10 rad by bezpieczniejszym być w tym mrocznym i pełnym zła internecie.pdf

(169 KB) Pobierz
10 rad podnoszących bezpieczeństwo komputera
od
Niebezpiecznik.pl
Oto zestaw czynności, których wykonanie powinno podnieść ogólne bezpieczeństwo twojego prywatnego komputera, telefonu lub tabletu,
utrudniając tym samym kradzież twoich prywatnych danych zarówno z dysków urządzeń jak i z serwisów, na których masz konta.
Porady kierowane są do “przeciętnego Kowalskiego”, ale część z nich może wymagać już pewnego obycia z komputerem, dlatego w razie
niejasności pytaj w komentarzach lub poproś znajomego informatyka o pomoc w konfiguracji. My obiecujemy maksymalnie uprościć język tego
poradnika w jego przyszłych edycjach. Krótki link do tego dokumentu to
http://nbzp.cz/10-porad-bezpieczenstwa
Dokument jest w trakcie tworzenia. Każdy może zostawić komentarz, do czego zachęcamy.
Prośba o dodawanie maksymalnie praktycznych
komentarzy, zawierających przydatne narzędzia oraz porady dot. podniesienia bezpieczeństwa. Wasze komentarze zostaną rozpatrzone i
przeniesione do tekstu. Chętnych do aktywnego rozbudowania tekstu zapraszam do
kontaktu,
dostaną uprawnienia edytora :-)
Akcja
1. Zaszyfruj *cały* dysk twardy
(tzw.
full disk encryption)
Opis neutralizowanego ataku
Chroni przed nieuprawnionym dostępem do danych,
np. na skutek kradzieży lub w sytuacji w której
zostawiłeś sprzęt bez opieki w hotelowym pokoju,
schodząc na śniadanie (tzw. atak
Evil Maid).
UWAGI i przydatne programy
Programy:
-
TrueCrypt
dla Windows (http://
www.truecrypt.org/)
-
FileVault2
dla Mac OS X (wbudowany w system,
w zakładce “Security & Privacy” w systemowych
preferencjach). Po skonfigurowaniu FileVaulta
wydaj polecenie:
sudo pmset -a hibernatemode 25
destroyfvkeyonstandby 1
które będzie kasowało klucz z pamięci podczas
hibernacji laptopa, chroniąc przed atakami
Evil
Maid
i
Cold Boot.
- BitLocker dla Windows (wbudowany w system)
Niezależnie od szyfrowania, warto wykonywać
regularny backup
(także szyfrowany), ponieważ
w przypadku szyfrowanych dysków, zmiana/
błąd jednego bitu może uniemożliwić dostęp do
wszystkich danych.
Niektóre z dysków twardych wspierają
szyfrowanie na poziomie kontrolera (co nie
wymaga instalacji dodatkowego oprogramowania,
a odpowiedniej konfiguracji, tj. ustawienia hasła
w BIOS). Oczywiście to czy ufać algorytmom
danego producenta pozostawiamy do oceny
samemu użytkownikowi -- pytanie kluczowe: czy
lepiej, aby do danych miał producent czy złodziej?
2. Regularnie aktualizuj
oprogramowanie
Chroni przed większością ataków masowych, typu:
-
otwarcie złośliwego pliku PDF,
-
wejście na złośliwą stronę internetową
Każde popularne oprogramowanie posiada błędy
bezpieczeństwa (tzw. dziury). Są one odnajdowane i
łatane na bieżąco. Aby je eliminować należy regularnie
aplikować aktualizacje, inaczej powalamy każdemu
gimnazjaliście korzystającemu z tzw. “programów do
hackowania” (np. metasploita) na przejęcie naszego
komputera
Włącz automatyczną aktualizację w każdym z
programów, z których korzystasz na komputerze
(zwłaszcza w przeglądarce internetowej)
Jeśli musisz “ręcznie” ściągnąć aktualizację,
ściagaj ją ze strony producenta po HTTPS (w
przeciwnym razie, ktoś kto jest na trasie twojego
połączenia, mógłby podmienić ściągane dane na
złośliwe).
Przydatne programy:
- Windows:
PSI
(Personal Security Inspector)
http://secunia.com/products/consumer/psi/
- Linux: apt-get update && apt-get upgrade
- Mac OS X: Ustawienia -> Aktualizacje
Od czasu do czasu warto także przejrzeć
uprawnienia, jakie nadałeś zewnętrznym
aplikacjom na swoich kontach:
- Facebooka:
https://www.facebook.com/settings?
tab=applications
- Google:
https://accounts.google.com/b/0/
IssuedAuthSubTokens?hl=en
3. Stosuj unikatowe hasła,
czyli różne do każdego z
serwisów/usług
...i włącz 2 factor
authentication
(dwuskładnikowe
uwierzytelnienie)
Chroni przed nieuprawnionym dostępem do Twoich
danych (kont w serwisach internetowych).
Najczęściej atakujący zdobywają dostęp do twojego
konta w serwisie X, dzięki temu, że udało im
się włamać na serwis Y, w którym także miałeś
zarejestrowane konto na ten sam adres e-mail/login.
Ponieważ serwis Y był od dawna zapomniany (np.
studenckie forum) i zarządzany przez niekompetentną
osobę, w momencie ataku pracował pod kontrolą
nieaktualnego oprogramowania. Dzięki temu, atakujący
wykorzustując znany od dawna błąd, wykradli z niego
bazę danych. W bazie znajdowało się twoje hasło,
niestety takie same jak do serwisu X.
Do czego prowadzą tego typu ataki -- przeczytaj:
http:/
/niebezpiecznik.pl/post/od-wycieku-prawie-20-000-
hasel-do-wrzucania-nagich-zdjec-ofiar-na-facebooka/
Inną przyczyną włamań na konta jest obejście
formularza logowania poprzez formularz “resetu” hasła.
Z tego powodu nie ustawiaj pytania “przypominającego
hasło” na “Ulubiony kolor” z odpowiedzią “Czarny”,
gdyż jest to bardzo łatwe do odgadnięcia.
Dwuskładnikowe uwierzytelnienie
ochroni twoje
konto, w przypadku przejęcie Twojego hasła (np.
po logowaniu się do Facebooka na komputerze
kolegi, w hotelu, itp.). Atakujący aby mieć dostęp do
Twojego konta potrzebuje także twojego telefonu (a
miejmy nadzieję, że nie zostawiłeś go przy cudzym
komputerze, na którym wpisałeś hasło ;).
Atakujący są w stanie sprawdzać ponad 5
milionów haseł na sekundę. Dlatego aby opóźnić
złamanie hasła, hasło powinno być:
-
niesłownikowe
(hasła: qwerty, qazwsx,
albo kasia123 lub defibrylator nie są dobre,
ponieważ znajdują się w słownikach służących do
łamania haseł. Te słowniki zawierają wszystkie
poprawne słowa z j. polskiego, angielskiego,
itp, oraz popularne kombinacje “123456”, a
także wersje powyższych słów pisane od tyłu,
na przemian małymi i dużymi literami, a także z
suffiksami: “123”, “098”, “111”, “000”, “123!”, “1!”
itp. na końcu).
-
nieszablonowe
(nie twórz ich według szablonu.
np.
MojeTajneHasloDoAllegro
- bo w przypadku
wycieku haseł z Allegro, atakujący domyśli
się, że twoje hasło do Facebooka to zapewne
MojeTajneHasloDoFacebooka)
-
długie i skomplikowane
(im dłuższe hasło
i im więcej znaków posiada, tym dłużej zajmie
atakującemu jego łamanie).
(te same porady dotyczą także odpowiedzi na
pytania “przypominające hasło”)
Hasła twórz i zapisuj w managerze haseł
(np.
KeePass,
który jest dostępny dla Windows/Linux/
Mac/iOS/Android). Dzięki temu musisz pamiętać
tylko jedno hasło - do managera. Resztą zajmie
się on.
Dwuskładnikowe uwierzytelnienie można
włączyć w:
- Facebooku
http://niebezpiecznik.pl/post/facebook-
wprowadza-nowe-zabezpieczenia/
- Google GMail
http://niebezpiecznik.pl/
post/google-wprowadza-dwuskladnikowe-
uwierzytelnienie/
- Dropbox
- Twitter
http://niebezpiecznik.pl/post/twittera-
nowe-i-trzeba-przyznac-ciekawe-podejscie-do-
dwuskladnikowego-uwierzytelniania/
- Evernote
...oraz innych serwisach, być może te, z których
korzystasz już je mają -- sprawdź to ...i włącz!
4. Podnieś bezpieczeństwo
przeglądarki Firefox i Google
Chrome
Podsłuchaniem twojego ruchu internetowego i
kradzieżą tożsamości/danych
Przeglądarka internetowa to zapewne program w
którym spędzasz najwięcej czasu, dlatego:
1. Upewnij się, że nie korzystasz z
przeglądarki innej niż Google Chrome (albo jej
zoptymalizowanego
odpowiednika)
lub Firefox lub
Opera ;)
Zaletą Google Chrome jest sandboxing
(separacja), minimalizujący skutki ataków, ale
wadą przekazywane pewnych statystyk do
Google (co można ograniczyć w ustawieniach lub
wykorzystać klon przeglądarki Google Chrome
zorientowany na prywatność, np. SRWare Iron).
2. Wyłącz wtyczkę Java (oraz inne których
nie potrzebujesz, a zapewne nie potrzebujesz
niczego poza Flashem)
2. Włącz funkcję “click-2-play” dla wtyczek. Dzięki
temu, żaden aplet Flasha na stronie nie wystartuje
sam z siebie (nawet te “niewidzialne” 1x1 px).
Aby aktywować np. aplet filmiku na YouTube,
będziesz musiał najpierw w niego kliknąć
Dla Chrome:
Settings -> Show Advanced Settings -> Content
Settings -> Plug-ins -> Click to play
Instrukcje dla innych przeglądarek
3. Zainstaluj
przydatne rozszerzenia,
zwłaszcza
te:
-
NoScript
(blokada JS dla Fx)
-
NoScripts
(blokada JS dla Chrome)
-
HTTPS Everywhere
(wymusza szyfrowane
połączenia, jeśli są możliwe)
4. Jeśli prywatność jest dla Ciebie równie ważna
co bezpieczeństwo, skonfiguruj ciasteczka w
tryb “No
third party cookies”
- ochroni to Twoją
prywatność przed trackingiem reklamowym (por.
http://niebezpiecznik.pl/post/grozne-ciasteczka-
flashowe/)
5. Korzystaj z VPN, łącząc się z
nieswoją siecią (Wi-Fi)
Chroni przed podsłuchaniem twoich danych.
W przypadku darmowych hotspotów (np. w Starbucks,
McDonalds, itp.) oraz sieci z szyfrowaniem WEP -
- każdy inny użytkownik sieci widzi cały twój ruch
internetowy. Jeśli nie korzystasz z szyfrowanych
protokołów, będzie można Cię podsłuchać i np.
przechwycić np. twoje hasła.
Wszelkie błędy certyfikatów wyskakujące podczas
połączenia lub komunikaty informujące o zmianie
odcisku/fingerprinta klucza traktuj jako
atak MITM
i nie akceptuj takiego połączenia.
Włączaj np. firmowy VPN korzystając z
niezaufanych sieci Wi-Fi (hotele, lotniska, biura
klienta).
Zgłoś jeśli naruszono regulamin