Liberte Linux (Hardened Gentoo)
Ох, зарекался не создавать эту тему...Так что простите заранее.
Форум автора перечитал от и до – ответа там не нашел (топиков с вопросами много, но автор отвечает везде, кроме них), в Википедии тоже обсуждают только косяки при сборке.
В общем никак не получается собрать.. Rsync установил, компилятор тоже(Пробовал из под Убунты). Но увы – слетает и все.
Очень прошу помочь, если есть гентушники или просто те счастливчики, кто осилил собрать его.
У автора все просто:
http://dee.su/liberte-build
Но увы, у меня не то что просто, но и сложно не получается(
Ссылка на git:
https://github.com/mkdesu/liberte
Если можно – укажите в двух словах, что не так и какие тонкости при сборке Hardened Gentoo.
Заранее благодарен.
комментариев: 11558 документов: 1036 редакций: 4118
С начала года своё время и работа снова отодвинули разработку на задний план. :( Но на самом деле это не тот этап, когда я бы вообще просил кого-то о помощи (по причине, озвученной в анекдоте "Почему нельзя заниматься сексом на Красной площади"). Когда будет прототип, соответствующий возможностям имеющегося движка, но с устоявшейся архитектурой и чистым API, тогда можно будет выпускать в паблик.
комментариев: 9796 документов: 488 редакций: 5664
А сообщество с первым билдом подтягивается обычно.
комментариев: 32 документов: 1 редакций: 0
Есть вот этот кусок кода https://github.com/m0fx64/amorse/blob/master/chroot которого скоро не будет
И зачем новую тему, когда еще по сути то ни чего нету. Будет первая альфа еще можно.
Gnupg себя не зарекомендовал? Бдут оба убедили :)
А во вражеской среде воткнул юсб и микросд как токен и юзай на здоровье. Хомяк также шифруется и расшифровывается через токен. Заметил врага? выключаем, ломает микросд, ломается за 1-5 секунд
bleachbit сотрет логи SecureDelete ram
Если паяльник в жопу и пальцы в обратную сторону, то ключ вы даже невидели а если и видели то запомнить его нереально
Нет сдкарты пользуютесь паролями? есть патч который все стриает но тут нужна выдержка так как opsec утверждают что допроса с пристратием не выдержит ни кто и я с ними солидарен.
Если выдержки нет, то можете расказать, что у вас там еще и специальный пароль есть, который все удаляет, ну дальше уже психология бла бла бла
И в чем разница? Если имеете привязанные профили и используете их на вражеской територии то тут и livecd/USB не спасет так как на допросе с пристратием все врагу ракажите
Если дело касается улик то с предустановленной ситемой в криптокантейнерах без ключей улики добыть не возможно а ключи уничтожены т.е паяльник уже не вариант
Кто сказал, что чип надёжно сломается? Это не уничтожение данных, а их порча.
На то есть бэкапы.
комментариев: 32 документов: 1 редакций: 0
cryptsetup luksRemoveKey /dev/sdb1 && halt и сломанная флеха надежно?
Где написано про уничтожение? Под удалением имеется ввиду слоты контейнера
Делать бэкапы ,знать где они хранятся и работать на вражеской територии? Это анекдот такой?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 32 документов: 1 редакций: 0
А зачем тут вера на слово если их нет на самом деле?
ctrl + x биндим на скрипт который выполняет cryptsetup -d /dev/sdb2/key luksRemoveKey /dev/sdb1 && halt
Пароль в таком случае вводить не надо (если через токен)
Копии чего? Ключа key.gpg
Зашифрованного контейнера?
У либерти хомяк в контейнере зашифрован в таком случае мама снимает дамп с флехи потом пальцы наружу пароль сказали и все
Чтоб паяльником вас не пытали.
В Tails есть кнопка которая вычищает перед ребутом оперативную память.
Да. Если считать, что диск не достанется противнику до атаки, то всё ОК, иначе fail — luksRemoveKey не спасёт.
комментариев: 32 документов: 1 редакций: 0
это зависит от их настроения и желания вера тут непричем даже если вы прадиво скажите или действительно правду
sdmem знаем если через /dev/random занимает около часа тестили уже /dev/urandom не доверяю
И этот скрипт к памяти не имеет ни какого отношения
комментариев: 9796 документов: 488 редакций: 5664
Проблема у нас обсуждалась неоднократно. Из сравнительно недавнего раз, два.
Моё личное мнение на основе анализа теоретических работ: отрицаемость и скрываемость шифрования плохо формализуется. А на практике — это просто набор уловок.
Защиты от модели сильного противника с принуждением к выдаче не существует: или противнику доступен носитель, но недоступен пользователь (сбежал, умер) — тогда криптография работает; если умному и способному к неограниченому принуждению противнику доступен и пользователь, и носитель — тогда противник узнает доступ ко всей информации пользователя.
Есть третий вариант — пользователь уничтожил ключи/пароли к данным, но никакой протокол доказательства этого факта для противника убедительным не будет. Пользователь защитит информацию от попадания в руки врага, но не защитит себя от процедуры насильственного принуждения к её выдаче.