Programmering

Sikkerhed gennem uklarhed: Sådan dækker du dine spor online

At tænke på de bit af data, du efterlader, er en envejsbillet til paranoia. Din browser? Fuld af cookies. Din mobiltelefon? Et fyrtårn, der sender din placering i hvert øjeblik. Søgemaskiner sporer din enhver nysgerrighed. E-mail-tjenester arkiverer alt for meget. Det er bare de åbenlyse steder, vi er opmærksomme på. Hvem ved hvad der foregår inde i disse routere?

Sandheden er, at bekymre sig om sporet af digitale fodspor og digitale støvkugler fyldt med vores digitale DNA ikke kun er for raving paranoider. Visst, nogle lækager som de subtile variationer i strøm, der forbruges af vores computere, kan kun udnyttes af hold af genier med store budgetter, men mange af de enklere misbruges allerede af identitetstyve, afpresningskunstnere, spammere eller værre.

[Vers dig selv i 9 populære it-sikkerhedspraksis, der bare ikke fungerer, og 10 skøre sikkerhedstricks, der gør det. | Find ud af, hvordan du blokerer vira, orme og anden malware, der truer din virksomhed, med praktisk rådgivning fra ekspertbidragere i PDF-guiden. | Hold dig informeret om vigtige sikkerhedsproblemer med 's Security Central-nyhedsbrev. ]

Triste nyhedshistorier ændrer, hvordan vi arbejder på Internettet. Kun en tåber logger ind på deres banks websted fra en kaffebar Wi-Fi-hub uden at bruge den bedst mulige kryptering. Enhver, der sælger en computer på eBay, vil skrubbe harddisken for at fjerne alle personlige oplysninger. Der er snesevis af sund, forebyggende praksis, som vi langsomt lærer, og mange er ikke kun smarte forholdsregler for enkeltpersoner, men for alle, der håber at drive en skibsformvirksomhed. Følsomme data, forretningshemmeligheder, fortrolig forretningskommunikation - hvis du ikke bekymrer dig om, at disse bits slipper ud, kan du miste dit job.

At lære, hvordan man bedst dækker spor online, bliver hurtigt en forretningskrav. Det er mere end at erkende, at intelligent trafikkryptering betyder, at du ikke behøver at bekymre dig så meget om at sikre routere, eller at meningsfuld klientbaseret kryptering kan opbygge en gennemsigtig database, der forenkler databasestyring og sikkerhed. Gode ​​fortrolighedsteknikker for enkeltpersoner skaber mere sikre miljøer, da et enkelt svagt led kan være fatalt. At lære at dække de spor, vi efterlader online, er et klogt værktøj til at forsvare os alle.

Hver af de følgende teknikker til beskyttelse af personlige oplysninger kan hjælpe med at reducere risikoen for, at i det mindste nogle af bytes flyder over Internettet. De er ikke perfekte. Uventede revner, selv når alle disse teknikker bruges sammen, opstår altid. Alligevel er de som deadbolt-låse, bilalarmer og andre sikkerhedsforanstaltninger: værktøjer, der giver tilstrækkelig beskyttelse til at tilskynde de onde til at gå andre steder.

Online fortrolighedsteknik nr. 1: Cookiehåndtering

Søgemaskinerne og reklamevirksomhederne, der sporer vores bevægelser online, hævder, at de har vores bedste interesser. Selvom det ikke er et ædelt mål at kede os med de forkerte annoncer, betyder det ikke, at den ubarmhjertige sporing af vores online aktiviteter ikke vil blive brugt af de forkerte grunde af insidere eller websteder med mindre værdsatte idealer.

Standardmekanismen til online sporing er at gemme cookies i din browser. Hver gang du vender tilbage til et websted, sender din browser stille cookies tilbage til serveren, som derefter forbinder dig med dine tidligere besøg. Disse små biter af personlig information holder fast i lang tid, medmindre du programmerer din browser til at slette dem.

De fleste browsere har passende værktøjer til at bladre gennem cookies, læse deres værdier og slette specifikke cookies. Det kan være nyttigt at rense disse ud fra tid til anden, selvom annoncevirksomhederne er vokset ganske gode til at lægge nye cookies ud og forbinde de nye resultater med de gamle. Close 'n Glem, en Firefox-udvidelse, sletter alle cookies, når du lukker fanen, der er knyttet til et websted.

Standardcookies er kun begyndelsen. Nogle annonceselskaber har arbejdet hårdt med at grave sig dybere ned i operativsystemet. Firefox-udvidelsen BetterPrivacy vil f.eks. Finde de "supercookies", der er gemt af Flash-plug-in'en. Standardbrowserinterfacet ved ikke, at disse supercookies er der, og du kan kun slette dem med en udvidelse som denne eller ved at arbejde direkte med Flash-plug-in.

Der er stadig andre tricks til at fastgøre oplysninger i en lokal computer. Ghostery, en anden Firefox-udvidelse, ser dataene, der kommer fra et websted, markerer nogle af de mest almindelige teknikker (som installation af enkeltpixelbilleder) og lader dig vende effekterne.

Online fortrolighedsteknik nr. 2: Tor

En af de enkleste måder at spore din maskine er gennem din IP-adresse, det nummer, som Internettet bruger som et telefonnummer, så dine anmodninger om data kan finde vej tilbage til din maskine. IP-adresser kan ændre sig på nogle systemer, men de er ofte ret statiske, så malware kan spore din brug.

Et velkendt værktøj til at undgå denne type sporing kaldes Tor, et akronym for "The Onion Router." Projektet, der er udviklet af Office of Naval Research, skaber et selvhelbredende, krypteret supernetværk oven på Internettet. Når din maskine starter en forbindelse, tegner Tor-netværket en sti gennem N forskellige mellemnoder i Tor-undernet. Dine anmodninger om websider følger denne sti gennem N-noder. Anmodningerne krypteres N gange, og hver node langs stien fjerner et krypteringslag som et løg med hvert hop gennem netværket.

Den sidste maskine i stien sender derefter din anmodning som om den var sin egen. Når svaret kommer tilbage, krypterer den sidste maskine, der fungerer som en proxy, websiden N gange og sender den tilbage gennem den samme sti til dig. Hver maskine i kæden kender kun noden før den og noden efter den. Alt andet er et krypteret mysterium. Dette mysterium beskytter dig og maskinen i den anden ende. Du kender ikke maskinen, og maskinen kender dig ikke, men alle langs kæden stoler på Tor-netværket.

Mens maskinen, der fungerer som din proxy i den anden ende af stien, muligvis ikke kender dig, kan den stadig spore brugerens handlinger. Det ved muligvis ikke, hvem du er, men det ved, hvilke data du sender ud på Internettet. Dine anmodninger om websider dekrypteres fuldstændigt, når de kommer til den anden ende af stien, fordi den endelige maskine i kæden skal kunne fungere som din proxy. Hvert af N-lagene blev fjernet, indtil de alle var væk. Dine anmodninger og de svar, de bringer, er lette at læse, når de kommer forbi. Af denne grund kan du overveje at tilføje mere kryptering, hvis du bruger Tor til at få adgang til personlige oplysninger som e-mail.

Der er en række måder at bruge Tor, der varierer i kompleksitet, fra at kompilere koden selv til at downloade et værktøj. En populær mulighed er at downloade Torbutton Bundle, en ændret version af Firefox med et plug-in, der gør det muligt at tænde eller slukke for Tor, mens du bruger browseren. med det er brug af Tor så simpelt som at surfe på nettet. Hvis du har brug for at få adgang til Internettet uafhængigt af Firefox, kan du muligvis få proxyen til at arbejde alene.

Online fortrolighedsteknik nr. 3: SSL

En af de nemmeste mekanismer til beskyttelse af dit indhold er den krypterede SSL-forbindelse. Hvis du interagerer med et websted med præfikset "https", bliver de oplysninger, du udveksler, sandsynligvis krypteret med sofistikerede algoritmer. Mange af de bedre e-mail-udbydere som Gmail vil nu opfordre dig til at bruge en HTTPS-forbindelse til dit privatliv ved at skifte din browser til det mere sikre niveau, hvis det overhovedet er muligt.

En SSL-forbindelse, hvis den er konfigureret korrekt, krypterer de data, du sender til et websted, og de data, du får tilbage. Hvis du læser eller sender e-mail, skjuler SSL-forbindelsen dine bits fra nysgerrige øjne, der gemmer sig på nogen af ​​computere eller routere mellem dig og hjemmesiden. Hvis du gennemgår et offentligt Wi-Fi-sted, er det fornuftigt at bruge SSL til at stoppe webstedet eller nogen, der bruger det, i at læse de bits, du sender frem og tilbage.

SSL beskytter kun oplysningerne, når de bevæger sig mellem din computer og det fjerne websted, men det kontrollerer ikke, hvad hjemmesiden gør med det. Hvis du læser din e-mail med din webbrowser, blokerer SSL-kryptering enhver router mellem din computer og e-mail-webstedet, men det forhindrer ikke nogen med adgang til mailen på destinationen i at læse den, når den ankommer. Sådan kan din gratis web-e-mail-tjeneste læse din e-mail for at skræddersy de annoncer, du ser, mens du beskytter den mod andre. Web-e-mail-tjenesten ser din e-mail tydeligt.

Der er en række komplicerede teknikker til at undergrave SSL-forbindelser, såsom forgiftning af certifikatgodkendelsesprocessen, men de fleste af dem er uden for gennemsnittet. Hvis du bruger en lokal kaffebar Wi-Fi, vil SSL sandsynligvis stoppe fyren i bagrummet fra at læse, hvad du laver, men det blokerer muligvis ikke den mest beslutsomme angriber.

Online fortrolighedsteknik nr. 4: Krypterede meddelelser

Mens Tor vil skjule din IP-adresse, og SSL vil beskytte dine bits mod netværksbots nysgerrige øjne, er det kun krypteret mail, der kan beskytte din besked, indtil den ankommer. Krypteringsalgoritmen krypterer meddelelsen, og den er samlet som en streng af, hvad der ligner tilfældige tegn. Denne pakke rejser direkte til modtageren, som skal være den eneste, der har adgangskoden til at dekryptere den.

Krypteringssoftware er mere kompliceret at bruge og langt mindre ligetil end SSL. Begge sider skal køre kompatibel software, og begge skal være klar til at oprette de rigtige nøgler og dele dem. Teknologien er ikke for kompliceret, men det kræver meget mere aktivt arbejde.

Der er også en bred vifte af kvalitet af krypteringspakker. Nogle er enklere at bruge, hvilket ofte giver flere svagheder, og kun de bedste kan modstå en mere målrettet modstander. Desværre er kryptografi en hastigt udviklende disciplin, der kræver dyb viden om matematik. At forstå domænet og træffe en beslutning om sikkerhed kan kræve en doktorgrad og mange års erfaring. På trods af problemer og begrænsninger er selv de værste programmer ofte stærke nok til at modstå den gennemsnitlige aflytter - som en, der misbruger systemadministratorens magt til at læse e-mail.

Online fortrolighedsteknik nr. 5: Gennemsigtige databaser

Den typiske webside eller database er et one-stop-mål for informationstyve, fordi al information er gemt i det fri. Den traditionelle løsning er at bruge stærke adgangskoder til at skabe en mur eller en fæstning omkring disse data, men når nogen kommer forbi muren, er dataene nemme at få adgang til.

En anden teknik er kun at gemme krypterede data og sikre, at al kryptering sker hos klienten, før den sendes over internettet. Websteder som disse kan ofte levere de fleste af de samme tjenester som traditionelle websteder eller databaser, samtidig med at de tilbyder meget bedre garantier mod informationslækage.

En række teknikker til anvendelse af denne løsning er beskrevet i min bog "Gennemsigtige databaser." Mange databaser tilbyder andre krypteringsværktøjer, der kan give nogle eller alle fordelene, og det er nemt at tilføje anden kryptering til webklienterne.

I de bedste eksempler bruges krypteringen til at skjule kun de følsomme data, hvilket efterlader resten i det fri. Dette gør det muligt at bruge de ikke-personlige oplysninger til statistisk analyse og data-mining algoritmer.

Online fortrolighedsteknik nr. 6: Steganografi

En af de mest undvigende og forførende teknikker er steganografi, et udtryk, der generelt anvendes på processen med at skjule en besked, så den ikke kan findes. Traditionel kryptering låser dataene i et pengeskab; steganografi får pengeskabet til at forsvinde. For at være mere præcis forklæder det pengeskabet til at ligne noget uskadeligt, såsom et stueplante eller en kat.

De mest almindelige løsninger involverer ændring af en lille del af filen på en måde, som den ikke bliver bemærket. En enkelt bit af en besked kan for eksempel skjules i en enkelt pixel ved at arrangere pariteten af ​​de røde og grønne komponenter. Hvis de begge er lige eller begge ulige, bærer pixelen meddelelsen 0. Hvis en er lige, og den ene er ulige, er det en 1. For at være mere konkret, forestil dig en pixel med røde, grønne og blå værdier på 128 , 129 og 255. Den røde værdi er jævn, men den grønne værdi er ulige, hvilket betyder, at pixlen bærer meddelelsen 1.

En kort, en-bit besked kan skjules ved at tage en fil, aftale en pixel og foretage en lille ændring i enten den røde eller grønne værdi, så pixelen bærer den rigtige besked. En en-bit ændring vil være lille og næsten helt sikkert ikke synlig for mennesket, men en computeralgoritme, der ser det rigtige sted, vil være i stand til at finde den.

Paul Revere havde kun brug for at sende en bit, men du skal muligvis sende mere. Hvis denne teknik gentages længe nok, kan enhver mængde data skjules. Et billede med 12 megapixel kan gemme en besked med 12 MB eller 1,5 MB uden at ændre nogen pixel med mere end en enhed rød eller grøn. Omhyggelig brug af kompression kan forbedre dette dramatisk. En stor besked som denne artikel kan smuttes ind i hjørnerne af et gennemsnitligt foto, der flyder rundt på Internettet.

Tilpasning af pixels er kun en af ​​måderne, hvorpå beskeder kan indsættes forskellige steder. Der er snesevis af metoder til at anvende denne tilgang - for eksempel at erstatte ord med synonymer eller kunstfærdigt at indsætte små typografiske fejl i en artikel. Er det en stavefejl eller en hemmelig besked? Alle er afhængige af at indsætte små, umærkelige ændringer.