Насколько сильное шифрование в Ubuntu? [закрыто]

Я хочу использовать Ubuntu, но боюсь шифрования. Мы все знаем о программе наблюдения Prism, используемой АНБ и обычными хакерами, и я хотел бы знать, является ли шифрование ОС хорошим и безопасным, что мои файлы могут быть защищены.

Я также хотел бы знать, есть ли программы безопасности, которые я могу использовать для защиты своих данных. Я просто хочу быть защищенным.

0
задан 11 August 2016 в 09:15

2 ответа

Если Вы действительно волнуетесь, что кто-то мог бы шпионить за Вашими цифровыми данными,
закройте свой компьютер, отключите питание, увеличьте резкость Вашего топора и разбейте его...

Я сожалею, но это - единственный возможный путь к полной 100%-й цифровой конфиденциальности и безопасности данных. Это не действительно применимо в эти дни больше хотя, поэтому давайте не тратить слишком много слов на него.


После рассеивания Ваших наивных иллюзий общей безопасности и защиты, давайте станем серьезными.
Вот несколько вещей (этот список не пытается быть завершенным!) можно сделать, чтобы улучшить безопасность данных и повысить защиту от определенных сценариев нападения, но ни один из них не приведет к универсальной безопасности.

Однако, хотя основные рекомендации по безопасности должны всегда сопровождаться каждым пользователем, я не рекомендую слепо следовать каждому совету повышенной безопасности здесь или где-либо еще в сети. Вместо этого полностью отразите преимущества и оборотные стороны каждого метода и только сделайте то, что Вы думаете, полезно для Вашей ситуации.

Обратите внимание на то, что, когда я говорю о вредоносном программном обеспечении и т.д. в целом, это не только включает разрушительное вредоносное программное обеспечение, которое хочет удалить Ваши данные и т.д., но также и программы, которые могут шпионить за Вами и украсть Ваши данные.

Основные рекомендации по безопасности

  • Держите свою систему в курсе

Необходимо всегда устанавливать все доступные обновления для устранения возможных уязвимостей системы обеспечения безопасности в приложениях или системе как можно скорее. К счастью, это очень легко с автоматическими обновлениями, которые включены по умолчанию на Ubuntu. Посмотрите, Как я включаю автоматические обновления?

  • Программное обеспечение установки только от надежных источников

Ubuntu использует репозитории, чтобы предоставить Вам всем доступные пакеты программного обеспечения и обновления. Четыре официальных репозитория Ubuntu main, restricted, universe и multiverse а также partner репозиторий можно считать очень безопасным относительно вредоносного программного обеспечения. Применение, которое Вы находите в своем Центре программного обеспечения, только из тех источников по умолчанию.

Однако Ubuntu открыта, и можно добавить неофициальные репозитории сторонних производителей или PPAs (персональные архивы пакета на https://launchpad.net) к списку источников программного обеспечения. Они не тестируются и должны использоваться с осторожностью. Наиболее часто используемый PPAs может также обычно приниматься безопасный все же.

Можно также загрузить единственный .deb пакеты или архивы исходного кода необходимо скомпилировать себя с любого произвольного веб-сайта. Они обычно не тестируются всегда Каноническим или рассмотренным сообществом и должны использоваться чрезвычайно тщательно. Необходимо избежать их по мере возможности.

  • Не делайте просто вставки копии и команд выполнения от сети

Я имею в виду, конечно, Вы можете и делать это, особенно здесь на сайте, Вам говорят выполнить это или ту команду все время. Однако необходимо инвестировать несколько минут для чтения команды, с которой Вы встретились, и поймите то, что она делает. man управляйте, чтобы показать, что страницы справочника команд являются Вашим другом здесь, сделайте интенсивное использование из него.

Типичным примером являются различные "шутки" (не забавный, хотя), которые советуют Вам работать rm -rf / или варианты этого. Если Вы вводите эту команду правильно (я не учел некоторый материал), это удаляет каждый файл на Вашем компьютере. Такие несчастные случаи могут быть предотвращены, если Вы знаете то, что команда, которую Вы собираетесь выполнить, как предполагается, делает.

Таким образом, используйте свой здравый смысл. Вы не выпрыгнули бы из окна, если бы некоторый незнакомец сказал Вам делать так, правильно? Команды выполнения, рекомендуемые о сети с той же осторожностью.

Подсказки по повышенной безопасности

  • Используйте простой брандмауэр, по крайней мере,

Ubuntu предлагает Вам очень простой брандмауэр, ufw, который можно просто установить и забыть. Это будет работать автоматически, и его конфигурация по умолчанию обычно достаточно хороша для домашних пользователей. ВЫ не должны смешивать с ним, если Вы не понимаете то, что Вы делаете. Это имеет графический frontend (gufw) который может сделать конфигурирование его немного легче для Вас все же.

  • Выполните вредоносные сканирования на регулярной основе

Эта точка может быть обсуждена, некоторые говорят, что нет никаких вирусов Linux, другие говорят, что Вам нужно антивирусное программное обеспечение. Скажем, существуют немногие вредоносное программное обеспечение, которое могло напасть на системы Linux непосредственно и некоторых, которые независимы от платформы. Вопрос, необходимо ли установить антивирусный сканер, в большой степени обсужден здесь: мне должны были установить 'антивирусное программное обеспечение'?

Однако существует другой вид вредоносного программного обеспечения, названного руткитами, который действительно очень хорошо существует для Linux. Их может быть трудно обнаружить и удалить все же. Больше информации могло бы быть найдено, например, в том, Как я удаляю руткиты? и Лучшее средство удаления руткита для сервера?.

Конечно, Вы должны данные сканирования, проходящие через Ваш компьютер Linux для угроз Windows, если у Вас есть машины Windows в Вашей сети, хотя это могло бы получить данные.

  • Зашифруйте свои разделы

Если Вы заботитесь о безопасности (недоступность) Ваших данных в случае, если кто-то получает физический доступ к Вашей машине, необходимо использовать полное шифрование диска или по крайней мере зашифровать корневой каталог и область подкачки.

Но обратите внимание на то, что любой вид шифрования диска только защищает данные по выключенным компьютерам от взломщиков с физическим доступом. В то время как Ваш компьютер работает, зашифрованные диски смонтированы, и ключ хранится в памяти. Это означает каждую программу, которая может получить доступ к Вашему компьютеру, может также получить доступ ко всем данным по зашифрованному (но разблокированный) диски. Я записал больше об этом в моем ответе об обеспечении компьютеров против хакеров с физическим доступом, можно найти ссылку внизу (или здесь).

Что Вы могли сделать, вместо этого должен будет разделить уязвимые данные от остальной части Вашей системы и использовать много маленьких зашифрованных контейнеров для хранения их. Тем путем можно всегда разблокировать только те контейнеры, в которых Вы нуждаетесь для своей текущей работы и блокируете их снова, как только Вы закончены. Таким образом, Вы минимизируете время, в течение которого уязвимые данные доступны.

  • Переместитесь анонимно

Большинство компаний данных и агентств могут получить о Вас, не будет получен путем взламывания компьютера хотя, но путем рассмотрения идентификационных данных онлайн и путем отслеживания поведения просмотра.

Эмпирическое правило для не регистрации любого содержания публично онлайн (например, в социальных сетях), которым Вы не были бы довольны, если бы кто-то писал это выше Вашей парадной двери всегда, применяется, конечно.

Но также и на вид частные каналы как незашифрованные электронные письма или Разговоры по скайпу могут быть считаны вперед, по крайней мере, компаниями, ответственными за поставку их. Вы не должны использовать их для действительно частных данных.

Вы можете также быть прослежены при простом просмотре веб-сайтов, например, если Вы используете Google, Facebook и т.д. для вхождения в несколько сайтов, профиль поведения на всех связанных сайтах может быть сделан легко. Избегайте этого и лучше войдите в систему с электронной почтой и паролем отдельно для каждого сервиса. Вы используете различные пароли (и идеально различные электронные письма, в конечном счете одноразовые адреса) для каждого сайта, конечно.

Другая техника для распознавания Вас как уникального посетителя того же сайта даже при посещении его в разное время, является cookie. Они не являются злыми собой, они - просто маленькие текстовые отрывки, сохраненные в Вашем браузере, к которому может получить доступ сайт, кто записал им. Это может использоваться сайтами для хранения предпочтений, состояния входа в систему или уникального идентификатора, который помогает распознать и идентифицировать Вас. Многие сервисы требуют, чтобы cookie работали, таким образом, я не полностью отключил бы их, но настроил бы Ваш браузер для удаления их (за немногим исключением для сайтов, Вы доверяете и для которого это полезно) каждый раз, когда Вы закрываете окно браузера.

Если Вы действительно параноики, существует еще больше материала, который можно сделать, как отключение Flash, JavaScript, ссылающихся доменов HTTP, информации об ОС в заголовках Запроса HTTP и т.д., чтобы усложнять компаниям жизнь, чтобы создать профиль о Вас и отследить Ваше поведение. Некоторые из них как отключение JS могли бы даже защитить Вас от некоторых других нападений.

Для ровного сокрытия реального IP (который может использоваться для идентификации Вас как живого человека с помощью Вашего Интернет-провайдера) существует два распространенных способа, просматривают VPN (немного бесплатных предложений, но часто необходимо заплатить, если Вы не хорошо с очень ограниченной пропускной способностью и объемом данных - и необходимо в конечном счете доверять компании для защиты трафика и идентификационных данных), или TOR (свободный и безопасный, но медленный).

Существуют тонны больше советов, как можно оставить меньше трассировок в сети, но если Вы читали настолько далеко, я уже действительно горжусь Вашей стойкостью и не хочу беспокоить Вас намного дольше. Исследуйте темы, которые поймали Ваш интерес по сети, или оставьте комментарий, чтобы спросить о конкретном разъяснении.


Можно также хотеть просмотреть мои ответы на эти вопросы о безопасности:

  1. Как защитить мой ноутбук так, чтобы взламывание физическим доступом не было возможно?
  2. Linux становится меньше или более безопасным?
8
ответ дан 28 September 2019 в 17:56

Что касается шифрования Ваших файлов, можно принять решение зашифровать корневой каталог (где большинство файлов) при установке операционной системы.

Хакеры не действительно нацелены на пользователей Linux и Ubuntu, потому что они знают, что подавляющее большинство пользователей компьютера использует Windows. Пока Вы настраиваете пароль и проверку, какой материал Вы загружаете и устанавливаете, необходимо быть в безопасности! :)

NSA однако, главным образом "шпионы" на Вас через Интернет и сотовые телефоны, таким образом, нет всего так очень, что можно делать с этим на Ubuntu. Если Вы хотите быть действительно анонимными в Интернете, можно использовать браузер Скалистой вершины ( https://www.torproject.org / ) и/или использовать vpn ( https://askleo.com/is-there-any-reason-to-use-a-vpn-at-home / ).

, Но на вашем месте, я не взволновал бы слишком много по поводу всего это. Пока Вы настраиваете пароль и возможно шифруете Вашу домашнюю папку, необходимо быть в безопасности!Удачи! :)

3
ответ дан 28 September 2019 в 17:56

Другие вопросы по тегам:

Похожие вопросы: