Security Basics



Security Basics


Apa yang dimaksud dengan enkripsi?

Enkripsi adalah metode pengkodean informasi sedemikian rupa bahwa itu produk sulit bagi eavesdroppers untuk memecahkan kode, tapi mesin mudah bagi penerima untuk memecahkan kode. Dalam praktik, enkripsi membuatnya hampir mustahil bagi Anda untuk berhasil be menyadap. Enkripsi juga dapat membuat pada dasarnya mustahil bagi tim forensik komputer untuk mengumpulkan data dari hard disk drive. Enkripsi adalah proses pembuatan informasi sulit atau tidak mungkin untuk pulih dengan keluar kunci. Kuncinya adalah sebuah passphrase atau nomor acak besar dilindungi oleh sebuah passphrase. Algoritma enkripsi terbagi dalam dua kategori utama: komunikasi dan penyimpanan. Jika Anda menggunakan program seperti GPG untuk mengenkripsi pesan E-mail, Anda menggunakan enkripsi untuk komunikasi. Jika Anda menggunakan program seperti Truecrypt untuk mengenkripsi pengandar perangkat keras Anda, Anda menggunakan enkripsi untuk penyimpanan.
Ada perbedaan besar antara penyimpanan dan komunikasi enkripsi?

Ya. Penyimpanan data enkripsi sering menggunakan algoritma simetrik yang hanya. Komunikasi enkripsi biasanya menggunakan kombinasi dari algoritma simetrik dan asimetrik. Asimetris algoritma umumnya jauh lebih mudah untuk memecahkan dari algoritma simetrik. Dalam praktek ini tidak signifikan sebagai daya komputasi yang dibutuhkan untuk mematahkan baik kuat asimetris atau kuat algoritma simetrik ini tidak mungkin dalam memahami setiap agen.
Harus saya gunakan enkripsi?

Ya! Jika Anda berpartisipasi dalam kereta bawah tanah Internet sangat penting bagi kebebasan Anda terus Anda belajar bagaimana menggunakan program enkripsi. Semua komunikasi harus enkripsi sebagai baik karena semua data yang tersimpan. Untuk real-time komunikasi enkripsi sebaiknya Pidgin atau Adium pesan instan dengan OTR plug-in. Untuk non-real-time komunikasi enkripsi sebaiknya GPG. Truecrypt melakukan pekerjaan yang besar untuk mengenkripsi data yang tersimpan dan juga dapat mengenkripsi partisi OS jika Anda menggunakan Windows. Berbagai jenis Linux dan Unix juga memungkinkan untuk partisi OS untuk enkripsi meskipun program tertentu yang digunakan akan bervariasi. Jika instalasi alternatif CD digunakan Ubuntu memungkinkan untuk enkripsi partisi OS selama proses instalasi.
Apakah masuk akal deniability?

Ketika mendiskusikan enkripsi data disimpan masuk akal deniability berarti bahwa wadah dienkripsi dapat mendekripsi ke dua set yang berbeda data tergantung pada kunci yang digunakan. Masuk akal deniability memungkinkan bagi Anda untuk berpura-pura bekerja sama dengan pemerintah dengan mereka mampu memberitahu Anda tidak bekerja sama. Misalnya, mungkin mereka menuntut Anda menyerah sandi sehingga mereka dapat mendekripsi beberapa komunikasi atau data yang tersimpan. Jika Anda menggunakan sistem dengan masuk akal deniability Anda akan dapat memberikan mereka sebuah password yang memang akan mendekripsi data dienkripsi. Namun, dekripsi data mereka sekarang dapat melihat akan Anda sengaja diperbolehkan bagi mereka untuk mendekripsi data non-sensitif. Mereka tidak dapat melihat informasi sensitif dan mereka tidak dapat membuktikan bahwa Anda tidak bekerja sama.
Apakah saya perlu deniability masuk akal?

Mungkin. Itu benar-benar tergantung pada tempat Anda tinggal. Di Inggris ini adalah kejahatan untuk menolak memberikan penegakan hukum kunci enkripsi Anda sesuai permintaan. Penolakan untuk mengungkapkan kunci enkripsi dihukum oleh beberapa tahun di penjara, tetapi ini adalah kali sangat mungkin jauh lebih sedikit daripada yang akan Anda dapatkan jika Anda melakukan mengungkapkan kunci enkripsi Anda. Di Amerika Serikat masalah tidak belum pergi ke Mahkamah Agung dan hakim-hakim yang lebih rendah telah memerintah di kedua arah. Secara umum, itu adalah ide yang baik untuk menggunakan enkripsi deniable masuk akal bila memungkinkan. Truecrypt mendukung masuk akal deniability untuk semua fungsi di bawah Windows. Untuk Linux ada tidak ada perangkat lunak saat ini mendukung out-of-the-box masuk akal deniability partisi OS. Dengan Linux, Anda mungkin mampu mencapai jenis deniability masuk akal dengan enkripsi seluruh drive dan meletakkan bootloader pada perangkat lain. Kemudian Anda bisa berdebat drive baru tersapu dengan sebuah PRNG dan ada tidak ada tombol untuk mendekripsi.
Tentu saja polisi dapat mematahkan enkripsi, kanan?

Jika Anda menggunakan program enkripsi yang kuat (seperti GPG, OTR, Truecrypt, dll) dan password lama dan acak (atau kunci otomatis sesi, seperti OTR) polisi tidak akan dapat secara langsung melanggar enkripsi. Ini adalah bukan untuk mengatakan mereka tidak bisa mendapatkan kunci Anda dengan cara lain! Misalnya mereka dapat menginstal keylogger ke keyboard Anda atau menggunakan berbagai serangan sementara sinyal untuk menangkap kunci Anda sementara Anda mengetik. Metode yang muncul kompromi kunci enkripsi menggunakan aplikasi lapisan eksploitasi untuk jarak jauh ambil kunci dari RAM. Serangan 'sisi saluran' ini perlu aktif tindakan yang diambil terhadap mereka (yang menggunakan solusi kuat anonimitas dan mengeras OS).

Apa tentang NSA?

NSA tidak akan mampu memecahkan algoritma enkripsi kuat data penyimpanan (simetris). Mereka juga mungkin tidak mampu memecahkan algoritma enkripsi kuat komunikasi (asimetris). Komputer kuantum sangat kuat dapat digunakan untuk sangat mengurangi kekuatan bit algoritma enkripsi. Algoritma symmetric memiliki kekuatan sedikit mereka dipotong setengah. Asimetris algoritma yang mudah rusak oleh komputer kuat seperti itu. Jika Anda menggunakan AES-256 Komputer kuantum yang kuat akan mengurangi kekuatan bit untuk 128 masih bisa dipecahkan. Jika Anda menggunakan bahkan Kunci RSA 4,096 bit dengan GPG, Komputer kuantum yang kuat dapat mematahkan enkripsi. Namun, perlu dua hal dalam pikiran; Hal ini tidak mungkin bahwa NSA atau orang lain memiliki sebuah komputer, dan siapa pun yang waras akan meyakinkan Anda bahwa kecuali jika Anda adalah seorang asing militer atau utama teroris NSA tidak akan bertindak pada setiap kecerdasan mereka mengumpulkan oleh dengan melanggar enkripsi komunikasi Anda.
Tapi apa pun dapat hacked, kan? Mengapa tidak enkripsi?

Algoritma enkripsi tidak hack, mereka cryptanalyzed. Tidak setiap hal yang dilakukan dengan komputer dapat benar-benar dianggap hacking. Hacker dapat memanfaatkan kode dilaksanakan program menggunakan algoritma enkripsi, tapi bahkan para hacker terbaik cenderung tahu sedikit tentang enkripsi. Hacking dan kriptografi tidak bidang yang sama dan paling hacker yang berpikir mereka tahu banyak tentang enkripsi benar-benar tahu sedikit tentang hal itu. Enkripsi adalah bidang matematika murni dan algoritma enkripsi yang baik didasarkan kokoh pada hukum-hukum matematika sebagai mereka saat ini difahami. Kecuali ada beberapa penemuan yang sangat tidak mungkin dalam bidang matematika keamanan klaim yang dibuat tentang algoritma enkripsi yang paling akan berdiri teguh bahkan jika hacker terbaik (atau bahkan lebih mengesankan kriptografer) di dunia mencoba dan menyerang mereka.

Catatan: Beberapa hacker terampil cukup untuk sisi saluran enkripsi Anda dengan lapisan aplikasi eksploitasi kecuali Anda ambil pengerasan melawan tindakan. Ini tidak hacking algoritma enkripsi meskipun itu menggunakan hacking untuk enkripsi counter. Mengikuti panduan keamanan umum (kemudian ini Halaman!) akan membuatnya jauh lebih sulit bagi hacker untuk melakukan hal ini. Hack Anda melalui Open Source penyerang pertama harus kompromi Open Source, kami telah mengambil langkah-langkah keamanan yang banyak untuk membuat ini sangat sulit untuk dilakukan.
Menggunakan program enkripsi sendiri sulit, tapi Hushmail, Brankas-Mail atau (masukkan namanya di sini) akan mengelola untuk saya!

Sepenuhnya layanan berbasis web dapat tidak benar-benar menawarkan enkripsi yang kuat. Mereka berhasil kunci Anda untuk Anda dan untuk alasan ini, mereka memiliki akses ke kunci Anda. Tidak peduli apa yang dinamai perusahaan atau apa yang mereka janji, semua dari mereka adalah pendusta dan beberapa yang mungkin honeypots. Layanan ini tidak akan memberikan Anda enkripsi yang kuat dan hukum penegakan akan mampu mendapatkan akses ke komunikasi Anda. Jika Anda bermain dengan api Anda perlu belajar bagaimana melindungi diri sendiri atau Anda akan terbakar. Hal ini tidak terlalu sulit untuk mengelola enkripsi Anda sendiri dan itu adalah cara hanya mungkin bagi Anda untuk menjaga keamanan Anda.
Apa sebenarnya adalah anonimitas?

Anonimitas adalah properti menjadi tidak bisa dibedakan dari ukuran set tertentu (nomor orang lain). Dengan cara yang istilah ini sering digunakan anonimitas adalah ketidakmampuan untuk ditelusuri. Jejak bisa berarti bahwa seorang penyerang mengikuti aliran komunikasi Anda dari Anda ke tujuan akhir Anda berkomunikasi dengan. Jejak juga bisa berarti bahwa seorang penyerang mengikuti jejak log dari tujuan akhir Anda berkomunikasi dengan kembali ke lokasi Anda. Anonimitas solusi membuatnya sulit untuk melacak komunikasi Anda dan dengan melakukan demikian juga membuatnya lebih sulit untuk memetakan jaringan Anda berpartisipasi dalam. Anonimitas juga dapat digunakan untuk mencegah sensor. Jika server host sebagai bagian dari jaringan anonimitas dan lokasinya tidak dapat ditentukan maka penyerang mampu menuntut sensor layanan host oleh server.


Mengapa saya perlu anonimitas?

Jika Anda tidak menggunakan solusi anonimitas kehadiran Anda di Internet dapat sepele ditelusuri kembali untuk kehadiran Anda dalam kehidupan nyata. Jika Anda berpartisipasi dalam kegiatan di Internet yang Anda tidak ingin untuk ditelusuri identitas kehidupan nyata Anda, Anda perlu anonimitas. Jika Anda berpartisipasi dalam jaringan Anda perlu anonimitas untuk melindungi diri dari analisis jaringan. Jika tidak ada satu di jaringan Anda adalah menggunakan solusi anonimitas dan polisi bust salah satu dari mereka, mereka akan dapat melihat siapa mereka berkomunikasi dengan serta yang semua orang-orang berkomunikasi dengan dll. Sangat cepat dan dengan presisi tinggi polisi akan mampu memetakan seluruh jaringan, akan 'luar' banyak derajat. Ini mungkin berguna untuk bukti (untuk digunakan di pengadilan) dan tentu saja berguna untuk intelijen (sehingga mereka tahu di mana untuk melihat berikutnya).
Saya sudah menggunakan enkripsi sehingga tidak perlu bagi saya untuk menjadi anonim!

Meskipun enkripsi dan anonimitas sangat pujian satu sama lain mereka melayani dua tujuan yang berbeda. Enkripsi yang digunakan untuk melindungi privasi Anda, anonimitas digunakan untuk menyembunyikan lokasi Anda dan melindungi Anda dari analisis jaringan. Anonimitas kuat memerlukan enkripsi, dan enkripsi sangat menguntungkan bila dikombinasikan dengan anonimitas (setelah semua, itu sulit untuk menginstal keylogger jika Anda tidak tahu mana target terletak!). Jika Anda menggunakan enkripsi yang kuat, tetapi tidak ada solusi anonimitas FBI tidak dapat melihat apa yang Anda katakan tetapi mereka akan tahu siapa Anda dan yang Anda berbicara dengan. Tergantung pada struktur dan tujuan dari jaringan Anda, satu simpul dikompromikan sangat baik dapat menghapus semua manfaat menggunakan komunikasi terenkripsi. Banyak serangan paling realistis dan menghancurkan pada sistem enkripsi memerlukan penyerang untuk mendapatkan kehadiran fisik; Jika Anda tidak menggunakan solusi anonimitas ini sepele untuk mereka lakukan. Jika FBI tidak tahu mana Anda berada, mereka tidak bug Anda keyboard dengan keylogger. Siapa pun yang mengatakan Anda tidak perlu anonimitas jika Anda menggunakan enkripsi harus melihat dengan penuh curiga.


Tor keluar node bisa memata-matai aliran komunikasi saya jadi saya tidak harus menggunakannya!

Jika Anda menggunakan Tor untuk menyambung ke Internet terbuka (.com bukan .onion) memang benar bahwa keluar node bisa memata-matai komunikasi Anda. Anda dapat mengurangi risiko ini dengan memastikan Anda hanya menghubungkan ke situs-situs SSL (https:// bukan http://). Anda selanjutnya dapat mengurangi risiko ini dengan selalu memeriksa sidik jari sertifikat SSL dan memastikan itu tidak mengganti dengan alasan yang memadai sedang disajikan oleh administrator. Anda dapat menghilangkan risiko memata-matai keluar node dalam beberapa konteks. Sebagai contoh jika Anda melakukan encrypt message sendiri dengan GPG sebelum mengirimkannya, node keluar tidak akan mampu memecahkan enkripsi bahkan jika mereka memata-matai.

Tor tidak dimaksudkan untuk privasi (kecuali Anda hanya mengakses .onions) dimaksudkan untuk anonimitas! Jika Anda ingin privasi saat menggunakan Tor Anda perlu baik hanya mengakses .onions atau Anda akan perlu untuk lapisan pada diri Anda sendiri dengan menggunakan GPG, SSL, OTR atau enkripsi lain di atasnya. Menggunakan Tor untuk terhubung ke Internet terbuka dengan menggunakan alat privasi sendiri benar-benar dapat mengurangi privasi Anda dari beberapa penyerang. Ingat, Tor terbuka internet adalah anonimitas bukanlah untuk privasi. Anonimitas sama pentingnya dengan privasi. Juga, alat dengan fokus besar pada privasi dari anonimitas (seperti VPN), Jaringan tidak akan menawarkan Anda privasi dari penegakan hukum lagi daripada Tor akan dan mereka juga cenderung untuk menawarkan anonimiti secara substansial lebih buruk!

Jika saya menggunakan Tor saya dapat ditelusuri oleh FBI?

Sejauh ini, mungkin tidak, kecuali Anda sangat beruntung atau misconfigure sesuatu. FBI semakin lebih baik pada orang-orang menelusuri lebih cepat daripada Tor semakin lebih baik menghindari jejak. Tor untuk anonimitas latency rendah (cepat), dan solusi latency rendah tidak akan pernah memiliki kemampuan untuk menjadi sebagai anonim latency tinggi (sangat lambat) solusi. Baru saja 2008 kami telah mendokumentasikan bukti bahwa FBI bekerja sama dengan berbagai lembaga federal internasional lainnya melalui Interpol tidak bisa melacak sasaran prioritas tinggi yang menggunakan jaringan Tor. Ada sejumlah besar informasi yang menunjukkan bahwa hal ini masih terjadi. Ini tidak akan menjadi kasus selamanya dan solusi yang lebih baik daripada Tor akan diminta di beberapa titik di masa depan. Ini tidak berarti Anda harus berhenti menggunakan Tor! Hal ini sangat mungkin bahwa tidak ada solusi VPN menawarkan anonimiti lebih baik daripada Tor, dan rendah latensi jaringan yang dapat dibandingkan dengan Tor dalam hal anonimitas I2P. Freenet adalah anonim datastore yang mungkin menawarkan anonimiti lebih baik daripada Tor atau I2P. Pada akhirnya hal ini sangat sulit untuk mengatakan apakah solusi terbaik atau yang itu akan terus hingga, tetapi kebanyakan orang dari kalangan akademis anonimitas mengatakan Tor, I2P atau Freenet adalah tiga pilihan terbaik. JAP dianggap lebih buruk daripada tiga sebelumnya menyarankan solusi, tetapi lebih baik daripada kebanyakan layanan VPN. Anda harus di menggunakan setidaknya solusi hop dua dienkripsi jika Anda ingin kesempatan yang tersisa anonim dari FBI.

Ditelusuri adalah istilah yang sangat khusus. Itu berarti bahwa penyerang baik dapat mengamati lalu lintas keluar Anda dan mengikuti kembali ke titik entri Anda atau bahwa penyerang dapat melihat lalu lintas masuk jaringan dan mengikutinya ke titik keluar. Tor melakukan pekerjaan yang baik untuk melindungi dari serangan, semacam ini terutama jika Anda memiliki tidak marah sinyal badan intelijen. Tor melindungi dari keanggotaan revealment serangan! Sangat penting bahwa Anda memahami serangan ini dan mengambil langkah-langkah untuk melawan itu jika Anda seorang penjual. Untuk mempelajari lebih lanjut tentang cara untuk melawan serangan ini terus membaca dokumen ini, kita membahas lebih lanjut di bagian nasihat keamanan diterapkan pada Halaman ini.

Jika saya menggunakan Tor saya dapat ditelusuri oleh NSA?

Lihat juga: NSA vs Tor

Mungkin. Jika Anda ingin kesempatan menjadi anonim dari NSA Anda harus penelitian jaringan remailer Mixmaster dan Mixminion. NSA biasanya jejak orang oleh hacking mereka dan melakukan sisi saluran serangan. Mereka memiliki puluhan eksploitasi hari nol untuk setiap aplikasi yang besar. Hal ini juga bagaimana mereka membahayakan GPG dan FDE. Terbaik bertaruh untuk tetap anonim/aman dari NSA adalah dengan menggunakan ASLR dengan prosesor 64 bit untuk melindungi dari hacking + Tor + WiFi acak lokasi. Menggunakan airgaps dapat melindungi dari mereka mencuri kunci enkripsi. Ini akan melibatkan menggunakan satu mesin dengan akses ke internet untuk menerima data, transfer data dienkripsi ke mesin lain dengan CD yang Anda kemudian menghancurkan, dan mendekripsi pada mesin tanpa akses ke internet. Jangan menggunakan kembali transfer perangkat atau lain mereka dapat bertindak sebagai vektor kompromi untuk berkomunikasi antara mesin dengan tidak ada sambungan internet dan mesin dengan koneksi internet. Mixminion lebih baik daripada mixmaster.
Jika saya menggunakan modem kabel hacked saya bisa dilacak?

Tidak, perusahaan TV kabel dapat melacak Anda dan sebagainya dapat polisi dan FBI. Namun, hal itu akan membuat lebih sulit bagi mereka untuk melakukannya. Orang memiliki telah rusak menggunakan teknik ini dengan sendirinya!

Jika saya menggunakan WiFi hacked atau terbuka saya bisa dilacak?

Jawaban singkatnya adalah tidak selalu tetapi lebih baik kemudian melakukan sesuatu curiga di rumah. Hanya membuat peraturan kardinal, jangan lakukan itu dari rumah Anda. Pemerintah, Google dan pihak ketiga lainnya menggunakan lokasi geografis teknologi untuk menemukan di mana real-time paket data berasal dari, browser cookie untuk melacak di mana Anda telah dan mengumpulkan antarmuka Anda alamat MAC (yang juga dapat login pada titik akses dan dalam kasus "gratis wifi" perusahaan, dijual kembali kepada pengiklan). Tingkat untraceability yang Anda dapatkan dengan menggunakan akses WiFi tergantung pada bagaimana Anda menggunakan mereka. Jika Anda menggunakan koneksi tetangga lebih kemudian sekali, jejak akan pergi ke tetangga Anda sebelum pergi untuk Anda, Anda mungkin berbeda. Ketika berkhianat hacker seperti Adrian Lamido masih legit mereka dikenal untuk menggunakan internet di toko-toko salinan Kinkos. Namun, jika penegakan hukum membuatnya ke rumah tetangga Anda sebelum Anda menghentikan pola perilaku, mereka dapat menggunakan WiFi analisis peralatan untuk melacak sinyal wireless router tetangga Anda dan kembali kepada Anda (atau lebih mungkin menjalankan kismet dan melihat rumah-rumah yang memiliki baris situs lokasi). Banyak orang telah rusak dengan cara ini. Juga, jika Anda menggunakan banyak titik akses WiFi yang berbeda tetapi mereka masuk ke modus operandi (misalnya seperti biasa dari jenis tertentu lokasi, kedai kopi mungkin), Anda dapat akhirnya diidentifikasi jika penegak hukum berupaya cukup melakukannya (Anda dapat menganggap ini sebagai biaya persamaan dari waktu ke waktu vs keinginan kemudian Anda). Beberapa orang telah rusak menggunakan teknik ini. Jika Anda menggunakan acak lokasi baru (lebih sulit daripada kedengarannya) setiap kali Anda membuat sambungan identitas Anda masih dapat dikompromikan (memiliki cookie google? facebook? adclick? mengucapkan selamat tinggal kepada anonimitas), tetapi jumlah usaha yang diperlukan meningkat (dan dengan asumsi Anda dilindungi dari sisi saluran serangan anyway, jadi mereka perangkat lunak pengenalan wajah pada kamera CCTV atau remote WPS infeksi). Kami belum mendengar siapa pun yang menjadi rusak jika mereka menggunakan merek baru jalur akses WiFi secara acak dipilih untuk setiap sambungan.

Jika saya mengirim paket domestik ke Amerika Serikat dengan USPS yang mereka butuhkan menjamin untuk membuka paket?

Ya, jika dikirim sedemikian rupa bahwa ia boleh mengandungi komunikasi. Sebagai contoh, sebuah surat akan memerlukan surat perintah tetapi mungkin sebuah kotak yang sangat besar dan berat tidak akan. Untuk sebagian besar, mereka membutuhkan surat perintah. Tidak ada perusahaan lain mailing memerlukan surat perintah untuk membuka segala macam paket. Paket internasional dapat diperiksa oleh adat dengan tidak perlu surat perintah.
Saya harus menggunakan aroma masking, seperti parfum dll?

Tidak, masking aroma tidak akan mencegah anjing dari memukul pada paket (termasuk bensin). Masking aroma namun akan membuat paket tampak lebih curiga kepada manusia. Vakum seal produk dan sangat hati-hati untuk tidak meninggalkan residu apapun.

Panduan keamanan terapan
Langkah nol: Mengenkripsi host Anda HDD

Jika Anda menggunakan Windows ini dapat dilakukan dengan Truecrypt

Jika Anda menggunakan Linux ada berbagai cara Anda dapat mencapai hal ini, biasanya instalasi waktu pilihan
Langkah satu: Mengkonfigurasi sistem dasar, mengeras OS

Aplikasi lapisan serangan mengeksploitasi kekurangan pemrograman atau desain dari program-program yang Anda gunakan, secara umum tujuan dari serangan tersebut adalah untuk mengambil alih sistem Anda. Untuk melihat lebih dalam aplikasi lapisan eksploitasi silakan periksa ini Halaman. Serangan ini sangat berbahaya karena mereka dapat menghindari banyak keamanan lain yang Anda gunakan, seperti enkripsi dan solusi anonimitas. Kabar baiknya adalah bahwa Open Source bertindak sebagai firewall lapisan aplikasi antara Anda dan semua orang yang berkomunikasi dengan Anda melalui Open Source. Kami telah mengambil sangat hati-hati untuk mengeras server kami dari serangan dan bahkan jika Anda mengambil tindakan pencegahan tidak sendiri tidak boleh sepele bagi Anda untuk hack melalui server kami. Namun hal ini masih ide yang baik bagi Anda untuk mengeras sistem Anda sendiri. Anda tidak tahu pasti apakah Anda dapat mempercayai kami dan ada tidak ada alasan untuk bebek duduk jika server kami memang terganggu.

Langkah pertama yang harus Anda ambil adalah menjalankan sistem operasi yang Anda gunakan untuk menyambung ke Open Source di Mesin Virtual. Kami menyarankan agar Anda menggunakan Virtualbox. Mesin virtual seperti Virtualbox membuat virtual hardware dan memungkinkan Anda untuk menjalankan sistem operasi pada hardware virtual ini. Kedengarannya rumit, tapi Anda benar-benar tidak perlu tahu banyak tentang teori, Virtualbox melakukan semua pekerjaan untuk Anda. Ada beberapa alasan mengapa Anda harus menggunakan mesin virtual. Alasan utama adalah bahwa jika browser di mesin virtual Anda adalah hacked penyerang terjebak dalam mesin virtual. Satu-satunya cara mereka bisa OS Anda normal adalah jika mereka menemukan kerentanan dalam mesin virtual hypervisor, ini menambah kompleksitas ke serangan mereka. Alasan kedua Anda harus menggunakan mesin virtual adalah karena itu membuatnya lebih mudah untuk menggunakan Linux jika Anda menggunakan Windows atau Mac OSX. Linux jauh lebih mudah untuk mengamankan dari mereka sistem operasi, tapi hal ini juga sulit untuk menggunakan. Dengan menggunakan mesin virtual Anda dapat menggunakan OS dan Linux normal pada saat yang sama, Linux berjalan sebagai tamu OS di jendela pada normal (host) OS.

Hal ini sangat sederhana untuk mengatur mesin virtual. Download dan instal Virtualbox. Setelah peluncuran ini Anda akan perlu untuk membuat sebuah VM baru. Hal ini cukup sederhana dan program akan memandu Anda melalui langkah-langkah. Pastikan untuk membuat besar drive Maya cukup untuk menginstal OS, saya sarankan sekitar sepuluh gigabyte. Anda akan perlu menginstal gambar sehingga Anda dapat meletakkan OS pilihan Anda pada VM. Download ISO Ubuntu Pemesanan dan menggunakan ini. Ingat, itu tidak masalah jika Anda tidak tahu bagaimana menggunakan Linux. Semua Anda menggunakan VM ini untuk menggunakan Firefox untuk menelusuri Open Source, keamanan datang sebelum mudah digunakan! Sekarang bahwa mesin virtual Anda telah menciptakan Anda perlu untuk titik untuk Ubuntu Anda install CD. Anda dapat melakukan ini dengan pergi ke tab penyimpanan mesin di Virtualbox manager dan menunjuk CD drive instalasi Anda ISO. Anda mungkin diminta untuk mengkonfigurasi Anda mesin virtual untuk menyambung ke internet jika pengaturan default tidak bekerja untuk Anda, tetapi kemungkinan tinggi bahwa mereka akan. Sekarang Anda perlu boot mesin virtual dan menginstal Ubuntu. Instalasi Ubuntu mengambil sedikit lebih dari setengah jam dan sangat mudah, Anda hanya dapat memilih untuk menggunakan pilihan default untuk hampir semua langkah-langkah.
Sekarang bahwa Ubuntu telah diinstal di mesin virtual saatnya untuk memulai pengerasan itu. Langkah pertama adalah untuk membuat yakin itu sepenuhnya ditambal dan up to date. Anda dapat melakukan ini dengan pergi ke sistem-> administrasi-> Update manager dari bar di bagian atas layar Anda. Pastikan Anda menginstal semua update baru karena pembaruan termasuk patch keamanan penting. Ini akan memakan waktu untuk memperbarui sistem Anda.
Sekarang saatnya untuk melakukan beberapa langkah pengerasan yang lebih maju. Langkah-langkah ini mungkin tampak sulit jika Anda tidak sangat maju secara teknis, tetapi jangan khawatir itu semua hanya mengikuti petunjuk dan Anda hanya perlu melakukannya sekali. Masuk ke Applications-> aksesoris-> Terminal dari bar bagian atas layar Anda. Ini akan meluncurkan antarmuka baris perintah. Sekarang ketik perintah berikut memukul masukkan setelah masing-masing:

sudo aa-enforce /etc/apparmor.d/*

Perintah ini memungkinkan setiap profil AppArmor yang Ubuntu kapal dengan, termasuk satu untuk Firefox. AppArmor adalah lapisan aplikasi firewall dan membuatnya jauh lebih sulit bagi hacker untuk kompromi aplikasi dikonfigurasi dengan profil.

sudo apt-get install bastille

Ini download script pengerasan generik yang akan memandu Anda melalui beberapa langkah otomatis untuk membuat sistem Anda lebih aman.

sudo bastille - c

Ini akan meluncurkan bastille pengerasan script. Ini akan memandu Anda melalui setiap langkah, secara umum Anda harus memilih opsi default. Pastikan Anda setidaknya membaca setiap langkah, mungkin ada beberapa hal yang Anda tidak ingin untuk melakukan tetapi secara umum pilihan default baik.



Langkah dua: Mengkonfigurasi Tor dan GPG, mengeras Firefox
Ikuti panduan ini hanya langkah demi langkah dalam urutan
Menginstal Tor... Menginstal GPG... Mengkonfigurasi Firefox dengan Tor dan mengeras itu
Meskipun hal ini tidak diperlukan bagi pelanggan untuk tahu bagaimana menggunakan GPG mereka masih harus. Sistem kami akan melindungi komunikasi Anda dalam beberapa cara. Pesan akan disimpan dalam dienkripsi kontainer menetapkan untuk turun jika penyusupan terdeteksi. Server kami sangat keras dan tahan terhadap hacker infiltrasi itu dan memata-matai pesan Anda. Kami juga layanan Tor tersembunyi dan untuk itu menawarkan enkripsi dari Anda kepada kami dan kami kepada orang-orang yang berkomunikasi dengan Anda. Server kami masih titik lemah dalam sistem ini, seorang hacker terutama terampil bisa kompromi server dan mengelola untuk memata-matai komunikasi Anda tidak terdeteksi. Server bisa dilacak oleh penyerang yang bisa kemudian flash membekukan RAM dan membuang tombol dienkripsi kontainer. Sejauh yang Anda tahu kita bahkan bisa penegakan hukum, atau penegakan hukum dapat membahayakan kami di kemudian hari (yang pertama tidak benar dan yang kedua tidak mungkin, tapi Anda benar-benar tahu ini?). Sistem kami tidak menyembunyikan komunikasi Anda dari kami jika kita lawanmu, hal yang sama berlaku untuk Hushmail dan brankas-mail. Anda dapat melindungi komunikasi Anda dengan algoritma enkripsi kelas tinggi hanya dengan belajar untuk menggunakan GPG dan tidak keras jadi kami sangat menyarankan Anda melakukannya. Vendor diperlukan untuk menerima pesanan GPG dienkripsi!


Langkah tiga: Menyembunyikan keanggotaan Anda (sangat penting untuk vendor)

Menggunakan Tor sendiri tidaklah cukup untuk melindungi Anda, terutama jika Anda seorang penjual. Keanggotaan revealment serangan dikombinasikan dengan kecerdasan geolocation kasar dapat menyebabkan kompromi! Inti dari serangan revealment keanggotaan mudah untuk memahami. Penyerang hanya menentukan semua orang yang terhubung ke jaringan tertentu, bahkan jika mereka tidak mampu untuk menentukan mana lalu lintas sedang dikirim melalui jaringan ditakdirkan untuk. Tor melakukan pekerjaan yang baik untuk mencegah penyerang yang dapat melihat keluar lalu lintas dari mengikuti aliran kembali ke lokasi Anda. Sayangnya, jika Anda mengirimkan produk penyerang dapat menentukan geolocation Anda kasar hanya dengan menentukan mana Anda mengirimkan produk. Jika penyerang sudah tahu geolocation Anda kasar dan mereka mampu melakukan serangan revealment keanggotaan untuk menentukan siapa semua di daerah Anda yang terhubung dengan Tor, mereka dapat mungkin mempersempit identitas Anda mungkin untuk menetapkan ukuran sangat kecil, mungkin bahkan mengatur ukuran satu.
Hal ini tidak mungkin akan berguna untuk bukti tapi itu akan menyediakan intelijen kuat. Intelijen adalah langkah pertama untuk mengumpulkan bukti. Penyerang dapat menempatkan setiap orang di daerah Anda yang mereka mendeteksi menghubungkan ke jaringan Tor di bawah pengawasan meatspace mencari bukti kegiatan perdagangan narkoba. Untuk alasan ini sangat penting bahwa Anda melindungi diri dari keanggotaan revealment serangan!
Keanggotaan revealment serangan yang kurang khawatir untuk pelanggan (asalkan intelijen financiall adalah benar balas untuk menghindari penyerang menemukan kasar pelanggan geolocations!) daripada mereka untuk vendor. Ada beberapa alasan mengapa hal ini benar. Pertama-tama pelanggan mungkin untuk mengungkapkan lebih banyak tentang identitas mereka ketika mereka memesan dari penyerang akan dapat menentukan dengan geolocation + keanggotaan serangan revealment. Kedua, para vendor yang diizinkan untuk beroperasi pada Open Source telah telah sangat disaring secara signifikan mengurangi kemungkinan bahwa ada agen federal, tetapi pelanggan pada Open Source tidak hanya anonim tetapi mereka juga tidak ditampilkan sama sekali. Sepertiga dari semua, struktur organisasi mengurangi risiko bagi pelanggan; Pelanggan dapat bekerja dengan beberapa vendor tetapi setiap vendor cenderung bekerja dengan ratusan atau ribuan pelanggan. Pelanggan sumber dari Open Source berada pada risiko minimal bahkan jika mereka memiliki produk-produk yang dikirim langsung ke sana sendiri residence, vendor yang bekerja pada Open Source di sangat rentan terhadap serangan revealment keanggotaan karena sifat terbuka dari situs.

Perhatian utama bagi pelanggan adalah bahwa mereka beban keuangan secara anonim dan vendor decentralizes jaringan keuangan mereka. Jika vendor yang menggunakan jaringan bintang (terpusat) keuangan topologi tidak adalah risiko bahwa seorang penyerang dapat memetakan lokasi geografis yang mana pelanggan dimuat dana. Setelah menentukan mana dana penuh para penyerang dapat melakukan serangan revealment anonymi keanggotaan di daerah sekitar beban titik dan menyaring semua orang yang tidak menggunakan anonymi. Ini mungkin akan meninggalkan pelanggan dan beberapa orang lain. Penyerang bahkan mungkin bisa membandingkan rekaman CCTV beban ke pengguna anonymizers di daerah dan mencari kecocokan pengenalan wajah. Untuk melawan ini penting bagi pelanggan untuk membuat penggunaan teknik kecerdasan counter keuangan yang baik (E-currency layering menjadi satu). Pelanggan juga dapat memilih untuk memanfaatkan transien dengan membayar mereka biaya untuk memuat mata uang, cara ini nasabah menghindari berada di CCTV pada setiap titik. Jika vendor mendesentralisasikan pendanaan poin (parit topologi jaringan bintang) pelanggan akan sangat terlindung dari serangan tersebut, namun ianya mustahil bagi pelanggan untuk memastikan bahwa vendor tersebut menggunakan pelanggan 1:1 rasio identifikasi akun samaran.

Ada beberapa cara Anda dapat melindungi diri dari serangan revealment keanggotaan, jika Anda vendor akan bodoh untuk tidak mengambil salah satu penanggulangan ini. Cara utama untuk melindungi dari serangan revealment keanggotaan adalah untuk memastikan Anda tidak memasukkan lalu lintas melalui jaringan yang sama yang Anda keluar lalu lintas melalui. Seperti semua lalu lintas untuk Open Source 'keluar' melalui jaringan Tor, memasuki lalu lintas melalui VPN pertama akan mengurangi kerentanan Anda keanggotaan revealment serangan. Penyerang harus menentukan yang semua di daerah Anda menggunakan setiap teknologi menganonimkan dan menempatkan mereka di bawah pengawasan meatspace semua, ada kemungkinan akan jauh lebih banyak orang di daerah Anda menggunakan semacam proxy sistem daripada ada orang yang menggunakan Tor khususnya. Ini secara substansial akan meningkatkan biaya menempatkan semua 'target yang potensial' di bawah pengawasan.

Menggunakan VPN berguna, tetapi itu bukanlah solusi paling ideal. Ruang kerumunan Anda terhadap serangan revealment keanggotaan akan meningkatkan tetapi mungkin bukan oleh banyak tergantung pada area tertentu yang Anda bekerja dari. Juga, sangat terampil penyerang mungkin dapat menentukan Anda menggunakan VPN untuk tersambung ke Tor sidik jari lalu lintas sungai. Lalu-lintas Tor empuk ke 512 byte ukuran paket, lalu-lintas VPN yang normal tidak. Dengan penyaringan untuk 512 byte streaming, seorang penyerang dapat menentukan siapa yang semua yang menggunakan Tor di area tertentu. VPN yang melindungi dari IP routing berbasis keanggotaan revealment serangan tapi tidak dari lalu lintas sidik jari keanggotaan revealment serangan. Namun, sangat kecil kemungkinannya bahwa seorang penyerang dapat melakukan lalu lintas sidik jari keanggotaan revealment serangan. Intelijen yang Cina rupanya masih menggunakan IP alamat berbasis serangan untuk memblokir akses ke jaringan Tor. Ini tidak hampir sama efektifnya dengan lalu lintas sidik jari serangan berbasis. Ini bisa menjadi indikasi bahwa lalu lintas sidik jari keanggotaan revealment serangan lebih sulit untuk melaksanakan (mungkin), namun hal ini juga dapat disebabkan oleh kurangnya keterampilan dari Chinas intelijen. Hal ini juga dapat bahwa Cina tidak tertarik dalam memblokir/mendeteksi semua lalu lintas Tor dan alamat IP berbasis serangan memenuhi persyaratan mereka.

Pilihan yang lebih baik daripada menggunakan VPN akan mengatur sebuah private VPS dan kemudian masukkan semua Anda Tor lalu lintas melalui ini. Melakukan hal ini ini akan membuat Anda lebih tahan terhadap serangan revealment IP alamat berbasis keanggotaan karena sekarang penyerang tidak bahkan akan dapat untuk mempersempit Anda ke semua orang di daerah Anda menggunakan setiap teknologi anonimitas. Ini masih lemah untuk lalu lintas sidik jari keanggotaan revealment serangan!
Mungkin pilihan terbaik untuk menghindari serangan revealment keanggotaan adalah untuk menggunakan terbuka atau retak WiFi dari lokasi berbeda + Tor setiap kali Anda terhubung. Anda bahkan dapat menggunakan buka Wifi + VPN VPS + Tor untuk keamanan yang sangat tinggi dari keanggotaan revealment serangan. Menggunakan acak (tidak tetangga Anda) open/retak WiFi sangat increaces Anda ketahanan terhadap berbagai macam mengungkapkan identitas serangan. Penyerang masih dapat melakukan serangan revealment keanggotaan pada pengguna terbuka WiFi tetapi mereka tidak lagi dapat memperoleh berguna intelijen dari serangan. Jika mereka mendeteksi bahwa koneksi WiFi terbuka yang tidak terkait dengan Anda menggunakan Tor itu tidak dapat digunakan untuk menempatkan Anda di bawah pengawasan meatspace kecuali mereka mengelola untuk mengidentifikasi Anda (pengenalan wajah dari kamera CCTV, dll).
Jika Anda banyak beroperasi sebagai bagian dari kelompok, Anda dapat menghindari serangan revealment keanggotaan melalui kebijakan organisasi yang cerdas. Orang yang bertanggung jawab untuk berkomunikasi dengan pelanggan harus berbeda dari orang pengiriman pesanan. Sekarang pelanggan tidak mampu untuk menentukan mana geolocation kasar Anda sebenarnya adalah karena produk dikirim dari wilayah geografis yang berbeda daripada Anda berkomunikasi dari. Pengirim Anda harus menyadari bahwa mereka berpotensi akan datang di bawah pengawasan melalui geolocation + keanggotaan revealment serangan, terutama jika mereka menggunakan Tor untuk masuk ke lalu lintas.
Nother pilihan adalah untuk mengkonfigurasi Tor menggunakan jembatan. Tor jembatan dirancang untuk memungkinkan orang-orang di negara-negara seperti Cina kemampuan untuk menghubungkan ke jaringan Tor. Cina menggunakan IP alamat berbasis memblokir untuk mencegah pengguna menyambung ke dikenal node Tor. Jembatan Tor penjaga entri yang tidak tercantum publik dan memiliki mekanisme distribusi yang terbatas. Anda bisa mendapatkan beberapa Tor jembatan alamat IP dari situs Tor. Kami tidak menyarankan Anda menggunakan Tor jembatan karena mereka menggantikan penjaga entri Anda dan mereka berada di bawah yang penuh sesak. Ini akan mengakibatkan banyak kurang multiplexing pada sirkuit Tor Anda dan dapat menyakiti anonimitas Anda dengan cara lain, meskipun memang akan menawarkan beberapa tingkat perlindungan dari keanggotaan revealment serangan. Cina telah berhasil mendeteksi sekitar 80% dari Jembatan Tor, kemungkinan bahwa NSA tahu mereka semua. Lembaga kepolisian di Barat mungkin tidak belum sangat khawatir tentang menemukan jembatan node tetapi mereka mungkin dapat berbuat demikian dengan dekat akurasi sama sebagai Cina. Dalam pendapat kami tidaklah pintar mengandalkan jembatan Tor melindungi Anda dari serangan revealment keanggotaan dalam kebanyakan kasus.


Langkah empat: Tahu bagaimana melakukan transfer produk yang aman, menangani keuangan aman

Catatan: Meskipun pelanggan sumber dari Open Source didorong untuk mengambil langkah-langkah keamanan terbaik mereka bisa, hal ini tidak mungkin diperlukan bagi mereka untuk memanfaatkan lanjutan operasional keamanan mengenai mail (seperti palsu ID kotak, memilih taktis utechniques, dll). Karena vendor yang diperbolehkan untuk didaftarkan di sini telah sangat disaring tidak mungkin aman untuk pelanggan untuk memiliki produk dikirim secara langsung ke rumah mereka. Jika Anda hanya bekerja dengan vendor sangat dipercaya dan terpercaya kepentingan Anda akan menjadi sebuah paket yang sedang disadap!

Lihat juga

No comments:

Post a Comment

Feedback from readers of my posts show so I expected.
Comments written just typed the words were polite, suggestions for improvement are posting to constructive criticism.
A comment which has nothing to do with the post, leaving the active link or spam.
In order to create a discussion for the creation of useful knowledge sharing