Ohjelmointi

17 välttämätöntä työkalua verkkotunnuksesi ja yksityisyytesi suojaamiseen

Älä tee virhettä: Ammattimaiset ja valtion tukemat verkkorikolliset yrittävät vaarantaa henkilöllisyytesi - joko kotona, varastaa rahasi; tai töissä varastaa työnantajan rahaa, arkaluonteisia tietoja tai immateriaalioikeuksia.

Useimmat käyttäjät tietävät tietokoneen yksityisyyden ja turvallisuuden perusteet, kun he käyttävät Internetiä, mukaan lukien HTTPS: n ja kaksivaiheisen todennuksen suorittaminen aina kun mahdollista, ja tarkistamalla haveibeenpwned.com-sivun varmistaakseen, onko tunnettu hyökkäys vaarantanut heidän sähköpostiosoitteensa tai käyttäjänimensä ja salasanansa.

Mutta nykyään tietokoneen käyttäjien pitäisi mennä paljon pidemmälle kuin kiristää sosiaalisen median tilin asetuksia. Turvallisuuseliitti ajaa erilaisia ​​ohjelmia, työkaluja ja erikoistuneita laitteita varmistaakseen, että heidän yksityisyytensä ja tietoturvansa ovat niin vahvoja kuin mahdollista. Tässä tarkastellaan tätä työkalupakettia, alkaen niistä, jotka tarjoavat laajimman suojauksen jokaiselle sovellukselle tiettyyn tarkoitukseen. Käytä mitä tahansa tai kaikkia näitä työkaluja yksityisyytesi suojaamiseen ja parhaan mahdollisen tietoturvan takaamiseksi.

Kaikki alkaa suojatusta laitteesta

Hyvä tietoturva alkaa vahvistetusta suojatusta laitteesta, mukaan lukien turvallinen laitteisto ja todennettu ja tarkoitettu käynnistyskokemus. Jos kumpaakin voidaan manipuloida, ei voida mitenkään luottaa ylemmän tason sovelluksiin riippumatta siitä, kuinka luodinkestävä niiden koodi on.

Anna luotettu tietojenkäsittelyryhmä. IBM: n, Intelin, Microsoftin ja muiden kaltaisten tukemana TCG on auttanut luomaan avoimia, vakiopohjaisia ​​suojattuja tietojenkäsittelylaitteita ja käynnistysreittejä, joista suosituimpia ovat Trusted Platform Module (TPM) -siru ja itse - kiintolevyjen salaaminen. Suojattu laskentakokemuksesi alkaa TPM: stä.

TPM. TPM-siru tarjoaa turvalliset salaustoiminnot ja tallennustilan. Se tallentaa korkeamman tason prosessien luotetut mittaukset ja yksityiset avaimet, mikä sallii salausavainten tallentamisen mahdollisimman turvallisella tavalla yleiskäyttöisille tietokoneille. TPM: n avulla tietokoneet voivat tarkistaa omat käynnistysprosessinsa laiteohjelmistotasosta ylöspäin. Lähes kaikki PC-valmistajat tarjoavat malleja, joissa on TPM-sirut. Jos yksityisyytesi on ensiarvoisen tärkeää, sinun on varmistettava, että käyttämässäsi laitteessa on käytössä TPM-siru.

UEFI. Universal Extensible Firmware Interface on avoimen standardin laiteohjelmistomääritys, joka korvaa paljon vähemmän turvalliset BIOS-firmware-sirut. Kun tämä on käytössä, UEFI 2.3.1 ja uudemmat sallivat laitevalmistajien "lukita" laitteen alkuperäiset laiteohjelmisto-ohjeet. kaikki tulevat päivitykset on allekirjoitettava ja vahvistettava laiteohjelmiston päivittämiseksi. Toisaalta BIOS voidaan vioittaa vähimmäismäärällä haitallisia tavuja järjestelmän "tiiliksi" tekemiseen ja käyttökelvottomaksi tekemiseen, kunnes se lähetetään takaisin valmistajalle. Ilman UEFI: tä voidaan asentaa hienostunut haittaohjelma kaikki käyttöjärjestelmän suojaukset.

Valitettavasti ei ole mitään tapaa muuntaa BIOSista UEFI: ksi, jos sinulla on niin.

Suojattu käyttöjärjestelmän käynnistys. Käyttöjärjestelmäsi tarvitsee itsetarkistavia prosesseja varmistaakseen, että aiottua käynnistysprosessia ei ole vaarantettu. UEFI-yhteensopivat järjestelmät (v.2.3.1 ja uudemmat) voivat käyttää UEFI: n Secure Boot -prosessia aloittaakseen luotettavan käynnistysprosessin. Muilla kuin UEFI-järjestelmillä voi olla samanlainen ominaisuus, mutta on tärkeää ymmärtää, että jos taustalla olevalla laitteistolla ja laiteohjelmistolla ei ole tarvittavia itsetarkistusrutiineja, ylemmän tason käyttöjärjestelmän tarkistuksiin ei voida luottaa yhtä paljon.

Turvallinen varastointi. Kaikilla käyttämilläsi laitteilla on oltava suojattu, oletusarvoinen, salattu tallennustila sekä ensisijaiselle tallennustilalleen että sen sallimille irrotettaville tallennusvälineille. Paikallinen salaus tekee fyysisistä hyökkäyksistä huomattavasti vaikeampaa lukea henkilökohtaisia ​​tietojasi. Monet nykypäivän kiintolevyt ovat itsesalaavia, ja monilla käyttöjärjestelmän toimittajilla (mukaan lukien Apple ja Microsoft) on ohjelmistopohjainen aseman salaus. Monet kannettavat laitteet tarjoavat salauksen koko laitteella. Älä käytä laitetta ja / tai käyttöjärjestelmää, joka ei ota käyttöön oletustallennussalausta.

Kaksivaiheinen todennus. Kaksivaiheinen todennus on nopeasti tulossa välttämättömäksi nykymaailmassa, jossa salasanoja varastetaan satoja miljoonia vuodessa. Aina kun mahdollista, käytä ja vaadi 2FA verkkosivustoille, jotka tallentavat henkilökohtaisia ​​tietojasi tai sähköpostiasi. Jos tietokonelaitteesi tukee 2FA: ta, kytke se päälle siellä. Kun tarvitaan 2FA, se varmistaa, että hyökkääjä ei voi vain arvata tai varastaa salasanaasi.

(Huomaa, että yhden biometrisen tekijän, kuten sormenjäljen, käyttö ei ole edes lähellä yhtä turvallista kuin 2FA. Se on toinen tekijä, joka antaa voimaa.)

2FA varmistaa, että hyökkääjä ei pysty kalastamaan sinua sisäänkirjautumistiedoistasi niin helposti kuin voisi, jos käyttäisit yksin salasanaa. Vaikka he saisivat salasanasi tai PIN-koodin, heidän on silti hankittava toinen kirjautumistekijä: biometrinen piirre, USB-laite, matkapuhelin, älykortti, laite, TPM-siru ja niin edelleen. Se on tehty, mutta on huomattavasti haastavampi.

Huomaa kuitenkin, että jos hyökkääjä saa täydet käyttöoikeudet 2FA-kirjautumistasi todentavaan tietokantaan, hänellä on pääkäyttäjän käyttöoikeus, joka tarvitaan tietojen käyttämiseen ilman 2FA-kirjautumistietojasi.

Kirjautumistilin lukitus. Jokaisen käyttämäsi laitteen tulisi lukita itsensä, kun tiettyä määrää virheellisiä kirjautumisia on yritetty. Numero ei ole tärkeä. Kaikki arvot välillä 5–101 ovat riittävän kohtuulliset estääkseen hyökkääjää arvaamasta salasanaasi tai PIN-koodiasi. Pienemmät arvot tarkoittavat kuitenkin, että tahaton kirjautuminen saattaa lopulta lukita sinut laitteestasi.

Etähaku. Laitteen katoaminen tai varkaus on yksi yleisimmistä tietojen vaarantamistavoista. Suurimmalla osalla tämän päivän laitteista (tai käyttöjärjestelmistä) on ominaisuus, jota usein ei ole oletusarvoisesti otettu käyttöön kadonneen tai varastetun laitteen löytämiseksi. On paljon tosielämän tarinoita, joissa ihmiset ovat löytäneet laitteensa, usein varkaan sijainnista, etähallintaohjelmiston avulla. Tietenkään kenenkään ei tule kohdata varasta. Ota aina lainvalvontaviranomaiset mukaan.

Etäpyyhe. Jos et löydä kadonneita tai varastettuja laitteita, seuraava paras asia on pyyhkiä kaikki henkilökohtaiset tiedot etänä. Kaikki toimittajat eivät tarjoa etäpyyhintää, mutta monet, mukaan lukien Apple ja Microsoft, tarjoavat. Aktivoituna laite, joka on toivottavasti jo salattu ja suojattu luvattomilta kirjautumisilta, joko pyyhkii kaikki yksityiset tiedot, kun syötetään tietty määrä virheellisiä kirjautumisia, tai kun sitä kehotetaan tekemään seuraavalla Internet-yhteydellä (saatuaan ohjeet pyyhi itse).

Kaikki yllä olevat tarjoavat perustan turvalliselle tietokonekokemukselle. Ilman laiteohjelmiston, käynnistys- ja tallennussalausmekanismeja ei voida taata todella turvallista tietokonekokemusta. Mutta se on vasta alkua.

Todellinen yksityisyys vaatii suojatun verkon

Paranoisimmat tietoturva-alan ammattilaiset haluavat, että jokainen käyttämä verkkoyhteys on suojattu. Ja kaikki alkaa VPN: stä.

Suojattu VPN. Suurin osa meistä tuntee VPN-verkot etäyhteydestä työverkkoihimme. Yritys-VPN-verkot tarjoavat turvallisen yhteyden ulkoisesta etäsijainnistasi yrityksen verkkoon, mutta tarjoavat usein tai ei lainkaan suojaa muulle verkon sijainnille.

Monien laitteiden ja ohjelmistojen avulla voit käyttää suojattua VPN: ää missä tahansa. Näillä ruuduilla tai ohjelmilla verkkoyhteytesi salataan laitteesta määränpäähän niin pitkälle kuin mahdollista. Paras VPN piilottaa alkuperäiset tiedot ja / tai tunnistaa yhteyden satunnaisesti monien muiden osallistuvien laitteiden kesken, mikä salakuuntelijoiden on vaikeampi määrittää henkilöllisyytesi tai sijaintisi.

Tor on eniten käytetty, ilmainen, turvallinen VPN-palvelu, joka on saatavilla tänään. Tor-yhteensopivalla selaimella kaikki verkkoliikenne reititetään satunnaisesti valittujen välisolmujen yli salaamalla mahdollisimman paljon liikennettä. Kymmenet miljoonat ihmiset luottavat Toriin tarjoamaan kohtuullisen yksityisyyden ja turvallisuuden. Torilla on kuitenkin monia tunnettuja heikkouksia, joita muut turvalliset VPN-ratkaisut, kuten MIT: n Riffle tai Freenet, yrittävät ratkaista. Suurin osa näistä yrityksistä on kuitenkin enemmän teoreettista kuin toteutettua (esimerkiksi Riffle) tai edellyttää valintaa, poissulkevaa osallistumista turvallisemman toiminnan vuoksi (kuten Freenet). Esimerkiksi Freenet muodostaa yhteyden vain muihin osallistuviin Freenet-solmuihin ("darknet" -tilassa), jotka tiedät etukäteen. Et voi muodostaa yhteyttä muihin ihmisiin ja sivustoihin Freenetin ulkopuolella tässä tilassa.

Nimettömyyspalvelut. Nimettömyyspalvelut, jotka saattavat tarjota tai eivät tarjota myös VPN: ää, ovat välipalvelimia, jotka täyttävät verkkopyynnön käyttäjän puolesta. Käyttäjä lähettää yhteysyrityksen tai selainyhteyden nimettömyyssivustolle, joka täydentää kyselyn, saa tuloksen ja välittää sen takaisin käyttäjälle. Kuka tahansa salakuuntelu kohdeyhteyteen todennäköisesti pysähtyy seuraamasta anonyymisivuston ulkopuolelle, mikä piilottaa alullepanijan tiedot. Verkossa on paljon nimettömyyspalveluja.

Jotkut nimettömyyssivustot tallentavat tietojasi, ja jotkut näistä ovat lainvalvontaviranomaisten vaarantamia tai pakottamia toimittamaan käyttäjätietoja. Paras yksityisyyden suoja on valita nimettömyyssivusto, kuten Anonymizer, joka ei tallenna tietojasi pidempään kuin nykyinen pyyntö. Toinen suosittu, kaupallinen suojattu VPN-palvelu on HideMyAss.

Nimettömyyslaitteisto. Jotkut ihmiset ovat yrittäneet tehdä Torista ja Toriin perustuvasta nimettömyydestä erityisen konfiguroidun laitteiston avulla. Suosikkini on Anonabox (malli: anbM6-Pro), joka on kannettava, Wi-Fi-yhteensopiva VPN ja Tor-reititin. Sen sijaan, että sinun pitäisi määrittää Tor tietokoneellasi / laitteellasi, voit yksinkertaisesti käyttää Anonaboxia.

Suojatut VPN: t, nimettömyyspalvelut ja nimettömyyslaitteistot voivat parantaa yksityisyyttäsi huomattavasti suojaamalla verkkoyhteydet. Mutta yksi iso varoitus: Mikään laite tai palvelu, joka tarjoaa turvallisuutta ja nimettömyyttä, ei ole osoittautunut 100-prosenttisesti turvalliseksi. Määrätietoiset vastustajat ja rajattomat resurssit voivat todennäköisesti kuunnella viestintääsi ja määrittää henkilöllisyytesi. Kaikkien, jotka käyttävät suojattua VPN-verkkoa, nimettömyyspalveluja tai nimettömyyslaitteistoja, tulisi kommunikoida tietäen, että heidän yksityisviestinnänsä voi tulla julkiseksi.

Suojatut sovellukset ovat myös välttämättömiä

Turvallisen laitteen ja suojattujen yhteyksien avulla tietoturva-asiantuntijat käyttävät eniten (kohtuullisia) turvallisia sovelluksia, joita he voivat löytää. Tässä on yhteenveto parhaista panoksistasi yksityisyyden suojaamiseksi.

Suojattu selaus. Tor näyttää tietä turvalliselle, lähes päästä päähän Internet-selailulle. Kun et voi käyttää Toria tai Torin kaltaista VPN: ää, varmista, että käyttämäsi selain on asetettu turvallisimpiin asetuksiin. Haluat estää luvattoman koodin (ja joskus laillisen koodin) suorittamisen tietämättäsi. Jos sinulla on Java, poista se (jos et käytä sitä) tai varmista, että kriittisiä suojauskorjauksia on asennettu.

Suurin osa selaimista tarjoaa nyt yksityisen selaustilan. Microsoft kutsuu tätä ominaisuutta InPrivate; Kromi, incognito. Nämä tilat pyyhkivät tai eivät tallenna selaushistoriaa paikallisesti, ja ne ovat hyödyllisiä estämään paikallisten, luvattomien rikostutkintojen tuloksellisuuden.

Käytä HTTPS: ää kaikissa Internet-hauissa (ja yhteyksissä mihin tahansa verkkosivustoon), erityisesti julkisissa paikoissa. Ota käyttöön selaimesi Älä seuraa -ominaisuudet. Lisäohjelmistot voivat estää selainkokemuksen seuraamisen, mukaan lukien selainlaajennukset Adblock Plus, Ghostery, Privacy Badger tai DoNotTrackPlus. Jotkut suositut sivustot yrittävät tunnistaa nämä laajennukset ja estää heidän sivustojensa käytön, ellet poista niitä käytöstä heidän ollessaan sivustoissa.

Suojattu sähköposti. Alkuperäinen "tappajasovellus" Internetille, sähköposti on tunnettu käyttäjien yksityisyyden loukkaamisesta. Internetin alkuperäistä avointa standardia sähköpostin suojaamiseksi, S / MIME, käytetään vähemmän koko ajan. S / MIME vaatii jokaista osallistuvaa käyttäjää vaihtamaan julkisia salausavaimia muiden käyttäjien kanssa. Tämä vaatimus on osoittautunut liian pelottavaksi vähemmän tajuille Internetin käyttäjille.

Nykyään useimmat yritykset, jotka vaativat end-to-end-sähköpostisalausta, käyttävät kaupallisia sähköpostipalveluita tai laitteita, jotka mahdollistavat suojatun sähköpostin lähettämisen HTTPS-yhteensopivien sivustojen kautta. Suurin osa näiden palvelujen tai laitteiden kaupallisista käyttäjistä sanoo, että ne on helppo toteuttaa ja työskennellä, mutta voivat joskus olla hyvin kalliita.

Henkilökohtaisella puolella on kymmeniä suojattuja sähköpostitarjouksia. Suosituin (ja laajalti käytetty monissa yrityksissä) on Hushmail. Hushmailin avulla joko lähetät ja vastaanotat suojatun sähköpostin Hushmail-verkkosivustolla tai asennat ja käytät Hushmail-sähköpostiohjelmaohjelmaa (saatavana työasemille ja joillekin mobiililaitteille). Voit käyttää omaa alkuperäistä sähköpostiosoitettasi, joka välitetään Hushmailin välityspalvelujen kautta, tai hankkia Hushmail-sähköpostiosoite, halvempi ratkaisu.

Hushmail on yksi kymmenistä tällä hetkellä saatavilla olevista suojatuista sähköpostipalveluista.

Suojattu chat. Suurin osa käyttöjärjestelmän ja laitteen tarjoamista chat-ohjelmista ei tarjoa vahvaa turvallisuutta ja yksityisyyttä. Vahvan päästä päähän -turvallisuuden takaamiseksi sinun on asennettava uusi chat-ohjelma. Onneksi on olemassa kymmeniä sekä ilmaisia ​​että kaupallisia chat-ohjelmia, jotka väittävät tarjoavansa suuremman turvallisuuden. Jotkut vaativat asiakassovelluksen asennuksen; toiset tarjoavat verkkosivustopalveluja. Useimmat vaativat kaikkia osapuolia kommunikoimaan saman ohjelman kanssa tai käyttämään samaa verkkosivustoa (tai ainakin samaa chat-protokollaa ja suojausta).