17 alat penting untuk melindungi identiti dan privasi dalam talian anda

Jangan salah: Penjenayah siber profesional dan tajaan negara cuba menjejaskan identiti anda - sama ada di rumah, untuk mencuri wang anda; atau di tempat kerja, untuk mencuri wang majikan, data sensitif, atau harta intelek anda.

Sebilangan besar pengguna mengetahui asas privasi dan keselamatan komputer ketika menggunakan internet, termasuk menjalankan HTTPS dan pengesahan dua faktor apabila mungkin, dan memeriksa hasibeenpwned.com untuk mengesahkan sama ada alamat e-mel atau nama pengguna dan kata laluan mereka telah terganggu oleh serangan yang diketahui.

Tetapi hari ini, pengguna komputer harus melampaui pengetatan tetapan akaun media sosial mereka. Elit keselamatan menjalankan pelbagai program, alat, dan perkakasan khusus untuk memastikan privasi dan keselamatan mereka sekuat yang boleh. Di sini, kita melihat sekumpulan alat ini, dimulai dengan alat yang memberikan liputan keselamatan seluas-luasnya ke setiap aplikasi tertentu untuk tujuan tertentu. Gunakan mana-mana atau semua alat ini untuk melindungi privasi anda dan mempunyai keselamatan komputer yang terbaik.

Semuanya bermula dengan peranti selamat

Keselamatan komputer yang baik bermula dengan peranti selamat yang disahkan, termasuk perkakasan selamat dan pengalaman boot yang disahkan dan dimaksudkan. Sekiranya salah satu boleh dimanipulasi, tidak mungkin aplikasi peringkat tinggi dapat dipercaya, tidak kira seberapa pelindung kod mereka.

Masukkan Kumpulan Pengkomputeran yang Dipercayai. Disokong oleh IBM, Intel, Microsoft, dan lain-lain, TCG telah berperanan dalam mewujudkan peranti pengkomputeran selamat dan jalur boot terbuka standard, yang paling popular di antaranya adalah cip dan diri Trusted Platform Module (TPM) -menyekat cakera keras. Pengalaman pengkomputeran anda yang selamat bermula dengan TPM.

TPM. Cip TPM menyediakan fungsi dan penyimpanan kriptografi yang selamat. Ia menyimpan ukuran yang dipercayai dan kunci peribadi proses peringkat lebih tinggi, yang membolehkan kunci penyulitan disimpan dengan cara yang paling selamat untuk komputer tujuan umum. Dengan TPM, komputer dapat mengesahkan proses boot mereka sendiri, dari peringkat firmware ke atas. Hampir semua pengeluar PC menawarkan model dengan cip TPM. Sekiranya privasi anda adalah yang terpenting, anda ingin memastikan peranti yang anda gunakan mempunyai cip TPM yang diaktifkan.

UEFI. Universal Extensible Firmware Interface adalah spesifikasi firmware standard terbuka yang menggantikan cip firmware BIOS yang jauh lebih selamat. Apabila diaktifkan, UEFI 2.3.1 dan yang lebih baru membenarkan pengeluar peranti "mengunci" arahan firmware asal peranti; sebarang kemas kini di masa hadapan mesti ditandatangani dan disahkan untuk mengemas kini firmware. BIOS, di sisi lain, dapat rusak dengan jumlah minimum byte berbahaya untuk "membata" sistem dan membuatnya tidak dapat digunakan hingga dikirim kembali ke pengilang. Tanpa UEFI, kod jahat yang canggih dapat dipasang untuk memintas semua perlindungan keselamatan OS anda.

Malangnya, tidak ada cara untuk menukar dari BIOS ke UEFI, jika itu yang anda ada.

Boot sistem operasi selamat. Sistem operasi anda akan memerlukan proses pemeriksaan sendiri untuk memastikan proses boot yang dimaksudkan tidak terganggu. Sistem berkemampuan UEFI (v.2.3.1 dan yang lebih baru) dapat menggunakan proses Secure Boot UEFI untuk memulakan proses boot yang dipercayai. Sistem bukan UEFI mungkin mempunyai ciri yang serupa, tetapi penting untuk memahami bahawa jika perkakasan dan firmware yang mendasari tidak mempunyai rutin pemeriksaan diri yang diperlukan, pemeriksaan sistem operasi peringkat atas tidak boleh dipercayai.

Penyimpanan yang selamat. Mana-mana peranti yang anda gunakan mesti mempunyai storan yang selamat, lalai, yang dienkripsi, untuk storan utamanya dan mana-mana peranti storan media yang boleh ditanggalkan. Penyulitan tempatan menjadikan serangan fizikal lebih sukar untuk membaca data peribadi anda. Sebilangan besar cakera keras hari ini menyulitkan diri, dan banyak vendor OS (termasuk Apple dan Microsoft) mempunyai enkripsi pemacu berasaskan perisian. Banyak peranti mudah alih menawarkan enkripsi peranti penuh di luar kotak. Anda tidak boleh menggunakan peranti dan / atau OS yang tidak mengaktifkan enkripsi storan lalai.

Pengesahan dua faktor. Pengesahan dua faktor dengan cepat menjadi suatu keharusan di dunia sekarang, di mana kata laluan dicuri oleh ratusan juta setiap tahun. Sekiranya boleh, gunakan dan perlukan 2FA untuk laman web yang menyimpan maklumat atau e-mel peribadi anda. Sekiranya peranti pengkomputeran anda menyokong 2FA, hidupkan di sana. Apabila 2FA diperlukan, ia memastikan penyerang tidak dapat meneka atau mencuri kata laluan anda.

(Perhatikan bahawa menggunakan satu faktor biometrik, seperti cap jari, tidak semestinya aman seperti 2FA. Ini adalah faktor kedua yang memberikan kekuatan.)

2FA memastikan bahawa penyerang tidak dapat memalsukan anda dari kelayakan log masuk anda semudah yang mereka dapat sekiranya anda menggunakan kata laluan sahaja. Walaupun mereka mendapat kata laluan atau PIN anda, mereka masih perlu mendapatkan faktor logon kedua: sifat biometrik, peranti USB, telefon bimbit, kad pintar, peranti, cip TPM, dan sebagainya. Ia telah dilakukan, tetapi jauh lebih mencabar.

Namun, perlu diketahui bahawa jika penyerang memperoleh akses sepenuhnya ke pangkalan data yang mengesahkan log masuk 2FA anda, mereka akan mempunyai akses pentadbir super yang diperlukan untuk mengakses data anda tanpa bukti 2FA anda.

Penguncian akaun log masuk. Setiap peranti yang anda gunakan harus mengunci diri apabila sebilangan logon buruk telah dicuba. Nombor itu tidak penting. Sebarang nilai antara 5 dan 101 cukup masuk akal untuk mengelakkan penyerang meneka kata laluan atau PIN anda. Walau bagaimanapun, nilai yang lebih rendah bermaksud log masuk yang tidak disengajakan akhirnya dapat mengunci anda dari peranti anda.

Cari jauh. Kehilangan atau kecurian peranti adalah salah satu kaedah kompromi data yang paling biasa. Sebilangan besar peranti hari ini (atau OS) dilengkapi dengan ciri, yang selalunya tidak diaktifkan secara lalai, untuk mencari peranti yang hilang atau dicuri. Kisah-kisah kehidupan nyata banyak di mana orang dapat mencari peranti mereka, sering di lokasi pencuri, dengan menggunakan perisian mencari jauh. Sudah tentu, tidak ada yang harus menghadapi pencuri. Sentiasa melibatkan penguatkuasaan undang-undang.

Lap jarak jauh. Sekiranya anda tidak dapat mencari peranti yang hilang atau dicuri, perkara terbaik seterusnya adalah menghapus semua data peribadi dari jauh. Tidak semua vendor menawarkan penghapusan jarak jauh, tetapi banyak, termasuk Apple dan Microsoft, melakukannya. Apabila diaktifkan, peranti yang semestinya sudah dienkripsi dan dilindungi daripada log masuk yang tidak dibenarkan, akan menghapus semua data peribadi apabila sebilangan log masuk yang salah dimasukkan atau apabila diarahkan untuk melakukannya pada sambungan seterusnya ke internet (setelah diperintahkan untuk lap sendiri oleh anda).

Semua perkara di atas memberi asas kepada pengalaman pengkomputeran yang selamat secara keseluruhan. Tanpa mekanisme perlindungan enkripsi firmware, boot, dan penyimpanan, pengalaman pengkomputeran yang benar-benar selamat tidak dapat dipastikan. Tetapi itu hanya permulaan.

Privasi yang benar memerlukan rangkaian yang selamat

Pengamal keselamatan komputer yang paling paranoid mahu setiap sambungan rangkaian yang mereka gunakan dijamin selamat. Dan semuanya bermula dengan VPN.

VPN selamat. Sebilangan besar daripada kita biasa dengan VPN, dari menyambung dari jauh ke rangkaian kerja kita. VPN korporat menyediakan sambungan yang selamat dari lokasi jauh di luar lokasi anda ke rangkaian syarikat, tetapi sering kali menawarkan perlindungan tidak atau terhad kepada lokasi rangkaian lain.

Banyak peranti perkakasan dan program perisian membolehkan anda menggunakan VPN yang selamat di mana sahaja anda bersambung. Dengan kotak atau program ini, sambungan rangkaian anda dienkripsi dari peranti anda ke destinasi anda, sejauh mungkin. VPN terbaik menyembunyikan maklumat asal anda dan / atau mengatur sambungan anda secara rawak di antara banyak peranti lain yang turut serta, sehingga sukar bagi penyadap untuk menentukan identiti atau lokasi anda.

Tor adalah perkhidmatan VPN yang paling banyak digunakan, percuma dan selamat yang ada sekarang. Dengan menggunakan penyemak imbas berkemampuan Tor, semua lalu lintas rangkaian anda disalurkan melalui simpul perantara yang dipilih secara rawak, menyulitkan sebanyak mungkin lalu lintas. Puluhan juta orang bergantung pada Tor untuk memberikan tahap privasi dan keselamatan yang wajar. Tetapi Tor mempunyai banyak kelemahan yang terkenal, iaitu penyelesaian VPN selamat yang lain, seperti yang cuba diselesaikan oleh MIT's Riffle atau Freenet. Sebilangan besar percubaan ini, bagaimanapun, lebih teoritis daripada diterapkan (misalnya, Riffle) atau memerlukan penyertaan, penyertaan pengecualian agar lebih selamat (seperti Freenet). Freenet, misalnya, hanya akan menyambung ke nod Freenet lain yang berpartisipasi (ketika dalam mod "darknet") yang anda ketahui sebelumnya. Anda tidak dapat berhubung dengan orang lain dan laman web di luar Freenet ketika berada dalam mod ini.

Perkhidmatan tanpa nama. Perkhidmatan tanpa nama, yang mungkin atau mungkin tidak menyediakan VPN, adalah proksi perantaraan yang menyelesaikan permintaan rangkaian atas nama pengguna. Pengguna menyerahkan percubaan sambungannya atau sambungan penyemak imbas ke laman anonim, yang menyelesaikan pertanyaan, memperoleh hasilnya, dan mengirimkannya kembali kepada pengguna. Sesiapa yang mengupas sambungan destinasi lebih cenderung dihentikan daripada menjejaki di luar laman web tanpa nama, yang menyembunyikan maklumat pencetus. Terdapat banyak perkhidmatan tanpa nama yang tersedia di web.

Beberapa laman web tanpa nama menyimpan maklumat anda, dan beberapa daripadanya telah disusupi atau dipaksa oleh penguatkuasa untuk memberikan maklumat pengguna. Pertaruhan terbaik anda untuk privasi adalah memilih laman tanpa nama, seperti Anonymizer, yang tidak menyimpan maklumat anda lebih lama daripada permintaan semasa. Perkhidmatan VPN selamat komersial yang popular adalah HideMyAss.

Perkakasan tanpa nama. Sebilangan orang telah berusaha untuk menjadikan anonim berdasarkan Tor dan Tor lebih mudah menggunakan perkakasan yang dikonfigurasi khas. Kegemaran saya ialah Anonabox (model: anbM6-Pro), yang merupakan VPN, router Wi-Fi yang mudah alih dan penghala Tor. Daripada perlu mengkonfigurasi Tor pada komputer / peranti anda, anda boleh menggunakan Anonabox sebagai gantinya.

VPN selamat, perkhidmatan tanpa nama, dan perkakasan tanpa nama dapat meningkatkan privasi anda dengan memastikan sambungan rangkaian anda. Tetapi satu kehati-hatian: Tidak ada peranti atau perkhidmatan yang menawarkan keselamatan dan tanpa nama yang terbukti selamat 100 peratus. Musuh yang ditentukan dan sumber yang tidak terhad mungkin dapat mengupas komunikasi anda dan menentukan identiti anda. Setiap orang yang menggunakan VPN selamat, perkhidmatan tanpa nama, atau perkakasan tanpa nama harus berkomunikasi dengan pengetahuan bahawa setiap hari komunikasi peribadi mereka dapat menjadi umum.

Aplikasi selamat juga harus

Dengan peranti selamat dan sambungan selamat, pakar keselamatan menggunakan aplikasi paling selamat (munasabah) yang dapat mereka temukan. Inilah ikhtisar beberapa pertaruhan terbaik anda untuk melindungi privasi anda.

Melayari dengan selamat. Tor menerajui jalan untuk melayari Internet yang selamat dan hampir dari hujung ke hujung. Apabila anda tidak dapat menggunakan Tor atau VPN seperti Tor, pastikan penyemak imbas yang anda gunakan telah ditetapkan ke tetapannya yang paling selamat. Anda ingin mengelakkan kod yang tidak dibenarkan (dan kadangkala kod yang sah) daripada dilaksanakan tanpa anda sedari. Sekiranya anda mempunyai Java, hapus pemasangannya (jika tidak menggunakannya) atau pastikan patch keselamatan kritikal digunakan.

Sebilangan besar penyemak imbas kini menawarkan mod "penyemakan imbas peribadi". Microsoft memanggil ciri ini sebagai InPrivate; Chrome, Penyamaran. Mod ini memadamkan atau tidak menyimpan sejarah penyemakan imbas secara tempatan dan berguna untuk mencegah penyiasatan forensik tempatan yang tidak sah menjadi buah.

Gunakan HTTPS untuk semua carian internet (dan sambungan ke laman web mana pun), terutama di lokasi awam. Aktifkan ciri Jangan Jejak penyemak imbas anda. Perisian tambahan dapat mengelakkan pengalaman penyemak imbas anda dilacak, termasuk pelanjutan penyemak imbas Adblock Plus, Ghostery, Privacy Badger, atau DoNotTrackPlus. Beberapa laman web yang popular cuba mengesan peluasan ini dan menyekat penggunaan laman web anda melainkan anda melumpuhkannya semasa berada di laman web mereka.

E-mel selamat. "Aplikasi pembunuh" yang asli untuk internet, e-mel terkenal kerana melanggar privasi pengguna. Piawaian terbuka asli internet untuk mengamankan e-mel, S / MIME, kurang digunakan sepanjang masa. S / MIME menghendaki setiap pengguna yang mengambil bahagian untuk menukar kunci penyulitan awam dengan pengguna lain. Keperluan ini telah terbukti terlalu menakutkan bagi pengguna internet yang kurang arif.

Pada masa ini kebanyakan syarikat yang memerlukan penyulitan e-mel dari hujung ke hujung menggunakan perkhidmatan e-mel komersial atau perkakas yang membolehkan e-mel selamat dihantar melalui laman web yang dibolehkan HTTPS. Sebilangan besar pengguna komersial perkhidmatan atau peranti ini mengatakan bahawa ia mudah dilaksanakan dan bekerjasama, tetapi kadangkala sangat mahal.

Dari segi peribadi terdapat puluhan tawaran e-mel yang selamat. Yang paling popular (dan banyak digunakan dalam banyak perniagaan) adalah Hushmail. Dengan Hushmail, anda menggunakan laman web Hushmail untuk menghantar dan menerima e-mel selamat atau memasang dan menggunakan program klien e-mel Hushmail (tersedia untuk desktop dan beberapa peranti mudah alih). Anda boleh menggunakan alamat e-mel asli anda sendiri, yang mendapat proksi melalui perkhidmatan proksi Hushmail, atau mendapatkan alamat e-mel Hushmail, penyelesaian yang lebih murah.

Hushmail adalah salah satu daripada puluhan penyedia e-mel selamat yang tersedia pada masa ini.

Sembang selamat. Sebilangan besar program sembang OS dan peranti tidak menawarkan keselamatan dan privasi yang kuat. Untuk keselamatan dari hujung ke hujung yang kuat, anda perlu memasang program sembang tambahan. Nasib baik, terdapat puluhan program sembang, baik percuma dan komersial, yang mengaku menawarkan keselamatan yang lebih tinggi. Ada yang memerlukan pemasangan aplikasi pelanggan; yang lain menawarkan perkhidmatan laman web. Kebanyakan memerlukan semua pihak untuk berkomunikasi dengan program yang sama atau menggunakan laman web yang sama (atau sekurang-kurangnya protokol dan perlindungan sembang yang sama).