【暗号】Encrypted File System【家宅捜索】 (162レス)
上下前次1-新
1: 2007/10/20(土)06:59 ID:RqH6701j(1/4) AAS
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。
2: 2007/10/20(土)07:16 ID:RqH6701j(2/4) AAS
ホリエモン、winny開発者等、コンピューター業界のトップといえるような人間でさえ、
自分のPCを暗号化していなかったという愚かさ。
ホリエモンに至ってはメール削除して、ファイル復活ツールで復活されてしまった。
暗号化をナメすぎじゃないでしょうか。なんで暗号化しないの??
EFSでファイル鯖を立てておく
自分のPCは常にデフラグするなどして、ファイル復活を阻止する。
ファイル破壊ツールを常備しておく。
方法を検討しましょう。
3: 東京エリート ◆H5wAVi2uhY [チバニート] 2007/10/20(土)08:16 ID:LOTyccOH(1) AAS
それは犯罪者の考えやろ?
4: 2007/10/20(土)08:21 ID:RqH6701j(3/4) AAS
プライバシーを守るためです
5: 2007/10/20(土)08:22 ID:RqH6701j(4/4) AAS
ホリエモンにいっとく。
おめえは、windowsに標準装備の cipher.exe の/wオプションの使い方覚えとけ。
6(1): 2007/10/20(土)21:39 ID:ECBD0z23(1) AAS
おまえら家宅捜索されるようなことしてんのか?
7(2): 2007/10/20(土)23:51 ID:Sn/gH809(1) AAS
>>6
嫁にUSBハードディスクを覗かれたらどうするという
8(2): 2007/10/21(日)07:49 ID:w+y4blRr(1) AAS
>>7
心理学を一日ほど履修したことのある俺に言わせれば、暗号化は嫁対策には向かない。
余計に怪しまれるからな。
9: 2007/10/21(日)08:17 ID:0PSyXTdh(1) AAS
>>7
こまらん
10: 2007/10/21(日)10:16 ID:643r1LkL(1) AAS
単発でスレ立てるほどのネタかよ
11: 2007/10/21(日)14:17 ID:P8Bmi02M(1/2) AAS
>>8
バカだなぁ。ループバックイメージを暗号化すればいいんだよ。
デバイスを暗号化するから怪しまれる。
12: 2007/10/21(日)15:09 ID:t4YvExkf(1) AAS
>>8
ファイル単位で"それらだけ"暗号するんだよ
13(1): 2007/10/21(日)15:12 ID:AGxTJjTh(1) AAS
TrueCryptの隠しボリューム最高
14: 2007/10/21(日)18:17 ID:j9Djs6p0(1) AAS
>>13
それって、fdiskとかで何かがあることがバレないか?
15: 2007/10/21(日)19:21 ID:Py2daiOH(1) AAS
こないだ嫁がこの本買って読んでるのに気付いた
外部リンク:www.amazon.com
16(1): 2007/10/21(日)21:10 ID:P8Bmi02M(2/2) AAS
その嫁、まじで萌え。
隠し甲斐があるなー。
17: 2007/10/22(月)02:05 ID:5G/9g1Xp(1) AAS
俺の嫁は風船なんだが・・・・
18: 2007/10/25(木)08:34 ID:qeCPlgnd(1) AAS
まぁ結論としてはコンピュータに詳しくないかわいいお嫁さんを貰う事だな。
19(1): 2007/10/25(木)09:37 ID:Z+JChxD3(1/3) AAS
ソフトウェア的な暗号化ディレクトリみたいのってある?
なんとなくスタート30秒でHDD上の全ファイルを完全破壊、復元不能!!
みたいなソフトはそれなり需要がありそうな気がする。
むしろWindowsに欲しいな。
明日をも知れぬ漢、紳士ならDドライブにぜひ仕込んで置きたい。
自分の死後、他人が開こうとしたら自動起動するように。
20(2): 2007/10/25(木)10:35 ID:jqBquhXc(1) AAS
> スタート30秒でHDD上の全ファイルを完全破壊
絶対無理。どう頑張ってもディスクの読み書き速度を
越えてそんなことはできない。ハードディスク側になんらかの
そのための仕掛けが必要。
21(2): 2007/10/25(木)10:47 ID:Z+JChxD3(2/3) AAS
>>20
ファイルシステム自体を攻撃するとか、
HDDの物理アドレスでランダムにブロックスワップしちゃうとかでどう?
全部消さなくても(NULL(0)クリアしなくても)
読めなく(復元できなく)なればいいわけだから。
無理かな?
22(1): 2007/10/25(木)10:59 ID:mlBu6jqe(1/3) AAS
>>21
> 読めなく(復元できなく)なればいいわけだから。
ハンマーとマイナスドライバーってのがあれば1分ぐらいでいける
試してみて
23(1): 2007/10/25(木)11:15 ID:Z+JChxD3(3/3) AAS
>>22
その発想はなかったけど、それだと
>自分の死後、他人が開こうとしたら自動起動するように。
できないんだよね。ハンマーとマイナスドライバーの変わりに爆薬とか使うと危ないしさ。
24(1): 2007/10/25(木)11:34 ID:mlBu6jqe(2/3) AAS
あ…思い出した
某スレにあったヤツ
デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は
#!/bin/sh
rm -rf ~/*
遺書.sh は /usr/local/bin に置いておく
25(1): 2007/10/25(木)11:51 ID:7MXF9Gak(1) AAS
>>24
"." ではじまるディレクトリにエロ画像を隠してたのを忘れていて
それが表沙汰になる、と。
26: 2007/10/25(木)11:53 ID:mlBu6jqe(3/3) AAS
あの世で、どっと後悔押し寄せる…と。
27: 2007/10/25(木)22:49 ID:ifqHsudT(1) AAS
dm-crypt
外部リンク:www.saout.de
28: 2007/10/26(金)04:03 ID:85c317wQ(1) AAS
>>21
普通の手段で読むことができなくなるって点で、一定の効果はあると思う。
でも、特に故人の遺品を調べる場合とかって、気合入れて解析される可能性がある。
壊れた FS を隅々まで調べて、意味のありそうなデータを探し出して復元を試みる、みたいなソフトが結構ある。
9.11 の攻撃の後なんか、バラバラになったディスクの残骸からも、一部のデータが復元されたらしいし。
普通に暗号化しとくのがいいと思う。
29(1): 2007/10/27(土)09:07 ID:jigkndnq(1) AAS
> 気合入れて解析される可能性
そ。要はどこまでカネ=技術力と時間を持って追跡されるか、ってことで、
グートマン方式とかそういう何度も重ね書きして消す方式は、電顕で
プラッタ表面を分析して復元される可能性を考慮してる。
そういうレベルに対抗するには、消去の必要ない、既に暗号化された FS が
有用で、このスレの主題はそういう話。
ファイル単位で暗号化すれば? という声には「木を隠すには森」の
定句でFAかな。
30(1): 2007/11/05(月)18:06 ID:ez+SdFGA(1/2) AAS
>>29
同じ「木を隠すには森」の理論で、逆に表立って暗号化されたFSは有効ではないかもな。
暗号化されたFS自体、暗号化すべき情報を含んでいることを暗示しているわけで
解析者の注意をそれだけ引きやすくなってしまう。
暗号化されていない通常のFSに偽装した、暗号化されたFSが必要になるが
そこまで複雑になると
>スタート30秒でHDD上の全ファイルを完全破壊、復元不能!!
みたいなのは逆に速度的に不可能だろうな。
今思ったんだけど、こういうのマジに開発したら結構金になるつーか
ちゃんとしたしごとになるんじゃないの?
いつ踏み込まれるか・・の税務署対策の企業とか、警察対策の企業やくざとか
金払っても欲しいところは結構ありさうな気がす。
あっ、犯罪はいけませんよ。
31: 2007/11/05(月)18:13 ID:bDm1XGUC(1) AAS
重要なデータほど冗長性を確保しているわけで、遠隔地にバックアップとか
取っている場合など、やはり瞬間的に全てのデータを消去は相矛盾することだね><
32: 2007/11/05(月)18:42 ID:DclYHIU5(1) AAS
フラグメントにコソーリデータを忍ばせる裏FSとか
33(1): 2007/11/05(月)22:42 ID:BnLBj9RT(1) AAS
「木を隠すには森」ってのは、暗号化の有無が重要性を暗示しないように仕向ける話。
何でもない社員の PC も全部標準で暗号化して、「顧客情報漏洩対策済み」とか掲げとくとかね。
単純に、どのマシンを解析すればいいかわからなければ、それだけ重要な部分を解読される可能性を減らせるし。
でも、通常の FS に偽装した暗号化 FS ってのは面白いかも。
普通に mount できて、一部のディレクトリは普通に使えて。
で、専用のコマンドにパスフレーズ渡して mount すると全部見える、って感じで。
暗号化してあれば、高速消去機能は不要でしょ。
解読さえされなければいい。
偽装して暗号化部分自体を隠せるなら、なおさら消去を高速にやる意味はないと思う。
それこそ、普通に mount して一定時間作業してると暗号化部分が消えてく、みたいに仕組んでもいいし。
34: 2007/11/05(月)23:58 ID:ez+SdFGA(2/2) AAS
>>33
なるほどね。例えば全社全グループ全部標準で暗号化するわけだ。
まあ、実際は復号パスフレーズの管理とかいろいろ大変そうだけど、
公開鍵とか組み合わせればできないことないかな。
そうそうはそのまんまだよ。
でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
35(1): 2007/11/06(火)00:03 ID:0CboUAnU(1) AAS
ありゃっ、途中で書き込んじゃったな。
うむ、偽装のイメージはそんな感じを漏れもイメージしてた。
でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
これ、暗号化と消去はちょっと違うよ。
例えば、君自身や君の他にパスフレーズ知っている人を買収するとか
洗脳するとか、別の方法で脅すとか、拉致して自白剤を打つとか
消去ならどうしようもないが、暗号化ならコードブレイクの
方法はいくらでもある。人間自体が一番のセキュリティホールだし。
36: 2007/11/06(火)02:32 ID:F7aCQeLM(1) AAS
パスフレーズとかの管理は、重要でないマシンなら、いい加減でもいいと思う。
全部暗号化されてて重要な物の見分けがつかないって状態でさえあればいい。
ソーシャルハック対策だと、データ自体は消去できなくても、パスフレーズとか鍵を無効化できれば済みそうかな。
暗号化 FS だと、メタデータさえ抹消しちゃえば、ほとんど復旧不能にできるだろうし。
偽装のついでに、複数のパスフレーズ受け付ける暗号化 FS とかどうかな。
入力したパスフレーズによって見えるファイルが違う、っていう。
重要なデータのダミーが出てくるパスフレーズとか用意して、脅迫されたらそっち教えるの。
37: 2007/11/08(木)17:18 ID:+9FA1G6L(1) AAS
常にものすごくフラグメントさせておいて管理情報だけぶっ壊す。
38(1): 2007/11/08(木)23:34 ID:13192VKA(1) AAS
スイッチ一つでサーボ信号もろとも消える程の磁力を発生させる
39: 2007/11/10(土)02:21 ID:bJKmxpMK(1) AAS
>>38
特定パーティションのデータを壊すだけならば、とりあえずは dd if=/dev/urandom of=ターゲットパーティション (以下略)を応用すればほぼ出来る。
断片的にデータが残るリスクや消すのに時間がかかる事、それ以前に媒体自体に消したはずのデータが残ってるリスクがあるけど、ジャーナリングするのが普通になった今でも効果があると思うけど?
パーティション単位で暗号化かけるメリットって他のユーザやリモートから容易に中身を読まれないあたりやバックアップ取るときに暗号化と併用すると簡単には解読されないあたりにあるから、暗号化ボリュームに読み書きする時のオーバヘッドを考えないといけなくなる上に
暗号化された中身を飛ばしたときのリカバーがややこしくなるから、CryptFS って安易に使えないような気がするんだけど。
40: 2007/11/13(火)11:34 ID:gzwFhovn(1) AAS
パソコンと電子レンジを組み合わせて速攻削除でOKじゃね?
IHクッキングヒーターでハードディスクをサンドイッチでもOKかも
41(1): 2007/11/23(金)11:59 ID:SBhasfO6(1/2) AAS
dm-cryptで暗号化したパーティションをSambaで共有って出来ないの?
42: 2007/11/23(金)12:23 ID:SBhasfO6(2/2) AAS
ごめん。出来るね。
43: 2008/02/16(土)11:06 ID:eEF1A0NP(1) AAS
CGD使ってる人いる?
速度とか使ってる感じを聞きたい
44: 2008/02/22(金)13:21 ID:3g0q54FO(1) AAS
プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功
外部リンク:itpro.nikkeibp.co.jp
45: 2008/02/22(金)16:48 ID:3s2OSmKF(1) AAS
えー
なんて無茶苦茶な…
もしもの時は電源切る前にmemtest走らせとけばいいのか
46: 2008/04/04(金)13:09 ID:+FKoDxBY(1/5) AAS
truecryptのhidden volumeってlinuxじゃ使えないん?
作ろうとするとError: The selected feature is currently not supported on your platform.って言われるんだけど
クロスプラットフォームなのにどうなのよ?
47: 2008/04/04(金)13:56 ID:+FKoDxBY(2/5) AAS
カーネルが2.6.24だからかも
ちょっくら試してみるわ
48(1): 2008/04/04(金)13:58 ID:g2ZDqCAW(1) AAS
最新版は問題抱えてるから、公式一通り見たほうがいいよ。外部リンク[php]:www.truecrypt.org
> Ability to create hidden volumes on Mac OS X and Linux
49: 2008/04/04(金)13:58 ID:+FKoDxBY(3/5) AAS
関係ないやw
50: 2008/04/04(金)13:59 ID:+FKoDxBY(4/5) AAS
>>48
よし見てくる
51: 2008/04/04(金)14:27 ID:+FKoDxBY(5/5) AAS
なるほどtruecrypt4では使えたのね
対応するまで待ってみるか
52: 2008/04/26(土)16:00 ID:uQrPVgbR(1) AAS
>>19 >>35
いまさらレスして意味あるのか知らんが、
luks とかだと、データの暗号化に利用しているキーはランダムデータで、
パスフレーズで暗号化されてディスク上に保持されている。
そのキーをランダムデータでガシガシ上書きすれば
(無限の演算資源を持つ)神様しか読めなくなる。
消すべきはキーとメタデータをあわせて 2kbyte くらい。
buffer cache とかの、ディスクに磁気情報が反映されるまでの
遅延を発生させる要素をどう回避するかという問題はあるけれど、
それでも数分でほぼ確実に読めない状態になるのではないかとおもう。
まぁ、あとは暗号化の実装が腐ってて、解読可能でした、
とかだとどうしようもないんだけどね。
あと、もしかするとこの方法でディスク消去してしまうと神様でも読めなくて、
資源があれば OK なのは公開鍵暗号系を利用している場合だけかもしれない。
53(2): 2008/04/27(日)13:41 ID:LEV8CsOi(1) AAS
違うPCでマウントされたらファイル消す機能とか欲しいな
今のところ暗号化パーティションでもつかってなきゃCD-Linuxで読めちゃうもんな
54: 2008/06/26(木)00:20 ID:cnulJ3ei(1) AAS
>>53
HDDのファームでやらんと無理だろうな、それは。
似たような効果を得たいなら、鍵をTPMで管理とかそういう手法になるのかな。
55: 2008/07/09(水)17:34 ID:tJtB0ZAZ(1) AAS
reiserFSのブロックの余りにファイル突っ込む機能をうまく使えばtruecryptなんか目じゃないステガノグラフィが実現できそう
だれかつくらねーかな
56: 2009/07/09(木)03:14 ID:EO7zRaUD(1) AAS
LinuxってTruecryptとかBitlockerみたいなソフトって利用できる?
57: 2009/07/12(日)17:13 ID:ATsx+teg(1) AAS
truecryptは動く。bitlockerはしらん。
58: 2010/08/10(火)16:08 ID:IlegHgRX(1) AAS
最近のUbuntu のインストーラ最後の辺りでホームを暗号化するか聞いてくるね。
はいを選ぶとログイン時に透過的に暗号化のボリュームをマウントしてくれるみたい。
持ち出しNotePC とか向けにはいいかもしれない。
他のディストリでも真似できないかな。
59: 2010/08/10(火)23:00 ID:9bSST5ud(1) AAS
なんでもディスのパケ任せにしないで自分で実装すりゃいいじゃん
60: 2010/08/11(水)14:28 ID:5BkUTtxu(1) AAS
そうね。
先ずは仮想環境にでもUbuntu 入れて試してみることにします。
61(1): 2010/08/22(日)06:05 ID:D7TtZY2o(1) AAS
>>20 >>30 >>53 あたりのって、↓のこと?東芝の社員ここ見とったん?
東芝、機器から取り外すとHDD内のデータを消去--新技術を開発 - CNET Japan
外部リンク[htm]:japan.cnet.com
試してみたいけど明らかに企業向け商品ぽいしバルク品としてアキバで買えるようなもんじゃなさそうな・・・
62: 2010/12/21(火)20:45 ID:6yiztS7O(1) AAS
>>61
Seagate Momentus FDE で同じようなことができそうな感じが
何気に対応Disk だったので試してみようと思ってる
63: 2011/02/06(日)10:43 ID:4DYPIhpv(1/2) AAS
UbuntuでUSBメモリを暗号化して使用したいのですが、おすすめはありますか。
64: 2011/02/06(日)12:53 ID:flbfNELc(1/2) AAS
truecryptならwindowsでも読める
luks なら多分最初から入ってるかも
cryptsetup --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdb
cryptsetup luksOpen /dev/sdb usb_crypt
mkfs /dev/mapper/usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
cryptsetup luksOpen /dev/sdb usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
65: 2011/02/06(日)13:28 ID:4DYPIhpv(2/2) AAS
truecypt 良さそうですね。
linuxとwindowsの両方から使えると理想的です。
ありがとございました。
66: 2011/02/06(日)22:00 ID:K0jWSsUA(1) AAS
USB メモリに非暗号化領域も作っておいて,tc の実行ファイルもいれとくとtc 入ってないマシンでも使えて便利
後,領域のfs はfat にしとかないとWin で読めないので注意
67: 2011/02/06(日)22:12 ID:flbfNELc(2/2) AAS
ntfsでも読めた気がす
68: 2011/02/07(月)00:45 ID:K8nxDy/F(1) AAS
ntfs だとlinux 側での書き込みが不安だった覚えがあるんだけど最近は問題ないのかな?
69: 2011/12/25(日)17:48 ID:VM96XWij(1) AAS
良スレ保守
70(1): 2012/03/24(土)16:29 ID:kLHKfkjx(1) AAS
パスフレーズ忘れた
起動しっぱなしだから大丈夫だけど停電したら詰むわ
今のうちにインストールしなおす準備しないと
71: 2012/03/24(土)16:52 ID:NfqtuqZi(1) AAS
ちゃんと付箋に書いてディスプレイに貼っとかないと。
72: 2012/03/24(土)19:02 ID:0tqtB0kl(1) AAS
>>70
LUKSならもう一つパスフレーズ持たせればダメか?
73: 2012/03/25(日)02:49 ID:OdQrzmM7(1) AAS
パスフレーズ追加とかの処理には、パスフレーズが必要なんだよ。
74: 2012/04/27(金)04:09 ID:HV6sl5Kx(1) AAS
昔のEPROMは石英の窓がついていて、紫外線を当てるとデータが消せた。
だから今のフラッシュもたぶん、X線を多量にあてて被爆させれば
データが消えると思う。10シーベルトぐらいでどうだろうか?
75: 2012/05/03(木)14:12 ID:EBaWvjgV(1) AAS
a
76: 2012/05/15(火)18:19 ID:E4s8sW0A(1) AAS
LUKS は確か7,8個いけるので,一つ覚えられないような長いのにして非常用に保存してる
鍵にしたほうがいいんだろうけど…
77(1): 2012/07/04(水)22:33 ID:ZUZMqb9r(1) AAS
test
78(1): 2013/03/12(火)17:31 ID:gXaKHUV/(1) AAS
このスレまだ生きてる?暗号化ファイルシステムのこと聞きたいんだけど、
HDD全体を暗号化したとして、そのマシンにつながっているときは自動マウントできて、
HDDを他のマシンにつないだらパスフレーズを要求する、ってなことは可能なの?
79(1): 2013/03/12(火)19:46 ID:wUJpxwj7(1) AAS
>>78
別途のストレージ(USBメモリでも内蔵ハードディスクでも)がある、という前提なら、
そこに鍵を入れることができるから、そういう仕組みを作ることはできる。
もちろん「そのマシンに繋がっているときは」ではなくて、
「そのストレージがあれば」になるけどな。
80(1): 2013/03/12(火)19:55 ID:ny7uAroQ(1) AAS
可能
ここの2.12のtpm-luksとか
外部リンク:code.google.com
TPMを使ったeCryptfsとか
外部リンク[htm]:publib.boulder.ibm.com
ようはHDD以外にパスフレーズを持たせる仕組みがハード的に必要
外部リンク[php]:www.grounation.org
LUKSならパスフレーズを複数持てるから、別マシンにつないだときはそちらを使うようにすると望みの動作かな
特別なハードの無い一般的なPCだと、USBメモリに書いて/dev/disk/by-idとかで指定するとか?
そのメモリも持っていかれたら、どうしようもないが
81(1): 2013/03/13(水)08:52 ID:M4EriMwd(1) AAS
>>79
>>80
ありがとう。TPMね。
パス登録したときのCPUのIDとかを記憶してて、違うIDならパス要求
みたいなのを期待したんだけど難しそうだね。
82: 2013/10/30(水)02:36 ID:dllNHier(1) AAS
>>81
今見てるかわからんけど、luksのキーファイルを指定するところにスクリプトが書けるので、
上手にハードの違いを鍵の要素にしておけばいけるのでは
83: 2013/11/02(土)03:54 ID:+qbEmlLa(1) AAS
それだったらfstabはmount.xxx呼び出してるだけだから自分でmount.xxxスクリプト書けばいい話では
84: 2014/02/19(水)17:15 ID:RwVtLOkI(1) AAS
保守
85(1): 2014/03/17(月)16:33 ID:lvWrz0zb(1) AAS
ディスク全体を暗号化したいのだけどLinuxだとdm-cryptでも/boot領域は非暗号化領域になっちゃう?
これだと/bootにキーロガーとか仕込まれたら終わりだよね
回避方法ないのかな
86(1): 2014/03/18(火)07:45 ID:O1fPjud7(1) AAS
>>85
そういう前提だと、BIOS(EFI)にも暗号化が必要だし、
プロセッサのマイクロコードにも暗号化が必要になるのでは。
87: 2014/03/18(火)14:17 ID:5sFkX3ZT(1) AAS
>>86
確かに
BIOSについてはとりあえずパスワードかけてる
Thinkpadなんでメーカーでも解除できないはず
ただDiskについてはTruecryptのWin版は全暗号化できるらしいのでLinuxでも/bootも含め全て暗号化出来ないものだろうかと…
88(2): 2014/03/18(火)14:53 ID:prDBO1bP(1) AAS
Truecryptでもブートローダー改ざんは防げてない
89: 2014/03/19(水)01:53 ID:97hI63og(1) AAS
>>88
そこでEFIのセキュアブートで守れるようになるのかな?
でもLinuxだと大抵offにしないとダメよね
MSの証明書を使うのも嫌だし
証明書入れられるのが普通になるといいのだけど…
90: ○☆温泉☆○ ◆2iML/LSl36 2014/04/12(土)13:46 ID:fL4susbN(1) AAS
dm_crypt(cryptsetup)について質問です。
あれって間違いなく同一のパスワードであっても、入力する条件、つまり
・intaractive Zshでinteractive input
・インストーラで入力
・interactive Zshでprintのpipe + -d -
・Zsh ScriptでPrintのpipe + -d -
・RubyのKernel.print + -d -
のそれぞれが条件が変わるとNo key availableと言われてしまうのですね。
ごくごく単純なキーなら起きないようではあるのですけれど。今は[a-zA-z0-9]{16}なパスフレーズです。
これ、どうなっているのでしょう?特に、Zshの全く同じ文で、interactiveかscriptかで通るかどうかが変わってしまうのが理解できません。
さらに、全く同じ方法でさえ、受け付けてくれず、再起動すると受け入れてくれたりします。
値はスクリプトでprint $ppのようにしてプリントデバッグしているので、パスフレーズが違うということはありえないのですけれど...
91(2): 2015/02/06(金)08:58 ID:k4RpXeov(1) AAS
Linuxってどのディス鳥でもBitlockerみたいにドライブ全部の暗号化って無理なんだな
パーティション単位かホームディレクトリの2択だったとは知らんかった
有料製品が下位バージョンを機能制限するのはわかるけどLinuxで機能制限の意味って何なんだ
92: ○☆温泉☆○ ◆2iML/LSl36 2015/02/06(金)09:31 ID:vhRPGiNb(1) AAS
>>91
どういう構成でどういう単位で行うか次第だと思いますが、できますよ?
BitLockerもディスク全域を暗号化しているわけではありませんし。
(システムドライブでなければできるのかもしれませんが、
ブートドライブをオフセットもなしに暗号化したら
BIOSもUEFIもブータブルデバイスとして認識できません)
93(1): 2015/02/08(日)17:14 ID:5Q5ta/LO(1) AAS
>>91
ドライブ全体は無理だな
どうしたって/bootだけは平文である必要がある
grubに手を入れたらできるかもわからんけど
逆に/boot以外は全部まるごと暗号化できるぞ
初心者向けとか軽量ディストリだとインストーラが暗号化に対応してないのがあるけど少なくともubuntuとかdebianはできる
94: ○☆温泉☆○ ◆2iML/LSl36 2015/02/08(日)18:08 ID:oXJG04vl(1) AAS
>>93
システムドライブは無理ですが、それ以外ならドライブまるごとできますよ、というかしてますよ。
cryptsetup --hash=sha512 --cipher=twofish-xts-plain --offset=0 --key-file=/home/foo/keyfile --key-size=512 open --type=plain /dev/sdb enc
逆にBitLockerがシステムドライブまるごといけるかというと、
システムパーティションを暗号化しているだけで、
そもそもBIOSがブートフラグを認識できない状態ではブートできないので、
ブートデバイスを「まるごと」暗号化することは
ファームウェアレベルで提供されない限り不可能です。
95: 2015/08/20(木)18:52 ID:jJnte6ZE(1) AAS
LUKSをGUIで設定できるツールはありますか
96(1): 2016/12/23(金)12:22 ID:z9j3pdXN(1) AAS
LinuxディストリビューションにEnterキーを押し続けるだけで悪用可能な深刻な脆弱性
だってさ
Cryptsetupはオワコン
97(1): 2016/12/23(金)17:05 ID:Bs1PVzfn(1) AAS
各種初期化処理の途中の状態でシェル取れるだけだし、そんなに深刻でもない気がするんだよね、それ。
暗号化された部分にはアクセスできないから、削除とかの破壊活動ができるって程度。
攻撃者が物理的にマシンをいじれる状況なら、物理的な破壊活動ができるんだよ。
キーボードにロガー仕込むとか、もっと悪質な攻撃だってできるかもしれない。
98: 2016/12/30(金)17:48 ID:wpQIDEZ3(1) AAS
関係なかったんだな
勘違いで変な書き込みしてたけど正確な事実を知れたから書いてよかった
99(1): 2017/01/08(日)03:25 ID:65sujQ4Z(1) AAS
UbuntuでTruecrypt使うと書き込み禁止にチェック入れててもコンテナの中身書き換えれるな
100: 2017/01/11(水)21:09 ID:1vAKbs/Q(1) AAS
>>99
それ古い世代だろ7.1aはちゃんとロック効くよ
UbuntuでなくてLinux mintだけど
101: 2017/02/10(金)13:47 ID:9P/LMG6U(1) AAS
>>96-97
この板で初めて有用な書き込みを見た
102: 2017/02/24(金)16:09 ID:IDkStBnJ(1) AAS
ただの翻訳だろ
どこが有用なんだよ
どこまでレベル低いんだよ
103(1): 2017/02/25(土)08:27 ID:VDreP4fn(1) AAS
この機能はUSBインストールの時も使えたら偉大だった
104: 2017/03/05(日)11:12 ID:W92/QP1N(1) AAS
>>103
つかえるよ
105: 2017/04/05(水)09:52 ID:O+dqZJyw(1) AAS
ext4にファイルベースの暗号化機能入ってたんだね
知らなかった
106: 2017/04/05(水)11:50 ID:rD0/2X5r(1) AAS
eCryptfsより速いなら使いたい
107: 2017/09/25(月)12:08 ID:zq5F9DtD(1) AAS
仮想マシンの仮想ディスクを暗号化したのではだめなん?
108: 2017/12/29(金)13:45 ID:S/CsVkMC(1) AAS
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
OQ7OS3MXNB
109: 2018/04/11(水)15:20 ID:tpwD4HOs(1) AAS
OQ7OS3MXNB
110: 2018/05/22(火)11:06 ID:Czl6p0FW(1) AAS
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
BBX4V
111: 2018/08/08(水)09:12 ID:tyC3gFls(1/2) AAS
外部リンク:ja.wikipedia.org
> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。
つまりどういうことだってばよ?
妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?
「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?
112: 2018/08/08(水)09:14 ID:tyC3gFls(2/2) AAS
なんだ。専用スレあったぞ。移動すっぞ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
2chスレ:software
113(1): 2018/11/11(日)17:40 ID:Bd07N8s0(1) AAS
外部リンク:r2.upup.be
114: 2020/12/17(木)12:43 ID:acP+nqb6(1) AAS
QXJ
115: 2023/10/02(月)16:08 ID:poGDHulV(1) AAS
ちょっと前に行ったUSJ最高すぎてやばかったわ
116: 2024/08/06(火)15:52 ID:t9eD2pb/(1) AAS
それってシーズン終わるまで好調を維持してから
作詞も作曲も人任せっ見たんだよなぁ
そこは応援したいんだよ
117: 2024/08/06(火)16:01 ID:bdVuLN0i(1) AAS
>>25
パチ屋
バカモノの間違いじゃ無いじゃん
サガスカおもろいんだけど燃料タンクは前輪前
118: 2024/08/06(火)16:07 ID:j7i1GTew(1) AAS
ないわ
監督が無能過ぎるだけやろ
スクエニ企画で人はやばいよ
デカイのきたな
119: 2024/08/06(火)16:44 ID:/2fXeiG0(1) AAS
原油そうやってもうそれ選手層が薄いだけやん
今度からもっと上がるわ
画像リンク[jpeg]:i.imgur.com
120: 2024/08/06(火)16:45 ID:hCX5oppB(1/2) AAS
大人しくしてますよ
121: 2024/08/06(火)17:01 ID:yAmMJCRD(1) AAS
スポーツ関係ないのは常に新規ファンを切り捨て4以降は無いやろなあ…
122: 2024/08/06(火)17:08 ID:hCX5oppB(2/2) AAS
高配当含み軍団続々(減配しなければ含みは幻といっても
これはこれは動かしようのない食生活を続けるのは本当だと思ってるし
タレントとして活動するぐらい度胸もあるの
死者誤乳したらゲーム差←なんかワンチャンありそう?
123: 2024/08/06(火)17:19 ID:2vVyFefy(1) AAS
08/28 06:28.09
菊里高校の生徒にあっちに行けないことに打ち勝とうとする健気さが大事やね
124: 2024/08/06(火)17:21 ID:Bc/JaNMD(1/2) AAS
というかひどいというか、売りを仕込んでいるからたたきたいの
ワクチンで血液凝固するって本当かよ
デカイのきたな
入れられる側からすると漏れたオイルやら燃料やらがエンジンの熱で発火しちゃうんだよね
125: 2024/08/06(火)17:21 ID:eMLHcnLI(1) AAS
一回本国ペン減らしてあげないとねまだ贔屓を続けるのはその話題出さなくていいよ草
下がってるからあげます
同じことやってくれなかった場合ログインできなくて本当に2カ月分くらいは試合してあげないとねまだ贔屓を続けるならばスケート界に戻る居場所が悪かったんだろうな
126: 2024/08/06(火)17:22 ID:cP/HbGiV(1) AAS
会議とかいろいろ会話をざっくばらんに
127: 2024/08/06(火)17:26 ID:Bc/JaNMD(2/2) AAS
>>23
>すでには戻って予算減ったの?
画像リンク[jpeg]:i.imgur.com
上下前次1-新書関写板覧索設栞歴
あと 35 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.030s