本文是由 SEAL (Security Alliance) 发布的关于旅行安全框架的工作草案,旨在为开发者、安全专家和其他 Web3 从业者提供旅行时的安全建议。内容涵盖旅行前、旅行中和返回后的安全措施,以及针对高风险人群的额外保护措施,包括设备加密、网络安全、物理安全和应对边境检查的策略,以最大限度地减少数据泄露和潜在威胁。
作者: matta - The Red Guild | SEAL
:key: 核心要点: 仅携带必备设备,设备进行全盘加密并更新软件,以此来最大限度地减少数据暴露。使用备用 2FA 方法保护帐户安全,避免在边境使用生物识别技术,使用可信网络和 VPN,切勿让设备处于无人看管状态。防范 USB 攻击、偷窥和隐藏摄像头。对于加密货币,使用强密码,切勿携带助记词。回家后,扫描设备是否存在恶意软件,并考虑重置高风险设备。
:exclamation: 这绝不是关于此主题的详尽指南,也不应完全照搬。其目的是指导并提供关于在哪里应用安全措施的提示。这将因具体情况而异,或者换句话说,取决于你因旅行而面临的风险。
本指南分为四个部分:
:bulb: 删除或安全存储你绝对不需要在旅途中携带的任何数据、设备、打印文件和文档。你携带的敏感信息越少,关键资产越少,如果发生丢失、盗窃或检查,风险和影响就越低。将备份和原件安全地存放在家中或可信任的位置,从而最大限度地减少你的数字和物理足迹,并加密必须随身携带的物品。此原则适用于笔记本电脑、手机、硬件钱包、纸质备份和任何便携式存储介质。
即使你已经在旅行,也花 5 分钟时间来规划你的风险。确定你携带的哪些资产(笔记本电脑、手机、硬件钱包、助记词、帐户访问权限),谁可能以它们为目标(窃贼、网络犯罪分子、边境人员等),以及攻击可能如何发生(设备盗窃、篡改、恶意软件、胁迫)。针对每种威胁,制定缓解计划。例如,如果你携带硬件钱包,一个威胁是扒窃 - 缓解措施可以是将它固定在自己身上(只是不要使用 Ledger 的项链),并使用安全的 PIN / 密码短语保护它(没有图案,不要在不同设备上重复使用)。
此练习使安全措施与你的情况成比例。
在所有设备(笔记本电脑、手机、平板电脑)上启用全盘加密,以在丢失或被盗时保护数据。大多数现代操作系统默认都具有此功能(例如,Windows 的 BitLocker、MacOS 的 FileVault、Linux 的 LUKS 或 Android / iOS 加密 - 只需确保设置了强密码 / PIN 码)。
使用流行的设备,如 iPhones 和 Pixels。安装最新的操作系统和应用程序更新,因为这些更新会修补安全漏洞,你可以安装任何现有的移动安全应用程序,这会增加一层安全性,并提醒你注意重要的安全更新。
如果你必须携带高风险的机密数据,请考虑使用 VeraCrypt 等工具单独加密这些文件。
在旅行前备份你的设备(并确保 iCloud / Google 等云备份是最新的)。这样,如果设备丢失或被没收,你也不会丢失重要信息。记录设备详细信息(品牌、型号、序列号、手机的 IMEI),并将该列表单独保存 - 这将有助于提交报告或远程擦除命令。
如果你的公司在手机或笔记本电脑上使用移动设备管理 (MDM),请验证设备是否已注册,并且你知道如何触发远程擦除或“丢失模式”。测试“查找我的设备”或同等功能的设备查找服务,以便你可以在需要时使用它们。携带充电器和线缆,这样你就无需借用不明来源的充电器和线缆(这可能是恶意的)。
计划好在你的主设备不可用时,如何访问使用双重身份验证的帐户。对于身份验证器应用程序(TOTP 代码),打印出你的重要帐户的备份代码,并将它们安全地保存在 1Password 或 NordPass 等服务中。或者,考虑将它们存储在其他物理位置(不在你的手机上)。如果你的 2FA 与电话号码(SMS 或语音)绑定,请禁用 SMS 用于 2FA。对于不幸地依赖于电话号码的技术,请使用来自 Google Voice、Burner App 或 SLYFONE 等服务的单独线路(不是你的个人线路)。将你的号码转移到 eSIM,因为它们比物理 SIM 卡更难物理盗取或更换。你还可以注册一个备用 2FA 方法(例如,为你的帐户添加辅助电话或备用硬件密钥),以防紧急情况。
确保你的密码管理器可以访问 - 许多密码管理器(如 1Password)都有一个旅行模式,可以在你旅行时从你的设备中删除敏感的保险库(你可以在以后恢复它们)。如果你的设备被搜查或没收,这可以限制暴露。
硬件钱包(例如,Ledger、Trezor): 在你离开之前更新固件并测试设备,不要在旅行时这样做。在任何情况下都不要携带任何书写的助记词- 助记词备份是未加密的密钥,比硬件设备更容易被盗或复制。将助记词备份保存在安全的地方,只携带你的硬件钱包旅行。在设备上启用所有安全功能(例如,设置强 PIN 码,并使用 BIP39 密码短语,如果支持),以便即使设备被盗,访问你的加密货币所需的必要信息量也很高。将硬件钱包和安全密钥放在你的随身行李中或在你的视线范围内,而不是放在托运行李中,以避免丢失或篡改。
Yubikeys 和 2FA Token: 携带它们以保护登录(它们是最好的 MFA),并确保它们已在你的关键帐户上启用。将它们放在你身上或与你的笔记本电脑 / 手机分开的包中,这样窃贼或窥探者就无法轻易地一次性盗取两者。如果你有备用的硬件钱包或 Yubikey,你可以将一个放在家里作为备份,以防你携带的那个丢失。如果可能,在Token上添加额外的安全层,例如 PIN 码。
在你的智能手机上,在旅行之前利用安全设置。设置一个强密码(不仅仅是 4 位数的 PIN 码或图案)。如果你可能面临有人可能使用你的生物识别技术强行解锁你的设备的情况,请考虑禁用 Touch ID / Face ID - 在许多司法管辖区,与记忆密码相比,当局可以更轻松地强制进行指纹或面部扫描. 至少,要知道如何快速且暂时禁用生物识别技术;例如,在 iPhone 上,按住侧边按钮和音量按钮将触发紧急模式,该模式需要密码才能解锁。在 Android 上,如果可用,请使用锁定模式(这只会暂时禁用生物识别技术,并且与 iOS 锁定模式不同)。
如果你有 iPhone,请启用锁定模式(iOS 上的极端保护),即使你不是高风险或前往高威胁区域 - 但请注意它会限制许多功能,尽管完全值得。
禁用或限制 Android 上的 USB 调试,并使用 iOS USB 限制模式有助于防止未经授权的物理 USB 访问,并降低来自恶意线缆或受损充电站的风险。
如果你的手机由工作单位管理 (MDM),请告知你的 IT 团队你的旅行,以便他们可以协助处理任何基于位置的安全策略,并确保你拥有最新的安全配置文件。最后,考虑使用专用的 eSIM / 本地 SIM 卡进行旅行数据。这可以保护你的主电话号码(你可以将你的主线路保留在 eSIM 上并关闭它,同时使用本地数据 eSIM 进行移动互联网),并避免物理 SIM 卡问题。
配置额外的手机保护措施: 在 iOS 设备上,禁用从锁定屏幕访问控制中心和通知中心(设置>面容 ID 和密码),以防止窃贼在不解锁的情况下查看通知或启用飞行模式。锁定后禁用 USB 配件连接,以防止未经授权的连接。对于设备恢复,请确有已启用“查找我的 iPhone”,并激活“发送最后位置”和“查找网络”选项,以便即使设备已关闭电源,仍可继续跟踪。
在 Android 上,可以配置类似的保护措施:禁用锁定屏幕上的通知(设置>通知>锁定屏幕上>不显示通知),并启用“查找我的设备”以及所有位置服务。
特别注意应用程序安全: 许多金融应用程序默认使用 PIN 码验证而不是生物识别技术,这意味着即使窃贼无法绕过面容 ID / Touch ID,但如果他们有你的手机并且知道你的 PIN 码,他们也可能访问你的金融帐户。为银行应用程序使用与你的设备 PIN 码不同的唯一 PIN 码,或者在可能的情况下,将这些应用程序配置为需要生物识别验证才能每次登录。
不仅仅是网络威胁 - 运营安全也很重要。避免在社交媒体上公开宣布你的旅行计划在社交媒体上,并小心实时更新。关于离开家的帖子可能会向犯罪分子发出信号,表明你(以及可能贵重的设备甚至你的房子)很容易受到攻击。考虑在你返回后分享旅行照片和加密货币会议的亮点,或仅与受信任的联系人分享。确保你的社交媒体隐私设置已收紧,以便陌生人无法看到你的旅行帖子。
注册活动时,使用注重隐私的工具,如 iOS 的隐藏我的电子邮件,或通过 ProtonMail 等提供商创建临时电子邮件。避免在注册期间不必要地提供个人详细信息 - 使用最少的通用信息来减少你的数字足迹。
谨慎是关键:如果可能,不要宣传你从事加密货币行业或携带加密货币。例如,移除或遮盖笔记本电脑或包上的任何加密货币贴纸,并避免在运输途中穿着公司炫耀品或 Bitcoin / Ethereum 徽标。这些可能是吸引窃贼或不必要关注的霓虹灯标志(“我有有价值的数据或钱包!”)。如果有好奇的陌生人询问你的工作或行李,请准备一个掩护故事(例如“我在金融/IT 行业工作”),而不是“我管理一个加密货币基金”。高调的团队成员可能会使用化名旅行,或者至少不在行李牌上列出他们的公司,以保持低调。此外,请注意你可能与具有这些特征的人一起旅行,因此不要泄露他们。
在出发前,了解如果出现问题该怎么办。准备一个后备计划,以防设备丢失:你将通知谁以及如何通知(备好安全词并注意深度伪造或模仿);你将如何撤销对敏感帐户的访问权限;以及你将如何继续工作(例如,备用笔记本电脑或可以介入的同事)。
如果前往技术严格或加密法律(例如,中国、俄罗斯、阿联酋)的国家/地区,VPN、加密消息应用程序(Signal 或仅限 Secret Chats 的 Telegram)、硬件钱包(Ledger、Trezor)、Yubikeys 或加密软件(VeraCrypt、BitLocker)等设备可能会被边境当局标记。事先研究当地法律。考虑携带一封来自你的组织的旅行信函,说明需要使用这些工具的专业原因,或使用经过清理的租用设备,以避免在边境管制时出现问题。
与受信任的人员分享你的行程和联系信息,以便他们可以协助或监控任何问题。
最后,尽可能在你的旅行之前或之后安排关键工作(尤其是高价值交易),这样你就不会被迫在旅途中执行超敏感的操作。犯罪分子通常会利用“时间敏感因素”,试图诱骗你通过做出鲁莽的事情来快速和紧急地做某事。
将每个网络都视为潜在的敌对网络。尽可能使用蜂窝连接或个人热点而不是公共 Wi-Fi - 你的移动数据已加密,并且比开放的咖啡馆或酒店网络更安全。如果你必须使用公共 Wi-Fi(酒店、机场、会议),请向工作人员核实网络名称,并禁用自动连接功能,这样你的设备就不会在没有提示的情况下加入网络。
在你不使用手机和笔记本电脑时,关闭 Wi-Fi 和蓝牙;这可以降低未经请求的连接或基于蓝牙的攻击的风险。此外,防止陌生人向你发送文件,请禁用任何设备到设备的共享,如 AirDrop 或 Nearby Share。
使用值得信赖的 VPN 为你的互联网流量添加额外的加密层,尽管在大多数情况下,通过使用更新的设备、安全的硬编码 DNS 记录以及确保浏览时使用 SSL(强制仅限 HTTPS 模式或将“http://*”添加到你的 uBlock 列表中可能就足够了。信誉良好、非日志记录的 VPN(或你公司的 VPN)有助于防止在公共网络上进行窥探,尤其是在你处理高度敏感的工作并使用多个通信渠道时。
将个人便携式路由器与受信任的 VPN 结合使用,可在连接到公共 Wi-Fi 网络时增加强大的安全层。此设置在你的设备和互联网之间创建了一个私有的加密隧道,从而最大限度地减少了在共享网络上暴露给恶意行为者的风险。尽可能优先选择移动数据而不是 Wi-Fi,因为蜂窝网络默认提供更好的加密和隔离。如果你必须使用 Wi-Fi,请禁用自动连接并确保仅连接到经过验证的受信任网络,以降低风险。
切勿将你的设备(笔记本电脑、手机、硬件钱包)在公共场合无人看管或不安全地放置。尽可能将它们放在你身上或在你的视线范围内。在会议或咖啡馆中,如果你必须短暂离开,请使用笔记本电脑的电缆锁,随身携带或找一个你信任的人帮你照看。
在酒店/ Airbnb 中,在你外出时使用房间保险箱来存放小型设备,或考虑使用你可以锁定到固定物体的便携式旅行保险箱/包。便携式门锁或用于房间的门挡可以增加一层额外的屏障来抵御入侵者(在没有链锁的出租房屋中很有用)。这个简单的工具可以防止任何人(即使有钥匙)在你身在其中时打开你的门,让你在夜晚安心。外出时,请注意扒手 - 使用带拉链的包,并考虑使用不显眼的防盗背包来存放昂贵的设备或重要资产。
对于硬件钱包或 Yubikeys,一个好的做法是将它们与它们所验证的设备分开:例如,不要将你的 Yubikey 放在与你的笔记本电脑包钥匙放在同一个钥匙链上;将它隐藏起来。当然,在不使用时保持设备关闭或锁定 - 在你的手机/笔记本电脑上启用短的自动锁定超时,这样如果它们被抢走,就不会被解锁.
避免使用机场或商场的即插即用充电站。“果汁榨取”的风险在于,当你通过 USB 连接时,恶意的充电亭或线缆可能会注入恶意软件或窃取数据。坚持使用你自己的充电器插入电源插座,或使用 USB 数据阻止器(一种只传输电力而不传输数据的小型适配器)。同样,不要将未知的 USB 驱动器插入你的笔记本电脑 - 如果有人在活动中递给你一个免费的 USB 闪存盘,请假设它可能是一个陷阱。USBGuard 软件(适用于 Linux)或同等软件可用于限制你计算机上的 USB 设备访问,仅允许列入白名单的设备。此工具可以通过要求授权新设备来防止未知的 USB 自动篡改你的系统。至少,禁用任何“USB 自动运行”功能,并考虑锁定端口(如果你的操作系统允许)。
在公共场所工作时,要练习态势感知。偷窥是一种真正的威胁 - 附近的人可能正在观看你输入密码或 PIN 码。在你的笔记本电脑或手机上使用隐私屏幕过滤器来缩小视角。这使得任何不直接在你屏幕前的人都很难阅读它。尽可能背靠墙坐,并在输入敏感信息时用你的身体或手挡住键盘。
在拥挤的会议或机场中,如果陌生人开始与你交谈,请保持谨慎 - 可能有人试图分散你的注意力或谈论加密货币;诈骗者可能会与你互动以收集信息,甚至试图让你解锁你的设备。不要在他人面前登录关键帐户 - 你永远不知道谁在看。
还要注意网络钓鱼尝试:旅行用户是虚假“紧急”电子邮件或消息的主要目标。在输入凭据之前,请仔细检查任何异常提示,尤其是在不受信任的 Wi-Fi上时(使用你的 VPN 并查找 HTTPS)。
在旅行时,融入环境并保持谨慎。避免在可能被窃听的公共区域讨论敏感事项,或直接向你不认识的人分享你住在哪里的信息。即使是酒店大堂或共享乘车服务也可能不适合进行私人讨论。
在与人会面时,不要将你的手机交给他人来输入他们的社交媒体帐户,并记住禁用默认选项,如 Telegram 的添加联系人时共享电话号码。
请记住,隐藏的摄像头或麦克风可能存在于不熟悉的环境中。这种情况很少见,但并非闻所未闻,尤其是在 Airbnbs 出租空间中 - 恶意房东已将摄像头隐藏在烟雾探测器、时钟收音机或 USB 充电器等物品中.扫描你的住宿房间:寻找奇怪或插入的额外设备(尤其是面向床或书桌的设备),如果可疑,请遮盖或拔掉它们。你还可以在机密对话期间播放环境噪音(或使用噪音发生器应用程序)来阻止任何窃听设备。
保持低调:如前所述,不要炫耀你的加密货币财富或装备。例如,如果参加区块链会议,请考虑在你的铭牌上使用一个别名,该别名没有明确说明你的公司或头衔,并且不要在会场外展示该铭牌。在四处走动时,将你的笔记本电脑放在一个不起眼的套筒或包中(而不是带有知名会议品牌的包)。目的是通过限制你是高价值加密货币目标的信号来避免引起小偷和更有组织的攻击者的注意。
不要陷入通过默默无闻来获得安全的境地。不要认为通过“隐身”,你就不会成为攻击的受害者。本节的建议不能代替其余部分。
如果在旅途中_必须_进行加密货币交易或访问敏感系统,请谨慎行事。使用受信任的硬件和网络:例如,如果你需要发送一笔交易,请在你自己的笔记本电脑上(切勿在共享计算机上)使用你的硬件钱包,并使用安全连接。
请注意活动中的监控 - 据已知,攻击者会观察处理敏感信息的人。如果你需要访问种子或输入恢复短语,请在私密、安全的环境中进行操作(切勿通过公共 Wi-Fi 或在任何人(包括摄像头)的视线范围内进行操作)。请考虑在加密货币活动中每个人都知道你拥有加密货币,因此你的威胁配置文件已提高.调整你的安全性:例如,在你携带的任何单签名钱包上启用密码或 PIN 码,这样即使有人获得了你的硬件钱包,如果没有该密码,他们也无法访问资金。对于大量资金,请依赖多重签名 - 你可以将一个密钥随身携带,并将另一个密钥留给受信任的当事方,这样在旅行时没有人拥有所有签名权。简而言之,对待任何旅途中的加密货币操作都要比在办公室时更加谨慎。
一个经常被忽视的风险是在公共场合展示或举办技术研讨会所造成的暴露。在未正确加固或隔离你的计算机的情况下进行设置,你可能会在无意中将网络服务暴露给敌对环境,或在屏幕上泄露敏感信息。始终准备一个干净、最小的环境,并在连接到不熟悉的网络或投影你的屏幕之前验证是否可以访问任何机密数据或开放端口。
运营安全也具有物理方面。相信你的直觉和正常的旅行安全规则:如果在晚上携带设备,请坚持在光线充足且人口稠密的区域,不要让陌生人“偷窥”你的 ATM 或信用卡 PIN 码(检查撇脂器、虚假界面),并妥善保管你的旅行证件,因为身份盗窃可能与设备盗窃一样具有破坏性。
如果提供,请在会议上使用酒店储物柜(例如,某些活动提供安全的充电储物柜 - 使用它们而不是将设备放在外面)。
注意酒店中经典的“邪恶女仆”场景(有人可能会篡改你房间里的笔记本电脑):在你的笔记本电脑外壳上使用防篡改胶带或密封条可以帮助检测到这一点,尽管这主要只是高风险目标需要关注的问题。如果你有防篡改贴纸或防篡改袋,你可以将你的设备密封在其中过夜 - 任何打开或移除设备的尝试都会留下可见的痕迹。虽然它不能完全防止坚定的对手,但它提高了门槛,并且可以阻止随意的窥探。
小偷可能会寻找明显的贵重物品以外的东西。仅仅将物品锁在宿舍保险箱中或将它们藏在家里可能会阻止随意的盗窃,但精明的犯罪分子通常会搜索书籍内部、电源插座后面或墙壁或家具上的图案中,以找到隐藏的藏匿处。考虑非常规的隐藏地点,并避免可预测的存储方法。使用防篡改密封条或谨慎的诱饵容器来分层你的物理安全措施,以提高未经授权的访问所需的努力。
最重要的是,保持警惕的姿态:注意你在工作时周围的人,如果有什么感觉不对(例如,有人持续徘徊或设备行为异常),请不要忽略它。你始终可以重新定位、关闭你的设备或以其他方式在出现麻烦的第一个迹象时切断暴露。
一旦你回来,如果你怀疑你在国外使用的任何帐户凭据_可能_已暴露(尤其是如果你不得不在酒店或会议 Wi-Fi 上登录),请解决该问题。更改你在旅行期间不安全地访问过的任何帐户的密码 - 但如果你不认为有必要这样做,有时这样做会给你带来更大的风险。
从_受信任的_设备/网络执行此操作(最好等到你在家里或办公室网络上,而不是在机场 Wi-Fi 上)。利用此机会升级弱密码,并确保 2FA 仍在这些帐户上工作。检查你的电子邮件过滤器和加密货币帐户设置,以查看是否有任何未经授权的更改(如果攻击者确实获得了访问权限,他们有时会添加转发规则或新的提款地址)。
从本质上讲,轮换可能在不太安全的环境下使用的机密。
旅行后,彻底检查你的设备。在笔记本电脑和手机上运行信誉良好的反恶意软件扫描。查找任何不寻常的应用程序、进程或设备行为(例如,不寻常的电池消耗可能表示存在恶意软件)。
如果你处于高风险环境中,或者你的设备在任何时候都超出你的控制,请考虑擦除设备并从你的旅行前备份中恢复它(或将手机恢复出厂设置)以确保它是干净的.特别推荐用于旅行中使用的“一次性”设备 - 你可以安全地将你的数据恢复到你的主设备上,并停用旅行设备。
对于硬件钱包,请验证它们是否未被篡改:检查设备密封条(如果有),并在连接时确认固件仍然合法(如果制造商提供验证软件)。如果你怀疑设备(或硬件钱包)已被入侵,请勿继续将其用于敏感交易。一旦你在安全的网络和设备上,请将加密货币资产转移到新的钱包(如有必要,在新设备中使用你的种子备份)。最好也禁用或删除你在旅行中使用的任何特定于旅行的 eSIM 或帐户 - 例如,从你的手机中删除该外国蜂窝网络计划(如果你不再需要它),并卸载任何不再需要的旅行或会议应用程序。
既然你已回到家中,请反思这次旅行,并记下任何安全事件或险情。如果任何设备丢失、被盗,或者甚至从你的视线中移开并可能被篡改(例如,被机场安检人员长时间检查),请立即通知你组织的 IT 或安全团队。他们可能会协助进行取证检查或帐户监控。如果任何工作数据可能已泄露,也请通知同事,以便他们保持警惕。这不是关于责备 - 而是关于及早减轻任何损害。
重新启用你放入“旅行模式”的任何数据或帐户。例如,如果你使用 1Password 旅行模式来隐藏保险库,请登录并重新打开这些保险库。如果你为旅行创建了临时电子邮件或一次性聊天帐户,请决定现在是否要停用它们。
根据你的经验更新你的威胁模型:是否出现了任何新的威胁,或者是否证明某些预防措施是不必要的? 使用它来改进未来的旅行准备。最后,与你的团队分享关键经验。分享你从每次旅行中学到的知识并调整你的安全实践有助于为每个人创建一个更强大的安全文化!
本节适用于具有高权限或配置文件的 Web3 专业人士 - 例如,访问多签名 treasury 密钥、担任领导职务或拥有敏感的组织机密。这些用户可能更有可能成为犯罪分子甚至民族国家的攻击目标。除了上述所有预防措施外,高风险旅行者还应采取更多措施:
对于知名度高或容易辨认的个人,保持低调至关重要。除了避免品牌商品外,一个简单但有效的策略是佩戴 COVID N95 口罩或类似的口罩。它在社会上被接受,不会引起注意,并且有助于保护你的身份 - 使对手更难在公共活动中以你为目标或跟踪你。
如果可行,请使用不包含敏感数据的干净设备旅行。将你的主笔记本电脑/手机留在受保护的位置(假设你也已采取安全措施),并携带一个擦除过的、最小的笔记本电脑或一个只有基本功能的廉价旅行手机。登录到你绝对需要的东西(通过安全通道)而不是更多。将这些设备视为消耗品 - 假设它们_将_被入侵,并计划在之后擦除它们。例如,高级开发人员可能会携带一台没有源代码的笔记本电脑,并在必要时使用 VPN 或 VDI(虚拟桌面)来访问公司系统,从而不在本地磁盘上留下任何数据。硬件钱包密钥持有者可以携带具有较低权限的辅助硬件钱包(或多重签名的单个密钥而不是完全访问权限)。将你的主密钥保存在一个不随身携带的位置。请记住,几乎空的设备可能会在某些边境引起怀疑,所以不要让它太明显 - 加载一些无害的数据(音乐、通用文件),使其看起来已使用,但如果检查,则不会造成任何危害。
由于其数据的敏感性或其角色(例如,记者),高风险个人可能会在边境面临更高的审查或设备搜查。在过境之前,清除或保护敏感信息。在着陆前关闭设备(一些专家甚至建议加密然后关闭电源设备 - 具有强大加密功能的已关闭电源设备极难访问)。
禁用敏感数据的云自动同步;如果海关人员检查你的笔记本电脑,你不会希望他们无意中访问公司云驱动器。如果被要求解锁设备,将其关闭电源可以让你有机会声明它已加密并且需要密码短语(你应该已记住,而不是写下来)。如前所述,对于高风险旅行者来说,最好在旅行前完全禁用生物识别技术 - 仅使用 PIN / 密码 - 这样你就不会被强迫或通过指纹/面部欺骗。了解你在过境国家的合法权利;在某些地方,你可以拒绝解锁(尽管这可能意味着设备被扣留或你被拒绝入境),而在其他地方,你可能会面临处罚。这是一个个人的风险决定 - 但最好的情况是在检查站_不_携带任何真正有罪或无法替代如果你持有硬件密钥,请保持它们地理位置分离——例如,随身携带一个密钥设备,将备份密钥放在家中的安全位置,也许可以将第三个密钥交给同事,这样,即使是强制披露,也无法在没有协作的情况下立即导致资金损失。如果你的硬件支持,请使用胁迫码(有些钱包允许使用辅助 PIN 码打开一个资金最少的诱饵账户,也可以使用加密卷实现)。
高风险用户应该设置额外的防御。锁定模式(在iOS上)或Android的等效安全模式应该启用,如果有任何机会的目标间谍软件(这些模式禁用易被利用的服务和附件)。对于任何敏感的通信,使用端到端加密和消失消息(不是Telegram, Signal是一个很好的例子)的消息传递应用程序——假设标准的短信或电子邮件可以被监控。
如果你怀疑有人主动跟踪或利用手机,可以考虑在不使用手机时使用法拉第袋(这可以防止任何信号进出,但要谨慎使用,因为它也会屏蔽你的通话)。如果你把手机留在酒店里,你可以把它放在防篡改的袋子里并密封起来,或者至少采取一些措施,比如记下手机的确切位置或拍张照片,这样你就能检测到手机是否受到了干扰。一些高风险的人甚至在旅行前后都要给他们的设备称重,以检测是否添加了硬件植入物(体重的变化可能表明添加了芯片之类的东西)——这是一个极端的步骤,但表明了可能的谨慎程度。至少,要亲自检查你的设备是否有新的划痕,螺丝是否被篡改过,或者是否有意外的行为。
如果您可以访问重要的加密资金(交易所,DAO资金等),请在旅行时实施防止单点故障的政策。例如,如果你是n / m多签名签名者之一,考虑暂时需要一个额外的签名者当你离开时进行交易(所以如果通常2 / 3可以转移资金,那么将其增加到3 / 3或添加第4个备份签名者),这样一个被泄露的密钥或强制操作就不能单独执行转移。
如果你持有硬件键,让他们 地理分割 ——例如带上一个关键设备,把备份钥匙在家一个安全的地方,也许给第三个关键的同事,所以,即使强制披露不能立即导致损失的资金没有合作。如果您的硬件支持,请使用强制代码(一些钱包允许使用次要PIN码,以最少的资金打开一个诱饵帐户,也可以使用加密量)。
一般来说,假设一个坚定的对手可能会专门针对你的角色:使用保密通信与你的团队保持联系(以便他们每天都知道你是安全的),并建立一个用于紧急情况的密码或协议。高风险的旅行者也可以安排与他们的安全团队或同事的“报到”时间表——如果你没有在特定时间报到,他们可以采取预先约定的行动(例如禁用你的帐户或通知当局)。当风险特别高时,这种计划是一种额外的安全保障。
对于备受关注的个人来说,返回后最安全的做法是将每个设备都视为已泄露并重建它,尤其是在到达你的安全区(家、工作办公室)之前。 这包括将设备恢复到出厂设置,必要时刷新固件,以及从旅行前制作的已知良好的备份中恢复数据。
考虑在旅行期间使用只读操作系统或从受信任的实时介质启动,以减少风险暴露。在旅行之前,你可以创建一个干净的系统状态的克隆磁盘镜像,这样在旅行后,你可以将你的设备恢复到该精确的底层副本——以已知的安全基线重新开始。这种方法有助于消除可能已被植入的隐蔽恶意软件或间谍软件。
此外,如果可用,请查看系统日志(安全应用程序或 MDM 解决方案通常会报告在你不在期间的异常访问或配置更改)。与往常一样,请立即报告任何可疑事件。高风险角色可能需要与你的安全主管进行汇报——对任何奇怪的遭遇或可能的安全漏洞保持透明,以减轻可能尾随你回家的威胁。
--
部分内容受到以下文章的启发和基于以下文章。
- 原文链接: frameworks.securityallia...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!