Car-tech

Verktøy for paranoid: 5 gratis sikkerhetsverktøy for å beskytte dataene dine

Are Smart Homes, Smartphones, and Computers Making People Paranoid?

Are Smart Homes, Smartphones, and Computers Making People Paranoid?

Innholdsfortegnelse:

Anonim

Du leser bare om en annen nettbasert database hack, og nå har 4 millioner brukernavn og passord flytende rundt Internett - og du har en synker følelsen av at en av dem kan være din. Og så er det sikkerhetsbruddene du ikke hører om, de som gir ubehagelige overraskelser i innboksen eller på kredittkortoppstillingen.

Fordi selv en lovlydende borger som deg har noen hemmeligheter å beholde, Jeg har funnet fem industrielle verktøy for å hjelpe deg med å henge på hva som er ditt.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Hjørnesteinen: KeePass

Hvis du bare vedtar bare en kredittkortnummer, vil du få det. ett sikkerhetsverktøy fra denne artikkelen, gjør det KeePass. Denne gratis og åpen kildekode passordbehandling er tilgjengelig for Windows, med uoffisielle porter for IOS, Android, Linux og Mac OS X. Et sikkert, langvarig, helt tilfeldig passord går langt i retning av å forbedre sikkerheten din - og har et eget passord

KeePass lar deg raskt søke etter passord og organisere dem til et komplekst tre av mapper.

For mange av de mange nettstedene og tjenestene du bruker, er det viktigste du kan gjøre for å holde deg trygg. oss, alternativet til en passordbehandling bruker det samme passordet overalt. Dette betyr at hvis brukerdatabasen til et nettsted du registrerer deg for, er kompromittert, kan hackere (og ofte gjøre) prøve brukernavnet og passordet ditt på mange andre nettsteder og få tilgang. Så alvorlig: Bruk et unikt, vanskelig passord for hvert nettsted du registrerer deg for, uansett hvor lite du planlegger å besøke det.

KeePass lar deg beholde alle disse brukernavn / passordparene i en sikkert kryptert database, beskyttet bak et enkelt hovedpassord - det eneste passordet du må huske. Og i motsetning til kommersiell konkurrent LastPass, legger KeePass ikke automatisk passorddatabasen i skyen (selv om du kan sette den inn i Dropbox selv).

KeePass har sin egen tilfeldige passordgenerator, så du trenger ikke å komme opp med tilfeldige passord på egenhånd. Den inneholder en hurtig søkeboks der du bare kan skrive et fragment av et nettsteds navn for å raskt finne det på listen din. Selve listen er bygget for å inneholde tusenvis av poster, og du kan dele det i mapper og undermapper for å holde orden på organisasjonen. KeePass er ikke begrenset til bare brukernavn og passord, enten: Hver oppføring har flere andre felt, inkludert et gratisformat-notatfelt for sikker lagring av enhver form for tekst.

En måte som de onde passordbeskyttelsen er, er med en keylogger: En applikasjon (eller en fysisk maskinvare dongle koblet til datamaskinen) som sitter i bakgrunnen, logger hver gang du trykker på tastetrykk, og sender senere denne informasjonen til en angriper. Med en keylogger installert på systemet, kan en angriper muligens lære hvert eneste ord du skriver gjennom hele dagen, inkludert alle brukernavnene og passordene dine.

KeePass beskytter mot keylogging med sin AutoType-funksjon, noe som sparer deg for problemer med å skrive manuelt individuelle nettside passord. KeePass limer dem inn i nettleservinduet ved hjelp av en kombinasjon av virtuelle tastetrykk og utklippstavler, noe som gjør det vanskeligere for en keylogger å finne ut hva passordet er. AutoType er noen ganger fin, men når det fungerer, er det veldig nyttig. KeePass lar deg også skrive inn ditt hoveddatabasepassord i en melding som er beskyttet av UAC (User Account Control), blokkering av hvilken programvare keylogger som ikke kjører med administratorrettigheter på maskinen din.

Få KeePass, og begynn å bruke den akkurat nå. Du vil takke deg neste gang et stort nettsted bryter vents tusenvis av brukernavn og passord til cyberspace.

For filene dine: TrueCrypt

La meg gjette: Du bruker Dropbox. Eller kanskje SkyDrive eller Google Disk, eller en av de mange andre cloud-fil-hosting-tjenestene der ute. Disse tjenestene er uvurderlige for å synkronisere data på tvers av forskjellige datamaskiner og mobile enheter eller dele den med andre. Men her er en interessant bit av trivia: Visste du at noen Dropbox-ansatte kan få tilgang til filene dine? Gitt, at de ville gjøre noe med dataene dine, er et langt oppsummert scenario, men hvorfor tar risikoen? Det gratis verktøyet TrueCrypt lar deg enkelt kryptere hele mapper, slik at de skytsynkroniserte dataene dine fortsatt er dine.

TrueCrypts enkle grensesnitt lar deg spesifisere et TrueCrypt-volum og velge en stasjonsbokstav for det, samtidig som du viser statistikk om aktuelt monterte volumer.

TrueCrypt fungerer ved å lage virtuelle krypterte disker; Dette betyr at, så langt Dropbox kan fortelle, er en TrueCrypt-kryptert disk bare en blomst av tilfeldige binære data. Men når du monterer det volumet ved hjelp av TrueCrypt, trenger du bare å skrive inn riktig passord og en ny stasjon vises på systemet. Hver fil du legger inn i denne stasjonen er umiddelbart kryptert, sikker fra nysgjerrige øyne. Så snart du avmonterer volumet (utkast disken, så å si), blir den helt utilgjengelig.

TrueCrypt er veldig seriøs om sikkerhet, til det punktet å gi plausibelt avenbar kryptering. La oss si at noen personer eller juridiske personer finner ut at du holder filer inne i et TrueCrypt-volum, og har muligheten til å tvinge deg til å gi bort passordet ditt. Med en mindre alvorlig sikkerhetsløsning er dette spillet over: Så snart du gir over passordet ditt, blir dataene dine tapt.

TrueCrypt lar deg omgå denne begrensningen ved å lage et skjult volum inne i en TrueCrypt-beholder. Skriv inn ett passord for å dekryptere volumet, og du får et sett med filer (dekoderfiler du legger det på forhånd, som synes å være troverdige nok til å stå inn for innholdet i det volumet). Skriv inn et annet passord for å dekryptere det samme volumet, og plutselig får du et helt annet sett med filer, som er de virkelige filene du prøver å beskytte. Med andre ord, den som trodde deg å gi bort passordet ditt, tror nå at de har de filene du gjemmer, når de faktisk ikke gjør det (men du kan hevde at de gjør det, og det er ingen måte å oppdage det to passordet). Dette høres ut som et scenario løftet ut av en William Gibson-roman, men det er et godt alternativ å ha, spesielt i et gratis verktøy.

For å surfe sikkert: Tor Browser Bundle

Judicious bruk av KeePass og TrueCrypt er mer enn nok for å skape et veldig sikkert miljø. Vi legger nå offisielt avgjørende apps territorium og inn i riket av luksus (eller paranoia, avhengig av hvordan du ser på det). Hvis du vil øke sikkerheten på nettleseren din, er Tor Browser Bundle veien å gå.

Vidalia Kontrollpanel for Tor håndterer alle tilkoblinger automatisk, starter Firefox så snart du kan bla.

The Tor-nettverket gir deg mulighet til å bla anonymt. Når du kobler til Tor, krypteres hele Internett-trafikken din og dirigeres gjennom et komplekst nettverk av anonyme noder til den når sitt endelige reisemål. Det er ikke 100 prosent sikkert, men igjen er ingen sikkerhetsløsning. Tor har eksistert siden 2002, og har blitt feltprøvet i vanskelige situasjoner i Egypt og andre undertrykkende regimer som begrenser Internett-tilgang. Det fungerer.

Tor Browser Bundle er en bærbar, selvutpakkende pakke som inneholder en spesiell versjon av Firefox, sammen med et program for tilkobling til Tor. Trekk ut pakken, dobbeltklikk "Start Tor Browser", og tilkoblingsvinduet kommer opp og går gjennom en initialiseringssekvens. Du trenger ikke å gjøre noe; Bare vent et øyeblikk mens fremdriftslinjen fylles opp. Så snart en sikker forbindelse med Tor er opprettet, laster Firefox, og du kan begynne å surfe.

Siden Tor ruter dataene dine gjennom så mange lag og tilfeldige endepunkter, er det ikke akkurat flammende raskt. Da lever de fleste av oss ikke under et regime som gjør Tor til en nødvendig del av våre daglige nettlesingsrutiner. For en gangs bruk er det en elegant løsning som klarer å forenkle et komplekst sikkerhetssystem ned til et dobbeltklikk.

For å skjule informasjon i vanlig synsfelt: OpenPuff

Steganografi, eller skjule meldinger i vanlig synsfelt, er en stor praksis går tilbake til det gamle Hellas. I moderne praksis betyr steganografi å ta en mediefil som et MP3- eller JPEG-bilde og begrave data i den. Filen fungerer fortsatt som vanlig, og hvis du ikke spesifikt ser etter skjulte data, har du ingen anelse om at den krypterte informasjonen er til og med der. Med andre ord kan du skjule en viktig tekstmelding i en uskyldig bildefil, og deretter legge den filen offentlig på nettet. En annen fest kan deretter laste ned filen og-ved hjelp av et steganografiverktøy og et passord som du begge delte på forhånd, behandler filen og trekker ut hvilken som helst informasjon du har begravet i den. Et godt verktøy for dette formålet er OpenPuff, et kraftig åpen kildekode-steganografi-program som støtter et bredt utvalg av "carrier" -formater for å skjule data, inkludert MP3, JPEG og mer.

OpenPuffs velkomstskjerm inneholder bare en håndfull knapper, for å forenkle hva som er et komplekst program.

Som standard spør OpenPuff deg om å beskytte informasjonen din med tre forskjellige passord, selv om det gjør det mulig å ringe det ned til bare ett enkelt passord etter eget valg. Den støtter selvsagt troverdig kryptering, og det er her ting blir virkelig paranoid: Selv om noen på en eller annen måte innser at ditt tilsynelatende uskyldige bilde eller musikkfil inneholder en skjult melding, lar OpenPuff deg gjemme en decoy sammen med den virkelige meldingen. Bare gi et annet passord, og den andre personen vil trekke ut lokket ut av bildet, tenk at de har vunnet, men faktisk vil din virkelige hemmelighet fortsatt være skjult i filen.

Steganografi fungerer vanligvis godt for å skjule kort tekst meldinger eller annen kondensert informasjon; åpenbart, du kan ikke skjule en hel videofil i en annen videofil ved hjelp av steganography-det er bare ikke noe rom for alle de ekstra bytes. Likevel, hvis du trenger å skjule en stor mengde informasjon, lar OpenPuff deg kombinere flere carrier-filer sammen i en utvidet melding. For å hente ut informasjonen, må mottakeren (eller deg selv) ha alle carrier-filene, og mate dem inn i OpenPuff i nøyaktig riktig rekkefølge, sammen med riktig passord eller passord. Ikke for svak av hjertet.

For å chatte privat: Cryptocat

Hvis sikker trafikkunneling og steganografi høres for kappe og dolk for deg, bør du vurdere et vennlig, sikkerhetshull: Chat. Chatter på nettet er enklere enn noensinne; chatter sikkert, ikke så mye. Chat-klientene som er innebygd i Facebook og Gmail, legger vekt på ubiquity og brukervennlighet langt mer enn kryptering. Gratis chatklient Cryptocat hevder at du kan ha både sikkerhet og bekvemmelighet, og det gjorde et ganske splash ved ankomst.

CryptoCats enkle estetikk gjør det enkelt å fokusere på samtalen.

Det minst modne verktøyet i denne runden, Cryptocat demonstrerer en viktig leksjon om sikkerhetsprogramvare: Nyere betyr sjelden bedre. Etter et glødende profilstykke som Wired, publisert på Cryptocat og dets utvikler, sendte 21-årige Nadim Kobeissi, sikkerhetsguru Bruce Schneier en advarselpost i bloggen hans, slik at leserne visste at Cryptocat ikke var så trygt som det syntes. På det tidspunktet var problemet at Cryptocat håndterte sikkerhetsvertssiden, snarere enn lokalt. Dette problemet har siden blitt behandlet, og Cryptocat kjører nå som en nettleserutvidelse og håndterer kryptering lokalt. Dette er imidlertid et viktig eksempel å huske på: Krypteringsprogramvaren, selv når den er åpen kildekode, kan ikke betraktes som sikker før den er grundig revidert og kamptestet (helst i år).

Mens jeg ikke ville Ikke bruk Cryptocat for misjonskritisk hemmelig kommunikasjon, det gir et motstykke til sikkerhet og personvern over funksjonene som er bygget inn i Google og Facebook, og det er like enkelt å bruke. Etter at du har installert en Chrome- eller Firefox-utvidelse, er alt du trenger å gjøre ved å velge et knippe (et håndtak) og en tittel for chatterommet ditt, og presto-du kan chatte med en annen Cryptocat-bruker som går inn i rommet. Den estetiske er bestemt old school 8-bit, men det legger bare til Cryptocat sjarm. Det er en fin måte å snakke med venner, og kan tjene som en påminnelse om at det også er viktig å bruke andre former for sikkerhet.

En liten sikkerhet går langt

Med sikkerhetsprogramvare er det enkelt å gå over bord. Du kan lage en liten KeePass-database, steganografisk legge den inn i en MP3-fil, sette den filen inn i et TrueCrypt-volum, og start deretter Tor og fortell vennene dine alt om det på Cryptocat. Det kan være et morsomt eksperiment, men i virkeligheten tar det bare en håndfull best practices for å styrke sikkerheten betydelig. Hvis denne artikkelen gjør at du gjør bare én ting, håper jeg det får deg til å adoptere KeePass og ta passordets sikkerhet mer seriøst. Og hvis du allerede bruker en passordbehandling, så er det alltid mer du kan gjøre for å beskytte personvernet ditt ytterligere og redusere risikoen som følger med å være online.