5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

暗号化仮想ドライブ作成ソフト Part4

1 :名無しさん@お腹いっぱい。:2007/02/27(火) 14:25:19 ID:B3Fvgjjp0
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part3
http://pc9.2ch.net/test/read.cgi/software/1144668221/

関連スレッド
フリーのファイル暗号化ツール 2MB
http://pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
http://www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
http://www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
http://www.pgp.com/
http://www.pgpi.org/products/pgpdisk/

2 :名無しさん@お腹いっぱい。:2007/02/27(火) 14:26:02 ID:B3Fvgjjp0
キチッと秘密メディアロック
http://www.lifeboat.jp/products/medialock/medialock.html

Tomatell's VirtualDisk
http://www.vector.co.jp/soft/winnt/util/se322771.html

ScramDisk
http://www.scramdisk.clara.net/

VisNetic SafeFile
http://www.technoblest.com/visnetic_safefile/personal/

BestCrypt
http://www.jetico.com/

E4M
http://www.e4m.net/

SafeHouse
http://www.pcdynamics.com/SafeHouse


仮想ディスクドライバ

FileDisk
http://www.acc.umu.se/~bosse/

Virtual Disk Driver
http://chitchat.at.infoseek.co.jp/vmware/vdkj.html

3 :名無しさん@お腹いっぱい。:2007/02/27(火) 14:26:49 ID:B3Fvgjjp0
True Crypt
http://www.truecrypt.org/

Drive Crypt Plus Pack
http://www.securstar.com/

MD4Ram
http://www.runser.jp/softlib.html

秘文AE クライアント
http://hitachisoft.jp/hibun/

CrossCrypt
http://www.scherrer.cc/crypt/

FreeOTFE
http://www.freeotfe.org/

NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化
http://www.geocities.co.jp/SiliconValley/2994/tool/nvx.html

4 :名無しさん@お腹いっぱい。:2007/02/27(火) 14:27:36 ID:B3Fvgjjp0
Dekart Private Disk
http://www.dekart.com/products/encryption/private_disk/

Dekart Private Disk Light
http://www.dekart.com/products/file&disk_encryption/private_disk_light/

CryptoExpert
http://www.secureaction.com/cryptoexpert/

CryptoExpert 2005 Lite
http://www.secureaction.com/cryptoexpert/lite/

SafeHouse Hard Drive Encryption
http://www.pcdynamics.com/safehouse/

StrongDisk
http://v-disk.com/

Sentry 2020
http://www.softwinter.com/

Cryptainer
CryptainerLE
http://www.technoblest.com/cryptainer/index.html

BladeBox Steel Edition
BladeBox Iron Edition
http://www.liveye.net/bladebox/eng/index.html

5 :テンプレここまで:2007/02/27(火) 14:29:00 ID:B3Fvgjjp0
社員がうざいNG推奨アドレス
http://masasoft.org/modules/mydownloads/



6 :名無しさん@お腹いっぱい。 :2007/02/27(火) 20:17:43 ID:VEgVif670
>>1
新スレ乙です!

7 :名無しさん@お腹いっぱい。:2007/02/27(火) 20:42:05 ID:QQUIkB5U0
Vista対応の暗号化ディスクはないのかー
BitLockerしかない?

8 :名無しさん@お腹いっぱい。:2007/02/27(火) 20:43:41 ID:k2DG7zTL0
>>7
Truecryptも現時点では「データ破損のおそれがあるからVistaでの動作は保障しません」ってなってる。

9 :名無しさん@お腹いっぱい。:2007/02/27(火) 20:46:34 ID:k2DG7zTL0
訂正:今は「データ破損」云々は書いてなかった。前は書いてあったけど。
http://www.truecrypt.org/downloads.php

>Important: Please do not run TrueCrypt 4.2a and earlier versions under Windows Vista
> (those versions were not designed to run on Windows Vista).
>A version for Windows Vista will be released shortly.


10 :名無しさん@お腹いっぱい。:2007/02/27(火) 22:46:54 ID:UXBYH7X+0
DriveCryptが Vista対応をしたんだけど…。インストールできねーんだよな。なぜか。
サポートに連絡するかなぁ。

11 :名無しさん@お腹いっぱい。:2007/03/01(木) 04:57:26 ID:uSNx3kcF0
>>10
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
http://masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

12 :名無しさん@お腹いっぱい。:2007/03/01(木) 14:36:54 ID:APunhciN0
>>7
キチッとが対応しているみたいだが、RC2対応という微妙な表現だな。

13 :名無しさん@お腹いっぱい。:2007/03/02(金) 17:13:55 ID:8ivImcGt0
TrueCryptのトラベラーモードでレジストリにごみが残るって情報があるんですが
これはTrueCryptを使用したって事がばれる程度?
それとも扱ったファイルについて何か分かっちゃう?

14 :名無しさん@お腹いっぱい。:2007/03/02(金) 17:25:51 ID:xe9v0k610
Windowsが「最近使ったファイル」をどうやって出してるか考えよう

15 :名無しさん@お腹いっぱい。:2007/03/02(金) 17:47:56 ID:8ivImcGt0
なるほど。使ったことが分かる程度なら全然おkです

16 :名無しさん@お腹いっぱい。:2007/03/03(土) 00:21:01 ID://j8qozj0
でも仮想メモリは暗号化できない

17 :名無しさん@お腹いっぱい。:2007/03/05(月) 05:57:47 ID:S+66QYzU0
EFS使ってる方どんな感じですか?

18 :名無しさん@お腹いっぱい。:2007/03/05(月) 06:08:03 ID:wwF7Zg+i0
眼鏡かけてて髪はきっちり7分分けで真面目な感じです。

19 :名無しさん@お腹いっぱい。:2007/03/05(月) 19:44:41 ID:S+66QYzU0
結局PGPを使っている自分。
知名度が大きいのが一番の理由。それと暗号化のシステムが単純なこと+ばくあぷソフトに対応。
使うときに気をつけなければならないのは、単純な操作、
またディスク単位の暗号化及び復号化しかしないこと。
込み入ったことをしたら面白い事態に遭遇するので注意。

20 :名無しさん@お腹いっぱい。:2007/03/06(火) 09:32:18 ID:R0LawH9k0
こんにちは、今日もやんちゃなPGPです。
今度はbootguardと画面に表示されたままブートしなくなりました。
ddを使いMBR用と思われるファイル(Stage1)を446まで書き込んだが復旧せず、
今度は別のPCから復号化しようとしています。
もうPGP使わなければいいのですが、既に半分意地です><

21 :名無しさん@お腹いっぱい。:2007/03/06(火) 16:28:26 ID:R0LawH9k0
MBRを元に戻して復号化したらデータが認識できなくなりました。
最近危ない橋を渡ってなんとかやりすごしてましたが、
今回は本当にダメそうです><さよなら俺の七年間。
そしてPGPはやっぱり使うなと皆に言いたい。

22 :名無しさん@お腹いっぱい。:2007/03/06(火) 19:47:27 ID:+bbDUfip0
>>21
PGPって、一体どんな特殊なことしてるの?

truecryptでもドライブ丸ごと暗号化する機能があるけど、
俺は怖くて使っていない。

truecryptでファイル形式でコンテナ作り、ドライブレターを
適当に割り振るのが一番安全&お手軽なんじゃないだろうか


23 :名無しさん@お腹いっぱい。:2007/03/06(火) 21:21:44 ID:LONt0cC90
truecryptは使い勝手がいいね。

24 :名無しさん@お腹いっぱい。:2007/03/07(水) 00:22:19 ID:dIkYDCJG0
俺も22に同感

25 :名無しさん@お腹いっぱい。:2007/03/07(水) 02:00:28 ID:v0Rd/DOE0
俺の場合は、1394接続のリムーバブルケースに300GのHDDを挿してtruecryptでHDD丸ごと暗号化。
もう3年くらいになるけど、問題が起きたことは一度もないな。さすがに最初は怖かったけど。

26 :22:2007/03/07(水) 08:25:20 ID:stj4F3QH0
訂正
× 俺は怖くて使っていない。
○ ためしに使ったが、エクスプローラで元のドライブを参照すると
  「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。

>>25
ドライブ丸ごと暗号化することで、速度や安全性のメリットはあるのだろうか。
速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
コンテナを1コだけ作って、ボリュームヘッダをコピーしておくのが良いと思う。


27 :名無しさん@お腹いっぱい。:2007/03/07(水) 08:33:03 ID:4TJjBGTr0
フラグメントはどうなるんだろうか。

28 :名無しさん@お腹いっぱい。:2007/03/07(水) 08:44:36 ID:WVc8jfJP0
>>20-21
PGP-WDEの話題はスレ違い。単なるPGPDiskは安定してる。
誤解を生むようなレスを繰り返すなよ・・・

29 :25:2007/03/07(水) 09:15:25 ID:v0Rd/DOE0
>>26
一見すると未使用のHDDに見えるので、多少隠蔽性が上がるだろうと思って丸ごと暗号化してます。
別に犯罪やってるわけじゃないので、専門家に解析される危険性は低いだろうと。

30 :名無しさん@お腹いっぱい。:2007/03/07(水) 09:44:38 ID:RCSscFpQ0
>>28
スレタイから言うとスレ違いなんだけど、前スレから言うとスレ違いじゃなくね?
ついでに言うと、PGPDiskも同じ会社が作ってるのだから、危険性がないとはいえない。
WDEと書かずに誤解を招いたのはスマン。

>>22
恥ずかしながらその発想はなかった。
デフラグは出来るのでしょうか?

31 :30:2007/03/07(水) 10:04:18 ID:RCSscFpQ0
失礼。デフラグもchkdskもできるね。
ブートパーティションの暗号化が出来ないのが残念だけど。

32 :名無しさん@お腹いっぱい。:2007/03/07(水) 10:38:44 ID:jNOgRnxS0
W2KでDBLSPACE/DRVSPACEの圧縮ボリュームファイルにアクセスできるツールはないだろうか

33 :名無しさん@お腹いっぱい。:2007/03/07(水) 11:09:28 ID:RCSscFpQ0
CompuSecにフリー版があるのね。ttp://itnikki.blog51.fc2.com/index.php?q=CompuSec&x=28&y=8
サイト:http://www.ce-infosys.com/english/products/free_compusec.html
ディスク全体暗号化可能。
> FREE CompuSec® encrypts your entire hard disk, including all files, directory information, and operating system.

34 :名無しさん@お腹いっぱい。:2007/03/07(水) 19:33:14 ID:UzPrNs6Y0
Truecrypt等の暗号化仮想ドライブのコンテナファイルって、
マウントして中身を書き換えてもコンテナ自体は断片化が進行しない、という理解でOK?
(マウントした暗号化ボリューム内にあるファイル断片化の話ではない)

35 :名無しさん@お腹いっぱい。 :2007/03/07(水) 20:40:24 ID:CxMDvTRI0
>>34
コンテナファイル、断片化するよ
市販のデフラグツール等で調査すれば判る

36 :名無しさん@お腹いっぱい。:2007/03/07(水) 21:06:07 ID:stj4F3QH0
>>35
コンテナ作成時にHDDの敷地を丸ごと確保するわけだから、
コンテナ作成後はいくら読み書きしてもコンテナファイル自体は
断片化しないのでは?

コンテナ作成時に断片化していると、実ファイルとコンテナ内ドライブとで
二重に断片化し、パフォーマンスが落ちると理解してるけど。

実際に実験した人がいたら解説宜しく。

37 :名無しさん@お腹いっぱい。:2007/03/07(水) 21:10:16 ID:2sn2dTDK0
>>26
> ○ ためしに使ったが、エクスプローラで元のドライブを参照すると
>   「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。
ディスクの管理とかで元のドライブからドライブ文字を削除すると
TrueCryptも動かなくなるんだっけ?

38 :名無しさん@お腹いっぱい。:2007/03/07(水) 22:26:47 ID:UzPrNs6Y0
>>37
ドライブ文字を削除しても、パーティションの指定はドライブ文字に依存しないので正常にマウントできるよ。

39 :名無しさん@お腹いっぱい。:2007/03/08(木) 01:07:37 ID:Dq/ga3ye0
>>34
進行はしない

40 :名無しさん@お腹いっぱい。:2007/03/08(木) 02:03:42 ID:2PR2RGxS0
コンテナがスパースファイルだと滅茶苦茶デフラグする

41 :名無しさん@お腹いっぱい。:2007/03/08(木) 02:05:57 ID:Dq/ga3ye0
そっかスパースファイルに出来るの忘れてた

42 :名無しさん@お腹いっぱい。:2007/03/08(木) 06:40:21 ID:KI9ypfa30
そもそもなんで暗号化が必要なの?
仕事なら非文使ってるよね
何か麻薬の密売でもやってて
軽殺缶に踏み込まれる心配でもしてるのか?


43 :名無しさん@お腹いっぱい。:2007/03/08(木) 06:54:19 ID:QozzyvEv0
落としまくった秘蔵のエロjpegを突然死で家族にお披露目とか
洒落にならないから(しかも獣姦オンリー)

44 :名無しさん@お腹いっぱい。 :2007/03/08(木) 10:02:09 ID:yDaKHghh0
>>36
35だが、実際に使って、実際に試してマジレスしてやってるのに
憶測で否定するなよ。腹立つなー

45 :名無しさん@お腹いっぱい。:2007/03/08(木) 11:09:41 ID:7soY5HaZ0
>>44
憶測で物事を書いてはいけない決まりもないし、否定もしていない。
ここは2chなので、そんな些細なことで腹を立てられても困るのだが。

コンテナ作成時に細切れになっていて、それに気づかず解析して
「あーやっぱり使うと断片化するんだ」と勘違いしている場合も
あると思い、書いた。しかし違うようならあなたが正しいのだろう。

ただし「市販のデフラグツール等で調査すれば判る」だけの文面では
本当に稼働中に断片化しているかどうか判断できない。
してやってると偉そうに言う割には調査結果の言葉が足りなすぎ。

46 :名無しさん@お腹いっぱい。:2007/03/08(木) 11:28:52 ID:2PR2RGxS0
断片化させたほうがセキュリティ上は安全なのだが、

47 :名無しさん@お腹いっぱい。 :2007/03/08(木) 12:49:52 ID:yDaKHghh0
>>45
困るのだが。・・・まで読んだ って言われるのが2chだろ。だからズバリ結果だけ書いた。
そもそも、細かい調査結果書くほどの質問か?>>44は思ったことをストレートに書いただけ。
それこそ、ここは2chだからな。

48 :名無しさん@お腹いっぱい。:2007/03/08(木) 12:57:10 ID:1w6mukkD0
>>47
こまかい調査結果を希望します!

49 :名無しさん@お腹いっぱい。:2007/03/08(木) 18:35:32 ID:K/e87JUg0
少なくともうちではTrueCryptのスパースファイルでは無いコンテナファイルはいくら中身書き換えても断片化しない
Diskeeper10で確認

50 :名無しさん@お腹いっぱい。:2007/03/08(木) 18:38:36 ID:K/e87JUg0
あっ、コンテナファイルの中身は当然断片化するぞ
コンテナファイル自体が断片化しないだけで

51 :名無しさん@お腹いっぱい。:2007/03/08(木) 18:57:38 ID:7soY5HaZ0
>>49
乙。うちもコンテナ作成時に汚く断片化されたっきり、進まないな。
やっぱ仕組みから考えても、コンテナ自体は断片化しないと思う。

52 :名無しさん@お腹いっぱい。:2007/03/08(木) 20:02:13 ID:vOayYT8d0
>>26
> 速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
> コンテナを1コだけ作って、
300GBのドライブに300GBのコンテナは作れないよ。
容量は実ディスクより減るよ。


53 :名無しさん@お腹いっぱい。:2007/03/09(金) 00:50:21 ID:eKE49Ghb0
そこはまぁ、容量一杯のコンテナファイルを作るってことで。

54 :名無しさん@お腹いっぱい。:2007/03/09(金) 13:50:10 ID:YDeczvmU0
>26
ふと思ったんだけど、コンテナが1個入ってる方のFSのトラブルとかで、
そのファイルがごっそり消えたりしないかな。
今時のFSならそんなこと無いんだろうか。

55 :名無しさん@お腹いっぱい。:2007/03/10(土) 01:33:38 ID:joVLRXXp0
>>54
FSって何だよ?


56 :名無しさん@お腹いっぱい。:2007/03/10(土) 02:24:15 ID:Nu3y89PO0
>>55
ファイルシステムだろ、常識的に考えて

57 :名無しさん@お腹いっぱい。:2007/03/10(土) 07:57:00 ID:kvHDv2uO0
消えたり市内ならバックアップソフトなんて要らないね

58 :名無しさん@お腹いっぱい。:2007/03/10(土) 12:11:42 ID:tkR5FTgA0
壊れたり元に戻したくなることもあるからね

59 :名無しさん@お腹いっぱい。:2007/03/10(土) 14:05:50 ID:roR6eMVi0
固定容量のコンテナファイルで使用してるが、容量以上に書き換えたほうは
かなり断片化してるな(XPのデフラグツールで分析)
一方、容量未満しか書き込んでいないほうは断片化していない
俺のことだから、どちらも作成時に断片化の解消をしているはず

60 :名無しさん@お腹いっぱい。:2007/03/10(土) 15:35:00 ID:lS0Q2W5x0
WindowsXPのZIP圧縮フォルダで、大容量(例えば、1.6GB)のファイルにパスワードをつけようとしても(エクスプローラでファイル−パスワードの追加)、
パスワードがつけられません。また、大容量(例えば、合計1.9GB)の圧縮フォルダにパスワードをつけようとすると途中でエラーが起きてしまいます。
WindowsXP圧縮フォルダへのパスワード設定についての、ファイルサイズ、フォルダサイズの制限値(制限値が書いてあるドキュメント等)をご存知の方はいらっしゃいますでしょうか。

61 :名無しさん@お腹いっぱい。:2007/03/10(土) 15:39:44 ID:e4FrZa1I0
ドライブ丸ごと暗号化すると、Windowsが署名?したら壊れるとかいう話なかったっけ

62 :名無しさん@お腹いっぱい。:2007/03/10(土) 16:57:47 ID:Nu3y89PO0
細かい話題がいろいろ出てきたな。日頃のメンテナンスや、
いざトラブルに遭ったときに重要になりそうだ。

■TCのコンテナファイルを使用中、コンテナ自体は断片化するか
 現時点で不明→ Yes/No/たくさん使うと断片化する

■暗号化ドライブが壊れるタイミング
 現時点で不明→ 署名・元ドライブへアクセス・MBRいじり など

>>21みたいに7年分のデータを失ったら死に切れん。
だれかまとめサイト作ってくれ。

63 :名無しさん@お腹いっぱい。:2007/03/10(土) 18:47:27 ID:joVLRXXp0
>>60
rar か 7z で解決できる。


64 :名無しさん@お腹いっぱい。:2007/03/10(土) 22:21:14 ID:i8lg8A/D0
651 :名無しさん@お腹いっぱい。:2005/05/10(火) 19:08:18 ID:k7NXI2ai
   <略>
  ハードディスクのパーティションを全部削除して、すべての領域をTreCyrpt用のボリュームにしました。
  そして、「コントロールパネル→管理ツール→コンピュータの管理→ディスクの管理」から、
  そのハードディスクの署名をしたら、マウントできなりました。
   <略>

655 :名無しさん@お腹いっぱい。:2005/05/10(火) 21:02:35 ID:UZ6sH/jW
  >>652
  Win2000/XP系では、HDDのマスターブートレコード(MBR)の一部に、
  「署名」というのを書き込むらしい。
  http://homepage2.nifty.com/winfaq/howtoboot.html

  だた、この「署名」などを書き込む場所は TrueCryptボリュームにとって
  最も重要な「先頭の512byte」と重なるので、 >>651は厳しい状況かも…

  俺は、TrueCryptボリュームに使っているファイル(****.tc)の先頭の 512byteは
  バックアップを取っている。この 512byteだけは特別だからね…

65 :名無しさん@お腹いっぱい。:2007/03/11(日) 00:43:05 ID:O01tq04G0
オレも心配になってきたんでバックアップしようと思う。
先頭から512byte分を保存するのって、どうやったらいいんだろう?
バイナリエディタってのを使えばいいのかな。

66 :名無しさん@お腹いっぱい。:2007/03/11(日) 00:55:38 ID:o8GcoXDi0
やっぱ普通にNTFSでフォーマットしたドライブ作って
容量いっぱいのコンテナファイル作ったほうが良いかねぇ。

ていうか実際やったんだけど、1つのドライブに容量いっぱいのコンテナファイル1つ置いただけなのに
そのコンテナファイルが9つにも断片化するのはなんなんだろう・・・
win2000のデフラグツールで見るとドライブ全体が真っ赤だぜ。

67 :名無しさん@お腹いっぱい。:2007/03/11(日) 10:39:13 ID:ctv81ms20
>>65
truecryptの場合、起動→[ファイルの選択]ボタンでヘッダをバックアップしたいコンテナの選択
(パーティションの場合[デバイスの選択]ボタンで選択)
[ボリュームツール]ボタン→[ヘッダのバックアップ]。



68 :名無しさん@お腹いっぱい。:2007/03/12(月) 01:17:20 ID:ahS1SGEE0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
http://masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv


69 :名無しさん@お腹いっぱい。:2007/03/12(月) 17:12:26 ID:r2fh9qni0
TrueCyrptがドライブ丸ごと暗号化するときに、MBRとばして
ボリュームにすればいいだけだと思うのになんでやらないんだろう
MBRまで使ってるってなんか変

70 :名無しさん@お腹いっぱい。:2007/03/12(月) 18:48:56 ID:BGKr5O5B0
>>67
ありがとん。
さっそくバックアップしておきます。

71 :名無しさん@お腹いっぱい。:2007/03/12(月) 19:45:20 ID:1/z4K7X00
せっかく日本語版のマニュアルがあるんだから
少しぐらい読んだらいいのに・・・

72 :名無しさん@お腹いっぱい。:2007/03/13(火) 16:00:16 ID:SvACOaQU0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://www.bha.co.jp/products/security_disk/

紹介ムービーを公開開始しました。
http://www.youtube.com/watch?v=eFV9-RuVYRU&eurl=

73 :名無しさん@お腹いっぱい。:2007/03/17(土) 16:14:20 ID:p1WEJ58j0
Yahoo!ニュース - 毎日新聞 - <デンソー機密盗難>中国人容疑者、データすでに暗号化か
http://headlines.yahoo.co.jp/hl?a=20070317-00000044-mai-soci

>また、押収した複数の記憶媒体を分析しようとしたところ、暗号処理やパスワード設定がされ、
>データの内容が確認できないものや、解読しようとすると記録が消えるものもあった。

74 :名無しさん@お腹いっぱい。:2007/03/17(土) 16:23:12 ID:weEa/Xer0
本職スパイってことでFA。

75 :名無しさん@お腹いっぱい。:2007/03/17(土) 16:31:36 ID:CZZgBKmZ0
>>72
いつものコピペかと思いきやURLがBHAでワロス

76 :名無しさん@お腹いっぱい。:2007/03/17(土) 20:20:51 ID:Ap5b+39Q0
ハードディスクを破壊=発覚後、証拠隠滅か−デンソー中国人社員
http://headlines.yahoo.co.jp/hl?a=20070317-00000084-jij-soci

>同課などは、既に破壊されたHDを押収。楊容疑者がデータ持ち出しの発覚を恐れ、証拠隠滅を図った
>とみて追及するとともに、データをダウンロードした社有パソコンや壊されたHDの解析を急いでいる。

警察が本気出したらぶっ壊しても解析できちゃうのかな。

77 :名無しさん@お腹いっぱい。:2007/03/17(土) 20:26:56 ID:CZZgBKmZ0
>>76
Winnyのキャッシュをクリックしましたが、
なにも開きませんでしたので違法データはありません

という2年前のレベルから進歩していないかと

78 :名無しさん@お腹いっぱい。:2007/03/17(土) 22:12:49 ID:8AArbPh80
>>76
HDプラッタの表面を拡大して観察することによって、ある程度回数の
上書きまで回復できたと思うけど。

79 :aru ◆ZkPtoxY1lk :2007/03/17(土) 23:04:37 ID:JO8sM8rR0
>>73
解析しようとしたら記録が消えるってどんな仕組みなんだろう…

発火装置ついてて煙がボンッ…とか?

007の影響受け過ぎ?>オレ


80 :名無しさん@お腹いっぱい。:2007/03/17(土) 23:17:17 ID:CZZgBKmZ0
>>79
PW3回間違えると自滅する暗号化ソフトとか、捜せばたくさんある。

通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
当然PCの起動もせず、即座にベアHDDにしてイメージを取って
証拠保全をする。

復号化に挑戦する場合は、同一環境のPCを用意し、
HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
これが鉄則。

ただ、日本の警察はバカだから、マスターHDDいじりまくって
「すいません消えましたので、もう無理です」といってるんじゃないかと

81 :名無しさん@お腹いっぱい。:2007/03/18(日) 00:49:35 ID:lxv6vVH00
チャイナスクール組から圧力掛かってるかもしれんね。
あと、HDD破壊にキリや千枚通しみたいなのを使ったとかいう情報が
あるけど、今時のガラスプラッタを砕いてたら光電子顕微鏡でも読み
取りできないだろうね。

ttp://www.spring8.or.jp/wkg/BL25SU/solution/lang/SOL-0000001508

82 :名無しさん@お腹いっぱい。:2007/03/18(日) 00:54:25 ID:9jE5iSVT0
>解読しようとすると記録が消えるものもあった。
これ、どんなソフト?

83 :名無しさん@お腹いっぱい。:2007/03/18(日) 01:45:46 ID:o1XGCIdj0
>>82
http://www.bha.co.jp/products/security_disk/

84 :名無しさん@お腹いっぱい。:2007/03/18(日) 23:27:30 ID:yaLlzWyE0
バックアップと暗号化を両立させるドライブ暗号化方法を模索しています。
以下は検証結果。何かいい方法ないでしょうか?
・PGP WDE + Acronis
Acronisがファイルシステムを認識してくれるので、
バックアップ速度が早く、ファイルの圧縮も利く。
ただ、PGP WDEのつくり込みが甘い。暗号化、複合化、復旧ディスクに難有り。
・DCPP + Acronis
Acronis 8.0を使った(今Acronisバージョン10なんですけど…)
バックアップ方法がヘルプに載ってるものの
セクタ単位の暗号化しかできずバックアップが不自由。
ただ、セキュリティや復旧を考慮し、きちんとした作りをしている。

85 :名無しさん@お腹いっぱい。:2007/03/18(日) 23:56:13 ID:pQBhuVFf0
外付けHDDに普通に保存しとけばいいじゃん
で、そのHDD持ち出さなかったらいいだけ
ノートのほうはEFSかけとけばいい


86 :名無しさん@お腹いっぱい。:2007/03/19(月) 10:25:30 ID:li2oAtIA0
>>78
無理
でも、今回はたぶん一部しか傷が付いてないだろうから足が付くだろうね。

>>80
一定期間内に復号化しないと消えるソフトもあるぞえ。
もちろんネット上のタイムサーバーに接続して時刻も確認するからPCの
時計いじったり、捏造NTP使うのも不可。
Linux版しかないのがつらい。




87 :名無しさん@お腹いっぱい。:2007/03/19(月) 12:31:51 ID:yCUcJnK/0
BUFFALOの無料暗号化ソフトウェア。
http://buffalo.jp/products/slw/index.html
ドライブ単位可(Windows含不可)、フォルダファイル単位可。

88 :名無しさん@お腹いっぱい。:2007/03/19(月) 12:35:19 ID:pNUxjEEm0
>>87
無料じゃねーよ、製品代金に含まれてる。

89 :名無しさん@お腹いっぱい。:2007/03/19(月) 15:55:31 ID:0IzRtNJ20
>>80
>通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
>当然PCの起動もせず、即座にベアHDDにしてイメージを取って
>証拠保全をする。
>
>復号化に挑戦する場合は、同一環境のPCを用意し、
>HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
>これが鉄則。
マスターHDD上でしか復元できない暗号なら安全ってことか。
多分もうあるだろうけど。

90 :名無しさん@お腹いっぱい。:2007/03/19(月) 16:20:12 ID:Z1FUDAKu0
>>89
HDDのシリアル番号を知りたければ、ATAコマンドを送れば読み出せる。
それをキーにして暗号化するソフトでも作れば、安全だろうね。
ただし該当HDDが物理的にクラッシュしたら、全てを失うが

91 :名無しさん@お腹いっぱい。:2007/03/19(月) 18:50:22 ID:yCUcJnK/0
>>88
"無償ダウンロード"と書いてある上普通に使えたんだが何か問題あるの?

92 :名無しさん@お腹いっぱい。:2007/03/19(月) 18:53:47 ID:uVl1Mlxo0
>>91
え、これ対応製品以外の別メーカーメモリでも使えるの?

93 :名無しさん@お腹いっぱい。:2007/03/19(月) 18:54:31 ID:HdltJWne0
>>91
baffaro-製品じゃなくても使えるの?

94 :名無しさん@お腹いっぱい。:2007/03/19(月) 19:22:42 ID:Z1FUDAKu0
逆に、他社を使えなくするよう開発するほうが大変。
いまは、ベンダーIDすらOEM元丸出しの製品が多いし

95 :名無しさん@お腹いっぱい。:2007/03/19(月) 21:03:38 ID:bdId+RZD0
ダウンロード時にシリアル入力だと思ってた

96 :名無しさん@お腹いっぱい。:2007/03/19(月) 21:13:35 ID:uVl1Mlxo0
エロデータがそれやってるよね。>シリアル入力

97 :名無しさん@お腹いっぱい。:2007/03/20(火) 08:42:19 ID:L1AJjQ/o0
AES128bitまでじゃね?
対応ハードじゃないと256bit使えない

98 :名無しさん@お腹いっぱい。:2007/03/20(火) 14:18:38 ID:cnc95l600
>90
シリアル番号なんか誰でも読み出せるんだから、
それで復号化するプログラムを書くなり、
元のを逆汗して書き換えれば済む話では。

99 :名無しさん@お腹いっぱい。:2007/03/20(火) 22:30:49 ID:4nrR50ey0
TrueCrypt version 4.3 がリリースされました。
Vistaに完全対応。
Vista(64bit)のデジタル署名に対応している模様。
http://www.truecrypt.org/downloads.php


100 :名無しさん@お腹いっぱい。:2007/03/21(水) 01:23:44 ID:ceyiky/K0
キタ━━━━━━(゚∀゚)━━━━━━ !!



101 :名無しさん@お腹いっぱい。:2007/03/21(水) 01:32:19 ID:R2LH9WxN0
TC久しぶりのVerUPだな。他に何が代わったか解説PLZ

102 :名無しさん@お腹いっぱい。:2007/03/21(水) 02:58:42 ID:8o9Alxo80
拙訳だが。誤りがあれば指摘よろしく。

4.3
2007年3月19日
新機能:
●32ビット版と64ビット版のWindows Vistaに対する完全な互換性:
 ○User Account Control (UAC)がサポートされます。
 ○TrueCryptの全ての.sysファイルと.exeファイルは、認証機関GlobalSign発行のTrueCrypt Foundationの
   電子証明書によって電子署名されています。
 ○TrueCryptボリュームに対してデータを読み書きしている間に単一CPUのコンピュータ上でマウスを動かす
   と、マウスポインターが数秒おきに停止するという現象が解消されています。(Windows Vistaにおける問題)
 ○その他細かな互換性関連の変更が行われています。
●TrueCryptボリュームは、不注意によりホストとなる機器が外された場合にも自動的にディスマウントされます。
 重要:物理的にTrueCryptボリュームが存在する機器(例えばUSBフラッシュドライブ)を外す前には常に、まず
   TrueCryptボリュームのディスマウントを行ってから、「取り出し」操作(「コンピュータ」や「マイコンピュータ」で
   ホストとなる機器を右クリック)を行うか「ハードウェアの安全な取り外し」機能(Windowsの機能で、システム
   トレイから利用可能)を使うべきです。
●512バイト以外のセクタサイズを利用するファイルシステムや機器がサポートされます。(例えば、新しいハード
  ドライブ、USBフラッシュドライブ、DVD-RAM、MP3プレーヤーなど)
●GPTパーティションテーブル(GUIDパーティション)を持つ機器がサポートされます。(Windows Vista/2003/XP)
●パーティションの暗号化が成功すると、それに割り当てられたドライブレターが(それが何であれ)自動的に
  取り除かれます。(Windows)
●ボリューム名(ラベル)がデバイス・パーティションセレクタに表示されます。(Windows)
●新しいホットキー:「キャッシュを削除する」(Windows)
●TrueCrypt Background Taskを開始するためのコマンドラインスイッチ'/q background'が追加されます。(Windows)

103 :名無しさん@お腹いっぱい。:2007/03/21(水) 03:00:01 ID:8o9Alxo80
改善点:
●TrueCryptデバイスドライバを部分的にデザインし直しました。
●FAT32ボリュームで可能なサイズが2TBに増加しました(NTFSボリュームでは2TB以上でも可能なことに
  注意してください)。
●トラベラーディスクセットアップが改善されました。(Windows)
●読み取り専用メディアをホストとするボリュームは常に読み取り専用モードでマウントされます。(Windows)
●ビッグエンディアンの環境でのサポートが改善しました。
●その他細かな改善を行いました。(Windows and Linux)

バグの除去:
●組み込みのFATフォーマット機能がビッグエンディアン環境で正常に動作します。
●ボリューム作成時のパーティションと機器の処理を改善しました。(Windows)
●メモリが少ない状況での処理を改善しました。(Windows)
●全てのボリュームをディスマウントする際にシステムエラーがまれに起こるバグを除去しました。(Windows)
●Windows Explorerが再起動した際にトレイアイコンを再作成します(例えばシステムがクラッシュした後)。
●その他細かなバグの除去(Windows and Linux)

セキュリティ上の改善点:
●実行のset-euidモードのセキュリティを改善しました。ボリュームをディスマウントできるのがそのボリューム
  をマウントしたユーザもしくは管理者(root権限)のみになりました。(Linux)

その他:
●パスワード入力ダイアログウィンドウの「メモリにパスワードとキーファイルをキャッシュする」オプションは
  デフォルトの設定を行わなくなりました(デフォルトの設定を行うには、「設定」→「好み」を選択して「ドライバ
  のメモリにパスワードをキャッシュする」オプションを有効もしくは無効にしてください)。(Windows)

104 :名無しさん@お腹いっぱい。:2007/03/21(水) 03:01:23 ID:8o9Alxo80
削除した機能:
●64ビットブロックの暗号化アルゴリズム(Blowfish、CAST-128、Triple DES)を用いたボリュームを新規作成
  することはできなくなりました。64ビットブロック暗号は廃止していきます。このバージョンのTrueCryptでは、
  このようなボリュームをマウントすることは依然として可能です。しかしながら、TrueCrypt 5.0もしくはそれ以降
  のバージョンでは、このようなボリュームはマウントできなくなる予定です(これはAES-Blowfishや
  AES-Blowfish-Serpentによって暗号化されているボリュームに対しても当てはまり、これらはTrueCrypt 4.1
  から廃止に向けて進行しているところです)。もしこのようなボリュームを利用している場合には、128ビット
  ブロックの暗号化アルゴリズム(例えばAES、Serpent、Twofishなど)で新しくTrueCryptボリュームを作成し、
  新しいボリュームへファイルを移動することをお勧めします。

以上、拙訳終わり。

105 :名無しさん@お腹いっぱい。:2007/03/21(水) 03:13:39 ID:btMLtoTQ0
>>102-104
おつかれ

106 :名無しさん@お腹いっぱい。:2007/03/21(水) 04:20:06 ID:K55xKkgf0
>>102-104
ぐっじょぶすぎる(≧∇≦)b

107 :名無しさん@お腹いっぱい。:2007/03/21(水) 18:15:07 ID:hM/ruWjK0
>>102-104
ぐぐぐぐじょーぶ

108 :名無しさん@お腹いっぱい。:2007/03/21(水) 22:43:25 ID:AKbvebOk0
>>102-104
(* ´Д`) すてき…

109 :名無しさん@お腹いっぱい。:2007/03/21(水) 23:28:09 ID:Yu2Og6Yo0
Blowfish廃止の方向か・・やべっ。
つか、Ver.5以降でもマウントくらいさせてくれよ・・・
移すの面倒なんじゃい。

110 :名無しさん@お腹いっぱい。:2007/03/21(水) 23:32:26 ID:pb5AuRXc0
俺もTruecrypt使い初めの頃なぜかBlowfishでコンテナ作ってたから
たいへんだ・・

111 :名無しさん@お腹いっぱい。:2007/03/21(水) 23:41:30 ID:1U8PTm2M0
コンテナ/パーティションの暗号化アルゴリズムをそのまま変換する機能とかつかないのかな。
パーティションの場合でいうと、セクタ単位で読みこんで、アルゴリズムを変えたデータをセクタ単位で書き戻す。
コンテナの場合も同様。

112 :名無しさん@お腹いっぱい。:2007/03/22(木) 00:05:52 ID:JAaVhT0B0
>>102
訳おつかれ。助かりました。
次はランゲージファイル待ちかなぁ。
必須ソフトなんで、バージョンアップがあるのは嬉しい。(今のところ前バージョンでなんの不満もないけど(汗

113 :名無しさん@お腹いっぱい。:2007/03/22(木) 00:12:46 ID:CZF+TMqy0
RAW DVD はまたお預けか。まあもう別に構わんけど

114 :名無しさん@お腹いっぱい。:2007/03/22(木) 00:18:34 ID:SU/k1rwi0
数秒おきにマウスが停止するのXPでも起きるから、治ってるといいなぁ

115 :名無しさん@お腹いっぱい。:2007/03/22(木) 02:21:38 ID:BxBOs2qF0
>>102
ありがとさん、助かる

116 :名無しさん@お腹いっぱい。:2007/03/22(木) 02:25:26 ID:I+YlVX9h0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
http://masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv


117 :名無しさん@お腹いっぱい。:2007/03/22(木) 03:21:27 ID:2pPOw1+O0
>>87 >>91
内蔵HDDは大丈夫そう(やったことない)だけど、他社のUSBフラッシュメモリはダメだったな。
あと、USBフラッシュメモリをドライブごと暗号化すると、2本差しの認証のときとか
RUF-CL/U2とRUF2-Sの様に型番違っても区別がつかないので悩むよね。
認証のときはパスワードのヒントを有効にして違いを付けておけば良いけど、
認証解除のときはどうしようもないので、ハードウェアの取り外しでドライブレターを
確認して解除したいデバイスを外してしまうしかない。


118 :名無しさん@お腹いっぱい。:2007/03/22(木) 19:14:03 ID:Jc5ksX4v0
かのEnCaseって実際どの程度の解析能力を保持しているんだろうね。
http://www.encase.jp/products/productinfo.html
> 暗号化されたデータやハードドライブ:
> EnCaseはPGPやDriveCriptなどの暗号化されたドライブも分析し、読み込む事とができます。
> Safebootなどの暗号化技術によって守られたハードドライブ上のデータへも
> 完全なアクセスをすることが可能です。
テストしてみてえええええ。

119 :名無しさん@お腹いっぱい。:2007/03/22(木) 19:25:33 ID:/FFt0unz0
encaseとdrivecryptでググるといくつかヒットするね。DriveCriptて
> No, what it means is that Encase can get the data from an encrypted hard
> disk IF AND ONLY IF it is already up and running with the password having
> been entered.

120 :名無しさん@お腹いっぱい。:2007/03/22(木) 19:37:57 ID:Jc5ksX4v0
(パスワードが不適切でない限り)現実問題暗号化を解読出来るということは無いだろうし、
>>119を見る限り実際そうなんだろうけど、>>118はミスリードしそうな文章ですな。

121 :名無しさん@お腹いっぱい。:2007/03/22(木) 20:27:55 ID:NBcFje480
OSX付属ディスクユーティリティ…

122 :名無しさん@お腹いっぱい。:2007/03/22(木) 23:45:33 ID:/nr04pBM0
>>121
これか。
http://allabout.co.jp/computer/macos/closeup/CU20050325A/index.htm
AES128bit、スパースファイル可と、結構標準でも必要十分な機能を備えてる。

123 :名無しさん@お腹いっぱい。:2007/03/23(金) 00:31:51 ID:Bd5RWLvn0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
http://www.truecrypt.org/
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
http://www.youtube.com/watch?v=eFV9-RuVYRU&eurl=

124 :名無しさん@お腹いっぱい。:2007/03/23(金) 00:52:39 ID:Kz4KAaWx0
起動ドライブの暗号化まだ〜?

125 :名無しさん@お腹いっぱい。:2007/03/23(金) 01:12:34 ID:0PQ8g8C80
フリーもシェアもあるから好きなの選べ。

39 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)