banner
Wind_Mask

Wind_Mask

Wind_Mask,technically me.
github
email

关于Secret的沉思(4):技术(连载)

前文讲述了一些抽象的策略,诚然还有一些问题未能讨论叙述。但是我想先将体系问题放一下,让我们来看一下常用的工具,技术。


各 web 服务,同步,隐私#

不细微地对互联网时代的主流产品作考究是难以想到它们收集了多少数据的(当然也有我们自作的),比如如果手机打开了 google 服务,电脑使用 chrome 和 google 搜索,且不谈 gmail,仅此就使 google 账号上含有大量的数据,从搜索记录,浏览记录到手机应用的启动,定位,甚至可以储存数年之久。(尽管我并不是那么在意,事实上,我多少有些故意为之)。

我在我的微软账号上不久前看见了数年前的手机照片,当时连 onedrive 是什么我都不知道,这不妨碍数据已经上传。

在此我已经不想谈及国内设备自带的云服务等等。

尽管实际意义可疑,至少各服务提供了相当的设置,全面的检查各 web 服务的隐私设置,关键在于尽可能不留下其他服务的痕迹,因为我并不希望一些 web 服务与另一些有公开的关联。如果你不希望它们有任何关联,那么你应该在客观上防止这种可能,而不是只是设置隐私。

就同步来说,onedrive 在 Windows 上的体验是足够好的(相当于自然地实现了本地 + 云端两重储存),配合 VeraCrypt1,即在 onedrive 中保存 VeraCrypt 加密文件 (据我所知,onedrive 大约是完全支持增量同步的),可谓是足够可靠的 Secret 备份方案,容量问题就看你了(拿来存密码,密钥其实根本不在乎容量)。

说到各种 web 服务,密码管理器问题自然就来了(除主要几个服务如谷歌微软支付,其他我都尽可能采用了随机密码,那么自然只能用密码管理器了)。


密码管理器#

此处讨论不代表任何承诺,只是我个人的一种方案,具体可用性与安全性取决于你的需求和威胁模型。

一开始我是用浏览器的密码管理,诚然方便程度完全足够,但是安全上总是可疑,且强依赖于特定的第三方 web 服务,至多只能导出 csv 文件备份。而其他第三方密码管理在我看来只是改变了对哪个第三方的信任问题(也许密码管理器比 google 更可信),因而我故意采取了解耦的密码管理,也就是说,我不需要密码管理器本身具有云同步能力,而是通过其他办法实现,这提供了更多可用性和自由度,代价是复杂度。

我采用了 KeePassXC2。这只是一个管理密码数据库的软件,并不提供任何网络功能(这正是某些安全需求需要的),通过浏览器扩展,手机端实现(是的,没有官方手机端,但有几个实现),其他云服务同步数据库文件(数据库本身是加密的),从而实现同步的密码管理。

目前的结论是比起浏览器自带的同步安全性当然更高,代价是要自己同步数据库,自动填充时要自己手动解锁数据库,但是不再依赖某种特定 web 服务,从而摆脱依赖。

事实上,KeePassXC 还有其他一些功能,如数据库可以储存二重验证(但是如果要达到效果就需要单独维护一个 2FA 数据库,否则等于没有双重验证,因而不宜采取),可以接入 ssh 代理用于管理 ssh 密钥(这个功能倒是可以考虑,我采取的是 gpg-agent 从而把 ssh 密钥和 pgp 合为一体),可以用 Yubikey 解锁数据库。


PGP 安全#

请参见本系列下一期:PGP 安全。


浏览器#

在使用 google 生态下 chrome 的体验的确是良好的,现在我们抛开各家浏览器本身生态的问题,单就浏览器的问题来说。

浏览记录,搜索记录,书签的问题应该和浏览器本身的同步功能一并配置。

“浏览器指纹” 是一种通过浏览器对网站可见的配置和设置信息来跟踪 Web 浏览器的方法,浏览器指纹就像我们人手上的指纹一样,具有个体辨识度,只不过现阶段浏览器指纹辨别的是浏览器。

浏览器指纹有很多参数,包括浏览器标头,分辨率,接受语言,浏览器扩展,时区等等。具体的防范请参见本系列以后(鸽。


Footnotes#

  1. VeraCrypt

  2. KeePassXC

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。