Comments 105
«очень важно зашифровать весь диск» и «серьезно подходить к защите данных, когда данные ничего не стоят» — взаимоисключающие параграфы
Но если данные очень важны, то само собой очень важно зашифровать весь диск.
Про Open Source я так же сказал, что надо смотреть на комьюнити.
Почитайте про Dirty Cow, посмотрите на размер коммьюнити, подумайте…
В общем, как я уже сказал, выбирать то, насколько дорогой сейф вам нужен и нужен ли вообще можете только вы.
Никто не говорил, что в Open Source отсутствуют уязвимости.
Раз в OpenSource также есть уязвимости, оное OSS не является ни «решением», ни «выходом», оно является лишь альтернативой.
Странно, кстати, что еще не набежали красноглазые и не рассказали, что Ubuntu — дистрибутив, а не операционная система.
Например, используя dropbox вы можете потерять данные по вине dropbox.
А используя что-то вроде nextcloud этого звена нет.
В этом случае можно даже пароль на компьютер не ставить.Правда при пустом или простом пароле — есть риск, что компьютер с ненужными данными станет членом ботнета)
Про Open Source я так же сказал, что надо смотреть на комьюнити.На фоне нескольких нашумевших поросших мхом дыр — это чем-то созвучно сентенции про мух)
В конце-концов отпечаток должен с чем-то сравниваться.
1)Вы можете залогиниться, приложив палец к телефонному сканеру. При этом на компьютер просто отправляется команда при успешной проверке. Данные наружу не выходят.
2)Возможен логин на новых макбуках со встроенным сканером. Но никакой синхронизации отпечатков между устройствами нет. Данные наружу не выходят.
Или я не прав?
Синхронизация, конечно же, есть. Я ведь говорю, вы добавляете отпечаток в телефон, а входить можете с ноутбука или с планшета. Это и есть синхронизация. Разве нет?
*добавлено*
Можете попробовать удалить данные отпечатка с пары устройств, добавить отпечаток на одном и проверить, что на втором тоже появились? Повторно попытался найти информацию на эту тему — но гугл молчит.
Я видел базы с production, в которых хранились полные номера карт, имена владельцев, и cvv. Эти базы компания давала разработчикам для того, чтобы можно было развернуть локальную версию приложения для разработки и отладки. Справедливости ради, это было несколько лет назад, но я уверен, что это далеко не единичный случай.
Ну а уж тех, кто до сих пор пароль в открытом виде хранит… Думаю, таких приложений и сайтов все миллионы.
На мой взгляд отличная ОС с открытым кодом – LineageOSНа мой взгляд смелое решение утверждать о безусловной безопасности данной ОС, хотя сам сижу на ней. Залочить бутлоадер — да, всегда. Ошибка новичков.
F-droid. Не забываем, что рано или поздно вам понадобится нечто большее, чем opensource, так что это временно.
Хранение файлов. Любое облако безопасно, если шифровать до отправки. Хранить в облаке секюрные данные безумие. Советуете плагины? Кто их проверял, Вы? Я? Они? Тема не раскрыта ибо достойна отдельной статьи, понимаю.
И да, я устал слушать о том, как открытый исходный код повышает безопасность, я не успеваю версии хрома считать, кто там копаться будет, уж не знаю. Вы про движок хромиума имели ввиду, никак не конечный продукт гугла и еще сто пятсот броузеров, будь они неладны. Ладно.
Поисковик. Да пусть тот же гугл знает обо мне все, так он лучше ищет, ну правда.
TrueCrypt. Вот тут действительно тема не раскрыта. Даже скомпроментированному TrueCrypt я доверяю больше, чем тому же MS bitlocker. Тем более хэши его старого доброго TrueCrypt 7.1a есть и на хабре. Вот он SHA1:7689D038C76BD1DF695D295C026961E50E4A62EA.
Шифруйте диски (если не жалко батареи), делайте бэкапы (Ваш КЭП), А главное — везде двухфакторная авторизация. Никогда SMS.
Свой лайфхак. Keepass (о да, опенсорс) с плагином TOTP. Синхать с облаком любым удобным для вас способом, умеет генерить одноразовые ключи TOTP (aka google authentificator) — не нужен интернет впринципе для генерации. Почему в статье нет такой важной инфрмации, ибо все остальное и так КЭП надиктовал.
Шифруйте диски
А британскую таможню как проходите?
Там же за зашифрованный диск — реально сесть на немаленький срок.
база паролей и генератор одноразовых паролей для двухфакторной авторизации находятся на одном устройствеЕсть такой момент. Создайте две базы. Одну тупо для ТОТP. Разнесите их на разные устройства, если все так плохо. В чем параноя, то что вы не можете нормальный пароль придумать для базы или Вы боитесь квантовых компьютеров, которые поломают вашу безопасность. Можете ключ (любой файл, берется первые 1024 байт) до кучи к паролю добавить и вынести его на третье устройство/облако. KeePass'у выход в инет вообще зарубить, синхать родными клиентами облаков, раз уж вы им доверяете. Другие способы еще паче, тот же гугл аунтификатор вообще не спрашивает никаких паролей. Лочьте свое «одно устройство» и шифруйте диск на нем в таком случае. Я не понимаю, что еще надо сделать, чтобы нормально пользоваться двухфакторной авторизацией и при этом ни один котёнок не пострадал.
бесполезная вещь [...] вредный советУ вас есть свой секрет, откройте его, пожалуйста. Пока что Вы предлагаете вообще не пользоваться двухфакторкой ибо небезопасно. Ну или чё, SMS-ками? Ага, угу.
Еще один лайфхак. В дропбоксе базу добавляете в избранное и открываете базу через UI дропбокса, она синхается тут же при любых изменениях без сторонних утилит. Это на мобилке. Сам keepass в инет даже не хочет ибо незачем. Да и зарубили мы ему.
www.zdnet.com/article/which-windows-10-editions-get-which-features
Как-то странно читать сначала совет установить Ubuntu, а потом — TrueCrypt для шифровании всего диска… Разве Ubuntu при установке не предлагает зашифровать весь диск (риторический вопрос)? Разве нет более Linux-way альтернатив, например, encfs?
Ubuntu предлагает зашифровать весь диск целиком (или домашнюю папку) где стоит система.
TrueCrypt нужен не для этого. Он нужен, например, для того чтобы полностью зашифровать флешку или создать контейнер размером 200мб, который будет представлять из себя файл, который подключается как диск. А этот файл хранить на флешке или в облаке.
Ubuntu предлагает зашифровать весь диск целиком (или домашнюю папку)
Домашнюю больше уже не предлагает шифровать (с 18.04).
Я вполне себе шифрую внешний жесткий диск и флешки средствами Ubuntu/dm-crypt. Правда, для этого требуется совершать действия вручную в командой строке (при создании), но это небольшой недостаток, так как вспоминать необходимые команды требуется не чаще одного раза в год (при покупке новой флешки).
Менеджер паролей
Не случайно на первом месте. Ведь это — самая важная часть в вашей безопасности.
Самый безопасный менеджер паролей — это отсутствие менеджера паролей.
Но при этом есть и факты. Например, проект закрыт и больше не развивается. Сам разработчик посоветовал использовать другой софт. И разработчик сказал, что форк – плохая идея. Лично для меня это уже факты, а не просто домыслы основанные на вере.
Самый безопасный менеджер паролей — это отсутствие менеджера паролей.Поддерживаю!
Сам наваял себе расширение и приложение под Андроид: addons.mozilla.org/firefox/addon/art-password, руководствуясь идеями товарища с хабра: habr.com/post/149934 и habr.com/post/169445, но пофиксил самые важные недочёты.
Второй случай был, когда к нам пришел заказчик с довольно большим проектом, на котором было примерно два миллиона зарегистрированных пользователей. Мы начали работу, заказчик предоставил нам доступ к коду и базе. А в базе все пароли пользователей в незашифрованном виде.
Не то, чтобы я придираюсь к словам, но если речь идёт о паролях аккаунтов, то в базе должны быть достаточно трудоёмкие хэши паролей + соль. Если вы имели ввиду как раз это, то хэширование — не шифрование.
Пособие для начинающего параноика.
И самое страшное: а что если сервисы для хранения паролей, такие как 1password, LastPass, KeePass не смогут безопасно хранить ваши пароли? Что если они утекут? Лично я даже боюсь про это думать.
Поэтому я и не пользуюсь этими вещами. Даже оффлайн-программы для хранения паролей ничего не гарантируют: устоит криптография — утечёт через кейлоггер.
Я уже не первый раз говорю, что считаю лучшим решением для хранения паролей — карандаш + небольшой блокнотик, хранимый и носимый в бумажнике/барсетке и т.п. вместе с ключами и документами. Я не вижу слабых мест у этого решения, разве что при вводе пароля из-за спины кто-то подсмотрит, но это всё можно проконтролировать. Ну не уверен я во всяких прочих электронных способах хранения паролей. Разумеется, везде пароли должны быть разными, и логины, желательно, тоже. Везде, где это не требуется «позарез», я при регистрации выбираю левые ФИО, левую дату рождения, левый ник и т.д., если требуется почта — обычно не ленюсь зарегить и новый ящик, и лучше не на мэйле-яндексе-рамблере, а где-нибудь в зоне com и т.д. Если есть вероятность, что этот акаунт мне ещё понадобится — записываю во всё тот же блокнотик. В худшем случае сольётся доступ к чему-то одному (какой-нибудь почтовый ящик или акаунт), и по нему будет непросто или невозможно найти остальные мои акаунты и тем более зайти в них. А наиболее часто требующиеся логины-пароли и вовсе вскоре запоминаются, и блокнитик доставать не нужно.
А вот когда пройдёт эпидемия какого-нибудь хитрого трояна, ворующего пароли из всяких электронных хранилок, или взломают какой-нибудь условный KeePass, я поглажу свой блокнотик и улыбнусь))
Но почему-то за эту точку зрения меня порой минусуют без внятного объяснения. Может, кому-то это кажется до ужаса неудобным и несовременным? Мне — нет.
Я не вижу слабых мест у этого решения
Потерять, забыть, испортить. Как и любой физический предмет. От кейлогера так же не защищает.
А вот про разные логины-пароли для разных сервисов я не согласен.
Естественно, что интернет банки не должны иметь одинаковые пароли, но что еще требует такого уровня надёжности? В личной среде разумеется, пишущиеся годами рабочие проекты трогать не будем.
Что получит злоумышленник, узнав мой пароль от steam? Сможет бесплатно поиграть в десяток игрушек за 10$? Пфф, пусть попросит вежливо, я и так доступ дам. И что с того, что этот пароль совпадет с паролем на камри-клубе и на рено-клубе? Там напишут пару матерных постов и меня поблочат? Да кому это надо…
Хотя эти измышления как раз и идут в тему соотношения стоимости сейфа и содержимого.
Зато потом это может сильно помочь.
Вы знаете, всякое бывает. Может, ненароком кого-то в жизни придётся обидеть, и он захочет «пробить и вычислить». Может, случайно оброненная фраза сделает Вас знаменитым и Вас начнут доставать тролли (почитайте историю такого известного в пранкерской среде человека, как Дед ИВЦ), используя все доступные уловки чисто из спортивного интереса, чтобы найти Вас, вычислить Ваши новые контакты и т.д.
Может, придётся перейти дорогу какому-то человеку при деньгах и власти (ну вот не пропустили Вы его на перекрёстке), который воспримет это как личную обиду и попросит своих людей «найти и проучить этого козла». Может, завтра сменятся политики у власти и устроят охоту на ведьм, поднимая 20-летние сообщения на форумах и притягивая к ним статьи УК.
Ситуации бывают разные. И заранее раскрываться на весь интернет считаю неправильным (или хотя бы так: личным делом каждого), право на анонимность должно уважаться. Поэтому чем меньше похожи друг на друга мои акаунты, чем меньше я пишу достоверных сведений, чем больше в «бигдате» противоречий, мешающих слить воедино сведения обо мне из разных источников, тем лучше.
Хорошо, когда человек это понимает и старается придерживаться подобной «информационной гигиены». Но увы, большинству всё равно.
Но секьюрность страдает, не поспорить. Просто для себя считаю её достаточной.
Если уж обзаведусь надёжным менеджером паролей, с автовводом во все формы и удобным носимым функционалом, без необходимости вручную синхронизировать каждое новое устройство — тогда уже буду делать разнообразные логины.
Лично хоть и не шифрую диски полностью и вполне доволен KeePass—ом. Но с «духом « статьи полностью согласен.
Фактически есть только DuckDuckGo, который ищет не идеально.
Можно еще попробовать startpage.com, тот же гугл, просто запросы проксируются. Правда последний раз когда его пробовал (без сохраня кук) не было быстрого способа искать без региона (аналог /ncr гугла), нужно было через интерфейс тыкать.
Лично мне сложно перейти на другие поисковики после удобного поиска гугла по регионам. Нужен глобальный — открываем с /ncr, хочется поискать тот же запрос в каком то регионе — прямо к адресу уже выполненного запроса добавляем, к примеру, "&lr=lang_ru", "&lr=lang_us", "&lr=lang_zh-CN" для России/США/Китая соответственно. У других поисковиков обычно через интерфейс надо долго кликать или вообще нет такой возможности.
сервисы для хранения паролей, такие как 1password, LastPass, KeePass не смогут безопасно хранить ваши пароли
KeePass не сервис, так что это мимо.
А почему "open source" для вас означает "нет поддержки"? Вы, кажется, путаете три сущности: открытое, свободное и бесплатное.
Я больше имел в виду, что когда ты используешь проприетарный софт, например, тот же дропбокс и у тебя как-то пропали данные ты можешь предьявлять претензии, судиться и требовать компенсации. Когда ты используешь свободный софт, то идти с претензиями не к кому.
Не-не-не! Это проблема не свободного софта, а бесплатного.
Грубо говоря, чтобы было, кому предъявлять претензии — надо кому-то платить деньги. И, afaik, такое в open source практикуется.
P.S. Я, когда читал текст, думал, что вы в качестве недостатка назовёте более лёгкий поиск дыр в коде (он же — достоинство...)
Фразу
Если у вас есть важная информация, и вы боитесь ее потерять, а одна мысль о том, что эти сведения могут попасть к вашим недругам, вас пугает, то вам стоит задуматься об информационной безопасности
IMHO, стоит сократить до Если у вас есть
Потому что информация может быть неважна а)для вас и б)в данный момент времени, но пострадать может через пару лет и кто-то другой. Конечно, затраты на безопасность должны быть соразмерными угрозам, но думать нужно всегда.
В первом предложении вы говорите о цифровой гигиене, однако потом идут советы про пароли и шифрование. Это очень, очень малая часть гигиены. Все равно что советовать не есть сырое мясо и не рассказать зачем мыть руки перед едой. (исключения есть в каждой из этих ситуаций, но не хочу углубляться).
К цифровой гигиене я бы отнес
- Не распространять контактную информацию другого человека без его явного согласия.
- Уметь различать вредную информацию и игнорировать ее
- Не открывать спам или письма, пришедшие "по ошибке"
- Не ходить по ссылкам с кликбейт-заголовками
- Иметь и пользоваться пассивными средствами защиты: антивирусом, бекапом, запросом авторизации
Это то, что вспомнил в час ночи, думаю список можно дополнить.
С одной стороны, для многих IT-шников эти меры так же обыденны, как есть из чистой посуды. Они настолько банальны, что мы про них забываем, но для условного марсианина из Нигерии именно такие базовые вещи принесут больше пользы, чем сравнение зеленки и йода хранителей паролей.
Упс, не разраб для БК то был это?
На мой взгляд, наиболее безопасными являются свободные ОС с открытым кодом. Их довольно много. Можно начать с самой простой в установке и использовании – Ubuntu.
Где можно поставить себе майнер прямо из официального репозитория. Вообще совет использовать Linux для безопасности это частный случай security by obscurity. То же касается и opensource, многочисленные уязвимости, подчас даже в широко распространённых продуктах (Shellshock, Heartbleed, etc) уже доказали, что Линусовые «миллионы глаз» часто смотрят не в ту сторону.
Про двухфакторную аутентификацию хочется сказать, что она очень сильно мешает… Пользовался в facebook и gmail, за полгода так устал постоянно подтверждать права, что снес нафиг. Теперь живу без двухфаторной. Жизнь прекрасна.
я шифрую исходники с помощью бесплатной программы winrar
Winrar не бесплатный. Используйте 7-zip.
Информационная безопасность это прежде всего четкое понимание рисков и модели угроз.
В противном случае можно построить вокруг себя огромный забор с вышками и автоматчиками, но оставить дыры размером со слона, о которых можно даже не догадываться.
У разных людей/компаний разные риски, разные угрозы и разный бюджет.
Любые, даже бесплатные системы безопасности — это затраты. Это и затраты времени на изучение инструмента и затраты на усложнившуюся жизнь после введения дополнительного уровня защиты.
А в качеств общих правил гигиены можно предложить следующее:
— Не выкладывать персональную информацию в публичный доступ (соц. сети — зло)
— Не запускать недоверенные приложения, не использовать файло-помойки, и левые апп-сторы, все грузить с официальных страниц
— На все вопросы «согласны ли вы» отвечать нет, пока нет четкого понимания под чем подписываешься
— не тыкать по сомнительным баннерам в интернете и вообще баннеры желательно резать
— при повышенном уровне паранои резать не только баннеры но и скрипты
— использовать длинные не словарные пароли, сложные не обязательно — любых два слова написанных с ошибкой и разделенных пробелом решат проблему подбора пароля по словарю раз и на всегда
любых два слова написанных с ошибкой и разделенных пробелом решат проблему подбора пароля по словарю раз и на всегда
До момента, когда кто-то не сгенерирует словарь обычных слов (их не так много) с ошибкой (вариантов ошибок тоже не так много, как кажется).
Поверьте, подбор пароля в таких условиях фактически не возможен, даже имея на руках хэш пароля и имея представление об алгоритме — это не тривиальная задача.
Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:
Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt
При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду.
Во вторых — это верно только для каких-нибудь MD5, плюс данный пример не учитывает ошибки в словах. Возьмите посоленный sha256 или sha512 для примера и попробуйте, не забудьте использовать мутации слов, для организации ошибок, и посмотрите сколько лет у вас займет взлом. Плюс вы считаете что ваше слово находится в словаре, что далеко не факт.
К чему это я? Хороший пароль, конечно, лучше чем плохой. Но 146% гарантии, что его не взломают, нет.
Давайте договоримся о том что абсолютной защиты не бывает, бывают методы защиты которые делют дальнейший взлом не целесообразным (либо слишком дорогим, либо слишком долгим). Но при этом гарантии отстутсвия взлома вам никто никогда не даст.
Вариант с двумя достаточно длинными словами написанными с ошибками очень эффективно отобьет 90% атак (если не 99%), даже при сливе базы, даже если используется какой-нибудь МД5.
Информационная безопасность? Нет, не слышали