2014/02/06

海外旅行・出張でスマートフォンは機内モードにしない方が便利


国内キャリアで契約している携帯だと、電話の発信はもちろん着信でも高額な通話料が取られるのと、パケット料金もかなり高いので、スマートフォンは機内モードにしてる人も少なくないかと思います。

特に、別途所有しているSIMフリー携帯などを現地の安いプリペイドSIMで運用してる人はそうじゃないかと。

しかし、スマートフォンは機内モードにしない方が色々と活用できて便利です。

データローミングは基本的にOFF

日本のように繋がりやすくて速いわけではない回線に1日2,980円も払うのはイヤなので、基本的に海外パケット定額は使っていません。

ホテルには有線・無線LANがありますし、レストランやショッピングセンターにも無料のWi-Fiスポットが結構あり、コンビニでプリペイドカードを買って有料のWi-Fiスポットに繋ぐこともできるので、データローミングはOFFにしています。

データローミングがOFFでもSMSは無料で受信できる

これはあまり認知されてないように思えるのですが、データローミングがOFFでも、機内モードを使わずに海外キャリアに接続していれば、SMSは無料で受信できます。

設定ミスなどで高額請求されるのを防ぐため、接続する時のキャリアは海外パケット定額の対象キャリアにしておいた方がいいでしょう。

SMSが受信できることは、特に二要素認証を使っていると重要なポイントです。

Google Authenticatorなどのアプリでの二要素認証に対応していないサービスだと、海外旅行の時だけ二要素認証を切ったりする人がいるようですが、むしろ海外にいる時の方が通信を盗聴される危険性が高いので、SMSでの二要素認証ができるようキャリアには繋いでおきましょう。

いつもの携帯への着信履歴が確認できる

着信だけでもそれなりに高額な通話料が取られるので、いつもの携帯を使わない人も多いかと思いますが、留守番電話をオフにして、かかってきても電話に出なければ、いつもの携帯へ無料で着信履歴を残せるので便利です。着信だけ確認してから、SkypeなどのIP電話で掛け直せば、通話料はかなり安くなります。

自分の場合は、面倒なのでそのまま出ることも多いですが、話が長くなりそうな時はSkypeで掛け直しています。

記念写真に位置情報を残せる

Androidの方はよく知らないのですが、iPhoneでは、機内モードをONにするとGPSも無効になってしまいます。機内モードを使わなければ、記念写真に位置情報を記録することができます。

2013/10/24

iCloudキーチェーンの安全性と実用性、LastPassからの乗り換えはできるのか

前回の記事で「iCloudキーチェーンはまだ常用は難しそう」と書いたのですが、現状としてどこかどうなのか改めて考察してみました。

iCloud上でもデバイス上でも暗号化技術で保護されている

パスワード管理としては当たり前すぎてわざわざ書くほどでもないのですが、iCloudキーチェーンのデータは、iCloud上でもデバイス上でも暗号化技術で保護されていました。

How does iCloud Keychain protect my information?
iCloud Keychain is protected with industry-standard encryption techniques on all of your devices, in transit and in the cloud.
http://support.apple.com/kb/HT5813?viewlocale=en_US

iCloudセキュリティコードとワンタイムパスワードでの認証

iCloudキーチェーンを使い始める時に、デバイスのパスコードロックとは別に4桁の「iCloud セキュリティコード」と、ワンタイムパスワードを受け取るための携帯電話番号を設定します。

新しいデバイスでiCloudキーチェーンとの同期設定を行う際には、まずApple IDでの認証、次にiCloudセキュリティコードの入力、さらにSMSで届くワンタイムパスワードを入力する必要があります。

この時、iCloud セキュリティコードが間違っていても、ワンタイムパスワードは指定の携帯電話へ送信されます。

最初この仕様にした理由がよくわからなかったのですが、仮にiCloud セキュリティコードが合っていればワンタイムパスワードが送信される仕様だと、パスコードロックのように一定回数間違えるとデータ消去という仕組みではないため、総当たりされるとiCloud セキュリティコードがわかってしまいますので、なるほどなと思いました。

iCloud セキュリティコードは強度の高いパスワード設定も可能

iCloud セキュリティコードを登録または変更するときに「Advanced Options」を選択すれば、数字4桁ではなく、強度の高いパスワードを設定することも可能です。




パスワード管理サービスとしての安全性はありそう

日本ではApple IDの二要素認証がまだ提供されていないので、安全性について気になっていたのですが、この仕組みであればLastPassなどの他のパスワード管理サービスと比べて特に劣るということはないと思います。

また、重要な情報を扱うWebサービスの多くが二要素認証に対応してきているので、それと組み合わせれば最悪パスワードが漏れたときの被害を防ぐことができます。

パスワードが登録されないWebサイトが結構ある(追記:設定で解決)

通常は、IDとパスワードを入力してログインした時にiCloudキーチェーンへの登録を聞かれて、そこでパスワードの登録ができるのですが、PayPalなどの一部のWebサイトではこれが実行されずiCloudキーチェーンへの登録ができません。

前回も書きましたが、現時点で把握している限り、iCloudキーチェーンに直接手動でデータを登録する方法がないようなので、これだけでのパスワード管理は難しそうです。一応、「キーチェーンアクセス」から手動で登録してみたのですが、なぜか反映されませんでした。

(追記)PayPalなどのサイトでパスワードを登録する方法がわかりました。Safariの設定の「パスワード」で以下の箇所のチェックを付けることで、パスワードの自動入力を許可していないサイトでもパスワードの登録・自動入力ができるようになります。

iOSでも同じ設定がありますが、iOSの方ではこのチェックを有効にしてもPayPalではパスワードの登録ができませんでした。Macだと大丈夫です。


登録パスワードの削除は注意が必要

MacのSafariだと、登録パスワードの削除が削除ボタンを押すと確認画面なしでいきなり削除できてしまうので、かなり危ない感じです。

iOSのSafariだとチェックマークをつけて確認しながら削除できるので、登録パスワードを削除する場合はiOSで行った方が安全だと思いました。

将来的にはアプリのパスワードも入力できてかなり便利に

サードパーティのアプリからもiCloudキーチェーンを利用できるようで、将来的にはかなり便利になりそうです。これは期待。

Does iCloud Keychain work with third-party apps?
Yes. Developers can update their apps to work with iCloud Keychain. The passwords will be kept up to date on all devices that use the app and also use iOS 7.0.3 or later or OS X Mavericks.
http://support.apple.com/kb/HT5813?viewlocale=en_US

LastPassからの乗り換え

安全面の懸念は払拭されたのですが、やはりパスワードが登録できないWebサイトがいくつもあるのが気になります。

アップデートされるなり、手動でうまく登録する方法があったりして、これが解消されればLastPassから乗り換えるのですが、まだもう少し様子見になりそうです。しばらく併用して使います。

2013/10/23

新しいOS Xで気になった点、新MacBook Proは買い時か?

早起きして午前2時からライブで見てたんですが、OS X Mavericks、iLife、iWork、MacBook Pro、Mac Pro、iPad Air、iPad miniと、Appleの新製品が色々と出てきましたね。OSとアプリは早速新しいのに更新しました。

新しいOS Xで気になった点や新製品への買い替えなど、あまり他のブログで紹介されなさそうなところを中心にまとめてみました。

新しいMacBook Proは買い時か

今回、MacBook Airからしばらく遅れて、ようやくCPUがHaswellのMacBook Proが出たわけですが、来年春には多分Haswellの次のBroardwellが出て、グラフィック性能はさらに4倍になるようです。

となると、このタイミングで買い替えるのはどうなのかと思うのですが、さらにその先の2015年第1四半期のSkylakeは、根本的に今までと違ってさらに飛躍的にグラフィック性能が上がると思うので、このタイミングが買い時なのかもしれません。

11acで無線LANが、PCIe接続になってSSDがさらに速くなったことと、自分の場合はMid 2012のMacBook Proの1年保証が切れてるので、買い替えようかなと。

あと、15インチの下位モデルは、GPUがGeForceからIntelのオンボードに変更されたことで性能が気になっている人も結構いるんじゃないかと思いますが、今回のIris Proの性能はGeForce GT 650Mと大体同じくらいかちょっと下くらいなので、あまり気にしなくていいかと思います。

また、写真を見る限りマイクの構造が変わってるみたいで、もしかしたら改良されてるかもしれないですね。

余談ですが、最近になって、Macのデュアルマイクは位置と距離を判別して、正面以外の音を抑えてくれることがわかったので、ヘッドセットを使わずに使うことが増えました。

iPad Air

iPadは、毎回2年契約を途中でやめて買い替えてきたのですが、今回は見送りします。

ここまで軽くて薄くなるとかなり魅力的なのですが、それ以外の変更はもともと十分に速くなったCPUがさらに速くなったくらいで、期待してた指紋認証も搭載されなかったので、キャリアの2年契約をしてる人がわざわざ途中で乗り換えるほどでもないかなと。もう一つ何かあれば買い替えたのですが。

iCloud キーチェーンはまだ常用は難しそう

LastPassをやめて、これでのパスワード管理に移行する予定だったのですが、まだ時間がかかりそうな感じです。

PayPalなどWebサイトによって入力したパスワードを登録できないものが結構ありました。

現時点で把握している限り、iCloudキーチェーンに直接手動でデータを登録する方法がないようなので、これだけでのパスワード管理は難しそうです。一応、「キーチェーンアクセス」から手動で登録してみたのですが、なぜか反映されませんでした。

また、登録パスワードの削除が削除ボタンを押すと確認画面なしでいきなり削除できてしまうのと、日本のAppleアカウントではまだ二要素認証が採用されてないので、ちょっと安全面が気になります。

あと、iOSと同期されないと思ってたら、今日リリースされてたiOS 7.0.3を導入しないと、iOSとiCloudキーチェーンとは同期されないみたいです。

デュアルディスプレイでのフルスクリーン対応

すごく便利。なぜ今までなかったのか不思議で仕方ないです。OS X Mavericksの新機能でこれが一番期待してて、期待どおりの便利さ。

LinkedInアカウントの統合



これは今日アップグレードしてはじめて知りました。LinkedInで繋がってる人が相手に対して公開している連絡先があれば、OS Xの連絡先で表示されるようになります。これも便利。

今のところ目立った不具合は起きてない

午前3時頃のリリース直後にアップグレードして使っていますが、SafariでLastPassの設定画面を開くのに1分くらいかかるようになった点を除けば、特に問題は起きていません。これはJavaScriptの問題だと思うのですが、他であまり問題がないので、LastPass側のコードがあまり良くないのかなと。

アプリによっては対応していない可能性もあるので確認が必要だと思いますが、アプリの互換に問題がなければすぐにアップデートしていいかと思います。

追記(2013.10.23 15:59):店頭で新しいMacBook Proを買ってきました。

15インチ MacBook Pro with Retina Display(Mid 2012)からの買い替え。

カスタマイズモデルじゃないので、メモリは16GBから8GBに半減しましたが、絶対にこれ全部同時に起動することはないってくらい同時にアプリ開いて、ようやく少しだけ新機能の圧縮メモリが動作する感じで、ApertureやFinal Cut使わないのなら8GBでも余裕でした。



あと、PCIe接続のSSDの効果が思ったより大きく影響するみたいで、すごい速い。今までも速度に不満はないというか速かったけど、もっと速い。



2013/06/26

oh-my-zshの導入とか、zshとvimの環境をナウでヤングでシンプルな感じにした


エンジニアだった自分も含めて専門職がよくやらかすのが、俺流をこじらせてカスタマイズし過ぎて、個人のパフォーマンスは上がったけど、作業ミスのリスクが高くなってるとか、独自すぎる俺流に慣れ過ぎて、パフォーマンスの高い新しい標準的技術についていけなくて、逆にその時点からのパフォーマンスが下がるとか。

リスクについては例えばこういうケース。

担当者が長年マニュアル無視、上長も容認──ファーストサーバ障害、調査報告書を公開
http://www.itmedia.co.jp/news/articles/1208/01/news110.html
同社のシステムメンテナンスは通常、社内マニュアルに沿って行われるが、不具合を起こした担当者だけは約10年前からマニュアルを無視し、自ら作成した更新プログラムを利用するなど独自方式でメンテナンスを行ない、上長もそれを容認していたという。
この担当者が6月20日午後5時ごろ、メールシステムの障害対策のため、以前作成した更新プログラムを改変し、更新プログラムを作成した。その際、過去に書いていた「対象外サーバ群のファイル削除」コマンドを消し忘れたという。
複数人にレビューされていないコードとかでクリティカルな業務をやるのはよくない。

自分はもう仕事でコード書くことがなくなったので、これについてはあまり重要ではないけど、できるだけ.zshrcや.vimrcに独自のコードを書くことなく一般的なプラグインに依存することにしました。

多くの人にレビューされた標準的な仕組みでシンプルな形にした方が作業ミスのリスクを圧倒的に減らせるのと、他人から教えてもらったり、逆に教えたりもしやすくていい。

現在のzshとvimの環境

  • Homebrewでパッケージ管理
  • dotfilesをGitHubで管理
  • NeoBundleでvimプラグインを管理
  • oh-my-zshでzshプラグインを管理

やってることは主にこんな感じで、oh-my-zsh以外については、以前の記事「Macのvim開発環境をナウでヤングな感じにした」に詳しく書いてあります。

また、.zshrcと.vimrcはGitHubのパブリックリポジトリに置いてありますので、興味があればご参考頂ければ。新しいのを試しながら覚えたりしていて、よくわかってないまま変な設定が入ってることがありますので気をつけてください。

akihisa-higuchi / .dotfiles | GitHub
https://github.com/akihisa-higuchi/.dotfiles

最近変えた点としては、以下のとおり

  • 以前専門書からパクった独自過ぎるコードをなくした
  • NeoBundleLazyで一部遅延ロードするように
  • oh-my-zshを導入した

oh-my-zshは、もっと複雑なモノかと思ってたけど、実際のコードみたら結構シンプルな作りだったので気に入りました。

robbyrussell/oh-my-zsh | GitHub
https://github.com/robbyrussell/oh-my-zsh

導入方法は上記アドレスのページでも公開されてますが、一応ここでも書いときます。

  • GitHubからリポジトリをclone
    • $ git clone git://github.com/robbyrussell/oh-my-zsh.git ~/.oh-my-zsh
  • 現在の.zshrcを念のためバックアップ
    • $ cp ~/.zshrc ~/.zshrc.orig
  • oh-my-zsh用の.zshrcをテンプレートからコピー
    • $ cp ~/.oh-my-zsh/templates/zshrc.zsh-template ~/.zshrc

公式ページでこの後に指示されてるシェルの変更はオススメしません。

oh-my-zshでのプラグイン導入は、.zshrcの「plugins=()」に対象プラグイン名を追記することで行えます。また、自分の場合は、.zshrcの「Customize to your needs...」以下に下記のコードを追加しました。

  • export LANG=ja_JP.UTF-8

テーマは標準の「robbyrussell」を使うことにしました。これまでのデザインと全然違うので違和感がありますが、慣れると便利そうです。

2013/06/23

パスワードで保護されたWindows・Macアカウントに簡単にログインする方法と対策

パソコンをパスワードで保護してるから、誰かに勝手にログインされることはない。

そう思っている人も少なくないかと思いますが、実は割と簡単にパスワードで保護されたアカウントにログインする方法があります。

Windowsの場合は、Ophcrackというパスワード解析ツールを使えば、XPならすぐにでも、Vista以降でもパスワードの文字数や内容によっては簡単に各ユーザーのパスワードを解析することができます。

Ophcrack
http://ophcrack.sourceforge.net/

Macの場合はさらに簡単です。cmd+Sを押しながら起動して、コマンドラインから以下のコードを実行することで各ユーザーのパスワードを勝手に再設定できます。


$ /sbin/fsck -fy
$ /sbin/mount -uw /

Lion以降のOS Xの場合
$ launchctl load /System/Library/LaunchDaemons/com.apple.opendirectoryd.plist

それより前のOS Xの場合
$ launchctl load /System/Library/LaunchDaemons/com.apple.DirectoryServices.plist

以下のコマンドでユーザー名の一覧を取得
$ ls /Users

$ dscl . -passwd /Users/対象のユーザー名 新たに設定したいパスワード

Mountain Lionの場合、最後にエラーが表示されますが、パスワードの再設定は実行されています。

これで、WindowsでもMacでも、第三者が勝手にパスワードで保護されたアカウントにログインすることが可能になります。

不正なログインを防ぐ方法

この方法を使った不正なログインを防ぐには、WindowsであればBitLocker、MacであればFileVaultによるディスクの暗号化が有効です。

また、不正なログインを防ぐだけでなく、以前の記事「SSDのデータは完全消去できないので、譲渡・売却するなら使用前の暗号化が必要」で書いたように、SSDを使っている場合のディスクの暗号化は特に重要なので、ディスクの暗号化の実施を強く推奨します。

以前の記事に詳しく書かなかった点を補足すると、SSDはハードディスクとは構造が違うこと、ウェアレベリングなどの独特な機能により、Secure Erase以外の方法では安全にデータを消去することができないこと、そして、そのSecure Eraseの実装に不備があるSSDが出回っており、Secure Eraseしても完全消去されてる保障がないというのがSSDの課題で、ディスクの暗号化によりこの課題を解決できます。

また、ディスクの暗号化以外にも、Vista以降のWindowsであれば、英字大文字・英字小文字・数字・記号のすべてを含み、意味のある単語を含まないランダムな12文字以上のパスワードを設定することも有効です。