Programovanie

17 základných nástrojov na ochranu vašej online identity, súkromia

Nemýľte sa: Profesionálni a štátom sponzorovaní počítačoví zločinci sa snažia narušiť vašu identitu - doma, aby vám ukradli peniaze; alebo v práci, aby ste ukradli zamestnávateľovi peniaze, citlivé údaje alebo duševné vlastníctvo.

Väčšina používateľov pozná základné informácie o ochrane osobných údajov a bezpečnosti pri používaní internetu, napríklad o spustení protokolu HTTPS a dvojfaktorovej autentifikácii, kedykoľvek je to možné, a o kontrole stránky hasibeenpwned.com, aby overila, či ich známe e-mailové adresy, používateľské mená a heslá neboli napadnuté známym útokom.

Používatelia počítačov by však v dnešnej dobe mali ísť nad rámec sprísňovania nastavení účtov na sociálnych sieťach. Bezpečnostná elita spúšťa rôzne programy, nástroje a špecializovaný hardvér, aby zabezpečila, že ich súkromie a bezpečnosť sú čo najsilnejšie. Tu sa pozrieme na túto sadu nástrojov, počnúc tými, ktoré poskytujú najširšie bezpečnostné krytie až po každú konkrétnu aplikáciu na konkrétny účel. Použite ktorýkoľvek alebo všetky z týchto nástrojov na ochranu svojho súkromia a zaistenie čo najlepšej počítačovej bezpečnosti.

Všetko sa začína zabezpečeným zariadením

Dobrá počítačová bezpečnosť začína overeným zabezpečeným zariadením vrátane bezpečného hardvéru a overeného a zamýšľaného spustenia. Ak je možné manipulovať s ktorýmkoľvek z nich, neexistuje spôsob, ako by bolo možné dôveryhodným aplikáciám na vyššej úrovni, bez ohľadu na to, aký nepriestrelný je ich kód.

Vstúpte do skupiny dôveryhodných počítačov. Spoločnosť TCG, podporovaná spoločnosťami IBM, Intel, Microsoft a ďalšími, pomohla pri vytváraní otvorených štandardných zabezpečených výpočtových zariadení a bootovacích ciest, z ktorých najobľúbenejšie sú čipy Trusted Platform Module (TPM) a self -šifrovanie pevných diskov. Vaše bezpečné výpočtové prostredie začína na TPM.

TPM. Čip TPM poskytuje bezpečné kryptografické funkcie a úložisko. Ukladá dôveryhodné merania a súkromné ​​kľúče procesov na vyššej úrovni, čo umožňuje ukladanie šifrovacích kľúčov čo najbezpečnejším spôsobom pre počítače na všeobecné účely. Pomocou protokolu TPM môžu počítače overovať svoje vlastné spúšťacie procesy od úrovne firmvéru až po vyššiu úroveň. Takmer všetci výrobcovia počítačov ponúkajú modely s čipmi TPM. Ak je vaše súkromie prvoradé, mali by ste sa ubezpečiť, že použité zariadenie má povolený čip TPM.

UEFI. Universal Extensible Firmware Interface je otvorená špecifikácia firmvéru, ktorá nahrádza oveľa menej bezpečné čipy firmvéru BIOS. Ak je povolené, UEFI 2.3.1 a novšie umožňuje výrobcom zariadení „uzamknúť“ pôvodné pokyny k firmvéru zariadenia; všetky budúce aktualizácie musia byť podpísané a overené, aby sa mohol aktualizovať firmvér. Na druhej strane môže byť BIOS poškodený s minimálnym počtom škodlivých bajtov, aby sa systém „muroval“ a stal sa nepoužiteľným, kým nebude odoslaný späť výrobcovi. Bez UEFI je možné inštalovať sofistikovaný škodlivý kód, ktorý sa dá obísť všetko zabezpečenie vášho operačného systému.

Bohužiaľ neexistuje spôsob, ako previesť z BIOSu na UEFI, pokiaľ to máte.

Bezpečné zavedenie operačného systému. Váš operačný systém bude potrebovať procesy automatickej kontroly, aby sa zabezpečilo, že nebol ohrozený zamýšľaný proces zavádzania. Systémy s povoleným UEFI (v.2.3.1 a novšie) môžu na spustenie procesu dôveryhodného spustenia použiť proces zabezpečeného spustenia UEFI. Systémy iné ako UEFI môžu mať podobnú funkciu, ale je potrebné si uvedomiť, že ak základný hardvér a firmvér nemajú zabudované potrebné rutiny vlastnej kontroly, nemožno tak veľmi dôverovať kontrolám operačného systému vyššej úrovne.

Bezpečné ukladanie. Každé zariadenie, ktoré používate, by malo mať zabezpečené predvolené šifrované úložisko pre svoje primárne úložisko aj pre všetky úložné zariadenia vymeniteľných médií, ktoré povoľuje. Lokálne šifrovanie výrazne sťažuje fyzickým útokom čítanie vašich osobných údajov. Mnoho dnešných pevných diskov je šifrovaných samočinne a mnohí predajcovia operačných systémov (vrátane Apple a Microsoft) majú šifrovanie diskov založené na softvéri. Mnoho prenosných zariadení ponúka šifrovanie celého zariadenia ihneď po vybalení z krabice. Nemali by ste používať zariadenie alebo OS, ktoré neumožňujú predvolené šifrovanie úložiska.

Dvojfaktorová autentifikácia. Dvojfaktorová autentifikácia sa rýchlo stáva nevyhnutnosťou v dnešnom svete, kde sú heslá ukradnuté o stovky miliónov ročne. Kedykoľvek je to možné, používajte a vyžadujte server 2FA pre webové stránky, ktoré uchovávajú vaše osobné informácie alebo e-maily. Ak vaše výpočtové zariadenie podporuje protokol 2FA, zapnite ho tam. Ak je vyžadovaná služba 2FA, zabezpečí sa, že útočník nebude môcť jednoducho uhádnuť alebo ukradnúť vaše heslo.

(Upozorňujeme, že použitie jediného biometrického faktora, napríklad odtlačku prsta, nie je ani zďaleka také bezpečné ako 2FA. Je to druhý faktor, ktorý dodáva silu.)

2FA zaisťuje, že útočník vás nebude môcť phishingom vyradiť z prihlasovacích údajov tak ľahko, ako by to urobil, ak by ste používali iba heslo. Aj keď dostanú vaše heslo alebo PIN, budú musieť získať druhý prihlasovací faktor: biometrický znak, zariadenie USB, mobilný telefón, čipová karta, zariadenie, čip TPM atď. Bolo to urobené, ale je to podstatne náročnejšie.

Uvedomte si však, že ak útočník získa úplný prístup k databáze, ktorá overuje vaše prihlásenie do 2FA, bude mať prístup superadministrátora nevyhnutný na prístup k vašim údajom bez vašich poverení 2FA.

Blokovanie prihlasovacieho účtu. Každé zariadenie, ktoré používate, by sa malo uzamknúť samo, keď sa pokúsite o určitý počet zlých prihlásení. Počet nie je dôležitý. Akákoľvek hodnota medzi 5 a 101 je dostatočná na to, aby útočníkovi zabránila uhádnuť vaše heslo alebo PIN. Nižšie hodnoty však znamenajú, že neúmyselné prihlásenia by vás mohli nakoniec vyradiť zo zariadenia.

Vzdialený nález. Strata alebo krádež zariadenia je jedným z najbežnejších spôsobov kompromisu údajov. Väčšina dnešných zariadení (alebo OS) je vybavená funkciou na vyhľadanie strateného alebo odcudzeného zariadenia, ktorá nie je v predvolenom nastavení povolená. Existuje množstvo skutočných príbehov, v ktorých ľudia dokázali pomocou softvéru na diaľkové vyhľadanie nájsť svoje zariadenia, často u zlodejov. Samozrejme, nikto by nemal čeliť zlodejovi. Vždy zapojte orgány činné v trestnom konaní.

Diaľkové vymazanie. Ak nenájdete stratené alebo odcudzené zariadenie, ďalšou najlepšou vecou je vzdialene vymazať všetky osobné údaje. Nie všetci dodávatelia ponúkajú vzdialené vymazanie, ale mnohí, vrátane spoločností Apple a Microsoft, to umožňujú. Po aktivácii zariadenie, ktoré je, dúfajme, už šifrované a chránené pred neoprávnenými prihláseniami, buď vymaže všetky súkromné ​​údaje, keď zadáte určitý počet nesprávnych prihlásení, alebo keď budete vyzvaní, aby tak urobili pri ďalšom pripojení k internetu (po zobrazení pokynu utrite sa ním).

Všetky vyššie uvedené poskytujú základ pre celkový bezpečný výpočtový zážitok. Bez mechanizmov šifrovania firmvéru, bootovania a šifrovania úložiska nie je možné zabezpečiť skutočne bezpečný počítačový zážitok. Ale to je iba začiatok.

Skutočné súkromie si vyžaduje bezpečnú sieť

Najparanoidnejší odborníci na počítačovú bezpečnosť chcú, aby bolo zabezpečené každé sieťové pripojenie, ktoré používajú. Všetko začína VPN.

Zabezpečená VPN. Väčšina z nás pozná VPN, od vzdialeného pripojenia k našim pracovným sieťam. Firemné siete VPN poskytujú bezpečné pripojenie z vášho vzdialeného miesta mimo pracoviska do podnikovej siete, často však neposkytujú žiadnu alebo obmedzenú ochranu žiadnemu inému sieťovému umiestneniu.

Mnoho hardvérových zariadení a softvérových programov vám umožňuje používať bezpečnú sieť VPN bez ohľadu na to, kam sa pripojíte. Pomocou týchto políčok alebo programov je vaše sieťové pripojenie v maximálnej možnej miere šifrované z vášho zariadenia do cieľového miesta. Najlepšie siete VPN skrývajú vaše pôvodné informácie alebo náhodne tunelovajú vaše pripojenie medzi mnohými ďalšími zúčastnenými zariadeniami, čo odpočúvateľom sťažuje určenie vašej identity alebo polohy.

Tor je najpoužívanejšia, bezplatná a bezpečná služba VPN, ktorá je dnes k dispozícii. Pomocou prehľadávača s povolenou technológiou Tor je všetka vaša sieťová prevádzka smerovaná cez náhodne vybrané medziľahlé uzly, ktoré šifrujú čo najviac prenosu. Desiatky miliónov ľudí sa spolieha na spoločnosť Tor, že poskytuje primeranú úroveň súkromia a bezpečnosti. Ale Tor má veľa známych slabín, ktoré sa snažia vyriešiť iné zabezpečené riešenia VPN, ako napríklad MIT’s Riffle alebo Freenet. Väčšina z týchto pokusov je však viac teoretických, ako je nasadená (napríklad Riffle), alebo si vyžaduje bezpečnejšiu účasť typu opt-in a vylučujúca účasť (napríklad Freenet). Napríklad Freenet sa pripojí iba k ďalším zúčastneným uzlom Freenetu (keď je v režime „darknet“), o ktorých vopred viete. V tomto režime sa nemôžete pripojiť k iným ľuďom a webom mimo Freenetu.

Služby anonymity. Služby anonymity, ktoré tiež môžu, ale nemusia poskytovať VPN, sú sprostredkujúcim serverom proxy, ktorý v mene používateľa dokončuje požiadavku na sieť. Používateľ odošle svoj pokus o pripojenie alebo pripojenie prehliadača k anonymnej stránke, ktorá dokončí dopyt, získa výsledok a odošle ho späť používateľovi. Ktokoľvek odpočúvajúci cieľové pripojenie by bol s väčšou pravdepodobnosťou zastavený v sledovaní mimo anonymného webu, ktorý skrýva informácie pôvodcu. Na webe je veľa anonymných služieb.

Niektoré anonymné stránky ukladajú vaše informácie a niektoré z nich boli kompromitované alebo donútené orgánmi činnými v trestnom konaní poskytnúť informácie o používateľovi. Najlepšie pre ochranu súkromia je zvoliť si anonymný web, ako je Anonymizer, ktorý neuchováva vaše informácie dlhšie ako aktuálna žiadosť. Ďalšou populárnou komerčnou bezpečnou službou VPN je HideMyAss.

Hardvér anonymity. Niektorí ľudia sa pokúsili uľahčiť Tor a anonymitu založenú na Tor pomocou špeciálne nakonfigurovaného hardvéru. Môj obľúbený je Anonabox (model: anbM6-Pro), čo je prenosný smerovač VPN a Tor s podporou Wi-Fi. Namiesto toho, aby ste museli Tor konfigurovať na svojom počítači / zariadení, môžete namiesto toho jednoducho použiť Anonabox.

Zabezpečené siete VPN, anonymné služby a anonymný hardvér môžu výrazne zvýšiť vaše súkromie zabezpečením sieťových pripojení. Ale jedna veľká poznámka: Žiadne zariadenie alebo služba ponúkajúca bezpečnosť a anonymitu sa nepreukázali ako stopercentne bezpečné. Odhodlaní protivníci a neobmedzené zdroje môžu pravdepodobne odpočúvať vašu komunikáciu a určovať vašu identitu. Každý, kto používa zabezpečenú sieť VPN, anonymné služby alebo anonymný hardvér, by mal komunikovať s vedomím, že každý deň sa jeho súkromná komunikácia môže stať verejnou.

Bezpečné aplikácie sú tiež nevyhnutnosťou

Vďaka zabezpečenému zariadeniu a zabezpečeným pripojeniam používajú bezpečnostní experti tie najrozumnejšie aplikácie, aké nájdu. Tu je prehľad niektorých vašich najlepších stávok na ochranu vášho súkromia.

Bezpečné prehliadanie. Tor je priekopníkom bezpečného a takmer úplného prehľadávania internetu. Ak nemôžete použiť Tor alebo VPN podobnú Tor, skontrolujte, či je v prehliadači, ktorý používate, nastavené najbezpečnejšie nastavenia. Chcete zabrániť vykonaniu neoprávneného kódu (a niekedy aj legitímneho kódu) bez vášho vedomia. Ak máte Java, odinštalujte ju (ak ju nepoužívate) alebo sa uistite, či sú použité kritické bezpečnostné záplaty.

Väčšina prehľadávačov teraz ponúka režimy „súkromného prehliadania“. Spoločnosť Microsoft nazýva túto funkciu InPrivate; Chrome, inkognito. Tieto režimy mazajú alebo neukladajú lokálne históriu prehliadania a sú užitočné pri ochrane pred neúrodnosťou miestnych, neoprávnených forenzných vyšetrovaní.

Protokol HTTPS používajte na všetky vyhľadávania na internete (a na spojenia s ľubovoľnými webovými stránkami), najmä na verejných miestach. Povoľte vo svojom prehliadači funkcie Nesledovať. Sledovaniu vášho prehliadača môže zabrániť ďalší softvér, vrátane rozšírení prehľadávača Adblock Plus, Ghostery, Privacy Badger alebo DoNotTrackPlus. Niektoré populárne stránky sa snažia tieto rozšírenia zistiť a zablokovať vaše použitie ich stránok, pokiaľ ich na svojich stránkach nezakážete.

Zabezpečený e-mail. Originálna „vražedná aplikácia“ pre internet, e-mail, je známa tým, že porušuje súkromie používateľov. Pôvodný otvorený štandard internetu na zabezpečenie e-mailov, S / MIME, sa stále menej využíva. S / MIME vyžaduje, aby si každý zúčastnený používateľ vymieňal verejné šifrovacie kľúče s ostatnými používateľmi. Táto požiadavka sa ukázala ako príliš odstrašujúca pre menej zdatných používateľov internetu.

V dnešnej dobe väčšina spoločností, ktoré vyžadujú šifrovanie e-mailov typu end-to-end, používa komerčné e-mailové služby alebo zariadenia, ktoré umožňujú odosielanie zabezpečených e-mailov cez stránky s povoleným HTTPS. Väčšina komerčných používateľov týchto služieb alebo zariadení tvrdí, že sa dajú ľahko implementovať a pracovať s nimi, ale niekedy môžu byť veľmi drahé.

Po osobnej stránke sú tu desiatky zabezpečených ponúk e-mailov. Najpopulárnejším (a najbežnejšie používaným v mnohých podnikoch) je Hushmail. V službe Hushmail môžete buď použiť webovú stránku Hushmail na odosielanie a prijímanie zabezpečených e-mailov, alebo nainštalovať a používať e-mailový klientský program Hushmail (k dispozícii pre počítače a niektoré mobilné zariadenia). Môžete použiť svoju vlastnú pôvodnú e-mailovú adresu, ktorá sa proxy serverom služieb Hushmail proxy, alebo môžete získať e-mailovú adresu Hushmail, ktorá je lacnejším riešením.

Hushmail je jedným z desiatok zabezpečených poskytovateľov e-mailov, ktoré sú v súčasnosti k dispozícii.

Zabezpečený chat. Väčšina chatovacích programov poskytovaných operačným systémom a zariadením neponúka silné zabezpečenie a súkromie. Pre silné zabezpečenie end-to-end je potrebné nainštalovať si ďalší chatovací program. Našťastie existujú desiatky chatovacích programov, bezplatných aj komerčných, ktoré tvrdia, že ponúkajú vyššiu bezpečnosť. Niektoré vyžadujú inštaláciu klientskej aplikácie; iné ponúkajú webové služby. Väčšina vyžaduje, aby všetky strany komunikovali s rovnakým programom alebo používali rovnaký web (alebo aspoň rovnaký chatovací protokol a ochrana).

$config[zx-auto] not found$config[zx-overlay] not found