анонимные live-cd (live-usb)
Чем может быть оправданно использование Live-cd систем типа The Amnesic Incognito Live System (Tails)? Какие преимущества и недостатки имеют подобные решения? Что предпочесть, стандартный набор vidalia (tor, privoxy/polipo, firefox+torbutton) или Tails?
P.S. Создатели Tails заявляют, что – all outgoing connections to the Internet are forced to go through the Tor network (все исходящие соединения с Интернетом "вынуждены идти" через сеть Tor), в таком случае, обязательно ли наличие torbutton, насколько безопасно использовать flash, email клиент ftp и т.д.?
спасибо
Ссылки
[link1] https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TransparentProxy
[link2] https://tails.boum.org/support/walkthrough/index.en.html
[link3] http://www.pgpru.com/comment57481
[link4] http://www.pgpru.com/comment47929
[link5] http://www.pgpru.com/comment47930
[link6] https://www.linux.org.ru/news/bsd/8354980?cid=8411159
[link7] https://www.pgpru.com/comment53829
[link8] http://www.pgpru.com/comment48131
[link9] http://www.pgpru.com/comment57912
[link10] http://www.pgpru.com/comment57968
[link11] http://www.howtogeek.com/howto/16230/what-is-.recently-used.xbel-and-how-do-i-delete-it-for-good
Такие решения предпочительны для домохозяек, которые настолько далеки от индустрии, что сами себе настроить не могут, а анонимности хочется, да ещё и мобильной. Заодно и удобство: ничего не инсталлировать, не менять на своём диске (а то и удалить можно так что-то важное). Кто-то, тем не менее, в каких-то случаях может предпочесть такое решения для большей отрицаемости использования шифрования/анонимности (с поправкой на эфемерность таковой).
Преимущество — всё искаропки: скачал — запустил. Недостаток — требуется полное доверие квалификации тех, кто настраивал такой LiveCD. Если есть умение, лучше всё сделать самому, попутно со всем разобравшись.
Torbutton — обезличиватель веб-трафика, идущего в Tor. Он играет роль вообще параллельную той, что сам Tor. Они решают разные задачи, грубо говоря.
При правильной настройке всё безопасно: если можно, то трафик пойдёт через Tor, если нельзя, то он просто не пойдёт никуда. В контексте конкретной реализации LiveCD адресуйте этот вопрос её создателю, а не нам, ну или проверяйте настройки сами.
Есть одна общая проблема всех производных дистрибутивов: когда в исходном дистре закроют ошибки безопасности, то в производном дистре это происходит ещё с некоторой задержкой. В обычном дистре часто выходят секьюрити-патчи на самые незначительные ошибки во множестве мелких утилит и библиотек, а в производном дистре могут на это забивать и накапливать, чтобы выпустить одним большим обновлением.
Плюс, если там нет системы для самостоятельной пересборки с пакетным менеджером, то придёться каждый раз скачивать весь образ целиком. А если есть — то можно и самому собрать такое из своей системы.
Ну вот если возьмётся команда разработчиков основного дистра (Debian например) или они примкнут к торпроджекту, тогда было бы хорошо.
С мэйлом ситуация не совсем очевидна. В отсутствие аналога Torbutton для мэйл-клиентов, в лучшем случае можно получить псевдонимность электронной почты. В худшем — не получить и её. Общая настоятельная рекомендация разработчиков Tor'а — если не абсолютно уверены в том, что делаете, отправляйте мэйлы через веб-интерфейсы почтовых служб.
Если говорить конкретно об Tails (The Amnesic Incognito Live System), то необходимо упомянуть, что данный проект "официально" поддерживается torproject.org, и ссылка (вместе с кратким описанием) – ярко красуется на сайте имени их же, в разделе ПО & сервисы. Разве этот факт не говорит о знаке качества Tails?
Знаете, мир IT — это не то место, где уместно говорить о знаке качества. Если к вам внезапно приедет бубон
ная чума, аргумент "не, не, это был качественный продукт!" не подуйствует на незванных гостей :) Это же не так сложно — настроить самому, благо информации в открытых источниках море.в местном FAQ – инфа по этому вопросу слегка устаревшая вроде как, да и мутновато как-то. Где еще можно почитать? Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.
P.S. ...для все еще начинающего пользователя linux :)
"Недостаток — требуется полное доверие квалификации тех, кто настраивал такой LiveCD. Если есть умение, лучше всё сделать самому, попутно со всем разобравшись".
можно взглянуть на правила iptables да и все.
там же прописывается как и что заворачивается в тор трафик?
Да. Это будет очень информативно, если вы не понимаете как он работает :)Тут[link1], а так же + поиск по transparent tor proxy.
unknown, а что там на странице за доп. цепочки iptables (которых нет у тебя в FAQ), с использованием таблицы filter?
В том примере вероятно подразумевается, что где-то задана политика блокировать по умолчанию исходящие соединения, поэтому те из них, которые идут в Tor, после редиректа явно разрешают фильтром.
Кроме того, и это возможно основная причина, так заодно решена проблема блокирования неподходящих пакетов, что нельзя делать в новой версии iptables прямо в NAT. В то время как в нашем примере такие пакеты не блокируются, а редиректятся на локалхост. Может их там какой privoxy/polipo подберёт, а если нет, то они тихо умрут в
холокостелокалхосте и никуда дальше всё равно не пойдут.https://tails.boum.org/support.....hrough/index.en.html[link2]
https://tails.boum.org/download/index.en.html
Latest release: 0.7.1 April 30, 2011
Как настроить впн в Tails? в соединениях можно добавлять любые соединения кроме впн.
Имеет ли смысл использовать tails вместо обычной сборки tor?
в местном FAQ – инфа по этому вопросу слегка устаревшая вроде как, да и мутновато как-то. Где еще можно почитать? Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.
P.S. ...для все еще начинающего пользователя linux :)
Можно пожалуйста об это что-нибудь на русском?
Слишком общо звучит. Зависит от задачи.
Конкретно эта задача вроде бы в Tails была решена, искаропки. Проверьте только, что там именно TorBrowser в сборке, а не обычный firefox (иначе не имеет смысла).
Задача – посещение и общение на "неугодных" сайтах. Комп мой домашний.
Вы не поняли вопроса. Tails и просто настроенная ОС — совершенно разные типы решений. Tails — LiveCD, понимаете? Понимаете, что такое LiveCD? Какие у него ограничения, как у средства, что надо вечно что-то монтировать, чтобы сохранять скачанные файлы, что нельзя статически в конфигурацию внести изменения без кустарной пересборки LiveCD (явно не новичковый уровень), потому если что-то хочется изменить в конфигурации, прийдётся после каждой перезагрузки вносить изменения по новой. В Tails может не быть функционала, который конкретно вам нужен — это касается и особых кастомных настроек по безопасности, и просто установленного софта. Tails — решение под ключ, где всё фиксировано, по сути оно временное (постоянно им пользоваться будет неудобно) и имеет кучу ограничений.
А когда настраиваешь свою ОС, ты сам себе хозяин, можешь сделать всё под себя и для себя. Как можно сравнивать LiveCD Tails и просто ОС, установленную на жёсткий диск?!
Если про безопасность при нулевых изменениях в систем, Tails, пожалуй, получше будет, но вот захотите ли вы в нём долго работать — это другой вопрос.
там есть режим записи на диск. только нужно предварительно выбрать в меню загрузки, заодно задать пароль.
можно морозить состояние в вирт машине
Что такое live cd мне ясно. Но есть такой вопрос: можно ли с нее видеть файлы на съемном жд и использовать русскую раскладку клаиатуры? Если да, то тогда это норм вариант для меня, потому что фактически нужен только серфинг и примитивная работа с текстом.
С кастомизацией не ясно, что может нужно будет изменить. Вроде бы при работе с тором опасно менять дефолтовый конфиг, так как будешь отличаться от других и соответственно анонимность падает. Да и альтернативы нет. Винда небезопасна, изучать убунту или другой подобный дистрибутив весьма трудоемко.
меняйте раскладку и язык системы можно выбирать при запуске. никто не мешает. хоть камуфлируйте под ХР
Можно. Возможно, прийдётся вручную подмонтировать что-то, в крайнем случае.
Например[link3]. Конечно, речь шла не о конфиге Tor'а.
Если Убунта — это трудоёмко, то у меня нет комментариев. Хуже то, что в Убунте уже столько вредных для анонимности и безопасности свистелок, что она скоро мало чем будет отличаться от той же винды.
Можно примеры? Только пакет от амазона не предлагать.
Список явно неполный, но сразу вспоминается:
Короче, намного проще Debian довести до нормального юзабельного состояния, чем выкорчёвывать всю эту опасную юзерофилию из убунты.
*А чтобы оно было в убунте, надо скачивать специальный Alternate CD, где при установке можно включить шифрование всего. Хотя говорят, что новых версиях планируют включить эту опцию.
**Она может шифроваться или быть вообще на отдельном шифрованном разделе/носителе.
в чем опасность?
с этим может помочь файервол (iptables)?
так Tails и JonDO – Debian заточенный для анонимности с возможности при загрузке работать в режиме safedisk.
имхо, то что человеку, не желающему настраивать unix систему, нужно. просто он сам этого не понимает.))
а разбирающиеся здесь дают тонкости, которые он не понимает. и это его сбивает, чтобы определится.
но это мое мнение. )
Дело в том что пока я действительно совсем не знаю unix. И мне интересен лучший вариант максимально анонимной работы из коробки – это все-таки будет tails? Потом попытаюсь unix чуток освоить. Прочел тут про debian и qubes os ( или она не требует высокой квалификации?): вроде бы эти дистрибутивы заточены именно под анонимность.
Спасибо всем, кто отвечает мне))
Уязвимость в firefox позволит злоумышленнику отправить пакеты в сеть напрямую. iptables не регулирует IPv6-трафик, потому что вообще это вне его компетенции. Фильтрацию IPv6 осуществляет, на самом деле, ip6tables, только вот многие ли об этом знают? :) Тем более, раз с IPv6 машина не работает, его проще отключить, а не настраивать firewall под него.
Может, особенно, если угроза внешняя, из сети. Если внутренняя, то поможет, но ограниченно[link7]: Из-за того, что owner неприменим к входящим пакетам, фильтровать по юзерам, от которых запущены программы, слушающие на соответствующих портах, не получится.
Т.е. если в ОС два пользователя, где один делает, что хочет, а второй типа анонимен, то анонимность второго разрушить — миллион способов. По открытию портов нет ничего аналогичного umask для файлов: один открывает порт, а все могут туда посылать. Это как если бы любой создаваемый вами файл в ОС был бы доступен на чтение и запись всем пользователям системы.
Я не стал выше писать про неUbuntu-специфичные тонкости, типа проблемы ICMP[link8]: какие бы правила iptables/pf ни были, пакеты ping'а, запущенные любым пользователем, реально будут посылаться от root'а, т.е. ping — суидная программа. Одним словом, любой заточенный на анонимность конфиг iptables/pf должен полностью запрещать ICMP.
Вообще, была идея сделать подборку казусов и опубликовать их в wiki, типа «подводные камни анонимности, которые рано или поздно все осознают», но это как-нибудь потом...
Да, наверно. Он ещё примерно одинаковые вопросы задаёт в разных топиках. Я ему уже ответил, что пусть пока ставит Tails и не мучается[link9].
Qubes — вроде да, тут пару человек отписывались о своём опыте, но мало что рассказали, а Debian-таки всё же требует :)
Спасибо вам всем огромное, сам бы я долго мучился над этими вопросами)). Пока буду юзать tails, а как появится побольше времени – начну в линуксе копаться.
Пожалуйста. Приходите ещё :)
Ещё пара тонкостей:
Речь идёт о возможности выцепить список IP- и MAC-адресов (а, может, и не только), которые присваивались машине, её gw'ям... несколько лет назад.
подскажите пожалуйста можно ли использовать Gpg4win + Tails?
1. No such file or directory
2. Только за сутки.
в браузере Tails есть FireGPG.
Господа, подскажите пожалуйста, как на последние версии Firefox поставить FireGPG?
Неужели такой достойный проект и забросили окончательно?(((
Его обозвали недостойным (боюсь соврать, но не сам ли разработчик Tor-браузера) и призвали забросить окончательно. Мало того, что в браузере полно дырок, есть ещё специфические недружественные к приватности штуки, которые никто специально из его основных разработчиков исправлять не будет. В качестве примера приводилось нечто из области того, что браузер может считывать из тех полей, откуда ему неположено или имитировать такие поля, а объяснять пользователям, что следует заводить некий слабодоверяемый gpg-ключ для таких ненадёжных применений тоже сложно.
Ну а по факту то дополнение достойное же?
Посоветуете альтернативку?
Я только из за этого и перестал ФФ пользоваться, потому, что FireGPG не смог установить на него..
С радостью вернусь, если есть нечно подобное или способ установить.
unknown
Если я верно понял Ваше сообщение – то просто изначально небезопасно организовывать криптование переписки в баузере. И для этих целей надо использовать связку клиент+гпг, да?
Да.
unknown
Большое Вам спасибо.
— Гость (13/12/2012 21:32)
не стоит сбрасывать со счетов, что Tails можно запустить в виртмашине. насколько это будет безопасно сказать не могу, но разрабы Tails наверно не пионеры раз предлагают такой вариант использования шифрования.
Намекаете, что продлжаете пользоваться другим браузером, где уже есть функционал, эквивалентный FireGPG? Интересно было бы узнать, что это такое.
А есть ли в природе подобные LiveCD под виндовс?
Я понимаю, что Tails хорошее решение, но мне нужна возможность работать из-под USB модема, а у него драйвера только виндовые?
Я тут сам пытаюсь создать флешку под WinPE, но пока плохо получается.
Есть пара вариантов:
- Можно поставить промежуточный компьютер с виндой, который будет иметь доступ в сеть и предоставлять NAT в локалку. На компе в локалке запустить Tails. В качестве компа с виндой можно выбрать что-то простое, ходовое.
- Если под USB-модемом понимаются 3g-свистки, то под Linux некоторые из них работают (тот же Huawei E1550 у меня под убунтой взлетал), потому, возможно, и под Tails удастся что-то сделать. Тем не менее, это гемор, согласен.
Про LiveCD, собранные на основе винды и заточенные на анонимность, никогда не слышал.Тут все пытаются решить какие-то собственные и конкретные задачи, поэтому иногда сложно давать правильные советы. Моя задача периодеческий и кратковременный анонимный выход в интернет из случайной локацииа. Типа такой hit and run. Поэтому городить огород с второй машиной не целесообразно. Какой у меня свисток сходу не помню, но попробую оживитиь его под Tails, раз это не так уж безнадёжно.
Может быть, и безнадёжно. Я бы на вашем месте написал в рассылку Tails и спросил это явным образом. Дело в том, что поддержка 3g-свистков требует установки специальных пакетов (типа usbmode-switcher или как оно там), и если в сборку Tails их не положили, у вас ничего не получится. Ну не будете же вы каждый раз после загрузки Tails монтировать флэшку и доустаналивать оттуда нужный вам софт... Кроме того, подцепление 3g-свистка провайдер-специфично. Могут быть проблемы, даже когда из-под интерфейса всё делаешь. Позволяет ли Tails получаить все административные полномочия под графическим интерфейсом? Это тоже вопрос.
Ещё одна[link11] пасхалка — файл ~/.recently-used.xbel, в котором содержатся имена и пути открывавшихся документов, в том числе, естественно, и с других файловых систем.
Забыл сказать: чтобы туда сливалась информация, использовать гном под соответствующим пользователем не обязательно.