Programmering

17 viktige verktøy for å beskytte din online identitet, personvern

Gjør ingen feil: Profesjonelle og statsstøttede nettkriminelle prøver å kompromittere identiteten din - enten hjemme, for å stjele pengene dine; eller på jobb, for å stjele arbeidsgivers penger, sensitive data eller immaterielle rettigheter.

De fleste brukere kjenner til det grunnleggende om personvern og sikkerhet på datamaskiner når de bruker Internett, inkludert å kjøre HTTPS og tofaktorautentisering når det er mulig, og sjekke haveibeenpwned.com for å verifisere om deres e-postadresser eller brukernavn og passord har blitt kompromittert av et kjent angrep.

Men i disse dager bør databrukere gå langt utover å stramme innstillingene for sosiale medier. Sikkerhetseliten kjører en rekke programmer, verktøy og spesialisert maskinvare for å sikre at deres personvern og sikkerhet er så sterk som den kan være. Her ser vi på dette settet med verktøy, og begynner med de som gir den bredeste sikkerhetsdekningen ned til hver spesifikke applikasjon for et bestemt formål. Bruk et eller flere av disse verktøyene for å beskytte personvernet ditt og få best mulig datasikkerhet.

Alt starter med en sikker enhet

God datasikkerhet starter med en bekreftet sikker enhet, inkludert sikker maskinvare og en bekreftet og beregnet oppstartsopplevelse. Hvis begge kan manipuleres, er det ikke mulig å stole på applikasjoner på høyere nivå, uansett hvor skuddsikker koden deres er.

Gå inn i Trusted Computing Group. Støttet av slike som IBM, Intel, Microsoft og andre, har TCG vært medvirkende til å skape åpne, standardbaserte sikre databehandlingsenheter og oppstartsveier, hvorav de mest populære er Trusted Platform Module (TPM) chip og selv -kryptering av harddisker. Din sikre dataopplevelse begynner med TPM.

TPM. TPM-brikken gir sikre kryptografiske funksjoner og lagring. Den lagrer pålitelige målinger og private nøkler på prosesser på høyere nivå, slik at krypteringsnøkler kan lagres på en mest mulig sikker måte for datamaskiner til generelle formål. Med TPM kan datamaskiner verifisere sine egne oppstartsprosesser, fra fastvarenivå og oppover. Nesten alle PC-produsenter tilbyr modeller med TPM-brikker. Hvis personvernet ditt er viktigst, vil du sørge for at enheten du bruker har en aktivert TPM-brikke.

UEFI. Universal Extensible Firmware Interface er en faststandardspesifikasjon for åpne standarder som erstatter de langt mindre sikre BIOS-firmwarebrikkene. Når den er aktivert, tillater UEFI 2.3.1 og senere enhetsprodusenter å "låse" i enhetens opprinnelige fastvareinstruksjoner; eventuelle fremtidige oppdateringer må signeres og valideres for å oppdatere fastvaren. BIOS kan derimot bli ødelagt med et minimum antall ondsinnede byte for å "murstein" systemet og gjøre det ubrukelig til det sendes tilbake til produsenten. Uten UEFI kan sofistikert skadelig kode installeres for å omgå alle operativsystemets sikkerhetsbeskyttelse.

Dessverre er det ingen måte å konvertere fra BIOS til UEFI, hvis det er det du har.

Sikker oppstart av operativsystemet. Operativsystemet ditt trenger selvkontrollprosesser for å sikre at den tiltenkte oppstartsprosessen ikke har blitt kompromittert. UEFI-aktiverte systemer (v.2.3.1 og nyere) kan bruke UEFIs Secure Boot-prosess for å starte en klarert oppstartsprosess. Ikke-UEFI-systemer kan ha en lignende funksjon, men det er viktig å forstå at hvis den underliggende maskinvaren og fastvaren ikke har de nødvendige selvkontrollrutinene innebygd, kan ikke kontroller på operativsystem på øverste nivå stole så mye.

Sikker lagring. Alle enheter du bruker, bør ha sikker, standard, kryptert lagring, både for den primære lagringen og for eventuelle flyttbare lagringsenheter den tillater. Lokal kryptering gjør det betydelig vanskeligere for fysiske angrep å lese dine personlige data. Mange av dagens harddisker er selvkrypterende, og mange operativsystemleverandører (inkludert Apple og Microsoft) har programvarebasert stasjonskryptering. Mange bærbare enheter tilbyr full enhetskryptering ut av esken. Du bør ikke bruke en enhet og / eller operativsystem som ikke aktiverer standard lagringskryptering.

To-faktor autentisering. Tofaktorautentisering blir raskt et must i dagens verden, der passord stjeles av hundrevis av millioner årlig. Når det er mulig, bruk og krever 2FA for nettsteder som lagrer din personlige informasjon eller e-post. Hvis datamaskinen din støtter 2FA, må du slå den på der. Når 2FA kreves, sørger det for at en angriper ikke bare kan gjette eller stjele passordet ditt.

(Merk at bruk av en enkelt biometrisk faktor, for eksempel et fingeravtrykk, ikke en gang er i nærheten av å være like sikker som 2FA. Det er den andre faktoren som gir styrken.)

2FA sørger for at en angriper ikke kan fiske deg ut av påloggingsinformasjonen din så lett som de kunne hvis du brukte et passord alene. Selv om de får passordet eller PIN-koden, må de fremdeles få den andre påloggingsfaktoren: biometrisk trekk, USB-enhet, mobiltelefon, smartkort, enhet, TPM-brikke og så videre. Det er gjort, men er betydelig mer utfordrende.

Vær imidlertid oppmerksom på at hvis en angriper får total tilgang til databasen som autentiserer din 2FA-pålogging, vil de ha den superadministratoren som er nødvendig for å få tilgang til dataene dine uten din 2FA-legitimasjon.

Låsing av påloggingskonto. Hver enhet du bruker skal låse seg selv når et visst antall dårlige pålogginger er forsøkt. Antallet er ikke viktig. Enhver verdi mellom 5 og 101 er rimelig nok til at en angriper ikke gjetter passordet eller PIN-koden. Lavere verdier betyr imidlertid at utilsiktede pålogginger kan ende opp med å låse deg utenfor enheten.

Fjernfunn. Enhetstap eller -tyveri er et av de vanligste måtene å kompromittere data på. De fleste av dagens enheter (eller OSer) kommer med en funksjon, ofte ikke aktivert som standard, for å finne en mistet eller stjålet enhet. Virkelige historier florerer der folk har vært i stand til å finne enhetene sine, ofte på tyvens plassering, ved hjelp av programvare for fjernfinne. Ingen skal selvfølgelig møte en tyv. Bli alltid involvert i politiet.

Fjerntørking. Hvis du ikke finner en mistet eller stjålet enhet, er det nest beste å fjerne all personlig informasjon eksternt. Ikke alle leverandører tilbyr fjerntørking, men mange, inkludert Apple og Microsoft, gjør det. Når den er aktivert, vil enheten, som forhåpentligvis allerede er kryptert og beskyttet mot uautoriserte pålogginger, enten slette alle private data når et visst antall feil innlogginger er angitt, eller når du blir bedt om å gjøre det ved neste tilkobling til internett (etter å ha blitt bedt om å tørk av deg selv).

Alt det ovennevnte gir grunnlag for en samlet sikker databehandling. Uten fastvare-, oppstarts- og lagringskrypteringsmekanismer kan ikke en virkelig sikker dataopplevelse sikres. Men det er bare starten.

Ekte personvern krever et sikkert nettverk

De mest paranoide datasikkerhetsutøvere vil at hver nettverksforbindelse de bruker skal være sikret. Og alt starter med en VPN.

Sikker VPN. De fleste av oss er kjent med VPN-er, fra å koble oss eksternt til arbeidsnettverkene våre. Bedrifts-VPN-er gir sikker tilkobling fra den eksterne plasseringen til selskapets nettverk, men tilbyr ofte ingen eller begrenset beskyttelse til andre nettverksplasseringer.

Mange maskinvareenheter og programvare lar deg bruke en sikker VPN, uansett hvor du kobler deg til. Med disse boksene eller programmene er nettverkstilkoblingen din kryptert fra enheten din til destinasjonen, så langt som mulig. De beste VPN-ene skjuler din opprinnelige informasjon og / eller tilfeldig tunnelerer forbindelsen din mellom mange andre deltakende enheter, noe som gjør det vanskeligere for avlyttere å bestemme identiteten din eller stedet.

Tor er den mest brukte, gratis, sikre VPN-tjenesten som er tilgjengelig i dag. Ved hjelp av en Tor-aktivert nettleser blir all nettverkstrafikk rutet over tilfeldig utvalgte mellomnoder, og krypterer så mye som trafikken som mulig. Titalls millioner mennesker stoler på at Tor gir et rimelig nivå av personvern og sikkerhet. Men Tor har mange kjente svakheter, de som andre sikre VPN-løsninger, som MIT’s Riffle eller Freenet, prøver å løse. De fleste av disse forsøkene er imidlertid mer teoretiske enn distribuert (for eksempel Riffle) eller krever opt-in, ekskluderende deltakelse for å være sikrere (for eksempel Freenet). Freenet vil for eksempel bare koble til andre deltakende Freenet-noder (når du er i "mørk nett" -modus) som du vet om på forhånd. Du kan ikke koble til andre mennesker og nettsteder utenfor Freenet når du er i denne modusen.

Anonymitetstjenester. Anonymitetstjenester, som kanskje ikke også tilbyr VPN, er en mellomtjener som fullfører en nettverksforespørsel på vegne av brukeren. Brukeren sender inn sitt tilkoblingsforsøk eller nettlesertilkobling til anonymitetssiden, som fullfører spørringen, får resultatet og sender det tilbake til brukeren. Enhver som avlytter destinasjonsforbindelsen, vil mer sannsynlig bli stoppet fra å spore utenfor anonymitetssiden, som skjuler opphavsmannens informasjon. Det er mange anonymitetstjenester tilgjengelig på nettet.

Noen anonymitetssider lagrer informasjonen din, og noen av disse er blitt kompromittert eller tvunget av rettshåndhevelse til å gi brukerinformasjon. Det beste alternativet for personvern er å velge et anonymitetsnettsted, som Anonymizer, som ikke lagrer informasjonen lenger enn den nåværende forespørselen. En annen populær, kommersiell sikker VPN-tjeneste er HideMyAss.

Anonymitet maskinvare. Noen mennesker har forsøkt å gjøre Tor og Tor-basert anonymitet enklere ved hjelp av spesialkonfigurert maskinvare. Min favoritt er Anonabox (modell: anbM6-Pro), som er en bærbar, Wi-Fi-aktivert VPN og Tor-ruter. I stedet for å måtte konfigurere Tor på datamaskinen / enheten din, kan du bare bruke Anonabox i stedet.

Sikre VPN-er, anonymitetstjenester og anonymitetsmaskinvare kan forbedre personvernet ditt ved å sikre nettverkstilkoblingene dine. Men en stor advarsel: Ingen enheter eller tjenester som tilbyr sikkerhet og anonymitet har vist seg å være 100 prosent sikre. Bestemte motstandere og ubegrensede ressurser kan sannsynligvis høre på kommunikasjonen din og bestemme identiteten din. Alle som bruker en sikker VPN, anonymitetstjenester eller anonymitetsmaskinvare, bør kommunisere med kunnskapen om at den private kommunikasjonen hver dag kan bli offentlig.

Sikre applikasjoner er også et must

Med en sikker enhet og sikre tilkoblinger bruker sikkerhetseksperter de mest (rimelige) sikre applikasjonene de kan finne. Her er en oversikt over noen av de beste spillene dine for å beskytte personvernet ditt.

Sikker nettlesing. Tor fører an for sikker, nesten ende-til-ende-surfing. Når du ikke kan bruke Tor eller et Tor-lignende VPN, må du sørge for at nettleseren du bruker er satt til de mest sikre innstillingene. Du vil forhindre at uautorisert kode (og noen ganger legitim kode) kjøres uten at du er klar over det. Hvis du har Java, kan du avinstallere den (hvis du ikke bruker den) eller sørge for at kritiske sikkerhetsoppdateringer blir brukt.

De fleste nettlesere har nå modusene "privat surfing". Microsoft kaller denne funksjonen InPrivate; Chrome, inkognito. Disse modusene sletter eller lagrer ikke nettleserhistorikken lokalt og er nyttige for å forhindre at lokale, uautoriserte rettsmedisinske undersøkelser blir like fruktbare.

Bruk HTTPS for alle internett-søk (og tilkoblinger til et hvilket som helst nettsted), spesielt på offentlige steder. Aktiver nettleserens Do Not Track-funksjoner. Ekstra programvare kan forhindre at nettleseropplevelsen din blir sporet, inkludert nettleserutvidelser Adblock Plus, Ghostery, Privacy Badger eller DoNotTrackPlus. Noen populære nettsteder prøver å oppdage disse utvidelsene og blokkerer bruken av nettstedene deres, med mindre du deaktiverer dem mens de er på nettstedene.

Sikker e-post. Den opprinnelige "killer-appen" for internett, e-post er kjent for å bryte brukerens personvern. Internettets opprinnelige åpne standard for å sikre e-post, S / MIME, blir mindre brukt hele tiden. S / MIME krever at hver deltakerbruker bytter ut offentlige krypteringsnøkler med andre brukere. Dette kravet har vist seg å være altfor skremmende for mindre kyndige brukere av internett.

I disse dager bruker de fleste selskaper som krever end-to-end e-postkryptering kommersielle e-posttjenester eller apparater som gjør at sikker e-post kan sendes via HTTPS-aktiverte nettsteder. De fleste kommersielle brukere av disse tjenestene eller enhetene sier at de er enkle å implementere og jobbe med, men noen ganger kan de være veldig dyre.

På den personlige siden er det dusinvis av sikre e-posttilbud. Den mest populære (og mye brukt i mange bedrifter) er Hushmail. Med Hushmail bruker du enten nettstedet Hushmail til å sende og motta sikker e-post eller installere og bruke et Hushmail e-postklientprogram (tilgjengelig for stasjonære datamaskiner og noen mobile enheter). Du kan bruke din egen, originale e-postadresse, som blir proxyert gjennom Hushmails proxy-tjenester, eller få en Hushmail-e-postadresse, en billigere løsning.

Hushmail er en av dusinvis av sikre e-postleverandører som for øyeblikket er tilgjengelige.

Sikker chat. De fleste OS- og enhetsleverte chat-programmer tilbyr ikke sterk sikkerhet og personvern. For sterk end-to-end sikkerhet må du installere et ekstra chat-program. Heldigvis er det dusinvis av chat-programmer, både gratis og kommersielle, som hevder å tilby større sikkerhet. Noen krever installasjon av en klientapp; andre tilbyr nettstedstjenester. De fleste krever at alle parter kommuniserer med det samme programmet eller bruker samme nettsted (eller i det minste samme chatprotokoll og beskyttelse).

$config[zx-auto] not found$config[zx-overlay] not found