1.4 Lecke 1
Tanúsítvány: |
Linux Essentials |
---|---|
Verzió: |
1.6 |
Témakör: |
1 A Linux Közössége és Pályafutása a Nyílt Forráskódban |
Fejezet: |
1.4 ICT-jártasságok és Munka Linux Alatt |
Lecke: |
1/1 |
Bevezetés
Volt olyan idő, amikor a Linuxon történő munkát nehéznek tartották, mert a rendszerből hiányoztak azok a kifinomultabb asztali alkalmazások és konfigurációs eszközök, amelyek a többi operációs rendszerben elérhetőek voltak. Ennek az egyik oka az volt, hogy a Linux fiatalnak számított a többi operációs rendszer között. Könnyebb volt elkezdeni az alapvető fontosságú parancssori alkalmazások fejlesztésével és a bonyolultabb grafikus eszközöket későbbre hagyni. Kezdetben, amikor a Linux a haladó felhasználókat célozta meg, ez nem okozott problémát - de hol vannak már azok az idők? Napjainkban a Linux asztali környezet nagyon kiforrott, minden szolgáltatása könnyen használható. Ennek ellenére a parancssort továbbra is hatékony eszköznek tekintik és a haladó felhasználók nap mint nap használják. Ebben a leckében áttekintünk néhány alapvető asztali készséget, amelyekre szükség lesz a megfelelő eszközök kiválasztásához, beleértve a parancssorba való bejutást is.
Linux Felhasználói Felületek
A Linux használata során vagy a grafikus felhasználói felülettel, vagy a parancssorral kerülünk napi kapcsolatba. Mindkét módszerrel számos alkalmazást érhetünk el, amelyekkel szinte bármilyen feladatot elvégezhetünk a számítógépen. Az 1.2 tárgy már bemutatta a gyakran használt alkalmazásokat, így ezt a leckét azzal kezdjük, hogy áttekintjük az asztali környezeteket, a terminál elérésének módjait, valamint a prezentációkészítéshez és a projektmenedzsmenthez használt eszközöket.
Asztali Környezetek
A Linux moduláris megközelítést alkalmaz, ahol a rendszer különböző részeit különböző projektek különböző fejlesztői fejlesztették ki, mindegyiket egy speciális igényhez vagy feladathoz igazítva. Emiatt sok asztali környezetet lehet választani és a csomagkezelőkkel együtt az asztali környezet a fő különbség a disztribúciók között. Szemben a zárt operációs rendszerekkel, mint a Windows vagy a macOS, ahol a felhasználók csak az operációs rendszerhez tartozó asztali környezetet választhatják, a Linuxnál lehetőség nyílik több környezet telepítésére és kiválaszthatjuk azt, amelyik a legjobban megfelel az igényeinknek.
Alapvetően két fő asztali környezet van a Linux világában: a Gnome és a KDE. Mindkettő nagyon teljes, nagy közösséggel, ugyanazzal a céllal, de kissé eltérő megközelítésekkel rendelkezik. Dióhéjban, a Gnome megpróbálja követni a KISS (“keep it simple stupid”) elvet, nagyon egyszerű és letisztult alkalmazásokkal. A KDE-nek más a perspektívája, az alkalmazások nagyobb választékával lehetőséget ad a felhasználónak a környezet minden részletének megváltoztatására.
Míg a Gnome alkalmazások a GTK eszközkészleten alapulnak (ami C-ben íródott), addig a KDE alkalmazások a Qt mappát (C++) használják. Az alkalmazások egyazon grafikus eszközkészlettel történő megírásának egyik legnagyobb előnye az, hogy az alkalmazásoknak hasonló lesz a megjelenésük és így a felhasználó egységességet érez a használatuk során. Egy másik fontos tulajdonság, hogy ha a gyakran használt alkalmazások ugyanazt a megosztott grafikus mappát használják, memóriaterületet takarítanak meg és az első betöltést követően felgyorsul a betöltődési idő.
A Parancssor Elérése
Számunkra a legfontosabb alkalmazás a grafikus terminál emulátor. Azért nevezzük terminál emulátornak, mert valójában egy grafikus környezetben emulálják a régi stílusú soros terminálokat (általában Teletype gépek), amelyek valójában olyan kliensek voltak, amelyeket távoli gépekhez csatlakoztak, ahol a számítások valójában történtek. Ezek a gépek grafika nélküli egyszerű számítógépek voltak és a Unix első verzióit használták.
Gnomeban ezt az alkalmazást Gnome Terminal néven érhetjük el, míg KDE esetén Konsole néven. Sok más lehetőség van még, például az Xterm. Ezekkel az alkalmazásokkal érhetjük el a parancssori környezetet, amivel pedig interakcióba léphetünk a burokkal (shell).
Nézzük meg az általunk használt disztribúció alkalmazásait és válasszunk egy terminál alkalmazást. A különbségek ellenére minden programban megtaláljuk azt, ami szükséges a parancssor használatához.
A terminálba való belépés másik módja a virtuális TTY használata. Ehhez a Ctrl+Alt+F# billentyűkombinációra van szükség. Az F# alatt valamelyik funkcióbillentyűt értjük például 1-7 között. Valószínűleg néhány kombináció az alkalmazáskezelőt, vagy a grafikus környezetet futtatja. A többi pedig egy promptot jelenít meg, amely a felhasználónevet fogja elkérni, ahogy az itt látható:
Ubuntu 18.10 arrelia tty3 arrelia login:
Az arrelia
ebben az esetben a számítógép hosztneve, a`tty3` pedig a fenti billentyűkombináció és az F3 billentyű használatával elérhető terminál, tehát Ctrl+Alt+F3.
A felhasználónév és a jelszó megadása után belépünk egy terminálba, azonban itt nincs grafikus környezet, tehát nem lehet használni az egeret vagy grafikus alkalmazást futtatni X vagy Wayland munkamenet elindítása nélkül. De ez túlmutat ezen a leckén.
Prezentációk és Projektek
A legfontosabb eszköz Linux esetén a prezentációkhoz a LibreOffice Impress. Ez a LibreOffice nyílt forráskódú irodai alkalmazáscsomag része. Gondoljunk úgy a LibreOfficera, mint a Microsoft Office nyílt forráskódú megfelelőjére. Megnyithatja és mentheti a Powerpoint PPT és PPTX fájljait is. Ennek ellenére a natív ODP Impress formátum használatát ajánljuk. Az ODP a nagyobb Open Document Format része, amely az ilyen típusú fájlok nemzetközi szabványa. Ez különösen akkor fontos, hogy ha évekig elérhetővé szeretnénk tenni a dokumentumainkat anélkül, hogy a kompatibilitási problémák miatt aggódnánk. Mivel nyílt szabványok, bárki implementálhatja a formátumot jogdíjak vagy licencek kifizetése nélkül. Ez azt is lehetővé teszi, hogy más prezentációs szoftvereket is kipróbáljunk, amelyek jobban tetszhetnek és átvigyük a fájljainkat, mivel nagyon valószínű, hogy kompatibilisek lesznek más, újabb szoftverekkel is.
Van néhány eszköz arra az esetre is, ha a kódot jobban preferáljuk, mint a grafikus interfészt. A Beamer egy LaTeX osztály, amellyel diavetítéseket készíthetünk LaTeX kódból. Maga a LaTeX egy olyan betűszedő rendszer, amelyet nagyrészt tudományos dokumentumok írására használnak, főleg azért, mert képes olyan komplex matematikai kifejezéseket kezelni, amelyekkel más szoftverek nehezen boldogulnának. Azok az egyetemisták, akik egyenletekkel vagy más matematikai problémákkal foglalkoznak, sok időt spórolhatnak meg a Beamer használatával.
A másik lehetőség a Reveal.js, amely egy nagyszerű NPM csomag (az NPM az alapértelmezett NodeJS csomagkezelő), amellyel webes felületen keresztül készíthetünk gyönyörű prezentációkat. Ha értünk a HTML-hez és a CSS-hez, a Reveal.js kihozza a legtöbbet a JavaScriptből, hogy olyan szép és interaktív prezentációkat készítsünk, amelyek bármilyen felbontáshoz és képernyőmérethez jól alkalmazkodnak.
Végezetül, ha le szeretnénk cserélni a_Microsoft Projectet_, kipróbálhatjuk a GanttProject vagy a ProjectLibre szoftvert. Mindkettő nagyon hasonló a zárt forráskódú megfelelőjéhez és kompatibilisek a Project fájlokkal.
A Linux Ipari Felhasználása
A Linuxot széles körben használják a szoftveriparban és az Interneten. Az olyan weboldalak, mint a W3Techs, arról számolnak be, hogy az interneten található szerverek 68%-a Unixot futtat és ezek legnagyobb része Linuxként ismert.
Nem csak azért használják ilyen nagy mennyiségben a Linuxot mert ingyenes és szabad, hanem a stabilitása, a rugalmassága és a teljesítménye miatt is. Ezek a tulajdonságok lehetővé teszik a gyártók számára, hogy alacsonyabb költségekkel és nagyobb skálázhatósággal kínálják a szolgáltatásaikat. A Linux rendszerek jelentős része manapság már a felhőben fut, akár IaaS (Infrastructure as a Service - infrastruktúra-szolgáltatás), PaaS (Platform as a Service - platformszolgáltatás) vagy SaaS (Software as a Service - szoftverszolgáltatás) modellként.
Az IaaS egy nagy szerver erőforrásainak megosztása úgy, hogy hozzáférést biztosít számukra olyan virtuális gépekhez, amely gazdagépeken vendégként valójában több operációs rendszer fut, egy hypervisor nevű szoftver felett. Ezt nevezzük virtualizációnak. Az IaaS modellben csak az infrastruktúra által felhasznált erőforrások töredékéért kell fizetni.
A Linuxnak három jól ismert nyílt forráskódú hypervisorja van: a Xen, a KVM és a VirtualBox. A Xen valószínűleg a legrégebbi közülük. A KVM megelőzte a Xent, mint a legkiemelkedőbb Linux hypervisor. A fejlesztését a RedHat szponzorálja és más szereplők is használják, mind a nyilvános, mind a privát felhőszolgáltatásokban. A VirtualBox a Sun Microsystems felvásárlása óta az Oracle-hez tartozik és általában végfelhasználók használják a könnyebb használat és az adminisztráció miatt.
A PaaS és a SaaS technikailag és koncepcióban épít az IaaS modellre. PaaS esetén a felhasználók virtuális gép helyett egy olyan platformhoz férhetnek hozzá, ahol lehetőségük van alkalmazásuk telepítésére és futtatására. A cél itt a rendszergazdai feladatok és az operációs rendszer frissítéseinek megkönnyítésére. A Heroku egy gyakori példa a PaaS-ra, ahol a programkód anélkül futtatható, hogy foglalkozni kellene az alapul szolgáló tárolókkal és virtuális gépekkel.
Végezetül, a SaaS az a modell ahol előfizetési díjat kell fizetni azért, hogy a szoftvert használhassuk anélkül, hogy bármi mással foglakoznunk kéne. A Dropbox és a Salesforce két jó példa a SaaS-ra. Ezen szolgáltatások többsége böngészőn keresztül érhető el.
Egy olyan projekt, mint az OpenStack, egy nyílt forráskódú szoftvergyűjtemény, amely különféle hypervisorokat és egyéb eszközöket használ annak érdekében, hogy teljes IaaS felhő-környezetet kínáljon, a számítógépklaszter erősségének kiaknázásával a saját adatközpontjában. Az ilyen infrastruktúra felállítása azonban nem egyszerű.
Adatvédelmi Problémák Az Internet Használatakor
Manapság a böngésző egy alapvető szoftver bármelyik számítógépen, de néhány ember még nem rendelkezik a biztonságos használathoz szükséges ismeretekkel. Miközben egyre több szolgáltatást érünk el a böngészőn keresztül, majdnem minden műveletet különböző felek követnek és elemeznek. A szolgáltatásokhoz való hozzáférés biztonságossá tétele és a nyomonkövetés megakadályozása az internethasználat egy fontos szempontja.
Nyomkövető Sütik
Tegyük fel, hogy egy webáruházban böngésztünk, kiválasztottunk egy árut és beraktuk azt a kosárba. Az utolsó másodpercben úgy döntöttünk, hogy még egyszer átgondoljuk, hogy valóban szükségünk van-e a termékre. Egy kis idő után az egész interneten erről a termékről szóló hirdetéseket látunk. Amikor rákattintunk egy hirdetésre, az azonnal a termék oldalára irányít az áruházban. Nem ritka, hogy a kosárba helyezett termékek még mindig ott vannak és a döntésünkre várnak. Elgondolkodtunk-e már azon, hogy ezt hogy csinálják? Hogyan jelenítik meg a megfelelő hirdetést egy teljesen más oldalon? Ezekre a kérdésekre a válasz a nyomkövető sütik (tracking cookie) használata.
A sütik olyan kis fájlok, amelyeket egy webhely elmenthet a számítógépünkre azért, hogy tároljon és lehívjon valamilyen információt, ami hasznos lehet a számunkra. Hosszú évek óta használják őket és ez az egyik legrégebbi módszer a kliens oldalon való adattárolásra. Jó példa a használatukra az egyedi vásárló-azonosító. Emiatt fog később is emlékezni a webáruház a termékekre, amiket korábban a kosárba helyeztünk és ezzel időt takaríthatunk meg, hiszen nem kell őket újra megkeresni.
Ez általában rendben van, mivel a weboldal egy hasznos funkciója és nem oszt meg semmilyen adatot harmadik felekkel. De mi van azokkal a hirdetésekkel, amik más weboldalakon jelennek meg böngészés közben? Így érkezünk el a hirdetési hálózatokhoz. A hirdetési hálózatok olyan cégek, amelyek egyik oldalon a példánkhoz hasonlóan webáruházaknak ajánlanak hirdetési felületeket, a másik oldalon pedig bevételszerzési lehetőségeket kínálnak weboldalanak. A tartalomkészítők, például a bloggerek, elhelyezhetik ezeket a hirdetéseket a blogjukon, cserébe a hirdetés által generált eladásokkal kapcsolatos jutalékért.
De hogyan tudják, hogy pontosan melyik terméket kell megjeleníteni? Általában úgy, hogy a hirdetési hálózatról elmentenek egy sütit abban a pillanatban, amikor rákerestünk egy konkrét termékre vagy megnyitottuk az adatlapját a webáruházban. Ezzel a hálózat képes visszakeresni a süti adatait, ott, ahol a hálózatnak vannak hirdetései — így kapcsolva össze a termékeket az érdeklődővel. Ez általában az egyik leggyakoribb példa valaki nyomonkövetésére az interneten. A fenti példában az e-kereskedelemmel tettük kézzelfoghatóvá a példát, de a közösségi média felületei ugyanezt teszik akkor, amikor a segítségükkel jelentkezhetünk be egy weboldalra, vagy amikor a “Tetszik” vagy “Megosztás” gombokra kattintunk.
Az egyik módja, hogy megszabadulhassunk ettől az, hogy nem engedélyezzük a harmadik felektől származó sütiket a böngészőben. Ily módon csak a meglátogatott webhelyek tárolhatják a sütijeiket. Ne felejtsük el azonban, hogy így egyes “legitim” funkciók nem feltétlenül működnek majd megfelelően, mert nagyon sok honlap használ harmadik féltől származó szolgáltatásokat. Keressünk egy sütikezelőt a böngésző kiegészítői között, hogy kontrollt szerezhessünk afelett, hogy milyen sütiket tárolunk a gépünkön.
Do Not Track (DNT)
Egy másik általános tévhit egy böngészőfunkcióhoz kapcsolódik, amit DNT néven ismerünk. Ez a “Do Not Track” kifejezés rövidítése és legtöbbször bármelyik böngészőben bekapcsolható. A privát böngészéshez hasonlóan sok ember hiszi azt, hogy ha ez a funkció be van kapcsolva, akkor nem követik őket. Sajnos ez nem mindig igaz. Jelenleg a DNT csak egy módja annak, hogy jelezze a weboldalaknak, hogy nem szeretnénk nyomonkövetést. Valójában maguk az oldalak döntenek arról, hogy tiszteletben tartják-e a kérést. Más szavakkal a DNT egy lehetőség arra, hogy elkerüljük a nyomonkövetést, de erre nincs garancia.
Technikailag ez úgy történik, hogy egy extra flaget küld a HTTP protokoll fejlécében (DNT: 1
), amikor adatokat kér egy szervertől. Ha többet szeretnénk tudni erről a témáról, a https://allaboutdnt.com webhely egy jó kiindulópont lehet.
“Privát” Ablakok
Talán észrevettük az idézőjeleket a címsorban. Ez azért van, mert azok az ablakok nem úgy privátak, ahogy az emberek azt elképzelik. A nevek eltérőek lehetnek, lehet “privát mód”, “inkognitó” vagy “anonymous”, a használt böngészőtől függően.
Firefoxban a Ctrl+Shift+P billentyűkombinációval könnyen elérhető. Chromeban pedig a Ctrl+Shift+N segítségével. Egy teljesen új munkamenetet nyit meg, amely általában nem oszt meg semmilyen konfigurációt vagy adatot a profilunkból. Amikor bezárunk egy privát ablakot, a böngésző automatikusan törli a munkamenet által generált adatokat és így nem hagy nyomot a számítógépen. Ez alatt olyan személyes adatokat értünk, mint például az előzmények, a jelszavak vagy a sütik.
Sokan ezért azt hiszik, hogy teljesen anonim módon tudnak böngészni az interneten, ami nem teljesen igaz. Az egyik dolog, amit a privát- vagy inkognitómód lehetővé tesz, az a nyomkövető sütik elkerülése. Amikor meglátogatunk egy weboldalt, az egy kis fájlt tárolhat a számítógépen, amely tartalmazhat egy olyan ID-t, amely segítségével követhetnek minket. Hacsak nem konfiguráljuk úgy a böngészőnket, hogy ne fogadjon el harmadik féltől származó sütiket, a hirdetési hálózatok vagy más cégek tárolhatják és lekérhetik ez az ID-t és nyomon követhetik a böngészésünket. Mivel azonban a privát munkamenetben tárolt sütik azonnal törlődnek az adott munkamenet bezárása után, az információ örökre elvész.
Ezeken felül a weboldalak és más végpontok továbbra is rengeteg más technikát használhatnak azért, hogy nyomon kövessenek minket. Tehát a privát mód valóban biztosít bizonyos anonimitást, de csak az általunk használt számítógépen tud teljesen privát maradni. Ha az e-mail fiókunkhoz vagy a netbankunkhoz szeretnénk hozzáférni egy publikus számítógépről, például a repülőtéren vagy egy szállodában, akkor kifejezetten javasolt a privát böngészés használata. Más helyzetekben is lehetnek előnyei, de pontosan tudni kell, hogy milyen kockázatokat tudunk vele elkerülni és melyeket nem. Amikor nyilvános számítógépet használunk, gondolnunk kell egyéb biztonsági fenyegetésekre is, ilyenek a malwarek vagy a keyloggerek. Óvatosnak kell lenni, amikor személyes információt adunk meg, például felhasználónevet vagy jelszót, vagy amikor bizalmas adatokat töltünk le vagy másolunk.
A Megfelelő Jelszó Kiválasztása
Az egyik legnehezebb helyzet, amellyel bármely felhasználó szembesülhet, a biztonságos jelszó kiválasztása az általa használt szolgáltatásokhoz. Bizonyára már tudjuk, hogy nem szabad olyan általános kombinációkat használni, mint a qwerty
, 123456
vagy 654321
, sem pedig egyszerűen kitalálható számokat, mint a saját vagy hozzátartozóink születésnapja vagy irányítószáma. Ennek az az oka, hogy ezek mind nagyon nyilvánvalóak és a támadó első dolga, hogy ezeket kipróbálja, hátha sikerül hozzáférnie a fiókunkhoz.
A biztonságos jelszó létrehozásához különféle ismert technikákat használhatunk. Az egyik legismertebb példa egy olyan mondat első betűinek használata, amely az általunk használt szolgáltatásról eszünkbe jut. Tételezzük fel, hogy szeretnénk egy jó jelszót a Facebookhoz. Ebben az esetben egy olyan mondatot állíthatunk elő, hogy “Boldog lennék, ha nekem is 1000 barátom lenne, mint Máténak”. Ha vesszük az első betűket, a jelszó Blhni1000blmM. Ez egy 13 karakteres jelszót eredményez, ami elég hosszú ahhoz, hogy nehezen legyen kitalálható, de egyben könnyen megjegyezhető (egészen addig, amíg emlékszünk a mondat “algoritmusára”).
A mondatokat általában könnyebb megjegyezni, mint a jelszavakat, de ennek a módszernek is megvannak a maga korlátai. Napjainkban sok szolgáltatáshoz kell jelszavakat létrehoznunk és mivel különböző gyakorisággal használjuk őket, végül nagyon nehéz lesz megjegyezni az összes mondatot. Tehát, mit tehetünk? Talán az a válasz, hogy a legbölcsebb dolog néhány jó jelszó létrehozása és hasonló szolgáltatások esetén többször is felhasználni őket?
Sajnos ez nem egy jó ötlet. Valószínűleg már tudjuk, hogy nem szabad ugyanazt a jelszót több különböző helyen használni. A probléma az, hogy ha egy szolgáltatótól kiszivárognak a jelszavak (igen, ez mindig megtörténik), akkor bárki, aki megszerzi, meg fogja próbálni más szolgáltatónál is ugyanazt az e-mail cím és jelszó párost használni, hátha újrahasznosítottuk a jelszót. És ha igaza van, akkor nem csak egy szolgáltatással kapcsolatban lesznek problémáink, hanem több különbözővel. Egészen addig hajlamosak vagyunk azt hinni, hogy ez nem történhet meg velünk, amíg nem lesz túl késő.
Tehát mit tehetünk a biztonságunk védelme érdekében? Az egyik legbiztonságosabb megközelítés, ha egy úgynevezett jelszómenedzsert használunk. Ez egy olyan szoftver, ami az összes jelszót és felhasználónevet titkosított formában tárolja, melyekhez csak egy mesterjelszó megadása után férhetünk hozzá. Így tehát elég egy jó jelszót megjegyeznünk, mivel a jelszómenedzser az összes többit biztonságban fogja tartani.
A KeePass az egyik leghíresebb nyílt forráskódú, funkciókban gazdag jelszómenedzser. A jelszavakat a fájlrendszeren belül tárolja egy titkosított fájlban. Az, hogy nyílt forráskódú, nagyon fontos az ilyen jellegű szoftvereknél, hiszen ez garantálja, hogy nem fogják felhasználni az adatainkat, hiszen bármelyik fejlesztő megvizsgálhatja a kódot és feltérképezheti a működését. Ez olyan átláthatóságot eredményez, amelyet zárt forráskóddal lehetetlen elérni. A KeePass elérhető a legtöbb operációs rendszeren, beleértve a Windowst, a Linuxot és a macOS-t, valamint mobiltelefonokon is, iOS-en és Androidon. Találhatunk benne egy olyan plugin-rendszert, amely segítségével messze meghaladja az alap funkcionalitását.
A Bitwarden egy másik nyílt forráskódú megoldás, amely hasonlóan működik, de az adatokat nem egy fájlban tárolja, hanem felhőben. Ilyen módon könnyebb az összes eszközt szinkronizálni és a jelszavak könnyen elérhetőek az interneten keresztül. A Bitwarden egyike az olyan projeteknek, amelyek nemcsak a kliens, hanem a felhőkiszolgáló forráskódját is elérhetővé teszik. Ez azt jelenti, hogy hosztolhatjuk a saját verziónkat a Bitwardenből és bárki számára elérhetővé tehetjük, például családtagok vagy munkatársak számára. Ez rugalmasságot, ugyanakkor teljes biztosít a jelszavak tárolása és felhasználása során.
Ha jelszókezelő programot használunk, a legfontosabb dolog, hogy véletlenszerű jelszavakat használjunk minden, általunk használt szolgáltatáshoz, hiszen úgysem kell rájuk emlékeznünk. Értelmetlen lenne jelszómenedzsert használni újrahasznosított vagy könnyen kitalálható jelszavakhoz. A legtöbb ilyen program egy randomgenerátort is tartalmaz, amellyel jelszavakat hozhatunk létre.
Titkosítás
Az adatok továbbítása vagy tárolása során további óvintézkedésekre van szükség annak érdekében, hogy harmadik fél ne férjen hozzá az adatokhoz. Az interneten az adatok számos routeren és hálózaton haladnak keresztül, ahol mások is hozzáférhetnek a hálózati forgalomhoz. Fizikai adathordozó esetén is bárki el tudja olvasni az adatokat, aki hozzáfér az eszközhöz. Az ilyen típusú hozzáférések elkerülésének érdekében titkosítani kell a bizalmas információkat, mielőtt elhagynák a számítógépet.
TLS
A Transport Layer Security (TLS) egy olyan protokoll, amely a kriptográfia segítségével biztonságossá teszi a hálózati kapcsolatokat. A TLS a Secure Sockets Layer (SSL) utódja, amely súlyos hibái miatt elavultnak számít. A TLS-t többször továbbfejlesztették, hogy biztonságosabb legyen, ezért jelenlegi verziója már az 1.3. A szimmetrikus és nyilvános kulcsú kriptográfia felhasználásával biztosítja a hitelességet és a titoktartást. Ez alatt azt értjük, hogy ha használjuk, biztosak lehetünk abban, hogy senki nem lesz képes lehallgatni vagy megváltoztatni az adott szerverrel folytatott kommunikációt a munkamenet során.
A legfontosabb feladat egy webhely megbízhatóságának a felismerése. Keressük meg a böngésző címsorában a “lakat” szimbólumot. Ha gondoljuk, kattintsunk rá és nézzük meg a tanúsítványt, amely fontos szerepet játszik a HTTPS protokollban.
A TLS-t használják HTTPS protokoll esetén (HTTP over TLS) annak érdekében, hogy szenzitív adatokat (például hitelkártyaszámot) lehessen az interneten küldeni. A TLS működésének leírása messze meghaladja a lecke célját, de további információt találhatunk a Wikipedia és a Mozilla wiki oldalakon.
Fájl és E-mail Titkosítás A GnuPG-vel
Rengeteg eszközzel tehetjük biztonságossá az e-maileket, de az egyik legfontosabb természetesen a GnuPG. A GnuPG a GNU Privacy Guard rövidítése és az OpenPGP nyílt forráskódú implementációja, amely az RFC 4880 kódolás nemzetközi szabványa.
A GnuPG felhasználható szövegek, e-mailek, fájlok, mappák, sőt, egész partíciók aláírására, titkosítására és a titkosítás visszafejtésére. Nyilvános kulcsú kriptográfiával működik és széles körben elérhető. Dióhéjban összefoglalva, a GnuPG fájlpárokat hoz létre, amelyek a publikus és privát kulcsainkat tartalmazzák. Ahogy a neve is sugallja, a publikus kulcsot bárki elérheti, a privát kulcsot viszont titokban kell tartani. Az emberek a nyilvános kulccsal titkosítják az adatokat, amiket mi a privát kulcsunkkal fejthetünk vissza.
A privát kulcsot bármilyen fájl vagy e-mail aláírására használhatjuk, amelyet a hozzátartozó nyilvános kulccsal lehet validálni. Ezek a digitális aláírások a valós aláíráshoz hasonlóak. Amíg csak mi birtokoljuk a privát kulcsot, a fogadó fél biztos lehet abban, hogy mi voltunk a levél szerzői. A kriptográfiai hash használatával a GnuPG garantálja, hogy az aláírás után nem történnek változások, mert a tartalom bármilyen mértékű megváltoztatása érvénytelenné tenné az aláírást.
A GnuPG egy nagyon erős és bizonyos mértékben komplex eszköz is. További információk az alábbi honlapon és az Archlinux wikin érhetőek el. (Az Archlinux wiki nagyon jó információforrás lehet még akkor is, ha nem használjuk az Archlinuxot).
Lemeztitkosítás
Jó megoldás az adatok védelmére a teljes lemez vagy partíció titkosítása. Számos nyílt forráskódú szoftver érhető el erre a célra. A működésük és a titkosítás szintje jelentősen eltérő. Két alapvető módszer létezik: a stacked és a block titkosítás.
A stacked fájlrendszerek egy már létező fájlrendszeren valósulnak meg. A módszer használatakor a fájlokat és a mappákat még a fájlrendszeren való tárolás előtt titkosítjuk és az olvasás után kerülnek visszafejtésre. Ez azt jelenti, hogy a fájlrendszeren a fájlok titkosított formában érhetőek el (azaz a tartalmuk és általában a fájl/mappanevek véletlenszerű adatokra vannak kicserélve), de ettől függetlenül léteznek a fájlrendszerben titkosítás nélkül, normál fájlként, szimbolikus vagy hard linkként.
A blokk titkosítás a fájlrendszer alatt történik, ügyelve arra, hogy minden, amit a blokk eszközre írunk, titkosítva legyen. Ha offline állapotban van, akkor véletlenszerű adathalmaznak fog tűnni és még a fájlrendszerének a típusát sem lehet megállapítani visszafejtés nélkül. Ez azt jelenti, hogy nem lehet megállapítani, hogy fájl-e vagy mappa, mekkora és milyen típusú adat, mivel a metaadatok, a mappastruktúra és a hozzáférések is titkosítva vannak.
Mindkét módszernek megvannak a maga előnyei és hátrányai. A rendelkezésre álló lehetőségek közül érdemes megnézni a dm-cryptet, amely a szabványos blokk-titkosító Linux rendszerek esetén, mivel a kernelben is szerepel. Használható a LUKS (Linux Unified Key Setup) kiegészítővel, amely egy specifikus platformfüggetlen szabványt valósít meg különböző eszközökkel.
Ha egy stackelhető megoldást szeretnénk kipróbálni, az EncFS-t megéri kipróbálni, ami talán a legegyszerűbb mód Linux alatt az adatok biztosítására, mivel nincs szükség hozzá root jogokra és módosítások nélkül képes működni egy meglévő fájlrendszeren.
Végezetül, ha különféle platformokon kell elérnünk az adatokat, akkor a Veracrypt lehet a megoldás. Ez a Truecrypt utódja és lehetővé teszi olyan titkosított fájlok létrehozását, amelyek Linuxon, macOs-en és Windowson is használhatóak.
Gyakorló Feladatok
-
“Privát ablakot” kell nyitni a böngészőben:
Ha teljesen anonim módon szeretnénk böngészni az interneten
Ha nem szeretnénk nyomot hagyni a számítógépen, amit használunk
A TLS aktiválásához, mellyel elkerülhetjük a nyomkövető sütiket
DNT használatához
Kriptográfia használatához adatátvitelnél
-
Mi az az OpenStack?
Egy projekt, ami lehetővé teszi privát IaaS létrehozását
Egy projekt, ami lehetővé teszi privát PaaS létrehozását
Egy projekt, ami lehetővé teszi privát SaaS létrehozását
Egy hypervisor
Egy nyílt forráskódú jelszómenedzser
-
Az alábbiak közül melyek lemeztitkosító szoftverek?
A RevealJS, az EncFS és a dm-crypt
A dm-crypt és a KeePass
Az EncFS és a Bitwarden
Az EncFS és a dm-crypt
A TLS és a dm-crypt
-
Igazak vagy hamisak az alábbi állítások a dm-crypt eszköztitkosítással kapcsolatban?
A fájlok titosításra kerülnek, mielőtt a lemezre írnánk őket
Az egész fájlrendszer egy titkosított blob
Csak a fájlok és a mappák vannak titkosítva, a szimbolikus linkek nem
Nincs szükség root jogra
Block típusú titkosítás
-
A Beamer:
Egy titkosító mechanizmus
Egy hypervisor
Egy virtualizációs szoftver
Egy OpenStack komponens
Egy LaTeX prezentációs eszköz
Gondolkodtató feladatok
-
A legtöbb Linux disztribúcióban alapértelmezetten telepítve van a Firefox (ha nem, akkor először telepíteni kell). A Lightbeam nevű Firefox-kiegészítőt fogjuk telepíteni. Ezt megtehetjük a Ctrl+Shift+A megnyomásával és a keresőmezőben a “Lightbeam” beírásával, vagy a kiegészítő oldalának megnyitásával Firefoxban, majd a “Telepítés” gombra való kattintással: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Ezután indítsuk el a kiegészítőt az ikonjára kattintva és nézzünk meg néhány weboldalt egy másik fülön, hogy lássuk, mi történt.
-
Mi a legfontosabb dolog jelszómenedzser használata esetén?
-
A böngészőben nyissuk meg a https://haveibeenpwned.com/ oldalt. Nézzuk meg, milyen céllal jött létre a honlap és ellenőrizzük, hogy az e-mail címünk szerepelt-e valamilyen adatvédelmi incidensben!
Összefoglalás
A terminállal hatékonyan léphetünk kapcsolatba a rendszerrel, sok hasznos és fejlett eszköz használható ebben a környezetben. A terminálba asztali környezetből a Ctrl+Alt+F# lenyomásával lehet belépni.
A Linuxot gyakran használják techcégek, hogy IaaS, PaaS és SaaS szolgáltatásokat nyújtsanak. Három fő hypervisor van, amelyek fontos szerepet játszanak ezek támogatásában: a Xen, a KVM és a Virtualbox.
A böngésző nélkülözhetetlen szoftver a számítástechnikában, de meg kell értenünk néhány dolgot a biztonságos használatához. A DNT csak egy mód arra, hogy jelezzük a weboldalaknak, hogy nem szeretnénk, ha követnének, de ez nem garantálja azt, hogy be is tartják a kérésünket. A privát ablakok csak az általunk használt számítógép számára privátak, de pontosan ez teszi lehetővé a nyomkövető sütik elkerülését.
A TLS segítségével lehetőségünk van titkosítani a kommunikációnkat az interneten, de képesnek kell lennünk felismerni, hogy mikor van használatban. Ahhoz, hogy biztonságban legyünk, az erős jelszavak használata is nagyon fontos, tehát a legjobb ötlet ezt a felelősséget egy jelszómenedzserre bízni és engedélyezni a szoftvernek, hogy random jelszavakat generáljon minden egyes általunk használt oldalhoz.
Egy másik lehetőség a kommunikáció biztonságossá tételére, hogy aláírjuk és titkosítjuk a fájlokat, mappákat és e-maileket a GnuPG-vel. A dm-crypt és az EncFS két lehetőség a teljes lemez vagy partíciók titkosítására block vagy stack titkosítási módszerrel.
Végezetül, a LibreOffice Impress egy nagyon teljes, nyílt forráskódú alternatívája a Microsoft Powerpointnak, de a Beamer és a RevealJS is egy megoldás, ha grafikus felhasználói felület helyett kódot használnánk. A ProjectLibre és a GanttProject lehet a jó választás a Microsoft Project lecserélésére.
Válaszok a Gyakorló Feladatokra
-
“Privát ablakot” kell nyitni a böngészőben:
Ha teljesen anonim módon szeretnénk böngészni az interneten
Ha nem szeretnénk nyomot hagyni a számítógépen, amit használunk
X
A TLS aktiválásához, mellyel elkerülhetjük a nyomkövető sütiket
DNT használatához
Kriptográfia használatához adatátvitelnél
-
Mi az az OpenStack?
Egy projekt, ami lehetővé teszi privát IaaS létrehozását
X
Egy projekt, ami lehetővé teszi privát PaaS létrehozását
Egy projekt, ami lehetővé teszi privát SaaS létrehozását
Egy hypervisor
Egy nyílt forráskódú jelszómenedzser
-
Az alábbiak közül melyek lemeztitkosító szoftverek?
A RevealJS, az EncFS és a dm-crypt
A dm-crypt és a KeePass
Az EncFS és a Bitwarden
Az EncFS és a dm-crypt
X
A TLS és a dm-crypt
-
Igazak vagy hamisak az alábbi állítások a dm-crypt eszköztitkosítással kapcsolatban?
A fájlok titosításra kerülnek, mielőtt a lemezre írnánk őket
I
Az egész fájlrendszer egy titkosított blob
I
Csak a fájlok és a mappák vannak titkosítva, a szimbolikus linkek nem
H
Nincs szükség root jogra
H
Block típusú titkosítás
I
-
A Beamer:
Egy titkosító mechanizmus
Egy hypervisor
Egy virtualizációs szoftver
Egy OpenStack komponens
Egy LaTeX prezentációs eszköz
X
Válaszok a Gondolkodtató Feladatokra
-
A legtöbb Linux disztribúcióban alapértelmezetten telepítve van a Firefox (ha nem, akkor először telepíteni kell). A Lightbeam nevű Firefox-kiegészítőt fogjuk telepíteni. Ezt megtehetjük a Ctrl+Shift+A megnyomásával és a keresőmezőben a “Lightbeam” beírásával, vagy a kiegészítő oldalának megnyitásával Firefoxban, majd a “Telepítés” gombra való kattintással: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Ezután indítsuk el a kiegészítőt az ikonjára kattintva és nézzünk meg néhány weboldalt egy másik fülön, hogy lássuk, mi történt.
Emlékezzünk vissza azokra a sütikre, amelyekről azt mondtuk, hogy egy weboldal meglátogatása esetén megoszthatják az adatainkat más szolgáltatásokkal! Ez a kiterjesztés pontosan ezt mutatja meg nekünk. A Lightbeam a Mozilla egy kísérlete arra, hogy megmutassa, milyen partnerekkel lépünk kapcsolatba egyetlen URL meglátogatása esetén. Ez a tartalom általában nem látható az átlagfelhasználó számára, így viszont láthatjuk, hogy időnként egyetlen weboldal képes akár több tucat szolgáltatással is együttműködni.
-
Mi a legfontosabb dolog jelszómenedzser használata esetén?
Jelszómenedzser használata esetén a legfontosabb dolog, hogy megjegyezzük a mesterjelszót és egyedi, random jelszót használjunk minden különböző szolgáltatáshoz.
-
A böngészőben nyissuk meg a https://haveibeenpwned.com/ oldalt. Nézzuk meg, milyen céllal jött létre a honlap és ellenőrizzük, hogy az e-mail címünk szerepelt-e valamilyen adatvédelmi incidensben.
A weboldal karbantartja azokat a bejelentkezési információkat, amelyek jelszavai érintettek voltak egy kiszivárgás esetén. Lehetőségünk van e-mail cím alapján keresni és jelzi, hogy az a cím szerepel-e a lopott adatok között. Van rá esély, hogy az e-mail címünk érintett egy vagy több szivárgásban is. Amennyiben igen, ellenőrizzük, hogy frissítettük-e a jelszavunkat a utóbbi időben. Ha még nem használunk jelszómenedzsert, nézzünk szét a leckében ajánlottak között!