Car-tech

Narzędzia dla paranoików: 5 bezpłatnych narzędzi zabezpieczających do ochrony danych

Ochrona danych osobowych w rekrutacji. Część I

Ochrona danych osobowych w rekrutacji. Część I

Spisu treści:

Anonim

Właśnie przeczytałeś o kolejnym hackowaniu bazy danych online, a teraz 4 miliony nazw użytkowników i haseł krąży po Internecie - i masz tonące uczucie, że jeden z nich może być twój. A potem są naruszenia bezpieczeństwa, o których nie słyszysz, te, które pozostawiają nieprzyjemne niespodzianki w twojej skrzynce odbiorczej lub wyciągu z karty kredytowej.

Ponieważ nawet przestrzegający prawa obywatel, taki jak Ty, ma kilka tajemnic do zachowania, Znalazłem pięć narzędzi klasy przemysłowej, które pomagają ci trzymać się tego, co twoje. Nie musisz wpisywać numeru karty kredytowej, aby je otrzymać - są one całkowicie bezpłatne.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Kamień węgielny: KeePass

Jeśli adoptujesz jedno narzędzie bezpieczeństwa z tego artykułu, spraw, by był to KeePass. Ten darmowy menedżer haseł o otwartym kodzie źródłowym jest dostępny dla systemu Windows z nieoficjalnymi portami dla systemów iOS, Android, Linux i Mac OS X. Bezpieczne, długotrwałe, całkowicie losowe hasło znacznie zwiększa bezpieczeństwo - i ma osobne hasło każda strona internetowa i usługa, z której korzystasz, to najważniejsza rzecz, którą możesz zrobić, aby zachować bezpieczeństwo.

KeePass umożliwia szybkie wyszukiwanie haseł i organizowanie ich w złożone drzewa folderów.

Za dużo nas, alternatywa dla menedżera haseł używa wszędzie tego samego hasła. Oznacza to, że jeśli baza danych dowolnej witryny, na którą się zarejestrujesz, zostanie naruszona, hakerzy mogą (i często robią) wypróbować swoją nazwę użytkownika i hasło na wielu innych stronach internetowych i uzyskać do nich dostęp. Mówiąc poważnie: używaj unikatowego, trudnego hasła do każdej zarejestrowanej strony internetowej, bez względu na to, jak mało planujesz jej odwiedzić.

KeePass pozwala zachować wszystkie pary nazwy użytkownika / hasła w bezpiecznej, zaszyfrowanej bazie danych, chronione za jednym głównym hasłem - jedynym hasłem, które musisz zapamiętać. I w przeciwieństwie do komercyjnego konkurenta LastPass, KeePass nie umieszcza automatycznie bazy danych haseł w chmurze (chociaż możesz sam ją umieścić w usłudze Dropbox).

KeePass ma własny losowy generator haseł, więc nie musisz wymyślać losowe hasła na własną rękę. Zawiera pole szybkiego wyszukiwania, w którym można wpisać tylko fragment nazwy strony internetowej, aby szybko znaleźć go na liście. Sama lista jest zbudowana tak, aby zawierała tysiące rekordów i można ją podzielić na foldery i podfoldery, aby wszystko było uporządkowane. KeePass nie jest ograniczony tylko do nazw użytkowników i haseł: Każdy wpis ma kilka innych pól, w tym pole formularza w wolnym formularzu do bezpiecznego przechowywania dowolnego tekstu.

Jednym ze sposobów, w jaki badani obchodzą ochronę hasłem jest keylogger: aplikacja (lub fizyczny klucz sprzętowy podłączony do komputera), który znajduje się w tle, cicho rejestrujący każde naciśnięcie klawisza, a następnie przekazujący te informacje atakującemu. Po zainstalowaniu keylogera w systemie osoba atakująca może potencjalnie uczyć się każdego wpisanego słowa w ciągu dnia, w tym wszystkich nazw użytkownika i haseł.

KeePass chroni przed keyloggerem dzięki funkcji AutoType, co oszczędza Ci kłopotów z ręcznym pisaniem indywidualne hasła do strony. KeePass wkleja je do okna przeglądarki za pomocą kombinacji wirtualnych naciśnięć klawiszy i zaciemniania schowka, co utrudnia keyloggerowi znalezienie hasła. Funkcja AutoType jest czasami łatwa, ale gdy działa, jest bardzo przydatna. KeePass pozwala również na wpisanie hasła do głównej bazy danych w monicie chronionym przez UAC (Kontrola konta użytkownika), blokując keylogger oprogramowania, który nie jest uruchomiony z prawami administratora na twoim komputerze.

Uzyskaj KeePass i zacznij go używać już teraz. Podziękujesz sobie następnym razem, gdy poważne naruszenie strony internetowej otworzy tysiące nazw użytkowników i haseł w cyberprzestrzeni.

Dla twoich plików: TrueCrypt

Niech zgadnę: Używasz Dropbox. A może SkyDrive lub Google Drive lub jedna z wielu innych usług hostingu plików w chmurze. Usługi te są nieocenione w synchronizowaniu danych na różnych komputerach i urządzeniach mobilnych lub dzieleniu się nimi z innymi. Ale jest tu interesująca kwestia: czy wiesz, że niektórzy pracownicy Dropbox mogą uzyskać dostęp do twoich plików? To prawda, że ​​zrobiliby wszystko przy pomocy twoich danych, jest to daleko idący scenariusz, ale po co ryzykować? Darmowe narzędzie TrueCrypt umożliwia bezproblemowe szyfrowanie całych folderów, więc twoje dane synchronizowane w chmurze pozostają naprawdę twoje.

Prosty interfejs TrueCrypt pozwala określić wolumin TrueCrypt i wybrać literę dysku dla niego, pokazując jednocześnie statystyki dotyczące aktualnie zamontowanych woluminów.

TrueCrypt działa poprzez tworzenie wirtualnych zaszyfrowanych dysków; oznacza to, że w przypadku Dropbox można stwierdzić, że dysk zaszyfrowany TrueCrypt jest po prostu kroplą losowych danych binarnych. Jednak po zamontowaniu tego woluminu za pomocą TrueCrypt wystarczy wprowadzić poprawne hasło, a nowy dysk pojawi się w systemie. Każdy plik, który umieścisz na tym dysku, jest natychmiast zaszyfrowany, zabezpieczony przed wzrokiem ciekawskich. Jak tylko odłączysz wolumin (wyrzucisz dysk, że tak powiem), stanie się on całkowicie niedostępny.

TrueCrypt bardzo poważnie podchodzi do kwestii bezpieczeństwa, aż do zapewnienia wiarygodnego szyfrowania. Powiedzmy, że jakaś osoba lub osoba prawna dowiaduje się, że przechowujesz pliki w woluminie TrueCrypt i ma prawo zmusić cię do oddania swojego hasła. Z mniej poważnym zabezpieczeniem, jest to koniec gry: jak tylko przekażesz swoje hasło, twoje dane przepadną.

TrueCrypt pozwala ominąć to ograniczenie, tworząc ukryty wolumen w kontenerze TrueCrypt. Wprowadź jedno hasło, aby odszyfrować wolumin, a otrzymasz jeden zestaw plików (pliki wabików, które umieścisz tam z góry, które powinny wydawać się wystarczająco wiarygodne, aby wytrzymać zawartość tego tomu). Wprowadź inne hasło, aby odszyfrować ten sam wolumin, i nagle otrzymasz zupełnie inny zestaw plików, które są prawdziwymi plikami, które próbujesz chronić. Innymi słowy, ktokolwiek zmusił cię do oddania twojego hasła, teraz myśli, że ma jakiekolwiek pliki, które ukrywałeś, podczas gdy w rzeczywistości tego nie robią (ale możesz twierdzić, że to robią, i nie ma sposobu, aby wykryć tę sztuczkę z dwoma hasłami). Brzmi to jak scenariusz wydobyty z powieści Williama Gibsona, ale jest to świetna opcja, szczególnie w wolnym narzędziu.

Aby bezpiecznie przeglądać: Pakiet Przeglądarek Tor

Rozsądne użycie KeePass i TrueCrypt jest więcej niż wystarczające do tworzenia bardzo bezpiecznego środowiska. Oficjalnie opuszczamy teraz niezbędne obszary aplikacji i wchodzimy w obszary luksusu (lub paranoi, w zależności od tego, jak na to patrzysz). Jeśli chcesz wzmocnić bezpieczeństwo przeglądania Internetu, pakiet Tor Browser jest do zrobienia.

Panel kontrolny Vidalia dla Tora automatycznie obsługuje wszystkie połączenia, uruchamiając Firefox, gdy tylko będziesz mógł przeglądać.

Sieć Tor umożliwia przeglądanie anonimowo. Po połączeniu się z Torem cały ruch internetowy jest szyfrowany i kierowany przez złożoną sieć anonimowych węzłów, dopóki nie dotrze do miejsca docelowego. Nie jest w 100% bezpieczny, ale znowu nie ma rozwiązania zabezpieczającego. Tor istnieje od 2002 roku i był testowany w terenie w trudnych sytuacjach w Egipcie i innych opresyjnych reżimach, które ograniczają dostęp do Internetu. Działa.

Paczka Tora z przeglądarką to przenośny, samorozpakowujący się pakiet zawierający specjalną wersję Firefoksa wraz z aplikacją do połączenia z Torem. Wyodrębnij pakiet, kliknij dwukrotnie "Uruchom przeglądarkę Tor", a pojawi się okno połączenia i wykona sekwencję inicjującą. Nie musisz nic robić; poczekaj chwilę, gdy pasek postępu się zapełni. Zaraz po ustanowieniu bezpiecznego połączenia z Torem, Firefox ładuje się i możesz rozpocząć przeglądanie.

Ponieważ Tor kieruje twoje dane przez tak wiele warstw i losowych punktów końcowych, nie jest to dokładnie płonące. Z drugiej strony, większość z nas nie żyje zgodnie z reżimem, który sprawia, że ​​Tor jest niezbędną częścią naszej codziennej rutyny przeglądania. Do okazjonalnego użytku jest to eleganckie rozwiązanie, które upraszcza złożony system bezpieczeństwa aż do dwukrotnego kliknięcia.

Ukrywanie informacji na pierwszy rzut oka: OpenPuff

Steganografia, czyli ukrywanie wiadomości na widoku, jest piętrową praktyką sięga starożytnej Grecji. We współczesnej praktyce steganografia oznacza przyjmowanie pliku multimedialnego, takiego jak plik MP3 lub JPEG, oraz zakopywanie w nim danych. Plik nadal działa tak jak zwykle, a jeśli nie poszukujesz ukrytych danych, nie będziesz miał pojęcia, że ​​zaszyfrowane informacje są nawet dostępne. Innymi słowy, możesz ukryć ważną wiadomość tekstową w niewinnym pliku obrazu, a następnie opublikować ten plik publicznie online. Inna strona mogłaby następnie pobrać plik i używając narzędzia do steganografii i hasła, które wcześniej wspólnie udostępniłeś - przetwarzaj plik i wyodrębniaj wszystkie informacje, które w nim pochowałeś. Jednym z dobrych narzędzi do tego celu jest OpenPuff, potężna aplikacja do steganografii open source, która obsługuje szeroką gamę formatów "nośnych" do ukrywania danych, w tym MP3, JPEG i innych.

Ekran powitalny OpenPuff zawiera tylko kilka przycisków, aby uprościć złożoną aplikację.

Domyślnie OpenPuff prosi o ochronę twoich informacji za pomocą trzech różnych haseł, chociaż pozwala ci wybrać to z jednego tylko hasła. Obsługuje nawet wiarygodne szyfrowanie i właśnie w tym momencie robi się naprawdę paranoidalna: nawet jeśli ktoś w jakiś sposób zdaje sobie sprawę, że twój pozornie niewinny obraz lub plik muzyczny zawiera ukrytą wiadomość, OpenPuff pozwala ukryć wabik wraz z prawdziwą wiadomością. Po prostu podaj inne hasło, a druga osoba wyodrębni wabik z obrazu, myśląc, że wygrał - ale w rzeczywistości twój prawdziwy sekret pozostanie ukryty w pliku.

Steganografia zwykle sprawdza się dobrze w ukrywaniu krótkiego tekstu wiadomości lub inne skondensowane informacje; oczywiście nie można ukryć całego pliku wideo w innym pliku wideo przy użyciu steganografii - po prostu nie ma miejsca na wszystkie dodatkowe bajty. Nadal, jeśli potrzebujesz ukryć dużą ilość informacji, OpenPuff pozwala łączyć wiele plików przewoźnika w jedną rozszerzoną wiadomość. Aby wyodrębnić informacje, odbiorca (lub ty sam) musi mieć wszystkie pliki przewoźnika i wprowadzić je do OpenPuff dokładnie w prawidłowej kolejności, wraz z poprawnym hasłem lub hasłem. Nie dla osób o słabych nerwach.

Prywatnie na czacie: Cryptocat

Jeśli bezpieczne tunelowanie ruchu i steganografia brzmią dla ciebie zbyt cicho i sztyletowo, zastanów się nad przyjazną, realną dziurą w bezpieczeństwie: Czat. Czatowanie online jest łatwiejsze niż kiedykolwiek; czatować bezpiecznie, nie tak bardzo. Klienci czatu wbudowani w Facebook i Gmail podkreślają wszechobecność i łatwość użycia o wiele bardziej niż szyfrowanie. Darmowy klient czatu, Cryptocat, twierdzi, że możesz mieć zarówno bezpieczeństwo, jak i wygodę, i nabrał on sporego plusku.

Prosta estetyka CryptoCat ułatwia skupienie się na rozmowie.

Najmniej dojrzałe narzędzie w tej rundzie, Cryptocat demonstruje ważną lekcję na temat oprogramowania bezpieczeństwa: Nowsze rzadko oznacza lepsze. Podążając za świecącym profilem, który Wired opublikował na Cryptocat i jego twórcy, 21-letni Nadim Kobeissi, guru ochrony Bruce Schneier opublikował ostrzegawczy post w swoim blogu, pozwalając czytelnikom wiedzieć, że Cryptocat nie był tak bezpieczny jak to wydawało się. W tamtym czasie problem polegał na tym, że Cryptocat obsługiwał hosta bezpieczeństwa raczej niż lokalnie. Ten problem został już rozwiązany, a Cryptocat działa teraz jako rozszerzenie przeglądarki i obsługuje szyfrowanie lokalnie. Mimo to jest to ważny przykład, o którym warto pamiętać: oprogramowanie szyfrujące, nawet jeśli jest open-source, nie może być uznane za bezpieczne, dopóki nie zostanie dokładnie sprawdzone i przetestowane (najlepiej przez lata).

Chociaż nie chciałbym ". • wykorzystuj Cryptocat do tajnej komunikacji o znaczeniu krytycznym, dodaje odrobinę bezpieczeństwa i prywatności do funkcji wbudowanych w Google i Facebook i jest równie łatwy w użyciu. Po zainstalowaniu rozszerzenia Chrome lub Firefox, wystarczy wybrać nick (uchwyt) i tytuł do swojego pokoju rozmów, a także presto - możesz rozmawiać z dowolnym innym użytkownikiem Cryptocat, który dołącza do pokoju. Estetyka jest zdecydowanie old-school 8-bit, ale to tylko dodaje uroku Cryptocat. To dobry sposób na czatowanie ze znajomymi i może służyć jako przypomnienie, że ważne jest korzystanie z innych form zabezpieczeń.

Trochę bezpieczeństwa idzie daleko

Dzięki oprogramowaniu bezpieczeństwa łatwo jest wyrzucić za burtę. Możesz stworzyć małą bazę danych KeePass, steganograficznie osadzić ją w pliku MP3, umieścić ten plik w woluminie TrueCrypt, a następnie uruchomić Tora i powiadomić znajomych o tym w Cryptocat. To może być zabawny eksperyment, ale w rzeczywistości wystarczy kilka dobrych praktyk, aby znacząco zwiększyć bezpieczeństwo. Jeśli ten artykuł zmusza Cię do zrobienia tylko jednej rzeczy, mam nadzieję, że pozwoli ci to bardziej poważnie zaadaptować KeePass i zabezpieczyć hasło. A jeśli już korzystasz z menedżera haseł, zawsze możesz zrobić więcej, aby jeszcze bardziej chronić swoją prywatność i zmniejszyć ryzyko związane z ciągłym dostępem do Internetu.