Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
пп. 1. 2. 4. 5. – можно использовать LiveUSB, или просто установить на системный жесткий диск.
п. 3. – цена второй сетевой карты порядка 150р., а если кто не хочет лезть внутрь (или имеет ноутбук), то есть с USB интерфейсом по цене около 1000р.
Да и август давно прошёл...
Оно вам точно надо? Если делать универсально, то после каждой перезагрузки будут нужны пляски. Если делать неуниверсально, оно совсем мало кому подойдёт. Например, у меня были статически забитые адреса для всех сетевых интерфейсов. С dhcp на стороне провайдера это работать не будет. Можно включить dhcp, но тогда прийдётся думать к чему это может привести, воткни провода не так. Как специализированное решение под себя и свои нужды, оно может иметь смысл. А как легко сделать удобный инструмент для широких масс — не понятно. Кстати, если сетевые карты от одинакового производителя (например, vr0 и vr1), это самое плохое: прийдётся привязываться к порядку, в котором ядро распознаёт устройства, а полной уверенности, что этот порядок вдруг не сменится, нету (хотя вроде не должен, если только сетевая не сгорит). Скажем так, я бы побоялся это рекомендовать тому, кто с компьютерным железом не на ты или боится редактировать конфиги.
Вы про LiveCD или LiveUSB? В LiveCD ничего не поменять: либо после загрузки выполнять интерактивный скрипт и отвечать на вопросы, либо руками редактировать настройки в соответствии с инструкцией. Можно частично упростить второй способ, записав все нужные для себя изменения в виде скрипта, тогда можно после загрузки LiveCD монтировать флэшку и выполнять оттуда всего один скрипт.
Если имеется ввиду загрузка с флэшки без squashfs, то это никакой не лайв, а обычная установка, просто в роли диска выступает флэшка.
В любом случае, или в процессе устаноки, или после первой загрузки выполняется графический инсталлятор. Сделать его не сложно, было бы желание. Думаю, тем, кому это под силу, проще будет вручную настроить чистую установку, а мотивации делать такое решение для остальных неясны. Но про это уже говорили выше.
Со скриптом идея в принципе интересная. Т.е. имеется базовый LiveCD, стандартный и единый для всех. И имеется текстовый файл/скрипт, куда надо просто прописать свои параметры (имена сетевых интерфейсов, IP-адреса). Дальше пользователь грузится с LiveCD и выполняет этот скрипт; он должен магически сделать «всё хорошо». Имхо, намертво зашивать пользовательские настройки в LiveCD для широких масс — не есть гуд. Мухи лучше пусть отдельно, котлеты — отдельно.
Теоретически подобный скрипт мог бы работать для любой инсталляции, не обязательно Live и не обязательно CD, но для взятой от балды установки ОС трудно сказать, что там может быть не отключено, и как это повлияет на безопасность. Т.е. требуется некий достаточный minimal, от которого все должны отталкиваться. Сжатый iso-образ такого minimal будет весить около 80-90 мегабайт.
LiveUSB на флешке отличается от инсталляции системы на флешку тем, что в LiveUSB система ничего не должна на неё писать. Это, наверно, можно сделать и без squashfs (хотя и не так универсально). Тогда всегда можно будет проверять контрольную сумму на LiveUSB, чтобы гарантировать, что ничего не поменялось.
Графический инсталлятор (или хотя бы courses) нужен, если пользователь хочет автоматизированный способ создания LiveCD под себя своими руками, или просто установку ОС. В данной задаче это overkill [достаточно единого унифицированного LiveCD/LiveUSB или какого-то фиксированного не-Live-дистра (установить его на флешку и одной командой dd из-под убунты можно) + редактируемый внешний скрипт на стороннем носителе]. Имхо.
По-моему нужен просто свой установщик, который разметит диск, скопирует заранее подготовленную минимальную систему на диск и настроит с помощью пользователя всё как надо. Всё это должно быть выполнено в виде единого iso (желательно гибридного), который пользователь закатывает на диск/флэшку. Можно упростить – взять уже чей-нибудь готовый инсталлятор и отредактировать его, или просто включить в готовый iso свой скрипт и сделать так, чтобы он выполнился на первой загрузке.
Или же, как альтернатива, подробная инструкция как установить систему и что надо настроить по шагам. Это будет аналогом установщика за исключением того, что пользователю придётся читать и всё делать вручную.
Вопрос: какие у этого метода плюсы по сравнению с установкой на диск? Если опасаетесь физического доступа противника, то он же может и диск подменить на свой.
И вообще, непонятно как получить правильный конфиг. Вышеупомянутые названия карт, например. Это надо ещё один скрипт, который нужно запустить на целевой машине перед созданием конфига. Сплошные проблемы же, а плюсы неочевидны.
Имхо если надо избежать подлога, то либо спать с ним под подушкой (если это нетбук или какая другая маленькая железка), либо залить всё эпоксидкой.
Это немного сложнее, чем то, что я предлагал. Я имел в виду, что LiveCD iso будет аутентичным и меняться не будет. Скрипт будет находиться на сторонней флэшке. После каждой загрузки с LiveCD пользователь логинится, монтирует флэшку и выполняет скрипт с этой флешки. Плюсы — большая гибкость по сравнению со статической инсталляцией с прибитой к ней гвоздями настройками, т.к. скрипт легко менять на лету, прописывая туда всё что угодно по своему желанию.
Физический доступ заведомо исключается. Плюсы (как это изначально подразумевалось) — простота использования для конечного юзера. Правда, в идеале предполагалось, что есть под рукой гуру, который под заданные требования и пожелания «заказчика» собирает LiveCD и отдаёт ему: тогда всё просто, достаточно вставить LiveCD и загрузиться. При попытке сделать из этого «стандартизированное решение для домохозяек» неминуемо лезут проблемы.
Ну пару команд выполнить (типа ifconfig -a) — не большая проблема. Какие IP назначать — воля пользователя (но можно предложить разумные дефолты). Какая сетевая какому MAC-адресу соответствует — это уже вопрос не по ОС, а по железу. Для таких случаев есть lspci (пишет производителя железа) и dmesg (пишет имя сетевого интерфейса и краткую информацию по производителю). Вывод списка сетевых интерфейсов и им соответствующих MAC-адресов в Linux:
Если же пользоваться альтернативным вариантом с custom install... где будут вопросы типа «система опознало такое-то устройство, такого-то производитея, с таким-то MAC-адресом, выберите для него IP и чем оно будет являться (интерфейс внутрь локалки или наружу)», боюсь, возникнет масса проблем, т.к. всего не предусмотришь, а информативность в случае багов для пользователя будет нулевая. Сделать всё можно, вопрос упирается в желание, мотивацию и осмысленность граблей. По закону подлости, грабли будут обязательно. Например,
При прочих равных, можно и зашифровать, хуже точно не будет, и даже в каких-то случаях это повысит безопасность. Другой вопрос, что делать шифрованный LiveCD (где на загрузку требуется пароль), гемор.
Не понял. Можно подробнее?
Там обсуждается не Tor-рутер, а холивар Linux vs BSD.
P.S.: Хотя система и может работать как совсем чёрный ящик, в этом нет крайней необходимости. Можно смотреть диагностику, можно смотреть сетевые соединения (если монитор на рутере есть). Обычно пользователям нравится волшебный top-подобный монитор пакетов pf (команда pftop -s1): можно в реальном времени видеть кто, куда коннектится, на какой порт, сколько скачано, какая скорость и прочее (всё в консоли). И я, и другие часто держат запущенным pftop -s1 на свободном мониторе и время от времени туда поглядывают.