■掲示板に戻る■ 全部 1- 最新50

暗号化ファイルシステム

1 :名無しさん@お腹いっぱい。 :2001/01/15(月) 21:45
おまわりさんが僕のコンピュータを押収する夢に毎日うなされてます。
ファイルを消さないで解決するにはどうしたらよいでしょうか?
TCFS でしょうか? おしえてください。

34 :名無しさん@お腹いっぱい。 :2001/01/17(水) 02:26
djb が contributor にいるのになんで openbsd は qmail にしないんだろー。

35 :名無しさん@お腹いっぱい。 :2001/01/17(水) 02:42
まー、openbsd つかうユーザーじゃー sendmail もつかえると思うし、
開発者は既存の者を好むからねー・・・
qmail や postfix にしてくれ、ってのはユーザーの意見のような気がする。
特にかけている機能もないし、sendmail ・・・

36 :名無しさん@お腹いっぱい。 :2001/01/17(水) 03:21
qmailの方がセキュアだといいたいんじゃないの?
過去に見つかったセキュリティホールを考えると妥当かと。

37 :名無しさん@お腹いっぱい。 :2001/01/17(水) 03:34
たしかに sendmail は機能詰め込みすぎだね・・・
でも使用者、開発者の要求にこたえてきた結果だからね・・・
今ごろ作り直してシンプルでセキュアなものが出来ても当然かな・・・
っていう俺は、sendmail に未だに世話になってたりする。
qmail や postfix もつかってみたけど。

38 :名無しさん@お腹いっぱい。 :2001/01/17(水) 04:06
このスレ読んでるとOpenBSDはセキュリティーに強いという
イメージをもったけど、結局その程度なんだね。

39 :名無しさん@お腹いっぱい。 :2001/01/17(水) 04:41
セキュリティに関しては bind も同罪。
あと、apache もそう。
要するにデカくて重いやつはみんなダメ。

40 :名無しさん@お腹いっぱい。 :2001/01/17(水) 04:53
>>38
まぁ、一般人にとってはその程度というところでしょうね。

>>39
それはいえてる。シンプルに必要なサービスだけを、と
思ってたけど、jail でとりあえずいいかも 笑

41 :名無しさん@お腹いっぱい。 :2001/01/17(水) 08:02
>>38
セキュリティの考え方がちょっとちがうんだよ。
たとえば、bind だって他はのみなみ8以降になっているけど
あそこはまだ 4 をつかってるんじゃなかったっけ?
で、理由は 8 の安全性が立証できていないとか、そんな理由だった。
安全と言われていてもそれが立証できていないものを使うより
問題点がわかっているものに対策して使う方がより安全って考え方なんでしょ


42 :名無しさん@お腹いっぱい。 :2001/01/17(水) 08:48
んあー、書き方変わったときはまいったねぇ

43 :名無しさん@お腹いっぱい。 :2001/01/17(水) 20:08
OpenBSD使ってよ。ね。

オ・ネ・ガ・イ

44 :名無しさん@お腹いっぱい。 :2001/01/17(水) 20:58
ここ1ヶ月くらいセキュリティセキュリティって必要以上に強調してるOpenBSD
厨房ウザイよ。オマエいない方がOpenBSDのためになりそうだな。

45 :43 :2001/01/17(水) 21:22
>>44
そういう奴がいてもいいと思うけどね。
また、そういうUN*Xが一つぐらいあっても良いだろ。それが嫌いなら、いちいちOpenBSDに
構わずLinuxなんか使ってりゃいいんだよ。
OpenBSDは、そういう奴らが開発していくようなプロジェクトだから。

まあ、キミから見ると俺はOpenBSD厨房ウザイ馬鹿だろうけど。
俺から言わせてもらえば、「じゃあ君は、何の目的をもって今自分が使っているOSを選んだの。」

 少数派を馬鹿にするのは簡単だが、キミのように、ただ単に与えられたものに対して何の
疑問もなく完全に受身状態で使うってのも、やってる事は所詮Windowsユーザと同等だろ。

46 :名無しさん@お腹いっぱい。 :2001/01/17(水) 21:41
セキュリティセキュリティって騒ぐのはべつにかまわないと思う。
しかし
> キミのように、ただ単に与えられたものに対して何の
> 疑問もなく完全に受身状態で使うってのも
こういう煽りを入れる奴はウザイ。

47 :43 :2001/01/17(水) 22:26
>>46
おいおい、話の主旨をズラすな。
それは、俺がただ言いたい事をいっただけだよ。
そういう風に、他人の意見を弾圧する共産主義的な言論はよした方が
いいよ。

とにかく、>>44,>>46が同一人物かどうか知らないけど、言ってる事をころころ
変えるところを見ると、自分の信念を貫き通すことができない様だな。

他人の意見に対してウザイとか言って、済ませるキミの方が実をいうと余計ウザイよ。

48 :46 :2001/01/17(水) 22:35
> 他人の意見を弾圧する共産主義的な言論
ウケました。

49 :43 :2001/01/17(水) 22:41
>>48
ゴメン。ちょっと言い過ぎたかな。

50 :名無しさん@お腹いっぱい。 :2001/01/17(水) 23:29
0人

51 :名無しさん@お腹いっぱい。 :2001/01/17(水) 23:41
>43
あのさぁ、俺なんかは セキュリチーにあんまし関心ないけど、セキュアが一番
って人がいたってそれはそれで結構だとおもうよ。ただあんまりそれを
あたりに押しつけられんのは嫌だんね。そんなとこない?

52 :名無しさん@お腹いっぱい。 :2001/01/18(木) 00:12
>>51
うんうん、それはすかんす。
そんなの OpenBSD 限らず、人間の問題。
どんな分野でもいるよ!
っていうか、どの辺が押し付けに感じたのかな?

53 :名無しさん@お腹いっぱい。 :2001/01/18(木) 00:51
こっちでせっせと穴ふさいでるのに、
わきでポコポコ穴あけられてると腹立つけどな(w

54 :名無しさん@お腹いっぱい。 :2001/01/18(木) 00:58
↑こういうの嫌なの。被害者意識強すぎ。

55 :名無しさん@お腹いっぱい。 :2001/01/18(木) 12:07
つーかあらゆるスレにOpenBSD云々書き込んでる奴いるよね。
しかも頭悪そう。いかにもOpenBSD使ってるだけで難しいことわかり
ませーんって匂いがプンプンするし。確かに鼻につく。

56 :名無しさん@お腹いっぱい。 :2001/01/18(木) 17:35
>>54
ほんとに被害者なんだって
俺が注意してなけりゃ、あんたの個人情報もだだもれだぜ

57 :名無しさん@お腹いっぱい。 :2001/01/18(木) 19:25
>>56
ディストリによるばい。
Slackじゃそがんことなかばってん、赤帽やったら知らんうちに要らんデーモンの動い
とったりしとっけんね。

58 :54 :2001/01/18(木) 19:51
僕チンのとこのばやい

boku ~ $ ps -ax
PID TTY STAT TIME COMMAND
1 ? S 0:05 init
2 ? SW 0:00 [kflushd]
3 ? SW 0:00 [kupdate]
4 ? SW 0:00 [kpiod]
5 ? SW 0:00 [kswapd]
35 ? S 0:00 /usr/sbin/syslogd
40 ? S 0:00 /usr/sbin/klogd -f /usr/adm/kernlog
47 ? S 0:00 /usr/local/canna/bin/cannaserver -syslog
54 tty1 S 0:00 -bash
55 tty2 S 0:00 /sbin/agetty 9600 tty2
56 tty3 S 0:00 /sbin/agetty 9600 tty3
57 tty4 S 0:00 /sbin/agetty 9600 tty4
58 tty5 S 0:00 /sbin/agetty 9600 tty5
59 tty6 S 0:00 /sbin/agetty 9600 tty6
60 ttyS1 S 0:00 /sbin/agetty -Lh 19200 ttyS1
61 tty1 S 0:00 xinit
62 ? S 0:20 X :0
66 tty1 S 0:00 sh /home/me/.xinitrc
67 tty1 S 0:00 kinput2
69 tty1 S 0:00 xclock -g -0-0
70 tty1 S 0:00 twm
77 tty1 R 0:51 netscape
78 tty1 S 0:00 (dns helper)
83 tty1 S 0:00 xterm
84 pts/0 S 0:00 bash
98 ttyS0 S 0:00 /usr/sbin/pppd /dev/ttyS0 115200 crtscts debug modem
139 tty1 S 0:00 kterm
140 ttyp0 S 0:00 bash
151 ttyp0 R 0:00 ps -ax


59 :名無しさん@お腹いっぱい。 :2001/01/25(木) 00:30
すごい! FreeBSD には暗号化できるファイルシステムはないのかな?

60 :名無しさん@お腹いっぱい。 :2001/01/25(木) 00:58
国家機密みたいなのは別にして、filesystem/disk レベルでまるごと crypt
するのに大した意義があるとは思えんのだけどな…。それって物理的にディ
スクを奪われるのが前提なわけでしょ。

TCFS とか SFS とかの方が役に立つ場面がありそうだよね。

61 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:04
あ、そうか! nfs だからファイルシステムじゃないのか!
てっきり最後に fs ってつくからファイルシステムだと思ってたよ。
んで、FreeBSD でもできるのかな?

62 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:09
>>61
> あ、そうか! nfs だからファイルシステムじゃないのか!
> てっきり最後に fs ってつくからファイルシステムだと思ってたよ。
え、ファイルシステムでしょ。

> んで、FreeBSD でもできるのかな?
なんの話してんの? TCFS?

63 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:11
>>61
変な煽りはよしといたら?linux板でもっと建設的なこと書いてよ。

64 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:21
そうか! 2ch でさえむだは排除の対象なのか! ありがとう!

65 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:21
>>61
単なるソフトウェアの話なので、やればできる。これ定説。
君やってみる?


66 :名無しさん@お腹いっぱい。 :2001/01/25(木) 01:22
何だ、煽ってんのか。
> あ、そうか! nfs だからファイルシステムじゃないのか!
こんなこと本気で書いてんのかと思った。

67 :名無しさん@お腹いっぱい。 :2001/01/25(木) 17:56
>>61
http://www.freebsddiary.org/encrypted-fs.html
よかったな坊主。

68 :名無しさん@お腹いっぱい。 :2001/01/27(土) 01:10
>>60
>国家○密みたいなのは、、、、、、、

こっ殺されますよ。

69 :名無しさん@お腹いっぱい。 :2001/01/27(土) 19:28
\165\156\151\157\156\152\141\143\153
これ解読してください

70 :名無しさん@お腹いっぱい。 :2001/01/27(土) 19:43
君の時給

71 :???????????????B :2001/01/27(土) 21:18
>>70
激しくワラタ


72 :名無しさん@お腹いっぱい。 :2001/01/27(土) 22:35
暗号化されたHDDを押収されたとして。
パスワードなんかを喋らないという行為は、
黙秘権として権利を認められるの?
それとも証拠隠滅行動となるの?


73 :名無しさん@お腹いっぱい。 :2001/01/28(日) 01:30
忘れたっていえばいいんじゃないの?
知ってるけど教えないっていうのは公務執行妨害か?

74 :名無しさん@お腹いっぱい。 :2001/01/28(日) 01:39
>>69
unionjack


75 :名無しさん@お腹いっぱい。 :2001/04/18(水) 18:35
age

76 :名無しさん :2001/04/18(水) 20:00
>知ってるけど教えないっていうのは公務執行妨害か?
それが黙秘権ちゃうんか?
自己の不利益になる事はしゃべらなくて良いっていうやつだから。

77 :名無しさん :2001/04/18(水) 20:12
ただ黙ってればいいのね
「知ってるけど教えない」って言っちゃいかんのだな

78 :名無しさん@お腹いっぱい。 :2001/04/19(木) 03:33
http://mentai.2ch.net/test/read.cgi?bbs=police&key=984206661
の42番目のレス読んでごらん。

引越しの手伝いをして、道路交通法違反。

79 :名無しさん@お腹いっぱい。 :2001/04/19(木) 05:15
>>69
unionjack

80 :●按二課 :2001/05/18(金) 03:16
>>1
呼んだ??

81 :名無しさん@お腹いっぱい。 :2001/05/21(月) 16:50
http://ton.2ch.net/test/read.cgi?bbs=sec&key=990177436

82 :名無し :2001/06/07(木) 19:49
age


新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver5.26+ (01/10/21-)