Teades, et rakendus investeerib raha iga kord, kui sooritad kaardiga ostu, väheneb ehk ka impulsiivsete ostude tegemine – nii saad mõnes mõttes raha säästa

Paroolikräkkerid reeglina ei proovi läbi kõiki paroole vahemikus "aaa…" kuni "zzz…", kuna see võtaks liiga kaua aega, selle asemel alustavad nad ikka enim tõenäolistest variantidest. Unix teatavasti on suhteliselt turvaline operatsioonisüsteem, ka OSX on aastaid uhkustanud viiruste puudumise üle ja suures osas on see olnud õigustatud. Kuigi tegu on kõige turvalisema variandiga, võib selline pidev käsitsi paroolide ringi tõstmine olla üsna ebamugav. Esiteks on tegu väga hea hinna ja kvaliteedi suhtega, arvutid on vastupidavad, alumiiniumkorpus ei kulu, klahvid käivad sujuvalt ka peale aastaid kasutamist. See tähendab, et veebilehele jõudmiseks ei ole vaja läbida nn. Saatja peab kirja saatmiseks investeerima mõnevõrra CPU tsükleid ehk siis maksma "margi" eest, kus "margiks" on töö tulemus ning margi olemasolu kirja päises tõestaks saatja panust. Alternatiivina on võimalik kasutada ka TrueCrypt kloone, näiteks VeraCrypt, mille arendus käib erinevalt TrueCrytptist edasi. Teiseks põhjuseks on see, et peidetud teenus on, nagu nimigi ütleb, peidetud. Edaspidi saab serte tellida ja uuendada puhtalt tarkvara abil ilma igasuguse inimesepoolse sekkumiseta, mis ongi tegelikuks revolutsiooniks. Kusjuures protokoll näeb ette võimalust, et serdi eest saab ikkagi ka maksta. Ühesõnaga, kainet mõistust! Ei tasu õnnega mängida, aga ei tasu ka üle mõelda. Ma ei ole teoreetik, vaid praktik, seega ei oska öelda, et kas see on päris eraldiseisev või hoopis sümmeetrilise krüptograafia erivorm, kuid erinevus tavalisest sümmeetrilisest krüpteerimisest seisneb selles, et andmete avamiseks on vaja mitut võtit. Vastasel korral pole nagu erilist mõtet üldse peidetud teenust püsti panna, see ei oleks ju enam peidetud. Onion ruuter deb.torproject.org-keyring on Tor'i võtmerõngas Kui kõik õnnestub, on meil serveris töökorras Onion ruuter. Kuna genereerimine võib olla liiga kulukas, siis saame väärtusele lisada ka kaunteri – iga kord kui teeme väärtusest räsi ja selle tulemus ei vasta tingimustele, suurendame kaunterit ühe võrra ja proovime uuesti. Need küsimused ei ole samas käesoleva näite puhul väga olulised, kuna eesmärk oli lihtsalt tutvustada jagatud saladuste kontseptsiooni. TrueCrypt krüpteeritud ketaste loomiseks on endisel kasutuskõlbulik, kuigi selle autorid on kutsunud üles TrueCrypti enam mitte kasutama. Järgmiseks tuleks leitud domeeninimi lisada Tor konfiguratsiooni. Me ei saa kasutada Shamiri jagatud saladust otse andmete peitmiseks, kuna see sobib vaid väikese suuruse andmete jaoks, nimelt on jagatud saladuse üksikud osad sama suured kui peidetavad andmed. Ütleme, et tahame nüüd uuesti vaadata, et mis need salajased andmed olid. Olukorra lihtsustamiseks on välja pakutud mitmeid mnemoonilisi võtteid. Domeenikinnitusega domeenide väljastamine on sertide müüjatele muutunud nii odavaks, et nende eest nagu polekski enam põhjust üldse raha küsida ja seda Let's Encrypt teebki – annab DV domeene kõikidele soovijatele tasuta. Piraattarkvara ma põhimõtteliselt ei kasuta ja just seetõttu, et ma ei saa kindel olla, et mida see tegelikult sisaldab. Populaarne koomiks XKCD soovitab kasutada paroolina lauseid, Diceware soovitab valida parooliks samuti sõnu, kuid valida need täringuheitega. Täna muidugi ei saa milleski liiga kindel olla, kuid OSX "viirused" on reeglina siiski kasutaja poolt ise lolli peaga masinasse lubatud troojalased, mitte iseseisvalt sinna roninud. Samuti tuleks kindlasti väga hoolega jälgida serveri seadistust, et see ei annaks välja mingit infot serveri tarkvara ega ka server enda kohta, seega ei mingeid faile. Apache veebiserveri puhul tasuks üle vaadata ServerTokens ja ServerSignature seadistused, samuti ka valik, kuid kõige parem oleks üldse mitte Apachet kasutada. Minu huvi selle algoritmi vastu on eelkõige seotud e-postiga, kuid algoritmi tuntuim kasutus on hoopis seotud krüptoraha Bitcoin protokolliga, sest justnimelt hashcash on see "ülesanne," mida kõik Bitcoini kaevurid jooksvalt lahendama peavad. LastPass sisselogimise teiseks faktoriks kasutan Yubikey OTP võtit ning iPhones on LastPass avamiseks Touch ID ehk sõrmejälg. Let's Encrypt on nimelt esimeseks ACME ehk  protokolli implementeerijaks, mis kirjeldab ära sertifikaadi tellimise automatiseeritud protsessi. Kuigi inimese jaoks on see hulk juba liiga suur, siis arvutile on veel jõukohane. Ühesõnaga, iga kord kui teeme reegleid keerulisemaks, suurendab see tublisti võimalike variantide arvu, mida brute force ründaja peaks kasutaja parooli murdmiseks läbi proovima. WhatsApp, iMessage, Facetime on turvalised selles mõttes, et kasutavad krüptot, nii et seda ei saa pealt kuulata ka teenusepakkuja, kuid samal ajal ei saa kindel olla, et kas on teenusepakkuja poolt ikka sisse lülitatud. Esineb ka soovitusi moodustada lauseid, aga kasutada vaid sõnade esitähti jne. Kusjuures hind ei pruugi olla üldse seotud sertide arvuga, kommertspakkuja saaks serte müüa näiteks ka subscriptioniga kus serte võib genereerida X hulgal niikaua kui tellijal on müüja juures kehtiv kuutasuline subscription. Seega kasutan võõras võrgus HTTP saitidega ühendumiseks tavaliselt ssh tunneli põhist proksit. Tavakasutajate jaoks on mailikrüpto lahendus ikkagi PGP ning praeguseks on selle taga ka näiteks Saksa riik. Absoluutselt kõike ei tasu seega sinna jätta, näiteks ID-kaardi PIN koodid võiksid olla siiski peas, mitte paroolihalduris. See võiks tõesti vastata kõikidele nendele eelpool kirjeldatud reeglitele, sest kõigest ühe keerulise parooli meeles pidamine ei tohiks siiski olla üle võimete. Installime Onion ruuteri Tor tarkvara saamiseks on meil vaja lisada Tor repositooriumi andmed. Kuigi idee poolest tore, ei ole inimese aju mõeldud suures koguses suvaliste sümbolijadade meelde jätmiseks ja selline lähenemine lõpeb varem või hiljem paroolidega kollasel märkmepaberil kuvari küljes. Asja tuum on iseenesest lihtne: üks osapool saab hashcashi abil teisele tõestada, et on teinud mingi küsimuse lahendamise nimel märkimisväärse hulga tööd. Kloonide probleemiks on peamiselt litsentsiküsimused, sest TrueCrypt oli küll tasuta tarkvara, aga mitte open source selles mõttes et igaüks tohiks koodi kopeerida. Lisaks peaks saaja kirja panema ka , sest ükski teine mark sama väärtust enam kasutada ei saa. Kolmanda kaitsemeetmena peab saaja jälgima ka kuupäeva, et see ei oleks liiga kaugel minevikus ega ka tulevikus. Kui võtta puhtalt kasutatud sümbolite arvu järgi, siis oleks "correct horse battery stable" tõesti eeskujulik parool, probleemiks on, et tegu on nn. Kui kasutada ametlikku letsencrypt klienti, siis taustal toimuvat üldse ei näegi, kõik tundub üsna maagiline – sisestad käsureal soovi, et tahad endale uusi serte ja järgmisel hetkel on kehtivad serdid juba ettemäärtud kaustas olemas. Selline domeeninimi ei lahendu tava-DNS abil, küll aga suudab sellise veebiserverini päringuid juhatada Tor paketis olev Onion ruuter. Facebook Messenger on turvaline selles mõttes, et seda ei saa jälgida samas võrgus olevad pahalased, sest käib üle HTTPS protokolli. Halb uudis on, et domeeninimi tuletatakse räsina salajasest võtmest, seega peabki see näima juhuslik. Selle jaoks tuleks siis tekitada mingi virtuaalmasin, installida kõik uuendused ja teha sellest. Sellisel juhul teaks kasutaja üht jagatud saladuse kahest vajalikust võtmest ja server teaks teist. Serdi genereerimiseks peab tellija tõestama valdust valitud domeeninime üle. Kiirlaenud kergelt, laenud Tartus sularahas. Samuti on vaja lahendada mõistlik autoriseerimisprotsess, kus krüpteeritud andmeid saaks laadida ja salvestada ainult õige isik. Paremate võimalustega paroolihaldur võib maksta küll veidi raha, kuid kui üldse oma raha mingi tarkvara alla panna, siis võiks see just olla paroolihalduri tarkvara.

Lõppude lõpuks on turvalisus alati kompromiss. Shamiri jagatud saladuste algoritmi puhul võime genereerida suvalise  arvu võtmeid, kusjuures saladuse taastamiseks on vaja teada ainult  võtit, kus võib olla võrdne või väiksem kui. Sellisel juhul võime tavabrauseris avada veebilehe läbi onion.to veebiproksi. Nüüd aga siis algoritmi enda juurde. Kui ründaja saab kätte paroolifaili ja mõistatab/varastab ülemparooli paroolifaili avamiseks, siis on kõik ligipääsud ründajal käes. Suure tahtmise korral oleks siiski võimalik paroolid pähe õppida või vähemalt kirjutada kuskile märkmikku, mis asub salajases kohas saja luku taga, kuid tavakäitumises on mugavus siiski väga oluline. Domeeni omandust saab tõestada kas HTTP või DNS abil. Enne ostu tasuks muidugi võrrelda tasuta ja tasulise pakkumise erinevust, võibolla tasuline variant ei annagi midagi vajalikku juurde, kõik sõltub konkreetsest kasutajast. Teades, et rakendus investeerib raha iga kord, kui sooritad kaardiga ostu, väheneb ehk ka impulsiivsete ostude tegemine – nii saad mõnes mõttes raha säästa. Muidugi saab nii luua tõeliselt turvalisi paroole, kuid ise "juhuslikult" sõnu valides võib tegelik saada olevate sõnade ring olla ikka üsna väike. Aga proovime edasi, suurendame kaunterit nii kaua, kuni leiame soovitud väärtuse. Eraldi VPS'i seadistada pole viitsinud ning teenust osta pole raatsinud. Veebiserveri kasutaja ei saa kuidagi järgi vaadata, et mis IP aadressi taga veebiserver asub ja et kellele see aadress kuulub. Kui teenus on püsti, saame seda kontrollida ka ilma Tor brauserita. Pealegi, paroolihalduriga seotud riske saab maandada ka teise faktori kasutuselevõtuga. Paraku ei saanud hashcash postmarkidest kunagi eriti asja. Kui paroolihaldur seda võimaldab, tuleks autentimiseks kindlasti kasutada ka teist faktorit. Konfigureerime Tor HiddenService andmed Praeguseks on kõik eeldused täidetud ja üle jääb vaid peidetud teenus aktiveerida. Tasulised versioonid pakuvad lihtsalt mugavamaid või paremaid võimalusi. Rakenduse kood oli nähtav ainult sõltumatute auditite tegemiseks, mitte enda tarkvaras kasutamiseks.Paroolide majandamine Paroolidega majandamiseks kasutan paroolihaldurit. Isegi kui ülemparool ei ole teada, võib paroolifaili sisu saada kätte kasutaja arvuti mälust. exit node'i ehk seda masinat, mille kaudu suunatakse liiklus ümber Tor võrgust vabasse võrku, sest veebiserver ise ongi sellisel juhul exit node'iks. Kuigi pakutav tasuta sert võib sundida ka teisi kas hinda veelgi langetama või siis täiesti tasuta muutma, on Let's Encrypt siiski omade piirangutega ja rohkem mõeldud olema teed rajavaks referentsiks, mitte turu domineerijaks. tavaliste sõnadega, mille arv on üsna piiratud. Peidetud teenuse tunnuseks on domeeninimi. Kumbki pool ei saa hetkel nende andmetega suurt midagi peale hakata. Hea uudis on, et veidi saame selle nime kuju siiski kontrollida – seda juhul kui genereerime nii palju erinevaid võtmeid, et lõpuks leiame sellise, kus räsi ongi soovitud kujul. Kõige olulisem oleks, et meil on üldse mingi veebiserver, mida Tor võrku välja näidata. Teiseks muidugi see, et OSX pole muud kui Unixi skinn, mis tähendab, et OSX shell on enamvähem sama funktsionaalsusega kui Linuxi shell. Ütleme, et server saadab selle jaoks meile mingi koodiga SMS sõnumi, sisestame sõnumis olnud koodi ja nüüd saadab server meile ka teise osa jagatud saladusest. Tulevikus võtavad sama protokolli tõenäoliselt üle ka teised sertide müüjad, see ei ole sugugi mõeldud olema ainult Let's Encrypt keskne. Paroolihaldurite tarkvara võib laias laastus jagada kolme kategooriasse:Tarkvara, mis töötab ainult kasutaja arvutis ning sellest paroolide kätte saamiseks tuleb kasutada - meetodit. Paroolihalduri korral tuleb meeles pidada vaid üht parooli ehk paroolihalduri ülemparooli paroolifailile ligipääsuks. Samas ei ole tasuta sertifikaadid mingi uudis, näiteks StartSSL pakub neid juba aastaid. Tor peidetud teenuse domeeninime leidmisega tegeleb näiteks Shallot. Ma ei kasuta eelkõige seetõttu, et mul on kodus küll VPN võimeline võrguketas, kuid ma ei taha väljastpoolt mitte mingeid ühendusi koduvõrku lubada. Maha tuleks keerata X-Powered-By, ja muud seonduvad vastusepäised.

Kuidas tagada, et elektroonika kohvris terveks jääks.

. Seega on meil olemas kõik vajalik, et andmed taastada. Revolutsioonilisus seisneb hoopis milleski muus kui hinnas, nimelt viisis kuidas neid serte üldse soetatakse. Selline on näiteks LastPass. Mobiiliseadmetest on iPhone hinna poolest küll kallim kui suurem osa Androidi analooge, kuid pikas plaanis ei pruugi hinnavahet üldse olla. Tegu pole millegi vähemaga kui revolutsiooniga SSL sertifikaatide väljastamises. Kõigepealt jälle kvaliteet, aastane iPhone on normaalse kasutuse juures peaaegu nagu uus, samas kui kõik Androidi mudelid, vähemalt need mis mul on olnud, näitavad juba väsimuse märke. Näiteks veebihostingu pakkujad jmt. Peamiselt kirjutan sellest, et mis tarkvara ja vahendeid pean turvaliseks ja ise ka kasutan. S/MIME toetus on mailirakendustes reeglina parem, kuid see on rohkem enterprise kasutajatele. Kui enam õigusi pole vaja, siis panna terminali aken kinni või minna tavakasutaja režiimi tagasi käsuga. Sellepärast küsime serverist kõigepealt peidetud andmed ja seejärel teeme läbi kahefaktorilise autentimise. Lisaks on ka Eestis olemas kohtulahend, kus inimene jäi süüdi küberründes, kuna kasutas Tor võrku samal ajal, kui toimus rünnak Tor võrgust. Loomulikult on mul igal pool kus võimalik, sisse lülitatud kahefaktoriline autentimine. Seega ideaalne arendaja-arvuti. See muidugi ei tähenda, et tasuta poleks võimalik – suur osa paroolihalduritest ongi täiesti tasuta või siis osaliselt tasuta. Ütleme, et tahame saata kirja aadressile [email protected] ning nüüd on meil vaja genereerida selle aadressi jaoks üks mark. Kui kasutaja nüüd suudab tõendada serverile teise faktori olemasolu, saadab server kasutajale enda teada oleva saladuse, kasutaja paneb kaks saladust kokku ja saabki võtme oma andmete avamiseks. Näiteks võiks jagatud saladused krüpteerida kasutaja parooliga ning mõlemad serverisse saata. Lisaks triviaalsele ehk suvaliste mailimanuste mitte-avamise ning võõraste mälupulkade mitte-kasutamise kõrval eelistan selliseid vahendeid, mis sobiks lõppkasutajale ja mis ei nõuaks liiga detailseid teadmisi või keerulist konfigureerimist. Seetõttu kuulemegi üsna tihti inimestest, kes Gmaili kaudu "kojusõiduks rahapalveid" laiali saadavad, aga ei kuule nendest, kelle paroolihaldur oleks ära häkitud ja sellest paroolid kätte saadud. parooli saab kaudu maha võtta, kuid see ei ole soovitav ja mina pole nii ka teinud. Lühidalt ütleks, et kõigi nende reeglite täpne täitmine on siiski mission impossible. Kas nüüd loobuvad odavate sertide tellijad oma vanadest sertidest Let's Encrypt sertide kasuks Ei usu. Sellised on näiteks PasswordSafe ja KeePass. Peale konfigureerimist jääb teha viimane liigutus, milleks on Tor teenuse taaskäivitus$ service tor restart Nüüdsest peakski olema valitud aadress Tor võrgu kaudu ligipääsetav. Facebook Messenger on siin heaks näiteks, ilmselt ei kaitse see mind NSA eest, küll aga saan selle kaudu kontakti pea igaühega ning samas on selle turvalisuse tase piisavalt kõrge, et päris igaüks neid vestlusi lugeda ei saa. Selle jaoks tuleb TimeMachine ketta valikul teha linnuke kasti "Encrypt backups". Kui kõik klapib, võib saaja kirja ehtsaks pidada. Kui nüüd on vaja toimetada kahtlastes nurgatagustes, siis võibki seda teha selles virtuaalmasinas. Üle mõeldes tekib oht vindi pealekeeramiseks ning tulemuseks võib olla hoopis ebaturvaline lahendus, näiteks hiljuti tähelepanu leidnud PHP CodeIgniter klass RSA krüptograafiaks.

Rakendused, mis aitavad sul turvalisemalt sõita

. Kui telefoni tarkvaras on aga teada olevad turvaaugud ning parandust neile kuskilt ei paista, ei ole väga mõtet sellist telefoni pikalt pidada. Õnneks on mõeldud välja mugav lahendus virtuaalmasinate näol, mina kasutan selleks tasuta VirtualBox tarkvara. Tuntud turvauurija Bruce Schneier väidabki, et XKCD pakutud lahendus ei ole selle tõttu täna enam turvaline. E-posti puhul oleks pidanud see töö kujunema elektroonilise postmargi hinnaks. Nginx on tunduvalt parem, aga kõige mõistlikum oleks võibolla ehitada minimaalne staatilist sisu serveeriv Node.js põhine server, siis võib kindel olla, et kuskil ei ole kogemata jäänud mõni konfiguratsiooniparameeter korrektselt seadmata. Kui installida homebrew pakihaldus, siis tuleks samuti jälgida, et see saaks tehtud tavakasutaja õigustes, mitte abil ssh võtmed peaksid olema kindlasti parooliga kaitstud. Kui arvuti käima panna, laetakse boot partitsioonilt OSX kasutajaliidest meenutav sisselogimisvaade, peale kasutaja valimist ja parooli sisestamist lukustatakse krüpteeritud partitsioon lahti ning algab tegelik süsteemi käivitus. Teades, et rakendus investeerib raha iga kord, kui sooritad kaardiga ostu, väheneb ehk ka impulsiivsete ostude tegemine – nii saad mõnes mõttes raha säästa. Eelkõige tuleks hinnata võimalikke riske ning kui riske pole, siis pole mõtet ka liiga palju turvata. TimeMachine võimaldab varukoopiad samuti krüpteerida. Kui on teada, et tuleb teha rohkem tegevusi root kasutajana, on mõistlik minna kasutaja režiimi käsuga ning sisestada see parool ühekordselt, mitte iga natukese aja tagant uuesti. Kusjuures margiks ei ole mitte räsi ise, vaid väärtus, millest sellise räsi saime. DNS kaudu ei puutu konkreetne masin üldse asjasse. Veebiserver ise ei pea seega Tor võrgust mitte midagi teadma, veebiserver kuulab nagu ikka mingil kindlal TCP pordil sisenevaid päringuid, et neid teenindada ja Tor ei puutu kuidagi asjasse. Mida nende jagatud saladustega peale hakata, on juba igaühe enda välja mõelda.

Hope Taxi - Posts | Facebook

. Näiteks kehtivad Let's Encrypt sertide genereerimisel pirangud, samuti genereeritakse ainult DV serte. Telegram on turvaline samuti krüpto tõttu, kuid selle lahendus ei ole just kuulikindel. Let's Encrypt muudab kõike seda. Heaks näiteks oleks Facebooki onion domeen facebookcorewwwi.onion, kuid siin tuleb jälle üks halb uudis – iga täiendav sümbol kasvatab domeeni arvutamisele kuluvat aega eksponentsiaalselt. Eelkõige võiks "klientideks" olla ikka need, kes suudavad selle voo automatiseerida

Märkused