HOME > Theory > Crypt |
暗号を使おう! |
2000年盗聴法に完全対抗する暗号術
|
PGPを使いさえすれば大丈夫、と過信する人がいるので、気を引き締めていこう。 |
1.PGPそのものの使い方について。○間違って秘密鍵を公開しないこと(´Д`;) ○PGP鍵で秘密にすべきものは、
○パスフレーズは、紙にもファイルにも書き留めないこと。頭の中だけにしておく。 ○パスフレーズを他人に教えない。 ○パスフレーズをわかりやすいものにしないこと。右翼の人はtennoheika banzaiとかやらないこと。気持ちはわかるが。毛沢東主義者もzuofan youli(合ってる?)とかはいけません。 ○注意!暗号化したファイルと暗号化前の平文ファイルを一緒にしておかないこと。この二つをつき合わせるだけでも、解読効率はずいぶん高まってしまう。もちろん、暗号化作業をすべてPGPdisk内でやれば危険性は減るけれども。 |
2.メールの送受信について。○大原則:PGPで暗号化できるのは本文だけであることを肝に銘じておくこと。 ○せっかく本文を暗号化したのに、Subject欄に「○○の件について」とか「○月○日に集会があります」とか、内容の一部を推測させるような言葉を書かないこと。せいぜい「至急」「重要」くらいにしておく。 ○だれとだれがメールのやりとりをしているのか、ということは筒抜けであることを自覚せよ。スパイ/諜報員にとって、その情報だけでも充分すぎるくらい重要度の高い情報である。つまり、人的つながり/ネットワーク/組織構成員を判断するには、メールの内容がたとえつかめなかったとしても、連絡網の実態さえ把握すれば充分なのである。 ○特に細工をしない限り、そのメールが「どのプロバイダのどのサーバーコンピューターに、何時何分に接続していたユーザーから送られた」という情報は筒抜けであることを自覚せよ。プロバイダに問い合わせれば、その時間、そのサーバーコンピューターに接続していたユーザーのIDはすぐわかる。つまり、誰がどこからメールを送ったかということは簡単にわかるのである。 ○その危険を避けるには、「プロクシを噛ませて、ウェブ上から送受信できるメール」(たとえばyahooメールとか)を利用する手もあるが、これはこれで監視されやすいことを認識すべし。 |
3.ファイル抹消しても落とし穴。○普通にファイルを「削除」しても、単に「ごみ箱」に入るだけで意味がない。少なくとも見られたくないファイルは、PGPの完全に削除(wipe)機能を使うとか、Norton Wipeinfoを使うとか、BC Wipeを使って完全抹消するとかする必要がある。FileVisorの完全抹消機能は、Norton Uneraseで復活できるので、あまり意味がない。 ○しかし、WIpe/抹消機能を使っても充分ではないことを肝に銘ずべし。 ○たとえばエディタで文書を作り、何度も上書きしたとしよう。ところが、それは上書きされておらず、ディスクの空き領域部分に次々と新しいファイルを保存して、名前だけ見えないように変えているだけのことなのである。Wipe/抹消で消せるのは、最新のデータのみ。つまり、古いデータは残ってしまっていることがある。これはNorton Uneraseで簡単に復元できる。 ○ということで、ディスクの空き領域部分はこまめに消去しておく必要がある。具体的な方法としては……
ちなみにDoD 5220.22-Mというのは、アメリカ国防総省の公式な抹消法である。ハードディスクというのは上書きしたらおしまい、という印象があるが、カセットテープと同様、「以前の書き込みの痕跡が残っている」ことがあるらしい。そのため、しつこく何度も同じ無意味な値を上書きすることによってようやく完全抹消できるらしい。 ○ところが、これで安心してはならない!(´Д`;)大きな曲者が残っている。それはスワップファイルだ。スワップファイルは、物理メモリ以上の作業をするときに一時的に記録して作業する場所だが、当然、ハードディスク上に残っている。しかもこれはPGPdisk内に移すこともできない。実は、スワップファイルには、入力したデータすべてが記録される(PGPのパスフレーズも含めて!)。しかも、数ヶ月前のデータすら残っている可能性がある。 ○ということなので、スワップファイルの中身も定期的に抹消する必要があるのだが、それができるソフトはただ一つしかない。それがBC Wipeである(PGPdiskの代わりにBest Cryptを導入した場合でも自動的についてくる)。
……というわけで、このコーナーの最初にダウンロードしておきながら未だに使っていなかったBC Wipeのインストール/完全抹消の使用法を次ページで解説しよう。 |