Web上のプライバシー

c34e3a17 anonymous 2011-05-25 18:23
この辺は王道だろうか

TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux
http://www.truecrypt.org/

CCleaner - Optimization and Cleaning - Free Download
http://www.piriform.com/ccleaner

他にも万一FBIやCIAと戦う時に覚えやすく破られにくいパスワードの作り方とかあったらおしえて欲しい
ネットに繋いだらプライバシーなんて皆無だと考えるのもある意味(w
dbf2e2ff anonymous 2011-05-25 20:24
パスワードを頭で覚えるのをやめたらいいと思うよ。
md5とかSHA-1で自動生成すればいいじゃん。

手元にPDA持って、そいつに自分の覚えてる平文のパスフレーズを入力、
ハッシュ値を計算すると結構いい感じの乱数になるから、
システムが要求する長さに合わせて任意の場所から切り出してパスワードとして打ち込む。

キーは2つ。パスフレーズと切り出し位置。
これで相当パスワード強度は上がると思うよ。
bf01b2be anonymous 2011-05-25 22:17
>>dbf2e2ff
なるほど。確かにそれは名案だ。
しかし出先でPDAが無かったり毎日ウェブサービスにログオンするような場合じゃ面倒すぎてあまり現実的でない希ガス。
068f8450 anonymous 2011-05-25 22:20
>>bf01b2be
ハッシュ吐けるソフトなんていくらでも転がってるじゃん
出先で落とせば問題なし
6db84756 anonymous vdsv8i7lEuk 2011-05-26 18:13
>>dbf2e2ff
>>068f8450
すんばらしいね
俺もこのやり方で、スカイプのパスワードを変えたよ

更にセキュリティーを高めるために、スカイプという文字を16進ダンプに変換
それをSHA-1に変換して、出力結果を眺めながら俺の誕生日をパスワードにした

これで俺のセキュリティーは完璧だぜ
a17f5b5e anonymous 2011-05-26 18:58
>>6db84756
最後wwwwww
ace7d6d0 anonymous 2011-05-26 19:25
>>6db84756
ここはツッコんでいい場所だよな?
d04af295 anonymous vdsv8i7lEuk 2011-05-27 16:41
>>ace7d6d0
ツッコミむ時は優しくね(はぁ~とw
7c3fca33 anonymous 2011-05-30 01:56
無線LANの暗号化ってどこまで突破されてるんだっけ。
WEPは昔からダメダメでWPAは?、今はWPA2が主流か。
今のところ経路の盗聴に対してはSSLが一番有効だと思っているのだけど、対応するサイトは多くても対応するページが少ないのがね。(重要の一部だったりとか。)
b05d55af anonymous 2011-06-03 01:51
ここほどtcの鍵ファイルをこっそり置いておいても怪しまれぬ場所はないw
d26123a5 anonymous 2011-06-03 01:53
>>b05d55af
なんと、今でもturboc使いとは(違
3d37d99b anonymous 2011-06-03 02:38
>>7c3fca33
無線LANの暗号方式には,(1)WPA-TKIP,(2)WPA-AES,(3)WEP-128ビット,(4)WEP-64ビットの4種類があります。これらを暗号強度が高い順に並べた選択肢はどれでしょうか。:ITpro
http://itpro.nikkeibp.co.jp/article/COLUMN/20051109/224274/

WPA2とWPAの違いについて - ネットワーク機器 - 教えて!goo
http://oshiete.goo.ne.jp/qa/4381428.html
ed32bedf anonymous 2011-06-03 05:22
>>3d37d99b

>2005/11/09

thx
7e87d9e4 anonymous [sage] 2011-06-04 07:03
メモ:
truecryptのコマンドラインオプション "--protect-hidden=yes|no" は、隠しボリュームのマウントには関わらないようである
フォーマットや鍵の変更で深夜から夜明けまでの貴重な時間を失うことになってしまったが、もしヘッドレスな環境(モニタがない環境)で隠しボリュームをスタンドアロンでマウントするなら次のとおりに
モニタのついた認証用(これまた中二的wな)の鯖を用意すべきである。
最初に一度クライアントでダミーボリュームを間抜けなパスワード123456789とともに作成しマウントする。
ダミーボリュームの中には赤の他人からみれば速度重要されるような何の変哲もないファイルをおいておく。(それに一番向いているのはどうでもよいランダムデータが入ったsqliteのdbである)
tmpfsを適当なサイズで/mntにマウントして先のdbをそこにコピー。
コピーが終わったらダミーボリュームをdismountする。
次に非暗号化されたドライブから(/dev/sda1|C:\)から<ファイル名はなんだっていいよ>.(sh|bat)を実行、中身は認証用鯖へ鍵ファイル2を求めにいく。
192.168.さ.ば:/media/truecrypt1/k_dir
+/media/truecrypt1/k_dir
 +/values
 -values1
 -values2
 -values3
 -tc.sh
tc.shを実行すればおそらくマウントできているはずなので、成功したら忘れず/mntにshredで気が済むままデーターを上書きしていく。(念のため→オヌヌメオプション shred -vn<気が済む整数n>z --remove
個人的には"sqlite3.db"の内容が重要度を増す。このデータだけでこれ以上の”追跡”をさせないためにも有効であると考えるためである。
余談を許せば"重要度"から考えればうちの場合MySQLの方が重要度を増すが、前述の通り削除してしまうので使わない方が良い。無理にでもどうにか"怪しくないぞ.db"を用意すべきである。

すべて#!/bin/shから世界がはじまる
~/db.sh
/usr/bin/truecrypt -t /dev/sdc1 /media/truecrypt1 -p "123456789"
mount -t tmpfs size=16m /mnt && cp /media/truecrypt1/sqlite3.db
/usr/bin/truecrypt -d -f

~/ssh.sh
scp -i ./.ssh/localcal hoge@192.168.さ.ば:/media/truecrypt1/k_dir /mnt
/bin/bash /mnt/tc.sh

/mnt/tc.sh
/usr/bin/truecrypt -t /dev/sdc2 /media/truecrypt1 --password="ou)~#TU" --keyfile="/mnt/sqlite3.db" --keyfile="/mnt/values/values1" ... values2 ... values3
find /mnt -type f -print0|xargs -0 shred -vn10240z --remove &

痛い突っ込みが来る前にpause、この方法は書いているうちに自分でもなんの強みもないことが気がついた。
もっともよいであろう次の方法。ボリュームパスワードは間抜けな"123456789"に固定になるが、鯖がもし正規の"ダミー/hidden"ボリュームのどちらかをマウント/マウントできていない場合、怪しまれずに手元でダミーボリュームをマウントすることができる。
想像力が大宇宙の人に考えを言わせれば鯖自体をダミー/hidden両方どちらかの鍵にしてしまうのである。(正確には鯖で正規のボリュームがマウントされているかなんだけど、、ああもうごちゃごちゃだ。)
こいつを組み込むと11行目のディレクトリ/ファイルも名前こそ違うものの中身はそれぞれまったく別のファイルになってよろし。ただよく考えると個々にtc.shを設定できるわけだからパスワードは間抜けな"123456789"ではなくてもいい気がしてきた。
:ここまで

実践してみる。
dddef04f anonymous [sage] 2011-06-06 23:01
囮OS(隠しOS)作ってみた。
感想をまずば、よっぽど(自分のように)妄想癖の強い人間か単なる中二病か本物の産業スパイしか使い道がないということだ。
もし君が小中高学生でリビングにしかPCがなくてパパやママの目を盗みながらこそこそエロサイトを覗くような人ならまず使わない方が良い。(そういう時は是非ぼくちゃんちおいで^^)
以下に囮OS(隠しOS)の制限を引用す。
>データは隠しボリューム上のファイルシステムのみ書き込むことができます(ただしその隠しボリュームが、非暗号化ファイルシステム上であるいは読込専用のファイルシステム上、のコンテナファイルではない場合に限定されます)
これの理由は3つの理由がある。要約すると
1,隠しボリュームをマウントするための安全なプラットフォームを築く事ができる
2,ファイルの整合性から囮/隠しがバレてしまう事を防ぐため
3つめは休止モードに関してなのだが、休止モードつかわんのでどうでもいいや。
普段使っている外付け/内蔵問わず、面倒なことに一度隠しボリュームを作成しないと通常のようにUSBで繋げたら自動でなんかいろいろできる"便利な記録装置"としては使用することができない
>隠しOSの、セキュリティ上の理由で外殻ボリュームは常に読み取り専用としてマウントされているため、ダイレクトモードでしか隠しボリュームを作成できません。
~~~
>注:セキュリティ上の理由により、隠しOSの起動中は、ローカルの暗号化されていないファイルシステムと、隠しではないTrueCryptボリュームは読み取り専用でマウントされます。つまりそれらに何らかのデータを書き込むことはできません。

もう一度言うが本物の産業スパイか異常妄想癖でないと意味が無い。なぜ借りてきたDVDをリッピングするためにわざわざここまでしなきゃならんのか。
今回ので冷静さを取り戻し自分は異常な程の妄想癖を持っていないと自覚した訳だがユイタソのおっぱいぺろぺろ。

一つ最後に,ここまで秘密を守ろうという主義ならどうしてLinux*や*BSDの、"囮専用のOS"を用意してくれないのか。
仮に隠しOS上で通信が盗聴されていて、*.exeやブラウザのUAにNTの文字が入っているのを見られたとしてもそれを直接使ったという証拠にはならないだろう(Linuxでもexeはなにも考えずに落せるし、ブラウザにもよるがUAは比較的簡単に偽装できるということであって、そういうあらゆるところを"NTに似せた"Distを作った方が早んじゃないか)
それになぜだかボリュームの作成ウィザードでコンテナ/ドライブ問わずFATでフォーマットしろと警告を出すのがよくわからん。
2TBのHDDを何台か持っているがこれらの大容量HDDがマウント時にFATでフォーマットされていたらむしろ逆に怪しいんじゃないかと。
ところが警告を押し切ってNTFSでフォーマットすると全体の50~%80%程しか隠しボリュームとして使用する事ができない訳で。これは仕様上しょうがないという事なのか。
妄想癖は程々にしようね♪
EoF/
49d6b9c2 anonymous 2011-06-14 17:47
VPNを被せて無線LANを使用すれば第三者の盗聴を気にせず使えると思って検索したがなんもでてこない
そもそもVPNについて、あるAからBまでをトンネルで暗号化するという認識自体が、間違っていたのだろうか。
e1409047 白帽子 pRqBriWgNGG 2011-06-14 20:51
>>49d6b9c2
http://www.packetix.net/jp/secure/
49b8ff04 anonymous 2011-06-14 22:07
>>49d6b9c2
プライベートなのは入り口と出口の間だけだからね。
842454f6 anonymous 2011-06-15 13:34
Windowsの各ユーザーのAppDataフォルダは個人情報の宝箱なのでジャンクション貼るなり適切に処理した方がいい
21f17d4d anonymous 2011-06-16 01:50
ソフト、アプリ自体にバックドアあると怖い
96e80840 anonymous 2011-06-16 09:31
ユーザーの大多数がパスワードを使い回し、Sony Picturesの流出情報から判明
http://www.itmedia.co.jp/news/articles/1106/16/news024.html
7f971cb3 anonymous 2011-06-16 09:52
>>96e80840
そもそもパスワードを覚えさせることに無理があるんだよ
openIDみたいなの普及させるべき
29fa8b03 anonymous vdsv8i7lEuk 2011-06-17 19:29
>>7f971cb3
似たようなのはあるけど、統一はしてないよね
皆俺が俺がみたいな状態でww
bc51ee0d anonymous 2011-06-19 11:12
ソフト側で気をつけてても
プロバイダ側がクラックされたり顧客名簿を横流ししたらアウトじゃね?
59d4fc64 anonymous 2011-06-19 15:06
>>7f971cb3
大本がやられるとすべてのサービスに被害が及ぶよね?
リスク高すぎるだろ。
8da652f0 anonymous 2011-06-19 15:40
そもそもウェブに重要な情報を置くという事自体が間違っている
>>59d4fc64
最近のだとlastpassだとかな
1e407830 anonymous 2011-06-23 18:10
最近は偽のパスワードとかゴミファイルだとかを適当に作ってウェブに上げる
スクリプトを作った(作ってる)
まぁこんな事をわざわざ玉ねぎ串さして公開ゲートウェイから書き込む程でもないけどなw

あと雑記になるが
今日電車乗ってたら制服を来た幼稚園?の女の子二人がもしもし使って写真撮りまくってた
祖母と見られる保護者も一緒だったんだが
モラルを疑った(保護者の
313a234e anonymous vdsv8i7lEuk 2011-06-24 16:28
>>1e407830
子どものやることだからで全てを済ませるつもりなんじゃない?
5ccaccf6 anonymous 2011-06-24 17:28
>>59d4fc64
お前はどうするか知らんが、一般人にまでネットが普及した今は簡単なパスを使い回している奴が多いのが現状
そんなんしてるなら機械に任せて向こうで難解な文字列やり取りさせたほうが断然マシ
餅は餅屋
281fc2ac anonymous 2011-06-28 19:29
好きな女の子の名前を調べるときはSSLを使用しましょう

https://encrypted.google.com/?hl=ja
91da9c32 anonymous 2011-07-04 20:33
zipのパスワード入力を一度でもミスると永遠に道は閉ざされる
そんな機能が欲しい
90d38546 anonymous 2011-07-04 20:46
>>91da9c32
自己解凍書庫でパスを間違えたら自分自身を消去するzip書庫とか?
自分自身を削除するのに少し工夫がいるのかな
37377b5f anonymous 2011-07-04 21:22
>>281fc2ac
見て思ったんだが、新月(saku)へのアクセス,さらにsaku間通信はhttps化しなくて良いの?
0978a377 anonymous 2011-07-04 21:47
>>37377b5f
だな。「証明書がパチもんだ」って叱られるけどw
725a38ce anonymous 2011-07-09 11:11
OSの入ったパーティションを暗号化したとて、一番最初のブート画面に
password for filesystem:
これじゃOSが入ってるのがわかってってなんの意味もない
4d8b22b4 anonymous 2011-07-10 00:25
>>90d38546
俺ならリードオンリーでマウントするよ。
99e419a2 anonymous 2011-07-10 19:37
ソースがいまいちアレなんだが

無線LANのWPA/WPA2-PSKを総当たりで突破する「Pyrit」の実際の解析速度と自衛手段について - GIGAZINE
http://gigazine.net/news/20110709_pyrit_wifi/
>例えば、NIST(アメリカ国立標準技術研究所)の作成した文書ではパスワードの品質についての議論が行われており、それによると「例えばユーザが自分で 8 文字のパスワードを考えた場合、それがどのように選ばれるかにより、
>エントロピー(ランダムさの程度)は 18-30 ビットの範囲に収まる」「24 ビットのランダムさというと、無作為に選んだ 3 バイト、あるいは無作為に選んだ 5 文字の大文字アルファベット、
>あるいは 4000 語の中から無作為に選んだ 2 単語に相当する」「このエントロピーは、暗号化キーとして安全だと通常考えられるレベルより遥かに低い」となっています。

つまりoppaiよりopyの方が安全でいいよってことか
a1161696 anonymous 2011-07-15 11:27
https-everywhere使ってるとamazonのSSLがどこまで効いているのかわからんのだが
ざっと見たところショッピングカートとアカウントサービスはもちろんのこと、商品ページの一部(マケプレ、レビュー等)に適用されてるみたい
でもさ、肝心の商品ページや検索結果のリザルトが暗号化されてないんじゃ意味無いよね
75554f75 anonymous 2011-07-29 21:18
PCのプライバシーについてググってもなんか要らんソフトの販売とか企業のプライバシーポリシーが出てきちゃったりとか
みんな疎いんかな?気にしていないだけかな?
6df03a64 anonymous 2011-08-01 17:48
YoutubeがSSLサポートしてる

>>a1161696
<!-- youtube.xml --!>

<ruleset name="youtube.com">
  <target host="www.youtube.com" />
  <target host="youtube.com" />
       <rule from="^http://(www\.)?youtube\.com/" to="https://www.youtube.com/"/>
</ruleset>
d4e336f4 anonymous 2011-08-16 09:44
passwd_mgrにKeepass使ってみた良い感じ。
Lastpassも候補だったけれどネットがないと使い物にならないとかホビロンw
0b6520f8 anonymous 2011-08-20 03:52
memo

マイクロソフトの研究者らがAESの脆弱性を暴く - Computerworld
http://www.computerworld.jp/topics/563/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88/200562/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BD%E3%83%95%E3%83%88%E3%81%AE%E7%A0%94%E7%A9%B6%E8%80%85%E3%82%89%E3%81%8CAES%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E6%9A%B4%E3%81%8F
36031f39 anonymous 2011-08-20 13:01
>>d4e336f4
一度Keepassのデータベースをlastpassに写してみたけど、やっぱり暗号化されてるとはいえローカルにないと不安があったからやめた
a11b4ccb anonymous 2011-08-20 19:37
>>0b6520f8
3倍から5倍の速度で高速クラックが可能ってことは
2ビットから3ビット多めにキーを用意しておけということだな。
65c5ffe0 anonymous 2011-09-02 10:41
TrueCryptってマスターキーが変更されない限りボリュームヘッダの使い回し効いちゃうんだね
7dea77b6 anonymous [sage] 2011-09-02 20:20
TrueCrypt 7.1 Released

September 1, 2011

The latest stable version of TrueCrypt, 7.1, has been released. For more information, please see: http://www.truecrypt.org/docs/?s=version-history

http://www.truecrypt.org/news
41f87714 anonymous 2011-09-04 19:18
一つの情報をうまく隠すにはどうしたらいいのかと考えた結果
情報の数を増やす事によって知られるまでの時間を大幅に伸ばす事を考えた
別な言葉で言い表すならSP?デコイ?
例えば自分の浮気が奥さんに知られたくなかったら浮気相手を増やせばいい
・・・ってこれは違うな
4bfe2cb6 anonymous vdsv8i7lEuk 2011-09-04 19:51
>>41f87714
浮気相手全てを明らかにするのは難しいけど、浮気そのものが露呈する可能性は高まるw

Top of this page. | <<last 0 1

limit: 15360KB

(Web上のプライバシー/148/0.0MB)


Powered by shinGETsu.