Security Basics
Apa yang dimaksud dengan enkripsi?
Enkripsi adalah metode pengkodean informasi sedemikian rupa
bahwa itu produk sulit bagi eavesdroppers untuk memecahkan kode, tapi mesin
mudah bagi penerima untuk memecahkan kode. Dalam praktik, enkripsi membuatnya
hampir mustahil bagi Anda untuk berhasil be menyadap. Enkripsi juga dapat
membuat pada dasarnya mustahil bagi tim forensik komputer untuk mengumpulkan
data dari hard disk drive. Enkripsi adalah proses pembuatan informasi sulit
atau tidak mungkin untuk pulih dengan keluar kunci. Kuncinya adalah sebuah
passphrase atau nomor acak besar dilindungi oleh sebuah passphrase. Algoritma
enkripsi terbagi dalam dua kategori utama: komunikasi dan penyimpanan. Jika
Anda menggunakan program seperti GPG untuk mengenkripsi pesan E-mail, Anda
menggunakan enkripsi untuk komunikasi. Jika Anda menggunakan program seperti
Truecrypt untuk mengenkripsi pengandar perangkat keras Anda, Anda menggunakan
enkripsi untuk penyimpanan.
Ada perbedaan
besar antara penyimpanan dan komunikasi enkripsi?
Ya. Penyimpanan data enkripsi sering menggunakan algoritma
simetrik yang hanya. Komunikasi enkripsi biasanya menggunakan kombinasi dari
algoritma simetrik dan asimetrik. Asimetris algoritma umumnya jauh lebih mudah
untuk memecahkan dari algoritma simetrik. Dalam praktek ini tidak signifikan
sebagai daya komputasi yang dibutuhkan untuk mematahkan baik kuat asimetris
atau kuat algoritma simetrik ini tidak mungkin dalam memahami setiap agen.
Harus saya gunakan enkripsi?
Ya! Jika Anda berpartisipasi dalam kereta bawah tanah
Internet sangat penting bagi kebebasan Anda terus Anda belajar bagaimana
menggunakan program enkripsi. Semua komunikasi harus enkripsi sebagai baik
karena semua data yang tersimpan. Untuk real-time komunikasi enkripsi sebaiknya
Pidgin atau Adium pesan instan dengan OTR plug-in. Untuk non-real-time
komunikasi enkripsi sebaiknya GPG. Truecrypt melakukan pekerjaan yang besar
untuk mengenkripsi data yang tersimpan dan juga dapat mengenkripsi partisi OS
jika Anda menggunakan Windows. Berbagai jenis Linux dan Unix juga memungkinkan
untuk partisi OS untuk enkripsi meskipun program tertentu yang digunakan akan
bervariasi. Jika instalasi alternatif CD digunakan Ubuntu memungkinkan untuk
enkripsi partisi OS selama proses instalasi.
Apakah masuk akal deniability?
Ketika mendiskusikan enkripsi data disimpan masuk akal
deniability berarti bahwa wadah dienkripsi dapat mendekripsi ke dua set yang
berbeda data tergantung pada kunci yang digunakan. Masuk akal deniability
memungkinkan bagi Anda untuk berpura-pura bekerja sama dengan pemerintah dengan
mereka mampu memberitahu Anda tidak bekerja sama. Misalnya, mungkin mereka
menuntut Anda menyerah sandi sehingga mereka dapat mendekripsi beberapa
komunikasi atau data yang tersimpan. Jika Anda menggunakan sistem dengan masuk
akal deniability Anda akan dapat memberikan mereka sebuah password yang memang
akan mendekripsi data dienkripsi. Namun, dekripsi data mereka sekarang dapat
melihat akan Anda sengaja diperbolehkan bagi mereka untuk mendekripsi data
non-sensitif. Mereka tidak dapat melihat informasi sensitif dan mereka tidak
dapat membuktikan bahwa Anda tidak bekerja sama.
Apakah saya perlu deniability masuk akal?
Mungkin. Itu benar-benar tergantung pada tempat Anda
tinggal. Di Inggris ini adalah kejahatan untuk menolak memberikan penegakan
hukum kunci enkripsi Anda sesuai permintaan. Penolakan untuk mengungkapkan
kunci enkripsi dihukum oleh beberapa tahun di penjara, tetapi ini adalah kali
sangat mungkin jauh lebih sedikit daripada yang akan Anda dapatkan jika Anda
melakukan mengungkapkan kunci enkripsi Anda. Di Amerika Serikat masalah tidak
belum pergi ke Mahkamah Agung dan hakim-hakim yang lebih rendah telah
memerintah di kedua arah. Secara umum, itu adalah ide yang baik untuk
menggunakan enkripsi deniable masuk akal bila memungkinkan. Truecrypt mendukung
masuk akal deniability untuk semua fungsi di bawah Windows. Untuk Linux ada
tidak ada perangkat lunak saat ini mendukung out-of-the-box masuk akal
deniability partisi OS. Dengan Linux, Anda mungkin mampu mencapai jenis
deniability masuk akal dengan enkripsi seluruh drive dan meletakkan bootloader
pada perangkat lain. Kemudian Anda bisa berdebat drive baru tersapu dengan
sebuah PRNG dan ada tidak ada tombol untuk mendekripsi.
Tentu saja polisi dapat mematahkan enkripsi, kanan?
Jika Anda menggunakan program enkripsi yang kuat (seperti
GPG, OTR, Truecrypt, dll) dan password lama dan acak (atau kunci otomatis sesi,
seperti OTR) polisi tidak akan dapat secara langsung melanggar enkripsi. Ini
adalah bukan untuk mengatakan mereka tidak bisa mendapatkan kunci Anda dengan
cara lain! Misalnya mereka dapat menginstal keylogger ke keyboard Anda atau
menggunakan berbagai serangan sementara sinyal untuk menangkap kunci Anda
sementara Anda mengetik. Metode yang muncul kompromi kunci enkripsi menggunakan
aplikasi lapisan eksploitasi untuk jarak jauh ambil kunci dari RAM. Serangan
'sisi saluran' ini perlu aktif tindakan yang diambil terhadap mereka (yang
menggunakan solusi kuat anonimitas dan mengeras OS).
Apa tentang NSA?
NSA tidak akan mampu memecahkan algoritma enkripsi kuat data
penyimpanan (simetris). Mereka juga mungkin tidak mampu memecahkan algoritma
enkripsi kuat komunikasi (asimetris). Komputer kuantum sangat kuat dapat
digunakan untuk sangat mengurangi kekuatan bit algoritma enkripsi. Algoritma
symmetric memiliki kekuatan sedikit mereka dipotong setengah. Asimetris
algoritma yang mudah rusak oleh komputer kuat seperti itu. Jika Anda
menggunakan AES-256 Komputer kuantum yang kuat akan mengurangi kekuatan bit
untuk 128 masih bisa dipecahkan. Jika Anda menggunakan bahkan Kunci RSA 4,096
bit dengan GPG, Komputer kuantum yang kuat dapat mematahkan enkripsi. Namun,
perlu dua hal dalam pikiran; Hal ini tidak mungkin bahwa NSA atau orang lain
memiliki sebuah komputer, dan siapa pun yang waras akan meyakinkan Anda bahwa
kecuali jika Anda adalah seorang asing militer atau utama teroris NSA tidak
akan bertindak pada setiap kecerdasan mereka mengumpulkan oleh dengan melanggar
enkripsi komunikasi Anda.
Tapi apa pun dapat hacked, kan?
Mengapa tidak enkripsi?
Algoritma enkripsi tidak hack, mereka cryptanalyzed. Tidak
setiap hal yang dilakukan dengan komputer dapat benar-benar dianggap hacking.
Hacker dapat memanfaatkan kode dilaksanakan program menggunakan algoritma
enkripsi, tapi bahkan para hacker terbaik cenderung tahu sedikit tentang
enkripsi. Hacking dan kriptografi tidak bidang yang sama dan paling hacker yang
berpikir mereka tahu banyak tentang enkripsi benar-benar tahu sedikit tentang
hal itu. Enkripsi adalah bidang matematika murni dan algoritma enkripsi yang
baik didasarkan kokoh pada hukum-hukum matematika sebagai mereka saat ini
difahami. Kecuali ada beberapa penemuan yang sangat tidak mungkin dalam bidang
matematika keamanan klaim yang dibuat tentang algoritma enkripsi yang paling
akan berdiri teguh bahkan jika hacker terbaik (atau bahkan lebih mengesankan
kriptografer) di dunia mencoba dan menyerang mereka.
Catatan: Beberapa hacker terampil cukup untuk sisi saluran
enkripsi Anda dengan lapisan aplikasi eksploitasi kecuali Anda ambil pengerasan
melawan tindakan. Ini tidak hacking algoritma enkripsi meskipun itu menggunakan
hacking untuk enkripsi counter. Mengikuti panduan keamanan umum (kemudian ini
Halaman!) akan membuatnya jauh lebih sulit bagi hacker untuk melakukan hal ini.
Hack Anda melalui Open Source penyerang pertama harus kompromi Open Source,
kami telah mengambil langkah-langkah keamanan yang banyak untuk membuat ini
sangat sulit untuk dilakukan.
Menggunakan program enkripsi sendiri sulit, tapi Hushmail,
Brankas-Mail atau (masukkan namanya di sini) akan mengelola untuk saya!
Sepenuhnya layanan berbasis web dapat tidak benar-benar
menawarkan enkripsi yang kuat. Mereka berhasil kunci Anda untuk Anda dan untuk
alasan ini, mereka memiliki akses ke kunci Anda. Tidak peduli apa yang dinamai
perusahaan atau apa yang mereka janji, semua dari mereka adalah pendusta dan
beberapa yang mungkin honeypots. Layanan ini tidak akan memberikan Anda
enkripsi yang kuat dan hukum penegakan akan mampu mendapatkan akses ke
komunikasi Anda. Jika Anda bermain dengan api Anda perlu belajar bagaimana
melindungi diri sendiri atau Anda akan terbakar. Hal ini tidak terlalu sulit
untuk mengelola enkripsi Anda sendiri dan itu adalah cara hanya mungkin bagi
Anda untuk menjaga keamanan Anda.
Apa sebenarnya adalah anonimitas?
Anonimitas adalah properti menjadi tidak bisa dibedakan dari
ukuran set tertentu (nomor orang lain). Dengan cara yang istilah ini sering
digunakan anonimitas adalah ketidakmampuan untuk ditelusuri. Jejak bisa berarti
bahwa seorang penyerang mengikuti aliran komunikasi Anda dari Anda ke tujuan
akhir Anda berkomunikasi dengan. Jejak juga bisa berarti bahwa seorang
penyerang mengikuti jejak log dari tujuan akhir Anda berkomunikasi dengan
kembali ke lokasi Anda. Anonimitas solusi membuatnya sulit untuk melacak
komunikasi Anda dan dengan melakukan demikian juga membuatnya lebih sulit untuk
memetakan jaringan Anda berpartisipasi dalam. Anonimitas juga dapat digunakan
untuk mencegah sensor. Jika server host sebagai bagian dari jaringan anonimitas
dan lokasinya tidak dapat ditentukan maka penyerang mampu menuntut sensor
layanan host oleh server.
Mengapa saya perlu anonimitas?
Jika Anda tidak menggunakan solusi anonimitas kehadiran Anda
di Internet dapat sepele ditelusuri kembali untuk kehadiran Anda dalam
kehidupan nyata. Jika Anda berpartisipasi dalam kegiatan di Internet yang Anda
tidak ingin untuk ditelusuri identitas kehidupan nyata Anda, Anda perlu
anonimitas. Jika Anda berpartisipasi dalam jaringan Anda perlu anonimitas untuk
melindungi diri dari analisis jaringan. Jika tidak ada satu di jaringan Anda
adalah menggunakan solusi anonimitas dan polisi bust salah satu dari mereka,
mereka akan dapat melihat siapa mereka berkomunikasi dengan serta yang semua
orang-orang berkomunikasi dengan dll. Sangat cepat dan dengan presisi tinggi
polisi akan mampu memetakan seluruh jaringan, akan 'luar' banyak derajat. Ini
mungkin berguna untuk bukti (untuk digunakan di pengadilan) dan tentu saja
berguna untuk intelijen (sehingga mereka tahu di mana untuk melihat
berikutnya).
Saya sudah menggunakan enkripsi sehingga tidak perlu bagi
saya untuk menjadi anonim!
Meskipun enkripsi dan anonimitas sangat pujian satu sama
lain mereka melayani dua tujuan yang berbeda. Enkripsi yang digunakan untuk
melindungi privasi Anda, anonimitas digunakan untuk menyembunyikan lokasi Anda
dan melindungi Anda dari analisis jaringan. Anonimitas kuat memerlukan
enkripsi, dan enkripsi sangat menguntungkan bila dikombinasikan dengan
anonimitas (setelah semua, itu sulit untuk menginstal keylogger jika Anda tidak
tahu mana target terletak!). Jika Anda menggunakan enkripsi yang kuat, tetapi
tidak ada solusi anonimitas FBI tidak dapat melihat apa yang Anda katakan
tetapi mereka akan tahu siapa Anda dan yang Anda berbicara dengan. Tergantung pada
struktur dan tujuan dari jaringan Anda, satu simpul dikompromikan sangat baik
dapat menghapus semua manfaat menggunakan komunikasi terenkripsi. Banyak
serangan paling realistis dan menghancurkan pada sistem enkripsi memerlukan
penyerang untuk mendapatkan kehadiran fisik; Jika Anda tidak menggunakan solusi
anonimitas ini sepele untuk mereka lakukan. Jika FBI tidak tahu mana Anda
berada, mereka tidak bug Anda keyboard dengan keylogger. Siapa pun yang
mengatakan Anda tidak perlu anonimitas jika Anda menggunakan enkripsi harus
melihat dengan penuh curiga.
Tor keluar node bisa memata-matai aliran komunikasi saya
jadi saya tidak harus menggunakannya!
Jika Anda menggunakan Tor untuk menyambung ke Internet
terbuka (.com bukan .onion) memang benar bahwa keluar node bisa memata-matai
komunikasi Anda. Anda dapat mengurangi risiko ini dengan memastikan Anda hanya
menghubungkan ke situs-situs SSL (https:// bukan http://). Anda selanjutnya
dapat mengurangi risiko ini dengan selalu memeriksa sidik jari sertifikat SSL
dan memastikan itu tidak mengganti dengan alasan yang memadai sedang disajikan
oleh administrator. Anda dapat menghilangkan risiko memata-matai keluar node
dalam beberapa konteks. Sebagai contoh jika Anda melakukan encrypt message
sendiri dengan GPG sebelum mengirimkannya, node keluar tidak akan mampu
memecahkan enkripsi bahkan jika mereka memata-matai.
Tor tidak dimaksudkan untuk privasi (kecuali Anda hanya
mengakses .onions) dimaksudkan untuk anonimitas! Jika Anda ingin privasi saat
menggunakan Tor Anda perlu baik hanya mengakses .onions atau Anda akan perlu
untuk lapisan pada diri Anda sendiri dengan menggunakan GPG, SSL, OTR atau
enkripsi lain di atasnya. Menggunakan Tor untuk terhubung ke Internet terbuka
dengan menggunakan alat privasi sendiri benar-benar dapat mengurangi privasi
Anda dari beberapa penyerang. Ingat, Tor terbuka internet adalah anonimitas
bukanlah untuk privasi. Anonimitas sama pentingnya dengan privasi. Juga, alat
dengan fokus besar pada privasi dari anonimitas (seperti VPN), Jaringan tidak
akan menawarkan Anda privasi dari penegakan hukum lagi daripada Tor akan dan
mereka juga cenderung untuk menawarkan anonimiti secara substansial lebih
buruk!
Jika saya menggunakan Tor saya dapat ditelusuri oleh FBI?
Sejauh ini, mungkin tidak, kecuali Anda sangat beruntung
atau misconfigure sesuatu. FBI semakin lebih baik pada orang-orang menelusuri
lebih cepat daripada Tor semakin lebih baik menghindari jejak. Tor untuk
anonimitas latency rendah (cepat), dan solusi latency rendah tidak akan pernah
memiliki kemampuan untuk menjadi sebagai anonim latency tinggi (sangat lambat)
solusi. Baru saja 2008 kami telah mendokumentasikan bukti bahwa FBI bekerja
sama dengan berbagai lembaga federal internasional lainnya melalui Interpol
tidak bisa melacak sasaran prioritas tinggi yang menggunakan jaringan Tor. Ada
sejumlah besar informasi yang menunjukkan bahwa hal ini masih terjadi. Ini
tidak akan menjadi kasus selamanya dan solusi yang lebih baik daripada Tor akan
diminta di beberapa titik di masa depan. Ini tidak berarti Anda harus berhenti
menggunakan Tor! Hal ini sangat mungkin bahwa tidak ada solusi VPN menawarkan
anonimiti lebih baik daripada Tor, dan rendah latensi jaringan yang dapat
dibandingkan dengan Tor dalam hal anonimitas I2P. Freenet adalah anonim
datastore yang mungkin menawarkan anonimiti lebih baik daripada Tor atau I2P.
Pada akhirnya hal ini sangat sulit untuk mengatakan apakah solusi terbaik atau
yang itu akan terus hingga, tetapi kebanyakan orang dari kalangan akademis
anonimitas mengatakan Tor, I2P atau Freenet adalah tiga pilihan terbaik. JAP
dianggap lebih buruk daripada tiga sebelumnya menyarankan solusi, tetapi lebih
baik daripada kebanyakan layanan VPN. Anda harus di menggunakan setidaknya
solusi hop dua dienkripsi jika Anda ingin kesempatan yang tersisa anonim dari
FBI.
Ditelusuri adalah istilah yang sangat khusus. Itu berarti
bahwa penyerang baik dapat mengamati lalu lintas keluar Anda dan mengikuti
kembali ke titik entri Anda atau bahwa penyerang dapat melihat lalu lintas
masuk jaringan dan mengikutinya ke titik keluar. Tor melakukan pekerjaan yang
baik untuk melindungi dari serangan, semacam ini terutama jika Anda memiliki
tidak marah sinyal badan intelijen. Tor melindungi dari keanggotaan revealment
serangan! Sangat penting bahwa Anda memahami serangan ini dan mengambil
langkah-langkah untuk melawan itu jika Anda seorang penjual. Untuk mempelajari
lebih lanjut tentang cara untuk melawan serangan ini terus membaca dokumen ini,
kita membahas lebih lanjut di bagian nasihat keamanan diterapkan pada Halaman
ini.
Jika saya menggunakan Tor saya dapat ditelusuri oleh NSA?
Lihat juga: NSA vs Tor
Mungkin. Jika Anda ingin kesempatan menjadi anonim dari NSA
Anda harus penelitian jaringan remailer Mixmaster dan Mixminion. NSA biasanya
jejak orang oleh hacking mereka dan melakukan sisi saluran serangan. Mereka
memiliki puluhan eksploitasi hari nol untuk setiap aplikasi yang besar. Hal ini
juga bagaimana mereka membahayakan GPG dan FDE. Terbaik bertaruh untuk tetap
anonim/aman dari NSA adalah dengan menggunakan ASLR dengan prosesor 64 bit
untuk melindungi dari hacking + Tor + WiFi acak lokasi. Menggunakan airgaps
dapat melindungi dari mereka mencuri kunci enkripsi. Ini akan melibatkan
menggunakan satu mesin dengan akses ke internet untuk menerima data, transfer
data dienkripsi ke mesin lain dengan CD yang Anda kemudian menghancurkan, dan
mendekripsi pada mesin tanpa akses ke internet. Jangan menggunakan kembali
transfer perangkat atau lain mereka dapat bertindak sebagai vektor kompromi
untuk berkomunikasi antara mesin dengan tidak ada sambungan internet dan mesin
dengan koneksi internet. Mixminion lebih baik daripada mixmaster.
Jika saya menggunakan modem kabel hacked saya bisa dilacak?
Tidak, perusahaan TV kabel dapat melacak Anda dan sebagainya
dapat polisi dan FBI. Namun, hal itu akan membuat lebih sulit bagi mereka untuk
melakukannya. Orang memiliki telah rusak menggunakan teknik ini dengan
sendirinya!
Jika saya menggunakan WiFi hacked atau terbuka saya bisa
dilacak?
Jawaban singkatnya adalah tidak selalu tetapi lebih baik
kemudian melakukan sesuatu curiga di rumah. Hanya membuat peraturan kardinal,
jangan lakukan itu dari rumah Anda. Pemerintah, Google dan pihak ketiga lainnya
menggunakan lokasi geografis teknologi untuk menemukan di mana real-time paket
data berasal dari, browser cookie untuk melacak di mana Anda telah dan
mengumpulkan antarmuka Anda alamat MAC (yang juga dapat login pada titik akses
dan dalam kasus "gratis wifi" perusahaan, dijual kembali kepada
pengiklan). Tingkat untraceability yang Anda dapatkan dengan menggunakan akses
WiFi tergantung pada bagaimana Anda menggunakan mereka. Jika Anda menggunakan
koneksi tetangga lebih kemudian sekali, jejak akan pergi ke tetangga Anda
sebelum pergi untuk Anda, Anda mungkin berbeda. Ketika berkhianat hacker
seperti Adrian Lamido masih legit mereka dikenal untuk menggunakan internet di
toko-toko salinan Kinkos. Namun, jika penegakan hukum membuatnya ke rumah
tetangga Anda sebelum Anda menghentikan pola perilaku, mereka dapat menggunakan
WiFi analisis peralatan untuk melacak sinyal wireless router tetangga Anda dan
kembali kepada Anda (atau lebih mungkin menjalankan kismet dan melihat
rumah-rumah yang memiliki baris situs lokasi). Banyak orang telah rusak dengan
cara ini. Juga, jika Anda menggunakan banyak titik akses WiFi yang berbeda
tetapi mereka masuk ke modus operandi (misalnya seperti biasa dari jenis
tertentu lokasi, kedai kopi mungkin), Anda dapat akhirnya diidentifikasi jika
penegak hukum berupaya cukup melakukannya (Anda dapat menganggap ini sebagai
biaya persamaan dari waktu ke waktu vs keinginan kemudian Anda). Beberapa orang
telah rusak menggunakan teknik ini. Jika Anda menggunakan acak lokasi baru
(lebih sulit daripada kedengarannya) setiap kali Anda membuat sambungan
identitas Anda masih dapat dikompromikan (memiliki cookie google? facebook?
adclick? mengucapkan selamat tinggal kepada anonimitas), tetapi jumlah usaha
yang diperlukan meningkat (dan dengan asumsi Anda dilindungi dari sisi saluran
serangan anyway, jadi mereka perangkat lunak pengenalan wajah pada kamera CCTV
atau remote WPS infeksi). Kami belum mendengar siapa pun yang menjadi rusak
jika mereka menggunakan merek baru jalur akses WiFi secara acak dipilih untuk
setiap sambungan.
Jika saya mengirim paket domestik ke Amerika Serikat dengan
USPS yang mereka butuhkan menjamin untuk membuka paket?
Ya, jika dikirim sedemikian rupa bahwa ia boleh mengandungi
komunikasi. Sebagai contoh, sebuah surat
akan memerlukan surat perintah
tetapi mungkin sebuah kotak yang sangat besar dan berat tidak akan. Untuk
sebagian besar, mereka membutuhkan surat
perintah. Tidak ada perusahaan lain mailing memerlukan surat
perintah untuk membuka segala macam paket. Paket internasional dapat diperiksa
oleh adat dengan tidak perlu surat
perintah.
Saya harus menggunakan aroma masking, seperti parfum dll?
Tidak, masking aroma tidak akan mencegah anjing dari memukul
pada paket (termasuk bensin). Masking aroma namun akan membuat paket tampak
lebih curiga kepada manusia. Vakum seal produk dan sangat hati-hati untuk tidak
meninggalkan residu apapun.
Panduan keamanan terapan
Langkah nol: Mengenkripsi host Anda HDD
Jika Anda menggunakan Windows ini dapat dilakukan dengan
Truecrypt
Jika Anda menggunakan Linux ada berbagai cara Anda dapat
mencapai hal ini, biasanya instalasi waktu pilihan
Langkah satu: Mengkonfigurasi sistem dasar, mengeras OS
Aplikasi lapisan serangan mengeksploitasi kekurangan
pemrograman atau desain dari program-program yang Anda gunakan, secara umum
tujuan dari serangan tersebut adalah untuk mengambil alih sistem Anda. Untuk
melihat lebih dalam aplikasi lapisan eksploitasi silakan periksa ini Halaman.
Serangan ini sangat berbahaya karena mereka dapat menghindari banyak keamanan
lain yang Anda gunakan, seperti enkripsi dan solusi anonimitas. Kabar baiknya
adalah bahwa Open Source bertindak sebagai firewall lapisan aplikasi antara
Anda dan semua orang yang berkomunikasi dengan Anda melalui Open Source. Kami
telah mengambil sangat hati-hati untuk mengeras server kami dari serangan dan
bahkan jika Anda mengambil tindakan pencegahan tidak sendiri tidak boleh sepele
bagi Anda untuk hack melalui server kami. Namun hal ini masih ide yang baik
bagi Anda untuk mengeras sistem Anda sendiri. Anda tidak tahu pasti apakah Anda
dapat mempercayai kami dan ada tidak ada alasan untuk bebek duduk jika server
kami memang terganggu.
Langkah pertama yang harus Anda ambil adalah menjalankan
sistem operasi yang Anda gunakan untuk menyambung ke Open Source di Mesin
Virtual. Kami menyarankan agar Anda menggunakan Virtualbox. Mesin virtual
seperti Virtualbox membuat virtual hardware dan memungkinkan Anda untuk
menjalankan sistem operasi pada hardware virtual ini. Kedengarannya rumit, tapi
Anda benar-benar tidak perlu tahu banyak tentang teori, Virtualbox melakukan
semua pekerjaan untuk Anda. Ada
beberapa alasan mengapa Anda harus menggunakan mesin virtual. Alasan utama
adalah bahwa jika browser di mesin virtual Anda adalah hacked penyerang
terjebak dalam mesin virtual. Satu-satunya cara mereka bisa OS Anda normal
adalah jika mereka menemukan kerentanan dalam mesin virtual hypervisor, ini
menambah kompleksitas ke serangan mereka. Alasan kedua Anda harus menggunakan
mesin virtual adalah karena itu membuatnya lebih mudah untuk menggunakan Linux
jika Anda menggunakan Windows atau Mac OSX. Linux jauh lebih mudah untuk
mengamankan dari mereka sistem operasi, tapi hal ini juga sulit untuk
menggunakan. Dengan menggunakan mesin virtual Anda dapat menggunakan OS dan
Linux normal pada saat yang sama, Linux berjalan sebagai tamu OS di jendela
pada normal (host) OS.
Hal ini sangat sederhana untuk mengatur mesin virtual.
Download dan instal Virtualbox. Setelah peluncuran ini Anda akan perlu untuk
membuat sebuah VM baru. Hal ini cukup sederhana dan program akan memandu Anda
melalui langkah-langkah. Pastikan untuk membuat besar drive Maya cukup untuk
menginstal OS, saya sarankan sekitar sepuluh gigabyte. Anda akan perlu
menginstal gambar sehingga Anda dapat meletakkan OS pilihan Anda pada VM.
Download ISO Ubuntu Pemesanan dan menggunakan ini. Ingat, itu tidak masalah
jika Anda tidak tahu bagaimana menggunakan Linux. Semua Anda menggunakan VM ini
untuk menggunakan Firefox untuk menelusuri Open Source, keamanan datang sebelum
mudah digunakan! Sekarang bahwa mesin virtual Anda telah menciptakan Anda perlu
untuk titik untuk Ubuntu Anda install CD. Anda dapat melakukan ini dengan pergi
ke tab penyimpanan mesin di Virtualbox manager dan menunjuk CD drive instalasi
Anda ISO. Anda mungkin diminta untuk mengkonfigurasi Anda mesin virtual untuk
menyambung ke internet jika pengaturan default tidak bekerja untuk Anda, tetapi
kemungkinan tinggi bahwa mereka akan. Sekarang Anda perlu boot mesin virtual
dan menginstal Ubuntu. Instalasi Ubuntu mengambil sedikit lebih dari setengah
jam dan sangat mudah, Anda hanya dapat memilih untuk menggunakan pilihan
default untuk hampir semua langkah-langkah.
Sekarang bahwa Ubuntu telah diinstal di mesin virtual
saatnya untuk memulai pengerasan itu. Langkah pertama adalah untuk membuat
yakin itu sepenuhnya ditambal dan up to date. Anda dapat melakukan ini dengan
pergi ke sistem-> administrasi-> Update manager dari bar di bagian atas
layar Anda. Pastikan Anda menginstal semua update baru karena pembaruan
termasuk patch keamanan penting. Ini akan memakan waktu untuk memperbarui
sistem Anda.
Sekarang saatnya untuk melakukan beberapa langkah pengerasan
yang lebih maju. Langkah-langkah ini mungkin tampak sulit jika Anda tidak
sangat maju secara teknis, tetapi jangan khawatir itu semua hanya mengikuti
petunjuk dan Anda hanya perlu melakukannya sekali. Masuk ke Applications->
aksesoris-> Terminal dari bar bagian atas layar Anda. Ini akan meluncurkan
antarmuka baris perintah. Sekarang ketik perintah berikut memukul masukkan
setelah masing-masing:
sudo aa-enforce /etc/apparmor.d/*
Perintah ini memungkinkan setiap profil AppArmor yang Ubuntu
kapal dengan, termasuk satu untuk Firefox. AppArmor adalah lapisan aplikasi
firewall dan membuatnya jauh lebih sulit bagi hacker untuk kompromi aplikasi
dikonfigurasi dengan profil.
sudo apt-get install bastille
Ini download script pengerasan generik yang akan memandu
Anda melalui beberapa langkah otomatis untuk membuat sistem Anda lebih aman.
sudo bastille - c
Ini akan meluncurkan bastille pengerasan script. Ini akan
memandu Anda melalui setiap langkah, secara umum Anda harus memilih opsi
default. Pastikan Anda setidaknya membaca setiap langkah, mungkin ada beberapa
hal yang Anda tidak ingin untuk melakukan tetapi secara umum pilihan default
baik.
Langkah dua: Mengkonfigurasi Tor dan GPG, mengeras Firefox
Ikuti panduan ini hanya langkah demi langkah dalam urutan
Menginstal Tor... Menginstal GPG... Mengkonfigurasi Firefox
dengan Tor dan mengeras itu
Meskipun hal ini tidak diperlukan bagi pelanggan untuk tahu
bagaimana menggunakan GPG mereka masih harus. Sistem kami akan melindungi
komunikasi Anda dalam beberapa cara. Pesan akan disimpan dalam dienkripsi
kontainer menetapkan untuk turun jika penyusupan terdeteksi. Server kami sangat
keras dan tahan terhadap hacker infiltrasi itu dan memata-matai pesan Anda.
Kami juga layanan Tor tersembunyi dan untuk itu menawarkan enkripsi dari Anda
kepada kami dan kami kepada orang-orang yang berkomunikasi dengan Anda. Server
kami masih titik lemah dalam sistem ini, seorang hacker terutama terampil bisa
kompromi server dan mengelola untuk memata-matai komunikasi Anda tidak
terdeteksi. Server bisa dilacak oleh penyerang yang bisa kemudian flash
membekukan RAM dan membuang tombol dienkripsi kontainer. Sejauh yang Anda tahu
kita bahkan bisa penegakan hukum, atau penegakan hukum dapat membahayakan kami
di kemudian hari (yang pertama tidak benar dan yang kedua tidak mungkin, tapi
Anda benar-benar tahu ini?). Sistem kami tidak menyembunyikan komunikasi Anda
dari kami jika kita lawanmu, hal yang sama berlaku untuk Hushmail dan
brankas-mail. Anda dapat melindungi komunikasi Anda dengan algoritma enkripsi
kelas tinggi hanya dengan belajar untuk menggunakan GPG dan tidak keras jadi
kami sangat menyarankan Anda melakukannya. Vendor diperlukan untuk menerima
pesanan GPG dienkripsi!
Langkah tiga: Menyembunyikan keanggotaan Anda (sangat
penting untuk vendor)
Menggunakan Tor sendiri tidaklah cukup untuk melindungi
Anda, terutama jika Anda seorang penjual. Keanggotaan revealment serangan
dikombinasikan dengan kecerdasan geolocation kasar dapat menyebabkan kompromi!
Inti dari serangan revealment keanggotaan mudah untuk memahami. Penyerang hanya
menentukan semua orang yang terhubung ke jaringan tertentu, bahkan jika mereka
tidak mampu untuk menentukan mana lalu lintas sedang dikirim melalui jaringan
ditakdirkan untuk. Tor melakukan pekerjaan yang baik untuk mencegah penyerang
yang dapat melihat keluar lalu lintas dari mengikuti aliran kembali ke lokasi
Anda. Sayangnya, jika Anda mengirimkan produk penyerang dapat menentukan
geolocation Anda kasar hanya dengan menentukan mana Anda mengirimkan produk.
Jika penyerang sudah tahu geolocation Anda kasar dan mereka mampu melakukan
serangan revealment keanggotaan untuk menentukan siapa semua di daerah Anda
yang terhubung dengan Tor, mereka dapat mungkin mempersempit identitas Anda
mungkin untuk menetapkan ukuran sangat kecil, mungkin bahkan mengatur ukuran
satu.
Hal ini tidak mungkin akan berguna untuk bukti tapi itu akan
menyediakan intelijen kuat. Intelijen adalah langkah pertama untuk mengumpulkan
bukti. Penyerang dapat menempatkan setiap orang di daerah Anda yang mereka
mendeteksi menghubungkan ke jaringan Tor di bawah pengawasan meatspace mencari
bukti kegiatan perdagangan narkoba. Untuk alasan ini sangat penting bahwa Anda
melindungi diri dari keanggotaan revealment serangan!
Keanggotaan revealment serangan yang kurang khawatir untuk
pelanggan (asalkan intelijen financiall adalah benar balas untuk menghindari
penyerang menemukan kasar pelanggan geolocations!) daripada mereka untuk
vendor. Ada beberapa alasan mengapa
hal ini benar. Pertama-tama pelanggan mungkin untuk mengungkapkan lebih banyak
tentang identitas mereka ketika mereka memesan dari penyerang akan dapat
menentukan dengan geolocation + keanggotaan serangan revealment. Kedua, para
vendor yang diizinkan untuk beroperasi pada Open Source telah telah sangat
disaring secara signifikan mengurangi kemungkinan bahwa ada agen federal,
tetapi pelanggan pada Open Source tidak hanya anonim tetapi mereka juga tidak
ditampilkan sama sekali. Sepertiga dari semua, struktur organisasi mengurangi
risiko bagi pelanggan; Pelanggan dapat bekerja dengan beberapa vendor tetapi
setiap vendor cenderung bekerja dengan ratusan atau ribuan pelanggan. Pelanggan
sumber dari Open Source berada pada risiko minimal bahkan jika mereka memiliki
produk-produk yang dikirim langsung ke sana sendiri residence, vendor yang
bekerja pada Open Source di sangat rentan terhadap serangan revealment
keanggotaan karena sifat terbuka dari situs.
Perhatian utama bagi pelanggan adalah bahwa mereka beban
keuangan secara anonim dan vendor decentralizes jaringan keuangan mereka. Jika
vendor yang menggunakan jaringan bintang (terpusat) keuangan topologi tidak
adalah risiko bahwa seorang penyerang dapat memetakan lokasi geografis yang mana
pelanggan dimuat dana. Setelah menentukan mana dana penuh para penyerang dapat
melakukan serangan revealment anonymi keanggotaan di daerah sekitar beban titik
dan menyaring semua orang yang tidak menggunakan anonymi. Ini mungkin akan
meninggalkan pelanggan dan beberapa orang lain. Penyerang bahkan mungkin bisa
membandingkan rekaman CCTV beban ke pengguna anonymizers di daerah dan mencari
kecocokan pengenalan wajah. Untuk melawan ini penting bagi pelanggan untuk
membuat penggunaan teknik kecerdasan counter keuangan yang baik (E-currency
layering menjadi satu). Pelanggan juga dapat memilih untuk memanfaatkan
transien dengan membayar mereka biaya untuk memuat mata uang, cara ini nasabah
menghindari berada di CCTV pada setiap titik. Jika vendor mendesentralisasikan
pendanaan poin (parit topologi jaringan bintang) pelanggan akan sangat
terlindung dari serangan tersebut, namun ianya mustahil bagi pelanggan untuk
memastikan bahwa vendor tersebut menggunakan pelanggan 1:1 rasio identifikasi
akun samaran.
Ada beberapa
cara Anda dapat melindungi diri dari serangan revealment keanggotaan, jika Anda
vendor akan bodoh untuk tidak mengambil salah satu penanggulangan ini. Cara
utama untuk melindungi dari serangan revealment keanggotaan adalah untuk
memastikan Anda tidak memasukkan lalu lintas melalui jaringan yang sama yang
Anda keluar lalu lintas melalui. Seperti semua lalu lintas untuk Open Source
'keluar' melalui jaringan Tor, memasuki lalu lintas melalui VPN pertama akan
mengurangi kerentanan Anda keanggotaan revealment serangan. Penyerang harus
menentukan yang semua di daerah Anda menggunakan setiap teknologi menganonimkan
dan menempatkan mereka di bawah pengawasan meatspace semua, ada kemungkinan
akan jauh lebih banyak orang di daerah Anda menggunakan semacam proxy sistem
daripada ada orang yang menggunakan Tor khususnya. Ini secara substansial akan
meningkatkan biaya menempatkan semua 'target yang potensial' di bawah
pengawasan.
Menggunakan VPN berguna, tetapi itu bukanlah solusi paling
ideal. Ruang kerumunan Anda terhadap serangan revealment keanggotaan akan
meningkatkan tetapi mungkin bukan oleh banyak tergantung pada area tertentu
yang Anda bekerja dari. Juga, sangat terampil penyerang mungkin dapat
menentukan Anda menggunakan VPN untuk tersambung ke Tor sidik jari lalu lintas
sungai. Lalu-lintas Tor empuk ke 512 byte ukuran paket, lalu-lintas VPN yang
normal tidak. Dengan penyaringan untuk 512 byte streaming, seorang penyerang
dapat menentukan siapa yang semua yang menggunakan Tor di area tertentu. VPN
yang melindungi dari IP routing berbasis keanggotaan revealment serangan tapi
tidak dari lalu lintas sidik jari keanggotaan revealment serangan. Namun,
sangat kecil kemungkinannya bahwa seorang penyerang dapat melakukan lalu lintas
sidik jari keanggotaan revealment serangan. Intelijen yang Cina rupanya masih
menggunakan IP alamat berbasis serangan untuk memblokir akses ke jaringan Tor.
Ini tidak hampir sama efektifnya dengan lalu lintas sidik jari serangan
berbasis. Ini bisa menjadi indikasi bahwa lalu lintas sidik jari keanggotaan
revealment serangan lebih sulit untuk melaksanakan (mungkin), namun hal ini
juga dapat disebabkan oleh kurangnya keterampilan dari Chinas intelijen. Hal
ini juga dapat bahwa Cina tidak tertarik dalam memblokir/mendeteksi semua lalu
lintas Tor dan alamat IP berbasis serangan memenuhi persyaratan mereka.
Pilihan yang lebih baik daripada menggunakan VPN akan
mengatur sebuah private VPS dan kemudian masukkan semua Anda Tor lalu lintas
melalui ini. Melakukan hal ini ini akan membuat Anda lebih tahan terhadap
serangan revealment IP alamat berbasis keanggotaan karena sekarang penyerang
tidak bahkan akan dapat untuk mempersempit Anda ke semua orang di daerah Anda
menggunakan setiap teknologi anonimitas. Ini masih lemah untuk lalu lintas
sidik jari keanggotaan revealment serangan!
Mungkin pilihan terbaik untuk menghindari serangan
revealment keanggotaan adalah untuk menggunakan terbuka atau retak WiFi dari
lokasi berbeda + Tor setiap kali Anda terhubung. Anda bahkan dapat menggunakan
buka Wifi + VPN VPS + Tor untuk keamanan yang sangat tinggi dari keanggotaan
revealment serangan. Menggunakan acak (tidak tetangga Anda) open/retak WiFi
sangat increaces Anda ketahanan terhadap berbagai macam mengungkapkan identitas
serangan. Penyerang masih dapat melakukan serangan revealment keanggotaan pada
pengguna terbuka WiFi tetapi mereka tidak lagi dapat memperoleh berguna
intelijen dari serangan. Jika mereka mendeteksi bahwa koneksi WiFi terbuka yang
tidak terkait dengan Anda menggunakan Tor itu tidak dapat digunakan untuk
menempatkan Anda di bawah pengawasan meatspace kecuali mereka mengelola untuk
mengidentifikasi Anda (pengenalan wajah dari kamera CCTV, dll).
Jika Anda banyak beroperasi sebagai bagian dari kelompok,
Anda dapat menghindari serangan revealment keanggotaan melalui kebijakan
organisasi yang cerdas. Orang yang bertanggung jawab untuk berkomunikasi dengan
pelanggan harus berbeda dari orang pengiriman pesanan. Sekarang pelanggan tidak
mampu untuk menentukan mana geolocation kasar Anda sebenarnya adalah karena
produk dikirim dari wilayah geografis yang berbeda daripada Anda berkomunikasi
dari. Pengirim Anda harus menyadari bahwa mereka berpotensi akan datang di
bawah pengawasan melalui geolocation + keanggotaan revealment serangan,
terutama jika mereka menggunakan Tor untuk masuk ke lalu lintas.
Nother pilihan adalah untuk mengkonfigurasi Tor menggunakan
jembatan. Tor jembatan dirancang untuk memungkinkan orang-orang di
negara-negara seperti Cina kemampuan untuk menghubungkan ke jaringan Tor. Cina
menggunakan IP alamat berbasis memblokir untuk mencegah pengguna menyambung ke
dikenal node Tor. Jembatan Tor penjaga entri yang tidak tercantum publik dan
memiliki mekanisme distribusi yang terbatas. Anda bisa mendapatkan beberapa Tor
jembatan alamat IP dari situs Tor. Kami tidak menyarankan Anda menggunakan Tor
jembatan karena mereka menggantikan penjaga entri Anda dan mereka berada di
bawah yang penuh sesak. Ini akan mengakibatkan banyak kurang multiplexing pada
sirkuit Tor Anda dan dapat menyakiti anonimitas Anda dengan cara lain, meskipun
memang akan menawarkan beberapa tingkat perlindungan dari keanggotaan
revealment serangan. Cina telah berhasil mendeteksi sekitar 80% dari Jembatan
Tor, kemungkinan bahwa NSA tahu mereka semua. Lembaga kepolisian di Barat mungkin
tidak belum sangat khawatir tentang menemukan jembatan node tetapi mereka
mungkin dapat berbuat demikian dengan dekat akurasi sama sebagai Cina. Dalam
pendapat kami tidaklah pintar mengandalkan jembatan Tor melindungi Anda dari
serangan revealment keanggotaan dalam kebanyakan kasus.
Langkah empat: Tahu bagaimana melakukan transfer produk yang
aman, menangani keuangan aman
Catatan: Meskipun pelanggan sumber dari Open Source didorong
untuk mengambil langkah-langkah keamanan terbaik mereka bisa, hal ini tidak
mungkin diperlukan bagi mereka untuk memanfaatkan lanjutan operasional keamanan
mengenai mail (seperti palsu ID kotak, memilih taktis utechniques, dll). Karena
vendor yang diperbolehkan untuk didaftarkan di sini telah sangat disaring tidak
mungkin aman untuk pelanggan untuk memiliki produk dikirim secara langsung ke
rumah mereka. Jika Anda hanya bekerja dengan vendor sangat dipercaya dan
terpercaya kepentingan Anda akan menjadi sebuah paket yang sedang disadap!
Lihat juga
No comments:
Post a Comment
Feedback from readers of my posts show so I expected.
Comments written just typed the words were polite, suggestions for improvement are posting to constructive criticism.
A comment which has nothing to do with the post, leaving the active link or spam.
In order to create a discussion for the creation of useful knowledge sharing