Pastebin launched a little side project called HostCabi.net, check it out ;-)Don't like ads? PRO users don't see any ads ;-)
Guest

個人秘密保護キット: プライバシー保護ソフト / 暗号ツールの使い方

By: AnonymousJapan on Dec 8th, 2013  |  syntax: None  |  size: 24.27 KB  |  hits: 2,357  |  expires: Never
download  |  raw  |  embed  |  report abuse  |  print
Text below is selected. Please press Ctrl+C to copy to your clipboard. (⌘+C on Mac)
  1. ・TrueCrypt、データ暗号化ツール
  2.  
  3. TrueCryptとは:
  4. http://ja.wikipedia.org/wiki/TrueCrypt
  5. 使い方:
  6. http://oxynotes.com/?p=5614
  7. http://obs266.web.fc2.com/02_pc/03_TrueCrypy_02.html
  8. http://www.ipa.go.jp/security/jisec/apdx/documents/AGD.pdf
  9. http://www.gigafree.net/security/encrypt/truecrypt.html
  10. http://www.oshiete-kun.net/archives/2009/03/23tc1.html
  11. http://christina04.blog.fc2.com/blog-entry-224.html
  12.  
  13. ・隠しボリュームについて
  14.  誰かが暗号化ボリュームのパスワードを明かすよう強要するかもしれません。
  15.  それを拒否できない状況、たとえば敵対者が暴力に訴えてパスワードを求めてくるようなこともありえます。
  16.  そこで、いわゆる「隠しボリューム」を使うことで、ボリュームのパスワードを明かさずに策略で解決する方法があります。
  17.  本当に秘密にすべき情報はTrueCryptの隠しボリュームに格納して品質の良いパスワードと暗号鍵で保護すべきです。
  18.  詳しくは、このドキュメント(http://www.ipa.go.jp/security/jisec/apdx/documents/AGD.pdf) の28ページ以降を見てください。
  19.  隠しボリュームは既に作成したボリュームにも作ることが出来ます。
  20.  隠しボリュームは正しく使わないと破損する事があるので、必ず上記のドキュメントを読むか、自分で調べてください。
  21.  
  22. ・注意:以下に記載しているワイプの話で、
  23.  対象がSSDである場合やHDDに不良セクタが多い場合(できれば交替処理が発生し始めた場合)はSecure Eraseによるドライブ全体消去も考慮した方が良いです。
  24.  
  25. 外付けHDDを暗号化する場合は、
  26.  HDDが空でなければ、必ずそのHDD内のファイルを全て他に移動して、
  27.   以下で紹介しているCCleanerで空き領域を3回上書き(大容量のHDDの場合時間がかかります)してから、空の状態のままでやりましょう。
  28.  空き領域を上書きする理由は、データを移動や削除したとしても、データその物は上書きされるまでHDDに残っているからです、
  29.   でないとその残ったデータにTrueCryptで暗号化されたデータが一回上書きされるだけなので、復元される可能性があります。
  30.  空の状態でHDDを暗号化する理由は、もし暗号化の処理中に停電が起きたりして処理がいきなり遮断されると、ファイルが壊れて復元不可能になる可能性があるからです。
  31.  新品の場合は上記の説明を無視して大丈夫です。
  32.  暗号化したドライブはPCに未フォーマットドライブと認識されますが、誤ってフォーマットしないように注意してください。
  33.  
  34. システムドライブ全体を暗号化する場合は、
  35.  ノートPCの場合は停電しても充電してあれば動くので大丈夫ですが、デスクトップPCの場合は注意です、必ず重要ファイルのバックアップをとっておきましょう
  36.  システムドライブ暗号化にはワイプモードというオプションがあります、
  37.   画面に表示される説明を見ても分かりますが、もし復元されたくないファイルがある場合はワイプしましょう、時間がかかりますが、3回ワイプすると安全です。
  38.  
  39. なお、システムドライブのパーティションがGPTの場合は、
  40.  システムドライブ全体の暗号化に対応していないので注意してください。
  41. ________________________
  42. ・データ抹消ツール
  43.  
  44. ・注意:
  45.  以下で紹介するCCleaner等のツールは日本の方にも分かりやすいように日本語をサポートしているプロプライエタリ製品であり、オープンソースではありません、
  46.  より高いセキュリティを得るには、英語ですが、EFFも推奨している(ソース:https://ssd.eff.org/tech/deletion)
  47.  オープンソースのEraser(http://eraser.heidi.ie/)を使うと良いです。
  48.  ・Eraserの使い方:
  49.   http://www.gigafree.net/utility/delete/eraser.html
  50.   http://fromthree.ddo.jp/FromThree/PcTech/File/FileDelete/Eraser/Eraser.htm
  51.  
  52. ・空き領域、ドライブ全体のデータ抹消ツール、CCleaner:
  53.  https://www.piriform.com/ccleaner/download/portable
  54.  上記リンクはポータブル版の物なので、USBに入れて持ち運ぶ事ができます。
  55.  データという物は普通に削除しても表示されなくなるだけで、データ自体は上書きされるまで残っています。
  56.  このツールは、空き領域やドライブ全体を上書き抹消して、データを復元されなくするソフトです。
  57.  このツールでは個別にファイルデータを上書き抹消する事は出来ません。
  58.  ・使い方
  59.  CCleanerを起動して、左のメニューの"ツール(T)"をクリック、メニューから"ドライブデータの抹消"をクリック、
  60.  空き領域のみを抹消するには、抹消方式を"空きスペースのみ"にします。
  61.  ドライブから全てのデータを抹消するには、"ドライブ全体"を選択します。
  62.  セキュリティ設定は基本的に"複数回による上書き(3回)"を選択するといいです。
  63.  これは、DOD 5220.22-M(米国国防総省準拠方式)です、
  64.  7回はNSA(米国国家安全保障局)準拠方式ですが、削除に時間がかかります。
  65.  方法を選択したら、ドライブを選択して、抹消をクリックしたら削除が始まります。
  66.  "空き領域のみ削除"と"ドライブ全体"削除を間違えないように注意しましょう!
  67.  
  68. ・ファイルとフォルダデータの抹消ツール、WipeFile:
  69.  http://www.gaijin.at/getitpage.php?id=wipefile
  70.  これはポータブルなので、USBに入れて持ち運ぶ事ができます。
  71.  使い方は、起動して削除したいファイルやフォルダをドラッグ&ドロップして、
  72.  メソッド(削除方式)を選択して、消去ボタンをクリックです。
  73.  削除方式は基本的には"DoD / USAF (3x)"を選択しておけばOKです。
  74.  ファイルサイズが小さいファイル、テキストファイル等には"Peter Gutmann (35x)"を選択すると良いでしょう、
  75.   35回上書きされます、ファイルサイズが大きい物にこれを使うと削除時間が長くなるので注意です。
  76.  
  77. ・WipeDiskというドライブデータ削除ツールもありますが、CCleanerと比べると不安定(最後でエラーが起きる)なので、
  78.  CCleanerを使った方が良いでしょう。
  79. ________________________
  80. ・パスワード生成ツール、Password Creator TypeB:
  81.  http://www.gigafree.net/security/password/passwordcreatortypeb.html
  82.  これはランダムなアカウント名の生成にも使えます。(その際は設定で記号のチェックを外し英数字のみにしましょう)
  83.  
  84. ・テキスト暗号化ツール、Immediate Crypt:
  85.  https://code.google.com/p/immediatecrypt/downloads/detail?name=ImmediateCrypt_v1.0.1.zip&can=2&q=
  86.  使い方:http://www.moongift.jp/2012/11/20121117-2/
  87.  ImmediateCrypt.jarをダブルクリックすると使えます。Javaがインストールされている必要があります。
  88.  
  89. ・テキスト暗号化サイト:
  90.  http://www.infoencrypt.com/
  91.  "Browser encryption"にチェックを入れて使うと、暗号化する再、ネット接続を必要としないので、傍受される事無く安全に暗号化出来ます、
  92.  試しにこのページを開いて、ネットの接続を切って使ってみると分かります。
  93.  ですので、このページをmhtファイル形式等で保存しておくと、ネットに繋がっていなくても使えるので便利です。
  94. ________________________
  95. ・Tor(トーア)、通信経路秘匿化ツール
  96.  
  97. Torとは:
  98. http://ascii.jp/elem/000/000/588/588241/
  99. http://ja.wikipedia.org/wiki/Tor
  100. 使い方:
  101.  まず以下のページから"Tor Browzer Bundle"をダウンロードします。
  102.  https://www.torproject.org/projects/torbrowser.html.en
  103.  ダウンロードしたら、好きな場所へインストールし、起動します。
  104.  初回起動時は"Connect"と"Configure"いうボタンが表示されます。
  105.  ProxyやPort、Bridgeを設定する必要があれば"Configure"を、不必要であれば"Connect"を押します。
  106.  ・Configureを押した場合
  107.   まずネット通信にProxyが必要かどうか訊かれるので、必要であれば"Yes"を、無ければ"No"を選択して"Next"を押します。
  108.    Yesを押した場合Proxyの設定が出来るので設定を終えたら"Next"を押します。
  109.   次に、ファイアウォールで特定のポートしか接続できないようにされているか訊かれるので、そうであれば"Yes"を、そうでなければ"No"を選択し"Next"を押します。
  110.    Yesを押した場合、ファイアウォールで許可されたポートを入力する画面が出るので、半角コンマで区切って入力します。終えたら"Next"を押します。
  111.   最後にTorネットワークにBridgeを通して接続するかどうか設定する画面が出ます。
  112.    Bridgeについて詳しくはこちら:http://tor.hermetix.org/bridges.html.ja
  113.   設定を終えたら"Connect"を押します。
  114.  
  115.  ゲージが表示され、MAXになると自動でTorブラウザーが起動します。
  116.  次回からは"Start Tor Browser.exe"を起動するだけで直にTorブラウザーが起動します。
  117.  
  118.  Torブラウザー以外のブラウザーでTorを使うとDNS漏れやFlash等で匿名性が失われる可能性があるので、
  119.   (TorのDNS漏れはFirefox 1.5以降でnetwork.proxy.socks_remote_dnsをtrueにするか、Privoxy,Polipoなどを使うことで解決します。
  120.   また、Flashの問題はプラグインを無効にすれば良いだけです。Tor Browserはそれ以外にも様々なプライバシー保護のパッチが取り入れられています。
  121.   通常と共通のブラウザでTorを使用すると。通常のアクセス時にトラッキングのCookieを発行され、それがTorを使った時のアクセスと照合される可能性があります。
  122.   それがTor Browserの様な専用ブラウザを使うべき最大の理由です。)
  123.  Torを使ってのブラウジングはTorブラウザーのみで行いましょう。
  124.  TorはTrueCryptで暗号化したドライブや、コンテナ内に置いて使うと良いです。
  125.  Torはポータブルなので、フォルダを別の場所に移動したり、USBに入れても使えます。
  126.  
  127. ・Torで匿名メールアカウントを作ろう!
  128.  ・注意:以下で紹介する物は米国政府に協力的なマイクロソフトの物なので、
  129.   (無料で、日本語に対応しており、簡単に登録できるので紹介しました。)
  130.   メールの内容は傍受され、ログが残される物と考えて使いましょう。
  131.   アカウントを作る時といずれ消去する際に使う捨てアド等の目的で使うと良いです。
  132.   より高いプライバシーを得るには、英語ですが、
  133.   RiseUp(https://mail.riseup.net)や、
  134.   有料ですが、Neomailbox(https://neomailbox.com/)や、
  135.   CounterMail(https://countermail.com/)等を使うと良いです。
  136.  [重要]Torブラウザーで以下のサイトにアクセスします。
  137.  http://mail.live.com/?mkt=ja-jp
  138.  新規登録をクリックしてアカウントを作成します、決して個人情報は入力せずに、名前は英語にしたりして適当に入力してください。
  139.  電話番号はスペインやポルトガル等にするとガイドが出るので、あとはそれに沿って適当な数字を入れると簡単です。
  140.  国/地域を南極等にすると郵便番号を入れなくて済みます。
  141.  日本在住とばれない様にしましょう、アカウント名の'@'以降は"~.jp"ではなく"~.com"になっている"outlook.com"を選びましょう
  142.  今回は日本の方にも分かりやすいように日本語で登録する方法を紹介しましたが、匿名性を高めるには当然英語の方が良いです、
  143.  英語でも構わない方はこちら→ http://mail.live.com/ から登録してください。
  144.  いつどこで情報が漏れるか分からないので、メールアドレスは一つのサービスにつき一つ作っておくと良いかもしれません。
  145.  当然ですが、今回作ったアカウントにTorを使わずにアクセスすると匿名性が失われますのでTorブラウザーのみでアクセスしましょう。
  146. ________________________
  147. ・VPN、匿名化ツール
  148.  
  149. VPNとは:
  150.  https://ja.wikipedia.org/wiki/Virtual_Private_Network
  151.  VPNの特徴は経路が暗号化されることで盗聴などを防ぐことです、詳しくは調べてください。
  152.  [重要]VPNにはTorほどの強力な匿名性は無いので注意してください!!
  153.  
  154. ・無料のVPN:
  155.  無料の物なので、途中でVPN接続が切れたりする場合があるかもしれません、そうなると匿名性が失われます。
  156.  軽く自分の身元を隠したい時に使いましょう。
  157.  http://gigazine.net/news/20130221-safe-ip/
  158.  http://www.hotspotshield.com/jp
  159.  http://gigazine.net/news/20120420-spotflux/
  160.  
  161. ・有料で匿名性が高いVPN(英語):
  162.  https://whattheserver.me/
  163.  https://www.trilightzone.org/
  164.  
  165. VPNについて:
  166. VPNにはHTTPSでサイトに接続した場合にIPが漏れる物があります。
  167. 以下のサイトに接続して生IPが表示されるとIPが漏れているので注意しましょう。
  168.  IP確認サイト:
  169.  https://www.whatismyip.com/
  170.  IPとDNS漏れ確認サイト:
  171.  https://www.dnsleaktest.com/
  172. ________________________
  173. ・OpenDNS
  174.  
  175. OpenDNSの使い方:http://gigazine.net/news/20060720_opendns/
  176.  DNS情報から使っているISP(インターネットサービスプロバイダ)情報が漏れるのを防ぎます。
  177.  (OpenDNSを使っても企業の管理者や無線AP、ISPなどで監視されていたらどのサイトにアクセスしているのかが漏れてしまいます。)
  178.  
  179.  IPとDNS漏れ確認サイト:
  180.  https://www.dnsleaktest.com/
  181. ________________________
  182. ・Pidgin
  183.  
  184. Pidginとは:
  185.  OTRプラグインを使うことにより、暗号化されたチャットをすることが出来るツールです、
  186.  XMPPやICQ等色々なチャットアカウントが使えます、ただしXMPPならXMPP同士、ICQならICQ同士でしかチャットできません。
  187.  
  188. Pidginの使い方:
  189. ・さぁPidginの準備をしよう!
  190.  当然ですが、TorやPidgin等はTrueCryptで暗号化したドライブや、暗号化されたコンテナの中に入れて使うと良いです、
  191.  USBに入れて外でも使えるように、ポータブル版を使います。
  192.  以下のサイトからダウンロードして展開します。
  193.  http://portableapps.com/apps/internet/pidgin_portable
  194.  次に、以下のページからOTR(チャットを暗号化してスパイされないように出来るプラグイン)をダウンロードしてPidginポータブルのフォルダにインストールします。
  195.  http://downloads.sourceforge.net/portableapps/Pidgin-OTR_Portable_4.0.0-1.paf.exe?download
  196.  
  197. ・次に、PidginPortable.exeを起動します。
  198.  日本語のウェルカムメッセージが表示されるはずですが、閉じるを押して閉じます。
  199.  タスクバーのインジケーターからPidginの画面を出します。
  200.  "ツール(T)"を押して"プラグイン(G)"を押します、OTRプラグインのインストールに成功していると"Off-the-Record Messaging"というのが出ているので、
  201.  左のチェックを入れて有効にして閉じます。
  202.  [重要]
  203.  "ツール(T)"を押して"設定(E)"を押して、"プロキシ"タブを押します、
  204.  "Use remote DNS ~"にチェックを入れ、 プロキシの種類を"Tor/Privacy(SOCKS5)"にして、
  205.  ホスト名のところに"127.0.0.1"と入力して("という記号は入力しなくていいです)、ポート番号の部分に"9150"と入力します。
  206.  次に、"ログの記録"タブをおして、"ログに記録する"のチェックを全てはずします。
  207.  終わったら設定画面を閉じます。
  208.  
  209. ・[重要]ここから、Torを使ってアカウントにログインする方法を書くので、Torブラウザーを起動しておいて下さい。
  210.  以下ではDuckDuckGoのXMPPサーバーに登録する方法とログイン方法を書いています。
  211.  "アカウント(A)"を押して"アカウントの管理"を押します。画面が出てくるので、"追加(A)"を押します、
  212.  "アカウントの編集"ウィンドウが表示されたら、
  213.  [重要]まず"プロキシ(R)"タブをクリックして、プロキシの種類を"Tor/Privacy (SOCKS5)"にして、ホスト名を"127.0.0.1"にして、ポート番号を"9150"にします。
  214.  [重要]次に、"拡張(V)"タブをクリックします。接続のセキュリティを"暗号化が必要"にしておきましょう。
  215.  次に"基本(B)"タブをクリックして、プロトコル部分をXMPPにして、
  216.  好きなユーザー名を入力して、(被らない用にして下さい、上で紹介したPassword Creator TypeBで英数字をランダム生成すると良いかもです)
  217.  ドメイン名を"dukgo.com"にして(注意:duckgoではなくdukgoです)、
  218.  リソースを"Home"にします、好きなパスワードを入力します(ランダム生成したものがお勧めです)、
  219.  ここで、"パスワードを保存する(W)"にチェックを入れておくと一々入力しないで済むので便利ですが、
  220.  TrueCrypt等で暗号化されていない場所にPidginを保存している場合は避けた方が良いでしょう。
  221.  別名の部分に好きな名前を入力すると、ユーザー名の代わりに表示することが出来ます、アイコンも設定できます。
  222.  [重要]"このアカウントをサーバーに作成(T)"にチェックを入れましょう。
  223.  全て出来たら"保存(S)"を押します。
  224.  保存が終わると、ユーザー名とパスワードを入力する画面が出るので、先ほど入力したユーザー名とパスワードを入力して登録しましょう。
  225.  終わったら、一度タスクバーのインジケーターからPidginを右クリックして終了させ、再度Pidginを起動しましょう。
  226.  Pidginの画面の下に表示されている在席ステータスが"在席しています"になればログイン成功です。
  227.  
  228.  試しに、Torブラウザーを閉じてみましょう、
  229.  在席ステータスの上の部分に"自分のXMPPアドレス"さんは接続を切りましたと表示されたらTorで安全に接続できています。
  230.  再びTorブラウザーを起動して、Torへの再接続が完了したら、自動的に在席ステータスの上の表示が消えて、接続が完了します。
  231.  自動的に再接続が完了しない場合は再接続を押しましょう。
  232.  
  233. ・さて、チャットしたい相手をコンタクトリストに追加してみましょう。
  234.  相手からXMPPアドレスを聞いておきましょう。
  235.  自分のXMPPアドレスは、"設定したユーザー名@dukgo.com"です。
  236.  Pidginの画面左上の"仲間(B)"をクリックして、"表示(O)"を押して、"オフラインの仲間(O)"にチェックを入れておきましょう。
  237.  Pidginの画面左上の"仲間(B)"をクリックして、"仲間の追加(A)"を押します、仲間のユーザー名の部分に相手のXMPPアドレスを入れて"追加(A)"を押すと完了です。
  238.  そうすると、Pidginの画面(仲間リストウィンドウ)に相手が表示されるはずです。
  239.  表示されたら、ダブルクリックすることでチャットウィンドウが開きます、
  240.  
  241. ・ここからは相手がオンラインにいないと出来ません。
  242.  [重要]そのウィンドウ右上にOTRというメニューがあるので、それを押して"Start private conversation"を押します、
  243.  そうするとチャットウィンドウの画面に"You should authenticate this buddy"等というログがでて、
  244.  "Generating private key"というウィンドウもでて、自動的にあなたのプライベートキーが作成されます、これはDoneと書いてあったらOKを押して閉じます。
  245.  次に、チャットウィンドウのOTRメニューをまたクリックし、"Authenticate buddy"をクリックします。
  246.  すると、どうやって相手を認証するのかを設定する画面が表示されます、
  247.  "How would you like to authenticate buddy?"の下にあるメニューで方法が選べます、
  248.  "Question and answer"は質問と答えで認証する方法、
  249.  "Shared secret"は共有している秘密で認証する方法です、これは暗号のパスワードみたいな物です。
  250.  "Manual fingerprint verification"は今回はスルーして上記の2つから選びましょう。
  251.  認証に成功すると、"The privacy status of the current conversation is now: Private"というログがでて、
  252.  右下のOTRステータスが緑色の"Private"になります、こうなっている間はチャットが全て暗号化されているので安全にチャットできます!
  253.  一度認証すると、次回以降は右下のOTRステータスかメニューのOTRをクリックして"Start private conversation"をクリックするだけで"Private"にできます。
  254.  
  255. ・[超重要]当然ですが、Pidginのチャットで書かれたウェブアドレスのリンクを踏むとあなたの普段使っているブラウザーが開いてしまいます、
  256.  つまり、Torブラウザーではないブラウザーで開いてしまうので、アクセス先にあなたの生IPがばれることになりますので注意してください!
  257.  リンクはクリックじゃなくてコピペするなりしましょう!
  258.  ばれても問題の無いサイトであれば大丈夫です。
  259.  
  260. ・上記の設定でPidginはTorを起動していないと接続出来ないようになっていますので、使うときはTorを起動しておきましょう!
  261.  
  262. ・以上で終わりです!お疲れ様でした!
  263. ________________________
  264. ・Guardian apps、Androidのツール
  265.  
  266. ・Orbot、Orweb
  267.  TorはAndroidでも使えます、Android版TorはOrbot、Android版TorブラウザーはOrwebという名称です。
  268.  Google Playで検索すればダウンロード出来ます。
  269.  Root権限を取得していれば、OrbotですべてのアプリケーションをTorを通して接続できます。(ブラウジングはOrwebを使うと安全です。)
  270.  Root権限を取得していなくてもOrwebやChatSecure等、Guardian appsのアプリはTorを通して接続できます。
  271.  
  272. ・ChatSecure
  273.  ChatSecureは上記のPidginの様に、XMPPアカウント同士でチャットでき、OTRのようにチャット内容を暗号化できるツールです。
  274.  暗号化認証方法は質問と答えで認証する方法を使うといいです。OTRの"共有している秘密で認証する方法"は使えません。
  275.  
  276. ・NoteCipher
  277.  内容を暗号化してパスワードでロックできるメモ帳です。
  278. ________________________
  279.  
  280. 以下のサイトも参考にして、より高い匿名性を手に入れましょう!
  281. https://prism-break.org/#ja