Средства обеспечения анонимности
Здравствуйте. Обдумал свою схему и нуждаюсь в критике оной:
Жёсткий диск зашифрован полностью программой Truecrypt.
Установлена Вин ХР
Установлена гостевая Вин ХР через VMWare (Находится в отдельном криптоконтейнере)
На хосте подключен OpenVPN. На гостевой винде стоит Tor и Proxifier. Файрволл настроен таким образом, что VMWare может выходить в интернет только через ВПН. Также на VMWare стоит Proxifier и используется цепочка из двух анонимных Socks 5.
Какие есть слабые места в этой схеме. Планируется работа с "опасными" сайтами, юзающими Java и Flash для того чтобы спалить реальный ip, также будет использоватся софт, который вгрызается в систему похлеще Webmoney Keeper Classic – ставит свои драйверы и занимается всяким непотребством =), возможно ли будет остаться хотябы с ip OpenVPN сервера, а не совсем голым? Если нет – то какие ещё средства можно использовать? Также какова вероятность деанонимизации, при условии что у оппонента руки несколько длиннее чем у отдела "К"?
комментариев: 9796 документов: 488 редакций: 5664
казнить нельзя помиловать ©
Заворачивать весь исходящий трафик в OpenVPN или Tor на невиндовом промежуточном компе-раутере.
Плохой софт на гостевой ОС наверняка потребует админских полномочий в системе, а, значит, единственная прослойка между вами и той ОС, которая крутится на реальном железе в реальной сети – это виртуальная машина. По её поводу я не удержусь процитировать TdR'а. Если вы хотите убрать это слабое звено, то можно перейти к чуть другой схеме, описанной здесь. Её у нас уже детально обсуждали тут (см. все комментарии к топику). Я бы даже привёл такую аналогию: "как всякая анонимная система для работы в инете должна содержать Tor как составную часть, так и всякое программное обеспечение, отвечающее за реализацию этого, должна содержать в себе UNIX-подобную ОС из мира opensource" (Linux или *BSD). Обратите внимание на то, как устроены все корпоративные локалки: масса компов внутри, и один сервер (как правило, на UNIX) снаружи. Более того, если даже и на рутере будет стоять винда, это всё равно будет надёжнее, чем в вашей схеме с виртуальной машиной. Гостевые ОС на виртуальных машинах – это как матрёшка: достаточно взорвать внутреннюю, чтобы трещины пошли и по внешней матрёшке. Конечно, вами предложенная схема намного секъюрнее, чем просто винда+Tor+другой_софт, но если говорить о её улучшении, можно принять во внимание вышеизложенные рекомендации.
+1
если все так серьезно, виртуалку тут использовать ненадежно..