首页 >互联网 > 内容

如何在互联网上保持安全第2部分把金丝雀放入数据矿

互联网 2020-04-26 09:30:56

本安全指南系列的序言,第一部分,概述了构成威胁模型的基本要素,并提供了创建自己的指导。 在评估了威胁模型方程的资产和对手表达式之后,您可能已经确定了您的对手的危险级别-以及它的工具的口径。

这一部分开始了我们对系列核心内容的探索:如何识别对手攻击你的资产的手段,以及你可以部署的对策。 这一部分将第1部分归类为“第1类”对手:对用户提供的数据进行编目的服务的操作员。

虽然针对与1类敌人相关的威胁,但本文所涵盖的一切都构成了抵御更高类别对手的基础。 考虑到这一点,我建议任何想知道如何思考潜在的妥协来源的人都应该阅读这一点。 然而,这里所涵盖的技术将不足以抵御更高层次的对手。

比任何其他因素更重要的是,是我们的资产决定了我们面临的对手。 我们中那些瞄准第一类对手的人处于这种地位,因为我们的资产是由在线交易产生的敏感个人信息的主体。

这一切都归结于一个对手能从你那里收集到多少数据,以及它能对它进行多彻底的分析。 如果您的数据通过一些软件或硬件,它的开发人员或维护人员享有一定程度的控制。 互联网基础设施的现实是,我们不能审查每一个与我们的数据交互的设备或代码,所以我们应该假设任何能够保留我们的数据的节点都这样做了。

无处不在的技术服务Face book、亚马逊、苹果、Netflix和谷歌,通常被称为“FAANGS”,也许是最大的用户数据囤积者,尽管它们并不是唯一的。

当在线服务肯定地收集我们的数据时,它通常是为了两个目的之一或两个目的:首先,一个服务真诚地希望改善您的体验。 期望你的需求和需求的服务更有可能保留你的用户,而唯一的方法是从你的需求和需求中学习,就像你实际表达的那样。

数据挖掘的第二个更常见的理由是为广告目的聚合和销售用户配置文件。 如果一个平台不能从你喜欢的东西中获得收入,它就会把它的仔细观察传递给一家可以的公司。 用户数据可能会被多次出售,随着更多的数据混合在一起,但它通常最终会有一个广告商,然后使用这些数据向你展示你最有可能购买的产品的广告。

理论上,挖掘数据集中的用户配置文件是匿名的。 广告公司不在乎你是谁,只是你想看什么广告。 但是,如果数据包含足够的“分类器”(配置文件为行的表中的列),则每个配置文件都将表示唯一的组合,从而使用户可以识别。 因此,很容易理解人们不愿让这些数据积累。

然而,不仅仅是第一类维护者应该担心的数据,还有元数据,这些数据往往更具启发性。 元数据是一个众所周知的棘手概念,可以被认为是由于数据的创建或存在而产生的信息。

考虑发一封邮件.. 电子邮件的语义内容将是数据,而元数据将包括发送时间戳、发件人和收件人电子邮件地址、各自的IP地址、电子邮件大小和无数其他细节。

一个沉淀元数据的事务显示的足够多,但是元数据会随着时间的推移而暴露得更多。 为了继续我们的例子,这将意味着处理所有一个用户发送和接收的电子邮件,这是一个电子邮件提供商很容易做到的。 通过将时间戳与用户的IP地址相关联,该地址提供地理定位,并随着用户更改网络而重新分配,电子邮件提供商可以推断用户的空间移动模式和唤醒时间。 因此,元数据成倍地放大了数据的价值-你的资产-。

在我们开始装备自己抵御第一类对手之前,让我们更好地了解他们是谁,他们能做什么。 适合第1类的演员可以从互联网服务提供商(ISP)到你使用的在线服务,甚至可以到其他搭载你使用的服务。 共同的线索是他们在你的通信方面的特权地位:他们以某种方式服务、携带或调解他们。

在评估了第1类对手可能占据的几个点之后,这一立场的全部含义更加明确。 下面的实体是按照它们对促进您的在线交流有多重要的顺序给出的。 此外,它们是累积的:在处理其中任何一个时,我们还必须处理前面列出的所有内容。

在您的通信和计算机上的其他一切中总是起作用的一方是设备操作系统的开发人员。 这是因为操作系统负责与设备的所有网络硬件接口,并在程序和网络之间来回传递数据。

所有这些数据交换都是由低级操作系统进程驱动的,大多数人不看,也不知道如何解释。 实际上,解决操作系统对数据的访问是困难的。 这对于这个威胁模型来说也是过分的,但我在这里引用它是为了完整,并介绍这个概念供以后讨论。

另一个总是在设备和网络之间的链中占据链接的实体是您的ISP。 这是一家公司在公共互联网上为您分配一个IP地址,并允许通过其基础设施访问互联网骨干。

因为您发送的所有内容都包括发件人和收件人的可地理定位的IP地址,并且ISP负责在两者之间传递它,所以ISP知道您在互联网上的位置(以及在现实世界中)。

由于所有互联网数据包都是通过时间戳记录的,ISP可以将它们与IP地址记录对齐,以神圣的用户浏览模式。 互联网服务提供商不仅能够窥探你的流量,而且还有充分的动机去这样做。 最近ISP被解除了管制,这使得他们可以出售你的浏览习惯。 所有这些都使他们成为最大的第一类球员之一。

由于我们的许多数字通信都是通过网络传输的,所以Web浏览器会形成大多数威胁模型。 几乎你能想到的每一项服务都是通过浏览器访问的,而且很可能是你最常用的软件之一。

正如您期望的正确的Web导航,浏览器知道您的IP地址和每个目标网站的IP地址。 因此,您的浏览器对您的在线习惯的了解程度与您的ISP一样多,但仅限于网络(即仅有HT TP)。

浏览器还倾向于收集诊断数据-记录潜在页面加载失败条件-并将其发送给浏览器的开发人员。 这本身是有用的,但有一种风险,即这些数据跨越了一个特定实体的势力范围,该实体依靠数据挖掘来获取利润:谷歌。

除了Mozilla Fire fox之外,所有主流浏览器都是基于Chromium的,Chrome是谷歌Chrome浏览器的核心项目,谷歌对此施加了一些影响。

浏览器不仅负责建立与网站的连接,而且至关重要的是,还负责管理cookie和其他背景过程。 浏览器cookie是一段代码,您访问的站点将存入浏览器以执行某些任务,例如让您继续登录到您已经登录的站点。 但是,默认情况下,无论以后在哪里浏览,cookie都会持续,直到浏览器删除它为止。 在大多数情况下,这从来不是。

饼干同时产生我们已经习惯的Web体验和支撑它的数据挖掘。 例如,跟踪有关您的浏览习惯的cookie,例如您在什么时候一起打开的选项卡到安装在浏览器上的实体。

因此,浏览器最终成为数据的看门人,而你对浏览器和配置的选择决定了门的锁定程度。

电子邮件提供商也处于一个独特的有利可图的位置来搜索您的数据,因为电子邮件实际上是所有Web服务的网关。 你可能已经看到了足够多的账户验证邮件来证实这一点。

更重要的是,您的电子邮件提供商保留了您所有的电子邮件内容,包括传入和发送,这本质上削减了您的生活的广泛范围。 通过扫描零售商、同事和朋友的信息,可以给你描绘出一幅令人震惊的生动肖像。 换句话说,电子邮件提供商从多产的电子邮件作为一个沟通渠道中获益。

社交媒体将另一个新的镜头呈现在关于你的敏感数据中。 虽然社交媒体不像电子邮件那样是数字通信的核心,但它的预期用例允许平台通过相关性获得大量信息。

除此之外,它还提供了运营商数据,您可能不会通过任何其他媒体表达,特别是如果平台推广丰富的媒体格式,如照片,或包括亲和表达功能,如喜欢。 状态更新鼓励定期活动,照片是地理标记和越来越丰富的饲料图像识别人工智能,和一个类似的星座组装人口概况。

当然,社交媒体平台通过朋友和追随者的互联网络或通过直接信息组织用户的能力揭示了一个“社交图”-一个谁与谁友好的组织结构图。

既然你知道我们的敌人有什么武器,你怎么能防御他们呢? 有一件事似乎是最基本的优点,提到它是多么被忽视:最可靠的防御你的信息是不存储它的数字在第一位。

当然,这不是一些唱片的选择。 然而,某些个人细节可以从数字设备和平台中保留。 例如,不要指出你住在哪里或你的生日是什么。 你可以把像社交媒体简介这样的东西粗暴地排除在个人兴趣或人际交往的范围之外。

假设您拥有的数据不能远离网络,端到端加密是您拥有的唯一最有效的工具。 密码学(加密的研究)是一门过于复杂的学科,无法在这里解剖,但简而言之,加密是使用数学代码,除非由预期的发送者和接收者破译。

端到端加密的诀窍是确保您对“预定接收器”的定义与服务的定义相匹配。 虽然服务可以将您的消息加密到其服务器,解密它,并将您的消息从其服务器新加密到您的对话者(谁解密它),但这不是端到端的。 只有当您的消息被加密时,加密才是端到端的,这样只有您的通讯员才能解密它,不允许插入服务器偷看。

考虑到这一点,在可能的情况下使用端到端加密,但仍然是实用的。 当有一个加密的替代方案不比您当前的选项更难使用(或仅稍多)时,请切换。

有几个地方,这可能对你是可行的。 首先,您应该避免使用开放的无线网络(即,不使用密码保护)。 如果谨慎地实现,虚拟专用网络(V PN)为您提供了一个强大的通用保障。 更容易配置的是HTTPS到处扩展,一个免费的附加到您的浏览器。 使用电子邮件直接启用加密并不容易,但您可以选择一个向邮件收件人承诺端到端加密的提供商。

至于其他对策,最好由特定的对手来解决。

VPN是阻止多管闲事的ISP的理想工具. 为了理解原因,设想相同的浏览场景有和没有。 当您连接到没有VPN的网站时,您的ISP看到一个连接直接从您的IP地址到该网站。 这适用于你访问的每一个网站。

如果您浏览VPN连接,您的ISP将只看到您的IP地址和VPN服务器地址之间的连接,而不管您访问了多少站点。 使用VPN,您的计算机建立一个加密通道从您到VPN服务器,通过它传递您的所有互联网流量,并让VPN服务器转发到它的任何地方。 换句话说,VPN代表您浏览,通过观察者(包括您的ISP)无法穿透的隧道返回其连接。

但是,有一个陷阱:使用VPN,您通过传递一个实体来模糊来自一个实体的数据。 所以,如果你不能信任后者,你就不能使你的数据更加安全。 一定要仔细阅读VPN服务的评论和隐私政策。

由于在线通信的最大份额是基于网络的,重新配置浏览器以锁定数据至关重要。 您的首选应该是一个开源浏览器,这意味着一个代码是公开可用的,以便它可以独立审计。 只有火狐符合法案-铬,铬的基础,铬,是开源的,但铬不是。 幸运的是,火狐是一个很好的浏览器,它在网络上一直闪烁着痕迹。

您需要更改一些设置。 首先,让浏览器在每次关闭时删除所有cookie和缓存。 这将迫使您每次登录到您的帐户,但这是一个更好的安全姿态,因为保持您在浏览器会话登录的cookie可以被盗。

接下来,您应该跟踪跟踪选项的设置并关闭所有选项。

最后,讨论几个增强安全性的扩展。 信不信由你,广告拦截器提供了一个安全功能,因为大多数广告都会抛出关于你的敏感数据,并将它们发送给未加密的母船。

您还应该安装电子前沿基金会的隐私獾和HTTPS到处扩展。 前者杀死试图在加载的每个页面上插入自己的跟踪脚本,而后者加密一些其他未加密的Web连接。

摆脱窃听电子邮件提供商是很棘手的,但这是可能的奉献在你们之间。 除了奉献之外,您还必须愿意支付订阅费,这样您的提供者就可以提取收入来维护其服务。

这不是一个确定的事情,因为一些付费服务二次探底出售您的数据。 然而,如果您的电子邮件服务是免费的,它几乎肯定是货币化的人口概况从您的通信。 要知道,你的电子邮件总是由服务提供商摆布,所以明智地发送它们。

最后,重新考虑你使用的应用程序。 如果有应用程序或服务可以不使用,请转储它们。 您使用的每一个软件,无论是安装在您的设备上还是通过云访问,都是另一个拥有来自您的数据的实体。

如果丢弃一个工具是不可行的,用一个保留较少数据的工具来替换它。 只要有可能,支持开源替代方案,因为它们可以接受更多的审查。 您还应该支持需要较少数量和侵入性权限的软件。 如果你没有看到为什么一个做X的应用程序需要许可Y的好理由,跳过它。

那些注定要对抗第二类和第三类威胁的人当然不应该对这些技术投入太多的资金。 事实上,这一警告性建议在一定程度上也适用于第一类维权者。

这篇文章没有给你所有你需要参加考试的东西,但它应该为你做作业、找到未来的课程以及确定你自己喜欢的消费材料的心态提供足够的指导。

真正的期末考试将由你的对手提供,但我可以在办公时间。

乔纳森·特拉西自2017年以来一直是ECT新闻网专栏作家。 他的主要兴趣是计算机安全(特别是Linux桌面)、加密以及政治和时事分析。 他是一名全职自由撰稿人和音乐家.. 他的背景包括在芝加哥捍卫权利法案委员会发表的文章中提供技术评论和分析。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。