問題タブ [truecrypt]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - truecrypt 引数を公開しないようにするにはどうすればよいですか?
truecrypt ボリュームをマウントするスクリプトがあり、パスワードが引数として与えられます。システム上のすべてのユーザーはps -aux | grep truecrypt
、暗号化されたボリュームのパスワードを明らかにするコマンドを発行できます。さらに、proc
ディレクトリをトラバースすることで、再びパスワードを明らかにすることができます。私は自分のマシンにルート アクセス権を持っていますが、ps
コマンドとproc
ディレクトリのアクセス許可を変更すると、システムの他の部分の機能が損なわれると確信しています。ユーザーの操作を必要とせずにボリュームを自動的にマウントしたい一方で、truecrypt ボリュームのパスワードを侵害することは問題外です。を使用して許容できる解決策を見つけることができるかもしれませんが、expect
そうする前に、誰かがより良いアイデアを持っているかどうか尋ねたかったのですか?
encryption - 暗号化されたファイルをテキスト エディターで開いても安全ですか?
暗号化されたファイルをテキスト エディタで開いたとします。これらのファイルが一時メモリにコピーされる危険性はありますか? truecrypt のウェブサイトの紹介でこの文に気付きました
「TrueCrypt は復号化されたデータをディスクに保存しないことに注意してください。一時的に RAM (メモリ) に保存するだけです。ボリュームがマウントされていても、ボリュームに保存されているデータは暗号化されたままです。」
しかし、私はそれを正しく理解していますか?
security - Truecrypt リモート パスワード
プリブート認証としての TrueCrypt は、デバイスに接続された GSM または EDGE/3G/4G からパスワードを受信する USB によってパスワードがリモートで送信される可能性がありますか?
macos - Mac OS X 10.9 上の TrueCrypt
OSXFUSE 2.6.2 で Mac OS X 10.9 を使用しています。3 つの仮想ドライブを作成しました。「すべてマウント解除」ボタンをクリックすると、すべてのドライブをマウント解除するのに 10 秒以上かかりますが、コマンド ライン「/Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt -t --dismount」を使用すると、マウント解除されますすぐに。2 つのバージョンの動作が異なる理由がわかりません。ソースコードを調べましたが、違いは見つかりませんでした。誰でもそれを説明できますか?前もって感謝します!
webdav - WebDAV と部分的な読み取り/書き込み?
ここでは、 WebDAV と FTPの機能についての良い議論があります。また、 WebDAV を介した部分的な読み取り/書き込みのサポートについても言及されています。
ドライブ文字としてマップされているWebDAVベースのストレージを試しています(ネイティブ機能を備えたwinXP-SP3およびwin7で)。
私の観察では、ファイルの内容への変更がどれほど小さくても、ファイルは常に全体としてダウンロードおよびアップロードされます。
ウィンドウの組み込み (mrxdav.sys) クライアントを構成して、部分的なデータ転送を試みる方法はありますか?
私の目標は、WebDAV ベースのストレージにある TrueCrypt コンテナーにアクセスする際のトラフィックを節約することです。
情報やアドバイスをお寄せいただきありがとうございます。
c# - USB 大容量記憶装置のバイトを読み取る
TrueCryptで暗号化する USB 大容量記憶装置があります。Windows に接続すると、フォーマットを求められます。TrueCrypt を使用すると、予想どおり、その内容が明らかになります。
そのデバイスの最初の 100 バイトを読み取るにはどうすればよいですか?
暗号化されているため、バイトが意味をなさないことはわかっていますが、チェックサムを作成するためにそれらを読み取りたいです。
c# - コマンド プロンプトの代わりにそのドライバーを使用して TrueCrypt を自動化する
C# でマウントされているすべてのボリュームを確認したい場合は、TrueCrypt.exe に送信してその情報を返すコマンドがないため、真の crypt ドライバーを照会する必要があります。
したがって、マウントされているすべてのボリュームと、それらがマウントされているドライブを確認したい場合は、次のように呼び出しますTrueCryptHelper.GetMountedVolumes();
。
コードは次のとおりです。
TC_GET_MOUNTED_VOLUMES
フラグを使用していることに注意してください。たとえば、ボリュームをマウントして使用したい場合TC_MOUNT_VOLUME
、パスワードはどのように指定すればよいですか? TrueCrypt ドライバーの使用方法に関する詳細情報はどこにありますか? それで、私はこの素晴らしい記事を見つけました: http://stoned-vienna.com/html/index.php?page=abusing-the-truecrypt-driver
truecrypt - 蛇の実装における truecrypt のバグ
TrueCrypt (7.1a) で Serpent の実装をブラウズしていたのですが、何かが正しくないようです! このアルゴリズムのインターフェースは次のとおりです。
ここで注目する関数はserpent_set_key
. ユーザー キーの長さは 32 バイトで、 はkeylen
そのサイズである必要があり、ks
は暗号化/復号化に使用される出力キーです。問題は実装です。冒頭の関連するフラグメントは次のとおりです。
for ループは、実際にはユーザー キーから実装キーにデータをコピーしています。これは、データを 4 バイトの整数として「見る」ことによって行われます。ここで、キー len がバイトとして送信されれば問題ありません (32 が正しい値です) が...
trueCrypt のすべての実装で、これは 2 つの場所で呼び出されます。これが最初のものです: CipherInit では、次のように呼び出されます:
CipherGetKeySize(SERPENT)
32 (バイト) を返すため、渡されたパラメーターの値は 256 になります! キーの長さに関しては正しいのですが、この実装ではそうではありません! for ループが 8 回ではなく 64 回実行されるため、これにより 'serpent_set_key' でバッファ オーバーフローが発生します。これが呼び出される他の場所は、次のように EAInit にあります。
serpent_set_key (キー、32 * 8、ks);
ここで、渡されたパラメーターが 256 になることは明らかです。
他の人がこれについてどう思うか興味がありますか?他の誰かがこのバグを確認できますか?