Compare commits
7 commits
Author | SHA1 | Date | |
---|---|---|---|
796dcac279 | |||
436f7ff217 | |||
6fcdcf6ae6 | |||
2696b8d909 | |||
cc3ce52f50 | |||
3a461cadfd | |||
371173b139 |
105
README.md
|
@ -2,7 +2,7 @@
|
||||||
|
|
||||||
# アリスとボブ {#top}
|
# アリスとボブ {#top}
|
||||||
|
|
||||||
バージョン: 0.0
|
バージョン: 2.4
|
||||||
|
|
||||||
アリスとボブはやりとりをしたいが、
|
アリスとボブはやりとりをしたいが、
|
||||||
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
|
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
|
||||||
|
@ -11,41 +11,93 @@
|
||||||
|
|
||||||
## 目的 {#purpose}
|
## 目的 {#purpose}
|
||||||
|
|
||||||
本ガイドは、デジタルの世界において
|
本シリーズは、デジタルの世界において
|
||||||
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
|
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
|
||||||
作成したデジタルセキュリティ対策ガイドです。
|
作成したデジタルセキュリティ対策の一連のガイドです。
|
||||||
特に、以下の目的を意識しながら作成しようとしています。
|
特に、以下の目的を意識しながら作成しようとしています。
|
||||||
|
|
||||||
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。
|
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、
|
||||||
|
そしてセキュリティ水準の引き上げ。
|
||||||
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
|
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
|
||||||
- デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。
|
- デジタル技術利用者の技術的支配下からの解放、
|
||||||
- プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。
|
そして自由技術への移行の支援。
|
||||||
|
- プライバシー、心身と財産の安全、思想と良心と表現の自由、
|
||||||
|
技術的自由などの尊厳と権利の擁護。
|
||||||
|
|
||||||
## ガイド一覧 {#list}
|
## ガイド一覧 {#list}
|
||||||
|
|
||||||
- 序文
|
- **序文** \
|
||||||
--- [Markdown](ja-md/alice2bob-ja-preface-0.0.md)
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-preface-2.4.md)
|
||||||
\| [HTML](ja-html/alice2bob-ja-preface-0.0.html)
|
\| [HTML](ja-html/alice2bob-ja-preface-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-08-12)
|
||||||
|
- **デジタルセキュリティの概念** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-concepts-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-security-concepts-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
- **セキュリティ計画** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-security-plan-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-security-plan-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2021-12-29 (原文更新: 2021-02-02))
|
||||||
|
- **Tor 匿名化ネットワーク** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-Tor-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-02-05)
|
||||||
|
- **Tor Browser** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tor-Browser-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-Tor-Browser-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
- **Tails を用いた自由かつ匿名コンピューティング** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-Tails-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-Tails-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-16)
|
||||||
|
- **暗号技術入門** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-intro-cryptography-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-intro-cryptography-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-08-11)
|
||||||
|
- **OpenPGP と GnuPG** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-OpenPGP-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-OpenPGP-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
- **用語集** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-glossary-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-glossary-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-02-28)
|
||||||
|
- **外部資料** \
|
||||||
|
--- [ここで読む(Markdown)](ja-md/alice2bob-ja-external-resources-2.4.md)
|
||||||
|
\| [HTML](ja-html/alice2bob-ja-external-resources-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
|
||||||
## ブログ {#blog}
|
以下のいずれかの手順で全てのガイドを一括ダウンロードできます。
|
||||||
|
|
||||||
最新投稿:
|
- URL `https://git.disroot.org/alice2bob/alice2bob` →
|
||||||
|
git リポジトリ URL (ファイル一覧の上)の右のダウンロードボタン →
|
||||||
- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02)
|
"ZIP" または "TAR GZ"
|
||||||
|
- git リポジトリ URL `https://git.disroot.org/alice2bob/alice2bob.git`
|
||||||
[投稿一覧](blog.md)
|
をコピーして、 git クローンをする。
|
||||||
|
|
||||||
## 連絡先 {#contact}
|
## 連絡先 {#contact}
|
||||||
|
|
||||||
コメントや建設的批判があったら是非お聞かせください。
|
コメントや建設的批判があったら是非お聞かせください。
|
||||||
|
|
||||||
### PGP 鍵 {#contact-pgp}
|
### PGP 鍵 {#contact-PGP}
|
||||||
|
|
||||||
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
- [ウェブサイト上](alice2bob.asc)
|
- [ウェブサイト上](alice2bob.asc)
|
||||||
- 鍵サーバ(クリアネット): `https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
- 鍵サーバ(クリアネット):
|
||||||
- 鍵サーバ(オニオン): `http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
### ウェブサイト {#contact-website}
|
### ウェブサイト {#contact-website}
|
||||||
|
|
||||||
|
@ -55,14 +107,15 @@
|
||||||
|
|
||||||
[検証について](verify.md)
|
[検証について](verify.md)
|
||||||
|
|
||||||
- [SHA256 の PGP 署名](alice2bob-SHA256-0.0.sig)
|
- [SHA256 の PGP 署名](alice2bob-SHA256-2.4.sig)
|
||||||
- [SHA256 チェックサム](alice2bob-SHA256-0.0)
|
- [SHA256 チェックサム](alice2bob-SHA256-2.4)
|
||||||
|
|
||||||
## 免責事項 {#disclaimer}
|
## 免責事項 {#disclaimer}
|
||||||
|
|
||||||
アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。
|
金融アドバイザーでも医師でもありません。
|
||||||
本ガイドは全くの無保証で提供されます。
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。
|
本シリーズは全くの無保証で提供されます。
|
||||||
ご自身の状況を考慮し、自己責任で本ガイドを使ってください。
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
||||||
|
|
|
@ -1,10 +0,0 @@
|
||||||
fc03b314dde3480af90b67c7757ae9275240f6677297afa8384eb45c4b8f2bf3 alice2bob.asc
|
|
||||||
b184da59f4e408f3e5df0a5285c76d8a4e262a125643751a77c2cba8166e3d2e assets/css/main.css
|
|
||||||
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 assets/img/top-banner.png
|
|
||||||
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 assets/qr/contact-website.png
|
|
||||||
405d5cfc2d627ca058a19220dcf80ba5d36a7100fca4d210dad8b13ad1f611de blog/2021-12-02-onionket.md
|
|
||||||
69a0c9423d33fd87dfd64cb450b7d9154f039a2f6abdecde89e6dd2fec25dd0f blog.md
|
|
||||||
47da2d9299a78e9003f6b309550d9be1045dddd9ab7c8d1480250254a151903e ja-html/alice2bob-ja-preface-0.0.html
|
|
||||||
fb74ae45e66f3a9044ac6365631e198bbea40da4061a729fe15e3a0d0faf9ede ja-md/alice2bob-ja-preface-0.0.md
|
|
||||||
4e1f386a014f2281fa7fd91ff15cc1404369ca600f524e056b90bdcc3a83104b README.md
|
|
||||||
5794dc53594ff20e81f6c4fbcf7616f0d6216a29b38a7b5fd802df626b1ea85b verify.md
|
|
86
alice2bob-SHA256-2.4
Normal file
|
@ -0,0 +1,86 @@
|
||||||
|
b4ad7031fbd9721c897f80552a4e53653040a680138dee99c4d5de1865ca1d84 ./alice2bob.asc
|
||||||
|
62dc9943d49cbcecc7dea5623b054ecbd13c28476fda6db2d167179f90f2e5aa ./assets/css/main.css
|
||||||
|
5c4bc85193097b96166bb41cc474177b63262978e31f0bed5cd996f7ecbee0f2 ./assets/img/crypto/hybrid-decryption.png
|
||||||
|
c5fcdb7f7a35b1573554de1343d34b6e4a7ce6270486e268ed28e393c3c45588 ./assets/img/crypto/hybrid-encryption.png
|
||||||
|
57540c7740ae4b9bed0528e528f6ecada96e60e583bde25bae75fe8cb7f6fb0c ./assets/img/crypto/mixed-encryption.png
|
||||||
|
18aec903173bc6eb0d6c479293a822933dbd1932b24dbeb7de9f5c0781590cc9 ./assets/img/crypto/OpenPGP-message.png
|
||||||
|
0ad7969a57bef044a85c6a442dd294dd601b42f5faf85695152e22fd105621e1 ./assets/img/crypto/password-encryption.png
|
||||||
|
050a87c42a8ef112586d39cabf10ca378a893e974ed925baa1cb0ea0e8269d21 ./assets/img/crypto/signing.png
|
||||||
|
57a74ebb13c278103bf26d939c619871d3dd8c7ba97238cd0c430223ebdfd71a ./assets/img/crypto/verification.png
|
||||||
|
276dce9460f68af77ddc51d9c3762705f89f303414d0a544fba51fcf7ab2d688 ./assets/img/crypto/web-of-trust.png
|
||||||
|
ba591bcce4cd4f77e47cc0d577c29b98387b4f414d52b904da392e6f9eac7b24 ./assets/img/security-concepts/TCP-IP-topology.png
|
||||||
|
f792007297fd8265eef2c0cf4ba39204885a92b34f5fa25a24960b70a27cf60f ./assets/img/Tails/accessibility-icon.png
|
||||||
|
671780cee1e05d50668a5e2ba32c290c1e43dc9d9ceb923db6ce1d7b9d79cd8e ./assets/img/Tails/persistence-config-0.png
|
||||||
|
294126b2479fef0bb60987d65c65e0bcd80938b8202fa7ea39a735e4c05c7a74 ./assets/img/Tails/persistence-config-1.png
|
||||||
|
b1deff80f846173d9c431e0c9b2e858f9abaa3c486e15828c66bd55c727d4fa2 ./assets/img/Tails/persistence-create.png
|
||||||
|
9d93554b9bfd085f6bf915e0b70a41b549bb39a1e28de6207d9eee385d4442a5 ./assets/img/Tails/screen-lock.png
|
||||||
|
8e6c3a79ef0dc9d72bb0606fbd0b5cc490468de041284626edb883b76b21f45c ./assets/img/Tails/system-menu-airplane-icon.png
|
||||||
|
3895ebddfc98d3a838590d8ba53db35e3c08f53ece46a1df9d650f6aa5be8467 ./assets/img/Tails/system-menu-restart-icon.png
|
||||||
|
f1d7701c7afa66af46c8e360bb8b3e88efb048a62dc676b19f15f08a22a3239c ./assets/img/Tails/system-menu-screen-lock-icon.png
|
||||||
|
e9ceee64de98acc80ad67490ad91c90bb6d0d95633b8fdc2f0d3b9c3ef2e272e ./assets/img/Tails/system-menu-settings-icon.png
|
||||||
|
647e7d7f276fcc23a742c6e92e4a4231c2ad3e3fb4b8da70046ffa621acdd7ed ./assets/img/Tails/system-menu-shutdown-icon.png
|
||||||
|
8dfde0226360b5d057018bf178ce41d130673ee3d18c428a9863f1567d10b8a0 ./assets/img/Tails/system-menu-suspend-icon.png
|
||||||
|
45b873d04fa377efaa4bf4ee801a988763ae790c9f696b9d1a88016e322e0699 ./assets/img/Tails/Tails-Cloner.png
|
||||||
|
c833ddb34b25e4155196506e72f5216dc6f04ef57a5405d093fe80cb0e470ddc ./assets/img/Tails/tor-onion-off-icon.png
|
||||||
|
930f3b2b0d7bb1f8b62ec2d081952d43695ad7bb7027fcd87ad3a9b9ba79a30b ./assets/img/Tails/tor-onion-on-icon.png
|
||||||
|
c078480d4359f3938124e3b71aab8882fbb179c6c016e0e43954ff995e5d6ad0 ./assets/img/Tails/user-interface-accessibility.png
|
||||||
|
6cb1ad8f9e22a516acd1fce61b1080f771ee503fd2d568cd24d8cf9e4e2601f6 ./assets/img/Tails/user-interface-alt-tab.png
|
||||||
|
08058f3ab704dc05868bec0fff653e1a1ca1ba377c3c3d6fb41428ed5ffd3948 ./assets/img/Tails/user-interface-applications.png
|
||||||
|
628d9110b90a65c17a7c5fc2820579092d539f18151d4e23cc145e29d3bdd438 ./assets/img/Tails/user-interface-keyboard.png
|
||||||
|
07d8dee3364dfc2bef421022a529debd6b2e572bd68a5b37331f62e5ed9013b1 ./assets/img/Tails/user-interface-places.png
|
||||||
|
59e9bdaa0ea78b4d5138ea526c59f7e64f7ab3cd4da18eee3ef84c3e8d6612c3 ./assets/img/Tails/user-interface-super-space.png
|
||||||
|
13a2c2945d5bf6b6a8fedfcae3b92dc09432f89561133fe4596eff73802a2e38 ./assets/img/Tails/user-interface-system-menu.png
|
||||||
|
a2ba12e066f826850505af1ffd4c14fb9fe746107d1dc890f93468af44b0127f ./assets/img/Tails/Welcome-Screen-additional.png
|
||||||
|
59086ada2e2f14733fdd5b9b434ea41d4119a985e29c46ea5b1c964b088e7a93 ./assets/img/Tails/Welcome-Screen-locale.png
|
||||||
|
fd9586fdf4349536748a18127c2652ca4da9ed23a88bf17770aa050663f294ff ./assets/img/Tails/Welcome-Screen-overview.png
|
||||||
|
40e7bf84e78c91ce8b97bf3dff7b0b78d75d6076803546a626f2eb2ca311ed73 ./assets/img/Tails/Welcome-Screen-persistence-exist.png
|
||||||
|
6b008993e60fd45606c0be0b681287ff9056f11122fe9fd576a89f27925ffbf7 ./assets/img/Tails/Welcome-Screen-persistence-new.png
|
||||||
|
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 ./assets/img/top-banner.png
|
||||||
|
02b59ee61e81075dbbbc667fd4f940ae0026502700dc335addd4181c4be4edb3 ./assets/img/Tor-Browser/browser-update-popup.png
|
||||||
|
5123ba988b9c155a1a4642db9c3e6f9861b1e4052b3e8cb2d5eb43a93186feb7 ./assets/img/Tor-Browser/browser-update-setting-ask.png
|
||||||
|
41f7790a566687dabfa58d7bdd3e4dfca6d920862214864a0c2145dc8ba41e1a ./assets/img/Tor-Browser/canvas-icon.png
|
||||||
|
30d0cfc335f089fede21aaba73f7d48a9692e5c325501c7dac21b84d798f3158 ./assets/img/Tor-Browser/canvas-popup.png
|
||||||
|
fe17f8cc3a04edff438a7649e6457ddaac6dd2f615512bd35174d6d38c01218c ./assets/img/Tor-Browser/connect-to-Tor-advanced-0.png
|
||||||
|
a939d70973bd2e08b376dc1dd80b904209a3fe5c411d6f28bfe49c8c77fead85 ./assets/img/Tor-Browser/connect-to-Tor-advanced-1.png
|
||||||
|
7ad02d44ec90fdac659c0093ffd99be791e520a9e5f9b491b9e58d9384fb4d01 ./assets/img/Tor-Browser/connect-to-Tor-bridges.png
|
||||||
|
ffda2872821af6291151c45a4d0943b2f2b8c710d3e2cc4d8f66db9f74547219 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png
|
||||||
|
e4b1b1059052c8e850477a68b4576ae650b187f6ad5f5ad9cd608abdc9b8e80c ./assets/img/Tor-Browser/HTTPS-Only-setting.png
|
||||||
|
f5f8fd220d2eea13038775b7eace4b35176f97e6ad23bf436cec56725e63bf4f ./assets/img/Tor-Browser/HTTPS-Only-warning.png
|
||||||
|
36cf9d9207d06317df61597263f0e555e5562070e0d23eb5bd3eba1dce3a6edf ./assets/img/Tor-Browser/NoScript-icon-questionmark.png
|
||||||
|
4c6d53d2da8ae892e223d022e91189b3a1cd004a9c5e6a3c6bb2321b4d526164 ./assets/img/Tor-Browser/Onion-Location-available-button.png
|
||||||
|
bdf0c17585d4bbc739253104a43c77f508ec023e91200dd42db47174b0a569c6 ./assets/img/Tor-Browser/security-level-icon-safer.png
|
||||||
|
8655efd087d07b034331789fd5767d92cdd42af99c507ff0a4e29735987cd245 ./assets/img/Tor-Browser/security-level-icon-safest.png
|
||||||
|
caf055a62ada47caced953fa4818737c22be24340703dfd0226b48b42e6f1416 ./assets/img/Tor-Browser/security-level-icon-standard.png
|
||||||
|
63f758ba4f5ccaf29c6d0a3486e0c21f2ede1ff9ee904c37f7b80a1fd75066e7 ./assets/img/Tor-Browser/security-level-popup-safest.png
|
||||||
|
88f42aa37d59bb2ec633e97ffc0c9d66d34d815cb0c6189477ba6a0fd765528a ./assets/img/Tor-Browser/security-level-setting-safest.png
|
||||||
|
3733e0f43bdcde079723324cd90ff08e6bcb3b6f2c15fbed114c827d6534a220 ./assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png
|
||||||
|
6a7bb47ef97060fd14fd596fc35c6b49bb4f0dce6da11736c0ac28634ed784be ./assets/img/Tor-Browser/settings-popup-customize.png
|
||||||
|
c5926e257ba55268810c51a4c068938dbaacaf1cd47572978299f45bc8076bc9 ./assets/img/Tor-Browser/settings-popup-more-tools.png
|
||||||
|
28987b3e4a95ca354a9a8d25919035c0b1922b2b3a3029eee5a073b9c1c12481 ./assets/img/Tor-Browser/URL-popup-onion.png
|
||||||
|
f1f1de39f53e31624ad6584ac82fa30d005d674506540d9091ddb2217b307783 ./assets/img/Tor/network-anonymization.png
|
||||||
|
6697a9ce7ff071ae763678c97d0346d41029b3bd28f99a9d5805a8e27ec6097a ./assets/img/Tor/onion-routing.png
|
||||||
|
706750d2a85712afc8958c5b2ab3c53b640e295eeb4c541730e0b909270ab62b ./assets/img/Tor/Sybil-attack.png
|
||||||
|
2aadfd04cc7a35736068cc0d20d200f1a544ec33f888d5bd5c4816cba2a04ce8 ./assets/img/Tor/traffic-fingerprinting.png
|
||||||
|
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 ./assets/qr/contact-website.png
|
||||||
|
e4b26f4318c0c62dfc2a9e2c71aa981783712bd379bafea1cdd2e094f043bc91 ./ja-html/alice2bob-ja-external-resources-2.4.html
|
||||||
|
f75eacf7c8bc7dbef427318f3eecf9347a7f6cb6621d7a8eb9f47c2cd664a7cb ./ja-html/alice2bob-ja-glossary-2.4.html
|
||||||
|
c7e61b6fe8d88a70763920ad3b2318c330858f20a680355cf1f297b775979954 ./ja-html/alice2bob-ja-intro-cryptography-2.4.html
|
||||||
|
725d8609594d2f6d0157638fbc5d141e301a7747ddda72bd6c52814742c81501 ./ja-html/alice2bob-ja-OpenPGP-2.4.html
|
||||||
|
d5230a7cc977ec68dd4d977109adda568cbcd66a33ad93f2969595aa33b9f1a5 ./ja-html/alice2bob-ja-preface-2.4.html
|
||||||
|
92ebf7e69900b795a88f93cd2b771925a0a37c12f7b578ce47e6fb346d98ae1e ./ja-html/alice2bob-ja-security-concepts-2.4.html
|
||||||
|
e6cf2a87404b086ccd5e83dedb53ccaa8a954ef07963ee86308d7131d3129bd5 ./ja-html/alice2bob-ja-security-plan-2.4.html
|
||||||
|
05fe9e12cb0811002e7005d827902866c95ca562fbf5a522595e7ecae8d0f678 ./ja-html/alice2bob-ja-Tails-2.4.html
|
||||||
|
11a04c21aa07e2f32b97c011c2e67293c5549700c6e14d30518e37922919af7b ./ja-html/alice2bob-ja-Tor-2.4.html
|
||||||
|
009ffd91e34899208d19e8f98587fc59fb0673a24b2cf271b4bafc5fad554829 ./ja-html/alice2bob-ja-Tor-Browser-2.4.html
|
||||||
|
9cb1ae2568de8543a269dc6347c73593c2529afffc4e2801ac291b075531bfb4 ./ja-md/alice2bob-ja-external-resources-2.4.md
|
||||||
|
7260533db5d4c3b8ed51681e6c887b9afccbb09cbba00ec963664176a8352d7d ./ja-md/alice2bob-ja-glossary-2.4.md
|
||||||
|
cebf0bcfca3f4b796666297e2c407d873534cfb87e5687315ee9dbbdb779db2a ./ja-md/alice2bob-ja-intro-cryptography-2.4.md
|
||||||
|
00dfce3669680394edc471478a2cb4d0b9e18dbcd2273e8325e0d518dce589eb ./ja-md/alice2bob-ja-OpenPGP-2.4.md
|
||||||
|
9550815d3896e632d0a401346b8f2c940ac56260dd69528ed601a984c805b507 ./ja-md/alice2bob-ja-preface-2.4.md
|
||||||
|
db777cf6c16694744d0a375bbaab14ff8d114196fc43017d1cf26df31b4c5717 ./ja-md/alice2bob-ja-security-concepts-2.4.md
|
||||||
|
3aab49453084c07405c06f6aa0f31f3925ca9de1ce5e413521756440d3aa889f ./ja-md/alice2bob-ja-security-plan-2.4.md
|
||||||
|
cb191363c63c5affad1dd37a684ca025c8a42db6cd4331f7cc90c1c5dc670b12 ./ja-md/alice2bob-ja-Tails-2.4.md
|
||||||
|
608e363423648be5e77d94b18db521af96fcd729d46a0b89e32d53fe276cfec4 ./ja-md/alice2bob-ja-Tor-2.4.md
|
||||||
|
2a4442503bb0347823d54b5f98fc1e7bc3634312e1b6519e0fc0f31afdb8ba98 ./ja-md/alice2bob-ja-Tor-Browser-2.4.md
|
||||||
|
20c3f7ca479de80ad11ad1e4219a25c49caf100a8205cc923a86bb1f6f7a725c ./README.md
|
||||||
|
348ecf8ea5d2c52792363a920a653b0356eede4efde3f26f31ba59d12e43c620 ./verify.md
|
BIN
alice2bob-SHA256-2.4.sig
Normal file
|
@ -1,20 +1,20 @@
|
||||||
-----BEGIN PGP PUBLIC KEY BLOCK-----
|
-----BEGIN PGP PUBLIC KEY BLOCK-----
|
||||||
|
|
||||||
xjMEYVkChhYJKwYBBAHaRw8BAQdAMh3ZPXeHiWSjSpDpIxJ46FXRlRlDRJvxtVz7
|
mDMEYVkChhYJKwYBBAHaRw8BAQdAMh3ZPXeHiWSjSpDpIxJ46FXRlRlDRJvxtVz7
|
||||||
ORAnJ/XNIWFsaWNlMmJvYiA8YWxpY2UyYm9iQGRpc3Jvb3Qub3JnPsKWBBMWCgA+
|
ORAnJ/W0IWFsaWNlMmJvYiA8YWxpY2UyYm9iQGRpc3Jvb3Qub3JnPoiWBBMWCgA+
|
||||||
AhsBBQsJCAcDBRUKCQgLBRYCAwEAAh4BAheAFiEEHT4xPE2ys+CCcfxIibtMu52+
|
AhsBBQsJCAcDBRUKCQgLBRYCAwEAAh4BAheAFiEEHT4xPE2ys+CCcfxIibtMu52+
|
||||||
f20FAmFZA7sFCQPCaDUACgkQibtMu52+f22SxgEAji9k7ooXA6m3cSKq7bI7S5ZN
|
f20FAmbF5y0FCQeGuDwACgkQibtMu52+f204RgD/RXrOt0PVvZzUpQRTB8zpssr+
|
||||||
iPHuF7Nj59Zm4Lw2fLUBAOv++3akYtzMRIQ4DSnvtfTDVGVUgLnUXpK45q4uYQ8D
|
r89n85eqgSavtmEHxM8A/iF7LYDt+HJxFn5I5Qp2f5/pZJON1Uya1cxqCQUUm/4N
|
||||||
zjMEYVkCxRYJKwYBBAHaRw8BAQdAdB0LAbOf2NbFaPJAethTL2jacn3TPmVuxsyQ
|
uDgEYVkCnhIKKwYBBAGXVQEFAQEHQOgEfx/N8vNOrpNgYDBnlSrIEEsAQ8aIBKUq
|
||||||
fynaTXXCwDUEGBYKACYCGwIWIQQdPjE8TbKz4IJx/EiJu0y7nb5/bQUCYVkD4AUJ
|
Fmcn5/5HAwEIB4h+BBgWCgAmAhsMFiEEHT4xPE2ys+CCcfxIibtMu52+f20FAmbF
|
||||||
A8JoFQCBCRCJu0y7nb5/bXYgBBkWCgAdFiEERSz1AWy5c5R/syGbr+zizLfGTisF
|
50EFCQeGuCIACgkQibtMu52+f21dWQD/afqqm2lLQwRvlWHcYGH03d1Um1YRO28I
|
||||||
AmFZAsUACgkQr+zizLfGTitd/QD/fGC45S/bDbl7+qrkTIYWGq6YCqGWnvhErses
|
Stf5B75hdl8A/RKSdhhNqCU8rlxMEPyU4FjS62Vz08LirgguFRERvoUKuDMEYVkC
|
||||||
NIyqfXIA/ifd6VgixoY5+XvsYrFBFb1Z7QbKAwtAZKdTGnN+h2cN6x4BAIITRpvC
|
xRYJKwYBBAHaRw8BAQdAdB0LAbOf2NbFaPJAethTL2jacn3TPmVuxsyQfynaTXWI
|
||||||
dzWgilA9FwoyrK8e1NjEntulcX6HMPWoG7s2AP49SWy+w/nq12RN1220a5fIQhbz
|
9QQYFgoAJgIbAhYhBB0+MTxNsrPggnH8SIm7TLudvn9tBQJmxedCBQkHhrf7AIF2
|
||||||
W0f97utbvc4i7qXqCs44BGFZAp4SCisGAQQBl1UBBQEBB0DoBH8fzfLzTq6TYGAw
|
IAQZFgoAHRYhBEUs9QFsuXOUf7Mhm6/s4sy3xk4rBQJhWQLFAAoJEK/s4sy3xk4r
|
||||||
Z5UqyBBLAEPGiASlKhZnJ+f+RwMBCAfCfgQYFgoAJgIbDBYhBB0+MTxNsrPggnH8
|
Xf0A/3xguOUv2w25e/qq5EyGFhqumAqhlp74RK7HrDSMqn1yAP4n3elYIsaGOfl7
|
||||||
SIm7TLudvn9tBQJhWQPaBQkDwmg8AAoJEIm7TLudvn9t4HgBAPJMCDH3fkhb5s6I
|
7GKxQRW9We0GygMLQGSnUxpzfodnDQkQibtMu52+f23n/QEA8Q6xHS6j2pMAac0d
|
||||||
HfL6nFVlSDhCvY59Id2vOwTg/5xrAQDLGVa4n4Zi9ZJlh3DJoN/rnClg8kTzwW2n
|
ibkReNM0QmramQTk+7E+xwCnSCIA/04J26BZl4lxRRiGh7U24hv/HR2gz9HJy5dX
|
||||||
At00YNN4Dw==
|
4KOgMZoL
|
||||||
=kb5I
|
=JnO7
|
||||||
-----END PGP PUBLIC KEY BLOCK-----
|
-----END PGP PUBLIC KEY BLOCK-----
|
||||||
|
|
|
@ -31,7 +31,8 @@ pre {
|
||||||
padding-top: 1em;
|
padding-top: 1em;
|
||||||
padding-bottom: 1em;
|
padding-bottom: 1em;
|
||||||
overflow-x: auto;
|
overflow-x: auto;
|
||||||
max-width: 41em;
|
white-space: pre-wrap;
|
||||||
|
max-width: 50em; /* 80 文字 */
|
||||||
}
|
}
|
||||||
|
|
||||||
/* ディスプレイコードのためにインラインコード専用スタイリングをもとに戻す */
|
/* ディスプレイコードのためにインラインコード専用スタイリングをもとに戻す */
|
||||||
|
@ -42,6 +43,26 @@ pre > code {
|
||||||
padding: unset;
|
padding: unset;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
/* キーボードキー */
|
||||||
|
|
||||||
|
kbd {
|
||||||
|
color: white;
|
||||||
|
font-family: sans-serif;
|
||||||
|
font-size: 85%;
|
||||||
|
border-radius: 4px;
|
||||||
|
border-block-style: outset;
|
||||||
|
background-color: darkslategrey;
|
||||||
|
padding-left: 3px;
|
||||||
|
padding-right: 3px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* 表と画像 */
|
||||||
|
|
||||||
|
caption, figcaption {
|
||||||
|
color: maroon;
|
||||||
|
font-size: 80%;
|
||||||
|
}
|
||||||
|
|
||||||
/* 表 */
|
/* 表 */
|
||||||
|
|
||||||
table {
|
table {
|
||||||
|
@ -82,6 +103,11 @@ td:hover {
|
||||||
background-color: limegreen;
|
background-color: limegreen;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
caption {
|
||||||
|
margin-top: 8px;
|
||||||
|
margin-bottom: 4px;
|
||||||
|
}
|
||||||
|
|
||||||
/* 画像 */
|
/* 画像 */
|
||||||
|
|
||||||
img {
|
img {
|
||||||
|
@ -93,12 +119,35 @@ img {
|
||||||
border-radius: 4px;
|
border-radius: 4px;
|
||||||
padding: 4px;
|
padding: 4px;
|
||||||
background-color: white;
|
background-color: white;
|
||||||
|
vertical-align: middle;
|
||||||
|
}
|
||||||
|
|
||||||
|
img.display {
|
||||||
|
border-width: 3px;
|
||||||
|
border-style: solid;
|
||||||
|
border-color: lightgreen;
|
||||||
|
border-radius: 8px;
|
||||||
|
max-width: 90vw;
|
||||||
|
max-height: 400px;
|
||||||
|
width: auto;
|
||||||
|
height: auto;
|
||||||
|
margin: 4px;
|
||||||
|
}
|
||||||
|
|
||||||
|
img.display:hover {
|
||||||
|
border-color: limegreen;
|
||||||
|
}
|
||||||
|
|
||||||
|
figcaption {
|
||||||
|
margin-top: 4px;
|
||||||
|
margin-bottom: 8px;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* リスト */
|
/* リスト */
|
||||||
|
|
||||||
li {
|
li {
|
||||||
margin-bottom: 0.5em;
|
margin-top: 0.25em;
|
||||||
|
margin-bottom: 0.25em;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* 順序リストのネスト番号付け */
|
/* 順序リストのネスト番号付け */
|
||||||
|
@ -173,7 +222,7 @@ dt {
|
||||||
}
|
}
|
||||||
|
|
||||||
dd > p:not(:first-child) {
|
dd > p:not(:first-child) {
|
||||||
color: darkblue;
|
color: darkslategray;
|
||||||
font-size: 90%;
|
font-size: 90%;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -190,3 +239,8 @@ dd > p:not(:first-child) {
|
||||||
image-rendering: crisp-edges;
|
image-rendering: crisp-edges;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
/* 上付き(例:「要確認」) */
|
||||||
|
sup > em {
|
||||||
|
color: fuchsia;
|
||||||
|
}
|
||||||
|
|
||||||
|
|
BIN
assets/img/Tails/Tails-Cloner.png
Normal file
After Width: | Height: | Size: 31 KiB |
BIN
assets/img/Tails/Welcome-Screen-additional.png
Normal file
After Width: | Height: | Size: 9.4 KiB |
BIN
assets/img/Tails/Welcome-Screen-locale.png
Normal file
After Width: | Height: | Size: 12 KiB |
BIN
assets/img/Tails/Welcome-Screen-overview.png
Normal file
After Width: | Height: | Size: 46 KiB |
BIN
assets/img/Tails/Welcome-Screen-persistence-exist.png
Normal file
After Width: | Height: | Size: 8.4 KiB |
BIN
assets/img/Tails/Welcome-Screen-persistence-new.png
Normal file
After Width: | Height: | Size: 17 KiB |
BIN
assets/img/Tails/accessibility-icon.png
Normal file
After Width: | Height: | Size: 203 B |
BIN
assets/img/Tails/persistence-config-0.png
Normal file
After Width: | Height: | Size: 50 KiB |
BIN
assets/img/Tails/persistence-config-1.png
Normal file
After Width: | Height: | Size: 60 KiB |
BIN
assets/img/Tails/persistence-create.png
Normal file
After Width: | Height: | Size: 32 KiB |
BIN
assets/img/Tails/screen-lock.png
Normal file
After Width: | Height: | Size: 12 KiB |
BIN
assets/img/Tails/system-menu-airplane-icon.png
Normal file
After Width: | Height: | Size: 294 B |
BIN
assets/img/Tails/system-menu-restart-icon.png
Normal file
After Width: | Height: | Size: 395 B |
BIN
assets/img/Tails/system-menu-screen-lock-icon.png
Normal file
After Width: | Height: | Size: 242 B |
BIN
assets/img/Tails/system-menu-settings-icon.png
Normal file
After Width: | Height: | Size: 371 B |
BIN
assets/img/Tails/system-menu-shutdown-icon.png
Normal file
After Width: | Height: | Size: 365 B |
BIN
assets/img/Tails/system-menu-suspend-icon.png
Normal file
After Width: | Height: | Size: 147 B |
BIN
assets/img/Tails/tor-onion-off-icon.png
Normal file
After Width: | Height: | Size: 595 B |
BIN
assets/img/Tails/tor-onion-on-icon.png
Normal file
After Width: | Height: | Size: 487 B |
BIN
assets/img/Tails/user-interface-accessibility.png
Normal file
After Width: | Height: | Size: 14 KiB |
BIN
assets/img/Tails/user-interface-alt-tab.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
assets/img/Tails/user-interface-applications.png
Normal file
After Width: | Height: | Size: 45 KiB |
BIN
assets/img/Tails/user-interface-keyboard.png
Normal file
After Width: | Height: | Size: 17 KiB |
BIN
assets/img/Tails/user-interface-places.png
Normal file
After Width: | Height: | Size: 17 KiB |
BIN
assets/img/Tails/user-interface-super-space.png
Normal file
After Width: | Height: | Size: 15 KiB |
BIN
assets/img/Tails/user-interface-system-menu.png
Normal file
After Width: | Height: | Size: 25 KiB |
BIN
assets/img/Tor-Browser/HTTPS-Only-setting.png
Normal file
After Width: | Height: | Size: 38 KiB |
BIN
assets/img/Tor-Browser/HTTPS-Only-warning.png
Normal file
After Width: | Height: | Size: 51 KiB |
BIN
assets/img/Tor-Browser/NoScript-icon-questionmark.png
Normal file
After Width: | Height: | Size: 799 B |
BIN
assets/img/Tor-Browser/Onion-Location-available-button.png
Normal file
After Width: | Height: | Size: 13 KiB |
BIN
assets/img/Tor-Browser/URL-popup-onion.png
Normal file
After Width: | Height: | Size: 51 KiB |
BIN
assets/img/Tor-Browser/browser-update-popup.png
Normal file
After Width: | Height: | Size: 8.5 KiB |
BIN
assets/img/Tor-Browser/browser-update-setting-ask.png
Normal file
After Width: | Height: | Size: 27 KiB |
BIN
assets/img/Tor-Browser/canvas-icon.png
Normal file
After Width: | Height: | Size: 295 B |
BIN
assets/img/Tor-Browser/canvas-popup.png
Normal file
After Width: | Height: | Size: 25 KiB |
BIN
assets/img/Tor-Browser/connect-to-Tor-advanced-0.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
assets/img/Tor-Browser/connect-to-Tor-advanced-1.png
Normal file
After Width: | Height: | Size: 40 KiB |
BIN
assets/img/Tor-Browser/connect-to-Tor-bridges.png
Normal file
After Width: | Height: | Size: 40 KiB |
BIN
assets/img/Tor-Browser/connect-to-Tor-prompt.png
Normal file
After Width: | Height: | Size: 24 KiB |
BIN
assets/img/Tor-Browser/security-level-icon-safer.png
Normal file
After Width: | Height: | Size: 500 B |
BIN
assets/img/Tor-Browser/security-level-icon-safest.png
Normal file
After Width: | Height: | Size: 543 B |
BIN
assets/img/Tor-Browser/security-level-icon-standard.png
Normal file
After Width: | Height: | Size: 446 B |
BIN
assets/img/Tor-Browser/security-level-popup-safest.png
Normal file
After Width: | Height: | Size: 34 KiB |
BIN
assets/img/Tor-Browser/security-level-setting-safest.png
Normal file
After Width: | Height: | Size: 52 KiB |
BIN
assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png
Normal file
After Width: | Height: | Size: 126 B |
BIN
assets/img/Tor-Browser/settings-popup-customize.png
Normal file
After Width: | Height: | Size: 26 KiB |
BIN
assets/img/Tor-Browser/settings-popup-more-tools.png
Normal file
After Width: | Height: | Size: 35 KiB |
BIN
assets/img/Tor/Sybil-attack.png
Normal file
After Width: | Height: | Size: 59 KiB |
BIN
assets/img/Tor/network-anonymization.png
Normal file
After Width: | Height: | Size: 46 KiB |
BIN
assets/img/Tor/onion-routing.png
Normal file
After Width: | Height: | Size: 46 KiB |
BIN
assets/img/Tor/traffic-fingerprinting.png
Normal file
After Width: | Height: | Size: 50 KiB |
BIN
assets/img/crypto/OpenPGP-message.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
assets/img/crypto/hybrid-decryption.png
Normal file
After Width: | Height: | Size: 28 KiB |
BIN
assets/img/crypto/hybrid-encryption.png
Normal file
After Width: | Height: | Size: 28 KiB |
BIN
assets/img/crypto/mixed-encryption.png
Normal file
After Width: | Height: | Size: 40 KiB |
BIN
assets/img/crypto/password-encryption.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
assets/img/crypto/signing.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
assets/img/crypto/verification.png
Normal file
After Width: | Height: | Size: 29 KiB |
BIN
assets/img/crypto/web-of-trust.png
Normal file
After Width: | Height: | Size: 62 KiB |
BIN
assets/img/security-concepts/TCP-IP-topology.png
Normal file
After Width: | Height: | Size: 44 KiB |
4
blog.md
|
@ -1,4 +0,0 @@
|
||||||
# ブログ {#top}
|
|
||||||
|
|
||||||
- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02)
|
|
||||||
|
|
|
@ -1,33 +0,0 @@
|
||||||
# オニオンケット {#top}
|
|
||||||
|
|
||||||
2021-12-02
|
|
||||||
|
|
||||||
「オニオンケット」とはダークウェブ(Tor[^tor])でのみ
|
|
||||||
開催されるオンライン同人誌イベントです。
|
|
||||||
今年前半に初めて開催されました。
|
|
||||||
オニオンケットサークル登録・参加したアーティストは
|
|
||||||
OnionShare[^onionshare] という FLOSS[^floss] ソフトウェアで
|
|
||||||
自らの作品を記載したウェブサイトを作成してホストしました。
|
|
||||||
小規模のイベントだったが、
|
|
||||||
無料・プライベート・反検閲のオンラインイベントに参加できて大変よかったです。
|
|
||||||
|
|
||||||
[^tor]: 匿名化ネットワーク。 \
|
|
||||||
クリアネット: `https://www.torproject.org/` \
|
|
||||||
オニオン: `http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`
|
|
||||||
|
|
||||||
[^onionshare]: Tor を用いたファイル共有、ウェブサイト、チャットなど。 \
|
|
||||||
クリアネット: `https://onionshare.org/` \
|
|
||||||
オニオン: `http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
|
|
||||||
|
|
||||||
[^floss]: "Free/libre and open-source software"
|
|
||||||
(自由オープンソースソフトウェア)の頭字語。
|
|
||||||
|
|
||||||
今月末にオニオンケットが再び開催予定です。
|
|
||||||
興味がったら参加してください。
|
|
||||||
イラストや音楽など作品を作成しているアーティストの方々、
|
|
||||||
サークル登録・参加をご検討ください!
|
|
||||||
|
|
||||||
- 開催日: 12 月 30 日(木)〜 31 日(金)
|
|
||||||
- オニオンケット情報ページ: `https://onioncomic.market/`
|
|
||||||
- サークル登録の締切: 12 月 15 日(水)
|
|
||||||
|
|
2971
ja-html/alice2bob-ja-OpenPGP-2.4.html
Normal file
661
ja-html/alice2bob-ja-Tails-2.4.html
Normal file
|
@ -0,0 +1,661 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>Tails を用いた自由かつ匿名コンピューティング | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">Tails を用いた自由かつ匿名コンピューティング</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2024-08-16</p>
|
||||||
|
<p>Tails 6.6</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#what-is-Tails">Tails とは</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#features">特徴</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#amnesia">記憶喪失</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#privacy-anonymity">プライバシーと匿名性</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security">セキュリティ</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#portability">持ち運び可能性</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Debian">Debian ベース</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#persistent-storage">永続性ストレージ</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#warnings-and-limitations">注意点と限界</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#media-durability-lifetime">DVD や USB メモリの耐久性と寿命の問題</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#performance-issues">性能問題</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#small-USB-sticks">容量の小さい USB メモリ</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#compatibility-issues">ホストデバイスとの互換性の問題</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#block-non-Tor">Tor 以外のトラフィックの遮断</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#no-guarantee">プライバシーや匿名性や秘匿性を保証しない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#warning-about-persistence">永続性ストレージに関する注意</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tails-doesnt-hide-Tails-use">Tails の使用を隠さない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#bad-device">悪質または危殆化したハードウェア</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#prepare">準備</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#download">ダウンロード</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#verify">検証</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#install">インストール</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#boot">ホストデバイスでの起動</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Welcome-Screen">ウェルカムスクリーン</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#how-to-use">使い方</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#user-interface">ユーザインターフェイス</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tails-management">Tails の管理</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#persistence">永続性ストレージ</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#use-cases">使用事例</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#ignore-host-device-OS">ホストデバイスの OS の回避</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#inspecting-malicious-files">有害の恐れのあるファイルの扱い</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p><em>注: Tails の公式サイト URL が 2023 年 7 月に変わりました。 <code>https://tails.boum.org/</code> → <code>https://tails.net/</code></em></p>
|
||||||
|
<p><em>注:本ガイドに記載した Tails ドキュメンテーション(<code>https://tails.net/doc/</code>…)への一部の外部リンクは、 Tails 内からもインターネットなしで閲覧できます。 “Applications” → “Tails” → “Tails documentation” の手順で Tails 内のドキュメンテーションを閲覧します。ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは完全一致しません。</em></p>
|
||||||
|
<p><em>注:リリース 5.8 では Tails が大きく変化し、それに伴って様々な使用上の問題が報告されました。 Tails 5.7 またはそれ以前からの更新を検討している場合、 Tails 5.8 リリース記事内の “Known issues” を参考にしてください。</em></p>
|
||||||
|
<p>→ 外部資料: Tails 5.8 問題: <code>https://tails.net/news/version_5.8/index.en.html#issues</code></p>
|
||||||
|
<h1 id="what-is-Tails">Tails とは</h1>
|
||||||
|
<p><strong>Tails</strong> (テイルス)とは、プライバシーと匿名性の保護に特化したデスクトップ OS です。名称の由来は “The Amnesic Incognito Live System” の頭文字です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Amnesic:ホストデバイス<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>に何の情報や跡も残さない記憶喪失。
|
||||||
|
</li>
|
||||||
|
<li>Incognito:プライバシーと匿名性を保護。</li>
|
||||||
|
<li>Live:持ち運び可能な DVD または USB からすぐに起動。</li>
|
||||||
|
<li>System: OS<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>。
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="features">特徴</h1>
|
||||||
|
<p>上の “TAILS” 理念を実現する特徴を紹介します。</p>
|
||||||
|
<h2 id="amnesia">記憶喪失</h2>
|
||||||
|
<p>Tails が起動すると、基本的には白紙の状態で始まります。利用者がアクセスしようとしない限り、 Tails はホストデバイスの記憶装置(SSD や HDD)を使用せず、メモリ(RAM)上のみで動作します。 Tails が終了すると、利用者の情報や作業の跡がホストデバイスに残りません。</p>
|
||||||
|
<p>白紙状態と記憶に関する例外は<a href="#persistent-storage">永続性ストレージ</a>機能です。 Tails の記憶装置(例えば USB メモリ)に永続性ストレージも存在し、起動の際に利用者が復号化パスワードを入力すると、 Tails から永続性ストレージへのアクセスが可能になります。</p>
|
||||||
|
<h2 id="privacy-anonymity">プライバシーと匿名性</h2>
|
||||||
|
<p>Tails はプライバシーと匿名性を保護しようとします。</p>
|
||||||
|
<p>基本的には白紙の状態で始まり、 OS の唯一の特徴を最小限にします。そのため、 Tails 利用者同士の区別を困難にしたり、利用者の作業が OS の唯一の特徴によって汚染されるリスクを最小限にします。</p>
|
||||||
|
<p>ほぼ全てのトラフィックを Tor (匿名化ネットワーク)経由にすることで、ネットワーク上の匿名性を保護しようとします。その上、 Tor Browser を用意しているため、簡単に匿名ウェブ閲覧できるようになっています。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor 匿名化ネットワーク</strong> — <a href="../ja-md/alice2bob-ja-Tor-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.4.html">HTML</a></p>
|
||||||
|
<p>Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。</p>
|
||||||
|
<p>その代わりに、ネットワークが不要な場合、 STFU 原則に則って、ネットワークを無効化した上で Tails を起動させることができます。</p>
|
||||||
|
<h2 id="FLOSS">FLOSS</h2>
|
||||||
|
<p>Tails は Debian (Linux)ベースの OS で、 FLOSS です。私有ソフトウェアの OS より検証可能な Debian をベースに、 Tails は利用者のプライバシーと匿名性の保護に特化しています。</p>
|
||||||
|
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong> — <a href="../ja-md/alice2bob-ja-security-concepts-2.4.md#floss">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.4.html#floss">HTML</a></p>
|
||||||
|
<p>Tails には様々なセキュリティ・プライバシーツールが用意されています。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>GnuPG</strong>: PGP 鍵の生成・管理とデータの暗号化・復号化・署名・検証。</li>
|
||||||
|
<li><strong>KeePassXC</strong>:パスワード管理。</li>
|
||||||
|
<li><strong>LUKS</strong>:ファイルシステムやディスクの暗号化・復号化。</li>
|
||||||
|
<li><strong>mat2</strong>:ファイル内のメタデータの消去。</li>
|
||||||
|
<li><strong>OnionShare</strong>:オニオンサービスを用いた Tor ネットワーク経由ファイル共有。</li>
|
||||||
|
<li><strong>Tor</strong> と <strong>Tor Browser</strong>:匿名化ネットワークとウェブブラウザ。</li>
|
||||||
|
<li><strong>VeraCrypt</strong>:ファイルシステムやディスクの暗号化・復号化。</li>
|
||||||
|
<li>ハードウェアキーボードを信用しない場合に使える画面上の仮想キーボード。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Tails のイメージファイルと共に、それを保護する PGP 署名も入手して検証できます。そのため、 DVD または USB メモリに書き込んで使用する前に、イメージファイルが健全で実際に Tails 開発者がリリースしたか検証できます。詳しくは<a href="#verify">「検証」</a>を参照してください。</p>
|
||||||
|
<h2 id="portability">持ち運び可能性</h2>
|
||||||
|
<p>SSD または HDD にインストールする OS と異なり、 Tails はイメージファイルとして入手し、 DVD や USB メモリなど持ち込み可能な記憶装置に書き込む OS です。 DVD または USB メモリに対応できる多くのコンピュータに起動させることができます。使い始めやすくて、持ち込みの利便性が高いです。</p>
|
||||||
|
<p>Tails はホストデバイスの SDD や HDD を使用せず、ホストデバイスデバイスの OS を無視して起動できるため、利用者が信用する Tails との互換性があるどのデバイスにでも使えます。ある作業をするために通常に使う OS でなく Tails を使いたい場合、他人または公共のデバイスの OS が嫌いため Tails を使いたい場合など、様々な用途があります。</p>
|
||||||
|
<h2 id="Debian">Debian ベース</h2>
|
||||||
|
<p>Tails は Debian ベースの OS です。そのため、 Debian に慣れている人にとって Tails は使いやすいです。</p>
|
||||||
|
<p>Tails に用意されていないパッケージをインストールしたい場合、 Debian パッケージ(<code>.deb</code> 拡張子)を入手し、 Tails にインストールします。 Debian と同様、 APT と dpkg で Debian パッケージを管理します。</p>
|
||||||
|
<p>Debian によく使われているパッケージが Tails に用意されています。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>Bash</strong> ターミナルと <strong>GNU コアユーティリティ</strong>(GNU coreutils):コマンド入力やスクリプトを用いたコマンド実行。</li>
|
||||||
|
<li><strong>GIMP</strong>:ラスター画像の編集。</li>
|
||||||
|
<li><strong>Git</strong>:ソースコードのバージョン管理。</li>
|
||||||
|
<li><strong>Inkscape</strong>:ベクター画像の編集。</li>
|
||||||
|
<li><strong>LibreOffice</strong>:ドキュメント編集。</li>
|
||||||
|
<li><strong>Thunderbird</strong>:電子メールクライアント。</li>
|
||||||
|
<li>その他:テキストエディタ、動画再生、ファイルブラウザなど。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="persistent-storage">永続性ストレージ</h2>
|
||||||
|
<p>Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。</p>
|
||||||
|
<p>永久性ストレージが存在する場合、 Tails を起動させる度に復号化パスワードが求められます。そこで永久性ストレージを開けるか開けないかを選択できます。</p>
|
||||||
|
<p>→ 外部資料:永久性ストレージ: <code>https://tails.net/doc/persistent_storage/</code></p>
|
||||||
|
<h1 id="warnings-and-limitations">注意点と限界</h1>
|
||||||
|
<h2 id="media-durability-lifetime">DVD や USB メモリの耐久性と寿命の問題</h2>
|
||||||
|
<p>Tails を頻繁にまたは長年にかけて利用したい場合、記憶媒体(DVD や USB メモリ)の耐久性と寿命を考えなければなりません。特に、 Tails の永続性ストレージ機能を有効化した場合、記憶媒体が劣化したら、個人データを失う恐れがあります。</p>
|
||||||
|
<p>例えば、 USB メモリにインストールした Tails を頻繁に利用したら、 USB メモリの差し込みと取り出しの繰り返しにつれてコネクタが徐々に劣化し、 USB メモリにデータを書き込む度に記憶装置が徐々に劣化します。それに加えて、 USB メモリは高密度の複雑な電子回路であり、いつでも故障し得ると思った方がいいでしょう。</p>
|
||||||
|
<p>その対策として、永続性ストレージ内の個人データや設定などを定期的に他の記憶媒体にバックアップすることが重要です。ただし、バックアップする際、 Tails と同様、パスワードで暗号化したファイルシステム(例: LUKS)にデータをバックアップすることを推奨します。</p>
|
||||||
|
<h2 id="performance-issues">性能問題</h2>
|
||||||
|
<p>SSD または HDD から起動する OS と異なり、 Tails は DVD または USB メモリから起動します。そのため、プログラムの実行やデータの読み書きに時間がかかることがあります。</p>
|
||||||
|
<h2 id="small-USB-sticks">容量の小さい USB メモリ</h2>
|
||||||
|
<p>Tails の USB メモリからの起動には、 8 GiB 以上の容量を有する USB メモリが必要です。</p>
|
||||||
|
<p>Tails のイメージはその容量の全てを満たさず、永続性ストレージを追加できるかもしれません。</p>
|
||||||
|
<h2 id="compatibility-issues">ホストデバイスとの互換性の問題</h2>
|
||||||
|
<p>Tails を起動できないデバイスがあります。まず、 Tails は x86-64<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a> 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。</p>
|
||||||
|
<p>→ 外部資料: <code>https://tails.net/doc/about/requirements/</code></p>
|
||||||
|
<h2 id="block-non-Tor">Tor 以外のトラフィックの遮断</h2>
|
||||||
|
<p>Tails はほぼ全てのトラフィックを Tor ネットワーク経由にし、 Tor 以外のほぼ全てのトラフィックの送受信を遮断します。そのため、 Tor の問題と限界を引き継ぎます。例えば、ゲームやビデオ電話など UDP 通信に依存する好きなアプリケーションが使用できません。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong> — <a href="../ja-md/alice2bob-ja-Tor-2.4.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.4.html#warnings-and-limitations">HTML</a></p>
|
||||||
|
<p>→ 外部資料: Tor に関する注意点: <code>https://tails.net/doc/about/warnings/tor/</code></p>
|
||||||
|
<h2 id="no-guarantee">プライバシーや匿名性や秘匿性を保証しない</h2>
|
||||||
|
<p>Tails はプライバシーや匿名性を保証しません。記憶喪失、個人を特定する特徴の最小化、セキュリティ向上などの特徴があるが、アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をしません。例えば、ある 1 つの Tor Browser セッションから 2 つの異なる目的・活動のアカウントで同じウェブサイトにログインしたり、メタデータを含む写真をアップロードしたりして、誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。</p>
|
||||||
|
<p>→ 外部資料:個人情報の情報漏洩に関する注意点: <code>https://tails.net/doc/about/warnings/identity/</code></p>
|
||||||
|
<h2 id="warning-about-persistence">永続性ストレージに関する注意</h2>
|
||||||
|
<p>特に、利用者が永続性ストレージを使うと、永続性ストレージ内の個人ファイルや個人設定によって利用者の特定や匿名性の低下につながる恐れがあります。もちろん、マルウェアが永続性ストレージに入っていると、利用者の情報や Tails の使用が漏洩・操作される恐れがあります。永続性ストレージの設定と使用を最低限にすることを推奨します。</p>
|
||||||
|
<p>永続性ストレージのファイルや設定によって異なる活動(例えば、個人生活とデモ計画)がリンクされてしまわないよう、各活動をそれぞれ違う Tails 記憶装置で行うことが推奨されています。</p>
|
||||||
|
<p>→ 外部資料: Tails に関する注意点: <code>https://tails.net/doc/about/warnings/</code></p>
|
||||||
|
<h2 id="Tails-doesnt-hide-Tails-use">Tails の使用を隠さない</h2>
|
||||||
|
<p>Tails は Tails の使用を隠しません。ローカルネットワークの管理者やインターネットサービスは利用者が Tails を使っていると推測できるかもしれません。また、画面が見える身の回りの人たちは利用者が Tails を使っていると認識するかもしれません。</p>
|
||||||
|
<h2 id="bad-device">悪質または危殆化したハードウェア</h2>
|
||||||
|
<p>Tails ではホストデバイスの OS が起動しないため、 Tails は悪質または危殆化したホストデバイスの OS を回避できます。しかし、悪質または危殆化したホストデバイス(BIOS、ハードウェアなど)から利用者を保護できません。攻撃者がキーロガー、悪質な BIOS、メモリの危殆化、 USB ポートの危殆化などでホストデバイスを危殆化させた場合、 Tails はこのような攻撃から利用者を保護できません。</p>
|
||||||
|
<p>自分のデバイスを使用していない時に、デバイスを隠したり他人に届かない場所にデバイスを保管したりして、できる限りデバイスの物理的セキュリティを保護することを推奨します。</p>
|
||||||
|
<p>→ 外部資料:疑わしいデバイスを使用時のリスク軽減: <code>https://tails.net/doc/about/warnings/computer/</code></p>
|
||||||
|
<h1 id="prepare">準備</h1>
|
||||||
|
<p>本セクションでは、以下のデバイスを用いた手順が存在します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>現在使用中のデバイス: Tails の準備に用いるデバイス(例:パソコン)。</li>
|
||||||
|
<li>ホストデバイス: Tails を起動させるデバイス(例:パソコン)。</li>
|
||||||
|
<li>Tails の記憶装置: Tails を保存する記憶装置(例: USB メモリ)。</li>
|
||||||
|
</ul>
|
||||||
|
<p><em>注:危殆化したデバイスを用いて Tails のダウンロード、検証またはインストールを行った場合、安全でない Tails を準備する恐れがあります。信用するデバイス(ハードウェア、 BIOS と OS が安全なもの)を用いて Tails を準備してください。</em></p>
|
||||||
|
<h2 id="download">ダウンロード</h2>
|
||||||
|
<p>Tails ダウンロードページは以下のリンクでアクセスします。</p>
|
||||||
|
<p><code>https://tails.net/install/</code></p>
|
||||||
|
<p>ここから 3 種類の Tails イメージファイルをダウンロードできます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>USB メモリ用(“For USB sticks (USB image)”)</li>
|
||||||
|
<li>DVD 用(“For DVDs (ISO image)”)</li>
|
||||||
|
<li>仮想マシン用(“For virtual machines (ISO image)”)</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="verify">検証</h2>
|
||||||
|
<p>Tails をインストールする前に、入手した Tails イメージファイルを必ず検証してください。</p>
|
||||||
|
<p>Tails をダウンロードする際、以下を入手します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>イメージファイル</li>
|
||||||
|
<li>イメージファイルの PGP 署名</li>
|
||||||
|
<li>Tails 開発者の PGP 公開鍵</li>
|
||||||
|
</ul>
|
||||||
|
<p>Tails のオンラインドキュメンテーションに Tails の全ての PGP 公開鍵の情報が記載されています。そのページに “Signing key” というセクションがあります。</p>
|
||||||
|
<p><code>https://tails.net/doc/about/openpgp_keys/#index2h1</code></p>
|
||||||
|
<p>公開鍵 <code><key-file></code> (例: <code>tails-signing.key</code>)の指紋を照合し、 GnuPG の鍵輪に追加します。</p>
|
||||||
|
<pre><code>$ gpg --show-key <key-file>
|
||||||
|
... (鍵の情報の表示)
|
||||||
|
$ gpg --import <key-file></code></pre>
|
||||||
|
<p>公開鍵のインポートが成功したことを確認します。</p>
|
||||||
|
<pre><code>$ gpg -k tails@boum.org</code></pre>
|
||||||
|
<p>イメージファイル <code><file></code> (例: <code>tails-amd64-4.25.img</code>)を署名 <code><signature></code> (例: <code>tails-amd64-4.25.img.sig</code>)で検証します。</p>
|
||||||
|
<pre><code>$ gpg --verify <signature> <file></code></pre>
|
||||||
|
<p><code>Good signature from "Tails developers (offline long-term identity key)"</code>… の表示が出たら、チェックサムが破損・改竄されていない可能性が高いということです。</p>
|
||||||
|
<h2 id="install">インストール</h2>
|
||||||
|
<p>本セクションでは、コマンドラインを用いた USB メモリへのインストールを解説します。 Bash ターミナルのコマンドラインを用意した Linux コンピュータを前提にします。それと異なる場合、コマンドの詳細(例:デバイスファイル名)が異なるかもしれません。</p>
|
||||||
|
<p><em>注:本セクションのステップを実行すると USB メモリ内のデータを全て失います。</em></p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>現在使用中のデバイスに存在するデバイスファイルを確認する。</li>
|
||||||
|
<li>USB メモリを差し込む。</li>
|
||||||
|
<li>再びデバイスファイルを確認する。</li>
|
||||||
|
<li>USB メモリ(デバイス全体)のデバイスファイルを特定する。</li>
|
||||||
|
<li>ルート権限で USB メモリへの書き込みを実行する。</li>
|
||||||
|
</ol>
|
||||||
|
<p>まず、現在使用中のデバイスに存在するデバイスファイルを確認します。このステップは、誤って USB メモリ以外のデバイスに Tails のイメージを書き込むことを避けるためです。</p>
|
||||||
|
<pre><code>$ ls /dev/sd*</code></pre>
|
||||||
|
<p>OS、ファイルシステムの数、周辺機器などによるが、以下のような出力が表示されるはずです。</p>
|
||||||
|
<pre><code>/dev/sda /dev/sda1 /dev/sda2</code></pre>
|
||||||
|
<p>USB メモリを差し込んで、その後に同じコマンドを再実行します。</p>
|
||||||
|
<pre><code>$ ls /dev/sd*
|
||||||
|
/dev/sda /dev/sda1 /dev/sda2 /dev/sdc /dev/sdc1</code></pre>
|
||||||
|
<p>このように新しい項目が表示されるはずです。 Debian 族の Linux では、名前が数字で終わる項目(例: <code>/dev/sdc1</code>)は USB メモリ内のファイルシステムで、 1 件以上存在するか存在しないかもしれません。名前が数字で終わらない項目(例: <code>/dev/sdc</code>)は USB メモリのデバイスの全体で、書き込み対象項目はこれです。</p>
|
||||||
|
<p>最後に、ルート権限で書き込みを実行します。データをコピーするコマンド <code>dd</code> では、 <code>if=</code> で読み込み先(Tails イメージファイル) <code><file></code> (例: <code>tails-amd64-4.25.img</code>)を指定し、 <code>of=</code> で書き込み先(USB メモリ) <code><USB-memory></code> (例: <code>/dev/sdc</code>)を指定します。ここで正しい書き込み先の項目の名前を入力するよう注意してください。</p>
|
||||||
|
<pre><code># dd if=<file> of=<USB-memory> bs=16M; sync</code></pre>
|
||||||
|
<p>コマンドが終了したら、 Tails は準備完了です。</p>
|
||||||
|
<h2 id="boot">ホストデバイスでの起動</h2>
|
||||||
|
<p>Tails の起動が失敗してホストデバイスの元の OS が起動してしまったり、ホストデバイスの BIOS・UEFI 設定変更が必要だったりする可能性があるため、あるホストデバイス上での初めての Tails 起動にはある程度の注意が必要です。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>電源の切れたホストデバイスに USB メモリを差し込む。</li>
|
||||||
|
<li>ホストデバイスのブート(起動)選択キーを把握する。</li>
|
||||||
|
<li>ホストデバイスの電源を入れる。</li>
|
||||||
|
<li>ブート選択キーを押し続けることで、ブート選択メニューを表示させる。</li>
|
||||||
|
<li>USB メモリから Tails を起動させる。</li>
|
||||||
|
</ol>
|
||||||
|
<p>電源の切れたホストデバイスに USB メモリを差し込みます。</p>
|
||||||
|
<p>ホストデバイスの電源を入れる前に、ホストデバイスのブート(起動)選択キーを把握します。 <kbd>Esc</kbd> または <kbd>F12</kbd> のキーをブート選択に用いるデバイスが多いです。あるいは、ホストデバイスのブートの優先順位を USB または DVD が最優先となるよう設定しておき、電源を切ります。ブート選択キーやブートの設定方法はデバイスのモデルまたは製造者によって異なるため、わからない場合はデバイスの取扱説明書を参照してください。</p>
|
||||||
|
<p>電源を入れます。ブート選択キーを押し続ける必要がある場合、ブート選択メニューが表示されるまで押し続けます。ブート選択メニューが表示されたら、 USB メモリからの起動を選びます。</p>
|
||||||
|
<p>ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。</p>
|
||||||
|
<p>→ 外部資料: Tails の起動(Mac 以外のパソコン): <code>https://tails.net/doc/first_steps/start/pc/</code></p>
|
||||||
|
<p>→ 外部資料: Tails の起動(Mac): <code>https://tails.net/doc/first_steps/start/mac/</code></p>
|
||||||
|
<h2 id="Welcome-Screen">ウェルカムスクリーン</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-overview.png" width="636" height="613" alt="ウェルカムスクリーン"></p>
|
||||||
|
<p>Tails が起動する度に、ウェルカムスクリーン(Welcome Screen)が表示されます。 Tails の起動が完了する前に、ここでいくつかの設定を変更できます。</p>
|
||||||
|
<p>→ 外部資料:ウェルカムスクリーン: <code>https://tails.net/doc/first_steps/welcome_screen/</code></p>
|
||||||
|
<h3 id="Welcome-Screen-accessibility">ユニバーサルアクセス</h3>
|
||||||
|
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)が必要な場合、画面の右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
|
||||||
|
<h3 id="language-region-settings">言語・地域設定</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-locale.png" width="636" height="207" alt="言語・地域設定"></p>
|
||||||
|
<p>言語・地域設定(Language & Region)は上に表示されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>言語(Language): <kbd>Alt</kbd>+<kbd>L</kbd></li>
|
||||||
|
<li>キーボード(Keyboard Layout): <kbd>Alt</kbd>+<kbd>K</kbd></li>
|
||||||
|
<li>日時などの表示を制御する地域設定(Formats): <kbd>Alt</kbd>+<kbd>F</kbd></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="Welcome-persistence">永続性ストレージ</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-persistence-new.png" width="636" height="183" alt="永続性ストレージの作成オプション"></p>
|
||||||
|
<p>永続性ストレージがまだ作成されていない場合、中央に永続性ストレージの作成オプションが表示されます。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-persistence-exist.png" width="533" height="108" alt="復号化パスワードの入力欄"></p>
|
||||||
|
<p>永続性ストレージが既に作成された場合、中央に復号化パスワードの入力欄が表示されます。復号化パスワードを入力したら、永続性ストレージがロック解除されます。 <kbd>Alt</kbd>+<kbd>P</kbd> で入力欄に移動します。永続性ストレージをロック解除後、永続性ストレージなしで Tails を使用するには Tails を再起動させる必要があります。</p>
|
||||||
|
<h3 id="additional-settings">追加設定</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-additional.png" width="636" height="177" alt="追加設定"></p>
|
||||||
|
<p>追加設定(Additional Settings)は下に表示されます。 <kbd>Alt</kbd>+<kbd>A</kbd> を押すか “+” 記号をクリックすると、追加設定の一覧が表示されます。</p>
|
||||||
|
<h4 id="root-password">ルート権限のパスワード</h4>
|
||||||
|
<p>パッケージのインストールなどシステム管理の権限が必要な場合、ルート(管理者)権限のパスワード(Administration Password)を指定する必要があります。ルート権限のパスワードを指定しなければルートアカウントが無効化されます。</p>
|
||||||
|
<p>攻撃者がルート権限のパスワードを入手すると、 Tails の全ての振る舞いとセキュリティ対策を変えることができるため、ルート権限の有効化とパスワードの選択・使用に注意が必要です。</p>
|
||||||
|
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>A</kbd> を押すとルート権限のパスワードの入力欄に移動します。 “Administrator Password” と “Confirm” の欄に一致するパスワードを入力することで、ルート権限を有効化します。</p>
|
||||||
|
<p>→ 外部資料:ルート権限のパスワード: <code>https://tails.net/doc/first_steps/welcome_screen/administration_password/</code></p>
|
||||||
|
<h4 id="MAC-address">MAC アドレスのランダム化</h4>
|
||||||
|
<p>MAC アドレスのランダム化(MAC Address Anonymization)はホストデバイスの MAC アドレスを保護するためにデフォルトで有効化されます。 MAC アドレスのランダム化に伴う問題が特に無ければ、設定をそのままにすることを推奨します。</p>
|
||||||
|
<p>公共のコンピュータまたは自宅のネットワークを使用している場合、ランダム化はおそらく不要でしょう。また、認定済みの MAC アドレスからの接続だけを許可するネットワークが存在します。ランダム化がネットワーク使用上の技術問題または疑いを生じさせる恐れがある場合、ランダム化を無効化してください。</p>
|
||||||
|
<p>ホストデバイスのハードウェア内の制限によって MAC アドレスのランダム化が失敗する場合があります。ランダム化に失敗したネットワークデバイスは無効化されます。ランダム化なしでそのネットワークデバイスを使用したい場合、無効化してください。</p>
|
||||||
|
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>M</kbd> を押すと MAC アドレスのランダム化の設定に移動します。 “Don’t anonymize MAC addresses” を選ぶことで MAC アドレスのランダム化を無効化します。</p>
|
||||||
|
<p>→ 外部資料: MAC アドレスのランダム化: <code>https://tails.net/doc/first_steps/welcome_screen/mac_spoofing/</code></p>
|
||||||
|
<h4 id="offline-mode">オフラインモード</h4>
|
||||||
|
<p><strong>オフラインモード</strong>(Offline Mode)では、ホストデバイスのネットワークデバイスを無効化できます。デバイスからの電波の放射を少なくし(STFU 原則)、セキュリティを強化させるために、ネットワークが不要でない限りオフラインモードを有効化することを推奨します。</p>
|
||||||
|
<p>オフラインモードを有効化するには、 “Disable all networking” を選びます。</p>
|
||||||
|
<h4 id="Unsafe-Browser">Unsafe Browser</h4>
|
||||||
|
<p><strong>Unsafe Browser</strong> とは、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない Unsafe Browser が必要です。このような場合、 Unsafe Browser を有効化してください。</p>
|
||||||
|
<p>Unsafe Browser を使ってカプティブポータルでのログインに成功してインターネットアクセスを得た後、 Unsafe Browser を閉じてください。 Tails が Tor 回線を構築しようとし、 Tor 回線の構築ができたら Tor Browser などが使えるようになります。間違えて Unsafe Browser でウェブ閲覧をしないよう注意してください。</p>
|
||||||
|
<p>攻撃者が Tails 内の脆弱性を利用することで、 Unsafe Browser を通じて Tails 利用者の IP アドレスを抽出することがあり得ます。例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用するメールで攻撃できるかもしれません。 Unsafe Browser が不要な場合、無効化したままにしておいてください。</p>
|
||||||
|
<p>Unsafe Browser を有効化するには、 “Enable the Unsafe Browser” を選びます。</p>
|
||||||
|
<h3 id="complete-launching-Tails">Tails の起動を完了させる</h3>
|
||||||
|
<p>ウェルカムスクリーンが終了して Tails の起動を完了させるには、 <kbd>Alt</kbd>+<kbd>S</kbd> を押すかウィンドウの右上側の “Start Tails” ボタンをクリックします。</p>
|
||||||
|
<h3 id="shutdown-from-Welcome-Screen">Tails を終了させる</h3>
|
||||||
|
<p>ウェルカムスクリーンからすぐに Tails を終了させるには、ウィンドウの左上側の “Shutdown” ボタンをクリックします。</p>
|
||||||
|
<h1 id="how-to-use">使い方</h1>
|
||||||
|
<h2 id="user-interface">ユーザインターフェイス</h2>
|
||||||
|
<p>Tails の起動が完了したら、すぐに以下のものが見えるはずです。</p>
|
||||||
|
<ul>
|
||||||
|
<li>メニューバー(上)
|
||||||
|
<ul>
|
||||||
|
<li>アプリケーションメニュー(Applications)</li>
|
||||||
|
<li>ディレクトリ一覧(Places)</li>
|
||||||
|
<li>フォーカス中のアプリケーションのメニュー(最初は非表示)</li>
|
||||||
|
<li>現在の日時</li>
|
||||||
|
<li>クリップボードのアイコン</li>
|
||||||
|
<li>Tor 回線のアイコン</li>
|
||||||
|
<li>ユニバーサルアクセスのアイコン <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>入力モードのアイコン(日本語、英語など)</li>
|
||||||
|
<li>システムメニュー(音量、電源を切るボタンなど)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>デスクトップ(中央)</li>
|
||||||
|
<li>アプリケーションとワークスペースバー(下)
|
||||||
|
<ul>
|
||||||
|
<li>開いているアプリケーション(最初は非表示)</li>
|
||||||
|
<li>ワークスペース切り替えボタン</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: Tails のデスクトップ: <code>https://tails.net/doc/first_steps/desktop/</code></p>
|
||||||
|
<h3 id="application-menu">アプリケーションメニュー</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-applications.png" width="541" height="561" alt="アプリケーションメニュー"></p>
|
||||||
|
<p>アプリケーションメニューを開くには、左上の “Applications” をクリックします。</p>
|
||||||
|
<h3 id="places">ディレクトリ一覧</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-places.png" width="281" height="506" alt="ディレクトリ一覧"></p>
|
||||||
|
<p>ディレクトリ一覧(ホーム、永続性ストレージ、ネットワークなど)を開くには、左上の “Places” (アプリケーションメニューの右)をクリックします。</p>
|
||||||
|
<h3 id="tor-onion">Tor 回線のアイコン</h3>
|
||||||
|
<p>メニューバーには Tor 回線の状態が表示されます。 Tor ネットワークに接続されている場合 <img src="../assets/img/Tails/tor-onion-on-icon.png" width="20" height="20" alt="アイコン"> が表示され、接続されていない場合 <img src="../assets/img/Tails/tor-onion-off-icon.png" width="20" height="20" alt="アイコン"> が表示されます。</p>
|
||||||
|
<h3 id="accessibility-functions">ユニバーサルアクセス機能</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="240" height="500" alt="ユニバーサルアクセス機能の一覧"></p>
|
||||||
|
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)を使用するには、右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
|
||||||
|
<h3 id="keyboard-input-method">キーボードの入力モード</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="263" height="385" alt="入力モードの一覧(メニュー)"> <img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="900" height="175" alt="入力モードの一覧(中央)"></p>
|
||||||
|
<p>キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには <kbd>Super</kbd><a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>+<kbd>Space</kbd> を押します。その後に <kbd>Super</kbd> を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 <kbd>Super</kbd>+<kbd>Space</kbd> を繰り返すことで、次々と入力モードを選ぶことができます。</p>
|
||||||
|
<p>ある入力モードには複数の文字入力方式があるかもしれません。例えば、日本語(Anthy や Mozc)には、直接入力、ひらがな、カタカナなどがあります。文字入力方式を変更するには、入力モードのメニューをクリックして、希望の文字入力方式をクリックします。</p>
|
||||||
|
<h3 id="system-menu">システムメニュー</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="416" height="470" alt="システムメニュー"></p>
|
||||||
|
<p>右上のシステムメニューを開くと、以下のものにアクセスできます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>電力の状態と設定</li>
|
||||||
|
<li>スクリーンショット機能</li>
|
||||||
|
<li>環境設定 <img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>音量の調整</li>
|
||||||
|
<li>明るさの調整</li>
|
||||||
|
<li>ネットワーク接続</li>
|
||||||
|
<li>ナイトライトとダークモード</li>
|
||||||
|
<li>オフラインモード <img src="../assets/img/Tails/system-menu-airplane-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>画面ロック <img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>一時停止 <img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>再起動 <img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>電源を切る <img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="switching-applications">アプリケーションの切り替え</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="610" height="175" alt="アプリケーションの切り替え"></p>
|
||||||
|
<p>アプリケーションを切り替えるには、 <kbd>Alt</kbd>+<kbd>Tab</kbd> を押します。その後に <kbd>Alt</kbd> を押し続けたままにしたら、開いたアプリケーションの一覧(使用順)が画面中央に表示されます。 <kbd>Alt</kbd>+<kbd>Tab</kbd> を繰り返すことで、次々とアプリケーションを選ぶことができます。</p>
|
||||||
|
<h3 id="expose">exposé</h3>
|
||||||
|
<p>マウスを左上の角まで勢いよく動かすか <kbd>Super</kbd><a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a> を押すと、以下が表示されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>メニューバー(最も上)</li>
|
||||||
|
<li>検索(次に上)</li>
|
||||||
|
<li>アプリケーションツールバー(左)</li>
|
||||||
|
<li>開いた全てのアプリケーションのウィンドウ(中央)</li>
|
||||||
|
<li>ワークスペース(右)</li>
|
||||||
|
</ul>
|
||||||
|
<p>このモードから戻るには、 <kbd>Esc</kbd> または <kbd>Super</kbd> を押します。</p>
|
||||||
|
<h3 id="screen-lock">画面ロック</h3>
|
||||||
|
<p>特に周りに第三者がいる場所では、コンピュータから一時的に離れる時に画面をロックすることが賢明です。既に管理者パスワードが指定された場合、操作がまったく無い数分間後に画面ロックが自動で行われます。一方、管理者パスワードが指定されていない場合、画面ロックが数分間に自動で行われません。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/screen-lock.png" width="362" height="206" alt="画面ロック"></p>
|
||||||
|
<p>画面ロックを有効化するには、まず右上のシステムメニューから画面ロック <img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン"> を実行して、解錠パスワードを指定します。この後、自動画面ロックが有効になり、操作がまったく無い数分間後に画面がロックされます。また、右上のシステムメニューからいつでも画面ロックを実行できるようになります。</p>
|
||||||
|
<h2 id="Tails-management">Tails の管理</h2>
|
||||||
|
<h3 id="Tails-settings">設定</h3>
|
||||||
|
<p>Tails の設定には以下の手順でアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “System Tools” → “Settings”</li>
|
||||||
|
</ul>
|
||||||
|
<p>デスクトップの背景、通知、デバイス、日時など様々な設定を調整できます。</p>
|
||||||
|
<p>Tails の設定は永続しないため、再起動したら設定変更し直す必要があります。</p>
|
||||||
|
<h3 id="update-Tails">更新</h3>
|
||||||
|
<p>ソフトウェアを最新版に更新することは重要なセキュリティのための作業です。以下のように Tails のバージョンを確認します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails” → “About Tails”</li>
|
||||||
|
</ul>
|
||||||
|
<p>Tails は自動更新または手動更新の方法で更新できます。</p>
|
||||||
|
<p><em>注: Tails が危殆化した恐れがある場合、自動更新と手動更新は安全でないかもしれません。<a href="#prepare">再インストール</a>で Tails を更新してください。</em></p>
|
||||||
|
<p>→ 外部資料: Tails の更新: <code>https://tails.net/doc/upgrade/</code></p>
|
||||||
|
<h4 id="automatic-update">自動更新</h4>
|
||||||
|
<p>インターネットに接続している場合、 Tails は自動的に更新の有無を確認しようとします。現在使用中のバージョンより新しいバージョンがあった場合、 Tails は差分更新をダウンロードします。</p>
|
||||||
|
<p>自動更新が完了した後、 Tails の記憶装置に以下が保存されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Tails のベース(記憶装置に書き込んだ最新のイメージ)</li>
|
||||||
|
<li>差分(ベースバージョンと最新バージョンとの差)</li>
|
||||||
|
</ul>
|
||||||
|
<p>しかし、例えば、起動完了後にインターネット接続がなかった場合、自動更新が失敗するかもしれません。 Tails 起動完了後に自動更新が失敗している場合、ターミナルで以下のコマンドを実行してください。</p>
|
||||||
|
<pre><code>$ tails-upgrade-frontend-wrapper</code></pre>
|
||||||
|
<p>自動更新を何回かすると、差分が徐々に大きくなります。そのため、差分のダウンロードの時間が徐々に長くなったり Tails の記憶装置に差分を保存できなくなる可能性があったりします。自動更新ができなくなった場合、手動更新しかできなくなります。</p>
|
||||||
|
<h4 id="manual-update">手動更新</h4>
|
||||||
|
<p>手動更新には以下が必要です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>更新対象の Tails</li>
|
||||||
|
<li>更新の実行に用いる更新対象以外の Tails (<a href="#prepare">準備</a>)
|
||||||
|
</li>
|
||||||
|
<li>Tails の最新のイメージファイル(<a href="#download">ダウンロード</a>)
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>手動更新の手順は以下のとおりです。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>更新対象以外の Tails をホストデバイスで起動させる。</li>
|
||||||
|
<li>起動した Tails に Tails の最新イメージファイルを用意する。</li>
|
||||||
|
<li>Tails Cloner を起動させる。</li>
|
||||||
|
<li>更新対象の Tails 記憶装置を差し込む。</li>
|
||||||
|
<li>更新対象の Tails とイメージファイルを参照して、更新を実行する。</li>
|
||||||
|
</ol>
|
||||||
|
<p>Tails Cloner で手動更新を行います。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails Cloner”</li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/Tails-Cloner.png" width="552" height="543" alt="Tails Cloner"></p>
|
||||||
|
<p>“Use a downloaded Tails ISO image” を選び、 Tails の最新のイメージファイルを参照します。 “Target USB stick” ドロップダウンに更新対象の Tails を選びます。更新を実行するには “Install” をクリックします。</p>
|
||||||
|
<p>また、起動された現在実行中の Tails を他の記憶装置に複製できます。この場合、 “Clone the current Tails” を選びます。永久性ストレージも複製したい場合、 “Clone the current Persistent Storage” にチェックを入れます。</p>
|
||||||
|
<h3 id="install-software">ソフトウェアの追加</h3>
|
||||||
|
<p>Tails には様々なソフトウェアが事前に用意されているが、利用者は他のソフトウェアも使いたいかもしれません。</p>
|
||||||
|
<p>Tails は Debian ベースであるため、 <strong>APT</strong> (Advanced Package Tool)でソフトウェアを管理します。 APT で管理したソフトウェアを<strong>パッケージ</strong>(package)と呼ばれ、パッケージファイルは <code>.deb</code> 識別子を持ちます。</p>
|
||||||
|
<p>ソフトウェアを追加するには<a href="#root-password">ルート権限</a>が必要です。</p>
|
||||||
|
<p>Tails の APT には事前に Debian、 Tails と Tor Project のリポジトリ(<code>tor+http</code> でアクセスするオニオンアドレス)が用意されています。 <code>/etc/apt/sources.list</code> と <code>/etc/apt/sources.list.d/</code> を見ることで確認でき、リポジトリを追加するには <code>/etc/apt/sources.list.d/</code> の中にリポジトリ指定ファイルを追加します。</p>
|
||||||
|
<p>ソフトウェアをインストールするには、以下のアプリケーションを使用できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li><code>apt</code>: APT の一般 CLI コマンド</li>
|
||||||
|
<li>Synaptic: APT の GUI アプリケーション</li>
|
||||||
|
<li><code>dpkg</code>: <code>.deb</code> ファイルを直接扱うコマンド</li>
|
||||||
|
</ul>
|
||||||
|
<p>Synaptic を以下のように開けます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “System Tools” → “Synaptic Package Manager”</li>
|
||||||
|
</ul>
|
||||||
|
<p>リポジトリを用いる代わりに、自分でパッケージを入手して、 <code>dpkg</code> コマンドで <code>.deb</code> ファイルからパッケージを直接インストールできます。オフラインモードで Tails を使用する場合にかなり便利な方法だが、使いたいパッケージとその依存パッケージを手動に入手する必要があるため困難です。</p>
|
||||||
|
<p>→ 外部資料: <code>https://tails.net/doc/persistent_storage/additional_software/</code></p>
|
||||||
|
<p>→ 外部資料: <code>apt(8)</code> manpage</p>
|
||||||
|
<p>→ 外部資料: <code>dpkg(1)</code> manpage</p>
|
||||||
|
<h3 id="disable-automount">記憶媒体の自動マウントの無効化</h3>
|
||||||
|
<p>Tails 6.0 以降では USB メモリや外部ハードディスクを差し込んだらすぐに自動的にマウントされます。記憶媒体に暗号化ファイルシステム(例: LUKS)がある場合、すぐにパスワード要求されます。</p>
|
||||||
|
<p>ただし、画面ロック中、差し込まれた USB デバイスが無視されます。画面ロックを解除した後、 USB デバイスが差し込まれたという通知が表示されます。</p>
|
||||||
|
<p>自動マウントを無効化するには以下のコマンドを実行します。</p>
|
||||||
|
<pre><code>$ gsettings set org.gnome.desktop.media-handling automount false
|
||||||
|
$ gsettings set org.gnome.desktop.media-handling automount-open false</code></pre>
|
||||||
|
<h2 id="persistence">永続性ストレージ</h2>
|
||||||
|
<h3 id="create-persistence">作成</h3>
|
||||||
|
<p>永続性ストレージの作成と設定は以下の手順でアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails” → “Persistent Storage”</li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/persistence-create.png" width="796" height="600" alt="永続性ストレージの作成"></p>
|
||||||
|
<p>永続性ストレージがまだ作成されていない場合、パスワードの指定が要求されます。良好なパスワードを決めて、パスワード入力欄に入れます。その後、作成ボタンをクリックします。</p>
|
||||||
|
<p>永続性ストレージの作成には多少時間がかかるかもしれません。作成が完了した後、設定が表示されます。</p>
|
||||||
|
<p>→ 外部資料:永久性ストレージの作成: <code>https://tails.net/doc/persistent_storage/create/</code></p>
|
||||||
|
<h3 id="config-persistence">設定</h3>
|
||||||
|
<p>永続性ストレージの作成と設定は以下の手順でアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails” → “Persistent Storage”</li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tails/persistence-config-0.png" width="796" height="693" alt="永続性ストレージの設定(前半)"> <img class="display" src="../assets/img/Tails/persistence-config-1.png" width="796" height="693" alt="永続性ストレージの設定(後半)"></p>
|
||||||
|
<p>以下の項目を永続性ストレージに保存できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>個人ファイル(Persistent Folder)</li>
|
||||||
|
<li>ウェルカムスクリーン(Welcome Screen)</li>
|
||||||
|
<li>プリンタ(Printers)</li>
|
||||||
|
<li>ネットワーク接続(Network Connections)</li>
|
||||||
|
<li>Tor ブリッジ(Tor Bridge)</li>
|
||||||
|
<li>ブラウザのブックマーク(Tor Browser Bookmarks)</li>
|
||||||
|
<li>Electrum ビットコインウォレット(Electrum Bitcoin Wallet)</li>
|
||||||
|
<li>電子メールクライアントデータ(Thunderbird Email Client)</li>
|
||||||
|
<li>GnuPG データ(GnuPG)</li>
|
||||||
|
<li>Pidgin データ(Pidgin Instant Messenger)</li>
|
||||||
|
<li>SSH クライアントデータ(SSH Client)</li>
|
||||||
|
<li>インストールしたパッケージ(Additional Software)</li>
|
||||||
|
<li>ドットファイル(Dotfiles)</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料:永久性ストレージの設定: <code>https://tails.net/doc/persistent_storage/configure/</code></p>
|
||||||
|
<h3 id="backup-persistence">他の記憶装置へのバックアップ</h3>
|
||||||
|
<p><em>注:特にコマンドラインが苦手な人には、本節で説明する方法より <a href="#manual-update">Tails Cloner</a> を用いた方法を推奨します。</em></p>
|
||||||
|
<p>永続性ストレージ内の情報をただ一つの記憶装置だけに保存したら、紛失、盗難、破損などによって情報を失うリスクが高いです。そのため、他の記憶装置にも Tails と永続性ストレージを準備し、定期的にバックアップを行うことを推奨します。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>外部のバックアップ用 Tails を他の記憶装置に<a href="#prepare">準備</a>する。(初回だけ行う)
|
||||||
|
</li>
|
||||||
|
<li>現在使用中の Tails の記憶装置から Tails を起動させる。</li>
|
||||||
|
<li>ウェルカムスクリーンで、現在使用中の Tails の永続性ストレージを<a href="#Welcome-persistence">ロック解除</a>し、<a href="#root-password">ルート権限を有効化</a>する。
|
||||||
|
</li>
|
||||||
|
<li>外部の Tails の永続性ストレージをロック解除する。</li>
|
||||||
|
<li>バックアップを実行する。</li>
|
||||||
|
</ol>
|
||||||
|
<p>バックアップ用 Tails を準備する際、現在使用中の Tails 記憶装置の大きさと同等またはより大きい記憶装置を使用して、イメージファイルを検証した上で記憶装置にインストールしてください。</p>
|
||||||
|
<p>バックアップを行う前に、外部の Tails の永続性ストレージをロック解除します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Accessories” → “Files” → 左側で表示される永続性ストレージをクリックする</li>
|
||||||
|
</ul>
|
||||||
|
<p>コマンドラインを用いてバックアップを実行するには、ルート権限が必要です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “System Tools” → “Root Terminal”</li>
|
||||||
|
</ul>
|
||||||
|
<p>ルート権限で以下のコマンドを実行します。</p>
|
||||||
|
<pre><code># rsync -PaSHAXv --del /live/Persistent/TailsData_unlocked/ /media/amnesia/TailsData</code></pre>
|
||||||
|
<ul>
|
||||||
|
<li><code>/live/Persistent/TailsData_unlocked/</code>:現在使用中の Tails</li>
|
||||||
|
<li><code>/media/amnesia/TailsData</code>:外部の Tails</li>
|
||||||
|
</ul>
|
||||||
|
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
|
||||||
|
<p>コマンドラインを用いる代わりに、 Tails の内蔵バックアップ機能を用いてバックアップを実行できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails” → “Back Up Persistent Storage”</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料:永久性ストレージのバックアップ: <code>https://tails.net/doc/persistent_storage/backup/</code></p>
|
||||||
|
<h3 id="rescue-persistence">故障した Tails からの救助</h3>
|
||||||
|
<p>Tails が起動しなくなった場合、記憶装置が劣化しつつあって故障する可能性があるため、永続性ストレージ内の情報をすぐに救助することを推奨します。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>新しい Tails を他の記憶装置に<a href="#prepare">準備</a>する。
|
||||||
|
</li>
|
||||||
|
<li>新しい Tails の記憶装置から Tails を起動させる。</li>
|
||||||
|
<li>ウェルカムスクリーンで、新しい Tails の永続性ストレージを<a href="#Welcome-persistence">ロック解除</a>し、<a href="#root-password">ルート権限を有効化</a>する。
|
||||||
|
</li>
|
||||||
|
<li>劣化している Tails の永続性ストレージをロック解除する。</li>
|
||||||
|
<li>救助を実行する。</li>
|
||||||
|
</ol>
|
||||||
|
<p>新しい Tails を準備する際、劣化している Tails 記憶装置の大きさと同等またはより大きい記憶装置を使用して、イメージファイルを検証した上で記憶装置にインストールしてください。</p>
|
||||||
|
<p>救助を行う前に、劣化している Tails の永続性ストレージをロック解除します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Accessories” → “Files” → 左側で表示される永続性ストレージをクリックする。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Files に劣化している Tails の永続性ストレージが表示されない場合、永続性ストレージが既に故障していて救助できない可能性があります。</p>
|
||||||
|
<p>コマンドラインを用いて劣化している Tails の永続性ストレージを救助するには、ルート権限が必要です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “System Tools” → “Root Terminal”</li>
|
||||||
|
</ul>
|
||||||
|
<p>ルート権限で以下のコマンドを実行します。</p>
|
||||||
|
<pre><code># rsync -PaSHAXv --del /media/amnesia/TailsData/ /live/Persistent/TailsData_unlocked</code></pre>
|
||||||
|
<ul>
|
||||||
|
<li><code>/media/amnesia/TailsData/</code>:劣化している Tails</li>
|
||||||
|
<li><code>/live/Persistent/TailsData_unlocked</code>:復元先の Tails</li>
|
||||||
|
</ul>
|
||||||
|
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
|
||||||
|
<p>→ 外部資料:永久性ストレージの救助: <code>https://tails.net/doc/persistent_storage/recover/</code></p>
|
||||||
|
<h3 id="delete-persistence">削除</h3>
|
||||||
|
<p><em>注:永続性ストレージを以下の方法で削除しても、高い能力を有する攻撃者がデータ復元の手法でデータを復元できるかもしれません。安全に情報を削除するには、記憶媒体内の全てのデータを完全消去する必要があります。</em></p>
|
||||||
|
<p>永続性ストレージの削除は以下の手順でアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Applications” → “Tails” → “Persistent Storage”</li>
|
||||||
|
</ul>
|
||||||
|
<p>ウィンドウが表示されたら、 “Delete” をクリックすることで永続性ストレージを削除します。</p>
|
||||||
|
<p>永続性ストレージの削除は、ロック解除された状態で削除できません。永続性ストレージが既にロック解除されている場合、 Tails を再起動してから永続性ストレージを削除してください。</p>
|
||||||
|
<p>→ 外部資料:永久性ストレージの削除: <code>https://tails.net/doc/persistent_storage/delete/</code></p>
|
||||||
|
<h1 id="use-cases">使用事例</h1>
|
||||||
|
<h2 id="ignore-host-device-OS">ホストデバイスの OS の回避</h2>
|
||||||
|
<p>Tails をホストデバイスで起動させると、ホストデバイスの OS に触れることはありません。そのため、ホストデバイスの(信用しないまたは使いたくない) OS を回避して Tails をホストデバイス上で使えます。</p>
|
||||||
|
<p>公共のパソコンまたは他人の所有物であるホストデバイスは、信用できないものかもしれません。その場合、以下の点を念頭に置いてください。</p>
|
||||||
|
<ul>
|
||||||
|
<li>信用するデバイス上のみで Tails をインストールする。</li>
|
||||||
|
<li>他の OS を実行中のデバイスに Tails の記憶装置を差し込まない。</li>
|
||||||
|
<li>Tails の記憶装置で他の OS からまた他の OS へのファイル転送をしない。</li>
|
||||||
|
<li>ホストデバイスが怪しいと思ったら、記憶装置を差し込んだり永続性ストレージをロック解除したりしない。</li>
|
||||||
|
<li>キーボードが危殆化した恐れがある場合、 Tails の仮想キーボードまたはパスワード管理ソフトウェア(例: KeepassXC)を使うことでキーボードの使用をできる限り避ける。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Tails が危殆化した恐れがある場合、記憶装置を完全消去して Tails をインストールし直してください。</p>
|
||||||
|
<p>→ 外部資料:疑わしいデバイスを使用時のリスク軽減: <code>https://tails.net/doc/about/warnings/computer/</code></p>
|
||||||
|
<h2 id="inspecting-malicious-files">有害の恐れのあるファイルの扱い</h2>
|
||||||
|
<p>Tails で有害の恐れのあるファイルをより安全に扱うことができます。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>Tails を起動させる。</li>
|
||||||
|
<li>永続性ストレージをロック解除せず、<a href="#offline-mode">オフラインモード</a>を有効化した上で、起動を完了させる。
|
||||||
|
</li>
|
||||||
|
<li>他の記憶装置から Tails に有害の恐れのあるファイルをコピーする。</li>
|
||||||
|
<li>その他の記憶装置を取り出す。</li>
|
||||||
|
<li>有害の恐れのあるファイルを扱う。</li>
|
||||||
|
</ol>
|
||||||
|
<p>日常的に使用する Tails ではなく、危殆化しても構わない Tails を起動させることを推奨します。理想的には、使い捨ての Tails を準備して、それを起動させます。</p>
|
||||||
|
<p>オフラインモード(インターネットに接続していない状態)でファイルを扱うため、ファイルが実際に有害であっても攻撃者などへの情報抜き出しなどの可能性はないでしょう。</p>
|
||||||
|
<p>ただし、有害の恐れのあるファイルを何かしらのアプリケーションで開いた時点に、ファイルがそのアプリケーションの何かしらの脆弱性を用いて攻撃を実行したかもしれないため、その時点から現在使用中の Tails が危殆化していることを仮定した方がいいです。したがって、ファイルの扱いを完了したら、すぐに Tails を終了させることを推奨します。</p>
|
||||||
|
<p>有害の恐れのあるファイルを扱っても記憶装置内の Tails イメージと永続性ストレージが影響を受けるリスクが低いだろうが、その可能性を否定できません。有害の恐れのあるファイルを扱った後、記憶装置を完全消去して Tails をインストールし直すと最も安全です。</p>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>ホストデバイス: Tails を起動させるデバイス。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>OS: “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>ドットファイル: <code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p>Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn8" role="doc-endnote">
|
||||||
|
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
576
ja-html/alice2bob-ja-Tor-2.4.html
Normal file
|
@ -0,0 +1,576 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>Tor 匿名化ネットワーク | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">Tor 匿名化ネットワーク</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2024-02-05</p>
|
||||||
|
<p>OnionShare 2.4 | Tor 0.4.6</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#what-is-Tor">Tor とは</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#overview">概要</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#onion-routing">オニオンルーティング</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#network-anonymity">ネットワーク通信の匿名化</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#censorship-resistance">検閲と差別の回避</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#onion-services">オニオンサービス</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#warnings-and-limitations">注意点と限界</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#anonymity-set">Tor の匿名性集合</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#latency-and-throughput">レイテンシ増大とスループット低下</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#TCP-IP-only">TCP/IP 以外のトラフィックを中継できない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#exit-node-problems">出口ノードから通信を保護しない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#leakage-by-applications">アプリケーションによる情報漏洩</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#user-mistakes">利用者の行動による情報漏洩</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-doesnt-hide-Tor-use">Tor を使用していることが明確</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#attacks-against-Tor">Tor に対する攻撃</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#bad-device">悪質または危殆化したデバイス</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#applications">アプリケーション</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#general-Tor-client">一般 Tor クライアント <code>tor</code></a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#apt-transport-tor">apt-transport-tor</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#OnionShare">OnionShare</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-Browser">Tor Browser</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Torsocks">Torsocks</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-bridges">Tor ブリッジ</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#pluggable-transports">Pluggable transport</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#get-bridges">ブリッジの入手</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#add-bridges">ブリッジの追加</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-and-VPN">Tor と VPN</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#VPN">VPN</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-and-VPN-together">Tor と VPN の併用</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#other-anonymization-networks">おまけ:他の匿名化ネットワーク</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p><em>注:本ガイドに記載した Tor Project のウェブページ(…<code>torproject.org</code>…)への外部リンクはオニオン接続でアクセスできます。オニオンアドレスを得るには、以下のように URL を置き換えてください。</em></p>
|
||||||
|
<ul>
|
||||||
|
<li><code>https://community.torproject.org</code> → <code>http://xmrhfasfg5suueegrnc4gsgyi2tyclcy5oz7f5drnrodmdtob6t2ioyd.onion</code></li>
|
||||||
|
<li><code>https://gitlab.torproject.org</code> → <code>http://eweiibe6tdjsdprb4px6rqrzzcsi22m4koia44kc5pcjr7nec2rlxyad.onion</code></li>
|
||||||
|
<li><code>https://snowflake.torproject.org</code> → <code>http://oljlphash3bpqtrvqpr5gwzrhroziw4mddidi5d2qa4qjejcbrmoypqd.onion</code></li>
|
||||||
|
<li><code>https://support.torproject.org</code> → <code>http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion</code></li>
|
||||||
|
<li><code>https://tb-manual.torproject.org</code> → <code>http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion</code></li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="what-is-Tor">Tor とは</h1>
|
||||||
|
<p><strong>Tor</strong> (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性でインターネットを利用することを可能にする技術です。 “Tor” という単語は以下の 3 つの意味があります。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>Tor ネットワーク</strong>:インターネット(TCP/IP)接続経路を匿名化するネットワーク。</li>
|
||||||
|
<li><strong>Tor ソフトウェア</strong>: Tor ネットワークの参加または使用に必要なソフトウェア。</li>
|
||||||
|
<li><strong>Tor Project</strong>: Tor のネットワークとソフトウェアを管理するアメリカの NPO 法人。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Tor は「オニオンルーティング」という暗号化方式を実装したもので、トラフィックが Tor ノードを経由する度に暗号化・復号化が行われます。玉ねぎの皮のように暗号化・復号化が行われることから暗号化方式が「オニオンルーティング」と名付けられ、名称の由来は最初の名称 “The Onion Router” の頭文字です。</p>
|
||||||
|
<p>世界中において、約 6000–8000 の <strong>Tor ノード</strong>(中継点)<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。</p>
|
||||||
|
<h1 id="overview">概要</h1>
|
||||||
|
<h2 id="onion-routing">オニオンルーティング</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tor/onion-routing.png" width="685" height="286" alt="オニオンルーティング"></p>
|
||||||
|
<p>オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのノードで構成される接続は<strong>回線</strong>(circuit)と呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。</p>
|
||||||
|
<p>各ノードの呼称と意味は以下のとおりです。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>ガードノード</strong>: Tor ネットワークを通過するトラフィックがこのノードから入る、接続元側のノード。</li>
|
||||||
|
<li><strong>中間ノード</strong>:接続においてガードノードと出口ノードの間に位置するノード。</li>
|
||||||
|
<li><strong>出口ノード</strong>: Tor ネットワークを通過するトラフィックがこのノードから出る、接続先側のノード。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="network-anonymity">ネットワーク通信の匿名化</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tor/network-anonymization.png" width="648" height="324" alt="ネットワーク通信の匿名化"></p>
|
||||||
|
<p>トラフィックが 3 つのノードを経由するクリアネット<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。</p>
|
||||||
|
<table>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: center;">観点</th>
|
||||||
|
<th style="text-align: center;">接続先</th>
|
||||||
|
<th style="text-align: center;">ガードノード</th>
|
||||||
|
<th style="text-align: center;">中間ノード</th>
|
||||||
|
<th style="text-align: center;">出口ノード</th>
|
||||||
|
<th style="text-align: center;">接続先</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: center;">接続元</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">*1</td>
|
||||||
|
<td style="text-align: center;">*1</td>
|
||||||
|
<td style="text-align: center;">*2</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: center;">ガードノード</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: center;">中間ノード</td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: center;">出口ノード</td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: center;">接続先</td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;"></td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
<td style="text-align: center;">o</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<ul>
|
||||||
|
<li>*1:接続元が Tor 回線を無作為に選択するため既知。</li>
|
||||||
|
<li>*2:接続元が接続先への接続を要求するため既知。</li>
|
||||||
|
</ul>
|
||||||
|
<p>要するに、接続元と接続先の両方が通信を行っているという情報を得る単一の Tor ノードがありません。また、接続先は接続元のネットワーク情報を得ず、 Tor からトラフィックが来たことしかわかりません。</p>
|
||||||
|
<p>従って、接続元のネットワーク通信の匿名化を実現します。</p>
|
||||||
|
<h2 id="censorship-resistance">検閲と差別の回避</h2>
|
||||||
|
<p>Tor を利用することで接続元側と接続先側による検閲と差別を回避できます。</p>
|
||||||
|
<p>接続元側では、 ISP、カフェの Wi-Fi ハッカーまたはネットワーク管理者が、地域やキーワードなどの接続先情報に基づいてアクセスをブロックするかもしれません。この場合に Tor を利用すると、トラフィックが接続元側で暗号で保護され、接続元側の攻撃者による接続先の地域や内容などに基づく検閲が困難になります。</p>
|
||||||
|
<p>一方、接続先自身または接続先側にあるネットワーク管理者や ISP が、接続元情報に基づいて接続拒否、情報提供の操作、差別などをするかもしれません。この場合に Tor を利用すると、接続元のネットワーク情報が接続先側に届かず、接続元側による接続元の地域や所属などに基づく検閲と差別が困難になります。</p>
|
||||||
|
<p>ただし、 Tor 利用者全体に対する検閲と差別が簡単になってしまいます。それを回避するには <a href="#Tor-bridges">Tor ブリッジ</a>を検討してください。</p>
|
||||||
|
<h2 id="onion-services">オニオンサービス</h2>
|
||||||
|
<p>インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: <code>torproject.org</code>)でクリアネット<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。<strong>オニオンサービス</strong>はオニオンアドレス(<code>.onion</code> 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。</p>
|
||||||
|
<p>オニオンサービスへの接続(オニオン接続)では、接続元および接続先が各自 Tor 回線を構築し、中間で接続元の回路が接続先の回路に接続します。接続に 6 つのノードが存在し、出口ノードが存在しません。</p>
|
||||||
|
<p>オニオンアドレスは、オニオンサービスを特定する 56 文字<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>と <code>.onion</code> で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。</p>
|
||||||
|
<p><code>2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></p>
|
||||||
|
<p><em>注:上のアドレスの形式はバージョン 3 アドレスと呼ばれます。旧式のバージョン 2 アドレス(例: <code>expyuzz4wqqyqhjn.onion</code>)は 2021 年に廃止されました。</em></p>
|
||||||
|
<p>その結果、接続元のネットワーク上の匿名性だけでなく、オニオンサービスを運用する接続先のネットワーク上の匿名性も保護します。オニオンサービスは DNS や TLS などの弱点や問題を回避し、独自に秘匿性や認証を実現します。オニオンサービスは以下のセキュリティ特性を有します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>エンドツーエンド認証:オニオンアドレスにオニオンサービスの身元公開鍵が入っているため、認証を実現。</li>
|
||||||
|
<li>強制的なエンドツーエンド暗号化(E2EE)での秘匿性の実現。</li>
|
||||||
|
<li>接続元と接続先の両方のネットワーク上の匿名性。</li>
|
||||||
|
<li>ドメイン名と異なり、オニオンアドレスの登録と支払いは不要で、秘密にすることも可能。</li>
|
||||||
|
<li>TLS と異なり、セキュリティ証明書の登録と支払いは不要。</li>
|
||||||
|
<li>ほとんどそっくりの偽アドレスを用いた詐欺防止:既存オニオンサービスのアドレスに似ているアドレスの生成が困難。</li>
|
||||||
|
</ul>
|
||||||
|
<p>詳しくは Tor Project のサイトを参照してください。</p>
|
||||||
|
<p>→ 外部資料: <code>https://community.torproject.org/onion-services/overview/</code></p>
|
||||||
|
<p>→ 外部資料: <code>https://support.torproject.org/onionservices/</code></p>
|
||||||
|
<p>技術仕様はこちら。</p>
|
||||||
|
<p>→ 外部資料: <code>https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt</code></p>
|
||||||
|
<h1 id="warnings-and-limitations">注意点と限界</h1>
|
||||||
|
<p>Tor はネットワーク上の接続元と接続先との繋がり防止を実現するが、プライバシーまたは匿名性を保証しません。アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をせず、 Tor に対する攻撃も可能です。</p>
|
||||||
|
<p>本セクションでは、 Tor についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor だけでなく他の匿名化ネットワークやプライバシーツールにもあてはまります。</p>
|
||||||
|
<h2 id="anonymity-set">Tor の匿名性集合</h2>
|
||||||
|
<p>Tor の匿名性集合<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。</p>
|
||||||
|
<p>ある行為について、 Tor が使われたという事実に加えて、 Tor 利用者の地域、使用言語、接続先、 OS、アプリケーション、ブラウザ指紋、センシティブ情報の提供・漏洩、利用時間などの事実も知られると、匿名性集合が段々小さくなります。インターネットを直接的に利用したり VPN を利用したりなどに比べて、自分の行為に対する匿名性集合が大きいだろうが、 Tor を利用しただけで匿名性が確保できると思わないでください。</p>
|
||||||
|
<h2 id="latency-and-throughput">レイテンシ増大とスループット低下</h2>
|
||||||
|
<p>Tor 回線は 3 つ(以上)の Tor ノードを経由してデータを転送するため、直接接続よりレイテンシ(データ転送の待ち時間、ネットワーク遅延)の増大があっても当然です。多少のスループット(データ転送速度)の低下もあるかもしれません。</p>
|
||||||
|
<h2 id="TCP-IP-only">TCP/IP 以外のトラフィックを中継できない</h2>
|
||||||
|
<p>Tor は TCP/IP トラフィックしか中継できません。そのため、音声電話(VoIP)、ビデオ会議、ゲームなどの UDP トラフィックを Tor で中継できません。</p>
|
||||||
|
<p>ちなみに、 TCP は接続を維持し、輻輳制御をしながら、データ転送の信頼性と正確さを保証するプロトコルです。一方、 UDP は無接続型で、データ転送の迅速さ(レイテンシ最小化)を優先するプロトコルです。</p>
|
||||||
|
<h2 id="exit-node-problems">出口ノードから通信を保護しない</h2>
|
||||||
|
<p>オニオン接続以外、 Tor 自体は通信内容の秘匿性を提供しません。接続元から出口ノードまでの接続は Tor のオニオンルーティングで保護されるが、出口ノードから接続先までの接続は Tor で暗号化・認証されません。出口ノードや接続先を監視するネットワーク管理者や攻撃者または悪質な出口ノードがそのトラフィックを監視・改竄・検閲・ロギングしたりマルウェアを注入したりできるため要注意です。通信内容を保護するには、接続先までの接続を保護する暗号(例: TLS、オニオンサービス、 E2EE アプリケーション)が必要です。</p>
|
||||||
|
<h2 id="leakage-by-applications">アプリケーションによる情報漏洩</h2>
|
||||||
|
<p>あらゆるアプリケーションのトラフィックを Tor 経由にすれば匿名性が得られるわけではありません。多くのアプリケーションはセキュリティやプライバシーに全く配慮せず、むしろ監視と情報収集のために開発されたアプリケーションは少なくありません。利用者のセンシティブ情報(IP アドレス、個人情報など)を明かすアプリケーションのトラフィックを Tor 経由にしても、ほとんど意味がありません。</p>
|
||||||
|
<p>Tor は利用者のアプリケーション(クライアント)に対する攻撃から保護しません。接続元を特定する情報を抽出したり追跡したりする接続先(例:ウェブサイト)はクッキー(接続元で保存される情報)やブラウザ指紋抽出(browser fingerprinting:クライアントや OS などに関する情報抽出)などの手法で攻撃することが多いです。</p>
|
||||||
|
<p>アプリケーションによる情報漏洩のリスクを軽減するには、以下の点を念頭に置いた方がいいでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Tor を用いてダウンロードしたファイル(ドキュメント、画像など)を慎重に扱う。
|
||||||
|
<ul>
|
||||||
|
<li>インターネットに接続していないデバイスで開く。</li>
|
||||||
|
<li>インターネット接続の無いサンドボックスの中で開く。</li>
|
||||||
|
<li>サニタイズ<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>してから開く。
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>セキュリティとプライバシーに十分配慮したアプリケーションだけによるネットワークアクセスを許可した上で Tor 経由にして、それ以外のアプリケーションによるネットワークアクセスを拒否・遮断する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>例えば、ウェブ閲覧をしたい場合、 Tor をプロキシとして設定されたどのウェブブラウザでも利用する代わりにプライバシーと匿名性に特化した Tor Browser を利用するといいかもしれません。また、 BitTorrent は Tor とかなり衝突するため悪い組み合わせとなり、 Tor ネットワークに重い負荷をかけながら BitTorrent 利用者に匿名性を提供しません。 BitTorrent の代わりに、例えば <a href="#OnionShare">OnionShare</a> でファイルを共有した方がいいでしょう。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor Browser</strong> — <a href="../ja-md/alice2bob-ja-Tor-Browser-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.4.html">HTML</a></p>
|
||||||
|
<h2 id="user-mistakes">利用者の行動による情報漏洩</h2>
|
||||||
|
<p>Tor は利用者の行動(利用パターンや情報提供など)による情報漏洩を抑えようとしません。利用者自身がセンシティブ情報を明かしたら、トラフィックをどのように経由しても何も変わりません。また、 Tor はフィッシングなどの詐欺から利用者を保護しません。</p>
|
||||||
|
<p>インターネット利用者が実践する良い習慣は重要な対策です。ウェブ閲覧、ダウンロード、投稿、フォーム入力、ログインなどをする時に、うっかり明かしてしまうかもしれない情報と故意に提供する情報について考えた上でインターネットを慎重に利用すると、このリスクを軽減できます。</p>
|
||||||
|
<h2 id="Tor-doesnt-hide-Tor-use">Tor を使用していることが明確</h2>
|
||||||
|
<p>通常の使い方のように Tor を使用すると、 Tor の使用が明らかになります。 Tor の使用はほとんどの管区では合法だろうが、それでも隠した方がいい場合があります。大学のネットワークから Tor を使用すると大学のネットワーク管理者の注意を引いたり、 Tor 利用者がほとんどいない社会から Tor を使用すると接続元側で目立つかもしれません。 Tor 利用者全体に対する検閲と差別も簡単であることを覚えておくことが重要です。</p>
|
||||||
|
<p>例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a> 要求などで Tor 利用者を差別的に扱うサービスもあります。</p>
|
||||||
|
<p>技術的な解説をすると、 Tor ノードのリスト(したがって IP アドレス情報)は公開されていて、 Tor ネットワーク内のトラフィックは一般的には特定のポート番号を使用します。</p>
|
||||||
|
<p>Tor を使用していることを隠したい場合、他のセキュリティ対策も同時に使う必要があります。接続元側または接続先側で隠す方法はいくつかあります。ただし、このような対策は<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>からの保護を提供しないでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-bridges">Tor ブリッジ</a>(接続元側の Tor 使用を隠し、検閲回避する非公開ノード)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-over-VPN">接続元側の VPN</a> (Tor over VPN:接続元 → VPN → Tor → 接続先)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#VPN-over-Tor">接続先側の VPN</a> (VPN over Tor:接続元 → Tor → VPN → 接続先)
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>一方、接続先から Tor 使用を隠したり Tor ブロッキングを回避したりしたい場合、接続先側のプロキシ(例:ウェブアーカイブ、代替フロントエンド)を利用すると効果的かもしれません。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor Browser § Tor ブロッキングの回避</strong> — <a href="../ja-md/alice2bob-ja-Tor-Browser-2.4.md#Tor-blocking-circumvention">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.4.html#Tor-blocking-circumvention">HTML</a></p>
|
||||||
|
<h2 id="attacks-against-Tor">Tor に対する攻撃</h2>
|
||||||
|
<p><a href="#onion-routing">「オニオンルーティング」</a>であげた情報に加えて、各ノードと接続元と接続先ではトラフィックの特徴(データ量、形状、タイミング)も存在します。そのため、 Tor は完全な匿名化を実現せず、共謀する悪質の Tor ノード、接続の両側でのロギングまたは監視、インターネットを広範囲監視できる敵などから保護してくれません。</p>
|
||||||
|
<p>Tor はトラフィックをできる限り速く中継しながら匿名化しようとする<strong>低レイテンシ</strong>匿名化ネットワークです。トラフィックを一時的に持ち続ける高レイテンシ匿名化ネットワークと異なって、強度なインターネット監視に対して保護することができません。</p>
|
||||||
|
<h3 id="traffic-fingerprinting">トラフィック指紋抽出</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tor/traffic-fingerprinting.png" width="689" height="253" alt="トラフィック指紋抽出"></p>
|
||||||
|
<p><strong>トラフィック指紋抽出</strong>(traffic fingerprinting)とは、暗号化されたトラフィックを解読しようとせず、インターネット利用者のトラフィックの特徴のみから、利用者がアクセスしているサービス・内容を推測したり Tor や VPN などの使用を推測したりする攻撃です。暗号化されたトラフィックもデータ量、形状、タイミングなどの特徴を漏洩し、サービスまたはウェブページの推測を可能にします。 Tor 使用の場合、利用者とガードノードの間のトラフィックを監視・解析する形でこの攻撃が行われることが多いでしょう。この攻撃は Tor だけでなく、他の低レイテンシ匿名化ネットワークや VPN などに対しても効果的でしょう。</p>
|
||||||
|
<p>同じ Tor クライアントを用いて同時に多数のサービス・ウェブページにアクセスすると、トラフィックの混合によりこの攻撃を困難にすることができます。</p>
|
||||||
|
<p>→ 外部資料:トラフィック指紋抽出攻撃の批判(2013): <code>https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/</code></p>
|
||||||
|
<p>→ 外部資料:トラフィック指紋抽出攻撃とその軽減(2019): <code>https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations/</code></p>
|
||||||
|
<h3 id="traffic-correlation-attack">トラフィック相関攻撃</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tor/Sybil-attack.png" width="637" height="335" alt="悪質な Tor ノード支配者によるトラフィック相関攻撃"></p>
|
||||||
|
<p><strong>トラフィック相関攻撃</strong>(traffic correlation attack)または<strong>エンドツーエンド相関攻撃</strong>(end-to-end correlation attack)とは、トラフィックを解読しようとせず、対象者と接続先とのトラフィックを両側で観測・解析することで対象者の身元を特定したり非匿名化したりする攻撃です。</p>
|
||||||
|
<p>主に資源・資金の多い攻撃者が行う攻撃だが、トラフィック相関攻撃に協力する恐れがあるインターネット上の行為者といえば、ローカルネットワーク管理者、 ISP、 VPN 提供者、訪問先のサービスなど多数あります。</p>
|
||||||
|
<p>Tor ノードだけによる攻撃について、一つのノード管理者が以下のいずれかを支配する場合、トラフィック相関攻撃が可能です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>オニオン接続以外における Tor 回線のガードノードと出口ノード</li>
|
||||||
|
<li>オニオン接続における両側の Tor 回線のガードノード</li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="Sybil-attack">Sybil 攻撃</h3>
|
||||||
|
<p><strong>Sybil 攻撃</strong>(Sybil attack)とは、攻撃者が多数の仮名または匿名の身元を作成することで不当な影響力を入手し、ネットワークの評判制度を転覆させる攻撃です。</p>
|
||||||
|
<p>Tor ノードを立ち上げるにはコンピュータのハードウェアとインターネットアクセスの費用以外のコストが無く、ノード管理者に対する厳格な身元確認や他のチェックも特にありません。そのため、資源・資金の多い攻撃者は簡単に多数の Tor ノードを立ち上げることができます。一つの行為者が支配するノードの数が多くなるにつれて、無作為に選ばれた Tor 回線に対する<a href="#traffic-correlation-attack">トラフィック相関攻撃</a>が可能になる確率が上がります。</p>
|
||||||
|
<h2 id="bad-device">悪質または危殆化したデバイス</h2>
|
||||||
|
<p>Tor は悪質または危殆化したデバイス(OS、 BIOS、ハードウェアなど)から利用者を保護できません。攻撃者がマルウェア、キーロガー、悪質な BIOS、メモリの危殆化などでデバイスを危殆化させた場合、 Tor はこのような攻撃から利用者を保護できません。</p>
|
||||||
|
<h1 id="applications">アプリケーション</h1>
|
||||||
|
<p>Tor を利用する様々なアプリケーションがあります。</p>
|
||||||
|
<p>Tor Project が開発・管理しているか公式に支持している一部のアプリケーションは以下です。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>Onion Browser</strong>:匿名性とプライバシーに特化したウェブブラウザ(iOS 用)。</li>
|
||||||
|
<li><strong>Orbot</strong>:オニオンルーティングを実装したクライアント(Android 用)。</li>
|
||||||
|
<li><strong>Tor</strong>:オニオンルーティングを実装したクライアント。</li>
|
||||||
|
<li><strong>Tor Browser</strong>:匿名性とプライバシーに特化したウェブブラウザ。</li>
|
||||||
|
<li><strong>Torsocks</strong>:他のアプリケーションのトラフィックを SOCKS を用いて Tor 経由にするラッパーコマンド。</li>
|
||||||
|
</ul>
|
||||||
|
<p>一方、 Tor エコシステムを構成する一部の第三者アプリケーションは以下です。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>apt-transport-tor</strong>: APT (Advanced Package Tool)のためのパッケージの匿名ダウンロードのトランスポート。</li>
|
||||||
|
<li><strong>Bisq</strong>:非中央化の暗号通貨取引所。 <code>https://bisq.network/</code></li>
|
||||||
|
<li><strong>Brave</strong>:プライバシーと広告ブロッキングに特化したウェブブラウザ。 <code>https://brave.com/</code></li>
|
||||||
|
<li><strong>F-Droid</strong>: Android のソフトウェア管理。 <code>https://f-droid.org/</code></li>
|
||||||
|
<li><strong>GlobaLeaks</strong>:ウェブインターフェイスで実現した内部告発用情報提供システム。 <code>https://globaleaks.org/</code></li>
|
||||||
|
<li><strong>OnionShare</strong>:オニオンサービスを用いたファイル共有。 <code>https://onionshare.org/</code></li>
|
||||||
|
<li><strong>parcimonie</strong>:プライバシーを考慮した GnuPG 鍵輪更新ヘルパー。 <code>https://salsa.debian.org/intrigeri/parcimonie/</code></li>
|
||||||
|
<li><strong>Qubes OS</strong>:分離でのセキュリティ(security by isolation)に特化したデスクトップ OS。 <code>https://qubes-os.org/</code></li>
|
||||||
|
<li><strong>SecureDrop</strong>:報道機関が管理する内部告発用情報提供システム。 <code>https://securedrop.org/</code></li>
|
||||||
|
<li><strong>Tails</strong>:プライバシーと匿名性の保護に特化した持ち運び可能なデスクトップ OS。 <code>https://tails.net/</code></li>
|
||||||
|
<li>一部の暗号通貨ウォレット。</li>
|
||||||
|
</ul>
|
||||||
|
<p>以下のセクションで一部のアプリケーションを説明します。以下で説明するアプリケーション(Tor Browser 以外)を使うには、 Tor のインストールが必要です。</p>
|
||||||
|
<h2 id="general-Tor-client">一般 Tor クライアント <code>tor</code></h2>
|
||||||
|
<p>Tor を利用する多くのアプリケーションは、一般 Tor クライアント <code>tor</code> を要します。例えば、 APT、 OnionShare、 Torsocks などには必要です。</p>
|
||||||
|
<p>一方、 Tails には事前に用意され、 Tor Browser には Tor クライアントが含まれます。この 2 件には、一般 Tor クライアントのインストールが不要です。</p>
|
||||||
|
<p>本セクションでは Debian ベース OS での APT を用いた一般 Tor クライアントのインストール方法を説明します。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>Tor Project の Debian リポジトリの公開鍵を APT に追加する。</li>
|
||||||
|
<li>Tor Project の Debian リポジトリを APT に追加する。</li>
|
||||||
|
<li>Tor をインストールする。</li>
|
||||||
|
</ol>
|
||||||
|
<h3 id="deb.torproject.org-keyring">Tor Project の Debian リポジトリの公開鍵</h3>
|
||||||
|
<p>初めて Tor Project の Debian リポジトリを使用する際、まずリポジトリの公開鍵を APT に追加する必要があります。</p>
|
||||||
|
<p>検証・インストールのために入手するファイルは以下です。全てのパスは <code>https://deb.torproject.org/torproject.org</code> または <code>http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org</code> 内のものです。</p>
|
||||||
|
<ul>
|
||||||
|
<li>パッケージ: …<code>/pool/main/d/deb.torproject.org-keyring/</code> 内の最新の <code>.deb</code> ファイル(例: <code>deb.torproject.org-keyring_2020.11.18_all.deb</code>)</li>
|
||||||
|
<li>パッケージ情報ファイル: …<code>/dists/sid/main/binary-amd64/Packages</code></li>
|
||||||
|
<li>署名されたリリース情報ファイル: …<code>/dists/sid/InRelease</code></li>
|
||||||
|
<li>公開鍵: …<code>/</code> 内の <code>.asc</code> ファイル</li>
|
||||||
|
</ul>
|
||||||
|
<p>検証・インストールの手順は以下です。以下の署名または SHA256 の検証手順が失敗した場合、入手したパッケージをインストールしないでください。 GnuPG、 SHA256 ハッシュ化と <code>.deb</code> パッケージのインストール方法の説明をここで省略します。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>以上のファイルを入手する。</li>
|
||||||
|
<li>公開鍵を GnuPG にインポートする。</li>
|
||||||
|
<li>リリース情報ファイルの署名を検証する。</li>
|
||||||
|
<li>パッケージ情報ファイルを SHA256 ハッシュ化して、リリース情報ファイル内の <code>main/binary-amd64/Packages</code> の SHA256 ハッシュ値と照合する。</li>
|
||||||
|
<li>パッケージファイルを SHA256 ハッシュ化して、パッケージ情報ファイル内のパッケージ <code>deb.torproject.org-keyring</code> に該当する SHA256 ハッシュ値と照合する。</li>
|
||||||
|
<li>パッケージをインストールする。</li>
|
||||||
|
</ol>
|
||||||
|
<p>公開鍵のインストールが完了したら、 <code>/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg</code> に公開鍵のファイルが現れます。</p>
|
||||||
|
<h3 id="add-Debian-repository">APT への Tor Project の Debian リポジトリの追加</h3>
|
||||||
|
<p>APT に Tor Project の Debian リポジトリを追加するには、以下の内容のあるリポジトリ指定ファイル <code>/etc/apt/sources.list.d/tor.list</code> を作成します。利用している Debian ベース OS に該当するバージョンに <code><dist></code> を置き換えてください。(例: <code>sid</code>、 <code>bullseye</code>、 <code>xenial</code>)</p>
|
||||||
|
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org/ <dist> main</code></pre>
|
||||||
|
<h3 id="install-tor">Tor のインストール</h3>
|
||||||
|
<p>Tor Project の Debian リポジトリの追加を完了した後、以下のように Tor をインストールします。</p>
|
||||||
|
<pre><code># apt install tor</code></pre>
|
||||||
|
<h2 id="apt-transport-tor">apt-transport-tor</h2>
|
||||||
|
<p><strong>apt-transport-tor</strong> とは、 APT のために開発されたリポジトリ情報とパッケージの匿名ダウンロードのトランスポートです。</p>
|
||||||
|
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 apt-transport-tor を以下のようにインストールします。</p>
|
||||||
|
<pre><code># apt install apt-transport-tor</code></pre>
|
||||||
|
<p>その後、リポジトリ指定ファイル <code>/etc/apt/sources.list</code> と <code>/etc/apt/sources.list.d/</code> を以下のように変更します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>各 <code>http://</code>… と <code>https://</code>… URL の先頭に <code>tor+</code> を追加する。</li>
|
||||||
|
<li>リポジトリのオニオンサービスを利用したい場合、 URL のドメイン部分を該当するオニオンアドレスのドメイン部分に置き換える。(オニオンサービスが HTTPS に対応していない限り、 <code>https://</code> を <code>tor+http://</code> に置き換えます。)</li>
|
||||||
|
</ul>
|
||||||
|
<p>例えば、 Tor Project の Debian リポジトリを指定するには、</p>
|
||||||
|
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org/ sid main</code></pre>
|
||||||
|
<p>を以下に置き換えます。</p>
|
||||||
|
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org/ sid main</code></pre>
|
||||||
|
<p>→ 外部資料: <code>https://support.torproject.org/apt/#apt-3</code></p>
|
||||||
|
<h2 id="OnionShare">OnionShare</h2>
|
||||||
|
<p><strong>OnionShare</strong> とは、オニオンサービスを用いたファイル共有アプリケーションです。以下の機能を持ちます。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>ファイル共有</strong>(Share Files):共有者がオニオンサービスを起動させ、受信者が Tor Browser でファイルをダウンロードする。</li>
|
||||||
|
<li><strong>ファイル受信</strong>(Receive Files):受信者がオニオンサービスを起動させ、送信者が Tor Browser でファイルを共有する。</li>
|
||||||
|
<li><strong>ウェブサイトを発行する</strong>(Host a Website):発行者がオニオンサービスを起動させ、訪問者が Tor Browser でウェブサイトにアクセスする。</li>
|
||||||
|
<li><strong>匿名でチャットする</strong>(Chat Anonymously):サービス提供者がオニオンサービスを起動させ、チャット参加者が Tor Browser でサービスにアクセスする。</li>
|
||||||
|
</ul>
|
||||||
|
<p>インストールするには、以下のいずれかをします。</p>
|
||||||
|
<ul>
|
||||||
|
<li><code>https://onionshare.org/dist/</code> から適切なインストールファイルと署名をダウンロード・検証・インストールする。</li>
|
||||||
|
<li>APT でパッケージ <code>onionshare</code> (Debian リポジトリ)をインストールする。</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: <code>https://docs.onionshare.org/</code></p>
|
||||||
|
<h2 id="Tor-Browser">Tor Browser</h2>
|
||||||
|
<p>Tor Browser を別のガイドで説明します。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor Browser</strong> — <a href="../ja-md/alice2bob-ja-Tor-Browser-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.4.html">HTML</a></p>
|
||||||
|
<h2 id="Torsocks">Torsocks</h2>
|
||||||
|
<p><strong>Torsocks</strong> とは、他のアプリケーションのトラフィックを SOCKS を用いて Tor ネットワーク経由にするラッパーコマンドです。 SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。 DNS 要求を安全に扱い、 TCP 以外のトラフィックを遮断します。</p>
|
||||||
|
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 Torsocks を以下のようにインストールします。</p>
|
||||||
|
<pre><code># apt install torsocks</code></pre>
|
||||||
|
<p>使い方は Tor 化したいコマンドの先頭に <code>torsocks</code> を追加するだけです。</p>
|
||||||
|
<pre><code>$ torsocks <application></code></pre>
|
||||||
|
<p>例えば、 SSH を Tor 化するには、以下のように使います。</p>
|
||||||
|
<pre><code>$ torsocks ssh user@host</code></pre>
|
||||||
|
<p><em>注: Torsocks は匿名性とアプリケーションの通信内容の秘匿化を<a href="#warnings-and-limitations">保証しません</a>。利用者のセンシティブ情報を漏洩するアプリケーションがあり、そのような場合に Torsocks をかけても匿名性または秘匿性を得ません。</em></p>
|
||||||
|
<p>→ 外部資料: <code>https://gitlab.torproject.org/tpo/core/torsocks/</code></p>
|
||||||
|
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/torsocks/</code></p>
|
||||||
|
<h1 id="Tor-bridges">Tor ブリッジ</h1>
|
||||||
|
<p><strong>Tor ブリッジ</strong>(Tor bridge)とは、 Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。公開 Tor ノードと同様に誰でもブリッジを立ち上げることができます。 Tor ブリッジは Tor ノードだとバレない限り、公開 Tor ノードのブロッキングを回避する方法を提供します。 Tor または VPN がブロックされているかその使用が目立つ状況においても、ブリッジを用いて Tor に接続するといいかもしれません。</p>
|
||||||
|
<p>Tor ブリッジは公開ノードではなく、ブロッキング回避や Tor の使用の隠しに利用できるが、無期限に Tor の使用を隠してくれる保護はありません。何かしらの方法によって Tor ブリッジが Tor ノードだとバレたら、 ISP またはローカルネットワークに Tor の使用もバレてしまいます。 Tor の使用を ISP またはローカルネットワークから隠したい場合、 VPN が使える場合、 <a href="#Tor-and-VPN-together">VPN との併用</a>を推奨します。</p>
|
||||||
|
<p>→ 外部資料: Tor ブリッジ: <code>https://tb-manual.torproject.org/bridges/</code></p>
|
||||||
|
<p>→ 外部資料:検閲回避: <code>https://tb-manual.torproject.org/circumvention/</code></p>
|
||||||
|
<h2 id="pluggable-transports">Pluggable transport</h2>
|
||||||
|
<p>公開 Tor ノードと異なって、ブリッジは接続が Tor 接続であることを隠そうとする pluggable transport を利用します。 Pluggable transport はある種のトラフィックに見せかけることで、ブリッジをブロッキングから保護します。以下の種類の pluggable transport を用いるブリッジが Tor Browser に内蔵されています。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>obfs4</strong>:トラフィックを無作為のように見せかける。</li>
|
||||||
|
<li><strong>meek</strong>:大手のウェブサイトに接続しているように見せかける。</li>
|
||||||
|
<li><strong>snowflake</strong>: WebRTC ピアツーピアプロトコルのように見せかける。</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: Snowflake: <code>https://snowflake.torproject.org/</code></p>
|
||||||
|
<h2 id="get-bridges">ブリッジの入手</h2>
|
||||||
|
<p>ブリッジを入手するには、以下の方法があります。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Tor Project のブリッジ用サイトに訪問してブリッジを要求する。 <code>https://bridges.torproject.org/</code></li>
|
||||||
|
<li>メールアドレス <code>bridges@torproject.org</code> 宛に希望のブリッジ種類を本文に書かれたメール(空白の件名)を送る。(例: “get transport obfs4”)(<code>riseup.net</code> または <code>gmail.com</code> のメールアドレス以外から利用できません。)</li>
|
||||||
|
<li>Tor Browser の内蔵ブリッジを選択する。(Tor Browser 専用)</li>
|
||||||
|
<li>Tor Browser のインターフェイスを通じて Tor Project からブリッジを要求する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>入手方法によって CAPTCHA<a href="#fn9" class="footnote-ref" id="fnref9" role="doc-noteref"><sup>9</sup></a> が要求されるかもしれません。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor Browser § Tor ブリッジの設定</strong> — <a href="../ja-md/alice2bob-ja-Tor-Browser-2.4.md#configure-Tor-bridge">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.4.html#configure-Tor-bridge">HTML</a></p>
|
||||||
|
<h2 id="add-bridges">ブリッジの追加</h2>
|
||||||
|
<p>Pluggable transport の種類や IP プロトコルバージョン(IPv4 または IPv6)によって、以下のような形式でブリッジを入手するでしょう。</p>
|
||||||
|
<p>Pluggable transport なしの IPv4 ブリッジの例(2 つ)。</p>
|
||||||
|
<pre><code>xxx.xxx.xx.xx:443 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||||
|
xxx.xxx.xxx.xxx:9001 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX</code></pre>
|
||||||
|
<p>obfs4 の IPv4 ブリッジの例(3 つ)。</p>
|
||||||
|
<pre><code>obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0
|
||||||
|
obfs4 xx.xx.xxx.xx:8080 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0
|
||||||
|
obfs4 xx.xx.xxx.xxx:46089 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0</code></pre>
|
||||||
|
<p>Pluggable transport なしの IPv6 ブリッジの例(1 つ)。</p>
|
||||||
|
<pre><code>[xxxx:xxxx:xx:xxx::x]:9001 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX</code></pre>
|
||||||
|
<h3 id="add-bridges-to-Tor"><code>tor</code> へのブリッジ追加</h3>
|
||||||
|
<p>一部のアプリケーション(例えば Tor Browser や OnionShare)は個別のインターフェイスを提供するため簡単です。一方、一般 Tor クライアント <code>tor</code> にブリッジを使用させるには、設定ファイルを編集する必要があります。</p>
|
||||||
|
<p>obfs4 ブリッジを使うには、 <code>obfs4proxy</code> をインストールする必要があるかもしれません。以下のように Debian リポジトリから APT を用いてインストールします。</p>
|
||||||
|
<pre><code># apt install obfs4proxy</code></pre>
|
||||||
|
<p>ブリッジを利用するには、ブリッジを有効化して、必要に応じて pluggable transport の設定をします。設定ファイル(Debian ベース OS: <code>/etc/tor/torrc</code>)を編集することで設定を行います。設定ファイルを編集するにはルート権限が必要でしょう。</p>
|
||||||
|
<pre><code>UseBridges 1
|
||||||
|
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy</code></pre>
|
||||||
|
<p>そして、ブリッジ <code><bridge></code> を一行ずつ設定ファイルに追加します。</p>
|
||||||
|
<pre><code>Bridge <bridge>
|
||||||
|
...</code></pre>
|
||||||
|
<p>例えば、ブリッジと obfs4 を有効化し、 1 つの obfs4 ブリッジを追加したい場合に追加する行です。</p>
|
||||||
|
<pre><code>UseBridges 1
|
||||||
|
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
|
||||||
|
Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY iat-mode=0</code></pre>
|
||||||
|
<p>最後に、 <code>tor</code> を(再)起動させることでブリッジを適用します。</p>
|
||||||
|
<pre><code># service tor start</code></pre>
|
||||||
|
<h1 id="Tor-and-VPN">Tor と VPN</h1>
|
||||||
|
<p>本セクションでは、 VPN について説明して、 Tor と VPN の併用について説明します。</p>
|
||||||
|
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN</code></p>
|
||||||
|
<h2 id="VPN">VPN</h2>
|
||||||
|
<p><strong>VPN</strong> (Virtual Private Network)とは、公的ネットワーク(例:インターネット)に跨って、ある私的(プライベート)ネットワークを拡張する技術です。 VPN は、 VPN 利用者と VPN 提供者との間で、ネットワーク通信の認証、完全性と秘匿性を提供します。複数の拠点をわたってあるネットワーク(例:企業のネットワーク)を安全に拡張することに多く使われます。</p>
|
||||||
|
<p>インターネット監視・検閲を回避する目的で VPN を使う人は多く、セキュリティとプライバシーを重視するコミュニティに広く知られている技術です。しかし、インターネット監視を回避する目的とした VPN 応用について、残念ながら勘違いが多いみたいです。以下のセクションで VPN のメリットとデメリットについて簡潔に説明します。</p>
|
||||||
|
<h3 id="local-surveillance-censorship">インターネット利用者側の監視・検閲の回避</h3>
|
||||||
|
<p>インターネット利用者側の監視・検閲に対して、 VPN はそれの防止・軽減にある程度の効果があります。</p>
|
||||||
|
<p>インターネット利用者側の ISP は全てのトラフィックをロギングしたり特定のトラフィックをブロックしたりすることが多いです。また、ローカルネットワークの管理者または公共 Wi-Fi の他の利用者はネットワーク利用者のトラフィックを監視することがあります。</p>
|
||||||
|
<p>このような事例では、インターネット利用者は VPN を利用することで、トラフィックの通信情報と通信内容の秘匿性と完全性を保護できます。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)国や ISP や現地の状況などによって、このように VPN (またはプロキシ)を用いてインターネットにアクセスせざるを得ない人たちがいます。</p>
|
||||||
|
<h3 id="server-side-blocking">接続先側のブロッキングの回避</h3>
|
||||||
|
<p>一方、 VPN を用いて接続先側のブロッキングを回避できるかもしれません。例えば、インターネットサービスまたは接続先側の ISP は、 Tor ネットワークとの接続を拒否したり特定の国(またはそれ以外)からの接続を拒否したりする場合、 VPN を用いて接続を達成できる場合があります。</p>
|
||||||
|
<h3 id="VPN-limited-anonymity-confidentiality">VPN の匿名性と秘匿性は限定的</h3>
|
||||||
|
<p>VPN に関する代表的な勘違いといえば、 VPN が匿名性を提供するという勘違いです。接続元は VPN を利用することで接続先(例:ウェブサイト)から自分の IP アドレスを隠すことができるが、 VPN 提供者は以下の情報を得て、たいていはロギング・記録をします。その上、 VPN 提供者は VPN サーバで出入りするトラフィックを盗聴できます。そのため、 VPN 提供者または VPN 技術を危殆化させるだけで、 VPN 利用者を攻撃できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>VPN 利用者の登録情報(氏名、支払い情報など)</li>
|
||||||
|
<li>VPN 利用者の IP アドレス、したがって地域</li>
|
||||||
|
<li>VPN トラフィックの通信情報(接続先、ポート番号、時間帯、形状、データ量など)</li>
|
||||||
|
<li>非暗号化通信内容(例:暗号化を用いない HTTP)を含む VPN 利用者のトラフィック</li>
|
||||||
|
</ul>
|
||||||
|
<p>匿名性を希望する場合、 VPN (だけ)でなく匿名化ネットワークを使うことを推奨します。</p>
|
||||||
|
<h3 id="other-VPN-warnings">VPN 関連の他の注意点</h3>
|
||||||
|
<p>VPN の登録と使用について、他に複数の問題があります。</p>
|
||||||
|
<ul>
|
||||||
|
<li>多くの VPN 提供者が「ロギングをしません」と広告するが、その主張を検証不可能なため、ロギングが行われていると仮定するしかありません。</li>
|
||||||
|
<li>VPN 提供をビジネスの事業として行われていることが多いため、たいていは登録・支払いをする必要があって、それによって匿名性が失われます。</li>
|
||||||
|
<li>インターネットを使う前に利用者が VPN 接続を成立させることを忘れることがあって、うっかり VPN を経由せずにトラフィックを送受信する恐れがあります。</li>
|
||||||
|
<li>インターネットアクセスの不良または VPN 提供者側の問題によって VPN 接続が突然落ちることが多く、 VPN が突然落ちた直後の全てのトラフィックが VPN 経由せずに送受信されてしまいます。これを未然防止するには、 VPN が落ちた瞬間に全てのトラフィックを遮断する効果的な「キルスィッチ」(kill switch)の設置が必要です。</li>
|
||||||
|
<li>当然ながら VPN 提供者は VPN 利用者の IP アドレスを得るため、インターネットを利用する地域も把握できます。動き回りながら VPN を引き続き利用した場合、 VPN 提供者が移動を追跡できるでしょう。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="Tor-and-VPN-together">Tor と VPN の併用</h2>
|
||||||
|
<p>Tor と VPN を併用することで、両者の一部のメリットを得ながら両者の一部のデメリットを削減できます。しかし、技術を組み合わせて併用する前に、組み合わせ全体のセキュリティ特性を理解・検討する必要があります。</p>
|
||||||
|
<p>Tor と VPN を併用する場合、以下のみを一般的に推奨します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>接続元 → VPN → Tor → 接続先</li>
|
||||||
|
</ul>
|
||||||
|
<p>一方、以下を一般的に推奨しません。</p>
|
||||||
|
<ul>
|
||||||
|
<li>接続元 → Tor → VPN → 接続先</li>
|
||||||
|
<li>接続元 → VPN → Tor → VPN → 接続先</li>
|
||||||
|
<li>その他の Tor と VPN の併用方法</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: Tor と VPN の併用の推奨: <code>https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/4</code></p>
|
||||||
|
<h3 id="Tor-over-VPN">接続元 → VPN → Tor → 接続先</h3>
|
||||||
|
<p><strong>Tor over VPN</strong> (接続元 → VPN → Tor → 接続先)とは、 VPN 接続を経由して Tor に接続する接続方法です。</p>
|
||||||
|
<p>ISP またはローカルネットワークを信用しない場合、この方法で接続することにはメリットがあります。この方法では、利用者が Tor を使用していることが利用者側から隠されるかもしれません。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)状況によって VPN も疑われるかもしれないが、一般的には VPN は Tor より多く使われているため、この方法は Tor だけより目立たないかもしれません。</p>
|
||||||
|
<p>Tor に対する攻撃が成功しても、 VPN 経由で Tor に接続するため、 VPN のおかげで攻撃から利用者の IP アドレスが保護されるかもしれません。一方、 VPN に対する攻撃が成功しても、 VPN 利用者のトラフィックは Tor 経由のため、接続先情報や通信内容が保護されるかもしれません。</p>
|
||||||
|
<p>VPN の代わりに <a href="#Tor-bridges">Tor ブリッジ</a>を利用すると、多少似ている特性が得られるでしょう。ただし、 Tor ブリッジは Tor の使用を無期限に隠しません。 Tor の使用を ISP またはローカルネットワークから隠したい場合、この VPN との併用をした方がいいかもしれません。</p>
|
||||||
|
<h3 id="VPN-over-Tor">接続元 → Tor → VPN → 接続先</h3>
|
||||||
|
<p><strong>VPN over Tor</strong> (接続元 → Tor → VPN → 接続先)とは、 Tor を経由して VPN に接続する接続方法です。</p>
|
||||||
|
<p>この接続方法では、接続先側から見て VPN のサーバから接続しているように見えます。接続先側による Tor ブロッキングを回避するためにこの接続方法を使う人がいます。</p>
|
||||||
|
<p>しかし、このようにインターネットを利用したら、接続先側から見て VPN 利用者の匿名性は VPN だけを利用する場合と同じ程度で、匿名ではありません。</p>
|
||||||
|
<p>その上、 Tor は通常、 Tor 回線を頻繁に変更するが、引き続き VPN に接続していると Tor 回線の変更が少なくなって、同じ Tor 回線を長時間使用してしまいます。</p>
|
||||||
|
<p>接続元側では、 ISP やローカルネットワークは利用者が Tor を利用していることが簡単にわかります。</p>
|
||||||
|
<h1 id="other-anonymization-networks">おまけ:他の匿名化ネットワーク</h1>
|
||||||
|
<p>以下のネットワークには、様々な手段での通信(TCP、 UDP など)への対応、ピアツーピア通信、 Sybil 攻撃耐性など、 Tor には無いまたは Tor の弱点を改善する機能・特徴があります。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Freenet: <code>https://freenetproject.org/</code></li>
|
||||||
|
<li>GNUnet: <code>https://gnunet.org/</code></li>
|
||||||
|
<li>I2P: <code>https://geti2p.net/</code></li>
|
||||||
|
<li>Lokinet: <code>https://lokinet.org/</code></li>
|
||||||
|
<li>Nym: <code>https://nymtech.net/</code></li>
|
||||||
|
<li>リメーラ(remailer):匿名メールを転送するネットワーク</li>
|
||||||
|
</ul>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>ただし、主にアメリカとドイツに集中していると見られます。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>クリアネット(clearnet):暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p>オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵(256 ビット)、チェックサム(16 ビット)とバージョンバイト(8 ビット)(計 280 ビット)で構成され、小文字 <code>a-z</code> と数字 <code>2-7</code> を用いた 32 進数で符号化した文字列です。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>匿名性集合(anonymity set)とは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p>例えば、 Dangerzone でサニタイズするといいかもしれません。 <code>https://dangerzone.rocks/</code><a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn8" role="doc-endnote">
|
||||||
|
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn9" role="doc-endnote">
|
||||||
|
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref9" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
606
ja-html/alice2bob-ja-Tor-Browser-2.4.html
Normal file
|
@ -0,0 +1,606 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>Tor Browser | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">Tor Browser</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2024-08-20</p>
|
||||||
|
<p>Tor Browser 13.5</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#what-is-Tor-Browser">Tor Browser とは</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#features">特徴</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#warnings-and-limitations">注意点と限界</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#Firefox-security-issues">Firefox ベースに関するセキュリティ問題</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#dont-adjust-viewport">ビューポートの縦と横の長さの調整を控える</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security-and-privacy-awareness">セキュリティとプライバシーの意識は依然として必要</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#beware-of-deanonymization">非匿名化につながる恐れのある行動・現象に注意</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#prepare">準備</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#download">ダウンロード</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#verify">検証</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#install">インストール</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#configure">設定</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#connecting-to-Tor">Tor への接続</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#user-interface">ユーザインターフェイス</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security-level">セキュリティレベル</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#block-unencrypted-connections">非暗号化接続の停止</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#browser-auto-update">ブラウザの自動更新</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Onion-Location">Onion-Location</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#other-settings">他の設定</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#extensions">拡張機能</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#how-to-use">使い方</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#change-Tor-circuit">Tor 回線の表示と変更</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#amnesia-and-persistence">記憶喪失と永続性</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#canvas-data-extraction">Canvas データ抽出</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#allow-unencrypted-exception">非暗号化接続の例外的許可</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#changing-the-security-level">セキュリティレベルの操作</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#HTTP-referer">HTTP リファラ</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#website-security-features">ウェブサイトのセキュリティ対策との衝突</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Tor-blocking-circumvention">Tor ブロッキングの回避</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#alternative-search-engines">代替検索エンジン</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p><em>注:本ガイドに記載した Tor Project のウェブページ(…<code>torproject.org</code>…)への外部リンクはオニオン接続でアクセスできます。オニオンアドレスを得るには、以下のように URL を置き換えてください。</em></p>
|
||||||
|
<ul>
|
||||||
|
<li><code>https://support.torproject.org</code> → <code>http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion</code></li>
|
||||||
|
<li><code>https://tb-manual.torproject.org</code> → <code>http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion</code></li>
|
||||||
|
<li><code>https://www.torproject.org</code> → <code>http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="what-is-Tor-Browser">Tor Browser とは</h1>
|
||||||
|
<p><strong>Tor Browser</strong> とは、匿名性とプライバシー保護を目的に開発されたウェブブラウザです。以下で構成されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>設定済みの Tor クライアント。</li>
|
||||||
|
<li>Mozilla Firefox (ブラウザのベース)。</li>
|
||||||
|
<li>Firefox 設定変更と拡張機能:様々なブラウザ指紋抽出防止や非匿名化防止機能、一部のロギングの無効化、セキュリティレベル設定の追加、セキュリティ強化など。</li>
|
||||||
|
<li>NoScript: JavaScript と XSS を制御する Firefox プラグイン。</li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="features">特徴</h1>
|
||||||
|
<p>Tor Browser の特徴を簡潔に紹介します。設定と使用に関連する Tor Browser の特徴を後で解説します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Tor への接続
|
||||||
|
<ul>
|
||||||
|
<li>接続方法の設定(直接、ブリッジなど)</li>
|
||||||
|
<li>Tor 回路の表示と変更</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>3 段階のセキュリティレベル</li>
|
||||||
|
<li>非暗号化接続の扱い
|
||||||
|
<ul>
|
||||||
|
<li>HTTPS への切り替え</li>
|
||||||
|
<li>自動停止と例外的許可</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>追跡防止、ブラウザ指紋抽出防止<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>、非匿名化防止<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>
|
||||||
|
<ul>
|
||||||
|
<li>ブラウザ指紋統一の追求(ユーザエージェント、時間帯、フォントセット、 OS など)</li>
|
||||||
|
<li>first-party isolation:サイト関連データ(クッキー、キャッシュなど)をサイト(ドメイン)別に分離する機能</li>
|
||||||
|
<li>HTML5 canvas 要素からのデータ抽出の遮断</li>
|
||||||
|
<li>ビューポートの縦と横の長さのレターボックス化(唯一性低減)</li>
|
||||||
|
<li>マウスの動きと打鍵の情報抽出に対する時間精度の低下(唯一性低減)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>ブラウザ終了時のセッションデータの消去(記憶喪失)</li>
|
||||||
|
<li>Onion-Location:オニオン接続への切り替え</li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="warnings-and-limitations">注意点と限界</h1>
|
||||||
|
<p>Tor Browser はプライバシーや匿名性を保証しません。 Tor 自体はプライバシーや匿名性を保証しない一方、ウェブブラウザは攻撃対象領域の広い複雑なソフトウェアです。</p>
|
||||||
|
<p>本セクションでは、 Tor Browser についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor Browser だけでなく他のウェブブラウザにもあてはまります。</p>
|
||||||
|
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong> — <a href="../ja-md/alice2bob-ja-Tor-2.4.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.4.html#warnings-and-limitations">HTML</a></p>
|
||||||
|
<h2 id="Firefox-security-issues">Firefox ベースに関するセキュリティ問題</h2>
|
||||||
|
<p>Tor Browser は Firefox をベースにしているため、 Firefox の多くのセキュリティ問題を受け継ぎます。 Firefox のセキュリティ(エクスプロイト保護)についての批判が指摘されています。</p>
|
||||||
|
<p>→ 外部資料: Firefox のセキュリティ問題: <code>https://madaidans-insecurities.github.io/firefox-chromium.html</code></p>
|
||||||
|
<p>→ 外部資料: “Tor and its Discontents”: <code>https://medium.com/@thegrugq/tor-and-its-discontents-ef5164845908</code></p>
|
||||||
|
<h2 id="Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</h2>
|
||||||
|
<p>Tor Browser は、利用者が Tor Browser ならではの、できる限り統一したブラウザ指紋をウェブサイトに見せようとします。 Tor Browser のブラウザ指紋は、 Firefox のブラウザ指紋に一部似ているものの、他のブラウザのブラウザ指紋の真似をしたり無作為にしたりしようとしません。</p>
|
||||||
|
<p>ちなみに、 Tor Browser 12.5 (デスクトップ版)のユーザエージェント文字列は以下のようなもので、 Windows 上の Firefox に該当するユーザエージェント文字列です。</p>
|
||||||
|
<p><code>Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0</code></p>
|
||||||
|
<p>Tor Browser 利用者が Tor Browser の設定を変更すると、ブラウザ指紋が Tor Browser の標準のブラウザ指紋から離れて、それによって匿名性を損なう恐れがあります。</p>
|
||||||
|
<h2 id="dont-adjust-viewport">ビューポートの縦と横の長さの調整を控える</h2>
|
||||||
|
<p>Tor Browser の機能の一つは、ビューポートの縦と横の長さのレターボックス化です。 Tor Browser のウィンドウの縦と横の長さを問わず、<strong>ビューポート</strong>(ウェブページが表示される長方形)の縦と横の長さは 200px × 100px の倍数に縮まります。この機能はビューポートの縦と横の長さに基づくブラウザ指紋唯一性を軽減する対策です。</p>
|
||||||
|
<p><strong>レターボックス化</strong>(letterboxing)の機能によってビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、それでもビューポートの縦と横の長さの情報は利用者の非匿名化につながる可能性が残ります。 Tor Browser のウィンドウの縦と横の長さの調整とウィンドウの最大化・フルスクリーン化を控えることを推奨します。</p>
|
||||||
|
<h2 id="security-and-privacy-awareness">セキュリティとプライバシーの意識は依然として必要</h2>
|
||||||
|
<p>匿名性とプライバシーに特化したブラウザを利用していても、依然として日常的なセキュリティとプライバシーの意識は必要です。以下にのブラウザの利用に関連する対策の具体例をあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>原則として情報提供をしないで、例外的かつ慎重に行う。
|
||||||
|
<ul>
|
||||||
|
<li>センシティブ情報の提供を必要最低限にする。</li>
|
||||||
|
<li>セキュリティやプライバシーを損なう情報を提供しない(例:暗号通貨のシード、秘密鍵、住所、自宅の鍵など)。</li>
|
||||||
|
<li>要求に応じるべきでないか要求者が情報を知る必要がない場合、拒否・無視するか虚偽の情報を提供する。</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>フィッシングや詐欺に用心する。</li>
|
||||||
|
<li>リンクを無闇にクリックしない。</li>
|
||||||
|
<li>URL の確認などして接続先を検証する。</li>
|
||||||
|
<li>ダウンロードしたファイルのデータ完全性を検証する。</li>
|
||||||
|
<li>インターネットに接続している時に Tor Browser でダウンロードしたファイルを開かない。</li>
|
||||||
|
<li>良好なパスワードを選び、適切な多要素認証でアカウントを保護する。</li>
|
||||||
|
<li>あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。</li>
|
||||||
|
<li>できる限り JavaScript<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a> を無効化する。
|
||||||
|
</li>
|
||||||
|
<li>代替検索エンジンを利用する。(例: DuckDuckGo、 searXNG)</li>
|
||||||
|
<li>リンクをクリックする時の HTTP referer 発信に注意し、必要に応じて(URL のコピーペーストで)発信防止をする。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="beware-of-deanonymization">非匿名化につながる恐れのある行動・現象に注意</h2>
|
||||||
|
<p>インターネット上でプライバシーと匿名性を維持することは簡単ではなく、残念ながら訪問者に対する監視・追跡を実践しているウェブサイトが多いです。 Tor Browser は技術面で匿名性を保護する対策をなるべく取っているが、それに加えて利用者も匿名性を保護する対策を取るといいでしょう。特に、匿名性を必要とする利用者にとって必要です。</p>
|
||||||
|
<p>プライバシーと匿名性を維持する対策の具体例を以下にあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Tor Browser の無闇の設定の変更または拡張機能の追加をしない。</li>
|
||||||
|
<li>ログインや名乗りなどの際、無関係のアカウント・身元との繋がりを生成しないよう用心する。</li>
|
||||||
|
<li>文章(コメント、投稿、コードなど)、メディア(画像、音声、動画など)や他の情報を提供する時にセンシティブ情報の自己晒しに注意する。
|
||||||
|
<ul>
|
||||||
|
<li>メタデータ(例:ファイル名、カメラの機種、位置情報、著者など)</li>
|
||||||
|
<li>身元を特定する内容(例: PGP 公開鍵、顔や財産などが写っている写真)</li>
|
||||||
|
<li>身元、場所、時間帯などを絞る内容(例:観光名所で撮った最近の写真)</li>
|
||||||
|
<li>文章の著者を絞る手口となる表現スタイル(stylometry)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>ウェブサイト訪問時の唯一性のある行動的情報の生成をできる限り避けるかごまかす。
|
||||||
|
<ul>
|
||||||
|
<li>訪問の時刻とその一連のパターン</li>
|
||||||
|
<li>検索欄やフォームなどの入力情報</li>
|
||||||
|
<li>ページ訪問履歴</li>
|
||||||
|
<li>マウスの移動とクリック</li>
|
||||||
|
<li>Lazy loading<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a> によって発信されるスクロールの位置や速度の情報
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>打鍵、マウス、スクロールなど、生体やデバイスなどの唯一特徴の抽出を防ぐ。
|
||||||
|
<ul>
|
||||||
|
<li>マウスウィールまたはマウスより、 <kbd>Page Up</kbd> と <kbd>Page Down</kbd> でスクロールするとよりいいかもしれない。</li>
|
||||||
|
<li>フォームの欄に直接入力せず、外部のテキストエディタから内容をコピーペーストする。</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料:ブラウザ指紋抽出攻撃: <code>https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/</code></p>
|
||||||
|
<h1 id="prepare">準備</h1>
|
||||||
|
<h2 id="download">ダウンロード</h2>
|
||||||
|
<p>Tor Browser は Tor Project のサイトからダウンロードできます。 Tor Browser 自体と共に、対応する PGP 署名もダウンロードできます。</p>
|
||||||
|
<p><code>https://www.torproject.org/download/</code></p>
|
||||||
|
<p>対応 OS は以下のとおりです。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Android (AArch64、 ARM、 x86_64、 x86): <code>.apk</code> ファイル</li>
|
||||||
|
<li>Linux (x86_64): <code>.tar.xz</code> ファイル</li>
|
||||||
|
<li>macOS (x86_64): <code>.dmg</code> ファイル</li>
|
||||||
|
<li>Windows (x86_64): <code>.exe</code> ファイル</li>
|
||||||
|
</ul>
|
||||||
|
<p>Android では Google Play や F-Droid からもダウンロード可能です。</p>
|
||||||
|
<p>Apple は iOS 用ウェブブラウザの開発を制限するため、 iOS 版の Tor Browser は存在しません。 iOS で匿名ウェブ閲覧をしたい場合、 Onion Browser を検討してください。</p>
|
||||||
|
<p><code>https://onionbrowser.com/</code></p>
|
||||||
|
<h3 id="GetTor">Tor Project ウェブサイトブロッキングの回避</h3>
|
||||||
|
<p>Tor Project のウェブサイトにアクセスできない場合、以下のミラーで Tor Browser のダウンロードを試行してください。</p>
|
||||||
|
<ul>
|
||||||
|
<li><code>https://tor.eff.org/</code></li>
|
||||||
|
<li><code>https://tor.ccc.de/</code></li>
|
||||||
|
<li><code>https://tor.calyxinstitute.org/</code></li>
|
||||||
|
</ul>
|
||||||
|
<p>また、 GetTor というサービスで Tor Browser を入手できるかもしれません。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>メールアドレス <code>gettor@torproject.org</code> 宛に希望の OS (と言語)を本文に書かれたメールを送る。(例: “Linux”、 “macOS es”、 “Windows ja”)</li>
|
||||||
|
<li>GetTor からの返答からリンクを入手する。</li>
|
||||||
|
<li>リンクを用いて Tor Browser をダウンロードし、ダウンロードしたファイルを<a href="#verify">検証</a>する。
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p>→ 外部資料: GetTor と検閲: <code>https://support.torproject.org/censorship/</code></p>
|
||||||
|
<h2 id="verify">検証</h2>
|
||||||
|
<p>入手した Tor Browser が安全で、実際に Tor Project がリリースしたインストールファイルだと検証することが重要です。 Tor Browser の検証方法と PGP 鍵の入手などについて、 Tor Project の説明ページを参照してください。</p>
|
||||||
|
<p>→ 外部資料:署名検証方法: <code>https://support.torproject.org/tbb/how-to-verify-signature/</code></p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>Tor Browser 開発者の署名用 PGP 公開鍵を入手する。</li>
|
||||||
|
<li>公開鍵を(指紋を照合して)検証した上で、インポートする。</li>
|
||||||
|
<li>ダウンロードした Tor Browser ファイルを検証する。</li>
|
||||||
|
</ol>
|
||||||
|
<p>まず、 Tor Browser 開発者の署名用 PGP 公開鍵を入手します。以下の URL からダウンロードするか、 GnuPG で公開鍵を検索します。</p>
|
||||||
|
<p><code>https://keys.openpgp.org/search?q=torbrowser%40torproject.org</code></p>
|
||||||
|
<pre><code>$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org</code></pre>
|
||||||
|
<p>以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、公開鍵 <code><key-file></code> の指紋が正しいことを確認した上で(上の検証方法のリンクを参照)、公開鍵を GnuPG の鍵輪に追加します。</p>
|
||||||
|
<pre><code>$ gpg --show-key <key-file>
|
||||||
|
...(鍵の情報の表示)
|
||||||
|
$ gpg --import <key-file></code></pre>
|
||||||
|
<p>公開鍵のインポートが成功したことを確認します。</p>
|
||||||
|
<pre><code>$ gpg -k torbrowser@torproject.org
|
||||||
|
...(鍵の情報の表示)</code></pre>
|
||||||
|
<p>ダウンロードしたファイル <code><file></code> (例: <code>tor-browser-linux-x86_64-13.5.2.tar.xz</code>)を署名ファイル <code><signature></code> (例: <code>tor-browser-linux-x86_64-13.5.2.tar.xz.sig</code>)で検証します。</p>
|
||||||
|
<pre><code>$ gpg --verify <signature> <file></code></pre>
|
||||||
|
<p>検証コマンドの出力を確認します。 <code>Good signature from "Tor Browser Developers</code>… (またはそれに類似した日本語)が表示された場合、入手した Tor Browser のファイルが安全な可能性が高いです。</p>
|
||||||
|
<h2 id="install">インストール</h2>
|
||||||
|
<p>Tor Project のページにインストール方法の説明があるが、ここで簡潔に説明します。</p>
|
||||||
|
<p>→ 外部資料: Tor Browser のインストール: <code>https://tb-manual.torproject.org/installation/</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>Android:入手・検証した <code>.apk</code> ファイルを実行して、「インストール」または “Install” で進みます。</li>
|
||||||
|
<li>macOS:入手・検証した <code>.dmg</code> ファイルを実行して、手順を踏みます。</li>
|
||||||
|
<li>Windows:入手・検証した <code>.exe</code> ファイルを実行して、手順を踏みます。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Linux のインストール方法には説明が必要です。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>希望のインストール場所 <code><directory></code> へ作業ディレクトリを変更する。</li>
|
||||||
|
<li>入手・検証した <code>.tar.xz</code> ファイル <code><file></code> を解凍する。</li>
|
||||||
|
<li>新しく現れた Tor Browser へ作業ディレクトリを変更する。</li>
|
||||||
|
<li>インストール・起動スクリプトを実行する。</li>
|
||||||
|
</ol>
|
||||||
|
<pre><code>$ cd <directory>
|
||||||
|
$ tar -xf <file>
|
||||||
|
$ cd tor-browser/
|
||||||
|
$ ./start-tor-browser.desktop</code></pre>
|
||||||
|
<p><em>注:上の <code>./start-tor-browser.desktop</code> コマンドが失敗した場合、ファイルの実行パーミッションが設定されていないかもしれません。 <code>chmod +x start-tor-browser.desktop</code> コマンドで実行パーミッションを追加した上で再度試行してください。</em></p>
|
||||||
|
<h1 id="configure">設定</h1>
|
||||||
|
<p>Tor Browser は利用者が設定を変更せずに使用できるように開発されたブラウザです。多くの設定を調整しなければ適切に動作しない Mozilla Firefox と異なって、ほとんどの初期設定はプライバシーを重視する利用者のために相応しく設定されています。逆に、 Tor Browser の設定を不慎重に変更するとブラウザの振る舞いが標準から離れて、匿名性が低下してしまう恐れがあります。匿名性を維持するために、 Tor Browser の設定変更を最低限にすることが重要です。</p>
|
||||||
|
<p>しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。例えば、 Tor Browser の初期設定ではセキュリティレベルが “Standard” (標準)となっています。</p>
|
||||||
|
<p>本セクションでは Tor に接続する前に変更・確認を推奨する設定を解説します。デスクトップ・Linux 版を前提に、設定を説明します。他の版では詳細が異なるかもしれません。</p>
|
||||||
|
<h2 id="connecting-to-Tor">Tor への接続</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="754" height="180" alt="Tor 接続のメニュー"></p>
|
||||||
|
<p>Tor ネットワークへの自動接続 “Always connect automatically” を推奨しません。例えば、 Tor Browser 内のブックマークを見るためだけ Tor Browser を起動させた場合、または、ブリッジなどの接続設定の変更が必要な場合、 Tor ネットワークへの自動的な接続は望ましくありません。</p>
|
||||||
|
<p>すぐに Tor に接続して Tor Browser を使用したい場合、 “Connect” ボタンをクリックします。</p>
|
||||||
|
<p>通常どおりに Tor に接続できないか Tor ブリッジを使用したい場合、 “Configure Connection…” をクリックします。</p>
|
||||||
|
<p>接続設定はいつでも URL <code>about:preferences#tor</code> でアクセスできます。</p>
|
||||||
|
<p>→ 外部資料: Tor への接続: <code>https://support.torproject.org/connecting/</code></p>
|
||||||
|
<h3 id="configure-Tor-bridge">Tor ブリッジの設定</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="672" height="519" alt="Tor ブリッジの設定"></p>
|
||||||
|
<p>ここで Tor Browser の Tor ブリッジの設定方法を説明します。</p>
|
||||||
|
<p>Tor Browser のユーザインターフェイスでは以下のようにブリッジを設定できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“Select a built-in bridge…”:内蔵ブリッジを選択する。</li>
|
||||||
|
<li>“Add new bridges…”:入手したブリッジを入力する。</li>
|
||||||
|
<li>“Request bridges…”: Tor Project にブリッジを要求する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ ガイド: <strong>Tor § Tor ブリッジ</strong> — <a href="../ja-md/alice2bob-ja-Tor-2.4.md#Tor-bridges">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.4.html#Tor-bridges">HTML</a></p>
|
||||||
|
<h3 id="configure-advanced-connection">プロキシとファイアウォール通過の設定</h3>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-0.png" width="672" height="117" alt="詳細設定"> <img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-1.png" width="762" height="636" alt="プロキシとファイアウォール通過の設定"></p>
|
||||||
|
<p>プロキシを用いてインターネットに接続するかファイアウォールを通過する必要がある場合、 “Advanced” 見出しの下にある欄にプロキシを指定したり許可されているポート番号を指定したりします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>URL <code>about:preferences#connection</code> → “Advanced” → “Settings…”</li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="view-logs">ログを表示</h3>
|
||||||
|
<p>Tor Browser のログを表示したい場合、 “Advanced” 見出しの下にある “View Log…” を選択します。</p>
|
||||||
|
<h2 id="user-interface">ユーザインターフェイス</h2>
|
||||||
|
<p>Tor Browser の現在の状態を一瞬で見えたり調整したりできるよう、ユーザインターフェイス(GUI)を調整した方がいいでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>セキュリティレベル <img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
<li>NoScript の動作状態 <img src="../assets/img/Tor-Browser/NoScript-icon-questionmark.png" width="20" height="20" alt="アイコン"></li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="396" height="717" alt="3 つの横線のアイコンの設定メニュー"> <img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="396" height="439" alt="More tools 内の設定メニュー"></p>
|
||||||
|
<p>ユーザインターフェイスの設定は以下のようにアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>3 本の横線のアイコン <img src="../assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png" width="20" height="20" alt="アイコン"> (URL バーの右にあるはず) → “More tools” → “Customize toolbar…”</li>
|
||||||
|
</ul>
|
||||||
|
<p>ドラッグとドロップでユーザインタフェイスを自由に調整できます。上に見える 3 つのアイコンを URL バーの左または右に好きなように移動させます。</p>
|
||||||
|
<h2 id="security-level">セキュリティレベル</h2>
|
||||||
|
<p>Tor Browser には三段階のセキュリティレベルがあります。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>Standard</strong> (標準) <img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン">: Tor Browser とウェブサイトの全ての機能が有効化。</li>
|
||||||
|
<li><strong>Safer</strong> (より安全) <img src="../assets/img/Tor-Browser/security-level-icon-safer.png" width="20" height="20" alt="アイコン">:ウェブサイトのより危険な機能を無効化。非暗号化接続のウェブサイトの JavaScript が無効化。一部のフォントと数学記号が無効化。</li>
|
||||||
|
<li><strong>Safest</strong> (最も安全) <img src="../assets/img/Tor-Browser/security-level-icon-safest.png" width="20" height="20" alt="アイコン">:静的なウェブサイトと基本的なサービスに必要な機能だけを許可。全てのウェブサイトで JavaScript が無効化。 Safer 設定に加えて、一部のアイコンと画像も無効化。</li>
|
||||||
|
</ul>
|
||||||
|
<p>Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。例えば、 JavaScript が完全に無効化されます。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="475" height="325" alt="セキュリティレベルのポプアップ"></p>
|
||||||
|
<p>セキュリティレベルの設定は以下のようにアクセスできます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>GUI の盾のアイコン → “Change…”</li>
|
||||||
|
<li>URL <code>about:preferences#privacy</code> → “Security Level”</li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="667" height="462" alt="セキュリティレベルのポプアップ"></p>
|
||||||
|
<h2 id="block-unencrypted-connections">非暗号化接続の停止</h2>
|
||||||
|
<p><strong>非暗号化接続</strong>(HTTP)でデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-setting.png" width="672" height="213" alt="HTTPS-Only 設定"></p>
|
||||||
|
<p>非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の “Enable HTTPS-Only Mode in all windows” を選択します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>URL <code>about:preferences#privacy</code> → “HTTPS-Only Mode”</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: HTTPS: <code>https://support.torproject.org/https/</code></p>
|
||||||
|
<h2 id="browser-auto-update">ブラウザの自動更新</h2>
|
||||||
|
<p>ソフトウェアを迅速に更新する重要性は高いが、更新を実行する前にソフトウェア更新を検証するといいでしょう。しかし、自動更新だとブラウザは勝手に更新をインストールします。</p>
|
||||||
|
<p>自動更新を無効化するには、以下のように設定を変更します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>URL <code>about:preferences#general</code> → “Tor Browser Updates”</li>
|
||||||
|
</ul>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="144" alt="ブラウザの自動更新の設定"></p>
|
||||||
|
<p>“Check for updates but let you choose to install them” を選ぶと、 Tor Browser は新たな更新があるか確認するが、更新を実行する前に利用者からの許可を要求します。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-popup.png" width="569" height="181" alt="ブラウザの更新の許可を要求するポプアップ"></p>
|
||||||
|
<p>新たな更新が発見され、ポプアップが表示されたら、 “Download” を選ぶことですぐに更新をダウンロードするか、 “Dismiss” を選ぶことで更新を延期します。</p>
|
||||||
|
<h2 id="Onion-Location">Onion-Location</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/Onion-Location-available-button.png" width="520" height="40" alt="URL バーに表示中の .onion available ボタン"></p>
|
||||||
|
<p><strong>Onion-Location</strong> とは、ウェブサイトが自分のオニオンアドレスを告知することで Tor 利用者にオニオン接続をしてもうらう機能です。ウェブサイトは以下のいずれかの方法でオニオンアドレス <code><address></code> を告示します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>HTTP 応答ヘッダ: <code>Onion-Location: <address></code></li>
|
||||||
|
<li>HTML 属性: <code><meta http-equiv="onion-location" content="<address>" /></code></li>
|
||||||
|
</ul>
|
||||||
|
<p>オニオンアドレスを告知するウェブサイトにクリアネット HTTPS 接続で訪問する際、設定によって Tor Browser は以下のいずれかをします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>自動的にオニオン接続に切り替える。</li>
|
||||||
|
<li>“.onion available” という紫色のボタンを URL バーに表示する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>自動的にオニオン接続に切り替わる場合、オニオンアドレスを所有するウェブサイトにクリアネット接続できません。自動切り替えを無効化するには、以下のように Onion-Location の設定を変えます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>URL <code>about:config</code> → <code>privacy.prioritizeonions.enabled</code> を <code>true</code> から <code>false</code> に変更</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="other-settings">他の設定</h2>
|
||||||
|
<p>他に変更できる設定があります。以下の設定を好みに変更してもセキュリティ、ブラウザ指紋の唯一化、非匿名化などのリスクが低いかもしれない設定の例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>デフォルトブラウザの確認</li>
|
||||||
|
<li>検索エンジンのリストとデフォルト検索エンジン</li>
|
||||||
|
<li><kbd>Ctrl</kbd>+<kbd>Tab</kbd> タブ切り替えの振る舞い</li>
|
||||||
|
<li>ブラウザ起動後の初めのページ</li>
|
||||||
|
<li>新規タブのページ</li>
|
||||||
|
<li>URL の表示とアドレス選択の振る舞い</li>
|
||||||
|
<li>URL 入力時の(履歴、ブックマークなどに基づく)提案</li>
|
||||||
|
<li>リンクを新規タブに開くか新規ウィンドウに開くかの振る舞い</li>
|
||||||
|
<li>ダウンロードの保存先に関する振る舞い</li>
|
||||||
|
</ul>
|
||||||
|
<p>セキュリティまたは非匿名化のリスクに影響を及ぼすかもしれない設定は少なくないため、慎重に設定を変更する必要があります。</p>
|
||||||
|
<h2 id="extensions">拡張機能</h2>
|
||||||
|
<p>Chrome や Firefox など現代ブラウザはアドオン、プラグイン、テーマなどの拡張機能のインストールに対応しています。しかし、これらの拡張機能を Tor Browser に追加しないことを推奨します。セキュリティ低下、ブラウザ指紋の唯一化、非匿名化などの原因になる恐れがあります。</p>
|
||||||
|
<h1 id="how-to-use">使い方</h1>
|
||||||
|
<p>本セクションでは Tor Browser の使い方について説明します。</p>
|
||||||
|
<h2 id="change-Tor-circuit">Tor 回線の表示と変更</h2>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="492" height="446" alt="Tor 回路(オニオン接続の場合)"></p>
|
||||||
|
<p>Tor Browser では、ウェブサイトに安全に接続している場合、 URL バーの左側にいずれかのアイコンが表示されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>普通の南京錠(HTTPS 接続)</li>
|
||||||
|
<li>円いオニオン形の南京錠(オニオン接続)</li>
|
||||||
|
</ul>
|
||||||
|
<p>そのアイコンをクリックすると、 URL バーに表示されているサイトの Tor 回路が表示されます。</p>
|
||||||
|
<p>Tor ネットワークからの接続または同じ IP アドレス(例えば出口ノード)からの多数の接続に対して、接続またはサービス提供を拒否したり速度制限をしたりするウェブサイトは少なくありません。ある接続に対して制限をかける判断方法は、国または特定の IP アドレスのブラックリストまたはホワイトリスト、特定のポート番号のブラックリストまたはホワイトリスト、ブラウザ指紋、 JavaScript が有効か無効かなど、様々です。</p>
|
||||||
|
<p>このような制限は Tor 回線を変更するだけで回避できるかもしれません。ただし、 Tor ネットワークのノードのリストは公開情報で、 Tor が利用するポート番号がだいたい決まっているため、ウェブサイトは Tor ネットワークを簡単かつ効果的にブロックすることができます。</p>
|
||||||
|
<p>また、現在使用中の出口ノードに何かしらの問題があった場合に Tor 回線を変更すると解決できるかもしれません。</p>
|
||||||
|
<p>サイトの Tor 回路を変更するには、 “New Tor circuit for this site” をクリックします。 1 回変更しただけで制限を回避できるとは限らず、アクセスが成功するまで何度も Tor 回線を変更する必要があるかもしれません。</p>
|
||||||
|
<h2 id="amnesia-and-persistence">記憶喪失と永続性</h2>
|
||||||
|
<p>Tor Browser が終了すると、利用者のセッション情報は原則としてデバイスに残りません。</p>
|
||||||
|
<p>同じ Tor Browser のセッションを長時間使用するより、ブラウザを定期的に再起動させたり異なる活動に切り替える時に(例えば買い物から仕事へ)再起動させたりすることを推奨します。</p>
|
||||||
|
<p>終了後に残らない情報は以下です。(完全なリストではありません)</p>
|
||||||
|
<ul>
|
||||||
|
<li>キャッシュ</li>
|
||||||
|
<li>クッキー(認証用、追跡用など)</li>
|
||||||
|
<li>パーミッション(カメラ、マイク、 HTML5 canvas データ抽出など)(ただし、一部のパーミッションをデフォルトで自動的に許可または拒否できます)</li>
|
||||||
|
<li>履歴(閲覧、ダウンロード、検索、フォーム入力など)</li>
|
||||||
|
<li>一部の設定(例:ウィンドウサイズ)(次回にデフォルトに戻ります)</li>
|
||||||
|
</ul>
|
||||||
|
<p>終了後に永続する情報は以下です。(完全なリストではありません)</p>
|
||||||
|
<ul>
|
||||||
|
<li>ブックマーク</li>
|
||||||
|
<li>ダウンロードしたファイル(ファイルシステムに残ります)</li>
|
||||||
|
<li>最後にダウンロードしたファイルの親ディレクトリ</li>
|
||||||
|
<li>ほとんどの設定(接続、ユーザインターフェイス、セキュリティレベル、検索エンジンなど)</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="canvas-data-extraction">Canvas データ抽出</h2>
|
||||||
|
<p><strong>Canvas 要素</strong>(canvas element)とは、ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、 HTML5 に導入されたものです。 Canvas 要素自体はあくまでコンテナだけです。画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。 Tor Browser では、 canvas 要素データ抽出の試みがあった時に URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-icon.png" width="20" height="20" alt="アイコン">が表示されます。</p>
|
||||||
|
<p>ウェブサイトはこの要素を用いて利用者に対するブラウザ指紋抽出攻撃ができます。訪問者に見えない canvas 要素をウェブページに追加して、その中にテキストや他の描画オブジェクトを挿入し、結果の画像データを抽出・解析することで、訪問者を特定するブラウザ指紋を(訪問者が知らずに無断で)得ることができます。デバイスとブラウザによって異なるフォントセット、設定、ハードウェアなどがあるため、この方法では訪問者を特定する唯一性の高い指紋が得られます。</p>
|
||||||
|
<p>→ 外部資料: Canvas データ抽出: <code>https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block</code></p>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/canvas-popup.png" width="551" height="222" alt="canvas データ抽出に関するポプアップ"></p>
|
||||||
|
<p>Canvas データ抽出の試みがあった場合、 Tor Browser はそのことを利用者にアイコンの表示で通知し、データ抽出を許可するか拒否するかを聞きます。ポプアップの “Block” をクリックすることでデータ抽出を拒否します。</p>
|
||||||
|
<p>残念ながら Tor Browser では永続的にパーミッションを拒否したり全てのウェブサイトに及んで拒否したりできないみたいです。そのため、通知された度に拒否する必要があります。</p>
|
||||||
|
<p>JavaScript が無効の場合に描画とデータ抽出が不可能なため、 Safest セキュリティレベルで Tor Browser を使うことも効果的です。</p>
|
||||||
|
<h2 id="allow-unencrypted-exception">非暗号化接続の例外的許可</h2>
|
||||||
|
<p><a href="#block-unencrypted-connections">「非暗号化接続の停止」</a>では、非暗号化接続を自動的に停止させる設定の有効化について説明しました。しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が出てくるかもしれません。</p>
|
||||||
|
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-warning.png" width="866" height="412" alt="HTTPS-Only の注意表示"></p>
|
||||||
|
<p>サイトへの非暗号化接続を一時的に許可するには “Continue to HTTP Site” をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。</p>
|
||||||
|
<p>非暗号化接続を許可する前に、 JavaScript が無効になるようセキュリティレベルを Safest に設定することを推奨します。</p>
|
||||||
|
<h2 id="changing-the-security-level">セキュリティレベルの操作</h2>
|
||||||
|
<p><a href="#security-level">「セキュリティレベル」</a>では、セキュリティレベルの設定方法について説明しました。</p>
|
||||||
|
<p>セキュリティレベルについて、以下の使用方法を推奨します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>原則として Safest の設定で Tor Browser を使用する。</li>
|
||||||
|
<li>非暗号化接続でサイトにアクセスする時に、絶対に Safest の設定でアクセスする。</li>
|
||||||
|
<li>Safest の設定で動作しない機能(例えば JavaScript)を有効化する必要がある場合、サイトにアクセスする重要性を評価し、サイトへのアクセスを断念するか、一時的に設定を Safer に引き下げた上でサイトにアクセスする。</li>
|
||||||
|
<li>Safer の設定でアクセスする必要のあるサイトが正常に動作しない場合、一時的に設定を Standard に引き下げた上でサイトにアクセスする。</li>
|
||||||
|
<li>Safer または Standard の設定が不要になったら、 Safest に設定を戻す。</li>
|
||||||
|
</ul>
|
||||||
|
<p>しかし、厳密にはセキュリティレベルは全ての開いているタブに適用され、複数のタブが開いているとセキュリティレベルの操作が困難です。</p>
|
||||||
|
<p>ある JavaScript を必要とするサイト(サイト A)を Safer の設定でアクセスした後に、他のタブで他のサイトにアクセスするためにセキュリティレベルを Safest に引き上げた場合、サイト A が正常に動作し続けるか動作しなくなるかはサイト次第です。また、サイト A のタブを Safest の設定で(誤って)再読み込みしたらサイト A が動作しなくなります。</p>
|
||||||
|
<p>一方、悪質な JavaScript のあるサイト(サイト B)を Safest の設定でアクセスした後に、他のタブで JavaScript と必要とするサイトにアクセスするためにセキュリティレベルを Safer に引き上げた場合、サイト B は JavaScript が実行されないまま安全に閲覧できます。しかし、サイト B のタブを Safer の設定で(誤って)再読み込みしたらサイト B の悪質な JavaScript が実行されてしまいます。</p>
|
||||||
|
<p>以上のように、セキュリティレベルを操作しながらサイトにアクセスできるが、気をつけながらセキュリティレベルとタブを操作する必要があります。</p>
|
||||||
|
<h2 id="HTTP-referer">HTTP リファラ</h2>
|
||||||
|
<p><strong>HTTP リファラ</strong>(HTTP referer)は HTTP 要求ヘッダの属性で、ウェブサイト訪問者があるウェブページを要求する時にウェブサイトに送られるリンク元の URL を指します。ウェブサイトはこの情報を入手することで訪問者がどこから要求されたページに辿り着いたかを把握でき、ウェブサイトの最適化やセキュリティ向上などに利用できます。</p>
|
||||||
|
<p>HTTP リファラ <code><referer-URL></code> は以下の例のように HTTP 要求に含まれます。</p>
|
||||||
|
<pre><code>GET /download HTTP/2
|
||||||
|
Host: www.torproject.org
|
||||||
|
... (他の属性を省略)
|
||||||
|
Referer: <referer-URL>
|
||||||
|
...</code></pre>
|
||||||
|
<p>このように HTTP リファラが明かされることにはセキュリティとプライバシーの問題があります。リンク元の URL 自体にセンシティブ情報(例:身元を特定する情報、パスワード)が含まれているかリンク元を秘密にしたい場合、 HTTP リファラが送られると問題になります。</p>
|
||||||
|
<ul>
|
||||||
|
<li>例 1 : <code>https://mail.nonexistmail.com/a2DFc5Qq09ol/inbox/</code></li>
|
||||||
|
<li>例 2 : <code>https://forum.supersecret.xyz/mutual-aid/alcohol/</code></li>
|
||||||
|
</ul>
|
||||||
|
<p>HTTP リファラの発信を防止するには、閲覧しているページ内のリンクをクリックして開かないことです。クリックする代わりに、以下のような手順でアクセスしたいリンクのコピーペーストをします。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>アクセスしたいリンクのコンテキストメニューを開く。
|
||||||
|
<ul>
|
||||||
|
<li>リンクをフォーカスにして <kbd>Menu</kbd> キーを押す。</li>
|
||||||
|
<li>リンクを<strong>右クリック</strong>する。</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>“Copy Link” (または同様のオプション)を選ぶ。</li>
|
||||||
|
<li>新規タブを開く(<kbd>Ctrl</kbd>+<kbd>T</kbd>)。</li>
|
||||||
|
<li>URL バーにコピーした URL をペースト(<kbd>Ctrl</kbd>+<kbd>V</kbd>)して開く(<kbd>Enter</kbd>)。</li>
|
||||||
|
</ol>
|
||||||
|
<p>なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>。</p>
|
||||||
|
<h2 id="website-security-features">ウェブサイトのセキュリティ対策との衝突</h2>
|
||||||
|
<p>サービス自体や利用者などを保護するためのセキュリティ対策を取っているウェブサイトは少なくありません。接続の IP アドレス、ブラウザ指紋、打鍵、マウスの振る舞いなどを監視し、想定した必要に応じて不審な接続を拒否したり追加認証を求めたりします。</p>
|
||||||
|
<p>Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a> などの要求に遭いがちです。</p>
|
||||||
|
<p>あるウェブサイトに関連するアカウントに多要素認証を有効化すると、そのウェブサイトへのログインがより簡単になるかもしれません。自分にとって適切かつ安全な多要素認証を有効化すると、アカウントのセキュリティ向上にもなるため、多要素認証の可能な限りの使用を推奨します。ただし、 SMS や 電子メールなどでの多要素認証方式は安全でないため使わない方がいいかもしれません。</p>
|
||||||
|
<h2 id="Tor-blocking-circumvention">Tor ブロッキングの回避</h2>
|
||||||
|
<p><a href="#change-Tor-circuit">Tor 回路の変更</a>について前述しました。しかし、それを繰り返しても失敗となるウェブサイトがあります。その場合、以下の方法でウェブサイトのコンテンツを閲覧できるかもしれません。</p>
|
||||||
|
<ul>
|
||||||
|
<li>検索エンジンが保存したキャッシュページ</li>
|
||||||
|
<li>ウェブアーカイブ
|
||||||
|
<ul>
|
||||||
|
<li><strong>Wayback Machine</strong>: <code>https://web.archive.org/</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>代替フロントエンド<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<strong>Invidious</strong> (Youtube の代替)
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト: <code>https://invidious.io/</code></li>
|
||||||
|
<li>インスタンス一覧: <code>https://github.com/iv-org/documentation/blob/master/invidious-instances.md</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>Wayback のアーカイブナビゲータは JavaScript を要するが、希望のアーカイブを閲覧する前に、 JavaScript を無効化して閲覧できます(ウェブサイト次第です)。</p>
|
||||||
|
<p>代替フロントエンドは、もとのサービスと違って JavaScript を要しないが、一部の機能を使用するには JavaScript を有効化する必要があります。</p>
|
||||||
|
<h2 id="alternative-search-engines">代替検索エンジン</h2>
|
||||||
|
<p>大量監視を犯している Bing、 Facebook、 Google、 Yahoo などを避けて、様々な代替検索エンジンを利用することを推奨します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<strong>Brave</strong>
|
||||||
|
<ul>
|
||||||
|
<li>クリアネット: <code>https://search.brave.com/</code></li>
|
||||||
|
<li>オニオンサービス: <code>https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>DuckDuckGo</strong>
|
||||||
|
<ul>
|
||||||
|
<li>クリアネット: <code>https://duckduckgo.com/</code></li>
|
||||||
|
<li>オニオンサービス: <code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>searXNG</strong>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト(クリアネット): <code>https://searx.space/</code></li>
|
||||||
|
<li>ウェブサイト(オニオンサービス): <code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>Whoogle</strong> (Google 検索の代替フロントエンド)
|
||||||
|
<ul>
|
||||||
|
<li><code>https://github.com/benbusby/whoogle-search</code></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>見つけた検索エンジンのブックマークを作成したり検索エンジンを Tor Browser に追加すると良いでしょう。</p>
|
||||||
|
<p>Tor Browser の検索エンジン設定には以下のようにアクセスします。</p>
|
||||||
|
<ul>
|
||||||
|
<li>検索バーの虫眼鏡アイコン → 歯車(設定)アイコン</li>
|
||||||
|
<li>URL <code>about:preferences#search</code></li>
|
||||||
|
</ul>
|
||||||
|
<p>“Default Search Engine” 見出しの下のドロップダウンメニューでデフォルトに利用する検索エンジンを選びます。しかし、これを効果的に利用するには、事前に希望の検索エンジンを Tor Browser に追加する必要があります。</p>
|
||||||
|
<p>“Search Shortcuts” 見出しの下のリストは Tor Browser に追加された検索エンジンです。ここで検索エンジンの順番を調整したり不要なものを削除したりできます。</p>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>ブラウザ指紋抽出防止機能は Firefox にも入っています。 <code>https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting</code><a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能(Firefox を変更するパッチ)が Firefox に持ち込まれています。 <code>https://wiki.mozilla.org/Security/Tor_Uplift</code><a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p><code>about:config</code> 内の設定: <code>network.http.referer.hideOnionSource: true</code><a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p>フロントエンド(front-end)とは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンド(back-end)の対照となる部分です。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
453
ja-html/alice2bob-ja-external-resources-2.4.html
Normal file
|
@ -0,0 +1,453 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>外部資料 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">外部資料</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2024-08-20</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#literature">著作物</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#English">English</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#Japanese">日本語</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#software-and-services">ソフトウェアとサービス</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#listings">ソフトウェア・サービス一覧</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#software">ソフトウェア</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#services">サービス</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#civil-society-orgs">市民社会組織</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<h1 id="literature">著作物</h1>
|
||||||
|
<h2 id="English">English</h2>
|
||||||
|
<p><strong>Jameson Lopp, “Attack Vectors in Real Life: Being your own bank,” 2020-09-03</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://invidious.snopyta.org/watch?v=eWbBnqRcIo0</code>
|
||||||
|
<br>
|
||||||
|
<em>内容:暗号通貨に関する損失・攻撃ベクトル</em></p>
|
||||||
|
<p><strong>Buggedplanet.info</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://buggedplanet.info</code>
|
||||||
|
<br>
|
||||||
|
<em>内容: COMINT と SIGINT などに関連する監視技術、監視対象国・地域など(未検証情報も含む)</em></p>
|
||||||
|
<p><strong>Bert-Jaap Koops, “Crypto Law Survey”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://web.archive.org/web/http://www.cryptolaw.org/</code></p>
|
||||||
|
<p><strong>Osamu Aoki, “Debian Reference”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.debian.org/doc/user-manuals#quick-reference</code>
|
||||||
|
<br>
|
||||||
|
<em>注:<a href="#Japanese">和文</a>もあります。</em></p>
|
||||||
|
<p><strong>Glenorca Borradaile, “Defending Dissent,” Oregon State University</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://open.oregonstate.education/defenddissent/</code>
|
||||||
|
<br>
|
||||||
|
参照するページ: <code>https://blog.torproject.org/book-defend-dissent-with-tor/</code>
|
||||||
|
<br>
|
||||||
|
<em>注:<a href="#Japanese">和訳</a>があります。</em></p>
|
||||||
|
<p><strong>Jacob Appelbaum, “Digital Anti-Repression Workshop,” 2012-04-26</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://archive.org/details/JacobAppelbaum-DigitalAnti-repressionWorkshopapril262012.avi</code></p>
|
||||||
|
<p><strong>Digital Defenders Partnership, “Digital First Aid Kit,” 2015</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.digitalfirstaid.org/</code></p>
|
||||||
|
<p><strong>Access Now, “A First Look at Digital Security”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.accessnow.org/first-look-at-digital-security/</code></p>
|
||||||
|
<p><strong>The Hated One</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://invidious.snopyta.org/thehatedone</code></p>
|
||||||
|
<p><strong>Tactical Technology Collective, “Holistic Security”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://holistic-security.tacticaltech.org/</code></p>
|
||||||
|
<p><strong>ARTICLE 19, “How the Internet Really Works,” No Starch Press, 2020-12, ISBN 978-1-7185-0029-7</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://catnip.article19.org/</code></p>
|
||||||
|
<p><strong>Jens Müller et al., “‘Johnny, you are fired!’ – Spoofing OpenPGP and S/MIME Signatures in Emails,” 2019-08, Proc. 28th USENIX Security Symposium, ISBN 978-1-939133-06-9</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.usenix.org/conference/usenixsecurity19/presentation/muller</code></p>
|
||||||
|
<p><strong>Marc Meillassoux, Mihaela Gladovic, “Nothing to Hide,” 2017</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://videocommons.org/w/6b43a28c-86ee-4681-8ab9-787ac140afc0</code></p>
|
||||||
|
<p><strong>Madaidan’s Insecurities</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://madaidans-insecurities.github.io/</code></p>
|
||||||
|
<p><strong>grugq, “Operational PGP”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://gist.github.com/grugq/03167bed45e774551155</code>
|
||||||
|
<br>
|
||||||
|
<em>注:聞き手が不明で、実用性が限られているが、 PGP やメールについてのアドバイスが含まれています。</em></p>
|
||||||
|
<p><strong>Jonathan “Smuggler” Logan, “Operational Security,” 2016-04</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://opaque.link/post/opsecguide/</code></p>
|
||||||
|
<p><strong>Opt Out Podcast</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://optoutpod.com/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://optoutkoplzfgs7wl3gkg5nmtrrs7ki6ljcguf7c4w7rdsrtozlghxad.onion/</code></p>
|
||||||
|
<p><strong>Electronic Frontier Foundation, “Privacy Breakdown of Mobile Phones,” Surveillance Self-Defense</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones</code></p>
|
||||||
|
<p><strong>Håkan Geijer, “RM: OpSec”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://opsec.riotmedicine.net/</code></p>
|
||||||
|
<p><strong>Javier Fernández-Sanguino Peña, “Securing Debian Manual”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.debian.org/doc/user-manuals.ja.html#securing</code>
|
||||||
|
<br>
|
||||||
|
<em>注:<a href="#Japanese">和訳</a>があります。</em></p>
|
||||||
|
<p><strong>Tactical Technology Collective, Frontline Defenders, “Security in a Box”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://securityinabox.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/</code></p>
|
||||||
|
<p><strong>Tor Project, “Selected Papers in Anonymity”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.freehaven.net/anonbib/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://7fa6xlti5joarlmkuhjaifa47ukgcwz6tfndgax45ocyn4rixm632jid.onion/anonbib/</code> <em>内容:匿名性に関連する文献</em></p>
|
||||||
|
<p><strong>Northshore Counter Info, “Signal Fails,” It’s Going Down, 2019-06-03</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://itsgoingdown.org/signal-fails</code></p>
|
||||||
|
<p><strong>Surveillance Report</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://surveillancereport.tech</code></p>
|
||||||
|
<p><strong>Electronic Frontier Foundation, “Surveillance Self-Defense”</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://ssd.eff.org/</code></p>
|
||||||
|
<p><strong>Techlore</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://invidious.snopyta.org/channel/UCs6KfncB4OV6Vug4o_bzijg</code>
|
||||||
|
<br>
|
||||||
|
<em>内容:大衆向けプライバシーとデジタルセキュリティガイド</em></p>
|
||||||
|
<p><strong>Totem Project</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://totem-project.org/</code></p>
|
||||||
|
<p><strong>Crimethinc, “What Is Security Culture?,” 2004-11-01</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://crimethinc.com/2004/11/01/what-is-security-culture</code></p>
|
||||||
|
<p><strong>Phil Zimmermann, “Why I Wrote PGP,” 1991</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html</code></p>
|
||||||
|
<h2 id="Japanese">日本語</h2>
|
||||||
|
<p><strong>Udonya (ブログ)</strong>
|
||||||
|
<br>
|
||||||
|
<code>http://gpvdip7rd7bdy5gf7scl3rzgzgzckqw4sqxbmy6g3zijfwu4lz3ypbyd.onion/Personal/writings.html</code>
|
||||||
|
<br>
|
||||||
|
<em>内容:ソフトウェア、プライバシーなど</em></p>
|
||||||
|
<p><strong>斉藤 英樹『GNU Privacy Guard 講座』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://gnupg.hclipper.com/</code>
|
||||||
|
<br>
|
||||||
|
<em>注:一部の内容がかなり古くて、最近更新されていません。</em></p>
|
||||||
|
<p><strong>kurenaif (GitHub と Youtube コンテンツ)</strong>
|
||||||
|
<br>
|
||||||
|
GitHub: <code>https://github.com/kurenaif/</code>
|
||||||
|
<br>
|
||||||
|
Youtube: <code>https://invidious.snopyta.org/channel/UCM--uemqoP45daIZG2-VpOA</code>
|
||||||
|
<br>
|
||||||
|
<em>内容:暗号、脆弱性、攻撃など</em></p>
|
||||||
|
<p><strong>チャノロジー・ジャパン『サイバー自己防衛 2021』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.anonymous-japan.org/download/</code>
|
||||||
|
<br>
|
||||||
|
<em>内容: 10friends、 Bisq、 Session</em></p>
|
||||||
|
<p><strong>Fernández-Sanguino Peña, Javier 『Debian セキュリティマニュアル』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.debian.org/doc/user-manuals.ja.html#securing</code>
|
||||||
|
<br>
|
||||||
|
<em>注:<a href="#English">英文</a>もあります。</em></p>
|
||||||
|
<p><strong>青木 修『Debian リファレンス』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.debian.org/doc/user-manuals.ja.html#quick-reference</code>
|
||||||
|
<br>
|
||||||
|
<em>注:<a href="#English">英文</a>もあります。</em></p>
|
||||||
|
<p><strong>アムネスティ日本『日常生活に入り込むデジタル監視〜あなたのケータイも見られている!〜(ゲスト:小笠原みどりさん)』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://invidious.snopyta.org/watch?v=QqfSBcr5HM0</code></p>
|
||||||
|
<p><strong>小倉 利丸『反監視情報』</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.alt-movements.org/no_more_capitalism/hankanshi-info/</code>
|
||||||
|
<br>
|
||||||
|
<em>内容: COVID-19 監視、検閲、暗号化、 Linux など</em></p>
|
||||||
|
<p><strong>Borradaile, Glenorca 『反対派を防衛する』</strong>
|
||||||
|
<br>
|
||||||
|
直接ダウンロード: <code>https://www.jca.apc.org/jca-net/sites/default/files/2021-11/反対派を防衛する(統合版).pdf</code>
|
||||||
|
<br>
|
||||||
|
参照するページ: <code>https://www.jca.apc.org/jca-net/ja/node/147</code>
|
||||||
|
<br>
|
||||||
|
<em>注: <a href="#English">“Defend Dissent”</a> の和訳。</em></p>
|
||||||
|
<h1 id="software-and-services">ソフトウェアとサービス</h1>
|
||||||
|
<h2 id="listings">ソフトウェア・サービス一覧</h2>
|
||||||
|
<p><strong>alternative-front-ends (代替フロントエンド一覧)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://github.com/mendel5/alternative-front-ends</code></p>
|
||||||
|
<p><strong>delightful</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://delightful.club/</code></p>
|
||||||
|
<p><strong>Privacy Tools</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://privacytools.io/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://privacy2zbidut4m4jyj3ksdqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/</code></p>
|
||||||
|
<p><strong>switching.software</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://swiso.org/</code></p>
|
||||||
|
<h2 id="software">ソフトウェア</h2>
|
||||||
|
<p><strong>Bisq (非中央化の暗号通貨取引所)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://bisq.network/</code></p>
|
||||||
|
<p><strong>Dangerzone (有害かもしれないドキュメントを安全な PDF に変換)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://dangerzone.rocks/</code></p>
|
||||||
|
<p><strong>Debian (汎用 Linux OS)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.debian.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/</code></p>
|
||||||
|
<p><strong>F-Droid (Android のソフトウェア管理)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://f-droid.org/</code></p>
|
||||||
|
<p><strong>Freenet (匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://freenetproject.org/</code></p>
|
||||||
|
<p><strong>GNUnet (匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://gnunet.org/</code></p>
|
||||||
|
<p><strong>GnuPG (暗号コマンドラインツール)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://gnupg.org/</code></p>
|
||||||
|
<p><strong>I2P (匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://geti2p.net/</code></p>
|
||||||
|
<p><strong>KeePassDX (パスワード管理)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.keepassdx.com/</code></p>
|
||||||
|
<p><strong>KeePassXC (パスワード管理)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://keepassxc.org/</code></p>
|
||||||
|
<p><strong>Lokinet (匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://lokinet.org/</code></p>
|
||||||
|
<p><strong>Nym (匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://nymtech.net/</code></p>
|
||||||
|
<p><strong>OnionShare (オニオンサービスを用いたファイル共有)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://onionshare.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/</code></p>
|
||||||
|
<p><strong>OpenPGP (暗号プロトコル)</strong>
|
||||||
|
<br>
|
||||||
|
ウェブサイト: <code>https://openpgp.org/</code>
|
||||||
|
<br>
|
||||||
|
RFC 4880: <code>https://datatracker.ietf.org/doc/html/rfc4880</code></p>
|
||||||
|
<p><strong>Qubes OS (分離でのセキュリティに特化した OS)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://qubes-os.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/</code></p>
|
||||||
|
<p><strong>Session (メッセンジャー)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://getsession.org/</code></p>
|
||||||
|
<p><strong>Tails (持ち運び可能な OS)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://tails.net/</code></p>
|
||||||
|
<p><strong>Tor(匿名化ネットワーク)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.torproject.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/</code></p>
|
||||||
|
<h2 id="services">サービス</h2>
|
||||||
|
<p><strong>Access Now Digital Security Helpline (デジタルセキュリティ緊急連絡)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.accessnow.org/help/</code></p>
|
||||||
|
<p><strong>AmIUnique (ブラウザ指紋テスト)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://amiunique.org/</code></p>
|
||||||
|
<p><strong>AnonAddy (メール転送)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://anonaddy.com/</code></p>
|
||||||
|
<p><strong>anonbox (使い捨てメールアドレス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://anonbox.net/</code></p>
|
||||||
|
<p><strong>Autistici/Inventati (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.autistici.org/</code></p>
|
||||||
|
<p><strong>Brave Search (検索エンジン)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://search.brave.com/</code>
|
||||||
|
<br>
|
||||||
|
<code>https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/</code></p>
|
||||||
|
<p><strong>BrowserLeaks (ブラウザ指紋テスト)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://browserleaks.com/</code></p>
|
||||||
|
<p><strong>CheckShortURL (短縮 URL の拡張)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://checkshorturl.com/</code></p>
|
||||||
|
<p><strong>Codeberg (Forgejo インスタンス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://codeberg.org/</code></p>
|
||||||
|
<p><strong>Dégooglisons Internet (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://degooglisons-internet.org/</code></p>
|
||||||
|
<p><strong>Disroot (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://disroot.org/</code></p>
|
||||||
|
<p><strong>DuckDuckGo (検索エンジン)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://duckduckgo.com/</code>
|
||||||
|
<br>
|
||||||
|
<code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></p>
|
||||||
|
<p><strong>Front Line Defenders Emergency Contact (デジタルセキュリティ緊急連絡)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.frontlinedefenders.org/emergency-contact</code>
|
||||||
|
<br>
|
||||||
|
<code>http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/emergency-contact</code></p>
|
||||||
|
<p><strong>Invidious (Youtube の代替フロントエンド)</strong>
|
||||||
|
<br>
|
||||||
|
ウェブサイト: <code>https://invidious.io/</code>
|
||||||
|
<br>
|
||||||
|
インスタンス一覧: <code>https://github.com/iv-org/documentation/blob/master/Invidious-Instances.md</code></p>
|
||||||
|
<p><strong>Just Delete Me (アカウント削除手順一覧)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://justdeleteme.xyz/</code></p>
|
||||||
|
<p><strong>keys.openpgp.org (OpenPGP 公開鍵サーバ)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://keys.openpgp.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/</code></p>
|
||||||
|
<p><strong>NoLog.cz (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://nolog.cz/</code></p>
|
||||||
|
<p><strong>Redlib (Reddit の代替フロントエンド)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://github.com/redlib-org/redlib/</code></p>
|
||||||
|
<p><strong>Riseup (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://riseup.net/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/</code></p>
|
||||||
|
<p><strong>searXNG (メタ検索エンジン)のインスタンス</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://searx.space/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></p>
|
||||||
|
<p><strong>SimpleLogin (メール転送)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://simplelogin.io/</code></p>
|
||||||
|
<p><strong>Snopyta (様々なサービス)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://snopyta.org/</code></p>
|
||||||
|
<p><strong>sourcehut (git リポジトリのホスティング)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://sourcehut.org/</code></p>
|
||||||
|
<p><strong>TorZillaPrint (ブラウザ指紋テスト)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://arkenfox.github.io/TZP/tzp.html</code></p>
|
||||||
|
<p><strong>Unshort.link (短縮 URL の拡張)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://unshort.nolog.cz/</code></p>
|
||||||
|
<p><strong>URL Expander (短縮 URL の拡張)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://urlex.org/</code></p>
|
||||||
|
<p><strong>Wayback Machine (ウェブアーカイブ)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://web.archive.org/</code></p>
|
||||||
|
<p><strong>Whoogle (Google 検索の代替フロントエンド)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://github.com/benbusby/whoogle-search</code></p>
|
||||||
|
<p><strong>Wikiless (Wikipedia の代替フロントエンド)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://github.com/Metastem/wikiless</code></p>
|
||||||
|
<h1 id="civil-society-orgs">市民社会組織</h1>
|
||||||
|
<p><strong>Access Now (INT)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.accessnow.org/</code></p>
|
||||||
|
<p><strong>Amnesty International (INT)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.amnesty.org/</code></p>
|
||||||
|
<p><strong>Citizen Lab (CA)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://citizenlab.ca/</code></p>
|
||||||
|
<p><strong>EDRi (EU)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://edri.org/</code></p>
|
||||||
|
<p><strong>Electronic Frontier Foundation (US)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://eff.org/</code></p>
|
||||||
|
<p><strong>Electronic Privacy Information Center (US)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://epic.org/</code></p>
|
||||||
|
<p><strong>Fight for the Future (US)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.fightforthefuture.org/</code></p>
|
||||||
|
<p><strong>Front Line Defenders (IE)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.frontlinedefenders.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/</code></p>
|
||||||
|
<p><strong>Global Encryption Coalition (INT)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.globalencryption.org/</code></p>
|
||||||
|
<p><strong>Internet Freedom Foundation (IN)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://internetfreedom.in/</code></p>
|
||||||
|
<p><strong>JCA-NET (JP)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.jca.apc.org/jca-net/</code></p>
|
||||||
|
<p><strong>La Quadrature du Net (FR)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://www.laquadrature.net/</code></p>
|
||||||
|
<p><strong>Privacy International (UK)</strong>
|
||||||
|
<br>
|
||||||
|
<code>https://privacyinternational.org/</code>
|
||||||
|
<br>
|
||||||
|
<code>https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/</code></p>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
184
ja-html/alice2bob-ja-glossary-2.4.html
Normal file
|
@ -0,0 +1,184 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>用語集 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">用語集</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2022-02-28</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<dl>
|
||||||
|
<dt>2FA</dt>
|
||||||
|
<dd>
|
||||||
|
<p>二要素認証。 “two-factor authentication” の頭字語。
|
||||||
|
<br>
|
||||||
|
→ 多要素認証</p>
|
||||||
|
</dd>
|
||||||
|
<dt>anonymity set</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ 匿名性集合</p>
|
||||||
|
</dd>
|
||||||
|
<dt>CAPTCHA</dt>
|
||||||
|
<dd>
|
||||||
|
<p>応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証。</p>
|
||||||
|
<p>変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>captive portal</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ カプティブポータル</p>
|
||||||
|
</dd>
|
||||||
|
<dt>clearnet</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ クリアネット</p>
|
||||||
|
</dd>
|
||||||
|
<dt>dictionary attack</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ 辞書攻撃</p>
|
||||||
|
</dd>
|
||||||
|
<dt>dotfile</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ ドットファイル</p>
|
||||||
|
</dd>
|
||||||
|
<dt>FLOSS</dt>
|
||||||
|
<dd>
|
||||||
|
<p>“free/libre and open-source software” の頭字語。
|
||||||
|
<br>
|
||||||
|
→ 自由オープンソースソフトウェア</p>
|
||||||
|
</dd>
|
||||||
|
<dt>IP address</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ IP アドレス</p>
|
||||||
|
</dd>
|
||||||
|
<dt>IP アドレス</dt>
|
||||||
|
<dd>
|
||||||
|
<p>ネットワーク上のデバイスを特定するインターネット上のアドレス。</p>
|
||||||
|
<p>インターネット上(IP パケット)で発信され、デバイスの地域(国、州、市など)の絞りを可能にする。 “IP” は “Internet Protocol” の頭文字。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>KISS</dt>
|
||||||
|
<dd>
|
||||||
|
<p>“keep it simple stupid” (単純にしておけの意)の頭字語。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>MAC address</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ MAC アドレス</p>
|
||||||
|
</dd>
|
||||||
|
<dt>MAC アドレス</dt>
|
||||||
|
<dd>
|
||||||
|
<p>ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。</p>
|
||||||
|
<p>ローカルネットワーク上の接続とデータ転送に用いられる。 “MAC” は “Media Access Control” の頭文字。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>MFA</dt>
|
||||||
|
<dd>
|
||||||
|
<p>多要素認証。 “multi-factor authentication” の頭字語。
|
||||||
|
<br>
|
||||||
|
→ 多要素認証</p>
|
||||||
|
</dd>
|
||||||
|
<dt>operating system</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ OS</p>
|
||||||
|
</dd>
|
||||||
|
<dt>OS</dt>
|
||||||
|
<dd>
|
||||||
|
<p>“operating system” (オペレーティングシステム)の頭字語。</p>
|
||||||
|
<p>アプリケーションとハードウェアとの仲介を、アプリケーションを動作させるソフトウェア。例: Android、 GrapheneOS、 iOS、 Linux、 macOS、 Qubes、 Tails、 Windows。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>rainbow table</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ レインボーテーブル</p>
|
||||||
|
</dd>
|
||||||
|
<dt>side-channel attack</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ サイドチャネル攻撃</p>
|
||||||
|
</dd>
|
||||||
|
<dt>STFU</dt>
|
||||||
|
<dd>
|
||||||
|
<p>“shut the fuck up” (黙っとけの意)の頭字語。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>オペレーティングシステム</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ OS</p>
|
||||||
|
</dd>
|
||||||
|
<dt>カプティブポータル</dt>
|
||||||
|
<dd>
|
||||||
|
<p>多くの公共ネットワークにおいて、あるデバイスにインターネットアクセスを与える前に、デバイス利用者のログイン・登録・同意を求めるためにブラウザに送り付けられるページ。</p>
|
||||||
|
<p>英語で “captive portal”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>キャプチャ</dt>
|
||||||
|
<dd>
|
||||||
|
<p>→ CAPTCHA</p>
|
||||||
|
</dd>
|
||||||
|
<dt>クリアネット</dt>
|
||||||
|
<dd>
|
||||||
|
<p>暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。</p>
|
||||||
|
<p>英語で “clearnet”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>サイドチャネル攻撃</dt>
|
||||||
|
<dd>
|
||||||
|
<p>システムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力(サイドチャネル)を操作・観察して、漏洩している情報を取得したり故障を注入したりする攻撃。</p>
|
||||||
|
<p>コンピュータへの電力供給観測、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。英語で “side-channel attack”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>辞書攻撃</dt>
|
||||||
|
<dd>
|
||||||
|
<p>人が発送する弱いパスワードによく使われるパターンを登録して、攻撃に利用すること。</p>
|
||||||
|
<p>英語で “dictionary attack”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>自由オープンソースソフトウェア</dt>
|
||||||
|
<dd>
|
||||||
|
<p>ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェア。</p>
|
||||||
|
<p>自由ソフトウェアとオープンソースソフトウェアをまとめる総称。英語で “free/libre and open-source software” (FLOSS)。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>センシティブ情報</dt>
|
||||||
|
<dd>
|
||||||
|
<p>慎重に扱うべき、または、公にすべきではない情報。</p>
|
||||||
|
<p>「センシティブ」(sensitive)は「敏感」「慎重に扱うべき」などの意。秘密な情報だと限らない。また、原則として全ての情報をセンシティブ情報として扱うべき。</p>
|
||||||
|
<p>センシティブであり得る情報の例:個人情報(生年月日、氏名、人種、性別、住所、連絡先、身分証明書、社会保障番号など)、健康情報、身体的生体情報(網膜、虹彩、顔、声、指紋、身体寸法など)、行動的生体情報(歩調、感情、執筆の特徴、文体など)、日常的な物事(自宅の詳細、通勤通学の経路、車の車種とプレートなど)、財産と金銭情報(不動産、高級品、口座残高、支払い履歴など)、思想(信条、宗教、政治観など)、ソーシャルグラフ(同居者、家族、隣人、恋人、友人、仕事の仲間、情報源など)、行為情報(人の行為の詳細、発言や作品の出所明示など)、活動情報(計画、履歴、関係者、打ち合わせ会場、プロセスなど)、能力とスキル、セキュリティ対策の詳細、秘密情報(顧客情報、知的財産、国家機密など)。デジタル界における例:デバイスの機種、 MAC アドレスと IP アドレス、 IMEI と IMSI、個人ファイル、インストールされたソフトウェア、環境設定、クッキー、秘密鍵やシードやパスワード、行動的生体情報(マウスの動き、スクロール速度、打鍵(キーストローク)リズムなど)。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>多要素認証</dt>
|
||||||
|
<dd>
|
||||||
|
<p>アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。</p>
|
||||||
|
<p>英語で “multi-factor authentication”。二要素認証(two-factor authentication)はよくあるが、三要素以上は稀にある。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>匿名性集合</dt>
|
||||||
|
<dd>
|
||||||
|
<p>ある行為をしたことがあり得る匿名候補者の集合。</p>
|
||||||
|
<p>匿名性集合に含まれる人数が多いほど匿名性が強い。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下。英語で “anonymity set”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>ドットファイル</dt>
|
||||||
|
<dd>
|
||||||
|
<p><code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。</p>
|
||||||
|
<p>Linux や macOS では通常のファイル表示からデフォルトで隠される。英語で “dotfile”。</p>
|
||||||
|
</dd>
|
||||||
|
<dt>レインボーテーブル</dt>
|
||||||
|
<dd>
|
||||||
|
<p>ハッシュ値から文字列(例:パスワード)を解読するために、前もって作成された文字列と対応するハッシュ値の計算結果の表。</p>
|
||||||
|
<p>英語で “rainbow table”。</p>
|
||||||
|
</dd>
|
||||||
|
</dl>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
554
ja-html/alice2bob-ja-intro-cryptography-2.4.html
Normal file
|
@ -0,0 +1,554 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>暗号技術入門 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">暗号技術入門</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2022-08-11</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#what-is-cryptography">暗号とは</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#security-properties">セキュリティ特性</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#warnings-and-limitations">注意点と限界</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#is-cryptography-suitable">暗号は本当に適切な解決策か?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#understand-security-properties">暗号機能が提供するセキュリティ特性を理解する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#verify">暗号技術の安全性を確認する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#cryptanalysis">暗号解読</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#keep-custody-of-private-keys">自分の秘密鍵を自分で保管する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#human-attacks">暗号技術は人間的攻撃に対して脆弱</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#usage-issues">不便性や使用ミスによるセキュリティリスク</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#cryptographic-elements">暗号の要素</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#public-key-cryptography">公開鍵暗号</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#encryption">暗号化</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#hashing">ハッシュ化</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#signing">署名</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#MAC">メッセージ認証符号</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#verification">検証</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#random-number-generation">疑似乱数生成</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#key-exchange">鍵交換</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#key-derivation">鍵導出</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<h1 id="what-is-cryptography">暗号とは</h1>
|
||||||
|
<p><strong>暗号</strong>(cryptography)とは、第三者や悪質な行動から情報と通信を保護する手法です。デジタルデバイスを対象にした現代の暗号は情報セキュリティ、計算科学、数学、物理学、電気電子工学、通信工学などの分野を交差し、商業、通貨、人権保護、軍事、身元のデジタル化などの用途に使われています。通信だけに限らず、記憶媒体にデータを保存する際にも適用できます。</p>
|
||||||
|
<p>情報の所在・存在を隠すことを目的にするステガノグラフィや物質的手法と異なり、暗号は情報の所在・存在を隠さずに情報を第三者が読めないようにすることが多いです。</p>
|
||||||
|
<h2 id="security-properties">セキュリティ特性</h2>
|
||||||
|
<p>現代の暗号はただ秘匿性だけでなく、使用事例に適した様々なセキュリティ特性を実現できます。以下では暗号で実現できるセキュリティ特性の例を大きく分類します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>秘匿性(confidentiality):情報・通信を読めないようにすること(盗聴防止)。</li>
|
||||||
|
<li>完全性(integrity):データが変化していないと検証すること(破損・改竄の検出)。</li>
|
||||||
|
<li>認証性(authenticity):人の資格やメッセージの出所を検証すること(なりすまし防止)。</li>
|
||||||
|
<li>匿名性(anonymity):身元を特定したり候補を絞ったりできないようにすること(身元特定防止)。</li>
|
||||||
|
<li>否認不可性(non-repudiability):行為・事実を否認できないようにすること。</li>
|
||||||
|
<li>否認可能性(deniability):行為・事実を否認できるようにすること。</li>
|
||||||
|
</ul>
|
||||||
|
<p>これらのセキュリティ特性は互いに密接な関係があることが少なくありません。例えば、通信において、相手を認証しなければ、相手が思っている人でなく悪質な他人かもしれず、通信が盗聴されてしまいます。否認不可性と否認可能性は名称と定義どおり対立する特性です。また、使用事例によって認証と匿名性を同時に得る・実現することが不可能または困難かもしれません。</p>
|
||||||
|
<p>これらのセキュリティ特性にはニュアンスがあって、それを理解することが重要です。例えば、秘匿性に関して、情報を第三者から保護すべきか当事者からも保護すべきか、一連のメッセージのうちの一通を復号化できればその一連のメッセージを全て復号化できるべきか復号化できないべきか、など、様々な差異があり、使用事例によってどのような秘匿性が必要かが異なります。もちろん、暗号の強度、暗号を実装したコードの品質、ハードウェアの安全性などによって、セキュリティ特性の強度が異なります。</p>
|
||||||
|
<h1 id="warnings-and-limitations">注意点と限界</h1>
|
||||||
|
<p>暗号は強力なツールだが、万能の対策でも魔法でもありません。暗号を信用・利用する前に、以下の点を考慮した方がいいでしょう。</p>
|
||||||
|
<h2 id="is-cryptography-suitable">暗号は本当に適切な解決策か?</h2>
|
||||||
|
<p>「デジタルセキュリティの概念」では、自分の状況を理解すること、最弱点から対策を始めること、 KISS 原則、記録した情報を最低限することなど様々な原則を推奨しました。あなたの使用事例に暗号は本当に最適な解決策か、それとも、ローテクの対策または情報隠蔽の方が適切か?状況によって異なります。ハイテクな対策にこだわらずに、他に適切な対策を考えてみてください。</p>
|
||||||
|
<p>→ ガイド:<strong>デジタルセキュリティの概念 § KISS:単純な対策を優先する</strong> — <a href="../ja-md/alice2bob-ja-security-concepts-2.4.md#KISS">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.4.html#KISS">HTML</a></p>
|
||||||
|
<h2 id="understand-security-properties">暗号機能が提供するセキュリティ特性を理解する</h2>
|
||||||
|
<p>暗号機能を採用する前に、提供されるセキュリティ特性の詳細を理解することが重要です。</p>
|
||||||
|
<p>「暗号化メール」は具体的にどんな暗号化なのか不明すぎるため、秘匿性の強度、どんな敵から情報を保護してくれるかが不明です。トランスポート暗号化、サーバのディスク暗号化またはエンドツーエンド暗号化がメールに適用されるかによって、「暗号化メール」が提供してくれる秘匿性が異なります。</p>
|
||||||
|
<p>署名を行う際、署名者が決めたメッセージだけでなく、署名日時(タイムスタンプ)、署名者情報、アプリケーションバージョンなど他の情報もアプリケーションによって含まれることが少なくありません。署名を検証する時にどの情報が署名で保護されているか、そして署名を行う際に他にどの情報が追加(漏洩)されるか、それらを理解した方がいいでしょう。</p>
|
||||||
|
<p>通信のメタデータ(データについてのデータ)が暗号で保護されない場合が多いです。例えば、ウェブ閲覧の際、ウェブサーバとのやり取り(内容)がしばしば TLS で保護されるが、 IP (インターネットプロトコル)ではトラフィックの IP アドレスが平文のままです。</p>
|
||||||
|
<p>OpenPGP の署名や暗号化はメールの内容の保護に利用できるが、メールの宛先、送信元、件名などを保護しません。また、メールのメッセージが OpenPGP で署名されても、署名者がメールを送ったとの認証になりません。</p>
|
||||||
|
<p>→ ガイド: <strong>OpenPGP と GnuPG § メタデータをほぼ全く保護しない</strong> — <a href="../ja-md/alice2bob-ja-OpenPGP-2.4.md#no-metadata-protection">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.4.html#no-metadata-protection">HTML</a></p>
|
||||||
|
<p>虚偽宣伝をするソフトウェアプロジェクトやサービス提供者もいるので、セキュリティ特性をできる限り理解してから採用することを推奨します。例えば、<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を提供すると偽ったビデオ通話ソフトが自らのサーバで会話を傍聴できる方式だった事例がありました。</p>
|
||||||
|
<p>→ 外部資料: Zoom E2EE の虚偽宣伝: <code>https://theintercept.com/2020/03/31/zoom-meeting-encryption</code></p>
|
||||||
|
<p>→ ガイド:<strong>デジタルセキュリティの概念 § 物事を疑わずに受け入れず、十分に検証する</strong> — <a href="../ja-md/alice2bob-ja-security-concepts-2.4.md#verify">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.4.html#verify">HTML</a></p>
|
||||||
|
<h2 id="verify">暗号技術の安全性を確認する</h2>
|
||||||
|
<p>暗号機能のセキュリティ特性を理解することが良いスタートだが、そのセキュリティ特性を実現する暗号技術は本当に安全でしょうか?</p>
|
||||||
|
<p><a href="#cryptanalysis">解読攻撃</a>の知識によって暗号アルゴリズムは時間につれて弱体化する可能性があり、設計時にバックドアが施された可能性もあります。また、暗号機能には実装上のバグ、バックドア、サイドチャネルなどの脆弱性が入っている可能性があります。 NSA のバックドアが入っていると広く疑われている Dual_EC_DRBG <a href="#random-number-generation">疑似乱数生成</a>アルゴリズムが代表的な例です。</p>
|
||||||
|
<p>→ 外部資料: Dual_EC_DRBG: <code>https://www.wdic.org/w/WDIC/Dual_EC_DRBG</code></p>
|
||||||
|
<p>→ 外部資料: SafeCurves (推奨の楕円曲線): <code>https://safecurves.cr.yp.to/</code></p>
|
||||||
|
<p>暗号アルゴリズム以外の技術的な問題も存在する場合があります。古いシステムへの後方互換性を維持しようとする暗号技術はたいていダウングレード攻撃<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>に対して脆弱です。以下のようなダウングレード攻撃に対する脆弱性の例をあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>日和見暗号化<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>または他にセキュリティ機能が強制されない技術:<a href="#usage-issues">不便性または使用ミス</a>による無効化、 MITM 攻撃<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>による通信セキュリティの無効化。(例: HTTPS や STARTTLS における非暗号化通信への格下げ、 OpenSSL における古いバージョンの TLS への格下げ)
|
||||||
|
</li>
|
||||||
|
<li>技術の脆弱なアルゴリズムへの対応による危険動作。(例: OpenPGP や SSH のバックドア楕円曲線や SHA-1 ハッシュ関数への対応)</li>
|
||||||
|
</ul>
|
||||||
|
<p>FLOSS (自由オープンソースソフトウェア)や FLOSH (自由オープンソースハードウェア)は安全性の確認可能性には不可欠です。開発者以外の人たちがソフトウェアやハードウェアのソースコードを閲覧・確認できなければ、安全性の確認は不可能なため、信用不可能です。</p>
|
||||||
|
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong> — <a href="../ja-md/alice2bob-ja-security-concepts-2.4.md#FLOSS">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.4.html#FLOSS">HTML</a></p>
|
||||||
|
<p>利用者全員がこの確認をしなければならないわけでなく、専門者でない一般の利用者にとって確認作業が無理または困難でしょう。しかし、開発者から独立した専門者によるセキュリティ監査の報告書、コミュニティ掲示板の投稿、他の情報などを参考にしながら、利用者には少なくとも安全なアルゴリズムと実装が使われているかを確認してから暗号機能を採用することを推奨します。</p>
|
||||||
|
<h3 id="dont-roll-your-own-crypto">自家製暗号に要注意</h3>
|
||||||
|
<p>“Don’t roll your own crypto” (自家製暗号を開発するな)という注意スローガンがよくあります。暗号学とプログラミングとデジタルセキュリティに精通していない人たちが開発したコード、一人だけが開発したコード、セキュリティの議論・レビュー・監査が不十分なコードなどは、実際使用の際に要注意です。</p>
|
||||||
|
<p>暗号学とプログラミングとデジタルセキュリティに精通していない限り、実際使用用の暗号を自分で設計・実装しようとしないでください。アルゴリズム誤選択、アルゴリズム実装ミス、サイドチャネル攻撃<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>、ソフトウェア脆弱性、ユーザエクスペリエンス上の問題など多くの罠があります。</p>
|
||||||
|
<p>→ 外部資料:自家製暗号に関連する罠と注意点: <code>https://loup-vaillant.fr/articles/rolling-your-own-crypto</code></p>
|
||||||
|
<p>開発しているソフトウェアに暗号を採用する必要がある場合、既存の高品質のライブラリを探して採用することを推奨します。</p>
|
||||||
|
<p>→ 外部資料:暗号ライブラリの比較: <code>https://ja.wikipedia.org/wiki/暗号ライブラリの比較</code></p>
|
||||||
|
<h2 id="cryptanalysis">暗号解読</h2>
|
||||||
|
<p><strong>暗号解読</strong>(cryptanalysis)とは、暗号のアルゴリズム上または実装上の弱点を探すことです。秘密情報(例:鍵、パスワード、平文)を使用せずに以下のようなことが攻撃者にとって主な目的です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<a href="#encryption">暗号化</a>で作成した暗号文からの平文の入手
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#hashing">ハッシュ値</a>からの元のメッセージの入手
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#signing">署名</a>の偽造
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#random-number-generation">CSPRNG</a> 出力の予測
|
||||||
|
</li>
|
||||||
|
<li>暗号プロトコルの迂回</li>
|
||||||
|
</ul>
|
||||||
|
<p>暗号解読の範囲は、すべてのメッセージまたは鍵の候補を試行した総当たり攻撃<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>より簡単な暗号攻撃を指し、サイドチャネル攻撃を含みます。一方、アルゴリズム実装ミス、ハードウェア上の脆弱性、<a href="#human-attacks">人間的攻撃</a>などという暗号自体以外に対する攻撃を除きます。</p>
|
||||||
|
<p>暗号解読の研究が進むにつれて、暗号技術の脆弱性が判明されます。例えば、量子コンピュータが強くなった時代になったら量子計算への耐性がない暗号アルゴリズムが脆弱になってしまいます。現実的に脆弱だと判断された暗号技術の使用を避け、必要に応じて暗号技術を更新することを推奨します。</p>
|
||||||
|
<p>まだ脆弱でない暗号も時代につれて脆弱になるかもしれません。注意すべきことは、現在に存在する暗号文やハッシュ値は未来に解読される可能性があります。未来時の解読のために暗号文、ハッシュ値、署名などを収集する攻撃者から暗号は情報を十分に保護してくれないかもしれません。そのため、未来に明かされたら被害が生じるかもしれないセンシティブ情報や秘密鍵から導出した暗号文、ハッシュ値、署名などもできる限り安全に保管したり流出を防いだりすることを推奨します。</p>
|
||||||
|
<h2 id="keep-custody-of-private-keys">自分の秘密鍵を自分で保管する</h2>
|
||||||
|
<p>自分の秘密鍵を独占的かつ安全に保管することは非常に重要な原則です。自分の秘密鍵が他人の手に入ると、その他人が自分に暗号されたメッセージを盗聴したり自分をなりすましたり、自分の暗号通貨を移動させたりできてしまいます。また、自分で秘密鍵を保管せず、他人に秘密鍵を任せると、自分が自分の秘密鍵へ自由にアクセスできなくなることもあります。このように秘密鍵がアクセス不可になるか流出すると、事後対策が大変で完全な回復が不可能な場合が多いです。</p>
|
||||||
|
<p>近年、暗号の利用が増え、それに伴って、暗号を使用する様々なサービスが誕生しました。例えば、暗号化電子メール、 OpenPGP 鍵を扱うソーシャルネットワーク、暗号通貨取引所などがあります。しかし、このようなサービスは利用者の秘密鍵を保管することが多いです。サービス提供者が利用者の秘密鍵を保管している場合、サービス提供者が勝手に利用者のメールを勝手に読んだり利用者の暗号通貨を勝手に使ったりすることができます。また、利用者自身が秘密鍵を保管していない場合、サービス提供者が利用者に秘密鍵を渡すことを拒むと利用者が自分のメールや暗号通貨にアクセスできなくなってしまいます。要するに、利用者が秘密鍵を独占的に保管しながらサービスを利用し、それが不可能なサービスを慎重に使うことを推奨します。</p>
|
||||||
|
<p>個人データをバックアップする際、秘密鍵を不意に平文のままでバックアップしたり他人に渡したりしないよう気をつけてください。特に、オンラインのサービスへの自動バックアップを慎重に使うべきです。</p>
|
||||||
|
<p>秘密鍵といえば、 OpenPGP の秘密鍵、暗号通貨ウォレットの復元用シード、 Session メッセンジャーのシードなどの長期鍵類はもちろん、パスワードやセッション鍵にも同じ原則が当てはまります。</p>
|
||||||
|
<h2 id="human-attacks">暗号技術は人間的攻撃に対して脆弱</h2>
|
||||||
|
<p>セキュリティは単に技術的な課題だけでなく、人間や社会にも密接な関係がある課題です。暗号技術自体が暗号的または計算的な攻撃を受けても丈夫だとしても、利用者に対する詐欺や強要などという人間的攻撃によって情報、通信、デバイス、アカウントなどが危殆化するおそれがあります。また、ソフトウェアやハードウェアの開発者やサービス提供者は製品・サービスの危殆化を目的とした攻撃者に狙われるかもしれません。</p>
|
||||||
|
<p>暗号技術の単なる<a href="#usage-issues">使用ミス</a>を除いて、人間的攻撃はだいたい以下の種類に大別できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>働きかけ(例:賄賂、扇動、誘惑)</li>
|
||||||
|
<li>ソーシャルエンジニアリング(social engineering)(例:フィッシング、詐称、トロイの木馬、共連れ)</li>
|
||||||
|
<li>強要(例:法的義務、脅迫、拷問)</li>
|
||||||
|
</ul>
|
||||||
|
<p>以下の状況に置かれている場合、用心した方がいいでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>データ漏洩の被害者になった。</li>
|
||||||
|
<li>自分の活動を妨げようとしている敵対者がいる。(例:ジャーナリスト、弁護士、活動家、内部告発者)</li>
|
||||||
|
<li>パスワード、秘密鍵、アカウント情報、データなどの譲渡またはデバイス捜索が強要されるリスクが高い。(例:令状なしの捜索がある地域、国境を越える渡航)</li>
|
||||||
|
<li>暗号技術の入手・所持・利用・提供が犯罪扱いされる地域に滞在・居住している。</li>
|
||||||
|
<li>技術の開発・提供をしている企業で働いている。</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料:暗号の使用・輸入・輸出に関連する法律: <code>https://web.archive.org/web/http://www.cryptolaw.org/</code></p>
|
||||||
|
<h2 id="usage-issues">不便性や使用ミスによるセキュリティリスク</h2>
|
||||||
|
<p><a href="#human-attacks">人間的攻撃</a>について前述したが、攻撃者がいなくても暗号技術の不便性や使用ミスによって情報を流出したり脆弱性を作ったりしてしまうおそれがあります。</p>
|
||||||
|
<p>利用者が暗号またはアプリケーションを理解していない、暗号ツールのユーザインターフェイスや複雑さの問題のため誤操作される、暗号機能が任意な場合に有効化が忘れられる、という使用ミスの原因がよくあります。</p>
|
||||||
|
<p>以下に暗号技術に関する使用ミスの例をいくつかあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>入手した公開鍵を信頼する他人の鍵だと思い込んで使用する。</li>
|
||||||
|
<li>情報の暗号化を忘れるか暗号化が失敗する。</li>
|
||||||
|
<li>危殆化された公開鍵または違う公開鍵で情報を暗号化する。</li>
|
||||||
|
<li>暗号化を使用しながら情報を違う人または宛先に送信する。</li>
|
||||||
|
<li>鍵・パスワードを紛失したため暗号文を復号化できなくなる。</li>
|
||||||
|
<li>暗号化が不便なため無効化を選択する。</li>
|
||||||
|
<li>当事者の間に安全なチャネルと安全でないチャネルが両方ある場合、不意に情報を安全でないチャネルで送る。</li>
|
||||||
|
</ul>
|
||||||
|
<p>以上の例と利用者の多様性を考えると、間違えようのない暗号ツールが重要であることがわかるでしょう。暗号ツールの単なる理論的セキュリティより、利用者や社会環境を含めて実際の使用事例について考えることが重要です。</p>
|
||||||
|
<h1 id="cryptographic-elements">暗号の要素</h1>
|
||||||
|
<p>本セクションでは暗号の利用に役立つ暗号の要素について説明します。まず、以下の用語を簡潔に説明します。</p>
|
||||||
|
<p><strong>暗号プリミティブ</strong>(cryptographic primitive)とは、暗号プロトコルや暗号系の構築に用いられる基本要素です。高度の信頼性がある暗号プリミティブはシステム構築に必要不可欠です。</p>
|
||||||
|
<p><strong>暗号アルゴリズム</strong>(cryptographic algorithm)とは、ある暗号機能と実現するアルゴリズム(算法)です。</p>
|
||||||
|
<p><strong>暗号方式</strong>、<strong>暗号システム</strong>または<strong>暗号系</strong>(cryptosystem)とは、一連のセキュリティ特性を実現するために構築されたシステムで、一連の暗号アルゴリズムを含むシステムです。たいていは鍵生成、暗号化と復号化のアルゴリズムを含むシステムを指します。</p>
|
||||||
|
<p><strong>暗号プロトコル</strong>(cryptographic protocol)とは、暗号を用いてセキュリティ機能を実現する通信プロトコルです。たいていは実際に通信に利用する暗号方式を指すが、通信以外の使用事例にも役立つかもしれません。</p>
|
||||||
|
<h2 id="public-key-cryptography">公開鍵暗号</h2>
|
||||||
|
<p>他の要素を説明する前に、まず公開鍵暗号を簡潔に説明しておきます。</p>
|
||||||
|
<p><strong>公開鍵暗号</strong>(public key cryptography)または<strong>非対称暗号</strong>(asymmetric cryptography)とは、数学的に関係づけられた<strong>公開鍵</strong>(public key)と<strong>秘密鍵</strong>(private key)を用いた暗号です。秘密鍵から公開鍵を簡単に導出できるが、その逆が困難であるような数学的関係を有します。公開鍵が使われることから「公開鍵暗号」の名称が由来し、暗号化と復号化(または署名と検証)の際に異なる鍵を使うことから「非対称暗号」の名称が由来します。</p>
|
||||||
|
<p>数学的に関係づけられた公開鍵と秘密鍵は<strong>鍵ペア</strong>または<strong>鍵対</strong>(keypair)と呼ばれます。</p>
|
||||||
|
<p>公開鍵は、名称どおり、公開しても問題がありません。公開鍵を持っている人は秘密鍵所有者宛に秘密を送ったり秘密鍵所有者が署名したデータを検証したりできます。</p>
|
||||||
|
<p>一方、秘密鍵を安全に保管する必要があります。秘密鍵が流出すれば、その鍵を入手する他人は対応する公開鍵宛に暗号化した全てのメッセージを読んだり本来の秘密鍵所有者をなりすましたりできるようになってしまいます。</p>
|
||||||
|
<p>以下は公開鍵暗号アルゴリズムの代表例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>RSA</li>
|
||||||
|
<li>楕円曲線(ECC)
|
||||||
|
<ul>
|
||||||
|
<li>Ed25519 (署名)</li>
|
||||||
|
<li>Curve25519 (X25519 ECDH 鍵交換)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: RSA 暗号: <code>https://invidious.snopyta.org/watch?v=HKDyUELFdXs</code></p>
|
||||||
|
<p>→ 外部資料:楕円曲線暗号: <code>https://invidious.snopyta.org/watch?v=jxmN8LqyTR4</code></p>
|
||||||
|
<h2 id="encryption">暗号化</h2>
|
||||||
|
<p><strong>暗号化</strong>(encryption)とは、秘密情報(例:鍵やパスワード)を用いて(<a href="#public-key-encryption">公開鍵暗号化</a>の場合に公開鍵を(も)用いる)ある情報を読めないように変換することで、秘匿性を実現する手法です。暗号化された情報は<strong>暗号文</strong>(ciphertext)と呼ばれ、もとの情報は<strong>平文</strong>(ひらぶん、 plaintext)または<strong>明文</strong>(cleartext)と呼ばれます。暗号化は、平文を暗号文に変換する行為です。<strong>復号化</strong>(decryption)は暗号化の逆で、秘密情報を用いて暗号文を平文に戻す行為です。</p>
|
||||||
|
<p>情報を読めないようにする対象は一般的には第三者(当事者以外)だけだが、当事者(例えば情報を暗号化した人自身)も情報を読めないようにする使用事例もあります。</p>
|
||||||
|
<p>暗号化には種類があります。</p>
|
||||||
|
<h3 id="encryption-primitives">暗号化のプリミティブ</h3>
|
||||||
|
<h4 id="symmetric-encryption">対称鍵暗号化</h4>
|
||||||
|
<p><img class="display" src="../assets/img/crypto/password-encryption.png" width="473" height="174" alt="パスワードを用いた暗号化"></p>
|
||||||
|
<p><strong>対称鍵暗号化</strong>(symmetric encryption)または<strong>共通鍵暗号化</strong>(common key encryption)とは、暗号化と復号化に共通する鍵(<strong>共通鍵</strong>)を用いた暗号化です。対称鍵暗号化アルゴリズムは<strong>サイファ</strong>(cipher)とも呼ばれます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>ブロックサイファ(block cipher):ブロック単位(例: 128 ビット)の情報を読み込んで暗号化する。</li>
|
||||||
|
<li>ストリームサイファ(stream cipher):小さな単位(例: 1 バイト)の情報でも次々に暗号化できる。</li>
|
||||||
|
</ul>
|
||||||
|
<p>対称鍵暗号化は、公開鍵暗号化より高速で、サイファの実行に適したハードウェアがあります。保存したい情報の暗号化などという通信以外の使用事例に適しています。</p>
|
||||||
|
<p>しかし、共通鍵をどうやって通信相手に安全に渡すかという問題があり、通信相手との安全な通信チャネルが既に存在しない場合に使えません。仮に対称鍵暗号化だけで秘匿通信を実施する場合、各通信チャネルに別個の秘密鍵が必要となるため、各当事者が相手の数の秘密鍵を交換・保管しなければなりません。このシナリオでは、通信網の規模を拡張することが困難で、ミスと情報流出が発生する可能性が高すぎます。</p>
|
||||||
|
<p>以下は対称鍵暗号化アルゴリズムの代表例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>ブロックサイファ:
|
||||||
|
<ul>
|
||||||
|
<li>AES</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>ストリームサイファ:
|
||||||
|
<ul>
|
||||||
|
<li>ChaCha と Salsa20</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<h4 id="public-key-encryption">公開鍵暗号化</h4>
|
||||||
|
<p>暗号化と復号化に共通する鍵を用いた暗号化と異なり、<strong>公開鍵暗号化</strong>(public key encryption)または<strong>非対称鍵暗号化</strong>(asymmetric encryption)とは、公開鍵を用いた暗号化のことです。公開鍵で暗号化したメッセージを、数学的に関係づけられた秘密鍵を用いて復号化します。</p>
|
||||||
|
<p>公開鍵暗号化では、鍵がデジタル身元の役割を果たすことが多く、簡単に長期的に同じ鍵ペアを利用することができます。通信に必要な秘密情報について、各当事者が自分の鍵ペアだけを交換・保管する必要があります。</p>
|
||||||
|
<p>しかし、公開鍵暗号化は対称鍵暗号化より遅いため、大量の情報の暗号化に適していません。また、公開鍵を多く使用すると秘密鍵の情報が徐々に漏洩される可能性があります。</p>
|
||||||
|
<h4 id="hybrid-encryption">ハイブリッド暗号化</h4>
|
||||||
|
<p><img class="display" src="../assets/img/crypto/hybrid-encryption.png" width="545" height="228" alt="ハイブリッド暗号化"> <img class="display" src="../assets/img/crypto/hybrid-decryption.png" width="548" height="228" alt="ハイブリッド復号化"></p>
|
||||||
|
<p><strong>ハイブリッド暗号化</strong>(hybrid encryption)とは、公開鍵暗号化と対称鍵暗号化を組み合わせた暗号化のことです。公開鍵暗号化と対称鍵暗号化と異なり、ただの暗号化プリミティブではなく、プリミティブを組み合わせた物です。</p>
|
||||||
|
<p>ハイブリッド暗号化は公開鍵暗号化と対称鍵暗号化の両者のメリットを取り入れながらデメリットを排除しようとします。対称鍵暗号化は公開鍵暗号化より高速で大量情報の暗号化に適している一方、公開鍵暗号化は<strong>セッション鍵</strong>(session key)の共有に適しています。公開鍵は長期的に使用できるデジタル身元みたいなものです。</p>
|
||||||
|
<p>ハイブリッド暗号化の一例は、一通のメッセージだけに使うセッション鍵を生成してから公開鍵で暗号化し、メッセージをセッション鍵とサイファで暗号化する仕組みです。 OpenPGP はこのようなハイブリッド暗号化を使います。他に、<strong>身元鍵</strong>(identity key)の役割を演じる公開鍵が危殆化されてもセッション鍵が危殆化されない<a href="#forward-secrecy">前方秘匿性</a>のある通信方式など、様々なハイブリッド暗号化もあります。 TLS と SSH もハイブリッド暗号化を使います。</p>
|
||||||
|
<p>→ ガイド: <strong>OpenPGP と GnuPG § 暗号化</strong> — <a href="../ja-md/alice2bob-ja-OpenPGP-2.4.md#encryption">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.4.html#encryption">HTML</a></p>
|
||||||
|
<h3 id="encryption-types">暗号化技術の種類</h3>
|
||||||
|
<p>暗号化のプリミティブについて前述しました。ここで用途で分類した暗号化について紹介します。</p>
|
||||||
|
<h4 id="encryption-at-rest">保管時の暗号化</h4>
|
||||||
|
<p><strong>保管時の暗号化</strong>(encryption at rest)とは、情報を保管する際の暗号化です。暗号化ファイルシステムを利用したら、ファイルシステムに保存する情報の暗号化・復号化が自動的です。自分のデバイス上に情報を保存するには不可欠な暗号化です。</p>
|
||||||
|
<p>OpenPGP (秘密鍵やメッセージの暗号化)、 KeePassXC (データベースの暗号化)、 LUKS (ファイルシステムの暗号化)、 VeraCrypt (ファイルシステムの暗号化)などのアプリケーションは保管時の暗号化を活用します。</p>
|
||||||
|
<p>しかし、他人のデバイスに情報を任せる場合、保管時の暗号化の価値が少ないでしょう。保管先が暗号化の鍵も持っている場合、保管先が勝手に情報を覗き見・改竄できます。また、情報をネットワーク経由で保管先にアップロード・ダウンロードする場合、保管先との間の通信を保護しなければ第三者が通信を傍受するリスクがあります。通信を保護した上で行うよう注意し、保管先も情報を復号化できないような<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を利用した方がいいかもしれません。</p>
|
||||||
|
<h4 id="encryption-in-transit">転送中の暗号化</h4>
|
||||||
|
<p><strong>転送中の暗号化</strong>(encryption in transit)または<strong>トランスポート暗号化</strong>(transport encryption)とは、情報が転送中に秘匿性を保護するよう、送信者から受信者まで施す暗号化です。例えば、 SSL/TLS は過去 10 年の間に徐々に採用され、現在はほとんどのウェブサイトが TLS に対応しているため、インターネットに重大なセキュリティ向上に貢献しています。</p>
|
||||||
|
<p>転送中の暗号化は、送信者と受信者の間に転送される情報を復号化して再び暗号化する方式も含みます。情報の復号化・再暗号化をする中間者が存在する場合、その情報が転送中に盗聴・改竄される可能性があります。また、エンドツーエンド暗号化と異なり、当事者が鍵の交換・検証を十分に行えない場合が多いです。そのため、秘匿性と認証が重要な使用事例には転送中の暗号化だけに頼ってはならず、<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を利用した方がいいかもしれません。</p>
|
||||||
|
<h4 id="end-to-end-encryption">エンドツーエンド暗号化</h4>
|
||||||
|
<p><strong>エンドツーエンド暗号化</strong>または <strong>E2EE</strong>(end-to-end encryption)とは、送信者と受信者で構成される当事者(エンドポイント)だけが鍵を持ち、中間者や第三者による傍聴を防ぐ暗号化です。単の転送中の暗号化と異なり、当事者が各自鍵ペアを生成・管理・交換したりセッション鍵に合意したりし、当事者だけがコントロールする暗号で通信を保護します。</p>
|
||||||
|
<p>エンドツーエンド暗号化は Tor オニオンサービス、 OpenPGP、 Signal プロトコルまたはそれに類するプロトコルのメッセンジャーなどに活用されています。</p>
|
||||||
|
<h2 id="hashing">ハッシュ化</h2>
|
||||||
|
<p><strong>ハッシュ化</strong>(hashing)とは、任意長のメッセージ(原像、 pre-image)を決定的に固定長の数値に写像する手法です。出力値は<strong>ハッシュ値</strong>(hash)または<strong>ダイジェスト</strong>(digest)と呼ばれます。写像自体は<strong>ハッシュ関数</strong>(hash function)と呼ばれます。</p>
|
||||||
|
<table>
|
||||||
|
<caption>
|
||||||
|
ハッシュ化のなだれ効果。
|
||||||
|
</caption>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: left;">メッセージ</th>
|
||||||
|
<th style="text-align: center;">SHA-256 ハッシュ値</th>
|
||||||
|
<th style="text-align: center;">備考</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;"><code>Hello world!</code></td>
|
||||||
|
<td style="text-align: center;"><code>c0535e4b...1ad9e51a</code></td>
|
||||||
|
<td style="text-align: center;">参考例。</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;"><code>hello world!</code></td>
|
||||||
|
<td style="text-align: center;"><code>7509e5bd...e08e6ca9</code></td>
|
||||||
|
<td style="text-align: center;"><code>H</code> を小文字 <code>h</code> に変換した。</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;"><code>Hello world.</code></td>
|
||||||
|
<td style="text-align: center;"><code>aa3ec16e...bd115d11</code></td>
|
||||||
|
<td style="text-align: center;"><code>!</code> を <code>.</code> に置き換えた。</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;"><code>Hello world</code></td>
|
||||||
|
<td style="text-align: center;"><code>64ec88ca...eca37f3c</code></td>
|
||||||
|
<td style="text-align: center;"><code>!</code> を削除した。</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<p>ハッシュ化は決定的な計算で、同じメッセージに対して同じハッシュ値が得られます。しかし、ハッシュ化には<strong>なだれ効果</strong>(avalanche effect)があり、メッセージが微小に変化してもハッシュ値が全く変わります。</p>
|
||||||
|
<p>可逆性のある暗号化・復号化と異なり、ハッシュ化は不可逆な変換で、メッセージを復元する逆演算がありません。また、<strong>暗号的ハッシュ関数</strong>(cryptographic hash function)という暗号に適した安全なハッシュ関数に求められる性質は以下です。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>決定性</strong>(determinism):同じメッセージをハッシュ化したら同じハッシュ値を得ること。</li>
|
||||||
|
<li><strong>無作為性</strong>(randomness):メッセージが極わずかでも変化したら全く違うハッシュ値を得ること。</li>
|
||||||
|
<li>
|
||||||
|
<strong>原像計算困難性</strong>(pre-image resistance):
|
||||||
|
<ul>
|
||||||
|
<li>第 1 原像計算困難性:与えられたハッシュ値を有するメッセージを探すことが困難であること。</li>
|
||||||
|
<li>第 2 原像計算困難性:与えられたメッセージと同じハッシュ値を有する別のメッセージを探すことが困難であること(弱衝突耐性)。</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><strong>衝突耐性</strong>(collision resistance):同じハッシュ値を有する異なるメッセージを探し出すことが困難であること(強衝突耐性)。</li>
|
||||||
|
</ul>
|
||||||
|
<p>情報の完全性検証に大きな役割を演じます。ある情報の正しいハッシュ値を持っていれば、情報をハッシュ化した結果と照合することで完全性を確認できます。様々な使用事例があります。</p>
|
||||||
|
<ul>
|
||||||
|
<li>入手したソフトウェアや他の情報の完全性確認:ソフトウェア提供者がリリースのハッシュ値を公開する場合、ソフトウェア入手者がそれを用いてダウンロードを確認できる。</li>
|
||||||
|
<li>自分のデバイス上のデータの破損・改竄の検出:すべての各ファイルのハッシュ値を保管すれば、後で各ファイルの完全性を確認できる。</li>
|
||||||
|
<li>サーバ上のアカウントのパスワード保護:サーバがパスワードの平文ではなくハッシュ値を保存することで、アカウントへのログインを可能にしながらも、パスワード流出からアカウントを(多少)保護する。(ハッシュ化だけでのパスワード保護を<a href="#key-stretching">推奨しません</a>)
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p>ただし、ハッシュ化は認証を提供せず、正しいと確認されていないハッシュ値だと攻撃者がハッシュ値を改竄・提供したリスクがあります。認証を得るには、<a href="#signing">署名</a>または <a href="#MAC">MAC</a> または他の認証手段が必要です。</p>
|
||||||
|
<p>以下はハッシュ関数の例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>BLAKE2
|
||||||
|
<ul>
|
||||||
|
<li>BLAKE2S</li>
|
||||||
|
<li>BLAKE2B (<code>b2sum</code>)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>BLAKE3</li>
|
||||||
|
<li>SHA2 (<code>shasum</code>)
|
||||||
|
<ul>
|
||||||
|
<li>SHA-256 (<code>sha256sum</code>)</li>
|
||||||
|
<li>SHA-512 (<code>sha512sum</code>)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>SHA3</li>
|
||||||
|
</ul>
|
||||||
|
<p>コマンドライン上のハッシュ関数の使用例を以下に紹介します。</p>
|
||||||
|
<pre><code>$ # 文字列を SHA-256 でハッシュ化。
|
||||||
|
$ # 注: echo が後尾に改行を付加しないよう -n フラグを追加。
|
||||||
|
$ echo -n 'Hello world!' | sha256sum
|
||||||
|
c0535e4be2b79ffd93291305436bf889314e4a3faec05ecffcbb7df31ad9e51a -
|
||||||
|
$ # ファイルの内容を SHA-256 でハッシュ化して SHA256SUMS に書き込む。
|
||||||
|
$ sha256sum alice.txt | tee SHA256SUMS
|
||||||
|
e0c9d974fa7728f510af0e1f8610a880c6bcc069b3902fd3e8b3c33a8f0f780b alice.txt
|
||||||
|
$ # SHA-256 ハッシュ値を照合。
|
||||||
|
$ sha256sum --check SHA256SUMS
|
||||||
|
alice.txt: OK</code></pre>
|
||||||
|
<h2 id="signing">署名</h2>
|
||||||
|
<p><em>注:「署名」(名詞)は用法によって “signing” (行為)か “signature” (物)を意味します。曖昧さ回避のために、本ガイドでは署名行為を「署名発行」と呼びます。</em></p>
|
||||||
|
<p><img class="display" src="../assets/img/crypto/signing.png" width="646" height="146" alt="署名の計算"></p>
|
||||||
|
<p>暗号における<strong>署名発行</strong>(signing)または単に<strong>署名</strong>とは、秘密鍵を用いてメッセージの完全性と認証を検証可能にする証明を生成・発行することです。署名アルゴリズムが出力する検証のための情報は<strong>署名</strong>(signature)と呼ばれます。秘密鍵で署名されたメッセージと署名を、数学的に関係づけられた公開鍵を用いて検証します。</p>
|
||||||
|
<p>署名されたメッセージの検証に成功したら、検証者が暗号上正当なメッセージと署名と公開鍵を揃って所有するため、以下のことを証明できます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>完全性:検証者が所有するメッセージと署名されたメッセージが一致すること。</li>
|
||||||
|
<li>認証性:検証に用いた公開鍵に対応する秘密鍵の所有者がメッセージに署名したこと。</li>
|
||||||
|
<li>否認不可性:暗号上、秘密鍵の所有者がメッセージに署名したことを否認できないこと。</li>
|
||||||
|
</ul>
|
||||||
|
<p>このような特性を持つため、契約や注文など重要な文書に署名するという応用例に適しています。また、リリースしたソフトウェアに署名するソフトウェア開発者が少なくありません。</p>
|
||||||
|
<p><a href="#hybrid-encryption">ハイブリッド暗号化</a>と似ているように、現代の署名は公開鍵暗号とハッシュの両者のメリットを取り入れながらデメリットを削減し、メッセージへの直接の署名ではなく、メッセージのハッシュ値に対して秘密鍵を用いて署名アルゴリズムを適用します。</p>
|
||||||
|
<h2 id="MAC">メッセージ認証符号</h2>
|
||||||
|
<p><strong>メッセージ認証符号</strong>または <strong>MAC</strong> (message authentication code)とは、共通鍵と任意長のメッセージを入力とするアルゴリズムで生成された、メッセージを検証する際に使う情報です。 MAC はメッセージの完全性確認を可能にし、メッセージの共通鍵を所有する検証者に送信者からのメッセージであることを証明します。</p>
|
||||||
|
<p>検証に成功したメッセージと MAC で、以下を得ます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>完全性:検証者が所有するメッセージと MAC で保護されたメッセージが一致すること。</li>
|
||||||
|
<li>認証:検証に用いた共通鍵の所有者のうちの誰かが作成・送信したメッセージであること。</li>
|
||||||
|
</ul>
|
||||||
|
<p>署名と異なり、 MAC はメッセージの共通鍵を用いるため、送信者がメッセージを作成・送信したという暗号上証明になりません。共通鍵を知っている受信者がメッセージを作成して MAC を生成した可能性が残ります。</p>
|
||||||
|
<p>以下は MAC アルゴリズムの例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>HMAC (hash-based MAC):
|
||||||
|
<ul>
|
||||||
|
<li>HMAC-SHA256</li>
|
||||||
|
<li>…</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li>Poly1305:
|
||||||
|
<ul>
|
||||||
|
<li>Poly1305-AES</li>
|
||||||
|
<li>Poly1305-ChaCha20 と Poly1305-Salsa20</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="verification">検証</h2>
|
||||||
|
<p><img class="display" src="../assets/img/crypto/verification.png" width="516" height="246" alt="署名の検証"></p>
|
||||||
|
<p>署名と MAC について前述したため、ここで検証について簡潔に説明します。</p>
|
||||||
|
<p>暗号における<strong>検証</strong>(verification)とは、情報の完全性・出所や通信相手の身元などを確認することです。与えられた情報(メッセージ、ハッシュ値、署名、公開鍵、 MAC、共通鍵など)から以下の結果が出ることが可能です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>エラー(error):与えられた情報に不備があった場合。</li>
|
||||||
|
<li>拒否(rejected):与えられた情報の整合性を確定できなかった場合。</li>
|
||||||
|
<li>承認(approved):与えられた情報の整合性を確定した場合。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="random-number-generation">疑似乱数生成</h2>
|
||||||
|
<p><strong>疑似乱数生成器</strong>または <strong>PRNG</strong> (pseudo-random number generator)とは、疑似乱数列を出力するアルゴリズムです。 <strong>CSPRNG</strong> (cryptographically secure PRNG、暗号的に安全な PRNG)は、強力な秘密鍵、セッション鍵、<a href="#salt">ソルト</a>、パスワードなどを生成するために不可欠な要素で、暗号方式が多く CSPRNG を活用します。</p>
|
||||||
|
<p>PRNG は<strong>シード値</strong>(seed)と呼ばれる乱数で初期化されてから使用されます。 PRNG の出力は決定的で、同じシード値を与えたら同じ数列が出力されます。 PRNG の内部状態またはシード値が知られたら、出力が予測可能になってしまいます。そのため、暗号やセキュリティの使用事例では CSPRNG が安全に初期化される必要があります。</p>
|
||||||
|
<p>真の乱数列は規則性も再現性もなく、予測不可能です。一方、 PRNG の出力は真の乱数列ではありません。 PRNG の出力が真の乱数列に近似するには、良い統計的無作為性(一様性、無相関など)が必要です。それに加えて、 CSPRNG は出力を予測する攻撃への耐性も有します。</p>
|
||||||
|
<p>以下は疑似乱数生成アルゴリズムの例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>arc4random</li>
|
||||||
|
<li>Fortuna (<code>/dev/urandom</code> によく使われている)</li>
|
||||||
|
</ul>
|
||||||
|
<p>コマンドライン上の疑似乱数の使用例を以下に紹介します。</p>
|
||||||
|
<pre><code>$ # 8 バイトの疑似乱数をバイナリ形式のままでファイルに書き込む。
|
||||||
|
$ head -c 8 /dev/urandom > random.txt
|
||||||
|
$ # 32 文字の base64 形式の無作為文字列を生成。
|
||||||
|
$ cat /dev/urandom | base64 --wrap=0 | head -c 32
|
||||||
|
zsOGDz9q3zQ6mJk8dLQKvZcPTF+lxk9t
|
||||||
|
$ # 小文字と数字だけの 10 文字の無作為文字列を生成。
|
||||||
|
$ cat /dev/urandom | tr -dc 'a-z0-9' | head -c 10
|
||||||
|
lenjiqlnfi</code></pre>
|
||||||
|
<h2 id="key-exchange">鍵交換</h2>
|
||||||
|
<p><strong>鍵交換</strong>(key exchange)とは、通信の当事者が秘密の共通鍵に合意する手法です。</p>
|
||||||
|
<p>非暗号化チャネル上で秘密情報や鍵を平文で送信すると、それが盗聴されるおそれがあるため、非暗号化チャネル上で通信を行う前にまず共通鍵に合意する必要があります。仮に非暗号化チャネル上で使える安全な鍵交換手段がなかった場合、まず事前に当事者が面会して鍵を交換するか安全な他のチャネル(例:信用たる宅配便業者)で鍵を伝える必要があります。</p>
|
||||||
|
<p>ところが、 Diffie–Hellman 鍵交換法では監視されている非暗号化チャネル上でも当事者が安全に秘密の共通鍵に合意できます。当事者が共通鍵に合意した後、<a href="#symmetric-encryption">対称鍵暗号化</a>を用いた秘匿通信ができます。ただし、認証性のあるチャネルまたは他の認証手段が必要です。何かしらの認証を行わない場合、 Diffie–Hellman 鍵交換はチャネル上のメッセージを改竄できる MITM 攻撃に対して失敗します。</p>
|
||||||
|
<h3 id="forward-secrecy">前方秘匿性</h3>
|
||||||
|
<p><strong>前方秘匿性</strong>(forward secrecy)は、鍵交換に使用した長期的な鍵(例:鍵ペア)が危殆化されてもセッション鍵が危殆化されないという暗号化の仕組みです。前方秘匿通信では各セッションに新しい鍵が生成・使用されるため、一つのセッションが危殆化されても他のセッションに及びません。</p>
|
||||||
|
<p>鍵生成が速い Diffie–Hellman <a href="#key-exchange">鍵交換</a>は前方秘匿性の実現によく使われます。メッセージのやり取りの使用事例では、メッセージ毎に鍵交換を行うことによって前方秘匿性を実現できます。</p>
|
||||||
|
<h2 id="key-derivation">鍵導出</h2>
|
||||||
|
<p><strong>鍵導出</strong>(key derivation)とは、秘密情報(パスワードまたは身元鍵など)を用いて、特定の形式を満たす鍵、強力な鍵、複数の鍵などを導出することです。以下の目的に使用されます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>特定の形式を満たす鍵:パスワードや鍵長が合わない鍵などから希望の形式・鍵長の秘密鍵を導出。(例:パスワードから 256 ビットの鍵を導出)</li>
|
||||||
|
<li>秘密情報を得ようとする攻撃に耐える鍵:弱いかもしれない秘密情報(例:短い鍵)から秘密情報を得ようとする攻撃に耐える鍵を導出。<a href="#key-stretching">鍵ストレッチング</a>と呼ばれる。
|
||||||
|
</li>
|
||||||
|
<li>複数の鍵:秘密でない情報を付加したりハッシュ化を繰り返したりすることで、同じ秘密情報から複数の鍵を導出。</li>
|
||||||
|
</ul>
|
||||||
|
<p>鍵導出は<strong>疑似乱数関数</strong>(pseudo-random function、 PRF)を利用し、たいていは<a href="#hashing">ハッシュ関数</a>または<a href="#symmetric-encryption">ブロックサイファ</a>を疑似乱数関数として利用します。鍵導出は決定的でありながら、秘密情報(またはソルト)が変わるとなだれ効果によって全く違う鍵が得られます。</p>
|
||||||
|
<p>以下は鍵導出関数の例です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Argon2</li>
|
||||||
|
<li>bcrypt</li>
|
||||||
|
<li>PBKDF2</li>
|
||||||
|
<li>s2k (OpenPGP)</li>
|
||||||
|
<li>scrypt</li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="salt">ソルト化</h3>
|
||||||
|
<table>
|
||||||
|
<caption>
|
||||||
|
ハッシュ値 = SHA256(パスワード) (ソルト化なし)。
|
||||||
|
</caption>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: center;">ユーザ名</th>
|
||||||
|
<th style="text-align: center;">パスワード<sup>*1</sup></th>
|
||||||
|
<th style="text-align: center;">ハッシュ値</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: center;"><code>alice</code></td>
|
||||||
|
<td style="text-align: center;"><code>helloworld</code></td>
|
||||||
|
<td style="text-align: center;">0x936a185c…</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: center;"><code>bob</code></td>
|
||||||
|
<td style="text-align: center;"><code>helloworld</code></td>
|
||||||
|
<td style="text-align: center;">0x936a185c…</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<table>
|
||||||
|
<caption>
|
||||||
|
ハッシュ値 = SHA256(パスワード+ソルト値) でのソルト化。
|
||||||
|
</caption>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: center;">ユーザ名</th>
|
||||||
|
<th style="text-align: center;">パスワード<sup>*1</sup></th>
|
||||||
|
<th style="text-align: center;">ソルト値<sup>*2</sup></th>
|
||||||
|
<th style="text-align: center;">ハッシュ値</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: center;"><code>alice</code></td>
|
||||||
|
<td style="text-align: center;"><code>helloworld</code></td>
|
||||||
|
<td style="text-align: center;">0xa8e09915</td>
|
||||||
|
<td style="text-align: center;">0xd95f96f4…</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: center;"><code>bob</code></td>
|
||||||
|
<td style="text-align: center;"><code>helloworld</code></td>
|
||||||
|
<td style="text-align: center;">0x9a0bcd84</td>
|
||||||
|
<td style="text-align: center;">0x88fb566e…</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<ul>
|
||||||
|
<li>*1:アカウントのパスワードをサーバ上に保存しない。</li>
|
||||||
|
<li>*2:実際には 32 ビットより長い値を使うべき。</li>
|
||||||
|
</ul>
|
||||||
|
<p>鍵導出には<strong>ソルト値</strong>(塩、 salt)という乱数が与えられることがあります。秘密情報にソルト値を付加してからハッシュ化すると、秘密情報が同じであっても毎回異なるハッシュ値が得られます。</p>
|
||||||
|
<p>ソルト値とハッシュ値が流出しても、秘密情報を得ようとする攻撃からその秘密情報を保護します。保存されているパスワードの保護によく活用されます。ソルト化することで、以下のセキュリティメリットが得られます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>レインボーテーブルの事前算出が実行不可能になるため、レインボーテーブル<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>を用いた攻撃からパスワードを保護する(ただし、弱いパスワードを保護しない)。
|
||||||
|
</li>
|
||||||
|
<li>同じパスワードを使うアカウントのハッシュ値が一致しなくなるため、パスワードが複数のアカウント・サービスにわたって繰り返し使われても(例:短い文字列、パスワードの再利用)一つのアカウントの危殆化は他のアカウントに影響しない。</li>
|
||||||
|
</ul>
|
||||||
|
<p>ただし、以上のような簡単なソルト化では、強力なオフライン攻撃<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>が実行できる攻撃者がソルト値とハッシュ値を入手した場合、保護が不十分かもしれません。また、辞書攻撃<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>からの保護が限定的です。</p>
|
||||||
|
<h3 id="key-stretching">鍵ストレッチング</h3>
|
||||||
|
<p><strong>鍵ストレッチング</strong>(key stretching)とは、弱いかもしれない秘密情報(例:人間が発想したパスワード、短い鍵)から攻撃に耐性のある鍵を導出することです。</p>
|
||||||
|
<p>鍵ストレッチングではソルト値が導出された鍵と共に保管される一方、<strong>鍵強化</strong>(key strengthening)ではソルト値が破棄されます。鍵強化は弱いかもしれない秘密情報から鍵を導出するが、二度と同じ秘密情報から同じ鍵を導出する必要がない用途にしか使えず、一般のパスワード保護には適しません。</p>
|
||||||
|
<p>ハッシュ化には高速なハッシュ関数が望ましい使用事例が多い一方、鍵ストレッチングでは攻撃を遅らせることが目的で、逆に資源(時間と空間)が多くかかる計算が望ましいです。一回だけ正しいパスワードを入力することが多い正当な利用者にとって負担がわずかな一方、多数のパスワードの候補を試行する攻撃者にとって負担が大きいという良好な非対称があります。</p>
|
||||||
|
<p>ソルト化とハッシュ化を(数万回〜数億回)繰り返すことで、総当たり攻撃、レインボーテーブルを用いた攻撃、辞書攻撃などのオフライン攻撃を困難または実行不可能にすることができます。例えば、 OpenPGP は最大 65,011,712 回のソルト化とハッシュ化をする鍵ストレッチング(s2k)で秘密鍵と暗号文を保護します。 LUKS ファイルシステム(デフォルト: PBKDF2)や KeepassXC データベース(デフォルト: Argon2)を解錠時、解錠に数秒ぐらいがかかることには気が付くでしょう。</p>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>ダウングレード攻撃(downgrade attack):セキュリティ機能を強制しないまたは脆弱なアルゴリズムにも対応する暗号プロトコルにおける高度なモード(例:暗号化通信)から低度のモード(例:非暗号化通信)に格下げさせる攻撃。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>日和見暗号化(opportunistic encryption):他のシステムに接続する際に暗号化通信を試行するものの、失敗すれば非暗号化通信を行うシステム。ほぼ常時にある程度の保護を提供しようとし、暗号化を普及させる目的で採用された事例がある。ダウングレード攻撃などの能動的攻撃や利用者にとっての不便性または使用ミスに対して脆弱。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>MITM 攻撃(man-in-the-middle attack、 中間者攻撃):通信において、互いに直接やり取りしていると思っている当事者の間に位置する中間者が密かに通信を中継・改竄する攻撃。 Wi-Fi ネットワーク上のハッカー、 IMSI キャッチャー、 sslstrip、悪質な公開鍵証明書認証局などは代表例。公開鍵基盤、共通秘密、相互認証、生体情報認識などの防止方法がある。ウェブサイトの訪問者とサーバの間に位置する TLS プロキシは MITM (中間者)になるためセキュリティ問題だが、 MITM 側に悪意がない限り MITM 攻撃として解釈されない。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>サイドチャネル攻撃(side-channel attack):システムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力(サイドチャネル)を操作・観察することで漏洩している情報を取得したり故障を注入したりする攻撃。ハードウェアの電力解析、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p>総当たり攻撃(brute-force attack):可能な秘密情報の候補を全て試みる攻撃。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>レインボーテーブル(rainbow table):ハッシュ値から秘密情報(例:パスワード)を解読するために、事前作成された文字列と対応するハッシュ値の計算結果の表。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p>オフライン攻撃(offline attack):試行の回数や速度などの制限を設けるかもしれないサーバに接続してパスワードなどの候補を試みる攻撃と対照し、試行制限なしの環境において高速に候補を試みる攻撃。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn8" role="doc-endnote">
|
||||||
|
<p>辞書攻撃(dictionary attack):辞書から引いた単語、人間が発想する弱いパスワード、過去のデータ流出から得られたパスワードなどのパスワード候補を優先に攻撃を行うこと。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
|
@ -1,48 +0,0 @@
|
||||||
<!DOCTYPE html>
|
|
||||||
<html lang="ja">
|
|
||||||
<head>
|
|
||||||
<meta charset="utf-8">
|
|
||||||
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
|
||||||
<title>序文 | アリスとボブ</title>
|
|
||||||
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
|
||||||
</head>
|
|
||||||
<body>
|
|
||||||
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
|
||||||
<h1 id="top">序文</h1>
|
|
||||||
<p>アリスとボブ</p>
|
|
||||||
<p>バージョン: 0.0</p>
|
|
||||||
<hr>
|
|
||||||
<main>
|
|
||||||
<p>アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?</p>
|
|
||||||
<h1 id="purpose">目的</h1>
|
|
||||||
<p>本ガイドは、デジタルの世界において自身とみんなのプライバシー、安全と自由を守りたい人たち向けに作成したデジタルセキュリティ対策ガイドです。特に、以下の目的を意識しながら作成しようとしています。</p>
|
|
||||||
<ul>
|
|
||||||
<li>社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。</li>
|
|
||||||
<li>よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。</li>
|
|
||||||
<li>デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。</li>
|
|
||||||
<li>プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。</li>
|
|
||||||
</ul>
|
|
||||||
<h1 id="list">ガイド一覧</h1>
|
|
||||||
<ul>
|
|
||||||
<li>序文 — <a href="../ja-md/alice2bob-ja-preface-0.0.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-0.0.html">HTML</a>
|
|
||||||
</li>
|
|
||||||
</ul>
|
|
||||||
</main>
|
|
||||||
<hr>
|
|
||||||
<h1 id="back">アリスとボブ</h1>
|
|
||||||
<h2 id="back-contact">連絡先</h2>
|
|
||||||
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
|
||||||
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
|
||||||
<ul>
|
|
||||||
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
|
||||||
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
|
||||||
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
|
||||||
</ul>
|
|
||||||
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
|
||||||
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
|
||||||
<h2 id="back-verify">検証</h2>
|
|
||||||
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
|
||||||
<h2 id="back-disclaimer">免責事項</h2>
|
|
||||||
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。本ガイドは全くの無保証で提供されます。本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本ガイドを使ってください。</p>
|
|
||||||
</body>
|
|
||||||
</html>
|
|
119
ja-html/alice2bob-ja-preface-2.4.html
Normal file
|
@ -0,0 +1,119 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>序文 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">序文</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2022-08-12</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<p>アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?</p>
|
||||||
|
<h1 id="purpose">目的</h1>
|
||||||
|
<p>本シリーズは、デジタルの世界において自身とみんなのプライバシー、安全と自由を守りたい人たち向けに作成したデジタルセキュリティ対策の一連のガイドです。特に、以下の目的を意識しながら作成しようとしています。</p>
|
||||||
|
<ul>
|
||||||
|
<li>社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。</li>
|
||||||
|
<li>よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。</li>
|
||||||
|
<li>デジタル技術利用者の技術的支配下からの解放、そして自由技術への移行の支援。</li>
|
||||||
|
<li>プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。</li>
|
||||||
|
</ul>
|
||||||
|
<h1 id="list">ガイド一覧</h1>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<strong>序文</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-preface-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2022-08-12)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>デジタルセキュリティの概念</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-security-concepts-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>セキュリティ計画</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-security-plan-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2021-12-29 (原文更新: 2021-02-02))
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>Tor 匿名化ネットワーク</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-Tor-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2024-02-05)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>Tor Browser</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-Tor-Browser-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>Tails を用いた自由かつ匿名コンピューティング</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-Tails-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2024-08-16)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>暗号技術入門</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-intro-cryptography-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-intro-cryptography-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2022-08-11)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>OpenPGP と GnuPG</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-OpenPGP-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>用語集</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-glossary-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-glossary-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2022-02-28)
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<strong>外部資料</strong>
|
||||||
|
<br>
|
||||||
|
— <a href="../ja-md/alice2bob-ja-external-resources-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-external-resources-2.4.html">HTML</a>
|
||||||
|
<br>
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
364
ja-html/alice2bob-ja-security-concepts-2.4.html
Normal file
|
@ -0,0 +1,364 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>デジタルセキュリティの概念 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">デジタルセキュリティの概念</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2023-08-17</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#principles">デジタルセキュリティの原則</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#understand-your-situation">自分の状況を理解する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#weakest-link">最弱点から対策を始める</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#KISS">KISS:単純な対策を優先する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#proactive">事前対策を徹底する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#STFU">STFU:情報を不要に明かさない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#protect">全ての情報と通信を効果的な措置で保護する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#minimization">記録した情報を最低限にし、不要な情報を削除する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#dont-work-from-home">自宅からリスクの高い活動をしない</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#compartmentalization">物と情報を活動または身元ごとに区分する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#verify">物事を疑わずに受け入れず、十分に検証する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#FLOSS">FLOSS を使用する</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security-review">対策の点検と見直しを定期的に行う</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#attack-surface">攻撃ベクトルと攻撃対象領域</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#meatspace">物質界</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#network-communication">ネットワーク通信</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#devices-and-accessories">デバイスと周辺機器</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<h1 id="principles">デジタルセキュリティの原則</h1>
|
||||||
|
<p>具体的なセキュリティ対策を考える前に、まずデジタルセキュリティの原則を把握した方がいいです。正式または完全な原則リストではないが、下記に様々なセキュリティまたはプライバシー関連資料によくあげられている原則の例を紹介します。</p>
|
||||||
|
<h2 id="understand-your-situation">自分の状況を理解する</h2>
|
||||||
|
<p>セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。(EFF の “Surveillance Self-Defense”<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a> からの引用・翻訳です。)</p>
|
||||||
|
<ul>
|
||||||
|
<li>守るに値する何を持っているか?(財産)</li>
|
||||||
|
<li>誰または何からそれを守りたいか?(脅威)</li>
|
||||||
|
<li>それを守る必要がある公算はどの程度あるか?(発生公算)</li>
|
||||||
|
<li>失敗した場合の影響はどれくらい悪いか?(影響)</li>
|
||||||
|
<li>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?(意志、能力、制約)</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ ガイド:<strong>セキュリティ計画</strong> — <a href="../ja-md/alice2bob-ja-security-plan-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.4.html">HTML</a></p>
|
||||||
|
<h2 id="weakest-link">最弱点から対策を始める</h2>
|
||||||
|
<p>例えば、自宅の玄関のドアを強化して鍵をかけても、どこかの窓が開けっ放しだとあまり意味がありません。</p>
|
||||||
|
<p>守りたい物事に関連する各部分の連鎖を考えて、リスクが最も高い部分を優先しましょう。セキュリティを強化したい時に、まず最弱点から対策を始めた方が最も効果的でしょう。</p>
|
||||||
|
<h2 id="KISS">KISS:単純な対策を優先する</h2>
|
||||||
|
<p>複雑な対策を導入したら、動く部分の連鎖が長くなります。<a href="#attack-surface">攻撃対象領域</a>(脆弱性の数)や相互作用の数が増え、かえってセキュリティ低下になる恐れがあります。また、複雑な対策だと管理が難しくなるため、セキュリティ対策の維持と見直しが疎かになりがちです。</p>
|
||||||
|
<p>できる限りセキュリティ対策を単純にしておくことをおすすめします。これは <strong>KISS</strong><a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a> と呼ばれることが多いです。</p>
|
||||||
|
<p>単純かつローテクな対策のいくつかの例を下にあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>デバイスの電源を完全に切る。</li>
|
||||||
|
<li>デバイスを持ち歩かない。</li>
|
||||||
|
<li>マイク、カメラ、無線、スピーカー、移動検出センサなどを物理的に取り除くか無効化する。</li>
|
||||||
|
<li>森林の中や他の監視されていない場所で打ち合わせ、共同作業、懇親会などを行う。</li>
|
||||||
|
</ul>
|
||||||
|
<p>→ 外部資料: “Signal Fails”: <code>https://itsgoingdown.org/signal-fails</code></p>
|
||||||
|
<h2 id="proactive">事前対策を徹底する</h2>
|
||||||
|
<p>一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。特に、物質と違って、デジタルの情報は一度でも漏洩されると無数に閲覧・コピーされがちです。事後対応はある程度被害を抑えられるものの、遡及力が限定的で対応コストが一般的に高いです。</p>
|
||||||
|
<p>ミスと侵害を未然防止する事前対策を徹底することが大事です。</p>
|
||||||
|
<h2 id="STFU">STFU:情報を不要に明かさない</h2>
|
||||||
|
<p>センシティブ情報<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険につながる恐れがあります。</p>
|
||||||
|
<p>関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは <strong>STFU</strong><a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a> と呼ばれ、重要な原則です。</p>
|
||||||
|
<p>原則として全ての情報をセンシティブ情報として扱うべきです。ただし、必要に迫られた場合、必要な情報だけを安全な手段で共有すると情報漏洩のリスクを最小限にすることができます。</p>
|
||||||
|
<p>一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする社会的な動物です。また、情報開示の影響を身近に感じないか把握しきれないことが多いため、口に出すべきでない情報をうっかり口に出してしまいます。自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。</p>
|
||||||
|
<p>情報は人の意識的な言動以外からも漏れることがあります。インターネットは監視の悪夢で、現代デバイスの通信とセンシング機能が恐ろしいです。デジタルに関連する STFU の例を以下にあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>センシティブ情報の要求を拒否する。</li>
|
||||||
|
<li>デバイスから発する電波(モバイル通信、 Bluetooth、 Wi-Fi など)を遮断する。</li>
|
||||||
|
<li>効果的なファイアウォールを有効化する。</li>
|
||||||
|
<li>カメラやマイクやセンサや接続などを無効化する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>インターネットが全ての情報を永久に記憶することを前提に行動しましょう。</p>
|
||||||
|
<h2 id="dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</h2>
|
||||||
|
<p>デジタルの時代にプライバシーポリシーや情報保護法が普及しています。しかし、このような法的手段は実際に人たちの情報を保護してくれているでしょうか?インターネット会社は任意にまたは強制されて法執行機関と協力することが多く、サービス利用者のセンシティブ情報の売買を習慣的にやります。また、多くのインターネット会社はプライバシー意識とセキュリティ対策を欠け、日常茶飯事かのようにデータ流出が発生しています。</p>
|
||||||
|
<p>一方、友達と家族さえセンシティブ情報を保護してくれることを信用するには要注意です。インターネット会社と同様、多くの人たちもプライバシー意識とセキュリティ対策を欠け、脅迫、強制、詐欺、誘惑などに対して脆弱です。自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、恐らく他人と非暗号化のメールや電話をするか信用しない他人とやりとりすることが多く、その時に自分のセンシティブ情報を明かしてしまう恐れがあります。</p>
|
||||||
|
<p>必要がある時に親友や弁護士など信用できる人に情報を明かしても大丈夫かもしれないが、他人にセンシティブ情報を容易に明かすことを避けましょう。どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で行動すべきです。</p>
|
||||||
|
<h2 id="protect">全ての情報と通信を効果的な措置で保護する</h2>
|
||||||
|
<p>プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。法的保護に頼ってはいけません。例えば、不法侵入を法律上犯罪化している管区にさえ自宅が泥棒に入れられる可能性があります。また、自宅が火事になってしまう可能性も考えなければなりません。法的保護や方針や約束は脆弱なものです。情報と通信を保護するためには効果的な技術的・物理的措置が不可欠です。</p>
|
||||||
|
<p>情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などをおそらく未然防止したいでしょう。デジタルセキュリティにおける技術的・物理的措置の例をいくつかあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>情報、通信、ファイルシステムなどを暗号化する。</li>
|
||||||
|
<li>強いパスワードや多要素認証<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>で情報やアカウントを保護する。
|
||||||
|
</li>
|
||||||
|
<li>情報、通信、デバイスなどの存在や外見や位置を隠匿する。</li>
|
||||||
|
<li>錠、金庫などを用いて物理的アクセスを制御する。</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="minimization">記録した情報を最低限にし、不要な情報を削除する</h2>
|
||||||
|
<p>情報を多く生成・収集・保存したら、情報管理も難しくなれば情報漏洩のリスクも高くなります。置き忘れ、スリ、ひったくり、強盗などでデバイスやノートを失うリスクは誰にもあります。その上、警察に留められた場合や国境を通る際に強制的に捜索されるリスクがあります。デバイス内の脆弱性やマルウェアによって情報が抜き出されることもあり得ます。</p>
|
||||||
|
<p>それらのリスクを軽減するために、所有情報を最低限にしましょう。持っていない情報を保護せずに済みます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>“No logs no crime”:情報の入手と生成を最低限にする。</li>
|
||||||
|
<li>保存している不要な情報を削除し、情報を定期的に管理する。</li>
|
||||||
|
</ul>
|
||||||
|
<p>情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a> といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。</p>
|
||||||
|
<p>→ ガイド: <strong>Tails での自由かつ匿名コンピューティング</strong> — <a href="../ja-md/alice2bob-ja-Tails-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-2.4.html">HTML</a></p>
|
||||||
|
<p>デジタル情報を簡易削除するだけで完全に消去されず、記憶装置に残ってしまいます。センシティブ情報を削除する際、データの完全な消去・破壊によって情報を復元不可能にすべきでしょう。例えば、ファイル削除後の空きスペース消去(上書き)、記憶装置の破壊などの手法があります。物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。</p>
|
||||||
|
<h2 id="dont-work-from-home">自宅からリスクの高い活動をしない</h2>
|
||||||
|
<p>リスクの高い活動の出所が自宅まで追跡されたら、自宅と居住者に対する監視、ハラスメント、暴力などの攻撃の発生可能性が上がってしまいます。</p>
|
||||||
|
<p>また、自宅と身元(例えば実名)との繋がりが発覚されたら、身元に対する攻撃のリスクも出てきます。管区によるが、自宅と人の身元の情報はしばしば繋がっています。例えば、不動産を購入したり賃貸契約に入ったりする際に身元を明かす義務が多いです。運転免許証に住所が記載され、住所変更の申告を義務付ける管区もあります。国勢調査は匿名ではなく、氏名、出生、性別、国籍、配偶者などの個人情報が要求されます。その他に、友人や家族を自宅に誘ったり買い物を自宅まで郵送してもらったりして、日常生活において人が自分の身元を自宅に繋げることが多いです。</p>
|
||||||
|
<p>自宅からリスクの高い活動をしないことが重要です。できる限り、身元に繋がっていない場所からリスクの高い活動をしましょう。匿名化ネットワーク、匿名アカウントなどを使ってもこの原則は重要です。</p>
|
||||||
|
<h2 id="compartmentalization">物と情報を活動または身元ごとに区分する</h2>
|
||||||
|
<p>日常生活のために利用する物と情報をセンシティブな活動に使用しないことは重要です。日常生活用と活動用を区分に入れ、区分間をわたる交差汚染を極力避けましょう。更に、日常生活に使う家族用、仕事用などのアカウント、連絡先、デバイスなども別の区分に入れるといいでしょう。</p>
|
||||||
|
<p>できる限り区分すべきかもしれない物と情報といえば、別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、道具、人間関係(知人・ソーシャルグラフ)、スタイル、活動拠点など多数の例があります。一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、物と情報を区分すればするほど日常生活と活動との繋がりの発覚可能性を削減できます。</p>
|
||||||
|
<p>しかしながら、区分を維持するには多少の管理が必要です。そのために、以下の方法を提案します。</p>
|
||||||
|
<ul>
|
||||||
|
<li>区分とそれに入る物と情報を事前に計画する。</li>
|
||||||
|
<li>パスワード管理ソフトウェア<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="verify">物事を疑わずに受け入れず、十分に検証する</h2>
|
||||||
|
<p>世の中に振り込め詐欺やフィッシングなどが毎日発生しています。なりすまし、詐欺、潜入、偽情報などに油断せずに用心することは重要です。用心は日常的な被害を防ぐ対策になり、敵が存在する場合に特に重要です。</p>
|
||||||
|
<p>デジタル技術に関して、ソフトウェア、重大な情報、やりとりの相手、セキュリティ特性などをできる限り確認してから信用しましょう。例えば、デジタル通信の際、以下のことを検証することが重要です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>プライバシーソフトウェアのセキュリティ特性は真実か嘘なのか?</li>
|
||||||
|
<li>入手したソフトウェアは本当に開発者が作成した物かマルウェアなのか?</li>
|
||||||
|
<li>やりとりの相手は本当に思っている人(例えば友人または恋人)なのか?</li>
|
||||||
|
<li>ウェブサイトまたは電子メール内のリンクは信用できるか詐欺なのか?</li>
|
||||||
|
</ul>
|
||||||
|
<h2 id="FLOSS">FLOSS を使用する</h2>
|
||||||
|
<p><strong>FLOSS</strong> (自由オープンソースソフトウェア)とは、ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェアです。自由ソフトウェアとオープンソースソフトウェアを含む総称で、 FLOSS は “free/libre and open-source software” の頭文語です。</p>
|
||||||
|
<p>FLOSS はソフトウェアの検証を可能にするため、デジタルセキュリティにとって不可欠です。開発者だけしかソースコードが閲覧・編集できないソフトウェアでは、ソフトウェア利用者を監視していないか、バックドアを導入していないか、裏に怪しい動作・機能を導入していないか、セキュリティが健全であるかなど、ソフトウェア利用者が開発者に完全な信用を与えなければなりません。一方、 FLOSS では誰もがソースコードを閲覧し、ソフトウェアを自由に編集、複製、頒布などできるため、市民社会がソフトウェアを理解したり直接的にセキュリティ機能を確認したり脆弱性を修正したりできます。</p>
|
||||||
|
<p>そのため、できる限り FLOSS のみを使用することを推奨します。デバイス内のソフトウェアの完全 FLOSS 化は不可能かもしれないが(特にアップルデバイス、モバイルデバイス、ファームウェアレベルなどでは困難かもしれません)、 OS とアプリケーションを検証された FLOSS に取り替えるとセキュリティ向上になるでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>Privacy Tools: <code>https://privacy-tools.io/</code></li>
|
||||||
|
<li>switching.software: <code>https://swiso.org/</code></li>
|
||||||
|
</ul>
|
||||||
|
<p>とはいえ、 FLOSS だからセキュリティが健全だという保証はありません。あくまでも機能とセキュリティを検証可能にするだけです。 FLOSS が市民社会にとってのセキュリティ利益になるためには、暗号やプログラミングやコンピュータやセキュリティに詳しい人たちがコードを監査し、問題を開発者に指摘したり市民社会に結果を知らせたりしなければなりません。セキュリティを重要視するソフトウェアプロジェクトは監査を依頼することがあるが、ほとんどのソフトウェアは監査されていません。</p>
|
||||||
|
<p>→ 外部資料: Linux のセキュリティ問題: <code>https://madaidans-insecurities.github.io/linux.html</code></p>
|
||||||
|
<h2 id="security-review">対策の点検と見直しを定期的に行う</h2>
|
||||||
|
<p>セキュリティはツールの導入または購入ではなく、継続するプロセスです。対策を導入しただけで終わりません。例え VPN や暗号化を使い始めても、それだけでは不十分です。</p>
|
||||||
|
<p>セキュリティを維持するために、以下のことを定期的に行う必要があるでしょう。</p>
|
||||||
|
<ul>
|
||||||
|
<li>セキュリティ計画の見直し:脅威モデルの確認、対策の妥当性確認など。</li>
|
||||||
|
<li>情報の管理:頻繁なバックアップ、ファイルの整理、不要な情報の削除など。</li>
|
||||||
|
<li>ソフトウェアの管理:定期的かつ迅速な更新、不要ソフトウェアの削除など。</li>
|
||||||
|
<li>アカウントの管理:パスワードの定期的な変更、不要アカウントの削除など。</li>
|
||||||
|
<li>暗号鍵の管理:期限が切れそうな鍵の更新、不要な鍵の削除・失効など。</li>
|
||||||
|
<li>対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。</li>
|
||||||
|
</ul>
|
||||||
|
<p>自分のセキュリティ要件が時間につれて変わるかもしれません。また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、定期的にセキュリティ対策を見直した方がいいです。</p>
|
||||||
|
<p>→ ガイド:<strong>セキュリティ計画</strong> — <a href="../ja-md/alice2bob-ja-security-plan-2.4.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.4.html">HTML</a></p>
|
||||||
|
<h1 id="attack-surface">攻撃ベクトルと攻撃対象領域</h1>
|
||||||
|
<p>では、デジタルセキュリティにおいて実際に何を保護する必要があるか?本セクションでは具体例を紹介します。ただし、全ての点をここであげると思わないでください。また、どうやってこれらの点を攻撃に利用したり保護したりできるかを自分で考えてください。</p>
|
||||||
|
<p><strong>攻撃ベクトル</strong>(attack vector)とは、攻撃者が対象者に害を与えるために利用できるまたは利用した特定の弱点(経路、手法、シナリオ、場所など)のことです。攻撃者が対象者の領域に侵入する場合を指すことが多いが、対象者の領域に対する監視や情報収集など受動的な攻撃も範囲内だと考えられます。</p>
|
||||||
|
<p><strong>攻撃対象領域</strong>(attack surface)とは、攻撃ベクトルの集合のことです。攻撃対象領域が広ければ広いほど攻撃されやすくなるため、セキュリティの観点では最小限にすることが望ましいです。</p>
|
||||||
|
<h2 id="meatspace">物質界</h2>
|
||||||
|
<p>当然ながら、みんなの身体、デバイス、インターネットは物質界の中に存在します。また、暴力と物理的な力も物質界に存在します。そのため、身の回りの物質界は大変重要な保護対象です。</p>
|
||||||
|
<p>物質界の中に存在する物事の例を下にあげます。</p>
|
||||||
|
<ul>
|
||||||
|
<li>あなたや仲間の身体と心理</li>
|
||||||
|
<li>他の生き物(敵、傍観者、野生動物など)</li>
|
||||||
|
<li>デジタルデバイスと周辺機器(電子回路、画面、電源、ケーブルなど)</li>
|
||||||
|
<li>生命・生活を支えるもの(空気、衣食住、水、ガス、車両、電力、インターネット接続など)</li>
|
||||||
|
<li>紙に印刷されたまたは書かれた情報</li>
|
||||||
|
<li>作業環境(部屋、道具、家具、ドア、窓など)</li>
|
||||||
|
<li>一般的な環境(自然、公共の場、土地、海洋など)</li>
|
||||||
|
<li>五感で感じられるもの(光景、音、肌理、香り、味、温度)</li>
|
||||||
|
<li>情報とエネルギーを高速かつ広範囲へ伝達できる物理的現象(赤外線、可視光線、電気、他の電磁波、放射能、音波)</li>
|
||||||
|
<li>監視技術(カメラ、マイク、センサなど)</li>
|
||||||
|
<li>移動、交通</li>
|
||||||
|
<li>活動(作業、打ち合わせ、集会、スポーツなど)</li>
|
||||||
|
<li>現金、 ATM カード、クレジットカードなど</li>
|
||||||
|
<li>供給チェーン</li>
|
||||||
|
</ul>
|
||||||
|
<p>一方、アナログ(電磁波)とデジタルの情報と通信と異なって、物質で表現した情報は有限の質量を有します。一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。したがって、センシティブ情報をアナログまたはデジタルの記録・通信から遠ざけることにはメリットがあります。</p>
|
||||||
|
<h2 id="network-communication">ネットワーク通信</h2>
|
||||||
|
<p>現代のネットワーク通信は多数の部分と層で構成されて実現しているものです。これを理解するには TCP/IP モデルまたは OSI モデルを見るといいかもしれません。</p>
|
||||||
|
<h3 id="TCP-IP-model">TCP/IP モデル</h3>
|
||||||
|
<p><img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ"></p>
|
||||||
|
<p>TCP/IP モデルまたは<strong>インターネット・プロトコル・スィート</strong>(internet protocol suite)とは、インターネット(TCP/IP)開発中に 1970 年代頃に考案された 4 階層のプロトコルモデルです。ネットワーキング開発によく用いられているモデルです。</p>
|
||||||
|
<table>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: left;">階層</th>
|
||||||
|
<th style="text-align: left;">機能</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">アプリケーション</td>
|
||||||
|
<td style="text-align: left;">アプリケーション・プロセス間の通信</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;">トランスポート</td>
|
||||||
|
<td style="text-align: left;">ホストからホストまでの通信</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">インターネット</td>
|
||||||
|
<td style="text-align: left;">ネットワーク境界を越えるパケット通信</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;">データリンク</td>
|
||||||
|
<td style="text-align: left;">隣接する通信機器間の転送</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<h3 id="OSI-model">OSI モデル</h3>
|
||||||
|
<p><strong>OSI モデル</strong>とは、多様な通信システムの標準化と相互利用可能性を目的に 1980 年代に考案された 7 階層の概念モデルです。 TCP/IP モデルに似ている階層モデルだが、インターネットより一般化したモデルです。</p>
|
||||||
|
<table>
|
||||||
|
<thead>
|
||||||
|
<tr class="header">
|
||||||
|
<th style="text-align: left;">階層</th>
|
||||||
|
<th style="text-align: left;">転送単位</th>
|
||||||
|
<th style="text-align: left;">機能(例)</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">7. アプリケーション</td>
|
||||||
|
<td style="text-align: left;">データ</td>
|
||||||
|
<td style="text-align: left;">通信サービスの提供(HTTP、 Tor、ビットコイン)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;">6. プレゼンテーション</td>
|
||||||
|
<td style="text-align: left;">データ</td>
|
||||||
|
<td style="text-align: left;">データの変換・符号化(ASCII、 MIME、 PGP、 TLS)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">5. セッション</td>
|
||||||
|
<td style="text-align: left;">データ</td>
|
||||||
|
<td style="text-align: left;">通信の開始から終了までの手順(PPTP、 RTP、 SOCKS)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;">4. トランスポート</td>
|
||||||
|
<td style="text-align: left;">セグメント</td>
|
||||||
|
<td style="text-align: left;">端から端までの通信管理(TCP、 UDP)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">3. ネットワーク</td>
|
||||||
|
<td style="text-align: left;">パケット</td>
|
||||||
|
<td style="text-align: left;">端から端までのパケットの配送(IP、 ICMP)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="even">
|
||||||
|
<td style="text-align: left;">2. データリンク</td>
|
||||||
|
<td style="text-align: left;">フレーム</td>
|
||||||
|
<td style="text-align: left;">隣接する通信機器間の転送(ARP、 Wi-Fi、イーサネット)</td>
|
||||||
|
</tr>
|
||||||
|
<tr class="odd">
|
||||||
|
<td style="text-align: left;">1. 物理</td>
|
||||||
|
<td style="text-align: left;">ビット、シンボル</td>
|
||||||
|
<td style="text-align: left;">物理的な接続(電話線、光ケーブル、無線)</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
<h3 id="layer-8">“Layer 8”</h3>
|
||||||
|
<p>OSI モデルから拡張し、いわゆる「<strong>第 8 層</strong>」(“layer 8”)に言及されることがよくあります。人によって第 8 層の見解が異なるが、第 8 層とはアプリケーションとの相互作用をするユーザを意味することが少なくありません。「第 8 層」はネットワーク通信モデルから由来した用語だが、ユーザがアプリケーションと相互作用することが主なため、オフラインのアプリケーションのユーザを指すこともあります。</p>
|
||||||
|
<p>デジタルセキュリティにおいては、アプリケーションとそれ以下の階層に問題がないにもかかわらず、ユーザがアプリケーションの使用でうっかりセンシティブ情報を明かすなどしてセキュリティを損ねてしまうことがあり得ます。そのため、ユーザはアプリケーションの正しい使い方やセキュリティ特性を理解することが重要です。</p>
|
||||||
|
<p>ユーザがアプリケーションを使う時に何か問題があった際に「問題は第 8 層にある」とユーザを批判する開発者がたまにいるだろうが、アプリケーション開発者はユーザの要件とデジタルセキュリティを理解して、ユーザが安全にアプリケーションを利用できるよう開発を進める必要もあります。</p>
|
||||||
|
<h2 id="devices-and-accessories">デバイスと周辺機器</h2>
|
||||||
|
<p>デバイスは電子回路、ソフトウェアなど多数の要素と相互作用のある電子機器です。ここでその要素を大きく分類して説明します。</p>
|
||||||
|
<ul>
|
||||||
|
<li><strong>ユーザデータ</strong>:ユーザがアプリケーションを利用することで生成・保存するデータ。例えば、文書、メッセージ、画像、暗号鍵、アカウント情報、ゲーム進行データ、アプリケーション設定など。</li>
|
||||||
|
<li><strong>アプリケーション</strong>(application):ある特定の機能・目的を実現するソフトウェア。例えば、マルチメディアの再生、ウェブ閲覧、ドキュメントの作成・編集、ゲームなど。アプリケーションのインストール・変更は主にルート(管理者権限)として行うが、アプリケーション実行とアプリケーション設定は主に標準ユーザが行います。</li>
|
||||||
|
<li><strong>オペレーティングシステム</strong>(OS):アプリケーションとハードウェアの間に位置し、ユーザインタフェースを提供しながらハードウェアなどを効率的に管理するソフトウェア。プログラムの実行、メモリ管理、ハードウェア最適化、ディスクアクセス、ユーザ管理、ファイルシステム管理、デバイス稼働、ネットワーク、セキュリティなどの役割を持ちます。</li>
|
||||||
|
<li><strong>ハードウェア</strong>(hardware):ソフトウェアの実行やデータの処理をする物理的な要素。たいていデジタル電子回路だが、テープ記憶装置や量子コンピュータも範囲内。 CPU (中央処理装置)、メモリ、ディスク、入出力機器(キーボード、ディスプレイなど)、ネットワーク装置などで構成されます。場合によってデバイスのファームウェアも範囲内だと考えられます。</li>
|
||||||
|
<li><strong>起動</strong>(boot):電源投入から OS が実行可能な状態に至るまでのプロセス。例えば、現代の Linux のコンピュータでは、たいていは不揮発性メモリから UEFI 一次ブートローダ(boot loader)を読み出し、次に GRUB 二次ブートローダを実行してから、最後に OS を起動させます。</li>
|
||||||
|
</ul>
|
||||||
|
<p>重要なセキュリティ上の注意点はデバイスに接続できる周辺機器についてです。キーボード、マウス、 USB メモリ、 SD カード、 Bluetooth、 Wi-Fi などの周辺機器はデータのロギング・抜き出しまたは悪質なデータ・ソフトウェアの挿入などの攻撃ベクトルになり得ます。例えば、ハードウェアのキーロガー、 USB 経由でマルウェアを注入したり USB ポートを破壊したりする悪質な USB デバイス、空港やホテルなど公共の場に設置されている悪質なスマートフォン充電器、主メモリに直接アクセスする Firewire や PCI Express などのインターフェイス、公共の場の Bluetooth または Wi-Fi デバイスを監視・攻撃する装置。</p>
|
||||||
|
<h3 id="baseband">ベースバンド</h3>
|
||||||
|
<p>ここで携帯電話・スマートフォンによくある問題について説明します。</p>
|
||||||
|
<p><strong>ベースバンドプロセッサ</strong>(baseband processor)略して<strong>ベースバンド</strong>とは、携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、送受信データと基底帯域(ベースバンド)信号との間の生成・復元を行う装置です。たいていは自らの CPU、メモリ、デジタル信号処理器(DSP)などを内蔵し、リアルタイムオペレーティングシステム(RTOS)のファームウェアを実行します。</p>
|
||||||
|
<p>そのため、事実上は現代のスマートフォンに主にアプリケーション(主プロセッサ)とベースバンドという2 つのコンピュータが入っていると言えます。基底帯域信号処理を個別のプロセッサで行う根拠といえば、無線機能の性能と信頼性を確保するという技術的な理由、また(アプリケーションからの分離による)認証簡素化という法令遵守の理由があります。</p>
|
||||||
|
<p>しかし、ベースバンドには複数の問題があります。しかも、仮に利用者がアプリケーションスタック(ハードウェア、 OS、アプリなど)を自由に選択・変更できても、ベースバンドの選択・変更は困難です。</p>
|
||||||
|
<ul>
|
||||||
|
<li>ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>が入っている恐れがあります。
|
||||||
|
</li>
|
||||||
|
<li>移動体通信ネットワーク経由でベースバンド内の脆弱性やバックドアを攻撃することで、攻撃者がデバイスを遠隔に監視・制御できます。</li>
|
||||||
|
</ul>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>EFF “Surveillance Self-Defense”: <code>https://ssd.eff.org/en/module/your-security-plan</code><a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>KISS: “keep it simple stupid” (単純にしておけの意)の略。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>STFU: “shut the fuck up” (黙っとけの意)の略。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p>多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>OS: “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p>例えば KeePassXC: <code>https://keepassxc.org/</code><a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn8" role="doc-endnote">
|
||||||
|
<p>2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 <code>https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor</code><a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
191
ja-html/alice2bob-ja-security-plan-2.4.html
Normal file
|
@ -0,0 +1,191 @@
|
||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ja">
|
||||||
|
<head>
|
||||||
|
<meta charset="utf-8">
|
||||||
|
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
|
||||||
|
<title>セキュリティ計画 | アリスとボブ</title>
|
||||||
|
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
<h1 id="top">セキュリティ計画</h1>
|
||||||
|
<p>アリスとボブ</p>
|
||||||
|
<p>バージョン: 2.4</p>
|
||||||
|
<p>本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02)</p>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<hr>
|
||||||
|
<main>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#security-plan">セキュリティ計画</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</a>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#assets">守るに値する何を持っているか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#threats">誰または何からそれを守りたいか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#regular-practice">定期的な習慣としてのセキュリティ計画</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p><em>注:本ガイドは Electronic Frontier Foundation (EFF)のシリーズ “Surveillance Self-Defense” のガイド “Your Security Plan” の翻訳です。原文は以下のリンクでアクセスできます。 <code>https://ssd.eff.org/en/module/your-security-plan</code></em></p>
|
||||||
|
<h1 id="security-plan">セキュリティ計画</h1>
|
||||||
|
<p>あらゆる人からあらゆる時に自分の全てのデータ<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。</p>
|
||||||
|
<p>コンピュータセキュリティにおいて、<strong>脅威</strong>(threat)<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>とは、データを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、<strong>脅威モデリング</strong>(threat modeling)<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>と呼ばれます。</p>
|
||||||
|
<p>本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、どの対策が最適かを決める方法を教えます。</p>
|
||||||
|
<p>では、セキュリティ計画はどのように見えるか?自分のお家と所有物を安全にしておきたいとしましょう。以下の質問を聞くでしょう。</p>
|
||||||
|
<p><strong>守るに値する何を持っているか?</strong></p>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<strong>財産</strong>(asset)<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p><strong>誰または何からそれを守りたいか?</strong></p>
|
||||||
|
<ul>
|
||||||
|
<li>
|
||||||
|
<strong>敵</strong>(adversary)<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>といえば、泥棒、ルームメイト、来客などを含む可能性があります。
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p><strong>それを守る必要がある公算はどの程度あるか?</strong></p>
|
||||||
|
<ul>
|
||||||
|
<li>近所周辺の不法侵入の経歴は?ルームメイト・来客はどこまで信用できるか?敵の<strong>能力</strong>(capability)<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>はどの程度か?考慮すべきリスクは何か?
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p><strong>失敗した場合の影響はどれくらい悪いか?</strong></p>
|
||||||
|
<ul>
|
||||||
|
<li>かけがえのない物は家にあるか?守ろうとしている物を取り替える時間やお金があるか?家から盗まれた物を補償する保険を持っているか?</li>
|
||||||
|
</ul>
|
||||||
|
<p><strong>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</strong></p>
|
||||||
|
<ul>
|
||||||
|
<li>センシティブ書類を保管する金庫を買う意志があるか?高品質の錠を買う余裕があるか?地元の銀行で代金庫を開設して貴重品をそこに保管する時間があるか?</li>
|
||||||
|
</ul>
|
||||||
|
<p>このように自問したら、どの対策を取るかを評価する立場にあるはずです。所有物が貴重だとしても、侵入の可能性が低い場合、錠に巨額のお金を投入したくないかもしれません。一方、侵入の可能性が高い場合、市販されている最高の錠を買った上でセキュリティシステムも追加することを考えたいでしょう。</p>
|
||||||
|
<p>セキュリティ計画を作成することは、自分に関連する唯一の脅威を理解し、財産、敵、敵の能力、リスクの発生公算などの評価を支えてくれます。</p>
|
||||||
|
<h1 id="how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</h1>
|
||||||
|
<p>セキュリティ計画は、自分が貴重に思う物に対して起こり得ることの特定、そして誰から保護する必要があるかの決定を支えてくれます。</p>
|
||||||
|
<p>セキュリティ計画を作成する際、以下の五つの質問を考えましょう。</p>
|
||||||
|
<ol type="1">
|
||||||
|
<li>
|
||||||
|
<a href="#assets">守るに値する何を持っているか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#threats">誰または何からそれを守りたいか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
|
||||||
|
</li>
|
||||||
|
<li>
|
||||||
|
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
<p>この質問について詳しく考えましょう。</p>
|
||||||
|
<h2 id="assets">守るに値する何を持っているか?</h2>
|
||||||
|
<p>財産<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>とは、大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>でしょう。デバイスも財産でしょう。</p>
|
||||||
|
<p>財産をリストアップしましょう:保存しているデータ<a href="#fn9" class="footnote-ref" id="fnref9" role="doc-noteref"><sup>9</sup></a>、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。</p>
|
||||||
|
<h2 id="threats">誰または何からそれを守りたいか?</h2>
|
||||||
|
<p>この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす<a href="#fn10" class="footnote-ref" id="fnref10" role="doc-noteref"><sup>10</sup></a>人や存在物は敵<a href="#fn11" class="footnote-ref" id="fnref11" role="doc-noteref"><sup>11</sup></a>と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。</p>
|
||||||
|
<p>敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。</p>
|
||||||
|
<p>敵と状況によっては、セキュリティ計画を終えた後、このリストを破壊した方がいいかもしれません。</p>
|
||||||
|
<h2 id="consequences">失敗した場合の影響はどれくらい悪いか?</h2>
|
||||||
|
<p>敵が自分のデータにアクセスできる手段が様々でしょう。例えば、敵はネットワーク上の自分のプライベートの通信を傍受できるかもしれないし、自分のデータを削除・破損できるかもしれません。</p>
|
||||||
|
<p>敵の動機は大幅に異なり、方策もそうです。警察暴力の動画の拡散を止めようとしている政府はその動画をただ削除するかアクセスを防止することだけで満足するかもしれません。それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、その内容を自分が知らずに公開したいかもしれません。</p>
|
||||||
|
<p>セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力<a href="#fn12" class="footnote-ref" id="fnref12" role="doc-noteref"><sup>12</sup></a>を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。</p>
|
||||||
|
<p>敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。</p>
|
||||||
|
<h2 id="likelihood">それを守る必要がある公算はどの程度あるか?</h2>
|
||||||
|
<p><em>注:本ガイドの原本は “risk” (リスク)を脅威の発生公算と定義するが、リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、ありそうにない重大なリスクを過小評価してしまいます。</em></p>
|
||||||
|
<p><strong>リスク</strong>(risk)<a href="#fn13" class="footnote-ref" id="fnref13" role="doc-noteref"><sup>13</sup></a>とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。</p>
|
||||||
|
<p>起こり得る事象とその事象が起こる公算を区別することは重要です。例えば、自分の建物が崩壊する脅威はあるが、(地震がよくある)サンフランシスコで起こるリスクは(地震がめったにない)ストックホルムより遥かに高いです。</p>
|
||||||
|
<p>リスクの評価は個人的かつ主観的なプロセスです。多くの人には、ある脅威が存在するだけで発生公算を問わず容認できないことがあります。一方、リスクが高くてもある脅威を問題視しない人もいます。</p>
|
||||||
|
<p>どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。</p>
|
||||||
|
<h2 id="security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</h2>
|
||||||
|
<p>セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分の<strong>リスク評価</strong>(risk assessment)<a href="#fn14" class="footnote-ref" id="fnref14" role="doc-noteref"><sup>14</sup></a>は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。</p>
|
||||||
|
<p>例えば、面白い猫の動画をメールで共有する家族のメンバーより、安全保障の裁判に顧客を代表する弁護士の方が暗号化メールなどによってその裁判に関連する通信を保護するためにより苦労する意志があるでしょう。</p>
|
||||||
|
<p>自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。</p>
|
||||||
|
<h1 id="regular-practice">定期的な習慣としてのセキュリティ計画</h1>
|
||||||
|
<p>セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。</p>
|
||||||
|
<p>自分の状況に基づくセキュリティ計画を作成しましょう。それから、カレンダー上の将来の日程に印をつけましょう。これは、計画を見直して自分の状況にまだ適切かを確認するよう促してくれます。</p>
|
||||||
|
<section class="footnotes" role="doc-endnotes">
|
||||||
|
<hr>
|
||||||
|
<ol>
|
||||||
|
<li id="fn1" role="doc-endnote">
|
||||||
|
<p>データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn2" role="doc-endnote">
|
||||||
|
<p>脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn3" role="doc-endnote">
|
||||||
|
<p>脅威モデル(threat model):どの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデリングまたはリスク評価と呼ばれます。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn4" role="doc-endnote">
|
||||||
|
<p>財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn5" role="doc-endnote">
|
||||||
|
<p>敵(adversary):自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn6" role="doc-endnote">
|
||||||
|
<p>能力(capability):(本ガイドにおける意味合いでの)攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn7" role="doc-endnote">
|
||||||
|
<p>財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn8" role="doc-endnote">
|
||||||
|
<p>財産(asset):脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn9" role="doc-endnote">
|
||||||
|
<p>データ(data):典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref9" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn10" role="doc-endnote">
|
||||||
|
<p>脅威(threat):コンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象(攻撃者が考案したもの)も不慮の事象(例:起動したコンピュータを無防備な状態で放置する)もあります。<a href="#fnref10" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn11" role="doc-endnote">
|
||||||
|
<p>敵(adversary):自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref11" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn12" role="doc-endnote">
|
||||||
|
<p>能力(capability):(本ガイドにおける意味合いでの)攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref12" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn13" role="doc-endnote">
|
||||||
|
<p>リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref13" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
<li id="fn14" role="doc-endnote">
|
||||||
|
<p>リスク評価(risk assessment):コンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対策が無理な)ため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref14" class="footnote-back" role="doc-backlink">↩︎</a></p>
|
||||||
|
</li>
|
||||||
|
</ol>
|
||||||
|
</section>
|
||||||
|
</main>
|
||||||
|
<hr>
|
||||||
|
<h1 id="back">アリスとボブ</h1>
|
||||||
|
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.4.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.4.html#list">HTML</a></p>
|
||||||
|
<h2 id="back-contact">連絡先</h2>
|
||||||
|
<h3 id="back-contact-pgp">PGP 鍵</h3>
|
||||||
|
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
|
||||||
|
<ul>
|
||||||
|
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
|
||||||
|
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
|
||||||
|
</ul>
|
||||||
|
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
|
||||||
|
<h2 id="back-verify">検証</h2>
|
||||||
|
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
|
||||||
|
<h2 id="back-disclaimer">免責事項</h2>
|
||||||
|
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
|
||||||
|
</body>
|
||||||
|
</html>
|
3534
ja-md/alice2bob-ja-OpenPGP-2.4.md
Normal file
1310
ja-md/alice2bob-ja-Tails-2.4.md
Normal file
1126
ja-md/alice2bob-ja-Tor-2.4.md
Normal file
995
ja-md/alice2bob-ja-Tor-Browser-2.4.md
Normal file
|
@ -0,0 +1,995 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# Tor Browser {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2024-08-20
|
||||||
|
|
||||||
|
Tor Browser 13.5
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
1. [Tor Browser とは](#what-is-Tor-Browser)
|
||||||
|
2. [特徴](#features)
|
||||||
|
3. [注意点と限界](#warnings-and-limitations)
|
||||||
|
1. [Firefox ベースに関するセキュリティ問題](#Firefox-security-issues)
|
||||||
|
2. [Tor Browser のブラウザ指紋](#Tor-Browser-browser-fingerprint)
|
||||||
|
3. [ビューポートの縦と横の長さの調整を控える](#dont-adjust-viewport)
|
||||||
|
4. [セキュリティとプライバシーの意識は依然として必要](#security-and-privacy-awareness)
|
||||||
|
5. [非匿名化につながる恐れのある行動・現象に注意](#beware-of-deanonymization)
|
||||||
|
4. [準備](#prepare)
|
||||||
|
1. [ダウンロード](#download)
|
||||||
|
2. [検証](#verify)
|
||||||
|
3. [インストール](#install)
|
||||||
|
5. [設定](#configure)
|
||||||
|
1. [Tor への接続](#connecting-to-Tor)
|
||||||
|
2. [ユーザインターフェイス](#user-interface)
|
||||||
|
3. [セキュリティレベル](#security-level)
|
||||||
|
4. [非暗号化接続の停止](#block-unencrypted-connections)
|
||||||
|
5. [ブラウザの自動更新](#browser-auto-update)
|
||||||
|
6. [Onion-Location](#Onion-Location)
|
||||||
|
7. [他の設定](#other-settings)
|
||||||
|
8. [拡張機能](#extensions)
|
||||||
|
6. [使い方](#how-to-use)
|
||||||
|
1. [Tor 回線の表示と変更](#change-Tor-circuit)
|
||||||
|
2. [記憶喪失と永続性](#amnesia-and-persistence)
|
||||||
|
3. [Canvas データ抽出](#canvas-data-extraction)
|
||||||
|
4. [非暗号化接続の例外的許可](#allow-unencrypted-exception)
|
||||||
|
5. [セキュリティレベルの操作](#changing-the-security-level)
|
||||||
|
6. [HTTP リファラ](#HTTP-referer)
|
||||||
|
7. [ウェブサイトのセキュリティ対策との衝突](#website-security-features)
|
||||||
|
8. [Tor ブロッキングの回避](#Tor-blocking-circumvention)
|
||||||
|
9. [代替検索エンジン](#alternative-search-engines)
|
||||||
|
|
||||||
|
*注:本ガイドに記載した Tor Project のウェブページ
|
||||||
|
(...`torproject.org`...)への外部リンクは
|
||||||
|
オニオン接続でアクセスできます。
|
||||||
|
オニオンアドレスを得るには、以下のように URL を置き換えてください。*
|
||||||
|
|
||||||
|
- `https://support.torproject.org` →
|
||||||
|
`http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion`
|
||||||
|
- `https://tb-manual.torproject.org` →
|
||||||
|
`http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion`
|
||||||
|
- `https://www.torproject.org` →
|
||||||
|
`http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion`
|
||||||
|
|
||||||
|
# Tor Browser とは {#what-is-Tor-Browser}
|
||||||
|
|
||||||
|
**Tor Browser** とは、
|
||||||
|
匿名性とプライバシー保護を目的に開発されたウェブブラウザです。
|
||||||
|
以下で構成されます。
|
||||||
|
|
||||||
|
- 設定済みの Tor クライアント。
|
||||||
|
- Mozilla Firefox (ブラウザのベース)。
|
||||||
|
- Firefox 設定変更と拡張機能:
|
||||||
|
様々なブラウザ指紋抽出防止や非匿名化防止機能、一部のロギングの無効化、
|
||||||
|
セキュリティレベル設定の追加、セキュリティ強化など。
|
||||||
|
- NoScript:
|
||||||
|
JavaScript と XSS を制御する Firefox プラグイン。
|
||||||
|
|
||||||
|
# 特徴 {#features}
|
||||||
|
|
||||||
|
Tor Browser の特徴を簡潔に紹介します。
|
||||||
|
設定と使用に関連する Tor Browser の特徴を後で解説します。
|
||||||
|
|
||||||
|
- Tor への接続
|
||||||
|
- 接続方法の設定(直接、ブリッジなど)
|
||||||
|
- Tor 回路の表示と変更
|
||||||
|
- 3 段階のセキュリティレベル
|
||||||
|
- 非暗号化接続の扱い
|
||||||
|
- HTTPS への切り替え
|
||||||
|
- 自動停止と例外的許可
|
||||||
|
- 追跡防止、ブラウザ指紋抽出防止[^fingerprinting-protection]、
|
||||||
|
非匿名化防止[^Tor-uplift]
|
||||||
|
- ブラウザ指紋統一の追求
|
||||||
|
(ユーザエージェント、時間帯、フォントセット、 OS など)
|
||||||
|
- first-party isolation:
|
||||||
|
サイト関連データ(クッキー、キャッシュなど)を
|
||||||
|
サイト(ドメイン)別に分離する機能
|
||||||
|
- HTML5 canvas 要素からのデータ抽出の遮断
|
||||||
|
- ビューポートの縦と横の長さのレターボックス化(唯一性低減)
|
||||||
|
- マウスの動きと打鍵の情報抽出に対する時間精度の低下(唯一性低減)
|
||||||
|
- ブラウザ終了時のセッションデータの消去(記憶喪失)
|
||||||
|
- Onion-Location:オニオン接続への切り替え
|
||||||
|
|
||||||
|
# 注意点と限界 {#warnings-and-limitations}
|
||||||
|
|
||||||
|
Tor Browser はプライバシーや匿名性を保証しません。
|
||||||
|
Tor 自体はプライバシーや匿名性を保証しない一方、
|
||||||
|
ウェブブラウザは攻撃対象領域の広い複雑なソフトウェアです。
|
||||||
|
|
||||||
|
本セクションでは、 Tor Browser についての
|
||||||
|
一部の注意点や限界について説明します。
|
||||||
|
以下に紹介する一部の点は Tor Browser だけでなく
|
||||||
|
他のウェブブラウザにもあてはまります。
|
||||||
|
|
||||||
|
→ ガイド:
|
||||||
|
**Tor 匿名化ネットワーク § 注意点と限界**
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.4.md#warnings-and-limitations)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tor-2.4.html#warnings-and-limitations)
|
||||||
|
|
||||||
|
## Firefox ベースに関するセキュリティ問題 {#Firefox-security-issues}
|
||||||
|
|
||||||
|
Tor Browser は Firefox をベースにしているため、
|
||||||
|
Firefox の多くのセキュリティ問題を受け継ぎます。
|
||||||
|
Firefox のセキュリティ(エクスプロイト保護)
|
||||||
|
についての批判が指摘されています。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
Firefox のセキュリティ問題:
|
||||||
|
`https://madaidans-insecurities.github.io/firefox-chromium.html`
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
"Tor and its Discontents":
|
||||||
|
`https://medium.com/@thegrugq/tor-and-its-discontents-ef5164845908`
|
||||||
|
|
||||||
|
## Tor Browser のブラウザ指紋 {#Tor-Browser-browser-fingerprint}
|
||||||
|
|
||||||
|
Tor Browser は、利用者が Tor Browser ならではの、
|
||||||
|
できる限り統一したブラウザ指紋をウェブサイトに見せようとします。
|
||||||
|
Tor Browser のブラウザ指紋は、
|
||||||
|
Firefox のブラウザ指紋に一部似ているものの、
|
||||||
|
他のブラウザのブラウザ指紋の真似をしたり
|
||||||
|
無作為にしたりしようとしません。
|
||||||
|
|
||||||
|
ちなみに、 Tor Browser 12.5 (デスクトップ版)の
|
||||||
|
ユーザエージェント文字列は以下のようなもので、
|
||||||
|
Windows 上の Firefox に該当するユーザエージェント文字列です。
|
||||||
|
|
||||||
|
`Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0`
|
||||||
|
|
||||||
|
Tor Browser 利用者が Tor Browser の設定を変更すると、
|
||||||
|
ブラウザ指紋が Tor Browser の標準のブラウザ指紋から離れて、
|
||||||
|
それによって匿名性を損なう恐れがあります。
|
||||||
|
|
||||||
|
## ビューポートの縦と横の長さの調整を控える {#dont-adjust-viewport}
|
||||||
|
|
||||||
|
Tor Browser の機能の一つは、
|
||||||
|
ビューポートの縦と横の長さのレターボックス化です。
|
||||||
|
Tor Browser のウィンドウの縦と横の長さを問わず、
|
||||||
|
**ビューポート**(ウェブページが表示される長方形)の縦と横の長さは
|
||||||
|
200px × 100px の倍数に縮まります。
|
||||||
|
この機能はビューポートの縦と横の長さに基づく
|
||||||
|
ブラウザ指紋唯一性を軽減する対策です。
|
||||||
|
|
||||||
|
**レターボックス化**(letterboxing)の機能によって
|
||||||
|
ビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、
|
||||||
|
それでもビューポートの縦と横の長さの情報は
|
||||||
|
利用者の非匿名化につながる可能性が残ります。
|
||||||
|
Tor Browser のウィンドウの縦と横の長さの調整と
|
||||||
|
ウィンドウの最大化・フルスクリーン化を控えることを推奨します。
|
||||||
|
|
||||||
|
## セキュリティとプライバシーの意識は依然として必要 {#security-and-privacy-awareness}
|
||||||
|
|
||||||
|
匿名性とプライバシーに特化したブラウザを利用していても、
|
||||||
|
依然として日常的なセキュリティとプライバシーの意識は必要です。
|
||||||
|
以下にのブラウザの利用に関連する対策の具体例をあげます。
|
||||||
|
|
||||||
|
- 原則として情報提供をしないで、例外的かつ慎重に行う。
|
||||||
|
- センシティブ情報の提供を必要最低限にする。
|
||||||
|
- セキュリティやプライバシーを損なう情報を提供しない
|
||||||
|
(例:暗号通貨のシード、秘密鍵、住所、自宅の鍵など)。
|
||||||
|
- 要求に応じるべきでないか要求者が情報を知る必要がない場合、
|
||||||
|
拒否・無視するか虚偽の情報を提供する。
|
||||||
|
- フィッシングや詐欺に用心する。
|
||||||
|
- リンクを無闇にクリックしない。
|
||||||
|
- URL の確認などして接続先を検証する。
|
||||||
|
- ダウンロードしたファイルのデータ完全性を検証する。
|
||||||
|
- インターネットに接続している時に
|
||||||
|
Tor Browser でダウンロードしたファイルを開かない。
|
||||||
|
- 良好なパスワードを選び、適切な多要素認証でアカウントを保護する。
|
||||||
|
- あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。
|
||||||
|
- できる限り JavaScript[^malicious-JavaScript] を無効化する。
|
||||||
|
- 代替検索エンジンを利用する。(例: DuckDuckGo、 searXNG)
|
||||||
|
- リンクをクリックする時の HTTP referer 発信に注意し、
|
||||||
|
必要に応じて(URL のコピーペーストで)発信防止をする。
|
||||||
|
|
||||||
|
## 非匿名化につながる恐れのある行動・現象に注意 {#beware-of-deanonymization}
|
||||||
|
|
||||||
|
インターネット上でプライバシーと匿名性を維持することは簡単ではなく、
|
||||||
|
残念ながら訪問者に対する監視・追跡を実践しているウェブサイトが多いです。
|
||||||
|
Tor Browser は技術面で匿名性を保護する対策をなるべく取っているが、
|
||||||
|
それに加えて利用者も匿名性を保護する対策を取るといいでしょう。
|
||||||
|
特に、匿名性を必要とする利用者にとって必要です。
|
||||||
|
|
||||||
|
プライバシーと匿名性を維持する対策の具体例を以下にあげます。
|
||||||
|
|
||||||
|
- Tor Browser の無闇の設定の変更または拡張機能の追加をしない。
|
||||||
|
- ログインや名乗りなどの際、
|
||||||
|
無関係のアカウント・身元との繋がりを生成しないよう用心する。
|
||||||
|
- 文章(コメント、投稿、コードなど)、メディア(画像、音声、動画など)や
|
||||||
|
他の情報を提供する時にセンシティブ情報の自己晒しに注意する。
|
||||||
|
- メタデータ(例:ファイル名、カメラの機種、位置情報、著者など)
|
||||||
|
- 身元を特定する内容(例: PGP 公開鍵、顔や財産などが写っている写真)
|
||||||
|
- 身元、場所、時間帯などを絞る内容(例:観光名所で撮った最近の写真)
|
||||||
|
- 文章の著者を絞る手口となる表現スタイル(stylometry)
|
||||||
|
- ウェブサイト訪問時の唯一性のある行動的情報の生成を
|
||||||
|
できる限り避けるかごまかす。
|
||||||
|
- 訪問の時刻とその一連のパターン
|
||||||
|
- 検索欄やフォームなどの入力情報
|
||||||
|
- ページ訪問履歴
|
||||||
|
- マウスの移動とクリック
|
||||||
|
- Lazy loading[^lazy-loading] によって発信される
|
||||||
|
スクロールの位置や速度の情報
|
||||||
|
- 打鍵、マウス、スクロールなど、生体やデバイスなどの
|
||||||
|
唯一特徴の抽出を防ぐ。
|
||||||
|
- マウスウィールまたはマウスより、
|
||||||
|
<kbd>Page Up</kbd> と <kbd>Page Down</kbd>
|
||||||
|
でスクロールするとよりいいかもしれない。
|
||||||
|
- フォームの欄に直接入力せず、
|
||||||
|
外部のテキストエディタから内容をコピーペーストする。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
ブラウザ指紋抽出攻撃:
|
||||||
|
`https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/`
|
||||||
|
|
||||||
|
# 準備 {#prepare}
|
||||||
|
|
||||||
|
## ダウンロード {#download}
|
||||||
|
|
||||||
|
Tor Browser は Tor Project のサイトからダウンロードできます。
|
||||||
|
Tor Browser 自体と共に、対応する PGP 署名もダウンロードできます。
|
||||||
|
|
||||||
|
`https://www.torproject.org/download/`
|
||||||
|
|
||||||
|
対応 OS は以下のとおりです。
|
||||||
|
|
||||||
|
- Android (AArch64、 ARM、 x86\_64、 x86): `.apk` ファイル
|
||||||
|
- Linux (x86\_64): `.tar.xz` ファイル
|
||||||
|
- macOS (x86\_64): `.dmg` ファイル
|
||||||
|
- Windows (x86\_64): `.exe` ファイル
|
||||||
|
|
||||||
|
Android では Google Play や F-Droid からもダウンロード可能です。
|
||||||
|
|
||||||
|
Apple は iOS 用ウェブブラウザの開発を制限するため、
|
||||||
|
iOS 版の Tor Browser は存在しません。
|
||||||
|
iOS で匿名ウェブ閲覧をしたい場合、
|
||||||
|
Onion Browser を検討してください。
|
||||||
|
|
||||||
|
`https://onionbrowser.com/`
|
||||||
|
|
||||||
|
### Tor Project ウェブサイトブロッキングの回避 {#GetTor}
|
||||||
|
|
||||||
|
Tor Project のウェブサイトにアクセスできない場合、
|
||||||
|
以下のミラーで Tor Browser のダウンロードを試行してください。
|
||||||
|
|
||||||
|
- `https://tor.eff.org/`
|
||||||
|
- `https://tor.ccc.de/`
|
||||||
|
- `https://tor.calyxinstitute.org/`
|
||||||
|
|
||||||
|
また、 GetTor というサービスで
|
||||||
|
Tor Browser を入手できるかもしれません。
|
||||||
|
|
||||||
|
1. メールアドレス `gettor@torproject.org` 宛に
|
||||||
|
希望の OS (と言語)を本文に書かれたメールを送る。
|
||||||
|
(例: "Linux"、 "macOS es"、 "Windows ja")
|
||||||
|
2. GetTor からの返答からリンクを入手する。
|
||||||
|
3. リンクを用いて Tor Browser をダウンロードし、
|
||||||
|
ダウンロードしたファイルを[検証](#verify)する。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
GetTor と検閲:
|
||||||
|
`https://support.torproject.org/censorship/`
|
||||||
|
|
||||||
|
## 検証 {#verify}
|
||||||
|
|
||||||
|
入手した Tor Browser が安全で、
|
||||||
|
実際に Tor Project がリリースしたインストールファイルだと
|
||||||
|
検証することが重要です。
|
||||||
|
Tor Browser の検証方法と PGP 鍵の入手などについて、
|
||||||
|
Tor Project の説明ページを参照してください。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
署名検証方法:
|
||||||
|
`https://support.torproject.org/tbb/how-to-verify-signature/`
|
||||||
|
|
||||||
|
1. Tor Browser 開発者の署名用 PGP 公開鍵を入手する。
|
||||||
|
2. 公開鍵を(指紋を照合して)検証した上で、インポートする。
|
||||||
|
3. ダウンロードした Tor Browser ファイルを検証する。
|
||||||
|
|
||||||
|
まず、 Tor Browser 開発者の署名用 PGP 公開鍵を入手します。
|
||||||
|
以下の URL からダウンロードするか、 GnuPG で公開鍵を検索します。
|
||||||
|
|
||||||
|
`https://keys.openpgp.org/search?q=torbrowser%40torproject.org`
|
||||||
|
|
||||||
|
~~~
|
||||||
|
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org
|
||||||
|
~~~
|
||||||
|
|
||||||
|
以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、
|
||||||
|
公開鍵 `<key-file>` の指紋が正しいことを確認した上で
|
||||||
|
(上の検証方法のリンクを参照)、
|
||||||
|
公開鍵を GnuPG の鍵輪に追加します。
|
||||||
|
|
||||||
|
~~~
|
||||||
|
$ gpg --show-key <key-file>
|
||||||
|
...(鍵の情報の表示)
|
||||||
|
$ gpg --import <key-file>
|
||||||
|
~~~
|
||||||
|
|
||||||
|
公開鍵のインポートが成功したことを確認します。
|
||||||
|
|
||||||
|
~~~
|
||||||
|
$ gpg -k torbrowser@torproject.org
|
||||||
|
...(鍵の情報の表示)
|
||||||
|
~~~
|
||||||
|
|
||||||
|
ダウンロードしたファイル `<file>`
|
||||||
|
(例: `tor-browser-linux-x86_64-13.5.2.tar.xz`)を
|
||||||
|
署名ファイル `<signature>`
|
||||||
|
(例: `tor-browser-linux-x86_64-13.5.2.tar.xz.sig`)で
|
||||||
|
検証します。
|
||||||
|
|
||||||
|
~~~
|
||||||
|
$ gpg --verify <signature> <file>
|
||||||
|
~~~
|
||||||
|
|
||||||
|
検証コマンドの出力を確認します。
|
||||||
|
`Good signature from "Tor Browser Developers`...
|
||||||
|
(またはそれに類似した日本語)が表示された場合、
|
||||||
|
入手した Tor Browser のファイルが安全な可能性が高いです。
|
||||||
|
|
||||||
|
## インストール {#install}
|
||||||
|
|
||||||
|
Tor Project のページにインストール方法の説明があるが、
|
||||||
|
ここで簡潔に説明します。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
Tor Browser のインストール:
|
||||||
|
`https://tb-manual.torproject.org/installation/`
|
||||||
|
|
||||||
|
- Android:入手・検証した `.apk` ファイルを実行して、
|
||||||
|
「インストール」または "Install" で進みます。
|
||||||
|
- macOS:入手・検証した `.dmg` ファイルを実行して、手順を踏みます。
|
||||||
|
- Windows:入手・検証した `.exe` ファイルを実行して、手順を踏みます。
|
||||||
|
|
||||||
|
Linux のインストール方法には説明が必要です。
|
||||||
|
|
||||||
|
1. 希望のインストール場所 `<directory>` へ作業ディレクトリを変更する。
|
||||||
|
2. 入手・検証した `.tar.xz` ファイル `<file>` を解凍する。
|
||||||
|
3. 新しく現れた Tor Browser へ作業ディレクトリを変更する。
|
||||||
|
4. インストール・起動スクリプトを実行する。
|
||||||
|
|
||||||
|
~~~
|
||||||
|
$ cd <directory>
|
||||||
|
$ tar -xf <file>
|
||||||
|
$ cd tor-browser/
|
||||||
|
$ ./start-tor-browser.desktop
|
||||||
|
~~~
|
||||||
|
|
||||||
|
*注:上の `./start-tor-browser.desktop` コマンドが失敗した場合、
|
||||||
|
ファイルの実行パーミッションが設定されていないかもしれません。
|
||||||
|
`chmod +x start-tor-browser.desktop` コマンドで
|
||||||
|
実行パーミッションを追加した上で再度試行してください。*
|
||||||
|
|
||||||
|
# 設定 {#configure}
|
||||||
|
|
||||||
|
Tor Browser は利用者が設定を変更せずに
|
||||||
|
使用できるように開発されたブラウザです。
|
||||||
|
多くの設定を調整しなければ適切に動作しない
|
||||||
|
Mozilla Firefox と異なって、
|
||||||
|
ほとんどの初期設定はプライバシーを重視する利用者のために
|
||||||
|
相応しく設定されています。
|
||||||
|
逆に、 Tor Browser の設定を不慎重に変更すると
|
||||||
|
ブラウザの振る舞いが標準から離れて、
|
||||||
|
匿名性が低下してしまう恐れがあります。
|
||||||
|
匿名性を維持するために、
|
||||||
|
Tor Browser の設定変更を最低限にすることが重要です。
|
||||||
|
|
||||||
|
しかし、 Tor Browser を使用する前に
|
||||||
|
一部の設定を変更することを推奨します。
|
||||||
|
例えば、 Tor Browser の初期設定では
|
||||||
|
セキュリティレベルが "Standard" (標準)となっています。
|
||||||
|
|
||||||
|
本セクションでは Tor に接続する前に
|
||||||
|
変更・確認を推奨する設定を解説します。
|
||||||
|
デスクトップ・Linux 版を前提に、設定を説明します。
|
||||||
|
他の版では詳細が異なるかもしれません。
|
||||||
|
|
||||||
|
## Tor への接続 {#connecting-to-Tor}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="754" height="180" alt="Tor 接続のメニュー">
|
||||||
|
|
||||||
|
Tor ネットワークへの自動接続
|
||||||
|
"Always connect automatically" を推奨しません。
|
||||||
|
例えば、 Tor Browser 内のブックマークを見るためだけ
|
||||||
|
Tor Browser を起動させた場合、
|
||||||
|
または、ブリッジなどの接続設定の変更が必要な場合、
|
||||||
|
Tor ネットワークへの自動的な接続は望ましくありません。
|
||||||
|
|
||||||
|
すぐに Tor に接続して Tor Browser を使用したい場合、
|
||||||
|
"Connect" ボタンをクリックします。
|
||||||
|
|
||||||
|
通常どおりに Tor に接続できないか
|
||||||
|
Tor ブリッジを使用したい場合、
|
||||||
|
"Configure Connection..." をクリックします。
|
||||||
|
|
||||||
|
接続設定はいつでも URL `about:preferences#tor`
|
||||||
|
でアクセスできます。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
Tor への接続:
|
||||||
|
`https://support.torproject.org/connecting/`
|
||||||
|
|
||||||
|
### Tor ブリッジの設定 {#configure-Tor-bridge}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="672" height="519" alt="Tor ブリッジの設定">
|
||||||
|
|
||||||
|
ここで Tor Browser の Tor ブリッジの設定方法を説明します。
|
||||||
|
|
||||||
|
Tor Browser のユーザインターフェイスでは
|
||||||
|
以下のようにブリッジを設定できます。
|
||||||
|
|
||||||
|
- "Select a built-in bridge...":
|
||||||
|
内蔵ブリッジを選択する。
|
||||||
|
- "Add new bridges...":
|
||||||
|
入手したブリッジを入力する。
|
||||||
|
- "Request bridges...":
|
||||||
|
Tor Project にブリッジを要求する。
|
||||||
|
|
||||||
|
→ ガイド:
|
||||||
|
**Tor § Tor ブリッジ**
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.4.md#Tor-bridges)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tor-2.4.html#Tor-bridges)
|
||||||
|
|
||||||
|
### プロキシとファイアウォール通過の設定 {#configure-advanced-connection}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-0.png" width="672" height="117" alt="詳細設定">
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-1.png" width="762" height="636" alt="プロキシとファイアウォール通過の設定">
|
||||||
|
|
||||||
|
プロキシを用いてインターネットに接続するか
|
||||||
|
ファイアウォールを通過する必要がある場合、
|
||||||
|
"Advanced" 見出しの下にある欄にプロキシを指定したり
|
||||||
|
許可されているポート番号を指定したりします。
|
||||||
|
|
||||||
|
- URL `about:preferences#connection` →
|
||||||
|
"Advanced" →
|
||||||
|
"Settings..."
|
||||||
|
|
||||||
|
### ログを表示 {#view-logs}
|
||||||
|
|
||||||
|
Tor Browser のログを表示したい場合、
|
||||||
|
"Advanced" 見出しの下にある "View Log..." を選択します。
|
||||||
|
|
||||||
|
## ユーザインターフェイス {#user-interface}
|
||||||
|
|
||||||
|
Tor Browser の現在の状態を一瞬で見えたり調整したりできるよう、
|
||||||
|
ユーザインターフェイス(GUI)を調整した方がいいでしょう。
|
||||||
|
|
||||||
|
- セキュリティレベル
|
||||||
|
<img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン">
|
||||||
|
- NoScript の動作状態
|
||||||
|
<img src="../assets/img/Tor-Browser/NoScript-icon-questionmark.png" width="20" height="20" alt="アイコン">
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="396" height="717" alt="3 つの横線のアイコンの設定メニュー">
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="396" height="439" alt="More tools 内の設定メニュー">
|
||||||
|
|
||||||
|
ユーザインターフェイスの設定は以下のようにアクセスします。
|
||||||
|
|
||||||
|
- 3 本の横線のアイコン
|
||||||
|
<img src="../assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png" width="20" height="20" alt="アイコン">
|
||||||
|
(URL バーの右にあるはず) →
|
||||||
|
"More tools" →
|
||||||
|
"Customize toolbar..."
|
||||||
|
|
||||||
|
ドラッグとドロップでユーザインタフェイスを自由に調整できます。
|
||||||
|
上に見える 3 つのアイコンを URL バーの左または右に
|
||||||
|
好きなように移動させます。
|
||||||
|
|
||||||
|
## セキュリティレベル {#security-level}
|
||||||
|
|
||||||
|
Tor Browser には三段階のセキュリティレベルがあります。
|
||||||
|
|
||||||
|
- **Standard** (標準)
|
||||||
|
<img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン">:
|
||||||
|
Tor Browser とウェブサイトの全ての機能が有効化。
|
||||||
|
- **Safer** (より安全)
|
||||||
|
<img src="../assets/img/Tor-Browser/security-level-icon-safer.png" width="20" height="20" alt="アイコン">:
|
||||||
|
ウェブサイトのより危険な機能を無効化。
|
||||||
|
非暗号化接続のウェブサイトの JavaScript が無効化。
|
||||||
|
一部のフォントと数学記号が無効化。
|
||||||
|
- **Safest** (最も安全)
|
||||||
|
<img src="../assets/img/Tor-Browser/security-level-icon-safest.png" width="20" height="20" alt="アイコン">:
|
||||||
|
静的なウェブサイトと基本的なサービスに必要な機能だけを許可。
|
||||||
|
全てのウェブサイトで JavaScript が無効化。
|
||||||
|
Safer 設定に加えて、一部のアイコンと画像も無効化。
|
||||||
|
|
||||||
|
Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。
|
||||||
|
例えば、 JavaScript が完全に無効化されます。
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="475" height="325" alt="セキュリティレベルのポプアップ">
|
||||||
|
|
||||||
|
セキュリティレベルの設定は以下のようにアクセスできます。
|
||||||
|
|
||||||
|
- GUI の盾のアイコン → "Change..."
|
||||||
|
- URL `about:preferences#privacy` → "Security Level"
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="667" height="462" alt="セキュリティレベルのポプアップ">
|
||||||
|
|
||||||
|
## 非暗号化接続の停止 {#block-unencrypted-connections}
|
||||||
|
|
||||||
|
**非暗号化接続**(HTTP)でデータを送受信すると傍受される恐れがあります。
|
||||||
|
また、非暗号化接続でデータの改竄やマルウェア注入も可能です。
|
||||||
|
HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-setting.png" width="672" height="213" alt="HTTPS-Only 設定">
|
||||||
|
|
||||||
|
非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の
|
||||||
|
"Enable HTTPS-Only Mode in all windows" を選択します。
|
||||||
|
|
||||||
|
- URL `about:preferences#privacy` → "HTTPS-Only Mode"
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
HTTPS:
|
||||||
|
`https://support.torproject.org/https/`
|
||||||
|
|
||||||
|
## ブラウザの自動更新 {#browser-auto-update}
|
||||||
|
|
||||||
|
ソフトウェアを迅速に更新する重要性は高いが、
|
||||||
|
更新を実行する前にソフトウェア更新を検証するといいでしょう。
|
||||||
|
しかし、自動更新だとブラウザは勝手に更新をインストールします。
|
||||||
|
|
||||||
|
自動更新を無効化するには、以下のように設定を変更します。
|
||||||
|
|
||||||
|
- URL `about:preferences#general` → "Tor Browser Updates"
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="144" alt="ブラウザの自動更新の設定">
|
||||||
|
|
||||||
|
"Check for updates but let you choose to install them" を選ぶと、
|
||||||
|
Tor Browser は新たな更新があるか確認するが、
|
||||||
|
更新を実行する前に利用者からの許可を要求します。
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/browser-update-popup.png" width="569" height="181" alt="ブラウザの更新の許可を要求するポプアップ">
|
||||||
|
|
||||||
|
新たな更新が発見され、ポプアップが表示されたら、
|
||||||
|
"Download" を選ぶことですぐに更新をダウンロードするか、
|
||||||
|
"Dismiss" を選ぶことで更新を延期します。
|
||||||
|
|
||||||
|
## Onion-Location {#Onion-Location}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/Onion-Location-available-button.png" width="520" height="40" alt="URL バーに表示中の .onion available ボタン">
|
||||||
|
|
||||||
|
**Onion-Location** とは、
|
||||||
|
ウェブサイトが自分のオニオンアドレスを告知することで
|
||||||
|
Tor 利用者にオニオン接続をしてもうらう機能です。
|
||||||
|
ウェブサイトは以下のいずれかの方法で
|
||||||
|
オニオンアドレス `<address>` を告示します。
|
||||||
|
|
||||||
|
- HTTP 応答ヘッダ:
|
||||||
|
`Onion-Location: <address>`
|
||||||
|
- HTML 属性:
|
||||||
|
`<meta http-equiv="onion-location" content="<address>" />`
|
||||||
|
|
||||||
|
オニオンアドレスを告知するウェブサイトに
|
||||||
|
クリアネット HTTPS 接続で訪問する際、
|
||||||
|
設定によって Tor Browser は以下のいずれかをします。
|
||||||
|
|
||||||
|
- 自動的にオニオン接続に切り替える。
|
||||||
|
- ".onion available" という紫色のボタンを URL バーに表示する。
|
||||||
|
|
||||||
|
自動的にオニオン接続に切り替わる場合、
|
||||||
|
オニオンアドレスを所有するウェブサイトにクリアネット接続できません。
|
||||||
|
自動切り替えを無効化するには、
|
||||||
|
以下のように Onion-Location の設定を変えます。
|
||||||
|
|
||||||
|
- URL `about:config` →
|
||||||
|
`privacy.prioritizeonions.enabled` を `true` から `false` に変更
|
||||||
|
|
||||||
|
## 他の設定 {#other-settings}
|
||||||
|
|
||||||
|
他に変更できる設定があります。
|
||||||
|
以下の設定を好みに変更してもセキュリティ、
|
||||||
|
ブラウザ指紋の唯一化、非匿名化などのリスクが
|
||||||
|
低いかもしれない設定の例です。
|
||||||
|
|
||||||
|
- デフォルトブラウザの確認
|
||||||
|
- 検索エンジンのリストとデフォルト検索エンジン
|
||||||
|
- <kbd>Ctrl</kbd>+<kbd>Tab</kbd> タブ切り替えの振る舞い
|
||||||
|
- ブラウザ起動後の初めのページ
|
||||||
|
- 新規タブのページ
|
||||||
|
- URL の表示とアドレス選択の振る舞い
|
||||||
|
- URL 入力時の(履歴、ブックマークなどに基づく)提案
|
||||||
|
- リンクを新規タブに開くか新規ウィンドウに開くかの振る舞い
|
||||||
|
- ダウンロードの保存先に関する振る舞い
|
||||||
|
|
||||||
|
セキュリティまたは非匿名化のリスクに
|
||||||
|
影響を及ぼすかもしれない設定は少なくないため、
|
||||||
|
慎重に設定を変更する必要があります。
|
||||||
|
|
||||||
|
## 拡張機能 {#extensions}
|
||||||
|
|
||||||
|
Chrome や Firefox など現代ブラウザは
|
||||||
|
アドオン、プラグイン、テーマなどの
|
||||||
|
拡張機能のインストールに対応しています。
|
||||||
|
しかし、これらの拡張機能を
|
||||||
|
Tor Browser に追加しないことを推奨します。
|
||||||
|
セキュリティ低下、ブラウザ指紋の唯一化、
|
||||||
|
非匿名化などの原因になる恐れがあります。
|
||||||
|
|
||||||
|
# 使い方 {#how-to-use}
|
||||||
|
|
||||||
|
本セクションでは Tor Browser の使い方について説明します。
|
||||||
|
|
||||||
|
## Tor 回線の表示と変更 {#change-Tor-circuit}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="492" height="446" alt="Tor 回路(オニオン接続の場合)">
|
||||||
|
|
||||||
|
Tor Browser では、ウェブサイトに安全に接続している場合、
|
||||||
|
URL バーの左側にいずれかのアイコンが表示されます。
|
||||||
|
|
||||||
|
- 普通の南京錠(HTTPS 接続)
|
||||||
|
- 円いオニオン形の南京錠(オニオン接続)
|
||||||
|
|
||||||
|
そのアイコンをクリックすると、
|
||||||
|
URL バーに表示されているサイトの Tor 回路が表示されます。
|
||||||
|
|
||||||
|
Tor ネットワークからの接続または
|
||||||
|
同じ IP アドレス(例えば出口ノード)からの多数の接続に対して、
|
||||||
|
接続またはサービス提供を拒否したり速度制限をしたりする
|
||||||
|
ウェブサイトは少なくありません。
|
||||||
|
ある接続に対して制限をかける判断方法は、
|
||||||
|
国または特定の IP アドレスのブラックリストまたはホワイトリスト、
|
||||||
|
特定のポート番号のブラックリストまたはホワイトリスト、
|
||||||
|
ブラウザ指紋、 JavaScript が有効か無効かなど、様々です。
|
||||||
|
|
||||||
|
このような制限は Tor 回線を変更するだけで回避できるかもしれません。
|
||||||
|
ただし、 Tor ネットワークのノードのリストは公開情報で、
|
||||||
|
Tor が利用するポート番号がだいたい決まっているため、
|
||||||
|
ウェブサイトは Tor ネットワークを
|
||||||
|
簡単かつ効果的にブロックすることができます。
|
||||||
|
|
||||||
|
また、現在使用中の出口ノードに何かしらの問題があった場合に
|
||||||
|
Tor 回線を変更すると解決できるかもしれません。
|
||||||
|
|
||||||
|
サイトの Tor 回路を変更するには、
|
||||||
|
"New Tor circuit for this site" をクリックします。
|
||||||
|
1 回変更しただけで制限を回避できるとは限らず、
|
||||||
|
アクセスが成功するまで何度も Tor 回線を
|
||||||
|
変更する必要があるかもしれません。
|
||||||
|
|
||||||
|
## 記憶喪失と永続性 {#amnesia-and-persistence}
|
||||||
|
|
||||||
|
Tor Browser が終了すると、
|
||||||
|
利用者のセッション情報は原則としてデバイスに残りません。
|
||||||
|
|
||||||
|
同じ Tor Browser のセッションを長時間使用するより、
|
||||||
|
ブラウザを定期的に再起動させたり
|
||||||
|
異なる活動に切り替える時に(例えば買い物から仕事へ)
|
||||||
|
再起動させたりすることを推奨します。
|
||||||
|
|
||||||
|
終了後に残らない情報は以下です。
|
||||||
|
(完全なリストではありません)
|
||||||
|
|
||||||
|
- キャッシュ
|
||||||
|
- クッキー(認証用、追跡用など)
|
||||||
|
- パーミッション(カメラ、マイク、 HTML5 canvas データ抽出など)
|
||||||
|
(ただし、一部のパーミッションをデフォルトで
|
||||||
|
自動的に許可または拒否できます)
|
||||||
|
- 履歴(閲覧、ダウンロード、検索、フォーム入力など)
|
||||||
|
- 一部の設定(例:ウィンドウサイズ)(次回にデフォルトに戻ります)
|
||||||
|
|
||||||
|
終了後に永続する情報は以下です。
|
||||||
|
(完全なリストではありません)
|
||||||
|
|
||||||
|
- ブックマーク
|
||||||
|
- ダウンロードしたファイル(ファイルシステムに残ります)
|
||||||
|
- 最後にダウンロードしたファイルの親ディレクトリ
|
||||||
|
- ほとんどの設定(接続、ユーザインターフェイス、セキュリティレベル、
|
||||||
|
検索エンジンなど)
|
||||||
|
|
||||||
|
## Canvas データ抽出 {#canvas-data-extraction}
|
||||||
|
|
||||||
|
**Canvas 要素**(canvas element)とは、
|
||||||
|
ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、
|
||||||
|
HTML5 に導入されたものです。
|
||||||
|
Canvas 要素自体はあくまでコンテナだけです。
|
||||||
|
画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。
|
||||||
|
Tor Browser では、 canvas 要素データ抽出の試みがあった時に
|
||||||
|
URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-icon.png" width="20" height="20" alt="アイコン">が表示されます。
|
||||||
|
|
||||||
|
ウェブサイトはこの要素を用いて利用者に対する
|
||||||
|
ブラウザ指紋抽出攻撃ができます。
|
||||||
|
訪問者に見えない canvas 要素をウェブページに追加して、
|
||||||
|
その中にテキストや他の描画オブジェクトを挿入し、
|
||||||
|
結果の画像データを抽出・解析することで、
|
||||||
|
訪問者を特定するブラウザ指紋を
|
||||||
|
(訪問者が知らずに無断で)得ることができます。
|
||||||
|
デバイスとブラウザによって異なるフォントセット、
|
||||||
|
設定、ハードウェアなどがあるため、
|
||||||
|
この方法では訪問者を特定する唯一性の高い指紋が得られます。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
Canvas データ抽出:
|
||||||
|
`https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block`
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/canvas-popup.png" width="551" height="222" alt="canvas データ抽出に関するポプアップ">
|
||||||
|
|
||||||
|
Canvas データ抽出の試みがあった場合、
|
||||||
|
Tor Browser はそのことを利用者にアイコンの表示で通知し、
|
||||||
|
データ抽出を許可するか拒否するかを聞きます。
|
||||||
|
ポプアップの "Block" をクリックすることでデータ抽出を拒否します。
|
||||||
|
|
||||||
|
残念ながら Tor Browser では永続的にパーミッションを拒否したり
|
||||||
|
全てのウェブサイトに及んで拒否したりできないみたいです。
|
||||||
|
そのため、通知された度に拒否する必要があります。
|
||||||
|
|
||||||
|
JavaScript が無効の場合に描画とデータ抽出が不可能なため、
|
||||||
|
Safest セキュリティレベルで Tor Browser を使うことも効果的です。
|
||||||
|
|
||||||
|
## 非暗号化接続の例外的許可 {#allow-unencrypted-exception}
|
||||||
|
|
||||||
|
[「非暗号化接続の停止」](#block-unencrypted-connections)では、
|
||||||
|
非暗号化接続を自動的に停止させる設定の有効化について説明しました。
|
||||||
|
しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が
|
||||||
|
出てくるかもしれません。
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-warning.png" width="866" height="412" alt="HTTPS-Only の注意表示">
|
||||||
|
|
||||||
|
サイトへの非暗号化接続を一時的に許可するには
|
||||||
|
“Continue to HTTP Site” をクリックします。
|
||||||
|
ブラウザ終了後にそのサイトを許可した情報が消えます。
|
||||||
|
|
||||||
|
非暗号化接続を許可する前に、 JavaScript が無効になるよう
|
||||||
|
セキュリティレベルを Safest に設定することを推奨します。
|
||||||
|
|
||||||
|
## セキュリティレベルの操作 {#changing-the-security-level}
|
||||||
|
|
||||||
|
[「セキュリティレベル」](#security-level)では、
|
||||||
|
セキュリティレベルの設定方法について説明しました。
|
||||||
|
|
||||||
|
セキュリティレベルについて、以下の使用方法を推奨します。
|
||||||
|
|
||||||
|
- 原則として Safest の設定で Tor Browser を使用する。
|
||||||
|
- 非暗号化接続でサイトにアクセスする時に、
|
||||||
|
絶対に Safest の設定でアクセスする。
|
||||||
|
- Safest の設定で動作しない機能(例えば JavaScript)
|
||||||
|
を有効化する必要がある場合、
|
||||||
|
サイトにアクセスする重要性を評価し、
|
||||||
|
サイトへのアクセスを断念するか、
|
||||||
|
一時的に設定を Safer に引き下げた上でサイトにアクセスする。
|
||||||
|
- Safer の設定でアクセスする必要のあるサイトが正常に動作しない場合、
|
||||||
|
一時的に設定を Standard に引き下げた上でサイトにアクセスする。
|
||||||
|
- Safer または Standard の設定が不要になったら、
|
||||||
|
Safest に設定を戻す。
|
||||||
|
|
||||||
|
しかし、厳密にはセキュリティレベルは全ての開いているタブに適用され、
|
||||||
|
複数のタブが開いているとセキュリティレベルの操作が困難です。
|
||||||
|
|
||||||
|
ある JavaScript を必要とするサイト(サイト A)を
|
||||||
|
Safer の設定でアクセスした後に、
|
||||||
|
他のタブで他のサイトにアクセスするために
|
||||||
|
セキュリティレベルを Safest に引き上げた場合、
|
||||||
|
サイト A が正常に動作し続けるか動作しなくなるかはサイト次第です。
|
||||||
|
また、サイト A のタブを Safest の設定で(誤って)再読み込みしたら
|
||||||
|
サイト A が動作しなくなります。
|
||||||
|
|
||||||
|
一方、悪質な JavaScript のあるサイト(サイト B)を
|
||||||
|
Safest の設定でアクセスした後に、
|
||||||
|
他のタブで JavaScript と必要とするサイトにアクセスするために
|
||||||
|
セキュリティレベルを Safer に引き上げた場合、
|
||||||
|
サイト B は JavaScript が実行されないまま安全に閲覧できます。
|
||||||
|
しかし、サイト B のタブを Safer の設定で(誤って)再読み込みしたら
|
||||||
|
サイト B の悪質な JavaScript が実行されてしまいます。
|
||||||
|
|
||||||
|
以上のように、セキュリティレベルを操作しながらサイトにアクセスできるが、
|
||||||
|
気をつけながらセキュリティレベルとタブを操作する必要があります。
|
||||||
|
|
||||||
|
## HTTP リファラ {#HTTP-referer}
|
||||||
|
|
||||||
|
**HTTP リファラ**(HTTP referer)は HTTP 要求ヘッダの属性で、
|
||||||
|
ウェブサイト訪問者があるウェブページを要求する時に
|
||||||
|
ウェブサイトに送られるリンク元の URL を指します。
|
||||||
|
ウェブサイトはこの情報を入手することで
|
||||||
|
訪問者がどこから要求されたページに辿り着いたかを把握でき、
|
||||||
|
ウェブサイトの最適化やセキュリティ向上などに利用できます。
|
||||||
|
|
||||||
|
HTTP リファラ `<referer-URL>` は
|
||||||
|
以下の例のように HTTP 要求に含まれます。
|
||||||
|
|
||||||
|
~~~
|
||||||
|
GET /download HTTP/2
|
||||||
|
Host: www.torproject.org
|
||||||
|
... (他の属性を省略)
|
||||||
|
Referer: <referer-URL>
|
||||||
|
...
|
||||||
|
~~~
|
||||||
|
|
||||||
|
このように HTTP リファラが明かされることには
|
||||||
|
セキュリティとプライバシーの問題があります。
|
||||||
|
リンク元の URL 自体にセンシティブ情報
|
||||||
|
(例:身元を特定する情報、パスワード)が含まれているか
|
||||||
|
リンク元を秘密にしたい場合、
|
||||||
|
HTTP リファラが送られると問題になります。
|
||||||
|
|
||||||
|
- 例 1 :
|
||||||
|
`https://mail.nonexistmail.com/a2DFc5Qq09ol/inbox/`
|
||||||
|
- 例 2 :
|
||||||
|
`https://forum.supersecret.xyz/mutual-aid/alcohol/`
|
||||||
|
|
||||||
|
HTTP リファラの発信を防止するには、
|
||||||
|
閲覧しているページ内のリンクをクリックして開かないことです。
|
||||||
|
クリックする代わりに、以下のような手順で
|
||||||
|
アクセスしたいリンクのコピーペーストをします。
|
||||||
|
|
||||||
|
1. アクセスしたいリンクのコンテキストメニューを開く。
|
||||||
|
- リンクをフォーカスにして <kbd>Menu</kbd> キーを押す。
|
||||||
|
- リンクを**右クリック**する。
|
||||||
|
2. "Copy Link" (または同様のオプション)を選ぶ。
|
||||||
|
3. 新規タブを開く(<kbd>Ctrl</kbd>+<kbd>T</kbd>)。
|
||||||
|
4. URL バーにコピーした URL をペースト
|
||||||
|
(<kbd>Ctrl</kbd>+<kbd>V</kbd>)して開く(<kbd>Enter</kbd>)。
|
||||||
|
|
||||||
|
なお、リンク元がオニオンアドレスの場合、
|
||||||
|
HTTP リファラがリンク先に送られないよう
|
||||||
|
Tor Browser に設定されています[^onion-referer]。
|
||||||
|
|
||||||
|
## ウェブサイトのセキュリティ対策との衝突 {#website-security-features}
|
||||||
|
|
||||||
|
サービス自体や利用者などを保護するためのセキュリティ対策
|
||||||
|
を取っているウェブサイトは少なくありません。
|
||||||
|
接続の IP アドレス、ブラウザ指紋、打鍵、マウスの振る舞いなどを監視し、
|
||||||
|
想定した必要に応じて不審な接続を拒否したり追加認証を求めたりします。
|
||||||
|
|
||||||
|
Tor Browser を利用すると、あるウェブサイトに接続する度に
|
||||||
|
毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。
|
||||||
|
また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。
|
||||||
|
そのためか、 Tor 利用者は追加認証や
|
||||||
|
CAPTCHA[^CAPTCHA] などの要求に遭いがちです。
|
||||||
|
|
||||||
|
あるウェブサイトに関連するアカウントに多要素認証を有効化すると、
|
||||||
|
そのウェブサイトへのログインがより簡単になるかもしれません。
|
||||||
|
自分にとって適切かつ安全な多要素認証を有効化すると、
|
||||||
|
アカウントのセキュリティ向上にもなるため、
|
||||||
|
多要素認証の可能な限りの使用を推奨します。
|
||||||
|
ただし、 SMS や 電子メールなどでの多要素認証方式は
|
||||||
|
安全でないため使わない方がいいかもしれません。
|
||||||
|
|
||||||
|
## Tor ブロッキングの回避 {#Tor-blocking-circumvention}
|
||||||
|
|
||||||
|
[Tor 回路の変更](#change-Tor-circuit)について前述しました。
|
||||||
|
しかし、それを繰り返しても失敗となるウェブサイトがあります。
|
||||||
|
その場合、以下の方法でウェブサイトのコンテンツを
|
||||||
|
閲覧できるかもしれません。
|
||||||
|
|
||||||
|
- 検索エンジンが保存したキャッシュページ
|
||||||
|
- ウェブアーカイブ
|
||||||
|
- **Wayback Machine**:
|
||||||
|
`https://web.archive.org/`
|
||||||
|
- 代替フロントエンド[^front-end]
|
||||||
|
- **Invidious** (Youtube の代替)
|
||||||
|
- ウェブサイト:
|
||||||
|
`https://invidious.io/`
|
||||||
|
- インスタンス一覧:
|
||||||
|
`https://github.com/iv-org/documentation/blob/master/invidious-instances.md`
|
||||||
|
|
||||||
|
Wayback のアーカイブナビゲータは JavaScript を要するが、
|
||||||
|
希望のアーカイブを閲覧する前に、 JavaScript を無効化して閲覧できます
|
||||||
|
(ウェブサイト次第です)。
|
||||||
|
|
||||||
|
代替フロントエンドは、もとのサービスと違って JavaScript を要しないが、
|
||||||
|
一部の機能を使用するには JavaScript を有効化する必要があります。
|
||||||
|
|
||||||
|
## 代替検索エンジン {#alternative-search-engines}
|
||||||
|
|
||||||
|
大量監視を犯している Bing、 Facebook、 Google、 Yahoo などを避けて、
|
||||||
|
様々な代替検索エンジンを利用することを推奨します。
|
||||||
|
|
||||||
|
- **Brave**
|
||||||
|
- クリアネット:
|
||||||
|
`https://search.brave.com/`
|
||||||
|
- オニオンサービス:
|
||||||
|
`https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/`
|
||||||
|
- **DuckDuckGo**
|
||||||
|
- クリアネット:
|
||||||
|
`https://duckduckgo.com/`
|
||||||
|
- オニオンサービス:
|
||||||
|
`https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/`
|
||||||
|
- **searXNG**
|
||||||
|
- ウェブサイト(クリアネット):
|
||||||
|
`https://searx.space/`
|
||||||
|
- ウェブサイト(オニオンサービス):
|
||||||
|
`http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/`
|
||||||
|
- **Whoogle** (Google 検索の代替フロントエンド)
|
||||||
|
- `https://github.com/benbusby/whoogle-search`
|
||||||
|
|
||||||
|
見つけた検索エンジンのブックマークを作成したり
|
||||||
|
検索エンジンを Tor Browser に追加すると良いでしょう。
|
||||||
|
|
||||||
|
Tor Browser の検索エンジン設定には以下のようにアクセスします。
|
||||||
|
|
||||||
|
- 検索バーの虫眼鏡アイコン → 歯車(設定)アイコン
|
||||||
|
- URL `about:preferences#search`
|
||||||
|
|
||||||
|
"Default Search Engine" 見出しの下のドロップダウンメニューで
|
||||||
|
デフォルトに利用する検索エンジンを選びます。
|
||||||
|
しかし、これを効果的に利用するには、
|
||||||
|
事前に希望の検索エンジンを Tor Browser に追加する必要があります。
|
||||||
|
|
||||||
|
"Search Shortcuts" 見出しの下のリストは
|
||||||
|
Tor Browser に追加された検索エンジンです。
|
||||||
|
ここで検索エンジンの順番を調整したり不要なものを削除したりできます。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[^CAPTCHA]: CAPTCHA (キャプチャ)とは、
|
||||||
|
応答者がコンピュータでなく人間であることを確認するための
|
||||||
|
チャレンジレスポンス認証です。
|
||||||
|
変形した英数字の認識、写真に写っている物体の認識、音声認識など
|
||||||
|
コンピュータにとって困難な作業が認証の主な形式です。
|
||||||
|
|
||||||
|
[^fingerprinting-protection]: ブラウザ指紋抽出防止機能は
|
||||||
|
Firefox にも入っています。
|
||||||
|
`https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting`
|
||||||
|
|
||||||
|
[^front-end]: フロントエンド(front-end)とは、
|
||||||
|
ウェブサイトやアプリケーションのユーザインタフェイスのことで、
|
||||||
|
利用者との相互作用をする部分を意味します。
|
||||||
|
データを処理・保存するバックエンド(back-end)の対照となる部分です。
|
||||||
|
|
||||||
|
[^lazy-loading]: Lazy loading とは、
|
||||||
|
ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、
|
||||||
|
ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。
|
||||||
|
ブラウザ利用者に関連するスクロールの移動
|
||||||
|
(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)
|
||||||
|
の追跡手段としてウェブサイトが利用できるため、
|
||||||
|
プライバシーと匿名性を損なう可能性があります。
|
||||||
|
|
||||||
|
[^malicious-JavaScript]: 残念ながら現代のほとんどのウェブサイトには
|
||||||
|
ブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。
|
||||||
|
|
||||||
|
[^onion-referer]: `about:config` 内の設定:
|
||||||
|
`network.http.referer.hideOnionSource: true`
|
||||||
|
|
||||||
|
[^Tor-uplift]: Mozila と Tor Project との連携によって、
|
||||||
|
Tor Browser のプライバシー機能(Firefox を変更するパッチ)
|
||||||
|
が Firefox に持ち込まれています。
|
||||||
|
`https://wiki.mozilla.org/Security/Tor_Uplift`
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
427
ja-md/alice2bob-ja-external-resources-2.4.md
Normal file
|
@ -0,0 +1,427 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# 外部資料 {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2024-08-20
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
1. [著作物](#literature)
|
||||||
|
1. [English](#English)
|
||||||
|
2. [日本語](#Japanese)
|
||||||
|
2. [ソフトウェアとサービス](#software-and-services)
|
||||||
|
1. [ソフトウェア・サービス一覧](#listings)
|
||||||
|
2. [ソフトウェア](#software)
|
||||||
|
3. [サービス](#services)
|
||||||
|
3. [市民社会組織](#civil-society-orgs)
|
||||||
|
|
||||||
|
# 著作物 {#literature}
|
||||||
|
|
||||||
|
## English {#English}
|
||||||
|
|
||||||
|
**Jameson Lopp, "Attack Vectors in Real Life: Being your own bank," 2020-09-03** \
|
||||||
|
`https://invidious.snopyta.org/watch?v=eWbBnqRcIo0` \
|
||||||
|
*内容:暗号通貨に関する損失・攻撃ベクトル*
|
||||||
|
|
||||||
|
**Buggedplanet.info** \
|
||||||
|
`https://buggedplanet.info` \
|
||||||
|
*内容: COMINT と SIGINT などに関連する監視技術、
|
||||||
|
監視対象国・地域など(未検証情報も含む)*
|
||||||
|
|
||||||
|
**Bert-Jaap Koops, "Crypto Law Survey"** \
|
||||||
|
`https://web.archive.org/web/http://www.cryptolaw.org/`
|
||||||
|
|
||||||
|
**Osamu Aoki, "Debian Reference"** \
|
||||||
|
`https://www.debian.org/doc/user-manuals#quick-reference` \
|
||||||
|
*注:[和文](#Japanese)もあります。*
|
||||||
|
|
||||||
|
**Glenorca Borradaile, "Defending Dissent," Oregon State University** \
|
||||||
|
`https://open.oregonstate.education/defenddissent/` \
|
||||||
|
参照するページ: `https://blog.torproject.org/book-defend-dissent-with-tor/` \
|
||||||
|
*注:[和訳](#Japanese)があります。*
|
||||||
|
|
||||||
|
**Jacob Appelbaum, "Digital Anti-Repression Workshop," 2012-04-26** \
|
||||||
|
`https://archive.org/details/JacobAppelbaum-DigitalAnti-repressionWorkshopapril262012.avi`
|
||||||
|
|
||||||
|
**Digital Defenders Partnership, "Digital First Aid Kit," 2015** \
|
||||||
|
`https://www.digitalfirstaid.org/`
|
||||||
|
|
||||||
|
**Access Now, "A First Look at Digital Security"** \
|
||||||
|
`https://www.accessnow.org/first-look-at-digital-security/`
|
||||||
|
|
||||||
|
**The Hated One** \
|
||||||
|
`https://invidious.snopyta.org/thehatedone`
|
||||||
|
|
||||||
|
**Tactical Technology Collective, "Holistic Security"** \
|
||||||
|
`https://holistic-security.tacticaltech.org/`
|
||||||
|
|
||||||
|
**ARTICLE 19, "How the Internet Really Works," No Starch Press, 2020-12, ISBN 978-1-7185-0029-7** \
|
||||||
|
`https://catnip.article19.org/`
|
||||||
|
|
||||||
|
**Jens Müller et al., "'Johnny, you are fired!' – Spoofing OpenPGP and S/MIME Signatures in Emails," 2019-08, Proc. 28th USENIX Security Symposium, ISBN 978-1-939133-06-9** \
|
||||||
|
`https://www.usenix.org/conference/usenixsecurity19/presentation/muller`
|
||||||
|
|
||||||
|
**Marc Meillassoux, Mihaela Gladovic, "Nothing to Hide," 2017** \
|
||||||
|
`https://videocommons.org/w/6b43a28c-86ee-4681-8ab9-787ac140afc0`
|
||||||
|
|
||||||
|
**Madaidan's Insecurities** \
|
||||||
|
`https://madaidans-insecurities.github.io/`
|
||||||
|
|
||||||
|
**grugq, "Operational PGP"** \
|
||||||
|
`https://gist.github.com/grugq/03167bed45e774551155` \
|
||||||
|
*注:聞き手が不明で、実用性が限られているが、
|
||||||
|
PGP やメールについてのアドバイスが含まれています。*
|
||||||
|
|
||||||
|
**Jonathan "Smuggler" Logan, "Operational Security," 2016-04** \
|
||||||
|
`https://opaque.link/post/opsecguide/`
|
||||||
|
|
||||||
|
**Opt Out Podcast** \
|
||||||
|
`https://optoutpod.com/` \
|
||||||
|
`http://optoutkoplzfgs7wl3gkg5nmtrrs7ki6ljcguf7c4w7rdsrtozlghxad.onion/`
|
||||||
|
|
||||||
|
**Electronic Frontier Foundation, "Privacy Breakdown of Mobile Phones," Surveillance Self-Defense** \
|
||||||
|
`https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones`
|
||||||
|
|
||||||
|
**Håkan Geijer, "RM: OpSec"** \
|
||||||
|
`https://opsec.riotmedicine.net/`
|
||||||
|
|
||||||
|
**Javier Fernández-Sanguino Peña, "Securing Debian Manual"** \
|
||||||
|
`https://www.debian.org/doc/user-manuals.ja.html#securing` \
|
||||||
|
*注:[和訳](#Japanese)があります。*
|
||||||
|
|
||||||
|
**Tactical Technology Collective, Frontline Defenders, "Security in a Box"** \
|
||||||
|
`https://securityinabox.org/` \
|
||||||
|
`http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/`
|
||||||
|
|
||||||
|
**Tor Project, "Selected Papers in Anonymity"** \
|
||||||
|
`https://www.freehaven.net/anonbib/` \
|
||||||
|
`http://7fa6xlti5joarlmkuhjaifa47ukgcwz6tfndgax45ocyn4rixm632jid.onion/anonbib/`
|
||||||
|
*内容:匿名性に関連する文献*
|
||||||
|
|
||||||
|
**Northshore Counter Info, "Signal Fails," It's Going Down, 2019-06-03** \
|
||||||
|
`https://itsgoingdown.org/signal-fails`
|
||||||
|
|
||||||
|
**Surveillance Report** \
|
||||||
|
`https://surveillancereport.tech`
|
||||||
|
|
||||||
|
**Electronic Frontier Foundation, "Surveillance Self-Defense"** \
|
||||||
|
`https://ssd.eff.org/`
|
||||||
|
|
||||||
|
**Techlore** \
|
||||||
|
`https://invidious.snopyta.org/channel/UCs6KfncB4OV6Vug4o_bzijg` \
|
||||||
|
*内容:大衆向けプライバシーとデジタルセキュリティガイド*
|
||||||
|
|
||||||
|
**Totem Project** \
|
||||||
|
`https://totem-project.org/`
|
||||||
|
|
||||||
|
**Crimethinc, "What Is Security Culture?," 2004-11-01** \
|
||||||
|
`https://crimethinc.com/2004/11/01/what-is-security-culture`
|
||||||
|
|
||||||
|
**Phil Zimmermann, "Why I Wrote PGP," 1991** \
|
||||||
|
`https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html`
|
||||||
|
|
||||||
|
## 日本語 {#Japanese}
|
||||||
|
|
||||||
|
**Udonya (ブログ)** \
|
||||||
|
`http://gpvdip7rd7bdy5gf7scl3rzgzgzckqw4sqxbmy6g3zijfwu4lz3ypbyd.onion/Personal/writings.html` \
|
||||||
|
*内容:ソフトウェア、プライバシーなど*
|
||||||
|
|
||||||
|
**斉藤 英樹『GNU Privacy Guard 講座』** \
|
||||||
|
`https://gnupg.hclipper.com/` \
|
||||||
|
*注:一部の内容がかなり古くて、最近更新されていません。*
|
||||||
|
|
||||||
|
**kurenaif (GitHub と Youtube コンテンツ)** \
|
||||||
|
GitHub: `https://github.com/kurenaif/` \
|
||||||
|
Youtube: `https://invidious.snopyta.org/channel/UCM--uemqoP45daIZG2-VpOA` \
|
||||||
|
*内容:暗号、脆弱性、攻撃など*
|
||||||
|
|
||||||
|
**チャノロジー・ジャパン『サイバー自己防衛 2021』** \
|
||||||
|
`https://www.anonymous-japan.org/download/` \
|
||||||
|
*内容: 10friends、 Bisq、 Session*
|
||||||
|
|
||||||
|
**Fernández-Sanguino Peña, Javier 『Debian セキュリティマニュアル』** \
|
||||||
|
`https://www.debian.org/doc/user-manuals.ja.html#securing` \
|
||||||
|
*注:[英文](#English)もあります。*
|
||||||
|
|
||||||
|
**青木 修『Debian リファレンス』** \
|
||||||
|
`https://www.debian.org/doc/user-manuals.ja.html#quick-reference` \
|
||||||
|
*注:[英文](#English)もあります。*
|
||||||
|
|
||||||
|
**アムネスティ日本『日常生活に入り込むデジタル監視〜あなたのケータイも見られている!〜(ゲスト:小笠原みどりさん)』** \
|
||||||
|
`https://invidious.snopyta.org/watch?v=QqfSBcr5HM0`
|
||||||
|
|
||||||
|
**小倉 利丸『反監視情報』** \
|
||||||
|
`https://www.alt-movements.org/no_more_capitalism/hankanshi-info/` \
|
||||||
|
*内容: COVID-19 監視、検閲、暗号化、 Linux など*
|
||||||
|
|
||||||
|
**Borradaile, Glenorca 『反対派を防衛する』** \
|
||||||
|
直接ダウンロード: `https://www.jca.apc.org/jca-net/sites/default/files/2021-11/反対派を防衛する(統合版).pdf` \
|
||||||
|
参照するページ: `https://www.jca.apc.org/jca-net/ja/node/147` \
|
||||||
|
*注: ["Defend Dissent"](#English) の和訳。*
|
||||||
|
|
||||||
|
# ソフトウェアとサービス {#software-and-services}
|
||||||
|
|
||||||
|
## ソフトウェア・サービス一覧 {#listings}
|
||||||
|
|
||||||
|
**alternative-front-ends (代替フロントエンド一覧)** \
|
||||||
|
`https://github.com/mendel5/alternative-front-ends`
|
||||||
|
|
||||||
|
**delightful** \
|
||||||
|
`https://delightful.club/`
|
||||||
|
|
||||||
|
**Privacy Tools** \
|
||||||
|
`https://privacytools.io/` \
|
||||||
|
`http://privacy2zbidut4m4jyj3ksdqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/`
|
||||||
|
|
||||||
|
**switching.software** \
|
||||||
|
`https://swiso.org/`
|
||||||
|
|
||||||
|
## ソフトウェア {#software}
|
||||||
|
|
||||||
|
**Bisq (非中央化の暗号通貨取引所)** \
|
||||||
|
`https://bisq.network/`
|
||||||
|
|
||||||
|
**Dangerzone (有害かもしれないドキュメントを安全な PDF に変換)** \
|
||||||
|
`https://dangerzone.rocks/`
|
||||||
|
|
||||||
|
**Debian (汎用 Linux OS)** \
|
||||||
|
`https://www.debian.org/` \
|
||||||
|
`http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/`
|
||||||
|
|
||||||
|
**F-Droid (Android のソフトウェア管理)** \
|
||||||
|
`https://f-droid.org/`
|
||||||
|
|
||||||
|
**Freenet (匿名化ネットワーク)** \
|
||||||
|
`https://freenetproject.org/`
|
||||||
|
|
||||||
|
**GNUnet (匿名化ネットワーク)** \
|
||||||
|
`https://gnunet.org/`
|
||||||
|
|
||||||
|
**GnuPG (暗号コマンドラインツール)** \
|
||||||
|
`https://gnupg.org/`
|
||||||
|
|
||||||
|
**I2P (匿名化ネットワーク)** \
|
||||||
|
`https://geti2p.net/`
|
||||||
|
|
||||||
|
**KeePassDX (パスワード管理)** \
|
||||||
|
`https://www.keepassdx.com/`
|
||||||
|
|
||||||
|
**KeePassXC (パスワード管理)** \
|
||||||
|
`https://keepassxc.org/`
|
||||||
|
|
||||||
|
**Lokinet (匿名化ネットワーク)** \
|
||||||
|
`https://lokinet.org/`
|
||||||
|
|
||||||
|
**Nym (匿名化ネットワーク)** \
|
||||||
|
`https://nymtech.net/`
|
||||||
|
|
||||||
|
**OnionShare (オニオンサービスを用いたファイル共有)** \
|
||||||
|
`https://onionshare.org/` \
|
||||||
|
`http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
|
||||||
|
|
||||||
|
**OpenPGP (暗号プロトコル)** \
|
||||||
|
ウェブサイト: `https://openpgp.org/` \
|
||||||
|
RFC 4880: `https://datatracker.ietf.org/doc/html/rfc4880`
|
||||||
|
|
||||||
|
**Qubes OS (分離でのセキュリティに特化した OS)** \
|
||||||
|
`https://qubes-os.org/` \
|
||||||
|
`http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/`
|
||||||
|
|
||||||
|
**Session (メッセンジャー)** \
|
||||||
|
`https://getsession.org/`
|
||||||
|
|
||||||
|
**Tails (持ち運び可能な OS)** \
|
||||||
|
`https://tails.net/`
|
||||||
|
|
||||||
|
**Tor(匿名化ネットワーク)** \
|
||||||
|
`https://www.torproject.org/` \
|
||||||
|
`http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`
|
||||||
|
|
||||||
|
## サービス {#services}
|
||||||
|
|
||||||
|
**Access Now Digital Security Helpline (デジタルセキュリティ緊急連絡)** \
|
||||||
|
`https://www.accessnow.org/help/`
|
||||||
|
|
||||||
|
**AmIUnique (ブラウザ指紋テスト)** \
|
||||||
|
`https://amiunique.org/`
|
||||||
|
|
||||||
|
**AnonAddy (メール転送)** \
|
||||||
|
`https://anonaddy.com/`
|
||||||
|
|
||||||
|
**anonbox (使い捨てメールアドレス)** \
|
||||||
|
`https://anonbox.net/`
|
||||||
|
|
||||||
|
**Autistici/Inventati (様々なサービス)** \
|
||||||
|
`https://www.autistici.org/`
|
||||||
|
|
||||||
|
**Brave Search (検索エンジン)** \
|
||||||
|
`https://search.brave.com/` \
|
||||||
|
`https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/`
|
||||||
|
|
||||||
|
**BrowserLeaks (ブラウザ指紋テスト)** \
|
||||||
|
`https://browserleaks.com/`
|
||||||
|
|
||||||
|
**CheckShortURL (短縮 URL の拡張)** \
|
||||||
|
`https://checkshorturl.com/`
|
||||||
|
|
||||||
|
**Codeberg (Forgejo インスタンス)** \
|
||||||
|
`https://codeberg.org/`
|
||||||
|
|
||||||
|
**Dégooglisons Internet (様々なサービス)** \
|
||||||
|
`https://degooglisons-internet.org/`
|
||||||
|
|
||||||
|
**Disroot (様々なサービス)** \
|
||||||
|
`https://disroot.org/`
|
||||||
|
|
||||||
|
**DuckDuckGo (検索エンジン)** \
|
||||||
|
`https://duckduckgo.com/` \
|
||||||
|
`https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/`
|
||||||
|
|
||||||
|
**Front Line Defenders Emergency Contact (デジタルセキュリティ緊急連絡)** \
|
||||||
|
`https://www.frontlinedefenders.org/emergency-contact` \
|
||||||
|
`http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/emergency-contact`
|
||||||
|
|
||||||
|
**Invidious (Youtube の代替フロントエンド)** \
|
||||||
|
ウェブサイト: `https://invidious.io/` \
|
||||||
|
インスタンス一覧: `https://github.com/iv-org/documentation/blob/master/Invidious-Instances.md`
|
||||||
|
|
||||||
|
**Just Delete Me (アカウント削除手順一覧)** \
|
||||||
|
`https://justdeleteme.xyz/`
|
||||||
|
|
||||||
|
**keys.openpgp.org (OpenPGP 公開鍵サーバ)** \
|
||||||
|
`https://keys.openpgp.org/` \
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/`
|
||||||
|
|
||||||
|
**NoLog.cz (様々なサービス)** \
|
||||||
|
`https://nolog.cz/`
|
||||||
|
|
||||||
|
**Redlib (Reddit の代替フロントエンド)** \
|
||||||
|
`https://github.com/redlib-org/redlib/`
|
||||||
|
|
||||||
|
**Riseup (様々なサービス)** \
|
||||||
|
`https://riseup.net/` \
|
||||||
|
`http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/`
|
||||||
|
|
||||||
|
**searXNG (メタ検索エンジン)のインスタンス** \
|
||||||
|
`https://searx.space/` \
|
||||||
|
`http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/`
|
||||||
|
|
||||||
|
**SimpleLogin (メール転送)** \
|
||||||
|
`https://simplelogin.io/`
|
||||||
|
|
||||||
|
**Snopyta (様々なサービス)** \
|
||||||
|
`https://snopyta.org/`
|
||||||
|
|
||||||
|
**sourcehut (git リポジトリのホスティング)** \
|
||||||
|
`https://sourcehut.org/`
|
||||||
|
|
||||||
|
**TorZillaPrint (ブラウザ指紋テスト)** \
|
||||||
|
`https://arkenfox.github.io/TZP/tzp.html`
|
||||||
|
|
||||||
|
**Unshort.link (短縮 URL の拡張)** \
|
||||||
|
`https://unshort.nolog.cz/`
|
||||||
|
|
||||||
|
**URL Expander (短縮 URL の拡張)** \
|
||||||
|
`https://urlex.org/`
|
||||||
|
|
||||||
|
**Wayback Machine (ウェブアーカイブ)** \
|
||||||
|
`https://web.archive.org/`
|
||||||
|
|
||||||
|
**Whoogle (Google 検索の代替フロントエンド)** \
|
||||||
|
`https://github.com/benbusby/whoogle-search`
|
||||||
|
|
||||||
|
**Wikiless (Wikipedia の代替フロントエンド)** \
|
||||||
|
`https://github.com/Metastem/wikiless`
|
||||||
|
|
||||||
|
# 市民社会組織 {#civil-society-orgs}
|
||||||
|
|
||||||
|
**Access Now (INT)** \
|
||||||
|
`https://www.accessnow.org/`
|
||||||
|
|
||||||
|
**Amnesty International (INT)** \
|
||||||
|
`https://www.amnesty.org/`
|
||||||
|
|
||||||
|
**Citizen Lab (CA)** \
|
||||||
|
`https://citizenlab.ca/`
|
||||||
|
|
||||||
|
**EDRi (EU)** \
|
||||||
|
`https://edri.org/`
|
||||||
|
|
||||||
|
**Electronic Frontier Foundation (US)** \
|
||||||
|
`https://eff.org/`
|
||||||
|
|
||||||
|
**Electronic Privacy Information Center (US)** \
|
||||||
|
`https://epic.org/`
|
||||||
|
|
||||||
|
**Fight for the Future (US)** \
|
||||||
|
`https://www.fightforthefuture.org/`
|
||||||
|
|
||||||
|
**Front Line Defenders (IE)** \
|
||||||
|
`https://www.frontlinedefenders.org/` \
|
||||||
|
`http://3g2wfrenve2xcxiotthk4fcsnymzwfbttqbiwveoaox7wxkdh7voouqd.onion/`
|
||||||
|
|
||||||
|
**Global Encryption Coalition (INT)** \
|
||||||
|
`https://www.globalencryption.org/`
|
||||||
|
|
||||||
|
**Internet Freedom Foundation (IN)** \
|
||||||
|
`https://internetfreedom.in/`
|
||||||
|
|
||||||
|
**JCA-NET (JP)** \
|
||||||
|
`https://www.jca.apc.org/jca-net/`
|
||||||
|
|
||||||
|
**La Quadrature du Net (FR)** \
|
||||||
|
`https://www.laquadrature.net/`
|
||||||
|
|
||||||
|
**Privacy International (UK)** \
|
||||||
|
`https://privacyinternational.org/` \
|
||||||
|
`https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/`
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
279
ja-md/alice2bob-ja-glossary-2.4.md
Normal file
|
@ -0,0 +1,279 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# 用語集 {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2022-02-28
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
2FA
|
||||||
|
|
||||||
|
: 二要素認証。
|
||||||
|
"two-factor authentication" の頭字語。 \
|
||||||
|
→ 多要素認証
|
||||||
|
|
||||||
|
anonymity set
|
||||||
|
|
||||||
|
: → 匿名性集合
|
||||||
|
|
||||||
|
CAPTCHA
|
||||||
|
|
||||||
|
: 応答者がコンピュータでなく人間であることを確認するための
|
||||||
|
チャレンジレスポンス認証。
|
||||||
|
|
||||||
|
変形した英数字の認識、写真に写っている物体の認識、音声認識など
|
||||||
|
コンピュータにとって困難な作業が認証の主な形式。
|
||||||
|
|
||||||
|
captive portal
|
||||||
|
|
||||||
|
: → カプティブポータル
|
||||||
|
|
||||||
|
clearnet
|
||||||
|
|
||||||
|
: → クリアネット
|
||||||
|
|
||||||
|
dictionary attack
|
||||||
|
|
||||||
|
: → 辞書攻撃
|
||||||
|
|
||||||
|
dotfile
|
||||||
|
|
||||||
|
: → ドットファイル
|
||||||
|
|
||||||
|
FLOSS
|
||||||
|
|
||||||
|
: "free/libre and open-source software" の頭字語。 \
|
||||||
|
→ 自由オープンソースソフトウェア
|
||||||
|
|
||||||
|
IP address
|
||||||
|
|
||||||
|
: → IP アドレス
|
||||||
|
|
||||||
|
IP アドレス
|
||||||
|
|
||||||
|
: ネットワーク上のデバイスを特定するインターネット上のアドレス。
|
||||||
|
|
||||||
|
インターネット上(IP パケット)で発信され、
|
||||||
|
デバイスの地域(国、州、市など)の絞りを可能にする。
|
||||||
|
"IP" は "Internet Protocol" の頭文字。
|
||||||
|
|
||||||
|
KISS
|
||||||
|
|
||||||
|
: "keep it simple stupid" (単純にしておけの意)の頭字語。
|
||||||
|
|
||||||
|
MAC address
|
||||||
|
|
||||||
|
: → MAC アドレス
|
||||||
|
|
||||||
|
MAC アドレス
|
||||||
|
|
||||||
|
: ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。
|
||||||
|
|
||||||
|
ローカルネットワーク上の接続とデータ転送に用いられる。
|
||||||
|
"MAC" は "Media Access Control" の頭文字。
|
||||||
|
|
||||||
|
MFA
|
||||||
|
|
||||||
|
: 多要素認証。
|
||||||
|
"multi-factor authentication" の頭字語。 \
|
||||||
|
→ 多要素認証
|
||||||
|
|
||||||
|
operating system
|
||||||
|
|
||||||
|
: → OS
|
||||||
|
|
||||||
|
OS
|
||||||
|
|
||||||
|
: "operating system" (オペレーティングシステム)の頭字語。
|
||||||
|
|
||||||
|
アプリケーションとハードウェアとの仲介を、
|
||||||
|
アプリケーションを動作させるソフトウェア。
|
||||||
|
例:
|
||||||
|
Android、
|
||||||
|
GrapheneOS、
|
||||||
|
iOS、
|
||||||
|
Linux、
|
||||||
|
macOS、
|
||||||
|
Qubes、
|
||||||
|
Tails、
|
||||||
|
Windows。
|
||||||
|
|
||||||
|
rainbow table
|
||||||
|
|
||||||
|
: → レインボーテーブル
|
||||||
|
|
||||||
|
side-channel attack
|
||||||
|
|
||||||
|
: → サイドチャネル攻撃
|
||||||
|
|
||||||
|
STFU
|
||||||
|
|
||||||
|
: "shut the fuck up" (黙っとけの意)の頭字語。
|
||||||
|
|
||||||
|
オペレーティングシステム
|
||||||
|
|
||||||
|
: → OS
|
||||||
|
|
||||||
|
カプティブポータル
|
||||||
|
|
||||||
|
: 多くの公共ネットワークにおいて、
|
||||||
|
あるデバイスにインターネットアクセスを与える前に、
|
||||||
|
デバイス利用者のログイン・登録・同意を求めるために
|
||||||
|
ブラウザに送り付けられるページ。
|
||||||
|
|
||||||
|
英語で "captive portal"。
|
||||||
|
|
||||||
|
キャプチャ
|
||||||
|
|
||||||
|
: → CAPTCHA
|
||||||
|
|
||||||
|
クリアネット
|
||||||
|
|
||||||
|
: 暗号化が任意な、公がアクセスできる通常のインターネット。
|
||||||
|
また、ダークネットまたは匿名化ネットワークの範囲内から出ること。
|
||||||
|
|
||||||
|
英語で "clearnet"。
|
||||||
|
|
||||||
|
サイドチャネル攻撃
|
||||||
|
|
||||||
|
: システムの入出力を直接的に操作・観察せず、
|
||||||
|
システムの物理的な非計画入出力(サイドチャネル)を操作・観察して、
|
||||||
|
漏洩している情報を取得したり故障を注入したりする攻撃。
|
||||||
|
|
||||||
|
コンピュータへの電力供給観測、ソフトウェア実行時のタイミング解析、
|
||||||
|
CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。
|
||||||
|
英語で "side-channel attack"。
|
||||||
|
|
||||||
|
辞書攻撃
|
||||||
|
|
||||||
|
: 人が発送する弱いパスワードによく使われるパターンを登録して、
|
||||||
|
攻撃に利用すること。
|
||||||
|
|
||||||
|
英語で "dictionary attack"。
|
||||||
|
|
||||||
|
自由オープンソースソフトウェア
|
||||||
|
|
||||||
|
: ソースコードが開示され、利用・コンパイル・頒布・変更ともが
|
||||||
|
自由なソフトウェア。
|
||||||
|
|
||||||
|
自由ソフトウェアとオープンソースソフトウェアをまとめる総称。
|
||||||
|
英語で "free/libre and open-source software" (FLOSS)。
|
||||||
|
|
||||||
|
センシティブ情報
|
||||||
|
|
||||||
|
: 慎重に扱うべき、または、公にすべきではない情報。
|
||||||
|
|
||||||
|
「センシティブ」(sensitive)は「敏感」「慎重に扱うべき」などの意。
|
||||||
|
秘密な情報だと限らない。
|
||||||
|
また、原則として全ての情報をセンシティブ情報として扱うべき。
|
||||||
|
|
||||||
|
センシティブであり得る情報の例:
|
||||||
|
個人情報(生年月日、氏名、人種、性別、住所、連絡先、
|
||||||
|
身分証明書、社会保障番号など)、
|
||||||
|
健康情報、
|
||||||
|
身体的生体情報(網膜、虹彩、顔、声、指紋、身体寸法など)、
|
||||||
|
行動的生体情報(歩調、感情、執筆の特徴、文体など)、
|
||||||
|
日常的な物事(自宅の詳細、通勤通学の経路、車の車種とプレートなど)、
|
||||||
|
財産と金銭情報(不動産、高級品、口座残高、支払い履歴など)、
|
||||||
|
思想(信条、宗教、政治観など)、
|
||||||
|
ソーシャルグラフ(同居者、家族、隣人、恋人、友人、仕事の仲間、
|
||||||
|
情報源など)、
|
||||||
|
行為情報(人の行為の詳細、発言や作品の出所明示など)、
|
||||||
|
活動情報(計画、履歴、関係者、打ち合わせ会場、プロセスなど)、
|
||||||
|
能力とスキル、
|
||||||
|
セキュリティ対策の詳細、
|
||||||
|
秘密情報(顧客情報、知的財産、国家機密など)。
|
||||||
|
デジタル界における例:
|
||||||
|
デバイスの機種、
|
||||||
|
MAC アドレスと IP アドレス、
|
||||||
|
IMEI と IMSI、
|
||||||
|
個人ファイル、
|
||||||
|
インストールされたソフトウェア、
|
||||||
|
環境設定、
|
||||||
|
クッキー、
|
||||||
|
秘密鍵やシードやパスワード、
|
||||||
|
行動的生体情報(マウスの動き、スクロール速度、
|
||||||
|
打鍵(キーストローク)リズムなど)。
|
||||||
|
|
||||||
|
多要素認証
|
||||||
|
|
||||||
|
: アクセス権限を与える前にユーザから
|
||||||
|
2 つ以上の要素を必要とする認証方式。
|
||||||
|
|
||||||
|
英語で "multi-factor authentication"。
|
||||||
|
二要素認証(two-factor authentication)はよくあるが、
|
||||||
|
三要素以上は稀にある。
|
||||||
|
|
||||||
|
匿名性集合
|
||||||
|
|
||||||
|
: ある行為をしたことがあり得る匿名候補者の集合。
|
||||||
|
|
||||||
|
匿名性集合に含まれる人数が多いほど匿名性が強い。
|
||||||
|
その行為についての事実が知られることが多くなるにつれて、
|
||||||
|
候補者が絞られ、匿名性が低下。
|
||||||
|
英語で "anonymity set"。
|
||||||
|
|
||||||
|
ドットファイル
|
||||||
|
|
||||||
|
: `.` でファイル名が始まる隠しファイル、
|
||||||
|
たいていは設定ファイルやプログラムが暗に作成したファイル。
|
||||||
|
|
||||||
|
Linux や macOS では通常のファイル表示からデフォルトで隠される。
|
||||||
|
英語で "dotfile"。
|
||||||
|
|
||||||
|
レインボーテーブル
|
||||||
|
|
||||||
|
: ハッシュ値から文字列(例:パスワード)を解読するために、
|
||||||
|
前もって作成された文字列と対応するハッシュ値の計算結果の表。
|
||||||
|
|
||||||
|
英語で "rainbow table"。
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
1067
ja-md/alice2bob-ja-intro-cryptography-2.4.md
Normal file
|
@ -1,66 +0,0 @@
|
||||||
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
|
||||||
|
|
||||||
# 序文 {#top}
|
|
||||||
|
|
||||||
アリスとボブ
|
|
||||||
|
|
||||||
バージョン: 0.0
|
|
||||||
|
|
||||||
***
|
|
||||||
|
|
||||||
アリスとボブはやりとりをしたいが、
|
|
||||||
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
|
|
||||||
蔓延している監視と統制から自身と相手を守りたい。
|
|
||||||
どうしたらいいか?
|
|
||||||
|
|
||||||
# 目的 {#purpose}
|
|
||||||
|
|
||||||
本ガイドは、デジタルの世界において
|
|
||||||
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
|
|
||||||
作成したデジタルセキュリティ対策ガイドです。
|
|
||||||
特に、以下の目的を意識しながら作成しようとしています。
|
|
||||||
|
|
||||||
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、そしてセキュリティ水準の引き上げ。
|
|
||||||
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
|
|
||||||
- デジタル技術利用者の技術的支配下からの解放、そして自由技術への移住の支援。
|
|
||||||
- プライバシー、心身と財産の安全、思想と良心と表現の自由、技術的自由などの尊厳と権利の擁護。
|
|
||||||
|
|
||||||
# ガイド一覧 {#list}
|
|
||||||
|
|
||||||
- 序文
|
|
||||||
--- [Markdown](../ja-md/alice2bob-ja-preface-0.0.md)
|
|
||||||
\| [HTML](../ja-html/alice2bob-ja-preface-0.0.html)
|
|
||||||
|
|
||||||
|
|
||||||
***
|
|
||||||
|
|
||||||
# アリスとボブ {#back}
|
|
||||||
|
|
||||||
## 連絡先 {#back-contact}
|
|
||||||
|
|
||||||
### PGP 鍵 {#back-contact-pgp}
|
|
||||||
|
|
||||||
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
|
||||||
|
|
||||||
- ウェブサイト上: `https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
|
||||||
- 鍵サーバ(クリアネット): `https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
|
||||||
- 鍵サーバ(オニオン): `http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
|
||||||
|
|
||||||
### ウェブサイト {#back-contact-website}
|
|
||||||
|
|
||||||
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
|
||||||
|
|
||||||
`https://git.disroot.org/alice2bob/alice2bob`
|
|
||||||
|
|
||||||
## 検証 {#back-verify}
|
|
||||||
|
|
||||||
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
|
||||||
|
|
||||||
## 免責事項 {#back-disclaimer}
|
|
||||||
|
|
||||||
アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。
|
|
||||||
本ガイドの目的はあくまでも情報提供であり、何の助言でもありません。
|
|
||||||
本ガイドは全くの無保証で提供されます。
|
|
||||||
本ガイドによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。
|
|
||||||
ご自身の状況を考慮し、自己責任で本ガイドを使ってください。
|
|
||||||
|
|
130
ja-md/alice2bob-ja-preface-2.4.md
Normal file
|
@ -0,0 +1,130 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# 序文 {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2022-08-12
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
アリスとボブはやりとりをしたいが、
|
||||||
|
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
|
||||||
|
蔓延している監視と統制から自身と相手を守りたい。
|
||||||
|
どうしたらいいか?
|
||||||
|
|
||||||
|
# 目的 {#purpose}
|
||||||
|
|
||||||
|
本シリーズは、デジタルの世界において
|
||||||
|
自身とみんなのプライバシー、安全と自由を守りたい人たち向けに
|
||||||
|
作成したデジタルセキュリティ対策の一連のガイドです。
|
||||||
|
特に、以下の目的を意識しながら作成しようとしています。
|
||||||
|
|
||||||
|
- 社会におけるデジタルセキュリティの願望と実践の溝埋め、
|
||||||
|
そしてセキュリティ水準の引き上げ。
|
||||||
|
- よりよい世界に向けて活動している市民社会の心身と財産と活動の保護。
|
||||||
|
- デジタル技術利用者の技術的支配下からの解放、
|
||||||
|
そして自由技術への移行の支援。
|
||||||
|
- プライバシー、心身と財産の安全、思想と良心と表現の自由、
|
||||||
|
技術的自由などの尊厳と権利の擁護。
|
||||||
|
|
||||||
|
# ガイド一覧 {#list}
|
||||||
|
|
||||||
|
- **序文** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-08-12)
|
||||||
|
- **デジタルセキュリティの概念** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
- **セキュリティ計画** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2021-12-29 (原文更新: 2021-02-02))
|
||||||
|
- **Tor 匿名化ネットワーク** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tor-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-02-05)
|
||||||
|
- **Tor Browser** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
- **Tails を用いた自由かつ匿名コンピューティング** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tails-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tails-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-16)
|
||||||
|
- **暗号技術入門** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-08-11)
|
||||||
|
- **OpenPGP と GnuPG** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2023-08-17)
|
||||||
|
- **用語集** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-glossary-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-glossary-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2022-02-28)
|
||||||
|
- **外部資料** \
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-external-resources-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-external-resources-2.4.html)
|
||||||
|
\
|
||||||
|
(最終更新: 2024-08-20)
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
625
ja-md/alice2bob-ja-security-concepts-2.4.md
Normal file
|
@ -0,0 +1,625 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# デジタルセキュリティの概念 {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2023-08-17
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
1. [デジタルセキュリティの原則](#principles)
|
||||||
|
1. [自分の状況を理解する](#understand-your-situation)
|
||||||
|
2. [最弱点から対策を始める](#weakest-link)
|
||||||
|
3. [KISS:単純な対策を優先する](#KISS)
|
||||||
|
4. [事前対策を徹底する](#proactive)
|
||||||
|
5. [STFU:情報を不要に明かさない](#STFU)
|
||||||
|
6. [他人がセンシティブ情報を保護してくれることを信用しない](#dont-trust-anyone)
|
||||||
|
7. [全ての情報と通信を効果的な措置で保護する](#protect)
|
||||||
|
8. [記録した情報を最低限にし、不要な情報を削除する](#minimization)
|
||||||
|
9. [自宅からリスクの高い活動をしない](#dont-work-from-home)
|
||||||
|
10. [物と情報を活動または身元ごとに区分する](#compartmentalization)
|
||||||
|
11. [物事を疑わずに受け入れず、十分に検証する](#verify)
|
||||||
|
12. [FLOSS を使用する](#FLOSS)
|
||||||
|
13. [対策の点検と見直しを定期的に行う](#security-review)
|
||||||
|
2. [攻撃ベクトルと攻撃対象領域](#attack-surface)
|
||||||
|
1. [物質界](#meatspace)
|
||||||
|
2. [ネットワーク通信](#network-communication)
|
||||||
|
3. [デバイスと周辺機器](#devices-and-accessories)
|
||||||
|
|
||||||
|
# デジタルセキュリティの原則 {#principles}
|
||||||
|
|
||||||
|
具体的なセキュリティ対策を考える前に、
|
||||||
|
まずデジタルセキュリティの原則を把握した方がいいです。
|
||||||
|
正式または完全な原則リストではないが、
|
||||||
|
下記に様々なセキュリティまたはプライバシー関連資料に
|
||||||
|
よくあげられている原則の例を紹介します。
|
||||||
|
|
||||||
|
## 自分の状況を理解する {#understand-your-situation}
|
||||||
|
|
||||||
|
セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。
|
||||||
|
以下の質問に回答したらその理解が深まるでしょう。
|
||||||
|
(EFF の "Surveillance Self-Defense"[^EFF-SSD] からの引用・翻訳です。)
|
||||||
|
|
||||||
|
- 守るに値する何を持っているか?(財産)
|
||||||
|
- 誰または何からそれを守りたいか?(脅威)
|
||||||
|
- それを守る必要がある公算はどの程度あるか?(発生公算)
|
||||||
|
- 失敗した場合の影響はどれくらい悪いか?(影響)
|
||||||
|
- 可能な影響を防ごうとするためにどれくらい苦労する意志があるか?
|
||||||
|
(意志、能力、制約)
|
||||||
|
|
||||||
|
→ ガイド:
|
||||||
|
**セキュリティ計画**
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.4.html)
|
||||||
|
|
||||||
|
## 最弱点から対策を始める {#weakest-link}
|
||||||
|
|
||||||
|
例えば、自宅の玄関のドアを強化して鍵をかけても、
|
||||||
|
どこかの窓が開けっ放しだとあまり意味がありません。
|
||||||
|
|
||||||
|
守りたい物事に関連する各部分の連鎖を考えて、
|
||||||
|
リスクが最も高い部分を優先しましょう。
|
||||||
|
セキュリティを強化したい時に、
|
||||||
|
まず最弱点から対策を始めた方が最も効果的でしょう。
|
||||||
|
|
||||||
|
## KISS:単純な対策を優先する {#KISS}
|
||||||
|
|
||||||
|
複雑な対策を導入したら、動く部分の連鎖が長くなります。
|
||||||
|
[攻撃対象領域](#attack-surface)(脆弱性の数)や相互作用の数が増え、
|
||||||
|
かえってセキュリティ低下になる恐れがあります。
|
||||||
|
また、複雑な対策だと管理が難しくなるため、
|
||||||
|
セキュリティ対策の維持と見直しが疎かになりがちです。
|
||||||
|
|
||||||
|
できる限りセキュリティ対策を単純にしておくことをおすすめします。
|
||||||
|
これは **KISS**[^KISS] と呼ばれることが多いです。
|
||||||
|
|
||||||
|
単純かつローテクな対策のいくつかの例を下にあげます。
|
||||||
|
|
||||||
|
- デバイスの電源を完全に切る。
|
||||||
|
- デバイスを持ち歩かない。
|
||||||
|
- マイク、カメラ、無線、スピーカー、移動検出センサなどを
|
||||||
|
物理的に取り除くか無効化する。
|
||||||
|
- 森林の中や他の監視されていない場所で打ち合わせ、共同作業、
|
||||||
|
懇親会などを行う。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
"Signal Fails":
|
||||||
|
`https://itsgoingdown.org/signal-fails`
|
||||||
|
|
||||||
|
## 事前対策を徹底する {#proactive}
|
||||||
|
|
||||||
|
一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。
|
||||||
|
特に、物質と違って、デジタルの情報は一度でも漏洩されると
|
||||||
|
無数に閲覧・コピーされがちです。
|
||||||
|
事後対応はある程度被害を抑えられるものの、
|
||||||
|
遡及力が限定的で対応コストが一般的に高いです。
|
||||||
|
|
||||||
|
ミスと侵害を未然防止する事前対策を徹底することが大事です。
|
||||||
|
|
||||||
|
## STFU:情報を不要に明かさない {#STFU}
|
||||||
|
|
||||||
|
センシティブ情報[^sensitive]を漏らすと、該当する活動や対策の失敗、
|
||||||
|
または当事者(場合によって回りの人も)に対する危険につながる
|
||||||
|
恐れがあります。
|
||||||
|
|
||||||
|
関係者の同意を得ていない限り、
|
||||||
|
センシティブ情報を不要に明かすことを控えましょう。
|
||||||
|
特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。
|
||||||
|
知る必要のある人でない限り、もちろん家族や親友にも内緒です。
|
||||||
|
これは **STFU**[^STFU] と呼ばれ、重要な原則です。
|
||||||
|
|
||||||
|
原則として全ての情報をセンシティブ情報として扱うべきです。
|
||||||
|
ただし、必要に迫られた場合、必要な情報だけを安全な手段で共有すると
|
||||||
|
情報漏洩のリスクを最小限にすることができます。
|
||||||
|
|
||||||
|
一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。
|
||||||
|
人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする
|
||||||
|
社会的な動物です。
|
||||||
|
また、情報開示の影響を身近に感じないか把握しきれないことが多いため、
|
||||||
|
口に出すべきでない情報をうっかり口に出してしまいます。
|
||||||
|
自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。
|
||||||
|
|
||||||
|
情報は人の意識的な言動以外からも漏れることがあります。
|
||||||
|
インターネットは監視の悪夢で、
|
||||||
|
現代デバイスの通信とセンシング機能が恐ろしいです。
|
||||||
|
デジタルに関連する STFU の例を以下にあげます。
|
||||||
|
|
||||||
|
- センシティブ情報の要求を拒否する。
|
||||||
|
- デバイスから発する電波(モバイル通信、 Bluetooth、 Wi-Fi など)
|
||||||
|
を遮断する。
|
||||||
|
- 効果的なファイアウォールを有効化する。
|
||||||
|
- カメラやマイクやセンサや接続などを無効化する。
|
||||||
|
|
||||||
|
インターネットが全ての情報を永久に記憶することを前提に行動しましょう。
|
||||||
|
|
||||||
|
## 他人がセンシティブ情報を保護してくれることを信用しない {#dont-trust-anyone}
|
||||||
|
|
||||||
|
デジタルの時代にプライバシーポリシーや情報保護法が普及しています。
|
||||||
|
しかし、このような法的手段は実際に人たちの情報を
|
||||||
|
保護してくれているでしょうか?
|
||||||
|
インターネット会社は任意にまたは強制されて
|
||||||
|
法執行機関と協力することが多く、
|
||||||
|
サービス利用者のセンシティブ情報の売買を習慣的にやります。
|
||||||
|
また、多くのインターネット会社は
|
||||||
|
プライバシー意識とセキュリティ対策を欠け、
|
||||||
|
日常茶飯事かのようにデータ流出が発生しています。
|
||||||
|
|
||||||
|
一方、友達と家族さえセンシティブ情報を
|
||||||
|
保護してくれることを信用するには要注意です。
|
||||||
|
インターネット会社と同様、多くの人たちも
|
||||||
|
プライバシー意識とセキュリティ対策を欠け、
|
||||||
|
脅迫、強制、詐欺、誘惑などに対して脆弱です。
|
||||||
|
自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、
|
||||||
|
恐らく他人と非暗号化のメールや電話をするか
|
||||||
|
信用しない他人とやりとりすることが多く、
|
||||||
|
その時に自分のセンシティブ情報を明かしてしまう恐れがあります。
|
||||||
|
|
||||||
|
必要がある時に親友や弁護士など信用できる人に
|
||||||
|
情報を明かしても大丈夫かもしれないが、
|
||||||
|
他人にセンシティブ情報を容易に明かすことを避けましょう。
|
||||||
|
どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で
|
||||||
|
行動すべきです。
|
||||||
|
|
||||||
|
## 全ての情報と通信を効果的な措置で保護する {#protect}
|
||||||
|
|
||||||
|
プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。
|
||||||
|
法的保護に頼ってはいけません。
|
||||||
|
例えば、不法侵入を法律上犯罪化している管区にさえ
|
||||||
|
自宅が泥棒に入れられる可能性があります。
|
||||||
|
また、自宅が火事になってしまう可能性も考えなければなりません。
|
||||||
|
法的保護や方針や約束は脆弱なものです。
|
||||||
|
情報と通信を保護するためには効果的な技術的・物理的措置が不可欠です。
|
||||||
|
|
||||||
|
情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などを
|
||||||
|
おそらく未然防止したいでしょう。
|
||||||
|
デジタルセキュリティにおける技術的・物理的措置の例をいくつかあげます。
|
||||||
|
|
||||||
|
- 情報、通信、ファイルシステムなどを暗号化する。
|
||||||
|
- 強いパスワードや多要素認証[^MFA]で情報やアカウントを保護する。
|
||||||
|
- 情報、通信、デバイスなどの存在や外見や位置を隠匿する。
|
||||||
|
- 錠、金庫などを用いて物理的アクセスを制御する。
|
||||||
|
|
||||||
|
## 記録した情報を最低限にし、不要な情報を削除する {#minimization}
|
||||||
|
|
||||||
|
情報を多く生成・収集・保存したら、
|
||||||
|
情報管理も難しくなれば情報漏洩のリスクも高くなります。
|
||||||
|
置き忘れ、スリ、ひったくり、強盗などで
|
||||||
|
デバイスやノートを失うリスクは誰にもあります。
|
||||||
|
その上、警察に留められた場合や国境を通る際に
|
||||||
|
強制的に捜索されるリスクがあります。
|
||||||
|
デバイス内の脆弱性やマルウェアによって
|
||||||
|
情報が抜き出されることもあり得ます。
|
||||||
|
|
||||||
|
それらのリスクを軽減するために、所有情報を最低限にしましょう。
|
||||||
|
持っていない情報を保護せずに済みます。
|
||||||
|
|
||||||
|
- "No logs no crime":情報の入手と生成を最低限にする。
|
||||||
|
- 保存している不要な情報を削除し、情報を定期的に管理する。
|
||||||
|
|
||||||
|
情報の入手と生成を最低限にする方法といえば、
|
||||||
|
デバイス内のアプリやシステムのロギングの無効化、
|
||||||
|
メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。
|
||||||
|
情報の生成と保存を最低限にする OS[^OS] といえば、 Tails を推奨します。
|
||||||
|
Tails では、ユーザが意図的に保存した情報以外の情報が
|
||||||
|
終了時に消去されます。
|
||||||
|
|
||||||
|
→ ガイド:
|
||||||
|
**Tails での自由かつ匿名コンピューティング**
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-Tails-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-Tails-2.4.html)
|
||||||
|
|
||||||
|
デジタル情報を簡易削除するだけで完全に消去されず、
|
||||||
|
記憶装置に残ってしまいます。
|
||||||
|
センシティブ情報を削除する際、データの完全な消去・破壊によって
|
||||||
|
情報を復元不可能にすべきでしょう。
|
||||||
|
例えば、ファイル削除後の空きスペース消去(上書き)、
|
||||||
|
記憶装置の破壊などの手法があります。
|
||||||
|
物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。
|
||||||
|
|
||||||
|
## 自宅からリスクの高い活動をしない {#dont-work-from-home}
|
||||||
|
|
||||||
|
リスクの高い活動の出所が自宅まで追跡されたら、
|
||||||
|
自宅と居住者に対する監視、ハラスメント、暴力などの
|
||||||
|
攻撃の発生可能性が上がってしまいます。
|
||||||
|
|
||||||
|
また、自宅と身元(例えば実名)との繋がりが発覚されたら、
|
||||||
|
身元に対する攻撃のリスクも出てきます。
|
||||||
|
管区によるが、自宅と人の身元の情報はしばしば繋がっています。
|
||||||
|
例えば、不動産を購入したり賃貸契約に入ったりする際に
|
||||||
|
身元を明かす義務が多いです。
|
||||||
|
運転免許証に住所が記載され、住所変更の申告を義務付ける管区もあります。
|
||||||
|
国勢調査は匿名ではなく、
|
||||||
|
氏名、出生、性別、国籍、配偶者などの個人情報が要求されます。
|
||||||
|
その他に、友人や家族を自宅に誘ったり
|
||||||
|
買い物を自宅まで郵送してもらったりして、
|
||||||
|
日常生活において人が自分の身元を自宅に繋げることが多いです。
|
||||||
|
|
||||||
|
自宅からリスクの高い活動をしないことが重要です。
|
||||||
|
できる限り、身元に繋がっていない場所からリスクの高い活動をしましょう。
|
||||||
|
匿名化ネットワーク、匿名アカウントなどを使ってもこの原則は重要です。
|
||||||
|
|
||||||
|
## 物と情報を活動または身元ごとに区分する {#compartmentalization}
|
||||||
|
|
||||||
|
日常生活のために利用する物と情報を
|
||||||
|
センシティブな活動に使用しないことは重要です。
|
||||||
|
日常生活用と活動用を区分に入れ、
|
||||||
|
区分間をわたる交差汚染を極力避けましょう。
|
||||||
|
更に、日常生活に使う家族用、仕事用などのアカウント、
|
||||||
|
連絡先、デバイスなども別の区分に入れるといいでしょう。
|
||||||
|
|
||||||
|
できる限り区分すべきかもしれない物と情報といえば、
|
||||||
|
別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、
|
||||||
|
道具、人間関係(知人・ソーシャルグラフ)、スタイル、活動拠点など
|
||||||
|
多数の例があります。
|
||||||
|
一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、
|
||||||
|
物と情報を区分すればするほど日常生活と活動との繋がりの
|
||||||
|
発覚可能性を削減できます。
|
||||||
|
|
||||||
|
しかしながら、区分を維持するには多少の管理が必要です。
|
||||||
|
そのために、以下の方法を提案します。
|
||||||
|
|
||||||
|
- 区分とそれに入る物と情報を事前に計画する。
|
||||||
|
- パスワード管理ソフトウェア[^password-manager]を活用し、
|
||||||
|
各エントリーを(フォルダを作成するなどして)
|
||||||
|
活動または身元ごとに区分する。
|
||||||
|
|
||||||
|
## 物事を疑わずに受け入れず、十分に検証する {#verify}
|
||||||
|
|
||||||
|
世の中に振り込め詐欺やフィッシングなどが毎日発生しています。
|
||||||
|
なりすまし、詐欺、潜入、偽情報などに油断せずに用心することは重要です。
|
||||||
|
用心は日常的な被害を防ぐ対策になり、敵が存在する場合に特に重要です。
|
||||||
|
|
||||||
|
デジタル技術に関して、ソフトウェア、重大な情報、やりとりの相手、
|
||||||
|
セキュリティ特性などをできる限り確認してから信用しましょう。
|
||||||
|
例えば、デジタル通信の際、以下のことを検証することが重要です。
|
||||||
|
|
||||||
|
- プライバシーソフトウェアのセキュリティ特性は真実か嘘なのか?
|
||||||
|
- 入手したソフトウェアは本当に開発者が作成した物かマルウェアなのか?
|
||||||
|
- やりとりの相手は本当に思っている人(例えば友人または恋人)なのか?
|
||||||
|
- ウェブサイトまたは電子メール内のリンクは信用できるか詐欺なのか?
|
||||||
|
|
||||||
|
## FLOSS を使用する {#FLOSS}
|
||||||
|
|
||||||
|
**FLOSS** (自由オープンソースソフトウェア)とは、
|
||||||
|
ソースコードが開示され、
|
||||||
|
利用・コンパイル・頒布・変更ともが自由なソフトウェアです。
|
||||||
|
自由ソフトウェアとオープンソースソフトウェアを含む総称で、
|
||||||
|
FLOSS は "free/libre and open-source software" の頭文語です。
|
||||||
|
|
||||||
|
FLOSS はソフトウェアの検証を可能にするため、
|
||||||
|
デジタルセキュリティにとって不可欠です。
|
||||||
|
開発者だけしかソースコードが閲覧・編集できないソフトウェアでは、
|
||||||
|
ソフトウェア利用者を監視していないか、バックドアを導入していないか、
|
||||||
|
裏に怪しい動作・機能を導入していないか、セキュリティが健全であるかなど、
|
||||||
|
ソフトウェア利用者が開発者に完全な信用を与えなければなりません。
|
||||||
|
一方、 FLOSS では誰もがソースコードを閲覧し、
|
||||||
|
ソフトウェアを自由に編集、複製、頒布などできるため、
|
||||||
|
市民社会がソフトウェアを理解したり直接的にセキュリティ機能を確認したり
|
||||||
|
脆弱性を修正したりできます。
|
||||||
|
|
||||||
|
そのため、できる限り FLOSS のみを使用することを推奨します。
|
||||||
|
デバイス内のソフトウェアの完全 FLOSS 化は不可能かもしれないが
|
||||||
|
(特にアップルデバイス、モバイルデバイス、
|
||||||
|
ファームウェアレベルなどでは困難かもしれません)、
|
||||||
|
OS とアプリケーションを検証された FLOSS に取り替えると
|
||||||
|
セキュリティ向上になるでしょう。
|
||||||
|
|
||||||
|
- Privacy Tools: `https://privacy-tools.io/`
|
||||||
|
- switching.software: `https://swiso.org/`
|
||||||
|
|
||||||
|
とはいえ、 FLOSS だからセキュリティが健全だという保証はありません。
|
||||||
|
あくまでも機能とセキュリティを検証可能にするだけです。
|
||||||
|
FLOSS が市民社会にとってのセキュリティ利益になるためには、
|
||||||
|
暗号やプログラミングやコンピュータやセキュリティに
|
||||||
|
詳しい人たちがコードを監査し、
|
||||||
|
問題を開発者に指摘したり市民社会に結果を知らせたり
|
||||||
|
しなければなりません。
|
||||||
|
セキュリティを重要視するソフトウェアプロジェクトは
|
||||||
|
監査を依頼することがあるが、
|
||||||
|
ほとんどのソフトウェアは監査されていません。
|
||||||
|
|
||||||
|
→ 外部資料:
|
||||||
|
Linux のセキュリティ問題:
|
||||||
|
`https://madaidans-insecurities.github.io/linux.html`
|
||||||
|
|
||||||
|
## 対策の点検と見直しを定期的に行う {#security-review}
|
||||||
|
|
||||||
|
セキュリティはツールの導入または購入ではなく、継続するプロセスです。
|
||||||
|
対策を導入しただけで終わりません。
|
||||||
|
例え VPN や暗号化を使い始めても、それだけでは不十分です。
|
||||||
|
|
||||||
|
セキュリティを維持するために、
|
||||||
|
以下のことを定期的に行う必要があるでしょう。
|
||||||
|
|
||||||
|
- セキュリティ計画の見直し:脅威モデルの確認、対策の妥当性確認など。
|
||||||
|
- 情報の管理:頻繁なバックアップ、ファイルの整理、不要な情報の削除など。
|
||||||
|
- ソフトウェアの管理:定期的かつ迅速な更新、不要ソフトウェアの削除など。
|
||||||
|
- アカウントの管理:パスワードの定期的な変更、不要アカウントの削除など。
|
||||||
|
- 暗号鍵の管理:期限が切れそうな鍵の更新、不要な鍵の削除・失効など。
|
||||||
|
- 対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。
|
||||||
|
|
||||||
|
自分のセキュリティ要件が時間につれて変わるかもしれません。
|
||||||
|
また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。
|
||||||
|
過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、
|
||||||
|
定期的にセキュリティ対策を見直した方がいいです。
|
||||||
|
|
||||||
|
→ ガイド:
|
||||||
|
**セキュリティ計画**
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.4.md)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.4.html)
|
||||||
|
|
||||||
|
# 攻撃ベクトルと攻撃対象領域 {#attack-surface}
|
||||||
|
|
||||||
|
では、デジタルセキュリティにおいて実際に何を保護する必要があるか?
|
||||||
|
本セクションでは具体例を紹介します。
|
||||||
|
ただし、全ての点をここであげると思わないでください。
|
||||||
|
また、どうやってこれらの点を攻撃に利用したり保護したりできるかを
|
||||||
|
自分で考えてください。
|
||||||
|
|
||||||
|
**攻撃ベクトル**(attack vector)とは、
|
||||||
|
攻撃者が対象者に害を与えるために利用できるまたは利用した
|
||||||
|
特定の弱点(経路、手法、シナリオ、場所など)のことです。
|
||||||
|
攻撃者が対象者の領域に侵入する場合を指すことが多いが、
|
||||||
|
対象者の領域に対する監視や情報収集など受動的な攻撃も
|
||||||
|
範囲内だと考えられます。
|
||||||
|
|
||||||
|
**攻撃対象領域**(attack surface)とは、
|
||||||
|
攻撃ベクトルの集合のことです。
|
||||||
|
攻撃対象領域が広ければ広いほど攻撃されやすくなるため、
|
||||||
|
セキュリティの観点では最小限にすることが望ましいです。
|
||||||
|
|
||||||
|
## 物質界 {#meatspace}
|
||||||
|
|
||||||
|
当然ながら、みんなの身体、デバイス、インターネットは
|
||||||
|
物質界の中に存在します。
|
||||||
|
また、暴力と物理的な力も物質界に存在します。
|
||||||
|
そのため、身の回りの物質界は大変重要な保護対象です。
|
||||||
|
|
||||||
|
物質界の中に存在する物事の例を下にあげます。
|
||||||
|
|
||||||
|
- あなたや仲間の身体と心理
|
||||||
|
- 他の生き物(敵、傍観者、野生動物など)
|
||||||
|
- デジタルデバイスと周辺機器(電子回路、画面、電源、ケーブルなど)
|
||||||
|
- 生命・生活を支えるもの(空気、衣食住、水、ガス、車両、電力、
|
||||||
|
インターネット接続など)
|
||||||
|
- 紙に印刷されたまたは書かれた情報
|
||||||
|
- 作業環境(部屋、道具、家具、ドア、窓など)
|
||||||
|
- 一般的な環境(自然、公共の場、土地、海洋など)
|
||||||
|
- 五感で感じられるもの(光景、音、肌理、香り、味、温度)
|
||||||
|
- 情報とエネルギーを高速かつ広範囲へ伝達できる物理的現象
|
||||||
|
(赤外線、可視光線、電気、他の電磁波、放射能、音波)
|
||||||
|
- 監視技術(カメラ、マイク、センサなど)
|
||||||
|
- 移動、交通
|
||||||
|
- 活動(作業、打ち合わせ、集会、スポーツなど)
|
||||||
|
- 現金、 ATM カード、クレジットカードなど
|
||||||
|
- 供給チェーン
|
||||||
|
|
||||||
|
一方、アナログ(電磁波)とデジタルの情報と通信と異なって、
|
||||||
|
物質で表現した情報は有限の質量を有します。
|
||||||
|
一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。
|
||||||
|
したがって、センシティブ情報をアナログまたはデジタルの記録・通信から
|
||||||
|
遠ざけることにはメリットがあります。
|
||||||
|
|
||||||
|
## ネットワーク通信 {#network-communication}
|
||||||
|
|
||||||
|
現代のネットワーク通信は多数の部分と層で構成されて実現しているものです。
|
||||||
|
これを理解するには TCP/IP モデルまたは OSI モデルを
|
||||||
|
見るといいかもしれません。
|
||||||
|
|
||||||
|
### TCP/IP モデル {#TCP-IP-model}
|
||||||
|
|
||||||
|
<img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ">
|
||||||
|
|
||||||
|
TCP/IP モデルまたは
|
||||||
|
**インターネット・プロトコル・スィート**(internet protocol suite)とは、
|
||||||
|
インターネット(TCP/IP)開発中に 1970 年代頃に考案された
|
||||||
|
4 階層のプロトコルモデルです。
|
||||||
|
ネットワーキング開発によく用いられているモデルです。
|
||||||
|
|
||||||
|
| 階層 | 機能 |
|
||||||
|
|:----|:----|
|
||||||
|
| アプリケーション | アプリケーション・プロセス間の通信 |
|
||||||
|
| トランスポート | ホストからホストまでの通信 |
|
||||||
|
| インターネット | ネットワーク境界を越えるパケット通信 |
|
||||||
|
| データリンク | 隣接する通信機器間の転送 |
|
||||||
|
|
||||||
|
### OSI モデル {#OSI-model}
|
||||||
|
|
||||||
|
**OSI モデル**とは、
|
||||||
|
多様な通信システムの標準化と相互利用可能性を目的に
|
||||||
|
1980 年代に考案された 7 階層の概念モデルです。
|
||||||
|
TCP/IP モデルに似ている階層モデルだが、
|
||||||
|
インターネットより一般化したモデルです。
|
||||||
|
|
||||||
|
| 階層 | 転送単位 | 機能(例) |
|
||||||
|
|:----|:----|:----|
|
||||||
|
| 7. アプリケーション | データ | 通信サービスの提供(HTTP、 Tor、ビットコイン) |
|
||||||
|
| 6. プレゼンテーション | データ | データの変換・符号化(ASCII、 MIME、 PGP、 TLS) |
|
||||||
|
| 5. セッション | データ | 通信の開始から終了までの手順(PPTP、 RTP、 SOCKS) |
|
||||||
|
| 4. トランスポート | セグメント | 端から端までの通信管理(TCP、 UDP) |
|
||||||
|
| 3. ネットワーク | パケット | 端から端までのパケットの配送(IP、 ICMP) |
|
||||||
|
| 2. データリンク | フレーム | 隣接する通信機器間の転送(ARP、 Wi-Fi、イーサネット) |
|
||||||
|
| 1. 物理 | ビット、シンボル | 物理的な接続(電話線、光ケーブル、無線) |
|
||||||
|
|
||||||
|
### "Layer 8" {#layer-8}
|
||||||
|
|
||||||
|
OSI モデルから拡張し、いわゆる「**第 8 層**」("layer 8")
|
||||||
|
に言及されることがよくあります。
|
||||||
|
人によって第 8 層の見解が異なるが、
|
||||||
|
第 8 層とはアプリケーションとの相互作用をするユーザ
|
||||||
|
を意味することが少なくありません。
|
||||||
|
「第 8 層」はネットワーク通信モデルから由来した用語だが、
|
||||||
|
ユーザがアプリケーションと相互作用することが主なため、
|
||||||
|
オフラインのアプリケーションのユーザを指すこともあります。
|
||||||
|
|
||||||
|
デジタルセキュリティにおいては、
|
||||||
|
アプリケーションとそれ以下の階層に問題がないにもかかわらず、
|
||||||
|
ユーザがアプリケーションの使用でうっかりセンシティブ情報を明かすなどして
|
||||||
|
セキュリティを損ねてしまうことがあり得ます。
|
||||||
|
そのため、ユーザはアプリケーションの正しい使い方やセキュリティ特性
|
||||||
|
を理解することが重要です。
|
||||||
|
|
||||||
|
ユーザがアプリケーションを使う時に何か問題があった際に
|
||||||
|
「問題は第 8 層にある」とユーザを批判する開発者がたまにいるだろうが、
|
||||||
|
アプリケーション開発者はユーザの要件とデジタルセキュリティを理解して、
|
||||||
|
ユーザが安全にアプリケーションを利用できるよう
|
||||||
|
開発を進める必要もあります。
|
||||||
|
|
||||||
|
## デバイスと周辺機器 {#devices-and-accessories}
|
||||||
|
|
||||||
|
デバイスは電子回路、ソフトウェアなど
|
||||||
|
多数の要素と相互作用のある電子機器です。
|
||||||
|
ここでその要素を大きく分類して説明します。
|
||||||
|
|
||||||
|
- **ユーザデータ**:
|
||||||
|
ユーザがアプリケーションを利用することで生成・保存するデータ。
|
||||||
|
例えば、文書、メッセージ、画像、暗号鍵、アカウント情報、
|
||||||
|
ゲーム進行データ、アプリケーション設定など。
|
||||||
|
- **アプリケーション**(application):
|
||||||
|
ある特定の機能・目的を実現するソフトウェア。
|
||||||
|
例えば、マルチメディアの再生、ウェブ閲覧、ドキュメントの作成・編集、
|
||||||
|
ゲームなど。
|
||||||
|
アプリケーションのインストール・変更は
|
||||||
|
主にルート(管理者権限)として行うが、
|
||||||
|
アプリケーション実行とアプリケーション設定は主に標準ユーザが行います。
|
||||||
|
- **オペレーティングシステム**(OS):
|
||||||
|
アプリケーションとハードウェアの間に位置し、
|
||||||
|
ユーザインタフェースを提供しながら
|
||||||
|
ハードウェアなどを効率的に管理するソフトウェア。
|
||||||
|
プログラムの実行、メモリ管理、ハードウェア最適化、
|
||||||
|
ディスクアクセス、ユーザ管理、ファイルシステム管理、
|
||||||
|
デバイス稼働、ネットワーク、セキュリティなどの役割を持ちます。
|
||||||
|
- **ハードウェア**(hardware):
|
||||||
|
ソフトウェアの実行やデータの処理をする物理的な要素。
|
||||||
|
たいていデジタル電子回路だが、
|
||||||
|
テープ記憶装置や量子コンピュータも範囲内。
|
||||||
|
CPU (中央処理装置)、メモリ、ディスク、
|
||||||
|
入出力機器(キーボード、ディスプレイなど)、
|
||||||
|
ネットワーク装置などで構成されます。
|
||||||
|
場合によってデバイスのファームウェアも範囲内だと考えられます。
|
||||||
|
- **起動**(boot):
|
||||||
|
電源投入から OS が実行可能な状態に至るまでのプロセス。
|
||||||
|
例えば、現代の Linux のコンピュータでは、
|
||||||
|
たいていは不揮発性メモリから
|
||||||
|
UEFI 一次ブートローダ(boot loader)を読み出し、
|
||||||
|
次に GRUB 二次ブートローダを実行してから、
|
||||||
|
最後に OS を起動させます。
|
||||||
|
|
||||||
|
重要なセキュリティ上の注意点はデバイスに接続できる周辺機器についてです。
|
||||||
|
キーボード、マウス、 USB メモリ、 SD カード、
|
||||||
|
Bluetooth、 Wi-Fi などの周辺機器は
|
||||||
|
データのロギング・抜き出しまたは悪質なデータ・ソフトウェアの挿入などの
|
||||||
|
攻撃ベクトルになり得ます。
|
||||||
|
例えば、ハードウェアのキーロガー、
|
||||||
|
USB 経由でマルウェアを注入したり USB ポートを破壊したりする
|
||||||
|
悪質な USB デバイス、
|
||||||
|
空港やホテルなど公共の場に設置されている悪質なスマートフォン充電器、
|
||||||
|
主メモリに直接アクセスする Firewire や
|
||||||
|
PCI Express などのインターフェイス、
|
||||||
|
公共の場の Bluetooth または Wi-Fi デバイスを監視・攻撃する装置。
|
||||||
|
|
||||||
|
### ベースバンド {#baseband}
|
||||||
|
|
||||||
|
ここで携帯電話・スマートフォンによくある問題について説明します。
|
||||||
|
|
||||||
|
**ベースバンドプロセッサ**(baseband processor)
|
||||||
|
略して**ベースバンド**とは、
|
||||||
|
携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、
|
||||||
|
送受信データと基底帯域(ベースバンド)信号との間の
|
||||||
|
生成・復元を行う装置です。
|
||||||
|
たいていは自らの CPU、メモリ、デジタル信号処理器(DSP)などを内蔵し、
|
||||||
|
リアルタイムオペレーティングシステム(RTOS)
|
||||||
|
のファームウェアを実行します。
|
||||||
|
|
||||||
|
そのため、事実上は現代のスマートフォンに主に
|
||||||
|
アプリケーション(主プロセッサ)とベースバンドという
|
||||||
|
2 つのコンピュータが入っていると言えます。
|
||||||
|
基底帯域信号処理を個別のプロセッサで行う根拠といえば、
|
||||||
|
無線機能の性能と信頼性を確保するという技術的な理由、
|
||||||
|
また(アプリケーションからの分離による)認証簡素化という
|
||||||
|
法令遵守の理由があります。
|
||||||
|
|
||||||
|
しかし、ベースバンドには複数の問題があります。
|
||||||
|
しかも、仮に利用者がアプリケーションスタック(ハードウェア、
|
||||||
|
OS、アプリなど)を自由に選択・変更できても、
|
||||||
|
ベースバンドの選択・変更は困難です。
|
||||||
|
|
||||||
|
- ベースバンドのソフトウェアはたいてい私有で、
|
||||||
|
FLOSS のような透明性がないため、
|
||||||
|
独立した監査などセキュリティ検証が(逆行工学以外)不可能で、
|
||||||
|
脆弱性やバックドア[^baseband-backdoor]が入っている恐れがあります。
|
||||||
|
- 移動体通信ネットワーク経由でベースバンド内の
|
||||||
|
脆弱性やバックドアを攻撃することで、
|
||||||
|
攻撃者がデバイスを遠隔に監視・制御できます。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[^baseband-backdoor]: 2014 年、 Android の FLOSS 版を開発していた
|
||||||
|
Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。
|
||||||
|
`https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor`
|
||||||
|
|
||||||
|
[^EFF-SSD]: EFF "Surveillance Self-Defense":
|
||||||
|
`https://ssd.eff.org/en/module/your-security-plan`
|
||||||
|
|
||||||
|
[^KISS]: KISS: "keep it simple stupid" (単純にしておけの意)の略。
|
||||||
|
|
||||||
|
[^MFA]: 多要素認証:アクセス権限を与える前にユーザから
|
||||||
|
2 つ以上の要素を必要とする認証方式。
|
||||||
|
|
||||||
|
[^OS]: OS: "operating system" (オペレーティングシステム)の頭字語。
|
||||||
|
|
||||||
|
[^password-manager]: 例えば KeePassXC: `https://keepassxc.org/`
|
||||||
|
|
||||||
|
[^sensitive]: センシティブ情報:
|
||||||
|
慎重に扱うべき、または、公にすべきではない情報。
|
||||||
|
|
||||||
|
[^STFU]: STFU: "shut the fuck up" (黙っとけの意)の略。
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
317
ja-md/alice2bob-ja-security-plan-2.4.md
Normal file
|
@ -0,0 +1,317 @@
|
||||||
|
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
|
||||||
|
|
||||||
|
# セキュリティ計画 {#top}
|
||||||
|
|
||||||
|
アリスとボブ
|
||||||
|
|
||||||
|
バージョン: 2.4
|
||||||
|
|
||||||
|
本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02)
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
1. [セキュリティ計画](#security-plan)
|
||||||
|
2. [自分のセキュリティ計画をどうやって?どこから始めるべきか?](#how-to-start)
|
||||||
|
1. [守るに値する何を持っているか?](#assets)
|
||||||
|
2. [誰または何からそれを守りたいか?](#threats)
|
||||||
|
3. [失敗した場合の影響はどれくらい悪いか?](#consequences)
|
||||||
|
4. [それを守る必要がある公算はどの程度あるか?](#likelihood)
|
||||||
|
5. [可能な影響を防ごうとするためにどれくらい苦労する意志があるか?](#security-cost)
|
||||||
|
3. [定期的な習慣としてのセキュリティ計画](#regular-practice)
|
||||||
|
|
||||||
|
*注:本ガイドは Electronic Frontier Foundation (EFF)
|
||||||
|
のシリーズ "Surveillance Self-Defense"
|
||||||
|
のガイド "Your Security Plan" の翻訳です。
|
||||||
|
原文は以下のリンクでアクセスできます。
|
||||||
|
`https://ssd.eff.org/en/module/your-security-plan`*
|
||||||
|
|
||||||
|
# セキュリティ計画 {#security-plan}
|
||||||
|
|
||||||
|
あらゆる人からあらゆる時に自分の全てのデータ[^data]を
|
||||||
|
保護しようとすることは非現実的で骨が折れるでしょう。
|
||||||
|
それにしても、恐れないでください!
|
||||||
|
セキュリティはプロセスで、
|
||||||
|
思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。
|
||||||
|
セキュリティは利用するツールやダウンロードするソフトウェア
|
||||||
|
のことだけではありません。
|
||||||
|
自分が立ち向かう脅威とその対抗方法の理解で始まります。
|
||||||
|
|
||||||
|
コンピュータセキュリティにおいて、
|
||||||
|
**脅威**(threat)[^threat]とは、
|
||||||
|
データを守る対策を弱体化させる恐れがある可能な事象です。
|
||||||
|
何を誰から守る必要があるかを決意したら、
|
||||||
|
脅威に対抗できるようになります。
|
||||||
|
これはセキュリティ計画のプロセスで、
|
||||||
|
**脅威モデリング**(threat modeling)[^threat-model]と呼ばれます。
|
||||||
|
|
||||||
|
本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、
|
||||||
|
どの対策が最適かを決める方法を教えます。
|
||||||
|
|
||||||
|
では、セキュリティ計画はどのように見えるか?
|
||||||
|
自分のお家と所有物を安全にしておきたいとしましょう。
|
||||||
|
以下の質問を聞くでしょう。
|
||||||
|
|
||||||
|
**守るに値する何を持っているか?**
|
||||||
|
|
||||||
|
- **財産**(asset)[^asset]といえば、
|
||||||
|
宝石類、電子製品、金融書類、パスポート、写真など
|
||||||
|
を含む可能性があります。
|
||||||
|
|
||||||
|
**誰または何からそれを守りたいか?**
|
||||||
|
|
||||||
|
- **敵**(adversary)[^adversary]といえば、泥棒、ルームメイト、
|
||||||
|
来客などを含む可能性があります。
|
||||||
|
|
||||||
|
**それを守る必要がある公算はどの程度あるか?**
|
||||||
|
|
||||||
|
- 近所周辺の不法侵入の経歴は?
|
||||||
|
ルームメイト・来客はどこまで信用できるか?
|
||||||
|
敵の**能力**(capability)[^capability]はどの程度か?
|
||||||
|
考慮すべきリスクは何か?
|
||||||
|
|
||||||
|
**失敗した場合の影響はどれくらい悪いか?**
|
||||||
|
|
||||||
|
- かけがえのない物は家にあるか?
|
||||||
|
守ろうとしている物を取り替える時間やお金があるか?
|
||||||
|
家から盗まれた物を補償する保険を持っているか?
|
||||||
|
|
||||||
|
**可能な影響を防ごうとするためにどれくらい苦労する意志があるか?**
|
||||||
|
|
||||||
|
- センシティブ書類を保管する金庫を買う意志があるか?
|
||||||
|
高品質の錠を買う余裕があるか?
|
||||||
|
地元の銀行で代金庫を開設して貴重品をそこに保管する時間があるか?
|
||||||
|
|
||||||
|
このように自問したら、どの対策を取るかを評価する立場にあるはずです。
|
||||||
|
所有物が貴重だとしても、侵入の可能性が低い場合、
|
||||||
|
錠に巨額のお金を投入したくないかもしれません。
|
||||||
|
一方、侵入の可能性が高い場合、
|
||||||
|
市販されている最高の錠を買った上で
|
||||||
|
セキュリティシステムも追加することを考えたいでしょう。
|
||||||
|
|
||||||
|
セキュリティ計画を作成することは、
|
||||||
|
自分に関連する唯一の脅威を理解し、
|
||||||
|
財産、敵、敵の能力、リスクの発生公算などの
|
||||||
|
評価を支えてくれます。
|
||||||
|
|
||||||
|
# 自分のセキュリティ計画をどうやって?どこから始めるべきか? {#how-to-start}
|
||||||
|
|
||||||
|
セキュリティ計画は、自分が貴重に思う物に対して起こり得ることの特定、
|
||||||
|
そして誰から保護する必要があるかの決定を支えてくれます。
|
||||||
|
|
||||||
|
セキュリティ計画を作成する際、以下の五つの質問を考えましょう。
|
||||||
|
|
||||||
|
1. [守るに値する何を持っているか?](#assets)
|
||||||
|
2. [誰または何からそれを守りたいか?](#threats)
|
||||||
|
3. [失敗した場合の影響はどれくらい悪いか?](#consequences)
|
||||||
|
4. [それを守る必要がある公算はどの程度あるか?](#likelihood)
|
||||||
|
5. [可能な影響を防ごうとするためにどれくらい苦労する意志があるか?](#security-cost)
|
||||||
|
|
||||||
|
この質問について詳しく考えましょう。
|
||||||
|
|
||||||
|
## 守るに値する何を持っているか? {#assets}
|
||||||
|
|
||||||
|
財産[^asset]とは、大切で保護したい物です。
|
||||||
|
デジタルセキュリティにおいては、財産といえば情報です。
|
||||||
|
例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは
|
||||||
|
財産[^asset]でしょう。
|
||||||
|
デバイスも財産でしょう。
|
||||||
|
|
||||||
|
財産をリストアップしましょう:
|
||||||
|
保存しているデータ[^data]、保存場所、それにアクセスできる人、
|
||||||
|
何が他人によるアクセスを防止しているかなど。
|
||||||
|
|
||||||
|
## 誰または何からそれを守りたいか? {#threats}
|
||||||
|
|
||||||
|
この質問を答えるには、
|
||||||
|
誰が自分または自分の情報を狙うかを特定することが重要です。
|
||||||
|
自分の財産を脅かす[^threat]人や存在物は
|
||||||
|
敵[^adversary]と呼ばれます。
|
||||||
|
あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、
|
||||||
|
公共ネットワーク上のハッカーなどです。
|
||||||
|
|
||||||
|
敵、または自分の財産を入手しようとしたいかもしれない人を
|
||||||
|
リストアップしましょう。
|
||||||
|
このリストには個人、政府機関、企業などが含まれるかもしれません。
|
||||||
|
|
||||||
|
敵と状況によっては、セキュリティ計画を終えた後、
|
||||||
|
このリストを破壊した方がいいかもしれません。
|
||||||
|
|
||||||
|
## 失敗した場合の影響はどれくらい悪いか? {#consequences}
|
||||||
|
|
||||||
|
敵が自分のデータにアクセスできる手段が様々でしょう。
|
||||||
|
例えば、敵はネットワーク上の自分のプライベートの通信を
|
||||||
|
傍受できるかもしれないし、
|
||||||
|
自分のデータを削除・破損できるかもしれません。
|
||||||
|
|
||||||
|
敵の動機は大幅に異なり、方策もそうです。
|
||||||
|
警察暴力の動画の拡散を止めようとしている政府は
|
||||||
|
その動画をただ削除するかアクセスを防止することだけで
|
||||||
|
満足するかもしれません。
|
||||||
|
それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、
|
||||||
|
その内容を自分が知らずに公開したいかもしれません。
|
||||||
|
|
||||||
|
セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の
|
||||||
|
悪影響の範囲を理解することを求めます。
|
||||||
|
これを把握するには、敵の能力[^capability]を考慮すべきです。
|
||||||
|
例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。
|
||||||
|
誰でも利用できる Wi-Fi ネットワーク上のハッカーは
|
||||||
|
自分の非暗号化通信を納受できます。
|
||||||
|
政府機関はより強い能力を有するでしょう。
|
||||||
|
|
||||||
|
敵が自分のプライベートなデータで
|
||||||
|
何がしたいかもしれないかをリストアップしましょう。
|
||||||
|
|
||||||
|
## それを守る必要がある公算はどの程度あるか? {#likelihood}
|
||||||
|
|
||||||
|
*注:本ガイドの原本は "risk" (リスク)を脅威の発生公算と定義するが、
|
||||||
|
リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。
|
||||||
|
影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、
|
||||||
|
ありそうにない重大なリスクを過小評価してしまいます。*
|
||||||
|
|
||||||
|
**リスク**(risk)[^risk-assessment]とは、
|
||||||
|
ある特定の財産に対する特定の脅威が実際に発生する公算です。
|
||||||
|
敵の能力と強く関連します。
|
||||||
|
移動体通信提供者が自分の全てのデータにアクセスできるとしても、
|
||||||
|
そのプライベートのデータをインターネット上に投稿して
|
||||||
|
自分の評判に害を与える公算が低いでしょう。
|
||||||
|
|
||||||
|
起こり得る事象とその事象が起こる公算を区別することは重要です。
|
||||||
|
例えば、自分の建物が崩壊する脅威はあるが、
|
||||||
|
(地震がよくある)サンフランシスコで起こるリスクは
|
||||||
|
(地震がめったにない)ストックホルムより遥かに高いです。
|
||||||
|
|
||||||
|
リスクの評価は個人的かつ主観的なプロセスです。
|
||||||
|
多くの人には、ある脅威が存在するだけで
|
||||||
|
発生公算を問わず容認できないことがあります。
|
||||||
|
一方、リスクが高くてもある脅威を問題視しない人もいます。
|
||||||
|
|
||||||
|
どの脅威を重要視し、
|
||||||
|
どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため
|
||||||
|
心配するほどではないだろうかをリストアップしましょう。
|
||||||
|
|
||||||
|
## 可能な影響を防ごうとするためにどれくらい苦労する意志があるか? {#security-cost}
|
||||||
|
|
||||||
|
セキュリティには完璧な選択肢はありません。
|
||||||
|
同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。
|
||||||
|
自分の**リスク評価**(risk assessment)[^risk-assessment]は、
|
||||||
|
利便性、コストとプライバシーのバランスを取った
|
||||||
|
自分にとって適切な戦略を計画できるよう支えてくれます。
|
||||||
|
|
||||||
|
例えば、面白い猫の動画をメールで共有する家族のメンバーより、
|
||||||
|
安全保障の裁判に顧客を代表する弁護士の方が
|
||||||
|
暗号化メールなどによってその裁判に関連する通信を保護するために
|
||||||
|
より苦労する意志があるでしょう。
|
||||||
|
|
||||||
|
自分の唯一の脅威を軽減するために
|
||||||
|
自分が利用できる選択肢をリストアップしましょう。
|
||||||
|
金銭的な制約、技術的な制約または社会的な制約がある場合、
|
||||||
|
それも書きましょう。
|
||||||
|
|
||||||
|
# 定期的な習慣としてのセキュリティ計画 {#regular-practice}
|
||||||
|
|
||||||
|
セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。
|
||||||
|
そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。
|
||||||
|
|
||||||
|
自分の状況に基づくセキュリティ計画を作成しましょう。
|
||||||
|
それから、カレンダー上の将来の日程に印をつけましょう。
|
||||||
|
これは、計画を見直して自分の状況にまだ適切かを確認するよう
|
||||||
|
促してくれます。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[^adversary]: 敵(adversary):
|
||||||
|
自分のセキュリティ目標を弱体化させようとしている人または組織。
|
||||||
|
敵は状況によって異なります。
|
||||||
|
例えば、カフェのネットワークを見張っている犯罪者、
|
||||||
|
学校の公共コンピュータで自分のアカウントに
|
||||||
|
不正ログインするかもしれないクラスメートなどが心配かもしれません。
|
||||||
|
敵はしばしば仮想したものです。
|
||||||
|
|
||||||
|
[^asset]: 財産(asset):
|
||||||
|
脅威モデルにおいて、保護の対象となるデータやデバイス。
|
||||||
|
|
||||||
|
[^capability]: 能力(capability):
|
||||||
|
(本ガイドにおける意味合いでの)攻撃者の能力とは、
|
||||||
|
目標達成のために攻撃者ができること。
|
||||||
|
例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、
|
||||||
|
隣人は窓から自分を観察する能力を持っているかもしれません。
|
||||||
|
ある能力を持っているということは、攻撃者がそれを利用するとは限りません。
|
||||||
|
その可能性と対策を考慮すべきだということです。
|
||||||
|
|
||||||
|
[^data]: データ(data):
|
||||||
|
典型的にデジタルな形として保存されるあらゆる種類の情報。
|
||||||
|
データはドキュメント、画像、鍵、プログラム、メッセージや
|
||||||
|
他のデジタル情報・ファイルを指します。
|
||||||
|
|
||||||
|
[^risk-assessment]: リスク評価(risk assessment):
|
||||||
|
コンピュータセキュリティにおいて、
|
||||||
|
脅威から防御するどれくらいの努力をかけるべきかを知るべく、
|
||||||
|
リスク解析は脅威が発生する確率を計算すること。
|
||||||
|
データの支配またはアクセスを失う方法は様々かもしれないが、
|
||||||
|
ある方法は他より可能性が低いでしょう。
|
||||||
|
リスク評価を行うことは、どの脅威を重要視し、
|
||||||
|
どの脅威がありそうにないか無害すぎる(または対策が無理な)ため
|
||||||
|
心配に値しないだろうかを決めることです。
|
||||||
|
脅威モデリングを参照。
|
||||||
|
|
||||||
|
[^threat]: 脅威(threat):
|
||||||
|
コンピュータセキュリティにおいて、データを守る対策を
|
||||||
|
弱体化させる恐れがある可能な事象。
|
||||||
|
脅威といえば、意図的な事象(攻撃者が考案したもの)も
|
||||||
|
不慮の事象(例:起動したコンピュータを無防備な状態で放置する)
|
||||||
|
もあります。
|
||||||
|
|
||||||
|
[^threat-model]: 脅威モデル(threat model):
|
||||||
|
どの可能な脅威を重要視するかを決めるために
|
||||||
|
どのように自分のデータを保護したいかを考える方法。
|
||||||
|
あらゆるたくらみや敵から保護することは不可能なため、
|
||||||
|
どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、
|
||||||
|
そしてどのようにそれを得るだろうかに集中すべきです。
|
||||||
|
防止計画に対象にする可能な脅威のセットを考え出すことは
|
||||||
|
脅威モデリングまたはリスク評価と呼ばれます。
|
||||||
|
|
||||||
|
|
||||||
|
***
|
||||||
|
|
||||||
|
# アリスとボブ {#back}
|
||||||
|
|
||||||
|
ガイド一覧に戻る
|
||||||
|
--- [Markdown](../ja-md/alice2bob-ja-preface-2.4.md#list)
|
||||||
|
\| [HTML](../ja-html/alice2bob-ja-preface-2.4.html#list)
|
||||||
|
|
||||||
|
## 連絡先 {#back-contact}
|
||||||
|
|
||||||
|
### PGP 鍵 {#back-contact-PGP}
|
||||||
|
|
||||||
|
`1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
|
|
||||||
|
- ウェブサイト上:
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc`
|
||||||
|
- 鍵サーバ(クリアネット):
|
||||||
|
`https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
- 鍵サーバ(オニオン):
|
||||||
|
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D`
|
||||||
|
|
||||||
|
### ウェブサイト {#back-contact-website}
|
||||||
|
|
||||||
|
<img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob`
|
||||||
|
|
||||||
|
## 検証 {#back-verify}
|
||||||
|
|
||||||
|
`https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md`
|
||||||
|
|
||||||
|
## 免責事項 {#back-disclaimer}
|
||||||
|
|
||||||
|
アリスとボブはセキュリティ専門家でも法律家でも
|
||||||
|
金融アドバイザーでも医師でもありません。
|
||||||
|
本シリーズの目的はあくまでも情報提供で、何の助言でもありません。
|
||||||
|
本シリーズは全くの無保証で提供されます。
|
||||||
|
本シリーズによってどんな不利、損失または損害が生じても、
|
||||||
|
アリスとボブは一切の責任を負いません。
|
||||||
|
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。
|
40
verify.md
|
@ -1,30 +1,32 @@
|
||||||
# 検証 {#top}
|
# 検証 {#top}
|
||||||
|
|
||||||
## PGP 鍵とチェックサム {#pgp-and-checksums}
|
## PGP 鍵とチェックサム {#PGP-and-checksums}
|
||||||
|
|
||||||
アリスとボブの全ての内容とチェックサムは下記の PGP 鍵で保護されています。
|
アリスとボブの全ての内容とチェックサムは
|
||||||
|
下記の PGP 鍵で保護されています。
|
||||||
|
|
||||||
- PGP 鍵: `1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
- PGP 鍵: `1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D`
|
||||||
- [ウェブサイト上](alice2bob.asc)
|
- [ウェブサイト上](alice2bob.asc)
|
||||||
- [鍵サーバ(クリアネット)](https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
|
- [鍵サーバ(クリアネット)](https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
|
||||||
- [鍵サーバ(オニオン)](http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
|
- [鍵サーバ(オニオン)](http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
|
||||||
- [SHA256 の PGP 署名](alice2bob-SHA256-0.0.sig)
|
- [SHA256 の PGP 署名](alice2bob-SHA256-2.4.sig)
|
||||||
- [SHA256 チェックサム](alice2bob-SHA256-0.0)
|
- [SHA256 チェックサム](alice2bob-SHA256-2.4)
|
||||||
|
|
||||||
誰でも本ガイドを編集して頒布できることを意識してください。
|
誰でも本シリーズを編集して頒布できることを意識してください。
|
||||||
入手したファイルを開いたり内容を信頼する前に、入手したファイルを検証すべきです。
|
入手したファイルを開いたり内容を信頼する前に、
|
||||||
|
入手したファイルを検証すべきです。
|
||||||
入手したファイルをアリスとボブが実際に作成したと確認するには、
|
入手したファイルをアリスとボブが実際に作成したと確認するには、
|
||||||
PGP 鍵とチェックサムを検証して、
|
PGP 鍵とチェックサムを検証して、
|
||||||
チェックサムを入手したファイルに照合してください。
|
チェックサムを入手したファイルに照合してください。
|
||||||
|
|
||||||
## 検証方法 {#how-to-verify}
|
## 検証方法 {#how-to-verify}
|
||||||
|
|
||||||
本ガイドのファイルを検証するには以下のツールが必要です。
|
本シリーズのファイルを検証するには以下のツールが必要です。
|
||||||
|
|
||||||
- `sha256sum` のプログラムが入っている Bash ターミナル
|
- `sha256sum` のプログラムが入っている Bash ターミナル
|
||||||
- [GnuPG][gnupg] (プログラム名: `gpg`)
|
- [GnuPG][GnuPG] (プログラム名: `gpg`)
|
||||||
|
|
||||||
[gnupg]: https://gnupg.org
|
[GnuPG]: https://gnupg.org
|
||||||
|
|
||||||
### PGP 鍵の指紋 {#confirm-PGP-fingerprint}
|
### PGP 鍵の指紋 {#confirm-PGP-fingerprint}
|
||||||
|
|
||||||
|
@ -54,10 +56,11 @@ $ gpg -k 1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D
|
||||||
SHA256 チェックサムファイルを署名ファイルで検証します。
|
SHA256 チェックサムファイルを署名ファイルで検証します。
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
$ gpg --verify alice2bob-SHA256-0.0.sig alice2bob-SHA256-0.0
|
$ gpg --verify alice2bob-SHA256-2.4.sig alice2bob-SHA256-2.4
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
`Good signature from "alice2bob" ...` の表示が出たら、
|
`Good signature from "alice2bob"`...
|
||||||
|
(またはそれに類似した日本語)が表示された場合、
|
||||||
チェックサムが破損・改竄されていない可能性が高いということです。
|
チェックサムが破損・改竄されていない可能性が高いということです。
|
||||||
|
|
||||||
### SHA256 検証 {#verify-checksums}
|
### SHA256 検証 {#verify-checksums}
|
||||||
|
@ -65,21 +68,22 @@ $ gpg --verify alice2bob-SHA256-0.0.sig alice2bob-SHA256-0.0
|
||||||
最後に、入手したファイルを SHA256 チェックサムで検証します。
|
最後に、入手したファイルを SHA256 チェックサムで検証します。
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
$ sha256sum --check --ignore-missing alice2bob-SHA256-0.0
|
$ sha256sum --check --ignore-missing alice2bob-SHA256-2.4
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
`OK` の表示が出たら、ファイルが破損・改竄されていない可能性が高いということです。
|
`OK` の表示が出たら、ファイルが破損・改竄されていない
|
||||||
|
可能性が高いということです。
|
||||||
|
|
||||||
入手したファイルのディレクトリ構造が平らの場合、
|
入手したファイルのディレクトリ構造が平らの場合、
|
||||||
SHA256 チェックサムファイル内のファィル名からディレクトリを削除する必要があります。
|
SHA256 チェックサムファイル内のファィル名から
|
||||||
|
ディレクトリを削除する必要があります。
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
$ cat alice2bob-SHA256-0.0 \
|
$ cat alice2bob-SHA256-2.4 \
|
||||||
| sed -e 's/ .*\// /' \
|
| sed -e 's/ .*\// /' \
|
||||||
| sha256sum --check --ignore-missing
|
| sha256sum --check --ignore-missing
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
SHA256 の照合は [GtkHash][gtkhash] を使って行うことも可能です。
|
SHA256 の照合には [GtkHash][GtkHash] を使うことも可能です。
|
||||||
|
|
||||||
[gtkhash]: https://gtkhash.org
|
|
||||||
|
|
||||||
|
[GtkHash]: https://gtkhash.org
|
||||||
|
|