Криптодиск+VMware+TOR=безопасность?
VMware Workstation – программа эмулятор простого компьютера, работающая под управлением вашей ОС. На этот, хотя и виртуальный, компьютер можно установить вполне реальную операционную систему и получить одну ОС работающую в окне другой. При этом жестким диском виртуального компьютера является просто файл на диске вашего реального PC.
1. Если поместить этот файл на криптодиск и ходить в инет только из "виртуальной" ОС, то в момент, когда в квартире погаснет свет и люди в черном с нашивками "ОМОН" нежно постучат в вашу дверь кувалдой, можно особо не беспокоиться о том, что кто-то сможет узнать историю ваших похождений в сети по "кукишам", "журналу", "избранному" или временным файлам тырнета т.к. все это, как и сама ОС, находжится на криптодиске.
2. Можно создать несколько виртуальных машин с разными ОС, браузерами и т.д., что в сочетании со скрытием IP затруднит вашу идентификацию в сети.
3. Надеюсь существует решение, которое позволит предотвратить вскрытие реального IP активным содержимым (Java, JS, ActiveX), которое, как известно, может просто проигнорировать настройки прокси и идти в инет напрямую. Сможет ли оно сделать это с виртуальной машины, думаю зависит от нас.
Вот собственно в связи с этим и возникает вопрос: как пустить интернет-трафик виртуальной машины через TOR?
Виртуальная машина (VM) взаимодействует с вашим реальным PC (host) по виртуальной сети. Т.е. на host'е при установке VMware Workstation появляется виртуальный сетевой адаптер, связывающий его с VM.
Ситуацию можно представлять так, что есть два компьютера, один из которых (host) имеет выход в интернет и на котором по уму надо бы поднять SOCKS сервер предоставляющий доступ в сеть другому (VM) компу сети. Как все это настроить и может ли в роли такого SOCKS сервера выступать TOR я и хотел бы знать.
в вашем сообщении речь шла о cryptfs, то есть о реализации шифрованной файловой системы в пространстве пользователя через интерфейс FUSE. К dm-crypt данная реализация не имеет никакого отношения. dm-crypt это пррименение технологии мапинга устройств (dm) для создания шифрованных блочных устройств. Dm-crypt работает на уровне ядра.
про watermarking вам уже написали
комментариев: 1515 документов: 44 редакций: 5786
Спросите на linux.org.ru.
Только вопрос грамотно поставьте.
А то я вот не понимаю что есть "виртуализатор". chroot – тоже виртуализатор. И wmvare виртуализатор. Только разные вещи они виртуализируют. Спросите про "возможность запускать отдельную ОС внутри другой, не используя продукты с закрытыми исходниками". Это более точно звучит.
Можете запостить в talks :)
Ответят абсолютно точно, но местами довольно жёстко [например "на??? На козе боян?"] :)
иметь скрытый сервис запущенный в виртуалке? Или эта схема лишь для "заворачивания" любого траффика из виртуалки в тор?
Я так понимаю, можно поставить сам тор на основной машине, и в его настройках прописать что-то вроде [ HiddenServicePort 80 192.168.75.128:8080 ] чтобы он адресовал все запросы из сети тор на виртуальную машину (VMnet1 = 192.168.75.128), на которой запущен сервер отдающий html.
Будет работать такая связка?