Formas de proteger los datos privados de otras aplicaciones que instalé

2

¿Qué métodos puedo usar para proteger ciertos datos importantes y privados como mis claves ssh de otras aplicaciones que pueda instalar?

¿Hay alguna forma de bloquear el acceso a estos archivos y restringir el acceso de otras aplicaciones? Me preocupa el caso en el que la aplicación puede copiar algunos de mis datos y enviarlos al autor del software.

Qué métodos y pasos de protección puedo tomar para aislar una aplicación o restringir su acceso, o es necesario tener algún tipo de auditoría completa para cualquier software que quiera usar, ya que no puede simplemente "confiar" en el software de Internet, incluso si proviene de un sitio web de confianza.

¿Cómo estar seguro de que esas cosas no suceden? Si esa herramienta no requiere conexión a Internet, ¿tal vez bloquear todos los puertos para esa herramienta con firewall? Probablemente configure el firewall para bloquear todos los puertos de forma predeterminada.

Pero si esa herramienta necesita conexión a internet, no estoy seguro del ejemplo ahora.

¿O soy demasiado paranoico y debo asumir que las herramientas son seguras, a menos que haya alguna noticia sobre la herramienta que robó datos? ¿Así que solo haz una búsqueda rápida en google al respecto?

    
pregunta Darius.V 13.01.2018 - 13:42
fuente

2 respuestas

2

A menos que tenga la capacidad técnica para auditarlo, no puede confiar en un código aleatorio de Internet. Todo lo que puede tener que seguir es la reputación de los autores de los softwares entre otros usuarios y los métodos de verificación ofrecidos por los autores para mostrar que el binario es producido por ellos (hash, firmas, certificados SSL para transporte, etc.)

Si no confía en los autores o en el método por el cual el binario se abrió camino en su máquina, debe asumir que es malicioso.

Como usted implicó, hay formas de código de sandbox. Por ejemplo, hablas de tu directorio.ssh. Puede ejecutar la herramienta con otra cuenta de usuario que tenga privilegios restringidos y sin acceso de lectura a ninguna clave ssh válida (¡debe tener su servidor web funcionando con una cuenta de usuario restringida tal como está!). Luego puede auditar los archivos de salida de la herramienta antes de usarlos desde la cuenta de producción.

Qué tan paranoico debería ser depende de lo que esté en riesgo. Si este es un servidor de producción para un sitio de Alexa 100 o un banco, entonces no debería considerar ejecutar código sin verificar primero lo que hace. Si esta es una VM de prueba dev con cortafuegos desde su red interna que no le importa si tiene que volver a crear la imagen, entonces puede ser un poco menos cuidadoso.

    
respondido por el Hector 13.01.2018 - 14:21
fuente
0

si estás en tu PROPIA máquina y tienes suficiente memoria, entonces el método más seguro (Nota, no 100% seguro) sería también un vm para cualquier código que consideres no confiable, si eres más memoria restringido entonces tal vez un contenedor Docker podría satisfacer sus necesidades, pero estar cansado de los errores de ejecución especulativos reenviados en las CPU modernas.

    
respondido por el Gartral 14.01.2018 - 22:35
fuente

Lea otras preguntas en las etiquetas