Merge branch 'master' of git.selfprivacy.org:SelfPrivacy/docs.selfprivacy.org

master
Illia Chub 2022-01-17 22:03:42 +02:00
commit 77776361c2
No known key found for this signature in database
GPG Key ID: 5D3581534C02467A
6 changed files with 62 additions and 44 deletions

14
.drone.yml Normal file
View File

@ -0,0 +1,14 @@
---
kind: pipeline
type: exec
name: default
steps:
- name: translate
commands:
- cd /var/www/docs.selfprivacy.org
- translate
- cd src/ru
- mdbook build
- cd ../../src/en
- mdbook build

View File

@ -1,4 +1,5 @@
# Установка и настройка
![Процесс установки](setup.svg)
1. Устанавливаем приложение (*скачать его можно* [*здесь*](https://f-droid.org/en/packages/pro.kherel.selfprivacy/))
2. Запускаем приложение

View File

@ -13,12 +13,10 @@ SelfPrivacy сервер создается поэтапно в течение
5. Подключение домена к DNS серверу
6. 🔑 Создание ключей
7. Установка
8.Подключение к сервисам 🎉
8. Подключение к сервисам 🎉
Если кому-нибудь поручите эту задачу — лишитесь приватности. Для 100% независимости и контроля необходимо всё делать самостоятельно.
<br>
## Регистрация учётных записей
Для устойчивости и приватности SelfPrivacy требует много учётных записей. Если всё держать в одном месте, получаем то, от чего бежали — все данные у одной компании. 🤦‍♀️
@ -29,20 +27,21 @@ SelfPrivacy сервер создается поэтапно в течение
3. [CloudFlare](https://dash.cloudflare.com/login) — DNS сервер, где работает Ваш домен.
4. [Backblaze](https://secure.backblaze.com/user_signin.htm) — IaaS провайдер, для бесплатного хранения резервных копий Ваших данных в зашифрованном виде.
Регистрация заурядна, но иногда проверка учётной записи длится несколько дней или требует дополнительных документов. Поэтому используйте настоящие документы и заполняйте всё аккуратно. Провайдеры так защищаются от спамеров, ничего личного )
<br>
Регистрация заурядна, но иногда проверка учётной записи длится несколько дней или требует дополнительных документов. Поэтому используйте настоящие документы и заполняйте всё аккуратно. Провайдеры так защищаются от спамеров, ничего личного.
## Защита учётных записей
Чаще всего системы взламывают через самое слабое звено. Чтобы учётные записи не были таким звеном, пароли должны быть разными и сложными. MamaMilaRamu, как ни странно, плохой пароль, а отличные 🌈 — это парольная фраза:
Чаще всего системы взламывают через самое слабое звено. Чтобы учётные записи не были таким звеном, пароли должны быть разными и сложными.
`MamaMilaRamu`, как ни странно, плохой пароль, а отличные 🌈 — это парольная фраза:
<p style="background: #1ED9E7; color: #1D2934; padding: 5px; border-radius: 4px;
">expert repose postwar anytime glimpse freestyle liability effects</p>
```
expert repose postwar anytime glimpse freestyle liability effects
```
или
<p style="background: #1ED9E7; color: #1D2934; padding: 5px; border-radius: 4px;
">}Rj;EtG:,M!bc4/|</p>
```
}Rj;EtG:,M!bc4/|
```
Как такой пароль запомнить? Никак! Пароли не нужно запоминать, их надо создавать и хранить в [менеджере паролей](https://keepassxc.org/download/). Хотя один помнить придётся — пароль от менеджера паролей.
@ -50,13 +49,11 @@ SelfPrivacy сервер создается поэтапно в течение
Я знаю, было сложно, но теперь Ваши данные защищены лучше, чем у 95% пользователей. Можете собой гордится! Я вот Вами горжусь 🤗
<br>
# Покупка домена
## Включили второй фактор? Я серьёзно! Тогда переходим к интересному!
> Включили второй фактор? Я серьёзно! Тогда переходим к интересному!
<img src="https://selfprivacy.org/img/screencasts/nc-buy-domain.gif" alt="">
![NameCheap](https://selfprivacy.org/img/screencasts/nc-buy-domain.gif)
Домен — это кусочек интернета, которому Вы даёте имя. Простор для творчества огромен, у Вас есть 63 символа + .com .org .icu и еще несколько сотен доменов после точки. Можно просто по фамилии выбрать, например ivanov.live или ivanov.health, а можно что-то творческое — shit-happens.shop
@ -71,26 +68,22 @@ SelfPrivacy сервер создается поэтапно в течение
## Подключение домена к DNS серверу
После покупки, домен добавляем в CloudFlare:
<img src="https://selfprivacy.org/img/screencasts/add-domain-to-cf.gif" alt="">
![Adding domain to Cloudflare](https://selfprivacy.org/img/screencasts/add-domain-to-cf.gif)
На примере домена ruleit.stream мы выбрали бесплатный тариф и получили имена серверов: gail.ns.cloudflare.com и mattns.cloudflare.com, которые надо прописать у своего регистратора. В нашем случае NameCheap:
<img src="https://selfprivacy.org/img/screencasts/nc-to-cf.gif" alt="">
![Namecheap to Cloudflare](https://selfprivacy.org/img/screencasts/nc-to-cf.gif)
Заодно проверяем, что у нас включено автопродление и защита персональных данных — WhoisGuard. Через несколько минут или, в худшем случае, до 2-ух суток настройки применятся.
<br>
Заодно проверяем, что у нас включено автоматическое продление и защита персональных данных — WhoisGuard. Через несколько минут или, в худшем случае, до двух суток настройки применятся.
# 🔑 Создание ключей
## API ключи
API ключи — это почти то же самое, что и логин с паролем, только для программы, а не человека. Мобильное приложение SelfPrivacy с их помощью управляет сервисами во всех учётных записях вместо Вас. Удобно!
Ключи хранить в [менеджере паролей](https://keepassxc.org/download/).
Для NameCheap нам ключ не нужен, мы уже всё сделали. А управление доменом будет в CloudFlare.
<hr>
## **CloudFlare**
## CloudFlare
1. Переходим по [ссылке](https://dash.cloudflare.com/) и авторизуемся в ранее созданном аккаунте.
2. В правом углу кликаем на иконку профиля (человечек в кружочке). Для мобильной версии сайта, в верхнем левом углу, нажимаем кнопку **Меню** (три горизонтальных полоски), в выпавшем меню, ищем пункт **My Profile**.
@ -99,19 +92,15 @@ API ключи — это почти то же самое, что и логин
5. Спускаемся в самый низ и видим поле **Create Custom Token** и кнопку **Get Started** с правой стороны. Нажимаем.
6. В поле **Token Name** даём своему токену имя. Можете покреативить и отнестись к этому как к наименованию домашнего зверька :)
7. Далее, у нас **Permissions**. В первом поле выбираем Zone. Во втором поле, по центру, выбираем **DNS**. В последнем поле выбираем **Edit**.
8. Далее, прямо под этой строчкой, нажимаем на **Add More**. Появится строка, аналогичная той, которую мы только что заполняли.
9. В первом поле новой строки выбираем, аналогично прошлой строке — **Zone**. Во втором поле — немного по другому. Тут мы выбираем то же самое, что и в первом — **Zone**. В третьем поле — выбираем **Read**.
10. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
11. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
12. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
13. Нажимаем **Create Token**.
14. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
8. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
9. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
10. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
11. Нажимаем **Create Token**.
12. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
<img src="https://selfprivacy.org/img/screencasts/CloudFlare.gif" alt="">
![Cloudflare token setup](https://selfprivacy.org/img/screencasts/CloudFlare.gif)
<hr>
## **Hetzner**
## Hetzner
1. Переходим по [ссылке](https://accounts.hetzner.com/login) и авторизуемся в ранее созданном аккаунте.
2. Заходим в созданный нами проект. Если такового нет — значит создаём.
@ -121,13 +110,11 @@ API ключи — это почти то же самое, что и логин
6. В поле **Description** даём нашему токену название (это может быть любое название, которое Вам нравится, сути оно не меняет).
7. Под полем **Description** видим возможность выбрать разрешения **PERMISSIONS**. Выбираем **Read & Write**.
8. Нажимаем **GENERATE API TOKEN**.
9. После этого, появиться окно с Вашим ключём. Записываем его в надёжном месте, или ещё лучше, сохраняем в [менеджере паролей](https://keepassxc.org/download/).
9. После этого, появиться окно с Вашим ключом. Записываем его в надёжном месте, или ещё лучше, сохраняем в [менеджере паролей](https://keepassxc.org/download/).
<img src="https://selfprivacy.org/img/screencasts/Hetzner.gif" alt="">
![Hetzner token setup](https://selfprivacy.org/img/screencasts/Hetzner.gif)
<hr>
## **Backblaze**
## Backblaze
1. Переходим по [ссылке](https://secure.backblaze.com/user_signin.htm) и авторизуемся в ранее созданном аккаунте.
2. В левой части интерфейса выбираем **App Keys** в подкатегории **"Account"**
@ -135,7 +122,6 @@ API ключи — это почти то же самое, что и логин
4. Во всплывающем окне подтверждаем генерацию
5. Сохраняем _keyID_ и _applicationKey_ в надёжном месте. Например - в [менеджере паролей](https://keepassxc.org/download/) :)
<img src="https://selfprivacy.org/img/screencasts/Backblaze.gif" alt="">
<br><hr>
![Backblaze token setup](https://selfprivacy.org/img/screencasts/Backblaze.gif)
**🎉 Поздравляю! Теперь Вы готовы использовать приватные сервисы.**

View File

@ -1,11 +1,21 @@
# 🛡️ Безопасность
_Отсутствие возможности у злоумышленника вторгнуться в вашу систему_
- BugBounty (после v1)
- BugBounty $2000 за RCE найденный на сервере [hackit.one](). $1000 уже выплачена.
- Регулярное сканирование на уязвимости
- Используем только открытый исходный код
- Используем только открытый исходный код, уязвимости в котором сообщество очень быстро устраняет
- Регулярное резервное копирование поможет, даже если хакер удалит все ваши данные с сервера.
- Оконечное шифрование в [Delta.chat](messenger.md). Невозможно прочесть ваши сообщения даже имея доступ к серверу
- Автоматическая установка обновлений
- Изоляция приложений на сервере
- F-Droid собирает из исходников наше ПО сами и проверяют на наличие зловредных функций. Спасибо команда F-Droid!
- В exodus можно убедиться в отсуствии каких-либо привелегий на вашем устройстве
- Через [TrackerControl](https://f-droid.org/en/packages/net.kollnig.missioncontrol.fdroid/) можете убедиться в отсуствии треккеров или чего-то подобного
- С помощью [PCAPdroid](https://f-droid.org/en/packages/com.emanuelef.remote_capture/) можете собрать весь трафик с нашего приложения и убдиться в отсутсвии какого-либо трафика кроме как с вашим сервером и сервис-провадерами.
## Как еще будем улучшать безопасность?
- Анонимизация логов на вашем сервере. Вы сам себе VPN-провайдер, который точно не хранит логов
- SDLC, проверка кода в статических анализаторах
- hardware token (Nitrokey)
- tang/clavis?
- авто обновления с автоматическим откатом

View File

@ -16,11 +16,14 @@
| SearX | 🗓️ | - | - | - |
| XMPP | 🗓️ | - | - | - |
| syncserver FF | 🗓️ | - | - | - |
| Jitsy | 🗓️ | - | - | - |
| discourse | 🗓️ | - | - | - |
| Jitsi | 🗓️ | - | - | - |
| OwnCast | 🗓️ | - | - | - |
| PeerTube | 🗓️ | - | - | - |
| Matrix | 🗓️ | - | - | - |
| Mumble | 🗓️ | - | - | - |
| AdGuard | 🗓️ | - | - | - |
| sist2 | 🗓️ | - | - | - |
| Geo Serivce | 🗓️ | - | - | - |
| Web-site | 🗓️ | - | - | - |
| Dev services | 🗓️ | - | - | - |

View File

@ -20,6 +20,10 @@
- [Yunohsot](https://yunohost.org/) — открытый проект, но не очень стабильно.
- [FreedomBox](https://freedombox.org) — открытый проект на ARM
- [Tunrkeylinux](https://turnkeylinux.org) — готовое к использованию ПО для опытных пользователей
- [https://framasoft.org](https://framasoft.org) — облачный сервис уважающий приватность. Достойная альтернатива Google-Docs!
- https://sandstorm.io/
- https://citadel.org
- https://disroot.org
### Полезное
- https://ssd.eff.org