リリース日が歴史的な一致かどうかに拘らず、今や皆さんは何時 Catalina にアップグレードすべきかの問いに直面している。私は "何時" であって "かどうか" と言ったのではないことに注目して欲しい。何故ならば、新しい Mac を買う、最新のソフトウェアが必要となる、或いは iOS との適合性の様な何らかの理由で、どこかの時点でアップグレードしなければならない局面に遭遇するからである。どうせやるのなら、受動的にではなく能動的にやった方が良い。その時が来たら、Joe Kissell の Take Control of Upgrading to Catalina にある進言に従うことをお勧めする。
Catalina の認証要件が問題を引き起こすかもしれない: Apple が Catalina でセキュリティを強化した方法の一つは、Mac App Store の外側で配布されるアプリが走るためには Apple による認証を必要とすることである。これらの要件は、以前に配布されているソフトウェアには適用されないので、皆さんの Mac 上に既に存在するこれまでのアプリは引き続き走るであろうが、Catalina により古い、認証されていないアプリをインストールすることは出来ないであろう。
後方互換性に関して予期せぬ問題が起こり得る: この懸念は純粋に推測の域を出ないものだが、過去には Mac を使う事業所を痛い目に合わせたことがある。要するに、もし Catalina にアップグレードすると、あなたが依存しているアプリもアップグレードする必要が出るかもしれない。そしてもしその新しいバージョンが書類を古いバージョンでは読めないフォーマットで保存するとすると、それは直ちにはアップグレードすべきではない或いは全くアップグレード出来ない Mac ユーザーには問題となり得る。
今年の Apple の OS リリースはこれ迄の所バグだらけであった: Apple のソフトウェアテストは、公開ベータでのユーザーからの報告と相まって、メジャーなオペレーティングシステムのリリースにおいては、歴史的には殆どの一般的で厄介なバグを見つけ出しそして修正するのに良い仕事をしてきた。それが、今年は2週間も経たないうちに、Apple は既に iOS 13.0, 13.1, 13.1.1, 及び 13.1.2; iPadOS 13.1, 13.1.1, 及び 13.1.2; そして watchOS 6.0 及び 6.0.1 (Apple Watch Series 3 そしてそれ以降に対してのみ) をリリースしている。Apple が時を置かずにバグを修正するのは嬉しいが、多少リリースが遅れてもバグの少ないものの方が好ましい。
tvOS 13 は登場したが、このアップデートは些細なもので、Home 画面上で新しい自動再生のビデオを目にすることなったり、或いは我々の読者が報告してきているバグに遭遇したりすることがない限り、それが走っているとは気づかない程度のものである。私は、今年初めに何が新しくなるかを "tvOS 13 を早速見てみる" (10 June 2019) で取り上げたが、興味深い新機能がベータサイクルの後期になって現れた:Picture in Picture (PiP) である。
ようやくである!iPad は何年も前から PiP を持っていたし、そして、それは Apple TV にあって当然の機能のようにも思えた。残念ながら、Apple は PiP を tvOS 13 で大きな制限付きで出荷した:それは Apple TV アプリの中でしか働かない。これ迄のベータでは、ビデオを Apple TV アプリの中で始めて、そのビデオを小さくして PiP にし、その上で、ビデオを小さな PiP ウィンドウの中で見ながら tvOS インターフェースの中をブラウズして回れた。きっと簡単にするためなのであろうが、出荷版の tvOS 13 では、Home 画面に戻ると、PiP で再生されているビデオは消えてしまう。
PiP を Apple TV アプリだけに限定することでその魅力は減じられるが、有用だと感じる人もいるかもしれない。PiP を能動化する手順を説明する:
Apple TV アプリの中でビデオの再生を始める。
Siri Remote のタッチパッドをタッチして (クリックではない!)、PiP ボタンが現れるようにする。(もし Remote アプリや Control Center のリモートを使うのであれば、ビデオを一時停止し、再開すれば PiP ボタンが現れる。)
私がこの新しい Wi-Fi 接続方法をたまたま見つけたのは、私の本 Connect and Secure Your iPhone and iPad を iOS 13 での数多くの変更点に合わせて、また iPadOS 13 で変わった点に合わせて徹底的に書き直し、さらにそれを 13.1 に合わせて更新する作業をしている最中だった。更新後のこの本にはこの記事で述べた Wi-Fi 接続のヒントも載っているし、それ以外にも何百もの新しい、あるいは改良された点が解説してある。例えば Safari に搭載された Apple の最新の追跡対策テクノロジーや、改訂された Find My サービスの使い方の説明も載っている。iPhone や iPad でネットワーキングやセキュリティに関して何か助けが必要なら、どうぞこの本を Take Control から入手して頂きたい。(本に載っていない疑問点がもしあれば、どうぞお気軽に私に尋ねて頂きたい!)
この手順をもう少し自動化するために、項目 Ask to Join Networks を Ask または Notify に設定しておくことができる。どちらに設定しても、デバイスは既知の、保存されたネットワークに優先的に接続してくれる。けれども既知のネットワークが一つも利用可能でない場合には、Ask に設定してあれば別のネットワークに参加するようプロンプトが出るはずだ。(どのネットワークが表示されるかの基準を Apple は何も説明していない。) Notify に設定してあれば、すべてのネットワークのリストが出る。
一つかそれ以上のデバイスで Personal Hotspot 機能が有効になっていれば、Personal Hotspots ネットワークのリストも出る。それに加えて、iOS 13 では Popular Networks リストも表示されることがある。どうやら、近くにあるネットワークのうちどれに他の人たちが既に接続しているかを受動的にスキャンすることでそのリストを判定しているようだ。このやり方は少々侵略的な感じもするが、これはただ単に公共の送信情報を使っているだけだ。私自身はまだ Popular Networks リストが表示されるのを見たことがない。最新のオペレーティングシステムで Apple が箇条書きにしている点の一つだが、Apple はこれについて明確な説明を提供していない。
最後にもう一つヒントを述べておこう。Family Sharing が Personal Hotspot と統合できるようになった。もしあなたが Family Sharing グループのメンバーならば、Settings > Personal Hotspot > Family Sharing をタップしよう。その画面で Personal Hotspot 用の Family Sharing を有効にすれば、家族の全員が自動的にアクセスできるように設定することもできるし、あなたの許可を得てからアクセスできるようにもできる。家族で旅行する際にはこの機能が便利だろう。
iOS 11 の時点で、Apple は手間を最小限にしてネットワークの詳細を共有するための素敵にビジュアルな方法として、Camera アプリを使ってスキャンする QR コードを追加した。ホットスポットを共有するこのフォーマットはもともと Android の世界で開発されたもので、ネットワーク名とそのパスワードをエンコードしている。
Wi-Fi を有効にするための QR コードは、実際に世の中でそれほど一般的に使われている訳ではない。私はコーヒーショップや人の集まる場所で見たことはあるが、おそらく私と同じような QR Code の熱狂的支持者が使っていたものだろう。いくつかのカンファレンスでも、出席者たちがカンファレンスのネットワークに手軽に接続できるようにと用意されているのを見たことがある。また、一部の Wi-Fi ルータではデフォルトのネットワークパスワードを探したりせず手軽に初めての接続ができるように QR コードを使っている。
QR コードを使ってネットワークに参加するには、ただ単に iPhone か iPad のカメラをそれに向ければよい。(Settings > Camera > Scan QR Code がオンになっている必要があるが、デフォルトではオンだ。) あるいは、iOS 13 と iPadOS 13 で改善された Control Center で、QR コードのみを探すコントロールを使うこともできる。(Settings > Control Center > Customize Controls へ行き、QR Code Reader を追加する。)
Camera アプリで Wi-Fi ネットワークの QR コードをスキャンするには、次のようにする:
カメラをコードに向けて、コードの全体が画面に入るようにする。
iOS がコードを認識し、Wi-Fi QR Code 通知を出して "_ネットワーク名_" ネットワークに参加と表示する。その通知をタップする。
長らくくすぶり続けている QR Code 革命にあなたも参加して、あなたが使っている Wi-Fi ネットワークへのアクセスを提供する QR コードを作成したいなら、コードを生成するウェブサイトかアプリを使う必要がある。私がお薦めするのは QiFi サイトだ。ここは JavaScript を使って完全にあなたのブラウザの中だけでコードを作成し、あなたの認証情報をサーバへ送信したりしないからだ。それからまた、もしもあなたが本格的に QR コードに興味を持ってそれを作成するためのある程度の自動化を構築したいならば、Charles Edge がその話題で記事を書いている.のでご覧頂きたい。
一つ警告しておかなければならないことがある。その QR コードの中で Wi-Fi パスワードは暗号化されていない! だから、そのような QR コードをオンラインにポストしたり、目の届かないところに置きっぱなしにしたりしてはいけない。けれども、公共ホットスポットやあなたの自宅の中などでは素晴らしく便利だ。私も自宅用に作ろうかと考えているところだ。
もしもあなたが Apple デバイスの一台を最近セットアップまたはリストアして、かつあなたの Apple ID で二要素認証を有効にしているならば、その設定の段階で Apple がどのようにデバイスのプライバシーとアカウントのセキュリティを維持しているかについて、あなたの理解を超える内容のメッセージを目にしたかもしれない。
そのメッセージは次のような感じのものだ。「あなたの Mac Password を入力してください。Mac "その Mac の名前" のロックを外すためにあなたが使っているパスワードを入力してください。このパスワードは、あなたの Apple ID、保存されたパスワード、および iCloud に保存された他のデータを保護します。あなたのパスワードは暗号化されており、Apple がそれを読むことはできません。」これの代わりに、あなたの iPhone や iPad のパスコードを求めるプロンプトが出るかもしれない。
これは何とも、矛盾していて、分かりにくく、明らかに間違っているのではないか? いったいなぜ Apple は、今使っているデバイスでなくて、あなたが持っている別のデバイスのパスワードなりパスコードなりを尋ねるのか? ひょっとするとこれは詐欺か何かではないのか? 具体的には何が起こっているのか?
Take Control 出版者の Joe Kissell もこの問題に遭遇したのだが、私もまた、長年出版し続けている私のネットワーキングとセキュリティの本 Connect and Secure Your iPhone and iPad を iOS 13 と iPadOS 13 用に改訂する作業をしていて、この問題に遭遇した。(私の本は今回のリリースでタイトルが短くなり、内容は既に iOS 13.1 に合わせて更新済みだ。iOS のネットワーキング、プライバシー、セキュリティについて知りたい方は、どうぞお読み頂きたい。)
このプロンプトが出たという話を私は去年一度だけ聞いたことがあったが、私自身は今回より以前には一度も目にしたことがなかった。でも、これを自分の目で見た以上、Apple の資料書類を検討して欠けた部分を推定することで、今は何が起こっているのか把握できている。簡単に要約を言えば、このプロンプトは実際に Apple があなたのセキュリティを保護するために働いていることを示しているのであって、Apple の説明は正確に事実を述べている。ただ、何が起こっているかを十分に詳しく述べているとは言えない。(詳しく述べれば数画面分のテキストが必要だろう。) では、これから特ダネをお話ししよう。
iCloud はあなたのためにセキュア化データを二種類に分けて保存する
あなたのデバイス同士の間で iCloud を経由して同期されるデータはすべて、(通常は HTTPS を使って) 転送される間も、また Apple のサーバ上に留まっている間も、ずっと暗号化されている。あなたが iCloud.com 経由でそれにアクセスする場合には、その一部が復号化されて読めるようになる。その復号化されたデータについては、そのデータが留まっている間それを保護するための暗号化鍵を Apple が持っており、仮に Apple が法執行機関から強制されればそのデータを引き渡すことも可能となる。
Apple はどのデータが Apple の所有する暗号化鍵と共に保存されているかを公開している。非常に稀な状況下で、誰かが不正侵入で Apple の鍵を手に入れるか、あるいはサーバのセキュリティを破るかすれば、その iCloud.com 経由でアクセスする情報が伝送途中で、あるいは iCloud から、抜き出されてしまうかもしれない。極めて可能性は低いが、完全に不可能ではない。
フィッシングのリスクが存在することにより、Apple は同社が高度にセキュアであるべき、あるいは高度にプライベートだと見なすデータを、エンドツーエンド (終端間) の暗号化で保護する道を選んだ。エンドツーエンドの暗号化ならば、同期されるデータの内容について Apple の側から何も知ることができなくなる。Apple のサーバを通り過ぎるデータの暗号を解くために必要な鍵を Apple は持っていない。その代わりに、それらの鍵はあなたの個々の iPhone、iPad、Mac にのみ存在している。
Apple の“iCloud のセキュリティの概要”ページに、エンドツーエンドで暗号化されるサービスのフルリストが載っているが、そこには iCloud Keychain、Screen Time 情報、Health データ、Wi-Fi パスワード、Photos の People アルバム、それに新しい Find Me サービスのクラウドソーシングによる位置情報が含まれる。これ以外にも、デバイスとデバイスの間のやり取りを円滑に進めるための他の種類のデータもあると思われる。
その結果として、今挙げた種類のデータをあなたが iCloud.com で見ることはできず、これらのデータにはあなたのデバイスを使う必要がある。基本的に、iCloud は自らが転送するデータの内容について一切何も知識を持たない同期サービスとして挙動する。たとえ Apple がこれらの情報を開示するようにと政府から要求されたとしても、Apple としては解読できない暗号データを提出するしかない。そのようにデザインされているのだ。(このやり方は Apple がさらにもっと機密を要するデータ、たとえばクレジットカード番号、パスコード、指紋または顔認証の情報などを保存するやり方とは異なっている。そちらの情報は iPhone、iPad、および T2 チップ装備の Mac に搭載された Secure Enclave の中に保存される。そのデータは決して Secure Enclave を出ることがなく、データの大部分はこのチップの中に既に一方通行の暗号化で不可逆的に変換された状態で保存されている。)
Apple の iCloud 同期システムは公開鍵暗号化法に依存している。これは互いにリンクされた2つの鍵、公開鍵と秘密鍵を使う。公開鍵は自由に共有され、秘密鍵所有者のための何かを暗号化したい誰もがその公開鍵を使い、その秘密鍵がそのデータを解読する。iCloud Keychain やそれと同種の機密データについて、Apple はあなたのデバイスに命じて公開鍵と秘密鍵を作って保存させ、iCloud を通じて同期される情報のやり取りを開始させる。そのデバイスは秘密鍵を外へ出すことは決してせず、iCloud アカウントに連結されたすべての他のデバイスの公開鍵を保管する。
このようにして保護されたデータは個々のパッケージとして保存される。例えば URL とアカウント名とパスワードが一つのユニットにまとめられて保存される。そして、それぞれのユニットがランダムなメタデータによって識別される。このメタデータは個々のデータパッケージに固有の ID として以外には何の意味も持たない。一人のユーザーの同期セットに属するすべてのデバイスは、新規に登録されたハードウェアも含めて、互いにメタデータ情報を交換することによって同期する。例えば、たった今あなたがあるウェブサイトへのログインを Mac 上で作成したばかりで、あなたの iPhone 上にはその情報がなかったとしよう。するとその Mac はそのログイン情報をその iPhone の公開鍵を使って暗号化し、それが iCloud 同期を経由して iPhone に送られ、その秘密鍵で解読される。このやり方は典型的であると同時に、合理的だ。
Apple の iOS 12 セキュリティ白書がこのシステムをある程度深く説明していて、あなたの iCloud Apple ID アカウントパスワードそれ自体が新規デバイスの登録に使用されることもあると述べている。それは、聞いた印象ほどには心配すべきことでない。Apple はあなたのパスワードを知らないからだ。その代わりに、Apple は暗号化された形でのパスワードを保存している。あなたがパスワードを入力する度に、膨大な量の数学演算を使用する一方通行の暗号化法によって暗号化される。(この処理は「ハッシュ法」と呼ばれている。) これにより、元のパスワードを知ることは事実上不可能となる。(このやり方は Secure Enclave に保存されるデータ、例えばパスコードなどにも使われる、)
(iCloud Security Code なんて聞いたこともないという方のために言い添えれば、そう思うのはあなただけではない! この言葉は Apple のサイトにさえほとんど載っておらず、Apple の白書もこのコードについて深く議論していない。私は何年も前にこの言葉を使った記憶があるが、TidBITS 出版者の Adam Engst はこの記事の編集作業をするより前にはこの言葉を一度も聞いたことがないと言っていた。)
でも、iCloud パスワードにも、iCloud Security Code のやり方にも、一つの欠陥がある。私は、これこそが Apple があなたの同期セットの中の他のデバイスのパスワードやパスコードを尋ねるようになった理由なのではないかと思う。iCloud Security Code もまた、もう一つ新たに覚えて取り組むべき情報であり、従って簡素さに向けた Apple の誓約に反するものとなる。それにまたこれは、Apple がエンドツーエンドでセキュア化し iCloud 経由で同期するデータセットが iCloud Keychain のみであった時代に生まれ、二段階認証も、それを引き継いだ二要素認証も、いずれもまだ Apple ID 用に使われていなかった時代のものであった。だから、現在の Apple のセキュリティと認証のための要件を満たせる程度に堅固なものではないかもしれない。
iCloud パスワードについて言えば、こちらにはまた違った種類の懸念がある。Apple はあなたの iCloud パスワードを知らないけれども、iCloud.com にあなたがログインする度に、暗号化されたパスワードが Apple に送られ、それをハッシュ計算にかけて保存された値と照合するまでの間、そこに留まっている。けれども (これもまた可能性は低いとは言っても) そのパスワードが転送途中に、あるいはフィッシングされて、あるいはなんらかの方法で盗まれて、捕獲されてしまうのもあり得ないことではない。当然ながら Apple もそのことは考えていて、こう考えるだろう: パスワードが傍受される可能性はあり得るのだから、Apple としてはあたかも傍受が毎日のように起こっているかのような心構えで傍受に対する防御をしなければならない、と。
Apple は iCloud.com でこの方法に移行することをしていないので、盗まれたりフィッシングに遭ったりする可能性のある iCloud パスワードに依存する代わりに、デバイスごとのパスコード/パスワードのシステムへと移行した。まだ Apple はこの新しいやり方を文書化していないが、それだからこそこの記事ではその動作の仕方についてこれ以上詳しく書くことができない。ユーザーがスクリーン上で目にするテキストのどれ一つとして、まだ Apple のサポートサイトやマーケティングサイトに登場していないし、さきほど紹介した白書にも、他のどこにもこのことについて触れられていない。でも私は過去に読者たちからこれについて聞いたことがあり、Take Control 出版者の Joe Kissell は最近新しいデバイスをセットアップしながら彼自身の目で見た。そして私も、ついに今回 iPhone を iOS 13 にアップグレードした後でこれを目にした。
私が判断できる限りで述べれば、この新しいシステムは次のように働く:
セットアップ中のデバイスであなたは Apple ID でログインし、第二要素のログインを確認する。(パスワードのみの Apple ID アカウントではこの種のダイアログは出ないようだが、Apple はそのようなアカウントを作らないようにと強く勧めている。)
iCloud 同期セットに属する少なくとも 1 台のデバイスの上で、Apple はそのデバイスのパスコードまたはパスワードを暗号化したものを共有される情報に追加する。その情報のうち Apple が読めるものはデバイスの種類とデバイスの名前だけだ。
Apple はその情報を iCloud に同期し、その後で新しいデバイスのセットアップ過程がその情報を取り込み、プロンプトを出してあなたにパスコードかパスワードを入力するよう求める。
セットに属するすべてのデバイスの共有鍵の暗号化されたパスコードとパスワードを Apple が保持していることも考えられる。けれども、それをすれば一つの継続的なリスクが生まれることになる。秘密を獲得した誰かがさらなるアクセスを得てしまうことも考えられるからだ。
この過程が示すものは何かと推測すれば、それは Apple がデバイスのパスコードやパスワードを見たり処理したり保存したりすることが決してなく、セキュアな転送以外にパスコードやパスワードを引き渡すことも決してないということだ。Apple が要求するのは、デバイスから初めて iCloud にログインする段階での手続きの一環として、あなたの Apple ID アカウント名とパスワードが HTTPS を使って送られることだけであり、それ以後の段階では要求しない。