diff --git a/README.md b/README.md index c8d7627..da26c53 100644 --- a/README.md +++ b/README.md @@ -2,7 +2,7 @@ # アリスとボブ {#top} -バージョン: 2.0 +バージョン: 2.1 アリスとボブはやりとりをしたいが、 デジタル技術が広く行き渡っている情報化時代の中に生きていて、 @@ -27,55 +27,55 @@ ## ガイド一覧 {#list} - **序文** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-preface-2.0.md) - \| [HTML](ja-html/alice2bob-ja-preface-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-preface-2.1.md) + \| [HTML](ja-html/alice2bob-ja-preface-2.1.html) \ (最終更新: 2022-08-12) - **デジタルセキュリティの概念** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-concepts-2.0.md) - \| [HTML](ja-html/alice2bob-ja-security-concepts-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-concepts-2.1.md) + \| [HTML](ja-html/alice2bob-ja-security-concepts-2.1.html) \ (最終更新: 2022-02-28) - **セキュリティ計画** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-plan-2.0.md) - \| [HTML](ja-html/alice2bob-ja-security-plan-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-plan-2.1.md) + \| [HTML](ja-html/alice2bob-ja-security-plan-2.1.html) \ (最終更新: 2021-12-29 (原文更新: 2021-02-02)) - **Tor 匿名化ネットワーク** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-2.0.md) - \| [HTML](ja-html/alice2bob-ja-Tor-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-2.1.md) + \| [HTML](ja-html/alice2bob-ja-Tor-2.1.html) \ (最終更新: 2021-12-29) - **Tor Browser** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-Browser-2.0.md) - \| [HTML](ja-html/alice2bob-ja-Tor-Browser-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-Browser-2.1.md) + \| [HTML](ja-html/alice2bob-ja-Tor-Browser-2.1.html) \ - (最終更新: 2021-12-29) + (最終更新: 2023-01-27) - **Tails を用いた自由かつ匿名コンピューティング** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tails-2.0.md) - \| [HTML](ja-html/alice2bob-ja-Tails-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tails-2.1.md) + \| [HTML](ja-html/alice2bob-ja-Tails-2.1.html) \ - (最終更新: 2021-12-29) + (最終更新: 2023-01-27) - **暗号技術入門** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-intro-cryptography-2.0.md) - \| [HTML](ja-html/alice2bob-ja-intro-cryptography-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-intro-cryptography-2.1.md) + \| [HTML](ja-html/alice2bob-ja-intro-cryptography-2.1.html) \ (最終更新: 2022-08-11) - **OpenPGP と GnuPG** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-OpenPGP-2.0.md) - \| [HTML](ja-html/alice2bob-ja-OpenPGP-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-OpenPGP-2.1.md) + \| [HTML](ja-html/alice2bob-ja-OpenPGP-2.1.html) \ - (最終更新: 2022-08-12) + (最終更新: 2023-02-20) - **用語集** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-glossary-2.0.md) - \| [HTML](ja-html/alice2bob-ja-glossary-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-glossary-2.1.md) + \| [HTML](ja-html/alice2bob-ja-glossary-2.1.html) \ (最終更新: 2022-02-28) - **外部資料** \ - --- [ここで読む(Markdown)](ja-md/alice2bob-ja-external-resources-2.0.md) - \| [HTML](ja-html/alice2bob-ja-external-resources-2.0.html) + --- [ここで読む(Markdown)](ja-md/alice2bob-ja-external-resources-2.1.md) + \| [HTML](ja-html/alice2bob-ja-external-resources-2.1.html) \ - (最終更新: 2022-07-07) + (最終更新: 2023-01-27) 以下のいずれかの手順で全てのガイドを一括ダウンロードできます。 @@ -85,14 +85,6 @@ - git リポジトリ URL `https://git.disroot.org/alice2bob/alice2bob.git` をコピーして、 git クローンをする。 -## ブログ {#blog} - -最新投稿: - -- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02) - -[投稿一覧](blog.md) - ## 連絡先 {#contact} コメントや建設的批判があったら是非お聞かせください。 @@ -115,8 +107,8 @@ [検証について](verify.md) -- [SHA256 の PGP 署名](alice2bob-SHA256-2.0.sig) -- [SHA256 チェックサム](alice2bob-SHA256-2.0) +- [SHA256 の PGP 署名](alice2bob-SHA256-2.1.sig) +- [SHA256 チェックサム](alice2bob-SHA256-2.1) ## 免責事項 {#disclaimer} @@ -127,4 +119,3 @@ 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/alice2bob-SHA256-2.0.sig b/alice2bob-SHA256-2.0.sig deleted file mode 100644 index 24feb26..0000000 Binary files a/alice2bob-SHA256-2.0.sig and /dev/null differ diff --git a/alice2bob-SHA256-2.0 b/alice2bob-SHA256-2.1 similarity index 51% rename from alice2bob-SHA256-2.0 rename to alice2bob-SHA256-2.1 index 1e74485..1f3ea22 100644 --- a/alice2bob-SHA256-2.0 +++ b/alice2bob-SHA256-2.1 @@ -10,78 +10,73 @@ c5fcdb7f7a35b1573554de1343d34b6e4a7ce6270486e268ed28e393c3c45588 ./assets/img/c 276dce9460f68af77ddc51d9c3762705f89f303414d0a544fba51fcf7ab2d688 ./assets/img/crypto/web-of-trust.png ba591bcce4cd4f77e47cc0d577c29b98387b4f414d52b904da392e6f9eac7b24 ./assets/img/security-concepts/TCP-IP-topology.png 604863de058dbdbd611107981d90687488dfad5c390712e7382df981e895a45b ./assets/img/Tails/accessibility-icon.png -e0d8949865f068876603a0180670574f621dc48a9ecb17cd5574237a733b8f48 ./assets/img/Tails/persistence-config.png +671780cee1e05d50668a5e2ba32c290c1e43dc9d9ceb923db6ce1d7b9d79cd8e ./assets/img/Tails/persistence-config-0.png +294126b2479fef0bb60987d65c65e0bcd80938b8202fa7ea39a735e4c05c7a74 ./assets/img/Tails/persistence-config-1.png 2599dda03f51a71a96cab36233e67a561c7a4a1daa0acb02616cf2a6ac91fead ./assets/img/Tails/system-menu-restart-icon.png 95b70b61c8e512719263284db6e870002382dd5cc297f4616ccfd3a602ae883b ./assets/img/Tails/system-menu-screen-lock-icon.png -fb8bd0b04847111374a712549ba75043a4e3220c0b59c1b024f25e0124acb695 ./assets/img/Tails/system-menu-settings-icon.png a490b7d2eeae358fded5008d56cf083017a1b2f45d23d09618da0d0bfb1cea4c ./assets/img/Tails/system-menu-shutdown-icon.png c242c0d518a2910f868bceb3abeef97b8d680c755a1718c089c298515049756b ./assets/img/Tails/system-menu-suspend-icon.png -5bdd347383b44ee822ef49c8507f1a9272a27596279e8ae4cddf7a59c87e723a ./assets/img/Tails/Tails-Installer.png -0f05b71fe8d6b273d3e021949491029feeaf1a3724b5b4bca26402f5bbeb5714 ./assets/img/Tails/user-interface-accessibility.png -f8832249937a95ccb7868ff3f5d22afc9ea3024355844240820c5bf94d5e5a2d ./assets/img/Tails/user-interface-alt-tab.png -9c9337b7545b8404be19e06f0f6c6158e83c4a69c7ac65b67bcc8ad0e87fdaa5 ./assets/img/Tails/user-interface-application-menu.png -24dc37d2b4300e522920c994c828ffb1383aa66f7541f4b09e1df7dbd7961a35 ./assets/img/Tails/user-interface-desktop.png -16d4b89553c6d849d8aae9dccb1fe43cdb4add92fb96d5142f0307400cbe628a ./assets/img/Tails/user-interface-keyboard.png -bfbab3590e07b6f52c233ca28e0b536eecbb8c522c7a34e865d775e81076b6ed ./assets/img/Tails/user-interface-places.png -d197fccafa205a35b3fb24dfec5d832c491163f6ccdf129262ae9c816b33adfb ./assets/img/Tails/user-interface-super-space.png -7d45b92f91a039a28323f290af508645bd3da3f0edb2d56898bd9729d6400f7c ./assets/img/Tails/user-interface-system-menu.png +075f9ee8dde47c14c7100ae61d0f9c7295dd2a7896389cd80758577bd5200c0c ./assets/img/Tails/Tails-Installer.png +f5bbb683266c0a8f9c15ac174b28d0d230f9c78302354d182e4b0df4eb6b2823 ./assets/img/Tails/user-interface-accessibility.png +6cb1ad8f9e22a516acd1fce61b1080f771ee503fd2d568cd24d8cf9e4e2601f6 ./assets/img/Tails/user-interface-alt-tab.png +e9a67efa5cbc16b96af95598c4fb6632fce0d5adf8cb5b94923f9a272ab9fe98 ./assets/img/Tails/user-interface-application-menu.png +b328ec7567089f84a8c4865fbb150f4d7cf0ddc0dbf00c0d0d4e694b54712b5a ./assets/img/Tails/user-interface-desktop.png +8bdcde2d30cdba0b2028ffec1dc6e9da1c1aaa718fbe41b11e35d7d0a17e47b5 ./assets/img/Tails/user-interface-keyboard.png +39dbf182fcfd1108577d4938d259c7573f431f67463c99856836817e93fce010 ./assets/img/Tails/user-interface-places.png +59e9bdaa0ea78b4d5138ea526c59f7e64f7ab3cd4da18eee3ef84c3e8d6612c3 ./assets/img/Tails/user-interface-super-space.png +87c8fda527b1efee3bc19785680c9e72652c14a618bc4f1bf903526ac678c3bb ./assets/img/Tails/user-interface-system-menu.png fed7c9feaf1935b45e1199a1112c47090ca450d03e2cea7db58a65652f9bf2f1 ./assets/img/Tails/Welcome-Screen-additional.png e2618aaeca9dc0885a5f7d8a6c3342f321a86a0eb999c8ac858372cdcb76c310 ./assets/img/Tails/Welcome-Screen-locale.png 600e793555a664cfcc313c680526bef3858ddeb800d7e3eb347b1ae614c1074e ./assets/img/Tails/Welcome-Screen-overview.png 91f167e50eefd992af24a3af397d6d656b4260075d6eb97e64c55f4464592c5d ./assets/img/Tails/Welcome-Screen-persistence.png 8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 ./assets/img/top-banner.png 02b59ee61e81075dbbbc667fd4f940ae0026502700dc335addd4181c4be4edb3 ./assets/img/Tor-Browser/browser-update-popup.png -3c77ffc0bbb7cd393c916680a6b4a93acaf3162fd72bf0f54f6fdb562ae42b33 ./assets/img/Tor-Browser/browser-update-setting-ask.png +c9b90a6703ca19cb35f0f0671d9e6847ecc792360baee63b63c54b028b3ddebf ./assets/img/Tor-Browser/browser-update-setting-ask.png 41f7790a566687dabfa58d7bdd3e4dfca6d920862214864a0c2145dc8ba41e1a ./assets/img/Tor-Browser/canvas-icon.png 2e866777ab44e264ced6137fa960f3cf1cdd4b01495b9f4d961ff63d1f9f89ca ./assets/img/Tor-Browser/canvas-popup.png -1adcea2a91fe0a5f1908ba99e4ce6226277f6b00db0360295149181d0c8c7dd3 ./assets/img/Tor-Browser/connect-to-Tor-advanced.png -5d466d521d563f82242815c2c6397690507df3232813aedf1124acc5aadc241c ./assets/img/Tor-Browser/connect-to-Tor-bridges.png -666b7b33530cb1c796ca6bd32100e1c7563b0ef67ed4efb7ce77e26284571692 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png -1b9888ee52e59645ff3ee3e7bbcab8c15a8820745404fc017db8907570c38e90 ./assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png -e649e1436ac6072e383dd1ca7f66c70273be4a6ac79113ea00236d797a5615f7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png -9b5525b176a8f2f1da49df3e23ed5ed6372ad10f74441ac172f6d181c65de539 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png -ec82d6affbf6dcc6735cf70b44e1b9a3c8df6f9701f1ba309084dc124204a2b7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png -f757b903d9ae7240ce89ca116d091bca5ca31418e2748f8f9a7bbbb171cbe51a ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png -c2aee326edaea14349c121bf2de7c66347a0852d8defb7965514d919a66159b1 ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png +44dd0d18bda1a644fd3b17ea308d043342a9880e12341efa546c233e834ac075 ./assets/img/Tor-Browser/connect-to-Tor-advanced-0.png +a939d70973bd2e08b376dc1dd80b904209a3fe5c411d6f28bfe49c8c77fead85 ./assets/img/Tor-Browser/connect-to-Tor-advanced-1.png +8ec376a4dbe81cc5523068010259f954872dbb046ce9680cbd3ae1d7dedc5cf8 ./assets/img/Tor-Browser/connect-to-Tor-bridges.png +ab375383286c4cd5aeb9a02b8f4ccd82d790a53731f017786046d1d4f3781c77 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png +ffff867b566601a36c1d45bb5891b4f75244b3dc2731bc7b332537a7ce5b47f7 ./assets/img/Tor-Browser/HTTPS-Only-setting.png +6ea99d2b9456a2024fa5ca2c83c47dbf65bdad3589a61a3919bc140e6da29f8f ./assets/img/Tor-Browser/HTTPS-Only-warning.png 36cf9d9207d06317df61597263f0e555e5562070e0d23eb5bd3eba1dce3a6edf ./assets/img/Tor-Browser/NoScript-icon-questionmark.png ad05acd2c05ec9e0d75e2262de2f3e0e1d8ac2c2f9ba34d7539c68338a366bfb ./assets/img/Tor-Browser/Onion-Location-available-button.png 3057b0c6a0ef272e8cd45047930cce67807464204047879e95175ceb3bc1c36e ./assets/img/Tor-Browser/Onion-Location-setting-ask.png bdf0c17585d4bbc739253104a43c77f508ec023e91200dd42db47174b0a569c6 ./assets/img/Tor-Browser/security-level-icon-safer.png 8655efd087d07b034331789fd5767d92cdd42af99c507ff0a4e29735987cd245 ./assets/img/Tor-Browser/security-level-icon-safest.png caf055a62ada47caced953fa4818737c22be24340703dfd0226b48b42e6f1416 ./assets/img/Tor-Browser/security-level-icon-standard.png -e8194e740e83f25e2d303b13af43bc3652c84d4fa2511c22fead98a087a200ab ./assets/img/Tor-Browser/security-level-popup-safest.png -6b6b2d23a255ffff6126d78a98e30762a9ccb7503e8c410efe7071ce1519e50c ./assets/img/Tor-Browser/security-level-setting-safest.png +08190baf926b83fad19222e3eb6f57d1f8a174cb084d337ea72f30ad6c50ad83 ./assets/img/Tor-Browser/security-level-popup-safest.png +230fe5fefe181d0ab83e801e41e93984b86a2c769a7ea981ef71a5dcc958e280 ./assets/img/Tor-Browser/security-level-setting-safest.png 3733e0f43bdcde079723324cd90ff08e6bcb3b6f2c15fbed114c827d6534a220 ./assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png -7f64fc9534534e86f89b6680d36e9b8b2fea94486075c5b44bc639c8127488cc ./assets/img/Tor-Browser/settings-popup-customize.png -3de528f3adc7ce143faf23d3d9d121117cd3ce919f3c77f6decf4f66a2382419 ./assets/img/Tor-Browser/settings-popup-more-tools.png -8288ed6ba4c600437c37a566b0248b96cf68f05d5d0f647622db87adc2714160 ./assets/img/Tor-Browser/URL-popup-HTTPS.png -d61f351a41e3e8f7e3339164782f0201806a1bd0be9eb7e35ec88acb8a43500e ./assets/img/Tor-Browser/URL-popup-onion.png +6a7bb47ef97060fd14fd596fc35c6b49bb4f0dce6da11736c0ac28634ed784be ./assets/img/Tor-Browser/settings-popup-customize.png +c5926e257ba55268810c51a4c068938dbaacaf1cd47572978299f45bc8076bc9 ./assets/img/Tor-Browser/settings-popup-more-tools.png +eb51dddc1ef97893d9f95bc4caf9b507e85090dc1918f74af46fd12db906dd95 ./assets/img/Tor-Browser/URL-popup-HTTPS.png +cef63add586c07467f80a0b5413ada95f2b6127f053824935e4af5d9c070e67e ./assets/img/Tor-Browser/URL-popup-onion.png f1f1de39f53e31624ad6584ac82fa30d005d674506540d9091ddb2217b307783 ./assets/img/Tor/network-anonymization.png 6697a9ce7ff071ae763678c97d0346d41029b3bd28f99a9d5805a8e27ec6097a ./assets/img/Tor/onion-routing.png 706750d2a85712afc8958c5b2ab3c53b640e295eeb4c541730e0b909270ab62b ./assets/img/Tor/Sybil-attack.png 2aadfd04cc7a35736068cc0d20d200f1a544ec33f888d5bd5c4816cba2a04ce8 ./assets/img/Tor/traffic-fingerprinting.png e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 ./assets/qr/contact-website.png -54daf3406661e172d28a2d4df7239e2f5154f7e370e4b8cec4b3d71d4d175cea ./blog/2021-12-02-onionket.md -69a0c9423d33fd87dfd64cb450b7d9154f039a2f6abdecde89e6dd2fec25dd0f ./blog.md -44c61f076d4e6432d300726b5bca0418300a2a137a137bf775b91433606250df ./ja-html/alice2bob-ja-external-resources-2.0.html -d60e92fb4d52d1078fab398c461e44da7c50d332058b57684bb071c712f376b0 ./ja-html/alice2bob-ja-glossary-2.0.html -dad545f2441322255922ca0e78204d3397a206bdcbbe7a9a959f046a38029b66 ./ja-html/alice2bob-ja-intro-cryptography-2.0.html -2c2d76779d0544d6f8df64a4324ed7cfba13660d60b684990a099cc5e26db2ea ./ja-html/alice2bob-ja-OpenPGP-2.0.html -319a257168aabc398b86359860553717705d0aca5f8f92477634103de74f90b2 ./ja-html/alice2bob-ja-preface-2.0.html -fbc4474bf30bc5a146d924e3d81e86944055ace4ee49f2588acff11baf02559f ./ja-html/alice2bob-ja-security-concepts-2.0.html -442793bf6474eeb922fdb4b0e6037a78bf88611cee5dff13d10b930c64cfda2c ./ja-html/alice2bob-ja-security-plan-2.0.html -a11a974c767634e8f91c3d1203265774310af31c2dd8812e9dfd03de66ba5219 ./ja-html/alice2bob-ja-Tails-2.0.html -f97127c0ecb7dedc3bbf87267861602f7bebc72af4f6b2a3106b7490a3f996a4 ./ja-html/alice2bob-ja-Tor-2.0.html -b9c728c48c90be3dab7713f42d880915544dbca76c2dba999ce638443cf8e1ac ./ja-html/alice2bob-ja-Tor-Browser-2.0.html -237eeeebbd2c335198b44f322caeb9ca548e55cb0dfb364a4ccbe030fe352179 ./ja-md/alice2bob-ja-external-resources-2.0.md -1a142267464a65fdc781e8ed41321a9a028c2428623812b09959bbe2caff79e1 ./ja-md/alice2bob-ja-glossary-2.0.md -a925c0b7a8d851c1c47bb07e34e601cbbb27233378bf602879bc8c472f41d5d4 ./ja-md/alice2bob-ja-intro-cryptography-2.0.md -7959b46e0db59bffdf2cb937982f6ba5381792a7282809afb9d61f7e865eb74c ./ja-md/alice2bob-ja-OpenPGP-2.0.md -93341703eba3cb149459560b11578d68a5727d31e9f6f683d138d4966bcbfdee ./ja-md/alice2bob-ja-preface-2.0.md -13c28537285599ea3eecbc34cf3d1cc2f09ae47dcb0b2d9c9a94e5e32c42cc39 ./ja-md/alice2bob-ja-security-concepts-2.0.md -de6719ba13f7523e24c02c967fcfae67c9c009130b35e0df0d37d9c02aa0da4c ./ja-md/alice2bob-ja-security-plan-2.0.md -c026a708dca23f1098bf26bbfec2697c716df9ae3be720d184fea42ea069ccf5 ./ja-md/alice2bob-ja-Tails-2.0.md -5f2bf91ef3b76192aa732a04afd38abb4f9f15fbd14c1b57395f61324b73ca44 ./ja-md/alice2bob-ja-Tor-2.0.md -9eeff28228b1974cc12c2e2db2d3cae3d754d444aad68219ed3a37becc1aea60 ./ja-md/alice2bob-ja-Tor-Browser-2.0.md -7a1e3e0d3bc620cb6e94760eeb4b622b72d197ca4604534705f40ffce40949fc ./README.md -2e60dc4e768e7fec4ba19c627f20642fc37b4f72a1378c78dddf7604bb47f307 ./verify.md +ab189717d33099135bb4b00c02a81e9376870cdd7d9c02af29a5fe77b22787d3 ./ja-html/alice2bob-ja-external-resources-2.1.html +37f71b4f8d5095e4f3a9a2effe3ce2518c4f0efa34ae900c7aea841cfb2a40e0 ./ja-html/alice2bob-ja-glossary-2.1.html +6e27a09161d54e0d8e0c32020754e77efebc7e9ea05f21796e4615f8ba6aeb6b ./ja-html/alice2bob-ja-intro-cryptography-2.1.html +03d5e774f1e3e9541c8bb1e1b47a4d0c1b7b517fc6a0b09a72caf45a1139153c ./ja-html/alice2bob-ja-OpenPGP-2.1.html +9971c16dffbfded3979ea86d44cc0173450f833ef51995a00a624d9b32a985d1 ./ja-html/alice2bob-ja-preface-2.1.html +f3cf0d108b9a3ec88f0f3af883de9538ab6a413f4487ffff1ad5d7efd448db12 ./ja-html/alice2bob-ja-security-concepts-2.1.html +324f313cae9dd2aa37e2cb366d7017edaf82cbf1fcb2f408f93e630b3de67b43 ./ja-html/alice2bob-ja-security-plan-2.1.html +db268b351ba5559a723150e795e502f609a032247b81730602eedc077578673e ./ja-html/alice2bob-ja-Tails-2.1.html +cfde1457586bd447be7815ab8c8bdd7218e167c5628921fa2115e921d3e793f3 ./ja-html/alice2bob-ja-Tor-2.1.html +29fe24e701c8e5d515414c28f93b798e257d40a16f19076c766fe954d87cde5f ./ja-html/alice2bob-ja-Tor-Browser-2.1.html +09344c3279c84405590efc34011121ffc353d8d21cdf62c59782c5bc274aae08 ./ja-md/alice2bob-ja-external-resources-2.1.md +dc90f9ddc48ebfe9471327860560fe771545fca3e496307109bb6c4b28f0317e ./ja-md/alice2bob-ja-glossary-2.1.md +fcd02d1ece83c53e50f4ac412a335722d2cb4e9aae0ceb5f1dd9ef0f36ba6358 ./ja-md/alice2bob-ja-intro-cryptography-2.1.md +f1d52d6e8ec8aca626e379cac66e34bae1ec7ce355051f71a1dd09771a568087 ./ja-md/alice2bob-ja-OpenPGP-2.1.md +ec08be150da0fc94b2be3ea8067397b0424314f977af69489efbc9697d2309bc ./ja-md/alice2bob-ja-preface-2.1.md +aa3ea1048d482c6e99eb10de6aaf7a5b724b0d90f3d230b0d417dd884e515266 ./ja-md/alice2bob-ja-security-concepts-2.1.md +30a9239cf6e78f7b3c6ed79b0823cee8115ddebcaadd896b20270b7e62274de7 ./ja-md/alice2bob-ja-security-plan-2.1.md +d3df6c5b57a297f919f84e546369668aaf65c724866a7077df03b67534bfd3a0 ./ja-md/alice2bob-ja-Tails-2.1.md +59ff2fbd3a8121c868d641a6c6052d1a45100a5074662f6be0995bc024e343e5 ./ja-md/alice2bob-ja-Tor-2.1.md +24a2531db23312bafa408049888ae076162f42c843071f5552b7eebd3b61c248 ./ja-md/alice2bob-ja-Tor-Browser-2.1.md +0faad61fd475f779f0d160c20a465ca86195b734ed9ff580f2eb8a002b3c35aa ./README.md +8814e68ea92af168725861c33a859c9f15249eeaf92e20e7626bdeaa80942f59 ./verify.md diff --git a/alice2bob-SHA256-2.1.sig b/alice2bob-SHA256-2.1.sig new file mode 100644 index 0000000..50ec5e9 Binary files /dev/null and b/alice2bob-SHA256-2.1.sig differ diff --git a/assets/img/Tails/Tails-Installer.png b/assets/img/Tails/Tails-Installer.png index 5bb4700..2e1421d 100644 Binary files a/assets/img/Tails/Tails-Installer.png and b/assets/img/Tails/Tails-Installer.png differ diff --git a/assets/img/Tails/persistence-config-0.png b/assets/img/Tails/persistence-config-0.png new file mode 100644 index 0000000..7130b48 Binary files /dev/null and b/assets/img/Tails/persistence-config-0.png differ diff --git a/assets/img/Tails/persistence-config-1.png b/assets/img/Tails/persistence-config-1.png new file mode 100644 index 0000000..0f88c5b Binary files /dev/null and b/assets/img/Tails/persistence-config-1.png differ diff --git a/assets/img/Tails/persistence-config.png b/assets/img/Tails/persistence-config.png deleted file mode 100644 index ce8922a..0000000 Binary files a/assets/img/Tails/persistence-config.png and /dev/null differ diff --git a/assets/img/Tails/system-menu-settings-icon.png b/assets/img/Tails/system-menu-settings-icon.png deleted file mode 100644 index f467287..0000000 Binary files a/assets/img/Tails/system-menu-settings-icon.png and /dev/null differ diff --git a/assets/img/Tails/user-interface-accessibility.png b/assets/img/Tails/user-interface-accessibility.png index d4f9ca3..93972e1 100644 Binary files a/assets/img/Tails/user-interface-accessibility.png and b/assets/img/Tails/user-interface-accessibility.png differ diff --git a/assets/img/Tails/user-interface-alt-tab.png b/assets/img/Tails/user-interface-alt-tab.png index c818f2a..53d4ca3 100644 Binary files a/assets/img/Tails/user-interface-alt-tab.png and b/assets/img/Tails/user-interface-alt-tab.png differ diff --git a/assets/img/Tails/user-interface-application-menu.png b/assets/img/Tails/user-interface-application-menu.png index e31e3e2..1cf98cd 100644 Binary files a/assets/img/Tails/user-interface-application-menu.png and b/assets/img/Tails/user-interface-application-menu.png differ diff --git a/assets/img/Tails/user-interface-desktop.png b/assets/img/Tails/user-interface-desktop.png index 71c28f1..c1f30ed 100644 Binary files a/assets/img/Tails/user-interface-desktop.png and b/assets/img/Tails/user-interface-desktop.png differ diff --git a/assets/img/Tails/user-interface-keyboard.png b/assets/img/Tails/user-interface-keyboard.png index 02a273a..cf28c03 100644 Binary files a/assets/img/Tails/user-interface-keyboard.png and b/assets/img/Tails/user-interface-keyboard.png differ diff --git a/assets/img/Tails/user-interface-places.png b/assets/img/Tails/user-interface-places.png index e2fbf68..0dbdd8a 100644 Binary files a/assets/img/Tails/user-interface-places.png and b/assets/img/Tails/user-interface-places.png differ diff --git a/assets/img/Tails/user-interface-super-space.png b/assets/img/Tails/user-interface-super-space.png index 7e4ad62..ecca97a 100644 Binary files a/assets/img/Tails/user-interface-super-space.png and b/assets/img/Tails/user-interface-super-space.png differ diff --git a/assets/img/Tails/user-interface-system-menu.png b/assets/img/Tails/user-interface-system-menu.png index 0357e96..3b544ec 100644 Binary files a/assets/img/Tails/user-interface-system-menu.png and b/assets/img/Tails/user-interface-system-menu.png differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png b/assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png deleted file mode 100644 index c891c8f..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png b/assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png deleted file mode 100644 index d19362e..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png b/assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png deleted file mode 100644 index a46dc7b..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png b/assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png deleted file mode 100644 index b9e86a8..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png b/assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png deleted file mode 100644 index a246212..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png b/assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png deleted file mode 100644 index b591227..0000000 Binary files a/assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png and /dev/null differ diff --git a/assets/img/Tor-Browser/HTTPS-Only-setting.png b/assets/img/Tor-Browser/HTTPS-Only-setting.png new file mode 100644 index 0000000..d1bacfb Binary files /dev/null and b/assets/img/Tor-Browser/HTTPS-Only-setting.png differ diff --git a/assets/img/Tor-Browser/HTTPS-Only-warning.png b/assets/img/Tor-Browser/HTTPS-Only-warning.png new file mode 100644 index 0000000..f0c71c6 Binary files /dev/null and b/assets/img/Tor-Browser/HTTPS-Only-warning.png differ diff --git a/assets/img/Tor-Browser/URL-popup-HTTPS.png b/assets/img/Tor-Browser/URL-popup-HTTPS.png index d2f98f4..c304b2e 100644 Binary files a/assets/img/Tor-Browser/URL-popup-HTTPS.png and b/assets/img/Tor-Browser/URL-popup-HTTPS.png differ diff --git a/assets/img/Tor-Browser/URL-popup-onion.png b/assets/img/Tor-Browser/URL-popup-onion.png index ac15d11..fe8d049 100644 Binary files a/assets/img/Tor-Browser/URL-popup-onion.png and b/assets/img/Tor-Browser/URL-popup-onion.png differ diff --git a/assets/img/Tor-Browser/browser-update-setting-ask.png b/assets/img/Tor-Browser/browser-update-setting-ask.png index fe28715..e2cfab2 100644 Binary files a/assets/img/Tor-Browser/browser-update-setting-ask.png and b/assets/img/Tor-Browser/browser-update-setting-ask.png differ diff --git a/assets/img/Tor-Browser/connect-to-Tor-advanced-0.png b/assets/img/Tor-Browser/connect-to-Tor-advanced-0.png new file mode 100644 index 0000000..aea4577 Binary files /dev/null and b/assets/img/Tor-Browser/connect-to-Tor-advanced-0.png differ diff --git a/assets/img/Tor-Browser/connect-to-Tor-advanced-1.png b/assets/img/Tor-Browser/connect-to-Tor-advanced-1.png new file mode 100644 index 0000000..8d84c46 Binary files /dev/null and b/assets/img/Tor-Browser/connect-to-Tor-advanced-1.png differ diff --git a/assets/img/Tor-Browser/connect-to-Tor-advanced.png b/assets/img/Tor-Browser/connect-to-Tor-advanced.png deleted file mode 100644 index af4f3ea..0000000 Binary files a/assets/img/Tor-Browser/connect-to-Tor-advanced.png and /dev/null differ diff --git a/assets/img/Tor-Browser/connect-to-Tor-bridges.png b/assets/img/Tor-Browser/connect-to-Tor-bridges.png index d75c175..60bdb79 100644 Binary files a/assets/img/Tor-Browser/connect-to-Tor-bridges.png and b/assets/img/Tor-Browser/connect-to-Tor-bridges.png differ diff --git a/assets/img/Tor-Browser/connect-to-Tor-prompt.png b/assets/img/Tor-Browser/connect-to-Tor-prompt.png index 0119cfe..a011023 100644 Binary files a/assets/img/Tor-Browser/connect-to-Tor-prompt.png and b/assets/img/Tor-Browser/connect-to-Tor-prompt.png differ diff --git a/assets/img/Tor-Browser/security-level-popup-safest.png b/assets/img/Tor-Browser/security-level-popup-safest.png index 71313ec..988e762 100644 Binary files a/assets/img/Tor-Browser/security-level-popup-safest.png and b/assets/img/Tor-Browser/security-level-popup-safest.png differ diff --git a/assets/img/Tor-Browser/security-level-setting-safest.png b/assets/img/Tor-Browser/security-level-setting-safest.png index 3f5a637..3f2a626 100644 Binary files a/assets/img/Tor-Browser/security-level-setting-safest.png and b/assets/img/Tor-Browser/security-level-setting-safest.png differ diff --git a/assets/img/Tor-Browser/settings-popup-customize.png b/assets/img/Tor-Browser/settings-popup-customize.png index 7026e2c..0980897 100644 Binary files a/assets/img/Tor-Browser/settings-popup-customize.png and b/assets/img/Tor-Browser/settings-popup-customize.png differ diff --git a/assets/img/Tor-Browser/settings-popup-more-tools.png b/assets/img/Tor-Browser/settings-popup-more-tools.png index 29b8794..8fc39d0 100644 Binary files a/assets/img/Tor-Browser/settings-popup-more-tools.png and b/assets/img/Tor-Browser/settings-popup-more-tools.png differ diff --git a/blog.md b/blog.md deleted file mode 100644 index 9b2b33f..0000000 --- a/blog.md +++ /dev/null @@ -1,4 +0,0 @@ -# ブログ {#top} - -- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02) - diff --git a/blog/2021-12-02-onionket.md b/blog/2021-12-02-onionket.md deleted file mode 100644 index 15095ac..0000000 --- a/blog/2021-12-02-onionket.md +++ /dev/null @@ -1,36 +0,0 @@ -# オニオンケット {#top} - -2021-12-02 - -「オニオンケット」とはダークウェブ(Tor[^Tor])でのみ -開催されるオンライン同人誌イベントです。 -今年前半に初めて開催されました。 -オニオンケットサークル登録・参加したアーティストは -OnionShare[^OnionShare] という FLOSS[^FLOSS] ソフトウェアで -自らの作品を記載したウェブサイトを作成してホストしました。 -小規模のイベントだったが、 -無料・プライベート・反検閲のオンラインイベントに参加できて -大変よかったです。 - -今月末にオニオンケットが再び開催予定です。 -興味がったら参加してください。 -イラストや音楽など作品を作成しているアーティストの方々、 -サークル登録・参加をご検討ください! - -- 開催日: 12 月 30 日(木)〜 31 日(金) -- オニオンケット情報ページ: `https://onioncomic.market/` -- サークル登録の締切: 12 月 15 日(水) - - - -[^FLOSS]: "free/libre and open-source software" -(自由オープンソースソフトウェア)の頭字語。 - -[^OnionShare]: Tor を用いたファイル共有、ウェブサイト、チャットなど。 \ -クリアネット: `https://onionshare.org/` \ -オニオン: `http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/` - -[^Tor]: 匿名化ネットワーク。 \ -クリアネット: `https://www.torproject.org/` \ -オニオン: `http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/` - diff --git a/ja-html/alice2bob-ja-OpenPGP-2.0.html b/ja-html/alice2bob-ja-OpenPGP-2.1.html similarity index 98% rename from ja-html/alice2bob-ja-OpenPGP-2.0.html rename to ja-html/alice2bob-ja-OpenPGP-2.1.html index 2558847..948d3c9 100644 --- a/ja-html/alice2bob-ja-OpenPGP-2.0.html +++ b/ja-html/alice2bob-ja-OpenPGP-2.1.html @@ -10,10 +10,10 @@ アリスとボブのバナー

OpenPGP と GnuPG

アリスとボブ

-

バージョン: 2.0

-

本ガイドの最終更新: 2022-08-12

-

RFC 4880 (更新:2020-01-21)、 GnuPG 2.2

-

ガイド一覧に戻る — Markdown | HTML

+

バージョン: 2.1

+

本ガイドの最終更新: 2023-02-20

+

RFC 4880 (更新:2020-01-21) | GnuPG 2.2

+

ガイド一覧に戻る — Markdown | HTML


    @@ -169,7 +169,7 @@

    OpenPGP

    OpenPGP とは

    OpenPGP (オープン PGP)は、公開鍵暗号方式の技術仕様です。 1991 年に開発された “Pretty Good Privacy” (PGP)というソフトウェアから由来したものです。主に電子メールの暗号化に使われているが、ファイル暗号化、データの完全性検証などという使用事例もあります。

    -

    PGP 開発当初の 1991 年、アメリカ連邦政府が暗号を「軍需品」として輸出禁止をしていたが、開発者 Phil Zimmermann は合衆国憲法修正第一条(言論と出版の自由)を創造的に活用することで輸出禁止を法的迂回しました。 PGP のソースコードを書籍1として出版して国外拡散に成功しました。一時的に PGP の国内版と国際版が平行に開発されていたが、 1999 年にアメリカ連邦政府が PGP 輸出を一部の国を除いて認めた後に国際版の開発が終了しました。

    +

    PGP 開発当初の 1991 年、アメリカ連邦政府が暗号を「軍需品」として輸出禁止をしていたが、開発者 Phil Zimmermann は合衆国憲法修正第一条(言論と出版の自由)を創造的に活用することで輸出禁止を法的迂回しました。 PGP のソースコードを書籍1として出版して国外拡散に成功しました。一時的に PGP の国内版と国際版が平行に開発されていたが、 1999 年にアメリカ連邦政府が PGP 輸出を一部の国を除いて認めた後に国際版の開発が終了しました。

    → 外部資料: “Why I Wrote PGP” (1991): https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html

    Zimmermann が暗号に関するオープン標準の重要性を意識したことを契機に、 1997 年、 OpenPGP という技術仕様は Internet Engineering Task Force (IETF)に提案されました。一部の PGP 暗号アルゴリズムにライセンスや特許等の懸念があったため、法的妨害のないアルゴリズムだけを採用した “Unencumbered PGP” という当初の名称があったが、 “OpenPGP” という名称で提案されました。 1998 年に IETF が提案を受け入れ、現在も広く使われています。

    現在は RFC 4880 (OpenPGP 主要)、 RFC 5581 (Camellia サイファ)と RFC 6637 (楕円曲線暗号)として存在します。 OpenPGP の技術仕様と関連技術仕様は以下のとおりです。

    @@ -188,7 +188,7 @@
  1. draft-ietf-openpgp-crypto-refresh “OpenPGP Message Format” (草案)
  2. -
  3. PGP/MIME2: +
  4. PGP/MIME2
    • RFC 2015 “MIME Security with Pretty Good Privacy (PGP)”
    • RFC 3156 “MIME Security with OpenPGP”
    • @@ -198,12 +198,12 @@

      概要

      利用者ができる操作は OpenPGP クライアント次第で、柔軟さを欠けているクライアントがあるが、本セクションでは OpenPGP の特徴を説明します。

      暗号技術入門を希望する読者は、以下のガイドを参照してください。

      -

      → ガイド:暗号技術入門Markdown | HTML

      +

      → ガイド:暗号技術入門Markdown | HTML

      利用者が公開鍵・秘密鍵を自分で保管・管理できる

      他の多くの暗号系と異なり、 OpenPGP では利用者が公開鍵・秘密鍵を自分で保管・管理できます。利用者が自由に鍵を生成・追加・編集・削除・共有などをします。鍵の配布は利用者自身または鍵サーバ(keyserver)経由で行われ、他人の公開鍵は自動的に信用されず、利用者自身の判断または信用度計算で信用の可否が決まります。多くの OpenPGP クライアントでは、秘密鍵は利用者のデバイスだけに保管され、セキュリティ向上のためにオフラインデバイスに保管できます。

      ハイブリッド暗号系

      ハイブリッド暗号化 ハイブリッド復号化

      -

      OpenPGP はハイブリッド暗号系です。暗号文のセッション鍵は受信者の公開鍵かパスワードで暗号化されます。署名で完全性検証や認証を提供する保管時の暗号化と E2EE (エンドツーエンド暗号化)3を可能にします。

      +

      OpenPGP はハイブリッド暗号系です。暗号文のセッション鍵は受信者の公開鍵かパスワードで暗号化されます。署名で完全性検証や認証を提供する保管時の暗号化と E2EE (エンドツーエンド暗号化)3を可能にします。

      多様性と用途の広さ

      OpenPGP クライアントは一般的に生成・インポート・削除などの鍵操作機能や暗号化・復号化・署名・検証などの暗号操作機能を提供し、メール暗号化、ファイル暗号化、データの署名・検証などという様々な用途があります。コマンドラインインターフェイス(CLI)やグラフィックユーザインタフェイス(GUI)など様々なインターフェイスのクライアントが存在します。 OpenPGP はオープン標準であるため、誰でも許可やライセンスなどを取得せずに自由に OpenPGP クライアントを実装できます。

      実装例と使用例

      @@ -1181,7 +1181,7 @@ jA0ECQMKFE/lM/98gpr/0kgB4aENgiZM5m7E1rzJjvFlVCysmotbughjfTUKHdM1

      何かしらの方法で公開鍵を手動で確認したり相手を個人に知っていたりしている場合に自信をもってその人の公開鍵が使えるが、個人的に知らない人や会ったことさえない人の公開鍵をどうやって信用できるでしょうか?

      OpenPGP では利用者が他の利用者の公開鍵に署名することで、信用(trust)を示したり与えたりします。他人の公開鍵を何かしらの方法で確認できた後に自分の主鍵でその公開鍵に鍵署名することで、「この公開鍵を信用します」という情報をその公開鍵に付加できます。一方、公開鍵をインポートする際、公開鍵に付加された鍵署名を検証することで信用度を評価できます。

      この習慣が実践されている代表例といえば、 Debian コミュニティです。 Debian 貢献者の公開鍵はその人の身元証明書らしきものとして扱われ、年例の DebConf (Debian カンファレンス)で鍵署名パーティ(key signing party)が開催されることが多いです。

      -

      → 外部資料: https://debconf22.debconf.org/talks/51-continuous-key-signing-party-introduction/

      +

      → 外部資料:鍵署名パーティ: https://debconf22.debconf.org/talks/51-continuous-key-signing-party-introduction/

      所有者信用と鍵信用

      このように OpenPGP 利用者が互いの公開鍵に署名することで、公開鍵の連鎖が出来上がります。その連鎖を基に、信用の輪という信用モデルを用いて他人の公開鍵の信用度を評価できます。 OpenPGP では、信用の輪に関する以下の信用概念があります。

        @@ -1326,11 +1326,11 @@ jA0ECQMKFE/lM/98gpr/0kgB4aENgiZM5m7E1rzJjvFlVCysmotbughjfTUKHdM1
      • メッセージの対称鍵暗号化:
        • パスワードだけで暗号化を行う場合、セッション鍵をパスワードから直接導出してメッセージを暗号化。
        • -
        • パスワードと公開鍵の両方で暗号化も行う場合、パスワードから導出した鍵で無作為のセッション鍵を暗号化。
        • +
        • パスワードと公開鍵の両方で暗号化を行う場合、パスワードから導出した鍵で無作為のセッション鍵を暗号化。
      -

      GnuPG のオプションで以下の s2k パラメータを変更できます。

      +

      メッセージの対称鍵暗号化の際、 GnuPG のオプションで以下の s2k パラメータを変更できます。

      @@ -1370,6 +1370,8 @@ jA0ECQMKFE/lM/98gpr/0kgB4aENgiZM5m7E1rzJjvFlVCysmotbughjfTUKHdM1
      • *1:パスワードだけで暗号化を行う場合、 --s2k-cipher-algo より --personal-cipher-preferences または --cipher-algo の方が優先される。
      +

      ただし、秘密鍵の保護には以上のオプションが適用されず、デフォルトとして 100 ミリ秒の計算時間に調整された SHA1 を用いたソルト化+繰り返し計算で保護されます。繰り返し回数は gpg でなく gpg-agent--s2k-count オプションで調整できるが、残念ながら使用ハッシュ関数は SHA1 に固定されています。

      +

      → 外部資料: s2k オプションの秘密鍵への不適用に関する背景: https://dev.gnupg.org/T1800

      注意点と限界

      OpenPGP は使用が難しく、様々な落とし穴と限界があります。普及低迷、法的問題、組織的運用の問題などもあります。

      → 外部資料: GNU Privacy Guard 講座 § 暗号運用の問題点: https://gnupg.hclippr.com/papers/problem/index.html

      @@ -1377,7 +1379,7 @@ jA0ECQMKFE/lM/98gpr/0kgB4aENgiZM5m7E1rzJjvFlVCysmotbughjfTUKHdM1

      秘密鍵の守秘は重大

      OpenPGP のセキュリティは秘密鍵が守られることが大前提となっています。秘密鍵が他人に漏れるように危殆化したら、その他人が元の鍵所有者の公開鍵で暗号化したメッセージを復号化したり元の秘密鍵所有者をなりすましたりできるようになってしまいます。また、 OpenPGP は前方秘匿(forward secret)な暗号系ではないため、秘密鍵が危殆化したら全ての暗号文の秘匿性に影響を及ぼし、暗号文を収集する攻撃者に対して危殆化の影響が大きいです。

      そのため、秘密鍵は鍵所有者が独占的かつ安全に保管し、秘密鍵を厳重に守るべきです。 OpenPGP の秘密鍵はパスワードで保護されるが、その保護だけに頼っては危険でしょう。また、 OpenPGP の前方秘匿の欠如への対策として、定期的に新しい鍵を生成・採用した方がいいかもしれません。

      -

      → ガイド:暗号技術入門 § 自分の秘密鍵を自分で保管するMarkdown | HTML

      +

      → ガイド:暗号技術入門 § 自分の秘密鍵を自分で保管するMarkdown | HTML

      しかし、一部の OpenPGP クライアントは以上の秘密鍵保管原則を破ります。典型的な例といえば、秘密鍵をサービス提供者のサーバにアップロードさせる OpenPGP 対応ウェブメールクライアントです。この場合、サービス提供者は悪質なウェブクライアントを利用者に送ってパスワードを盗み取るなどして利用者の秘密鍵を不正に入手できるため、安全ではないと言えるでしょう。

      秘密鍵が危殆化した後に鍵所有者が該当する公開鍵を失効させていない間に、危殆化した鍵所有者の公開鍵を他人が不意に使い続けてしまいます。万が一秘密鍵が危殆化した場合、その鍵をもう信用すべきではないことを示すよう鍵を失効させるべきです。

      メタデータをほぼ全く保護しない

      @@ -1403,7 +1405,7 @@ Comment: GPGTools - http://gpgtools.org

      問題の原因はおそらく一般人の暗号概念とデジタルの理解不足、セキュリティ意識の低さ、クライアントの使い難さとオプションの過多の何かしらの組み合わせでしょう。

      発案されてから数十年が経ったものの、主にこの問題によって OpenPGP の普及は特定のグループ、セキュリティ要件の高い人、セキュリティ専門家、ソフトウェア開発者などにとどまり、一般人に及んでいません。

      メールクライアントの実装問題に加えて、この使用困難さとミスしやすさの問題によって OpenPGP メールの不便さと危険性が更に高まります。署名の確認ミスによるなりすましや改竄のリスク、暗号化の使用ミスまたは有効化忘れによる平文の流出、鍵の期限が切れたか失効したかの場合への対応の混乱、鍵管理の問題など、様々な落し穴があります。

      -

      → ガイド:暗号技術入門 § 不便性や使用ミスによるセキュリティリスクMarkdown | HTML

      +

      → ガイド:暗号技術入門 § 不便性や使用ミスによるセキュリティリスクMarkdown | HTML

      鍵署名と信用の輪に関する問題

      OpenPGP では「この公開鍵を信用します」という他人の公開鍵への署名をすることができ、鍵署名の連結に基づく信用の輪から信用の計算が可能です。

      しかし、信用の輪と鍵署名には問題があり、一般的には推奨しません。

      @@ -2931,24 +2933,24 @@ completes-needed 1 marginals-needed 3 # 考慮される鍵署名連鎖の最大の深さ max-cert-depth 5 -
      +

        -
      1. -

        Phil Zimmermann, PGP Source Code and Internals. MIT Press (1995). ISBN 0-262-24039-4

        +
      2. +

        Phil Zimmermann, PGP Source Code and Internals. MIT Press (1995). ISBN 0-262-24039-4↩︎

      3. -
      4. -

        MIME (Multipurpose Internet Mail Extensions):電子メールの形式拡張(ASCII 以外の文字セット、添付ファイルなど)を指定するインターネット標準。

        +
      5. +

        MIME (Multipurpose Internet Mail Extensions):電子メールの形式拡張(ASCII 以外の文字セット、添付ファイルなど)を指定するインターネット標準。↩︎

      6. -
      7. -

        E2EE (エンドツーエンド暗号化):送信者と受信者で構成される当事者(エンドポイント)だけが鍵を持ち、中間者や第三者による傍聴を防ぐ暗号化。

        +
      8. +

        E2EE (エンドツーエンド暗号化):送信者と受信者で構成される当事者(エンドポイント)だけが鍵を持ち、中間者や第三者による傍聴を防ぐ暗号化。↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-Tails-2.0.html b/ja-html/alice2bob-ja-Tails-2.1.html similarity index 86% rename from ja-html/alice2bob-ja-Tails-2.0.html rename to ja-html/alice2bob-ja-Tails-2.1.html index 8b764ef..8b34463 100644 --- a/ja-html/alice2bob-ja-Tails-2.0.html +++ b/ja-html/alice2bob-ja-Tails-2.1.html @@ -10,10 +10,10 @@ アリスとボブのバナー

      Tails を用いた自由かつ匿名コンピューティング

      アリスとボブ

      -

      バージョン: 2.0

      -

      本ガイドの最終更新: 2021-12-29

      -

      Tails 4.25

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      バージョン: 2.1

      +

      本ガイドの最終更新: 2023-01-27

      +

      Tails 5.9

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -122,16 +122,18 @@

      注:本ガイドに記載した Tails ドキュメンテーション(https://tails.boum.org/doc/…)への一部の外部リンクは、 Tails 内からもインターネットなしで閲覧できます。 “Applications” → “Tails” → “Tails documentation” の手順で Tails 内のドキュメンテーションを閲覧します。ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは完全一致しません。

      +

      注:リリース 5.8 では Tails が大きく変化し、それに伴って様々な使用上の問題が報告されました。 Tails 5.7 またはそれ以前からの更新を検討している場合、 Tails 5.8 リリース記事内の “Known issues” を参考にしてください。

      +

      → 外部資料: Tails 5.8 問題: https://tails.boum.org/news/version_5.8/index.en.html#issues

      Tails とは

      Tails (テイルス)とは、プライバシーと匿名性の保護に特化したデスクトップ OS です。名称の由来は “The Amnesic Incognito Live System” の頭文字です。

      • - Amnesic:ホストデバイス1に何の情報や跡も残さない記憶喪失。 + Amnesic:ホストデバイス1に何の情報や跡も残さない記憶喪失。
      • Incognito:プライバシーと匿名性を保護。
      • Live:持ち運び可能な DVD または USB からすぐに起動。
      • - System: OS2。 + System: OS2

      特徴

      @@ -143,12 +145,12 @@

      Tails はプライバシーと匿名性を保護しようとします。

      基本的には白紙の状態で始まり、 OS の唯一の特徴を最小限にします。そのため、 Tails 利用者同士の区別を困難にしたり、利用者の作業が OS の唯一の特徴によって汚染されるリスクを最小限にします。

      ほぼ全てのトラフィックを Tor (匿名化ネットワーク)経由にすることで、ネットワーク上の匿名性を保護しようとします。その上、 Tor Browser を用意しているため、簡単に匿名ウェブ閲覧できるようになっています。

      -

      → ガイド: Tor 匿名化ネットワークMarkdown | HTML

      -

      Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス3をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。

      +

      → ガイド: Tor 匿名化ネットワークMarkdown | HTML

      +

      Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス3をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。

      その代わりに、ネットワークが不要な場合、 STFU 原則に則って、ネットワークを無効化した上で Tails を起動させることができます。

      セキュリティ

      Tails は Debian (Linux)ベースの OS で、 FLOSS です。私有ソフトウェアの OS よりセキュリティが高くて検証可能な Debian をベースに、 Tails は利用者のプライバシーと匿名性の保護に特化しています。

      -

      → ガイド:デジタルセキュリティの概念 § FLOSS を使用するMarkdown | HTML

      +

      → ガイド:デジタルセキュリティの概念 § FLOSS を使用するMarkdown | HTML

      Tails には様々なセキュリティ・プライバシーツールが用意されています。

      • GnuPG: PGP 鍵の生成・管理とデータの暗号化・復号化・署名・検証。
      • @@ -179,9 +181,9 @@
      • その他:テキストエディタ、動画再生、ファイルブラウザなど。

      永続性ストレージ

      -

      Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル4、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。

      +

      Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル4、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。

      永久性ストレージが存在する場合、 Tails を起動させる度に復号化パスワードが求められます。そこで永久性ストレージを開けるか開けないかを選択できます。

      -

      → 外部資料: https://tails.boum.org/doc/first_steps/persistence/

      +

      → 外部資料:永久性ストレージ: https://tails.boum.org/doc/first_steps/persistence/

      注意点と限界

      DVD や USB メモリの耐久性と寿命の問題

      Tails を頻繁にまたは長年にかけて利用したい場合、記憶媒体(DVD や USB メモリ)の耐久性と寿命を考えなければなりません。特に、 Tails の永続性ストレージ機能を有効化した場合、記憶媒体が劣化したら、個人データを失う恐れがあります。

      @@ -193,24 +195,24 @@

      Tails の USB メモリからの起動には、 8 GiB 以上の容量を有する USB メモリが必要です。

      Tails のイメージはその容量の全てを満たさず、永続性ストレージを追加できるかもしれません。

      ホストデバイスとの互換性の問題

      -

      Tails を起動できないデバイスがあります。まず、 Tails は x86-645 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。

      +

      Tails を起動できないデバイスがあります。まず、 Tails は x86-645 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。

      → 外部資料: https://tails.boum.org/doc/about/requirements/

      Tor 以外のトラフィックの遮断

      Tails はほぼ全てのトラフィックを Tor ネットワーク経由にし、 Tor 以外のほぼ全てのトラフィックの送受信を遮断します。そのため、 Tor の問題と限界を引き継ぎます。例えば、ゲームやビデオ電話など UDP 通信に依存する好きなアプリケーションが使用できません。

      -

      → ガイド: Tor 匿名化ネットワーク § 注意点と限界Markdown | HTML

      -

      → 外部資料: https://tails.boum.org/doc/about/warnings/tor/

      +

      → ガイド: Tor 匿名化ネットワーク § 注意点と限界Markdown | HTML

      +

      → 外部資料: Tor に関する注意点: https://tails.boum.org/doc/about/warnings/tor/

      プライバシーや匿名性や秘匿性を保証しない

      Tails はプライバシーや匿名性を保証しません。記憶喪失、個人を特定する特徴の最小化、セキュリティ向上などの特徴があるが、アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をしません。例えば、ある 1 つの Tor Browser セッションから 2 つの異なる目的・活動のアカウントで同じウェブサイトにログインしたり、メタデータを含む写真をアップロードしたりして、誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。

      -

      → 外部資料: https://tails.boum.org/doc/about/warnings/identity/

      +

      → 外部資料:個人情報の情報漏洩に関する注意点: https://tails.boum.org/doc/about/warnings/identity/

      永続性ストレージに関する注意

      特に、利用者が永続性ストレージを使うと、永続性ストレージ内の個人ファイルや個人設定によって利用者の特定や匿名性の低下につながる恐れがあります。もちろん、マルウェアが永続性ストレージに入っていると、利用者の情報や Tails の使用が漏洩・操作される恐れがあります。永続性ストレージの設定と使用を最低限にすることを推奨します。

      -

      → 外部資料: https://tails.boum.org/doc/first_steps/persistence/warnings/

      +

      → 外部資料:永久性ストレージに関する注意点: https://tails.boum.org/doc/first_steps/persistence/warnings/

      Tails の使用を隠さない

      Tails は Tails の使用を隠しません。ローカルネットワークの管理者やインターネットサービスは利用者が Tails を使っていると推測できるかもしれません。また、画面が見える身の回りの人たちは利用者が Tails を使っていると認識するかもしれません。

      悪質または危殆化したハードウェア

      Tails ではホストデバイスの OS が起動しないため、 Tails は悪質または危殆化したホストデバイスの OS を回避できます。しかし、悪質または危殆化したホストデバイス(BIOS、ハードウェアなど)から利用者を保護できません。攻撃者がキーロガー、悪質な BIOS、メモリの危殆化、 USB ポートの危殆化などでホストデバイスを危殆化させた場合、 Tails はこのような攻撃から利用者を保護できません。

      自分のデバイスを使用していない時に、デバイスを隠したり他人に届かない場所にデバイスを保管したりして、できる限りデバイスの物理的セキュリティを保護することを推奨します。

      -

      → 外部資料: https://tails.boum.org/doc/about/warnings/computer/

      +

      → 外部資料:疑わしいデバイスを使用時のリスク軽減: https://tails.boum.org/doc/about/warnings/computer/

      準備

      本セクションでは、以下のデバイスを用いた手順が存在します。

        @@ -281,12 +283,12 @@ $ gpg --import <key-file>

        ホストデバイスの電源を入れる前に、ホストデバイスのブート(起動)選択キーを把握します。 Esc または F12 のキーをブート選択に用いるデバイスが多いです。あるいは、ホストデバイスのブートの優先順位を USB または DVD が最優先となるよう設定しておき、電源を切ります。ブート選択キーやブートの設定方法はデバイスのモデルまたは製造者によって異なるため、わからない場合はデバイスの取扱説明書を参照してください。

        電源を入れます。ブート選択キーを押し続ける必要がある場合、ブート選択メニューが表示されるまで押し続けます。ブート選択メニューが表示されたら、 USB メモリからの起動を選びます。

        ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。

        -

        → 外部資料: https://tails.boum.org/doc/first_steps/start/pc/

        -

        → 外部資料: https://tails.boum.org/doc/first_steps/start/mac/

        +

        → 外部資料: Tails の起動(Mac 以外のパソコン): https://tails.boum.org/doc/first_steps/start/pc/

        +

        → 外部資料: Tails の起動(Mac): https://tails.boum.org/doc/first_steps/start/mac/

        ウェルカムスクリーン

        ウェルカムスクリーン

        Tails が起動する度に、ウェルカムスクリーン(Welcome Screen)が表示されます。 Tails の起動が完了する前に、ここでいくつかの設定を変更できます。

        -

        → 外部資料: https://tails.boum.org/doc/first_steps/welcome_screen/

        +

        → 外部資料:ウェルカムスクリーン: https://tails.boum.org/doc/first_steps/welcome_screen/

        ユニバーサルアクセス

        ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)が必要な場合、画面の右上の アイコン アイコンをクリックします。

        言語・地域設定

        @@ -307,18 +309,18 @@ $ gpg --import <key-file>

        パッケージのインストールなどシステム管理の権限が必要な場合、ルート(管理者)権限のパスワード(Administration Password)を指定する必要があります。ルート権限のパスワードを指定しなければルートアカウントが無効化されます。

        攻撃者がルート権限のパスワードを入手すると、 Tails の全ての振る舞いとセキュリティ対策を変えることができるため、ルート権限の有効化とパスワードの選択・使用に注意が必要です。

        Ctrl+Shift+A を押すとルート権限のパスワードの入力欄に移動します。 “Administrator Password” と “Confirm” の欄に一致するパスワードを入力することで、ルート権限を有効化します。

        -

        → 外部資料: https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/

        +

        → 外部資料:ルート権限のパスワード: https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/

        MAC アドレスのランダム化

        MAC アドレスのランダム化(MAC Address Anonymization)はホストデバイスの MAC アドレスを保護するためにデフォルトで有効化されます。 MAC アドレスのランダム化に伴う問題が特に無ければ、設定をそのままにすることを推奨します。

        公共のコンピュータまたは自宅のネットワークを使用している場合、ランダム化はおそらく不要でしょう。また、認定済みの MAC アドレスからの接続だけを許可するネットワークが存在します。ランダム化がネットワーク使用上の技術問題または疑いを生じさせる恐れがある場合、ランダム化を無効化してください。

        ホストデバイスのハードウェア内の制限によって MAC アドレスのランダム化が失敗する場合があります。ランダム化に失敗したネットワークデバイスは無効化されます。ランダム化なしでそのネットワークデバイスを使用したい場合、無効化してください。

        Ctrl+Shift+M を押すと MAC アドレスのランダム化の設定に移動します。 “Don’t anonymize MAC addresses” を選ぶことで MAC アドレスのランダム化を無効化します。

        -

        → 外部資料: https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/

        +

        → 外部資料: MAC アドレスのランダム化: https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/

        オフラインモード

        オフラインモード(Offline Mode)では、ホストデバイスのネットワークデバイスを無効化できます。デバイスからの電波の放射を少なくし(STFU 原則)、セキュリティを強化させるために、ネットワークが不要でない限りオフラインモードを有効化することを推奨します。

        オフラインモードを有効化するには、 “Disable all networking” を選びます。

        安全でないブラウザ

        -

        安全でないブラウザ(Unsafe Browser)は、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル6でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない「安全でないブラウザ」が必要です。このような場合、安全でないブラウザを有効化してください。

        +

        安全でないブラウザ(Unsafe Browser)は、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル6でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない「安全でないブラウザ」が必要です。このような場合、安全でないブラウザを有効化してください。

        安全でないブラウザを使ってカプティブポータルでのログインに成功してインターネットアクセスを得た後、安全でないブラウザを閉じてください。 Tails が Tor 回線を構築しようとし、 Tor 回線の構築ができたら Tor Browser などが使えるようになります。間違えて安全でないブラウザでウェブ閲覧をしないよう注意してください。

        攻撃者が Tails 内の脆弱性を利用することで、安全でないブラウザを通じて Tails 利用者の IP アドレスを抽出することがあり得ます。例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用するメールで攻撃できるかもしれません。安全でないブラウザが不要な場合、無効化したままにしておいてください。

        安全でないブラウザを有効化するには、 “Enable the Unsafe Browser” を選びます。

        @@ -352,43 +354,38 @@ $ gpg --import <key-file>
      -

      → 外部資料: https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/

      +

      → 外部資料: Tails のデスクトップ: https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/

      アプリケーションメニュー

      -

      アプリケーションメニュー

      +

      アプリケーションメニュー

      アプリケーションメニューを開くには、左上の “Applications” をクリックします。

      ディレクトリ一覧

      -

      ディレクトリ一覧

      +

      ディレクトリ一覧

      ディレクトリ一覧(ホーム、永続性ストレージ、ネットワークなど)を開くには、左上の “Places” (アプリケーションメニューの右)をクリックします。

      ユニバーサルアクセス機能

      -

      ユニバーサルアクセス機能の一覧

      +

      ユニバーサルアクセス機能の一覧

      ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)を使用するには、右上の アイコン アイコンをクリックします。

      キーボードの入力モード

      -

      入力モードの一覧(メニュー) 入力モードの一覧(中央)

      -

      キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには Super7+Space を押します。その後に Super を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 Super+Space を繰り返すことで、次々と入力モードを選ぶことができます。

      +

      入力モードの一覧(メニュー) 入力モードの一覧(中央)

      +

      キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには Super7+Space を押します。その後に Super を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 Super+Space を繰り返すことで、次々と入力モードを選ぶことができます。

      ある入力モードには複数の文字入力方式があるかもしれません。例えば、日本語(Anthy や Mozc)には、直接入力、ひらがな、カタカナなどがあります。文字入力方式を変更するには、入力モードのメニューをクリックして、希望の文字入力方式をクリックします。

      システムメニュー

      -

      システムメニュー

      +

      システムメニュー

      右上のシステムメニューを開くと、以下のものにアクセスできます。

      • 音量の調整
      • 明るさの調整
      • ネットワーク接続
      • 電力の状態と設定
      • -
      • 円いボタン -
          -
        • 設定 アイコン
        • -
        • 画面ロック アイコン
        • -
        • 一時停止 アイコン
        • -
        • 再起動 アイコン
        • -
        • 電源を切る アイコン
        • -
        -
      • +
      • 画面ロック アイコン
      • +
      • 一時停止 アイコン
      • +
      • 再起動 アイコン
      • +
      • 電源を切る アイコン

      アプリケーションの切り替え

      -

      アプリケーションの切り替え

      +

      アプリケーションの切り替え

      アプリケーションを切り替えるには、 Alt+Tab を押します。その後に Alt を押し続けたままにしたら、開いたアプリケーションの一覧(使用順)が画面中央に表示されます。 Alt+Tab を繰り返すことで、次々とアプリケーションを選ぶことができます。

      exposé

      -

      マウスを左上の角まで勢いよく動かすか Super8 を押すと、以下が表示されます。

      +

      マウスを左上の角まで勢いよく動かすか Super8 を押すと、以下が表示されます。

      • メニューバー(最も上)
      • 検索(次に上)
      • @@ -401,7 +398,7 @@ $ gpg --import <key-file>

        設定

        Tails の設定には以下の手順でアクセスします。

          -
        • システムメニュー → 設定アイコンアイコン
        • +
        • “Applications” → “System Tools” → “Settings”

        デスクトップの背景、通知、デバイス、日時など様々な設定を調整できます。

        Tails の設定は永続しないため、再起動したら設定変更し直す必要があります。

        @@ -412,7 +409,7 @@ $ gpg --import <key-file>

      Tails は自動更新または手動更新の方法で更新できます。

      注: Tails が危殆化した恐れがある場合、自動更新と手動更新は安全でないかもしれません。再インストールで Tails を更新してください。

      -

      → 外部資料: https://tails.boum.org/doc/upgrade/

      +

      → 外部資料: Tails の更新: https://tails.boum.org/doc/upgrade/

      自動更新

      インターネットに接続している場合、 Tails は自動的に更新の有無を確認しようとします。現在使用中のバージョンより新しいバージョンがあった場合、 Tails は差分更新をダウンロードします。

      自動更新が完了した後、 Tails の記憶装置に以下が保存されます。

      @@ -444,7 +441,7 @@ $ gpg --import <key-file>
      • “Applications” → “Tails” → “Tails Installer”
      -

      Tails Installer

      +

      Tails Installer

      “Use a downloaded Tails ISO image” を選び、 Tails の最新のイメージファイルを参照します。 “Target USB stick” ドロップダウンに更新対象の Tails を選びます。更新を実行するには “Upgrade” をクリックします。

      ソフトウェアの追加

      Tails には様々なソフトウェアが事前に用意されているが、利用者は他のソフトウェアも使いたいかもしれません。

      @@ -473,29 +470,30 @@ $ gpg --import <key-file>

      永続性ストレージが既に作成されていない場合、パスワードの指定が要求されます。良好なパスワードを決めて、パスワード入力欄に入れます。その後、作成ボタンをクリックします。

      永続性ストレージの作成には多少時間がかかるかもしれません。作成が完了した後、設定が表示されます。

      -

      → 外部資料: https://tails.boum.org/doc/first_steps/persistence/configure/

      +

      → 外部資料:永久性ストレージの作成と設定: https://tails.boum.org/doc/first_steps/persistence/configure/

      設定

      永続性ストレージの作成と設定は以下の手順でアクセスします。

      • “Applications” → “Tails” → “Configure persistent volume”
      -

      永続性ストレージの設定

      +

      永続性ストレージの設定(前半) 永続性ストレージの設定(後半)

      以下の項目を永続性ストレージに保存できます。

        -
      • 個人ファイル(Personal Data)
      • +
      • 個人ファイル(Persistent Folder)
      • ウェルカムスクリーン(Welcome Screen)
      • -
      • ブラウザのブックマーク(Browser Bookmarks)
      • -
      • ネットワーク接続(Network Connections)
      • -
      • インストールしたパッケージ(Additional Software)
      • プリンタ(Printers)
      • -
      • Thunderbird
      • -
      • GnuPG
      • -
      • ビットコインクライアント(Bitcoin Client)
      • -
      • Pidgin
      • -
      • SSH クライアント(SSH Client)
      • +
      • ネットワーク接続(Network Connections)
      • +
      • Tor ブリッジ(Tor Bridge)
      • +
      • ブラウザのブックマーク(Tor Browser Bookmarks)
      • +
      • Electrum ビットコインウォレット(Electrum Bitcoin Wallet)
      • +
      • 電子メールクライアントデータ(Thunderbird Email Client)
      • +
      • GnuPG データ(GnuPG)
      • +
      • Pidgin データ(Pidgin Instant Messenger)
      • +
      • SSH クライアントデータ(SSH Client)
      • +
      • インストールしたパッケージ(Additional Software)
      • ドットファイル(Dotfiles)
      -

      → 外部資料: https://tails.boum.org/doc/first_steps/persistence/configure/

      +

      → 外部資料:永久性ストレージの作成と設定: https://tails.boum.org/doc/first_steps/persistence/configure/

      他の記憶装置へのバックアップ

      永続性ストレージ内の情報をただ一つの記憶装置だけに保存したら、紛失、盗難、破損などによって情報を失うリスクが高いです。そのため、他の記憶装置にも Tails と永続性ストレージを準備し、定期的にバックアップを行うことを推奨します。

        @@ -525,9 +523,9 @@ $ gpg --import <key-file>

        注:以上の rsync コマンドを実行する前に、各永続性ストレージの末尾の / の有無が以上と一致することを確認してください。

        コマンドラインを用いる代わりに、 Tails の内蔵バックアップ機能を用いてバックアップを実行できます。

          -
        • “Applications” → “Utilities” → “Back Up Persistent Storage”
        • +
        • “Applications” → “Tails” → “Back Up Persistent Storage”
        -

        → 外部資料: https://tails.boum.org/doc/first_steps/persistence/backup/

        +

        → 外部資料:永久性ストレージのバックアップ: https://tails.boum.org/doc/first_steps/persistence/backup/

        故障した Tails からの救助

        Tails が起動しなくなった場合、記憶装置が劣化しつつあって故障する可能性があるため、永続性ストレージ内の情報をすぐに救助することを推奨します。

          @@ -556,7 +554,7 @@ $ gpg --import <key-file>
        1. /live/Persistent/TailsData_unlocked:復元先の Tails
        2. 注:以上の rsync コマンドを実行する前に、各永続性ストレージの末尾の / の有無が以上と一致することを確認してください。

          -

          → 外部資料: https://tails.boum.org/doc/first_steps/persistence/rescue/

          +

          → 外部資料:永久性ストレージの救助: https://tails.boum.org/doc/first_steps/persistence/rescue/

          削除

          注:永続性ストレージを以下の方法で削除しても、高い能力を有する攻撃者がデータ復元の手法でデータを復元できるかもしれません。安全に情報を削除するには、記憶媒体内の全てのデータを完全消去する必要があります。

          永続性ストレージの削除は以下の手順でアクセスします。

          @@ -565,7 +563,7 @@ $ gpg --import <key-file>

          ウィンドウが表示されたら、 “Delete” をクリックすることで永続性ストレージを削除します。

          永続性ストレージの削除は、ロック解除された状態で削除できません。永続性ストレージが既にロック解除されている場合、 Tails を再起動してから永続性ストレージを削除してください。

          -

          → 外部資料: https://tails.boum.org/doc/first_steps/persistence/delete/

          +

          → 外部資料:永久性ストレージの削除: https://tails.boum.org/doc/first_steps/persistence/delete/

          使用事例

          ホストデバイスの OS の回避

          Tails をホストデバイスで起動させると、ホストデバイスの OS に触れることはありません。そのため、ホストデバイスの(信用しないまたは使いたくない) OS を回避して Tails をホストデバイス上で使えます。

          @@ -578,7 +576,7 @@ $ gpg --import <key-file>
        3. キーボードが危殆化した恐れがある場合、 Tails の仮想キーボードまたはパスワード管理ソフトウェア(例: KeepassXC)を使うことでキーボードの使用をできる限り避ける。
        4. Tails が危殆化した恐れがある場合、記憶装置を完全消去して Tails をインストールし直してください。

          -

          → 外部資料: https://tails.boum.org/doc/about/warnings/computer/

          +

          → 外部資料:疑わしいデバイスを使用時のリスク軽減: https://tails.boum.org/doc/about/warnings/computer/

          有害の恐れのあるファイルの扱い

          Tails で有害の恐れのあるファイルをより安全に扱うことができます。

            @@ -593,39 +591,39 @@ $ gpg --import <key-file>

            オフラインモード(インターネットに接続していない状態)でファイルを扱うため、ファイルが実際に有害であっても攻撃者などへの情報抜き出しなどの可能性はないでしょう。

            ただし、有害の恐れのあるファイルを何かしらのアプリケーションで開いた時点に、ファイルがそのアプリケーションの何かしらの脆弱性を用いて攻撃を実行したかもしれないため、その時点から現在使用中の Tails が危殆化していることを仮定した方がいいです。したがって、ファイルの扱いを完了したら、すぐに Tails を終了させることを推奨します。

            有害の恐れのあるファイルを扱っても記憶装置内の Tails イメージと永続性ストレージが影響を受けるリスクが低いだろうが、その可能性を否定できません。有害の恐れのあるファイルを扱った後、記憶装置を完全消去して Tails をインストールし直すと最も安全です。

            -
            +

              -
            1. -

              ホストデバイス: Tails を起動させるデバイス。

              +
            2. +

              ホストデバイス: Tails を起動させるデバイス。↩︎

            3. -
            4. -

              OS: “operating system” (オペレーティングシステム)の頭字語。

              +
            5. +

              OS: “operating system” (オペレーティングシステム)の頭字語。↩︎

            6. -
            7. -

              MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。

              +
            8. +

              MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。↩︎

            9. -
            10. -

              ドットファイル: . でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。

              +
            11. +

              ドットファイル: . でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。↩︎

            12. -
            13. -

              Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。

              +
            14. +

              Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。↩︎

            15. -
            16. -

              多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。

              +
            17. +

              多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。↩︎

            18. -
            19. -

              Super キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。

              +
            20. +

              Super キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。↩︎

            21. -
            22. -

              Super キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。

              +
            23. +

              Super キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-Tor-2.0.html b/ja-html/alice2bob-ja-Tor-2.1.html similarity index 93% rename from ja-html/alice2bob-ja-Tor-2.0.html rename to ja-html/alice2bob-ja-Tor-2.1.html index 55b362f..b8d9287 100644 --- a/ja-html/alice2bob-ja-Tor-2.0.html +++ b/ja-html/alice2bob-ja-Tor-2.1.html @@ -10,10 +10,10 @@ アリスとボブのバナー

      Tor 匿名化ネットワーク

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2021-12-29

      OnionShare 2.4 | Tor 0.4.6

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -134,11 +134,11 @@
      1. Tor Project: Tor のネットワークとソフトウェアを管理するアメリカの NPO 法人。
      2. Tor は「オニオンルーティング」という暗号化方式を実装したもので、トラフィックが Tor ノードを経由する度に暗号化・復号化が行われます。玉ねぎの皮のように暗号化・復号化が行われることから暗号化方式が「オニオンルーティング」と名付けられ、名称の由来は最初の名称 “The Onion Router” の頭文字です。

        -

        世界中において、約 6000–8000 の Tor ノード(中継点)1と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。

        +

        世界中において、約 6000–8000 の Tor ノード(中継点)1と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。

        概要

        オニオンルーティング

        オニオンルーティング

        -

        オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び2、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのノードで構成される接続は「回線」(circuit)と呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。

        +

        オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び2、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのノードで構成される接続は「回線」(circuit)と呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。

        各ノードの呼称と意味は以下のとおりです。

        • ガードノード: Tor ネットワークを通過するトラフィックがこのノードから入る、接続元側のノード。
        • @@ -147,7 +147,7 @@

        ネットワーク通信の匿名化

        ネットワーク通信の匿名化

        -

        トラフィックが 3 つのノードを経由するクリアネット3の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。

        +

        トラフィックが 3 つのノードを経由するクリアネット3の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。

      @@ -214,9 +214,9 @@

      一方、接続先自身または接続先側にあるネットワーク管理者や ISP が、接続元情報に基づいて接続拒否、情報提供の操作、差別などをするかもしれません。この場合に Tor を利用すると、接続元のネットワーク情報が接続先側に届かず、接続元側による接続元の地域や所属などに基づく検閲と差別が困難になります。

      ただし、 Tor 利用者全体に対する検閲と差別が簡単になってしまいます。それを回避するには Tor ブリッジを検討してください。

      オニオンサービス

      -

      インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: torproject.org)でクリアネット4上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。オニオンサービスはオニオンアドレス(.onion 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。

      +

      インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: torproject.org)でクリアネット4上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。オニオンサービスはオニオンアドレス(.onion 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。

      オニオンサービスへの接続(オニオン接続)では、接続元および接続先が各自 Tor 回線を構築し、中間で接続元の回路が接続先の回路に接続します。接続に 6 つのノードが存在し、出口ノードが存在しません。

      -

      オニオンアドレスは、オニオンサービスを特定する 56 文字5.onion で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。

      +

      オニオンアドレスは、オニオンサービスを特定する 56 文字5.onion で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。

      2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion

      注:上のアドレスの形式はバージョン 3 アドレスと呼ばれます。旧式のバージョン 2 アドレス(例: expyuzz4wqqyqhjn.onion)は 2021 年に廃止されました。

      その結果、接続元のネットワーク上の匿名性だけでなく、オニオンサービスを運用する接続先のネットワーク上の匿名性も保護します。オニオンサービスは DNS や TLS などの弱点や問題を回避し、独自に秘匿性や認証を実現します。オニオンサービスは以下のセキュリティ特性を有します。

      @@ -237,7 +237,7 @@

      Tor はネットワーク上の接続元と接続先との繋がり防止を実現するが、プライバシーまたは匿名性を保証しません。アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をせず、 Tor に対する攻撃も可能です。

      本セクションでは、 Tor についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor だけでなく他の匿名化ネットワークやプライバシーツールにもあてはまります。

      Tor の匿名性集合

      -

      Tor の匿名性集合6は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。

      +

      Tor の匿名性集合6は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。

      ある行為について、 Tor が使われたという事実に加えて、 Tor 利用者の地域、使用言語、接続先、 OS、アプリケーション、ブラウザ指紋、センシティブ情報の提供・漏洩、利用時間などの事実も知られると、匿名性集合が段々小さくなります。インターネットを直接的に利用したり VPN を利用したりなどに比べて、自分の行為に対する匿名性集合が大きいだろうが、 Tor を利用しただけで匿名性が確保できると思わないでください。

      レイテンシ増大とスループット低下

      Tor 回線は 3 つ(以上)の Tor ノードを経由してデータを転送するため、直接接続よりレイテンシ(データ転送の待ち時間、ネットワーク遅延)の増大があっても当然です。多少のスループット(データ転送速度)の低下もあるかもしれません。

      @@ -255,20 +255,20 @@
      • インターネットに接続していないデバイスで開く。
      • インターネット接続の無いサンドボックスの中で開く。
      • -
      • サニタイズ7してから開く。 +
      • サニタイズ7してから開く。
    • セキュリティとプライバシーに十分配慮したアプリケーションだけによるネットワークアクセスを許可した上で Tor 経由にして、それ以外のアプリケーションによるネットワークアクセスを拒否・遮断する。
    • 例えば、ウェブ閲覧をしたい場合、 Tor をプロキシとして設定されたどのウェブブラウザでも利用する代わりにプライバシーと匿名性に特化した Tor Browser を利用するといいかもしれません。また、 BitTorrent は Tor とかなり衝突するため悪い組み合わせとなり、 Tor ネットワークに重い負荷をかけながら BitTorrent 利用者に匿名性を提供しません。 BitTorrent の代わりに、例えば OnionShare でファイルを共有した方がいいでしょう。

      -

      → ガイド: Tor BrowserMarkdown | HTML

      +

      → ガイド: Tor BrowserMarkdown | HTML

      利用者の行動による情報漏洩

      Tor は利用者の行動(利用パターンや情報提供など)による情報漏洩を抑えようとしません。利用者自身がセンシティブ情報を明かしたら、トラフィックをどのように経由しても何も変わりません。また、 Tor はフィッシングなどの詐欺から利用者を保護しません。

      インターネット利用者が実践する良い習慣は重要な対策です。ウェブ閲覧、ダウンロード、投稿、フォーム入力、ログインなどをする時に、うっかり明かしてしまうかもしれない情報と故意に提供する情報について考えた上でインターネットを慎重に利用すると、このリスクを軽減できます。

      Tor を使用していることが明確

      通常の使い方のように Tor を使用すると、 Tor の使用が明らかになります。 Tor の使用はほとんどの管区では合法だろうが、それでも隠した方がいい場合があります。大学のネットワークから Tor を使用すると大学のネットワーク管理者の注意を引いたり、 Tor 利用者がほとんどいない社会から Tor を使用すると接続元側で目立つかもしれません。 Tor 利用者全体に対する検閲と差別も簡単であることを覚えておくことが重要です。

      -

      例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA8 要求などで Tor 利用者を差別的に扱うサービスもあります。

      +

      例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA8 要求などで Tor 利用者を差別的に扱うサービスもあります。

      技術的な解説をすると、 Tor ノードのリスト(したがって IP アドレス情報)は公開されていて、 Tor ネットワーク内のトラフィックは一般的には特定のポート番号を使用します。

      Tor を使用していることを隠したい場合、他のセキュリティ対策も同時に使う必要があります。接続元側または接続先側で隠す方法はいくつかあります。ただし、このような対策はトラフィック指紋抽出からの保護を提供しないでしょう。

        @@ -283,7 +283,7 @@

      一方、接続先から Tor 使用を隠したり Tor ブロッキングを回避したりしたい場合、接続先側のプロキシ(例:ウェブアーカイブ、代替フロントエンド)を利用すると効果的かもしれません。

      -

      → ガイド: Tor Browser § Tor ブロッキングの回避Markdown | HTML

      +

      → ガイド: Tor Browser § Tor ブロッキングの回避Markdown | HTML

      Tor に対する攻撃

      「オニオンルーティング」であげた情報に加えて、各ノードと接続元と接続先ではトラフィックの特徴(データ量、形状、タイミング)も存在します。そのため、 Tor は完全な匿名化を実現せず、共謀する悪質の Tor ノード、接続の両側でのロギングまたは監視、インターネットを広範囲監視できる敵などから保護してくれません。

      Tor はトラフィックをできる限り速く中継しながら匿名化しようとする低レイテンシ匿名化ネットワークでです。トラフィックを一時的に持ち続ける高レイテンシ匿名化ネットワークと異なって、強度なインターネット監視に対して保護することができません。

      @@ -394,7 +394,7 @@

      → 外部資料: https://docs.onionshare.org/

      Tor Browser

      Tor Browser を別のガイドで説明します。

      -

      → ガイド: Tor BrowserMarkdown | HTML

      +

      → ガイド: Tor BrowserMarkdown | HTML

      Torsocks

      Torsocks とは、他のアプリケーションのトラフィックを SOCKS を用いて Tor ネットワーク経由にするラッパーコマンドです。 SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。 DNS 要求を安全に扱い、 TCP 以外のトラフィックを遮断します。

      APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 Torsocks を以下のようにインストールします。

      @@ -408,8 +408,8 @@

      → 外部資料: https://gitlab.torproject.org/legacy/trac/-/wikis/doc/torsocks/

      Tor ブリッジ

      ブリッジ(bridge)とは、 Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。公開 Tor ノードと同様に誰でもブリッジを立ち上げることができるが、 Tor ノードだとバレない限り、公開 Tor ノードに対する利用者側のブロッキングを回避できます。そのため、 Tor がブロックされているか注目を引く状況においても、ブリッジを用いて Tor に接続できます。

      -

      → 外部資料: https://tb-manual.torproject.org/bridges/

      -

      → 外部資料: https://tb-manual.torproject.org/circumvention/

      +

      → 外部資料: Tor ブリッジ: https://tb-manual.torproject.org/bridges/

      +

      → 外部資料:検閲回避: https://tb-manual.torproject.org/circumvention/

      Pluggable transport

      公開 Tor ノードと異なって、ブリッジは接続が Tor 接続であることを隠そうとする pluggable transport を利用します。 Pluggable transport はある種のトラフィックに見せかけることで、ブリッジをブロッキングから保護します。以下の種類の pluggable transport を用いるブリッジが Tor Browser に内蔵されています。

        @@ -417,7 +417,7 @@
      • meek:大手のウェブサイトに接続しているように見せかける。
      • snowflake: WebRTC ピアツーピアプロトコルのように見せかける。
      -

      → 外部資料: https://snowflake.torproject.org/

      +

      → 外部資料: Snowflake: https://snowflake.torproject.org/

      ブリッジの入手

      ブリッジを入手するには、以下の方法があります。

        @@ -426,8 +426,8 @@
      • Tor Browser の内蔵ブリッジを選択する。(Tor Browser 専用)
      • Tor Browser のインターフェイスを通じて Tor Project からブリッジを要求する。
      -

      入手方法によって CAPTCHA9 が要求されるかもしれません。

      -

      → ガイド: Tor Browser § Tor ブリッジの設定Markdown | HTML

      +

      入手方法によって CAPTCHA9 が要求されるかもしれません。

      +

      → ガイド: Tor Browser § Tor ブリッジの設定Markdown | HTML

      ブリッジの追加

      Pluggable transport の種類や IP プロトコルバージョン(IPv4 または IPv6)によって、以下のような形式でブリッジを入手するでしょう。

      Pluggable transport なしの IPv4 ブリッジの例(2 つ)。

      @@ -507,42 +507,42 @@ Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YY
    • Nym: https://nymtech.net/
    • リメーラ(remailer):匿名メールを転送するネットワーク
    • -
      +

        -
      1. -

        ただし、主にアメリカとドイツに集中していると見られます。

        +
      2. +

        ただし、主にアメリカとドイツに集中していると見られます。↩︎

      3. -
      4. -

        ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。

        +
      5. +

        ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。↩︎

      6. -
      7. -

        クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。

        +
      8. +

        クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。↩︎

      9. -
      10. -

        クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。

        +
      11. +

        クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。↩︎

      12. -
      13. -

        オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵(256 ビット)、チェックサム(16 ビット)とバージョンバイト(8 ビット)(計 280 ビット)で構成され、小文字 a-z と数字 2-7 を用いた 32 進数で符号化した文字列です。

        +
      14. +

        オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵(256 ビット)、チェックサム(16 ビット)とバージョンバイト(8 ビット)(計 280 ビット)で構成され、小文字 a-z と数字 2-7 を用いた 32 進数で符号化した文字列です。↩︎

      15. -
      16. -

        匿名性集合(anonymity set)とは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。

        +
      17. +

        匿名性集合(anonymity set)とは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。↩︎

      18. -
      19. -

        例えば、 Dangerzone でサニタイズするといいかもしれません。 https://dangerzone.rocks/

        +
      20. +

        例えば、 Dangerzone でサニタイズするといいかもしれません。 https://dangerzone.rocks/↩︎

      21. -
      22. -

        CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。

        +
      23. +

        CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。↩︎

      24. -
      25. -

        CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。

        +
      26. +

        CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-Tor-Browser-2.0.html b/ja-html/alice2bob-ja-Tor-Browser-2.1.html similarity index 88% rename from ja-html/alice2bob-ja-Tor-Browser-2.0.html rename to ja-html/alice2bob-ja-Tor-Browser-2.1.html index 75408a5..82fe34f 100644 --- a/ja-html/alice2bob-ja-Tor-Browser-2.0.html +++ b/ja-html/alice2bob-ja-Tor-Browser-2.1.html @@ -10,10 +10,10 @@ アリスとボブのバナー

      Tor Browser

      アリスとボブ

      -

      バージョン: 2.0

      -

      本ガイドの最終更新: 2021-12-29

      -

      Tor Browser 11.0

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      バージョン: 2.1

      +

      本ガイドの最終更新: 2023-01-27

      +

      Tor Browser 12.0

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -129,7 +129,6 @@
      1. Mozilla Firefox (ブラウザのベース)。
      2. Firefox 設定変更と拡張機能:様々なブラウザ指紋抽出防止や非匿名化防止機能、一部のロギングの無効化、セキュリティレベル設定の追加、セキュリティ強化など。
      3. NoScript: JavaScript と XSS を制御する Firefox プラグイン。
      4. -
      5. HTTPS Everywhere: TLS またはオニオンサービスで保護されていない HTTP 接続を停止させるか HTTPS に切り替える Firefox プラグイン。
      6. 特徴

        Tor Browser の特徴を簡潔に紹介します。設定と使用に関連する Tor Browser の特徴を後で解説します。

        @@ -147,7 +146,7 @@
      7. 自動停止と例外的許可
      8. -
      9. 追跡防止、ブラウザ指紋抽出防止1、非匿名化防止2 +
      10. 追跡防止、ブラウザ指紋抽出防止1、非匿名化防止2
        • ブラウザ指紋統一の追求(ユーザエージェント、時間帯、フォントセット、 OS など)
        • first-party isolation:サイト関連データ(クッキー、キャッシュなど)をサイト(ドメイン)別に分離する機能
        • @@ -162,7 +161,7 @@

          注意点と限界

          Tor Browser はプライバシーや匿名性を保証しません。 Tor 自体はプライバシーや匿名性を保証しない一方、ウェブブラウザは攻撃対象領域の広い複雑なソフトウェアです。

          本セクションでは、 Tor Browser についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor Browser だけでなく他のウェブブラウザにもあてはまります。

          -

          → ガイド: Tor 匿名化ネットワーク § 注意点と限界Markdown | HTML

          +

          → ガイド: Tor 匿名化ネットワーク § 注意点と限界Markdown | HTML

          Tor Browser のブラウザ指紋

          Tor Browser は、利用者が Tor Browser ならではの、できる限り統一したブラウザ指紋をウェブサイトに見せようとします。 Tor Browser のブラウザ指紋は、 Firefox のブラウザ指紋に一部似ているものの、他のブラウザのブラウザ指紋の真似をしたり無作為にしたりしようとしません。

          ちなみに、 Tor Browser 11.0.3 (デスクトップ版)のユーザエージェント文字列は以下のようなもので、 Windows 上の Firefox に該当するユーザエージェント文字列です。

          @@ -188,7 +187,7 @@
        • インターネットに接続している時に Tor Browser でダウンロードしたファイルを開かない。
        • 良好なパスワードを選び、適切な多要素認証でアカウントを保護する。
        • あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。
        • -
        • できる限り JavaScript3 を無効化する。 +
        • できる限り JavaScript3 を無効化する。
        • 代替検索エンジンを利用する。(例: DuckDuckGo、 searX)
        • リンクをクリックする時の HTTP referer 発信に注意し、必要に応じて(URL のコピーペーストで)発信防止をする。
        • @@ -213,7 +212,7 @@
        • 検索欄やフォームなどの入力情報
        • ページ訪問履歴
        • マウスの移動とクリック
        • -
        • Lazy loading4 によって発信されるスクロールの位置や速度の情報 +
        • Lazy loading4 によって発信されるスクロールの位置や速度の情報
      11. @@ -224,7 +223,7 @@ -

        → 外部資料: https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/

        +

        → 外部資料:ブラウザ指紋抽出攻撃: https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/

        準備

        ダウンロード

        Tor Browser は Tor Project のサイトからダウンロードできます。 Tor Browser 自体と共に、対応する PGP 署名もダウンロードできます。

        @@ -253,12 +252,12 @@
      12. リンクを用いて Tor Browser をダウンロードし、ダウンロードしたファイルを検証する。
      -

      → 外部資料: https://gettor.torproject.org/

      -

      → 外部資料: https://support.torproject.org/censorship/

      +

      → 外部資料: GetTor: https://gettor.torproject.org/

      +

      → 外部資料:検閲: https://support.torproject.org/censorship/

      検証

      注:アリスとボブが知る限り、スマートフォンで PGP 署名を検証する方法はありません。 Android 版のダウンロードを検証する場合も、デスクトップコンピュータを使用する必要があるかもしれません。

      入手した Tor Browser が安全で、実際に Tor Project がリリースしたインストールファイルだと検証することが重要です。 Tor Browser の検証方法と PGP 鍵の入手などについて、 Tor Project の説明ページを参照してください。

      -

      → 外部資料: https://support.torproject.org/tbb/how-to-verify-signature/

      +

      → 外部資料:署名検証方法: https://support.torproject.org/tbb/how-to-verify-signature/

      1. Tor Browser 開発者の署名用 PGP 公開鍵を入手する。
      2. 公開鍵を(指紋を照合して)検証した上で、インポートする。
      3. @@ -279,7 +278,7 @@ $ gpg --import <key-file>

        検証コマンドの出力を確認します。 Good signature from "Tor Browser Developers… (またはそれに類似した日本語)が表示された場合、入手した Tor Browser のファイルが安全な可能性がおそらく高いでしょう。

        インストール

        Tor Project のページにインストール方法の説明があるが、ここで簡潔に説明します。

        -

        → 外部資料: https://tb-manual.torproject.org/installation/

        +

        → 外部資料: Tor Browser のインストール: https://tb-manual.torproject.org/installation/

        • Android:入手・検証した .apk ファイルを実行して、「インストール」または “Install” で進みます。
        • macOS:入手・検証した .dmg ファイルを実行して、手順を踏みます。
        • @@ -299,38 +298,37 @@ $ ./start-tor-browser.desktop

          注:上の tor-browser_en-US/ への作業ディレクトリ変更コマンドは en-US (アメリカ英語)版を仮定します。

          設定

          Tor Browser は利用者が設定を変更せずに使用できるように開発されたブラウザです。多くの設定を調整しなければ適切に動作しない Mozilla Firefox と異なって、ほとんどの初期設定はプライバシーを重視する利用者のために相応しく設定されています。逆に、 Tor Browser の設定を不慎重に変更するとブラウザの振る舞いが標準から離れて、匿名性が低下してしまう恐れがあります。匿名性を維持するために、 Tor Browser の設定変更を最低限にすることが重要です。

          -

          しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。 Tor Browser の初期設定では、セキュリティレベルが “Standard” (標準)で、 HTTPS Everywhere が非暗号化(HTTP)接続を停止させるよう設定されていません。

          +

          しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。例えば、 Tor Browser の初期設定ではセキュリティレベルが “Standard” (標準)となっています。

          本セクションでは Tor に接続する前に変更・確認を推奨する設定を解説します。デスクトップ・Linux 版を前提に、設定を説明します。他の版では詳細が異なるかもしれません。

          Tor への接続

          -

          Tor 接続のメニュー

          +

          Tor 接続のメニュー

          Tor ネットワークへの自動的接続 “Always connect automatically” を推奨しません。例えば、 Tor Browser 内のブックマークを見るためだけ Tor Browser を起動させた場合、または、ブリッジなどの接続設定の変更が必要な場合、 Tor ネットワークへの自動的な接続は望ましくありません。

          すぐに Tor に接続して Tor Browser を使用したい場合、 “Connect” ボタンをクリックします。

          通常どおりに Tor に接続できないか Tor ブリッジを使用したい場合、 “Tor Network Settings” をクリックします。

          接続設定はいつでも URL about:preferences#tor でアクセスできます。

          -

          → 外部資料: https://support.torproject.org/connecting/

          +

          → 外部資料: Tor への接続: https://support.torproject.org/connecting/

          Tor ブリッジの設定

          -

          Tor ブリッジの設定

          +

          Tor ブリッジの設定

          ここで Tor Browser の Tor ブリッジの設定方法を説明します。

          Tor Browser のユーザインターフェイスでは以下のようにブリッジを設定できます。

            -
          • “Select a built-in bridge”:内蔵ブリッジを選択する。
          • -
          • “Request a bridge from torproject.org”: Tor Project からブリッジを要求する。
          • -
          • “Provide a bridge”:入手したブリッジを入力する。
          • +
          • “Select a built-in bridge…”:内蔵ブリッジを選択する。
          • +
          • “Request a Bridge…”: Tor Project からブリッジを要求する。
          • +
          • “Add a Bridge Manually…”:入手したブリッジを入力する。
          -

          → ガイド: Tor § Tor ブリッジMarkdown | HTML

          +

          → ガイド: Tor § Tor ブリッジMarkdown | HTML

          プロキシとファイアウォール通過の設定

          -

          プロキシとファイアウォール通過の設定

          +

          詳細設定 プロキシとファイアウォール通過の設定

          プロキシを用いてインターネットに接続するかファイアウォールを通過する必要がある場合、 “Advanced” 見出しの下にある欄にプロキシを指定したり許可されているポート番号を指定したりします。

          ログを表示

          -

          Tor Browser のログを表示したい場合、接続設定の下の “View Logs…” を選択します。

          +

          Tor Browser のログを表示したい場合、 “Advanced” 見出しの下にある “View Logs…” を選択します。

          ユーザインターフェイス

          Tor Browser の現在の状態を一瞬で見えたり調整したりできるよう、ユーザインターフェイス(GUI)を調整した方がいいでしょう。

          • セキュリティレベル アイコン
          • -
          • 非暗号化接続の動作状態 アイコン
          • NoScript の動作状態 アイコン
          -

          3 つの横線のアイコンの設定メニュー More tools 内の設定メニュー

          +

          3 つの横線のアイコンの設定メニュー More tools 内の設定メニュー

          ユーザインターフェイスの設定は以下のようにアクセスします。

          • 3 本の横線のアイコン アイコン (URL バーの右にあるはず) → “More tools” → “Customize toolbar…”
          • @@ -344,34 +342,28 @@ $ ./start-tor-browser.desktop
          • Safest (最も安全) アイコン:静的なウェブサイトと基本的なサービスに必要な機能だけを許可。全てのウェブサイトで JavaScript が無効化。 Safer 設定に加えて、一部のアイコンと画像も無効化。

          Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。例えば、 JavaScript が完全に無効化されます。

          -

          セキュリティレベルのポプアップ

          +

          セキュリティレベルのポプアップ

          セキュリティレベルの設定は以下のようにアクセスできます。

          • GUI の盾のアイコン → “Change…”
          • URL about:preferences#privacy → “Security Level”
          -

          セキュリティレベルのポプアップ

          +

          セキュリティレベルのポプアップ

          非暗号化接続の停止

          -

          非暗号化接続(HTTP)でデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS Everywhere は Tor Browser に含まれ、このような非暗号化接続の扱いを制御します。

          -

          HTTPS Everywhere のデフォルト設定では、非暗号化接続(HTTP)を暗号化接続(HTTPS)に切り替えることを試み、失敗した場合に非暗号化接続を許可します。 HTTPS Everywhere の設定変更で非暗号化接続を停止させることができます。

          -

          HTTPS Everywhere には以下のような状態があります。

          +

          非暗号化接続(HTTP)でデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。

          +

          HTTPS-Only 設定

          +

          非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の “Enable HTTPS-Only Mode in all windows” を選択します。

            -
          • 無効 アイコン: HTTPS Everywhere の動作が無効。
          • -
          • 切り替え失敗時にも許可 アイコン:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を許可する。
          • -
          • 切り替え失敗時に停止 アイコン:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を停止させる。
          • +
          • URL about:preferences#privacy → “HTTPS-Only Mode”
          -

          HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を許可する状態) HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を停止させる状態)

          -

          非暗号化接続の停止を有効化するには、まず HTTPS Everywhere のアイコンをクリックします。 “Encrypt All Sites Eligible is OFF” の右にあるスィッチを入にします。アイコンが赤色に変わったことを確認します。

          -

          非暗号化接続の自動停止を有効化した場合、 HTTPS への切り替えに失敗したサイトに接続しようとすると、以下のような注意が表示されます。

          -

          HTTPS Everywhere の注意表示

          -

          → 外部資料: https://support.torproject.org/https/

          +

          → 外部資料: HTTPS: https://support.torproject.org/https/

          ブラウザの自動更新

          ソフトウェアを迅速に更新する重要性は高いが、更新を実行する前にソフトウェア更新を検証するといいでしょう。しかし、自動更新だとブラウザは勝手に更新をインストールします。

          自動更新を無効化するには、以下のように設定を変更します。

          • URL about:preferences#general → “Tor Browser Updates”
          -

          ブラウザの自動更新の設定

          +

          ブラウザの自動更新の設定

          “Check for updates but let you choose to install them” を選ぶと、 Tor Browser は新たな更新があるか確認するが、更新を実行する前に利用者からの許可を要求します。

          ブラウザの更新の許可を要求するポプアップ

          新たな更新が発見され、ポプアップが表示されたら、 “Download” を選ぶことですぐに更新をダウンロードするか、 “Dismiss” を選ぶことで更新を延期します。

          @@ -412,7 +404,7 @@ $ ./start-tor-browser.desktop

          使い方

          本セクションでは Tor Browser の使い方について説明します。

          Tor 回線の表示と変更

          -

          Onion-Location の設定 Onion-Location の設定

          +

          Onion-Location の設定 Onion-Location の設定

          Tor Browser では、ウェブサイトに安全に接続している場合、 URL バーの左側にいずれかのアイコンが表示されます。

          • 南京錠(HTTPS 接続)
          • @@ -444,16 +436,15 @@ $ ./start-tor-browser.desktop

            Canvas データ抽出

            Canvas 要素とは、ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、 HTML5 に導入されたものです。 Canvas 要素自体はあくまでコンテナだけです。画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。 Tor Browser では、 canvas 要素データ抽出の試みがあった時に URL バーの左側にアイコンアイコンが表示されます。

            ウェブサイトはこの要素を用いて利用者に対するブラウザ指紋抽出攻撃ができます。訪問者に見えない canvas 要素をウェブページに追加して、その中にテキストや他の描画オブジェクトを挿入し、結果の画像データを抽出・解析することで、訪問者を特定するブラウザ指紋を(訪問者が知らずに無断で)得ることができます。デバイスとブラウザによって異なるフォントセット、設定、ハードウェアなどがあるため、この方法では訪問者を特定する唯一性の高い指紋が得られます。

            -

            → 外部資料: https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block

            +

            → 外部資料: Canvas データ抽出: https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block

            canvas データ抽出に関するポプアップ

            Canvas データ抽出の試みがあった場合、 Tor Browser はそのことを利用者にアイコンの表示で通知し、データ抽出を許可するか拒否するかを聞きます。ポプアップの “Block” をクリックすることでデータ抽出を拒否します。

            残念ながら Tor Browser では永続的にパーミッションを拒否したり全てのウェブサイトに及んで拒否したりできないみたいです。そのため、通知された度に拒否する必要があります。

            JavaScript が無効の場合に描画とデータ抽出が不可能なため、 Safest セキュリティレベルで Tor Browser を使うことも効果的です。

            非暗号化接続の例外的許可

            「非暗号化接続の停止」では、非暗号化接続を自動的に停止させる設定の有効化について説明しました。しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が出てくるかもしれません。

            -

            HTTPS Everywhere の注意表示

            -

            サイトへの非暗号化接続を一時的に許可するには “Proceed anyway (unsafe)” (赤色のボタン)をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。

            -

            サイトへの非暗号化接続を永続的に許可するには “Disable on this site” をクリックします。すると、そのサイトは例外リストに追加されます。永続的な許可を取り消すには、 HTTPS Everywhere の設定に入ってそのサイトを例外リストから削除します。

            +

            HTTPS-Only の注意表示

            +

            サイトへの非暗号化接続を一時的に許可するには “Continue to HTTP Site” をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。

            非暗号化接続を許可する前に、 JavaScript が無効になるようセキュリティレベルを Safest に設定することを推奨します。

            セキュリティレベルの操作

            「セキュリティレベル」では、セキュリティレベルの設定方法について説明しました。

            @@ -494,10 +485,10 @@ Referer: <referer-URL>
          • 新規タブを開く(Ctrl+T)。
          • URL バーにコピーした URL をペースト(Ctrl+V)して開く(Enter)。
      -

      なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています5

      +

      なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています5

      ウェブサイトのセキュリティ対策との衝突

      サービス自体や利用者などを保護するためのセキュリティ対策を取っているウェブサイトは少なくありません。接続の IP アドレス、ブラウザ指紋、打鍵、マウスの振る舞いなどを監視し、想定した必要に応じて不審な接続を拒否したり追加認証を求めたりします。

      -

      Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA6 などの要求に遭いがちです。

      +

      Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA6 などの要求に遭いがちです。

      あるウェブサイトに関連するアカウントに多要素認証を有効化すると、そのウェブサイトへのログインがより簡単になるかもしれません。自分にとって適切かつ安全な多要素認証を有効化すると、アカウントのセキュリティ向上にもなるため、多要素認証の可能な限りの使用を推奨します。ただし、 SMS や 電子メールなどでの多要素認証方式は安全でないため使わない方がいいかもしれません。

      Tor ブロッキングの回避

      Tor 回路の変更について前述しました。しかし、それを繰り返しても失敗となるウェブサイトがあります。その場合、以下の方法でウェブサイトのコンテンツを閲覧できるかもしれません。

      @@ -508,7 +499,7 @@ Referer: <referer-URL>
    • Wayback Machine: https://web.archive.org/
    • -
    • 代替フロントエンド7 +
    • 代替フロントエンド7
      • Bibliogram (Instagram の代替)
          @@ -565,36 +556,36 @@ Referer: <referer-URL>

        “Default Search Engine” 見出しの下のドロップダウンメニューでデフォルトに利用する検索エンジンを選びます。しかし、これを効果的に利用するには、事前に希望の検索エンジンを Tor Browser に追加する必要があります。

        “Search Shortcuts” 見出しの下のリストは Tor Browser に追加された検索エンジンです。ここで検索エンジンの順番を調整したり不要なものを削除したりできます。

        -
        +

          -
        1. -

          ブラウザ指紋抽出防止機能は Firefox にも入っています。 https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting

          +
        2. +

          ブラウザ指紋抽出防止機能は Firefox にも入っています。 https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting↩︎

        3. -
        4. -

          Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能(Firefox を変更するパッチ)が Firefox に持ち込まれています。 https://wiki.mozilla.org/Security/Tor_Uplift

          +
        5. +

          Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能(Firefox を変更するパッチ)が Firefox に持ち込まれています。 https://wiki.mozilla.org/Security/Tor_Uplift↩︎

        6. -
        7. -

          残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。

          +
        8. +

          残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。↩︎

        9. -
        10. -

          Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。

          +
        11. +

          Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。↩︎

        12. -
        13. -

          about:config 内の設定: network.http.referer.hideOnionSource: true

          +
        14. +

          about:config 内の設定: network.http.referer.hideOnionSource: true↩︎

        15. -
        16. -

          CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。

          +
        17. +

          CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。↩︎

        18. -
        19. -

          フロントエンド(front-end)とは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンド(back-end)の対照となる部分です。

          +
        20. +

          フロントエンド(front-end)とは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンド(back-end)の対照となる部分です。↩︎


    • アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-external-resources-2.0.html b/ja-html/alice2bob-ja-external-resources-2.1.html similarity index 97% rename from ja-html/alice2bob-ja-external-resources-2.0.html rename to ja-html/alice2bob-ja-external-resources-2.1.html index 7e953be..e14cf72 100644 --- a/ja-html/alice2bob-ja-external-resources-2.0.html +++ b/ja-html/alice2bob-ja-external-resources-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      外部資料

      アリスとボブ

      -

      バージョン: 2.0

      -

      本ガイドの最終更新: 2022-07-07

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      バージョン: 2.1

      +

      本ガイドの最終更新: 2023-01-27

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -107,6 +107,9 @@

        Electronic Frontier Foundation, “Privacy Breakdown of Mobile Phones,” Surveillance Self-Defense
        https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones

        +

        Håkan Geijer, “RM: OpSec” +
        + https://opsec.riotmedicine.net/

        Javier Fernández-Sanguino Peña, “Securing Debian Manual”
        https://www.debian.org/doc/user-manuals.ja.html#securing @@ -421,11 +424,13 @@ https://www.laquadrature.net/

        Privacy International (UK)
        - https://privacyinternational.org/ https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/

        + https://privacyinternational.org/ +
        + https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-glossary-2.0.html b/ja-html/alice2bob-ja-glossary-2.1.html similarity index 97% rename from ja-html/alice2bob-ja-glossary-2.0.html rename to ja-html/alice2bob-ja-glossary-2.1.html index e48022b..cf2e651 100644 --- a/ja-html/alice2bob-ja-glossary-2.0.html +++ b/ja-html/alice2bob-ja-glossary-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      用語集

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2022-02-28

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


      @@ -165,7 +165,7 @@

      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-intro-cryptography-2.0.html b/ja-html/alice2bob-ja-intro-cryptography-2.1.html similarity index 93% rename from ja-html/alice2bob-ja-intro-cryptography-2.0.html rename to ja-html/alice2bob-ja-intro-cryptography-2.1.html index 2ee8771..e822569 100644 --- a/ja-html/alice2bob-ja-intro-cryptography-2.0.html +++ b/ja-html/alice2bob-ja-intro-cryptography-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      暗号技術入門

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2022-08-11

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -102,37 +102,37 @@

        暗号は強力なツールだが、万能の対策でも魔法でもありません。暗号を信用・利用する前に、以下の点を考慮した方がいいでしょう。

        暗号は本当に適切な解決策か?

        「デジタルセキュリティの概念」では、自分の状況を理解すること、最弱点から対策を始めること、 KISS 原則、記録した情報を最低限することなど様々な原則を推奨しました。あなたの使用事例に暗号は本当に最適な解決策か、それとも、ローテクの対策または情報隠蔽の方が適切か?状況によって異なります。ハイテクな対策にこだわらずに、他に適切な対策を考えてみてください。

        -

        → ガイド:デジタルセキュリティの概念 § KISS:単純な対策を優先するMarkdown | HTML

        +

        → ガイド:デジタルセキュリティの概念 § KISS:単純な対策を優先するMarkdown | HTML

        暗号機能が提供するセキュリティ特性を理解する

        暗号機能を採用する前に、提供されるセキュリティ特性の詳細を理解することが重要です。

        「暗号化メール」は具体的にどんな暗号化なのか不明すぎるため、秘匿性の強度、どんな敵から情報を保護してくれるかが不明です。トランスポート暗号化、サーバのディスク暗号化またはエンドツーエンド暗号化がメールに適用されるかによって、「暗号化メール」が提供してくれる秘匿性が異なります。

        署名を行う際、署名者が決めたメッセージだけでなく、署名日時(タイムスタンプ)、署名者情報、アプリケーションバージョンなど他の情報もアプリケーションによって含まれることが少なくありません。署名を検証する時にどの情報が署名で保護されているか、そして署名を行う際に他にどの情報が追加(漏洩)されるか、それらを理解した方がいいでしょう。

        通信のメタデータ(データについてのデータ)が暗号で保護されない場合が多いです。例えば、ウェブ閲覧の際、ウェブサーバとのやり取り(内容)がしばしば TLS で保護されるが、 IP (インターネットプロトコル)ではトラフィックの IP アドレスが平文のままです。

        OpenPGP の署名や暗号化はメールの内容の保護に利用できるが、メールの宛先、送信元、件名などを保護しません。また、メールのメッセージが OpenPGP で署名されても、署名者がメールを送ったとの認証になりません。

        -

        → ガイド: OpenPGP と GnuPG § メタデータをほぼ全く保護しないMarkdown | HTML

        +

        → ガイド: OpenPGP と GnuPG § メタデータをほぼ全く保護しないMarkdown | HTML

        虚偽宣伝をするソフトウェアプロジェクトやサービス提供者もいるので、セキュリティ特性をできる限り理解してから採用することを推奨します。例えば、エンドツーエンド暗号化を提供すると偽ったビデオ通話ソフトが自らのサーバで会話を傍聴できる方式だった事例がありました。

        -

        → 外部資料: https://theintercept.com/2020/03/31/zoom-meeting-encryption

        -

        → ガイド:デジタルセキュリティの概念 § 物事を疑わずに受け入れず、十分に検証するMarkdown | HTML

        +

        → 外部資料: Zoom E2EE の虚偽宣伝: https://theintercept.com/2020/03/31/zoom-meeting-encryption

        +

        → ガイド:デジタルセキュリティの概念 § 物事を疑わずに受け入れず、十分に検証するMarkdown | HTML

        暗号技術の安全性を確認する

        暗号機能のセキュリティ特性を理解することが良いスタートだが、そのセキュリティ特性を実現する暗号技術は本当に安全でしょうか?

        解読攻撃の知識によって暗号アルゴリズムは時間につれて弱体化する可能性があり、設計時にバックドアが施された可能性もあります。また、暗号機能には実装上のバグ、バックドア、サイドチャネルなどの脆弱性が入っている可能性があります。 NSA のバックドアが入っていると広く疑われている Dual_EC_DRBG 疑似乱数生成アルゴリズムが代表的な例です。

        → 外部資料: Dual_EC_DRBG: https://www.wdic.org/w/WDIC/Dual_EC_DRBG

        → 外部資料: SafeCurves (推奨の楕円曲線): https://safecurves.cr.yp.to/

        -

        暗号アルゴリズム以外の技術的な問題も存在する場合があります。古いシステムへの後方互換性を維持しようとする暗号技術はたいていダウングレード攻撃1に対して脆弱です。以下のようなダウングレード攻撃に対する脆弱性の例をあげます。

        +

        暗号アルゴリズム以外の技術的な問題も存在する場合があります。古いシステムへの後方互換性を維持しようとする暗号技術はたいていダウングレード攻撃1に対して脆弱です。以下のようなダウングレード攻撃に対する脆弱性の例をあげます。

          -
        • 日和見暗号化2または他にセキュリティ機能が強制されない技術:不便性または使用ミスによる無効化、 MITM 攻撃3による通信セキュリティの無効化。(例: HTTPS や STARTTLS における非暗号化通信への格下げ、 OpenSSL における古いバージョンの TLS への格下げ) +
        • 日和見暗号化2または他にセキュリティ機能が強制されない技術:不便性または使用ミスによる無効化、 MITM 攻撃3による通信セキュリティの無効化。(例: HTTPS や STARTTLS における非暗号化通信への格下げ、 OpenSSL における古いバージョンの TLS への格下げ)
        • 技術の脆弱なアルゴリズムへの対応による危険動作。(例: OpenPGP や SSH のバックドア楕円曲線や SHA-1 ハッシュ関数への対応)

        FLOSS (自由オープンソースソフトウェア)や FLOSH (自由オープンソースハードウェア)は安全性の確認可能性には不可欠です。開発者以外の人たちがソフトウェアやハードウェアのソースコードを閲覧・確認できなければ、安全性の確認は不可能なため、信用不可能です。

        -

        → ガイド:デジタルセキュリティの概念 § FLOSS を使用するMarkdown | HTML

        +

        → ガイド:デジタルセキュリティの概念 § FLOSS を使用するMarkdown | HTML

        利用者全員がこの確認をしなければならないわけでなく、専門者でない一般の利用者にとって確認作業が無理または困難でしょう。しかし、開発者から独立した専門者によるセキュリティ監査の報告書、コミュニティ掲示板の投稿、他の情報などを参考にしながら、利用者には少なくとも安全なアルゴリズムと実装が使われているかを確認してから暗号機能を採用することを推奨します。

        自家製暗号に要注意

        “Don’t roll your own crypto” (自家製暗号を開発するな)という注意スローガンがよくあります。暗号学とプログラミングとデジタルセキュリティに精通していない人たちが開発したコード、一人だけが開発したコード、セキュリティの議論・レビュー・監査が不十分なコードなどは、実際使用の際に要注意です。

        -

        暗号学とプログラミングとデジタルセキュリティに精通していない限り、実際使用用の暗号を自分で設計・実装しようとしないでください。アルゴリズム誤選択、アルゴリズム実装ミス、サイドチャネル攻撃4、ソフトウェア脆弱性、ユーザエクスペリエンス上の問題など多くの罠があります。

        -

        → 外部資料: https://loup-vaillant.fr/articles/rolling-your-own-crypto

        -

        開発しているソフトウェアに暗号を使う必要がある場合、既存の高品質のライブラリを探して採用することを推奨します。

        -

        → 外部資料: https://ja.wikipedia.org/wiki/暗号ライブラリの比較

        +

        暗号学とプログラミングとデジタルセキュリティに精通していない限り、実際使用用の暗号を自分で設計・実装しようとしないでください。アルゴリズム誤選択、アルゴリズム実装ミス、サイドチャネル攻撃4、ソフトウェア脆弱性、ユーザエクスペリエンス上の問題など多くの罠があります。

        +

        → 外部資料:自家製暗号に関連する罠と注意点: https://loup-vaillant.fr/articles/rolling-your-own-crypto

        +

        開発しているソフトウェアに暗号を採用する必要がある場合、既存の高品質のライブラリを探して採用することを推奨します。

        +

        → 外部資料:暗号ライブラリの比較: https://ja.wikipedia.org/wiki/暗号ライブラリの比較

        暗号解読

        暗号解読(cryptanalysis)とは、暗号のアルゴリズム上または実装上の弱点を探すことです。秘密情報(例:鍵、パスワード、平文)を使用せずに以下のようなことが攻撃者にとって主な目的です。

          @@ -150,7 +150,7 @@
        • 暗号プロトコルの迂回
        -

        暗号解読の範囲は、すべてのメッセージまたは鍵の候補を試行した総当たり攻撃5より簡単な暗号攻撃を指し、サイドチャネル攻撃を含みます。一方、アルゴリズム実装ミス、ハードウェア上の脆弱性、人間的攻撃などという暗号自体以外に対する攻撃を除きます。

        +

        暗号解読の範囲は、すべてのメッセージまたは鍵の候補を試行した総当たり攻撃5より簡単な暗号攻撃を指し、サイドチャネル攻撃を含みます。一方、アルゴリズム実装ミス、ハードウェア上の脆弱性、人間的攻撃などという暗号自体以外に対する攻撃を除きます。

        暗号解読の研究が進むにつれて、暗号技術の脆弱性が判明されます。例えば、量子コンピュータが強くなった時代になったら量子計算への耐性がない暗号アルゴリズムが脆弱になってしまいます。現実的に脆弱だと判断された暗号技術の使用を避け、必要に応じて暗号技術を更新することを推奨します。

        まだ脆弱でない暗号も時代につれて脆弱になるかもしれません。注意すべきことは、現在に存在する暗号文やハッシュ値は未来に解読される可能性があります。未来時の解読のために暗号文、ハッシュ値、署名などを収集する攻撃者から暗号は情報を十分に保護してくれないかもしれません。そのため、未来に明かされたら被害が生じるかもしれないセンシティブ情報や秘密鍵から導出した暗号文、ハッシュ値、署名などもできる限り安全に保管したり流出を防いだりすることを推奨します。

        自分の秘密鍵を自分で保管する

        @@ -174,7 +174,7 @@
      1. 暗号技術の入手・所持・利用・提供が犯罪扱いされる地域に滞在・居住している。
      2. 技術の開発・提供をしている企業で働いている。
      3. -

        → 外部資料: https://web.archive.org/web/http://www.cryptolaw.org/

        +

        → 外部資料:暗号の使用・輸入・輸出に関連する法律: https://web.archive.org/web/http://www.cryptolaw.org/

        不便性や使用ミスによるセキュリティリスク

        人間的攻撃について前述したが、攻撃者がいなくても暗号技術の不便性や使用ミスによって情報を流出したり脆弱性を作ったりしてしまうおそれがあります。

        利用者が暗号またはアプリケーションを理解していない、暗号ツールのユーザインターフェイスや複雑さの問題のため誤操作される、暗号機能が任意な場合に有効化が忘れられる、という使用ミスの原因がよくあります。

        @@ -249,7 +249,7 @@

        ハイブリッド暗号化(hybrid encryption)とは、公開鍵暗号化と対称鍵暗号化を組み合わせた暗号化のことです。公開鍵暗号化と対称鍵暗号化と異なり、ただの暗号化プリミティブではなく、プリミティブを組み合わせた物です。

        ハイブリッド暗号化は公開鍵暗号化と対称鍵暗号化の両者のメリットを取り入れながらデメリットを排除しようとします。対称鍵暗号化は公開鍵暗号化より高速で大量情報の暗号化に適している一方、公開鍵暗号化は安全なセッション鍵(session key)の共有に適しています。公開鍵は長期的に使用できるデジタル身元みたいなものです。

        ハイブリッド暗号化の一例は、一通のメッセージだけに使うセッション鍵を生成してから公開鍵で暗号化し、メッセージをセッション鍵とサイファで暗号化する仕組みです。 OpenPGP はこのようなハイブリッド暗号化を使います。他に、身元鍵(identity key)の役割を演じる公開鍵が危殆化されてもセッション鍵が危殆化されない前方秘匿性のある通信方式など、様々なハイブリッド暗号化もあります。 TLS と SSH もハイブリッド暗号化を使います。

        -

        → ガイド: OpenPGP と GnuPG § 暗号化Markdown | HTML

        +

        → ガイド: OpenPGP と GnuPG § 暗号化Markdown | HTML

        暗号化技術の種類

        暗号化のプリミティブについて前述しました。ここで用途で分類した暗号化について紹介します。

        保管時の暗号化

        @@ -491,49 +491,49 @@ lenjiqlnfi

        鍵導出にはソルト値(塩、 salt)という乱数が与えられることがあります。秘密情報にソルト値を付加してからハッシュ化すると、秘密情報が同じであっても毎回異なるハッシュ値が得られます。

        ソルト値とハッシュ値が流出しても、秘密情報を得ようとする攻撃からその秘密情報を保護します。保存されているパスワードの保護によく活用されます。ソルト化することで、以下のセキュリティメリットが得られます。

          -
        • レインボーテーブルの事前算出が実行不可能になるため、レインボーテーブル6を用いた攻撃からパスワードを保護する(ただし、弱いパスワードを保護しない)。 +
        • レインボーテーブルの事前算出が実行不可能になるため、レインボーテーブル6を用いた攻撃からパスワードを保護する(ただし、弱いパスワードを保護しない)。
        • 同じパスワードを使うアカウントのハッシュ値が一致しなくなるため、パスワードが複数のアカウント・サービスにわたって繰り返し使われても(例:短い文字列、パスワードの再利用)一つのアカウントの危殆化は他のアカウントに影響しない。
        -

        ただし、以上のような簡単なソルト化では、強力なオフライン攻撃7が実行できる攻撃者がソルト値とハッシュ値を入手した場合、保護が不十分かもしれません。また、辞書攻撃8からの保護が限定的です。

        +

        ただし、以上のような簡単なソルト化では、強力なオフライン攻撃7が実行できる攻撃者がソルト値とハッシュ値を入手した場合、保護が不十分かもしれません。また、辞書攻撃8からの保護が限定的です。

        鍵ストレッチング

        鍵ストレッチング(key stretching)とは、弱いかもしれない秘密情報(例:人間が発想したパスワード、短い鍵)から攻撃に耐性のある鍵を導出することです。

        鍵ストレッチングではソルト値が導出された鍵と共に保管される一方、鍵強化(key strengthening)ではソルト値が破棄されます。鍵強化は弱いかもしれない秘密情報から鍵を導出するが、二度と同じ秘密情報から同じ鍵を導出する必要がない用途にしか使えず、一般のパスワード保護には適しません。

        ハッシュ化には高速なハッシュ関数が望ましい使用事例が多い一方、鍵ストレッチングでは攻撃を遅らせることが目的で、逆に資源(時間と空間)が多くかかる計算が望ましいです。一回だけ正しいパスワードを入力することが多い正当な利用者にとって負担がわずかな一方、多数のパスワードの候補を試行する攻撃者にとって負担が大きいという良好な非対称があります。

        ソルト化とハッシュ化を(数万回〜数億回)繰り返すことで、総当たり攻撃、レインボーテーブルを用いた攻撃、辞書攻撃などのオフライン攻撃を困難または実行不可能にすることができます。例えば、 OpenPGP は最大 65,011,712 回のソルト化とハッシュ化をする鍵ストレッチング(s2k)で秘密鍵と暗号文を保護します。 LUKS ファイルシステム(デフォルト: PBKDF2)や KeepassXC データベース(デフォルト: Argon2)を解錠時、解錠に数秒ぐらいがかかることには気が付くでしょう。

        -
        +

          -
        1. -

          ダウングレード攻撃(downgrade attack):セキュリティ機能を強制しないまたは脆弱なアルゴリズムにも対応する暗号プロトコルにおける高度なモード(例:暗号化通信)から低度のモード(例:非暗号化通信)に格下げさせる攻撃。

          +
        2. +

          ダウングレード攻撃(downgrade attack):セキュリティ機能を強制しないまたは脆弱なアルゴリズムにも対応する暗号プロトコルにおける高度なモード(例:暗号化通信)から低度のモード(例:非暗号化通信)に格下げさせる攻撃。↩︎

        3. -
        4. -

          日和見暗号化(opportunistic encryption):他のシステムに接続する際に暗号化通信を試行するものの、失敗すれば非暗号化通信を行うシステム。ほぼ常時にある程度の保護を提供しようとし、暗号化を普及させる目的で採用された事例がある。ダウングレード攻撃などの能動的攻撃や利用者にとっての不便性または使用ミスに対して脆弱。

          +
        5. +

          日和見暗号化(opportunistic encryption):他のシステムに接続する際に暗号化通信を試行するものの、失敗すれば非暗号化通信を行うシステム。ほぼ常時にある程度の保護を提供しようとし、暗号化を普及させる目的で採用された事例がある。ダウングレード攻撃などの能動的攻撃や利用者にとっての不便性または使用ミスに対して脆弱。↩︎

        6. -
        7. -

          MITM 攻撃(man-in-the-middle attack、 中間者攻撃):通信において、互いに直接やり取りしていると思っている当事者の間に位置する中間者が密かに通信を中継・改竄する攻撃。 Wi-Fi ネットワーク上のハッカー、 IMSI キャッチャー、 sslstrip、悪質な公開鍵証明書認証局などは代表例。公開鍵基盤、共通秘密、相互認証、生体情報認識などの防止方法がある。ウェブサイトの訪問者とサーバの間に位置する TLS プロキシは MITM (中間者)になるためセキュリティ問題だが、 MITM 側に悪意がない限り MITM 攻撃として解釈されない。

          +
        8. +

          MITM 攻撃(man-in-the-middle attack、 中間者攻撃):通信において、互いに直接やり取りしていると思っている当事者の間に位置する中間者が密かに通信を中継・改竄する攻撃。 Wi-Fi ネットワーク上のハッカー、 IMSI キャッチャー、 sslstrip、悪質な公開鍵証明書認証局などは代表例。公開鍵基盤、共通秘密、相互認証、生体情報認識などの防止方法がある。ウェブサイトの訪問者とサーバの間に位置する TLS プロキシは MITM (中間者)になるためセキュリティ問題だが、 MITM 側に悪意がない限り MITM 攻撃として解釈されない。↩︎

        9. -
        10. -

          サイドチャネル攻撃(side-channel attack):システムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力(サイドチャネル)を操作・観察することで漏洩している情報を取得したり故障を注入したりする攻撃。ハードウェアの電力解析、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。

          +
        11. +

          サイドチャネル攻撃(side-channel attack):システムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力(サイドチャネル)を操作・観察することで漏洩している情報を取得したり故障を注入したりする攻撃。ハードウェアの電力解析、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。↩︎

        12. -
        13. -

          総当たり攻撃(brute-force attack):可能な秘密情報の候補を全て試みる攻撃。

          +
        14. +

          総当たり攻撃(brute-force attack):可能な秘密情報の候補を全て試みる攻撃。↩︎

        15. -
        16. -

          レインボーテーブル(rainbow table):ハッシュ値から秘密情報(例:パスワード)を解読するために、事前作成された文字列と対応するハッシュ値の計算結果の表。

          +
        17. +

          レインボーテーブル(rainbow table):ハッシュ値から秘密情報(例:パスワード)を解読するために、事前作成された文字列と対応するハッシュ値の計算結果の表。↩︎

        18. -
        19. -

          オフライン攻撃(offline attack):試行の回数や速度などの制限を設けるかもしれないサーバに接続してパスワードなどの候補を試みる攻撃と対照し、試行制限なしの環境において高速に候補を試みる攻撃。

          +
        20. +

          オフライン攻撃(offline attack):試行の回数や速度などの制限を設けるかもしれないサーバに接続してパスワードなどの候補を試みる攻撃と対照し、試行制限なしの環境において高速に候補を試みる攻撃。↩︎

        21. -
        22. -

          辞書攻撃(dictionary attack):辞書から引いた単語、人間が発想する弱いパスワード、過去のデータ流出から得られたパスワードなどのパスワード候補を優先に攻撃を行うこと。

          +
        23. +

          辞書攻撃(dictionary attack):辞書から引いた単語、人間が発想する弱いパスワード、過去のデータ流出から得られたパスワードなどのパスワード候補を優先に攻撃を行うこと。↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-preface-2.0.html b/ja-html/alice2bob-ja-preface-2.1.html similarity index 75% rename from ja-html/alice2bob-ja-preface-2.0.html rename to ja-html/alice2bob-ja-preface-2.1.html index ae2ca68..35ad0f1 100644 --- a/ja-html/alice2bob-ja-preface-2.0.html +++ b/ja-html/alice2bob-ja-preface-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      序文

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2022-08-12

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


      アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?

      @@ -29,78 +29,78 @@
    • 序文
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2022-08-12)
    • デジタルセキュリティの概念
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2022-02-28)
    • セキュリティ計画
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2021-12-29 (原文更新: 2021-02-02))
    • Tor 匿名化ネットワーク
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2021-12-29)
    • Tor Browser
      - — Markdown | HTML + — Markdown | HTML
      - (最終更新: 2021-12-29) + (最終更新: 2023-01-27)
    • Tails を用いた自由かつ匿名コンピューティング
      - — Markdown | HTML + — Markdown | HTML
      - (最終更新: 2021-12-29) + (最終更新: 2023-01-27)
    • 暗号技術入門
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2022-08-11)
    • OpenPGP と GnuPG
      - — Markdown | HTML + — Markdown | HTML
      - (最終更新: 2022-08-12) + (最終更新: 2023-02-20)
    • 用語集
      - — Markdown | HTML + — Markdown | HTML
      (最終更新: 2022-02-28)
    • 外部資料
      - — Markdown | HTML + — Markdown | HTML
      - (最終更新: 2022-07-07) + (最終更新: 2023-01-27)

    • アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-security-concepts-2.0.html b/ja-html/alice2bob-ja-security-concepts-2.1.html similarity index 92% rename from ja-html/alice2bob-ja-security-concepts-2.0.html rename to ja-html/alice2bob-ja-security-concepts-2.1.html index a93d22f..c84c31a 100644 --- a/ja-html/alice2bob-ja-security-concepts-2.0.html +++ b/ja-html/alice2bob-ja-security-concepts-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      デジタルセキュリティの概念

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2022-02-28

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -78,7 +78,7 @@

        デジタルセキュリティの原則

        具体的なセキュリティ対策を考える前に、まずデジタルセキュリティの原則を把握した方がいいです。正式または完全な原則リストではないが、下記に様々なセキュリティまたはプライバシー関連資料によくあげられている原則の例を紹介します。

        自分の状況を理解する

        -

        セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。(EFF の “Surveillance Self-Defense”1 からの引用・翻訳です。)

        +

        セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。(EFF の “Surveillance Self-Defense”1 からの引用・翻訳です。)

        • 守るに値する何を持っているか?(財産)
        • 誰または何からそれを守りたいか?(脅威)
        • @@ -86,13 +86,13 @@
        • 失敗した場合の影響はどれくらい悪いか?(影響)
        • 可能な影響を防ごうとするためにどれくらい苦労する意志があるか?(意志、能力、制約)
        -

        → ガイド:セキュリティ計画Markdown | HTML

        +

        → ガイド:セキュリティ計画Markdown | HTML

        例えば、自宅の玄関のドアを強化して鍵をかけても、どこかの窓が開けっ放しだとあまり意味がありません。

        守りたい物事に関連する各部分の連鎖を考えて、リスクが最も高い部分を優先しましょう。セキュリティを強化したい時に、まず最弱点から対策を始めた方が最も効果的でしょう。

        KISS:単純な対策を優先する

        複雑な対策を導入したら、動く部分の連鎖が長くなります。攻撃対象領域(脆弱性の数)や相互作用の数が増え、かえってセキュリティ低下になる恐れがあります。また、複雑な対策だと管理が難しくなるため、セキュリティ対策の維持と見直しが疎かになりがちです。

        -

        できる限りセキュリティ対策を単純にしておくことをおすすめします。これは KISS2 原則と呼ばれることが多いです。

        +

        できる限りセキュリティ対策を単純にしておくことをおすすめします。これは KISS2 原則と呼ばれることが多いです。

        単純かつローテクな対策のいくつかの例を下にあげます。

        • デバイスの電源を完全に切る。
        • @@ -100,13 +100,13 @@
        • マイク、カメラ、無線、スピーカーなどを物理的に取り除くか無効化する。
        • 森林の中や他の監視されていない場所で打ち合わせ、共同作業、懇親会などを行う。
        -

        → 外部資料: https://itsgoingdown.org/signal-fails

        +

        → 外部資料: “Signal Fails”: https://itsgoingdown.org/signal-fails

        事前対策を徹底する

        一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。特に、物質と違って、デジタルの情報は一度でも漏洩されると無数に閲覧・コピーされがちです。事後対応はある程度被害を抑えられるものの、遡及力が限定的で対応コストが一般的に高いです。

        ミスと侵害を未然防止する事前対策を徹底することが大事です。

        STFU:情報を不要に明かさない

        -

        センシティブ情報3を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険や個人情報窃盗につながる恐れがあります。

        -

        関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは STFU4 と呼ばれ、重要性の高い原則です。

        +

        センシティブ情報3を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険や個人情報窃盗につながる恐れがあります。

        +

        関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは STFU4 と呼ばれ、重要性の高い原則です。

        原則として全ての情報をセンシティブ情報として扱うべきです。ただし、必要に迫られた場合、必要な情報だけを安全な手段で共有すると情報漏洩のリスクを最小限にすることができます。

        一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする社会的な動物です。また、情報開示の影響を身近に感じないか把握しきれないことが多いため、口に出すべきでない情報をうっかり口に出してしまいます。自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。

        情報は人の意識的な言動以外からも漏れることがあります。インターネットは監視の悪夢で、現代デバイスの通信とセンシング機能が恐ろしいです。デジタルに関連する STFU の例を以下にあげます。

        @@ -126,7 +126,7 @@

        情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などをおそらく未然防止したいでしょう。デジタルセキュリティにおける技術的手法の例をいくつかあげます。

        • 情報、通信、ファイルシステムなどを暗号化する。
        • -
        • 強いパスワードや多要素認証5で情報やアカウントを保護する。 +
        • 強いパスワードや多要素認証5で情報やアカウントを保護する。
        • 情報、通信、デバイスなどを隠匿する。
        • 錠、金庫などを用いて物理的アクセスを制御する。
        • @@ -138,8 +138,8 @@
        • “No logs no crime”:情報の入手と生成を最低限にする。
        • 保存している不要な情報を削除し、情報を定期的に管理する。
        -

        情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS6 といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。

        -

        → ガイド: Tails での自由かつ匿名コンピューティングMarkdown | HTML

        +

        情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS6 といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。

        +

        → ガイド: Tails での自由かつ匿名コンピューティングMarkdown | HTML

        デジタル情報を簡易削除するだけで完全に消去されず、記憶装置に残ってしまいます。センシティブ情報を削除する際、データの完全な消去・破壊によって情報を復元不可能にすべきでしょう。例えば、ファイル削除後の空きスペース消去(上書き)、記憶装置の破壊などの手法があります。物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。

        自宅からリスクの高い活動をしない

        リスクの高い活動の出所が自宅まで追跡されたら、自宅と居住者に対する監視、ハラスメント、暴力などの攻撃の発生可能性が上がってしまいます。

        @@ -151,7 +151,7 @@

        しかしながら、区分を維持するには多少の管理が必要です。そのために、以下の方法を提案します。

        • 区分とそれに入る物と情報を事前に計画する。
        • -
        • パスワード管理ソフトウェア7を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。 +
        • パスワード管理ソフトウェア7を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。

        物事を疑わずに受け入れず、十分に検証する

        @@ -185,7 +185,7 @@
      1. 対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。
      2. 自分のセキュリティ要件が時間につれて変わるかもしれません。また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、定期的にセキュリティ対策を見直した方がいいです。

        -

        → ガイド:セキュリティ計画Markdown | HTML

        +

        → ガイド:セキュリティ計画Markdown | HTML

        攻撃ベクトルと攻撃対象領域

        では、デジタルセキュリティにおいて実際に何を保護する必要があるか?本セクションでは具体例を紹介します。ただし、全ての点をここであげたと思わないでください。また、どうやってこれらの点を攻撃に利用したり保護したりできるかを自分で考えてください。

        攻撃ベクトル(attack vector)とは、攻撃者が対象者に害を与えるために利用できるまたは利用した特定の弱点(経路、手法、シナリオ、場所など)のことです。攻撃者が対象者の領域に侵入する場合を指すことが多いが、対象者の領域に対する監視や情報収集など受動的な攻撃も範囲内だと考えられます。

        @@ -309,43 +309,43 @@

        そのため、事実上は現代のスマートフォンに主にアプリケーション(主プロセッサ)とベースバンドという2 つのコンピュータが入っていると言えます。基底帯域信号処理を個別のプロセッサで行う根拠といえば、無線機能の性能と信頼性を確保するという技術的な理由、また(アプリケーションからの分離による)認証簡素化という法令遵守の理由があります。

        しかし、ベースバンドには複数の問題があります。しかも、仮に利用者がアプリケーションスタック(ハードウェア、 OS、アプリなど)を自由に選択・変更できても、ベースバンドの選択・変更は困難です。

          -
        • ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア8が入っている恐れがあります。 +
        • ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア8が入っている恐れがあります。
        • 移動体通信ネットワーク経由でベースバンド内の脆弱性やバックドアを攻撃することで、攻撃者がデバイスを遠隔に監視・制御できます。
        -
        +

          -
        1. -

          EFF “Surveillance Self-Defense”: https://ssd.eff.org/en/module/your-security-plan

          +
        2. +

          EFF “Surveillance Self-Defense”: https://ssd.eff.org/en/module/your-security-plan↩︎

        3. -
        4. -

          KISS: “keep it simple stupid” (単純にしておけの意)の略。

          +
        5. +

          KISS: “keep it simple stupid” (単純にしておけの意)の略。↩︎

        6. -
        7. -

          センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。

          +
        8. +

          センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。↩︎

        9. -
        10. -

          STFU: “shut the fuck up” (黙っとけの意)の略。

          +
        11. +

          STFU: “shut the fuck up” (黙っとけの意)の略。↩︎

        12. -
        13. -

          多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。

          +
        14. +

          多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。↩︎

        15. -
        16. -

          OS: “operating system” (オペレーティングシステム)の頭字語。

          +
        17. +

          OS: “operating system” (オペレーティングシステム)の頭字語。↩︎

        18. -
        19. -

          例えば KeePassXC: https://keepassxc.org/

          +
        20. +

          例えば KeePassXC: https://keepassxc.org/↩︎

        21. -
        22. -

          2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor

          +
        23. +

          2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-html/alice2bob-ja-security-plan-2.0.html b/ja-html/alice2bob-ja-security-plan-2.1.html similarity index 77% rename from ja-html/alice2bob-ja-security-plan-2.0.html rename to ja-html/alice2bob-ja-security-plan-2.1.html index 9f2335e..9738d7a 100644 --- a/ja-html/alice2bob-ja-security-plan-2.0.html +++ b/ja-html/alice2bob-ja-security-plan-2.1.html @@ -10,9 +10,9 @@ アリスとボブのバナー

      セキュリティ計画

      アリスとボブ

      -

      バージョン: 2.0

      +

      バージョン: 2.1

      本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02)

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML


        @@ -45,13 +45,13 @@

      注:本ガイドは Electronic Frontier Foundation (EFF)のシリーズ “Surveillance Self-Defense” のガイド “Your Security Plan” の翻訳です。原文は以下のリンクでアクセスできます。 https://ssd.eff.org/en/module/your-security-plan

      セキュリティ計画

      -

      あらゆる人からあらゆる時に自分の全てのデータ1を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。

      -

      コンピュータセキュリティにおいて、脅威(threat)2とはデータを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、脅威モデル(threat modeling)3と呼ばれます。

      +

      あらゆる人からあらゆる時に自分の全てのデータ1を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。

      +

      コンピュータセキュリティにおいて、脅威(threat)2とはデータを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、脅威モデル(threat modeling)3と呼ばれます。

      本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、どの対策が最適かを決める方法を教えます。

      では、セキュリティ計画はどのように見えるか?自分のお家と所有物を安全にしておきたいとしましょう。以下の質問を聞くでしょう。

      守るに値する何を持っているか?

        -
      • 財産(asset)4といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。 +
      • 財産(asset)4といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。

      誰または何からそれを守りたいか?

      @@ -94,75 +94,75 @@

      この質問について詳しく考えましょう。

      守るに値する何を持っているか?

      -

      財産5とは大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産6でしょう。デバイスも財産でしょう。

      -

      財産をリストアップしましょう:保存しているデータ7、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。

      +

      財産5とは大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産6でしょう。デバイスも財産でしょう。

      +

      財産をリストアップしましょう:保存しているデータ7、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。

      誰または何からそれを守りたいか?

      -

      この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす8人や存在物は敵(adversary)9と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。

      +

      この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす8人や存在物は敵(adversary)9と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。

      敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。

      敵と状況によっては、セキュリティ計画を終えた後、このリストを破壊した方がいいかもしれません。

      失敗した場合の影響はどれくらい悪いか?

      敵が自分のデータにアクセスできる手段が様々でしょう。例えば、敵はネットワーク上の自分のプライベートの通信を傍受できるかもしれないし、自分のデータを削除・破損できるかもしれません。

      敵の動機は大幅に異なり、方策もそうです。警察暴力の動画の拡散を止めようとしている政府はその動画をただ削除するかアクセスを防止することだけで満足するかもしれません。それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、その内容を自分が知らずに公開したいかもしれません。

      -

      セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力10を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。

      +

      セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力10を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。

      敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。

      それを守る必要がある公算はどの程度あるか?

      注:本ガイドの原本は “risk” (リスク)を脅威の発生公算と定義するが、リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、ありそうにない重大なリスクを過小評価してしまいます。

      -

      リスク(risk)11とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。

      +

      リスク(risk)11とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。

      起こり得る事象とその事象が起こる公算を区別することは重要です。例えば、自分の建物が崩壊する脅威はあるが、(地震がよくある)サンフランシスコで起こるリスクは(地震がめったにない)ストックホルムより遥かに高いです。

      リスクの評価は個人的かつ主観的なプロセスです。多くの人には、ある脅威が存在するだけで発生公算を問わず容認できないことがあります。一方、リスクが高くてもある脅威を問題視しない人もいます。

      どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。

      可能な影響を防ごうとするためにどれくらい苦労する意志があるか?

      -

      セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分のリスク評価(risk assessment)12は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。

      +

      セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分のリスク評価(risk assessment)12は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。

      例えば、面白い猫の動画をメールで共有する家族のメンバーより、安全保障の裁判に顧客を代表する弁護士の方が暗号化メールなどによってその裁判に関連する通信を保護するためにより苦労する意志があるでしょう。

      自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。

      定期的な習慣としてのセキュリティ計画

      セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。

      自分の状況に基づくセキュリティ計画を作成しましょう。それから、カレンダー上の将来の日程に印をつけましょう。これは、計画を見直して自分の状況にまだ適切かを確認するよう促してくれます。

      -
      +

        -
      1. -

        データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。

        +
      2. +

        データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。↩︎

      3. -
      4. -

        脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。

        +
      5. +

        脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。↩︎

      6. -
      7. -

        脅威モデル(threat model):どの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデルまたはリスク評価と呼ばれます。

        +
      8. +

        脅威モデル(threat model):どの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデルまたはリスク評価と呼ばれます。↩︎

      9. -
      10. -

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。

        +
      11. +

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。↩︎

      12. -
      13. -

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。

        +
      14. +

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。↩︎

      15. -
      16. -

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。

        +
      17. +

        財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。↩︎

      18. -
      19. -

        データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。

        +
      20. +

        データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。↩︎

      21. -
      22. -

        脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。

        +
      23. +

        脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。↩︎

      24. -
      25. -

        敵(adversary):自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。

        +
      26. +

        敵(adversary):自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。↩︎

      27. -
      28. -

        能力(capability):(本ガイドにおける意味合いでの)攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。

        +
      29. +

        能力(capability):(本ガイドにおける意味合いでの)攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。↩︎

      30. -
      31. -

        リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデルを参照。

        +
      32. +

        リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデルを参照。↩︎

      33. -
      34. -

        リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデルを参照。

        +
      35. +

        リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデルを参照。↩︎


      アリスとボブ

      -

      ガイド一覧に戻る — Markdown | HTML

      +

      ガイド一覧に戻る — Markdown | HTML

      連絡先

      PGP 鍵

      1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D

      diff --git a/ja-md/alice2bob-ja-OpenPGP-2.0.md b/ja-md/alice2bob-ja-OpenPGP-2.1.md similarity index 99% rename from ja-md/alice2bob-ja-OpenPGP-2.0.md rename to ja-md/alice2bob-ja-OpenPGP-2.1.md index 2df88d0..c147586 100644 --- a/ja-md/alice2bob-ja-OpenPGP-2.0.md +++ b/ja-md/alice2bob-ja-OpenPGP-2.1.md @@ -4,15 +4,15 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 -本ガイドの最終更新: 2022-08-12 +本ガイドの最終更新: 2023-02-20 -RFC 4880 (更新:2020-01-21)、 GnuPG 2.2 +RFC 4880 (更新:2020-01-21) \| GnuPG 2.2 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -134,8 +134,8 @@ OpenPGP の技術仕様と関連技術仕様は以下のとおりです。 → ガイド: **暗号技術入門** ---- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.1.html) ### 利用者が公開鍵・秘密鍵を自分で保管・管理できる {#self-key-custody} @@ -1719,6 +1719,7 @@ Debian 貢献者の公開鍵はその人の身元証明書らしきものとし 鍵署名パーティ(key signing party)が開催されることが多いです。 → 外部資料: +鍵署名パーティ: `https://debconf22.debconf.org/talks/51-continuous-key-signing-party-introduction/` ### 所有者信用と鍵信用 {#owner-trust-and-key-trust} @@ -1828,9 +1829,10 @@ s2k 鍵ストレッチングアルゴリズムを用いて、 - メッセージの対称鍵暗号化: - パスワードだけで暗号化を行う場合、 セッション鍵をパスワードから直接導出してメッセージを暗号化。 - - パスワードと公開鍵の両方で暗号化も行う場合、 + - パスワードと公開鍵の両方で暗号化を行う場合、 パスワードから導出した鍵で無作為のセッション鍵を暗号化。 +メッセージの対称鍵暗号化の際、 GnuPG のオプションで以下の s2k パラメータを変更できます。 | オプション | オプション | 推奨値 | 備考 | @@ -1844,6 +1846,17 @@ GnuPG のオプションで以下の s2k パラメータを変更できます。 `--s2k-cipher-algo` より `--personal-cipher-preferences` または `--cipher-algo` の方が優先される。 +ただし、秘密鍵の保護には以上のオプションが適用されず、 +デフォルトとして 100 ミリ秒の計算時間に調整された +SHA1 を用いたソルト化+繰り返し計算で保護されます。 +繰り返し回数は `gpg` でなく `gpg-agent` の +`--s2k-count` オプションで調整できるが、 +残念ながら使用ハッシュ関数は SHA1 に固定されています。 + +→ 外部資料: +s2k オプションの秘密鍵への不適用に関する背景: +`https://dev.gnupg.org/T1800` + # 注意点と限界 {#warnings-and-limitations} OpenPGP は使用が難しく、様々な落とし穴と限界があります。 @@ -1877,8 +1890,8 @@ OpenPGP の秘密鍵はパスワードで保護されるが、 → ガイド: **暗号技術入門 § 自分の秘密鍵を自分で保管する** ---- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.0.md#keep-custody-of-private-keys) -\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.0.html#keep-custody-of-private-keys) +--- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.1.md#keep-custody-of-private-keys) +\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.1.html#keep-custody-of-private-keys) しかし、一部の OpenPGP クライアントは以上の秘密鍵保管原則を破ります。 典型的な例といえば、秘密鍵をサービス提供者のサーバにアップロードさせる @@ -1987,8 +2000,8 @@ OpenPGP メールの不便さと危険性が更に高まります。 → ガイド: **暗号技術入門 § 不便性や使用ミスによるセキュリティリスク** ---- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.0.md#usage-issues) -\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.0.html#usage-issues) +--- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.1.md#usage-issues) +\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.1.html#usage-issues) ## 鍵署名と信用の輪に関する問題 {#key-signing-and-web-of-trust-issues} @@ -3472,8 +3485,8 @@ ISBN 0-262-24039-4 # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -3507,4 +3520,3 @@ ISBN 0-262-24039-4 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-Tails-2.0.md b/ja-md/alice2bob-ja-Tails-2.1.md similarity index 93% rename from ja-md/alice2bob-ja-Tails-2.0.md rename to ja-md/alice2bob-ja-Tails-2.1.md index d8f83c1..651c43e 100644 --- a/ja-md/alice2bob-ja-Tails-2.0.md +++ b/ja-md/alice2bob-ja-Tails-2.1.md @@ -4,15 +4,15 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 -本ガイドの最終更新: 2021-12-29 +本ガイドの最終更新: 2023-01-27 -Tails 4.25 +Tails 5.9 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -56,6 +56,15 @@ Tails 内のドキュメンテーションを閲覧します。 ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは 完全一致しません。* +*注:リリース 5.8 では Tails が大きく変化し、 +それに伴って様々な使用上の問題が報告されました。 +Tails 5.7 またはそれ以前からの更新を検討している場合、 +Tails 5.8 リリース記事内の "Known issues" を参考にしてください。* + +→ 外部資料: +Tails 5.8 問題: +`https://tails.boum.org/news/version_5.8/index.en.html#issues` + # Tails とは {#what-is-Tails} Tails (テイルス)とは、 @@ -106,8 +115,8 @@ OS の唯一の特徴を最小限にします。 → ガイド: **Tor 匿名化ネットワーク** ---- [Markdown](../ja-md/alice2bob-ja-Tor-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-Tor-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-Tor-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-Tor-2.1.html) Tails はネットワークに接続する時に、 ホストデバイスのネットワークデバイスの @@ -128,8 +137,8 @@ Tails は利用者のプライバシーと匿名性の保護に特化してい → ガイド: **デジタルセキュリティの概念 § FLOSS を使用する** ---- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.0.md#floss) -\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.0.html#floss) +--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.1.md#floss) +\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.1.html#floss) Tails には様々なセキュリティ・プライバシーツールが用意されています。 @@ -213,6 +222,7 @@ Tails を起動させる度に復号化パスワードが求められます。 そこで永久性ストレージを開けるか開けないかを選択できます。 → 外部資料: +永久性ストレージ: `https://tails.boum.org/doc/first_steps/persistence/` # 注意点と限界 {#warnings-and-limitations} @@ -274,10 +284,11 @@ Tor 以外のほぼ全てのトラフィックの送受信を遮断します。 → ガイド: **Tor 匿名化ネットワーク § 注意点と限界** ---- [Markdown](../ja-md/alice2bob-ja-Tor-2.0.md#warnings-and-limitations) -\| [HTML](../ja-html/alice2bob-ja-Tor-2.0.html#warnings-and-limitations) +--- [Markdown](../ja-md/alice2bob-ja-Tor-2.1.md#warnings-and-limitations) +\| [HTML](../ja-html/alice2bob-ja-Tor-2.1.html#warnings-and-limitations) → 外部資料: +Tor に関する注意点: `https://tails.boum.org/doc/about/warnings/tor/` ## プライバシーや匿名性や秘匿性を保証しない {#no-guarantee} @@ -293,6 +304,7 @@ Tails はプライバシーや匿名性を保証しません。 誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。 → 外部資料: +個人情報の情報漏洩に関する注意点: `https://tails.boum.org/doc/about/warnings/identity/` ## 永続性ストレージに関する注意 {#warning-about-persistence} @@ -305,6 +317,7 @@ Tails はプライバシーや匿名性を保証しません。 永続性ストレージの設定と使用を最低限にすることを推奨します。 → 外部資料: +永久性ストレージに関する注意点: `https://tails.boum.org/doc/first_steps/persistence/warnings/` ## Tails の使用を隠さない {#Tails-doesnt-hide-Tails-use} @@ -331,6 +344,7 @@ Tails はこのような攻撃から利用者を保護できません。 できる限りデバイスの物理的セキュリティを保護することを推奨します。 → 外部資料: +疑わしいデバイスを使用時のリスク軽減: `https://tails.boum.org/doc/about/warnings/computer/` # 準備 {#prepare} @@ -502,9 +516,11 @@ USB または DVD が最優先となるよう設定しておき、電源を切 ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。 → 外部資料: +Tails の起動(Mac 以外のパソコン): `https://tails.boum.org/doc/first_steps/start/pc/` → 外部資料: +Tails の起動(Mac): `https://tails.boum.org/doc/first_steps/start/mac/` ## ウェルカムスクリーン {#Welcome-Screen} @@ -516,6 +532,7 @@ Tails が起動する度に、ウェルカムスクリーン(Welcome Screen) Tails の起動が完了する前に、ここでいくつかの設定を変更できます。 → 外部資料: +ウェルカムスクリーン: `https://tails.boum.org/doc/first_steps/welcome_screen/` ### ユニバーサルアクセス {#Welcome-Screen-accessibility} @@ -575,6 +592,7 @@ Tails の全ての振る舞いとセキュリティ対策を変えることが 一致するパスワードを入力することで、ルート権限を有効化します。 → 外部資料: +ルート権限のパスワード: `https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/` #### MAC アドレスのランダム化 {#MAC-address} @@ -605,6 +623,7 @@ MAC アドレスのランダム化の設定に移動します。 MAC アドレスのランダム化を無効化します。 → 外部資料: +MAC アドレスのランダム化: `https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/` #### オフラインモード {#offline-mode} @@ -681,18 +700,19 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず - ワークスペース切り替えボタン → 外部資料: +Tails のデスクトップ: `https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/` ### アプリケーションメニュー {#application-menu} -アプリケーションメニュー +アプリケーションメニュー アプリケーションメニューを開くには、 左上の "Applications" をクリックします。 ### ディレクトリ一覧 {#places} -ディレクトリ一覧 +ディレクトリ一覧 ディレクトリ一覧(ホーム、永続性ストレージ、 ネットワークなど)を開くには、左上の "Places" @@ -700,7 +720,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず ### ユニバーサルアクセス機能 {#accessibility-functions} -ユニバーサルアクセス機能の一覧 +ユニバーサルアクセス機能の一覧 ユニバーサルアクセス機能(コントラスト、ズーム、 仮想キーボードなど)を使用するには、右上の @@ -709,8 +729,8 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず ### キーボードの入力モード {#keyboard-input-method} -入力モードの一覧(メニュー) -入力モードの一覧(中央) +入力モードの一覧(メニュー) +入力モードの一覧(中央) キーボードの入力モードを切り替えるには、 ウィンドウの右上側のキーボードの入力モードのメニュー @@ -730,7 +750,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず ### システムメニュー {#system-menu} -システムメニュー +システムメニュー 右上のシステムメニューを開くと、以下のものにアクセスできます。 @@ -738,21 +758,18 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず - 明るさの調整 - ネットワーク接続 - 電力の状態と設定 -- 円いボタン - - 設定 - アイコン - - 画面ロック - アイコン - - 一時停止 - アイコン - - 再起動 - アイコン - - 電源を切る - アイコン +- 画面ロック + アイコン +- 一時停止 + アイコン +- 再起動 + アイコン +- 電源を切る + アイコン ### アプリケーションの切り替え {#switching-applications} -アプリケーションの切り替え +アプリケーションの切り替え アプリケーションを切り替えるには、 Alt+Tab を押します。 @@ -782,7 +799,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず Tails の設定には以下の手順でアクセスします。 -- システムメニュー → 設定アイコンアイコン +- "Applications" → "System Tools" → "Settings" デスクトップの背景、通知、デバイス、日時など 様々な設定を調整できます。 @@ -805,6 +822,7 @@ Tails は自動更新または手動更新の方法で更新できます。 [再インストール](#prepare)で Tails を更新してください。* → 外部資料: +Tails の更新: `https://tails.boum.org/doc/upgrade/` #### 自動更新 {#automatic-update} @@ -853,7 +871,7 @@ Tails Installer で手動更新を行います。 - "Applications" → "Tails" → "Tails Installer" -Tails Installer +Tails Installer "Use a downloaded Tails ISO image" を選び、 Tails の最新のイメージファイルを参照します。 @@ -923,6 +941,7 @@ Synaptic を以下のように開けます。 作成が完了した後、設定が表示されます。 → 外部資料: +永久性ストレージの作成と設定: `https://tails.boum.org/doc/first_steps/persistence/configure/` ### 設定 {#config-persistence} @@ -931,24 +950,27 @@ Synaptic を以下のように開けます。 - "Applications" → "Tails" → "Configure persistent volume" -永続性ストレージの設定 +永続性ストレージの設定(前半) +永続性ストレージの設定(後半) 以下の項目を永続性ストレージに保存できます。 -- 個人ファイル(Personal Data) +- 個人ファイル(Persistent Folder) - ウェルカムスクリーン(Welcome Screen) -- ブラウザのブックマーク(Browser Bookmarks) -- ネットワーク接続(Network Connections) -- インストールしたパッケージ(Additional Software) - プリンタ(Printers) -- Thunderbird -- GnuPG -- ビットコインクライアント(Bitcoin Client) -- Pidgin -- SSH クライアント(SSH Client) +- ネットワーク接続(Network Connections) +- Tor ブリッジ(Tor Bridge) +- ブラウザのブックマーク(Tor Browser Bookmarks) +- Electrum ビットコインウォレット(Electrum Bitcoin Wallet) +- 電子メールクライアントデータ(Thunderbird Email Client) +- GnuPG データ(GnuPG) +- Pidgin データ(Pidgin Instant Messenger) +- SSH クライアントデータ(SSH Client) +- インストールしたパッケージ(Additional Software) - ドットファイル(Dotfiles) → 外部資料: +永久性ストレージの作成と設定: `https://tails.boum.org/doc/first_steps/persistence/configure/` ### 他の記憶装置へのバックアップ {#backup-persistence} @@ -1000,9 +1022,10 @@ Synaptic を以下のように開けます。 コマンドラインを用いる代わりに、 Tails の内蔵バックアップ機能を用いてバックアップを実行できます。 -- "Applications" → "Utilities" → "Back Up Persistent Storage" +- "Applications" → "Tails" → "Back Up Persistent Storage" → 外部資料: +永久性ストレージのバックアップ: `https://tails.boum.org/doc/first_steps/persistence/backup/` ### 故障した Tails からの救助 {#rescue-persistence} @@ -1052,6 +1075,7 @@ Files に劣化している Tails の永続性ストレージが表示されな 以上と一致することを確認してください。* → 外部資料: +永久性ストレージの救助: `https://tails.boum.org/doc/first_steps/persistence/rescue/` ### 削除 {#delete-persistence} @@ -1074,6 +1098,7 @@ Files に劣化している Tails の永続性ストレージが表示されな Tails を再起動してから永続性ストレージを削除してください。 → 外部資料: +永久性ストレージの削除: `https://tails.boum.org/doc/first_steps/persistence/delete/` # 使用事例 {#use-cases} @@ -1102,6 +1127,7 @@ Tails が危殆化した恐れがある場合、 記憶装置を完全消去して Tails をインストールし直してください。 → 外部資料: +疑わしいデバイスを使用時のリスク軽減: `https://tails.boum.org/doc/about/warnings/computer/` ## 有害の恐れのあるファイルの扱い {#inspecting-malicious-files} @@ -1177,8 +1203,8 @@ Windows キーボードの「スタート」キーに当てはまるキーです # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -1212,4 +1238,3 @@ Windows キーボードの「スタート」キーに当てはまるキーです 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-Tor-2.0.md b/ja-md/alice2bob-ja-Tor-2.1.md similarity index 98% rename from ja-md/alice2bob-ja-Tor-2.0.md rename to ja-md/alice2bob-ja-Tor-2.1.md index d97ec2f..0e2b7c1 100644 --- a/ja-md/alice2bob-ja-Tor-2.0.md +++ b/ja-md/alice2bob-ja-Tor-2.1.md @@ -4,15 +4,15 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2021-12-29 OnionShare 2.4 \| Tor 0.4.6 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -318,8 +318,8 @@ BitTorrent の代わりに、例えば [OnionShare](#OnionShare) で → ガイド: **Tor Browser** ---- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.1.html) ## 利用者の行動による情報漏洩 {#user-mistakes} @@ -377,8 +377,8 @@ Tor ブロッキングを回避したりしたい場合、 → ガイド: **Tor Browser § Tor ブロッキングの回避** ---- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.0.md#Tor-blocking-circumvention) -\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.0.html#Tor-blocking-circumvention) +--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.1.md#Tor-blocking-circumvention) +\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.1.html#Tor-blocking-circumvention) ## Tor に対する攻撃 {#attacks-against-Tor} @@ -679,8 +679,8 @@ Tor Browser を別のガイドで説明します。 → ガイド: **Tor Browser** ---- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.1.html) ## Torsocks {#Torsocks} @@ -732,9 +732,11 @@ Tor ノードだとバレない限り、 ブリッジを用いて Tor に接続できます。 → 外部資料: +Tor ブリッジ: `https://tb-manual.torproject.org/bridges/` → 外部資料: +検閲回避: `https://tb-manual.torproject.org/circumvention/` ## Pluggable transport {#pluggable-transports} @@ -752,6 +754,7 @@ Tor Browser に内蔵されています。 - **snowflake**: WebRTC ピアツーピアプロトコルのように見せかける。 → 外部資料: +Snowflake: `https://snowflake.torproject.org/` ## ブリッジの入手 {#get-bridges} @@ -773,8 +776,8 @@ Tor Browser に内蔵されています。 → ガイド: **Tor Browser § Tor ブリッジの設定** ---- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.0.md#configure-Tor-bridge) -\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.0.html#configure-Tor-bridge) +--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.1.md#configure-Tor-bridge) +\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.1.html#configure-Tor-bridge) ## ブリッジの追加 {#add-bridges} @@ -1052,8 +1055,8 @@ Tor には無いまたは Tor の弱点を改善する機能・特徴があり # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -1087,4 +1090,3 @@ Tor には無いまたは Tor の弱点を改善する機能・特徴があり 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-Tor-Browser-2.0.md b/ja-md/alice2bob-ja-Tor-Browser-2.1.md similarity index 90% rename from ja-md/alice2bob-ja-Tor-Browser-2.0.md rename to ja-md/alice2bob-ja-Tor-Browser-2.1.md index 706982b..0d4c7bf 100644 --- a/ja-md/alice2bob-ja-Tor-Browser-2.0.md +++ b/ja-md/alice2bob-ja-Tor-Browser-2.1.md @@ -4,15 +4,15 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 -本ガイドの最終更新: 2021-12-29 +本ガイドの最終更新: 2023-01-27 -Tor Browser 11.0 +Tor Browser 12.0 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -72,9 +72,6 @@ Tor Browser とは、 セキュリティレベル設定の追加、セキュリティ強化など。 - NoScript: JavaScript と XSS を制御する Firefox プラグイン。 -- HTTPS Everywhere: - TLS またはオニオンサービスで保護されていない HTTP 接続を - 停止させるか HTTPS に切り替える Firefox プラグイン。 # 特徴 {#features} @@ -114,8 +111,8 @@ Tor 自体はプライバシーや匿名性を保証しない一方、 → ガイド: **Tor 匿名化ネットワーク § 注意点と限界** ---- [Markdown](../ja-md/alice2bob-ja-Tor-2.0.md#warnings-and-limitations) -\| [HTML](../ja-html/alice2bob-ja-Tor-2.0.html#warnings-and-limitations) +--- [Markdown](../ja-md/alice2bob-ja-Tor-2.1.md#warnings-and-limitations) +\| [HTML](../ja-html/alice2bob-ja-Tor-2.1.html#warnings-and-limitations) ## Tor Browser のブラウザ指紋 {#Tor-Browser-browser-fingerprint} @@ -214,6 +211,7 @@ Tor Browser は技術面で匿名性を保護する対策をなるべく取っ 外部のテキストエディタから内容をコピーペーストする。 → 外部資料: +ブラウザ指紋抽出攻撃: `https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/` # 準備 {#prepare} @@ -261,9 +259,11 @@ Tor Browser を入手できるかもしれません。 ダウンロードしたファイルを[検証](#verify)する。 → 外部資料: +GetTor: `https://gettor.torproject.org/` → 外部資料: +検閲: `https://support.torproject.org/censorship/` ## 検証 {#verify} @@ -280,6 +280,7 @@ Tor Browser の検証方法と PGP 鍵の入手などについて、 Tor Project の説明ページを参照してください。 → 外部資料: +署名検証方法: `https://support.torproject.org/tbb/how-to-verify-signature/` 1. Tor Browser 開発者の署名用 PGP 公開鍵を入手する。 @@ -334,6 +335,7 @@ Tor Project のページにインストール方法の説明があるが、 ここで簡潔に説明します。 → 外部資料: +Tor Browser のインストール: `https://tb-manual.torproject.org/installation/` - Android:入手・検証した `.apk` ファイルを実行して、 @@ -374,10 +376,8 @@ Tor Browser の設定変更を最低限にすることが重要です。 しかし、 Tor Browser を使用する前に 一部の設定を変更することを推奨します。 -Tor Browser の初期設定では、 -セキュリティレベルが "Standard" (標準)で、 -HTTPS Everywhere が非暗号化(HTTP)接続を -停止させるよう設定されていません。 +例えば、 Tor Browser の初期設定では +セキュリティレベルが "Standard" (標準)となっています。 本セクションでは Tor に接続する前に 変更・確認を推奨する設定を解説します。 @@ -386,7 +386,7 @@ HTTPS Everywhere が非暗号化(HTTP)接続を ## Tor への接続 {#connecting-to-Tor} -Tor 接続のメニュー +Tor 接続のメニュー Tor ネットワークへの自動的接続 "Always connect automatically" を推奨しません。 @@ -406,32 +406,34 @@ Tor ブリッジを使用したい場合、 でアクセスできます。 → 外部資料: +Tor への接続: `https://support.torproject.org/connecting/` ### Tor ブリッジの設定 {#configure-Tor-bridge} -Tor ブリッジの設定 +Tor ブリッジの設定 ここで Tor Browser の Tor ブリッジの設定方法を説明します。 Tor Browser のユーザインターフェイスでは 以下のようにブリッジを設定できます。 -- "Select a built-in bridge": +- "Select a built-in bridge...": 内蔵ブリッジを選択する。 -- "Request a bridge from torproject.org": +- "Request a Bridge...": Tor Project からブリッジを要求する。 -- "Provide a bridge": +- "Add a Bridge Manually...": 入手したブリッジを入力する。 → ガイド: **Tor § Tor ブリッジ** ---- [Markdown](../ja-md/alice2bob-ja-Tor-2.0.md#Tor-bridges) -\| [HTML](../ja-html/alice2bob-ja-Tor-2.0.html#Tor-bridges) +--- [Markdown](../ja-md/alice2bob-ja-Tor-2.1.md#Tor-bridges) +\| [HTML](../ja-html/alice2bob-ja-Tor-2.1.html#Tor-bridges) ### プロキシとファイアウォール通過の設定 {#configure-advanced-connection} -プロキシとファイアウォール通過の設定 +詳細設定 +プロキシとファイアウォール通過の設定 プロキシを用いてインターネットに接続するか ファイアウォールを通過する必要がある場合、 @@ -441,7 +443,7 @@ Tor Browser のユーザインターフェイスでは ### ログを表示 {#view-logs} Tor Browser のログを表示したい場合、 -接続設定の下の "View Logs..." を選択します。 +"Advanced" 見出しの下にある "View Logs..." を選択します。 ## ユーザインターフェイス {#user-interface} @@ -450,13 +452,11 @@ Tor Browser の現在の状態を一瞬で見えたり調整したりできる - セキュリティレベル アイコン -- 非暗号化接続の動作状態 - アイコン - NoScript の動作状態 アイコン -3 つの横線のアイコンの設定メニュー -More tools 内の設定メニュー +3 つの横線のアイコンの設定メニュー +More tools 内の設定メニュー ユーザインターフェイスの設定は以下のようにアクセスします。 @@ -491,58 +491,30 @@ Tor Browser には三段階のセキュリティレベルがあります。 Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。 例えば、 JavaScript が完全に無効化されます。 -セキュリティレベルのポプアップ +セキュリティレベルのポプアップ セキュリティレベルの設定は以下のようにアクセスできます。 - GUI の盾のアイコン → "Change..." - URL `about:preferences#privacy` → "Security Level" -セキュリティレベルのポプアップ +セキュリティレベルのポプアップ ## 非暗号化接続の停止 {#block-unencrypted-connections} 非暗号化接続(HTTP)でデータを送受信すると傍受される恐れがあります。 また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 -HTTPS Everywhere は Tor Browser に含まれ、 -このような非暗号化接続の扱いを制御します。 +HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。 -HTTPS Everywhere のデフォルト設定では、 -非暗号化接続(HTTP)を暗号化接続(HTTPS)に切り替えることを試み、 -失敗した場合に非暗号化接続を許可します。 -HTTPS Everywhere の設定変更で -非暗号化接続を停止させることができます。 +HTTPS-Only 設定 -HTTPS Everywhere には以下のような状態があります。 +非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の +"Enable HTTPS-Only Mode in all windows" を選択します。 -- 無効 - アイコン: - HTTPS Everywhere の動作が無効。 -- 切り替え失敗時にも許可 - アイコン: - 非暗号化接続を暗号化接続に切り替えようとする。 - 失敗した場合、非暗号化接続を許可する。 -- 切り替え失敗時に停止 - アイコン: - 非暗号化接続を暗号化接続に切り替えようとする。 - 失敗した場合、非暗号化接続を停止させる。 - -HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を許可する状態) -HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を停止させる状態) - -非暗号化接続の停止を有効化するには、 -まず HTTPS Everywhere のアイコンをクリックします。 -"Encrypt All Sites Eligible is OFF" -の右にあるスィッチを入にします。 -アイコンが赤色に変わったことを確認します。 - -非暗号化接続の自動停止を有効化した場合、 -HTTPS への切り替えに失敗したサイトに接続しようとすると、 -以下のような注意が表示されます。 - -HTTPS Everywhere の注意表示 +- URL `about:preferences#privacy` → "HTTPS-Only Mode" → 外部資料: +HTTPS: `https://support.torproject.org/https/` ## ブラウザの自動更新 {#browser-auto-update} @@ -555,7 +527,7 @@ HTTPS への切り替えに失敗したサイトに接続しようとすると - URL `about:preferences#general` → "Tor Browser Updates" -ブラウザの自動更新の設定 +ブラウザの自動更新の設定 "Check for updates but let you choose to install them" を選ぶと、 Tor Browser は新たな更新があるか確認するが、 @@ -638,8 +610,8 @@ Tor Browser に追加しないことを推奨します。 ## Tor 回線の表示と変更 {#change-Tor-circuit} -Onion-Location の設定 -Onion-Location の設定 +Onion-Location の設定 +Onion-Location の設定 Tor Browser では、ウェブサイトに安全に接続している場合、 URL バーの左側にいずれかのアイコンが表示されます。 @@ -726,6 +698,7 @@ URL バーの左側にアイコンcanvas データ抽出に関するポプアップ @@ -749,20 +722,12 @@ Safest セキュリティレベルで Tor Browser を使うことも効果的で しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が 出てくるかもしれません。 -HTTPS Everywhere の注意表示 +HTTPS-Only の注意表示 サイトへの非暗号化接続を一時的に許可するには -"Proceed anyway (unsafe)" (赤色のボタン) -をクリックします。 +“Continue to HTTP Site” をクリックします。 ブラウザ終了後にそのサイトを許可した情報が消えます。 -サイトへの非暗号化接続を永続的に許可するには -"Disable on this site" をクリックします。 -すると、そのサイトは例外リストに追加されます。 -永続的な許可を取り消すには、 -HTTPS Everywhere の設定に入って -そのサイトを例外リストから削除します。 - 非暗号化接続を許可する前に、 JavaScript が無効になるよう セキュリティレベルを Safest に設定することを推奨します。 @@ -995,8 +960,8 @@ Tor Browser のプライバシー機能(Firefox を変更するパッチ) # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -1030,4 +995,3 @@ Tor Browser のプライバシー機能(Firefox を変更するパッチ) 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-external-resources-2.0.md b/ja-md/alice2bob-ja-external-resources-2.1.md similarity index 97% rename from ja-md/alice2bob-ja-external-resources-2.0.md rename to ja-md/alice2bob-ja-external-resources-2.1.md index 0770d5a..33cadbe 100644 --- a/ja-md/alice2bob-ja-external-resources-2.0.md +++ b/ja-md/alice2bob-ja-external-resources-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 -本ガイドの最終更新: 2022-07-07 +本ガイドの最終更新: 2023-01-27 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -83,6 +83,9 @@ PGP やメールについてのアドバイスが含まれています。* **Electronic Frontier Foundation, "Privacy Breakdown of Mobile Phones," Surveillance Self-Defense** \ `https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones` +**Håkan Geijer, "RM: OpSec"** \ +`https://opsec.riotmedicine.net/` + **Javier Fernández-Sanguino Peña, "Securing Debian Manual"** \ `https://www.debian.org/doc/user-manuals.ja.html#securing` \ *注:[和訳](#Japanese)があります。* @@ -373,7 +376,7 @@ RFC 4880: `https://datatracker.ietf.org/doc/html/rfc4880` `https://www.laquadrature.net/` **Privacy International (UK)** \ -`https://privacyinternational.org/` +`https://privacyinternational.org/` \ `https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/` @@ -382,8 +385,8 @@ RFC 4880: `https://datatracker.ietf.org/doc/html/rfc4880` # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -417,4 +420,3 @@ RFC 4880: `https://datatracker.ietf.org/doc/html/rfc4880` 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-glossary-2.0.md b/ja-md/alice2bob-ja-glossary-2.1.md similarity index 97% rename from ja-md/alice2bob-ja-glossary-2.0.md rename to ja-md/alice2bob-ja-glossary-2.1.md index 32bb332..62dd2cf 100644 --- a/ja-md/alice2bob-ja-glossary-2.0.md +++ b/ja-md/alice2bob-ja-glossary-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2022-02-28 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -242,8 +242,8 @@ STFU # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -277,4 +277,3 @@ STFU 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-intro-cryptography-2.0.md b/ja-md/alice2bob-ja-intro-cryptography-2.1.md similarity index 97% rename from ja-md/alice2bob-ja-intro-cryptography-2.0.md rename to ja-md/alice2bob-ja-intro-cryptography-2.1.md index 9c63062..508acc6 100644 --- a/ja-md/alice2bob-ja-intro-cryptography-2.0.md +++ b/ja-md/alice2bob-ja-intro-cryptography-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2022-08-11 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -106,8 +106,8 @@ → ガイド: **デジタルセキュリティの概念 § KISS:単純な対策を優先する** ---- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.0.md#KISS) -\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.0.html#KISS) +--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.1.md#KISS) +\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.1.html#KISS) ## 暗号機能が提供するセキュリティ特性を理解する {#understand-security-properties} @@ -141,8 +141,8 @@ OpenPGP の署名や暗号化はメールの内容の保護に利用できるが → ガイド: **OpenPGP と GnuPG § メタデータをほぼ全く保護しない** ---- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.0.md#no-metadata-protection) -\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.0.html#no-metadata-protection) +--- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.1.md#no-metadata-protection) +\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.1.html#no-metadata-protection) 虚偽宣伝をするソフトウェアプロジェクトやサービス提供者もいるので、 セキュリティ特性をできる限り理解してから採用することを推奨します。 @@ -151,12 +151,13 @@ OpenPGP の署名や暗号化はメールの内容の保護に利用できるが 自らのサーバで会話を傍聴できる方式だった事例がありました。 → 外部資料: +Zoom E2EE の虚偽宣伝: `https://theintercept.com/2020/03/31/zoom-meeting-encryption` → ガイド: **デジタルセキュリティの概念 § 物事を疑わずに受け入れず、十分に検証する** ---- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.0.md#verify) -\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.0.html#verify) +--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.1.md#verify) +\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.1.html#verify) ## 暗号技術の安全性を確認する {#verify} @@ -204,8 +205,8 @@ FLOSH (自由オープンソースハードウェア)は → ガイド: **デジタルセキュリティの概念 § FLOSS を使用する** ---- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.0.md#FLOSS) -\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.0.html#FLOSS) +--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.1.md#FLOSS) +\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.1.html#FLOSS) 利用者全員がこの確認をしなければならないわけでなく、 専門者でない一般の利用者にとって確認作業が無理または困難でしょう。 @@ -231,12 +232,14 @@ FLOSH (自由オープンソースハードウェア)は 多くの罠があります。 → 外部資料: +自家製暗号に関連する罠と注意点: `https://loup-vaillant.fr/articles/rolling-your-own-crypto` -開発しているソフトウェアに暗号を使う必要がある場合、 +開発しているソフトウェアに暗号を採用する必要がある場合、 既存の高品質のライブラリを探して採用することを推奨します。 → 外部資料: +暗号ライブラリの比較: `https://ja.wikipedia.org/wiki/暗号ライブラリの比較` ## 暗号解読 {#cryptanalysis} @@ -342,6 +345,7 @@ Session メッセンジャーのシードなどの長期鍵類はもちろん、 - 技術の開発・提供をしている企業で働いている。 → 外部資料: +暗号の使用・輸入・輸出に関連する法律: `https://web.archive.org/web/http://www.cryptolaw.org/` ## 不便性や使用ミスによるセキュリティリスク {#usage-issues} @@ -534,8 +538,8 @@ TLS と SSH もハイブリッド暗号化を使います。 → ガイド: **OpenPGP と GnuPG § 暗号化** ---- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.0.md#encryption) -\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.0.html#encryption) +--- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.1.md#encryption) +\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.1.html#encryption) ### 暗号化技術の種類 {#encryption-types} @@ -1014,8 +1018,8 @@ MITM 側に悪意がない限り MITM 攻撃として解釈されない。 # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -1049,4 +1053,3 @@ MITM 側に悪意がない限り MITM 攻撃として解釈されない。 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-preface-2.0.md b/ja-md/alice2bob-ja-preface-2.1.md similarity index 68% rename from ja-md/alice2bob-ja-preface-2.0.md rename to ja-md/alice2bob-ja-preface-2.1.md index 6fa935d..c7a3d3f 100644 --- a/ja-md/alice2bob-ja-preface-2.0.md +++ b/ja-md/alice2bob-ja-preface-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2022-08-12 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -37,55 +37,55 @@ # ガイド一覧 {#list} - **序文** \ - --- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-preface-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-preface-2.1.html) \ (最終更新: 2022-08-12) - **デジタルセキュリティの概念** \ - --- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-security-concepts-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-security-concepts-2.1.html) \ (最終更新: 2022-02-28) - **セキュリティ計画** \ - --- [Markdown](../ja-md/alice2bob-ja-security-plan-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-security-plan-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-security-plan-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-security-plan-2.1.html) \ (最終更新: 2021-12-29 (原文更新: 2021-02-02)) - **Tor 匿名化ネットワーク** \ - --- [Markdown](../ja-md/alice2bob-ja-Tor-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-Tor-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-Tor-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-Tor-2.1.html) \ (最終更新: 2021-12-29) - **Tor Browser** \ - --- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.1.html) \ - (最終更新: 2021-12-29) + (最終更新: 2023-01-27) - **Tails を用いた自由かつ匿名コンピューティング** \ - --- [Markdown](../ja-md/alice2bob-ja-Tails-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-Tails-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-Tails-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-Tails-2.1.html) \ - (最終更新: 2021-12-29) + (最終更新: 2023-01-27) - **暗号技術入門** \ - --- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.1.html) \ (最終更新: 2022-08-11) - **OpenPGP と GnuPG** \ - --- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.1.html) \ - (最終更新: 2022-08-12) + (最終更新: 2023-02-20) - **用語集** \ - --- [Markdown](../ja-md/alice2bob-ja-glossary-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-glossary-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-glossary-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-glossary-2.1.html) \ (最終更新: 2022-02-28) - **外部資料** \ - --- [Markdown](../ja-md/alice2bob-ja-external-resources-2.0.md) - \| [HTML](../ja-html/alice2bob-ja-external-resources-2.0.html) + --- [Markdown](../ja-md/alice2bob-ja-external-resources-2.1.md) + \| [HTML](../ja-html/alice2bob-ja-external-resources-2.1.html) \ - (最終更新: 2022-07-07) + (最終更新: 2023-01-27) *** @@ -93,8 +93,8 @@ # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -128,4 +128,3 @@ 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-security-concepts-2.0.md b/ja-md/alice2bob-ja-security-concepts-2.1.md similarity index 98% rename from ja-md/alice2bob-ja-security-concepts-2.0.md rename to ja-md/alice2bob-ja-security-concepts-2.1.md index e78e8de..1c99aa9 100644 --- a/ja-md/alice2bob-ja-security-concepts-2.0.md +++ b/ja-md/alice2bob-ja-security-concepts-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2022-02-28 ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -56,8 +56,8 @@ → ガイド: **セキュリティ計画** ---- [Markdown](../ja-md/alice2bob-ja-security-plan-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-security-plan-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-security-plan-2.1.html) ## 最弱点から対策を始める {#weakest-link} @@ -89,6 +89,7 @@ 懇親会などを行う。 → 外部資料: +"Signal Fails": `https://itsgoingdown.org/signal-fails` ## 事前対策を徹底する {#proactive} @@ -213,8 +214,8 @@ Tails では、ユーザが意図的に保存した情報以外の情報が → ガイド: **Tails での自由かつ匿名コンピューティング** ---- [Markdown](../ja-md/alice2bob-ja-Tails-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-Tails-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-Tails-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-Tails-2.1.html) デジタル情報を簡易削除するだけで完全に消去されず、 記憶装置に残ってしまいます。 @@ -349,8 +350,8 @@ FLOSS が市民社会にとってのセキュリティ利益になるために → ガイド: **セキュリティ計画** ---- [Markdown](../ja-md/alice2bob-ja-security-plan-2.0.md) -\| [HTML](../ja-html/alice2bob-ja-security-plan-2.0.html) +--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.1.md) +\| [HTML](../ja-html/alice2bob-ja-security-plan-2.1.html) # 攻撃ベクトルと攻撃対象領域 {#attack-surface} @@ -583,8 +584,8 @@ Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封 # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -618,4 +619,3 @@ Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/ja-md/alice2bob-ja-security-plan-2.0.md b/ja-md/alice2bob-ja-security-plan-2.1.md similarity index 98% rename from ja-md/alice2bob-ja-security-plan-2.0.md rename to ja-md/alice2bob-ja-security-plan-2.1.md index cd6fbb4..5795f08 100644 --- a/ja-md/alice2bob-ja-security-plan-2.0.md +++ b/ja-md/alice2bob-ja-security-plan-2.1.md @@ -4,13 +4,13 @@ アリスとボブ -バージョン: 2.0 +バージョン: 2.1 本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02) ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) *** @@ -279,8 +279,8 @@ # アリスとボブ {#back} ガイド一覧に戻る ---- [Markdown](../ja-md/alice2bob-ja-preface-2.0.md#list) -\| [HTML](../ja-html/alice2bob-ja-preface-2.0.html#list) +--- [Markdown](../ja-md/alice2bob-ja-preface-2.1.md#list) +\| [HTML](../ja-html/alice2bob-ja-preface-2.1.html#list) ## 連絡先 {#back-contact} @@ -314,4 +314,3 @@ 本シリーズによってどんな不利、損失または損害が生じても、 アリスとボブは一切の責任を負いません。 ご自身の状況を考慮し、自己責任で本シリーズを使ってください。 - diff --git a/verify.md b/verify.md index 5b7e6bd..f5d2a5c 100644 --- a/verify.md +++ b/verify.md @@ -9,8 +9,8 @@ - [ウェブサイト上](alice2bob.asc) - [鍵サーバ(クリアネット)](https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D) - [鍵サーバ(オニオン)](http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D) -- [SHA256 の PGP 署名](alice2bob-SHA256-2.0.sig) -- [SHA256 チェックサム](alice2bob-SHA256-2.0) +- [SHA256 の PGP 署名](alice2bob-SHA256-2.1.sig) +- [SHA256 チェックサム](alice2bob-SHA256-2.1) 誰でも本シリーズを編集して頒布できることを意識してください。 入手したファイルを開いたり内容を信頼する前に、 @@ -56,7 +56,7 @@ $ gpg -k 1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D SHA256 チェックサムファイルを署名ファイルで検証します。 ~~~ -$ gpg --verify alice2bob-SHA256-2.0.sig alice2bob-SHA256-2.0 +$ gpg --verify alice2bob-SHA256-2.1.sig alice2bob-SHA256-2.1 ~~~ `Good signature from "alice2bob"`... @@ -68,7 +68,7 @@ $ gpg --verify alice2bob-SHA256-2.0.sig alice2bob-SHA256-2.0 最後に、入手したファイルを SHA256 チェックサムで検証します。 ~~~ -$ sha256sum --check --ignore-missing alice2bob-SHA256-2.0 +$ sha256sum --check --ignore-missing alice2bob-SHA256-2.1 ~~~ `OK` の表示が出たら、ファイルが破損・改竄されていない @@ -79,7 +79,7 @@ SHA256 チェックサムファイル内のファィル名から ディレクトリを削除する必要があります。 ~~~ -$ cat alice2bob-SHA256-2.0 \ +$ cat alice2bob-SHA256-2.1 \ | sed -e 's/ .*\// /' \ | sha256sum --check --ignore-missing ~~~ @@ -87,4 +87,3 @@ $ cat alice2bob-SHA256-2.0 \ SHA256 の照合には [GtkHash][GtkHash] を使うことも可能です。 [GtkHash]: https://gtkhash.org -