Какой бы ОС вы доверили свой Tor ?
Вроде бы такого обсуждения в явном виде на форуме еще не было, поэтому просьба к администрации организовать опрос на эту тему. Или если не получится, то просто обсудить эту тему в этом топике.
Итак, если вы всерьез хотите использовать Tor для своей деятельности и при этом не напороться на уязвимости и бреши в виде множества неизвестных факторов, как то Java-скрипты, куки, хистори и многое другое, то какой бы ОС вы доверили свой Tor?
Сразу хочу исключить из обсуждения "форточки", которые, как известно, представляют одну собой одну сплошную дыру и предназначены для слежения за пользователями, и Android при всех его прелестях.
Также исключу Ubuntu и прочие скороспелки, в которых не уделяется должного внимания информационной защищенности.
И поскольку мы русские люди, то в избранной ОС должны быть решены проблемы с кирилизацией (или по крайней мере, легко решаться пользователем).
Также любопытно было бы обсудить какой браузер, почтовый клиент (или почтовый сервис) и мессенжер вы сочли бы самым подходящим в рамках выбранной ОС (с точки зрения максимальной безопасности, разумеется).
PS. ОС, разумеется, устанавливается на отдельный компьютер с минимальным набором прикладных программ, т.е. только тех, которые вам действительно необходимы для информационного обмена с Intenet.
Рискну "огласить не весь список" ОС, которые могли бы претендовать на роль самой безопасной ОС в тандеме с Tor. Порядок перечисления произволен и ни о чем не говорит.
FreeBSD
OpenBSD
Debian
Slackware
Anonym.OS
CentOS
Scientific Linux
Gentoo
......
то скатываемся к банальным вещам: покупаем одноразовый нетбук с одноразовым инетом через подставного бомжа.
Я даже забеспокоился: 2 страницы обсуждений и ещё ни один кулхацкер не набежал. Иди пасись в другом месте, почитай хакер.ру там или античат, до pgpru ты ещё не дорос.
Конечно. Только идиот будет использовать проприетарный продукт с закрытыми исходниками для критичных к безопасности вещей.
И сам процесс Tor будет под той же виртуалкой. Очень умно, да.
Не слышали про смену ID железа?
И даже если статически сменить параметры, что это даст? Возьмём, к примеру, мак-адрес сетевой — что с ним делать? Перепрошить сетевую? От статической смены одного мака на другой толку мало. Надо, чтобы мак с точки зрения ОС не имел никакого отношения к маку обесточенной машины, и чтобы это жёстко контролировалось. А то забыл чего-то там сменить после загрузки ОС или ОС глюканула — и мак утёк. Т.е. ОС должна сразу грузиться с предустановленным программно маком, но это возможно только в виртуалках. Кстати, подлинный мак зачастую светится в том же dmesg, так что хоть меняй его на лету, хоть не меняй, толку мало.
Бытует расхожее мнение, что сложные схемы в бизнесе не работают. Я бы добавил сюда ещё и загогулины с различными комбинациями при попытке анонимизации.
Может попроще, но понадёжней, не?
А если Вы чего-то не слышали, или не видели, ну погуглите Гугл, например, или пояшите Яндекс.
Как правило, аноним играет белыми и всегда делает ход первым. Остальное зависит от самого анонима.
Литературы, манов и практического опыта на сегодняшний день более чем достаточно, чтобы успешно применять анонимизацию пользователя при выходе в Сеть.
Я не понял, что вы хотели сказать. Уязвимость в firefox ⇒ выполнение произвольного кода с правами пользователя ⇒ скачиваем dmesg и всё остальное ⇒ получаем уникальную информацию о железе или ОС ⇒ отсылаем её себе на подконтрольный сервер. Если потом прийдём в гости к анониму, то изымаем технику и сраниваем её параметры (не только хардварные, но и софтварные, если не шифровалось всё должны образом) с записанными. Во всяком случае, для любого подозреваемого анонима станет возможным доказать, с него ли слили всю ту инфу или нет.
Как раз бизнес из-за этого и придумал всякие голубые, красные и ораньжевые книги, классы защищённости систем и т.п. Как один из основополагающих принципов таких защищённых систем — солома на случай фейла и аудит происходящего. В идеале аудит должен показать атаку уже на уровне одних попыток сломать или деанонимизировать систему. Нормальные бизнес-решения такой аудит и систему реагирования (причём вовремя, а не когда уже поздно) имеют, как и страховки на случай уязвимости. Всегда должен быть "пожарный" план отхода. Собственно, такой системный подход как раз противоположен кулхацкерскому, сплошь состоящему из грязных хаков на лету вида "здесь подалатли, там хакнули, тут вроде заработало, а потом бац и былинный фейл".
комментариев: 11558 документов: 1036 редакций: 4118
Не исключая справедливость эшелонированного подхода к организации защиты, но что если закрыть dmesg для непривилегированных пользователей средствами ядра?
комментариев: 9796 документов: 488 редакций: 5664
SELinux — это такая смешная штука. Правила для него написать
невозможносложно, но даже простейшая активация некоторых настроек по умолчанию творит всевозможное малопонятное, недокументированное и плохо описанное волшебство. Полагаться в таком случае на него не стоит, разве что по принципу "лучше, чем ничего", но иногда он показывает нечто забавное и интересное для параноиков.Например, внезапно, все графические программы (запущенные из юзерской гуёвой оболочки, даже если для них не предусмотрено спец. правил SELinux) и порождённые ими процессы видят только свой каталог с настройками /home/username/.prog_name и не могут ничего прочитать из /home/username/another_dir_name, ни записать туда, поскольку весь /home/username кроме своих каталогов для них выглядит пустым. Можно только создать свой каталог в /home/username и туда записывать. Но этот каталог не будет виден другим таким же программам. Или можно видеть только смонтированные в /home/username каталоги с непроставленным или отличающимся от ограничительных значений SELinux контекстом. При этом графические файловые менеджеры как-то успешно работают по всем каталогам. А всякие Торбраузеры, кроме каталога, откуда были запущены, ничего не видят. Как SELinux их различает — непонятно. Магия. Про невозможность выполнить dmesg, ping, sudo, посмотреть /proc я уже и не говорю. Также как и получение привилегий рута ничего из вышеперечисленного не меняет. Рут не может сменить свой контекст и следовательно поменять свои ограничения или отключить SELinux. Он даже ребут выполнить не сможет и будет мало отличаться от простого пользователя.
Например, запускать от себя кейлоггеры событий для всех окон.Самому TBB, чтобы работать, тоже нужно знать некоторую информацию об ОС и иметь интерфейс взаимодействия с ней. Как много об ОС знает сам TBB? Если в нём будет ошибка, его можно заставить всё это слить. А под той же ОС может работать и неанонимный пользователь. Вот тут и происходит связывание анонимного и неанонимного профилей.Как раз, ввиду я предпочитаю на текущем уровне развития технологий виртуальные машины. По крайней мере, они неломаемы, если нет локальных рутов в используемых системах. Впрочем, одним из самых узких мест остаётся сам Tor: уязвимость в его коде может быть совершенно незаметна; червь, заражающий один Tor-клиент/сервер через другой, может расползтись по всей сети и при этом быть незаметным, никак себя не проявлять, но сливать информацию обо всех посещениях пользователей (через тот же Tor, естественно). Знакомые с дизассемблером люди утверждают, что червь такого рода может очень эффективно скрывать себя, для обычных методов наблюдения за процессом он будет совершенно невидим.