木) 16:57:09.65 ID:xj13G3Y80.net
>>987
VHDとしてあらかじめマウントする必要性がある。
コンテナファイルはその手間はない。

990 :名無しさん@お腹いっぱい。 :2018/01/18(木) 17:55:52.90 ID:AFoNe6P40.net
>>987
Windows標準機能は信用して使い続けるとOSが同じでもいつの間にか互換性が切れる
厳密にはサポートされて手段は用意されてはいるものの素人が簡単には読めなくなったり
WInアップデート等でファイルが破損して痛い目を見た人が多くて
だからWindows環境ではフリーソフトが昔から人気なんだし
BitlockerやVHDは専用スレがあるから984はそっちに行けば賛同者もたくさんいると思うよ

991 :名無しさん@お腹いっぱい。 :2018/01/19(金) 16:18:44.42 ID:LKL+sWp80.net
>>916
これ、WEPと勘違いしてる?

992 :名無しさん@お腹いっぱい。 :2018/01/19(金) 16:49:48.77 ID:efm9x04Q0.net
WEPはAESじゃなくてRC4だったな。

993 :名無しさん@お腹いっぱい。 :2018/01/19(金) 18:08:28.27 ID:C00oi2bT0.net
昔は
量子コンピュータが登場すればRSAは解けるが
AESの解読は現実的な時間ではできない扱いだった

994 :名無しさん@お腹いっぱい。 :2018/01/19(金) 20:48:20.56 ID:UbDpZmxm0.net
ところで量子は普通より何倍速いんだよ
1000倍?
1万倍
1億倍?

995 :名無しさん@お腹いっぱい。 :2018/01/19(金) 21:53:21.51 ID:3neSM/Hn0.net
3倍くらい

996 :名無しさん@お腹いっぱい。 :2018/01/20(土) 00:57:47.93 ID:76LToGfs0.net
今はAESは量子コンピュータで一瞬で解ける

997 :名無しさん@お腹いっぱい。 :2018/01/20(土) 01:34:02.87 ID:uQV4x4C/M.net
はいはい

998 :名無しさん@お腹いっぱい。 :2018/01/22(月) 20:28:27.02 ID:7VE9AviC0.net
カナダ産の量子コンピータが出てけっこう立つけど
そういう夢のある話は出てこないんだよね

999 :名無しさん@お腹いっぱい。 :2018/01/23(火) 02:27:26.42 ID:JwqhuQmba.net
戦術上の勝利は戦略上隠すからな

1000 :名無しさん@お腹いっぱい。 :2018/01/24(水) 01:39:25.74 ID:FWxkYG+y0.net
CPUにバックドア発見されて速度が3割低下w
M/BやHDDにも何か決定的なのがありそう

1001 :名無しさん@お腹いっぱい。 :2018/01/24(水) 05:53:04.06 ID:Ehpbhw9i0.net
ネタとして一月ほど遅いぞ?

バックドアとしては使いにくいにもほどがあるって言っといてw

1002 :名無しさん@お腹いっぱい。 :2018/01/24(水) 06:27:50.68 ID:JO56crxha.net
SSDは再配置あるから使われなくなった場所にいつまでも生pw残るケース有りそう

1003 :名無しさん@お腹いっぱい。 :2018/01/24(水) 06:33:34.84 ID:Ehpbhw9i0.net
つーか侵入してからしか使えないからな?

1004 :2ch.net投稿限界:Over 1000 Thread
2ch.netからのレス数が1000に到達しました。

総レス数 1004
277 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★