Riesgos de seguridad potenciales en blogs abiertos: cómo proteger la información personal de fugas

Resumen

GitHub Pages, como plataforma gratuita de alojamiento para blogs abiertos, es ampliamente popular por su conveniencia y gratuitidad. Sin embargo, su versión gratuita requiere que el repositorio sea público para proporcionar servicios de acceso público, una característica que puede provocar riesgos inesperados de filtración de información.

Aunque el contenido del artículo en sí no contenga información sensible, el repositorio de código fuente del blog podría filtrar inadvertidamente información de privacidad personal. Este artículo explora estos riesgos potenciales y proporciona soluciones prácticas.

🔍 Tipos comunes de filtración de información

Palabras chinas sensibles

Los siguientes términos chinos pueden contener información personal sensible, se recomienda verificarlos antes de enviar el código:

  • Contraseña
  • Cuenta
  • Documento de identidad
  • Tarjeta bancaria
  • Alipay
  • WeChat
  • Número de teléfono móvil
  • Dirección residencial
  • Unidad de trabajo
  • Tarjeta de seguridad social
  • Licencia de conducir
  • Pasaporte
  • Tarjeta de crédito

Palabras clave en inglés

En entornos de inglés es necesario prestar especial atención a las siguientes palabras clave:

  • username
  • password
  • account
  • key
  • ini
  • credential
  • card
  • bank
  • alipay
  • wechat
  • passport
  • id
  • phone
  • address
  • company

Detección mediante expresiones regulares

Se puede utilizar la siguiente expresión regular para escanear información potencialmente sensible en el repositorio:

(密码|账号|身份证|银行卡|支付宝|微信|手机号|家庭住址|工作单位|社保卡|驾驶证|护照|信用卡|username|password|passwd|account|key\s*:|\.ini|credential|card|bank|alipay|wechat|passport|id\s*:|phone|address|company)

Escaneo en VSCode

Si utiliza VSCode como editor de blogs, siga estos pasos para realizar un escaneo de información sensible en todo el sitio:

  1. Abra VSCode
  2. Utilice el atajo Ctrl+Shift+F (Windows/Linux) o Cmd+Shift+F (Mac) para abrir la búsqueda global
  3. Ingrese la expresión regular anterior en el cuadro de búsqueda
  4. Active el modo de expresión regular (haga clic en el icono .* junto al cuadro de búsqueda)
  5. Haga clic en buscar y revise la información sensible potencial en los resultados

Ejemplo de búsqueda con expresión regular en VSCode

🕰️ Filtración de información en el historial Git

El historial de versiones de Git puede contener información sensible de archivos eliminados. Aunque el código actual no contenga contenido sensible, los commits históricos aún pueden retener esta información.

Escaneo del historial Git

Es posible escanear información potencialmente filtrada en los commits históricos del blog abierto mediante un script simple.

Limpieza del historial Git

Si confirma que necesita limpiar información sensible del historial Git, puede utilizar los siguientes métodos:

⚠️ Recordatorio importante: La ejecución de las siguientes operaciones eliminará permanentemente el historial Git, por favor asegúrese de respaldar datos importantes y comprenda completamente el significado de los comandos.

# Reiniciar al primer commit (conservando los cambios en el área de trabajo)
git reset --soft ${first-commit}

# Forzar el push al repositorio remoto
git push -f

Nota: Si necesita conservar el historial de commits completo, no utilice el método anterior.

🛠️ Recomendación de herramientas de escaneo profesional

Además de la verificación manual, también puede usar herramientas profesionales para un escaneo más completo:

TruffleHog

TruffleHog es una herramienta poderosa para descubrir, validar y analizar credenciales filtradas.

Logotipo de TruffleHog

Características:

  • Estrellas GitHub: 17.2k
  • Forks: 1.7k
  • Soporta múltiples modos de escaneo
  • Puede detectar información sensible profundamente anidada

🔒 Alternativas de publicación de blogs seguras

Si está preocupado por los riesgos de seguridad que conlleva un repositorio público, considere las siguientes alternativas:

1. Uso de GitHub Pro

  • GitHub Pro permite publicar repositorios privados en Pages
  • Costo: aproximadamente 4 dólares mensuales
  • Ventaja: mantiene el código fuente privado mientras disfruta de la conveniencia de GitHub Pages

2. Uso de Cloudflare Pages

  • Configure el repositorio como privado
  • Despliegue mediante Cloudflare Pages
  • Ventaja: completamente gratuito, soporta repositorios privados

3. Estrategia de doble repositorio

  • Repositorio privado: almacena artículos en edición y borradores
  • Repositorio público: almacena solo artículos publicados finalmente
  • Ventaja: protege al máximo borradores y contenido no publicado
  • Nota: si utiliza sistemas de comentarios dependientes de GitHub como giscus, aún necesita un repositorio público

📝 Recomendaciones de mejores prácticas

  1. Revisión regular: utilice herramientas de escaneo regularmente para verificar información sensible en el repositorio
  2. Verificación previa al commit: revise si contiene información sensible antes de cada commit
  3. Uso de .gitignore: configure correctamente el archivo .gitignore para excluir archivos sensibles
  4. Variables de entorno: almacene configuraciones sensibles en variables de entorno en lugar del repositorio de código
  5. Gestión de borradores: considere usar un sistema de gestión de borradores especializado para evitar que los borradores se envíen accidentalmente

🎯 Resumen

Los blogs abiertos, aunque convenientes, presentan ciertos riesgos de filtración de información. Mediante el uso de herramientas y métodos adecuados, podemos reducir eficazmente estos riesgos. Elegir la plataforma y estrategia de publicación adecuadas nos permite disfrutar de la conveniencia del código abierto mientras protegemos la seguridad de nuestra privacidad personal.

Recuerde, la seguridad de la información es un proceso continuo que requiere nuestra constante vigilancia.

Recursos de referencia