Programiranje

17 osnovnih orodij za zaščito vaše spletne identitete in zasebnosti

Da ne bo pomote: poklicni kiber kriminalci, ki jih financira država, skušajo ogroziti vašo identiteto - bodisi doma, da vam ukradejo denar; ali v službi, da ukradete denar, občutljive podatke ali intelektualno lastnino delodajalca.

Večina uporabnikov pozna osnove računalniške zasebnosti in varnosti pri uporabi interneta, vključno z zagonom HTTPS in dvofaktorskim preverjanjem pristnosti, kadar koli je to mogoče, ter preverjanjem hasibeenpwned.com, da preveri, ali so njihovi e-poštni naslovi ali uporabniška imena in gesla ogroženi zaradi znanega napada.

Toda v današnjih časih bi morali uporabniki računalnikov preseči poostritev nastavitev računa v družabnih omrežjih. Varnostna elita uporablja različne programe, orodja in specializirano strojno opremo, s čimer zagotavlja, da sta njihova zasebnost in varnost čim močnejša. Tu si oglejte ta nabor orodij, začenši s tistimi, ki zagotavljajo najširše varnostno kritje do posamezne aplikacije za določen namen. Uporabite katero koli ali vsa ta orodja, da zaščitite svojo zasebnost in zagotovite najboljšo možno računalniško varnost.

Vse se začne z varno napravo

Dobra računalniška varnost se začne s preverjeno varno napravo, vključno z varno strojno opremo in preverjeno in predvideno izkušnjo zagona. Če je z njimi mogoče manipulirati, ni mogoče zaupati aplikacijam na višji ravni, ne glede na to, kako neprebojne so njihove kode.

Vnesite skupino Trusted Computing Group. Podprli so ga IBM, Intel, Microsoft in drugi, TCG je bil ključnega pomena pri ustvarjanju odprtih standardnih varnih računalniških naprav in zagonskih poti, med katerimi so najbolj priljubljeni čip Trusted Platform Module (TPM) in self -šifriranje trdih diskov. Vaša izkušnja varnega računalništva se začne s TPM.

TPM. Čip TPM zagotavlja varne kriptografske funkcije in shranjevanje. Shranjuje zaupanja vredne meritve in zasebne ključe procesov na višji ravni, kar omogoča, da se ključi za šifriranje shranijo na najbolj varen način za računalnike splošne namene. S TPM lahko računalniki preverijo lastne zagonske procese, od vdelane programske opreme naprej. Skoraj vsi proizvajalci osebnih računalnikov ponujajo modele s čipi TPM. Če je vaša zasebnost najpomembnejša, se prepričajte, da ima naprava, ki jo uporabljate, omogočen čip TPM.

UEFI. Universal Extensible Firmware Interface je odprta standardna specifikacija vdelane programske opreme, ki nadomešča bistveno manj varne čipe vdelane programske opreme BIOS. Ko je omogočen, UEFI 2.3.1 in novejši omogočajo proizvajalcem naprav, da se »zaklenejo« v navodilih za vdelano programsko opremo naprave; morebitne prihodnje posodobitve je treba podpisati in preveriti, da lahko posodobite vdelano programsko opremo. Po drugi strani pa lahko BIOS poškodujemo z minimalnim številom zlonamernih bajtov, da sistem "opeknemo" in postane neuporaben, dokler ga ne pošljemo proizvajalcu. Brez UEFI je mogoče zaobiti zlonamerno kodo vse varnostne zaščite vašega operacijskega sistema.

Na žalost ni mogoče pretvoriti iz BIOS-a v UEFI, če je to tisto, kar imate.

Varen zagon operacijskega sistema. Vaš operacijski sistem bo potreboval postopke samopreverjanja, da zagotovi, da nameravani postopek zagona ni ogrožen. Sistemi, ki podpirajo UEFI (v.2.3.1 in novejši), lahko s pomočjo UEFI-jevega postopka varnega zagona začnejo postopek zaupanja vrednega zagona. Sistemi, ki niso UEFI, imajo lahko podobno funkcijo, vendar je pomembno vedeti, da če osnovna strojna oprema in vdelana programska oprema nimata vgrajenih potrebnih rutin samopreverjanja, preverjanjem operacijskega sistema na višji ravni ni mogoče toliko zaupati.

Varno shranjevanje. Vsaka naprava, ki jo uporabljate, mora imeti varno, privzeto, šifrirano shrambo, tako za primarni pomnilnik kot tudi za vse naprave za shranjevanje izmenljivih medijev, ki jih omogoča. Lokalno šifriranje fizičnim napadom znatno oteži branje vaših osebnih podatkov. Številni današnji trdi diski se samošifrirajo, številni ponudniki operacijskih sistemov (vključno z Appleom in Microsoftom) pa imajo šifriranje pogonov s programsko opremo. Številne prenosne naprave ponujajo šifriranje celotne naprave že takoj. Ne uporabljajte naprave in / ali OS, ki ne omogoča privzetega šifriranja pomnilnika.

Dvofaktorska avtentikacija. Dvofaktorska avtentifikacija hitro postaja nujna v današnjem svetu, kjer gesla ukradejo stotine milijonov letno. Če je le mogoče, uporabite in zahtevajte 2FA za spletna mesta, ki hranijo vaše osebne podatke ali e-pošto. Če vaša računalniška naprava podpira 2FA, jo tam vklopite. Kadar je potrebna 2FA, zagotavlja, da napadalec ne more preprosto uganiti ali ukrasti vašega gesla.

(Upoštevajte, da uporaba enega samega biometričnega faktorja, kot je prstni odtis, niti približno ni tako varna kot 2FA. To je drugi dejavnik, ki daje moč.)

2FA zagotavlja, da vas napadalec ne more z lahkoto izločiti iz prijavnih poverilnic, kot bi lahko, če bi uporabljali samo geslo. Tudi če dobijo vaše geslo ali PIN, bodo morali še vedno dobiti drugi prijavni faktor: biometrično lastnost, napravo USB, mobilni telefon, pametno kartico, napravo, čip TPM itd. To je bilo storjeno, vendar je bistveno bolj zahtevno.

Vendar se zavedajte, da bo imel napadalec, če bo dobil popoln dostop do baze podatkov, ki potrjuje vašo prijavo v 2FA, super super skrbniški dostop, potreben za dostop do vaših podatkov brez vaših poverilnic 2FA.

Zaklepanje prijavnega računa. Vsaka naprava, ki jo uporabljate, se mora zakleniti, ko je bilo poskušano določeno število slabih prijav. Številka ni pomembna. Vsaka vrednost med 5 in 101 je dovolj razumna, da napadalcu prepreči ugibanje vašega gesla ali kode PIN. Vendar nižje vrednosti pomenijo, da vas lahko nenamerne prijave na koncu zaklenejo iz naprave.

Oddaljeno iskanje. Izguba ali kraja naprave je eno najpogostejših načinov ogrožanja podatkov. Večina današnjih naprav (ali operacijskih sistemov) ima funkcijo, ki pogosto ni privzeto omogočena, da najde izgubljeno ali ukradeno napravo. V resnici je veliko zgodb, v katerih so ljudje lahko s pomočjo programske opreme za daljinsko iskanje našli svoje naprave, pogosto na kraju tatov. Seveda se nihče ne sme soočiti s tatom. Vedno vključite organe pregona.

Daljinsko brisanje. Če ne najdete izgubljene ali ukradene naprave, je naslednje, da na daljavo obrišete vse osebne podatke. Vsi prodajalci ne ponujajo brisanja na daljavo, toda mnogi, vključno z Appleom in Microsoftom, to omogočajo. Ko je naprava aktivirana, bo naprava, ki je upam, da je že šifrirana in zaščitena pred nepooblaščenimi prijavami, ob vnosu določenega števila nepravilnih prijav obrisala vse zasebne podatke ali po navodilih, da to stori ob naslednji povezavi z internetom (po navodilih za obrišite sami).

Vse našteto predstavlja temelj za splošno varno računalniško izkušnjo. Brez zaščitnih mehanizmov za šifriranje vdelane programske opreme, zagona in pomnilnika ni mogoče zagotoviti resnično varne računalniške izkušnje. Toda to je šele začetek.

Za resnično zasebnost je potrebno varno omrežje

Najbolj paranoični izvajalci računalniške varnosti želijo, da je zaščitena vsaka omrežna povezava, ki jo uporabljajo. In vse se začne z VPN.

Zaščiten VPN. Večina nas pozna VPN-je, od oddaljene povezave do naših delovnih omrežij. Službeni VPN-ji zagotavljajo varno povezljivost z vaše oddaljene lokacije do omrežja podjetja, vendar pogosto ne nudijo nobene ali omejene zaščite na kateri koli drugi omrežni lokaciji.

Številne strojne naprave in programi omogočajo uporabo varnega omrežja VPN, ne glede na to, kje se povežete. S temi polji ali programi je vaša omrežna povezava, kolikor je to mogoče, šifrirana iz vaše naprave do vašega cilja. Najboljši VPN-ji skrivajo vaše izvorne podatke in / ali naključno prenašajo povezavo med številne druge sodelujoče naprave, zato prisluškovalci težje določijo vašo identiteto ali lokacijo.

Tor je danes najbolj uporabljena, brezplačna in varna storitev VPN. Z uporabo brskalnika, ki podpira Tor, se ves vaš omrežni promet preusmeri na naključno izbrana vmesna vozlišča in šifrira čim več prometa. Na desetine milijonov ljudi se zanaša na Tor, da bo zagotovil razumno raven zasebnosti in varnosti. Toda Tor ima številne znane slabosti, ki jih skušajo rešiti druge varne rešitve VPN, kot sta MIT's Riffle ali Freenet. Večina teh poskusov pa je bolj teoretičnih kot uporabljenih (na primer Riffle) ali zahteva boljše varstvo (npr. Freenet). Freenet se bo na primer povezal samo z drugimi sodelujočimi vozlišči Freenet (v načinu "darknet"), za katera veste vnaprej. V tem načinu se ne morete povezati z drugimi ljudmi in spletnimi mesti zunaj Freeneta.

Storitve anonimnosti. Storitve anonimnosti, ki lahko nudijo tudi VPN ali ne, so vmesni posrednik, ki izpolni omrežno zahtevo v imenu uporabnika. Uporabnik pošlje svoj poskus povezave ali povezave brskalnika na spletno mesto za anonimnost, ki izpolni poizvedbo, pridobi rezultat in ga posreduje nazaj uporabniku. Vsakdo, ki bi prisluškoval ciljni povezavi, bi bil bolj verjetno, da ne bo več sledil spletnemu mestu anonimnosti, ki skriva podatke izvora. V spletu je na voljo veliko anonimnih storitev.

Nekatera spletna mesta za anonimnost shranjujejo vaše podatke, nekatera pa so bili ogroženi ali prisiljeni v posredovanje uporabniških informacij. Najbolje je, da za zasebnost izberete spletno mesto za anonimnost, na primer Anonimizer, ki vaših podatkov ne shrani dlje kot trenutna zahteva. Druga priljubljena komercialna varna storitev VPN je HideMyAss.

Strojna oprema za anonimnost. Nekateri so s posebno konfigurirano strojno opremo skušali olajšati anonimnost Tor in Tor. Moj najljubši je Anonabox (model: anbM6-Pro), ki je prenosni usmerjevalnik VPN in Tor z omogočenim Wi-Fi. Namesto da bi morali v računalniku / napravi konfigurirati Tor, lahko preprosto uporabite Anonabox.

Varni VPN-ji, storitve anonimnosti in strojna oprema za anonimnost lahko z zaščito vaših omrežnih povezav močno izboljšajo vašo zasebnost. Toda ena velika opozorila: nobena naprava ali storitev, ki ponuja varnost in anonimnost, se ni izkazala za 100-odstotno varno. Odločni nasprotniki in neomejeni viri lahko verjetno prislušijo vaše komunikacije in določijo vašo identiteto. Vsakdo, ki uporablja varen VPN, storitve anonimnosti ali anonimno strojno opremo, bi moral komunicirati z vedenjem, da lahko vsak dan njihova zasebna komunikacija postane javna.

Nujne so tudi varne aplikacije

Varni strokovnjaki z varno napravo in varnimi povezavami uporabljajo najbolj (razumne) varne aplikacije, ki jih najdejo. Tukaj je seznam nekaterih vaših najboljših stav za zaščito vaše zasebnosti.

Varno brskanje. Tor vodi do varnega, skoraj od konca do konca brskanja po internetu. Če ne morete uporabiti Tor ali Toru podobnega VPN, preverite, ali je brskalnik, ki ga uporabljate, nastavljen na najbolj varne nastavitve. Želite preprečiti izvajanje nepooblaščene kode (in včasih legitimne kode), ne da bi se tega zavedali. Če imate Javo, jo odstranite (če je ne uporabljate) ali se prepričajte, da so uporabljeni kritični varnostni popravki.

Večina brskalnikov zdaj ponuja načine »zasebnega brskanja«. Microsoft to funkcijo imenuje InPrivate; Chrome, brez beleženja zgodovine. Ti načini izbrišejo ali ne shranijo zgodovine brskanja lokalno in so koristni pri preprečevanju, da bi bile lokalne, nepooblaščene forenzične preiskave tako plodne.

HTTPS uporabite za vsa iskanja po internetu (in povezave do katerega koli spletnega mesta), zlasti na javnih lokacijah. V brskalniku omogočite funkcije Ne sledi. Dodatna programska oprema lahko prepreči sledenje izkušnjam vašega brskalnika, vključno z razširitvami brskalnika Adblock Plus, Ghostery, Privacy Badger ali DoNotTrackPlus. Nekatera priljubljena spletna mesta poskušajo zaznati te razširitve in blokirati njihovo uporabo, razen če jih onemogočite na svojih spletnih mestih.

Zaščiten e-poštni naslov. Prvotna "morilec" za internet, e-pošta, je znana po tem, da krši zasebnost uporabnika. Prvotni odprti standard interneta za zaščito e-pošte S / MIME se ves čas manj uporablja. S / MIME zahteva, da si vsak sodelujoči uporabnik izmenjuje javne šifrirne ključe z drugimi uporabniki. Ta zahteva se je izkazala za preveč zastrašujočo za manj pametne uporabnike interneta.

Dandanes večina korporacij, ki potrebujejo celovito šifriranje e-pošte, uporablja komercialne e-poštne storitve ali naprave, ki omogočajo pošiljanje varne e-pošte prek spletnih mest, ki omogočajo HTTPS. Večina komercialnih uporabnikov teh storitev ali naprav pravi, da jih je enostavno vgraditi in z njimi delati, včasih pa so lahko zelo dragi.

Na osebni strani je na desetine varnih e-poštnih ponudb. Najbolj priljubljen (in pogosto uporabljen v številnih podjetjih) je Hushmail. S storitvijo Hushmail bodisi uporabite spletno mesto Hushmail za pošiljanje in prejemanje varnega e-poštnega sporočila bodisi namestite in uporabite program odjemalskega programa Hushmail (na voljo za namizja in nekatere mobilne naprave). Lahko uporabite svoj izvirni e-poštni naslov, ki ga posredujejo prek Hushmailovih posredniških storitev, ali pridobite e-poštni naslov Hushmail, cenejšo rešitev.

Hushmail je eden izmed ducatov ponudnikov varnih e-poštnih sporočil, ki so trenutno na voljo.

Zavaren klepet. Večina programov za klepet, ki jih zagotavljajo OS in naprave, ne ponuja močne varnosti in zasebnosti. Za močno celovito varnost morate namestiti dodaten program za klepet. Na srečo obstaja na desetine programov za klepet, tako brezplačnih kot komercialnih, ki trdijo, da ponujajo večjo varnost. Nekateri zahtevajo namestitev odjemalske aplikacije; drugi ponujajo spletne strani. Večina zahteva, da vse stranke komunicirajo z istim programom ali uporabljajo isto spletno mesto (ali vsaj enak protokol klepeta in zaščito).

$config[zx-auto] not found$config[zx-overlay] not found