关于隐私保护的研讨帖
-
Android 上面的浏览器的话, FFupdater 里面有一些基于 Firefox 和 Chromium 的浏览器可选
-
此回复已被删除! -
微软在欧盟国家遵循GDPR,所以如果人在海外、购买海外版系统的话,隐私情况不用过于担忧,海外是有严格审查的。但是墙内的话就确实不好说了…我知道国内的数据中心和其他国家都不是同一套运维。
-
https://web.pkuhollow.com/##101122
#100506
加密电子邮件通讯
今日世界,e2ee(End to End Encryption, 端到端加密)技术在许多即时聊天与电子邮件服务中得到应用;然而,这不是许多通讯服务的默认选项,尤其是中国公司的通讯服务因法律原因不会支持它。
基础知识——什么是电子邮件的e2ee?
具体内容,您可参考Thunderbird 中的端到端加密介绍或更专业的密码学资料。
简单来说, e2ee的公钥加密需要发件人和收件人做好准备。您生出两个很大的随机数字,一个是私钥,另一个是公钥。利用数学方法,用公钥可对明文信息进行加密,密文只能由私钥解密,在攻击者的现有硬件条件下难以解密。
当您将公钥给予他人,他人可使用公钥加密信息发送给您,您使用自己的私钥解密密文;您给他人发送信息时则使用他人的公钥加密信息,收件人使用其私钥解密密文。
注意,不要分享您的私钥,这会使得机密性不再;也尽量不要丢失私钥,不然秘密将无法重见天日。
然而,中间人攻击(MITM)情况下,可能有掌握网络基础设施的中间人C向A传送C自己的公钥,谎称这是B的公钥;A用C的公钥加密信息,传送的信息被C截获和解密;C转手用真正的B的公钥加密,C加密后的信息被传送给B。这时A、B之间的信息被截获了,还有可能被篡改,而他们可能没有意识到!为了保证e2ee的安全,A应该仔细检查是否收到了B的正确公钥(反过来对B也是如此)。例如,合适的电子邮件客户端会为公钥展示一个校验和(指纹),由数字和字母组成,A、B通过安全的通信方式(例如约会)验证了对方的公钥指纹;如果C尝试攻击,A、B将发现公钥指纹的猫腻(Thunderbird等软件也有自动检查功能)。
e2ee的技术也用于对信息进行数字签名。如B向A发送电子邮件,B可以使用B的私钥创建数字签名。A使用B的公钥确认只有B能创建这个签名,因为只有B拥有匹配的私钥(这里涉及公钥与私钥的对称性,不必深究)。如果A已经验证B公钥的指纹(Thunderbird等软件也有自动检查功能),就可以知道这个信息确实是B发送的。
使用e2ee时请注意,您的收件人应该可靠,ta不应随意转发您的消息(即使是转发给可信的人,他们也应该正确设置e2ee),最好也能确保ta自己的电子设备是安全的(如果电子设备不安全,e2ee毫无效果)。另外,电子邮件元数据(发件人和收件人的姓名和地址,信息发送的时间,发送或接收电子邮件的计算机或者邮件的主题)一般不受e2ee保护,在这里不要放置敏感信息。
本系列文章为洞主写作,在保留来源的前提下允许复制转载。本文也参考了Thunderbird 中的端到端加密介绍。本节部分知识难度较高,欢迎踊跃讨论,更正错误,查漏补缺。[洞主]
- 在Mozilla Thunderbird中使用OpenPGP加密电子邮件
Thunderbird是Mozilla的开源电子邮件客户端。使用OpenPGP加密电子邮件的详解在这里。
首先,您需要在Thunderbird上先配置您的电子邮箱账户。建议您先使用电子邮件服务提供商给出的客户端配置引导,如失败再按照Mozilla的手动配置方法。
[洞主] 假设您已经配置好您的账户了。
在Thunderbird窗口顶部的
工具->账户设置->端到端加密->添加密钥
您可以新建OpenPGP密钥或导入现有的。您大概率没有现有的,新建一个吧。
您可以选择密钥到期日以提高安全性(经常更换密钥),也可以使之永不过期。高级设置中,基于大数质因数分解的RSA与基于椭圆曲线的ECC两种算法目前都是安全的(不过在算力足够的量子计算机前都不安全,但这还尚需时日);如选择RSA,请选择最长的密钥长度。
单击“生成密钥”以完成。
点击这一密钥右侧的向下箭头,您会看到密钥的指纹;点击“更多”,这里有吊销密钥等许多操作。如果要备份私钥,请一定在安全的环境下操作、文件在本地加密保存。
[洞主] 现在您可以编写邮件了。
点击“新建消息”,输入收件人。
分支1:Thunderbird可能会横幅提示端到端加密可用,您可以直接点击“加密”。如有需要,有空向收件人确认ta的公钥指纹。
分支2:您点击“加密”,您的邮件及其主题会默认被加密,并赋予数字签名。在窗口顶部的“安全性”中可更改它们。Thunderbird提示需解决密钥问题,点击“解决”,在网上寻找公钥(并有空向收件人确认公钥指纹),或者导入ta曾经给您的公钥文件。
不论哪种分支,您的邮件附件自动添加了您的OpenPGP公钥,您可以取消。
一个常见的误区:电子邮件的“密送”不是“加密传送”的意思,而是您密送的收件人,您的收件人和抄送收件人不能看见;您的任意收件人只能看见您的收件人和抄送收件人。
[洞主] 注意:
当您选择接受某个通信者的公钥,您就应该现在或稍后验证其指纹,以免您的发信暴露在MITM攻击之下。另外,如果您收到一封邮件,只有来自已接受的公钥对应私钥的数字签名才会被显示为有效。
Thunderbird中回复加密邮件是默认加密的,不过还是留个心眼以防失误。
Thunderbird称其管理的所有OpenPGP密钥使用自动创建的密码保护,不过除非您为Thunderbird设置一个主密码,否则它们实际上不受良好保护。
[洞主] 假如您有一个npy,想和ta发送e2ee的甜言密语。
你们首先在各自的计算机上安装Thunderbird并完成相应配置。您新建消息并输入npy的账号,点击“加密”,Thunderbird提示需解决密钥问题,点击“解决”,在网上寻找公钥并和npy当面(或者其他安全通信方式)校验npy的公钥指纹,或者导入npy拷贝给您的公钥文件。您的npy也这么做一次,寻找公钥并与您校验您的公钥指纹,或者导入您给npy拷贝的公钥文件。
从此以后,你们的电子邮件就通过e2ee锁死,你们可以安稳地过好日子了。
[洞主] - 其他替代方案
手动配置e2ee的确繁琐,ProtonMail和Tutanota都是不错的替代品。它们是开源的加密电子邮件服务,并且提供免费使用的可能。
ProtonMail源自瑞士,是最为火热的加密邮件商之一。在所有ProtonMail邮箱间的通信是e2ee的,并且支持阅后即焚;从普通邮箱发往ProtonMail的通信通过“零访问加密”(简单理解是用您的公钥加密),但是可能被发件电子邮件服务商或ProtonMail(虽然ProtonMail宣称不会保存,但其后端不开源)保存;从ProtonMail发送给普通邮箱的邮件可以设置密码与阅后即焚,只有输入密码才能解密。
ProtonMail似乎使用了OpenPGP或者某种变体,因为在Thunderbird可以网上查找到ProtonMail邮箱的公钥,并且可以发送e2ee邮件,但是反过来传送不行;付费用户具有本地桥接服务,可以在Thunderbird等客户端登录ProtonMail,正常进行包括OpenPGP加密之类的一切一般电子邮件活动。
不过,ProtonMail似乎有被瑞士法庭依据欧盟命令披露用户IP地址的黑历史,虽然ProtonMail声称在一般情况下后端不会记录。
Tutanota来自德国,大体上和ProtonMail比较相似,例如Tutanota邮箱之间的通信同样是e2ee的。不过,Tutanota不使用PGP,但略有不同的AES和RSA的实现,也“不提供IMAP”,只能使用他们的开源桌面客户端。有趣的是,Tutanota已经开始致力于后量子安全加密,目前有了一个工作原型。
总而言之,这两者都宣称“致力于用技术为用户隐私权而战,希望通过对所有可能的数据进行端对端加密,确保大规模监控以及监控资本主义成为不可能”。祝愿美好的未来!
- 在Mozilla Thunderbird中使用OpenPGP加密电子邮件
-
https://web.pkuhollow.com/##101217
#101122
往期备注:- #100141
如果您的手机不是Google Pixel或Samsung等外国品牌在外国售卖(考虑到香港特区最近的情况以及台湾未来可能的情况,此处更改了“境外”表述)的产品,却想要一个纯净的操作系统,想知道您的手机型号是否允许下述系统运行以及刷机指引,请在以下官方网站查找并点击您的手机型号获取指引。
刷机前请确认您的手机可以设法解锁bootloader,一个未解锁的bootloader通常不会允许非原生的操作系统运行;当您刷写的系统与制造商原生系统不同时,bootloader通常无法重新锁定,这将在一定程度上降低安全性。
您可能需要权衡制造商原生系统自身的安全性,与刷机解锁bootloader后手机被恶意连接特定设备而遭到入侵、自己却没有发现并输入了手机密码而导致悲剧的可能性。
PixelExperience在 https://wiki.pixelexperience.org/devices
LineageOS在 https://wiki.lineageos.org/devices - #101122
在Android及其开源衍生版本中,除了使用ProtonMail和Tutanota客户端或网页版加密电子邮件,您也可以使用K-9 Mail,它是一个功能强大的开源电子邮件客户端,和桌面端(电脑版)的Thunderbird一样支持e2ee等先进功能,这些功能在其官方网站都有表示。相比ProtonMail和Tutanota客户端,它允许您更多的自由。
在K-9 Mail配置OpenPGP e2ee的参考。
在K-9 Mail日常使用e2ee的参考。
本系列文章为洞主写作,在保留来源的前提下允许复制转载。
[洞主] 今日普法
今天(15 Dec.),国家互联网信息办公室制定的《互联网跟帖评论服务管理规定》正式实施。
《规定》第二条明确评论、回复、留言、弹幕、点赞等方式属于跟帖评论服务;第四条明确所有跟帖评论服务提供商严格落实“后台实名、前台自愿”,及时发现处置违法和不良信息并向网信部门报告,对新闻信息类跟帖评论服务建立先审后发制度;第七条明确跟帖评论服务提供者对发布违法和不良信息内容的跟帖评论服务使用者最高禁止重新注册等处置措施,并保存相关记录,同时未尽到管理义务导致跟帖评论环节出现违法和不良信息内容的公众账号生产运营者类似处置;第八条明确对用户的跟帖评论行为开展信用评估,严重失信的用户应列入黑名单。
[洞主] 工业和信息化部、国家互联网信息办公室联合印发的《关于进一步规范移动智能终端应用软件预置行为的通告》将自2023年1月1日起执行。《通告》第五条明确,生产企业应完善移动智能终端权限管理机制,提升操作系统安全性,采取技术和管理措施预防在产品流通环节发生置换操作系统和安装应用软件的行为。
在产品流通环节防止置换操作系统有助于防止恶意经销商刷机,提高安全性,但洞主尚不清楚这是否会进一步限制终端用户刷机更换操作系统的能力。目前仍然建议最好使用外国企业在外国售卖的智能终端。
[Alice] 吓人 内地手机都成特供的了
[洞主] Re Alice: 是的,许多中国大陆的电子设备都是特供的。例如,一些手机、电脑会内置专用加密模块,但《中华人民共和国密码法》第四条规定“坚持中国共产党对密码工作的领导。中央密码工作领导机构对全国密码工作实行统一领导”,《中华人民共和国网络安全法》对商用密码产品检测认证也有规定,导致一些电子设备可能是中国大陆特供的。一段时间内,中国大陆销售的计算机中TPM(可信平台模块)芯片曾必须由指定的中国公司制造。
[Bob] Re Alice: 一直都是啊 - #100141
-
https://web.pkuhollow.com/##101288
#101217
假设操作得当,理想情况下您得到了生产企业可信任、操作系统纯净可信、安装的所有软件声誉良好的终端设备。当然,只要不使用具有窃听嫌疑的硬件,修整或重装得到较纯净的操作系统,不要安装声名狼藉或可疑的软件(国产软件坚持动态清零,目前法律条件下形势不容乐观)且计算机使用习惯良好,这可以算勉强过关了。
您的设备安装了合适的浏览器、输入法,且能发送加密邮件,不会主动向恶意机构(理想情况下是一切机构)传送隐私信息;即使通向境外网络的所有链路被切断,您仍然能通过电子邮件客户端加密联系您的伙伴(境外网络完全阻断之时,您可以在客户端配置连接国内邮件服务器——反正已经到极端情况了就妥协一点吧——然后照样发送加密邮件。当然别发太多,监视者可能会怀疑您的行为不正当)。当前,您仍没有足够能力抵御国家级别的黑客攻击,所以您最好不要在虚拟世界和现实世界中同时做出极其出格的事情。
不过,现在这些还不够。在保护虚拟世界的隐私方面,还有许多事情要做。洞主决定接下来的更新尽可能以实用为主。(部分基础知识有一定必要性,如难以理解可忽视,仅按照可参考的文档指引操作)如您想快速建设,参考这个网站,您可以快速获知保护隐私的即时聊天、翻译服务和加密货币钱包等。保护您的重要文件
-
VeraCrypt
这是一个自由、开源且安全的磁盘加密工具,用于加密您的本地文件,在Windows, macOS, Linux与BSD均可使用。(一般来说,数据保存在本地最安全,但如果您假设您的住处会受到搜查,将重要文件保存在可信的云存储并在被搜查时装疯卖傻也不糟糕,搜查者将无法取得证据)
VeraCrypt有一个图文并茂的新手指引。
请注意,第六步您选择或创建的文件不是被加密了,而是本身化作了一个加密卷,里面存放加密信息。不要在那里选用需要加密的文件!
第八步,您可为安全选用套娃的加密算法,当然它可能慢些。
第十步,如您需使用密钥文件,可以勾选并点击Keyfiles,可以选择现有的文件或者随机生成一个。Keyfile帮助加强您的加密,平时别弄丢了,危急时请及时彻底销毁。
第十一步,您的鼠标移动为加密过程引入真随机数,这很重要。
第十八步没有必要,保持Autodetection即可。如您使用密钥文件,在这里Use Keyfiles.
新手指引帮助您建立了一个文件型加密卷,您可以把它拷贝到任何地方,在任何安全的计算机上使用它。如果您需要的话,可以加密整个磁盘分区甚至加密整个操作系统,也可以在创建标准加密卷后创建隐藏加密卷(或者操作系统与隐藏操作系统)。您输入标准密码进入标准加密卷、输入隐藏密码进入隐藏加密卷,如您被迫交出标准加密卷供搜查,隐藏加密卷也不会暴露。要做这些操作,请确认您详细学习了官方网站的操作指引,在知道自己在干什么的情况下操作。 -
Cryptomator
Cryptomator帮助您快速和简单地加密数据,以便您安全上传至云存储。它是开源的,在Windows, macOS, Linux, Android与iOS均可使用。它的使用方法更易于理解,也有一个图文并茂的新手指引。当然,它为方便用户使用而设计,没有VeraCrypt那么多样的加密算法与使用方式。 -
Windows与BitLocker
Windows 11 or 10专业版及以上具有方便使用的BitLocker加密功能,部分品牌的家庭版PC也会出厂便使用BitLocker进行全盘加密。Microsoft邪恶地不允许通常的家庭版Windows使用BitLocker。
以管理员权限运行命令提示符(如未曾使用过,在屏幕边角的Windows右键菜单可使用)
manage-bde -status
您将得到您的BitLocker启动情况。
如果您的PC具有BitLocker加密功能,您的密钥可能备份在您的Microsoft账户或者手动备份在某个可移动存储中。如您初次设置,为隐私目的可备份在自己的可移动存储(并保管好)或者备份在不绑定国内手机号、电子邮箱的Microsoft账户。
关于BitLocker,Microsoft官方有更多文档可供学习参考,但是它们过于冗长。 -
macOS and iOS系列的数据保护
Apple声称,较新的Apple设备(芯片代数参见)对信息、通讯录、照片及所有第三方App等自动使用数据保护;数据保护类为A、B、C的数据受到加强保护,用户密码使用设备的UID加强,被转换为密钥并保护它们;D类数据仅受设备的UID保护。
UID:一个 256 位的 AES 密钥,在设备制造过程中刻录在每个处理器上,Apple声称这种密钥无法由固件或软件读取,但用户无法验证Apple是否保存或是因法律原因移交过它们。
您需要做的:为Apple设备设置一个强密码(例如,A11及以前的Apple芯片存在一个CheckM8漏洞,这可能使得攻击者猜测密码不受次数限制,六位数字不足以抵抗攻击)。
不使用Touch ID或Face ID是最好的,但日常使用会比较繁琐;如您选择启用,当可能受到搜查时,长按电源与音量“+”键,当“滑动来关机”等选项显示,您的生物识别已不可用,C类密钥可能会从内存被丢弃。
无法排除中国版Apple设备的UID被执法机构依据“相关法律法规”要求在生产时记录并移交的可能,以及设备的BootROM是否存在类似CheckM8的其他漏洞。您不应随意连接陌生设备、移动电源等,当有被恶意连接攻击的可能时,不要解锁并立刻关机,尽快连接iTunes,按照Apple支持的指示刷机与销毁敏感数据。因为如有BootROM漏洞,您的系统固件可能在连接恶意设备时被偷梁换柱,若您未察觉并在此之后输入了密码,数据保护相当于失效。 -
Android的文件级加密
Android 10或更高版本放弃了对全盘加密的支持,转而使用基于文件的加密,声称文件级加密允许“已加密设备在启动后直接进入锁定屏幕,从而可让用户快速使用重要的设备功能,例如无障碍服务和闹钟”。
加密强度大抵是降低了的。姑且认为文件级加密安全性还算足够罢,那么您需要做的,与在macOS and iOS中需要做的差不多。尤其是当您解锁了bootloader以安装第三方开源操作系统后,更需要注意被恶意设备连接攻击的可能性。 -
Linux的全盘加密
最简单的情况:热门的Linux发行版安装过程中都允许您选择全盘加密,这通常情况下需要您输入一个对应对称加密密钥的密码,此后您每次开机时都需要先输入它,您的文件才被解密、系统的其他部分才会开始加载启动。
您也可手动完成dm-crypt等,以及达成其他高级要求。 -
7-Zip
打一个小补丁,7-Zip可以用于压缩包的加密。它是一个支持Windows, macOS (console), Linux(变体支持Linux)甚至Windows Mobile / Windows CE的强大开源压缩软件。
以管理员权限启动7-Zip,在7-Zip的
工具->选项->7-Zip
中启用右键菜单并应用。在需要加密的文件或文件夹
右键->7-Zip->添加到……
在弹出的窗口左上部分选择压缩文件类型,右下角选择加密算法和输入密码。不要使用ZipCrypto算法,它在具有部分明文的条件下可被轻易破解。
[Alice] 突然想起一个问题,我有可能通过白名单的方式只允许我信任的软件使用网络吗?
[Bob] Re Alice: 这不就是防火墙吗?
[Alice] Re Bob: 所以可以防住搜狗输入法吗
[洞主] Re Alice: 是的,许多操作系统有内置的网络控制功能或允许安装第三方防火墙软件。
Android及其开源衍生版本一般允许对每个app的网络连接进行详细设置,例如数据流量、Wi-Fi和后台联网许可;另外,也有开源软件NetGuard可以尝试。
似乎境外版苹果手机的iOS只能控制app的蜂窝网络连接,中国大陆版则貌似可以控制无线局域网与蜂窝网络,后者是由中国大陆法律要求的(这是一个正特性)。
Windows Defender Firewall支持设置各软件的入站、出站规则,但在某些情况下,一些软件可能会存在绕过。针对Windows的开源防火墙软件似乎良莠不齐,有网民推荐Fort Firewall。
macOS有一个自由、开源的防火墙LuLu可拒绝传出连接。
以上这些不一定支持批量操作,可能需要逐个手动设置以达到白名单效果。
在Linux中,即使是新手也可使用gufw的图形界面轻松配置防火墙白名单,只需先拒绝一切传入、传出连接,再亲自设定特例即可。
[洞主] test
[洞主] 哇哦……辛辛苦苦写的回复终于发出来了,还以为又发丢了呢
[洞主] Re Alice: 在Windows中,搜狗输入法貌似不能简单地通过防火墙拦截,参考搜狗输入法疑似通过注入其它程序来突破联网限制;其他操作系统的情况,洞主尚不知晓,但建议不要继续使用。
对第三方防火墙软件的补充:虽然开源软件给人留下安全的印象,但小众的、难以被许多人审计代码的开源项目,可能不一定比外国声誉良好公司的闭源软件安全。闭源软件:在Windows,Comodo有一个免费个人防火墙产品,NOD32安全软件也有不错的防火墙功能。如果觉得Windows Defender Firewall或开源防火墙软件带来的安全感不够,可以试用一下。 -
-
https://web.pkuhollow.com/##101346
很抱歉,今天身体状况欠佳,在#101288拖了半天才勉强更完。
上一个洞,主要描述了各类操作系统级的加密以及用开源软件实现加密(注:商品宣传中常见有“硬件加密”,但它有没有后门一般更难以验证);以及一些可用的防火墙——它们都比较易于使用(需要细说吗?),移动端的网络权限控制甚至直接在系统设置中即可完成。
总而言之,保护您的重要文件,有助于减少直接数据取证等可能造成的危害。(以下是大杂烩内容)
加密DNS在许多桌面浏览器都是可选的设置(见早些时候的本系列树洞),请您自行选择合适的服务提供商,专门的软件或系统级加密DNS配置等等暂且不再叙述。另外,Tor Browser的DNS查询被Tor直接代理。
DuckDuckGo是一个不错的部分开源(核心是专有的)搜索引擎,也有洋葱站点。他们宣称:“我们的隐私协议很简单:不收集、不传播你的任何个人信息。”
如前所述,保护隐私的即时聊天、翻译服务等在https://www.privacytools.io都有陈列。是否开源、支持的操作系统情况以及广告情况等都会有所标注,可以作为选择时的参考。
如果PC支持BitLocker,和其他几家的系统级加密不同,它的密钥一般并非由用户密码派生,且由TPM管理;因此,您计算机的TPM器件至少不应在中国公司生产。
现代的智能设备拥有安全启动链,正确配置它有助于防止内核后门被恶意植入。Apple设备默认情况下具有安全启动。没有恶意的Android设备在安全启动链出现问题时,将在开机第一时间诚实地显示风险警告(如亲自解锁了bootloader,则可忽略)。Windows用户在
Windows安全中心->设备安全性
查看,如未启用,请在计算机的BIOS中按照设备厂商的文档指导开启。
Linux用户在Terminal中输入mokutil --sb-state
得到结果,热门的Linux发行版一般支持安全启动。
如有意见和建议,欢迎尽快提出。写作不易,洞主已有弃坑想法,拟于近期停止批量更新。
本系列文章为洞主写作,在保留来源的前提下允许复制转载。[洞主] 祝愿一个每个人的手机不再是电屏、计算机真正为多数人服务和学习的未来!
-
https://web.pkuhollow.com/##106841
[洞主] #101288
保护您的重要文件
前文已经介绍了常见的操作系统加密与具有加密功能的开源软件,以及使用指引、威胁模型和应对概述。下面以专业加密软件VeraCrypt为例,参考了官方Documentation,给出最可能面临的问题。- 操作系统和第三方应用程序可能会向系统宗卷写入有关存储在VeraCrypt加密卷中的数据的信息(例如最近访问的文件的文件名和位置)或数据本身(临时文件),或包含该卷的设备名称。关闭操作系统的“快速访问“记录,将VeraCrypt卷安装为可移动介质有助于部分缓解此问题,但最佳方案是使用完全存储在可移动介质上并从可移动介质引导的Tails等系统,不过后者开销较大。
- 未加密的主密钥和打开的敏感文件内容存储在RAM中,可能成为页面文件、休眠文件或内存转储文件(可关闭之)导致泄露到系统宗卷,也可能被提取内存镜像(在数字取证中已有应用)甚至在关机一段时间内遭到冷启动攻击。在RAM中加密主密钥和缓存密码有助于缓解此问题,也可以设置注销、锁定或睡眠时清除缓存的密钥,并在即将遭遇威胁时,即使来不及关机,仅仅合上笔记本电脑的盖子、按下台式计算机的电源按钮或通过键盘快捷键锁定,VeraCrypt将主动擦除之(不过RAM中打开的文件仍不安全)。
通常来说,在即将遭遇威胁时关机对于加密设备是有利的,以便销毁RAM或安全模块中可能缓存的密钥,而一般人遭遇冷启动攻击是小概率事件。如有安全模块,请确认它是可信任的,对特定攻击者来说找不到泄露密钥的后门。例如,计算机上的TPM可能由特定国资企业生产,请思考是否信任之。
-
https://web.pkuhollow.com/##106841
[洞主] #100344
安装合适的中文输入法
前文已经介绍了几款不错的输入法,就官方”简易图解“不够简易的问题,下面追加一点:
第4步,输入方案所需文件需要在plum下载,其中
/// 配方一覽 ///->Essentials
下链接中的那些yaml文件是必须的,至于输入方案可以在下面寻找喜欢的下载
如您还有其他相关疑问,欢迎提出!
Android 上 Trime 输入法安装简易图解:
-
https://web.pkuhollow.com/##106841
[洞主] #100404
使用友好的浏览器
前文已经介绍了推荐的浏览器、其特性与使用指引,下面将更进一步讲述如何防止DNS泄露与WebRTC泄露——前者可以让运营商窥探您访问的网站,后者可以让恶意网站窥探到您的实际IP地址。这是略微进阶级别的防护,但很重要。- Tor Browser早已默认考虑了这些,所以您无需担心
- Mozilla Firefox(非中国版):
根据MozillaWiki,用户为了防止DNS泄露,应在设置->常规->网络设置中启用DNS over HTTPS后,在about:config界面(请认可警告)将network.trr.mode键值由2(首先使用TRR,解析失败时用本机解析器)改为3(仅使用 TRR)。
根据Mozilla Support,用户为了防止WebRTC泄露,应在about:config界面将media.peerconnection.enabled键值设置为false.
另一个简便方法是安装uBlock Origin并在其设置界面阻止WebRTC泄露。 - Chrome or Microsoft Edge
在这些浏览器,进阶操作可能需要命令行界面。但基础的DNS over HTTPS操作是相似的,防止WebRTC泄露的简便方法也相似。 - Safari
Safari默认不会泄露WebRTC。 - 基于代理或VPN的防护
可靠的VPN服务通常都会负责防止DNS泄露与WebRTC泄露。欲在Clash代理中防止DNS泄露,请开启Global模式。
许多VPN提供商都会在自己的网站上提供IPv6泄露、DNS泄露及WebRTC泄露等检测,例如这里。IPv6泄露容易解决,在网络设置中一关了事是最简单的做法。
这里还要纠正一个错误:Chrome看起来早已使用Windows API来加密储存的密码,用户输入Windows用户密码来解锁它们。
[洞主] 补充:操作系统也可提供系统级的私人DNS,参考这里。
[Carol] 似乎可以用cloudfare的dns服务
[洞主] Re Carol: 具体的服务选择取决于使用情景与服务质量。例如,部分境外加密DNS服务可能受到国家防火墙干扰。 -
https://web.pkuhollow.com/##106841
#101346
洞主决定对曾经的一些树洞进行整理,进行新一波的碎碎念……
本系列文章为洞主写作,在保留来源的前提下允许复制转载。欢迎指正谬误。
如有AI协助,将会单独标注
(2-09 20:30:32 17关注 13回复)[洞主] #99687 #100141 #101346
总而言之
不同的操作系统在安全功能、隐私保护、便利程度上有强弱的差别。例如,极度追求隐私的用户可能倾向于使用Tails这样的Linux发行版,对安全功能要求较高的用户则可以选择Qubes OS(它将各个组件隔离运行)作为系统的基础;若用户仔细检查隐私设置、谨慎安装应用程序,Windows(可用公开脚本屏蔽系统的遥测等), macOS与常见Linux发行版(非国产)在安全与隐私上仍然可行。目前,Android(非国产)与iOS的安全功能都还不错,而基于Android的开源操作系统有时则能提供更好的隐私保护。反例:有可能监控用户安装的应用并上传至不可信服务器的国产安卓系统,甚至包括欧洲版。
通常建议使用自由与开源软件,它们能够被公开审计,从而降低了暗藏后门的概率。不过,当需要使用较为小众的软件及闭源软件时,请确认它们的开发者值得信任、漏洞能在可接受的时间内被修复。反例:国家监控中心。
当然,不可信的软件可以使用虚拟机隔离或在另一台设备上运行;并且,不可信的软件即使来自App Store, Play Store等,也有可能作恶。
保持良好的使用习惯,仅在官方网站和可信任的软件商城(App Store, Play Store, F-Droid, Aurora, etc.)下载软件,您将很难主动感染恶意与间谍软件。不过,在Windows等常被恶意与间谍软件光顾的操作系统,安全软件是可选项;但安全软件通常具有高权限,请确保其开发者值得信任,不要引狼入室。反例:数字+“安全中心”。
以上的一条原则是,应当清楚自己能够信任谁——某开源软件的社区?某操作系统的开发商?某闭源软件的开发者?某改版树洞的密码数据库与后台人员?
人们常常会预期面临某些风险。如果预期的风险是被偷走手机,那么设置SIM卡锁、开启设备查找和不解锁bootloader是有利的;如果风险是在进行散步时被当场取证,则SIM卡密码是无用的,开启设备查找可能是有害的,但不解锁bootloader可能会带来益处;如果风险是手机自身的操作系统,则解锁bootloader是刷机的必由之路。禁用生物识别?锁屏隐藏通知?具体的防护措施可能会根据设定的威胁模型而产生变化。[洞主] 进阶(以下是更实用的内容)
使用可信的硬件并了解自己信任了哪些制造商,如有不信任则可更换或列入威胁模型并防范;但更重要的是不用时关闭不需要的功能,如手机仅使用Wi-Fi与Bluetooth时可进入“飞行模式”。
设置一个强密码。如有需要,在Android在“开发者模式”中设置备份密码,取消已信任的USB调试设备,然后确保“USB调试”关闭,如有需要可关闭一切USB连接,最后关闭“开发者模式“;iOS连接计算机设置备份密码,“还原位置与隐私”以取消已信任的设备,并且在“(生物识别)ID与密码”中关闭锁屏时允许“USB设备”选项;iOS与macOS已具有“锁定模式”,可进一步防御本地或在线的黑客或取证攻击,但这将折损性能。
当面临取证威胁时,Android可长按电源键关机,来不及时长按电源键并点击“锁定”进入“锁定模式”;iOS可长按任意音量键+电源键(或连续点击电源键,或长按电源键,都取决于设备)关机,来不及时,长按任意音量键+电源键(同上)即可。这将禁用生物识别(Android还会隐藏所有通知),而关机则将进一步消除内存中较低级别的加密密钥(前提是手机已使用强密码加密),如果不能及时发动冷启动攻击,以目前的技术取证加密数据难度约等于您的肉体强度。
提醒:Android与iOS目前为分级别的加密,部分包括系统文件、日志在内的文件可能不被加密或仅受弱保护。例如,如有国产软件将您的敏感信息分级为最低的“首陀罗”级,就会成为软肋并且可能被成功取证。对于BitLocker, FileVault, VeraCrypt与Cryptomator,理想情况下数据本身都是被加密的。
如果设备在开机时显示验证(安全)启动失败,可能是系统被篡改的迹象(亲自刷机除外);尽管初始状态的Android, iOS, macOS与Windows都有验证启动,但如果曾被连接至不明设备或取证设备,在有敏感资料的情况下应当刷机销毁之;新的GNOME 43也将警告验证启动的异常。不过,是否信任”验证启动“本身取决于您自己。
Android面临取证的另解是使用“多用户模式”,这仅限于一般的目视检查,使用专业设备的取证将可能发现潜藏的其他用户。
目前,Google可在定向在线攻击(这些攻击有时是国家级的)下保护用户账户,iCloud已提供“高级数据保护”。对于各类云服务,有时需抓住重点进行保护。[Alice] 问个小白问题,这些操作有没有可能把容易做的直接集成为一个类似于360安全卫士(只是类比,不是说360安全卫士有这么好)的软件
[Bob] Re Alice: 提高安全性是比较难的,需要使用者全力配合 提高隐私性可能难度稍低一些,诸如 LineageOS 之类的应该易用程度是比较高的,再搭配 trime 输入法
[洞主] Re Alice: 有一些操作系统本身就具有全套的安全与隐私保护、甚至是反取证设计,但使用它们本身就是一道门槛。
对于日常使用的系统,只要是可信任的(排除国产安卓系统等),在安全性上已经满足基本要求,用户要做的就是仔细检查隐私设置、定期更新操作系统、谨慎安装应用程序、保持良好使用习惯。进阶的内容,可能更有助于保护隐私,或在一定程度上抵御黑客或数字取证。
当然,互联网上的确有一些公开的脚本(请确保来源可信),可以完成诸如”一键阻止Windows遥测“等任务,不过许多操作还是建议按照设定的威胁模型来决定。
[Carol] Re 洞主: 支持!我发现我国产电脑的windows的TPM不是国内公司产的,是AMD生产的
[洞主] Re Carol: 是的。曾经有一段时间,TPM是受到管制的,且电脑厂商似乎只能使用国产TPM或者不使用此功能;现在的TPM多数已经整合进入CPU,并且得到销售。至少在现在,它们比以前更加可信了! -
https://web.pkuhollow.com/##106858
#106841
以下是一些可供参考的外部链接,有助于一般学习:
Privacy Tools Guide——这里有很多保护隐私的即时聊天、翻译服务等,是否开源、支持的操作系统情况以及广告情况等都会有所标注:
https://www.privacytools.io/
类似Privacy Tools Guide的PRISMBREAK:
https://prism-break.org/en/
一个不知名博客:
https://program-think.blogspot.com/
《数字极权时代生存手记》——基本的数字移民或数字行动指南,包含社会工程学层面匿名导论:
https://reconsidera.github.io/#/
Digital-Privacy——特别全面的手册,对于个人敏感信息查询,保护措施,开源信息收集(OSINT)对抗:
https://github.com/ffffffff0x/Digital-Privacy/
现代隐私保护指南——提供一套较为完整的隐私保护方案,侧重于匿名:
https://archlinuxstudio.github.io/ModernSecurityProtectionGuide/#/
Anti-1984,抵抗国家机器对公民的监控(但是作者的”权证金丝雀“似乎”飞走了“):
https://gitlab.com/mdrights/digital-rights
以上参考链接仅因在技术方面各有所长而得到推荐。
对于其中的技术建议,宜量体裁衣;读者应独立思考,有所扬弃,明辨是非!
(2-10 0:41:39 35关注 5回复)[Alice] 虽然我大概操作不来,还是码一下
[洞主] Re Alice: 不急不急,日积月累嘛
[Bob] Good find!
[Carol] 建议转载tp洞
[Bob] 我也是这方面爱好者,但是没学过计网和操统,感觉很多基本模型不清楚,还是要学习一下 -
对了,i2p和freenet提供无限注册匿名邮箱(我记得是),i2p还提供torrent服务
-
fdroid上的tracker control可以通过建立本地vpn监控应用与外界通信情况,并且可以监测并屏蔽追踪器,还能生成csv表,在官网导入后可以进行数据可视化,我测出来中文应用腾讯,字节跳动名列前茅,英文应用则是Adobe和Microsoft
此外,fdroid上的insular可以利用工作资料达到隔离应用,冻结应用,应用双开的效果,它是island的fork,据称去掉了联网功能,它会收集工作资料中的应用信息吗 -
fdroid的nekogramx自带公共代理,在校园网下效果很好,其他网络则会闪退,但我不清楚它是否会搜集个人信息之类
-
piratebay的资料会有病毒吗,但有些资料不得不在上面找,手机自带的杀毒软件不知道怎么样,我用卡巴斯基扫描的结果和自带i管家的结果都是没有病毒
-
国内方便使用非国产手机没,好像配置运营商都很麻烦,我用的是vivo,看论坛解锁很难,那些隐私发行版也没有兼容vivo的
-
fdroid上的wasted可以设置在关键时刻清除数据,没试过
-
@Xyli高校提供的正版windows是海外版吗
-
感觉高校提供的正版office和用教育邮箱申请的onedrive不是国内版的