Metodi per proteggere i dati privati da altre applicazioni che ho installato

2

Quali metodi posso usare per proteggere alcuni dati importanti e privati come le mie chiavi ssh da altre applicazioni che posso installare?

Esiste comunque la possibilità di bloccare l'accesso a questi file e limitare l'accesso ad altre applicazioni? Sono preoccupato per il caso in cui l'applicazione potrebbe copiare alcuni dei miei dati e inviarli all'autore del software.

Quali metodi e misure di protezione posso adottare per isolare un'applicazione o limitare il suo accesso - o è necessario avere un qualche tipo di audit completo per qualsiasi software che voglio usare dato che non puoi semplicemente "fidarti" del software dal Internet, anche se proviene da un sito Web attendibile.

Come essere sicuri che cose del genere non accadano? Se quello strumento non richiede la connessione a Internet, allora forse può bloccare tutte le porte per quello strumento con il firewall? Configurare probabilmente il firewall per bloccare tutte le porte per impostazione predefinita.

Ma se quello strumento ha bisogno di una connessione internet, non sono sicuro dell'esempio ora.

O sono troppo paranoico e dovrei pensare che gli strumenti siano sicuri, a meno che non ci siano notizie sullo strumento che sta rubando i dati? Quindi fai una rapida ricerca su Google?

    
posta Darius.V 13.01.2018 - 13:42
fonte

2 risposte

2

A meno che tu non abbia la capacità tecnica di controllarlo, non ti puoi fidare del codice casuale da Internet. Tutto ciò che si può avere è la reputazione degli autori di questo software tra gli altri utenti e i metodi di verifica offerti dagli autori per mostrare che il binario viene effettivamente prodotto da loro (hash, firme, certificati SSL per il trasporto, ecc.).

Se non ti fidi degli autori o del metodo con cui il binario ha trovato la strada sulla tua macchina, allora dovresti assumere che sia dannoso.

Come hai inteso ci sono modi per il codice sandbox. Ad esempio: parli della tua directory.ssh. È possibile eseguire lo strumento con un altro account utente che ha privilegi ristretti e nessun accesso in lettura a qualsiasi chiave ssh valida (si dovrebbe avere il proprio server Web in esecuzione con un account utente limitato così com'è!). È quindi possibile controllare tutti i file di output dallo strumento prima di utilizzarli dall'account di produzione.

Quanto dovresti essere paranoico dipende da ciò che è a rischio. Se si tratta di un server di produzione per un sito di Alexa 100 o una banca, non si dovrebbe nemmeno prendere in considerazione l'esecuzione di codice senza verificare cosa fa per primo. Se si tratta di una VM di test di sviluppo protetta dalla rete interna che non ti interessa se devi reimmagazzare allora puoi essere un po 'meno attento.

    
risposta data 13.01.2018 - 14:21
fonte
0

se sei sulla tua macchina PROPRIA e hai memoria sufficiente, il methid più sicuro (Nota, non al 100% sicuro) potrebbe anche far apparire un VM per qualsiasi codice che consideri inaffidabile, se hai più memoria vincolato quindi forse un contenitore Docker potrebbe essere adatto alle tue esigenze, ma essere stanco dei bug di esecuzione speculativi rinviati nelle moderne CPU.

    
risposta data 14.01.2018 - 22:35
fonte

Leggi altre domande sui tag