Где лучше завести почтовый ящик.
Здравствуйте!
Вопрос такой: где лучше завести электронный почтовый ящик?
Уверен, что это довольно важно, ведь надёжный, защищённый ящик – одна из обязательных деталей Вашей целостной системы защиты информации.
Мелочей не бывает. "Мелочи" иногда дорого обходятся.
Если Вы знаете/используете ящик, который отвечает Вашему уровню требований безопасности – пожалуйста, напишите.
Расскажите о преимуществах.
Важен каждый комментарий.
Это уже было: «О нетривиальных способах встраивания закладок в программы шифрования с открытым исходным кодом»
Раньше можно было говорить, что это всё конспирология и догадки, но в связи с PRISM даже самые худшие опасения успешно подтверждаются. В конце концов, а почему бы и нет? Почему бы, например, не украть ключи DA? Зато потом можно контролировать всю анонимную сеть.
комментариев: 9796 документов: 488 редакций: 5664
Тогда, как и в случае DA, нужен проект по независимому аудиту самих подписей (точнее, хэшей того, что ими подписано). Чтобы их можно было проверить по кругу подписей из числа доверенных лиц по этой теме (будет слишком заметно и затратно впаривание большого числа фальшивых подписей большому кругу лиц). Возможно также использование меток времени, цепочек хэшей, независимых приватных консенсусов.
Вообще, это интересная, никем пока не проработанная идея — аудит сообществом не только открытого кода, но и подписей пакетов, защищающий от принуждения к выдаче закрытых ключей.
одним словом, защита от серьезной атаки представляется сложной задачей :). но из этого не следует, что промежуточные средства ничего не значат (у государства в данный момент нет возможности запускать stuxnet против миллиона пользователей). смерть неизбежна, но это не повод отвергать использование презервативов и возможность развития новых средств. решение теоретических вопросов (преодоление проблемы тепловой смерти вселенной) не должно ставить крест на текущем существовании.
мы все выиграем, если pgp станет стандартом переписки. даже если твой корреспондент пишет с винды и мейл.ру (ты просто снижаешь свою откровенность до 25%) (самое главное в том, что 100% ты себе всё равно позволить не можешь) (это тепловая смерть :).
Переносить файлы с чистых систем на заражённые просто: одноразовые флешки. Флешка, которую хотя бы раз втыкали в заражённую систему, утилизируется и более не используется. Вот как перенести с заражённых систем на чистые — это да, непонятно.
Например,
по пропускампо контрольным суммам, которые разрешены, если известны файлы и их суммы.Если нет, то по набору правил для каждого случая индивидуальному. случаев масса на самом деле. И лучше не работать с зараженными системами. Как избежать заражения системы? Смотря что за система и какие функции выполняет.
По теме. Почту можно завести, ихмо, на любом сервисе, лучше бесплатном, вне места (страны) твоего пребывания не светя IP машины, с которой происходит регистрация и работа. теме 8 лет уже и она не теряет актуальности. ну не знают люди,
что есть 13 страниц темыгде лучше завести почтовый ящик. напишешь мануал – всегда найдется умныйтетядядя, который поправит и скажет, что там не надо регистрировать, а там не надо писать, т.к. переписку перлюстрируют.регистрируйте мыло там,
где подскажет сердцегде считаете нужным сами, основываясь на собственных знаниях и опыте. Чем меньше знания и опыт, тем меньше вероятность правильного выбора и его эксплуатации с относительно высокой степенью анонимности и безопасности.Неплохо бы (ага, по-русски так, неплохо бы сделать
возьми и сделай) завести модуль запроса, когда ТС задавая вопрос указывает модель угрозы, цель, бюджет, направление (бизнес, личная сфера) ттх и т. д. Прикидывал, насчитал с десяток-полтора позиций. А то пишут, как обезопасить рабочее место? Где? Какое оно? Дом? Офис? Wi-Fi? Окна? Изолировано? Общедоступно? Подключено к сети? и т.д. и т.п.по пропускампо контрольным суммам, которые разрешены, если известны файлы и их суммы.Не получится. Считайте, что у вас ядерный центр, а почти все ПК в мире заражены 0day'ями от АНБ. Информацию извне вы получаете от компьютеров, подключённых к сети, т.е. от заражённых. Допустим, вы каким-то образом смогли приготовить чистое железо и чистые ПК. Как перенести на них информацию, если на них тоже стоит уязвимая ОС, против которой будет работать всё тот же 0day? А никак, потому что при записи на любой носитель вместе с инфой загрузится и трой, и вы ничего не сможете с этим поделать. Если вы хотите построить инфраструктуру, устойчивую к подобного рода сюрпризам, я даже не представляю, как её можно сделать. Есть масса уловок, но их все атакующий может обойти, принципиального решения не вижу.
А вокруг зомби и единоросы. Это конец, мы все умрем!11
Почему я должен считать, что у меня ЯЦ и все ПК заражены? Может не стоит сферический вакуум сооружать? Есть конкретные модели угроз и есть конкретные способы их нейтрализации, от простых и эффективных до сложных и не нужных. Сделай проще, примитивней, но эффективней; эффектные, слишком мобильные (или наоборот, слишком неповоротливые) и не в меру масштабируемые решения – скользкий путь в моем понимании.
Как правило, не только аппаратная, но и программная часть на подкнтрольных мне ПК являются чистыми ровно в той степени, в которой это необходимо мне и не критично для меня. На самом деле они конечно скомпрометированы, просто я об этом и не догадываюсь.
комментариев: 9796 документов: 488 редакций: 5664
Как Tor обеспечивает инфраструктуру для анонимности "из коробки", так нужно и решение, наподобие шифрпанковского Bitmessage, только надо подождать, пока технологии сойдутся до нужной точки развития и всё это доведут до ума.
Каждому домохозяйству по некоему подобию FreedomBox – эдакому plug-in компьютеру размером с пачку сигарет, с почтовым сервером внутри. А в DNS у семейного домена соответствующая MX-запись(само собой ещё и SPF, DKIM, ADSP).
Обмен почтой и опознавание друг-друга между этими миниатюрными серверами через SMTP со STARTTLS. Распространение сертификатов для которых по сети доверия подобно pgp-шной.
Файлы представляющие собой непосредственно хранилища почты(mailstore) такая коробочка может физически держать на домашнем NAS'е.
Это простой предельный случай. Я поставил интересный теоретический вопрос: как можно переместить данные из уже скомпрометированных систем в ещё не скомпрометированные, но имеющие те же уязвимости? Наверное, разве что руками перенабирать, глядя на монитор, или использовать автоматические распознавалки. :)
кстати. а если они могут заставить гугл и т.д. (на законных основаниях) выдавать то или это, то что мешает на тех же основаниях получать ключи?
если исходить из того, что за последний месяц реальность дала хорошую фору любой паранойе :).
И помните, покупая в магазине что-либо (ПК, комплект, ноут и т. д.) вас снимает скрытая камера. Но это не повод для улыбок. Также, если вы предварительно созваниваетесь с менеджером – все фиксируется и пишется. В-третьих — железо привязывается к покупателю, что наглядно видно в гарантийном листе, за вашей подписью. "Мелочь", к тому же параноидальная, но учету подлежит.
Потом на той же пранкоте что-то да всплывает.