Anonymity Privacy
目次
- 1 初心者の匿名性とセキュリティガイド
- 1.1 イントロ
- 1.2 一般的なソース/ Big Thanks
- 1.3 技術情報
- 1.3.1 強力なパスワード
- 1.3.2 インターネット接続
- 1.3.3 オペレーティングシステム
- 1.3.4 安全なデータ消去Linux
- 1.3.5 物理的破壊
- 1.3.6 コールドブート攻撃
- 1.3.7 基本的なコミュニケーション
- 1.3.8 GNUPG / PGPの基本
- 1.3.9 MD5またはSHA1でファイルを検証する:
初心者の匿名性とセキュリティガイド[編集]
イントロ[編集]
目標は、1つのドキュメントに十分な情報をまとめて始めてください。 情報のためのインターネットは、無数のサイトにアクセスし、それがあなたの望みを得ることを明らかにできます.
矛盾した情報が原因で、匿名性が損なわれ、エラーが発生する可能性があります。 この文書を正確にするため努力がなされています。 このガイドはTorを使用して重いので、読み込むには時間がかかることがあります。
一般的なソース/ Big Thanks[編集]
'より一般的なガイドチェックアウト:'
EFFサーベイランス重いので、プロジェクト - ssd.eff.org
Riseup.netセキュリティガイド - [[1]]
TAILSのドキュメント - tails.boum.org/doc/index.en.html - 安定した開始場所を探している人のためにTAILS OSは素晴らしい選択です。
'感謝'
securityinabox.org
Deepdotweb.com
EFFとEPIC
riseup.net
教育目的のために。
法的助言や行動要請ではありません。
目次
技術情報[編集]
強力なパスワード[編集]
多くのパスワードを覚えるのは難しいです。まず、強力なパスワードマネージャを選択することをお勧めします。 Keepassx([[2]]) クロスプラットフォームであり、暗号化のような優れたセキュリティ機能を備えています パスワードとキーファイルを使用します。また、強力な生成することができます あなたが暗記を心配していないなら、それは良いです Keepassxに安全なランダムパスワードを生成させる練習。
クラウドにパスワードを保存するサービスを使用しないことをお勧めします。 必要な場合は、保護されたサーバー、暗号化されたディレクトリ、キーファイルパスワードデータベースを別の場所 へバックアップすることができます。
暗号化とクリティカルアクセスのためのパスワードに優先順位を付ける必要があります。 長いランダム化されたパスワードでさえ、十分に安全な方法ではないかもしれません。 EFF ダイスウェアの方法を試してみることをお勧めします。 ダイスの役割に基づいて単語リストから選択された単語の数。フル 詳細はこちらをご覧ください: - world.std.com/~reinhold/diceware.html
それは煩わしいことですが、パスワードはあなたにとって最も重要なことのための鍵です。
インターネット接続[編集]
あなたのプライバシーを完全に保護するためにサービス提供者は推測されるべきではありません。あなたのVPN /プロキシまたは他のISP ログや識別可能な情報、時間と時間をもう一度約束しない 匿名性を求める人に対して情報が収集され使用されています。 ソースを調べることができるオープンソース技術 信頼はまだ最終的に開発者の手に置かれ、より良いです あなたのセキュリティと他のエンティティの政府を信頼するよりも。
あなたがサービスにサインアップしたり、何かをインストールしたりするときはいつでも、利用規約を読むことを検討してください。
また、テクノロジーを使用している時間を使って 識別のためのあなたの場所のプロフィール。あなたの 接続時間。フォーラム、チャット、その他のサービスでは、 あなたが外部に表示する通知を無効にする価値があります 該当する場合はオンラインか、不可視モードを選択します。
ファイアウォール[編集]
UFW(Uncomplicated Firewall)は、linuuxのための偉大な一般的なファイアウォールです
#sudo apt-get install ufw #sudo ufw enable #sudo ufwはデフォルトで着信を拒否する 一部のマルウェアは暗号化されたudpのような発信トラフィックを利用する可能性があるため、発信ポートを制限する価値があります
#sudo ufwはデフォルトで発信を拒否します 特定のポートを特に許可/拒否する方が良い場合があります。
#sudo ufw allow port / tcp #sudo ufw allow port / udp その後、完了したらステータスを確認します
sudo ufw status
この例では、特定のポートをいくつかブロックしていることがわかります
より高度な設定については、[[3]]をご覧ください。
MACアドレスの変更[編集]
'進行中のセクション'
MACアドレスは、ハードウェア固有のものです あなたのネットワークインタフェースの識別子。場合によっては、 検出を避けるためにあなたのMACアドレスを変更してください。
アーチLinuxのガイド:wiki.archlinux.org/index.php/MAC_addres ...
sudo apt-get macchangerをインストールする
guiのための
sudo apt-get macchange-gtkをインストールする
macchanger-gtkを使う
将来の参照のためにあなたの現在のMACアドレスを確認してください
macchanger eth0
マクロチェンジャーwlan0
ランダムなマックアドレスの場合
sudo ifconfig wlan0 down
sudo macchanger -r wlan0
これは、MACアドレスをランダムな値に変更します
macchanger -e wlan0
macアドレスは変更されますが、同じベンダーとして保管されます。これは
あなたのアドレスをなりすましているが、明らかにそれを望まない場合に便利です
ネットワークに接続されていないデバイスからのものです。
sudo macchanger -A wlan0
これにより、元のデバイスに関係なく、デバイスのMACがあらゆる種類のランダムなMACに変更されます。
sudo macchanger -mac = XX:XX:XX:XX:XX:XXインターフェース
あなたの選択した特定のMACアドレスに変更されます
ネットワークマネージャの起動時に自動的に起動するスクリプトを作成し、ネットワークマネージャをシャットダウンすることができます。
sudo nano /etc/init/macchanger.conf
description "MACアドレスを変更する"
開始ネットワーク管理者から始める
プレスタートスクリプト
/ usr / bin / macchanger -A wlan0
/ usr / bin / macchanger -A eth0
/ usr / bin / macchanger -A wmaster0
/ usr / bin / macchanger -A pan0
#/ usr / bin / logger wlan0 `/ usr / bin / macchanger -s wlan0`
#/ usr / bin / logger eth0 `/ usr / bin / macchanger -s eth0`
終了スクリプト
</ code>
</ pre>
あなたは、-rのために-Aを、あるいはあなたが望むかもしれない他の設定をスイッチアウトすることができます。
sudo nano /etc/network/if-post-down.d/random-mac
<pre> <code>#!/ bin / sh
MACCHANGER = / usr / bin / macchanger
["$ IFACE"!= "lo"] ||出口0
#インターフェースをダウンさせる(ネットワークをスキャンするための無線カード用)、MACアドレスをランダムなベンダーアドレスに変更する、インターフェースを起動する
/ sbin / ifconfig "$ IFACE" down
macchanger -A "$ IFACE"
</ code>
</ pre>
#sudo chmod + x /etc/network/if-post-down.d/random-mac
#sudo service network-manager restart
脅威の検出[編集]
基本的な前提は、システムの異常な動作を監視することです。
まず、ログに注目し、次のステップは、
IDSはスノートのようです。学習曲線がありますが、
しかしここにいくつかの有用なツールがあります。
特に他人にシステムへのアクセスを許可している場合は、セキュリティが必要です。
#logwatch
#snort
#オープンソースのセキュリティ
あなたはいくつかの共通点を知りたいかもしれません
利用可能なセキュリティツール。ここには良いリストがあります。間違いなくnmap、tcpdump、
netcatとwiresharkは便利です。
[[6]]
ディスク暗号化[編集]
Linuxオペレーティングシステムを最初にインストールするときは、暗号化されたLVMパーティションを作成し、ホームフォルダを暗号化するように求められます。これは良いスタートです。さらなるセキュリティのために、veracryptがあります。
VeracryptはTruecryptのフォークで、パッチ適用時の方が優れています
脆弱性私はTruecryptを教える多くのチュートリアルを見ています。
ほとんどのパッケージマネージャー。ただし、Veracryptをダウンロードする必要があります。
ダウンロード:veracrypt.codeplex.com/releases/view/56 ...
Veracryptの初心者向けのチュートリアルです。veracrypt.codeplex.com/wikipage?title=B ...
'Veracryptで隠し暗号化ボリュームを作成する方法'
ボリュームの作成を選択します。 veracrypt1.png
暗号化されたファイルコンテナを作成するを選択します。 veracrypt2.png
非表示のVeracryptボリュームを選択します。 veracrypt3.png
ボリュームの場所を選択し、履歴を保存しないでください。
veracrypt4.png
あなたの暗号化アルゴリズムを選択してください、AESは問題ありませんが、
ハッシュアルゴリズムを選択すると、SHA-512で十分です。 veracrypt5.png
キーファイルの使用を選択し、キーファイルボックスをクリックしてください... 'オプション'
veracrypt6.png
新しいキーを生成します。
veracrypt7.png
ファイルを追加してキーを追加
別のキーが必要な場合は、[Generate Random Keyfile]ボックスをクリックします。
既存のキーを使用することもできます。 veracrypt8.png
フォーマットをクリックして表示されるボリュームを作成します。 veracrypt10.png
今度は、このボリュームに、内容が敏感に見える内容を読み込むことをお勧めします。 veracrypt11.png
あなたは同じステップを踏みますが、これは隠されたボリュームがセキュリティを最も重要と考えることを忘れないでください。
veracrypt12.png
この警告が表示されたら、注意深くお読みください。
veracrypt13.png
ブラウザ[編集]
Torブラウザ[編集]
ダウンロード:torproject.org
すべてのTorネットワークアドレスは.comではなく、.onionで追跡されます。はるかに安全なブラウジング匿名サービスです。
Torの開発者による深い説明arma:media.torproject.org/video/tor-internet ...
torブラウザをダウンロードしたら、zipファイルを展開します。それから
cd tordirectory
./start-tor-browser.desktop
javascriptやその他の要素を禁じることで、Webブラウジングを少なくすることができます
便利ですが、より多くの要素を可能にすることによって、潜在的な自分自身を開きます
脆弱性可能な限り最高のセキュリティ設定を見つけることが最善です
ウェブブラウジングの経験がまだ機能している間は、あなたは耐えることができます。
'セキュリティ設定を構成する'
プライバシーとセキュリティの設定は簡単に設定できます。左上のオニオンをクリックしてください。
[プライバシーとセキュリティの設定]を選択します。スライダーを希望するセキュリティレベルに調整します。
4527/5000
torprivacysettings.png
'Noscriptの基礎'
Torで選択したセキュリティレベルに応じて、Noscriptは
あらゆる利点を提供します。 Noscriptの主な利点は、
特定のサイトや特定の要素を即座に許可する仕組みなどがあります。
Tor Onionシンボルの横にある左上のSをクリックし、
グローバルにスクリプトを禁止します。あなたはSの向こう側に赤い線が見えるはずです。
特定のサイトを許可するには、赤い線があるかどうかを確認する必要があります
あなたが許さないもの。特定のサイトのみを許可すると、
あなたの活動の指紋。いくつかの高度な設定があります
見てみる価値のあるオプション。
トルブリッジ[編集]
場合によっては、Torがブロックされているか、Torの使用を隠蔽したい場合
ブリッジを構成することができます。これにより、ISPがTorを検出することがより困難になります。ブリッジは検閲を避けることができ、ISP
Torトラフィックをブロックする
ディープパケット検査を使用しない場合のトラフィック。それはそれらの一つです
それがそこにあるので、それを
あなたの接続が依然として信頼できるかどうかを確認してください。
あなたの基準に十分に速い。
#ポップアップ接続ボックスで[設定を開く]をクリックします
#設定をクリック
ISP CensorsまたはBlocksにYesを選択します
#obfs3は問題ありません。他のオプションについては、以下を参照してください。
#ほとんどの場合、ローカルプロキシをスキップするだけです
#接続をクリック
オプションで、Torが既に起動している場合は、
#ブラウザの左上にあるonoinアイコンをクリックし、
#ネットワーク設定を開く
#私のISPブロック接続をチェックし、OKを押します。
#使用するobfs 3を推奨します。他のタイプについては次のセクションを参照してください。
差し替え可能なトランスポート[編集]
プラグ可能なトランスポートは、プラグイン可能なトランスポートAPIを利用するTorの拡張です。
これらは、トラフィックフローを隠すより高度な方法です
それをスカイプのトラフィックとして表示するか、またはフラッシュプロキシを利用する。多くは
今はブリッジオプションメニューに含まれているので、これは
詳細については、こちらをご覧ください。カスタムインストールが必要なものもあります。
www.torproject.org/docs/pluggable-trans ...
Firefox[編集]
別のブラウザを使用する必要がある場合は、Firefoxを使用することをお勧めします。ここにある
いくつかの構成設定と拡張機能が役立ちます。
'オプションの設定:'
URLバーに、about:configと入力します。
- geo.enabled = false
- geo.wifi.uri =空白のままにする
- network.http.accept.default = text / html、application / xhtml + xml、application / xml; q = 0.9、 '/' ; q = 0.8
- network.http.use-cache = false
- network.http.keep-alive.timeout = 600
- network.http.max-persistent-connections-per-proxy = 16
- network.proxy.socks_remote_dns = true
- network.cookie.lifetimePolicy = 2
- network.http.sendRefererHeader = 0
- network.http.sendSecureXSiteReferrer = false
- network.protocol-handler.external = false#デフォルトとすべてのサブ設定をfalseに設定します
- network.protocol-handler.warn-external = true#デフォルトとすべてのサブ設定をtrueに設定する
- network.http.pipelining = true
- network.http.pipelining.maxrequests = 8
- network.http.proxy.keep-alive = true
- network.http.proxy.pipelining = true
- network.prefetch-next = false
- browser.cache.disk.enable = false
- browser.cache.offline.enable = false
- browser.sessionstore.privacy_level = 2
- browser.sessionhistory.max_entries = 2
- browser.display.use_document_fonts = 0
- intl.charsetmenu.browser.cache = ISO-8859-9、windows-1252、windows-1251、ISO-8859-1、UTF-8
- dom.storage.enabled = false
- extensions.blocklist.enabled = false
'その他の便利なオプション:'
#すべてのプラグインを無効にする:ツール→アドオン→プラグイン
#ライブブックマークをすべて無効にする:ブックマーク→ブックマークツールバー→R /最新の見出しをクリック→削除
#すべての更新を無効にする:ツール→オプション→詳細→更新
#「追跡しない」機能を有効にする:ツール→オプション→プライバシー
#プライベートブラウジングを有効にし、何も覚えていないように設定&amp;サードパーティのCookieを無効にする:ツール→オプション→プライバシー
'便利なプラグイン:'
プラグインを最低限に保つことが最善ですが、ここでは考慮すべき点がいくつかあります
- あらゆる場所のHTTPS - www.eff.org/https-everywhere
- プライバシーバッジ - www.eff.org/privacybadger
- 閉じるnを忘れる - addons.mozilla.org/en-us/firefox/addon/ ...
- ublock - github.com/chrisaljoudi/uBlock#getting -...
- ヘッダーの変更 - addons.mozilla.org/en-us/firefox/addon/ ...
- NoScript - addons.mozilla.org/en-us/firefox/addon/ ...
- RefControl - addons.mozilla.org/en-us/firefox/addon/ ...
- ユーザーエージェントスイッチャー - addons.mozilla.org/en-us/firefox/addon/ ...
- Adblock plus - addons.mozilla.org/en-us/firefox/addon/ ...
あなたのブラウザが送信しているデータを見るには、ip-check.infoに行ってみてください。
ルータの設定[編集]
ルーターをオープンソースと互換性のあるものにすることをお勧めします
ファームウェア。 2つの主な推奨ファームウェアはTomatoとdd-wrtです。に
いくつかのケースでは、Tor、またはvpnをルータ上で直接実行することができます。
あなたが自分自身を忘れて、あなたの
所望の接続。特定の接続にのみ使用されるバックアップルータ
安全な接続が必要な場合には、スワップインとスワップにも役立ちます。
巧妙さのために、ラズベリーパイはローカルデバイスとして設定することができます
ルート接続
インストールはデバイス固有のもので、詳細はTomatoまたはdd-wrtサイトを参照してください。
トマト[編集]
tomatousb.org
Tor:tomatousb.org/forum/t-644375/tor-relay-...(すべてのバージョンで動作しない可能性があります)
dd-wrt
www.dd-wrt.com/site/support/router-data ...
Tor:あなた自身の研究をする
ラズベリーパイ[編集]
raspberrypihq.com/how-to-turn-a-raspber ...
makezine.com/projects/browse-anonymousl ...
匿名性ネットワーク[編集]
Tor[編集]
スタンドアローンTorデーモンは、Ubuntu / Debian / Archパッケージマネージャーにあります。
sudo apt-get install tor
sudo pacman -S tor
ただし、www.torproject.org/docs/debian.html.enにアクセスしてPPAを追加して、最新バージョンを入手してください。
ブラウザバンドルまたはTorデーモンのいずれかでサービスが開始されると、Torをソックスプロキシとして使用できます。
目的のアプリケーションの[ネットワーク設定]、[プロキシ]セクションに移動します。
Socks 4 Proxyを選択し、127.0.0.1ポート9050と入力します。
これにより、Torを介して必要な接続がルーティングされます。 TAILSは自動的にすべての接続をTorにルーティングします。
i2p[編集]
Torの代わりに、それ以上のものが必要なので広く使われているわけではありません
シンプルな設定ではなく依存関係になります。 i2pアドレスは常に
.i2p
Tor i2pとは異なり、自己完結型のネットワークですが、ネットワークとして機能しません。
従来の出口ノードを持つプロキシこれは一般的に
eepsitesと呼ばれるもののネットワーク。
Ubuntu / Debianベースのシステム
#パッケージリストにi2pを追加するためのガイドに従ってください
#ubuntuの場合:sudo apt-add-repository ppa:i2p-maintainers / i2p
#for debian:geti2p.net/en/download/debian
他にも必要なJavaファイルをダウンロードする:geti2p.net/ja/download
#sudo apt-get update
#sudo apt-get install i2p
ターミナルでi2pを起動する:
'はrootとして実行しない、またはsudoを使う'
- i2pルータの起動
.i2pアドレスへの接続に問題がある場合は、localhost:7657 / confignetにアクセスして設定を確認してください。
1つの主な問題は、ファイアウォールまたはルータが接続をブロックしていることです。ネットワークをクリックします。
基本的なポートのブロックを解除する
IPテーブル
#sudo iptables -A INPUT -p tcp -dport i2p portここに-j ACCEPT
#sudo iptables -L
UFW
#sudo ufwここにi2pポートを許可する/ tcp
#sudo ufw status
その他の匿名のネットワークとソフトウェア[編集]
利用可能な匿名性ネットワークとソフトウェアgnunet.org/links/
freehaven.net/anonbib/topic.htmlの追加情報については、
VPN[編集]
コミュニティVPN[編集]
活動家とジャーナリストのために良いriseup.net
autistici.org
'有料VPN'
推奨リソース:
torrentfreak包括的なVPNレビュー(2014)
(彼らの主張を覚えておいて、約束ではなく、システムが脆弱になる可能性もあります)
torrentfreak.com/which-vpn-services-tak.../]
無料のVPN[編集]
私はこれらをまったくお勧めしませんが、信頼できるものを挙げます。あなたはもっと探す必要があります。
残念なことに、無料のVPNではプライバシーを期待する必要はありませんが、他に選択肢がない場合は一度使用すると役立ちます。
VPNBOOK.com[編集]
無料のVPNの中で最も信頼性が高いと思われます。
機密性の高いコンテンツでVPNのTorオントップを利用する。無料のVPNはしばしば禁止されている
トローリングによる多くのサービスへの投稿から。あなたは他人を検索することができますが、これまでのところVPNBOOKだけで動作します。
プロキシチェーン[編集]
場合によっては、Tor終了ノードの後にプロキシを使用する必要があります。
例えば、所望の場所に現れるようにするか、出口ノードが
サービスで禁止されています。
Linuxでは設定が比較的簡単です。
#sudo apt-get install proxychains
#sudo nano /etc/proxychains.conf
#次のProxyListを追加する
socks4 127.0.0.1 9050#最初に行ってください。socks5 ipaddress port
proxy etc ......
proxychains.png
ポピュレートする公開ソックスプロキシリストを検索する必要があります。
ターミナルでfirefoxを起動する:proxychains firefox
オペレーティングシステム[編集]
最善の第一歩は、WindowsとMAC OSXの使用を止め、Linuxに固執することです。
フラッシュファームウェア[編集]
お使いのコンピュータのマザーボードのファームウェアモデルを探し、
それを新しいバージョンでフラッシュしてください。より深いレベルの攻撃が埋め込まれている
ファームウェアの中にあるので、クリーンスタートのための良い習慣です。
BIOS起動パスワードを有効にする[編集]
通常f12でBIOSに入り、セキュリティセクションを見つけます(UEFIは異なる場合があります)
USB起動可能なオペレーティングシステム:[編集]
推奨:テール、代替手段:Whonix、LibertéLinuxおよびQubesOS
このガイドでは、仮想マシンからUSBドライブにTAILSをインストールする方法を示します
#仮想ボックスをダウンロードする:www.oracle.com/technetwork/server-stora ...
#最新の拡張パッケージをダウンロードします:www.oracle.com/technetwork/server-stora ...
#拡張パッケージをダブルクリックすると、Virtual Boxが開き、インストールをクリックします。
#TailSをダウンロード:tails.boum.org/download/index.en.html#f ...
#PGPでファイルの同一性を検証する
#Virtualboxを開き、USBドライブを接続します
左上の tails1.pngをクリックします。
あなたのVMに名前をつけ、ダウンロードしたものに応じてLinux 64bitまたは32bitを選択してください。 tails2.png
スムーズなパフォーマンスを得るには少なくとも1024のメモリサイズを設定してください。 tails3.png
仮想ハードドライブの作成
tails4.png
VDIイメージは適切です。 tails5.png
動的に割り当てを選択し、開始量を数ギガバイト単位で設定できます。 tails6.png
画像を選択し、開始をクリックします。 tails8.png
ダウンロードした.isoファイルの場所を選択します。
tails7.png
一度起動すると、アプリケーション→テール→テールインストーラ tails9.png
USBドライブが存在することを確認します。この画像のUSBアイコンの上に緑のプラスが表示されます。 tails10.png
クローンを選択してインストールし、インストール手順に従ってください。 tails11.png
テールを開始したら、静的コンテンツを保存するための永続的なボリュームを作成できます。 tails12.png
#次回の再起動では、永続的であるかどうかを尋ねるメッセージが表示され、必要なときにのみ使用します。
Linux(画像ファイルはhttp://distrowatch.orgにあります)[編集]
推奨ベースオペレーティングシステム:Archlinux、またはKali、代替:Debian Mint Ubuntu
起動可能なOSとしてテールを使用していて、いくつかの永続的な
ストレージはおそらくほとんどの場合よりも優れています
ベースシステム。
WhonixとVirtualboxでセキュアなVM[編集]
#[www.whonix.org/wiki/Download#Download_W ...]でWhonix-GatewayとWorkstationをダウンロードしてください。
#仮想ボックスをダウンロードする:www.oracle.com/technetwork/server-stora ...
#Signingキーを使用してファイルのIDを確認したい場合は、このセクションの他のセクションを参照してください。
ファイルインポートアプライアンスをクリックし、Whonix Gateway .ovaファイルを選択します。 whonix1.png
設定をデフォルトのままにして、 whonix2.pngをクリックします。
ワークステーションを繰り返し、.ova
whonix3.pngを選択します。
設定を変更せずにインポートする whonix4.png
両方を選択して、同時に起動してください。
whonix5.png
ワークステーションの起動が完了すると、この画面が表示されます。
whonix6.png
両方のVMウィンドウを開いたままにしますが、すべてのアクティビティはWhonix-Workstation VMウィンドウ内にあります
ベースシステム[編集]
エッセンシャル:
ディスク暗号化 - インストール中のLVM暗号化、ホームディレクトリの暗号化
ブリーチビット - 日々のファイルをクリアする(RAMワイピングは実験的ですが、シャットダウン時には有効です)
セキュア - パッケージの削除 - セキュアなワイピングのコンテンツ
他の推奨ベースシステムを強化するための入門ガイド。
(古くなったガイドを固めているかもしれません)
#アーチセキュリティ
#Ubuntuセキュリティ
#Debianセキュリティ
安全なデータ消去Linux[編集]
これを簡単にするために、TAILSのようなOSを最低限の永続ストレージと自動メモリワイピングで使用することを検討してください。
非常に注意して進んでください。マニュアルページはあなたの友人です。
'BleachBit'
簡単で効果的ではない
まず:
sudo apt-get install bleachbit
sudo bleachbit
ファイルメニューからファイルとフォルダを "細断"し、無料で拭くことができます
スペースを使用すると、ポインタがなくてもまだ存在する余分なデータが削除される可能性があります。
ファイル→細断ファイル
ファイル→シュレッドフォルダ
ファイル→空き領域を消去する
'DBAN'
ハードドライブを破棄するときにUSB / CDから理想的なブート
dban.isoをダウンロードし、CD / DVDを作成するか、USBに書き込んでデバイスを起動してください。
[dban.org]
削除方法については、「RCMP TSSIT OPS-II」を選択してください。
ドライブを選択
12時間以上待つ準備をする
'安全 - 削除'
ハードモード、より安全な削除bleachbit、使いやすい場合
ワイプを完了するのではなく、特定のパーティションやファイルを削除したい
DBANと
あなたはあなたのプライマリハードドライブを拭きたい場合は、USB / CDから起動する必要があります。
ドライブを適切に削除するには時間がかかります。急いでいる場合は、少なくとも高速モードを使用することができます。
まず:
sudo apt-get secure-delete
ディスクを拭く場合
fdisk -l <br>
ディスク/パーティション名を見つける:/ dev / sdxx
この時点で、まだパーティションを暗号化することを検討していない場合は、「veracrypt」を参照してください。
空きと見なされる領域を消去する(-fは高速モード「安全でないモード」)
sudo sfill / dev / sddisk#
スワップ領域をクリアする必要がある場合
(-fは高速モード「安全でないモード」です)
#cat / proc / swaps
#sudo swapoff / dev / sddisk#
#sudo sswap / dev / sddisk#
#sudo swapon / dev / sdFdisk#
あなたが時間を縛られているなら、7回のパスには-mを使い、単純な1回のパスには "安全でないモード"
sudo srmファイル
または
sudo srm -r /ディレクトリ
または
srm / dev / sddisk#
最後にシステムのメモリを拭くこともできます。
(-fは高速モード「安全でないモード」)
入力:
sudo sdmem
物理的破壊[編集]
最初にディスクを暗号化してください。余裕がある場合は、DBANでディスクの消去手順を実行してください。
ドライブを開きます。プラッターを見つけて、スコアをつけて、それを粉砕してください。それからあなたは
キャッシュされたファイルを格納する可能性のあるメモリチップを見つける必要があります。
それらを破壊する。これは重要なステップであり、逃すことができます
簡単に。それは安全でないので、通常のゴミに処分しないことを忘れないでください。
最良の対策のために使い捨ての代替手段を検討する。
楽しい事実:あなたは1500ケルビンにそれを加熱する必要がある磁気データのすべての残骸を "正式に"破壊するために。
コールドブート攻撃[編集]
RAMに格納されている暗号化キーを回復する古い攻撃方法。可能であれば、DDR3以上のメモリを使用してください。コンピュータでは常に完全にシャットダウンしないでください。
ブリーチビット以上のsdmemを使用してRAMの内容を消去することを検討してください。
基本的なコミュニケーション[編集]
文法、スペル、言語の使用は
識別要素として使用される。それに基づいてあなたを単一にすることは可能です
あなたの特定のコミュニケーション手段と他のパブリックコンテンツへのリンク
あなたの代替アイデンティティにリンクされています。通信しようとするとき
匿名でニックネーム、場所好きな音楽、
天気予報やあなたの情報を明らかにするために使用できるその他の情報
身元。日常的で友好的なものがすぐに使用できる
識別のため。
画像[編集]
JPG、JPEG、TIF、およびWAVファイルには、GPSの場所や使用されたデバイスの一意のIDなど、機密情報を格納できるEXIFデータまたは交換可能なイメージファイル形式が格納されます。常にPNGを使用することをお勧めします
画像を交換する必要がある場合は、メタデータをフォーマットし、スクラブすることができます。 1
オプションは、TAILSに付属しているメタデータ匿名化ツールキットであり、https://mat.boum.org/からも入手できます。
電子メールプロバイダ[編集]
メールプロバイダは、セキュリティの主張が何であっても完全に信頼することはできません。できるだけ頻繁にPGPを利用し、接続する際には匿名接続を利用してください。
protonmail.ch[編集]
Protonmailは現在のところ招待のみであり、待ち時間は
1ヶ月以上からどこにでも入ることができます。しかし、それは高いです
信頼できる電子メールソリューションです。 PGPと暗号化されたストレージを使用できます。彼らは好立地です
Tutanota.com[編集]
Tutanotaは暗号化されたメールストレージとワンタイムパスワードの使用を提供していますが、PGP
smtpまたはimapメールサーバーがないため、手動で行う必要があります。彼ら
データを検索することが困難な好立地
法的命令。
mail2tor.com[編集]
トロルベースのメールプロバイダには歴史があります。 PGP
すべての通信に利用されるため、脅威は排除されます。もし、あんたが
プレーンテキストで妥協する何かを受け取る、これを考慮しない
情報の安全性を確保し、特派員にPGPを使用するよう通知する。
riseup.net[編集]
メールやその他のプライバシー機能を提供する米国のプライバシー保護団体です。
openmailbox.org[編集]
無料のセキュアな電子メールプロバイダ
startmail.com[編集]
有料メール
pgpウェブメールクライアント
オフショアホスティングスパイからより保護された
vmail.me[編集]
無料、個人情報なし
アカウントの削除
暗号化されたデータストレージ
IPアドレスやユーザーエージェントなどのユーザーの詳細がヘッダーから削除されました
自閉症[編集]
プライバシー中心の集団提供電子メール、ホスティング、VPNおよびその他の匿名サービス
Jabber_XMPP / OTR[編集]
#sudo apt-get install pidgin
#ツール→設定
#ロギング:すべてのインスタントメッセージのログを無効にする/すべてのチャットをログに記録する
#プロキシに移動
#ソックス4を選択
#入力:127.0.0.1 9050
#developer.pidgin.im/wiki/ThirdPartyPluginsに移動します。
#セキュリティの下で
#ダウンロード/インストール:オフ・ザ・レコード、Pidgin-GPG
#依存関係をインストールするプラグインを有効にする:ツール→プラグイン
#アクティブになったら、両方のプラグインを設定してください
OTRについて[編集]
#固有のキーを生成する必要があります
#プライベートメッセージを有効にする
#ロギングを無効にする
#プライベートメッセージングを自動的に開始する(オプション)
#ツールバーでOTRを表示するを選択
#会話がプライベートでない場合、非公開と表示されたボックスが表示されます
#Start Private Conversationをクリックします
#パートナーにOTRが正しく設定されている場合は、プライベートと表示されます。
Pidgin-GPGについて[編集]
#オプションでメインキーを選択
#会話の暗号化モードを切り替える:
#options→openpgpの暗号化を切り替える
代替メッセージングオプション[編集]
池(pond.imperialviolet.org/)[編集]
セキュリティを確保した非同期メッセージングを提供しています。池
メッセージは非同期ですが、レコードではありません。彼らは満了する
彼らが受け取られてから1週間後に自動的に。池が予防しようとする
グローバルパッシブを除く全員に対する交通情報の漏洩
アタッカー。
scramble.io[編集]
スクランブルユーザー間の安全なメッセージング
bitmessage.org[編集]
Bitcoinsとしてメッセージを送信するような、P2P暗号化メッセージング
bitmessage.ch(利用可能なtorとi2pのURL)[編集]
@ bitmessage.chアドレスで他のユーザーにインスタントメッセージを送信して、ビットメッセージ用のWebmailゲートウェイ
GNUPG / PGPの基本[編集]
PGP鍵は固有の識別子であり、アカウント間で再利用しません。特にパブリックアドレスでは使用しないでください。
Linuxでの単純なPGP
端末
Ubuntu- sudo apt-get install gpa gnupg2
Arch-sudo pacman -s gpa gnupg2
鍵の生成 -
#in terminalと入力すると、gpg -gen-keyまたはgpaが端末に表示され、端末の作成を促すメッセージが表示されます。
#プロンプトに従う
ほとんどの場合、オプション1 - RSAとRSA(デフォルト)を選択します。
2048以上のキーサイズを選択してください
キーの有効期限は、必要がない場合は入力してください。
連絡先に実際の情報を入力しないでください(意図しない限り)
鍵に安全なパスフレーズを使用する
マウスを動かすなどしてエントロピーを作成してください
GNU Privacy Assistantを使用した単純なPGP
gpaを開くと、最初の鍵を作成して案内します
実際の情報を意図しない限り入れないでください。明らかに gpa1.png
あなたは端末を使ってそれを作成することもできます。これは見た目です。 gpa2.png
最終結果は次のようになります。 gpa3.png
更新をクリックするかgpaを再起動すると、キーが表示されます
クリップボードをクリックします。 gpa7.png
あなたのメッセージを入力してください。 gpa8.png
署名する鍵を選択してください。 gpa9.png
暗号化されたメッセージが表示されます。
メッセージを復号化するには、メールアイコンをクリックして、適切な鍵を選択することができます。
gpa10.png
'GPAの詳細
公開鍵のエクスポート/インポート
GPA
#あなたのキーペアを選択して、キー→エクスポートまたはインポートキーを選択して処理を進める
秘密鍵のエクスポート/インポート
GPA
#あなたのキーペアを選択し、→キー→エクスポートまたはインポートキーを選択して処理を進める
#目的のキーを保存または貼り付ける場所を選択するか
メッセージの確認
GPA
#select→keys→imports
#公開鍵を貼り付けます
#ウィンドウ→クリップボードを選択
#テキスト全体をペーストする
#緑色のキーのアイコンをクリックします(表示しにくい場合はタイトルにカーソルを合わせます)
#情報が本物ならば、以前にインポートされた公開鍵の名前が表示されます。
ファイルを確認する
#gpa
#select→keys→import
#公開鍵を貼り付けます
#端末に戻る
#gpg -verifyファイル
PGP with Email
下記のUbuntuのガイドを参考にしたい場合は、おそらくThunderbirdが最も広く知られています。
#sudo apt-get install thunderbird enigmail
#Thunderbirdを開く
#環境設定→enigmail→環境設定を開きます
#GPGパスを設定する、Ubuntuのデフォルトでは/ usr / bin / gpg
GPAからのメッセージをカットしてメッセージウィンドウに貼り付けることもできます。
テールPGP[編集]
TailSにOpenPGPアプレット
ビジュアルガイド:tails.boum.org/doc/encryption_and_priva ...
1099/5000
PGPの追加読書[編集]
Riseup.netからのPGP推奨ベストプラクティス
[[7]]
http:// nzh3fv6jc6jskki3。 onion / en / security /メッセージセキュリティ/ openpgp /ベストプラクティス
補足資料:help.ubuntu.com/community/GnuPrivacyGua ...
www.math.utah.edu/~beebe/PGP-notes.html
PGPバージョン[編集]
PGPバージョンはユーザーのオペレーティングシステムを明らかにすることができ、一部のPGPライブラリは弱い暗号化があると知られているので、奇妙なバージョンを調べる必要があります。
MD5またはSHA1でファイルを検証する:[編集]
SHA1合計[編集]
ファイルが理想的に提供されると、SHA1 / MD5 / PGP合計が提供されます。長い文字列のように見えます。
Linux端末の場合:sha1sumファイル名
出力は、指定された文字列と同じである必要があります。
MD5合計[編集]
ファイルが理想的に提供される場合、SHA1 / MD5 / PGP合計が提供されます。長い文字列のように見えます。
Linux端末の場合:md5sumファイル名
出力は、指定された文字列と同じである必要があります。