id: Гость   вход   регистрация
текущее время 22:45 19/04/2024
создать
просмотр
ссылки

анонимные live-cd (live-usb)


Чем может быть оправданно использование Live-cd систем типа The Amnesic Incognito Live System (Tails)? Какие преимущества и недостатки имеют подобные решения? Что предпочесть, стандартный набор vidalia (tor, privoxy/polipo, firefox+torbutton) или Tails?


P.S. Создатели Tails заявляют, что – all outgoing connections to the Internet are forced to go through the Tor network (все исходящие соединения с Интернетом "вынуждены идти" через сеть Tor), в таком случае, обязательно ли наличие torbutton, насколько безопасно использовать flash, email клиент ftp и т.д.?


спасибо


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (15/11/2012 02:43)   <#>
Имеет ли смысл использовать tails вместо обычной сборки tor?
Слишком общо звучит. Зависит от задачи.

Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.
Конкретно эта задача вроде бы в Tails была решена, искаропки. Проверьте только, что там именно TorBrowser в сборке, а не обычный firefox (иначе не имеет смысла).
— Гость (15/11/2012 08:07)   <#>
Задача – посещение и общение на "неугодных" сайтах. Комп мой домашний.
— Гость (16/11/2012 02:49)   <#>
Вы не поняли вопроса. Tails и просто настроенная ОС — совершенно разные типы решений. Tails — LiveCD, понимаете? Понимаете, что такое LiveCD? Какие у него ограничения, как у средства, что надо вечно что-то монтировать, чтобы сохранять скачанные файлы, что нельзя статически в конфигурацию внести изменения без кустарной пересборки LiveCD (явно не новичковый уровень), потому если что-то хочется изменить в конфигурации, прийдётся после каждой перезагрузки вносить изменения по новой. В Tails может не быть функционала, который конкретно вам нужен — это касается и особых кастомных настроек по безопасности, и просто установленного софта. Tails — решение под ключ, где всё фиксировано, по сути оно временное (постоянно им пользоваться будет неудобно) и имеет кучу ограничений.

А когда настраиваешь свою ОС, ты сам себе хозяин, можешь сделать всё под себя и для себя. Как можно сравнивать LiveCD Tails и просто ОС, установленную на жёсткий диск?!

Если про безопасность при нулевых изменениях в систем, Tails, пожалуй, получше будет, но вот захотите ли вы в нём долго работать — это другой вопрос.
— Гость (16/11/2012 12:08)   <#>
что надо вечно что-то монтировать
там есть режим записи на диск. только нужно предварительно выбрать в меню загрузки, заодно задать пароль.
— Гость (16/11/2012 12:09)   <#>
но вот захотите ли вы в нём долго работать — это другой вопрос
можно морозить состояние в вирт машине
— Гость (16/11/2012 12:55)   <#>
Что такое live cd мне ясно. Но есть такой вопрос: можно ли с нее видеть файлы на съемном жд и использовать русскую раскладку клаиатуры? Если да, то тогда это норм вариант для меня, потому что фактически нужен только серфинг и примитивная работа с текстом.
С кастомизацией не ясно, что может нужно будет изменить. Вроде бы при работе с тором опасно менять дефолтовый конфиг, так как будешь отличаться от других и соответственно анонимность падает. Да и альтернативы нет. Винда небезопасна, изучать убунту или другой подобный дистрибутив весьма трудоемко.
— Гость (16/11/2012 13:15)   <#>
меняйте раскладку и язык системы можно выбирать при запуске. никто не мешает. хоть камуфлируйте под ХР
— Гость (17/11/2012 00:42)   <#>
можно ли с нее видеть файлы на съемном жд
Можно. Возможно, прийдётся вручную подмонтировать что-то, в крайнем случае.

С кастомизацией не ясно, что может нужно будет изменить.
Например. Конечно, речь шла не о конфиге Tor'а.

изучать убунту или другой подобный дистрибутив весьма трудоемко.
Если Убунта — это трудоёмко, то у меня нет комментариев. Хуже то, что в Убунте уже столько вредных для анонимности и безопасности свистелок, что она скоро мало чем будет отличаться от той же винды.
— Гость (17/11/2012 01:21)   <#>
Если Убунта — это трудоёмко, то у меня нет комментариев. Хуже то, что в Убунте уже столько вредных для анонимности и безопасности свистелок, что она скоро мало чем будет отличаться от той же винды.

Можно примеры? Только пакет от амазона не предлагать.
— Гость (17/11/2012 02:33)   <#>
Список явно неполный, но сразу вспоминается:

  1. IPv6 включно по умолчанию. Надо отключать через sysctl или опцией загрузки ядра в grub.
  2. locate индексирует и сохраняет в /var содрежимое шифрованных разделов, в том числе внешних.
  3. Есть запускаемый при нечайных нажатиях поиск по музыкальным базам данных дополнительной информации в интернете (детали не знаю, но видел, что это работает изкоробки).
  4. Если нет полнодискового шифрования*, то критично то, что масса данных из домашней директории** утекает в /tmp или /var. Обычно форенсики рапортуют о thumbonails картинок, открываемых в гноме, но понятно же, что это не единственная утечка.
  5. Огромное количество запущенных демонов и сервисов, которые реально ненужны: всякие авахи, ftp-серверы, апачи и прочее. Всё это запущено и слушает на соответствующих портах, само стартует при старте системы. Полный их список выводится по команде от рута netstat -lpn. Вырезать хотя бы автозапуск этих сервисов из системы — сложная задача, сильно зависящая от фазы Луны и других параметров.
  6. Есть куча гномовских приблуд, которые запущены, висят в списке процессов, и не известно, чем занимаются. Там может потенциально быть любое непотребство, вплоть до отправления статистики на удалённый сервер (я не изучал детально, что там в убунтах по умолчанию включено). Полностью отказаться от гнома тоже чревато, т.к. там login manager на gdm завязан. Да и если потом захочется что-то с интерфейса сделать, когда гном уже будет бесповоротно выпилен из системы, будет поздно.
  7. Есть преднастроенное sudo, причём чуть ли ни на тот же пароль, что и у основного пользователя в системе. Оно там хоть пароль-то спрашивает? Уже не помню деталей.

Короче, намного проще Debian довести до нормального юзабельного состояния, чем выкорчёвывать всю эту опасную юзерофилию из убунты.

*А чтобы оно было в убунте, надо скачивать специальный Alternate CD, где при установке можно включить шифрование всего. Хотя говорят, что новых версиях планируют включить эту опцию.
**Она может шифроваться или быть вообще на отдельном шифрованном разделе/носителе.
— Гость (17/11/2012 11:24)   <#>
IPv6 включно по умолчанию. Надо отключать
в чем опасность?
при нечайных нажатиях поиск

Огромное количество запущенных демонов и сервисов

Всё это запущено и слушает на соответствующих портах

с этим может помочь файервол (iptables)?

намного проще Debian

так Tails и JonDO – Debian заточенный для анонимности с возможности при загрузке работать в режиме safedisk.

имхо, то что человеку, не желающему настраивать unix систему, нужно. просто он сам этого не понимает.))
а разбирающиеся здесь дают тонкости, которые он не понимает. и это его сбивает, чтобы определится.
но это мое мнение. )
— Гость (17/11/2012 18:09)   <#>
Дело в том что пока я действительно совсем не знаю unix. И мне интересен лучший вариант максимально анонимной работы из коробки – это все-таки будет tails? Потом попытаюсь unix чуток освоить. Прочел тут про debian и qubes os ( или она не требует высокой квалификации?): вроде бы эти дистрибутивы заточены именно под анонимность.
Спасибо всем, кто отвечает мне))
— Гость (18/11/2012 02:56)   <#>

Уязвимость в firefox позволит злоумышленнику отправить пакеты в сеть напрямую. iptables не регулирует IPv6-трафик, потому что вообще это вне его компетенции. Фильтрацию IPv6 осуществляет, на самом деле, ip6tables, только вот многие ли об этом знают? :) Тем более, раз с IPv6 машина не работает, его проще отключить, а не настраивать firewall под него.


Может, особенно, если угроза внешняя, из сети. Если внутренняя, то поможет, но ограниченно:
Опции --owner для входящих пакетов нет (в отличие от PF), значит нельзя затянуть гайки на предмет того, от имени кого запущен процесс, слушающий на данном порту.
Из-за того, что owner неприменим к входящим пакетам, фильтровать по юзерам, от которых запущены программы, слушающие на соответствующих портах, не получится.

  • Пример 1: допустим, по какой-то причине ваш polipo сдох ⇒ его порт освободился. Теперь любой юзер может запустить любое приложение на том порту, на котором сдох polipo. Правила iptables не будут запрещать слать пакеты на ту новую прокси, запущенную другим (уязвимым) пользователем на том же порту. Новая прокси получает пакеты и отправляет их в сеть напрямую. Здравствуй, деанон.
  • Пример 2: неанонимный пользователь запускает netstat -ln, и узнаёт, на каких портах слушает прокси для анонимного пользователя. Теперь он может отправить через ту прокси любую деанонимизирующую анонимного пользователя информацию. Если под неанонимным пользователям запущены флеши, скайпы и прочий угар, его можно считать заранее скомпрометированным в качестве разумной рабочей гипотезы.

Т.е. если в ОС два пользователя, где один делает, что хочет, а второй типа анонимен, то анонимность второго разрушить — миллион способов. По открытию портов нет ничего аналогичного umask для файлов: один открывает порт, а все могут туда посылать. Это как если бы любой создаваемый вами файл в ОС был бы доступен на чтение и запись всем пользователям системы.

Я не стал выше писать про неUbuntu-специфичные тонкости, типа проблемы ICMP: какие бы правила iptables/pf ни были, пакеты ping'а, запущенные любым пользователем, реально будут посылаться от root'а, т.е. ping — суидная программа. Одним словом, любой заточенный на анонимность конфиг iptables/pf должен полностью запрещать ICMP.

Вообще, была идея сделать подборку казусов и опубликовать их в wiki, типа «подводные камни анонимности, которые рано или поздно все осознают», но это как-нибудь потом...


Да, наверно. Он ещё примерно одинаковые вопросы задаёт в разных топиках. Я ему уже ответил, что пусть пока ставит Tails и не мучается.


Qubes — вроде да, тут пару человек отписывались о своём опыте, но мало что рассказали, а Debian-таки всё же требует :)
— Гость (18/11/2012 10:31)   <#>
Спасибо вам всем огромное, сам бы я долго мучился над этими вопросами)). Пока буду юзать tails, а как появится побольше времени – начну в линуксе копаться.
— Гость (18/11/2012 12:14)   <#>
Пожалуйста. Приходите ещё :)
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3