如何在网上保持安全
通过这一系列的第四个也是最后一个条目,您应该掌握信息安全基础知识。 在继续下兔子洞之前,让我们先对它们进行评估。
您已经检查了各种攻击向量和关闭它们的方法。 在观察它们的模式时,你已经了解了内在在线暴露的弱点,因此需要干预。
您已经了解到,任何处理您的通信的软件或操作员都会控制它。 信息安全归结为打破这个僵局。 要做到这一点,你要么在可能的情况下切除中介,要么在不可能的情况下通过它们加密连接。
在这个过程中,你还发现人类不善于设计真正的随机输出,所以你不能假设你的大脑思考的密码足够随机。 我们最明显的弱点是我们倾向于自动相信我们的本能评估。 当人们请求敏感信息时,这种正常的偏见也降低了我们的警惕。
第二类对手没有什么可打喷嚏的,但他们的资源是有限的。 如果你装甲足够,他们就会放弃,并转移到一个更容易匹配的目标上。
在面对第三类的威胁时,你所学到的一切都会升级到一个全新的偏执程度。 第三类对手有功能无限的资源来追求顶级目标。
它们通常被称为“民族国家行为者”或“先进的持续威胁”(APTs),有税收、国家主权和背后的法律。
在继续之前,考虑以下几点。
首先,我们系列的这一部分的指导几乎肯定不适用于你。 你可能会发现它很有趣,你可能会从中受益。 然而,从统计上讲,你永远不会面临这种程度的威胁。
如果由于某种原因,本指南确实适用于您,您将需要比我所能提供的更多的帮助。 目前,我不能抵挡一个民族国家。 我也不知道有谁能抗拒一两个月以上的。
与其把这本指南作为防御民族国家的权威词汇,不如把它作为进一步研究的起点。 我建议接下来学习电子前沿基金会的监控自卫手册,然后是开源协会大学学位轨道。
你应该咨询更多有价值的资源,但这是一个适度的开始。 正如信息量所暗示的那样,你需要一个全面的计算机科学背景才能有机会。
第二,即使你只练习这篇文章提供的技术,你的操作安全(OPSEC)必须是无可挑剔的。 也就是说,你可能会失败。
OPSEC是您遵循威胁模型规定的安全控制的纪律。 正如我在本系列的开头所指出的,安全是以方便为代价的,当你面临最终的威胁时,方便的牺牲是完全的。
这就是为什么最优秀的OPSEC从业人员将他们的追求者限制在几年内。 所以,有一个应急计划,当你失败的时候。 只有你才知道那是什么样子。
那么这一期应用于谁呢? 国家安全或国际事务记者,为之一。 对于那些审查机密信息或敏感来源的人来说,情况加倍。 对民族国家来说,秘密是无价的,他们将不惜一切代价来追捕那些泄密者。
高调的持不同政见者也会发现自己处于民族国家的交叉点。 这些持不同意见的人主张政府认为极端的政策,以任何方式为沉默辩护。
最后,技术研究人员应该预测第三类攻击。 民族国家一直在损害工程师开发或经济优势的来源,因此他们可以收集一份工作副本,并使竞争环境公平。
理解计算中的“信任”很重要。 在这里,信任是不好的。 具体来说,信任一些东西,如硬件或软件或维护它的实体,意味着你必须信任它来处理你的数据。 在信任关系中,你不能为你所信任的东西辩护:你只能希望它不会背叛你。
相反,采取不信任的态度。 如果没有信任,您就不必信任某个实体来触摸您的数据。 你通过实施措施来达到这个姿势,确保如果实体试图破坏你,你不会受到伤害。
端到端加密是消除信任的一个例子。 例如,VPN使ISP无法窥探您,因此您不必信任它。
要避免类别3,您信任的实体数量必须为零。
政府的对手是极其危险的,因为他们带来了政府的资源。
他们有庞大的预算。 深口袋允许APT为专门的黑客机构工作。 他们可以买得起昂贵的玩具,比如用于暴力攻击的超级计算机,或者用于制作定制开发的零天漏洞(在灰色市场上发现)。
民族国家享有的另一个优势是赋予其代理人法律豁免权。 套用技术专家Chris Soghoian的说法,就像士兵可以杀人而不进监狱一样,政府黑客可以不受惩罚地伤害你。 它是黑客寻求有报酬工作的主要吸引力之一。
最后,政府行为者可以使用法律胁迫。 简单地说,他们可以命令数字服务提供商出卖你。 合法支持的操作可以从请求您的数据到命令强制服务提供商插入后门。 其他程序中的代码片段允许根访问任何知道它们如何工作的人,这使得监视用户变得微不足道。
详细列出民族国家行动者实际使用的技术是不可能的。 对他们来说,很少有壮举是不可能的。 他们针对他们的目标排列的武器是一个民族国家愿意做什么来锁定目标的问题。
有这么多目标,你,假设的猎物,不太可能接近APT列表的顶部。 因此,你有一个机会:让攻击你的任务如此繁重,以至于不值得战略回报。 你不一定知道什么是临界点,但如果你确定你被APT包围,你必须尝试。
说了这么多,让我们直接探讨对策,我会解释他们的目标。 针对第三类的防御包括两个考虑因素:使用的工具和使用它们所需的OPSEC。
真正理想的方法是将你的设备通过伐木机,在高炉中焚烧碎片,并将遗骸扔进海洋。 如果这不是一个选项,请继续阅读。
有可能是,如果你正在热切地努力保护你的计算机,这是因为你需要它来进行通信。 所有的通信都是由一些提供者进行调解的,首先选择一个致力于保护用户隐私的通信。
一个很好的选择是选择一个电子邮件提供商,聊天服务器等,这是合并在您的敌人的管辖范围之外。 然后,你的对手政府必须说服提供者的政府来执行记录请求,后者不会总是默许。
接下来你应该做的是通过Tor路由你所有的通信。 Tor是一个网络,它通过在将用户流量路由到适当的目的地之前对所有的用户流量进行洗牌使用户匿名。
从本质上讲,它使VPN使用类固醇。 VPN的弱点是,一个中等能力的攻击者可以绕过它。 VPN对可以看到客户端与VPN的连接或VPN服务器与Internet的连接的对手是有效的,但不是两者兼而有之。
ISP适合这个配置文件,因为他们只看到您的设备连接到VPN。 然而,在顶层类别2或以上的敌人可以观察VPN两侧的流量。 如果他们看到你的设备击中了VPN,然后在一瞬间看到VPN击中了一个网站,他们可以把两个和两个放在一起。
Tor不像VPN那样通过一个代理路由,而是使用三个连续的代理。 原理图上,您的流量从设备传输到Tor节点A,从Tor节点A到Tor节点B,从Tor节点B到Tor节点C,最后从Tor节点C到您的目的地。
沿着这条路径,您的连接是三次加密的:B-C腿用C键加密,A-B腿用B键加密,设备-A腿用A键加密,按顺序排列。 这样,虽然A知道你是谁,但它不知道你要去哪里。 相应地,C会知道你的连接在哪里,但它不知道是谁提出了请求。
这使得很难跟踪您的流量通过Tor网络,使VPN上的相关攻击复杂化。 哦,为了更好地衡量,Tor每五分钟切换一次使用的节点。
Tor提供Tor浏览器,让您通过Tor浏览。 然而,这只保护你的网页浏览,所以我不是在说这个。 您必须配置您的系统,以路由所有互联网流量通过Tor。 这太依赖于系统,无法在这里描述,但有如何做到这一点的指南。
但是,一旦设置了这个,您的设备通过Tor发送或接收过滤器的所有内容。 假设您没有做任何事情来摆脱自己(下面讨论的OPSEC问题),这使得您的流量在功能上是匿名的。
使用Tor并不排除一个民族国家监视你,但它确实迫使它攻击Tor本身,而不是要求第三方记录或在互联网主干上嗅探你的连接。 这些来源包含您的活动的痕迹,但不是归因于您。
与Tor一起,隐藏通信源需要MAC地址欺骗。 MAC地址是设备网络接口控制器(NIC)的唯一硬件序列号。
您的设备NIC将其MAC地址打包到它发送的每个数据包的元数据中。 通过MAC欺骗,您的软件取代了一个任意MAC作为您的硬件MAC在数据包中。 没有这一步,一个知道你MAC地址的民族国家不会被Tor愚弄。
针对高口径的对手,你也必须把你的加密交易给PGP。 尽管他们的学习曲线,PGP密钥提供了一些最强大和通用的加密周围。
简而言之,PGP密钥成对工作:一个可以解密任何其他加密的东西。 如果你把这两个组合中的一个交给任何想要与你交流并为自己保留另一个的人,任何人都可以加密只有你才能解密的消息。
PGP密钥的优点是可以在任何地方加密任何东西。 无论是电子邮件内容、文本文件、视频和音频,甚至是发布在Web上的文本,PGP都可以对其进行加密。 另一个巧妙的技巧是,它可以签署数据,将其肯定地归因于密钥的创建者。 适当地利用PGP将证明是非常可靠的。 虽然它从90年代就一直存在,但直到今天它仍然没有被打破。
任何想避开APTS的希望也意味着切换到开源操作系统(OS)。 在实践中,这意味着在桌面设备上安装Linux或Free BSD(即。 台式机或笔记本电脑)。 安卓不够好(我稍后再解释).. 开源的OSes不一定比专有的更安全,但是因为它们的源代码是可供公众使用的,所以它可以被审计以发现篡改。
开源操作系统是在这么多的管辖区开发的,所以你保证在对手的掌握之外找到一个。 与域外通信提供商一样,OS外国开发者将他们与法律命令隔离开来。
无论您选择什么操作系统,也可以启用全盘加密。 我说过很多关于加密通信(传输中的数据)的事情,但你也可以在休息时加密数据。 没有加密,硬盘上的数据以可读的形式存储,这意味着任何抓取硬盘的人都可以看到你所有的文件。 加密硬盘不仅可以保护文档、视频等用户文件。 但你的操作系统的核心文件也是如此。
不幸的是,这仍然是不够的,这不是那么简单。 想一想:如果你的计算机在磁盘上的整个操作系统都被打乱了,你的计算机将如何知道如何引导? 答案是不会的。 这就是为什么,在现实中,即使在全盘加密的情况下,你的操作系统的启动数据也有一小部分是不加密的。
如果,比如说,你的对手部署了一个团队来闯入你的家,弹出你的硬盘,用自己的代码替换你的引导代码,然后弹出它,你就会被攻击。 每一次启动,你的电脑似乎会正常运行,但你的对手想要什么,就会以无形的方式执行。 不太好。
输入安全引导。 基本上,安全引导是主板固件过程,只有在未加密的引导扇区上的签名检查出来时,才允许引导。 大多数现代电脑默认是这样做的,但使用制造商的钥匙,这意味着你相信它。 虽然这很棘手,但您可以创建自己的加密密钥,在操作系统的引导扇区签名,然后将密钥闪存到安全的引导寄存器。
这里也有一个障碍。 如果你的对手破坏了你的硬件本身,你迄今所做的任何事情都不能帮助你。 为此,有开放的硬件。 这目前不如开源成熟,但它体现了同样的概念:透明规范允许检测篡改..
开放硬件解决的漏洞不是理论上的。 这是孩子的游戏,以重新刷新计算机的BIOS(主板固件)与后门外观相似。 国家演员也可能以某种方式破坏英特尔的管理引擎,这是一个运行在你电脑操作系统下面的小而完全不透明的操作系统。 如果这不起作用,你的政府可以拦截你的新电脑,或者把它的手放在你现有的电脑上,并在里面插入一个错误。
虽然我几乎没有触及第三类攻击载体的表面,但所有这些缓解措施都是必要和相称的,这一事实应该清楚地表明,这些对手不是笑话。
OPSEC是民族国家威胁模式的另一半。 没有无懈可击的OPSEC,你所有的工具都是毫无价值的。
首先,放弃你的手机。 蜂窝基带设备(统称为“移动设备”)完全优化以跟踪您。 首先,您的移动设备表示不可旋转的硬件序列号,因为它实时向您的运营商报告您的位置。
这让你有一个法律秩序的方式,让你的每一个行动暴露出来。 如果你的移动设备在附近,你的桌面设备有多安全并不重要。 你的对手总能打开麦克风。
那么,为什么不重复你为桌面做的事情呢? 你不能。
一,不能在上面安装完全开源软件.. 在没有专有驱动程序的移动设备上安装纯开源Android实际上是不可能的,而且根据法律,蜂窝基带必须包含用于射频遵从性的专有固件。
第二,移动设备不允许您使用自定义键运行安全引导。
三,移动开放硬件还没有准备好黄金时间,所以你必须相信硬件。
最后,在架构上,SIM是您的移动设备的主人,让它完全覆盖您所做的任何事情。 移动设备充斥着致命的、不可避免的漏洞,在这个奇怪的游戏中,唯一获胜的举动就是不玩。
此外,仔细选择你的网络。 显然,你不应该从你的家庭网络连接,但也不要把你所有的希望都寄托在Tor上。 总是假设你的IP暴露了。 不要两次登录同一网络。 相反,通过公共网络轮换而不留下模式。
既然你要去使用网络,你也要练习基本的反情报技术。 能够判断你是否在物理空间中被跟踪。
不过,反情报并不会就此停止。 你还必须知道如何找出你的联系人是否受到了损害。 最容易接触到某人的方法是通过他们的同事。 在数字环境中,这通常不会变成一部洛杉矶间谍惊悚片,而是让一个设备被破坏来监视与你的交互。
这里的补救办法是确保你的联系人忘记你,或者他们和你一起练习本指南中的所有内容。 沟通是一条双向的街道。 如果你的同事在这些步骤中的任何一步都失败了,结果就像你失败了一样。
只要你希望保持“正常”的生活,你就必须严格地将你的“安全”和“正常”生活分开。 不要在设备、帐户或平台之间跨越这一鸿沟传输任何文件、消息或其他数字工件。
此外,不要在每个“生活”中以类似的方式行事。 模式,如并发打开选项卡的内容或访问站点的顺序,足以识别您的独特行为。
总结OPSEC,不要采取行动,除非你已经完全考虑过。
在这一点上,我已经说了我所能做的一切。 一个人可能面临第三类威胁的原因是如此众多和个人的,只有你才能确定如何最好地应用这里的工具和技术。
虽然第三类目标还有很多要做,但每个阅读这篇文章的人都应该有能力重新评估你的威胁模型,并扩展你的工具集,无论你面临的威胁。
安全是一段旅程,但只有一些小径被照亮。 祝你好运,祝你有锋利的砍刀。
乔纳森·泰尔拉西自2017年以来一直是ECT新闻网络专栏作家。 他的主要兴趣是计算机安全(特别是Linux桌面)、加密以及政治和时事分析。 他是一名全职自由作家和音乐家。 他的背景包括在芝加哥捍卫权利法案委员会发表的文章中提供技术评论和分析。