Какой бы ОС вы доверили свой Tor ?
Вроде бы такого обсуждения в явном виде на форуме еще не было, поэтому просьба к администрации организовать опрос на эту тему. Или если не получится, то просто обсудить эту тему в этом топике.
Итак, если вы всерьез хотите использовать Tor для своей деятельности и при этом не напороться на уязвимости и бреши в виде множества неизвестных факторов, как то Java-скрипты, куки, хистори и многое другое, то какой бы ОС вы доверили свой Tor?
Сразу хочу исключить из обсуждения "форточки", которые, как известно, представляют одну собой одну сплошную дыру и предназначены для слежения за пользователями, и Android при всех его прелестях.
Также исключу Ubuntu и прочие скороспелки, в которых не уделяется должного внимания информационной защищенности.
И поскольку мы русские люди, то в избранной ОС должны быть решены проблемы с кирилизацией (или по крайней мере, легко решаться пользователем).
Также любопытно было бы обсудить какой браузер, почтовый клиент (или почтовый сервис) и мессенжер вы сочли бы самым подходящим в рамках выбранной ОС (с точки зрения максимальной безопасности, разумеется).
PS. ОС, разумеется, устанавливается на отдельный компьютер с минимальным набором прикладных программ, т.е. только тех, которые вам действительно необходимы для информационного обмена с Intenet.
Рискну "огласить не весь список" ОС, которые могли бы претендовать на роль самой безопасной ОС в тандеме с Tor. Порядок перечисления произволен и ни о чем не говорит.
FreeBSD
OpenBSD
Debian
Slackware
Anonym.OS
CentOS
Scientific Linux
Gentoo
......
Спасибо. Работа интересная, но атака слишком лабораторная. Они там требуют постоянного выполнения шифровальных операций и говорят, что это не очень реалистичный сценарий для gpg. Тем не менее, при работе с шифрованными протоколами это как раз именно так, но обсуждения применимость их атаки к расшифровке VPN/Tor/SSH-трафика я нигде не нашёл. В качестве ключевой контрмеры можно посоветовать просто не держать одновременно запущенными разные виртуальные машины, смешение контекстов которых действительно критично.
> we would expect it to be mounted only by a sophisticated attack organization such as a nation-state
Вброс от авторов.Сейчас объединения сильных хакеров могут сделать такие атаки, какиеэтим исследователям даже не снилисьпод силу разве что США.Как понял, знатоки здесь в качестве надежного гипервизора для Tor рекомендуют в основном XEN.
Ок, но возникла дилемма – в случае выбора нового CentOS 6.x, Xen уже забросили, вместо него взяли курс на KVM.
И наоборот, в старом CentOS 5.x еще поддерживается XEN. Но эта версия ОС уже несколько старовата, и как в ней обстоит с самим Тором,
непонятно, может оказаться, что для 5.x уже его не поддерживают, и есть только старые версии Tor.
Плиз, дайте толковый совет, какое из двух зол выбрать меньшее для Tor под виртуалкой –
– или CentOS 5.x/XEN,
– или CentOS 6.x/KVM
Давайте вести обсуждение в рамках сказанного, и не более того.
Например, не будет НЕлинуксовое, иначе было бы сказано отдельно.
Система будет исключительно для работы под Tor и ни для чего другого.
Потому что кроме CentOS, ничего не знаю (и тратить время на другие ОС недосуг).
Гость, вы противоречите тому, что сказали другие знатоки в этом топике.
Итак, вопрос остается открытым.
Я противоречу сам себе?Покажите, чему это противоречит. Я kvm лично не гонял, потому не знаю, сколько информации о железе доступно оттуда из-под гостевой ОС и насколько надёжна изоляция гостевых ОС между собой и от host ОС.Отсюда я и сделал вывод, что Xen – единственный и неповторимый, и со всякими KVM и другими "поиграться" лучше не связываться.
Только Xen. Только паравиртуализация.В википедии пишут, что
Ещё пишут, что KVM не работает без хардварной поддержки виртуализации. Чтобы сказать точно, какая там виртуализация, и какие тонкости её отличия от Xen могут сказаться на анонимности, надо основательно рыть тему. Обычно изучается отличие с точки зрения юзабилити и производительности, а не анонимности.
Вопрос чисто юзабилити.
Универсальный совет, но у каждого свой YMMV.
Личные предпочтения, юзабилити.
Юзабилити и личные требования.
Вопрос юзабилити.
А там ведь в лоб написано Если фраза непонятна, имелось в виду
С точки зрения фич для анонимности сравнения Xen vs KVM приведено не было (это я вам говорю как автор поста, который вы цитируете). Понятно, что виртуализацию лучшего типа, чем у Xen, уже не сделать, но вот насколько KVM к этому приблизился — это вопрос.
P.ک: «A quantitative comparison between xen and kvm», 17th International Conference on Computing in High Energy and Nuclear Physics (CHEP09), абстракт: Заключение: Для тех, кто не понял: HEP — high energy physics, LHC — БАК.
РусскиеФизики выбираютслакXen.А это еще сильнее подталкивает к Xen. И тогда остается одно – как долго торовцы будут поддерживать свой порт для EL5 ?
(повторюсь – "пятый" – тот самый, в котором остался Xen, в "шестерке" основной уже KVM).
Пока еще версии Tor и там, и там идут нос к носу:
http://deb.torproject.org/torproject.org/rpm/el/5/i386/
http://deb.torproject.org/torproject.org/rpm/el/6/i686/
Вот волей-неволей в таких случаях вспоминается Linux vs BSD. Кто вам мешает поставить/скомпилировать Xen под CentOS 6.x? Отсутствие портов, да? :) А, тем временем, в «отсталой» NetBSD из pkgsrc парой команд компилится как 3ий, так и 4ый Xen (причём под любой релиз ОС), и оба из них мне удавалось успешно запустить. При компиляции был один незначительный баг (уже забыл какой; кажется, что-то с дефолтной длиной int), но мне удалось его легко пофиксить.
Если есть пакет – использую, если нет – компиляциями и сборкой пакетов заниматься больше не буду.
Конечно, с точки зрения специалистов и гуру я неправ, но поймите и меня, обыкновенного пользователя -
– Tor для меня – лишь один программный инструмент из многих, и чем он проще, тем лучше, и разбираться в его дебрях ой как недосуг.
Теми более заново осваивать BSD (когда-то немного юзал FreeDSD, и забросил – Linux гораздо юзабельнее, хотя и не столь отшлифован).
Просто есть масса других занятий, и на все фатально нехватает времени.
Видимо, Linux заставил вас забыть, что такое порты. Порт подразумевает автоматизированную сборку пакета из исходников, где все нужные зависимости ставятся на лету, а линковка происходит с теми библиотеками, которые уже установлены в системе (и не важно, установлены они с портов или с пакетов).
Я без понятия, как устроены сырцы Tor'а и как его компилить вручную, я просто иду cd /usr/pkgsrc/net/tor и выполняю команду make. Затем, если всё удачно скомпилилось, сношу старый пакет (pkg_delete -vf tor[TAB]), после чего выполняю make install, make clean и make cleandepends. Всё.
Описанная процедура занимает несколько минут (в основном из-за времени компиляции). Если в порте ничего не поломано, всё именно так и должно работать, причём для всего софта. По счастью, большая часть софта так и собирается, особенно простого. Тяжёлые вещи типа firefox можно поставить и с пакетов.
комментариев: 11558 документов: 1036 редакций: 4118
Гентушнег негодуэ.
комментариев: 9796 документов: 488 редакций: 5664
.tar.gz только опечатка.
По поводу ошибки пока не в курсе. УМВР, правда по продвинутой схеме с раздельным запуском.