2013年5月 2日 (木)

FileVault de USBメモリ暗号化

2009年にUSBメモリ de 暗号化ディスクイメージというエントリを書ていたのですが、Moutain LionではFileVaultが機能拡張され、USBメモリにディスクイメージを作成するという小細工が不要になったよ! というお話。

ネタとしては新しくないのですが意外としならない方が多いようなのでFAQとして書いておきますね。

今回利用するUSBメモリはMercedes-Benz Connection Roppingiでポイント交換してきたキー型USB 4GBを使用しました。
(普通のUSBメモリなので暗号化はありません。なのでそのままだとセキュリティー面で弱いわけです。はい)

Mercedesusb4g_2

Mercedesusb4b_1

と、いうことで、File Vault de USBメモリ暗号化作戦! 開始。

  1. USBメモリをマウント
  2. 001

  3. 「Finder」>「アプリケーション」>「ユーティリティ」>「ディスクユーティリティ」>ダブルクリックでディスクユーティリティを起動

  4. マウントしたUSBメディア>「パーティション」タブ>「パーティションレイアウトメニュー」>「1パーティション」>パーティション情報「名前」>フォーマット「MacOS拡張(ジャーナリング)」>「オプション」ボタンをクリック
  5. 002

  6. 「GUIDパーティションテーブル」ラジオボタン>「OK」ボタンクリック
  7. 003

  8. 「適用」ボタンをクリックしてパーティションを作成
  9. 004

  10. 右クリック>"USBのボリューム名"を暗号化メニュー選択
  11. 005

  12. 「暗号化パスワード」、「パスワードの確認」、「パスワードのヒント」を入力
    「ディスクを暗号化」ボタンクリックで暗号化開始
  13. 006

  14. 7.で「鍵アイコン」ボタンをクリックするとパスワードアシスタントが表示される(オプション)
  15. 007_passward_assistant

  16. 7.の「ディスクを暗号化」ボタンをクリック後、4GBなら3分余(メモリサイズ依存)で暗号化された
    暗号化処理中のポップアップメニューには、「”パーティション名”を暗号化中...」と表示される
  17. 008

    利用したマシンは、MacPro / OS X : Moutain Lion 10.8.3
    Os_version

  18. ポップアップメニューに「”パーティション名”を暗号化解除中...」と表示されたら暗号化終了
    (暗号化処理中、そして暗号化処理終了をもっと見やすくしてほしいですよね。ダウンロード時のようにアイコン上にプログレスバーを表示するとか)
  19. 009_about_3min

  20. FileVaultで暗号化されたUSBメモリーをマウントするとパスワードが要求されます! :)
    以下は1世代前のMac OS Xつまり、Lionにマウントした例です
  21. Usbmoutainlion001
    Usbmoutainlion002


| | コメント (0) | トラックバック (0)

2011年11月 1日 (火)

鬼熱かった! :: Insight out 2011- DB tech showcase

書くのおそくなっちゃいました m(_ _)m

10月19日〜21日に開催されたInsight out 2011- DB tech showcase
に、つまみ食いながらなんとか参加し、インサイトテクノロジーさんの鬼熱い魂を感じてきた :)

無理矢理空き時間作って参加したセッションは以下の通り。

  • Deep Dive into Oracle Database Patch (Oracle) - 諸橋渉
  • Why Why is probably the right answer (Oracle) - Tom Kyte
  • Rac Buffer Sharingの仕組み (Oracle) - 山下正
  • Effective Indexing (Oracle) - Tom Kyte
  • New challenges Information security technologies are facing (others) - David Maman
  • Developer and Indexes (Oracle) - Anjo Kolk

MySQLとかPostgreSQLとかOSSなのはOSCとかでも聴けるかなーと思いきづいたらOracle中心だったw

Effective Indexing/Developer and Indexes というセッションは予想以上だった、Indexを理解してるのって重要だよなーと改めて感じたセッションだった。

Tom Kyteさんが紹介していた書籍、「Relational Database Index Design and the Optimizers」


鬼熱い語りの山下さんのセッション、前回のOOWのUnconferenceの続編か?と思わせるような諸橋さんのセッション、つい引き込まれちゃいましたよ:)

参加者やスピーカが鬼熱いエンジニアであることは間違いないが、何と言っても、世界中からデータベースに関わる凄い方々を集めてしまうインサイトテクノロジーさんが一番、鬼熱いんじゃないかと感じた3日間だった。

来年も開催して頂きたいイベントだ。


Img_2299


| | コメント (0) | トラックバック (0)

2009年5月15日 (金)

セキュリティEXPOに行って来た。

セキュリティEXPOへ行って来た。
しかも、Pokenももらった。:)

セキュリティExpoとは言っているけど、xxExpoのごった煮状態でIT関連で東京ビッグサイトをあれだけ広く使ったイベントも久々に見たかも。幕張メッセのMac World Expo Tokyoを思い出したよ。w
とそんな話は置いといて、少ない時間でいろいろ歩いたけどAntiVirusソフトはいろいろあるのね。ずっとSymantec使っていたからNo Checkだったよ。。。
で気になったのがGDATAPanda SecurityPokenの抽選もあったし)。GDATAなんかSpaten Beer飲めたのかな? 車だったからスルーしてたけど。。。

Panda securityのGate Defender PerfomaってSun Microsystemsのマシン使っているみたいだけど、近いうちにOracleのロゴになっちゃうのかなぁ?


Img_0457

Img_0459

Img_0461_2 Img_0466

| | コメント (0) | トラックバック (0)

2009年5月11日 (月)

ちょっと、ちょっと〜、そのドメイン名どうしたん?

セキュリティというかWebの安全性ネタが続くけど、書いておかなきゃと思ったので書いておきます。

Mac De Oracleには書かないイベント等での貰い物(ノベルティ)ネタのブログを書いているのだが、そちらのブログで見つけた、いやらしいトリック。(まあやる方もいろいろと騙しのテクニックを考えているわけで注意しょう!というお話。

どのようなことが起きていたのかと言うと、

一昨年、メルセデスベンツの新型Cクラスのスペシャルサイトとして解説開設されたサイトのドメイン名が、今は、出I系サイトへの誘導サイト?になっちゃっていた!! 笑えないお話です。(フィッシングサイトじゃなくて良かったよ。)

該当ブログの記事のリンクをクリックしないと分からないのでどうやって防止しようか?〜〜と思っていた。
ブログにキャンペーンなどの特設サイトのリンクを張る場合は、そのキャンペーン期間が終わったらリンクを削除しちゃうか(面倒だ)、それが面倒ならキャンペーンを主催している企業の持つ固有のドメイン名(例えば、メルセデスさんの日本法人ならばmercedes-benz.co.jpというドメインが含まれていない場合、サイトへのリンクはブログに張らないとかしないと予防できないかな〜と、考えているところ。だが、企業側も防止策をしっかり考えてほしいものですね。
(先ほど発覚したので今思いついた方法を並べただけ、予防方法は今後のこともあるからしっかりと検討する。ー> TODO)

で、私のブログの記事のように該当するサイトを新型Cクラスのスペシャルサイトのリンクとして残したままになっているサイトはググルと結構ある。ご注意ください。

メルセデスさんとしてもキャンペーン用の特別サイトのドメイン名管理料など無駄だと思って更新せずに手放したのだろうけど、ブログやレビュー記事、イベント情報に掲載していたサイトも大迷惑だよね(クリックした方も、新型Cクラスだと思ってクリックしてるわけだから)。
以下ググッた結果、最上位が一昨年新型メルセデスのキャンペーン用サイトとなっていたサイトなのだがぼかし入れてます。その下の結果は全て新型Cクラスの当該キャンペーンサイト等の記事であることに注目してください。ドメイン名がドメイン名だけに イメージダウンにならないといいけど。(^^;;

2

追記、一昨年、新型Cクラス発表イベントでMCを務めたJ-waveでおなじみのサッシャさんのブログにも残ってる・・・
あとでコメントしておこっと。
メルセデスさんのページはグーグルの検索結果に1件もリンクが残ってないから随分前に気付いて削除したに違いない。・・・絶対そうだ〜〜。プンプン。

| | コメント (0) | トラックバック (0)

USBメモリ de 暗号化ディスクイメージ

昨日、Audiのロゴ入りUSBメモリ(1GB) 暗号化ソフト付きノベルティを頂いてきたので、USBメモリで暗号化ソフトなどのセキュリティ機能の無いUSBメモリだった場合、セキュリティをどうするか? ということでMacOSXの暗号化機能を使い保護してみましょうか、というお話。

幾つかUSBメモリをノベルティとして頂いているが一番のお気に入りはメルセデスベンツCクラスキー型USBメモリ。でもこのUSBメモリはセキュリティ機能が無いのでこのままでは大切な情報は持ち歩けない・・・落として中身を見られても問題ないものしか入れられない・・・さてどうしよう・・・・
Cimg0935


利用するアプリケ−ションはMacOSXに付属するディスクユーティリティ。このユーティリティを使い暗号化したディスクイメージ(読み書き可能なディスクイメージ)を作成後、作成したディスクイメージを暗号化機能の無いUSBメモリにコピーすればOK.

では、早速。

USBメモリをマウント
Usd_de_encryption_001

次にディスクユーティリティを起動
起動するとマウントしたUSBメモリも表示される。

Usd_de_encryption_002

Usd_de_encryption_003

「新規イメージ」をクリック
Usd_de_encryption_004

ディスクイメージにお好きな名称を付け、ディスクイメージのサイズ、暗号化方法(AES-128を選択というかこれしかない。いまのところ)、フォーマット(読み込み/書き込みディスクイメージを選択)を指定して作成ボタンをクリック。
尚、今回は890MBのディスクイメージを作成したが利用しているUSBメモリの利用可能空きサイズに応じ適宜調整してくださいね。

Usd_de_encryption_005

ディスクイメージ作成が開始されるとパスワードが要求されるので絶対忘れないようなパスワードを入力する。(当然ですけどパスワードには電話番号とか誕生日とか簡単にバレそうなものは使わないといのはあたりまえ過ぎるけど、一応書いておきますね。)
Usd_de_encryption_006

作成されると自動的にマウントされる。その際、前ステップで設定したパスワードを要求されるので入力すると以下のような状態になる。
Usd_de_encryption_008

USBメモリへディスクイメージをコピーするためマウントされた暗号化ディスクイメージは一旦アンマウントする。
Usd_de_encryption_009

アンマウント後、ディスクイメージをUSBメモリへコピーする。ディスクイメージのサイズが大きいとコピー時間もそれなりに必要なのでご注意を。
Usd_de_encryption_010

Usd_de_encryption_011

コピーが終わったらオリジナルのディスクイメージは削除する。その後、USBメモリ上の暗号化ディスクイメージをダブルクリックしてマウントする。(パスワード要求あり)
Usd_de_encryption_012

Usd_de_encryption_013_2

マウントされた暗号化ディスクへテキストファイルなどを作成すればAES-128で暗号化されたディスクイメージを他のMacへUSBメモリ経由で持ち運べる(PowerPCとIntel間の相互利用も今のところ問題なし。:)

ちなみに以下の例で作成したテキストファイルは暗号化されたディスクイメージ上で作成保存したので私のMac上にも残らないようにしてみた。

Usd_de_encryption_014

書き込みもできるディスクイメージにしてあるのでファイルを追加することも可能。ただUSBメモリへ保存するファイル容量が大きいと時間がかかるのが難点といえば難点かも。マウントされた暗号化ディスクイメージ、USBメモリの順でアンマウントしてUSBメモリをドリ取り外せば持ち運べる :)
Usd_de_encryption_015

Usd_de_encryption_016


AESに関連する記事
AESファイナリストをめぐって - h2np.net
AES 概要説明 - A.I.Lab

2009/5/12
タイポ等修正、相変わらず打ちっ放しなところは治ってないw

| | コメント (0) | トラックバック (0)

2009年4月 8日 (水)

MobileMeユーザを狙ったフィッシングメール(ついに来たか?!):注意してね

MobileMeユーザーを狙ったフィッシング詐欺が発生(ZDNet Japan)でも書かれているMobileMeユーザーを狙ったフィッシングメールが送られて来た。(もちろん英語で。日本語だったらあぶなかったかも。。なんて冷や汗たら〜〜〜り。多分間違いなく例のフィッシングメールだと思う。だって、もうMobileMeの更新処理は済んでますもの。私。)

以下、メールの画像
メールのサブジェクトは「Mobileme Service interruption」となっている。これを見た瞬間。え〜〜MobileMeが使えなくなる〜と焦りましたが・・・いや、ちょっと待て!!!、おかしいぞ〜このメール・・・・

44_2

メールはHTMLメールで巧妙に偽造されているのでパッと見はフィッシングメールであることに気付きにくい。が、日本人には日本語で来るのだよ。Appleさんからは・・・。日本語だったら少々甘くなるところだったが・・・(汗)
ZDNet Japanの元ネタとなっている「MobileMe users targeted in phishing scam again」という記事で紹介されている通りの内容だ。メールのタイトル等は微妙に変っているようだが。
HTMLメールのフッター部分のソースを見るとApple USへの正しいリンクが貼ってある。但し、「Login」となっているボタンの飛び先は怪しいドメイン(Appleのドメインではない)。しかも、"http"、そう"https"ではなく、"http"。重要な入力をするのに"http"は無いでしょう・・

39

そして、怪しいと思ったら、メールヘッダを確認してみましょう!!!!

見てみると・・・・、あ、やっぱり。Received: from がAppleのドメインではない!!!。
しかも、MailerがなんとMicrosoft Outlook Express 6となっている。Appleの中の人からのメールがOutlook Expressで送られてくるわけないでしょうに。

39_2

現在、このメールが例のフィッシングメールである可能性が高いためAppleへ確認している。(Apple社からの回答でやはりフィッシングであることが確認されたので、該当メールを対策チームへ転送した。)
MacユーザでMobileMeユーザーの日本人の皆さん、このような特徴のあるメールを受信したら注意してくださいね。このような偽メールを受け取ったらAppleに確認することも大切ですよ。

MobileMe News - フィッシングサギについてのご注意
http://www.apple.com/jp/mobileme/news/2008/08/post.html


2009/4/8追記
2009/4/9:Apple MobileMe Newsで昨年発生したフィッシングについての注意を追記
2009/4/10:Apple MobileMe担当よりAppleからフィッシングメールであるとの回答追加。

| | コメント (0) | トラックバック (0)