Русский
Русский
English
Статистика
Реклама

Личные данные

Чек-лист разумной защиты своего ноутбука

16.08.2020 12:14:15 | Автор: admin

Важный компонент защиты от несанкционированного доступа

Каждому разумному человеку есть, что скрывать. Это нормально. Никто не хочет, чтобы утекли его приватные ключи для доступа в репозиторий, важный код или личные фотки в свитере с оленями.

Поэтому, я тут подумал и решил собрать в одном месте некий стандартизированный чек-лист по комплексной защите своего ноутбука. Я намеренно отсекаю станционарные ПК, потому что они меньше подвержены угрозам вида случайно забыл в баре. С 6 килограммами жестких дисков, тепловых трубок и башенным кулером это сделать куда сложнее.

Я постараюсь пройтись по основным угрозам и методам защиты. Например, люди часто забывают, что вводить пароль под камерой плохая идея. Буду крайне признателен вашим дополнениям.

Паранойя непродуктивна


Мы можем сколько угодно фантазировать на тему зарядов термита в батарейном отсеке и загрузке с внешнего жесткого диска, замаскированного под кофеварку. Нет, все это реально можно реализовать, но, как показывает практика, это довольно бессмысленно и сильно усложняет жизнь владельцу.



К сожалению, самые изощренные схемы часто разбиваются тем самым гаечным ключом за $5. Поэтому, сразу определим уровень защиты как разумно-сбалансированный, где для включения ноутбука не требуется собирать вшестером ключ из фрагментов Шамира.

Больше всего нас тревожит, что к ноутбуку могут получить физический доступ. Это чревато утечкой содержимого жестких дисков и бонусами в виде руткитов. Особенно это опасно в случае, если вы не заметили, что компьютер побывал в чьих-то руках.

Почувствуй себя волшебной принцессой


Проблема скрытого доступа решается до идиотизма просто. Только для начала надо будет научиться делать покер-фейс в магазине, который продает максимально дешевые накладные ногти, пластмассовые сережки и тому подобные радости для девочек лет 10. Да, нам понадобится лак с блестками. Как ни странно, но практически невозможно замаскировать факт выкручивания винтов корпуса, если на них нанести каплю подобного разноцветного ужаса за 50 рублей. Структура лака будет нарушена и ориентация частиц изменится даже при попытке сгладить все каплей растворителя. Особенно удобно использовать для этого два разных лака с длинными частицами в форме волосков.

Помимо этого можно воспользоваться и штатными вариантами вроде kensington lock. Но это скорее не про защиту от скрытого доступа, а про пристегивание ноутбука к тумбе потяжелее, чтобы не утащили, пока вы отошли за кофе.

Разблокировка


Любая более или менее современная ОС предполагает автоматическую блокировку сеанса пользователя при закрытии крышки ноутбука, ручной блокировке или после некоторого таймаута. К сожалению, любая попытка сделать безопасно приводит к варианту сделать неудобно. Поэтому есть смысл рассмотреть недостатки удобных и популярных способов упрощенной разблокировки.

Отпечаток пальца, если есть выделенный для этого сенсор ноутбука. Весьма неплох в большинстве ситуаций, но имеет несколько фундаментальных проблем, общих для любой биометрии. Его нельзя заменить, так как количество нескомпрометированных пальцев имеет тенденцию заканчиваться. А еще его очень просто использовать по принуждением. Думаю, что не ошибусь, если предположу, что большинство использует отпечаток указательного пальца правой руки. К тому же стандартные сенсоры потребительского сегмента не контролируют косвенные параметры вроде наличия пульсации капилляров, что позволяет не только приложить палец отдельно от владельца, но и банальную реплику, снятую со стакана в баре.

Разного рода face unlock также стали достаточно популярны вслед за мобильными телефонами, но они в большинстве случаев абсолютно непригодны для контроля доступа. Обычная камера с радостью разблокируется в ответ на фотографию из социальной сети, которую показывают на экране мобильника. Ну и все те же проблемы с недобровольным доступом.
Доверенные устройства вроде фитнесс-браслета уже интереснее. Но у них другая проблема- неконтролируемый радиус действия. Вроде бы отошел от ноутбука за кофе, но связь с браслетом все равно сохраняется. Реально подобный метод подходит для защиты только от кражи компьютера.

Резюме: лучше всего ввод пароля из неизвлекаемого хранилища в сером веществе владельца. Но если очень раздражает, то отпечаток пальца, хотя это и снижает защиту. А еще правда не стоит вводить пароли под камерами наблюдения. Разрешения более чем достаточно для его восстановления.

Шифрование


Это такой пункт, который не особо имеет смысл обсуждать. Шифровать однозначно надо. Да, формально это увеличивает риски необратимой потери данных. Но тут сразу есть два контраргумента:
  • Особенно ценные данные лучше безвозвратно похоронить в виде шифрованного фарша, но не отдать в плохие руки
  • Жесткий диск и так может отказать в любой момент, потому что звезды не так сошлись. Поэтому шифрование ни в коем случае не отменяет бэкапов.


Осталось определиться как лучше всего его реализовать. Наибольшее доверие традиционно отдается свободным вариантам реализации. LUKS с помощью dm-crypt для линуксоидов и полнодисковые варианты вроде VeraCrypt для всех вариантов ОС. Последний вариант хорош своей гибкостью в выборе алгоритмов шифрования диска и возможностью использования токенов и ключевых файлов на внешнем носителе. К сожалению, использование файлов в дополнение к паролю возможно только для контейнеров на уровне ОС, но не при полнодисковом шифровании.

Помимо этих вариантов я бы хотел еще предложить полнодискового шифрования с SED Self-encrypting disk. На данный момент существует спецификация TCG OPAL 2.0, которой соответствует большинство современных SSD-дисков. Основной плюс этого подхода нулевой оверхед на шифрование. CPU даже не пытается занимать этой задачей, а все шифрование абсолютно прозрачно для операционной системы. Всем занимается непосредственно контроллер SSD. Более того, если мы посмотрим спецификацию на распространенные Samsung EVO серии, то будет понятно, что они в принципе из коробки выполняют AES шифрование всех данных зашитым ключом. Просто по умолчанию поверх этого ключа не добавляется еще один пользовательский. Но после активации шифрования диск будет доступен только после ввода пользовательского ключа при загрузке. Есть очень неплохой мануал от Dell на эту тему.

Важно не забывать, что все шифрование бесполезно в тот момент, когда компьютер находится в разблокированном состоянии. Поэтому важно позаботиться об автоматической блокировке через приемлемо короткий промежуток времени. В случае с Self-encrypting disk есть проблема. Сброс ключей происходит в момент полного цикла включения-выключения. Так как процесс шифрования прозрачен для ОС, то обычный deauth не блокирует жесткий диск. Более того, на некоторых моделях ноутбуков не происходит обрыва питания SSD в момент перезагрузки, что потенциально делает всю систему уязвимой. Рекомендую прочитать презентацию с BlackHat на эту тему.

Также не забывайте организовать резервное копирование данных. Обычно оптимальным вариантом будет использование коммерческого облака с выгрузкой данных в шифрованном виде. Или можно поднять свой Nextcloud и организовать реплики данных на доверенных машинах.

Прочие очевидные и не очень пункты


Своевременно обновляйтесь. Я сам иногда сижу подолгу на Ubuntu LTS, который уже ушел в oldstable. Но все-таки не затягивайте до окончания сроков security поддержки вашей ОС и ключевых компонентов. Каждая незакрытая CVE потенциальный вектор атаки.

Никогда не подключайте неизвестные устройства. Банально, но это типовой вектор получения контроля, особенно, если ОС имеет уязвимости или используется zero-day. Если прям очень надо, то лучше воспользоваться live-cd любого дистрибутива linux.

Следите за софтом, который вы устанавливаете. Сейчас все кому не лень хотят покопаться в ваших файлах. От Microsoft спрятаться сложно, можно только уповать на то, что хоть какие-то галочки они не игнорируют. Ну и на эффективность фильтрации телеметрии на уровне DNS от локального pi-hole. Но помимо системных утилит есть еще сторонние антивирусы, клиенты облачных хранилищ с мутным EULA и правами залить вам ярлык для приложения видеоконференций на 101 мегабайт. По возможности предпочтите свободные аналоги программ. Они, как правило, такой дичи не творят.

Чек-лист


  1. Защита должна быть соразмерна угрозе. Используйте простые и надежные методы, которые не мешают жить.
  2. Обеспечьте защиту от скрытого вскрытия корпуса. Пара капель лака решат эту проблему.
  3. Лучше всего разблокируйте устройство паролем. Если хочется менее безопасно, но удобно, то используйте отпечаток пальца.
  4. Используйте шифрование. Если хотите гибко и надежно LUKS и VeraCrypt помогут, но сожрут ресурсы CPU и уронят IOPS. Если надо быстро и прозрачно TCG OPAL 2.0. Но могут быть проблемы с блокировкой во сне.
  5. Не забывайте про бэкапы. Данные можно потерять не только из-за ключа, но из-за банального отказа диска.
  6. Ставьте security-патчи вовремя.
  7. Не ставьте софт с непонятными привилегиями и доступом в сеть.
  8. Не подключайте неизвестные устройства.


Подробнее..

Перевод Шесть причин, по которым Google Maps самое пугающее приложение на вашем смартфоне

16.11.2020 00:15:06 | Автор: admin

Google знает, где вы находитесь как и рекламодатели




Приложение Google Maps, знает всё. Не только всё о каждой улице, кафе, баре и магазине на этой улице но и о людях, их посещающих. Ежемесячно сервисом пользуется миллиард человек, и это приложение прочно укоренилось в жизнях людей. Оно направляет их по пути на работу, в гости к друзьям и родственникам, на приём к врачу и во время зарубежных путешествий.

То, что у приложения Google Maps есть возможность следить за каждым вашим шагом, не означает автоматически, что оно этими возможностями злоупотребляет. Но могло бы что является проблемой само по себе, особенно из-за того, что штаб-квартира Google находится в США, где частная жизнь охраняется хуже, чем в Европе, а разведка замечена в слежке за гражданскими лицами.

Да, Google Maps очень полезное приложение. Однако есть несколько причин, по которым следовало бы ещё раз проверить все настройки конфиденциальности. А потом спросить себя, какой частью своих личных данных вы готовы жертвовать ради удобства.

Google Maps нужна история ваших поисков



Автоматические настройки при создании новой учётной записи в Google

Настройки Web & App Activity в Google описывают, как компания собирает данные о пользователях, в частности, о его местонахождении, чтобы обеспечивать ему быстрее работающий сервис и персонализированный контент. А проще говоря, что абсолютно все места, что вы искали в картах будь то стрип-клуб, шаурмячная или место, где вы встречаетесь со своим поставщиком наркотиков, приезжающим туда на мопеде сохраняются, интегрируясь в поисковый алгоритм Google на 18 месяцев.

В Google знают, что вам это кажется неприятным. Поэтому компания использует т.н. скрытые закономерности [dark patterns] интерфейсы, подталкивающие нас к выбору, который мы вряд ли сделали бы сами. Это может быть выделение одного из вариантов выбора другим шрифтом или более яркими цветами.

Для этой статьи журнал VICE создал новую учётную запись в Google, чтобы посмотреть, насколько сложно пользователю будет избегать скрытых закономерностей. Нажав на кнопочку Создать учётную запись, мы получили всплывающее окно, где нам мелкими серыми буковками было предложено изменить настройки для включения функций персонализации, а кнопка подтверждения была гораздо крупнее и синего цвета. Нажимая кнопку, мы соглашались к сбору активности в вебе и приложениях, упомянутому выше. В качестве альтернативы там была менее заметная кнопка Больше вариантов, по которой открывалась новая страница с длинными и сложными объяснениями. И потом всё равно нужно было вручную отключить сбор активности в вебе и приложениях.

Мы отправили в пресс-офис Google 12 вопросов, и представитель компании ответила нам в том плане, что Google хочет, чтобы настройки было легко найти и просто использовать. Она сказала, что эти настройки были тщательно спроектированы, и что компания открыта к обратной связи. Она также подробно ответила на некоторые вопросы, но не разрешила публиковать эти ответы.

Google Maps ограничивает возможности, если вы не хотите делиться историей поиска



Google Maps, когда у вас нет связи

Открывая Google Maps, вы увидите кружочек в правом верхнем углу, символизирующий, что вы вошли в свою учётную запись Google. Это не обязательно. Вы можете выйти оттуда. Естественно, кнопка выхода спрятана, но её можно найти. Нажимаете на кружочек, настройки, прокрутить вниз, выйти из Google Maps.

К сожалению, Google Maps не позволит вам сохранять часто посещаемые места, если вы не зайдёте в учётку. Если вы пользуетесь картами, не входя в учётку, по нажатию на поисковую строку вы увидите кнопку устали печатать?, предлагающую вам войти, и склоняющую вас тем самым к тому, чтобы собирать больше ваших данных.

Google Maps могут настучать на вас



Google Maps Хронология

Ещё одна проблемная функция это Google Maps Хронология. Она показывает примерные места, где вы могли быть, и маршруты, которые вы могли пройти, на основании истории вашего местоположения. С её помощью можно посмотреть на свои маршруты перемещений, включая и транспорт, которым вы, вероятно, пользовались например, машина или велосипед. Очевидный её минус обо всех ваших передвижениях узнает Google, а также любой, кто войдёт в вашу учётную запись.

И речь не только о хакерах Google может также делиться данными с государственными агентствами, например, с полицией. На странице вопросов и ответов Google написано, что юридическая команда рассматривает каждый такой случай отдельно. Каждые шесть месяцев компания выпускает отчёт о прозрачности. Для 2020 года пока ничего нет. С июля по декабрь 2019 года Google получила 81 785 запросов, касающихся 175 715 учётных записей со всего мира, и в большинстве случаев выдала запрашиваемую информацию.


График запросов на раскрытие информации со всего мира, с 2009 по 2019

Если ваша "Хронология" на телефоне включена, она сохраняет информацию о том, куда вы идёте со своим устройством, даже если вы не используете какой-то из сервисов Google, как описано на странице поддержки. Это будет полезным, если вы потеряете телефон, однако превращает его в устройство для слежки.

Google Maps хочет знать ваши привычки



Выдуманные отзывы для примера

Отзывы на картах могут оказаться очень полезными, однако быстро поискав в них, можно обнаружить чувствительную информацию, бездумно оставленную самими пользователями. Приведу только один пример отзыва, который оставил пользователь, использующий, судя по всему, своё настоящее имя, о супермаркете в Берлине. Хожу туда два-три раза в неделю уже четыре годя подряд, закупиться для семьи или прогуляться после ужина. Стоит ли говорить, что делиться такой информацией со всем миром рискованно.

Google Maps часто просит пользователей поделиться своей оценкой заведения. Как вам Берлинские Бургеры? Помогите другим понять, чего ожидать предлагает приложение после того, как вы забираете еду себе на ужин. Кажется, что это простой и искренний вопрос, обращающийся к позитивному ощущению помощи другим людям. Но вся эта информация собирается в вашем профиле Google, и кто-то посторонний может понять, ходите ли вы в это заведение изредка (например, по праздникам), или же вы живёте поблизости.

Если вы пожалеете о своём отзыве, Google, по крайней мере, даёт вам возможность скрыть обзоры после их публикации. Неинтуитивный путь к этой возможности такой (в мобильном приложении Android): иконка профиля Ваш профиль Изменить профиль Настройки профиля и доступа прокрутить вниз Профиль с ограниченным доступом. После включения этой возможности следить за вашим профилем и вашими отзывами смогут только одобренные вами пользователи.

Google Maps не любит быть в офлайне



Google Maps в офлайне

Помните GPS-навигаторы? Возможно, они были неуклюжими и тяжеловесными, однако они служат хорошим напоминанием тому, что получать направления движения можно и без подключения к интернету. В других приложениях есть офлайн-навигация. Для Google Maps можно скачать карты, однако офлайн-навигация предлагается только для автомобилей. Маловероятно, что техногигант не может разобраться в том, как подсказывать направления пешеходам и велосипедистам без доступа к интернету.

Google притворяется, что делает всё это для вашего же блага


Предоставление полезных и осмысленных услуг основа деятельности Google, говорится на веб-сайта компании. Там же указано, что по этим же причинам для компании важно знать, где вы находитесь. Она утверждает, что использует эту информацию для всяких полезных вещей, типа безопасности и настроек языка и, конечно, продажи рекламы. Также Google продаёт рекламодателям возможность оценивать степень достижения кампанией цели (то есть, вас), и смотреть, как часто люди заходят в физические магазины
анонимно путём агрегации информации. Но только если вы этого захотите (или забудете отключить эту опцию).

Google Maps есть альтернативы, но не такие хорошие


Иногда для проблемных приложений есть альтернативы. Например, есть альтернатива WhatsApp, но не Google Maps. Настройки конфиденциальности у Apple Maps жёстче, но для Android таких карт нет. Приложения типа Here WeGo и OsmAnd тоже собирают информацию, а пользоваться ими не так угодно. Но если вы любите ходить пешком, предпочитая быть в офлайне, то OsmAnd и Maps.me, по крайней мере, покажут вам направления без подключения к интернету.
Подробнее..

CPPA от GDPR не далеко падает в Канаде пытаются ужесточить требования по защите ПД

20.12.2020 14:04:58 | Автор: admin

Общий регламент защиты персональных данных (General Data Protection Regulation, GDPR) вступил в силу почти три года назад, но за столь незначительный период по меркам развития законодательных инициатив он стал настоящим флагманом, примером и во многом поводом для пересмотра локальных актов по работе с персональными данными в целом ряде государств.

Обсуждаем, как развивается ситуация в Канаде: что предлагают регуляторы и какие риски видят в потенциальных изменениях нормативной базы технологические специалисты и компании.

Unsplash / Oliver HihnUnsplash / Oliver Hihn

Что случилось

Степень влияния GDPR сложно преувеличить. Он потянул за собой цепочку похожих мер в США, Бразилии и даже Кении. На третий год победоносного шествия закона по планете к делу подключились и канадские регуляторы. Они решили обзавестись своей локализацией закона пересмотреть двадцатилетний PIPEDA (Personal Information Protection and Electronic Documents Act) и разработать новый документ под названием Consumer Privacy Protection Act (CPPA).

Согласно официальным заявлениям, CPPA призван привести условия сбора, обработки, хранения и использования персональных данных в соответствие общему уровню технологического развития и контексту взаимодействия граждан с местными организациями. В частности, правительство Канады делает акцент на том, как последним следует разъяснять причины сбора данных и степень их мобильности например, предупреждать о трансграничной передаче и предоставлять возможность безопасного трансфера из одной организации в другую по запросу.

Главное, что выделяет GDPR по-канадски, это новые санкции для нарушителей регламента. Им придется выложить 3% годового дохода компании (с учетом заработка филиалов по всему миру) или 10 миллионов, по всей видимости, канадских долларов.

Но в случае крупной утечки, умышленного слива или нарушения правил деиндентификации данных, предусмотрен штраф до 5% / 25 миллионов соответственно.

Примечательные нюансы

Верхняя планка в пять процентов выбрана отнюдь не случайно так канадские власти демонстрируют решительные намерения превзойти GDPR по всем параметрам. Размером санкций они не ограничиваются. Руководствуясь CPPA, организации будут обязаны по запросу предоставлять разъяснения относительно того, как работает их алгоритм или рекомендательная система, принимающая решения на основе персональных данных гражданина страны. Эксперты считают, что в этом плане (как и по штрафам) Канада может обойти европейских регуляторов.

Что касается деиндентификации подразумевается ее полный запрет. За установление личности по предоставленным персональным данным предусмотрены санкции. Единственное исключение тестирование в целях поддержания должного уровня безопасности (вероятно, некой системы, предупреждающей подобные попытки). Однако пока сложно сказать, как будут выполнять это требование условные соцсети, если человек решит указать действительные ФИО и возраст. Скорее всего, требование применят против злостных нарушителей например, организаций, занимающихся восстановлением данных из множества серых баз для последующего спама аудитории с предложениями воспользоваться какой-либо услугой.

Unsplash / Liam SeskisUnsplash / Liam Seskis

Что интересно, в CPPA учли и ситуации, когда не нужно получать согласие для сбора персональных данных. Допустим, сюда относят поддержание сетевой безопасности, плюс все, что не подпадает под коммерческую деятельность и другие попытки оказать какое-либо влияние на принятие человеком тех или иных решений (например, о покупке).

Еще новый регламент разрешает организациям вводить собственные меры защиты персональных данных, которые могут превосходить по уровню требований то, что прописано в самом CPPA.

Чего стоит ожидать

Канадский вариант GDPR будут применять ко всем структурам, которые хоть как-то соприкасаются с данными граждан. Если крупные компании могут выделить двух-трех штатных специалистов на подготовку, поддержание в актуальном состоянии и проверку корпоративных политик по работе и обеспечению безопасности ПД, то для малого бизнеса этот процесс, по всей видимости, окажется затруднительным, учитывая, что CPPA требует еще и обучения сотрудников.

С другой стороны, регламент имеет вид рамочного документа. Большая часть формулировок слишком общие, поэтому стоит ждать уточнений в формате дополнительных актов, поясняющих и регулирующих отдельные моменты из CPPA. Как показывает практика, в Канаде этот процесс может занять несколько лет, поэтому пока предприниматели могут выдохнуть, а правительство подумать, как защитить интересы граждан без ущерба для бюджета небольших компаний.

Unsplash / evUnsplash / ev

Вообще говоря, локальные варианты GDPR были только началом. Сейчас многие страны начинают кампании с предложениями точечного регулирования сферы больших данных.

Так, в Великобритании набирает обороты так называемая National Data Strategy стратегия, целью которой является развертывание экономики данных. Правительство хочет понимать, где и как используют те или иные данные граждан, и пытается предложить универсальный механизм или даже стандарт для их анонимного учета, классификации и обработки на стороне компаний.

Скорее всего, разработка документа затянется на долгие годы, поэтому у других стран еще будет много возможностей, чтобы запустить собственные аналоги и такой инициативы (помимо GDPR).


Что еще почитать у нас в блоге:


Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru