看到ITHome的廣告【個人防毒軟體:Sophos Home Premium】能集中控管10臺電腦政策的家用端點防護新選擇後我就去辦了試用版本,對於我這種要管理全家大小電腦的所謂的家中稍微懂一點電腦的人來說,這種偏向集中控管的機制我很喜歡。
安全
功能強大的加密電子郵件 ProntonMail
今年(2017)農曆年前,美國總統川普就職時,史諾登使用的電子郵件服務 Lavabit 說要重新開張了,其主打加密的電子郵件使我想起了瑞士的質子郵箱Protonmail,當初創立於日內瓦的電子郵件公司如今已不可同日而語。相較於草創時期,新增了VPN、GPG,亦支援手機APP及Tor訪問,當然本業的隱私服務也是相當紮實,還增加了靈活性。
HSTS是什麼 – HTTP Strict Transport Security
HSTS是一種安全性的政策,要求瀏覽器”一定”要使用Https,並且只能建立安全的Https連線;因應使用者看到警告總是會下意識地按下跳過,所以HSTS就是為了讓使用者跳不過去所設下的限制。
技術原因先不論(有興趣自己Wiki),網站啟用了HSTS之後,最大的差別在於說使用者無法自行忽略安全性警告,所以減低了中間人攻擊的風險;當然若是憑證過期或是錯誤,使用者也無法進入網站。
HSTS是儲存於瀏覽器中,所以就算網站關閉HSTS,使用者也會保存最長一年的紀錄;所以若是你啟用了HSTS,就應該要確保自己的網站Https是有效且正確的。
關於跳過這個的方式,請關注(就是點選瀏覽器,使其保持最上)並按下”badidea”,Chrome就會忽略HSTS了。
DNSSEC的工作原理
網域名稱系統 (DNS) 如同網際網路的電話簿;它告訴電腦要去哪裡存取資料。然而不幸的是,它接受任何位置的回應,不經過任何驗證。
電子郵件伺服器使用 DNS 路由它們的信件,這意味著它們在安全上處於弱勢。2014 年 9 月, CMU 的研究人員發現發送給Yahoo!、Gmail的郵件經過了不明的伺服器。攻擊者利用一個已經存於DNS系統幾十年的老漏洞—— 它並不會進行任何檢查就接受結果。
而解決這問題的最終方案是DNSSEC,它藉由提交驗證資訊在上級域名伺服器;例如當一個DNS要求解析blog.cloudflare.com時 .com 會負責驗證它是正確的被指向cloudflare,然後Cloudflare會負責驗證它正確地被指向blog。而 .com的驗證是交由根伺服器(事實上,所有頂級域都是由根伺服器解析)進行,這是通過了一個公開的安全審核(一般來說,我們無條件相信root伺服器),這是經過了DNSSEC簽約儀式(The DNSSEC Root Signing Ceremony)。