анонимные live-cd (live-usb)


Чем может быть оправданно использование Live-cd систем типа The Amnesic Incognito Live System (Tails)? Какие преимущества и недостатки имеют подобные решения? Что предпочесть, стандартный набор vidalia (tor, privoxy/polipo, firefox+torbutton) или Tails?

P.S. Создатели Tails заявляют, что – all outgoing connections to the Internet are forced to go through the Tor network (все исходящие соединения с Интернетом "вынуждены идти" через сеть Tor), в таком случае, обязательно ли наличие torbutton, насколько безопасно использовать flash, email клиент ftp и т.д.?

спасибо

Комментарии
Гость (04/04/2011 03:47)   
Такие решения предпочительны для домохозяек, которые настолько далеки от индустрии, что сами себе настроить не могут, а анонимности хочется, да ещё и мобильной. Заодно и удобство: ничего не инсталлировать, не менять на своём диске (а то и удалить можно так что-то важное). Кто-то, тем не менее, в каких-то случаях может предпочесть такое решения для большей отрицаемости использования шифрования/анонимности (с поправкой на эфемерность таковой).

Какие преимущества и недостатки имеют подобные решения?
Преимущество — всё искаропки: скачал — запустил. Недостаток — требуется полное доверие квалификации тех, кто настраивал такой LiveCD. Если есть умение, лучше всё сделать самому, попутно со всем разобравшись.

обязательно ли наличие torbutton
Torbutton — обезличиватель веб-трафика, идущего в Tor. Он играет роль вообще параллельную той, что сам Tor. Они решают разные задачи, грубо говоря.

насколько безопасно использовать flash, email клиент ftp и т.д.?
При правильной настройке всё безопасно: если можно, то трафик пойдёт через Tor, если нельзя, то он просто не пойдёт никуда. В контексте конкретной реализации LiveCD адресуйте этот вопрос её создателю, а не нам, ну или проверяйте настройки сами.
— unknown (04/04/2011 10:25)   
Есть одна общая проблема всех производных дистрибутивов: когда в исходном дистре закроют ошибки безопасности, то в производном дистре это происходит ещё с некоторой задержкой. В обычном дистре часто выходят секьюрити-патчи на самые незначительные ошибки во множестве мелких утилит и библиотек, а в производном дистре могут на это забивать и накапливать, чтобы выпустить одним большим обновлением.

Плюс, если там нет системы для самостоятельной пересборки с пакетным менеджером, то придёться каждый раз скачивать весь образ целиком. А если есть — то можно и самому собрать такое из своей системы.

Недостаток — требуется полное доверие квалификации тех, кто настраивал такой LiveCD.
Ну вот если возьмётся команда разработчиков основного дистра (Debian например) или они примкнут к торпроджекту, тогда было бы хорошо.
— SATtva (04/04/2011 19:38, исправлен 04/04/2011 19:38)   
насколько безопасно использовать flash, email клиент ftp и т.д.?

С мэйлом ситуация не совсем очевидна. В отсутствие аналога Torbutton для мэйл-клиентов, в лучшем случае можно получить псевдонимность электронной почты. В худшем — не получить и её. Общая настоятельная рекомендация разработчиков Tor'а — если не абсолютно уверены в том, что делаете, отправляйте мэйлы через веб-интерфейсы почтовых служб.

Гость (05/04/2011 14:09)   
Если говорить конкретно об Tails (The Amnesic Incognito Live System), то необходимо упомянуть, что данный проект "официально" поддерживается torproject.org, и ссылка (вместе с кратким описанием) – ярко красуется на сайте имени их же, в разделе ПО & сервисы. Разве этот факт не говорит о знаке качества Tails?
Гость (05/04/2011 16:28)   
Разве этот факт не говорит о знаке качества Tails?
Знаете, мир IT — это не то место, где уместно говорить о знаке качества. Если к вам внезапно приедет бубонная чума, аргумент "не, не, это был качественный продукт!" не подуйствует на незванных гостей :) Это же не так сложно — настроить самому, благо информации в открытых источниках море.
Гость (07/04/2011 15:01)   
в местном FAQ – инфа по этому вопросу слегка устаревшая вроде как, да и мутновато как-то. Где еще можно почитать? Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.

P.S. ...для все еще начинающего пользователя linux :)
Гость (07/04/2011 15:33)   
"Недостаток — требуется полное доверие квалификации тех, кто настраивал такой LiveCD. Если есть умение, лучше всё сделать самому, попутно со всем разобравшись".

можно взглянуть на правила iptables да и все.

там же прописывается как и что заворачивается в тор трафик?
Гость (07/04/2011 16:33)   
там же прописывается как и что заворачивается в тор трафик?
Да.
можно взглянуть на правила iptables да и все.
Это будет очень информативно, если вы не понимаете как он работает :)
Где еще можно почитать?
Тут[link1], а так же + поиск по transparent tor proxy.
Гость (10/04/2011 19:07)   
Где еще можно почитать?

wwwТут, а так же + поиск по transparent tor proxy.


unknown, а что там на странице за доп. цепочки iptables (которых нет у тебя в FAQ), с использованием таблицы filter?
— unknown (10/04/2011 22:33, исправлен 10/04/2011 22:40)   

В том примере вероятно подразумевается, что где-то задана политика блокировать по умолчанию исходящие соединения, поэтому те из них, которые идут в Tor, после редиректа явно разрешают фильтром.


Кроме того, и это возможно основная причина, так заодно решена проблема блокирования неподходящих пакетов, что нельзя делать в новой версии iptables прямо в NAT. В то время как в нашем примере такие пакеты не блокируются, а редиректятся на локалхост. Может их там какой privoxy/polipo подберёт, а если нет, то они тихо умрут в холокосте локалхосте и никуда дальше всё равно не пойдут.

Гость (16/04/2011 23:40)   
https://tails.boum.org/support.....hrough/index.en.html[link2]
Гость (01/05/2011 14:15)   
https://tails.boum.org/download/index.en.html

Latest release: 0.7.1 April 30, 2011
Гость (08/09/2011 13:53)   
Как настроить впн в Tails? в соединениях можно добавлять любые соединения кроме впн.
Гость (14/11/2012 12:23)   
Имеет ли смысл использовать tails вместо обычной сборки tor?
Гость (14/11/2012 13:08)   
в местном FAQ – инфа по этому вопросу слегка устаревшая вроде как, да и мутновато как-то. Где еще можно почитать? Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.

P.S. ...для все еще начинающего пользователя linux :)

Можно пожалуйста об это что-нибудь на русском?
Гость (15/11/2012 02:43)   
Имеет ли смысл использовать tails вместо обычной сборки tor?
Слишком общо звучит. Зависит от задачи.

Предполагается создать пользователя, все соединения которого должны идти только через TOR или блокироваться.
Конкретно эта задача вроде бы в Tails была решена, искаропки. Проверьте только, что там именно TorBrowser в сборке, а не обычный firefox (иначе не имеет смысла).
Гость (15/11/2012 08:07)   
Задача – посещение и общение на "неугодных" сайтах. Комп мой домашний.
Гость (16/11/2012 02:49)   
Вы не поняли вопроса. Tails и просто настроенная ОС — совершенно разные типы решений. Tails — LiveCD, понимаете? Понимаете, что такое LiveCD? Какие у него ограничения, как у средства, что надо вечно что-то монтировать, чтобы сохранять скачанные файлы, что нельзя статически в конфигурацию внести изменения без кустарной пересборки LiveCD (явно не новичковый уровень), потому если что-то хочется изменить в конфигурации, прийдётся после каждой перезагрузки вносить изменения по новой. В Tails может не быть функционала, который конкретно вам нужен — это касается и особых кастомных настроек по безопасности, и просто установленного софта. Tails — решение под ключ, где всё фиксировано, по сути оно временное (постоянно им пользоваться будет неудобно) и имеет кучу ограничений.

А когда настраиваешь свою ОС, ты сам себе хозяин, можешь сделать всё под себя и для себя. Как можно сравнивать LiveCD Tails и просто ОС, установленную на жёсткий диск?!

Если про безопасность при нулевых изменениях в систем, Tails, пожалуй, получше будет, но вот захотите ли вы в нём долго работать — это другой вопрос.
Гость (16/11/2012 12:08)   
что надо вечно что-то монтировать
там есть режим записи на диск. только нужно предварительно выбрать в меню загрузки, заодно задать пароль.
Гость (16/11/2012 12:09)   
но вот захотите ли вы в нём долго работать — это другой вопрос
можно морозить состояние в вирт машине
Гость (16/11/2012 12:55)   
Что такое live cd мне ясно. Но есть такой вопрос: можно ли с нее видеть файлы на съемном жд и использовать русскую раскладку клаиатуры? Если да, то тогда это норм вариант для меня, потому что фактически нужен только серфинг и примитивная работа с текстом.
С кастомизацией не ясно, что может нужно будет изменить. Вроде бы при работе с тором опасно менять дефолтовый конфиг, так как будешь отличаться от других и соответственно анонимность падает. Да и альтернативы нет. Винда небезопасна, изучать убунту или другой подобный дистрибутив весьма трудоемко.
Гость (16/11/2012 13:15)   
меняйте раскладку и язык системы можно выбирать при запуске. никто не мешает. хоть камуфлируйте под ХР
Гость (17/11/2012 00:42)   
можно ли с нее видеть файлы на съемном жд
Можно. Возможно, прийдётся вручную подмонтировать что-то, в крайнем случае.

С кастомизацией не ясно, что может нужно будет изменить.
Например[link3]. Конечно, речь шла не о конфиге Tor'а.

изучать убунту или другой подобный дистрибутив весьма трудоемко.
Если Убунта — это трудоёмко, то у меня нет комментариев. Хуже то, что в Убунте уже столько вредных для анонимности и безопасности свистелок, что она скоро мало чем будет отличаться от той же винды.
Гость (17/11/2012 01:21)   
Если Убунта — это трудоёмко, то у меня нет комментариев. Хуже то, что в Убунте уже столько вредных для анонимности и безопасности свистелок, что она скоро мало чем будет отличаться от той же винды.

Можно примеры? Только пакет от амазона не предлагать.
Гость (17/11/2012 02:33)   
Список явно неполный, но сразу вспоминается:

  1. IPv6 включно по умолчанию. Надо отключать через sysctl[link4] или опцией загрузки ядра[link5] в grub.
  2. locate индексирует и сохраняет в /var содрежимое шифрованных разделов, в том числе внешних.
  3. Есть запускаемый при нечайных нажатиях поиск по музыкальным базам данных дополнительной информации в интернете (детали не знаю, но видел, что это работает изкоробки).
  4. Если нет полнодискового шифрования*, то критично то, что масса данных из домашней директории** утекает в /tmp или /var. Обычно форенсики рапортуют о thumbonails картинок, открываемых в гноме, но понятно же, что это не единственная утечка.
  5. Огромное количество запущенных демонов и сервисов, которые реально ненужны: всякие авахи, ftp-серверы, апачи и прочее. Всё это запущено и слушает на соответствующих портах, само стартует при старте системы. Полный их список выводится по команде от рута netstat -lpn. Вырезать хотя бы автозапуск этих сервисов из системы — сложная задача[link6], сильно зависящая от фазы Луны и других параметров.
  6. Есть куча гномовских приблуд, которые запущены, висят в списке процессов, и не известно, чем занимаются. Там может потенциально быть любое непотребство, вплоть до отправления статистики на удалённый сервер (я не изучал детально, что там в убунтах по умолчанию включено). Полностью отказаться от гнома тоже чревато, т.к. там login manager на gdm завязан. Да и если потом захочется что-то с интерфейса сделать, когда гном уже будет бесповоротно выпилен из системы, будет поздно.
  7. Есть преднастроенное sudo, причём чуть ли ни на тот же пароль, что и у основного пользователя в системе. Оно там хоть пароль-то спрашивает? Уже не помню деталей.

Короче, намного проще Debian довести до нормального юзабельного состояния, чем выкорчёвывать всю эту опасную юзерофилию из убунты.

*А чтобы оно было в убунте, надо скачивать специальный Alternate CD, где при установке можно включить шифрование всего. Хотя говорят, что новых версиях планируют включить эту опцию.
**Она может шифроваться или быть вообще на отдельном шифрованном разделе/носителе.
Гость (17/11/2012 11:24)   
IPv6 включно по умолчанию. Надо отключать
в чем опасность?
при нечайных нажатиях поиск

Огромное количество запущенных демонов и сервисов

Всё это запущено и слушает на соответствующих портах

с этим может помочь файервол (iptables)?

намного проще Debian

так Tails и JonDO – Debian заточенный для анонимности с возможности при загрузке работать в режиме safedisk.

имхо, то что человеку, не желающему настраивать unix систему, нужно. просто он сам этого не понимает.))
а разбирающиеся здесь дают тонкости, которые он не понимает. и это его сбивает, чтобы определится.
но это мое мнение. )
Гость (17/11/2012 18:09)   
Дело в том что пока я действительно совсем не знаю unix. И мне интересен лучший вариант максимально анонимной работы из коробки – это все-таки будет tails? Потом попытаюсь unix чуток освоить. Прочел тут про debian и qubes os ( или она не требует высокой квалификации?): вроде бы эти дистрибутивы заточены именно под анонимность.
Спасибо всем, кто отвечает мне))
Гость (18/11/2012 02:56)   

Уязвимость в firefox позволит злоумышленнику отправить пакеты в сеть напрямую. iptables не регулирует IPv6-трафик, потому что вообще это вне его компетенции. Фильтрацию IPv6 осуществляет, на самом деле, ip6tables, только вот многие ли об этом знают? :) Тем более, раз с IPv6 машина не работает, его проще отключить, а не настраивать firewall под него.


Может, особенно, если угроза внешняя, из сети. Если внутренняя, то поможет, но ограниченно[link7]:
Опции --owner для входящих пакетов нет (в отличие от PF), значит нельзя затянуть гайки на предмет того, от имени кого запущен процесс, слушающий на данном порту.
Из-за того, что owner неприменим к входящим пакетам, фильтровать по юзерам, от которых запущены программы, слушающие на соответствующих портах, не получится.

  • Пример 1: допустим, по какой-то причине ваш polipo сдох ⇒ его порт освободился. Теперь любой юзер может запустить любое приложение на том порту, на котором сдох polipo. Правила iptables не будут запрещать слать пакеты на ту новую прокси, запущенную другим (уязвимым) пользователем на том же порту. Новая прокси получает пакеты и отправляет их в сеть напрямую. Здравствуй, деанон.
  • Пример 2: неанонимный пользователь запускает netstat -ln, и узнаёт, на каких портах слушает прокси для анонимного пользователя. Теперь он может отправить через ту прокси любую деанонимизирующую анонимного пользователя информацию. Если под неанонимным пользователям запущены флеши, скайпы и прочий угар, его можно считать заранее скомпрометированным в качестве разумной рабочей гипотезы.

Т.е. если в ОС два пользователя, где один делает, что хочет, а второй типа анонимен, то анонимность второго разрушить — миллион способов. По открытию портов нет ничего аналогичного umask для файлов: один открывает порт, а все могут туда посылать. Это как если бы любой создаваемый вами файл в ОС был бы доступен на чтение и запись всем пользователям системы.

Я не стал выше писать про неUbuntu-специфичные тонкости, типа проблемы ICMP[link8]: какие бы правила iptables/pf ни были, пакеты ping'а, запущенные любым пользователем, реально будут посылаться от root'а, т.е. ping — суидная программа. Одним словом, любой заточенный на анонимность конфиг iptables/pf должен полностью запрещать ICMP.

Вообще, была идея сделать подборку казусов и опубликовать их в wiki, типа «подводные камни анонимности, которые рано или поздно все осознают», но это как-нибудь потом...


Да, наверно. Он ещё примерно одинаковые вопросы задаёт в разных топиках. Я ему уже ответил, что пусть пока ставит Tails и не мучается[link9].


Qubes — вроде да, тут пару человек отписывались о своём опыте, но мало что рассказали, а Debian-таки всё же требует :)
Гость (18/11/2012 10:31)   
Спасибо вам всем огромное, сам бы я долго мучился над этими вопросами)). Пока буду юзать tails, а как появится побольше времени – начну в линуксе копаться.
Гость (18/11/2012 12:14)   
Пожалуйста. Приходите ещё :)
Гость (28/11/2012 23:37)   

Ещё пара тонкостей:
  1. # find /var/lib/avahi-autoipd/ -exec cat {} \;
  2. Аналогично, посмотрите на содержимое /var/lib/dhcp3.

Речь идёт о возможности выцепить список IP- и MAC-адресов (а, может, и не только), которые присваивались машине, её gw'ям... несколько лет назад.
Гость (12/12/2012 17:14)   
подскажите пожалуйста можно ли использовать Gpg4win + Tails?
— unknown (12/12/2012 17:43)   

1. No such file or directory
2. Только за сутки.
Гость (12/12/2012 18:51)   
можно ли использовать Gpg4win + Tails?
в браузере Tails есть FireGPG.
Гость (12/12/2012 21:20)   
Господа, подскажите пожалуйста, как на последние версии Firefox поставить FireGPG?
Неужели такой достойный проект и забросили окончательно?(((
— unknown (12/12/2012 21:48)   
Его обозвали недостойным (боюсь соврать, но не сам ли разработчик Tor-браузера) и призвали забросить окончательно. Мало того, что в браузере полно дырок, есть ещё специфические недружественные к приватности штуки, которые никто специально из его основных разработчиков исправлять не будет. В качестве примера приводилось нечто из области того, что браузер может считывать из тех полей, откуда ему неположено или имитировать такие поля, а объяснять пользователям, что следует заводить некий слабодоверяемый gpg-ключ для таких ненадёжных применений тоже сложно.
Гость (12/12/2012 22:01)   
Ну а по факту то дополнение достойное же?
Посоветуете альтернативку?
Гость (13/12/2012 09:30)   
Я только из за этого и перестал ФФ пользоваться, потому, что FireGPG не смог установить на него..
С радостью вернусь, если есть нечно подобное или способ установить.
Гость (13/12/2012 14:35)   
unknown
Если я верно понял Ваше сообщение – то просто изначально небезопасно организовывать криптование переписки в баузере. И для этих целей надо использовать связку клиент+гпг, да?
— unknown (13/12/2012 16:34)   
Да.
Гость (13/12/2012 21:32)   
unknown
Большое Вам спасибо.
Гость (13/12/2012 22:59)   
— Гость (13/12/2012 21:32)
не стоит сбрасывать со счетов, что Tails можно запустить в виртмашине. насколько это будет безопасно сказать не могу, но разрабы Tails наверно не пионеры раз предлагают такой вариант использования шифрования.
Гость (14/12/2012 06:27)   
Я только из за этого и перестал ФФ пользоваться, потому, что FireGPG не смог установить на него.
Намекаете, что продлжаете пользоваться другим браузером, где уже есть функционал, эквивалентный FireGPG? Интересно было бы узнать, что это такое.
— kulturtraeger (26/01/2013 19:04)   
А есть ли в природе подобные LiveCD под виндовс?
Я понимаю, что Tails хорошее решение, но мне нужна возможность работать из-под USB модема, а у него драйвера только виндовые?
Я тут сам пытаюсь создать флешку под WinPE, но пока плохо получается.
Гость (27/01/2013 04:34)   
Я понимаю, что Tails хорошее решение, но мне нужна возможность работать из-под USB модема, а у него драйвера только виндовые?

Есть пара вариантов:
  1. Можно поставить промежуточный компьютер с виндой, который будет иметь доступ в сеть и предоставлять NAT в локалку. На компе в локалке запустить Tails. В качестве компа с виндой можно выбрать что-то простое, ходовое.
  2. Если под USB-модемом понимаются 3g-свистки, то под Linux некоторые из них работают (тот же Huawei E1550 у меня под убунтой взлетал), потому, возможно, и под Tails удастся что-то сделать. Тем не менее, это гемор, согласен.
Про LiveCD, собранные на основе винды и заточенные на анонимность, никогда не слышал.
— kulturtraeger (27/01/2013 15:27)   
Тут все пытаются решить какие-то собственные и конкретные задачи, поэтому иногда сложно давать правильные советы. Моя задача периодеческий и кратковременный анонимный выход в интернет из случайной локацииа. Типа такой hit and run. Поэтому городить огород с второй машиной не целесообразно. Какой у меня свисток сходу не помню, но попробую оживитиь его под Tails, раз это не так уж безнадёжно.
Гость (28/01/2013 01:13)   
Какой у меня свисток сходу не помню, но попробую оживитиь его под Tails, раз это не так уж безнадёжно.

Может быть, и безнадёжно. Я бы на вашем месте написал в рассылку Tails и спросил это явным образом. Дело в том, что поддержка 3g-свистков требует установки специальных пакетов (типа usbmode-switcher или как оно там), и если в сборку Tails их не положили, у вас ничего не получится. Ну не будете же вы каждый раз после загрузки Tails монтировать флэшку и доустаналивать оттуда нужный вам софт... Кроме того, подцепление 3g-свистка провайдер-специфично. Могут быть проблемы, даже когда из-под интерфейса всё делаешь. Позволяет ли Tails получаить все административные полномочия под графическим интерфейсом? Это тоже вопрос.
Гость (25/03/2013 07:59)   

Ещё одна[link11] пасхалка — файл ~/.recently-used.xbel, в котором содержатся имена и пути открывавшихся документов, в том числе, естественно, и с других файловых систем.
Гость (25/03/2013 08:02)   

Забыл сказать: чтобы туда сливалась информация, использовать гном под соответствующим пользователем не обязательно.

Ссылки
[link1] https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TransparentProxy

[link2] https://tails.boum.org/support/walkthrough/index.en.html

[link3] http://www.pgpru.com/comment57481

[link4] http://www.pgpru.com/comment47929

[link5] http://www.pgpru.com/comment47930

[link6] https://www.linux.org.ru/news/bsd/8354980?cid=8411159

[link7] https://www.pgpru.com/comment53829

[link8] http://www.pgpru.com/comment48131

[link9] http://www.pgpru.com/comment57912

[link10] http://www.pgpru.com/comment57968

[link11] http://www.howtogeek.com/howto/16230/what-is-.recently-used.xbel-and-how-do-i-delete-it-for-good