【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 2fd2-d4M5)
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
233名無しさん@お腹いっぱい。 (ワッチョイ ffec-3+1Y)
2017/04/10(月) 22:35:01.90ID:PC8cCwDa0 Windows10 x64 Creators UpdateでVeraCrypt1.19普通に使えたage
234名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
2017/04/11(火) 04:40:41.49ID:OSjQBmhn0 >>232
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。
そんなのただのフロントドアだろうが。
Win様が顧客エクスペリエンスと不具合調査のために個体データを収集してるだけ。XPから。
あまりに堂々としてはっきり目の前にあるからバックドアとはまさか思わないんだよ君ら。
235名無しさん@お腹いっぱい。 (ワッチョイ 97b9-CcT5)
2017/04/11(火) 21:39:22.08ID:L/xRFIqo0 >>125
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。
流失した文書に、
Truecryptは、別ツールで盗聴しないといけないとあるなら、
Truecrypt自体には何のバックドアもないということだろう。
ソフトや暗号方式にバックドアがあるなら、盗聴する必要が無いんだし。
236名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 13:10:51.90ID:07To5Ken0 windowsがTCやVCの存在を感知してどこかに暗号化された記録ファイルを残して
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな
それを拾うために専用アプリが必要なんだろ
巣の状態でHDD上に置いといたら誰かがそれに気が付かないとも限らない
HDDやCPUの特別領域に書き込んだデータを読むために専用アプリが必要なんだな
237名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 13:13:18.18ID:07To5Ken0 保管が必要なのは生のキー情報
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない
だからその容量は数キロバイトもあれば十分で
その容量ならCPU、メモリ、HDD、M/Bどこに隠すにしてもぜんぜん苦じゃない
DVDドライブに用意することだって数メガなら全く難しくない
238名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 13:15:04.55ID:07To5Ken0 TrueCryptやVeraCryptが数ギガのキーファイルの先頭しか読まないのも恐らくそれが理由
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな
数百メガバイトの全体のデータを活用するとバックドアがそれを記録し保管するのが厳しいからな
239名無しさん@お腹いっぱい。 (ワッチョイWW 1f02-Jcuu)
2017/04/12(水) 14:02:45.36ID:8Bo9OWyp0 妄想乙
240名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 15:14:47.57ID:bE+OIqYt0 妄想ってことにしないと誰も使わなくなるもんな
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ
せっかくVeraCryptに乗り換えさせたのに各自が独自の暗号アプリを自前で作って
それをオフラインで非公開で使われるとNSAも警察庁も対処できなくなってしまう
オープンソースの信頼できるアプリがあるから自前で作るやつが少数派なんだ
241名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 15:57:30.51ID:bE+OIqYt0 オープンソースアプリはOOoもGIMPも実際のところ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ
大手のアプリの対抗馬にはなってなくて
一太郎やロータスを市場から駆逐したのは実際のところOOoだし
昔はAdobe以外にも無数にあったペイントレタッチアプリもGIMPが消し去った
MSオフィスやPhotoshopは無傷なんだよな
TrueやVeraCryptも同じだろ
無数に暗号化・複合アプリがあると対処が面倒だから
皆が同じかほぼ同じアプリを使う状態にしてNSAや警視庁の解読コストを下げたかった
一つ二つしかなくてオンライン配布されるアプリならMSがwindowsアップデートで対応するのは簡単だ
242名無しさん@お腹いっぱい。 (スッップ Sd3f-ExwK)
2017/04/12(水) 16:03:34.86ID:lx8e1jK3d 妄想ってか、この程度の推論すら分らないなら平凡にBitLocker使ってるのがお似合いだよ。
243名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 16:07:26.01ID:bE+OIqYt0 自称意識高い系がVeraCrypt使って自分は賢い気でいるんだろう
所詮は警察庁の手のひらだってのにお笑いだわ
所詮は警察庁の手のひらだってのにお笑いだわ
244名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 16:20:31.12ID:bE+OIqYt0 定期的にBitlockerが警察に復元できないと書き込む人と同じ匂いを感じる
そんなわけないのにな
そんなわけないのにな
245名無しさん@お腹いっぱい。 (ワッチョイ 1f87-Hufg)
2017/04/12(水) 16:21:51.10ID:lb5nqYFD0 こうなってくるともうノーガード戦法でいいような気がしてくる(警察の手先的発言)
246名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 16:29:49.84ID:bE+OIqYt0 ソフト的な処理に頼っても暗号化アプリを作るのは日本政府や警察庁に協力的にマイクロソフト社
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる
暗号化が機能するのは素人相手だけでプロを相手にするなら森の中に隠す以外の方法がない
山に穴掘って埋めるとか飲み屋で知り合った人に預けるとかだな
暗号化という概念自体がそもそも素人をだますための情報戦で目くらましなんだ
PCマニアやここの住人はデータを守るために全く的外れなことをやってる
247名無しさん@お腹いっぱい。 (ワッチョイ 5788-Dwgj)
2017/04/12(水) 16:33:52.11ID:bE+OIqYt0 おーぷnそーすアプリで暗号化すれば読めないと言いたげな245は警察の手先
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ
実際はAESで暗号化しても警察や政府や自衛隊は簡単に中身がわかる
でも山に埋めればそもそもデータの入ったHDDの存在証明ができない
町であった人に預ければ預けた当人だってどう管理されてるか分からない
ハード処理が無敵なんだわ
248名無しさん@お腹いっぱい。 (ワッチョイ 77b4-8Vmj)
2017/04/12(水) 17:01:00.04ID:N9LWbam70 駅には必ず監視カメラがあるし自動車もGPSログが残るぞ
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?
スマホ持って歩くなんてもってのほか
交差点にも監視カメラがあるぞ
靴に付いた土でだいたいの地域が特定されるぞ
通行人が密告者だぞ
電柱に漏洩電磁波監視装置が付いていて画面キャプチャされるぞ
fMRIで脳内思考が覗かれるぞ。
こうですね?
249名無しさん@お腹いっぱい。 (オイコラミネオ MM4f-VPSL)
2017/04/12(水) 20:09:40.79ID:RWC3egLPM 助けてー!集団警察庁に襲われてまーす!
250名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 20:12:38.81ID:07To5Ken0 防水マイクロSDカードのサイズならどこにでも隠せる
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う
隠し場所がその人の自宅の本棚や庭なら裁判所が令嬢出してるから
全部の本の背表紙や電化製品をバラバラに分解するのも土を掘り返すのもできる
でもその人と関係ない場所は令状がないから常識的な調査しかできない
暗号化はオンライン環境で使ったらフラグ立つだろ絶対
安全なつもりが逆に監視対象になってると思う
251名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 20:14:55.62ID:07To5Ken0 >>249
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ
その病気の患者は明らかにVeraCrypt利用者だろ
常識の範囲内でデータが読めなければいいならビットロッカーでいいし
何が何でも見られたくないなら暗号化でなく記録メディアを隠したほうがいい
意図がわからない不思議な人たちがオープンソース信者どもだ
252名無しさん@お腹いっぱい。 (アウアウウーT Sa7b-5mWC)
2017/04/12(水) 21:53:25.62ID:v5jktHRoa 数年後にはRSA自体が破られてそう
253名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 21:58:37.34ID:07To5Ken0 本当にTrueCryptが価値があったらジャーナリストや反政府活動家にまで活用されて
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ
世界中から支持されて期待された状態でプロジェクトを投げ出すわけがない
価値がないと思うから原作者が自分が作った子供を捨てるんだろ
254名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
2017/04/12(水) 23:12:43.89ID:1jz/OwSg0 本当に妄想だらけだな。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。
脅迫されて投げ出す場合だってこの手のものにはよくあるのに。
255名無しさん@お腹いっぱい。 (ワッチョイ 97e8-+TA9)
2017/04/12(水) 23:17:08.66ID:07To5Ken0 VeraCryptが安全だと妄想してる人に言われたくないw
256名無しさん@お腹いっぱい。 (ワッチョイW 176c-ExwK)
2017/04/12(水) 23:38:16.34ID:VSPqMn4S0 TrueCryptがアプリケーションレベルでの瑕疵がないとしても、載せてるOSレベルでトラップ張られたらお手上げってだけ。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。
TCの隠しOSは今でもClAとかNSAでも面倒なんじゃないかな。
まして日本の当局では押収したメディアへ総当たりくらいしか手はないでしょ。
シギントではOKでもヒューミントで抜ける機密の方が多い。
この場合、信頼仕切ったWindowsがヒューミント。
257名無しさん@お腹いっぱい。 (ワッチョイ 372f-02AM)
2017/04/12(水) 23:53:13.84ID:1jz/OwSg0258名無しさん@お腹いっぱい。 (ワッチョイ 5763-qxN5)
2017/04/12(水) 23:58:11.72ID:VjWcMCa/0 VCのコード全部読んだけどバックドアなんか無いじゃん
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw
ファイルサイズ違うからかなり書き換えてるんだな。と思ったらコメント増えただけだったしさ
コードも読めねぇ厨房が何必死になってるんだかw
259名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
2017/04/13(木) 00:07:14.93ID:2mG1q3Zn0 >>258
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。
凄いな。真面目に尊敬する。偉そうなこと書いてていつかやろうやろうと思ってたけど、つい日々の娯楽にかまけて野生生物アニメとかみてたりしててダメだ俺は。暗号者じゃないな。
260名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 00:59:29.51ID:9kfsV8rB0 windowsのソースコード読んだことがない人が何言ったって説得力ゼロだわ
ソースコードが開示されたアプリの評価など誰でもできる
ソースコードが開示されたアプリの評価など誰でもできる
261名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/13(木) 01:06:00.26ID:M2H1Fhri0 >>259
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw
EFIとかの追加はあったけどバックドア仕込めるような部分は全く無かった
結局ほとんどTCの流用でVCにバックドアあるって言うなら確実にTCにもある
まぁ、作業環境がVS2008からVS2010になってたりwin7やwin8にバックドアあるならどうしようも無いが
vault 7の資料見る限りはwin8は脆弱性突かないと入れないと書かれてるから、それ以前のOSにバックドアがある可能性は低いだろうね
つか、自衛隊だの警察だの言ってるのが居るけど内部のセキュリティレベルは低いらしいぞ
どういうシステムかと言うとネットワークやらUSBでの転送はワンタイムみたいにファイル暗号化されてログが残る
もちろん複合化する時は専用ソフトじゃないと解除出来ないようになってるらしい
一見ちゃんとしたセキュリティに見えるけど、元のファイルが暗号化されてないからUSB/CDブートでLinux起動されるとログも残らないし
最初から暗号化してれば流出しても解除は難しいが通常のI/O使わないウイルス入ったら筒抜け
管理者が気が付く前に情報抜かれたら簡単に終わるシステムと言える
こんなのがAES解除出来ると思ってるのかよwCIAですらロガー仕掛けないとTCコンテナ開けれないのにw
262名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 01:11:59.48ID:9kfsV8rB0 だから緩いところは左翼がゴチャゴチャ言うから建前で全PCを暗号化してるだけで
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる
個人情報とか本来はどうでもいい情報しか扱ってない場所だろ
機密は紙に書いて金庫に入れてその部屋を鉄砲持った警備員が守ってる
263名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
2017/04/13(木) 02:26:32.41ID:1mAJLm3U0 >>260
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?
Windowsが特定の限られた領域にキー吸い上げて蓄積していくのなら
ルーチン組んでダミーキー吸い上げさせ続ければ最初のキーはオーバーフロー防止で
上書きされるか吸い上げが停止されると思うけどWindowsのソースコードではどう処理されてたの?
264名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
2017/04/13(木) 05:29:28.81ID:2/Dhe2LF0 プログラムのことはなんにも分からないド素人とが口挟んで悪いんだけど、LinuxとかいうOSは世界中の専門家が使ってるのに、
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?
作者が教えるまで誰もバックドアの存在に気付かなかったわけだろ?
言っちゃ悪いけど2ちゃんねらなんかにTCやVCの安全性がわかるの?
265名無しさん@お腹いっぱい。 (ワッチョイWW 898e-0iGM)
2017/04/13(木) 06:08:11.77ID:NbwcQByn0 >>264
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。
本当に読んだとしてもおかしくは無い。尊敬するレベルだが。大体規模が全然違うのに比較してどうすんの?
あとunixなら知ってるが、linuxにそんなんあったっけ?URLかキーワード教えてくれ。
266名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
2017/04/13(木) 06:26:06.87ID:2/Dhe2LF0 >>265
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw
どうすんのと言われても、こちとらド素人なんでなんもわからんw
ただ、2ちゃんねらのレベルの低さは良く知っている
門外漢からすると深い話をしてるように見えてしまうけど、よく知っている分野の板を覗くと、あまりの低レベルにめまいがするくらいだw
なのでこの板もそうじゃないかと疑っているわけ
LinuxじゃなくてUnixなの? 知らんがなw こちとらド素人だ許せw
267名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/13(木) 06:54:55.63ID:M2H1Fhri0 >>264
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ
別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ
OSだのコンパイラだのにバックドア生成する機能があるっていうのはもはや別の問題だし
機械語にしてまでコード読もうとは思わないわ
それにwin10なら標準でime自体に入力情報送信する機能付いてるからパスワードも漏れ漏れだぞ
別に俺がコード読んでバックドア無いって言ったのを信じる必要なんて全く無いだろw
2ちゃんねるでバックドアがあるって書いてる奴が居て、俺も元々監査チーム信じてないからコード読んだ訳なんだからさ
その上でバックドアのようなコードは無かったっていう話なだけ
あるって奴は今後該当のバックドアのコードを書いて俺を叩きまくればいいだけでしょ?無理だろうけどさ
268名無しさん@お腹いっぱい。 (スップ Sd33-Nwbh)
2017/04/13(木) 08:25:41.03ID:jvEvKePzd >>265
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。
リナックスは、たしかefs使ってても、起動時にエンターキーを押し続ければ、rootログイン出来てしまう、みたいな事があったね。このことを指しているかは知らないけど。
それよりはウィンドウズ使ってる人は休止状態にしない方が良い。鍵がHDDに書き出されるから。ハイブリットスリープも同様。
269名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 10:28:01.73ID:9kfsV8rB0 ソースを読んだというやつが素人でもいえるような概念論だけで具体的な話を一切しないのがお察しというか
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ
自分なりでも安全と判断した具体的な解釈をもっともらしい理屈をいくらでも主張して一部でも言わないんだろ
270名無しさん@お腹いっぱい。 (ワッチョイWW 317c-WsMp)
2017/04/13(木) 11:38:39.23ID:Xf2mK8QI0 ぶっちゃけ政府や警察に解読されても何の問題もない。
271名無しさん@お腹いっぱい。 (スッップ Sd33-0iGM)
2017/04/13(木) 12:03:10.35ID:tJ9pbD6od272名無しさん@お腹いっぱい。 (スッップ Sd33-8aNn)
2017/04/13(木) 13:12:50.46ID:s25KHCvEd273名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/13(木) 13:38:53.54ID:M2H1Fhri0 >>269
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし
無い物を証明しようが無いじゃん
普通「バックドアがある」とか君みたいに「お前の主張はおかしい」って奴がコード持ってきて反証すべきことじゃね?
一回書いたけど監査チームが無いって言ってるだけで証明する物がないから自分でソースコードを読んで調べた訳よ
安全と判断した理由って言っても実際のところリリースノートやTC7.1aのコードと照らし合わせたりして問題無いコードか確認するくらいしか無いだろ
7.1aと比べれば追加されたり削除されたファイルはあったけど、暗号処理もリリースノートと同じ変更だったし、変な変数やらポインタやらAPIの使用も無かったぞ
変更点ごとに「uint64の変数がunsigned intになったけどifndefでuint32と分けてるから問題無い」とかの報告期待してるなら面倒臭いからお断りだわ
信じられないって言うなら別に構わないし、俺は困らないぞ?
俺が言いたいのは「実際に読んでバックドアらしき物は無かったよ」っていう報告と「バックドアあるっていうならコードから持ってきて証明してみろよ」ってだけだ
どのファイルの何行目から何行目って言えば見れるし
274名無しさん@お腹いっぱい。 (ワッチョイ f987-HE/W)
2017/04/13(木) 14:59:18.94ID:105+Awb/0275名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/13(木) 15:24:34.16ID:M2H1Fhri0 >>274
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる
1.18から読んでて途中で1.19になったから4~5か月くらいで読んでる計算になる
276名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
2017/04/13(木) 18:51:55.31ID:eANepR/G0 > バックドアあるっていうならコードから持ってきて証明してみろよ
ほんまコレな。
ほんまコレな。
277名無しさん@お腹いっぱい。 (JP 0Hbd-E8n1)
2017/04/13(木) 20:04:59.94ID:FdjyJ0zZH リバエン禁止
278名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
2017/04/13(木) 20:32:14.71ID:aL2CKqRy0 見えざるピンクのユニコーン
279名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 22:18:28.42ID:9kfsV8rB0 > バックドアあるっていうならコードから持ってきて証明してみろよ
Bitlockerにバックドアがあると主張する人からどうぞだよ
Bitlockerにバックドアがあると主張する人からどうぞだよ
280名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
2017/04/13(木) 22:24:00.66ID:2mG1q3Zn0 >>279
何言ってるの。弾幕薄いよ。すりかえないでください。
何言ってるの。弾幕薄いよ。すりかえないでください。
281名無しさん@お腹いっぱい。 (ワッチョイ a987-HE/W)
2017/04/13(木) 22:29:13.95ID:1mAJLm3U0283名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
2017/04/13(木) 22:51:24.72ID:l4O/9WK90 >>273
確認お疲れ様です!!
確認お疲れ様です!!
284名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 23:05:13.96ID:9kfsV8rB0 ソースコードが読めるオレサマハエライか
自作自演で評価してむなしくならないのかね
自作自演で評価してむなしくならないのかね
285名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
2017/04/13(木) 23:36:10.85ID:l4O/9WK90 暗号化されると困る捜査関係者が、不安煽っているの見てると笑えてくる
286名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/13(木) 23:55:02.85ID:9kfsV8rB0 メディアを山に隠されたり手渡しされると困る捜査関係者が、
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い
VeraCryptの暗号化は解読できないと安心させようとするのを見てると笑えてくる
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よくわずれてるやつがい多い
287名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/14(金) 00:00:07.20ID:+HQC+G250 >>284
君がアホみたいな煽りしかしてないから叩かれてるだけ
君がアホみたいな煽りしかしてないから叩かれてるだけ
288名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 00:04:01.97ID:vK+tonNc0 Bitlockerにバックドアがあると主張する人からどうぞだよ
289名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/14(金) 00:18:42.74ID:+HQC+G250 >>286
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし
それロガーかメモリ上のマウントデータの一部を利用したのだろうって英文記事で載ってるぞ
vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
スノーデンもTC支持してたくらいだし
290名無しさん@お腹いっぱい。 (ワッチョイWW 1302-xuWF)
2017/04/14(金) 01:05:24.43ID:99/GZsdl0 パスワード打つのにキーボード使うんだから、その周りにスパイが仕掛けるのは当然
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど
一番弱い所だからな
まあ普通の人は拷問でラリルレロするけど
291名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 01:22:10.93ID:vK+tonNc0 HDDの実物を抑えられて取調室でランダムデータは何なのと聞かれた時点で時間の問題だわ
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!
屈強な自衛隊幹部や頭のねじが飛んでくるってる暴走族だって連行され刑事に囲まれたら
殴られなくて言葉だけなのに3日もたず泣きながら刑事さん許してと全部しゃべっちゃうのに
パソオタごときが隠しOSがあるから大丈夫だは机上の空論だわ
VeraCrypterは無意味なことをやっていると分からんのか
ただ盗難対策で暗号化が必要ならBitlockerのほうが間違えてフォーマットしないから安全だ
鍵もOneDribeに自動保存されるからなくす心配がない
みんなビットロッカーを使おう!
292名無しさん@お腹いっぱい。 (ワッチョイWW 136e-9U1m)
2017/04/14(金) 01:32:00.72ID:WbJYgr4F0 結論:好きな方使え
293名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/14(金) 03:24:48.20ID:+HQC+G250 /\___/\
/ / ヽ ::: \
| (●), 、(●)、 | / ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ,,ノ(、_, )ヽ、,, | < ま〜た始まった
| ,;‐=‐ヽ .:::::| \_______
\ `ニニ´ .:::/
/`ー‐--‐‐―´´\
/ / ヽ ::: \
| (●), 、(●)、 | / ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ,,ノ(、_, )ヽ、,, | < ま〜た始まった
| ,;‐=‐ヽ .:::::| \_______
\ `ニニ´ .:::/
/`ー‐--‐‐―´´\
294名無しさん@お腹いっぱい。 (ワッチョイW 116c-8aNn)
2017/04/14(金) 06:51:52.98ID:EAcBmvZM0 >>291
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。
君の煽り文も知識も考察も浅くて退屈。もう飽きた。非表示にするからid変えてまたおいで。次は少し芸風工夫して読ませてね。期待してる。
295名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 07:52:31.97ID:vK+tonNc0 30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功?
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も
の記事を都合よく忘れてるやつが多い
それ以前のTC開発終了となぜか終了しないVCを不思議に思わない連中も
296名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
2017/04/14(金) 11:01:55.95ID:PLNxl3PV0 >>295
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
https://security.srad.jp/story/15/08/07/228235/
> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ
30桁の複雑なパスワードで暗号化されたTrueCryptの隠しボリューム、FBIが復号に成功? | スラド セキュリティ
https://security.srad.jp/story/15/08/07/228235/
> これについてOpen Crypto Audit ProjectのKenn White氏は、軍の専門家が「復号」を単なる「ロック解除」という意味で使っている可能性を指摘する。
> 容疑者から聞き出したパスワードを使用すれば復号は可能であり、スパイウェアを使用してパスワードを取得した可能性もある。
> ログイン中のノートパソコンを確保しても同様だ。裁判前に容疑者はホンジュラスの同居人にハードディスクを取り外すよう伝えてほしいと
> 母親に電話しており、データを読み取れないようマウントを解除しようとした可能性もある。
使い方の問題だろ
297名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/14(金) 11:43:32.77ID:+HQC+G250 TC開発終了と同時にbitlockerの導入方法を書いてた方が不思議だわ
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い
てか、NSAは米国のネットワークの全てを監視してるって言われてるのにbitlockerはOneDriveに保存されるから安全な訳が無い
298名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 15:24:43.38ID:vK+tonNc0 >>米国のネットワークの全てを監視してる
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた
1.ソフトに開発者が用意するバックドアがある
2.ソフトには何もなくてもOSにある
3.OSとアプリは白でもハードが黒
どれかがないと監視ができないと考えればわかる
TrueCryptは2か3でそれに気が付いたから開発者は投げた
299名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 15:27:39.32ID:vK+tonNc0 >> スノーデンもTC支持してたくらいだし
これが露骨な誘導で怪しさ爆発
これが露骨な誘導で怪しさ爆発
300名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 15:30:09.25ID:vK+tonNc0 >>vault 7でCIAがロガーしか無いわ〜って言ってるのにFBIが解ける訳無いだろ
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
ウソをつくのにお金は要らない
情報戦や宣伝戦に何であっさり乗っちゃうの?
301名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
2017/04/14(金) 17:01:16.73ID:pUUsXhpE0302名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/14(金) 17:26:58.46ID:+HQC+G250 >>298
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い
そもそも君が思いつく程度のことはフォーラムで話し尽されてOSやハードのバックドアの話題はキリが無いから開発者は相手にしなかっただけだろ
このスレでその程度のこと気付いてなかったのは君くらいでしょw
気付いてないみたいだから教えるけど、このスレでOSやハード含めたバックドアの話は実際にこういうのがあったという情報が必要なだけ
その手の話での議論は何も進展しない議論だから君みたいな糖質以外誰も議論になるような話題を振らない、分かったかな?
それにOSやハードのバックドアに気付いて開発投げるっていうなら、逆に言えば投げてないのは工作員が開発してるっていうアホみたいな理屈になる
そうなるとbitlockerもVCもGnuPGも開発終了してないから工作員が開発してる訳でディスク暗号化ソフトの存在意義が無くなる
そんな話する意味があるのかよく考えたほうがいい
少なくともスノーデンやwikileaksが公開したvault 7より君の方が信憑性低い
303名無しさん@お腹いっぱい。 (ワッチョイWW 130e-0iGM)
2017/04/14(金) 18:23:51.16ID:pUUsXhpE0 >>302
トドメ指してやるなよw
トドメ指してやるなよw
304名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 20:59:02.51ID:vK+tonNc0 そもそも暗号化すれば安全という常識を作れたのが情報戦の最大の戦果
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い
仲間と物々交換したり貸本屋の本にSDカードを隠すアナログ方式のほうが強い
305名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/14(金) 20:59:54.82ID:vK+tonNc0306名無しさん@お腹いっぱい。 (ワッチョイ 592f-3MbB)
2017/04/15(土) 00:43:36.72ID:Hc8/6fJC0 陰謀論と変わらないレベルの話で盛り上がっててわろた。
スレの価値が無くなっていく。。
スレの価値が無くなっていく。。
307名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
2017/04/15(土) 01:01:57.18ID:GMRYqfe80 TrueCryptの後継ができていることを最近知ったのだけど移行する意味ある?
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。
マルチスレッドで処理するみたいなこと書いてあったから、
興味あるんだがマウントが遅いともあるし。
308名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/15(土) 01:06:47.87ID:iHUPFep30309名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/15(土) 01:41:40.54ID:f0z4pR3c0 >>307
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい
VeraCryptならTrueCrypt入ってても問題無いから使ってみればいい
310名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
2017/04/15(土) 09:29:23.15ID:GMRYqfe80 >>309
ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…
ありがとう。ちょっと試してみた。
TrueCryptだと同じパスワードの複数ドライブをお気に入りから一発でマウントできたけど
VeraCryptだと個別にパスワード入れる必要があるのですね。
パスワード長いのでかなり面倒くさい。
どこかのオプションで一発でマウントできるのだろうか。
あとTrueCryptModeに毎回チェック入れるのも。(これはフォーマットしなおせばいいんだけど)
それ以外は特に問題なかった。一発マウント…
311名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/15(土) 10:58:39.72ID:f0z4pR3c0312名無しさん@お腹いっぱい。 (ワッチョイ 1332-sE4T)
2017/04/15(土) 15:56:07.46ID:NZgcrnJW0 >>310
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる
Mount する時に “Cache passwords and keyfiles in memory” にチェック入れると2つめ3つめのドライブも同じパスワードならマウントできる
313名無しさん@お腹いっぱい。 (ワッチョイ 7bf4-vPTY)
2017/04/15(土) 20:41:24.98ID:GMRYqfe80314名無しさん@お腹いっぱい。 (ワッチョイ 8989-pzmP)
2017/04/16(日) 07:07:52.00ID:QianhsZE0 OSにしこんでるなら当局相手じゃ勝てない
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい
家族にみられるのを阻止するためになら有効
解読業者に頼まれても総当たりしかできんだろ
桁数だけあげといたらいい
315名無しさん@お腹いっぱい。 (ワッチョイ b1e8-EaKP)
2017/04/17(月) 03:38:08.92ID:wqujjb/V0 家族にみられるのを阻止するためにならTrueCryptやBitlockerをVHDでいいじゃん
重くてバックドアのVeraCryptはマジいらない
重くてバックドアのVeraCryptはマジいらない
316名無しさん@お腹いっぱい。 (スップ Sd73-Nwbh)
2017/04/17(月) 11:19:08.80ID:lyluRnaad >>315
あなたはなぜVeracryptを使ってるの?
あなたはなぜVeracryptを使ってるの?
317名無しさん@お腹いっぱい。 (アウアウカー Saf5-aHG8)
2017/04/17(月) 13:20:31.14ID:mz66dbfWa え?Veraってバックドア仕込まれてんの?
318名無しさん@お腹いっぱい。 (ワッチョイ fbdd-O9Wd)
2017/04/17(月) 13:25:01.67ID:Yvcv+5sa0 糖質の虚言だぞ
319名無しさん@お腹いっぱい。 (ワッチョイ 13e0-epbm)
2017/04/17(月) 17:31:12.14ID:whY7TcOU0 未だにTrueCrypt使ってますが、Skylake世代以降・Z170 Z270チップセットで
何か問題出たことありますか?
何か問題出たことありますか?
320名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
2017/04/17(月) 20:09:30.45ID:Vcp9UHK00 みんなバックドアがあると思ってるからダウンロードが伸びず開発が失速してるのがVC
321名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
2017/04/17(月) 20:14:33.19ID:Vcp9UHK00 TC終了の顛末を見てあの系統のアプリが安全だと思える奴は平和ボケだろ
同じバックドアがある同士なら軽量のTC71aのほうがずっといい
同じバックドアがある同士なら軽量のTC71aのほうがずっといい
322名無しさん@お腹いっぱい。 (ワッチョイ f9e0-3MbB)
2017/04/17(月) 21:33:04.56ID:ZxPOHbIY0 ほんとオープンソースのVeraCryptは安心して使えるから最高だわな
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね
ちゃんと調べられるから、もしかしてなんか仕込んでるんじゃないんかって心配がないのが素晴らしいね
323名無しさん@お腹いっぱい。 (ワッチョイ 134b-HE/W)
2017/04/18(火) 00:47:26.44ID:OYuaGqxI0 TCは権限昇格があるからなー
324名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/18(火) 11:47:53.06ID:dYU9PnH+0 分かったからVeraCryptのソースコードからバックドアの部分早くうpしろよ
325名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
2017/04/18(火) 15:12:51.04ID:pzCQiL0N0 Bitlockerで何の問題もない
326名無しさん@お腹いっぱい。 (ワッチョイ 2188-kiL8)
2017/04/18(火) 17:07:50.20ID:KnZE4fnC0 >>324
分かったからBitlockerにバックドアがある証明しろよ
分かったからBitlockerにバックドアがある証明しろよ
327名無しさん@お腹いっぱい。 (ワッチョイ 6163-1dRe)
2017/04/18(火) 20:01:02.09ID:dYU9PnH+0 >>326
Bitlockerのソースコード持ってきてくれたら調べるぞ
Bitlockerのソースコード持ってきてくれたら調べるぞ
328名無しさん@お腹いっぱい。 (ワッチョイ 93e8-EaKP)
2017/04/18(火) 21:53:17.85ID:sL+hit7z0 >>326
Bitlockerのソースコード持ってきてくれたら調べるぞ
Bitlockerのソースコード持ってきてくれたら調べるぞ
329名無しさん@お腹いっぱい。 (ワッチョイ 33e0-epbm)
2017/04/19(水) 08:00:47.93ID:HFukAAr00 BitlockerってMS自身が解除のマスターキー持ってると言ってるよね
330名無しさん@お腹いっぱい。 (ワッチョイ 536b-V7Gz)
2017/04/19(水) 10:16:09.18ID:kaw5sYDF0 ふーん、そりゃてえへんだ
331名無しさん@お腹いっぱい。 (ワッチョイ a987-uBC2)
2017/04/19(水) 16:45:25.15ID:RgQy4PNk0 キーファイルは絶対に見つけられないという前提で、
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?
キーファイルを使ってもveraが破られる可能性ってあるの?
サイズの小さいファイルとかを使ってたら破られる?
332名無しさん@お腹いっぱい。 (ワッチョイ b94c-V7Gz)
2017/04/19(水) 18:25:04.05ID:qu10iNDp0 Windows10+Veracryptでシャットダウン後、翌日起動したらマウントしたまんまな状態が
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
http://blogger.zatsuroku.net/2016/07/windows10truecryptos.html
これは再起動かつtruecryptだけど同じ不具合だと思う
2度ほどあったんだけど、どういう理屈よ
Win8.1の時は一度も無かったからWindows10の問題だと思う
http://blogger.zatsuroku.net/2016/07/windows10truecryptos.html
これは再起動かつtruecryptだけど同じ不具合だと思う
■ このスレッドは過去ログ倉庫に格納されています
ニュース
