Compare commits

...

4 Commits
1.1 ... master

Author SHA1 Message Date
alice2bob 436f7ff217
バージョン 2.3 に更新 2024-02-15 09:56:35 +00:00
alice2bob 6fcdcf6ae6
バージョン 2.2 に更新 2023-08-17 06:33:31 +00:00
alice2bob 2696b8d909
バージョン 2.1 に更新 2023-02-22 03:35:49 +00:00
alice2bob cc3ce52f50
バージョン 2.0 に更新 2022-08-12 02:07:21 +00:00
71 changed files with 9265 additions and 988 deletions

View File

@ -2,7 +2,7 @@
# アリスとボブ {#top}
バージョン: 1.1
バージョン: 2.3
アリスとボブはやりとりをしたいが、
デジタル技術が広く行き渡っている情報化時代の中に生きていて、
@ -27,45 +27,55 @@
## ガイド一覧 {#list}
- **序文** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-preface-1.1.md)
\| [HTML](ja-html/alice2bob-ja-preface-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-preface-2.3.md)
\| [HTML](ja-html/alice2bob-ja-preface-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2022-08-12
- **デジタルセキュリティの概念** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-concepts-1.1.md)
\| [HTML](ja-html/alice2bob-ja-security-concepts-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-concepts-2.3.md)
\| [HTML](ja-html/alice2bob-ja-security-concepts-2.3.html)
\
(最終更新: 2022-02-28
(最終更新: 2023-08-17
- **セキュリティ計画** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-plan-1.1.md)
\| [HTML](ja-html/alice2bob-ja-security-plan-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-security-plan-2.3.md)
\| [HTML](ja-html/alice2bob-ja-security-plan-2.3.html)
\
(最終更新: 2021-02-02 EFF による最終レビュー
(最終更新: 2021-12-29 (原文更新: 2021-02-02
- **Tor 匿名化ネットワーク** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-1.1.md)
\| [HTML](ja-html/alice2bob-ja-Tor-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-2.3.md)
\| [HTML](ja-html/alice2bob-ja-Tor-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2024-02-05
- **Tor Browser** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-Browser-1.1.md)
\| [HTML](ja-html/alice2bob-ja-Tor-Browser-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tor-Browser-2.3.md)
\| [HTML](ja-html/alice2bob-ja-Tor-Browser-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2023-08-17
- **Tails を用いた自由かつ匿名コンピューティング** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tails-1.1.md)
\| [HTML](ja-html/alice2bob-ja-Tails-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-Tails-2.3.md)
\| [HTML](ja-html/alice2bob-ja-Tails-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2023-08-17
- **暗号技術入門** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-intro-cryptography-2.3.md)
\| [HTML](ja-html/alice2bob-ja-intro-cryptography-2.3.html)
\
(最終更新: 2022-08-11
- **OpenPGP と GnuPG** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-OpenPGP-2.3.md)
\| [HTML](ja-html/alice2bob-ja-OpenPGP-2.3.html)
\
(最終更新: 2023-08-17
- **用語集** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-glossary-1.1.md)
\| [HTML](ja-html/alice2bob-ja-glossary-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-glossary-2.3.md)
\| [HTML](ja-html/alice2bob-ja-glossary-2.3.html)
\
(最終更新: 2022-02-28
- **外部資料** \
--- [ここで読むMarkdown](ja-md/alice2bob-ja-external-resources-1.1.md)
\| [HTML](ja-html/alice2bob-ja-external-resources-1.1.html)
--- [ここで読むMarkdown](ja-md/alice2bob-ja-external-resources-2.3.md)
\| [HTML](ja-html/alice2bob-ja-external-resources-2.3.html)
\
(最終更新: 2022-02-28
(最終更新: 2023-08-17
以下のいずれかの手順で全てのガイドを一括ダウンロードできます。
@ -75,14 +85,6 @@
- git リポジトリ URL `https://git.disroot.org/alice2bob/alice2bob.git`
をコピーして、 git クローンをする。
## ブログ {#blog}
最新投稿:
- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02)
[投稿一覧](blog.md)
## 連絡先 {#contact}
コメントや建設的批判があったら是非お聞かせください。
@ -105,8 +107,8 @@
[検証について](verify.md)
- [SHA256 の PGP 署名](alice2bob-SHA256-1.1.sig)
- [SHA256 チェックサム](alice2bob-SHA256-1.1)
- [SHA256 の PGP 署名](alice2bob-SHA256-2.3.sig)
- [SHA256 チェックサム](alice2bob-SHA256-2.3)
## 免責事項 {#disclaimer}
@ -117,4 +119,3 @@
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -1,75 +0,0 @@
fc03b314dde3480af90b67c7757ae9275240f6677297afa8384eb45c4b8f2bf3 ./alice2bob.asc
eac535dd14cbcfb3f109d4211f30abf81099909ceeae108836c42edc593be7e0 ./assets/css/main.css
ba591bcce4cd4f77e47cc0d577c29b98387b4f414d52b904da392e6f9eac7b24 ./assets/img/security-concepts/TCP-IP-topology.png
604863de058dbdbd611107981d90687488dfad5c390712e7382df981e895a45b ./assets/img/Tails/accessibility-icon.png
e0d8949865f068876603a0180670574f621dc48a9ecb17cd5574237a733b8f48 ./assets/img/Tails/persistence-config.png
2599dda03f51a71a96cab36233e67a561c7a4a1daa0acb02616cf2a6ac91fead ./assets/img/Tails/system-menu-restart-icon.png
95b70b61c8e512719263284db6e870002382dd5cc297f4616ccfd3a602ae883b ./assets/img/Tails/system-menu-screen-lock-icon.png
fb8bd0b04847111374a712549ba75043a4e3220c0b59c1b024f25e0124acb695 ./assets/img/Tails/system-menu-settings-icon.png
a490b7d2eeae358fded5008d56cf083017a1b2f45d23d09618da0d0bfb1cea4c ./assets/img/Tails/system-menu-shutdown-icon.png
c242c0d518a2910f868bceb3abeef97b8d680c755a1718c089c298515049756b ./assets/img/Tails/system-menu-suspend-icon.png
5bdd347383b44ee822ef49c8507f1a9272a27596279e8ae4cddf7a59c87e723a ./assets/img/Tails/Tails-Installer.png
0f05b71fe8d6b273d3e021949491029feeaf1a3724b5b4bca26402f5bbeb5714 ./assets/img/Tails/user-interface-accessibility.png
f8832249937a95ccb7868ff3f5d22afc9ea3024355844240820c5bf94d5e5a2d ./assets/img/Tails/user-interface-alt-tab.png
9c9337b7545b8404be19e06f0f6c6158e83c4a69c7ac65b67bcc8ad0e87fdaa5 ./assets/img/Tails/user-interface-application-menu.png
24dc37d2b4300e522920c994c828ffb1383aa66f7541f4b09e1df7dbd7961a35 ./assets/img/Tails/user-interface-desktop.png
16d4b89553c6d849d8aae9dccb1fe43cdb4add92fb96d5142f0307400cbe628a ./assets/img/Tails/user-interface-keyboard.png
bfbab3590e07b6f52c233ca28e0b536eecbb8c522c7a34e865d775e81076b6ed ./assets/img/Tails/user-interface-places.png
d197fccafa205a35b3fb24dfec5d832c491163f6ccdf129262ae9c816b33adfb ./assets/img/Tails/user-interface-super-space.png
7d45b92f91a039a28323f290af508645bd3da3f0edb2d56898bd9729d6400f7c ./assets/img/Tails/user-interface-system-menu.png
fed7c9feaf1935b45e1199a1112c47090ca450d03e2cea7db58a65652f9bf2f1 ./assets/img/Tails/Welcome-Screen-additional.png
e2618aaeca9dc0885a5f7d8a6c3342f321a86a0eb999c8ac858372cdcb76c310 ./assets/img/Tails/Welcome-Screen-locale.png
600e793555a664cfcc313c680526bef3858ddeb800d7e3eb347b1ae614c1074e ./assets/img/Tails/Welcome-Screen-overview.png
91f167e50eefd992af24a3af397d6d656b4260075d6eb97e64c55f4464592c5d ./assets/img/Tails/Welcome-Screen-persistence.png
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 ./assets/img/top-banner.png
02b59ee61e81075dbbbc667fd4f940ae0026502700dc335addd4181c4be4edb3 ./assets/img/Tor-Browser/browser-update-popup.png
3c77ffc0bbb7cd393c916680a6b4a93acaf3162fd72bf0f54f6fdb562ae42b33 ./assets/img/Tor-Browser/browser-update-setting-ask.png
41f7790a566687dabfa58d7bdd3e4dfca6d920862214864a0c2145dc8ba41e1a ./assets/img/Tor-Browser/canvas-icon.png
2e866777ab44e264ced6137fa960f3cf1cdd4b01495b9f4d961ff63d1f9f89ca ./assets/img/Tor-Browser/canvas-popup.png
1adcea2a91fe0a5f1908ba99e4ce6226277f6b00db0360295149181d0c8c7dd3 ./assets/img/Tor-Browser/connect-to-Tor-advanced.png
5d466d521d563f82242815c2c6397690507df3232813aedf1124acc5aadc241c ./assets/img/Tor-Browser/connect-to-Tor-bridges.png
666b7b33530cb1c796ca6bd32100e1c7563b0ef67ed4efb7ce77e26284571692 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png
1b9888ee52e59645ff3ee3e7bbcab8c15a8820745404fc017db8907570c38e90 ./assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png
e649e1436ac6072e383dd1ca7f66c70273be4a6ac79113ea00236d797a5615f7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png
9b5525b176a8f2f1da49df3e23ed5ed6372ad10f74441ac172f6d181c65de539 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png
ec82d6affbf6dcc6735cf70b44e1b9a3c8df6f9701f1ba309084dc124204a2b7 ./assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png
f757b903d9ae7240ce89ca116d091bca5ca31418e2748f8f9a7bbbb171cbe51a ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png
c2aee326edaea14349c121bf2de7c66347a0852d8defb7965514d919a66159b1 ./assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png
36cf9d9207d06317df61597263f0e555e5562070e0d23eb5bd3eba1dce3a6edf ./assets/img/Tor-Browser/NoScript-icon-questionmark.png
ad05acd2c05ec9e0d75e2262de2f3e0e1d8ac2c2f9ba34d7539c68338a366bfb ./assets/img/Tor-Browser/Onion-Location-available-button.png
3057b0c6a0ef272e8cd45047930cce67807464204047879e95175ceb3bc1c36e ./assets/img/Tor-Browser/Onion-Location-setting-ask.png
bdf0c17585d4bbc739253104a43c77f508ec023e91200dd42db47174b0a569c6 ./assets/img/Tor-Browser/security-level-icon-safer.png
8655efd087d07b034331789fd5767d92cdd42af99c507ff0a4e29735987cd245 ./assets/img/Tor-Browser/security-level-icon-safest.png
caf055a62ada47caced953fa4818737c22be24340703dfd0226b48b42e6f1416 ./assets/img/Tor-Browser/security-level-icon-standard.png
e8194e740e83f25e2d303b13af43bc3652c84d4fa2511c22fead98a087a200ab ./assets/img/Tor-Browser/security-level-popup-safest.png
6b6b2d23a255ffff6126d78a98e30762a9ccb7503e8c410efe7071ce1519e50c ./assets/img/Tor-Browser/security-level-setting-safest.png
3733e0f43bdcde079723324cd90ff08e6bcb3b6f2c15fbed114c827d6534a220 ./assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png
7f64fc9534534e86f89b6680d36e9b8b2fea94486075c5b44bc639c8127488cc ./assets/img/Tor-Browser/settings-popup-customize.png
3de528f3adc7ce143faf23d3d9d121117cd3ce919f3c77f6decf4f66a2382419 ./assets/img/Tor-Browser/settings-popup-more-tools.png
8288ed6ba4c600437c37a566b0248b96cf68f05d5d0f647622db87adc2714160 ./assets/img/Tor-Browser/URL-popup-HTTPS.png
d61f351a41e3e8f7e3339164782f0201806a1bd0be9eb7e35ec88acb8a43500e ./assets/img/Tor-Browser/URL-popup-onion.png
f1f1de39f53e31624ad6584ac82fa30d005d674506540d9091ddb2217b307783 ./assets/img/Tor/network-anonymization.png
6697a9ce7ff071ae763678c97d0346d41029b3bd28f99a9d5805a8e27ec6097a ./assets/img/Tor/onion-routing.png
706750d2a85712afc8958c5b2ab3c53b640e295eeb4c541730e0b909270ab62b ./assets/img/Tor/Sybil-attack.png
2aadfd04cc7a35736068cc0d20d200f1a544ec33f888d5bd5c4816cba2a04ce8 ./assets/img/Tor/traffic-fingerprinting.png
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 ./assets/qr/contact-website.png
54daf3406661e172d28a2d4df7239e2f5154f7e370e4b8cec4b3d71d4d175cea ./blog/2021-12-02-onionket.md
69a0c9423d33fd87dfd64cb450b7d9154f039a2f6abdecde89e6dd2fec25dd0f ./blog.md
cfc4d86595a1b0c99638fc8641e7d6249960c33f2f46fa1c5d62c77444863801 ./ja-html/alice2bob-ja-external-resources-1.1.html
edf0f99eaa6a4fac8f8105b844ef88f2f4b30c6d6a478dcbceaf6f38d9f17c50 ./ja-html/alice2bob-ja-glossary-1.1.html
b4bba8407ee0acea9e802bbaac51e2e28455a28251463c32a1e7d821e1131317 ./ja-html/alice2bob-ja-preface-1.1.html
4786f16b77b14c8301de5ec9cad31379412990c0df36d8336af2ae7fba11186c ./ja-html/alice2bob-ja-security-concepts-1.1.html
759706e8d396635f3ddc231029101eb0ac712d970be858588b7f5505a3e4f24a ./ja-html/alice2bob-ja-security-plan-1.1.html
08b34e8c7df92e0c106a2a0dbde2c11811cd4383da43dcbf9bcc2008b2747f3a ./ja-html/alice2bob-ja-Tails-1.1.html
0f331d8dc9d493c9d035ec565b8a45216aba4a6d53e751303b78180a925924b0 ./ja-html/alice2bob-ja-Tor-1.1.html
6cbdf4c013be321c195b07740d4d8dc5ebc1fa423264e8ab19511ebde98de369 ./ja-html/alice2bob-ja-Tor-Browser-1.1.html
9c918ab6467461f09e03fe2d9c64898c7ae32236e4693a4150e58f59184663dd ./ja-md/alice2bob-ja-external-resources-1.1.md
a4ff13c9674cc7585ad31f7dc20deb37f235c1e987519193df7b09b14d79013a ./ja-md/alice2bob-ja-glossary-1.1.md
076a1a76263eee468522b39f5d905814060ce4b0ec1ccf935f09322082e53bdd ./ja-md/alice2bob-ja-preface-1.1.md
ea4d94e8bcf1b1dc172e6b4f6debffc7ff5ea5b9d204b6726f0de832be6880d2 ./ja-md/alice2bob-ja-security-concepts-1.1.md
8d0245dede945f3d26f09dcded04001d08bd23685a4fd77090eda8fba2a736bc ./ja-md/alice2bob-ja-security-plan-1.1.md
d973ab1b829dff1ffabb486196c4352c1d52d3589c3de83012a56e1168819573 ./ja-md/alice2bob-ja-Tails-1.1.md
b1934e7902b9c16f0015ae7350c032eed088a6b7a540751086610d651a7a22d0 ./ja-md/alice2bob-ja-Tor-1.1.md
d7b7c4f03397cf040ae324c551ef8c9f53e47a99f624b4bc56818c26c872fec4 ./ja-md/alice2bob-ja-Tor-Browser-1.1.md
d53e3b126c41f43384863409b9b3ce4a0b3f9006d399ced3a84d887cb439ba3f ./README.md
001e7222df60ebdab0725c83489c1f5f4638ddb08677f4be066946a114aff5c9 ./verify.md

Binary file not shown.

82
alice2bob-SHA256-2.3 Normal file
View File

@ -0,0 +1,82 @@
4fc278d79f6f39747c9e6155ec1588e350860c22efd7cbbb9bc163bf4e2cfa2f ./alice2bob.asc
62dc9943d49cbcecc7dea5623b054ecbd13c28476fda6db2d167179f90f2e5aa ./assets/css/main.css
5c4bc85193097b96166bb41cc474177b63262978e31f0bed5cd996f7ecbee0f2 ./assets/img/crypto/hybrid-decryption.png
c5fcdb7f7a35b1573554de1343d34b6e4a7ce6270486e268ed28e393c3c45588 ./assets/img/crypto/hybrid-encryption.png
57540c7740ae4b9bed0528e528f6ecada96e60e583bde25bae75fe8cb7f6fb0c ./assets/img/crypto/mixed-encryption.png
18aec903173bc6eb0d6c479293a822933dbd1932b24dbeb7de9f5c0781590cc9 ./assets/img/crypto/OpenPGP-message.png
0ad7969a57bef044a85c6a442dd294dd601b42f5faf85695152e22fd105621e1 ./assets/img/crypto/password-encryption.png
050a87c42a8ef112586d39cabf10ca378a893e974ed925baa1cb0ea0e8269d21 ./assets/img/crypto/signing.png
57a74ebb13c278103bf26d939c619871d3dd8c7ba97238cd0c430223ebdfd71a ./assets/img/crypto/verification.png
276dce9460f68af77ddc51d9c3762705f89f303414d0a544fba51fcf7ab2d688 ./assets/img/crypto/web-of-trust.png
ba591bcce4cd4f77e47cc0d577c29b98387b4f414d52b904da392e6f9eac7b24 ./assets/img/security-concepts/TCP-IP-topology.png
604863de058dbdbd611107981d90687488dfad5c390712e7382df981e895a45b ./assets/img/Tails/accessibility-icon.png
671780cee1e05d50668a5e2ba32c290c1e43dc9d9ceb923db6ce1d7b9d79cd8e ./assets/img/Tails/persistence-config-0.png
294126b2479fef0bb60987d65c65e0bcd80938b8202fa7ea39a735e4c05c7a74 ./assets/img/Tails/persistence-config-1.png
2599dda03f51a71a96cab36233e67a561c7a4a1daa0acb02616cf2a6ac91fead ./assets/img/Tails/system-menu-restart-icon.png
95b70b61c8e512719263284db6e870002382dd5cc297f4616ccfd3a602ae883b ./assets/img/Tails/system-menu-screen-lock-icon.png
a490b7d2eeae358fded5008d56cf083017a1b2f45d23d09618da0d0bfb1cea4c ./assets/img/Tails/system-menu-shutdown-icon.png
c242c0d518a2910f868bceb3abeef97b8d680c755a1718c089c298515049756b ./assets/img/Tails/system-menu-suspend-icon.png
075f9ee8dde47c14c7100ae61d0f9c7295dd2a7896389cd80758577bd5200c0c ./assets/img/Tails/Tails-Installer.png
f5bbb683266c0a8f9c15ac174b28d0d230f9c78302354d182e4b0df4eb6b2823 ./assets/img/Tails/user-interface-accessibility.png
6cb1ad8f9e22a516acd1fce61b1080f771ee503fd2d568cd24d8cf9e4e2601f6 ./assets/img/Tails/user-interface-alt-tab.png
e9a67efa5cbc16b96af95598c4fb6632fce0d5adf8cb5b94923f9a272ab9fe98 ./assets/img/Tails/user-interface-application-menu.png
b328ec7567089f84a8c4865fbb150f4d7cf0ddc0dbf00c0d0d4e694b54712b5a ./assets/img/Tails/user-interface-desktop.png
8bdcde2d30cdba0b2028ffec1dc6e9da1c1aaa718fbe41b11e35d7d0a17e47b5 ./assets/img/Tails/user-interface-keyboard.png
39dbf182fcfd1108577d4938d259c7573f431f67463c99856836817e93fce010 ./assets/img/Tails/user-interface-places.png
59e9bdaa0ea78b4d5138ea526c59f7e64f7ab3cd4da18eee3ef84c3e8d6612c3 ./assets/img/Tails/user-interface-super-space.png
87c8fda527b1efee3bc19785680c9e72652c14a618bc4f1bf903526ac678c3bb ./assets/img/Tails/user-interface-system-menu.png
fed7c9feaf1935b45e1199a1112c47090ca450d03e2cea7db58a65652f9bf2f1 ./assets/img/Tails/Welcome-Screen-additional.png
e2618aaeca9dc0885a5f7d8a6c3342f321a86a0eb999c8ac858372cdcb76c310 ./assets/img/Tails/Welcome-Screen-locale.png
600e793555a664cfcc313c680526bef3858ddeb800d7e3eb347b1ae614c1074e ./assets/img/Tails/Welcome-Screen-overview.png
91f167e50eefd992af24a3af397d6d656b4260075d6eb97e64c55f4464592c5d ./assets/img/Tails/Welcome-Screen-persistence.png
8663c1fa3c0e4445c0e81ad13aebd5f843c53c765fedb720c333516aecd70ca4 ./assets/img/top-banner.png
02b59ee61e81075dbbbc667fd4f940ae0026502700dc335addd4181c4be4edb3 ./assets/img/Tor-Browser/browser-update-popup.png
c9b90a6703ca19cb35f0f0671d9e6847ecc792360baee63b63c54b028b3ddebf ./assets/img/Tor-Browser/browser-update-setting-ask.png
41f7790a566687dabfa58d7bdd3e4dfca6d920862214864a0c2145dc8ba41e1a ./assets/img/Tor-Browser/canvas-icon.png
2e866777ab44e264ced6137fa960f3cf1cdd4b01495b9f4d961ff63d1f9f89ca ./assets/img/Tor-Browser/canvas-popup.png
44dd0d18bda1a644fd3b17ea308d043342a9880e12341efa546c233e834ac075 ./assets/img/Tor-Browser/connect-to-Tor-advanced-0.png
a939d70973bd2e08b376dc1dd80b904209a3fe5c411d6f28bfe49c8c77fead85 ./assets/img/Tor-Browser/connect-to-Tor-advanced-1.png
8ec376a4dbe81cc5523068010259f954872dbb046ce9680cbd3ae1d7dedc5cf8 ./assets/img/Tor-Browser/connect-to-Tor-bridges.png
ab375383286c4cd5aeb9a02b8f4ccd82d790a53731f017786046d1d4f3781c77 ./assets/img/Tor-Browser/connect-to-Tor-prompt.png
ffff867b566601a36c1d45bb5891b4f75244b3dc2731bc7b332537a7ce5b47f7 ./assets/img/Tor-Browser/HTTPS-Only-setting.png
6ea99d2b9456a2024fa5ca2c83c47dbf65bdad3589a61a3919bc140e6da29f8f ./assets/img/Tor-Browser/HTTPS-Only-warning.png
36cf9d9207d06317df61597263f0e555e5562070e0d23eb5bd3eba1dce3a6edf ./assets/img/Tor-Browser/NoScript-icon-questionmark.png
ad05acd2c05ec9e0d75e2262de2f3e0e1d8ac2c2f9ba34d7539c68338a366bfb ./assets/img/Tor-Browser/Onion-Location-available-button.png
3057b0c6a0ef272e8cd45047930cce67807464204047879e95175ceb3bc1c36e ./assets/img/Tor-Browser/Onion-Location-setting-ask.png
bdf0c17585d4bbc739253104a43c77f508ec023e91200dd42db47174b0a569c6 ./assets/img/Tor-Browser/security-level-icon-safer.png
8655efd087d07b034331789fd5767d92cdd42af99c507ff0a4e29735987cd245 ./assets/img/Tor-Browser/security-level-icon-safest.png
caf055a62ada47caced953fa4818737c22be24340703dfd0226b48b42e6f1416 ./assets/img/Tor-Browser/security-level-icon-standard.png
08190baf926b83fad19222e3eb6f57d1f8a174cb084d337ea72f30ad6c50ad83 ./assets/img/Tor-Browser/security-level-popup-safest.png
230fe5fefe181d0ab83e801e41e93984b86a2c769a7ea981ef71a5dcc958e280 ./assets/img/Tor-Browser/security-level-setting-safest.png
3733e0f43bdcde079723324cd90ff08e6bcb3b6f2c15fbed114c827d6534a220 ./assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png
6a7bb47ef97060fd14fd596fc35c6b49bb4f0dce6da11736c0ac28634ed784be ./assets/img/Tor-Browser/settings-popup-customize.png
c5926e257ba55268810c51a4c068938dbaacaf1cd47572978299f45bc8076bc9 ./assets/img/Tor-Browser/settings-popup-more-tools.png
eb51dddc1ef97893d9f95bc4caf9b507e85090dc1918f74af46fd12db906dd95 ./assets/img/Tor-Browser/URL-popup-HTTPS.png
cef63add586c07467f80a0b5413ada95f2b6127f053824935e4af5d9c070e67e ./assets/img/Tor-Browser/URL-popup-onion.png
f1f1de39f53e31624ad6584ac82fa30d005d674506540d9091ddb2217b307783 ./assets/img/Tor/network-anonymization.png
6697a9ce7ff071ae763678c97d0346d41029b3bd28f99a9d5805a8e27ec6097a ./assets/img/Tor/onion-routing.png
706750d2a85712afc8958c5b2ab3c53b640e295eeb4c541730e0b909270ab62b ./assets/img/Tor/Sybil-attack.png
2aadfd04cc7a35736068cc0d20d200f1a544ec33f888d5bd5c4816cba2a04ce8 ./assets/img/Tor/traffic-fingerprinting.png
e835584769e2369d0e7f999ab47559c337b65270c0e64a7094b8795039500e67 ./assets/qr/contact-website.png
d7cd35e212119a38c99c08e2472f74513654b5f5d073089d9d81776381439766 ./ja-html/alice2bob-ja-external-resources-2.3.html
8234b19c89caf26ce7c1b5e4369a76e69b90cac805ce133186a9b27bf621de3e ./ja-html/alice2bob-ja-glossary-2.3.html
7ed16e000aab63e27d5775fc7c7988426f53324be13ea786835324ff38f7ff03 ./ja-html/alice2bob-ja-intro-cryptography-2.3.html
5e2a6674095f4d5bfd381ddc57a4396d27037212e8369894a1701b7c71275ace ./ja-html/alice2bob-ja-OpenPGP-2.3.html
519f55d53e9328143c8fa5a415a51469e1b2765656adf454369cd680e4b57d5e ./ja-html/alice2bob-ja-preface-2.3.html
fd37ce9957b9ed43b768266114ddad400ba425f3fff25a0ab14972275a31ece9 ./ja-html/alice2bob-ja-security-concepts-2.3.html
6058f72e6f3d2270447d9574a9d7d1f8d274aeadb3b1b1309bd799fee384c967 ./ja-html/alice2bob-ja-security-plan-2.3.html
e839bf9152d999707006a566749b3cd6439778965143e7ebf1ae49dfb414381b ./ja-html/alice2bob-ja-Tails-2.3.html
f77a402102cc8048effdadb6e2914cc3ddd4120c5375cebf902fadd0c72f1d17 ./ja-html/alice2bob-ja-Tor-2.3.html
b62404214e4bc1e06c7ca75a9e41d849a1c86f1559998cc262a8e00db4865ca6 ./ja-html/alice2bob-ja-Tor-Browser-2.3.html
71b35e56efe5f2a5c12e2e08d0aec64ea7d47f9725fb5db168f547ff63f89ad6 ./ja-md/alice2bob-ja-external-resources-2.3.md
bb5e3b59982e73aaa08ce2fcdd06643362f2ca9272616115b0489b7d2b37cef6 ./ja-md/alice2bob-ja-glossary-2.3.md
9d49da04d449bedc1f976d4e44ee86fa97321f24148845f15846484f7acae96c ./ja-md/alice2bob-ja-intro-cryptography-2.3.md
de7b36d7d55a91e15ba419380794119e14cbbc10720551af81dd662d8bb0915b ./ja-md/alice2bob-ja-OpenPGP-2.3.md
2283926883da45d1642fad185c127c20065703714b69e4f9a084188308d60584 ./ja-md/alice2bob-ja-preface-2.3.md
de544c6a7326078259c4d9627b61ae98d41674445b676c5505d61c199ba64c92 ./ja-md/alice2bob-ja-security-concepts-2.3.md
0e3761e9b526a0b926501a055099099984bcc8cabb12e1a6a996526ba22fbea3 ./ja-md/alice2bob-ja-security-plan-2.3.md
8f4d71620fae955c83bc6c43d7e963e2143c14e6ad1c7e19877b7ed5dd3271e0 ./ja-md/alice2bob-ja-Tails-2.3.md
2b98517c50b8a6c83c053f7c0afe11d962215207df504536f41c2ea2da3afbda ./ja-md/alice2bob-ja-Tor-2.3.md
08a3004591b171a9d022b3300409d65e824745e76994e12cbd83684134d0c22c ./ja-md/alice2bob-ja-Tor-Browser-2.3.md
a8d1dc739d59c754bfd9042257ca58be7340db2f4c52f181c1ad8341628ae9cd ./README.md
0693549ddb478def390f6dc52a09a9fb26018186e0f6c02804a70803a722e58c ./verify.md

BIN
alice2bob-SHA256-2.3.sig Normal file

Binary file not shown.

View File

@ -1,20 +1,20 @@
-----BEGIN PGP PUBLIC KEY BLOCK-----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=kb5I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=aH+R
-----END PGP PUBLIC KEY BLOCK-----

View File

@ -32,7 +32,7 @@ pre {
padding-bottom: 1em;
overflow-x: auto;
white-space: pre-wrap;
max-width: 41em; /* 65 文字 */
max-width: 50em; /* 80 文字 */
}
/* ディスプレイコードのためにインラインコード専用スタイリングをもとに戻す */
@ -56,6 +56,13 @@ kbd {
padding-right: 3px;
}
/* 表と画像 */
caption, figcaption {
color: maroon;
font-size: 80%;
}
/* 表 */
table {
@ -96,6 +103,11 @@ td:hover {
background-color: limegreen;
}
caption {
margin-top: 8px;
margin-bottom: 4px;
}
/* 画像 */
img {
@ -126,6 +138,11 @@ img.display:hover {
border-color: limegreen;
}
figcaption {
margin-top: 4px;
margin-bottom: 8px;
}
/* リスト */
li {

Binary file not shown.

Before

Width:  |  Height:  |  Size: 21 KiB

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 60 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 479 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 21 KiB

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 21 KiB

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 42 KiB

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 10 KiB

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 18 KiB

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 23 KiB

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 12 KiB

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 13 KiB

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 604 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 636 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 671 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 27 KiB

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 40 KiB

After

Width:  |  Height:  |  Size: 44 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 34 KiB

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 35 KiB

After

Width:  |  Height:  |  Size: 89 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 16 KiB

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 17 KiB

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 49 KiB

After

Width:  |  Height:  |  Size: 53 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 25 KiB

After

Width:  |  Height:  |  Size: 26 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 35 KiB

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

View File

@ -1,4 +0,0 @@
# ブログ {#top}
- [オニオンケット](blog/2021-12-02-onionket.md) (2021-12-02)

View File

@ -1,36 +0,0 @@
# オニオンケット {#top}
2021-12-02
「オニオンケット」とはダークウェブTor[^Tor])でのみ
開催されるオンライン同人誌イベントです。
今年前半に初めて開催されました。
オニオンケットサークル登録・参加したアーティストは
OnionShare[^OnionShare] という FLOSS[^FLOSS] ソフトウェアで
自らの作品を記載したウェブサイトを作成してホストしました。
小規模のイベントだったが、
無料・プライベート・反検閲のオンラインイベントに参加できて
大変よかったです。
今月末にオニオンケットが再び開催予定です。
興味がったら参加してください。
イラストや音楽など作品を作成しているアーティストの方々、
サークル登録・参加をご検討ください!
- 開催日: 12 月 30 日(木)〜 31 日(金)
- オニオンケット情報ページ: `https://onioncomic.market/`
- サークル登録の締切: 12 月 15 日(水)
[^FLOSS]: "free/libre and open-source software"
(自由オープンソースソフトウェア)の頭字語。
[^OnionShare]: Tor を用いたファイル共有、ウェブサイト、チャットなど。 \
クリアネット: `https://onionshare.org/` \
オニオン: `http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/`
[^Tor]: 匿名化ネットワーク。 \
クリアネット: `https://www.torproject.org/` \
オニオン: `http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/`

File diff suppressed because it is too large Load Diff

View File

@ -10,10 +10,10 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tails を用いた自由かつ匿名コンピューティング</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2021-12-29</p>
<p>Tails 4.25</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2023-08-17</p>
<p>Tails 5.9</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -121,17 +121,18 @@
</ol>
</li>
</ol>
<p><em>注:本ガイドに記載した Tails ドキュメンテーション(<code>https://tails.boum.org/doc/</code>…)への一部の外部リンクは、 Tails 内からもインターネットなしで閲覧できます。 “Applications” → “Tails” → “Tails documentation” の手順で Tails 内のドキュメンテーションを閲覧します。ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは完全一致しません。</em></p>
<p><em>注: Tails の公式サイト URL が 2023 年 7 月に変わりました。 <code>https://tails.boum.org/</code><code>https://tails.net/</code></em></p>
<p><em>注:本ガイドに記載した Tails ドキュメンテーション(<code>https://tails.net/doc/</code>…)への一部の外部リンクは、 Tails 内からもインターネットなしで閲覧できます。 “Applications” → “Tails” → “Tails documentation” の手順で Tails 内のドキュメンテーションを閲覧します。ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは完全一致しません。</em></p>
<p><em>注:リリース 5.8 では Tails が大きく変化し、それに伴って様々な使用上の問題が報告されました。 Tails 5.7 またはそれ以前からの更新を検討している場合、 Tails 5.8 リリース記事内の “Known issues” を参考にしてください。</em></p>
<p>→ 外部資料: Tails 5.8 問題: <code>https://tails.net/news/version_5.8/index.en.html#issues</code></p>
<h1 id="what-is-Tails">Tails とは</h1>
<p>Tails (テイルス)とは、プライバシーと匿名性の保護に特化したデスクトップ OS です。名称の由来は “The Amnesic Incognito Live System” の頭文字です。</p>
<p><strong>Tails</strong> (テイルス)とは、プライバシーと匿名性の保護に特化したデスクトップ OS です。名称の由来は “The Amnesic Incognito Live System” の頭文字です。</p>
<ul>
<li>
<strong>Amnesic</strong>:ホストデバイス<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>に何の情報や跡も残さない記憶喪失。
<li>Amnesicホストデバイス<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>に何の情報や跡も残さない記憶喪失。
</li>
<li><strong>Incognito</strong>:プライバシーと匿名性を保護。</li>
<li><strong>Live</strong>:持ち運び可能な DVD または USB からすぐに起動。</li>
<li>
<strong>System</strong> OS<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>
<li>Incognitoプライバシーと匿名性を保護。</li>
<li>Live持ち運び可能な DVD または USB からすぐに起動。</li>
<li>System OS<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>
</li>
</ul>
<h1 id="features">特徴</h1>
@ -143,12 +144,12 @@
<p>Tails はプライバシーと匿名性を保護しようとします。</p>
<p>基本的には白紙の状態で始まり、 OS の唯一の特徴を最小限にします。そのため、 Tails 利用者同士の区別を困難にしたり、利用者の作業が OS の唯一の特徴によって汚染されるリスクを最小限にします。</p>
<p>ほぼ全てのトラフィックを Tor (匿名化ネットワーク)経由にすることで、ネットワーク上の匿名性を保護しようとします。その上、 Tor Browser を用意しているため、簡単に匿名ウェブ閲覧できるようになっています。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク</strong><a href="../ja-md/alice2bob-ja-Tor-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.1.html">HTML</a></p>
<p>Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク</strong><a href="../ja-md/alice2bob-ja-Tor-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.3.html">HTML</a></p>
<p>Tails はネットワークに接続する時に、ホストデバイスのネットワークデバイスの MAC アドレス<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>をデフォルトでごまかします。利用者が自身のデバイスを他人のネットワークに接続する場合、デバイスを特定する唯一の MAC アドレスをネットワークから保護するため重要です。</p>
<p>その代わりに、ネットワークが不要な場合、 STFU 原則に則って、ネットワークを無効化した上で Tails を起動させることができます。</p>
<h2 id="security">セキュリティ</h2>
<p>Tails は Debian Linuxベースの OS で、 FLOSS です。私有ソフトウェアの OS よりセキュリティが高くて検証可能な Debian をベースに、 Tails は利用者のプライバシーと匿名性の保護に特化しています。</p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong><a href="../ja-md/alice2bob-ja-security-concepts-1.1.md#floss">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-1.1.html#floss">HTML</a></p>
<h2 id="FLOSS">FLOSS</h2>
<p>Tails は Debian Linuxベースの OS で、 FLOSS です。私有ソフトウェアの OS より検証可能な Debian をベースに、 Tails は利用者のプライバシーと匿名性の保護に特化しています。</p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong><a href="../ja-md/alice2bob-ja-security-concepts-2.3.md#floss">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.3.html#floss">HTML</a></p>
<p>Tails には様々なセキュリティ・プライバシーツールが用意されています。</p>
<ul>
<li><strong>GnuPG</strong> PGP 鍵の生成・管理とデータの暗号化・復号化・署名・検証。</li>
@ -179,9 +180,9 @@
<li>その他:テキストエディタ、動画再生、ファイルブラウザなど。</li>
</ul>
<h2 id="persistent-storage">永続性ストレージ</h2>
<p>Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。</p>
<p>Tails には LUKS 暗号化永久性ストレージ機能があります。永久性ストレージには個人ファイル、 PGP 鍵と GnuPG 設定、 SSH 鍵、ドットファイル<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>、パッケージ、ネットワーク接続、ブラウザのブックマークなどを保存でき、利用者がそれらを有効化したり無効化したりできます。</p>
<p>永久性ストレージが存在する場合、 Tails を起動させる度に復号化パスワードが求められます。そこで永久性ストレージを開けるか開けないかを選択できます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/</code></p>
<p>→ 外部資料:永久性ストレージ: <code>https://tails.net/doc/first_steps/persistence/</code></p>
<h1 id="warnings-and-limitations">注意点と限界</h1>
<h2 id="media-durability-lifetime">DVD や USB メモリの耐久性と寿命の問題</h2>
<p>Tails を頻繁にまたは長年にかけて利用したい場合、記憶媒体DVD や USB メモリ)の耐久性と寿命を考えなければなりません。特に、 Tails の永続性ストレージ機能を有効化した場合、記憶媒体が劣化したら、個人データを失う恐れがあります。</p>
@ -193,24 +194,24 @@
<p>Tails の USB メモリからの起動には、 8 GiB 以上の容量を有する USB メモリが必要です。</p>
<p>Tails のイメージはその容量の全てを満たさず、永続性ストレージを追加できるかもしれません。</p>
<h2 id="compatibility-issues">ホストデバイスとの互換性の問題</h2>
<p>Tails を起動できないデバイスがあります。まず、 Tails は x86-64<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a> 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/requirements/</code></p>
<p>Tails を起動できないデバイスがあります。まず、 Tails は x86-64<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a> 対応 CPU を必要とし、スマートフォンや古いコンピュータでは動作しません。 2 GiB 以上の RAM が推奨されます。また、ホストデバイスの周辺機器を操作できるドライバが Tails に含まれていない場合、その周辺機器が使えません。もちろん、 DVD または USB から起動する機能も必要です。</p>
<p>→ 外部資料: <code>https://tails.net/doc/about/requirements/</code></p>
<h2 id="block-non-Tor">Tor 以外のトラフィックの遮断</h2>
<p>Tails はほぼ全てのトラフィックを Tor ネットワーク経由にし、 Tor 以外のほぼ全てのトラフィックの送受信を遮断します。そのため、 Tor の問題と限界を引き継ぎます。例えば、ゲームやビデオ電話など UDP 通信に依存する好きなアプリケーションが使用できません。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-1.1.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.1.html#warnings-and-limitations">HTML</a></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/tor/</code></p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-2.3.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.3.html#warnings-and-limitations">HTML</a></p>
<p>→ 外部資料: Tor に関する注意点: <code>https://tails.net/doc/about/warnings/tor/</code></p>
<h2 id="no-guarantee">プライバシーや匿名性や秘匿性を保証しない</h2>
<p>Tails はプライバシーや匿名性を保証しません。記憶喪失、個人を特定する特徴の最小化、セキュリティ向上などの特徴があるが、アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をしません。例えば、ある 1 つの Tor Browser セッションから 2 つの異なる目的・活動のアカウントで同じウェブサイトにログインしたり、メタデータを含む写真をアップロードしたりして、誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/identity/</code></p>
<p>→ 外部資料:個人情報の情報漏洩に関する注意点: <code>https://tails.net/doc/about/warnings/identity/</code></p>
<h2 id="warning-about-persistence">永続性ストレージに関する注意</h2>
<p>特に、利用者が永続性ストレージを使うと、永続性ストレージ内の個人ファイルや個人設定によって利用者の特定や匿名性の低下につながる恐れがあります。もちろん、マルウェアが永続性ストレージに入っていると、利用者の情報や Tails の使用が漏洩・操作される恐れがあります。永続性ストレージの設定と使用を最低限にすることを推奨します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/warnings/</code></p>
<p>→ 外部資料:永久性ストレージに関する注意点: <code>https://tails.net/doc/first_steps/persistence/warnings/</code></p>
<h2 id="Tails-doesnt-hide-Tails-use">Tails の使用を隠さない</h2>
<p>Tails は Tails の使用を隠しません。ローカルネットワークの管理者やインターネットサービスは利用者が Tails を使っていると推測できるかもしれません。また、画面が見える身の回りの人たちは利用者が Tails を使っていると認識するかもしれません。</p>
<h2 id="bad-device">悪質または危殆化したハードウェア</h2>
<p>Tails ではホストデバイスの OS が起動しないため、 Tails は悪質または危殆化したホストデバイスの OS を回避できます。しかし、悪質または危殆化したホストデバイスBIOS、ハードウェアなどから利用者を保護できません。攻撃者がキーロガー、悪質な BIOS、メモリの危殆化、 USB ポートの危殆化などでホストデバイスを危殆化させた場合、 Tails はこのような攻撃から利用者を保護できません。</p>
<p>自分のデバイスを使用していない時に、デバイスを隠したり他人に届かない場所にデバイスを保管したりして、できる限りデバイスの物理的セキュリティを保護することを推奨します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/computer/</code></p>
<p>→ 外部資料:疑わしいデバイスを使用時のリスク軽減: <code>https://tails.net/doc/about/warnings/computer/</code></p>
<h1 id="prepare">準備</h1>
<p>本セクションでは、以下のデバイスを用いた手順が存在します。</p>
<ul>
@ -221,7 +222,7 @@
<p><em>注:危殆化したデバイスを用いて Tails のダウンロード、検証またはインストールを行った場合、安全でない Tails を準備する恐れがあります。信用するデバイス(ハードウェア、 BIOS と OS が安全なもの)を用いて Tails を準備してください。</em></p>
<h2 id="download">ダウンロード</h2>
<p>Tails ダウンロードページは以下のリンクでアクセスします。</p>
<p><code>https://tails.boum.org/install/</code></p>
<p><code>https://tails.net/install/</code></p>
<p>ここから 3 種類の Tails イメージファイルをダウンロードできます。</p>
<ul>
<li>USB メモリ用“For USB sticks (USB image)”)</li>
@ -237,10 +238,10 @@
<li>Tails 開発者の PGP 公開鍵</li>
</ul>
<p>Tails のオンラインドキュメンテーションに Tails の全ての PGP 公開鍵の情報が記載されています。そのページに “Signing key” というセクションがあります。</p>
<p><code>https://tails.boum.org/doc/about/openpgp_keys/#index2h1</code></p>
<p>公開鍵 <code>&lt;key-file&gt;</code> (例: <code>tails-signing.key</code>)の指紋を照合し、 GnuPG の鍵に追加します。</p>
<p><code>https://tails.net/doc/about/openpgp_keys/#index2h1</code></p>
<p>公開鍵 <code>&lt;key-file&gt;</code> (例: <code>tails-signing.key</code>)の指紋を照合し、 GnuPG の鍵に追加します。</p>
<pre><code>$ gpg --show-key &lt;key-file&gt;
...(鍵の情報の表示)
... (鍵の情報の表示)
$ gpg --import &lt;key-file&gt;</code></pre>
<p>公開鍵のインポートが成功したことを確認します。</p>
<pre><code>$ gpg -k tails@boum.org</code></pre>
@ -281,12 +282,12 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<p>ホストデバイスの電源を入れる前に、ホストデバイスのブート(起動)選択キーを把握します。 <kbd>Esc</kbd> または <kbd>F12</kbd> のキーをブート選択に用いるデバイスが多いです。あるいは、ホストデバイスのブートの優先順位を USB または DVD が最優先となるよう設定しておき、電源を切ります。ブート選択キーやブートの設定方法はデバイスのモデルまたは製造者によって異なるため、わからない場合はデバイスの取扱説明書を参照してください。</p>
<p>電源を入れます。ブート選択キーを押し続ける必要がある場合、ブート選択メニューが表示されるまで押し続けます。ブート選択メニューが表示されたら、 USB メモリからの起動を選びます。</p>
<p>ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/start/pc/</code></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/start/mac/</code></p>
<p>→ 外部資料: Tails の起動Mac 以外のパソコン): <code>https://tails.net/doc/first_steps/start/pc/</code></p>
<p>→ 外部資料: Tails の起動Mac <code>https://tails.net/doc/first_steps/start/mac/</code></p>
<h2 id="Welcome-Screen">ウェルカムスクリーン</h2>
<p><img class="display" src="../assets/img/Tails/Welcome-Screen-overview.png" width="533" height="400" alt="ウェルカムスクリーン"></p>
<p>Tails が起動する度に、ウェルカムスクリーンWelcome Screenが表示されます。 Tails の起動が完了する前に、ここでいくつかの設定を変更できます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/</code></p>
<p>→ 外部資料:ウェルカムスクリーン: <code>https://tails.net/doc/first_steps/welcome_screen/</code></p>
<h3 id="Welcome-Screen-accessibility">ユニバーサルアクセス</h3>
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)が必要な場合、画面の右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
<h3 id="language-region-settings">言語・地域設定</h3>
@ -307,21 +308,21 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<p>パッケージのインストールなどシステム管理の権限が必要な場合、ルート管理者権限のパスワードAdministration Passwordを指定する必要があります。ルート権限のパスワードを指定しなければルートアカウントが無効化されます。</p>
<p>攻撃者がルート権限のパスワードを入手すると、 Tails の全ての振る舞いとセキュリティ対策を変えることができるため、ルート権限の有効化とパスワードの選択・使用に注意が必要です。</p>
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>A</kbd> を押すとルート権限のパスワードの入力欄に移動します。 “Administrator Password” と “Confirm” の欄に一致するパスワードを入力することで、ルート権限を有効化します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/</code></p>
<p>→ 外部資料:ルート権限のパスワード: <code>https://tails.net/doc/first_steps/welcome_screen/administration_password/</code></p>
<h4 id="MAC-address">MAC アドレスのランダム化</h4>
<p>MAC アドレスのランダム化MAC Address Anonymizationはホストデバイスの MAC アドレスを保護するためにデフォルトで有効化されます。 MAC アドレスのランダム化に伴う問題が特に無ければ、設定をそのままにすることを推奨します。</p>
<p>公共のコンピュータまたは自宅のネットワークを使用している場合、ランダム化はおそらく不要でしょう。また、認定済みの MAC アドレスからの接続だけを許可するネットワークが存在します。ランダム化がネットワーク使用上の技術問題または疑いを生じさせる恐れがある場合、ランダム化を無効化してください。</p>
<p>ホストデバイスのハードウェア内の制限によって MAC アドレスのランダム化が失敗する場合があります。ランダム化に失敗したネットワークデバイスは無効化されます。ランダム化なしでそのネットワークデバイスを使用したい場合、無効化してください。</p>
<p><kbd>Ctrl</kbd>+<kbd>Shift</kbd>+<kbd>M</kbd> を押すと MAC アドレスのランダム化の設定に移動します。 “Dont anonymize MAC addresses” を選ぶことで MAC アドレスのランダム化を無効化します。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/</code></p>
<p>→ 外部資料: MAC アドレスのランダム化: <code>https://tails.net/doc/first_steps/welcome_screen/mac_spoofing/</code></p>
<h4 id="offline-mode">オフラインモード</h4>
<p>オフラインモードOffline Modeでは、ホストデバイスのネットワークデバイスを無効化できます。デバイスからの電波の放射を少なくしSTFU 原則)、セキュリティを強化させるために、ネットワークが不要でない限りオフラインモードを有効化することを推奨します。</p>
<p><strong>オフラインモード</strong>Offline Modeでは、ホストデバイスのネットワークデバイスを無効化できます。デバイスからの電波の放射を少なくしSTFU 原則)、セキュリティを強化させるために、ネットワークが不要でない限りオフラインモードを有効化することを推奨します。</p>
<p>オフラインモードを有効化するには、 “Disable all networking” を選びます。</p>
<h4 id="Unsafe-Browser">安全でないブラウザ</h4>
<p>安全でないブラウザUnsafe Browserは、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない「安全でないブラウザ」が必要です。このような場合、安全でないブラウザを有効化してください。</p>
<p>安全でないブラウザを使ってカプティブポータルでのログインに成功してインターネットアクセスを得た後、安全でないブラウザを閉じてください。 Tails が Tor 回線を構築しようとし、 Tor 回線の構築ができたら Tor Browser などが使えるようになります。間違えて安全でないブラウザでウェブ閲覧をしないよう注意してください。</p>
<p>攻撃者が Tails 内の脆弱性を利用することで、安全でないブラウザを通じて Tails 利用者の IP アドレスを抽出することがあり得ます。例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用するメールで攻撃できるかもしれません。安全でないブラウザが不要な場合、無効化したままにしておいてください。</p>
<p>安全でないブラウザを有効化するには、 “Enable the Unsafe Browser” を選びます。</p>
<h4 id="Unsafe-Browser">Unsafe Browser</h4>
<p><strong>Unsafe Browser</strong>は、 Tor の使用が不可能または不適切でない時に使用できるブラウザです。インターネットアクセスの許可を得るためにカプティブポータル<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>でログインしたい場合、ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、 Tor ネットワークを使用しない Unsafe Browser が必要です。このような場合、 Unsafe Browser を有効化してください。</p>
<p>Unsafe Browser を使ってカプティブポータルでのログインに成功してインターネットアクセスを得た後、 Unsafe Browser を閉じてください。 Tails が Tor 回線を構築しようとし、 Tor 回線の構築ができたら Tor Browser などが使えるようになります。間違えて Unsafe Browser でウェブ閲覧をしないよう注意してください。</p>
<p>攻撃者が Tails 内の脆弱性を利用することで、 Unsafe Browser を通じて Tails 利用者の IP アドレスを抽出することがあり得ます。例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用するメールで攻撃できるかもしれません。 Unsafe Browser が不要な場合、無効化したままにしておいてください。</p>
<p>Unsafe Browser を有効化するには、 “Enable the Unsafe Browser” を選びます。</p>
<h3 id="complete-launching-Tails">Tails の起動を完了させる</h3>
<p>ウェルカムスクリーンが終了して Tails の起動を完了させるには、 <kbd>Alt</kbd>+<kbd>S</kbd> を押すかウィンドウの右上側の “Start Tails” ボタンをクリックします。</p>
<h3 id="shutdown-from-Welcome-Screen">Tails を終了させる</h3>
@ -352,43 +353,38 @@ $ gpg --import &lt;key-file&gt;</code></pre>
</ul>
</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/</code></p>
<p>→ 外部資料: Tails のデスクトップ: <code>https://tails.net/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/</code></p>
<h3 id="application-menu">アプリケーションメニュー</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-application-menu.png" width="375" height="367" alt="アプリケーションメニュー"></p>
<p><img class="display" src="../assets/img/Tails/user-interface-application-menu.png" width="531" height="496" alt="アプリケーションメニュー"></p>
<p>アプリケーションメニューを開くには、左上の “Applications” をクリックします。</p>
<h3 id="places">ディレクトリ一覧</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-places.png" width="375" height="367" alt="ディレクトリ一覧"></p>
<p><img class="display" src="../assets/img/Tails/user-interface-places.png" width="236" height="449" alt="ディレクトリ一覧"></p>
<p>ディレクトリ一覧(ホーム、永続性ストレージ、ネットワークなど)を開くには、左上の “Places” (アプリケーションメニューの右)をクリックします。</p>
<h3 id="accessibility-functions">ユニバーサルアクセス機能</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="246" height="300" alt="ユニバーサルアクセス機能の一覧"></p>
<p><img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="236" height="425" alt="ユニバーサルアクセス機能の一覧"></p>
<p>ユニバーサルアクセス機能(コントラスト、ズーム、仮想キーボードなど)を使用するには、右上の <img src="../assets/img/Tails/accessibility-icon.png" width="20" height="20" alt="アイコン"> アイコンをクリックします。</p>
<h3 id="keyboard-input-method">キーボードの入力モード</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="247" height="270" alt="入力モードの一覧(メニュー)"> <img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="505" height="115" alt="入力モードの一覧(中央)"></p>
<p>キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには <kbd>Super</kbd><a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>+<kbd>Space</kbd> を押します。その後に <kbd>Super</kbd> を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 <kbd>Super</kbd>+<kbd>Space</kbd> を繰り返すことで、次々と入力モードを選ぶことができます。</p>
<p><img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="262" height="336" alt="入力モードの一覧(メニュー)"> <img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="900" height="175" alt="入力モードの一覧(中央)"></p>
<p>キーボードの入力モードを切り替えるには、ウィンドウの右上側のキーボードの入力モードのメニュー(ユニバーサルアクセスとシステムメニューとの間)をクリックします。その代わり、次の入力モード(使用順)に切り替えるには <kbd>Super</kbd><a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>+<kbd>Space</kbd> を押します。その後に <kbd>Super</kbd> を押し続けたままにしたら、入力モードの一覧が画面中央に表示されます。 <kbd>Super</kbd>+<kbd>Space</kbd> を繰り返すことで、次々と入力モードを選ぶことができます。</p>
<p>ある入力モードには複数の文字入力方式があるかもしれません。例えば、日本語Anthy や Mozcには、直接入力、ひらがな、カタカナなどがあります。文字入力方式を変更するには、入力モードのメニューをクリックして、希望の文字入力方式をクリックします。</p>
<h3 id="system-menu">システムメニュー</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="249" height="217" alt="システムメニュー"></p>
<p><img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="324" height="336" alt="システムメニュー"></p>
<p>右上のシステムメニューを開くと、以下のものにアクセスできます。</p>
<ul>
<li>音量の調整</li>
<li>明るさの調整</li>
<li>ネットワーク接続</li>
<li>電力の状態と設定</li>
<li>円いボタン
<ul>
<li>設定 <img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン"></li>
<li>画面ロック <img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン"></li>
<li>一時停止 <img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン"></li>
<li>再起動 <img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン"></li>
<li>電源を切る <img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン"></li>
</ul>
</li>
<li>画面ロック <img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン"></li>
<li>一時停止 <img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン"></li>
<li>再起動 <img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン"></li>
<li>電源を切る <img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン"></li>
</ul>
<h3 id="switching-applications">アプリケーションの切り替え</h3>
<p><img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="443" height="146" alt="アプリケーションの切り替え"></p>
<p><img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="610" height="175" alt="アプリケーションの切り替え"></p>
<p>アプリケーションを切り替えるには、 <kbd>Alt</kbd>+<kbd>Tab</kbd> を押します。その後に <kbd>Alt</kbd> を押し続けたままにしたら、開いたアプリケーションの一覧(使用順)が画面中央に表示されます。 <kbd>Alt</kbd>+<kbd>Tab</kbd> を繰り返すことで、次々とアプリケーションを選ぶことができます。</p>
<h3 id="expose">exposé</h3>
<p>マウスを左上の角まで勢いよく動かすか <kbd>Super</kbd><a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a> を押すと、以下が表示されます。</p>
<p>マウスを左上の角まで勢いよく動かすか <kbd>Super</kbd><a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a> を押すと、以下が表示されます。</p>
<ul>
<li>メニューバー(最も上)</li>
<li>検索(次に上)</li>
@ -401,7 +397,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<h3 id="Tails-settings">設定</h3>
<p>Tails の設定には以下の手順でアクセスします。</p>
<ul>
<li>システムメニュー → 設定アイコン<img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン"></li>
<li>“Applications” → “System Tools” → “Settings”</li>
</ul>
<p>デスクトップの背景、通知、デバイス、日時など様々な設定を調整できます。</p>
<p>Tails の設定は永続しないため、再起動したら設定変更し直す必要があります。</p>
@ -412,7 +408,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
</ul>
<p>Tails は自動更新または手動更新の方法で更新できます。</p>
<p><em>注: Tails が危殆化した恐れがある場合、自動更新と手動更新は安全でないかもしれません。<a href="#prepare">再インストール</a>で Tails を更新してください。</em></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/upgrade/</code></p>
<p>→ 外部資料: Tails の更新: <code>https://tails.net/doc/upgrade/</code></p>
<h4 id="automatic-update">自動更新</h4>
<p>インターネットに接続している場合、 Tails は自動的に更新の有無を確認しようとします。現在使用中のバージョンより新しいバージョンがあった場合、 Tails は差分更新をダウンロードします。</p>
<p>自動更新が完了した後、 Tails の記憶装置に以下が保存されます。</p>
@ -444,11 +440,11 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<ul>
<li>“Applications” → “Tails” → “Tails Installer”</li>
</ul>
<p><img class="display" src="../assets/img/Tails/Tails-Installer.png" width="371" height="451" alt="Tails Installer"></p>
<p><img class="display" src="../assets/img/Tails/Tails-Installer.png" width="555" height="575" alt="Tails Installer"></p>
<p>“Use a downloaded Tails ISO image” を選び、 Tails の最新のイメージファイルを参照します。 “Target USB stick” ドロップダウンに更新対象の Tails を選びます。更新を実行するには “Upgrade” をクリックします。</p>
<h3 id="install-software">ソフトウェアの追加</h3>
<p>Tails には様々なソフトウェアが事前に用意されているが、利用者は他のソフトウェアも使いたいかもしれません。</p>
<p>Tails は Debian ベースであるため、 APT Advanced Package Toolでソフトウェアを管理します。 APT で管理したソフトウェアをパッケージpackageと呼ばれ、パッケージファイルは <code>.deb</code> 識別子を持ちます。</p>
<p>Tails は Debian ベースであるため、 <strong>APT</strong> Advanced Package Toolでソフトウェアを管理します。 APT で管理したソフトウェアを<strong>パッケージ</strong>packageと呼ばれ、パッケージファイルは <code>.deb</code> 識別子を持ちます。</p>
<p>ソフトウェアを追加するには<a href="#root-password">ルート権限</a>が必要です。</p>
<p>Tails の APT には事前に Debian、 Tails と Tor Project のリポジトリ(<code>tor+http</code> でアクセスするオニオンアドレス)が用意されています。 <code>/etc/apt/sources.list</code><code>/etc/apt/sources.list.d/</code> を見ることで確認でき、リポジトリを追加するには <code>/etc/apt/sources.list.d/</code> の中にリポジトリ指定ファイルを追加します。</p>
<p>ソフトウェアをインストールするには、以下のアプリケーションを使用できます。</p>
@ -462,7 +458,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<li>“Applications” → “System Tools” → “Synaptic Package Manager”</li>
</ul>
<p>リポジトリを用いる代わりに、自分でパッケージを入手して、 <code>dpkg</code> コマンドで <code>.deb</code> ファイルからパッケージを直接インストールできます。オフラインモードで Tails を使用する場合にかなり便利な方法だが、使いたいパッケージとその依存パッケージを手動に入手する必要があるため困難です。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/additional_software/</code></p>
<p>→ 外部資料: <code>https://tails.net/doc/first_steps/additional_software/</code></p>
<p>→ 外部資料: <code>apt(8)</code> manpage</p>
<p>→ 外部資料: <code>dpkg(1)</code> manpage</p>
<h2 id="persistence">永続性ストレージ</h2>
@ -473,29 +469,30 @@ $ gpg --import &lt;key-file&gt;</code></pre>
</ul>
<p>永続性ストレージが既に作成されていない場合、パスワードの指定が要求されます。良好なパスワードを決めて、パスワード入力欄に入れます。その後、作成ボタンをクリックします。</p>
<p>永続性ストレージの作成には多少時間がかかるかもしれません。作成が完了した後、設定が表示されます。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/configure/</code></p>
<p>→ 外部資料:永久性ストレージの作成と設定: <code>https://tails.net/doc/first_steps/persistence/configure/</code></p>
<h3 id="config-persistence">設定</h3>
<p>永続性ストレージの作成と設定は以下の手順でアクセスします。</p>
<ul>
<li>“Applications” → “Tails” → “Configure persistent volume”</li>
</ul>
<p><img class="display" src="../assets/img/Tails/persistence-config.png" width="379" height="499" alt="永続性ストレージの設定"></p>
<p><img class="display" src="../assets/img/Tails/persistence-config-0.png" width="796" height="693" alt="永続性ストレージの設定(前半)"> <img class="display" src="../assets/img/Tails/persistence-config-1.png" width="796" height="693" alt="永続性ストレージの設定(後半)"></p>
<p>以下の項目を永続性ストレージに保存できます。</p>
<ul>
<li>個人ファイルPersonal Data</li>
<li>個人ファイルPersistent Folder</li>
<li>ウェルカムスクリーンWelcome Screen</li>
<li>ブラウザのブックマークBrowser Bookmarks</li>
<li>ネットワーク接続Network Connections</li>
<li>インストールしたパッケージAdditional Software</li>
<li>プリンタPrinters</li>
<li>Thunderbird</li>
<li>GnuPG</li>
<li>ビットコインクライアントBitcoin Client</li>
<li>Pidgin</li>
<li>SSH クライアントSSH Client</li>
<li>ネットワーク接続Network Connections</li>
<li>Tor ブリッジTor Bridge</li>
<li>ブラウザのブックマークTor Browser Bookmarks</li>
<li>Electrum ビットコインウォレットElectrum Bitcoin Wallet</li>
<li>電子メールクライアントデータThunderbird Email Client</li>
<li>GnuPG データGnuPG</li>
<li>Pidgin データPidgin Instant Messenger</li>
<li>SSH クライアントデータSSH Client</li>
<li>インストールしたパッケージAdditional Software</li>
<li>ドットファイルDotfiles</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/configure/</code></p>
<p>→ 外部資料:永久性ストレージの作成と設定: <code>https://tails.net/doc/first_steps/persistence/configure/</code></p>
<h3 id="backup-persistence">他の記憶装置へのバックアップ</h3>
<p>永続性ストレージ内の情報をただ一つの記憶装置だけに保存したら、紛失、盗難、破損などによって情報を失うリスクが高いです。そのため、他の記憶装置にも Tails と永続性ストレージを準備し、定期的にバックアップを行うことを推奨します。</p>
<ol type="1">
@ -525,9 +522,9 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
<p>コマンドラインを用いる代わりに、 Tails の内蔵バックアップ機能を用いてバックアップを実行できます。</p>
<ul>
<li>“Applications” → “Utilities” → “Back Up Persistent Storage”</li>
<li>“Applications” → “Tails” → “Back Up Persistent Storage”</li>
</ul>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/backup/</code></p>
<p>→ 外部資料:永久性ストレージのバックアップ: <code>https://tails.net/doc/first_steps/persistence/backup/</code></p>
<h3 id="rescue-persistence">故障した Tails からの救助</h3>
<p>Tails が起動しなくなった場合、記憶装置が劣化しつつあって故障する可能性があるため、永続性ストレージ内の情報をすぐに救助することを推奨します。</p>
<ol type="1">
@ -556,7 +553,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<li><code>/live/Persistent/TailsData_unlocked</code>:復元先の Tails</li>
</ul>
<p><em>注:以上の <code>rsync</code> コマンドを実行する前に、各永続性ストレージの末尾の <code>/</code> の有無が以上と一致することを確認してください。</em></p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/rescue/</code></p>
<p>→ 外部資料:永久性ストレージの救助: <code>https://tails.net/doc/first_steps/persistence/rescue/</code></p>
<h3 id="delete-persistence">削除</h3>
<p><em>注:永続性ストレージを以下の方法で削除しても、高い能力を有する攻撃者がデータ復元の手法でデータを復元できるかもしれません。安全に情報を削除するには、記憶媒体内の全てのデータを完全消去する必要があります。</em></p>
<p>永続性ストレージの削除は以下の手順でアクセスします。</p>
@ -565,7 +562,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
</ul>
<p>ウィンドウが表示されたら、 “Delete” をクリックすることで永続性ストレージを削除します。</p>
<p>永続性ストレージの削除は、ロック解除された状態で削除できません。永続性ストレージが既にロック解除されている場合、 Tails を再起動してから永続性ストレージを削除してください。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/first_steps/persistence/delete/</code></p>
<p>→ 外部資料:永久性ストレージの削除: <code>https://tails.net/doc/first_steps/persistence/delete/</code></p>
<h1 id="use-cases">使用事例</h1>
<h2 id="ignore-host-device-OS">ホストデバイスの OS の回避</h2>
<p>Tails をホストデバイスで起動させると、ホストデバイスの OS に触れることはありません。そのため、ホストデバイスの(信用しないまたは使いたくない) OS を回避して Tails をホストデバイス上で使えます。</p>
@ -578,7 +575,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<li>キーボードが危殆化した恐れがある場合、 Tails の仮想キーボードまたはパスワード管理ソフトウェア(例: KeepassXCを使うことでキーボードの使用をできる限り避ける。</li>
</ul>
<p>Tails が危殆化した恐れがある場合、記憶装置を完全消去して Tails をインストールし直してください。</p>
<p>→ 外部資料: <code>https://tails.boum.org/doc/about/warnings/computer/</code></p>
<p>→ 外部資料:疑わしいデバイスを使用時のリスク軽減: <code>https://tails.net/doc/about/warnings/computer/</code></p>
<h2 id="inspecting-malicious-files">有害の恐れのあるファイルの扱い</h2>
<p>Tails で有害の恐れのあるファイルをより安全に扱うことができます。</p>
<ol type="1">
@ -593,39 +590,39 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<p>オフラインモード(インターネットに接続していない状態)でファイルを扱うため、ファイルが実際に有害であっても攻撃者などへの情報抜き出しなどの可能性はないでしょう。</p>
<p>ただし、有害の恐れのあるファイルを何かしらのアプリケーションで開いた時点に、ファイルがそのアプリケーションの何かしらの脆弱性を用いて攻撃を実行したかもしれないため、その時点から現在使用中の Tails が危殆化していることを仮定した方がいいです。したがって、ファイルの扱いを完了したら、すぐに Tails を終了させることを推奨します。</p>
<p>有害の恐れのあるファイルを扱っても記憶装置内の Tails イメージと永続性ストレージが影響を受けるリスクが低いだろうが、その可能性を否定できません。有害の恐れのあるファイルを扱った後、記憶装置を完全消去して Tails をインストールし直すと最も安全です。</p>
<section class="footnotes">
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1">
<p>ホストデバイス: Tails を起動させるデバイス。<a href="#fnref1" class="footnote-back"></a></p>
<li id="fn1" role="doc-endnote">
<p>ホストデバイス: Tails を起動させるデバイス。<a href="#fnref1" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn2">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref2" class="footnote-back"></a></p>
<li id="fn2" role="doc-endnote">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref2" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn3">
<p>MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。<a href="#fnref3" class="footnote-back"></a></p>
<li id="fn3" role="doc-endnote">
<p>MAC アドレス:ネットワーク機器を唯一かつ永続的に特定するネットワークアドレス。 “MAC” は “Media Access Control” の頭文字。<a href="#fnref3" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn4">
<p>ドットファイル: <code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。<a href="#fnref4" class="footnote-back"></a></p>
<li id="fn4" role="doc-endnote">
<p>ドットファイル: <code>.</code> でファイル名が始まる隠しファイル、たいていは設定ファイルやプログラムが暗に作成したファイル。 Linux や macOS では通常のファイル表示からデフォルトで隠されます。<a href="#fnref4" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn5">
<p>Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。<a href="#fnref5" class="footnote-back"></a></p>
<li id="fn5" role="doc-endnote">
<p>Intel または AMD の 64 ビット CPU アーキテクチャ。やや最近のコンピュータが対応するはずだが、 32 ビット CPU や PowerPC を搭載したコンピュータが非対応。<a href="#fnref5" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn6">
<p>多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。<a href="#fnref6" class="footnote-back"></a></p>
<li id="fn6" role="doc-endnote">
<p>多くの公共ネットワークは、あるデバイスにインターネットアクセスを与える前に、デバイス利用者に個人情報を提供してもらったり利用規約に同意してもらったりします。ネットワーク管理者は「カプティブポータル」というウェブページをブラウザに送り付けることでデバイス利用者のログイン・登録・同意を求めることが多いです。<a href="#fnref6" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn7">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref7" class="footnote-back"></a></p>
<li id="fn7" role="doc-endnote">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref7" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn8">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref8" class="footnote-back"></a></p>
<li id="fn8" role="doc-endnote">
<p><kbd>Super</kbd> キーは、 Windows キーボードの「スタート」キーに当てはまるキーです。<a href="#fnref8" class="footnote-back" role="doc-backlink"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,10 +10,10 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tor 匿名化ネットワーク</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2021-12-29</p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2024-02-05</p>
<p>OnionShare 2.4 | Tor 0.4.6</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -76,7 +76,7 @@
<a href="#general-Tor-client">一般 Tor クライアント <code>tor</code></a>
</li>
<li>
<a href="#APT-transport-Tor">APT Tor トランスポート</a>
<a href="#apt-transport-tor">apt-transport-tor</a>
</li>
<li>
<a href="#OnionShare">OnionShare</a>
@ -127,18 +127,18 @@
<li><code>https://tb-manual.torproject.org</code><code>http://dsbqrprgkqqifztta6h3w7i2htjhnq7d3qkh3c7gvc35e66rrcv66did.onion</code></li>
</ul>
<h1 id="what-is-Tor">Tor とは</h1>
<p>Tor (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性でインターネットを利用することを可能にする技術です。 “Tor” という単語は以下の 3 つの意味があります。</p>
<p><strong>Tor</strong> (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性でインターネットを利用することを可能にする技術です。 “Tor” という単語は以下の 3 つの意味があります。</p>
<ul>
<li><strong>Tor ネットワーク</strong>インターネットTCP/IP接続経路を匿名化するネットワーク。</li>
<li><strong>Tor ソフトウェア</strong> Tor ネットワークの参加または使用に必要なソフトウェア。</li>
<li><strong>Tor Project</strong> Tor のネットワークとソフトウェアを管理するアメリカの NPO 法人。</li>
</ul>
<p>Tor は「オニオンルーティング」という暗号化方式を実装したもので、トラフィックが Tor ノードを経由する度に暗号化・復号化が行われます。玉ねぎの皮のように暗号化・復号化が行われることから暗号化方式が「オニオンルーティング」と名付けられ、名称の由来は最初の名称 “The Onion Router” の頭文字です。</p>
<p>世界中において、約 60008000 の Tor ノード(中継点)<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。</p>
<p>世界中において、約 60008000 の <strong>Tor ノード</strong>(中継点)<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>と約 250 万人の Tor 利用者が分散していて、最も人気な匿名化ネットワークです。使用するには登録や支払いが不要で、基本的には誰でも無料で使用できます。 Tor ノードの立ち上げに関しても同様で、ボランティアとして Tor ネットワークに貢献する制度です。</p>
<h1 id="overview">概要</h1>
<h2 id="onion-routing">オニオンルーティング</h2>
<p><img class="display" src="../assets/img/Tor/onion-routing.png" width="685" height="286" alt="オニオンルーティング"></p>
<p>オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのノードで構成される接続は「回線」circuitと呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。</p>
<p>オニオンルーティングはネットワーク上の匿名化を実現します。 Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、自動的に無作為に 3 つのノードを選び<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>、 Tor ネットワークを通過する接続を成立させます。選ばれた 3 つのノードで構成される接続は<strong>回線</strong>circuitと呼ばれます。トラフィックは Tor 回線を経由してから接続先に到着します。</p>
<p>各ノードの呼称と意味は以下のとおりです。</p>
<ul>
<li><strong>ガードノード</strong> Tor ネットワークを通過するトラフィックがこのノードから入る、接続元側のノード。</li>
@ -147,7 +147,7 @@
</ul>
<h2 id="network-anonymity">ネットワーク通信の匿名化</h2>
<p><img class="display" src="../assets/img/Tor/network-anonymization.png" width="648" height="324" alt="ネットワーク通信の匿名化"></p>
<p>トラフィックが 3 つのノードを経由するクリアネット<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。</p>
<p>トラフィックが 3 つのノードを経由するクリアネット<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>の接続の場合、接続元、各ノードと接続先が得る接続情報(例えば IP アドレス)は以下のとおりです。</p>
<table>
<thead>
<tr class="header">
@ -214,9 +214,9 @@
<p>一方、接続先自身または接続先側にあるネットワーク管理者や ISP が、接続元情報に基づいて接続拒否、情報提供の操作、差別などをするかもしれません。この場合に Tor を利用すると、接続元のネットワーク情報が接続先側に届かず、接続元側による接続元の地域や所属などに基づく検閲と差別が困難になります。</p>
<p>ただし、 Tor 利用者全体に対する検閲と差別が簡単になってしまいます。それを回避するには <a href="#Tor-bridges">Tor ブリッジ</a>を検討してください。</p>
<h2 id="onion-services">オニオンサービス</h2>
<p>インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: <code>torproject.org</code>)でクリアネット<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。オニオンサービスはオニオンアドレス(<code>.onion</code> 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。</p>
<p>インターネットサービスは通常 IP アドレスに結び付けられたドメイン名(例: <code>torproject.org</code>)でクリアネット<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>上で運用するが、 IP アドレスを明かさないオニオンサービスで運用することができます。<strong>オニオンサービス</strong>はオニオンアドレス(<code>.onion</code> 識別子のあるアドレス)を持ち、 Tor でしか接続できないサービスです。</p>
<p>オニオンサービスへの接続(オニオン接続)では、接続元および接続先が各自 Tor 回線を構築し、中間で接続元の回路が接続先の回路に接続します。接続に 6 つのノードが存在し、出口ノードが存在しません。</p>
<p>オニオンアドレスは、オニオンサービスを特定する 56 文字<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a><code>.onion</code> で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。</p>
<p>オニオンアドレスは、オニオンサービスを特定する 56 文字<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a><code>.onion</code> で構成されます。例えば、 Tor Project ホームページのオニオンアドレスは以下のとおりです。</p>
<p><code>2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></p>
<p><em>注:上のアドレスの形式はバージョン 3 アドレスと呼ばれます。旧式のバージョン 2 アドレス(例: <code>expyuzz4wqqyqhjn.onion</code>)は 2021 年に廃止されました。</em></p>
<p>その結果、接続元のネットワーク上の匿名性だけでなく、オニオンサービスを運用する接続先のネットワーク上の匿名性も保護します。オニオンサービスは DNS や TLS などの弱点や問題を回避し、独自に秘匿性や認証を実現します。オニオンサービスは以下のセキュリティ特性を有します。</p>
@ -237,7 +237,7 @@
<p>Tor はネットワーク上の接続元と接続先との繋がり防止を実現するが、プライバシーまたは匿名性を保証しません。アプリケーションによる個人情報や IP アドレスなどの情報漏洩や利用者自身の行動による情報漏洩の防止またはその情報の匿名化をせず、 Tor に対する攻撃も可能です。</p>
<p>本セクションでは、 Tor についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor だけでなく他の匿名化ネットワークやプライバシーツールにもあてはまります。</p>
<h2 id="anonymity-set">Tor の匿名性集合</h2>
<p>Tor の匿名性集合<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。</p>
<p>Tor の匿名性集合<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>は、ほとんどの場合、同時に Tor を利用している人の集合より遥かに小さいです。したがって、 Tor の価値には Tor 利用者数に依存するネットワーク効果があります。</p>
<p>ある行為について、 Tor が使われたという事実に加えて、 Tor 利用者の地域、使用言語、接続先、 OS、アプリケーション、ブラウザ指紋、センシティブ情報の提供・漏洩、利用時間などの事実も知られると、匿名性集合が段々小さくなります。インターネットを直接的に利用したり VPN を利用したりなどに比べて、自分の行為に対する匿名性集合が大きいだろうが、 Tor を利用しただけで匿名性が確保できると思わないでください。</p>
<h2 id="latency-and-throughput">レイテンシ増大とスループット低下</h2>
<p>Tor 回線は 3 つ(以上)の Tor ノードを経由してデータを転送するため、直接接続よりレイテンシ(データ転送の待ち時間、ネットワーク遅延)の増大があっても当然です。多少のスループット(データ転送速度)の低下もあるかもしれません。</p>
@ -255,20 +255,20 @@
<ul>
<li>インターネットに接続していないデバイスで開く。</li>
<li>インターネット接続の無いサンドボックスの中で開く。</li>
<li>サニタイズ<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>してから開く。
<li>サニタイズ<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>してから開く。
</li>
</ul>
</li>
<li>セキュリティとプライバシーに十分配慮したアプリケーションだけによるネットワークアクセスを許可した上で Tor 経由にして、それ以外のアプリケーションによるネットワークアクセスを拒否・遮断する。</li>
</ul>
<p>例えば、ウェブ閲覧をしたい場合、 Tor をプロキシとして設定されたどのウェブブラウザでも利用する代わりにプライバシーと匿名性に特化した Tor Browser を利用するといいかもしれません。また、 BitTorrent は Tor とかなり衝突するため悪い組み合わせとなり、 Tor ネットワークに重い負荷をかけながら BitTorrent 利用者に匿名性を提供しません。 BitTorrent の代わりに、例えば <a href="#OnionShare">OnionShare</a> でファイルを共有した方がいいでしょう。</p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.1.html">HTML</a></p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.3.html">HTML</a></p>
<h2 id="user-mistakes">利用者の行動による情報漏洩</h2>
<p>Tor は利用者の行動(利用パターンや情報提供など)による情報漏洩を抑えようとしません。利用者自身がセンシティブ情報を明かしたら、トラフィックをどのように経由しても何も変わりません。また、 Tor はフィッシングなどの詐欺から利用者を保護しません。</p>
<p>インターネット利用者が実践する良い習慣は重要な対策です。ウェブ閲覧、ダウンロード、投稿、フォーム入力、ログインなどをする時に、うっかり明かしてしまうかもしれない情報と故意に提供する情報について考えた上でインターネットを慎重に利用すると、このリスクを軽減できます。</p>
<h2 id="Tor-doesnt-hide-Tor-use">Tor を使用していることが明確</h2>
<p>通常の使い方のように Tor を使用すると、 Tor の使用が明らかになります。 Tor の使用はほとんどの管区では合法だろうが、それでも隠した方がいい場合があります。大学のネットワークから Tor を使用すると大学のネットワーク管理者の注意を引いたり、 Tor 利用者がほとんどいない社会から Tor を使用すると接続元側で目立つかもしれません。 Tor 利用者全体に対する検閲と差別も簡単であることを覚えておくことが重要です。</p>
<p>例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a> 要求などで Tor 利用者を差別的に扱うサービスもあります。</p>
<p>例えば、 Tor 接続を拒否するウェブサイトが少なくありません。また、サービス提供拒否、 CAPTCHA<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a> 要求などで Tor 利用者を差別的に扱うサービスもあります。</p>
<p>技術的な解説をすると、 Tor ノードのリスト(したがって IP アドレス情報)は公開されていて、 Tor ネットワーク内のトラフィックは一般的には特定のポート番号を使用します。</p>
<p>Tor を使用していることを隠したい場合、他のセキュリティ対策も同時に使う必要があります。接続元側または接続先側で隠す方法はいくつかあります。ただし、このような対策は<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>からの保護を提供しないでしょう。</p>
<ul>
@ -283,17 +283,19 @@
</li>
</ul>
<p>一方、接続先から Tor 使用を隠したり Tor ブロッキングを回避したりしたい場合、接続先側のプロキシ(例:ウェブアーカイブ、代替フロントエンド)を利用すると効果的かもしれません。</p>
<p>→ ガイド: <strong>Tor Browser § Tor ブロッキングの回避</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.1.md#Tor-blocking-circumvention">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.1.html#Tor-blocking-circumvention">HTML</a></p>
<p>→ ガイド: <strong>Tor Browser § Tor ブロッキングの回避</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-2.3.md#Tor-blocking-circumvention">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.3.html#Tor-blocking-circumvention">HTML</a></p>
<h2 id="attacks-against-Tor">Tor に対する攻撃</h2>
<p><a href="#onion-routing">「オニオンルーティング」</a>であげた情報に加えて、各ノードと接続元と接続先ではトラフィックの特徴(データ量、形状、タイミング)も存在します。そのため、 Tor は完全な匿名化を実現せず、共謀する悪質の Tor ノード、接続の両側でのロギングまたは監視、インターネットを広範囲監視できる敵などから保護してくれません。</p>
<p>Tor はトラフィックをできる限り速く中継しながら匿名化しようとする<strong>低レイテンシ</strong>匿名化ネットワークです。トラフィックを一時的に持ち続ける高レイテンシ匿名化ネットワークと異なって、強度なインターネット監視に対して保護することができません。</p>
<p>Tor はトラフィックをできる限り速く中継しながら匿名化しようとする<strong>低レイテンシ</strong>匿名化ネットワークです。トラフィックを一時的に持ち続ける高レイテンシ匿名化ネットワークと異なって、強度なインターネット監視に対して保護することができません。</p>
<h3 id="traffic-fingerprinting">トラフィック指紋抽出</h3>
<p><img class="display" src="../assets/img/Tor/traffic-fingerprinting.png" width="689" height="253" alt="トラフィック指紋抽出"></p>
<p>トラフィック指紋抽出traffic fingerprintingとは、トラフィックを解読しようとせず、インターネット利用者のトラフィックの特徴を監視・解析することで、利用者がアクセスしているサービス・内容を推測したり Tor や VPN などの使用を推測したりする攻撃です。この攻撃は Tor だけでなく、他の低レイテンシ匿名化ネットワークや VPN などに対しても効果的でしょう。</p>
<p>インターネット利用者が Tor や VPN などを用いてトラフィックを暗号化しても、接続先や内容の通信情報が接続元側ISP やローカルネットワークなど)から保護されるとは限らず、この攻撃は暗号化したトラフィックに対しても可能です。 Tor や VPN などのようなトラフィックの暗号化は多くの通信情報(接続先の IP アドレス、ポート番号、内容など)を読めないようにするが、通信が行われている事実やトラフィックの特徴(データ量、形状、タイミングなど)の情報を保護しようとしません。</p>
<p><strong>トラフィック指紋抽出</strong>traffic fingerprintingとは、暗号化されたトラフィックを解読しようとせず、インターネット利用者のトラフィックの特徴のみから、利用者がアクセスしているサービス・内容を推測したり Tor や VPN などの使用を推測したりする攻撃です。暗号化されたトラフィックもデータ量、形状、タイミングなどの特徴を漏洩し、サービスまたはウェブページの推測を可能にします。 Tor 使用の場合、利用者とガードノードの間のトラフィックを監視・解析する形でこの攻撃が行われることが多いでしょう。この攻撃は Tor だけでなく、他の低レイテンシ匿名化ネットワークや VPN などに対しても効果的でしょう。</p>
<p>同じ Tor クライアントを用いて同時に多数のサービス・ウェブページにアクセスすると、トラフィックの混合によりこの攻撃を困難にすることができます。</p>
<p>→ 外部資料トラフィック指紋抽出攻撃の批判2013 <code>https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/</code></p>
<p>→ 外部資料トラフィック指紋抽出攻撃とその軽減2019 <code>https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations/</code></p>
<h3 id="traffic-correlation-attack">トラフィック相関攻撃</h3>
<p><img class="display" src="../assets/img/Tor/Sybil-attack.png" width="637" height="335" alt="悪質な Tor ノード支配者によるトラフィック相関攻撃"></p>
<p>トラフィック相関攻撃traffic correlation attackまたはエンドツーエンド相関攻撃end-to-end correlation attackとは、トラフィックを解読しようとせず、対象者と接続先とのトラフィックを両側で観測・解析することで対象者の身元を特定したり非匿名化したりする攻撃です。</p>
<p><strong>トラフィック相関攻撃</strong>traffic correlation attackまたは<strong>エンドツーエンド相関攻撃</strong>end-to-end correlation attackとは、トラフィックを解読しようとせず、対象者と接続先とのトラフィックを両側で観測・解析することで対象者の身元を特定したり非匿名化したりする攻撃です。</p>
<p>主に資源・資金の多い攻撃者が行う攻撃だが、トラフィック相関攻撃に協力する恐れがあるインターネット上の行為者といえば、ローカルネットワーク管理者、 ISP、 VPN 提供者、訪問先のサービスなど多数あります。</p>
<p>Tor ノードだけによる攻撃について、一つのノード管理者が以下のいずれかを支配する場合、トラフィック相関攻撃が可能です。</p>
<ul>
@ -301,7 +303,7 @@
<li>オニオン接続における両側の Tor 回線のガードノード</li>
</ul>
<h3 id="Sybil-attack">Sybil 攻撃</h3>
<p>Sybil 攻撃とは、攻撃者が多数の仮名または匿名の身元を作成することで不当な影響力を入手し、ネットワークの評判制度を転覆させる攻撃です。</p>
<p><strong>Sybil 攻撃</strong>Sybil attackとは、攻撃者が多数の仮名または匿名の身元を作成することで不当な影響力を入手し、ネットワークの評判制度を転覆させる攻撃です。</p>
<p>Tor ノードを立ち上げるにはコンピュータのハードウェアとインターネットアクセスの費用以外のコストが無く、ノード管理者に対する厳格な身元確認や他のチェックも特にありません。そのため、資源・資金の多い攻撃者は簡単に多数の Tor ノードを立ち上げることができます。一つの行為者が支配するノードの数が多くなるにつれて、無作為に選ばれた Tor 回線に対する<a href="#traffic-correlation-attack">トラフィック相関攻撃</a>が可能になる確率が上がります。</p>
<h2 id="bad-device">悪質または危殆化したデバイス</h2>
<p>Tor は悪質または危殆化したデバイスOS、 BIOS、ハードウェアなどから利用者を保護できません。攻撃者がマルウェア、キーロガー、悪質な BIOS、メモリの危殆化などでデバイスを危殆化させた場合、 Tor はこのような攻撃から利用者を保護できません。</p>
@ -317,16 +319,16 @@
</ul>
<p>一方、 Tor エコシステムを構成する一部の第三者アプリケーションは以下です。</p>
<ul>
<li><strong>APT Tor トランスポート</strong> APT Advanced Package Toolのためのパッケージの匿名ダウンロードのトランスポート。</li>
<li><strong>apt-transport-tor</strong> APT Advanced Package Toolのためのパッケージの匿名ダウンロードのトランスポート。</li>
<li><strong>Bisq</strong>:非中央化の暗号通貨取引所。 <code>https://bisq.network/</code></li>
<li><strong>Brave</strong>:プライバシーと広告ブロッキングに特化したウェブブラウザ。 <code>https://brave.com/</code></li>
<li><strong>F-Droid</strong> Android のソフトウェア管理。 <code>https://f-droid.org/</code></li>
<li><strong>GlobaLeaks</strong>:ウェブインターフェイスで実現した内部告発用情報提供システム。 <code>https://globaleaks.org/</code></li>
<li><strong>OnionShare</strong>:オニオンサービスを用いたファイル共有。 <code>https://onionshare.org/</code></li>
<li><strong>parcimonie</strong>:プライバシーを考慮した GnuPG 鍵更新ヘルパー。 <code>https://salsa.debian.org/intrigeri/parcimonie/</code></li>
<li><strong>parcimonie</strong>:プライバシーを考慮した GnuPG 鍵更新ヘルパー。 <code>https://salsa.debian.org/intrigeri/parcimonie/</code></li>
<li><strong>Qubes OS</strong>分離でのセキュリティsecurity by isolationに特化したデスクトップ OS。 <code>https://qubes-os.org/</code></li>
<li><strong>SecureDrop</strong>:報道機関が管理する内部告発用情報提供システム。 <code>https://securedrop.org/</code></li>
<li><strong>Tails</strong>:プライバシーと匿名性の保護に特化した持ち運び可能なデスクトップ OS。 <code>https://tails.boum.org/</code></li>
<li><strong>Tails</strong>:プライバシーと匿名性の保護に特化した持ち運び可能なデスクトップ OS。 <code>https://tails.net/</code></li>
<li>一部の暗号通貨ウォレット。</li>
</ul>
<p>以下のセクションで一部のアプリケーションを説明します。以下で説明するアプリケーションTor Browser 以外)を使うには、 Tor のインストールが必要です。</p>
@ -364,9 +366,9 @@
<h3 id="install-tor">Tor のインストール</h3>
<p>Tor Project の Debian リポジトリの追加を完了した後、以下のように Tor をインストールします。</p>
<pre><code># apt install tor</code></pre>
<h2 id="APT-transport-Tor">APT Tor トランスポート</h2>
<p>APT Tor トランスポート(パッケージ名: <code>apt-transport-tor</code>とは、 APT のために開発されたリポジトリ情報とパッケージの匿名ダウンロードのトランスポートです。</p>
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 APT Tor トランスポートを以下のようにインストールします。</p>
<h2 id="apt-transport-tor">apt-transport-tor</h2>
<p><strong>apt-transport-tor</strong> とは、 APT のために開発されたリポジトリ情報とパッケージの匿名ダウンロードのトランスポートです。</p>
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 apt-transport-tor を以下のようにインストールします。</p>
<pre><code># apt install apt-transport-tor</code></pre>
<p>その後、リポジトリ指定ファイル <code>/etc/apt/sources.list</code><code>/etc/apt/sources.list.d/</code> を以下のように変更します。</p>
<ul>
@ -379,7 +381,7 @@
<pre><code>deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org/ sid main</code></pre>
<p>→ 外部資料: <code>https://support.torproject.org/apt/#apt-3</code></p>
<h2 id="OnionShare">OnionShare</h2>
<p>OnionShare とは、オニオンサービスを用いたファイル共有アプリケーションです。以下の機能を持ちます。</p>
<p><strong>OnionShare</strong> とは、オニオンサービスを用いたファイル共有アプリケーションです。以下の機能を持ちます。</p>
<ul>
<li><strong>ファイル共有</strong>Share Files共有者がオニオンサービスを起動させ、受信者が Tor Browser でファイルをダウンロードする。</li>
<li><strong>ファイル受信</strong>Receive Files受信者がオニオンサービスを起動させ、送信者が Tor Browser でファイルを共有する。</li>
@ -394,9 +396,9 @@
<p>→ 外部資料: <code>https://docs.onionshare.org/</code></p>
<h2 id="Tor-Browser">Tor Browser</h2>
<p>Tor Browser を別のガイドで説明します。</p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.1.html">HTML</a></p>
<p>→ ガイド: <strong>Tor Browser</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.3.html">HTML</a></p>
<h2 id="Torsocks">Torsocks</h2>
<p>Torsocks とは、他のアプリケーションのトラフィックを SOCKS を用いて Tor ネットワーク経由にするラッパーコマンドです。 SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。 DNS 要求を安全に扱い、 TCP 以外のトラフィックを遮断します。</p>
<p><strong>Torsocks</strong> とは、他のアプリケーションのトラフィックを SOCKS を用いて Tor ネットワーク経由にするラッパーコマンドです。 SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。 DNS 要求を安全に扱い、 TCP 以外のトラフィックを遮断します。</p>
<p>APT でパッケージを管理する OS を使っていて、 Debian リポジトリが APT に設定されている場合、 Torsocks を以下のようにインストールします。</p>
<pre><code># apt install torsocks</code></pre>
<p>使い方は Tor 化したいコマンドの先頭に <code>torsocks</code> を追加するだけです。</p>
@ -407,9 +409,10 @@
<p>→ 外部資料: <code>https://gitlab.torproject.org/tpo/core/torsocks/</code></p>
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/torsocks/</code></p>
<h1 id="Tor-bridges">Tor ブリッジ</h1>
<p>ブリッジbridgeとは、 Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。公開 Tor ノードと同様に誰でもブリッジを立ち上げることができるが、 Tor ノードだとバレない限り、公開 Tor ノードに対する利用者側のブロッキングを回避できます。そのため、 Tor がブロックされているか注目を引く状況においても、ブリッジを用いて Tor に接続できます。</p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/bridges/</code></p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/circumvention/</code></p>
<p><strong>Tor ブリッジ</strong>Tor bridgeとは、 Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。公開 Tor ノードと同様に誰でもブリッジを立ち上げることができます。 Tor ブリッジは Tor ノードだとバレない限り、公開 Tor ノードのブロッキングを回避する方法を提供します。 Tor または VPN がブロックされているかその使用が目立つ状況においても、ブリッジを用いて Tor に接続するといいかもしれません。</p>
<p>Tor ブリッジは公開ノードではなく、ブロッキング回避や Tor の使用の隠しに利用できるが、無期限に Tor の使用を隠してくれる保護はありません。何かしらの方法によって Tor ブリッジが Tor ノードだとバレたら、 ISP またはローカルネットワークに Tor の使用もバレてしまいます。 Tor の使用を ISP またはローカルネットワークから隠したい場合、 VPN が使える場合、 <a href="#Tor-and-VPN-together">VPN との併用</a>を推奨します。</p>
<p>→ 外部資料: Tor ブリッジ: <code>https://tb-manual.torproject.org/bridges/</code></p>
<p>→ 外部資料:検閲回避: <code>https://tb-manual.torproject.org/circumvention/</code></p>
<h2 id="pluggable-transports">Pluggable transport</h2>
<p>公開 Tor ノードと異なって、ブリッジは接続が Tor 接続であることを隠そうとする pluggable transport を利用します。 Pluggable transport はある種のトラフィックに見せかけることで、ブリッジをブロッキングから保護します。以下の種類の pluggable transport を用いるブリッジが Tor Browser に内蔵されています。</p>
<ul>
@ -417,7 +420,7 @@
<li><strong>meek</strong>:大手のウェブサイトに接続しているように見せかける。</li>
<li><strong>snowflake</strong> WebRTC ピアツーピアプロトコルのように見せかける。</li>
</ul>
<p>→ 外部資料: <code>https://snowflake.torproject.org/</code></p>
<p>→ 外部資料: Snowflake <code>https://snowflake.torproject.org/</code></p>
<h2 id="get-bridges">ブリッジの入手</h2>
<p>ブリッジを入手するには、以下の方法があります。</p>
<ul>
@ -426,8 +429,8 @@
<li>Tor Browser の内蔵ブリッジを選択する。Tor Browser 専用)</li>
<li>Tor Browser のインターフェイスを通じて Tor Project からブリッジを要求する。</li>
</ul>
<p>入手方法によって CAPTCHA<a href="#fn9" class="footnote-ref" id="fnref9"><sup>9</sup></a> が要求されるかもしれません。</p>
<p>→ ガイド: <strong>Tor Browser § Tor ブリッジの設定</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-1.1.md#configure-Tor-bridge">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.1.html#configure-Tor-bridge">HTML</a></p>
<p>入手方法によって CAPTCHA<a href="#fn9" class="footnote-ref" id="fnref9" role="doc-noteref"><sup>9</sup></a> が要求されるかもしれません。</p>
<p>→ ガイド: <strong>Tor Browser § Tor ブリッジの設定</strong><a href="../ja-md/alice2bob-ja-Tor-Browser-2.3.md#configure-Tor-bridge">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.3.html#configure-Tor-bridge">HTML</a></p>
<h2 id="add-bridges">ブリッジの追加</h2>
<p>Pluggable transport の種類や IP プロトコルバージョンIPv4 または IPv6によって、以下のような形式でブリッジを入手するでしょう。</p>
<p>Pluggable transport なしの IPv4 ブリッジの例2 つ)。</p>
@ -459,13 +462,14 @@ Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YY
<p>本セクションでは、 VPN について説明して、 Tor と VPN の併用について説明します。</p>
<p>→ 外部資料: <code>https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN</code></p>
<h2 id="VPN">VPN</h2>
<p>VPN Virtual Private Networkとは、公的ネットワークインターネットに跨って、ある私的プライベートネットワークを拡張する技術です。 VPN は、 VPN 利用者と VPN 提供者との間で、ネットワーク通信の認証、完全性と秘匿性を提供します。複数の拠点をわたってネットワークを安全に拡張することに多く使われます。</p>
<p>インターネット監視・検閲を回避する目的で VPN を使う人は多く、セキュリティとプライバシーを重視するコミュニティに広く知られている対策です。しかし、インターネット監視を回避する目的とした VPN 応用について、残念ながら勘違いが多いみたいです。以下のセクションで VPN のメリットとデメリットについて簡潔に説明します。</p>
<p><strong>VPN</strong> Virtual Private Networkとは、公的ネットワークインターネットに跨って、ある私的プライベートネットワークを拡張する技術です。 VPN は、 VPN 利用者と VPN 提供者との間で、ネットワーク通信の認証、完全性と秘匿性を提供します。複数の拠点をわたってあるネットワーク(例:企業のネットワーク)を安全に拡張することに多く使われます。</p>
<p>インターネット監視・検閲を回避する目的で VPN を使う人は多く、セキュリティとプライバシーを重視するコミュニティに広く知られている技術です。しかし、インターネット監視を回避する目的とした VPN 応用について、残念ながら勘違いが多いみたいです。以下のセクションで VPN のメリットとデメリットについて簡潔に説明します。</p>
<h3 id="local-surveillance-censorship">インターネット利用者側の監視・検閲の回避</h3>
<p>インターネット利用者側の監視・検閲に対して VPN は効果的かもしれません。例えば、インターネット利用者側の ISP はトラフィックに対して、全てをロギングしたり特定のトラフィックをブロックしたりすることが多いです。また、ローカルネットワークの管理者または公共 Wi-Fi の他の利用者はネットワーク利用者のトラフィックを監視するかもしれません。</p>
<p>インターネット利用者側の監視・検閲に対して、 VPN はそれの防止・軽減にある程度の効果があります。</p>
<p>インターネット利用者側の ISP は全てのトラフィックをロギングしたり特定のトラフィックをブロックしたりすることが多いです。また、ローカルネットワークの管理者または公共 Wi-Fi の他の利用者はネットワーク利用者のトラフィックを監視することがあります。</p>
<p>このような事例では、インターネット利用者は VPN を利用することで、トラフィックの通信情報と通信内容の秘匿性と完全性を保護できます。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)国や ISP や現地の状況などによって、このように VPN (またはプロキシ)を用いてインターネットにアクセスせざるを得ない人たちがいます。</p>
<h3 id="server-side-blocking">接続先側のブロッキングの回避</h3>
<p>一方、 VPN を用いて接続先側のブロッキングを回避できるかもしれません。例えば、インターネットサービスまたは接続先側の ISP は、 Tor ネットワークからの接続を拒否したり特定の国(またはそれ以外)からの接続を拒否したりする場合、 VPN を用いて接続を達成できる場合があります。</p>
<p>一方、 VPN を用いて接続先側のブロッキングを回避できるかもしれません。例えば、インターネットサービスまたは接続先側の ISP は、 Tor ネットワークの接続を拒否したり特定の国(またはそれ以外)からの接続を拒否したりする場合、 VPN を用いて接続を達成できる場合があります。</p>
<h3 id="VPN-limited-anonymity-confidentiality">VPN の匿名性と秘匿性は限定的</h3>
<p>VPN に関する代表的な勘違いといえば、 VPN が匿名性を提供するという勘違いです。接続元は VPN を利用することで接続先(例:ウェブサイト)から自分の IP アドレスを隠すことができるが、 VPN 提供者は以下の情報を得て、たいていはロギング・記録をします。その上、 VPN 提供者は VPN サーバで出入りするトラフィックを盗聴できます。そのため、 VPN 提供者または VPN 技術を危殆化させるだけで、 VPN 利用者を攻撃できます。</p>
<ul>
@ -481,18 +485,29 @@ Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YY
<li>多くの VPN 提供者が「ロギングをしません」と広告するが、その主張を検証不可能なため、ロギングが行われていると仮定するしかありません。</li>
<li>VPN 提供をビジネスの事業として行われていることが多いため、たいていは登録・支払いをする必要があって、それによって匿名性が失われます。</li>
<li>インターネットを使う前に利用者が VPN 接続を成立させることを忘れることがあって、うっかり VPN を経由せずにトラフィックを送受信する恐れがあります。</li>
<li>インターネットアクセスの不良または VPN 提供者側の問題によって VPN 接続が突然落ちることが多く、 VPN が突然落ちた直後の全てのトラフィックが VPN 経由せずに送受信されてしまいます。</li>
<li>インターネットアクセスの不良または VPN 提供者側の問題によって VPN 接続が突然落ちることが多く、 VPN が突然落ちた直後の全てのトラフィックが VPN 経由せずに送受信されてしまいます。これを未然防止するには、 VPN が落ちた瞬間に全てのトラフィックを遮断する効果的な「キルスィッチ」kill switchの設置が必要です。</li>
<li>当然ながら VPN 提供者は VPN 利用者の IP アドレスを得るため、インターネットを利用する地域も把握できます。動き回りながら VPN を引き続き利用した場合、 VPN 提供者が移動を追跡できるでしょう。</li>
</ul>
<h2 id="Tor-and-VPN-together">Tor と VPN の併用</h2>
<p>Tor と VPN を併用することで、両者の一部のメリットを得ながら両者の一部のデメリットを削減できます。しかし、技術を組み合わせて併用する前に、組み合わせ全体のセキュリティ特性を理解・検討する必要があります。</p>
<p>Tor と VPN を併用する場合、以下のみを一般的に推奨します。</p>
<ul>
<li>接続元 → VPN → Tor → 接続先</li>
</ul>
<p>一方、以下を一般的に推奨しません。</p>
<ul>
<li>接続元 → Tor → VPN → 接続先</li>
<li>接続元 → VPN → Tor → VPN → 接続先</li>
<li>その他の Tor と VPN の併用方法</li>
</ul>
<p>→ 外部資料: Tor と VPN の併用の推奨: <code>https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/4</code></p>
<h3 id="Tor-over-VPN">接続元 → VPN → Tor → 接続先</h3>
<p>Tor over VPN (接続元 → VPN → Tor → 接続先)とは、 VPN 接続を経由して Tor に接続する接続方法です。</p>
<p><strong>Tor over VPN</strong> (接続元 → VPN → Tor → 接続先)とは、 VPN 接続を経由して Tor に接続する接続方法です。</p>
<p>ISP またはローカルネットワークを信用しない場合、この方法で接続することにはメリットがあります。この方法では、利用者が Tor を使用していることが利用者側から隠されるかもしれません。(ただし、<a href="#traffic-fingerprinting">トラフィック指紋抽出</a>から保護しません。)状況によって VPN も疑われるかもしれないが、一般的には VPN は Tor より多く使われているため、この方法は Tor だけより目立たないかもしれません。</p>
<p>Tor に対する攻撃が成功しても、 VPN 経由で Tor に接続するため、 VPN のおかげで攻撃から利用者の IP アドレスが保護されるかもしれません。一方、 VPN に対する攻撃が成功しても、 VPN 利用者のトラフィックは Tor 経由のため、接続先情報や通信内容が保護されるかもしれません。</p>
<p>VPN の代わりに <a href="#Tor-bridge">Tor ブリッジ</a>を利用すると、多少似ている特性が得られるでしょう。</p>
<p>VPN の代わりに <a href="#Tor-bridges">Tor ブリッジ</a>を利用すると、多少似ている特性が得られるでしょう。ただし、 Tor ブリッジは Tor の使用を無期限に隠しません。 Tor の使用を ISP またはローカルネットワークから隠したい場合、この VPN との併用をした方がいいかもしれません</p>
<h3 id="VPN-over-Tor">接続元 → Tor → VPN → 接続先</h3>
<p>VPN over Tor (接続元 → Tor → VPN → 接続先)とは、 Tor を経由して VPN に接続する接続方法です。</p>
<p><strong>VPN over Tor</strong> (接続元 → Tor → VPN → 接続先)とは、 Tor を経由して VPN に接続する接続方法です。</p>
<p>この接続方法では、接続先側から見て VPN のサーバから接続しているように見えます。接続先側による Tor ブロッキングを回避するためにこの接続方法を使う人がいます。</p>
<p>しかし、このようにインターネットを利用したら、接続先側から見て VPN 利用者の匿名性は VPN だけを利用する場合と同じ程度で、匿名ではありません。</p>
<p>その上、 Tor は通常、 Tor 回線を頻繁に変更するが、引き続き VPN に接続していると Tor 回線の変更が少なくなって、同じ Tor 回線を長時間使用してしまいます。</p>
@ -507,42 +522,42 @@ Bridge obfs4 xxx.xxx.xxx.xx:990 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX cert=YY
<li>Nym <code>https://nymtech.net/</code></li>
<li>リメーラremailer匿名メールを転送するネットワーク</li>
</ul>
<section class="footnotes">
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1">
<p>ただし、主にアメリカとドイツに集中していると見られます。<a href="#fnref1" class="footnote-back"></a></p>
<li id="fn1" role="doc-endnote">
<p>ただし、主にアメリカとドイツに集中していると見られます。<a href="#fnref1" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn2">
<p>ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。<a href="#fnref2" class="footnote-back"></a></p>
<li id="fn2" role="doc-endnote">
<p>ただし、攻撃者がガードノードと出口ノードを支配する場合、匿名性が破れてしまいます。そのため、 Tor は一定の期間(数ヶ月)同じガードノードを使い続けることで、その攻撃の可能性を低下させようとします。<a href="#fnref2" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn3">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref3" class="footnote-back"></a></p>
<li id="fn3" role="doc-endnote">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref3" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn4">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref4" class="footnote-back"></a></p>
<li id="fn4" role="doc-endnote">
<p>クリアネットclearnet暗号化が任意な、公がアクセスできる通常のインターネット。また、ダークネットまたは匿名化ネットワークの範囲内から出ること。<a href="#fnref4" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn5">
<p>オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵256 ビット、チェックサム16 ビットとバージョンバイト8 ビット)(計 280 ビット)で構成され、小文字 <code>a-z</code> と数字 <code>2-7</code> を用いた 32 進数で符号化した文字列です。<a href="#fnref5" class="footnote-back"></a></p>
<li id="fn5" role="doc-endnote">
<p>オニオンアドレスの 56 文字はオニオンサービスを特定する身元公開鍵256 ビット、チェックサム16 ビットとバージョンバイト8 ビット)(計 280 ビット)で構成され、小文字 <code>a-z</code> と数字 <code>2-7</code> を用いた 32 進数で符号化した文字列です。<a href="#fnref5" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn6">
<p>匿名性集合anonymity setとは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。<a href="#fnref6" class="footnote-back"></a></p>
<li id="fn6" role="doc-endnote">
<p>匿名性集合anonymity setとは、ある行為をしたことがあり得る匿名候補者の集合のことです。匿名性集合に含まれる人数が多いほど匿名性が強いです。その行為についての事実が知られることが多くなるにつれて、候補者が絞られ、匿名性が低下します。<a href="#fnref6" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn7">
<p>例えば、 Dangerzone でサニタイズするといいかもしれません。 <code>https://dangerzone.rocks/</code><a href="#fnref7" class="footnote-back"></a></p>
<li id="fn7" role="doc-endnote">
<p>例えば、 Dangerzone でサニタイズするといいかもしれません。 <code>https://dangerzone.rocks/</code><a href="#fnref7" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn8">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref8" class="footnote-back"></a></p>
<li id="fn8" role="doc-endnote">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref8" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn9">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref9" class="footnote-back"></a></p>
<li id="fn9" role="doc-endnote">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref9" class="footnote-back" role="doc-backlink"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,10 +10,10 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">Tor Browser</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2021-12-29</p>
<p>Tor Browser 11.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2023-08-17</p>
<p>Tor Browser 12.0</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -26,6 +26,9 @@
<li>
<a href="#warnings-and-limitations">注意点と限界</a>
<ol type="1">
<li>
<a href="#Firefox-security-issues">Firefox ベースに関するセキュリティ問題</a>
</li>
<li>
<a href="#Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</a>
</li>
@ -123,13 +126,12 @@
<li><code>https://www.torproject.org</code><code>http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion</code></li>
</ul>
<h1 id="what-is-Tor-Browser">Tor Browser とは</h1>
<p>Tor Browser とは、匿名性とプライバシー保護を目的に開発されたウェブブラウザです。以下で構成されます。</p>
<p><strong>Tor Browser</strong> とは、匿名性とプライバシー保護を目的に開発されたウェブブラウザです。以下で構成されます。</p>
<ul>
<li>設定済みの Tor クライアント。</li>
<li>Mozilla Firefox (ブラウザのベース)。</li>
<li>Firefox 設定変更と拡張機能:様々なブラウザ指紋抽出防止や非匿名化防止機能、一部のロギングの無効化、セキュリティレベル設定の追加、セキュリティ強化など。</li>
<li>NoScript JavaScript と XSS を制御する Firefox プラグイン。</li>
<li>HTTPS Everywhere TLS またはオニオンサービスで保護されていない HTTP 接続を停止させるか HTTPS に切り替える Firefox プラグイン。</li>
</ul>
<h1 id="features">特徴</h1>
<p>Tor Browser の特徴を簡潔に紹介します。設定と使用に関連する Tor Browser の特徴を後で解説します。</p>
@ -147,7 +149,7 @@
<li>自動停止と例外的許可</li>
</ul>
</li>
<li>追跡防止、ブラウザ指紋抽出防止<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>、非匿名化防止<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>
<li>追跡防止、ブラウザ指紋抽出防止<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>、非匿名化防止<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>
<ul>
<li>ブラウザ指紋統一の追求(ユーザエージェント、時間帯、フォントセット、 OS など)</li>
<li>first-party isolationサイト関連データクッキー、キャッシュなどをサイトドメイン別に分離する機能</li>
@ -162,15 +164,19 @@
<h1 id="warnings-and-limitations">注意点と限界</h1>
<p>Tor Browser はプライバシーや匿名性を保証しません。 Tor 自体はプライバシーや匿名性を保証しない一方、ウェブブラウザは攻撃対象領域の広い複雑なソフトウェアです。</p>
<p>本セクションでは、 Tor Browser についての一部の注意点や限界について説明します。以下に紹介する一部の点は Tor Browser だけでなく他のウェブブラウザにもあてはまります。</p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-1.1.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.1.html#warnings-and-limitations">HTML</a></p>
<p>→ ガイド: <strong>Tor 匿名化ネットワーク § 注意点と限界</strong><a href="../ja-md/alice2bob-ja-Tor-2.3.md#warnings-and-limitations">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.3.html#warnings-and-limitations">HTML</a></p>
<h2 id="Firefox-security-issues">Firefox ベースに関するセキュリティ問題</h2>
<p>Tor Browser は Firefox をベースにしているため、 Firefox の多くのセキュリティ問題を受け継ぎます。 Firefox のセキュリティ(エクスプロイト保護)についての批判が指摘されています。</p>
<p>→ 外部資料: Firefox のセキュリティ問題: <code>https://madaidans-insecurities.github.io/firefox-chromium.html</code></p>
<p>→ 外部資料: “Tor and its Discontents” <code>https://medium.com/@thegrugq/tor-and-its-discontents-ef5164845908</code></p>
<h2 id="Tor-Browser-browser-fingerprint">Tor Browser のブラウザ指紋</h2>
<p>Tor Browser は、利用者が Tor Browser ならではの、できる限り統一したブラウザ指紋をウェブサイトに見せようとします。 Tor Browser のブラウザ指紋は、 Firefox のブラウザ指紋に一部似ているものの、他のブラウザのブラウザ指紋の真似をしたり無作為にしたりしようとしません。</p>
<p>ちなみに、 Tor Browser 11.0.3 (デスクトップ版)のユーザエージェント文字列は以下のようなもので、 Windows 上の Firefox に該当するユーザエージェント文字列です。</p>
<p><code>Mozilla/5.0 (Windows NT 10.0; rv:91.0) Gecko/20100101 Firefox/91.0</code></p>
<p>ちなみに、 Tor Browser 12.5 (デスクトップ版)のユーザエージェント文字列は以下のようなもので、 Windows 上の Firefox に該当するユーザエージェント文字列です。</p>
<p><code>Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0</code></p>
<p>Tor Browser 利用者が Tor Browser の設定を変更すると、ブラウザ指紋が Tor Browser の標準のブラウザ指紋から離れて、それによって匿名性を損なう恐れがあります。</p>
<h2 id="dont-adjust-viewport">ビューポートの縦と横の長さの調整を控える</h2>
<p>Tor Browser の機能の一つは、ビューポートの縦と横の長さのレターボックス化です。 Tor Browser のウィンドウの縦と横の長さを問わず、ビューポート(ウェブページが表示される長方形)の縦と横の長さは 200px × 100px の倍数に縮まります。この機能はビューポートの縦と横の長さに基づくブラウザ指紋唯一性を軽減する対策です。</p>
<p>レターボックス化の機能のためビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、それでもビューポートの縦と横の長さの情報は利用者の非匿名化につながる可能性が残ります。 Tor Browser のウィンドウの縦と横の長さの調整とウィンドウの最大化・フルスクリーン化を控えることを推奨します。</p>
<p>Tor Browser の機能の一つは、ビューポートの縦と横の長さのレターボックス化です。 Tor Browser のウィンドウの縦と横の長さを問わず、<strong>ビューポート</strong>(ウェブページが表示される長方形)の縦と横の長さは 200px × 100px の倍数に縮まります。この機能はビューポートの縦と横の長さに基づくブラウザ指紋唯一性を軽減する対策です。</p>
<p><strong>レターボックス化</strong>letterboxingの機能によってビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、それでもビューポートの縦と横の長さの情報は利用者の非匿名化につながる可能性が残ります。 Tor Browser のウィンドウの縦と横の長さの調整とウィンドウの最大化・フルスクリーン化を控えることを推奨します。</p>
<h2 id="security-and-privacy-awareness">セキュリティとプライバシーの意識は依然として必要</h2>
<p>匿名性とプライバシーに特化したブラウザを利用していても、依然として日常的なセキュリティとプライバシーの意識は必要です。以下にのブラウザの利用に関連する対策の具体例をあげます。</p>
<ul>
@ -188,9 +194,9 @@
<li>インターネットに接続している時に Tor Browser でダウンロードしたファイルを開かない。</li>
<li>良好なパスワードを選び、適切な多要素認証でアカウントを保護する。</li>
<li>あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。</li>
<li>できる限り JavaScript<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a> を無効化する。
<li>できる限り JavaScript<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a> を無効化する。
</li>
<li>代替検索エンジンを利用する。(例: DuckDuckGo、 searX</li>
<li>代替検索エンジンを利用する。(例: DuckDuckGo、 searXNG</li>
<li>リンクをクリックする時の HTTP referer 発信に注意し、必要に応じてURL のコピーペーストで)発信防止をする。</li>
</ul>
<h2 id="beware-of-deanonymization">非匿名化につながる恐れのある行動・現象に注意</h2>
@ -204,7 +210,7 @@
<li>メタデータ(例:ファイル名、カメラの機種、位置情報、著者など)</li>
<li>身元を特定する内容(例: PGP 公開鍵、顔や財産などが写っている写真)</li>
<li>身元、場所、時間帯などを絞る内容(例:観光名所で撮った最近の写真)</li>
<li>文章の著者を絞る表現スタイルstylometry</li>
<li>文章の著者を絞る手口となる表現スタイルstylometry</li>
</ul>
</li>
<li>ウェブサイト訪問時の唯一性のある行動的情報の生成をできる限り避けるかごまかす。
@ -213,7 +219,7 @@
<li>検索欄やフォームなどの入力情報</li>
<li>ページ訪問履歴</li>
<li>マウスの移動とクリック</li>
<li>Lazy loading<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a> によって発信されるスクロールの位置や速度の情報
<li>Lazy loading<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a> によって発信されるスクロールの位置や速度の情報
</li>
</ul>
</li>
@ -224,7 +230,7 @@
</ul>
</li>
</ul>
<p>→ 外部資料: <code>https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/</code></p>
<p>→ 外部資料:ブラウザ指紋抽出攻撃: <code>https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/</code></p>
<h1 id="prepare">準備</h1>
<h2 id="download">ダウンロード</h2>
<p>Tor Browser は Tor Project のサイトからダウンロードできます。 Tor Browser 自体と共に、対応する PGP 署名もダウンロードできます。</p>
@ -253,12 +259,12 @@
<li>リンクを用いて Tor Browser をダウンロードし、ダウンロードしたファイルを<a href="#verify">検証</a>する。
</li>
</ol>
<p>→ 外部資料: <code>https://gettor.torproject.org/</code></p>
<p>→ 外部資料: <code>https://support.torproject.org/censorship/</code></p>
<p>→ 外部資料: GetTor <code>https://gettor.torproject.org/</code></p>
<p>→ 外部資料:検閲: <code>https://support.torproject.org/censorship/</code></p>
<h2 id="verify">検証</h2>
<p><em>注:アリスとボブが知る限り、スマートフォンで PGP 署名を検証する方法はありません。 Android 版のダウンロードを検証する場合も、デスクトップコンピュータを使用する必要があるかもしれません。</em></p>
<p>入手した Tor Browser が安全で、実際に Tor Project がリリースしたインストールファイルだと検証することが重要です。 Tor Browser の検証方法と PGP 鍵の入手などについて、 Tor Project の説明ページを参照してください。</p>
<p>→ 外部資料: <code>https://support.torproject.org/tbb/how-to-verify-signature/</code></p>
<p>→ 外部資料:署名検証方法: <code>https://support.torproject.org/tbb/how-to-verify-signature/</code></p>
<ol type="1">
<li>Tor Browser 開発者の署名用 PGP 公開鍵を入手する。</li>
<li>公開鍵を(指紋を照合して)検証した上で、インポートする。</li>
@ -267,7 +273,7 @@
<p>まず、 Tor Browser 開発者の署名用 PGP 公開鍵を入手します。以下の URL からダウンロードするか、 GnuPG で公開鍵を検索します。</p>
<p><code>https://keys.openpgp.org/search?q=torbrowser%40torproject.org</code></p>
<pre><code>$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org</code></pre>
<p>以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、公開鍵 <code>&lt;key-file&gt;</code> の指紋が正しいことを確認した上で(上の検証方法のリンクを参照)、公開鍵を GnuPG の鍵に追加します。</p>
<p>以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、公開鍵 <code>&lt;key-file&gt;</code> の指紋が正しいことを確認した上で(上の検証方法のリンクを参照)、公開鍵を GnuPG の鍵に追加します。</p>
<pre><code>$ gpg --show-key &lt;key-file&gt;
...(鍵の情報の表示)
$ gpg --import &lt;key-file&gt;</code></pre>
@ -279,7 +285,7 @@ $ gpg --import &lt;key-file&gt;</code></pre>
<p>検証コマンドの出力を確認します。 <code>Good signature from "Tor Browser Developers</code>… (またはそれに類似した日本語)が表示された場合、入手した Tor Browser のファイルが安全な可能性がおそらく高いでしょう。</p>
<h2 id="install">インストール</h2>
<p>Tor Project のページにインストール方法の説明があるが、ここで簡潔に説明します。</p>
<p>→ 外部資料: <code>https://tb-manual.torproject.org/installation/</code></p>
<p>→ 外部資料: Tor Browser のインストール: <code>https://tb-manual.torproject.org/installation/</code></p>
<ul>
<li>Android入手・検証した <code>.apk</code> ファイルを実行して、「インストール」または “Install” で進みます。</li>
<li>macOS入手・検証した <code>.dmg</code> ファイルを実行して、手順を踏みます。</li>
@ -299,38 +305,37 @@ $ ./start-tor-browser.desktop</code></pre>
<p><em>注:上の <code>tor-browser_en-US/</code> への作業ディレクトリ変更コマンドは <code>en-US</code> (アメリカ英語)版を仮定します。</em></p>
<h1 id="configure">設定</h1>
<p>Tor Browser は利用者が設定を変更せずに使用できるように開発されたブラウザです。多くの設定を調整しなければ適切に動作しない Mozilla Firefox と異なって、ほとんどの初期設定はプライバシーを重視する利用者のために相応しく設定されています。逆に、 Tor Browser の設定を不慎重に変更するとブラウザの振る舞いが標準から離れて、匿名性が低下してしまう恐れがあります。匿名性を維持するために、 Tor Browser の設定変更を最低限にすることが重要です。</p>
<p>しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。 Tor Browser の初期設定ではセキュリティレベルが “Standard” (標準)で、 HTTPS Everywhere が非暗号化HTTP接続を停止させるよう設定されていません</p>
<p>しかし、 Tor Browser を使用する前に一部の設定を変更することを推奨します。例えば、 Tor Browser の初期設定ではセキュリティレベルが “Standard” (標準)となっています</p>
<p>本セクションでは Tor に接続する前に変更・確認を推奨する設定を解説します。デスクトップ・Linux 版を前提に、設定を説明します。他の版では詳細が異なるかもしれません。</p>
<h2 id="connecting-to-Tor">Tor への接続</h2>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="579" height="237" alt="Tor 接続のメニュー"></p>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="758" height="187" alt="Tor 接続のメニュー"></p>
<p>Tor ネットワークへの自動的接続 “Always connect automatically” を推奨しません。例えば、 Tor Browser 内のブックマークを見るためだけ Tor Browser を起動させた場合、または、ブリッジなどの接続設定の変更が必要な場合、 Tor ネットワークへの自動的な接続は望ましくありません。</p>
<p>すぐに Tor に接続して Tor Browser を使用したい場合、 “Connect” ボタンをクリックします。</p>
<p>通常どおりに Tor に接続できないか Tor ブリッジを使用したい場合、 “Tor Network Settings” をクリックします。</p>
<p>接続設定はいつでも URL <code>about:preferences#tor</code> でアクセスできます。</p>
<p>→ 外部資料: <code>https://support.torproject.org/connecting/</code></p>
<p>→ 外部資料: Tor への接続: <code>https://support.torproject.org/connecting/</code></p>
<h3 id="configure-Tor-bridge">Tor ブリッジの設定</h3>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="668" height="554" alt="Tor ブリッジの設定"></p>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="672" height="836" alt="Tor ブリッジの設定"></p>
<p>ここで Tor Browser の Tor ブリッジの設定方法を説明します。</p>
<p>Tor Browser のユーザインターフェイスでは以下のようにブリッジを設定できます。</p>
<ul>
<li>“Select a built-in bridge”内蔵ブリッジを選択する。</li>
<li>“Request a bridge from torproject.org”: Tor Project からブリッジを要求する。</li>
<li>Provide a bridge”:入手したブリッジを入力する。</li>
<li>“Select a built-in bridge”:内蔵ブリッジを選択する。</li>
<li>“Request a Bridge…”: Tor Project からブリッジを要求する。</li>
<li>Add a Bridge Manually…”:入手したブリッジを入力する。</li>
</ul>
<p>→ ガイド: <strong>Tor § Tor ブリッジ</strong><a href="../ja-md/alice2bob-ja-Tor-1.1.md#Tor-bridges">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.1.html#Tor-bridges">HTML</a></p>
<p>→ ガイド: <strong>Tor § Tor ブリッジ</strong><a href="../ja-md/alice2bob-ja-Tor-2.3.md#Tor-bridges">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.3.html#Tor-bridges">HTML</a></p>
<h3 id="configure-advanced-connection">プロキシとファイアウォール通過の設定</h3>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced.png" width="726" height="338" alt="プロキシとファイアウォール通過の設定"></p>
<p><img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-0.png" width="672" height="135" alt="詳細設定"> <img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-1.png" width="762" height="636" alt="プロキシとファイアウォール通過の設定"></p>
<p>プロキシを用いてインターネットに接続するかファイアウォールを通過する必要がある場合、 “Advanced” 見出しの下にある欄にプロキシを指定したり許可されているポート番号を指定したりします。</p>
<h3 id="view-logs">ログを表示</h3>
<p>Tor Browser のログを表示したい場合、接続設定の下の “View Logs…” を選択します。</p>
<p>Tor Browser のログを表示したい場合、 “Advanced” 見出しの下にある “View Logs…” を選択します。</p>
<h2 id="user-interface">ユーザインターフェイス</h2>
<p>Tor Browser の現在の状態を一瞬で見えたり調整したりできるよう、ユーザインターフェイスGUIを調整した方がいいでしょう。</p>
<ul>
<li>セキュリティレベル <img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン"></li>
<li>非暗号化接続の動作状態 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン"></li>
<li>NoScript の動作状態 <img src="../assets/img/Tor-Browser/NoScript-icon-questionmark.png" width="20" height="20" alt="アイコン"></li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="400" height="755" alt="3 つの横線のアイコンの設定メニュー"> <img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="400" height="755" alt="More tools 内の設定メニュー"></p>
<p><img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="396" height="717" alt="3 つの横線のアイコンの設定メニュー"> <img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="396" height="439" alt="More tools 内の設定メニュー"></p>
<p>ユーザインターフェイスの設定は以下のようにアクセスします。</p>
<ul>
<li>3 本の横線のアイコン <img src="../assets/img/Tor-Browser/settings-icon-three-horizontal-bars.png" width="20" height="20" alt="アイコン"> URL バーの右にあるはず) → “More tools” → “Customize toolbar…”</li>
@ -344,40 +349,34 @@ $ ./start-tor-browser.desktop</code></pre>
<li><strong>Safest</strong> (最も安全) <img src="../assets/img/Tor-Browser/security-level-icon-safest.png" width="20" height="20" alt="アイコン">:静的なウェブサイトと基本的なサービスに必要な機能だけを許可。全てのウェブサイトで JavaScript が無効化。 Safer 設定に加えて、一部のアイコンと画像も無効化。</li>
</ul>
<p>Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。例えば、 JavaScript が完全に無効化されます。</p>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="443" height="318" alt="セキュリティレベルのポプアップ"></p>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="439" height="310" alt="セキュリティレベルのポプアップ"></p>
<p>セキュリティレベルの設定は以下のようにアクセスできます。</p>
<ul>
<li>GUI の盾のアイコン → “Change…”</li>
<li>URL <code>about:preferences#privacy</code> → “Security Level”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="671" height="575" alt="セキュリティレベルのポプアップ"></p>
<p><img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="666" height="631" alt="セキュリティレベルのポプアップ"></p>
<h2 id="block-unencrypted-connections">非暗号化接続の停止</h2>
<p>非暗号化接続HTTPでデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS Everywhere は Tor Browser に含まれ、このような非暗号化接続の扱いを制御します。</p>
<p>HTTPS Everywhere のデフォルト設定では、非暗号化接続HTTPを暗号化接続HTTPSに切り替えることを試み、失敗した場合に非暗号化接続を許可します。 HTTPS Everywhere の設定変更で非暗号化接続を停止させることができます。</p>
<p>HTTPS Everywhere には以下のような状態があります。</p>
<p><strong>非暗号化接続</strong>HTTPでデータを送受信すると傍受される恐れがあります。また、非暗号化接続でデータの改竄やマルウェア注入も可能です。 HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-setting.png" width="672" height="313" alt="HTTPS-Only 設定"></p>
<p>非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の “Enable HTTPS-Only Mode in all windows” を選択します。</p>
<ul>
<li>無効 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png" width="20" height="20" alt="アイコン"> HTTPS Everywhere の動作が無効。</li>
<li>切り替え失敗時にも許可 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン">:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を許可する。</li>
<li>切り替え失敗時に停止 <img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png" width="20" height="20" alt="アイコン">:非暗号化接続を暗号化接続に切り替えようとする。失敗した場合、非暗号化接続を停止させる。</li>
<li>URL <code>about:preferences#privacy</code> → “HTTPS-Only Mode”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を許可する状態)"> <img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を停止させる状態)"></p>
<p>非暗号化接続の停止を有効化するには、まず HTTPS Everywhere のアイコンをクリックします。 “Encrypt All Sites Eligible is OFF” の右にあるスィッチを入にします。アイコンが赤色に変わったことを確認します。</p>
<p>非暗号化接続の自動停止を有効化した場合、 HTTPS への切り替えに失敗したサイトに接続しようとすると、以下のような注意が表示されます。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示"></p>
<p>→ 外部資料: <code>https://support.torproject.org/https/</code></p>
<p>→ 外部資料: HTTPS <code>https://support.torproject.org/https/</code></p>
<h2 id="browser-auto-update">ブラウザの自動更新</h2>
<p>ソフトウェアを迅速に更新する重要性は高いが、更新を実行する前にソフトウェア更新を検証するといいでしょう。しかし、自動更新だとブラウザは勝手に更新をインストールします。</p>
<p>自動更新を無効化するには、以下のように設定を変更します。</p>
<ul>
<li>URL <code>about:preferences#general</code> → “Tor Browser Updates”</li>
</ul>
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="303" alt="ブラウザの自動更新の設定"></p>
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="333" alt="ブラウザの自動更新の設定"></p>
<p>“Check for updates but let you choose to install them” を選ぶと、 Tor Browser は新たな更新があるか確認するが、更新を実行する前に利用者からの許可を要求します。</p>
<p><img class="display" src="../assets/img/Tor-Browser/browser-update-popup.png" width="569" height="181" alt="ブラウザの更新の許可を要求するポプアップ"></p>
<p>新たな更新が発見され、ポプアップが表示されたら、 “Download” を選ぶことですぐに更新をダウンロードするか、 “Dismiss” を選ぶことで更新を延期します。</p>
<h2 id="Onion-Location">Onion-Location</h2>
<p><img class="display" src="../assets/img/Tor-Browser/Onion-Location-available-button.png" width="520" height="36" alt="URL バーに表示中の .onion available ボタン"></p>
<p>Onion-Location とは、ウェブサイトが自分のオニオンアドレスを告知することで Tor 利用者にオニオン接続をしてもうらう機能です。ウェブサイトは以下のいずれかの方法でオニオンアドレス <code>&lt;address&gt;</code> を告示します。</p>
<p><strong>Onion-Location</strong> とは、ウェブサイトが自分のオニオンアドレスを告知することで Tor 利用者にオニオン接続をしてもうらう機能です。ウェブサイトは以下のいずれかの方法でオニオンアドレス <code>&lt;address&gt;</code> を告示します。</p>
<ul>
<li>HTTP 応答ヘッダ: <code>Onion-Location: &lt;address&gt;</code></li>
<li>HTML 属性: <code>&lt;meta http-equiv="onion-location" content="&lt;address&gt;" /&gt;</code></li>
@ -412,7 +411,7 @@ $ ./start-tor-browser.desktop</code></pre>
<h1 id="how-to-use">使い方</h1>
<p>本セクションでは Tor Browser の使い方について説明します。</p>
<h2 id="change-Tor-circuit">Tor 回線の表示と変更</h2>
<p><img class="display" src="../assets/img/Tor-Browser/URL-popup-HTTPS.png" width="545" height="419" alt="Onion-Location の設定"> <img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="545" height="550" alt="Onion-Location の設定"></p>
<p><img class="display" src="../assets/img/Tor-Browser/URL-popup-HTTPS.png" width="699" height="413" alt="Onion-Location の設定"> <img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="699" height="509" alt="Onion-Location の設定"></p>
<p>Tor Browser では、ウェブサイトに安全に接続している場合、 URL バーの左側にいずれかのアイコンが表示されます。</p>
<ul>
<li>南京錠HTTPS 接続)</li>
@ -442,18 +441,17 @@ $ ./start-tor-browser.desktop</code></pre>
<li>ほとんどの設定(接続、ユーザインターフェイス、セキュリティレベル、検索エンジンなど)</li>
</ul>
<h2 id="canvas-data-extraction">Canvas データ抽出</h2>
<p>Canvas 要素とは、ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、 HTML5 に導入されたものです。 Canvas 要素自体はあくまでコンテナだけです。画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。 Tor Browser では、 canvas 要素データ抽出の試みがあった時に URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-icon.png" width="20" height="20" alt="アイコン">が表示されます。</p>
<p><strong>Canvas 要素</strong>canvas elementとは、ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、 HTML5 に導入されたものです。 Canvas 要素自体はあくまでコンテナだけです。画像の描画とデータ抽出は JavaScript で行うことを前提にした要素です。 Tor Browser では、 canvas 要素データ抽出の試みがあった時に URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-icon.png" width="20" height="20" alt="アイコン">が表示されます。</p>
<p>ウェブサイトはこの要素を用いて利用者に対するブラウザ指紋抽出攻撃ができます。訪問者に見えない canvas 要素をウェブページに追加して、その中にテキストや他の描画オブジェクトを挿入し、結果の画像データを抽出・解析することで、訪問者を特定するブラウザ指紋を(訪問者が知らずに無断で)得ることができます。デバイスとブラウザによって異なるフォントセット、設定、ハードウェアなどがあるため、この方法では訪問者を特定する唯一性の高い指紋が得られます。</p>
<p>→ 外部資料: <code>https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block</code></p>
<p>→ 外部資料: Canvas データ抽出: <code>https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block</code></p>
<p><img class="display" src="../assets/img/Tor-Browser/canvas-popup.png" width="562" height="211" alt="canvas データ抽出に関するポプアップ"></p>
<p>Canvas データ抽出の試みがあった場合、 Tor Browser はそのことを利用者にアイコンの表示で通知し、データ抽出を許可するか拒否するかを聞きます。ポプアップの “Block” をクリックすることでデータ抽出を拒否します。</p>
<p>残念ながら Tor Browser では永続的にパーミッションを拒否したり全てのウェブサイトに及んで拒否したりできないみたいです。そのため、通知された度に拒否する必要があります。</p>
<p>JavaScript が無効の場合に描画とデータ抽出が不可能なため、 Safest セキュリティレベルで Tor Browser を使うことも効果的です。</p>
<h2 id="allow-unencrypted-exception">非暗号化接続の例外的許可</h2>
<p><a href="#block-unencrypted-connections">「非暗号化接続の停止」</a>では、非暗号化接続を自動的に停止させる設定の有効化について説明しました。しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が出てくるかもしれません。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示"></p>
<p>サイトへの非暗号化接続を一時的に許可するには “Proceed anyway (unsafe)” (赤色のボタン)をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。</p>
<p>サイトへの非暗号化接続を永続的に許可するには “Disable on this site” をクリックします。すると、そのサイトは例外リストに追加されます。永続的な許可を取り消すには、 HTTPS Everywhere の設定に入ってそのサイトを例外リストから削除します。</p>
<p><img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-warning.png" width="862" height="418" alt="HTTPS-Only の注意表示"></p>
<p>サイトへの非暗号化接続を一時的に許可するには “Continue to HTTP Site” をクリックします。ブラウザ終了後にそのサイトを許可した情報が消えます。</p>
<p>非暗号化接続を許可する前に、 JavaScript が無効になるようセキュリティレベルを Safest に設定することを推奨します。</p>
<h2 id="changing-the-security-level">セキュリティレベルの操作</h2>
<p><a href="#security-level">「セキュリティレベル」</a>では、セキュリティレベルの設定方法について説明しました。</p>
@ -470,7 +468,7 @@ $ ./start-tor-browser.desktop</code></pre>
<p>一方、悪質な JavaScript のあるサイト(サイト Bを Safest の設定でアクセスした後に、他のタブで JavaScript と必要とするサイトにアクセスするためにセキュリティレベルを Safer に引き上げた場合、サイト B は JavaScript が実行されないまま安全に閲覧できます。しかし、サイト B のタブを Safer の設定で(誤って)再読み込みしたらサイト B の悪質な JavaScript が実行されてしまいます。</p>
<p>以上のように、セキュリティレベルを操作しながらサイトにアクセスできるが、気をつけながらセキュリティレベルとタブを操作する必要があります。</p>
<h2 id="HTTP-referer">HTTP リファラ</h2>
<p>HTTP リファラHTTP refererは HTTP 要求ヘッダの属性で、ウェブサイト訪問者があるウェブページを要求する時にウェブサイトに送られるリンク元の URL を指します。ウェブサイトはこの情報を入手することで訪問者がどこから要求されたページに辿り着いたかを把握でき、ウェブサイトの最適化やセキュリティ向上などに利用できます。</p>
<p><strong>HTTP リファラ</strong>HTTP refererは HTTP 要求ヘッダの属性で、ウェブサイト訪問者があるウェブページを要求する時にウェブサイトに送られるリンク元の URL を指します。ウェブサイトはこの情報を入手することで訪問者がどこから要求されたページに辿り着いたかを把握でき、ウェブサイトの最適化やセキュリティ向上などに利用できます。</p>
<p>HTTP リファラ <code>&lt;referer-URL&gt;</code> は以下の例のように HTTP 要求に含まれます。</p>
<pre><code>GET /download HTTP/2
Host: www.torproject.org
@ -494,10 +492,10 @@ Referer: &lt;referer-URL&gt;
<li>新規タブを開く(<kbd>Ctrl</kbd>+<kbd>T</kbd>)。</li>
<li>URL バーにコピーした URL をペースト(<kbd>Ctrl</kbd>+<kbd>V</kbd>)して開く(<kbd>Enter</kbd>)。</li>
</ol>
<p>なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a></p>
<p>なお、リンク元がオニオンアドレスの場合、 HTTP リファラがリンク先に送られないよう Tor Browser に設定されています<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a></p>
<h2 id="website-security-features">ウェブサイトのセキュリティ対策との衝突</h2>
<p>サービス自体や利用者などを保護するためのセキュリティ対策を取っているウェブサイトは少なくありません。接続の IP アドレス、ブラウザ指紋、打鍵、マウスの振る舞いなどを監視し、想定した必要に応じて不審な接続を拒否したり追加認証を求めたりします。</p>
<p>Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a> などの要求に遭いがちです。</p>
<p>Tor Browser を利用すると、あるウェブサイトに接続する度に毎回異なる出口ノード(したがって IP アドレス)を用いて接続します。また、 Tor ネットワークからの接続を不審扱いするウェブサイトもあります。そのためか、 Tor 利用者は追加認証や CAPTCHA<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a> などの要求に遭いがちです。</p>
<p>あるウェブサイトに関連するアカウントに多要素認証を有効化すると、そのウェブサイトへのログインがより簡単になるかもしれません。自分にとって適切かつ安全な多要素認証を有効化すると、アカウントのセキュリティ向上にもなるため、多要素認証の可能な限りの使用を推奨します。ただし、 SMS や 電子メールなどでの多要素認証方式は安全でないため使わない方がいいかもしれません。</p>
<h2 id="Tor-blocking-circumvention">Tor ブロッキングの回避</h2>
<p><a href="#change-Tor-circuit">Tor 回路の変更</a>について前述しました。しかし、それを繰り返しても失敗となるウェブサイトがあります。その場合、以下の方法でウェブサイトのコンテンツを閲覧できるかもしれません。</p>
@ -505,35 +503,18 @@ Referer: &lt;referer-URL&gt;
<li>検索エンジンが保存したキャッシュページ</li>
<li>ウェブアーカイブ
<ul>
<li>Wayback Machine <code>https://web.archive.org/</code></li>
<li><strong>Wayback Machine</strong> <code>https://web.archive.org/</code></li>
</ul>
</li>
<li>代替フロントエンド<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>
<li>代替フロントエンド<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>
<ul>
<li>Bibliogram Instagram の代替)
<ul>
<li>公式インスタンス: <code>https://bibliogram.art/</code></li>
<li>ウェブサイト: <code>https://git.sr.ht/~cadence/bibliogram/</code></li>
</ul>
</li>
<li>Invidious Youtube の代替)
<li>
<strong>Invidious</strong> Youtube の代替)
<ul>
<li>ウェブサイト: <code>https://invidious.io/</code></li>
<li>インスタンス一覧: <code>https://github.com/iv-org/documentation/blob/master/invidious-instances.md</code></li>
</ul>
</li>
<li>Nitter Twitter の代替)
<ul>
<li>公式インスタンス: <code>https://nitter.net/</code></li>
<li>インスタンス一覧: <code>https://github.com/zedeus/nitter/wiki/instances</code></li>
</ul>
</li>
<li>Teddit Reddit の代替)
<ul>
<li>公式インスタンス: <code>https://teddit.net/</code></li>
<li>インスタンス一覧: <code>https://codeberg.org/teddit/teddit</code></li>
</ul>
</li>
</ul>
</li>
</ul>
@ -542,18 +523,31 @@ Referer: &lt;referer-URL&gt;
<h2 id="alternative-search-engines">代替検索エンジン</h2>
<p>大量監視を犯している Bing、 Facebook、 Google、 Yahoo などを避けて、様々な代替検索エンジンを利用することを推奨します。</p>
<ul>
<li>DuckDuckGo
<li>
<strong>Brave</strong>
<ul>
<li>クリアネット: <code>https://search.brave.com/</code></li>
<li>オニオンサービス: <code>https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/</code></li>
</ul>
</li>
<li>
<strong>DuckDuckGo</strong>
<ul>
<li>クリアネット: <code>https://duckduckgo.com/</code></li>
<li>オニオンサービス: <code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></li>
</ul>
</li>
<li>searX
<li>
<strong>searXNG</strong>
<ul>
<li>プロジェクトのウェブサイト: <code>https://searx.me/</code></li>
<li>インスタンス一覧(クリアネット): <code>https://searx.space/</code>
<br></li>
<li>インスタンス一覧(オニオンサービス): <code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></li>
<li>ウェブサイト(クリアネット): <code>https://searx.space/</code></li>
<li>ウェブサイト(オニオンサービス): <code>http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/</code></li>
</ul>
</li>
<li>
<strong>Whoogle</strong> Google 検索の代替フロントエンド)
<ul>
<li><code>https://github.com/benbusby/whoogle-search</code></li>
</ul>
</li>
</ul>
@ -565,36 +559,36 @@ Referer: &lt;referer-URL&gt;
</ul>
<p>“Default Search Engine” 見出しの下のドロップダウンメニューでデフォルトに利用する検索エンジンを選びます。しかし、これを効果的に利用するには、事前に希望の検索エンジンを Tor Browser に追加する必要があります。</p>
<p>“Search Shortcuts” 見出しの下のリストは Tor Browser に追加された検索エンジンです。ここで検索エンジンの順番を調整したり不要なものを削除したりできます。</p>
<section class="footnotes">
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1">
<p>ブラウザ指紋抽出防止機能は Firefox にも入っています。 <code>https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting</code><a href="#fnref1" class="footnote-back"></a></p>
<li id="fn1" role="doc-endnote">
<p>ブラウザ指紋抽出防止機能は Firefox にも入っています。 <code>https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting</code><a href="#fnref1" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn2">
<p>Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能Firefox を変更するパッチ)が Firefox に持ち込まれています。 <code>https://wiki.mozilla.org/Security/Tor_Uplift</code><a href="#fnref2" class="footnote-back"></a></p>
<li id="fn2" role="doc-endnote">
<p>Mozila と Tor Project との連携によって、 Tor Browser のプライバシー機能Firefox を変更するパッチ)が Firefox に持ち込まれています。 <code>https://wiki.mozilla.org/Security/Tor_Uplift</code><a href="#fnref2" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn3">
<p>残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。<a href="#fnref3" class="footnote-back"></a></p>
<li id="fn3" role="doc-endnote">
<p>残念ながら現代のほとんどのウェブサイトにはブラウザ指紋抽出、追跡、行動解析など悪質な JavaScript が使われています。<a href="#fnref3" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn4">
<p>Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。<a href="#fnref4" class="footnote-back"></a></p>
<li id="fn4" role="doc-endnote">
<p>Lazy loading とは、ウェブページ内の全ての要素(主に画像)をすぐに読み込むことと対照し、ブラウザのビューポートに表示されそうになる時に要素を読み込む方式です。ブラウザ利用者に関連するスクロールの移動(したがって訪問者が気になる内容または訪問者のスクロール移動の特徴)の追跡手段としてウェブサイトが利用できるため、プライバシーと匿名性を損なう可能性があります。<a href="#fnref4" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn5">
<p><code>about:config</code> 内の設定: <code>network.http.referer.hideOnionSource: true</code><a href="#fnref5" class="footnote-back"></a></p>
<li id="fn5" role="doc-endnote">
<p><code>about:config</code> 内の設定: <code>network.http.referer.hideOnionSource: true</code><a href="#fnref5" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn6">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref6" class="footnote-back"></a></p>
<li id="fn6" role="doc-endnote">
<p>CAPTCHA (キャプチャ)とは、応答者がコンピュータでなく人間であることを確認するためのチャレンジレスポンス認証です。変形した英数字の認識、写真に写っている物体の認識、音声認識などコンピュータにとって困難な作業が認証の主な形式です。<a href="#fnref6" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn7">
<p>フロントエンドfront-endとは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンドback-endの対照となる部分です。<a href="#fnref7" class="footnote-back"></a></p>
<li id="fn7" role="doc-endnote">
<p>フロントエンドfront-endとは、ウェブサイトやアプリケーションのユーザインタフェイスのことで、利用者との相互作用をする部分を意味します。データを処理・保存するバックエンドback-endの対照となる部分です。<a href="#fnref7" class="footnote-back" role="doc-backlink"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,9 +10,9 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">外部資料</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2022-02-28</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2023-08-17</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -47,6 +47,19 @@
</ol>
<h1 id="literature">著作物</h1>
<h2 id="English">English</h2>
<p><strong>Jameson Lopp, “Attack Vectors in Real Life: Being your own bank,” 2020-09-03</strong>
<br>
<code>https://invidious.snopyta.org/watch?v=eWbBnqRcIo0</code>
<br>
<em>内容:暗号通貨に関する損失・攻撃ベクトル</em></p>
<p><strong>Buggedplanet.info</strong>
<br>
<code>https://buggedplanet.info</code>
<br>
<em>内容: COMINT と SIGINT などに関連する監視技術、監視対象国・地域など(未検証情報も含む)</em></p>
<p><strong>Bert-Jaap Koops, “Crypto Law Survey”</strong>
<br>
<code>https://web.archive.org/web/http://www.cryptolaw.org/</code></p>
<p><strong>Osamu Aoki, “Debian Reference”</strong>
<br>
<code>https://www.debian.org/doc/user-manuals#quick-reference</code>
@ -68,18 +81,24 @@
<p><strong>Access Now, “A First Look at Digital Security”</strong>
<br>
<code>https://www.accessnow.org/first-look-at-digital-security/</code></p>
<p><strong>The Hated One</strong>
<br>
<code>https://invidious.snopyta.org/thehatedone</code></p>
<p><strong>Tactical Technology Collective, “Holistic Security”</strong>
<br>
<code>https://holistic-security.tacticaltech.org/</code></p>
<p><strong>ARTICLE 19, “How the Internet Really Works,” No Starch Press, 2020-12, ISBN 978-1-7185-0029-7</strong>
<br>
<code>https://catnip.article19.org/</code></p>
<p><strong>Jens Müller et al., “Johnny, you are fired! Spoofing OpenPGP and S/MIME Signatures in Emails,” 2019-08, Proc. 28th USENIX Security Symposium, ISBN 978-1-939133-06-9</strong>
<br>
<code>https://www.usenix.org/conference/usenixsecurity19/presentation/muller</code></p>
<p><strong>Marc Meillassoux, Mihaela Gladovic, “Nothing to Hide,” 2017</strong>
<br>
<code>https://videocommons.org/w/6b43a28c-86ee-4681-8ab9-787ac140afc0</code></p>
<p><strong>Northshore Counter Info, “Signal Fails,” Its Going Down, 2019-06-03</strong>
<p><strong>Madaidans Insecurities</strong>
<br>
<code>https://itsgoingdown.org/signal-fails</code></p>
<code>https://madaidans-insecurities.github.io/</code></p>
<p><strong>grugq, “Operational PGP”</strong>
<br>
<code>https://gist.github.com/grugq/03167bed45e774551155</code>
@ -88,9 +107,17 @@
<p><strong>Jonathan “Smuggler” Logan, “Operational Security,” 2016-04</strong>
<br>
<code>https://opaque.link/post/opsecguide/</code></p>
<p><strong>Opt Out Podcast</strong>
<br>
<code>https://optoutpod.com/</code>
<br>
<code>http://optoutkoplzfgs7wl3gkg5nmtrrs7ki6ljcguf7c4w7rdsrtozlghxad.onion/</code></p>
<p><strong>Electronic Frontier Foundation, “Privacy Breakdown of Mobile Phones,” Surveillance Self-Defense</strong>
<br>
<code>https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones</code></p>
<p><strong>Håkan Geijer, “RM: OpSec”</strong>
<br>
<code>https://opsec.riotmedicine.net/</code></p>
<p><strong>Javier Fernández-Sanguino Peña, “Securing Debian Manual”</strong>
<br>
<code>https://www.debian.org/doc/user-manuals.ja.html#securing</code>
@ -101,15 +128,34 @@
<code>https://securityinabox.org/</code>
<br>
<code>http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/</code></p>
<p><strong>Tor Project, “Selected Papers in Anonymity”</strong>
<br>
<code>https://www.freehaven.net/anonbib/</code>
<br>
<code>http://7fa6xlti5joarlmkuhjaifa47ukgcwz6tfndgax45ocyn4rixm632jid.onion/anonbib/</code> <em>内容:匿名性に関連する文献</em></p>
<p><strong>Northshore Counter Info, “Signal Fails,” Its Going Down, 2019-06-03</strong>
<br>
<code>https://itsgoingdown.org/signal-fails</code></p>
<p><strong>Surveillance Report</strong>
<br>
<code>https://surveillancereport.tech</code></p>
<p><strong>Electronic Frontier Foundation, “Surveillance Self-Defense”</strong>
<br>
<code>https://ssd.eff.org/</code></p>
<p><strong>Techlore</strong>
<br>
<code>https://invidious.snopyta.org/channel/UCs6KfncB4OV6Vug4o_bzijg</code>
<br>
<em>内容:大衆向けプライバシーとデジタルセキュリティガイド</em></p>
<p><strong>Totem Project</strong>
<br>
<code>https://totem-project.org/</code></p>
<p><strong>Crimethinc, “What Is Security Culture?,” 2004-11-01</strong>
<br>
<code>https://crimethinc.com/2004/11/01/what-is-security-culture</code></p>
<p><strong>Phil Zimmermann, “Why I Wrote PGP,” 1991</strong>
<br>
<code>https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html</code></p>
<h2 id="Japanese">日本語</h2>
<p><strong>Udonya (ブログ)</strong>
<br>
@ -163,9 +209,9 @@
<p><strong>alternative-front-ends (代替フロントエンド一覧)</strong>
<br>
<code>https://github.com/mendel5/alternative-front-ends</code></p>
<p><strong>PRISM Break</strong>
<p><strong>delightful</strong>
<br>
<code>https://prism-break.org/</code></p>
<code>https://delightful.club/</code></p>
<p><strong>Privacy Tools</strong>
<br>
<code>https://privacytools.io/</code>
@ -228,15 +274,12 @@
<code>https://qubes-os.org/</code>
<br>
<code>http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/</code></p>
<p><strong>searX (メタ検索エンジン)</strong>
<br>
<code>https://searx.me/</code></p>
<p><strong>Session (メッセンジャー)</strong>
<br>
<code>https://getsession.org/</code></p>
<p><strong>Tails (持ち運び可能な OS</strong>
<br>
<code>https://tails.boum.org/</code></p>
<code>https://tails.net/</code></p>
<p><strong>Tor匿名化ネットワーク</strong>
<br>
<code>https://www.torproject.org/</code>
@ -258,18 +301,18 @@
<p><strong>Autistici/Inventati (様々なサービス)</strong>
<br>
<code>https://www.autistici.org/</code></p>
<p><strong>Bibliogram Instagram の代替フロントエンド</strong>
<p><strong>Brave Search (検索エンジン</strong>
<br>
公式インスタンス: <code>https://bibliogram.art/</code>
<code>https://search.brave.com/</code>
<br>
ウェブサイト: <code>https://git.sr.ht/~cadence/bibliogram/</code></p>
<code>https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/</code></p>
<p><strong>BrowserLeaks (ブラウザ指紋テスト)</strong>
<br>
<code>https://browserleaks.com/</code></p>
<p><strong>CheckShortURL (短縮 URL の拡張)</strong>
<br>
<code>https://checkshorturl.com/</code></p>
<p><strong>Codeberg gitea インスタンス)</strong>
<p><strong>Codeberg Forgejo インスタンス)</strong>
<br>
<code>https://codeberg.org/</code></p>
<p><strong>Dégooglisons Internet (様々なサービス)</strong>
@ -296,14 +339,17 @@
<p><strong>Just Delete Me (アカウント削除手順一覧)</strong>
<br>
<code>https://justdeleteme.xyz/</code></p>
<p><strong>keys.openpgp.org OpgnPGP 公開鍵サーバ)</strong>
<p><strong>keys.openpgp.org OpenPGP 公開鍵サーバ)</strong>
<br>
<code>https://keys.openpgp.org/</code>
<br>
<code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/</code></p>
<p><strong>Libreddit Reddit の代替フロントエンド)</strong>
<br>
<code>https://github.com/libreddit/libreddit/</code></p>
<p><strong>Nitter Twitter の代替フロントエンド)</strong>
<br>
公式インスタンス: <code>https://nitter.net/</code>
ウェブサイト <code>https://github.com/zedeus/nitter</code>
<br>
インスタンス一覧: <code>https://github.com/zedeus/nitter/wiki/instances</code></p>
<p><strong>NoLog.cz (様々なサービス)</strong>
@ -314,7 +360,7 @@
<code>https://riseup.net/</code>
<br>
<code>http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/</code></p>
<p><strong>searX (メタ検索エンジン)のインスタンス</strong>
<p><strong>searXNG (メタ検索エンジン)のインスタンス</strong>
<br>
<code>https://searx.space/</code>
<br>
@ -330,9 +376,7 @@
<code>https://sourcehut.org/</code></p>
<p><strong>Teddit Reddit の代替フロントエンド)</strong>
<br>
公式インスタンス: <code>https://teddit.net/</code>
<br>
インスタンス一覧: <code>https://codeberg.org/teddit/teddit</code></p>
<code>https://codeberg.org/teddit/teddit</code></p>
<p><strong>TorZillaPrint (ブラウザ指紋テスト)</strong>
<br>
<code>https://arkenfox.github.io/TZP/tzp.html</code></p>
@ -345,6 +389,12 @@
<p><strong>Wayback Machine (ウェブアーカイブ)</strong>
<br>
<code>https://web.archive.org/</code></p>
<p><strong>Whoogle Google 検索の代替フロントエンド)</strong>
<br>
<code>https://github.com/benbusby/whoogle-search</code></p>
<p><strong>Wikiless Wikipedia の代替フロントエンド)</strong>
<br>
<code>https://github.com/Metastem/wikiless</code></p>
<h1 id="civil-society-orgs">市民社会組織</h1>
<p><strong>Access Now INT</strong>
<br>
@ -380,17 +430,19 @@
<code>https://internetfreedom.in/</code></p>
<p><strong>JCA-NET JP</strong>
<br>
<code>https://www.jca.apd.org/jca-net/</code></p>
<code>https://www.jca.apc.org/jca-net/</code></p>
<p><strong>La Quadrature du Net FR</strong>
<br>
<code>https://www.laquadrature.net/</code></p>
<p><strong>Privacy International UK</strong>
<br>
<code>https://privacyinternational.org/</code> <code>https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/</code></p>
<code>https://privacyinternational.org/</code>
<br>
<code>https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/</code></p>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,9 +10,9 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">用語集</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2022-02-28</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<dl>
@ -165,7 +165,7 @@
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -0,0 +1,554 @@
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>暗号技術入門 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">暗号技術入門</h1>
<p>アリスとボブ</p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2022-08-11</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
<li>
<a href="#what-is-cryptography">暗号とは</a>
<ol type="1">
<li>
<a href="#security-properties">セキュリティ特性</a>
</li>
</ol>
</li>
<li>
<a href="#warnings-and-limitations">注意点と限界</a>
<ol type="1">
<li>
<a href="#is-cryptography-suitable">暗号は本当に適切な解決策か?</a>
</li>
<li>
<a href="#understand-security-properties">暗号機能が提供するセキュリティ特性を理解する</a>
</li>
<li>
<a href="#verify">暗号技術の安全性を確認する</a>
</li>
<li>
<a href="#cryptanalysis">暗号解読</a>
</li>
<li>
<a href="#keep-custody-of-private-keys">自分の秘密鍵を自分で保管する</a>
</li>
<li>
<a href="#human-attacks">暗号技術は人間的攻撃に対して脆弱</a>
</li>
<li>
<a href="#usage-issues">不便性や使用ミスによるセキュリティリスク</a>
</li>
</ol>
</li>
<li>
<a href="#cryptographic-elements">暗号の要素</a>
<ol type="1">
<li>
<a href="#public-key-cryptography">公開鍵暗号</a>
</li>
<li>
<a href="#encryption">暗号化</a>
</li>
<li>
<a href="#hashing">ハッシュ化</a>
</li>
<li>
<a href="#signing">署名</a>
</li>
<li>
<a href="#MAC">メッセージ認証符号</a>
</li>
<li>
<a href="#verification">検証</a>
</li>
<li>
<a href="#random-number-generation">疑似乱数生成</a>
</li>
<li>
<a href="#key-exchange">鍵交換</a>
</li>
<li>
<a href="#key-derivation">鍵導出</a>
</li>
</ol>
</li>
</ol>
<h1 id="what-is-cryptography">暗号とは</h1>
<p><strong>暗号</strong>cryptographyとは、第三者や悪質な行動から情報と通信を保護する手法です。デジタルデバイスを対象にした現代の暗号は情報セキュリティ、計算科学、数学、物理学、電気電子工学、通信工学などの分野を交差し、商業、通貨、人権保護、軍事、身元のデジタル化などの用途に使われています。通信だけに限らず、記憶媒体にデータを保存する際にも適用できます。</p>
<p>情報の所在・存在を隠すことを目的にするステガノグラフィや物質的手法と異なり、暗号は情報の所在・存在を隠さずに情報を第三者が読めないようにすることが多いです。</p>
<h2 id="security-properties">セキュリティ特性</h2>
<p>現代の暗号はただ秘匿性だけでなく、使用事例に適した様々なセキュリティ特性を実現できます。以下では暗号で実現できるセキュリティ特性の例を大きく分類します。</p>
<ul>
<li>秘匿性confidentiality情報・通信を読めないようにすること盗聴防止</li>
<li>完全性integrityデータが変化していないと検証すること破損・改竄の検出</li>
<li>認証性authenticity人の資格やメッセージの出所を検証することなりすまし防止</li>
<li>匿名性anonymity身元を特定したり候補を絞ったりできないようにすること身元特定防止</li>
<li>否認不可性non-repudiability行為・事実を否認できないようにすること。</li>
<li>否認可能性deniability行為・事実を否認できるようにすること。</li>
</ul>
<p>これらのセキュリティ特性は互いに密接な関係があることが少なくありません。例えば、通信において、相手を認証しなければ、相手が思っている人でなく悪質な他人かもしれず、通信が盗聴されてしまいます。否認不可性と否認可能性は名称と定義どおり対立する特性です。また、使用事例によって認証と匿名性を同時に得る・実現することが不可能または困難かもしれません。</p>
<p>これらのセキュリティ特性にはニュアンスがあって、それを理解することが重要です。例えば、秘匿性に関して、情報を第三者から保護すべきか当事者からも保護すべきか、一連のメッセージのうちの一通を復号化できればその一連のメッセージを全て復号化できるべきか復号化できないべきか、など、様々な差異があり、使用事例によってどのような秘匿性が必要かが異なります。もちろん、暗号の強度、暗号を実装したコードの品質、ハードウェアの安全性などによって、セキュリティ特性の強度が異なります。</p>
<h1 id="warnings-and-limitations">注意点と限界</h1>
<p>暗号は強力なツールだが、万能の対策でも魔法でもありません。暗号を信用・利用する前に、以下の点を考慮した方がいいでしょう。</p>
<h2 id="is-cryptography-suitable">暗号は本当に適切な解決策か?</h2>
<p>「デジタルセキュリティの概念」では、自分の状況を理解すること、最弱点から対策を始めること、 KISS 原則、記録した情報を最低限することなど様々な原則を推奨しました。あなたの使用事例に暗号は本当に最適な解決策か、それとも、ローテクの対策または情報隠蔽の方が適切か?状況によって異なります。ハイテクな対策にこだわらずに、他に適切な対策を考えてみてください。</p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § KISS単純な対策を優先する</strong><a href="../ja-md/alice2bob-ja-security-concepts-2.3.md#KISS">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.3.html#KISS">HTML</a></p>
<h2 id="understand-security-properties">暗号機能が提供するセキュリティ特性を理解する</h2>
<p>暗号機能を採用する前に、提供されるセキュリティ特性の詳細を理解することが重要です。</p>
<p>「暗号化メール」は具体的にどんな暗号化なのか不明すぎるため、秘匿性の強度、どんな敵から情報を保護してくれるかが不明です。トランスポート暗号化、サーバのディスク暗号化またはエンドツーエンド暗号化がメールに適用されるかによって、「暗号化メール」が提供してくれる秘匿性が異なります。</p>
<p>署名を行う際、署名者が決めたメッセージだけでなく、署名日時(タイムスタンプ)、署名者情報、アプリケーションバージョンなど他の情報もアプリケーションによって含まれることが少なくありません。署名を検証する時にどの情報が署名で保護されているか、そして署名を行う際に他にどの情報が追加(漏洩)されるか、それらを理解した方がいいでしょう。</p>
<p>通信のメタデータ(データについてのデータ)が暗号で保護されない場合が多いです。例えば、ウェブ閲覧の際、ウェブサーバとのやり取り(内容)がしばしば TLS で保護されるが、 IP (インターネットプロトコル)ではトラフィックの IP アドレスが平文のままです。</p>
<p>OpenPGP の署名や暗号化はメールの内容の保護に利用できるが、メールの宛先、送信元、件名などを保護しません。また、メールのメッセージが OpenPGP で署名されても、署名者がメールを送ったとの認証になりません。</p>
<p>→ ガイド: <strong>OpenPGP と GnuPG § メタデータをほぼ全く保護しない</strong><a href="../ja-md/alice2bob-ja-OpenPGP-2.3.md#no-metadata-protection">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.3.html#no-metadata-protection">HTML</a></p>
<p>虚偽宣伝をするソフトウェアプロジェクトやサービス提供者もいるので、セキュリティ特性をできる限り理解してから採用することを推奨します。例えば、<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を提供すると偽ったビデオ通話ソフトが自らのサーバで会話を傍聴できる方式だった事例がありました。</p>
<p>→ 外部資料: Zoom E2EE の虚偽宣伝: <code>https://theintercept.com/2020/03/31/zoom-meeting-encryption</code></p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § 物事を疑わずに受け入れず、十分に検証する</strong><a href="../ja-md/alice2bob-ja-security-concepts-2.3.md#verify">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.3.html#verify">HTML</a></p>
<h2 id="verify">暗号技術の安全性を確認する</h2>
<p>暗号機能のセキュリティ特性を理解することが良いスタートだが、そのセキュリティ特性を実現する暗号技術は本当に安全でしょうか?</p>
<p><a href="#cryptanalysis">解読攻撃</a>の知識によって暗号アルゴリズムは時間につれて弱体化する可能性があり、設計時にバックドアが施された可能性もあります。また、暗号機能には実装上のバグ、バックドア、サイドチャネルなどの脆弱性が入っている可能性があります。 NSA のバックドアが入っていると広く疑われている Dual_EC_DRBG <a href="#random-number-generation">疑似乱数生成</a>アルゴリズムが代表的な例です。</p>
<p>→ 外部資料: Dual_EC_DRBG <code>https://www.wdic.org/w/WDIC/Dual_EC_DRBG</code></p>
<p>→ 外部資料: SafeCurves (推奨の楕円曲線): <code>https://safecurves.cr.yp.to/</code></p>
<p>暗号アルゴリズム以外の技術的な問題も存在する場合があります。古いシステムへの後方互換性を維持しようとする暗号技術はたいていダウングレード攻撃<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>に対して脆弱です。以下のようなダウングレード攻撃に対する脆弱性の例をあげます。</p>
<ul>
<li>日和見暗号化<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>または他にセキュリティ機能が強制されない技術:<a href="#usage-issues">不便性または使用ミス</a>による無効化、 MITM 攻撃<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>による通信セキュリティの無効化。(例: HTTPS や STARTTLS における非暗号化通信への格下げ、 OpenSSL における古いバージョンの TLS への格下げ)
</li>
<li>技術の脆弱なアルゴリズムへの対応による危険動作。(例: OpenPGP や SSH のバックドア楕円曲線や SHA-1 ハッシュ関数への対応)</li>
</ul>
<p>FLOSS (自由オープンソースソフトウェア)や FLOSH (自由オープンソースハードウェア)は安全性の確認可能性には不可欠です。開発者以外の人たちがソフトウェアやハードウェアのソースコードを閲覧・確認できなければ、安全性の確認は不可能なため、信用不可能です。</p>
<p>→ ガイド:<strong>デジタルセキュリティの概念 § FLOSS を使用する</strong><a href="../ja-md/alice2bob-ja-security-concepts-2.3.md#FLOSS">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.3.html#FLOSS">HTML</a></p>
<p>利用者全員がこの確認をしなければならないわけでなく、専門者でない一般の利用者にとって確認作業が無理または困難でしょう。しかし、開発者から独立した専門者によるセキュリティ監査の報告書、コミュニティ掲示板の投稿、他の情報などを参考にしながら、利用者には少なくとも安全なアルゴリズムと実装が使われているかを確認してから暗号機能を採用することを推奨します。</p>
<h3 id="dont-roll-your-own-crypto">自家製暗号に要注意</h3>
<p>“Dont roll your own crypto” (自家製暗号を開発するな)という注意スローガンがよくあります。暗号学とプログラミングとデジタルセキュリティに精通していない人たちが開発したコード、一人だけが開発したコード、セキュリティの議論・レビュー・監査が不十分なコードなどは、実際使用の際に要注意です。</p>
<p>暗号学とプログラミングとデジタルセキュリティに精通していない限り、実際使用用の暗号を自分で設計・実装しようとしないでください。アルゴリズム誤選択、アルゴリズム実装ミス、サイドチャネル攻撃<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>、ソフトウェア脆弱性、ユーザエクスペリエンス上の問題など多くの罠があります。</p>
<p>→ 外部資料:自家製暗号に関連する罠と注意点: <code>https://loup-vaillant.fr/articles/rolling-your-own-crypto</code></p>
<p>開発しているソフトウェアに暗号を採用する必要がある場合、既存の高品質のライブラリを探して採用することを推奨します。</p>
<p>→ 外部資料:暗号ライブラリの比較: <code>https://ja.wikipedia.org/wiki/暗号ライブラリの比較</code></p>
<h2 id="cryptanalysis">暗号解読</h2>
<p><strong>暗号解読</strong>cryptanalysisとは、暗号のアルゴリズム上または実装上の弱点を探すことです。秘密情報鍵、パスワード、平文を使用せずに以下のようなことが攻撃者にとって主な目的です。</p>
<ul>
<li>
<a href="#encryption">暗号化</a>で作成した暗号文からの平文の入手
</li>
<li>
<a href="#hashing">ハッシュ値</a>からの元のメッセージの入手
</li>
<li>
<a href="#signing">署名</a>の偽造
</li>
<li>
<a href="#random-number-generation">CSPRNG</a> 出力の予測
</li>
<li>暗号プロトコルの迂回</li>
</ul>
<p>暗号解読の範囲は、すべてのメッセージまたは鍵の候補を試行した総当たり攻撃<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>より簡単な暗号攻撃を指し、サイドチャネル攻撃を含みます。一方、アルゴリズム実装ミス、ハードウェア上の脆弱性、<a href="#human-attacks">人間的攻撃</a>などという暗号自体以外に対する攻撃を除きます。</p>
<p>暗号解読の研究が進むにつれて、暗号技術の脆弱性が判明されます。例えば、量子コンピュータが強くなった時代になったら量子計算への耐性がない暗号アルゴリズムが脆弱になってしまいます。現実的に脆弱だと判断された暗号技術の使用を避け、必要に応じて暗号技術を更新することを推奨します。</p>
<p>まだ脆弱でない暗号も時代につれて脆弱になるかもしれません。注意すべきことは、現在に存在する暗号文やハッシュ値は未来に解読される可能性があります。未来時の解読のために暗号文、ハッシュ値、署名などを収集する攻撃者から暗号は情報を十分に保護してくれないかもしれません。そのため、未来に明かされたら被害が生じるかもしれないセンシティブ情報や秘密鍵から導出した暗号文、ハッシュ値、署名などもできる限り安全に保管したり流出を防いだりすることを推奨します。</p>
<h2 id="keep-custody-of-private-keys">自分の秘密鍵を自分で保管する</h2>
<p>自分の秘密鍵を独占的かつ安全に保管することは非常に重要な原則です。自分の秘密鍵が他人の手に入ると、その他人が自分に暗号されたメッセージを盗聴したり自分をなりすましたり、自分の暗号通貨を移動させたりできてしまいます。また、自分で秘密鍵を保管せず、他人に秘密鍵を任せると、自分が自分の秘密鍵へ自由にアクセスできなくなることもあります。このように秘密鍵がアクセス不可になるか流出すると、事後対策が大変で完全な回復が不可能な場合が多いです。</p>
<p>近年、暗号の利用が増え、それに伴って、暗号を使用する様々なサービスが誕生しました。例えば、暗号化電子メール、 OpenPGP 鍵を扱うソーシャルネットワーク、暗号通貨取引所などがあります。しかし、このようなサービスは利用者の秘密鍵を保管することが多いです。サービス提供者が利用者の秘密鍵を保管している場合、サービス提供者が勝手に利用者のメールを勝手に読んだり利用者の暗号通貨を勝手に使ったりすることができます。また、利用者自身が秘密鍵を保管していない場合、サービス提供者が利用者に秘密鍵を渡すことを拒むと利用者が自分のメールや暗号通貨にアクセスできなくなってしまいます。要するに、利用者が秘密鍵を独占的に保管しながらサービスを利用し、それが不可能なサービスを慎重に使うことを推奨します。</p>
<p>個人データをバックアップする際、秘密鍵を不意に平文のままでバックアップしたり他人に渡したりしないよう気をつけてください。特に、オンラインのサービスへの自動バックアップを慎重に使うべきです。</p>
<p>秘密鍵といえば、 OpenPGP の秘密鍵、暗号通貨ウォレットの復元用シード、 Session メッセンジャーのシードなどの長期鍵類はもちろん、パスワードやセッション鍵にも同じ原則が当てはまります。</p>
<h2 id="human-attacks">暗号技術は人間的攻撃に対して脆弱</h2>
<p>セキュリティは単に技術的な課題だけでなく、人間や社会にも密接な関係がある課題です。暗号技術自体が暗号的または計算的な攻撃を受けても丈夫だとしても、利用者に対する詐欺や強要などという人間的攻撃によって情報、通信、デバイス、アカウントなどが危殆化するおそれがあります。また、ソフトウェアやハードウェアの開発者やサービス提供者は製品・サービスの危殆化を目的とした攻撃者に狙われるかもしれません。</p>
<p>暗号技術の単なる<a href="#usage-issues">使用ミス</a>を除いて、人間的攻撃はだいたい以下の種類に大別できます。</p>
<ul>
<li>働きかけ(例:賄賂、扇動、誘惑)</li>
<li>ソーシャルエンジニアリングsocial engineeringフィッシング、詐称、トロイの木馬、共連れ</li>
<li>強要(例:法的義務、脅迫、拷問)</li>
</ul>
<p>以下の状況に置かれている場合、用心した方がいいでしょう。</p>
<ul>
<li>データ漏洩の被害者になった。</li>
<li>自分の活動を妨げようとしている敵対者がいる。(例:ジャーナリスト、弁護士、活動家、内部告発者)</li>
<li>パスワード、秘密鍵、アカウント情報、データなどの譲渡またはデバイス捜索が強要されるリスクが高い。(例:令状なしの捜索がある地域、国境を越える渡航)</li>
<li>暗号技術の入手・所持・利用・提供が犯罪扱いされる地域に滞在・居住している。</li>
<li>技術の開発・提供をしている企業で働いている。</li>
</ul>
<p>→ 外部資料:暗号の使用・輸入・輸出に関連する法律: <code>https://web.archive.org/web/http://www.cryptolaw.org/</code></p>
<h2 id="usage-issues">不便性や使用ミスによるセキュリティリスク</h2>
<p><a href="#human-attacks">人間的攻撃</a>について前述したが、攻撃者がいなくても暗号技術の不便性や使用ミスによって情報を流出したり脆弱性を作ったりしてしまうおそれがあります。</p>
<p>利用者が暗号またはアプリケーションを理解していない、暗号ツールのユーザインターフェイスや複雑さの問題のため誤操作される、暗号機能が任意な場合に有効化が忘れられる、という使用ミスの原因がよくあります。</p>
<p>以下に暗号技術に関する使用ミスの例をいくつかあげます。</p>
<ul>
<li>入手した公開鍵を信頼する他人の鍵だと思い込んで使用する。</li>
<li>情報の暗号化を忘れるか暗号化が失敗する。</li>
<li>危殆化された公開鍵または違う公開鍵で情報を暗号化する。</li>
<li>暗号化を使用しながら情報を違う人または宛先に送信する。</li>
<li>鍵・パスワードを紛失したため暗号文を復号化できなくなる。</li>
<li>暗号化が不便なため無効化を選択する。</li>
<li>当事者の間に安全なチャネルと安全でないチャネルが両方ある場合、不意に情報を安全でないチャネルで送る。</li>
</ul>
<p>以上の例と利用者の多様性を考えると、間違えようのない暗号ツールが重要であることがわかるでしょう。暗号ツールの単なる理論的セキュリティより、利用者や社会環境を含めて実際の使用事例について考えることが重要です。</p>
<h1 id="cryptographic-elements">暗号の要素</h1>
<p>本セクションでは暗号の利用に役立つ暗号の要素について説明します。まず、以下の用語を簡潔に説明します。</p>
<p><strong>暗号プリミティブ</strong>cryptographic primitiveとは、暗号プロトコルや暗号系の構築に用いられる基本要素です。高度の信頼性がある暗号プリミティブはシステム構築に必要不可欠です。</p>
<p><strong>暗号アルゴリズム</strong>cryptographic algorithmとは、ある暗号機能と実現するアルゴリズム算法です。</p>
<p><strong>暗号方式</strong><strong>暗号システム</strong>または<strong>暗号系</strong>cryptosystemとは、一連のセキュリティ特性を実現するために構築されたシステムで、一連の暗号アルゴリズムを含むシステムです。たいていは鍵生成、暗号化と復号化のアルゴリズムを含むシステムを指します。</p>
<p><strong>暗号プロトコル</strong>cryptographic protocolとは、暗号を用いてセキュリティ機能を実現する通信プロトコルです。たいていは実際に通信に利用する暗号方式を指すが、通信以外の使用事例にも役立つかもしれません。</p>
<h2 id="public-key-cryptography">公開鍵暗号</h2>
<p>他の要素を説明する前に、まず公開鍵暗号を簡潔に説明しておきます。</p>
<p><strong>公開鍵暗号</strong>public key cryptographyまたは<strong>非対称暗号</strong>asymmetric cryptographyとは、数学的に関係づけられた<strong>公開鍵</strong>public key<strong>秘密鍵</strong>private keyを用いた暗号です。秘密鍵から公開鍵を簡単に導出できるが、その逆が困難であるような数学的関係を有します。公開鍵が使われることから「公開鍵暗号」の名称が由来し、暗号化と復号化または署名と検証の際に異なる鍵を使うことから「非対称暗号」の名称が由来します。</p>
<p>数学的に関係づけられた公開鍵と秘密鍵は<strong>鍵ペア</strong>または<strong>鍵対</strong>keypairと呼ばれます。</p>
<p>公開鍵は、名称どおり、公開しても問題がありません。公開鍵を持っている人は秘密鍵所有者宛に秘密を送ったり秘密鍵所有者が署名したデータを検証したりできます。</p>
<p>一方、秘密鍵を安全に保管する必要があります。秘密鍵が流出すれば、その鍵を入手する他人は対応する公開鍵宛に暗号化した全てのメッセージを読んだり本来の秘密鍵所有者をなりすましたりできるようになってしまいます。</p>
<p>以下は公開鍵暗号アルゴリズムの代表例です。</p>
<ul>
<li>RSA</li>
<li>楕円曲線ECC
<ul>
<li>Ed25519 (署名)</li>
<li>Curve25519 X25519 ECDH 鍵交換)</li>
</ul>
</li>
</ul>
<p>→ 外部資料: RSA 暗号: <code>https://invidious.snopyta.org/watch?v=HKDyUELFdXs</code></p>
<p>→ 外部資料:楕円曲線暗号: <code>https://invidious.snopyta.org/watch?v=jxmN8LqyTR4</code></p>
<h2 id="encryption">暗号化</h2>
<p><strong>暗号化</strong>encryptionとは、秘密情報鍵やパスワードを用いて<a href="#public-key-encryption">公開鍵暗号化</a>の場合に公開鍵を(も)用いる)ある情報を読めないように変換することで、秘匿性を実現する手法です。暗号化された情報は<strong>暗号文</strong>ciphertextと呼ばれ、もとの情報は<strong>平文</strong>(ひらぶん、 plaintextまたは<strong>明文</strong>cleartextと呼ばれます。暗号化は、平文を暗号文に変換する行為です。<strong>復号化</strong>decryptionは暗号化の逆で、秘密情報を用いて暗号文を平文に戻す行為です。</p>
<p>情報を読めないようにする対象は一般的には第三者(当事者以外)だけだが、当事者(例えば情報を暗号化した人自身)も情報を読めないようにする使用事例もあります。</p>
<p>暗号化には種類があります。</p>
<h3 id="encryption-primitives">暗号化のプリミティブ</h3>
<h4 id="symmetric-encryption">対称鍵暗号化</h4>
<p><img class="display" src="../assets/img/crypto/password-encryption.png" width="473" height="174" alt="パスワードを用いた暗号化"></p>
<p><strong>対称鍵暗号化</strong>symmetric encryptionまたは<strong>共通鍵暗号化</strong>common key encryptionとは、暗号化と復号化に共通する鍵<strong>共通鍵</strong>)を用いた暗号化です。対称鍵暗号化アルゴリズムは<strong>サイファ</strong>cipherとも呼ばれます。</p>
<ul>
<li>ブロックサイファblock cipherブロック単位 128 ビット)の情報を読み込んで暗号化する。</li>
<li>ストリームサイファstream cipher小さな単位 1 バイト)の情報でも次々に暗号化できる。</li>
</ul>
<p>対称鍵暗号化は、公開鍵暗号化より高速で、サイファの実行に適したハードウェアがあります。保存したい情報の暗号化などという通信以外の使用事例に適しています。</p>
<p>しかし、共通鍵をどうやって通信相手に安全に渡すかという問題があり、通信相手との安全な通信チャネルが既に存在しない場合に使えません。仮に対称鍵暗号化だけで秘匿通信を実施する場合、各通信チャネルに別個の秘密鍵が必要となるため、各当事者が相手の数の秘密鍵を交換・保管しなければなりません。このシナリオでは、通信網の規模を拡張することが困難で、ミスと情報流出が発生する可能性が高すぎます。</p>
<p>以下は対称鍵暗号化アルゴリズムの代表例です。</p>
<ul>
<li>ブロックサイファ:
<ul>
<li>AES</li>
</ul>
</li>
<li>ストリームサイファ:
<ul>
<li>ChaCha と Salsa20</li>
</ul>
</li>
</ul>
<h4 id="public-key-encryption">公開鍵暗号化</h4>
<p>暗号化と復号化に共通する鍵を用いた暗号化と異なり、<strong>公開鍵暗号化</strong>public key encryptionまたは<strong>非対称鍵暗号化</strong>asymmetric encryptionとは、公開鍵を用いた暗号化のことです。公開鍵で暗号化したメッセージを、数学的に関係づけられた秘密鍵を用いて復号化します。</p>
<p>公開鍵暗号化では、鍵がデジタル身元の役割を果たすことが多く、簡単に長期的に同じ鍵ペアを利用することができます。通信に必要な秘密情報について、各当事者が自分の鍵ペアだけを交換・保管する必要があります。</p>
<p>しかし、公開鍵暗号化は対称鍵暗号化より遅いため、大量の情報の暗号化に適していません。また、公開鍵を多く使用すると秘密鍵の情報が徐々に漏洩される可能性があります。</p>
<h4 id="hybrid-encryption">ハイブリッド暗号化</h4>
<p><img class="display" src="../assets/img/crypto/hybrid-encryption.png" width="545" height="228" alt="ハイブリッド暗号化"> <img class="display" src="../assets/img/crypto/hybrid-decryption.png" width="548" height="228" alt="ハイブリッド復号化"></p>
<p><strong>ハイブリッド暗号化</strong>hybrid encryptionとは、公開鍵暗号化と対称鍵暗号化を組み合わせた暗号化のことです。公開鍵暗号化と対称鍵暗号化と異なり、ただの暗号化プリミティブではなく、プリミティブを組み合わせた物です。</p>
<p>ハイブリッド暗号化は公開鍵暗号化と対称鍵暗号化の両者のメリットを取り入れながらデメリットを排除しようとします。対称鍵暗号化は公開鍵暗号化より高速で大量情報の暗号化に適している一方、公開鍵暗号化は<strong>セッション鍵</strong>session keyの共有に適しています。公開鍵は長期的に使用できるデジタル身元みたいなものです。</p>
<p>ハイブリッド暗号化の一例は、一通のメッセージだけに使うセッション鍵を生成してから公開鍵で暗号化し、メッセージをセッション鍵とサイファで暗号化する仕組みです。 OpenPGP はこのようなハイブリッド暗号化を使います。他に、<strong>身元鍵</strong>identity keyの役割を演じる公開鍵が危殆化されてもセッション鍵が危殆化されない<a href="#forward-secrecy">前方秘匿性</a>のある通信方式など、様々なハイブリッド暗号化もあります。 TLS と SSH もハイブリッド暗号化を使います。</p>
<p>→ ガイド: <strong>OpenPGP と GnuPG § 暗号化</strong><a href="../ja-md/alice2bob-ja-OpenPGP-2.3.md#encryption">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.3.html#encryption">HTML</a></p>
<h3 id="encryption-types">暗号化技術の種類</h3>
<p>暗号化のプリミティブについて前述しました。ここで用途で分類した暗号化について紹介します。</p>
<h4 id="encryption-at-rest">保管時の暗号化</h4>
<p><strong>保管時の暗号化</strong>encryption at restとは、情報を保管する際の暗号化です。暗号化ファイルシステムを利用したら、ファイルシステムに保存する情報の暗号化・復号化が自動的です。自分のデバイス上に情報を保存するには不可欠な暗号化です。</p>
<p>OpenPGP (秘密鍵やメッセージの暗号化)、 KeePassXC (データベースの暗号化)、 LUKS (ファイルシステムの暗号化)、 VeraCrypt (ファイルシステムの暗号化)などのアプリケーションは保管時の暗号化を活用します。</p>
<p>しかし、他人のデバイスに情報を任せる場合、保管時の暗号化の価値が少ないでしょう。保管先が暗号化の鍵も持っている場合、保管先が勝手に情報を覗き見・改竄できます。また、情報をネットワーク経由で保管先にアップロード・ダウンロードする場合、保管先との間の通信を保護しなければ第三者が通信を傍受するリスクがあります。通信を保護した上で行うよう注意し、保管先も情報を復号化できないような<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を利用した方がいいかもしれません。</p>
<h4 id="encryption-in-transit">転送中の暗号化</h4>
<p><strong>転送中の暗号化</strong>encryption in transitまたは<strong>トランスポート暗号化</strong>transport encryptionとは、情報が転送中に秘匿性を保護するよう、送信者から受信者まで施す暗号化です。例えば、 SSL/TLS は過去 10 年の間に徐々に採用され、現在はほとんどのウェブサイトが TLS に対応しているため、インターネットに重大なセキュリティ向上に貢献しています。</p>
<p>転送中の暗号化は、送信者と受信者の間に転送される情報を復号化して再び暗号化する方式も含みます。情報の復号化・再暗号化をする中間者が存在する場合、その情報が転送中に盗聴・改竄される可能性があります。また、エンドツーエンド暗号化と異なり、当事者が鍵の交換・検証を十分に行えない場合が多いです。そのため、秘匿性と認証が重要な使用事例には転送中の暗号化だけに頼ってはならず、<a href="#end-to-end-encryption">エンドツーエンド暗号化</a>を利用した方がいいかもしれません。</p>
<h4 id="end-to-end-encryption">エンドツーエンド暗号化</h4>
<p><strong>エンドツーエンド暗号化</strong>または <strong>E2EE</strong>end-to-end encryptionとは、送信者と受信者で構成される当事者エンドポイントだけが鍵を持ち、中間者や第三者による傍聴を防ぐ暗号化です。単の転送中の暗号化と異なり、当事者が各自鍵ペアを生成・管理・交換したりセッション鍵に合意したりし、当事者だけがコントロールする暗号で通信を保護します。</p>
<p>エンドツーエンド暗号化は Tor オニオンサービス、 OpenPGP、 Signal プロトコルまたはそれに類するプロトコルのメッセンジャーなどに活用されています。</p>
<h2 id="hashing">ハッシュ化</h2>
<p><strong>ハッシュ化</strong>hashingとは、任意長のメッセージ原像、 pre-imageを決定的に固定長の数値に写像する手法です。出力値は<strong>ハッシュ値</strong>hashまたは<strong>ダイジェスト</strong>digestと呼ばれます。写像自体は<strong>ハッシュ関数</strong>hash functionと呼ばれます。</p>
<table>
<caption>
ハッシュ化のなだれ効果。
</caption>
<thead>
<tr class="header">
<th style="text-align: left;">メッセージ</th>
<th style="text-align: center;">SHA-256 ハッシュ値</th>
<th style="text-align: center;">備考</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: left;"><code>Hello world!</code></td>
<td style="text-align: center;"><code>c0535e4b...1ad9e51a</code></td>
<td style="text-align: center;">参考例。</td>
</tr>
<tr class="even">
<td style="text-align: left;"><code>hello world!</code></td>
<td style="text-align: center;"><code>7509e5bd...e08e6ca9</code></td>
<td style="text-align: center;"><code>H</code> を小文字 <code>h</code> に変換した。</td>
</tr>
<tr class="odd">
<td style="text-align: left;"><code>Hello world.</code></td>
<td style="text-align: center;"><code>aa3ec16e...bd115d11</code></td>
<td style="text-align: center;"><code>!</code><code>.</code> に置き換えた。</td>
</tr>
<tr class="even">
<td style="text-align: left;"><code>Hello world</code></td>
<td style="text-align: center;"><code>64ec88ca...eca37f3c</code></td>
<td style="text-align: center;"><code>!</code> を削除した。</td>
</tr>
</tbody>
</table>
<p>ハッシュ化は決定的な計算で、同じメッセージに対して同じハッシュ値が得られます。しかし、ハッシュ化には<strong>なだれ効果</strong>avalanche effectがあり、メッセージが微小に変化してもハッシュ値が全く変わります。</p>
<p>可逆性のある暗号化・復号化と異なり、ハッシュ化は不可逆な変換で、メッセージを復元する逆演算がありません。また、<strong>暗号的ハッシュ関数</strong>cryptographic hash functionという暗号に適した安全なハッシュ関数に求められる性質は以下です。</p>
<ul>
<li><strong>決定性</strong>determinism同じメッセージをハッシュ化したら同じハッシュ値を得ること。</li>
<li><strong>無作為性</strong>randomnessメッセージが極わずかでも変化したら全く違うハッシュ値を得ること。</li>
<li>
<strong>原像計算困難性</strong>pre-image resistance
<ul>
<li>第 1 原像計算困難性:与えられたハッシュ値を有するメッセージを探すことが困難であること。</li>
<li>第 2 原像計算困難性:与えられたメッセージと同じハッシュ値を有する別のメッセージを探すことが困難であること(弱衝突耐性)。</li>
</ul>
</li>
<li><strong>衝突耐性</strong>collision resistance同じハッシュ値を有する異なるメッセージを探し出すことが困難であること強衝突耐性</li>
</ul>
<p>情報の完全性検証に大きな役割を演じます。ある情報の正しいハッシュ値を持っていれば、情報をハッシュ化した結果と照合することで完全性を確認できます。様々な使用事例があります。</p>
<ul>
<li>入手したソフトウェアや他の情報の完全性確認:ソフトウェア提供者がリリースのハッシュ値を公開する場合、ソフトウェア入手者がそれを用いてダウンロードを確認できる。</li>
<li>自分のデバイス上のデータの破損・改竄の検出:すべての各ファイルのハッシュ値を保管すれば、後で各ファイルの完全性を確認できる。</li>
<li>サーバ上のアカウントのパスワード保護:サーバがパスワードの平文ではなくハッシュ値を保存することで、アカウントへのログインを可能にしながらも、パスワード流出からアカウントを(多少)保護する。(ハッシュ化だけでのパスワード保護を<a href="#key-stretching">推奨しません</a>
</li>
</ul>
<p>ただし、ハッシュ化は認証を提供せず、正しいと確認されていないハッシュ値だと攻撃者がハッシュ値を改竄・提供したリスクがあります。認証を得るには、<a href="#signing">署名</a>または <a href="#MAC">MAC</a> または他の認証手段が必要です。</p>
<p>以下はハッシュ関数の例です。</p>
<ul>
<li>BLAKE2
<ul>
<li>BLAKE2S</li>
<li>BLAKE2B <code>b2sum</code></li>
</ul>
</li>
<li>BLAKE3</li>
<li>SHA2 <code>shasum</code>
<ul>
<li>SHA-256 <code>sha256sum</code></li>
<li>SHA-512 <code>sha512sum</code></li>
</ul>
</li>
<li>SHA3</li>
</ul>
<p>コマンドライン上のハッシュ関数の使用例を以下に紹介します。</p>
<pre><code>$ # 文字列を SHA-256 でハッシュ化。
$ # 注: echo が後尾に改行を付加しないよう -n フラグを追加。
$ echo -n 'Hello world!' | sha256sum
c0535e4be2b79ffd93291305436bf889314e4a3faec05ecffcbb7df31ad9e51a -
$ # ファイルの内容を SHA-256 でハッシュ化して SHA256SUMS に書き込む。
$ sha256sum alice.txt | tee SHA256SUMS
e0c9d974fa7728f510af0e1f8610a880c6bcc069b3902fd3e8b3c33a8f0f780b alice.txt
$ # SHA-256 ハッシュ値を照合。
$ sha256sum --check SHA256SUMS
alice.txt: OK</code></pre>
<h2 id="signing">署名</h2>
<p><em>注:「署名」(名詞)は用法によって “signing” (行為)か “signature” (物)を意味します。曖昧さ回避のために、本ガイドでは署名行為を「署名発行」と呼びます。</em></p>
<p><img class="display" src="../assets/img/crypto/signing.png" width="646" height="146" alt="署名の計算"></p>
<p>暗号における<strong>署名発行</strong>signingまたは単に<strong>署名</strong>とは、秘密鍵を用いてメッセージの完全性と認証を検証可能にする証明を生成・発行することです。署名アルゴリズムが出力する検証のための情報は<strong>署名</strong>signatureと呼ばれます。秘密鍵で署名されたメッセージと署名を、数学的に関係づけられた公開鍵を用いて検証します。</p>
<p>署名されたメッセージの検証に成功したら、検証者が暗号上正当なメッセージと署名と公開鍵を揃って所有するため、以下のことを証明できます。</p>
<ul>
<li>完全性:検証者が所有するメッセージと署名されたメッセージが一致すること。</li>
<li>認証性:検証に用いた公開鍵に対応する秘密鍵の所有者がメッセージに署名したこと。</li>
<li>否認不可性:暗号上、秘密鍵の所有者がメッセージに署名したことを否認できないこと。</li>
</ul>
<p>このような特性を持つため、契約や注文など重要な文書に署名するという応用例に適しています。また、リリースしたソフトウェアに署名するソフトウェア開発者が少なくありません。</p>
<p><a href="#hybrid-encryption">ハイブリッド暗号化</a>と似ているように、現代の署名は公開鍵暗号とハッシュの両者のメリットを取り入れながらデメリットを削減し、メッセージへの直接の署名ではなく、メッセージのハッシュ値に対して秘密鍵を用いて署名アルゴリズムを適用します。</p>
<h2 id="MAC">メッセージ認証符号</h2>
<p><strong>メッセージ認証符号</strong>または <strong>MAC</strong> message authentication codeとは、共通鍵と任意長のメッセージを入力とするアルゴリズムで生成された、メッセージを検証する際に使う情報です。 MAC はメッセージの完全性確認を可能にし、メッセージの共通鍵を所有する検証者に送信者からのメッセージであることを証明します。</p>
<p>検証に成功したメッセージと MAC で、以下を得ます。</p>
<ul>
<li>完全性:検証者が所有するメッセージと MAC で保護されたメッセージが一致すること。</li>
<li>認証:検証に用いた共通鍵の所有者のうちの誰かが作成・送信したメッセージであること。</li>
</ul>
<p>署名と異なり、 MAC はメッセージの共通鍵を用いるため、送信者がメッセージを作成・送信したという暗号上証明になりません。共通鍵を知っている受信者がメッセージを作成して MAC を生成した可能性が残ります。</p>
<p>以下は MAC アルゴリズムの例です。</p>
<ul>
<li>HMAC hash-based MAC
<ul>
<li>HMAC-SHA256</li>
<li></li>
</ul>
</li>
<li>Poly1305
<ul>
<li>Poly1305-AES</li>
<li>Poly1305-ChaCha20 と Poly1305-Salsa20</li>
</ul>
</li>
</ul>
<h2 id="verification">検証</h2>
<p><img class="display" src="../assets/img/crypto/verification.png" width="516" height="246" alt="署名の検証"></p>
<p>署名と MAC について前述したため、ここで検証について簡潔に説明します。</p>
<p>暗号における<strong>検証</strong>verificationとは、情報の完全性・出所や通信相手の身元などを確認することです。与えられた情報メッセージ、ハッシュ値、署名、公開鍵、 MAC、共通鍵などから以下の結果が出ることが可能です。</p>
<ul>
<li>エラーerror与えられた情報に不備があった場合。</li>
<li>拒否rejected与えられた情報の整合性を確定できなかった場合。</li>
<li>承認approved与えられた情報の整合性を確定した場合。</li>
</ul>
<h2 id="random-number-generation">疑似乱数生成</h2>
<p><strong>疑似乱数生成器</strong>または <strong>PRNG</strong> pseudo-random number generatorとは、疑似乱数列を出力するアルゴリズムです。 <strong>CSPRNG</strong> cryptographically secure PRNG、暗号的に安全な PRNGは、強力な秘密鍵、セッション鍵、<a href="#salt">ソルト</a>、パスワードなどを生成するために不可欠な要素で、暗号方式が多く CSPRNG を活用します。</p>
<p>PRNG は<strong>シード値</strong>seedと呼ばれる乱数で初期化されてから使用されます。 PRNG の出力は決定的で、同じシード値を与えたら同じ数列が出力されます。 PRNG の内部状態またはシード値が知られたら、出力が予測可能になってしまいます。そのため、暗号やセキュリティの使用事例では CSPRNG が安全に初期化される必要があります。</p>
<p>真の乱数列は規則性も再現性もなく、予測不可能です。一方、 PRNG の出力は真の乱数列ではありません。 PRNG の出力が真の乱数列に近似するには、良い統計的無作為性(一様性、無相関など)が必要です。それに加えて、 CSPRNG は出力を予測する攻撃への耐性も有します。</p>
<p>以下は疑似乱数生成アルゴリズムの例です。</p>
<ul>
<li>arc4random</li>
<li>Fortuna <code>/dev/urandom</code> によく使われている)</li>
</ul>
<p>コマンドライン上の疑似乱数の使用例を以下に紹介します。</p>
<pre><code>$ # 8 バイトの疑似乱数をバイナリ形式のままでファイルに書き込む。
$ head -c 8 /dev/urandom &gt; random.txt
$ # 32 文字の base64 形式の無作為文字列を生成。
$ cat /dev/urandom | base64 --wrap=0 | head -c 32
zsOGDz9q3zQ6mJk8dLQKvZcPTF+lxk9t
$ # 小文字と数字だけの 10 文字の無作為文字列を生成。
$ cat /dev/urandom | tr -dc 'a-z0-9' | head -c 10
lenjiqlnfi</code></pre>
<h2 id="key-exchange">鍵交換</h2>
<p><strong>鍵交換</strong>key exchangeとは、通信の当事者が秘密の共通鍵に合意する手法です。</p>
<p>非暗号化チャネル上で秘密情報や鍵を平文で送信すると、それが盗聴されるおそれがあるため、非暗号化チャネル上で通信を行う前にまず共通鍵に合意する必要があります。仮に非暗号化チャネル上で使える安全な鍵交換手段がなかった場合、まず事前に当事者が面会して鍵を交換するか安全な他のチャネル(例:信用たる宅配便業者)で鍵を伝える必要があります。</p>
<p>ところが、 DiffieHellman 鍵交換法では監視されている非暗号化チャネル上でも当事者が安全に秘密の共通鍵に合意できます。当事者が共通鍵に合意した後、<a href="#symmetric-encryption">対称鍵暗号化</a>を用いた秘匿通信ができます。ただし、認証性のあるチャネルまたは他の認証手段が必要です。何かしらの認証を行わない場合、 DiffieHellman 鍵交換はチャネル上のメッセージを改竄できる MITM 攻撃に対して失敗します。</p>
<h3 id="forward-secrecy">前方秘匿性</h3>
<p><strong>前方秘匿性</strong>forward secrecyは、鍵交換に使用した長期的な鍵鍵ペアが危殆化されてもセッション鍵が危殆化されないという暗号化の仕組みです。前方秘匿通信では各セッションに新しい鍵が生成・使用されるため、一つのセッションが危殆化されても他のセッションに及びません。</p>
<p>鍵生成が速い DiffieHellman <a href="#key-exchange">鍵交換</a>は前方秘匿性の実現によく使われます。メッセージのやり取りの使用事例では、メッセージ毎に鍵交換を行うことによって前方秘匿性を実現できます。</p>
<h2 id="key-derivation">鍵導出</h2>
<p><strong>鍵導出</strong>key derivationとは、秘密情報パスワードまたは身元鍵などを用いて、特定の形式を満たす鍵、強力な鍵、複数の鍵などを導出することです。以下の目的に使用されます。</p>
<ul>
<li>特定の形式を満たす鍵:パスワードや鍵長が合わない鍵などから希望の形式・鍵長の秘密鍵を導出。(例:パスワードから 256 ビットの鍵を導出)</li>
<li>秘密情報を得ようとする攻撃に耐える鍵:弱いかもしれない秘密情報(例:短い鍵)から秘密情報を得ようとする攻撃に耐える鍵を導出。<a href="#key-stretching">鍵ストレッチング</a>と呼ばれる。
</li>
<li>複数の鍵:秘密でない情報を付加したりハッシュ化を繰り返したりすることで、同じ秘密情報から複数の鍵を導出。</li>
</ul>
<p>鍵導出は<strong>疑似乱数関数</strong>pseudo-random function、 PRFを利用し、たいていは<a href="#hashing">ハッシュ関数</a>または<a href="#symmetric-encryption">ブロックサイファ</a>を疑似乱数関数として利用します。鍵導出は決定的でありながら、秘密情報(またはソルト)が変わるとなだれ効果によって全く違う鍵が得られます。</p>
<p>以下は鍵導出関数の例です。</p>
<ul>
<li>Argon2</li>
<li>bcrypt</li>
<li>PBKDF2</li>
<li>s2k OpenPGP</li>
<li>scrypt</li>
</ul>
<h3 id="salt">ソルト化</h3>
<table>
<caption>
ハッシュ値 = SHA256(パスワード) (ソルト化なし)。
</caption>
<thead>
<tr class="header">
<th style="text-align: center;">ユーザ名</th>
<th style="text-align: center;">パスワード<sup>*1</sup></th>
<th style="text-align: center;">ハッシュ値</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: center;"><code>alice</code></td>
<td style="text-align: center;"><code>helloworld</code></td>
<td style="text-align: center;">0x936a185c…</td>
</tr>
<tr class="even">
<td style="text-align: center;"><code>bob</code></td>
<td style="text-align: center;"><code>helloworld</code></td>
<td style="text-align: center;">0x936a185c…</td>
</tr>
</tbody>
</table>
<table>
<caption>
ハッシュ値 = SHA256(パスワード+ソルト値) でのソルト化。
</caption>
<thead>
<tr class="header">
<th style="text-align: center;">ユーザ名</th>
<th style="text-align: center;">パスワード<sup>*1</sup></th>
<th style="text-align: center;">ソルト値<sup>*2</sup></th>
<th style="text-align: center;">ハッシュ値</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="text-align: center;"><code>alice</code></td>
<td style="text-align: center;"><code>helloworld</code></td>
<td style="text-align: center;">0xa8e09915</td>
<td style="text-align: center;">0xd95f96f4…</td>
</tr>
<tr class="even">
<td style="text-align: center;"><code>bob</code></td>
<td style="text-align: center;"><code>helloworld</code></td>
<td style="text-align: center;">0x9a0bcd84</td>
<td style="text-align: center;">0x88fb566e…</td>
</tr>
</tbody>
</table>
<ul>
<li>*1アカウントのパスワードをサーバ上に保存しない。</li>
<li>*2実際には 32 ビットより長い値を使うべき。</li>
</ul>
<p>鍵導出には<strong>ソルト値</strong>(塩、 saltという乱数が与えられることがあります。秘密情報にソルト値を付加してからハッシュ化すると、秘密情報が同じであっても毎回異なるハッシュ値が得られます。</p>
<p>ソルト値とハッシュ値が流出しても、秘密情報を得ようとする攻撃からその秘密情報を保護します。保存されているパスワードの保護によく活用されます。ソルト化することで、以下のセキュリティメリットが得られます。</p>
<ul>
<li>レインボーテーブルの事前算出が実行不可能になるため、レインボーテーブル<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>を用いた攻撃からパスワードを保護する(ただし、弱いパスワードを保護しない)。
</li>
<li>同じパスワードを使うアカウントのハッシュ値が一致しなくなるため、パスワードが複数のアカウント・サービスにわたって繰り返し使われても(例:短い文字列、パスワードの再利用)一つのアカウントの危殆化は他のアカウントに影響しない。</li>
</ul>
<p>ただし、以上のような簡単なソルト化では、強力なオフライン攻撃<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>が実行できる攻撃者がソルト値とハッシュ値を入手した場合、保護が不十分かもしれません。また、辞書攻撃<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>からの保護が限定的です。</p>
<h3 id="key-stretching">鍵ストレッチング</h3>
<p><strong>鍵ストレッチング</strong>key stretchingとは、弱いかもしれない秘密情報人間が発想したパスワード、短い鍵から攻撃に耐性のある鍵を導出することです。</p>
<p>鍵ストレッチングではソルト値が導出された鍵と共に保管される一方、<strong>鍵強化</strong>key strengtheningではソルト値が破棄されます。鍵強化は弱いかもしれない秘密情報から鍵を導出するが、二度と同じ秘密情報から同じ鍵を導出する必要がない用途にしか使えず、一般のパスワード保護には適しません。</p>
<p>ハッシュ化には高速なハッシュ関数が望ましい使用事例が多い一方、鍵ストレッチングでは攻撃を遅らせることが目的で、逆に資源(時間と空間)が多くかかる計算が望ましいです。一回だけ正しいパスワードを入力することが多い正当な利用者にとって負担がわずかな一方、多数のパスワードの候補を試行する攻撃者にとって負担が大きいという良好な非対称があります。</p>
<p>ソルト化とハッシュ化を(数万回〜数億回)繰り返すことで、総当たり攻撃、レインボーテーブルを用いた攻撃、辞書攻撃などのオフライン攻撃を困難または実行不可能にすることができます。例えば、 OpenPGP は最大 65,011,712 回のソルト化とハッシュ化をする鍵ストレッチングs2kで秘密鍵と暗号文を保護します。 LUKS ファイルシステム(デフォルト: PBKDF2や KeepassXC データベース(デフォルト: Argon2を解錠時、解錠に数秒ぐらいがかかることには気が付くでしょう。</p>
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1" role="doc-endnote">
<p>ダウングレード攻撃downgrade attackセキュリティ機能を強制しないまたは脆弱なアルゴリズムにも対応する暗号プロトコルにおける高度なモード暗号化通信から低度のモード非暗号化通信に格下げさせる攻撃。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn2" role="doc-endnote">
<p>日和見暗号化opportunistic encryption他のシステムに接続する際に暗号化通信を試行するものの、失敗すれば非暗号化通信を行うシステム。ほぼ常時にある程度の保護を提供しようとし、暗号化を普及させる目的で採用された事例がある。ダウングレード攻撃などの能動的攻撃や利用者にとっての不便性または使用ミスに対して脆弱。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn3" role="doc-endnote">
<p>MITM 攻撃man-in-the-middle attack、 中間者攻撃):通信において、互いに直接やり取りしていると思っている当事者の間に位置する中間者が密かに通信を中継・改竄する攻撃。 Wi-Fi ネットワーク上のハッカー、 IMSI キャッチャー、 sslstrip、悪質な公開鍵証明書認証局などは代表例。公開鍵基盤、共通秘密、相互認証、生体情報認識などの防止方法がある。ウェブサイトの訪問者とサーバの間に位置する TLS プロキシは MITM (中間者)になるためセキュリティ問題だが、 MITM 側に悪意がない限り MITM 攻撃として解釈されない。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn4" role="doc-endnote">
<p>サイドチャネル攻撃side-channel attackシステムの入出力を直接的に操作・観察せず、システムの物理的な非計画入出力サイドチャネルを操作・観察することで漏洩している情報を取得したり故障を注入したりする攻撃。ハードウェアの電力解析、ソフトウェア実行時のタイミング解析、 CPU クロック操作などの物理的手段でサイドチャネルを攻撃すること。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn5" role="doc-endnote">
<p>総当たり攻撃brute-force attack可能な秘密情報の候補を全て試みる攻撃。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn6" role="doc-endnote">
<p>レインボーテーブルrainbow tableハッシュ値から秘密情報パスワードを解読するために、事前作成された文字列と対応するハッシュ値の計算結果の表。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn7" role="doc-endnote">
<p>オフライン攻撃offline attack試行の回数や速度などの制限を設けるかもしれないサーバに接続してパスワードなどの候補を試みる攻撃と対照し、試行制限なしの環境において高速に候補を試みる攻撃。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn8" role="doc-endnote">
<p>辞書攻撃dictionary attack辞書から引いた単語、人間が発想する弱いパスワード、過去のデータ流出から得られたパスワードなどのパスワード候補を優先に攻撃を行うこと。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>

View File

@ -10,9 +10,9 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">序文</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2021-12-29</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2022-08-12</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<p>アリスとボブはやりとりをしたいが、デジタル技術が広く行き渡っている情報化時代の中に生きていて、蔓延している監視と統制から自身と相手を守りたい。どうしたらいいか?</p>
@ -29,64 +29,78 @@
<li>
<strong>序文</strong>
<br>
<a href="../ja-md/alice2bob-ja-preface-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-preface-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html">HTML</a>
<br>
(最終更新: 2021-12-29
(最終更新: 2022-08-12
</li>
<li>
<strong>デジタルセキュリティの概念</strong>
<br>
<a href="../ja-md/alice2bob-ja-security-concepts-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-security-concepts-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-concepts-2.3.html">HTML</a>
<br>
(最終更新: 2022-02-28
(最終更新: 2023-08-17
</li>
<li>
<strong>セキュリティ計画</strong>
<br>
<a href="../ja-md/alice2bob-ja-security-plan-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-security-plan-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.3.html">HTML</a>
<br>
(最終更新: 2021-02-02 EFF による最終レビュー
(最終更新: 2021-12-29 (原文更新: 2021-02-02
</li>
<li>
<strong>Tor 匿名化ネットワーク</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tor-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-Tor-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-2.3.html">HTML</a>
<br>
(最終更新: 2021-12-29
(最終更新: 2024-02-05
</li>
<li>
<strong>Tor Browser</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tor-Browser-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-Tor-Browser-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tor-Browser-2.3.html">HTML</a>
<br>
(最終更新: 2021-12-29
(最終更新: 2023-08-17
</li>
<li>
<strong>Tails を用いた自由かつ匿名コンピューティング</strong>
<br>
<a href="../ja-md/alice2bob-ja-Tails-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-Tails-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-2.3.html">HTML</a>
<br>
(最終更新: 2021-12-29
(最終更新: 2023-08-17
</li>
<li>
<strong>暗号技術入門</strong>
<br>
<a href="../ja-md/alice2bob-ja-intro-cryptography-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-intro-cryptography-2.3.html">HTML</a>
<br>
(最終更新: 2022-08-11
</li>
<li>
<strong>OpenPGP と GnuPG</strong>
<br>
<a href="../ja-md/alice2bob-ja-OpenPGP-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-OpenPGP-2.3.html">HTML</a>
<br>
(最終更新: 2023-08-17
</li>
<li>
<strong>用語集</strong>
<br>
<a href="../ja-md/alice2bob-ja-glossary-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-glossary-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-glossary-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-glossary-2.3.html">HTML</a>
<br>
(最終更新: 2022-02-28
</li>
<li>
<strong>外部資料</strong>
<br>
<a href="../ja-md/alice2bob-ja-external-resources-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-external-resources-1.1.html">HTML</a>
<a href="../ja-md/alice2bob-ja-external-resources-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-external-resources-2.3.html">HTML</a>
<br>
(最終更新: 2022-02-28
(最終更新: 2023-08-17
</li>
</ul>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,9 +10,9 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">デジタルセキュリティの概念</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2022-02-28</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2023-08-17</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -38,7 +38,7 @@
<a href="#dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</a>
</li>
<li>
<a href="#protect">全ての情報と通信を効果的な技術で保護する</a>
<a href="#protect">全ての情報と通信を効果的な措置で保護する</a>
</li>
<li>
<a href="#minimization">記録した情報を最低限にし、不要な情報を削除する</a>
@ -78,7 +78,7 @@
<h1 id="principles">デジタルセキュリティの原則</h1>
<p>具体的なセキュリティ対策を考える前に、まずデジタルセキュリティの原則を把握した方がいいです。正式または完全な原則リストではないが、下記に様々なセキュリティまたはプライバシー関連資料によくあげられている原則の例を紹介します。</p>
<h2 id="understand-your-situation">自分の状況を理解する</h2>
<p>セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。EFF の “Surveillance Self-Defense”<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a> からの引用・翻訳です。)</p>
<p>セキュリティ対策を考える前に、まず自分の状況を理解することが重要です。以下の質問に回答したらその理解が深まるでしょう。EFF の “Surveillance Self-Defense”<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a> からの引用・翻訳です。)</p>
<ul>
<li>守るに値する何を持っているか?(財産)</li>
<li>誰または何からそれを守りたいか?(脅威)</li>
@ -86,26 +86,27 @@
<li>失敗した場合の影響はどれくらい悪いか?(影響)</li>
<li>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?(意志、能力、制約)</li>
</ul>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.1.html">HTML</a></p>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.3.html">HTML</a></p>
<h2 id="weakest-link">最弱点から対策を始める</h2>
<p>例えば、自宅の玄関のドアを強化して鍵をかけても、どこかの窓が開けっ放しだとあまり意味がありません。</p>
<p>守りたい物事に関連する各部分の連鎖を考えて、リスクが最も高い部分を優先しましょう。セキュリティを強化したい時に、まず最弱点から対策を始めた方が最も効果的でしょう。</p>
<h2 id="KISS">KISS単純な対策を優先する</h2>
<p>複雑な対策を導入したら、動く部分の連鎖が長くなります。<a href="#attack-surface">攻撃対象領域</a>(脆弱性の数)や相互作用の数が増え、かえってセキュリティ低下になる恐れがあります。また、複雑な対策だと管理が難しくなるため、セキュリティ対策の維持と見直しが疎かになりがちです。</p>
<p>できる限りセキュリティ対策を単純にしておくことをおすすめします。これは KISS<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a> 原則と呼ばれることが多いです。</p>
<p>できる限りセキュリティ対策を単純にしておくことをおすすめします。これは <strong>KISS</strong><a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a> と呼ばれることが多いです。</p>
<p>単純かつローテクな対策のいくつかの例を下にあげます。</p>
<ul>
<li>デバイスの電源を完全に切る。</li>
<li>デバイスを持ち歩かない。</li>
<li>マイク、カメラ、無線、スピーカーなどを物理的に取り除くか無効化する。</li>
<li>マイク、カメラ、無線、スピーカー、移動検出センサなどを物理的に取り除くか無効化する。</li>
<li>森林の中や他の監視されていない場所で打ち合わせ、共同作業、懇親会などを行う。</li>
</ul>
<p>→ 外部資料: “Signal Fails” <code>https://itsgoingdown.org/signal-fails</code></p>
<h2 id="proactive">事前対策を徹底する</h2>
<p>一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。特に、物質と違って、デジタルの情報は一度でも漏洩されると無数に閲覧・コピーされがちです。事後対応はある程度被害を抑えられるものの、遡及力が限定的で対応コストが一般的に高いです。</p>
<p>ミスと侵害を未然防止する事前対策を徹底することが大事です。</p>
<h2 id="STFU">STFU情報を不要に明かさない</h2>
<p>センシティブ情報<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険や個人情報窃盗につながる恐れがあります。</p>
<p>関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは STFU<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a> と呼ばれ、重要性の高い原則です。</p>
<p>センシティブ情報<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>を漏らすと、該当する活動や対策の失敗、または当事者(場合によって回りの人も)に対する危険につながる恐れがあります。</p>
<p>関係者の同意を得ていない限り、センシティブ情報を不要に明かすことを控えましょう。特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。知る必要のある人でない限り、もちろん家族や親友にも内緒です。これは <strong>STFU</strong><a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a> と呼ばれ、重要原則です。</p>
<p>原則として全ての情報をセンシティブ情報として扱うべきです。ただし、必要に迫られた場合、必要な情報だけを安全な手段で共有すると情報漏洩のリスクを最小限にすることができます。</p>
<p>一見では単純な原則だと思われるだろうが、守ることが簡単ではありません。人間は自分の知識や活動について自慢したりおしゃべりを沢山したりする社会的な動物です。また、情報開示の影響を身近に感じないか把握しきれないことが多いため、口に出すべきでない情報をうっかり口に出してしまいます。自慢話やおしゃべりの際に余計なことを言わないよう気をつけましょう。</p>
<p>情報は人の意識的な言動以外からも漏れることがあります。インターネットは監視の悪夢で、現代デバイスの通信とセンシング機能が恐ろしいです。デジタルに関連する STFU の例を以下にあげます。</p>
@ -117,17 +118,17 @@
</ul>
<p>インターネットが全ての情報を永久に記憶することを前提に行動しましょう。</p>
<h2 id="dont-trust-anyone">他人がセンシティブ情報を保護してくれることを信用しない</h2>
<p>デジタルの時代にプライバシーポリシーや情報保護法が普及しています。しかし、このような法的手段は実際に人たちの情報を保護してくれているでしょうか?インターネット会社は任意にまたは強制されて法執行機関と協力することが多く、サービス利用者のセンシティブ情報の売買を習慣的にやります。また、多くのインターネット会社はプライバシー意識とセキュリティ対策を欠け、日常茶飯事かのようにデータ漏洩が発生しています。</p>
<p>一方、友達と家族さえセンシティブ情報を保護してくれることを信用するには要注意です。インターネット会社と同様、多くの人たちもプライバシー意識とセキュリティ対策を欠け、脅迫、強制、詐欺、励みなどに対して脆弱です。自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、恐らく他人と非暗号化のメールや電話をするか信用しない他人とやりとりすることが多く、その時に自分のセンシティブ情報を明かしてしまう恐れがあります。</p>
<p>必要がある時に親友や弁護など信用できる人に情報を明かしても大丈夫かもしれないが、他人にセンシティブ情報を容易に明かすことを避けましょう。どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で行動すべきです。</p>
<h2 id="protect">全ての情報と通信を効果的な技術で保護する</h2>
<p>プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。人は脅迫、強制、詐欺、励みなどに応じてセンシティブ情報を明かしてしまいます。それに加えて、仮に誰も信用しなくても、法的保護に頼ってはいけません。例えば、不法侵入の法律のある管区にさえ自宅が泥棒に入れられる可能性があります。また、自宅が火事になってしまう可能性も考えなければなりません。法的保護や方針や約束は脆弱なものです。情報と通信を保護するためには効果的な技術的手段が不可欠です。</p>
<p>情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などをおそらく未然防止したいでしょう。デジタルセキュリティにおける技術的手法の例をいくつかあげます。</p>
<p>デジタルの時代にプライバシーポリシーや情報保護法が普及しています。しかし、このような法的手段は実際に人たちの情報を保護してくれているでしょうか?インターネット会社は任意にまたは強制されて法執行機関と協力することが多く、サービス利用者のセンシティブ情報の売買を習慣的にやります。また、多くのインターネット会社はプライバシー意識とセキュリティ対策を欠け、日常茶飯事かのようにデータ流出が発生しています。</p>
<p>一方、友達と家族さえセンシティブ情報を保護してくれることを信用するには要注意です。インターネット会社と同様、多くの人たちもプライバシー意識とセキュリティ対策を欠け、脅迫、強制、詐欺、誘惑などに対して脆弱です。自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、恐らく他人と非暗号化のメールや電話をするか信用しない他人とやりとりすることが多く、その時に自分のセンシティブ情報を明かしてしまう恐れがあります。</p>
<p>必要がある時に親友や弁護など信用できる人に情報を明かしても大丈夫かもしれないが、他人にセンシティブ情報を容易に明かすことを避けましょう。どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で行動すべきです。</p>
<h2 id="protect">全ての情報と通信を効果的な措置で保護する</h2>
<p>プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。法的保護に頼ってはいけません。例えば、不法侵入を法律上犯罪化している管区にさえ自宅が泥棒に入れられる可能性があります。また、自宅が火事になってしまう可能性も考えなければなりません。法的保護や方針や約束は脆弱なものです。情報と通信を保護するためには効果的な技術的・物理的措置が不可欠です。</p>
<p>情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などをおそらく未然防止したいでしょう。デジタルセキュリティにおける技術的・物理的措置の例をいくつかあげます。</p>
<ul>
<li>情報、通信、ファイルシステムなどを暗号化する。</li>
<li>強いパスワードや多要素認証<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a>で情報やアカウントを保護する。
<li>強いパスワードや多要素認証<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>で情報やアカウントを保護する。
</li>
<li>情報、通信、デバイスなどを隠匿する。</li>
<li>情報、通信、デバイスなどの存在や外見や位置を隠匿する。</li>
<li>錠、金庫などを用いて物理的アクセスを制御する。</li>
</ul>
<h2 id="minimization">記録した情報を最低限にし、不要な情報を削除する</h2>
@ -137,20 +138,20 @@
<li>“No logs no crime”情報の入手と生成を最低限にする。</li>
<li>保存している不要な情報を削除し、情報を定期的に管理する。</li>
</ul>
<p>情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a> といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。</p>
<p>→ ガイド: <strong>Tails での自由かつ匿名コンピューティング</strong><a href="../ja-md/alice2bob-ja-Tails-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-1.1.html">HTML</a></p>
<p>情報の入手と生成を最低限にする方法といえば、デバイス内のアプリやシステムのロギングの無効化、メールやメッセンジャーのやりとりの自動削除など、様々な手法があります。情報の生成と保存を最低限にする OS<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a> といえば、 Tails を推奨します。 Tails では、ユーザが意図的に保存した情報以外の情報が終了時に消去されます。</p>
<p>→ ガイド: <strong>Tails での自由かつ匿名コンピューティング</strong><a href="../ja-md/alice2bob-ja-Tails-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-Tails-2.3.html">HTML</a></p>
<p>デジタル情報を簡易削除するだけで完全に消去されず、記憶装置に残ってしまいます。センシティブ情報を削除する際、データの完全な消去・破壊によって情報を復元不可能にすべきでしょう。例えば、ファイル削除後の空きスペース消去(上書き)、記憶装置の破壊などの手法があります。物質界では、情報を記載した紙の焼却かつ破砕は代表的な例です。</p>
<h2 id="dont-work-from-home">自宅からリスクの高い活動をしない</h2>
<p>リスクの高い活動の出所が自宅まで追跡されたら、自宅と居住者に対する監視、ハラスメント、暴力などの攻撃の発生可能性が上がってしまいます。</p>
<p>また、自宅と身元(例えば実名)との繋がりが発覚されたら、身元に対する攻撃のリスクも出てきます。管区によるが、自宅と人の身元の情報はしばしば繋がっています。例えば、不動産を購入したり賃貸契約に入ったりする際に身元を明かす義務が多いです。運転免許証に住所が記載され、住所変更の申告を義務付ける管区もあります。国勢調査は匿名ではなく、氏名、出生、性別、国籍、配偶者などの個人情報が要求されます。その他に、友人や家族を自宅に誘ったり買い物を自宅まで郵送してもらったりして、日常生活において人が自分の身元を自宅に繋げることが多いです。</p>
<p>自宅からリスクの高い活動をしないことが重要です。できる限り、身元に繋がっていない場所からリスクの高い活動をしましょう。匿名化ネットワーク、匿名アカウントなどを使ってもこの原則は重要です。</p>
<h2 id="compartmentalization">物と情報を活動または身元ごとに区分する</h2>
<p>日常生活のために利用する物と情報をセンシティブな活動に使用しないことは重要です。日常生活用と活動用を区分に入れ、区分間汚染を極力避けましょう。更に、日常生活に使う家族用、仕事用などのアカウント、連絡先、デバイスなども別の区分に入れるといいでしょう。</p>
<p>できる限り区分すべきかもしれない物と情報といえば、別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、道具、知人・ソーシャルグラフ、スタイル、活動拠点など多数の例があります。一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、物と情報を区分すればするほど日常生活と活動との繋がりの発覚可能性を削減できます。</p>
<p>日常生活のために利用する物と情報をセンシティブな活動に使用しないことは重要です。日常生活用と活動用を区分に入れ、区分間をわたる交差汚染を極力避けましょう。更に、日常生活に使う家族用、仕事用などのアカウント、連絡先、デバイスなども別の区分に入れるといいでしょう。</p>
<p>できる限り区分すべきかもしれない物と情報といえば、別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、道具、人間関係(知人・ソーシャルグラフ、スタイル、活動拠点など多数の例があります。一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、物と情報を区分すればするほど日常生活と活動との繋がりの発覚可能性を削減できます。</p>
<p>しかしながら、区分を維持するには多少の管理が必要です。そのために、以下の方法を提案します。</p>
<ul>
<li>区分とそれに入る物と情報を事前に計画する。</li>
<li>パスワード管理ソフトウェア<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。
<li>パスワード管理ソフトウェア<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>を活用し、各エントリーを(フォルダを作成するなどして)活動または身元ごとに区分する。
</li>
</ul>
<h2 id="verify">物事を疑わずに受け入れず、十分に検証する</h2>
@ -163,17 +164,17 @@
<li>ウェブサイトまたは電子メール内のリンクは信用できるか詐欺なのか?</li>
</ul>
<h2 id="FLOSS">FLOSS を使用する</h2>
<p>FLOSS (自由オープンソースソフトウェア)とは、ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェアです。自由ソフトウェアとオープンソースソフトウェアを含む総称で、 FLOSS は “free/libre and open-source software” の頭文語です。</p>
<p><strong>FLOSS</strong> (自由オープンソースソフトウェア)とは、ソースコードが開示され、利用・コンパイル・頒布・変更ともが自由なソフトウェアです。自由ソフトウェアとオープンソースソフトウェアを含む総称で、 FLOSS は “free/libre and open-source software” の頭文語です。</p>
<p>FLOSS はソフトウェアの検証を可能にするため、デジタルセキュリティにとって不可欠です。開発者だけしかソースコードが閲覧・編集できないソフトウェアでは、ソフトウェア利用者を監視していないか、バックドアを導入していないか、裏に怪しい動作・機能を導入していないか、セキュリティが健全であるかなど、ソフトウェア利用者が開発者に完全な信用を与えなければなりません。一方、 FLOSS では誰もがソースコードを閲覧し、ソフトウェアを自由に編集、複製、頒布などできるため、市民社会がソフトウェアを理解したり直接的にセキュリティ機能を確認したり脆弱性を修正したりできます。</p>
<p>そのため、できる限り FLOSS のみを使用することを推奨します。デバイス内のソフトウェアの完全 FLOSS 化は不可能かもしれないが(特にアップルデバイス、モバイルデバイス、ファームウェアレベルなどでは困難かもしれません)、 OS とアプリケーションを検証された FLOSS に取り替えるとセキュリティ向上になるでしょう。</p>
<ul>
<li>PRISM Break <code>https://prism-break.org/</code></li>
<li>Privacy Tools <code>https://privacy-tools.io/</code></li>
<li>switching.software <code>https://swiso.org/</code></li>
</ul>
<p>とはいえ、 FLOSS だからセキュリティが健全だという保証はありません。あくまでも機能とセキュリティを検証可能にするだけです。 FLOSS が市民社会にとってのセキュリティ利益になるためには、暗号やプログラミングやコンピュータやセキュリティに詳しい人たちがコードを監査し、問題を開発者に指摘したり市民社会に結果を知らせたりしなければなりません。セキュリティを重要視するソフトウェアプロジェクトは監査を依頼することがあるが、ほとんどのソフトウェアは監査されていません。</p>
<p>→ 外部資料: Linux のセキュリティ問題: <code>https://madaidans-insecurities.github.io/linux.html</code></p>
<h2 id="security-review">対策の点検と見直しを定期的に行う</h2>
<p>セキュリティはツールの導入または購入ではなく、プロセスです。対策を導入しただけで終わりません。例え VPN や暗号化を使い始めても、それだけでは不十分です。</p>
<p>セキュリティはツールの導入または購入ではなく、継続するプロセスです。対策を導入しただけで終わりません。例え VPN や暗号化を使い始めても、それだけでは不十分です。</p>
<p>セキュリティを維持するために、以下のことを定期的に行う必要があるでしょう。</p>
<ul>
<li>セキュリティ計画の見直し:脅威モデルの確認、対策の妥当性確認など。</li>
@ -184,11 +185,11 @@
<li>対策のテスト:漏洩テスト、侵入テスト、バックアップ復元テストなど。</li>
</ul>
<p>自分のセキュリティ要件が時間につれて変わるかもしれません。また、過去に健全だったセキュリティ対策が脆弱になったかもしれません。過去に導入したセキュリティ対策が現在のセキュリティ必要に十分かつ適切か、定期的にセキュリティ対策を見直した方がいいです。</p>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-1.1.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-1.1.html">HTML</a></p>
<p>→ ガイド:<strong>セキュリティ計画</strong><a href="../ja-md/alice2bob-ja-security-plan-2.3.md">Markdown</a> | <a href="../ja-html/alice2bob-ja-security-plan-2.3.html">HTML</a></p>
<h1 id="attack-surface">攻撃ベクトルと攻撃対象領域</h1>
<p>では、デジタルセキュリティにおいて実際に何を保護する必要があるか?本セクションでは具体例を紹介します。ただし、全ての点をここであげと思わないでください。また、どうやってこれらの点を攻撃に利用したり保護したりできるかを自分で考えてください。</p>
<p>攻撃ベクトルattack vectorとは、攻撃者が対象者に害を与えるために利用できるまたは利用した特定の弱点経路、手法、シナリオ、場所などのことです。攻撃者が対象者の領域に侵入する場合を指すことが多いが、対象者の領域に対する監視や情報収集など受動的な攻撃も範囲内だと考えられます。</p>
<p>攻撃対象領域attack surfaceとは、攻撃ベクトルの集合のことです。攻撃対象領域が広ければ広いほど攻撃されやすくなるため、セキュリティの観点では最小限にすることが望ましいです。</p>
<p>では、デジタルセキュリティにおいて実際に何を保護する必要があるか?本セクションでは具体例を紹介します。ただし、全ての点をここであげと思わないでください。また、どうやってこれらの点を攻撃に利用したり保護したりできるかを自分で考えてください。</p>
<p><strong>攻撃ベクトル</strong>attack vectorとは、攻撃者が対象者に害を与えるために利用できるまたは利用した特定の弱点経路、手法、シナリオ、場所などのことです。攻撃者が対象者の領域に侵入する場合を指すことが多いが、対象者の領域に対する監視や情報収集など受動的な攻撃も範囲内だと考えられます。</p>
<p><strong>攻撃対象領域</strong>attack surfaceとは、攻撃ベクトルの集合のことです。攻撃対象領域が広ければ広いほど攻撃されやすくなるため、セキュリティの観点では最小限にすることが望ましいです。</p>
<h2 id="meatspace">物質界</h2>
<p>当然ながら、みんなの身体、デバイス、インターネットは物質界の中に存在します。また、暴力と物理的な力も物質界に存在します。そのため、身の回りの物質界は大変重要な保護対象です。</p>
<p>物質界の中に存在する物事の例を下にあげます。</p>
@ -208,12 +209,12 @@
<li>現金、 ATM カード、クレジットカードなど</li>
<li>供給チェーン</li>
</ul>
<p>一方、アナログ(電磁波)とデジタルの情報と通信と異なって、物質で表現した情報は有限の質量を有します。一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。したがって、センシティブ情報をアナログまたはデジタルの記録・通信から遠ざけるメリットがあります。</p>
<p>一方、アナログ(電磁波)とデジタルの情報と通信と異なって、物質で表現した情報は有限の質量を有します。一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。したがって、センシティブ情報をアナログまたはデジタルの記録・通信から遠ざけることにはメリットがあります。</p>
<h2 id="network-communication">ネットワーク通信</h2>
<p>現代のネットワーク通信は多数の部分と層で構成されて実現しているものです。これを理解するには TCP/IP モデルまたは OSI モデルを見るといいかもしれません。</p>
<h3 id="TCP-IP-model">TCP/IP モデル</h3>
<p><img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ"></p>
<p>TCP/IP モデルまたはインターネット・プロトコル・スィートinternet protocol suiteとは、インターネットTCP/IP開発中に 1970 年代頃に考案された 4 階層のプロトコルモデルです。ネットワーキング開発によく用いられているモデルです。</p>
<p>TCP/IP モデルまたは<strong>インターネット・プロトコル・スィート</strong>internet protocol suiteとは、インターネットTCP/IP開発中に 1970 年代頃に考案された 4 階層のプロトコルモデルです。ネットワーキング開発によく用いられているモデルです。</p>
<table>
<thead>
<tr class="header">
@ -241,7 +242,7 @@
</tbody>
</table>
<h3 id="OSI-model">OSI モデル</h3>
<p>OSI モデルとは、多様な通信システムの標準化と相互利用可能性を目的に 1980 年代に考案された 7 階層の概念モデルです。 TCP/IP モデルに似ている階層モデルだが、インターネットより一般化したモデルです。</p>
<p><strong>OSI モデル</strong>とは、多様な通信システムの標準化と相互利用可能性を目的に 1980 年代に考案された 7 階層の概念モデルです。 TCP/IP モデルに似ている階層モデルだが、インターネットより一般化したモデルです。</p>
<table>
<thead>
<tr class="header">
@ -289,7 +290,7 @@
</tbody>
</table>
<h3 id="layer-8">“Layer 8”</h3>
<p>OSI モデルから拡張し、いわゆる「第 8 層」“layer 8”に言及されることがよくあります。人によって第 8 層の見解が異なるが、第 8 層とはアプリケーションとの相互作用をするユーザを意味することが少なくありません。「第 8 層」はネットワーク通信モデルから由来した用語だが、ユーザがアプリケーションと相互作用することが主なため、オフラインのアプリケーションのユーザを指すこともあります。</p>
<p>OSI モデルから拡張し、いわゆる「<strong>第 8 層</strong>“layer 8”に言及されることがよくあります。人によって第 8 層の見解が異なるが、第 8 層とはアプリケーションとの相互作用をするユーザを意味することが少なくありません。「第 8 層」はネットワーク通信モデルから由来した用語だが、ユーザがアプリケーションと相互作用することが主なため、オフラインのアプリケーションのユーザを指すこともあります。</p>
<p>デジタルセキュリティにおいては、アプリケーションとそれ以下の階層に問題がないにもかかわらず、ユーザがアプリケーションの使用でうっかりセンシティブ情報を明かすなどしてセキュリティを損ねてしまうことがあり得ます。そのため、ユーザはアプリケーションの正しい使い方やセキュリティ特性を理解することが重要です。</p>
<p>ユーザがアプリケーションを使う時に何か問題があった際に「問題は第 8 層にある」とユーザを批判する開発者がたまにいるだろうが、アプリケーション開発者はユーザの要件とデジタルセキュリティを理解して、ユーザが安全にアプリケーションを利用できるよう開発を進める必要もあります。</p>
<h2 id="devices-and-accessories">デバイスと周辺機器</h2>
@ -304,47 +305,47 @@
<p>重要なセキュリティ上の注意点はデバイスに接続できる周辺機器についてです。キーボード、マウス、 USB メモリ、 SD カード、 Bluetooth、 Wi-Fi などの周辺機器はデータのロギング・抜き出しまたは悪質なデータ・ソフトウェアの挿入などの攻撃ベクトルになり得ます。例えば、ハードウェアのキーロガー、 USB 経由でマルウェアを注入したり USB ポートを破壊したりする悪質な USB デバイス、空港やホテルなど公共の場に設置されている悪質なスマートフォン充電器、主メモリに直接アクセスする Firewire や PCI Express などのインターフェイス、公共の場の Bluetooth または Wi-Fi デバイスを監視・攻撃する装置。</p>
<h3 id="baseband">ベースバンド</h3>
<p>ここで携帯電話・スマートフォンによくある問題について説明します。</p>
<p>ベースバンドプロセッサbaseband processor略してベースバンドとは、携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、送受信データと基底帯域ベースバンド信号との間の生成・復元を行う装置です。たいていは自らの CPU、メモリ、デジタル信号処理器DSPなどを内蔵し、リアルタイムオペレーティングシステムRTOSのファームウェアを実行します。</p>
<p><strong>ベースバンドプロセッサ</strong>baseband processor略して<strong>ベースバンド</strong>とは、携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、送受信データと基底帯域(ベースバンド)信号との間の生成・復元を行う装置です。たいていは自らの CPU、メモリ、デジタル信号処理器DSPなどを内蔵し、リアルタイムオペレーティングシステムRTOSのファームウェアを実行します。</p>
<p>そのため、事実上は現代のスマートフォンに主にアプリケーション(主プロセッサ)とベースバンドという2 つのコンピュータが入っていると言えます。基底帯域信号処理を個別のプロセッサで行う根拠といえば、無線機能の性能と信頼性を確保するという技術的な理由、また(アプリケーションからの分離による)認証簡素化という法令遵守の理由があります。</p>
<p>しかし、ベースバンドには複数の問題があります。しかも、仮に利用者がアプリケーションスタック(ハードウェア、 OS、アプリなどを自由に選択・変更できても、ベースバンドの選択・変更は困難です。</p>
<ul>
<li>ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a>が入っている恐れがあります。
<li>ベースバンドのソフトウェアはたいてい私有で、 FLOSS のような透明性がないため、独立した監査などセキュリティ検証が(逆行工学以外)不可能で、脆弱性やバックドア<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>が入っている恐れがあります。
</li>
<li>移動体通信ネットワーク経由でベースバンド内の脆弱性やバックドアを攻撃することで、攻撃者がデバイスを遠隔に監視・制御できます。</li>
</ul>
<section class="footnotes">
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1">
<p>EFF “Surveillance Self-Defense” <code>https://ssd.eff.org/en/module/your-security-plan</code><a href="#fnref1" class="footnote-back"></a></p>
<li id="fn1" role="doc-endnote">
<p>EFF “Surveillance Self-Defense” <code>https://ssd.eff.org/en/module/your-security-plan</code><a href="#fnref1" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn2">
<p>KISS “keep it simple stupid” (単純にしておけの意)の略。<a href="#fnref2" class="footnote-back"></a></p>
<li id="fn2" role="doc-endnote">
<p>KISS “keep it simple stupid” (単純にしておけの意)の略。<a href="#fnref2" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn3">
<p>センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。<a href="#fnref3" class="footnote-back"></a></p>
<li id="fn3" role="doc-endnote">
<p>センシティブ情報:慎重に扱うべき、または、公にすべきではない情報。<a href="#fnref3" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn4">
<p>STFU “shut the fuck up” (黙っとけの意)の略。<a href="#fnref4" class="footnote-back"></a></p>
<li id="fn4" role="doc-endnote">
<p>STFU “shut the fuck up” (黙っとけの意)の略。<a href="#fnref4" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn5">
<p>多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。<a href="#fnref5" class="footnote-back"></a></p>
<li id="fn5" role="doc-endnote">
<p>多要素認証:アクセス権限を与える前にユーザから 2 つ以上の要素を必要とする認証方式。<a href="#fnref5" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn6">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref6" class="footnote-back"></a></p>
<li id="fn6" role="doc-endnote">
<p>OS “operating system” (オペレーティングシステム)の頭字語。<a href="#fnref6" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn7">
<p>例えば KeePassXC <code>https://keepassxc.org/</code><a href="#fnref7" class="footnote-back"></a></p>
<li id="fn7" role="doc-endnote">
<p>例えば KeePassXC <code>https://keepassxc.org/</code><a href="#fnref7" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn8">
<p>2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 <code>https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor</code><a href="#fnref8" class="footnote-back"></a></p>
<li id="fn8" role="doc-endnote">
<p>2014 年、 Android の FLOSS 版を開発していた Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封鎖。 <code>https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor</code><a href="#fnref8" class="footnote-back" role="doc-backlink"></a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

View File

@ -10,9 +10,9 @@
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">セキュリティ計画</h1>
<p>アリスとボブ</p>
<p>バージョン: 1.1</p>
<p>本ガイドの最終更新: 2021-02-02 EFF による最終レビュー</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>バージョン: 2.3</p>
<p>本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02</p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<hr>
<main>
<ol type="1">
@ -45,22 +45,26 @@
</ol>
<p><em>注:本ガイドは Electronic Frontier Foundation EFFのシリーズ “Surveillance Self-Defense” のガイド “Your Security Plan” の翻訳です。原文は以下のリンクでアクセスできます。 <code>https://ssd.eff.org/en/module/your-security-plan</code></em></p>
<h1 id="security-plan">セキュリティ計画</h1>
<p>あらゆる人からあらゆる時に自分の全てのデータ<a href="#fn1" class="footnote-ref" id="fnref1"><sup>1</sup></a>を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。</p>
<p>コンピュータセキュリティにおいて、脅威threat<a href="#fn2" class="footnote-ref" id="fnref2"><sup>2</sup></a>とはデータを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、脅威モデルthreat modeling<a href="#fn3" class="footnote-ref" id="fnref3"><sup>3</sup></a>と呼ばれます。</p>
<p>あらゆる人からあらゆる時に自分の全てのデータ<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。</p>
<p>コンピュータセキュリティにおいて、<strong>脅威</strong>threat<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>とはデータを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、<strong>脅威モデリング</strong>threat modeling<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>と呼ばれます。</p>
<p>本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、どの対策が最適かを決める方法を教えます。</p>
<p>では、セキュリティ計画はどのように見えるか?自分のお家と所有物を安全にしておきたいとしましょう。以下の質問を聞くでしょう。</p>
<p><strong>守るに値する何を持っているか?</strong></p>
<ul>
<li>財産asset<a href="#fn4" class="footnote-ref" id="fnref4"><sup>4</sup></a>といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。
<li>
<strong>財産</strong>asset<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。
</li>
</ul>
<p><strong>誰または何からそれを守りたいか?</strong></p>
<ul>
<li>敵といえば、泥棒、ルームメイト、来客などを含む可能性があります。</li>
<li>
<strong></strong>adversary<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>といえば、泥棒、ルームメイト、来客などを含む可能性があります。
</li>
</ul>
<p><strong>それを守る必要がある公算はどの程度あるか?</strong></p>
<ul>
<li>近所周辺の泥棒の経歴は?ルームメイト・来客はどこまで信用できるか?敵の能力はどの程度か?考慮すべきリスクは何か?</li>
<li>近所周辺の不法侵入の経歴は?ルームメイト・来客はどこまで信用できるか?敵の<strong>能力</strong>capability<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>はどの程度か?考慮すべきリスクは何か?
</li>
</ul>
<p><strong>失敗した場合の影響はどれくらい悪いか?</strong></p>
<ul>
@ -94,75 +98,81 @@
</ol>
<p>この質問について詳しく考えましょう。</p>
<h2 id="assets">守るに値する何を持っているか?</h2>
<p>財産<a href="#fn5" class="footnote-ref" id="fnref5"><sup>5</sup></a>とは大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産<a href="#fn6" class="footnote-ref" id="fnref6"><sup>6</sup></a>でしょう。デバイスも財産でしょう。</p>
<p><em>財産をリストアップしましょう:保存しているデータ<a href="#fn7" class="footnote-ref" id="fnref7"><sup>7</sup></a>、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。</em></p>
<p>財産<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>とは大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>でしょう。デバイスも財産でしょう。</p>
<p>財産をリストアップしましょう:保存しているデータ<a href="#fn9" class="footnote-ref" id="fnref9" role="doc-noteref"><sup>9</sup></a>、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。</p>
<h2 id="threats">誰または何からそれを守りたいか?</h2>
<p>この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす<a href="#fn8" class="footnote-ref" id="fnref8"><sup>8</sup></a>人や存在物は敵adversary<a href="#fn9" class="footnote-ref" id="fnref9"><sup>9</sup></a>と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。</p>
<p><strong>敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。</strong></p>
<p>この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす<a href="#fn10" class="footnote-ref" id="fnref10" role="doc-noteref"><sup>10</sup></a>人や存在物は敵<a href="#fn11" class="footnote-ref" id="fnref11" role="doc-noteref"><sup>11</sup></a>と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。</p>
<p>敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。</p>
<p>敵と状況によっては、セキュリティ計画を終えた後、このリストを破壊した方がいいかもしれません。</p>
<h2 id="consequences">失敗した場合の影響はどれくらい悪いか?</h2>
<p>敵が自分のデータにアクセスできる手段が様々でしょう。例えば、敵はネットワーク上の自分のプライベートの通信を傍受できるかもしれないし、自分のデータを削除・破損できるかもしれません。</p>
<p>敵の動機は大幅に異なり、方策もそうです。警察暴力の動画の拡散を止めようとしている政府はその動画をただ削除するかアクセスを防止することだけで満足するかもしれません。それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、その内容を自分が知らずに公開したいかもしれません。</p>
<p>セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力<a href="#fn10" class="footnote-ref" id="fnref10"><sup>10</sup></a>を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。</p>
<p><strong>敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。</strong></p>
<p>セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力<a href="#fn12" class="footnote-ref" id="fnref12" role="doc-noteref"><sup>12</sup></a>を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。</p>
<p>敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。</p>
<h2 id="likelihood">それを守る必要がある公算はどの程度あるか?</h2>
<p><em>注:本ガイドの原本は “risk” (リスク)を脅威の発生公算と定義するが、リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、ありそうにない重大なリスクを過小評価してしまいます。</em></p>
<p>リスクrisk<a href="#fn11" class="footnote-ref" id="fnref11"><sup>11</sup></a>とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。</p>
<p><strong>リスク</strong>risk<a href="#fn13" class="footnote-ref" id="fnref13" role="doc-noteref"><sup>13</sup></a>とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。</p>
<p>起こり得る事象とその事象が起こる公算を区別することは重要です。例えば、自分の建物が崩壊する脅威はあるが、(地震がよくある)サンフランシスコで起こるリスクは(地震がめったにない)ストックホルムより遥かに高いです。</p>
<p>リスクの評価は個人的かつ主観的なプロセスです。多くの人には、ある脅威が存在するだけで発生公算を問わず容認できないことがあります。一方、リスクが高くてもある脅威を問題視しない人もいます。</p>
<p><strong>どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。</strong></p>
<p>どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。</p>
<h2 id="security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</h2>
<p>セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分のリスク評価risk assessment<a href="#fn12" class="footnote-ref" id="fnref12"><sup>12</sup></a>は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。</p>
<p>セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分の<strong>リスク評価</strong>risk assessment<a href="#fn14" class="footnote-ref" id="fnref14" role="doc-noteref"><sup>14</sup></a>は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。</p>
<p>例えば、面白い猫の動画をメールで共有する家族のメンバーより、安全保障の裁判に顧客を代表する弁護士の方が暗号化メールなどによってその裁判に関連する通信を保護するためにより苦労する意志があるでしょう。</p>
<p><strong>自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。</strong></p>
<p>自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。</p>
<h1 id="regular-practice">定期的な習慣としてのセキュリティ計画</h1>
<p>セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。</p>
<p>自分の状況に基づくセキュリティ計画を作成しましょう。それから、カレンダー上の将来の日程に印をつけましょう。これは、計画を見直して自分の状況にまだ適切かを確認するよう促してくれます。</p>
<section class="footnotes">
<section class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn1">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref1" class="footnote-back"></a></p>
<li id="fn1" role="doc-endnote">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref1" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn2">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref2" class="footnote-back"></a></p>
<li id="fn2" role="doc-endnote">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref2" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn3">
<p>脅威モデルthreat modelどの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデまたはリスク評価と呼ばれます。<a href="#fnref3" class="footnote-back"></a></p>
<li id="fn3" role="doc-endnote">
<p>脅威モデルthreat modelどの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデリングまたはリスク評価と呼ばれます。<a href="#fnref3" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn4">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref4" class="footnote-back"></a></p>
<li id="fn4" role="doc-endnote">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref4" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn5">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス<a href="#fnref5" class="footnote-back"></a></p>
<li id="fn5" role="doc-endnote">
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです<a href="#fnref5" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn6">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス<a href="#fnref6" class="footnote-back"></a></p>
<li id="fn6" role="doc-endnote">
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです<a href="#fnref6" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn7">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します<a href="#fnref7" class="footnote-back"></a></p>
<li id="fn7" role="doc-endnote">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス<a href="#fnref7" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn8">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります<a href="#fnref8" class="footnote-back"></a></p>
<li id="fn8" role="doc-endnote">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス<a href="#fnref8" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn9">
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref9" class="footnote-back"></a></p>
<li id="fn9" role="doc-endnote">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref9" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn10">
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref10" class="footnote-back"></a></p>
<li id="fn10" role="doc-endnote">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref10" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn11">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデルを参照<a href="#fnref11" class="footnote-back"></a></p>
<li id="fn11" role="doc-endnote">
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです<a href="#fnref11" class="footnote-back" role="doc-backlink"></a></p>
</li>
<li id="fn12">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデルを参照。<a href="#fnref12" class="footnote-back"></a></p>
<li id="fn12" role="doc-endnote">
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref12" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn13" role="doc-endnote">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref13" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn14" role="doc-endnote">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref14" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-1.1.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-1.1.html#list">HTML</a></p>
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>

File diff suppressed because it is too large Load Diff

View File

@ -4,15 +4,15 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2021-12-29
本ガイドの最終更新: 2023-08-17
Tails 4.25
Tails 5.9
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -48,27 +48,39 @@ Tails 4.25
1. [ホストデバイスの OS の回避](#ignore-host-device-OS)
2. [有害の恐れのあるファイルの扱い](#inspecting-malicious-files)
*注: Tails の公式サイト URL が 2023 年 7 月に変わりました。
`https://tails.boum.org/``https://tails.net/`*
*注:本ガイドに記載した Tails ドキュメンテーション
`https://tails.boum.org/doc/`...)への一部の外部リンクは、
`https://tails.net/doc/`...)への一部の外部リンクは、
Tails 内からもインターネットなしで閲覧できます。
"Applications" → "Tails" → "Tails documentation" の手順で
Tails 内のドキュメンテーションを閲覧します。
ただし、 Tails ウェブサイトと Tails 内のドキュメンテーションは
完全一致しません。*
*注:リリース 5.8 では Tails が大きく変化し、
それに伴って様々な使用上の問題が報告されました。
Tails 5.7 またはそれ以前からの更新を検討している場合、
Tails 5.8 リリース記事内の "Known issues" を参考にしてください。*
→ 外部資料:
Tails 5.8 問題:
`https://tails.net/news/version_5.8/index.en.html#issues`
# Tails とは {#what-is-Tails}
Tails (テイルス)とは、
**Tails** (テイルス)とは、
プライバシーと匿名性の保護に特化したデスクトップ OS です。
名称の由来は "The Amnesic Incognito Live System" の頭文字です。
- **Amnesic**
- Amnesic
ホストデバイス[^host-device]に何の情報や跡も残さない記憶喪失。
- **Incognito**
- Incognito
プライバシーと匿名性を保護。
- **Live**
- Live
持ち運び可能な DVD または USB からすぐに起動。
- **System**
- System
OS[^OS]。
# 特徴 {#features}
@ -106,8 +118,8 @@ OS の唯一の特徴を最小限にします。
→ ガイド:
**Tor 匿名化ネットワーク**
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-2.3.html)
Tails はネットワークに接続する時に、
ホストデバイスのネットワークデバイスの
@ -119,17 +131,16 @@ MAC アドレス[^MAC-address]をデフォルトでごまかします。
その代わりに、ネットワークが不要な場合、 STFU 原則に則って、
ネットワークを無効化した上で Tails を起動させることができます。
## セキュリティ {#security}
## FLOSS {#FLOSS}
Tails は Debian Linuxベースの OS で、 FLOSS です。
私有ソフトウェアの OS よりセキュリティが高くて
検証可能な Debian をベースに、
私有ソフトウェアの OS より検証可能な Debian をベースに、
Tails は利用者のプライバシーと匿名性の保護に特化しています。
→ ガイド:
**デジタルセキュリティの概念 § FLOSS を使用する**
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-1.1.md#floss)
\| [HTML](../ja-html/alice2bob-ja-security-concepts-1.1.html#floss)
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.3.md#floss)
\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.3.html#floss)
Tails には様々なセキュリティ・プライバシーツールが用意されています。
@ -213,7 +224,8 @@ Tails を起動させる度に復号化パスワードが求められます。
そこで永久性ストレージを開けるか開けないかを選択できます。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/`
永久性ストレージ:
`https://tails.net/doc/first_steps/persistence/`
# 注意点と限界 {#warnings-and-limitations}
@ -262,7 +274,7 @@ Tails に含まれていない場合、その周辺機器が使えません。
もちろん、 DVD または USB から起動する機能も必要です。
→ 外部資料:
`https://tails.boum.org/doc/about/requirements/`
`https://tails.net/doc/about/requirements/`
## Tor 以外のトラフィックの遮断 {#block-non-Tor}
@ -274,11 +286,12 @@ Tor 以外のほぼ全てのトラフィックの送受信を遮断します。
→ ガイド:
**Tor 匿名化ネットワーク § 注意点と限界**
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.1.md#warnings-and-limitations)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.1.html#warnings-and-limitations)
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.3.md#warnings-and-limitations)
\| [HTML](../ja-html/alice2bob-ja-Tor-2.3.html#warnings-and-limitations)
→ 外部資料:
`https://tails.boum.org/doc/about/warnings/tor/`
Tor に関する注意点:
`https://tails.net/doc/about/warnings/tor/`
## プライバシーや匿名性や秘匿性を保証しない {#no-guarantee}
@ -293,7 +306,8 @@ Tails はプライバシーや匿名性を保証しません。
誤ってアカウント間の繋がりができたり情報漏洩したりしてしまいます。
→ 外部資料:
`https://tails.boum.org/doc/about/warnings/identity/`
個人情報の情報漏洩に関する注意点:
`https://tails.net/doc/about/warnings/identity/`
## 永続性ストレージに関する注意 {#warning-about-persistence}
@ -305,7 +319,8 @@ Tails はプライバシーや匿名性を保証しません。
永続性ストレージの設定と使用を最低限にすることを推奨します。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/warnings/`
永久性ストレージに関する注意点:
`https://tails.net/doc/first_steps/persistence/warnings/`
## Tails の使用を隠さない {#Tails-doesnt-hide-Tails-use}
@ -331,7 +346,8 @@ Tails はこのような攻撃から利用者を保護できません。
できる限りデバイスの物理的セキュリティを保護することを推奨します。
→ 外部資料:
`https://tails.boum.org/doc/about/warnings/computer/`
疑わしいデバイスを使用時のリスク軽減:
`https://tails.net/doc/about/warnings/computer/`
# 準備 {#prepare}
@ -354,7 +370,7 @@ Tails のダウンロード、検証またはインストールを行った場
Tails ダウンロードページは以下のリンクでアクセスします。
`https://tails.boum.org/install/`
`https://tails.net/install/`
ここから 3 種類の Tails イメージファイルをダウンロードできます。
@ -377,14 +393,14 @@ Tails のオンラインドキュメンテーションに
Tails の全ての PGP 公開鍵の情報が記載されています。
そのページに "Signing key" というセクションがあります。
`https://tails.boum.org/doc/about/openpgp_keys/#index2h1`
`https://tails.net/doc/about/openpgp_keys/#index2h1`
公開鍵 `<key-file>` (例: `tails-signing.key`)の指紋を照合し、
GnuPG の鍵に追加します。
GnuPG の鍵に追加します。
~~~
$ gpg --show-key <key-file>
...(鍵の情報の表示)
... (鍵の情報の表示)
$ gpg --import <key-file>
~~~
@ -502,10 +518,12 @@ USB または DVD が最優先となるよう設定しておき、電源を切
ここまでうまく行くと、次に Tails の起動メニューが表示されるはずです。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/start/pc/`
Tails の起動Mac 以外のパソコン):
`https://tails.net/doc/first_steps/start/pc/`
→ 外部資料:
`https://tails.boum.org/doc/first_steps/start/mac/`
Tails の起動Mac
`https://tails.net/doc/first_steps/start/mac/`
## ウェルカムスクリーン {#Welcome-Screen}
@ -516,7 +534,8 @@ Tails が起動する度に、ウェルカムスクリーンWelcome Screen
Tails の起動が完了する前に、ここでいくつかの設定を変更できます。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/welcome_screen/`
ウェルカムスクリーン:
`https://tails.net/doc/first_steps/welcome_screen/`
### ユニバーサルアクセス {#Welcome-Screen-accessibility}
@ -575,7 +594,8 @@ Tails の全ての振る舞いとセキュリティ対策を変えることが
一致するパスワードを入力することで、ルート権限を有効化します。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/welcome_screen/administration_password/`
ルート権限のパスワード:
`https://tails.net/doc/first_steps/welcome_screen/administration_password/`
#### MAC アドレスのランダム化 {#MAC-address}
@ -605,11 +625,12 @@ MAC アドレスのランダム化の設定に移動します。
MAC アドレスのランダム化を無効化します。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/welcome_screen/mac_spoofing/`
MAC アドレスのランダム化:
`https://tails.net/doc/first_steps/welcome_screen/mac_spoofing/`
#### オフラインモード {#offline-mode}
オフラインモードOffline Modeでは、
**オフラインモード**Offline Modeでは、
ホストデバイスのネットワークデバイスを無効化できます。
デバイスからの電波の放射を少なくしSTFU 原則)、
セキュリティを強化させるために、
@ -619,30 +640,30 @@ MAC アドレスのランダム化を無効化します。
オフラインモードを有効化するには、
"Disable all networking" を選びます。
#### 安全でないブラウザ {#Unsafe-Browser}
#### Unsafe Browser {#Unsafe-Browser}
安全でないブラウザUnsafe Browserは、
**Unsafe Browser** とは、
Tor の使用が不可能または不適切でない時に使用できるブラウザです。
インターネットアクセスの許可を得るために
カプティブポータル[^captive-portal]でログインしたい場合、
ローカルのネットワーク上のプリンタや無線 LAN の管理をしたい場合などに、
Tor ネットワークを使用しない「安全でないブラウザ」が必要です。
このような場合、安全でないブラウザを有効化してください。
Tor ネットワークを使用しない Unsafe Browser が必要です。
このような場合、 Unsafe Browser を有効化してください。
安全でないブラウザを使ってカプティブポータルでのログインに成功して
インターネットアクセスを得た後、安全でないブラウザを閉じてください。
Unsafe Browser を使ってカプティブポータルでのログインに成功して
インターネットアクセスを得た後、 Unsafe Browser を閉じてください。
Tails が Tor 回線を構築しようとし、
Tor 回線の構築ができたら Tor Browser などが使えるようになります。
間違えて安全でないブラウザでウェブ閲覧をしないよう注意してください。
間違えて Unsafe Browser でウェブ閲覧をしないよう注意してください。
攻撃者が Tails 内の脆弱性を利用することで、
安全でないブラウザを通じて Tails 利用者の IP アドレスを
Unsafe Browser を通じて Tails 利用者の IP アドレスを
抽出することがあり得ます。
例えば、攻撃者が Tails 利用者に Thunderbird の脆弱性を利用する
メールで攻撃できるかもしれません。
安全でないブラウザが不要な場合、無効化したままにしておいてください。
Unsafe Browser が不要な場合、無効化したままにしておいてください。
安全でないブラウザを有効化するには、
Unsafe Browser を有効化するには、
"Enable the Unsafe Browser" を選びます。
### Tails の起動を完了させる {#complete-launching-Tails}
@ -681,18 +702,19 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
- ワークスペース切り替えボタン
→ 外部資料:
`https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/`
Tails のデスクトップ:
`https://tails.net/doc/first_steps/introduction_to_gnome_and_the_tails_desktop/`
### アプリケーションメニュー {#application-menu}
<img class="display" src="../assets/img/Tails/user-interface-application-menu.png" width="375" height="367" alt="アプリケーションメニュー">
<img class="display" src="../assets/img/Tails/user-interface-application-menu.png" width="531" height="496" alt="アプリケーションメニュー">
アプリケーションメニューを開くには、
左上の "Applications" をクリックします。
### ディレクトリ一覧 {#places}
<img class="display" src="../assets/img/Tails/user-interface-places.png" width="375" height="367" alt="ディレクトリ一覧">
<img class="display" src="../assets/img/Tails/user-interface-places.png" width="236" height="449" alt="ディレクトリ一覧">
ディレクトリ一覧(ホーム、永続性ストレージ、
ネットワークなど)を開くには、左上の "Places"
@ -700,7 +722,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
### ユニバーサルアクセス機能 {#accessibility-functions}
<img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="246" height="300" alt="ユニバーサルアクセス機能の一覧">
<img class="display" src="../assets/img/Tails/user-interface-accessibility.png" width="236" height="425" alt="ユニバーサルアクセス機能の一覧">
ユニバーサルアクセス機能(コントラスト、ズーム、
仮想キーボードなど)を使用するには、右上の
@ -709,8 +731,8 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
### キーボードの入力モード {#keyboard-input-method}
<img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="247" height="270" alt="入力モードの一覧(メニュー)">
<img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="505" height="115" alt="入力モードの一覧(中央)">
<img class="display" src="../assets/img/Tails/user-interface-keyboard.png" width="262" height="336" alt="入力モードの一覧(メニュー)">
<img class="display" src="../assets/img/Tails/user-interface-super-space.png" width="900" height="175" alt="入力モードの一覧(中央)">
キーボードの入力モードを切り替えるには、
ウィンドウの右上側のキーボードの入力モードのメニュー
@ -730,7 +752,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
### システムメニュー {#system-menu}
<img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="249" height="217" alt="システムメニュー">
<img class="display" src="../assets/img/Tails/user-interface-system-menu.png" width="324" height="336" alt="システムメニュー">
右上のシステムメニューを開くと、以下のものにアクセスできます。
@ -738,21 +760,18 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
- 明るさの調整
- ネットワーク接続
- 電力の状態と設定
- 円いボタン
- 設定
<img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン">
- 画面ロック
<img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン">
- 一時停止
<img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン">
- 再起動
<img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン">
- 電源を切る
<img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン">
- 画面ロック
<img src="../assets/img/Tails/system-menu-screen-lock-icon.png" width="20" height="20" alt="アイコン">
- 一時停止
<img src="../assets/img/Tails/system-menu-suspend-icon.png" width="20" height="20" alt="アイコン">
- 再起動
<img src="../assets/img/Tails/system-menu-restart-icon.png" width="20" height="20" alt="アイコン">
- 電源を切る
<img src="../assets/img/Tails/system-menu-shutdown-icon.png" width="20" height="20" alt="アイコン">
### アプリケーションの切り替え {#switching-applications}
<img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="443" height="146" alt="アプリケーションの切り替え">
<img class="display" src="../assets/img/Tails/user-interface-alt-tab.png" width="610" height="175" alt="アプリケーションの切り替え">
アプリケーションを切り替えるには、
<kbd>Alt</kbd>+<kbd>Tab</kbd> を押します。
@ -782,7 +801,7 @@ Tails の起動が完了したら、すぐに以下のものが見えるはず
Tails の設定には以下の手順でアクセスします。
- システムメニュー → 設定アイコン<img src="../assets/img/Tails/system-menu-settings-icon.png" width="20" height="20" alt="アイコン">
- "Applications" → "System Tools" → "Settings"
デスクトップの背景、通知、デバイス、日時など
様々な設定を調整できます。
@ -805,7 +824,8 @@ Tails は自動更新または手動更新の方法で更新できます。
[再インストール](#prepare)で Tails を更新してください。*
→ 外部資料:
`https://tails.boum.org/doc/upgrade/`
Tails の更新:
`https://tails.net/doc/upgrade/`
#### 自動更新 {#automatic-update}
@ -853,7 +873,7 @@ Tails Installer で手動更新を行います。
- "Applications" → "Tails" → "Tails Installer"
<img class="display" src="../assets/img/Tails/Tails-Installer.png" width="371" height="451" alt="Tails Installer">
<img class="display" src="../assets/img/Tails/Tails-Installer.png" width="555" height="575" alt="Tails Installer">
"Use a downloaded Tails ISO image" を選び、
Tails の最新のイメージファイルを参照します。
@ -866,8 +886,8 @@ Tails には様々なソフトウェアが事前に用意されているが、
利用者は他のソフトウェアも使いたいかもしれません。
Tails は Debian ベースであるため、
APT Advanced Package Toolでソフトウェアを管理します。
APT で管理したソフトウェアをパッケージpackageと呼ばれ、
**APT** Advanced Package Toolでソフトウェアを管理します。
APT で管理したソフトウェアを**パッケージ**packageと呼ばれ、
パッケージファイルは `.deb` 識別子を持ちます。
ソフトウェアを追加するには[ルート権限](#root-password)が必要です。
@ -898,7 +918,7 @@ Synaptic を以下のように開けます。
手動に入手する必要があるため困難です。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/additional_software/`
`https://tails.net/doc/first_steps/additional_software/`
→ 外部資料:
`apt(8)` manpage
@ -923,7 +943,8 @@ Synaptic を以下のように開けます。
作成が完了した後、設定が表示されます。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/configure/`
永久性ストレージの作成と設定:
`https://tails.net/doc/first_steps/persistence/configure/`
### 設定 {#config-persistence}
@ -931,25 +952,28 @@ Synaptic を以下のように開けます。
- "Applications" → "Tails" → "Configure persistent volume"
<img class="display" src="../assets/img/Tails/persistence-config.png" width="379" height="499" alt="永続性ストレージの設定">
<img class="display" src="../assets/img/Tails/persistence-config-0.png" width="796" height="693" alt="永続性ストレージの設定(前半)">
<img class="display" src="../assets/img/Tails/persistence-config-1.png" width="796" height="693" alt="永続性ストレージの設定(後半)">
以下の項目を永続性ストレージに保存できます。
- 個人ファイルPersonal Data
- 個人ファイルPersistent Folder
- ウェルカムスクリーンWelcome Screen
- ブラウザのブックマークBrowser Bookmarks
- ネットワーク接続Network Connections
- インストールしたパッケージAdditional Software
- プリンタPrinters
- Thunderbird
- GnuPG
- ビットコインクライアントBitcoin Client
- Pidgin
- SSH クライアントSSH Client
- ネットワーク接続Network Connections
- Tor ブリッジTor Bridge
- ブラウザのブックマークTor Browser Bookmarks
- Electrum ビットコインウォレットElectrum Bitcoin Wallet
- 電子メールクライアントデータThunderbird Email Client
- GnuPG データGnuPG
- Pidgin データPidgin Instant Messenger
- SSH クライアントデータSSH Client
- インストールしたパッケージAdditional Software
- ドットファイルDotfiles
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/configure/`
永久性ストレージの作成と設定:
`https://tails.net/doc/first_steps/persistence/configure/`
### 他の記憶装置へのバックアップ {#backup-persistence}
@ -1000,10 +1024,11 @@ Synaptic を以下のように開けます。
コマンドラインを用いる代わりに、
Tails の内蔵バックアップ機能を用いてバックアップを実行できます。
- "Applications" → "Utilities" → "Back Up Persistent Storage"
- "Applications" → "Tails" → "Back Up Persistent Storage"
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/backup/`
永久性ストレージのバックアップ:
`https://tails.net/doc/first_steps/persistence/backup/`
### 故障した Tails からの救助 {#rescue-persistence}
@ -1052,7 +1077,8 @@ Files に劣化している Tails の永続性ストレージが表示されな
以上と一致することを確認してください。*
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/rescue/`
永久性ストレージの救助:
`https://tails.net/doc/first_steps/persistence/rescue/`
### 削除 {#delete-persistence}
@ -1074,7 +1100,8 @@ Files に劣化している Tails の永続性ストレージが表示されな
Tails を再起動してから永続性ストレージを削除してください。
→ 外部資料:
`https://tails.boum.org/doc/first_steps/persistence/delete/`
永久性ストレージの削除:
`https://tails.net/doc/first_steps/persistence/delete/`
# 使用事例 {#use-cases}
@ -1102,7 +1129,8 @@ Tails が危殆化した恐れがある場合、
記憶装置を完全消去して Tails をインストールし直してください。
→ 外部資料:
`https://tails.boum.org/doc/about/warnings/computer/`
疑わしいデバイスを使用時のリスク軽減:
`https://tails.net/doc/about/warnings/computer/`
## 有害の恐れのあるファイルの扱い {#inspecting-malicious-files}
@ -1177,8 +1205,8 @@ Windows キーボードの「スタート」キーに当てはまるキーです
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -1212,4 +1240,3 @@ Windows キーボードの「スタート」キーに当てはまるキーです
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,15 +4,15 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2021-12-29
本ガイドの最終更新: 2024-02-05
OnionShare 2.4 \| Tor 0.4.6
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -34,7 +34,7 @@ OnionShare 2.4 \| Tor 0.4.6
9. [悪質または危殆化したデバイス](#bad-device)
4. [アプリケーション](#applications)
1. [一般 Tor クライアント `tor`](#general-Tor-client)
2. [APT Tor トランスポート](#APT-transport-Tor)
2. [apt-transport-tor](#apt-transport-tor)
3. [OnionShare](#OnionShare)
4. [Tor Browser](#Tor-Browser)
5. [Torsocks](#Torsocks)
@ -65,7 +65,7 @@ OnionShare 2.4 \| Tor 0.4.6
# Tor とは {#what-is-Tor}
Tor (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性で
**Tor** (トーア)とは、通常(直接的接続)より高いプライバシー・匿名性で
インターネットを利用することを可能にする技術です。
"Tor" という単語は以下の 3 つの意味があります。
@ -83,7 +83,7 @@ Tor は「オニオンルーティング」という暗号化方式を実装し
名称の由来は最初の名称 "The Onion Router" の頭文字です。
世界中において、
約 6000--8000 の Tor ノード(中継点)[^Tor-nodes]と
約 6000--8000 の **Tor ノード**(中継点)[^Tor-nodes]と
約 250 万人の Tor 利用者が分散していて、
最も人気な匿名化ネットワークです。
使用するには登録や支払いが不要で、
@ -101,7 +101,7 @@ Tor ノードの立ち上げに関しても同様で、
Tor クライアントはトラフィックを Tor ネットワークに中継させる前に、
自動的に無作為に 3 つのノードを選び[^guard-persistence]、
Tor ネットワークを通過する接続を成立させます。
選ばれた 3 つのノードで構成される接続は「回線」circuitと呼ばれます。
選ばれた 3 つのノードで構成される接続は**回線**circuitと呼ばれます。
トラフィックは Tor 回線を経由してから接続先に到着します。
各ノードの呼称と意味は以下のとおりです。
@ -171,7 +171,7 @@ Tor を利用することで接続元側と接続先側による検閲と差別
IP アドレスに結び付けられたドメイン名(例: `torproject.org`)で
クリアネット[^clearnet]上で運用するが、
IP アドレスを明かさないオニオンサービスで運用することができます。
オニオンサービスはオニオンアドレス(`.onion` 識別子のあるアドレス)
**オニオンサービス**はオニオンアドレス(`.onion` 識別子のあるアドレス)
を持ち、 Tor でしか接続できないサービスです。
オニオンサービスへの接続(オニオン接続)では、
@ -318,8 +318,8 @@ BitTorrent の代わりに、例えば [OnionShare](#OnionShare) で
→ ガイド:
**Tor Browser**
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.3.html)
## 利用者の行動による情報漏洩 {#user-mistakes}
@ -377,8 +377,8 @@ Tor ブロッキングを回避したりしたい場合、
→ ガイド:
**Tor Browser § Tor ブロッキングの回避**
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.1.md#Tor-blocking-circumvention)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.1.html#Tor-blocking-circumvention)
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.3.md#Tor-blocking-circumvention)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.3.html#Tor-blocking-circumvention)
## Tor に対する攻撃 {#attacks-against-Tor}
@ -391,7 +391,7 @@ Tor ブロッキングを回避したりしたい場合、
保護してくれません。
Tor はトラフィックをできる限り速く中継しながら匿名化しようとする
**低レイテンシ**匿名化ネットワークです。
**低レイテンシ**匿名化ネットワークです。
トラフィックを一時的に持ち続ける
高レイテンシ匿名化ネットワークと異なって、
強度なインターネット監視に対して保護することができません。
@ -400,31 +400,36 @@ Tor はトラフィックをできる限り速く中継しながら匿名化し
<img class="display" src="../assets/img/Tor/traffic-fingerprinting.png" width="689" height="253" alt="トラフィック指紋抽出">
トラフィック指紋抽出traffic fingerprintingとは、
トラフィックを解読しようとせず、
インターネット利用者のトラフィックの特徴を監視・解析することで
**トラフィック指紋抽出**traffic fingerprintingとは、
暗号化されたトラフィックを解読しようとせず、
インターネット利用者のトラフィックの特徴のみから
利用者がアクセスしているサービス・内容を推測したり
Tor や VPN などの使用を推測したりする攻撃です。
暗号化されたトラフィックもデータ量、形状、タイミングなどの特徴を漏洩し、
サービスまたはウェブページの推測を可能にします。
Tor 使用の場合、利用者とガードノードの間のトラフィックを
監視・解析する形でこの攻撃が行われることが多いでしょう。
この攻撃は Tor だけでなく、
他の低レイテンシ匿名化ネットワークや VPN などに対しても効果的でしょう。
インターネット利用者が
Tor や VPN などを用いてトラフィックを暗号化しても、
接続先や内容の通信情報が接続元側ISP やローカルネットワークなど)から
保護されるとは限らず、
この攻撃は暗号化したトラフィックに対しても可能です。
Tor や VPN などのようなトラフィックの暗号化は
多くの通信情報(接続先の IP アドレス、ポート番号、内容など)
を読めないようにするが、
通信が行われている事実やトラフィックの特徴(データ量、形状、
タイミングなど)の情報を保護しようとしません。
同じ Tor クライアントを用いて
同時に多数のサービス・ウェブページにアクセスすると、
トラフィックの混合によりこの攻撃を困難にすることができます。
→ 外部資料:
トラフィック指紋抽出攻撃の批判2013
`https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/`
→ 外部資料:
トラフィック指紋抽出攻撃とその軽減2019
`https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations/`
### トラフィック相関攻撃 {#traffic-correlation-attack}
<img class="display" src="../assets/img/Tor/Sybil-attack.png" width="637" height="335" alt="悪質な Tor ノード支配者によるトラフィック相関攻撃">
トラフィック相関攻撃traffic correlation attackまたは
エンドツーエンド相関攻撃end-to-end correlation attackとは、
**トラフィック相関攻撃**traffic correlation attackまたは
**エンドツーエンド相関攻撃**end-to-end correlation attackとは、
トラフィックを解読しようとせず、
対象者と接続先とのトラフィックを両側で観測・解析することで
対象者の身元を特定したり非匿名化したりする攻撃です。
@ -444,7 +449,7 @@ Tor ノードだけによる攻撃について、
### Sybil 攻撃 {#Sybil-attack}
Sybil 攻撃とは、
**Sybil 攻撃**Sybil attackとは、
攻撃者が多数の仮名または匿名の身元を作成することで不当な影響力を入手し、
ネットワークの評判制度を転覆させる攻撃です。
@ -488,7 +493,7 @@ Tor Project が開発・管理しているか
一方、 Tor エコシステムを構成する一部の
第三者アプリケーションは以下です。
- **APT Tor トランスポート**
- **apt-transport-tor**
APT Advanced Package Toolのための
パッケージの匿名ダウンロードのトランスポート。
- **Bisq**
@ -507,7 +512,7 @@ Tor Project が開発・管理しているか
オニオンサービスを用いたファイル共有。
`https://onionshare.org/`
- **parcimonie**
プライバシーを考慮した GnuPG 鍵更新ヘルパー。
プライバシーを考慮した GnuPG 鍵更新ヘルパー。
`https://salsa.debian.org/intrigeri/parcimonie/`
- **Qubes OS**
分離でのセキュリティsecurity by isolation
@ -518,7 +523,7 @@ Tor Project が開発・管理しているか
`https://securedrop.org/`
- **Tails**
プライバシーと匿名性の保護に特化した持ち運び可能なデスクトップ OS。
`https://tails.boum.org/`
`https://tails.net/`
- 一部の暗号通貨ウォレット。
以下のセクションで一部のアプリケーションを説明します。
@ -604,15 +609,15 @@ Tor Project の Debian リポジトリの追加を完了した後、
# apt install tor
~~~
## APT Tor トランスポート {#APT-transport-Tor}
## apt-transport-tor {#apt-transport-tor}
APT Tor トランスポート(パッケージ名: `apt-transport-tor`とは、
**apt-transport-tor** とは、
APT のために開発されたリポジトリ情報と
パッケージの匿名ダウンロードのトランスポートです。
APT でパッケージを管理する OS を使っていて、
Debian リポジトリが APT に設定されている場合、
APT Tor トランスポートを以下のようにインストールします。
apt-transport-tor を以下のようにインストールします。
~~~
# apt install apt-transport-tor
@ -645,7 +650,7 @@ deb [signed-by=/etc/apt/trusted.gpg.d/deb.torproject.org-keyring.gpg] tor+http:/
## OnionShare {#OnionShare}
OnionShare とは、
**OnionShare** とは、
オニオンサービスを用いたファイル共有アプリケーションです。
以下の機能を持ちます。
@ -679,12 +684,12 @@ Tor Browser を別のガイドで説明します。
→ ガイド:
**Tor Browser**
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.3.html)
## Torsocks {#Torsocks}
Torsocks とは、
**Torsocks** とは、
他のアプリケーションのトラフィックを SOCKS を用いて
Tor ネットワーク経由にするラッパーコマンドです。
SOCKS に対応するアプリケーションを Tor 化してくれるコマンドです。
@ -723,18 +728,28 @@ $ torsocks ssh user@host
# Tor ブリッジ {#Tor-bridges}
ブリッジbridgeとは、
**Tor ブリッジ**Tor bridgeとは、
Tor 利用者の Tor ネットワークへの接続を支援する非公開 Tor ノードです。
公開 Tor ノードと同様に誰でもブリッジを立ち上げることができるが、
Tor ノードだとバレない限り、
公開 Tor ノードに対する利用者側のブロッキングを回避できます。
そのため、 Tor がブロックされているか注目を引く状況においても、
ブリッジを用いて Tor に接続できます。
公開 Tor ノードと同様に誰でもブリッジを立ち上げることができます。
Tor ブリッジは Tor ノードだとバレない限り、
公開 Tor ノードのブロッキングを回避する方法を提供します。
Tor または VPN がブロックされているかその使用が目立つ状況においても、
ブリッジを用いて Tor に接続するといいかもしれません。
Tor ブリッジは公開ノードではなく、
ブロッキング回避や Tor の使用の隠しに利用できるが、
無期限に Tor の使用を隠してくれる保護はありません。
何かしらの方法によって Tor ブリッジが Tor ノードだとバレたら、
ISP またはローカルネットワークに Tor の使用もバレてしまいます。
Tor の使用を ISP またはローカルネットワークから隠したい場合、
VPN が使える場合、 [VPN との併用](#Tor-and-VPN-together)を推奨します。
→ 外部資料:
Tor ブリッジ:
`https://tb-manual.torproject.org/bridges/`
→ 外部資料:
検閲回避:
`https://tb-manual.torproject.org/circumvention/`
## Pluggable transport {#pluggable-transports}
@ -752,6 +767,7 @@ Tor Browser に内蔵されています。
- **snowflake** WebRTC ピアツーピアプロトコルのように見せかける。
→ 外部資料:
Snowflake
`https://snowflake.torproject.org/`
## ブリッジの入手 {#get-bridges}
@ -773,8 +789,8 @@ Tor Browser に内蔵されています。
→ ガイド:
**Tor Browser § Tor ブリッジの設定**
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.1.md#configure-Tor-bridge)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.1.html#configure-Tor-bridge)
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.3.md#configure-Tor-bridge)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.3.html#configure-Tor-bridge)
## ブリッジの追加 {#add-bridges}
@ -861,28 +877,30 @@ Tor と VPN の併用について説明します。
## VPN {#VPN}
VPN Virtual Private Networkとは、
**VPN** Virtual Private Networkとは、
公的ネットワーク(例:インターネット)に跨って、
ある私的(プライベート)ネットワークを拡張する技術です。
VPN は、 VPN 利用者と VPN 提供者との間で、
ネットワーク通信の認証、完全性と秘匿性を提供します。
複数の拠点をわたってネットワークを安全に拡張することに多く使われます。
複数の拠点をわたってあるネットワーク(例:企業のネットワーク)を
安全に拡張することに多く使われます。
インターネット監視・検閲を回避する目的で VPN を使う人は多く、
セキュリティとプライバシーを重視するコミュニティに
広く知られている対策です。
広く知られている技術です。
しかし、インターネット監視を回避する目的とした VPN 応用について、
残念ながら勘違いが多いみたいです。
以下のセクションで VPN のメリットとデメリットについて簡潔に説明します。
### インターネット利用者側の監視・検閲の回避 {#local-surveillance-censorship}
インターネット利用者側の監視・検閲に対して VPN は効果的かもしれません。
例えば、インターネット利用者側の ISP はトラフィックに対して、
全てをロギングしたり特定のトラフィックをブロックしたり
することが多いです。
インターネット利用者側の監視・検閲に対して、
VPN はそれの防止・軽減にある程度の効果があります。
インターネット利用者側の ISP は全てのトラフィックをロギングしたり
特定のトラフィックをブロックしたりすることが多いです。
また、ローカルネットワークの管理者または公共 Wi-Fi の他の利用者は
ネットワーク利用者のトラフィックを監視するかもしれません
ネットワーク利用者のトラフィックを監視することがあります
このような事例では、インターネット利用者は VPN を利用することで、
トラフィックの通信情報と通信内容の秘匿性と完全性を保護できます。
@ -896,7 +914,7 @@ VPN は、 VPN 利用者と VPN 提供者との間で、
一方、 VPN を用いて接続先側のブロッキングを回避できるかもしれません。
例えば、インターネットサービスまたは接続先側の ISP は、
Tor ネットワークからの接続を拒否したり
Tor ネットワークの接続を拒否したり
特定の国(またはそれ以外)からの接続を拒否したりする場合、
VPN を用いて接続を達成できる場合があります。
@ -938,6 +956,8 @@ VPN の登録と使用について、他に複数の問題があります。
VPN 接続が突然落ちることが多く、
VPN が突然落ちた直後の全てのトラフィックが
VPN 経由せずに送受信されてしまいます。
これを未然防止するには、 VPN が落ちた瞬間に全てのトラフィックを
遮断する効果的な「キルスィッチ」kill switchの設置が必要です。
- 当然ながら VPN 提供者は VPN 利用者の IP アドレスを得るため、
インターネットを利用する地域も把握できます。
動き回りながら VPN を引き続き利用した場合、
@ -950,9 +970,23 @@ Tor と VPN を併用することで、
しかし、技術を組み合わせて併用する前に、
組み合わせ全体のセキュリティ特性を理解・検討する必要があります。
Tor と VPN を併用する場合、以下のみを一般的に推奨します。
- 接続元 → VPN → Tor → 接続先
一方、以下を一般的に推奨しません。
- 接続元 → Tor → VPN → 接続先
- 接続元 → VPN → Tor → VPN → 接続先
- その他の Tor と VPN の併用方法
→ 外部資料:
Tor と VPN の併用の推奨:
`https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/4`
### 接続元 → VPN → Tor → 接続先 {#Tor-over-VPN}
Tor over VPN (接続元 → VPN → Tor → 接続先)とは、
**Tor over VPN** (接続元 → VPN → Tor → 接続先)とは、
VPN 接続を経由して Tor に接続する接続方法です。
ISP またはローカルネットワークを信用しない場合、
@ -971,12 +1005,15 @@ VPN のおかげで攻撃から利用者の IP アドレスが保護されるか
VPN 利用者のトラフィックは Tor 経由のため、
接続先情報や通信内容が保護されるかもしれません。
VPN の代わりに [Tor ブリッジ](#Tor-bridge)を利用すると、
VPN の代わりに [Tor ブリッジ](#Tor-bridges)を利用すると、
多少似ている特性が得られるでしょう。
ただし、 Tor ブリッジは Tor の使用を無期限に隠しません。
Tor の使用を ISP またはローカルネットワークから隠したい場合、
この VPN との併用をした方がいいかもしれません。
### 接続元 → Tor → VPN → 接続先 {#VPN-over-Tor}
VPN over Tor (接続元 → Tor → VPN → 接続先)とは、
**VPN over Tor** (接続元 → Tor → VPN → 接続先)とは、
Tor を経由して VPN に接続する接続方法です。
この接続方法では、接続先側から見て
@ -1052,8 +1089,8 @@ Tor には無いまたは Tor の弱点を改善する機能・特徴があり
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -1087,4 +1124,3 @@ Tor には無いまたは Tor の弱点を改善する機能・特徴があり
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,25 +4,26 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2021-12-29
本ガイドの最終更新: 2023-08-17
Tor Browser 11.0
Tor Browser 12.0
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
1. [Tor Browser とは](#what-is-Tor-Browser)
2. [特徴](#features)
3. [注意点と限界](#warnings-and-limitations)
1. [Tor Browser のブラウザ指紋](#Tor-Browser-browser-fingerprint)
2. [ビューポートの縦と横の長さの調整を控える](#dont-adjust-viewport)
3. [セキュリティとプライバシーの意識は依然として必要](#security-and-privacy-awareness)
4. [非匿名化につながる恐れのある行動・現象に注意](#beware-of-deanonymization)
1. [Firefox ベースに関するセキュリティ問題](#Firefox-security-issues)
2. [Tor Browser のブラウザ指紋](#Tor-Browser-browser-fingerprint)
3. [ビューポートの縦と横の長さの調整を控える](#dont-adjust-viewport)
4. [セキュリティとプライバシーの意識は依然として必要](#security-and-privacy-awareness)
5. [非匿名化につながる恐れのある行動・現象に注意](#beware-of-deanonymization)
4. [準備](#prepare)
1. [ダウンロード](#download)
2. [検証](#verify)
@ -61,7 +62,7 @@ Tor Browser 11.0
# Tor Browser とは {#what-is-Tor-Browser}
Tor Browser とは、
**Tor Browser** とは、
匿名性とプライバシー保護を目的に開発されたウェブブラウザです。
以下で構成されます。
@ -72,9 +73,6 @@ Tor Browser とは、
セキュリティレベル設定の追加、セキュリティ強化など。
- NoScript
JavaScript と XSS を制御する Firefox プラグイン。
- HTTPS Everywhere
TLS またはオニオンサービスで保護されていない HTTP 接続を
停止させるか HTTPS に切り替える Firefox プラグイン。
# 特徴 {#features}
@ -114,8 +112,23 @@ Tor 自体はプライバシーや匿名性を保証しない一方、
→ ガイド:
**Tor 匿名化ネットワーク § 注意点と限界**
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.1.md#warnings-and-limitations)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.1.html#warnings-and-limitations)
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.3.md#warnings-and-limitations)
\| [HTML](../ja-html/alice2bob-ja-Tor-2.3.html#warnings-and-limitations)
## Firefox ベースに関するセキュリティ問題 {#Firefox-security-issues}
Tor Browser は Firefox をベースにしているため、
Firefox の多くのセキュリティ問題を受け継ぎます。
Firefox のセキュリティ(エクスプロイト保護)
についての批判が指摘されています。
→ 外部資料:
Firefox のセキュリティ問題:
`https://madaidans-insecurities.github.io/firefox-chromium.html`
→ 外部資料:
"Tor and its Discontents"
`https://medium.com/@thegrugq/tor-and-its-discontents-ef5164845908`
## Tor Browser のブラウザ指紋 {#Tor-Browser-browser-fingerprint}
@ -126,11 +139,11 @@ Firefox のブラウザ指紋に一部似ているものの、
他のブラウザのブラウザ指紋の真似をしたり
無作為にしたりしようとしません。
ちなみに、 Tor Browser 11.0.3 (デスクトップ版)の
ちなみに、 Tor Browser 12.5 (デスクトップ版)の
ユーザエージェント文字列は以下のようなもので、
Windows 上の Firefox に該当するユーザエージェント文字列です。
`Mozilla/5.0 (Windows NT 10.0; rv:91.0) Gecko/20100101 Firefox/91.0`
`Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0`
Tor Browser 利用者が Tor Browser の設定を変更すると、
ブラウザ指紋が Tor Browser の標準のブラウザ指紋から離れて、
@ -141,12 +154,12 @@ Tor Browser 利用者が Tor Browser の設定を変更すると、
Tor Browser の機能の一つは、
ビューポートの縦と横の長さのレターボックス化です。
Tor Browser のウィンドウの縦と横の長さを問わず、
ビューポート(ウェブページが表示される長方形)の縦と横の長さは
**ビューポート**(ウェブページが表示される長方形)の縦と横の長さは
200px × 100px の倍数に縮まります。
この機能はビューポートの縦と横の長さに基づく
ブラウザ指紋唯一性を軽減する対策です。
レターボックス化の機能のため
**レターボックス化**letterboxingの機能によって
ビューポートの縦と横の長さは 200px × 100px の倍数に限られるが、
それでもビューポートの縦と横の長さの情報は
利用者の非匿名化につながる可能性が残ります。
@ -174,7 +187,7 @@ Tor Browser のウィンドウの縦と横の長さの調整と
- 良好なパスワードを選び、適切な多要素認証でアカウントを保護する。
- あらゆる通信(ウェブトラフィックやメールなど)を暗号で保護する。
- できる限り JavaScript[^malicious-JavaScript] を無効化する。
- 代替検索エンジンを利用する。(例: DuckDuckGo、 searX
- 代替検索エンジンを利用する。(例: DuckDuckGo、 searXNG
- リンクをクリックする時の HTTP referer 発信に注意し、
必要に応じてURL のコピーペーストで)発信防止をする。
@ -196,7 +209,7 @@ Tor Browser は技術面で匿名性を保護する対策をなるべく取っ
- メタデータ(例:ファイル名、カメラの機種、位置情報、著者など)
- 身元を特定する内容(例: PGP 公開鍵、顔や財産などが写っている写真)
- 身元、場所、時間帯などを絞る内容(例:観光名所で撮った最近の写真)
- 文章の著者を絞る表現スタイルstylometry
- 文章の著者を絞る手口となる表現スタイルstylometry
- ウェブサイト訪問時の唯一性のある行動的情報の生成を
できる限り避けるかごまかす。
- 訪問の時刻とその一連のパターン
@ -214,6 +227,7 @@ Tor Browser は技術面で匿名性を保護する対策をなるべく取っ
外部のテキストエディタから内容をコピーペーストする。
→ 外部資料:
ブラウザ指紋抽出攻撃:
`https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/`
# 準備 {#prepare}
@ -261,9 +275,11 @@ Tor Browser を入手できるかもしれません。
ダウンロードしたファイルを[検証](#verify)する。
→ 外部資料:
GetTor
`https://gettor.torproject.org/`
→ 外部資料:
検閲:
`https://support.torproject.org/censorship/`
## 検証 {#verify}
@ -280,6 +296,7 @@ Tor Browser の検証方法と PGP 鍵の入手などについて、
Tor Project の説明ページを参照してください。
→ 外部資料:
署名検証方法:
`https://support.torproject.org/tbb/how-to-verify-signature/`
1. Tor Browser 開発者の署名用 PGP 公開鍵を入手する。
@ -298,7 +315,7 @@ $ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org
以上の GnuPG コマンド以外の方法で公開鍵を入手した場合、
公開鍵 `<key-file>` の指紋が正しいことを確認した上で
(上の検証方法のリンクを参照)、
公開鍵を GnuPG の鍵に追加します。
公開鍵を GnuPG の鍵に追加します。
~~~
$ gpg --show-key <key-file>
@ -334,6 +351,7 @@ Tor Project のページにインストール方法の説明があるが、
ここで簡潔に説明します。
→ 外部資料:
Tor Browser のインストール:
`https://tb-manual.torproject.org/installation/`
- Android入手・検証した `.apk` ファイルを実行して、
@ -374,10 +392,8 @@ Tor Browser の設定変更を最低限にすることが重要です。
しかし、 Tor Browser を使用する前に
一部の設定を変更することを推奨します。
Tor Browser の初期設定では、
セキュリティレベルが "Standard" (標準)で、
HTTPS Everywhere が非暗号化HTTP接続を
停止させるよう設定されていません。
例えば、 Tor Browser の初期設定では
セキュリティレベルが "Standard" (標準)となっています。
本セクションでは Tor に接続する前に
変更・確認を推奨する設定を解説します。
@ -386,7 +402,7 @@ HTTPS Everywhere が非暗号化HTTP接続を
## Tor への接続 {#connecting-to-Tor}
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="579" height="237" alt="Tor 接続のメニュー">
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-prompt.png" width="758" height="187" alt="Tor 接続のメニュー">
Tor ネットワークへの自動的接続
"Always connect automatically" を推奨しません。
@ -406,32 +422,34 @@ Tor ブリッジを使用したい場合、
でアクセスできます。
→ 外部資料:
Tor への接続:
`https://support.torproject.org/connecting/`
### Tor ブリッジの設定 {#configure-Tor-bridge}
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="668" height="554" alt="Tor ブリッジの設定">
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-bridges.png" width="672" height="836" alt="Tor ブリッジの設定">
ここで Tor Browser の Tor ブリッジの設定方法を説明します。
Tor Browser のユーザインターフェイスでは
以下のようにブリッジを設定できます。
- "Select a built-in bridge"
- "Select a built-in bridge..."
内蔵ブリッジを選択する。
- "Request a bridge from torproject.org"
- "Request a Bridge..."
Tor Project からブリッジを要求する。
- "Provide a bridge"
- "Add a Bridge Manually..."
入手したブリッジを入力する。
→ ガイド:
**Tor § Tor ブリッジ**
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.1.md#Tor-bridges)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.1.html#Tor-bridges)
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.3.md#Tor-bridges)
\| [HTML](../ja-html/alice2bob-ja-Tor-2.3.html#Tor-bridges)
### プロキシとファイアウォール通過の設定 {#configure-advanced-connection}
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced.png" width="726" height="338" alt="プロキシとファイアウォール通過の設定">
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-0.png" width="672" height="135" alt="詳細設定">
<img class="display" src="../assets/img/Tor-Browser/connect-to-Tor-advanced-1.png" width="762" height="636" alt="プロキシとファイアウォール通過の設定">
プロキシを用いてインターネットに接続するか
ファイアウォールを通過する必要がある場合、
@ -441,7 +459,7 @@ Tor Browser のユーザインターフェイスでは
### ログを表示 {#view-logs}
Tor Browser のログを表示したい場合、
接続設定の下の "View Logs..." を選択します。
"Advanced" 見出しの下にある "View Logs..." を選択します。
## ユーザインターフェイス {#user-interface}
@ -450,13 +468,11 @@ Tor Browser の現在の状態を一瞬で見えたり調整したりできる
- セキュリティレベル
<img src="../assets/img/Tor-Browser/security-level-icon-standard.png" width="20" height="20" alt="アイコン">
- 非暗号化接続の動作状態
<img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン">
- NoScript の動作状態
<img src="../assets/img/Tor-Browser/NoScript-icon-questionmark.png" width="20" height="20" alt="アイコン">
<img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="400" height="755" alt="3 つの横線のアイコンの設定メニュー">
<img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="400" height="755" alt="More tools 内の設定メニュー">
<img class="display" src="../assets/img/Tor-Browser/settings-popup-more-tools.png" width="396" height="717" alt="3 つの横線のアイコンの設定メニュー">
<img class="display" src="../assets/img/Tor-Browser/settings-popup-customize.png" width="396" height="439" alt="More tools 内の設定メニュー">
ユーザインターフェイスの設定は以下のようにアクセスします。
@ -491,58 +507,30 @@ Tor Browser には三段階のセキュリティレベルがあります。
Safest 設定ではプライバシーと匿名性を損なう多くの機能が無効になります。
例えば、 JavaScript が完全に無効化されます。
<img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="443" height="318" alt="セキュリティレベルのポプアップ">
<img class="display" src="../assets/img/Tor-Browser/security-level-popup-safest.png" width="439" height="310" alt="セキュリティレベルのポプアップ">
セキュリティレベルの設定は以下のようにアクセスできます。
- GUI の盾のアイコン → "Change..."
- URL `about:preferences#privacy` → "Security Level"
<img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="671" height="575" alt="セキュリティレベルのポプアップ">
<img class="display" src="../assets/img/Tor-Browser/security-level-setting-safest.png" width="666" height="631" alt="セキュリティレベルのポプアップ">
## 非暗号化接続の停止 {#block-unencrypted-connections}
非暗号化接続HTTPでデータを送受信すると傍受される恐れがあります。
**非暗号化接続**HTTPでデータを送受信すると傍受される恐れがあります。
また、非暗号化接続でデータの改竄やマルウェア注入も可能です。
HTTPS Everywhere は Tor Browser に含まれ、
このような非暗号化接続の扱いを制御します。
HTTPS-Only という設定で、このような非暗号化接続の扱いを制御します。
HTTPS Everywhere のデフォルト設定では、
非暗号化接続HTTPを暗号化接続HTTPSに切り替えることを試み、
失敗した場合に非暗号化接続を許可します。
HTTPS Everywhere の設定変更で
非暗号化接続を停止させることができます。
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-setting.png" width="672" height="313" alt="HTTPS-Only 設定">
HTTPS Everywhere には以下のような状態があります。
非暗号化接続の停止を有効化するには、 HTTPS-Only 設定の
"Enable HTTPS-Only Mode in all windows" を選択します。
- 無効
<img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-gray.png" width="20" height="20" alt="アイコン">
HTTPS Everywhere の動作が無効。
- 切り替え失敗時にも許可
<img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-blue.png" width="20" height="20" alt="アイコン">
非暗号化接続を暗号化接続に切り替えようとする。
失敗した場合、非暗号化接続を許可する。
- 切り替え失敗時に停止
<img src="../assets/img/Tor-Browser/HTTPS-Everywhere-icon-red.png" width="20" height="20" alt="アイコン">
非暗号化接続を暗号化接続に切り替えようとする。
失敗した場合、非暗号化接続を停止させる。
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-blue.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を許可する状態)">
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-popup-red.png" width="410" height="275" alt="HTTPS Everywhere の設定(切り替え失敗時に非暗号化接続を停止させる状態)">
非暗号化接続の停止を有効化するには、
まず HTTPS Everywhere のアイコンをクリックします。
"Encrypt All Sites Eligible is OFF"
の右にあるスィッチを入にします。
アイコンが赤色に変わったことを確認します。
非暗号化接続の自動停止を有効化した場合、
HTTPS への切り替えに失敗したサイトに接続しようとすると、
以下のような注意が表示されます。
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示">
- URL `about:preferences#privacy` → "HTTPS-Only Mode"
→ 外部資料:
HTTPS
`https://support.torproject.org/https/`
## ブラウザの自動更新 {#browser-auto-update}
@ -555,7 +543,7 @@ HTTPS への切り替えに失敗したサイトに接続しようとすると
- URL `about:preferences#general` → "Tor Browser Updates"
<img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="303" alt="ブラウザの自動更新の設定">
<img class="display" src="../assets/img/Tor-Browser/browser-update-setting-ask.png" width="672" height="333" alt="ブラウザの自動更新の設定">
"Check for updates but let you choose to install them" を選ぶと、
Tor Browser は新たな更新があるか確認するが、
@ -571,7 +559,7 @@ Tor Browser は新たな更新があるか確認するが、
<img class="display" src="../assets/img/Tor-Browser/Onion-Location-available-button.png" width="520" height="36" alt="URL バーに表示中の .onion available ボタン">
Onion-Location とは、
**Onion-Location** とは、
ウェブサイトが自分のオニオンアドレスを告知することで
Tor 利用者にオニオン接続をしてもうらう機能です。
ウェブサイトは以下のいずれかの方法で
@ -638,8 +626,8 @@ Tor Browser に追加しないことを推奨します。
## Tor 回線の表示と変更 {#change-Tor-circuit}
<img class="display" src="../assets/img/Tor-Browser/URL-popup-HTTPS.png" width="545" height="419" alt="Onion-Location の設定">
<img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="545" height="550" alt="Onion-Location の設定">
<img class="display" src="../assets/img/Tor-Browser/URL-popup-HTTPS.png" width="699" height="413" alt="Onion-Location の設定">
<img class="display" src="../assets/img/Tor-Browser/URL-popup-onion.png" width="699" height="509" alt="Onion-Location の設定">
Tor Browser では、ウェブサイトに安全に接続している場合、
URL バーの左側にいずれかのアイコンが表示されます。
@ -706,7 +694,7 @@ Tor Browser が終了すると、
## Canvas データ抽出 {#canvas-data-extraction}
Canvas 要素とは、
**Canvas 要素**canvas elementとは、
ウェブページに 2 次元ビットマップ画像を描くための HTML5 要素で、
HTML5 に導入されたものです。
Canvas 要素自体はあくまでコンテナだけです。
@ -726,6 +714,7 @@ URL バーの左側にアイコン<img src="../assets/img/Tor-Browser/canvas-ico
この方法では訪問者を特定する唯一性の高い指紋が得られます。
→ 外部資料:
Canvas データ抽出:
`https://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block`
<img class="display" src="../assets/img/Tor-Browser/canvas-popup.png" width="562" height="211" alt="canvas データ抽出に関するポプアップ">
@ -749,20 +738,12 @@ Safest セキュリティレベルで Tor Browser を使うことも効果的で
しかし、たまに非暗号化接続を一時的にまたは永続的に許可する必要が
出てくるかもしれません。
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Everywhere-blocking.png" width="341" height="606" alt="HTTPS Everywhere の注意表示">
<img class="display" src="../assets/img/Tor-Browser/HTTPS-Only-warning.png" width="862" height="418" alt="HTTPS-Only の注意表示">
サイトへの非暗号化接続を一時的に許可するには
"Proceed anyway (unsafe)" (赤色のボタン)
をクリックします。
“Continue to HTTP Site” をクリックします。
ブラウザ終了後にそのサイトを許可した情報が消えます。
サイトへの非暗号化接続を永続的に許可するには
"Disable on this site" をクリックします。
すると、そのサイトは例外リストに追加されます。
永続的な許可を取り消すには、
HTTPS Everywhere の設定に入って
そのサイトを例外リストから削除します。
非暗号化接続を許可する前に、 JavaScript が無効になるよう
セキュリティレベルを Safest に設定することを推奨します。
@ -810,7 +791,7 @@ Safest の設定でアクセスした後に、
## HTTP リファラ {#HTTP-referer}
HTTP リファラHTTP refererは HTTP 要求ヘッダの属性で、
**HTTP リファラ**HTTP refererは HTTP 要求ヘッダの属性で、
ウェブサイト訪問者があるウェブページを要求する時に
ウェブサイトに送られるリンク元の URL を指します。
ウェブサイトはこの情報を入手することで
@ -887,29 +868,14 @@ CAPTCHA[^CAPTCHA] などの要求に遭いがちです。
- 検索エンジンが保存したキャッシュページ
- ウェブアーカイブ
- Wayback Machine
- **Wayback Machine**
`https://web.archive.org/`
- 代替フロントエンド[^front-end]
- Bibliogram Instagram の代替)
- 公式インスタンス:
`https://bibliogram.art/`
- ウェブサイト:
`https://git.sr.ht/~cadence/bibliogram/`
- Invidious Youtube の代替)
- **Invidious** Youtube の代替)
- ウェブサイト:
`https://invidious.io/`
- インスタンス一覧:
`https://github.com/iv-org/documentation/blob/master/invidious-instances.md`
- Nitter Twitter の代替)
- 公式インスタンス:
`https://nitter.net/`
- インスタンス一覧:
`https://github.com/zedeus/nitter/wiki/instances`
- Teddit Reddit の代替)
- 公式インスタンス:
`https://teddit.net/`
- インスタンス一覧:
`https://codeberg.org/teddit/teddit`
Wayback のアーカイブナビゲータは JavaScript を要するが、
希望のアーカイブを閲覧する前に、 JavaScript を無効化して閲覧できます
@ -923,18 +889,23 @@ Wayback のアーカイブナビゲータは JavaScript を要するが、
大量監視を犯している Bing、 Facebook、 Google、 Yahoo などを避けて、
様々な代替検索エンジンを利用することを推奨します。
- DuckDuckGo
- **Brave**
- クリアネット:
`https://search.brave.com/`
- オニオンサービス:
`https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/`
- **DuckDuckGo**
- クリアネット:
`https://duckduckgo.com/`
- オニオンサービス:
`https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/`
- searX
- プロジェクトのウェブサイト:
`https://searx.me/`
- インスタンス一覧(クリアネット):
`https://searx.space/` \
- インスタンス一覧(オニオンサービス):
- **searXNG**
- ウェブサイト(クリアネット):
`https://searx.space/`
- ウェブサイト(オニオンサービス):
`http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/`
- **Whoogle** Google 検索の代替フロントエンド)
- `https://github.com/benbusby/whoogle-search`
見つけた検索エンジンのブックマークを作成したり
検索エンジンを Tor Browser に追加すると良いでしょう。
@ -995,8 +966,8 @@ Tor Browser のプライバシー機能Firefox を変更するパッチ)
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -1030,4 +1001,3 @@ Tor Browser のプライバシー機能Firefox を変更するパッチ)
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,13 +4,13 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2022-02-28
本ガイドの最終更新: 2023-08-17
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -27,6 +27,18 @@
## English {#English}
**Jameson Lopp, "Attack Vectors in Real Life: Being your own bank," 2020-09-03** \
`https://invidious.snopyta.org/watch?v=eWbBnqRcIo0` \
*内容:暗号通貨に関する損失・攻撃ベクトル*
**Buggedplanet.info** \
`https://buggedplanet.info` \
*内容: COMINT と SIGINT などに関連する監視技術、
監視対象国・地域など(未検証情報も含む)*
**Bert-Jaap Koops, "Crypto Law Survey"** \
`https://web.archive.org/web/http://www.cryptolaw.org/`
**Osamu Aoki, "Debian Reference"** \
`https://www.debian.org/doc/user-manuals#quick-reference` \
*注:[和文](#Japanese)もあります。*
@ -45,17 +57,23 @@
**Access Now, "A First Look at Digital Security"** \
`https://www.accessnow.org/first-look-at-digital-security/`
**The Hated One** \
`https://invidious.snopyta.org/thehatedone`
**Tactical Technology Collective, "Holistic Security"** \
`https://holistic-security.tacticaltech.org/`
**ARTICLE 19, "How the Internet Really Works," No Starch Press, 2020-12, ISBN 978-1-7185-0029-7** \
`https://catnip.article19.org/`
**Jens Müller et al., "'Johnny, you are fired!' Spoofing OpenPGP and S/MIME Signatures in Emails," 2019-08, Proc. 28th USENIX Security Symposium, ISBN 978-1-939133-06-9** \
`https://www.usenix.org/conference/usenixsecurity19/presentation/muller`
**Marc Meillassoux, Mihaela Gladovic, "Nothing to Hide," 2017** \
`https://videocommons.org/w/6b43a28c-86ee-4681-8ab9-787ac140afc0`
**Northshore Counter Info, "Signal Fails," It's Going Down, 2019-06-03** \
`https://itsgoingdown.org/signal-fails`
**Madaidan's Insecurities** \
`https://madaidans-insecurities.github.io/`
**grugq, "Operational PGP"** \
`https://gist.github.com/grugq/03167bed45e774551155` \
@ -65,9 +83,16 @@ PGP やメールについてのアドバイスが含まれています。*
**Jonathan "Smuggler" Logan, "Operational Security," 2016-04** \
`https://opaque.link/post/opsecguide/`
**Opt Out Podcast** \
`https://optoutpod.com/` \
`http://optoutkoplzfgs7wl3gkg5nmtrrs7ki6ljcguf7c4w7rdsrtozlghxad.onion/`
**Electronic Frontier Foundation, "Privacy Breakdown of Mobile Phones," Surveillance Self-Defense** \
`https://ssd.eff.org/en/playlist/privacy-breakdown-mobile-phones`
**Håkan Geijer, "RM: OpSec"** \
`https://opsec.riotmedicine.net/`
**Javier Fernández-Sanguino Peña, "Securing Debian Manual"** \
`https://www.debian.org/doc/user-manuals.ja.html#securing` \
*注:[和訳](#Japanese)があります。*
@ -76,15 +101,33 @@ PGP やメールについてのアドバイスが含まれています。*
`https://securityinabox.org/` \
`http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/`
**Tor Project, "Selected Papers in Anonymity"** \
`https://www.freehaven.net/anonbib/` \
`http://7fa6xlti5joarlmkuhjaifa47ukgcwz6tfndgax45ocyn4rixm632jid.onion/anonbib/`
*内容:匿名性に関連する文献*
**Northshore Counter Info, "Signal Fails," It's Going Down, 2019-06-03** \
`https://itsgoingdown.org/signal-fails`
**Surveillance Report** \
`https://surveillancereport.tech`
**Electronic Frontier Foundation, "Surveillance Self-Defense"** \
`https://ssd.eff.org/`
**Techlore** \
`https://invidious.snopyta.org/channel/UCs6KfncB4OV6Vug4o_bzijg` \
*内容:大衆向けプライバシーとデジタルセキュリティガイド*
**Totem Project** \
`https://totem-project.org/`
**Crimethinc, "What Is Security Culture?," 2004-11-01** \
`https://crimethinc.com/2004/11/01/what-is-security-culture`
**Phil Zimmermann, "Why I Wrote PGP," 1991** \
`https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html`
## 日本語 {#Japanese}
**Udonya (ブログ)** \
@ -131,8 +174,8 @@ Youtube `https://invidious.snopyta.org/channel/UCM--uemqoP45daIZG2-VpOA` \
**alternative-front-ends (代替フロントエンド一覧)** \
`https://github.com/mendel5/alternative-front-ends`
**PRISM Break** \
`https://prism-break.org/`
**delightful** \
`https://delightful.club/`
**Privacy Tools** \
`https://privacytools.io/` \
@ -192,14 +235,11 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
`https://qubes-os.org/` \
`http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/`
**searX (メタ検索エンジン)** \
`https://searx.me/`
**Session (メッセンジャー)** \
`https://getsession.org/`
**Tails (持ち運び可能な OS** \
`https://tails.boum.org/`
`https://tails.net/`
**Tor匿名化ネットワーク** \
`https://www.torproject.org/` \
@ -222,9 +262,9 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
**Autistici/Inventati (様々なサービス)** \
`https://www.autistici.org/`
**Bibliogram Instagram の代替フロントエンド** \
公式インスタンス: `https://bibliogram.art/` \
ウェブサイト: `https://git.sr.ht/~cadence/bibliogram/`
**Brave Search (検索エンジン** \
`https://search.brave.com/` \
`https://search.brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/`
**BrowserLeaks (ブラウザ指紋テスト)** \
`https://browserleaks.com/`
@ -232,7 +272,7 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
**CheckShortURL (短縮 URL の拡張)** \
`https://checkshorturl.com/`
**Codeberg gitea インスタンス)** \
**Codeberg Forgejo インスタンス)** \
`https://codeberg.org/`
**Dégooglisons Internet (様々なサービス)** \
@ -256,12 +296,15 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
**Just Delete Me (アカウント削除手順一覧)** \
`https://justdeleteme.xyz/`
**keys.openpgp.org OpgnPGP 公開鍵サーバ)** \
**keys.openpgp.org OpenPGP 公開鍵サーバ)** \
`https://keys.openpgp.org/` \
`http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/`
**Libreddit Reddit の代替フロントエンド)** \
`https://github.com/libreddit/libreddit/`
**Nitter Twitter の代替フロントエンド)** \
公式インスタンス: `https://nitter.net/` \
ウェブサイト: `https://github.com/zedeus/nitter` \
インスタンス一覧: `https://github.com/zedeus/nitter/wiki/instances`
**NoLog.cz (様々なサービス)** \
@ -271,7 +314,7 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
`https://riseup.net/` \
`http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/`
**searX (メタ検索エンジン)のインスタンス** \
**searXNG (メタ検索エンジン)のインスタンス** \
`https://searx.space/` \
`http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion/`
@ -285,8 +328,7 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
`https://sourcehut.org/`
**Teddit Reddit の代替フロントエンド)** \
公式インスタンス: `https://teddit.net/` \
インスタンス一覧: `https://codeberg.org/teddit/teddit`
`https://codeberg.org/teddit/teddit`
**TorZillaPrint (ブラウザ指紋テスト)** \
`https://arkenfox.github.io/TZP/tzp.html`
@ -300,6 +342,12 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
**Wayback Machine (ウェブアーカイブ)** \
`https://web.archive.org/`
**Whoogle Google 検索の代替フロントエンド)** \
`https://github.com/benbusby/whoogle-search`
**Wikiless Wikipedia の代替フロントエンド)** \
`https://github.com/Metastem/wikiless`
# 市民社会組織 {#civil-society-orgs}
**Access Now INT** \
@ -334,13 +382,13 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
`https://internetfreedom.in/`
**JCA-NET JP** \
`https://www.jca.apd.org/jca-net/`
`https://www.jca.apc.org/jca-net/`
**La Quadrature du Net FR** \
`https://www.laquadrature.net/`
**Privacy International UK** \
`https://privacyinternational.org/`
`https://privacyinternational.org/` \
`https://privacy2ws3ora5p4qpzptqr32qm54gf5ifyzvo5bhl7bb254c6nbiyd.onion/`
@ -349,8 +397,8 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -384,4 +432,3 @@ RFC 4880 `https://datatracker.ietf.org/doc/html/rfc4880`
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,13 +4,13 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2022-02-28
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -242,8 +242,8 @@ STFU
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -277,4 +277,3 @@ STFU
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

File diff suppressed because it is too large Load Diff

View File

@ -4,13 +4,13 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2021-12-29
本ガイドの最終更新: 2022-08-12
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -37,45 +37,55 @@
# ガイド一覧 {#list}
- **序文** \
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2022-08-12
- **デジタルセキュリティの概念** \
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-security-concepts-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-security-concepts-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-security-concepts-2.3.html)
\
(最終更新: 2022-02-28
(最終更新: 2023-08-17
- **セキュリティ計画** \
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.3.html)
\
(最終更新: 2021-02-02 EFF による最終レビュー
(最終更新: 2021-12-29 (原文更新: 2021-02-02
- **Tor 匿名化ネットワーク** \
--- [Markdown](../ja-md/alice2bob-ja-Tor-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tor-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2024-02-05
- **Tor Browser** \
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tor-Browser-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tor-Browser-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2023-08-17
- **Tails を用いた自由かつ匿名コンピューティング** \
--- [Markdown](../ja-md/alice2bob-ja-Tails-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tails-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-2.3.html)
\
(最終更新: 2021-12-29
(最終更新: 2023-08-17
- **暗号技術入門** \
--- [Markdown](../ja-md/alice2bob-ja-intro-cryptography-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-intro-cryptography-2.3.html)
\
(最終更新: 2022-08-11
- **OpenPGP と GnuPG** \
--- [Markdown](../ja-md/alice2bob-ja-OpenPGP-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-OpenPGP-2.3.html)
\
(最終更新: 2023-08-17
- **用語集** \
--- [Markdown](../ja-md/alice2bob-ja-glossary-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-glossary-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-glossary-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-glossary-2.3.html)
\
(最終更新: 2022-02-28
- **外部資料** \
--- [Markdown](../ja-md/alice2bob-ja-external-resources-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-external-resources-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-external-resources-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-external-resources-2.3.html)
\
(最終更新: 2022-02-28
(最終更新: 2023-08-17
***
@ -83,8 +93,8 @@
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -118,4 +128,3 @@
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,13 +4,13 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2022-02-28
本ガイドの最終更新: 2023-08-17
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -21,7 +21,7 @@
4. [事前対策を徹底する](#proactive)
5. [STFU情報を不要に明かさない](#STFU)
6. [他人がセンシティブ情報を保護してくれることを信用しない](#dont-trust-anyone)
7. [全ての情報と通信を効果的な技術で保護する](#protect)
7. [全ての情報と通信を効果的な措置で保護する](#protect)
8. [記録した情報を最低限にし、不要な情報を削除する](#minimization)
9. [自宅からリスクの高い活動をしない](#dont-work-from-home)
10. [物と情報を活動または身元ごとに区分する](#compartmentalization)
@ -56,8 +56,8 @@
→ ガイド:
**セキュリティ計画**
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.3.html)
## 最弱点から対策を始める {#weakest-link}
@ -78,16 +78,21 @@
セキュリティ対策の維持と見直しが疎かになりがちです。
できる限りセキュリティ対策を単純にしておくことをおすすめします。
これは KISS[^KISS] 原則と呼ばれることが多いです。
これは **KISS**[^KISS] と呼ばれることが多いです。
単純かつローテクな対策のいくつかの例を下にあげます。
- デバイスの電源を完全に切る。
- デバイスを持ち歩かない。
- マイク、カメラ、無線、スピーカーなどを物理的に取り除くか無効化する。
- マイク、カメラ、無線、スピーカー、移動検出センサなどを
物理的に取り除くか無効化する。
- 森林の中や他の監視されていない場所で打ち合わせ、共同作業、
懇親会などを行う。
→ 外部資料:
"Signal Fails"
`https://itsgoingdown.org/signal-fails`
## 事前対策を徹底する {#proactive}
一件のミスまたは侵害だけで取り返しがつかない被害を受ける恐れがあります。
@ -101,14 +106,14 @@
## STFU情報を不要に明かさない {#STFU}
センシティブ情報[^sensitive]を漏らすと、該当する活動や対策の失敗、
または当事者(場合によって回りの人も)に対する危険や個人情報窃盗
につながる恐れがあります。
または当事者(場合によって回りの人も)に対する危険につながる
恐れがあります。
関係者の同意を得ていない限り、
センシティブ情報を不要に明かすことを控えましょう。
特に、知る必要がある人以外の前で秘密情報を口にすることを避けましょう。
知る必要のある人でない限り、もちろん家族や親友にも内緒です。
これは STFU[^STFU] と呼ばれ、重要性の高い原則です。
これは **STFU**[^STFU] と呼ばれ、重要な原則です。
原則として全ての情報をセンシティブ情報として扱うべきです。
ただし、必要に迫られた場合、必要な情報だけを安全な手段で共有すると
@ -144,44 +149,41 @@
サービス利用者のセンシティブ情報の売買を習慣的にやります。
また、多くのインターネット会社は
プライバシー意識とセキュリティ対策を欠け、
日常茶飯事かのようにデータ漏洩が発生しています。
日常茶飯事かのようにデータ流出が発生しています。
一方、友達と家族さえセンシティブ情報を
保護してくれることを信用するには要注意です。
インターネット会社と同様、多くの人たちも
プライバシー意識とセキュリティ対策を欠け、
脅迫、強制、詐欺、励みなどに対して脆弱です。
脅迫、強制、詐欺、誘惑などに対して脆弱です。
自分とやりとりする人はその時に暗号化通信を利用するかもしれないが、
恐らく他人と非暗号化のメールや電話をするか
信用しない他人とやりとりすることが多く、
その時に自分のセンシティブ情報を明かしてしまう恐れがあります。
必要がある時に親友や弁護など信用できる人に
必要がある時に親友や弁護など信用できる人に
情報を明かしても大丈夫かもしれないが、
他人にセンシティブ情報を容易に明かすことを避けましょう。
どの情報をどの人にどの目的で明かしたらいいかをよく考えた上で
行動すべきです。
## 全ての情報と通信を効果的な技術で保護する {#protect}
## 全ての情報と通信を効果的な措置で保護する {#protect}
プライバシーポリシーや他人の約束に頼ってはいけないことを示唆しました。
人は脅迫、強制、詐欺、励みなどに応じて
センシティブ情報を明かしてしまいます。
それに加えて、仮に誰も信用しなくても、
法的保護に頼ってはいけません。
例えば、不法侵入の法律のある管区にさえ
例えば、不法侵入を法律上犯罪化している管区にさえ
自宅が泥棒に入れられる可能性があります。
また、自宅が火事になってしまう可能性も考えなければなりません。
法的保護や方針や約束は脆弱なものです。
情報と通信を保護するためには効果的な技術的手段が不可欠です。
情報と通信を保護するためには効果的な技術的・物理的措置が不可欠です。
情報の破損、損失、改竄、漏洩、身元特定、不正アクセス、傍受、詐欺などを
おそらく未然防止したいでしょう。
デジタルセキュリティにおける技術的手法の例をいくつかあげます。
デジタルセキュリティにおける技術的・物理的措置の例をいくつかあげます。
- 情報、通信、ファイルシステムなどを暗号化する。
- 強いパスワードや多要素認証[^MFA]で情報やアカウントを保護する。
- 情報、通信、デバイスなどを隠匿する。
- 情報、通信、デバイスなどの存在や外見や位置を隠匿する。
- 錠、金庫などを用いて物理的アクセスを制御する。
## 記録した情報を最低限にし、不要な情報を削除する {#minimization}
@ -210,8 +212,8 @@ Tails では、ユーザが意図的に保存した情報以外の情報が
→ ガイド:
**Tails での自由かつ匿名コンピューティング**
--- [Markdown](../ja-md/alice2bob-ja-Tails-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-Tails-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-Tails-2.3.html)
デジタル情報を簡易削除するだけで完全に消去されず、
記憶装置に残ってしまいます。
@ -247,13 +249,14 @@ Tails では、ユーザが意図的に保存した情報以外の情報が
日常生活のために利用する物と情報を
センシティブな活動に使用しないことは重要です。
日常生活用と活動用を区分に入れ、区分間の汚染を極力避けましょう。
日常生活用と活動用を区分に入れ、
区分間をわたる交差汚染を極力避けましょう。
更に、日常生活に使う家族用、仕事用などのアカウント、
連絡先、デバイスなども別の区分に入れるといいでしょう。
できる限り区分すべきかもしれない物と情報といえば、
別名、アカウント、連絡先、デバイス、ソフトウェア、インターネット接続、
道具、知人・ソーシャルグラフ、スタイル、活動拠点など
道具、人間関係(知人・ソーシャルグラフ、スタイル、活動拠点など
多数の例があります。
一部の物と情報(例えば変更できない身体)は区分が無理かもしれないが、
物と情報を区分すればするほど日常生活と活動との繋がりの
@ -284,7 +287,7 @@ Tails では、ユーザが意図的に保存した情報以外の情報が
## FLOSS を使用する {#FLOSS}
FLOSS (自由オープンソースソフトウェア)とは、
**FLOSS** (自由オープンソースソフトウェア)とは、
ソースコードが開示され、
利用・コンパイル・頒布・変更ともが自由なソフトウェアです。
自由ソフトウェアとオープンソースソフトウェアを含む総称で、
@ -308,7 +311,6 @@ FLOSS はソフトウェアの検証を可能にするため、
OS とアプリケーションを検証された FLOSS に取り替えると
セキュリティ向上になるでしょう。
- PRISM Break `https://prism-break.org/`
- Privacy Tools `https://privacy-tools.io/`
- switching.software `https://swiso.org/`
@ -323,9 +325,13 @@ FLOSS が市民社会にとってのセキュリティ利益になるために
監査を依頼することがあるが、
ほとんどのソフトウェアは監査されていません。
→ 外部資料:
Linux のセキュリティ問題:
`https://madaidans-insecurities.github.io/linux.html`
## 対策の点検と見直しを定期的に行う {#security-review}
セキュリティはツールの導入または購入ではなく、プロセスです。
セキュリティはツールの導入または購入ではなく、継続するプロセスです。
対策を導入しただけで終わりません。
例え VPN や暗号化を使い始めても、それだけでは不十分です。
@ -346,25 +352,25 @@ FLOSS が市民社会にとってのセキュリティ利益になるために
→ ガイド:
**セキュリティ計画**
--- [Markdown](../ja-md/alice2bob-ja-security-plan-1.1.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-1.1.html)
--- [Markdown](../ja-md/alice2bob-ja-security-plan-2.3.md)
\| [HTML](../ja-html/alice2bob-ja-security-plan-2.3.html)
# 攻撃ベクトルと攻撃対象領域 {#attack-surface}
では、デジタルセキュリティにおいて実際に何を保護する必要があるか?
本セクションでは具体例を紹介します。
ただし、全ての点をここであげと思わないでください。
ただし、全ての点をここであげと思わないでください。
また、どうやってこれらの点を攻撃に利用したり保護したりできるかを
自分で考えてください。
攻撃ベクトルattack vectorとは、
**攻撃ベクトル**attack vectorとは、
攻撃者が対象者に害を与えるために利用できるまたは利用した
特定の弱点(経路、手法、シナリオ、場所など)のことです。
攻撃者が対象者の領域に侵入する場合を指すことが多いが、
対象者の領域に対する監視や情報収集など受動的な攻撃も
範囲内だと考えられます。
攻撃対象領域attack surfaceとは、
**攻撃対象領域**attack surfaceとは、
攻撃ベクトルの集合のことです。
攻撃対象領域が広ければ広いほど攻撃されやすくなるため、
セキュリティの観点では最小限にすることが望ましいです。
@ -399,7 +405,7 @@ FLOSS が市民社会にとってのセキュリティ利益になるために
物質で表現した情報は有限の質量を有します。
一般的には光の速度より遥かに遅く移動し、希少性を有し、複製が難しいです。
したがって、センシティブ情報をアナログまたはデジタルの記録・通信から
遠ざけるメリットがあります。
遠ざけることにはメリットがあります。
## ネットワーク通信 {#network-communication}
@ -412,7 +418,7 @@ FLOSS が市民社会にとってのセキュリティ利益になるために
<img class="display" src="../assets/img/security-concepts/TCP-IP-topology.png" width="508" height="454" alt="TCP/IP トポロジーとデータの流れ">
TCP/IP モデルまたは
インターネット・プロトコル・スィートinternet protocol suiteとは、
**インターネット・プロトコル・スィート**internet protocol suiteとは、
インターネットTCP/IP開発中に 1970 年代頃に考案された
4 階層のプロトコルモデルです。
ネットワーキング開発によく用いられているモデルです。
@ -426,7 +432,8 @@ TCP/IP モデルまたは
### OSI モデル {#OSI-model}
OSI モデルとは、多様な通信システムの標準化と相互利用可能性を目的に
**OSI モデル**とは、
多様な通信システムの標準化と相互利用可能性を目的に
1980 年代に考案された 7 階層の概念モデルです。
TCP/IP モデルに似ている階層モデルだが、
インターネットより一般化したモデルです。
@ -443,7 +450,7 @@ TCP/IP モデルに似ている階層モデルだが、
### "Layer 8" {#layer-8}
OSI モデルから拡張し、いわゆる「第 8 層」("layer 8"
OSI モデルから拡張し、いわゆる「**第 8 層**」("layer 8"
に言及されることがよくあります。
人によって第 8 層の見解が異なるが、
第 8 層とはアプリケーションとの相互作用をするユーザ
@ -522,7 +529,8 @@ PCI Express などのインターフェイス、
ここで携帯電話・スマートフォンによくある問題について説明します。
ベースバンドプロセッサbaseband processor略してベースバンドとは、
**ベースバンドプロセッサ**baseband processor
略して**ベースバンド**とは、
携帯電話など移動体通信ネットワークに接続できるデバイスの中に内蔵し、
送受信データと基底帯域(ベースバンド)信号との間の
生成・復元を行う装置です。
@ -580,8 +588,8 @@ Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -615,4 +623,3 @@ Replicant が Samsung Galaxy ベースバンドにバックドアを発覚・封
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -4,13 +4,13 @@
アリスとボブ
バージョン: 1.1
バージョン: 2.3
本ガイドの最終更新: 2021-02-02 EFF による最終レビュー
本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
***
@ -41,12 +41,12 @@
自分が立ち向かう脅威とその対抗方法の理解で始まります。
コンピュータセキュリティにおいて、
脅威threat[^threat]とはデータを守る対策を
弱体化させる恐れがある可能な事象です。
**脅威**threat[^threat]とは、
データを守る対策を弱体化させる恐れがある可能な事象です。
何を誰から守る必要があるかを決意したら、
脅威に対抗できるようになります。
これはセキュリティ計画のプロセスで、
脅威モデルthreat modeling[^threat-model]と呼ばれます。
**脅威モデリング**threat modeling[^threat-model]と呼ばれます。
本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、
どの対策が最適かを決める方法を教えます。
@ -57,19 +57,20 @@
**守るに値する何を持っているか?**
- 財産asset[^asset]といえば、
- **財産**asset[^asset]といえば、
宝石類、電子製品、金融書類、パスポート、写真など
を含む可能性があります。
**誰または何からそれを守りたいか?**
- 敵といえば、泥棒、ルームメイト、来客などを含む可能性があります。
- **敵**adversary[^adversary]といえば、泥棒、ルームメイト、
来客などを含む可能性があります。
**それを守る必要がある公算はどの程度あるか?**
- 近所周辺の泥棒の経歴は?
- 近所周辺の不法侵入の経歴は?
ルームメイト・来客はどこまで信用できるか?
敵の能力はどの程度か?
敵の**能力**capability[^capability]はどの程度か?
考慮すべきリスクは何か?
**失敗した場合の影響はどれくらい悪いか?**
@ -113,28 +114,28 @@
## 守るに値する何を持っているか? {#assets}
財産[^asset]とは大切で保護したい物です。
財産[^asset]とは大切で保護したい物です。
デジタルセキュリティにおいては、財産といえば情報です。
例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは
財産[^asset]でしょう。
デバイスも財産でしょう。
*財産をリストアップしましょう:
財産をリストアップしましょう:
保存しているデータ[^data]、保存場所、それにアクセスできる人、
何が他人によるアクセスを防止しているかなど。*
何が他人によるアクセスを防止しているかなど。
## 誰または何からそれを守りたいか? {#threats}
この質問を答えるには、
誰が自分または自分の情報を狙うかを特定することが重要です。
自分の財産を脅かす[^threat]人や存在物は
adversary[^adversary]と呼ばれます。
敵[^adversary]と呼ばれます。
あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、
公共ネットワーク上のハッカーなどです。
**敵、または自分の財産を入手しようとしたいかもしれない人を
敵、または自分の財産を入手しようとしたいかもしれない人を
リストアップしましょう。
このリストには個人、政府機関、企業などが含まれるかもしれません。**
このリストには個人、政府機関、企業などが含まれるかもしれません。
敵と状況によっては、セキュリティ計画を終えた後、
このリストを破壊した方がいいかもしれません。
@ -161,8 +162,8 @@
自分の非暗号化通信を納受できます。
政府機関はより強い能力を有するでしょう。
**敵が自分のプライベートなデータで
何がしたいかもしれないかをリストアップしましょう。**
敵が自分のプライベートなデータで
何がしたいかもしれないかをリストアップしましょう。
## それを守る必要がある公算はどの程度あるか? {#likelihood}
@ -171,7 +172,7 @@
影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、
ありそうにない重大なリスクを過小評価してしまいます。*
リスクrisk[^risk-assessment]とは、
**リスク**risk[^risk-assessment]とは、
ある特定の財産に対する特定の脅威が実際に発生する公算です。
敵の能力と強く関連します。
移動体通信提供者が自分の全てのデータにアクセスできるとしても、
@ -188,15 +189,15 @@
発生公算を問わず容認できないことがあります。
一方、リスクが高くてもある脅威を問題視しない人もいます。
**どの脅威を重要視し、
どの脅威を重要視し、
どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため
心配するほどではないだろうかをリストアップしましょう。**
心配するほどではないだろうかをリストアップしましょう。
## 可能な影響を防ごうとするためにどれくらい苦労する意志があるか? {#security-cost}
セキュリティには完璧な選択肢はありません。
同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。
自分のリスク評価risk assessment[^risk-assessment]は、
自分の**リスク評価**risk assessment[^risk-assessment]は、
利便性、コストとプライバシーのバランスを取った
自分にとって適切な戦略を計画できるよう支えてくれます。
@ -205,10 +206,10 @@
暗号化メールなどによってその裁判に関連する通信を保護するために
より苦労する意志があるでしょう。
**自分の唯一の脅威を軽減するために
自分の唯一の脅威を軽減するために
自分が利用できる選択肢をリストアップしましょう。
金銭的な制約、技術的な制約または社会的な制約がある場合、
それも書きましょう。**
それも書きましょう。
# 定期的な習慣としてのセキュリティ計画 {#regular-practice}
@ -255,7 +256,7 @@
リスク評価を行うことは、どの脅威を重要視し、
どの脅威がありそうにないか無害すぎる(または対策が無理な)ため
心配に値しないだろうかを決めることです。
脅威モデを参照。
脅威モデリングを参照。
[^threat]: 脅威threat
コンピュータセキュリティにおいて、データを守る対策を
@ -271,7 +272,7 @@
どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、
そしてどのようにそれを得るだろうかに集中すべきです。
防止計画に対象にする可能な脅威のセットを考え出すことは
脅威モデまたはリスク評価と呼ばれます。
脅威モデリングまたはリスク評価と呼ばれます。
***
@ -279,8 +280,8 @@
# アリスとボブ {#back}
ガイド一覧に戻る
--- [Markdown](../ja-md/alice2bob-ja-preface-1.1.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-1.1.html#list)
--- [Markdown](../ja-md/alice2bob-ja-preface-2.3.md#list)
\| [HTML](../ja-html/alice2bob-ja-preface-2.3.html#list)
## 連絡先 {#back-contact}
@ -314,4 +315,3 @@
本シリーズによってどんな不利、損失または損害が生じても、
アリスとボブは一切の責任を負いません。
ご自身の状況を考慮し、自己責任で本シリーズを使ってください。

View File

@ -9,8 +9,8 @@
- [ウェブサイト上](alice2bob.asc)
- [鍵サーバ(クリアネット)](https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
- [鍵サーバ(オニオン)](http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D)
- [SHA256 の PGP 署名](alice2bob-SHA256-1.1.sig)
- [SHA256 チェックサム](alice2bob-SHA256-1.1)
- [SHA256 の PGP 署名](alice2bob-SHA256-2.3.sig)
- [SHA256 チェックサム](alice2bob-SHA256-2.3)
誰でも本シリーズを編集して頒布できることを意識してください。
入手したファイルを開いたり内容を信頼する前に、
@ -56,7 +56,7 @@ $ gpg -k 1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D
SHA256 チェックサムファイルを署名ファイルで検証します。
~~~
$ gpg --verify alice2bob-SHA256-1.1.sig alice2bob-SHA256-1.1
$ gpg --verify alice2bob-SHA256-2.3.sig alice2bob-SHA256-2.3
~~~
`Good signature from "alice2bob"`...
@ -68,7 +68,7 @@ $ gpg --verify alice2bob-SHA256-1.1.sig alice2bob-SHA256-1.1
最後に、入手したファイルを SHA256 チェックサムで検証します。
~~~
$ sha256sum --check --ignore-missing alice2bob-SHA256-1.1
$ sha256sum --check --ignore-missing alice2bob-SHA256-2.3
~~~
`OK` の表示が出たら、ファイルが破損・改竄されていない
@ -79,7 +79,7 @@ SHA256 チェックサムファイル内のファィル名から
ディレクトリを削除する必要があります。
~~~
$ cat alice2bob-SHA256-1.1 \
$ cat alice2bob-SHA256-2.3 \
| sed -e 's/ .*\// /' \
| sha256sum --check --ignore-missing
~~~
@ -87,4 +87,3 @@ $ cat alice2bob-SHA256-1.1 \
SHA256 の照合には [GtkHash][GtkHash] を使うことも可能です。
[GtkHash]: https://gtkhash.org