id: Гость   вход   регистрация
текущее время 03:17 25/09/2018
создать
просмотр
ссылки

Какой бы ОС вы доверили свой Tor ?


Вроде бы такого обсуждения в явном виде на форуме еще не было, поэтому просьба к администрации организовать опрос на эту тему. Или если не получится, то просто обсудить эту тему в этом топике.


Итак, если вы всерьез хотите использовать Tor для своей деятельности и при этом не напороться на уязвимости и бреши в виде множества неизвестных факторов, как то Java-скрипты, куки, хистори и многое другое, то какой бы ОС вы доверили свой Tor?


Сразу хочу исключить из обсуждения "форточки", которые, как известно, представляют одну собой одну сплошную дыру и предназначены для слежения за пользователями, и Android при всех его прелестях.
Также исключу Ubuntu и прочие скороспелки, в которых не уделяется должного внимания информационной защищенности.
И поскольку мы русские люди, то в избранной ОС должны быть решены проблемы с кирилизацией (или по крайней мере, легко решаться пользователем).


Также любопытно было бы обсудить какой браузер, почтовый клиент (или почтовый сервис) и мессенжер вы сочли бы самым подходящим в рамках выбранной ОС (с точки зрения максимальной безопасности, разумеется).


PS. ОС, разумеется, устанавливается на отдельный компьютер с минимальным набором прикладных программ, т.е. только тех, которые вам действительно необходимы для информационного обмена с Intenet.


Рискну "огласить не весь список" ОС, которые могли бы претендовать на роль самой безопасной ОС в тандеме с Tor. Порядок перечисления произволен и ни о чем не говорит.


FreeBSD
OpenBSD
Debian
Slackware
Anonym.OS
CentOS
Scientific Linux
Gentoo
......


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (05/11/2012 23:01)   <#>
"прикидывается" как XP и т.д
так и Tails "прикидывается". причем есть ссылка на оффсайте Тор.
— Гость (05/11/2012 23:07)   <#>
Всё остальное — вообще не гипервизоры
VMWare тоже ерунда?
Если хочется крутить под виртуалкой что-то нагруженное и серьёзное
то скатываемся к банальным вещам: покупаем одноразовый нетбук с одноразовым инетом через подставного бомжа.
— Гость (05/11/2012 23:11)   <#>
будут получше Tails (как он защитит вас от утечек инфы о железе, например?)
запуск в вирт машине. все гениальное просто.
— Гость (05/11/2012 23:18)   <#>
> Еще подумал, что неплохо бы при каждом сеансе работы автоматически восстанавливать заново ОС из первоначального образа. В этом случае все накопленные в предыдущем сеансе какие-либо изменения в системе или прикладных программах будут отсутствовать.

Абсолютно верно. Именно так и надо делат
запускайте LiveCD в виртуалке, вот и будет вас каждый раз с 0.
— Гость (06/11/2012 15:24)   <#>

Я даже забеспокоился: 2 страницы обсуждений и ещё ни один кулхацкер не набежал. Иди пасись в другом месте, почитай хакер.ру там или античат, до pgpru ты ещё не дорос.


Конечно. Только идиот будет использовать проприетарный продукт с закрытыми исходниками для критичных к безопасности вещей.


И сам процесс Tor будет под той же виртуалкой. Очень умно, да.
— кулхацкер (06/11/2012 16:53)   <#>
Гость (06/11/2012 15:24)
купи себе профи шапку невидимку и спрячься в пещерах на глубине не менее 100 метров, чтобы по излучению твоих мозгов тебя не нашли. там и разовьешь телепатию. пгпру читать научишься без инета.
— Гость (06/11/2012 19:28)   <#>
будут получше Tails (как он защитит вас от утечек инфы о железе, например?)

Не слышали про смену ID железа?
— Гость (06/11/2012 21:23)   <#>
Вообще всего? Так, чтобы имея root-доступ в ОС было нельзя сказать ничего про железо, на котором эта ОС запущена? Нет, не слышал.

И даже если статически сменить параметры, что это даст? Возьмём, к примеру, мак-адрес сетевой — что с ним делать? Перепрошить сетевую? От статической смены одного мака на другой толку мало. Надо, чтобы мак с точки зрения ОС не имел никакого отношения к маку обесточенной машины, и чтобы это жёстко контролировалось. А то забыл чего-то там сменить после загрузки ОС или ОС глюканула — и мак утёк. Т.е. ОС должна сразу грузиться с предустановленным программно маком, но это возможно только в виртуалках. Кстати, подлинный мак зачастую светится в том же dmesg, так что хоть меняй его на лету, хоть не меняй, толку мало.
— Гость (06/11/2012 21:58)   <#>
Гость (06/11/2012 21:23)

Бытует расхожее мнение, что сложные схемы в бизнесе не работают. Я бы добавил сюда ещё и загогулины с различными комбинациями при попытке анонимизации.
Может попроще, но понадёжней, не?
А если Вы чего-то не слышали, или не видели, ну погуглите Гугл, например, или пояшите Яндекс.
Как правило, аноним играет белыми и всегда делает ход первым. Остальное зависит от самого анонима.
Литературы, манов и практического опыта на сегодняшний день более чем достаточно, чтобы успешно применять анонимизацию пользователя при выходе в Сеть.
— Гость (06/11/2012 22:15)   <#>
Гость (06/11/2012 21:58)

Я не понял, что вы хотели сказать. Уязвимость в firefox ⇒ выполнение произвольного кода с правами пользователя ⇒ скачиваем dmesg и всё остальное ⇒ получаем уникальную информацию о железе или ОС ⇒ отсылаем её себе на подконтрольный сервер. Если потом прийдём в гости к анониму, то изымаем технику и сраниваем её параметры (не только хардварные, но и софтварные, если не шифровалось всё должны образом) с записанными. Во всяком случае, для любого подозреваемого анонима станет возможным доказать, с него ли слили всю ту инфу или нет.

Как раз бизнес из-за этого и придумал всякие голубые, красные и ораньжевые книги, классы защищённости систем и т.п. Как один из основополагающих принципов таких защищённых систем — солома на случай фейла и аудит происходящего. В идеале аудит должен показать атаку уже на уровне одних попыток сломать или деанонимизировать систему. Нормальные бизнес-решения такой аудит и систему реагирования (причём вовремя, а не когда уже поздно) имеют, как и страховки на случай уязвимости. Всегда должен быть "пожарный" план отхода. Собственно, такой системный подход как раз противоположен кулхацкерскому, сплошь состоящему из грязных хаков на лету вида "здесь подалатли, там хакнули, тут вроде заработало, а потом бац и былинный фейл".
— SATtva (06/11/2012 22:20)   профиль/связь   <#>
комментариев: 11531   документов: 1036   редакций: 4054
выполнение произвольного кода с правами пользователя ⇒ скачиваем dmesg и всё остальное

Не исключая справедливость эшелонированного подхода к организации защиты, но что если закрыть dmesg для непривилегированных пользователей средствами ядра?
— Гость (06/11/2012 22:36)   <#>
SeLinux? Если не он, то я всегда могу написать код на С, использующий системные вызовы (syscall), чтобы получить нужную мне информацию. Хотя доступно её столько (да ещё и в кучу каталогов пишется), что всё проконтролировать едва ли реально. Кто-то уже написал правила SeLinux для анонимной работы в Linux?
— Гость (06/11/2012 23:11)   <#>
Практические результаты утечек криптографических ключей в виртуальных средах. fileИсследование.
— unknown (06/11/2012 23:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Роджер из торпроджекта предлагал заняться написанием таких правил даже с возможностью оплаты от заинтересованных спонсоров, но никого не нашлось.

SELinux — это такая смешная штука. Правила для него написать невозможно сложно, но даже простейшая активация некоторых настроек по умолчанию творит всевозможное малопонятное, недокументированное и плохо описанное волшебство. Полагаться в таком случае на него не стоит, разве что по принципу "лучше, чем ничего", но иногда он показывает нечто забавное и интересное для параноиков.

Например, внезапно, все графические программы (запущенные из юзерской гуёвой оболочки, даже если для них не предусмотрено спец. правил SELinux) и порождённые ими процессы видят только свой каталог с настройками /home/username/.prog_name и не могут ничего прочитать из /home/username/another_dir_name, ни записать туда, поскольку весь /home/username кроме своих каталогов для них выглядит пустым. Можно только создать свой каталог в /home/username и туда записывать. Но этот каталог не будет виден другим таким же программам. Или можно видеть только смонтированные в /home/username каталоги с непроставленным или отличающимся от ограничительных значений SELinux контекстом. При этом графические файловые менеджеры как-то успешно работают по всем каталогам. А всякие Торбраузеры, кроме каталога, откуда были запущены, ничего не видят. Как SELinux их различает — непонятно. Магия. Про невозможность выполнить dmesg, ping, sudo, посмотреть /proc я уже и не говорю. Также как и получение привилегий рута ничего из вышеперечисленного не меняет. Рут не может сменить свой контекст и следовательно поменять свои ограничения или отключить SELinux. Он даже ребут выполнить не сможет и будет мало отличаться от простого пользователя.
— Гость (07/11/2012 00:10)   <#>
Чтобы SELinux был анонимным, запрета на чтение каталогов мало. Чтобы всё графически гуйно работало, щёлкало и мышками выделялось, программа должна иметь доступ к иксам. Например, запускать от себя кейлоггеры событий для всех окон. Самому TBB, чтобы работать, тоже нужно знать некоторую информацию об ОС и иметь интерфейс взаимодействия с ней. Как много об ОС знает сам TBB? Если в нём будет ошибка, его можно заставить всё это слить. А под той же ОС может работать и неанонимный пользователь. Вот тут и происходит связывание анонимного и неанонимного профилей.

Как раз, ввиду
малопонятное, недокументированное и плохо описанное
я предпочитаю на текущем уровне развития технологий виртуальные машины. По крайней мере, они неломаемы, если нет локальных рутов в используемых системах. Впрочем, одним из самых узких мест остаётся сам Tor: уязвимость в его коде может быть совершенно незаметна; червь, заражающий один Tor-клиент/сервер через другой, может расползтись по всей сети и при этом быть незаметным, никак себя не проявлять, но сливать информацию обо всех посещениях пользователей (через тот же Tor, естественно). Знакомые с дизассемблером люди утверждают, что червь такого рода может очень эффективно скрывать себя, для обычных методов наблюдения за процессом он будет совершенно невидим.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3