Welche Daten sollten aus Protokolldateien, Fehlermeldungen usw. gelöscht werden, wenn sie als Screenshot veröffentlicht werden, um vertrauliche Informationen nicht preiszugeben?
Um meine Frage einzugrenzen : Was sollte ein Linux-Benutzer besonders beachten, wenn er Screenshots von Protokolldateien, Fehlermeldungen, Einstellungen usw. veröffentlicht?
Antworten:
Dies ist eine weitreichende Frage, die wahrscheinlich nur mit den gleichen Pinselstrichen beantwortet werden kann. Letztendlich kommt es darauf an, was Sie als Benutzer schützen möchten.
Grundsätzlich sollten Sie nichts veröffentlichen, was es jemand anderem ermöglichen würde, Ihr System oder eines der anderen verbundenen Tools oder Konten, die Sie verwenden, leichter zu gefährden. Aus diesem Grund sollten Sie Folgendes berücksichtigen:
Das eigentliche Risiko liegt nicht unbedingt in den einzelnen Informationen (außer vielleicht im Fall Ihres Passworts - insbesondere, wenn Sie es wiederverwenden, aber das würden Sie natürlich nicht tun), sondern insgesamt Ein Übeltäter könnte sich mit etwas Zeit und Mühe zusammensetzen 1 .
Natürlich geht es nicht nur um Technologie oder Ihr System. Im weiteren Sinne gibt es andere prophylaktische Maßnahmen, die Sie möglicherweise in Betracht ziehen möchten.
Wenn Sie Ihre Privatsphäre und die Ihrer Familie schätzen, möchten Sie zusätzliche Schritte unternehmen, um sicherzustellen, dass nur die persönlichen Daten, mit denen Sie vertraut sind, öffentlich zugänglich sind. Beispielsweise können Ihr geografischer Standort, Ihr vollständiger rechtlicher Name, Ihr Foto oder weitere identifizierende Informationen Material darstellen, das für Identitätsdiebstahl oder andere schändliche Aktivitäten verwendet werden kann.
Es ist unwahrscheinlich, dass diese anderen Facetten von Informationen in Screenshots oder Protokolldateien enthalten sind. Wenn sie jedoch bereits über andere Mittel wie Websites für soziale Netzwerke und dergleichen online sind, erhöht dies die Oberfläche der Sicherheitsanfälligkeit, und Sie sollten dies auf jeden Fall tun Sei dir dieses Profils zumindest bewusst .
1. Standardniveaus der angewandten Paranoia ...
quelle
Die Grundregel sollte sein, nur die notwendigen Informationen offenzulegen.
Hier gelten also die grundlegenden Sicherheitsregeln:
Wie Sie aus vielen hier gestellten Fragen ersehen können, werden Sie in den Kommentaren bei Bedarf um weitere Informationen gebeten. Es liegt jedoch an Ihnen, persönliche Informationen über Personen oder über technische Details zu verschleiern, die für dieses Problem nicht benötigt werden.
quelle
Wenn man die beiden anderen (großartigen) Antworten hinzufügt, ist es auch gut zu erkennen, dass der Prozess der Faktorentrennung, der für gute Tests / Fehlerbehebung so wichtig ist, in irgendeiner Weise mit dem Entfernen der vertraulichen Informationen zusammenhängt.
Mit anderen Worten, versuchen Sie nach Möglichkeit immer, Ihr Problem in einer separaten Umgebung zu replizieren. Abgesehen von dem Vorteil, irrelevante Informationen auszuschließen (was häufig als solche herauskommt) und Ihnen dabei zu helfen, die Grundursache zu finden, kann dies auch Ihre Produktionsumgebung vor dem Labor verbergen.
Spezifischere Beispiele:
Erstellen und verwenden Sie ein anderes Testkonto (vergessen Sie nicht, es anschließend zu löschen).
Wenn Sie über genügend Rechenleistung verfügen, halten Sie eine virtuelle Testmaschine oder sogar ein virtuelles Netzwerk bereit und replizieren Sie das Problem dort. Dies kann Ihnen sogar einen großen Vorteil von Schnappschüssen verschaffen.
In diesen Umgebungen werden Dinge wie "foo", "bar", "me", "here" genannt. In vielen Fällen wird dadurch hervorgehoben, dass die Informationen von geringem oder keinem Wert sind
Wenn Sie auf diese Weise experimentieren (und dabei immer noch die Aussagen in den beiden anderen Beiträgen berücksichtigen ), werden Sie feststellen, dass es viel weniger Informationen gibt, die relevant genug sind, um tatsächlich überhaupt erst veröffentlicht werden zu müssen, und dies wiederum viel weniger Informationen, die noch zu verbergen sind.
quelle
Ergänzen Sie einfach die anderen Antworten, die Ihnen zeigen, welche Arten von Dingen in Protokollen anonymisiert werden sollen. Ich dachte, ich würde eine Liste von Tools bereitstellen, mit denen die Anonymisierung der Protokolle erleichtert werden kann.
TCPDUMP / pcap
Die Liste enthält hauptsächlich Tools für den Umgang mit tcpdump / pcap-Protokollen. HINWEIS: Die vollständige Liste der Tools und Bibliotheken finden Sie hier .
Protokollierungs-Frameworks
Splunk
Splunk ist ein Protokolldateiaggregator. Splunk aggregiert Systemprotokolle wie Syslog an einem zentralen Ort, an dem sie analysiert werden können. Es bietet ein Tool zur Anonymisierung der gesammelten Daten.
Das Ausführen dieses Tools funktioniert wie folgt:
Die Anonymisierungsfunktion ist durchaus konfigurierbar. Weitere Informationen finden Sie hier .
syslog-ng Sie können das Protokollierungsframework syslog-ng selbst verwenden, um die Annonymisierung durchzuführen, wenn es sich um Daten handelt, die niemals in den Protokollen enthalten sein sollten.
Hier in diesem Blog-Beitrag gibt es ein interessantes Beispiel mit dem Titel: Linux: IP-Protokolle mit syslog-ng anonymisieren .
Die Idee ist ziemlich einfach:
Mit der in syslog-ng integrierten Funktion
rewrite
undsubst
können Sie Folgendes tun:quelle