Путаем следы ... или Все – в "песочницу"
Похоже, эта тема будет перекликаться с уже начатыми – о "джентльменском" наборе portable-программ, которые можно располагать на USB-flash, т.е. тех, которые не оставляют следов в реестре, рабочих каталогах и профайлах пользователей.
А сказать я хотел вот о чем – недавно наткнулся на очередной софт под названием "Песочница" или Sandboxie:
Общий смысл действия таков: если обычные программы активно обмениваются в процессе своей работы данными по пути: винчестер
оперативная память
файл подкачки
обратно на винчестер... и т.п., то данный софт "перехватывает" все данные, которые любая программа хочет записать на винт (свои установки, временные файлы, временные интернет-файлы, пользовательские файлы) и пишет их в специально зарезервированное на винчестере место.
Таким образом, можно пробовать новую игрушку без опаски заразить машину интегрированным туда вирусом, запускать элементы ActiveX и, в том числе – МАСКИРОВАТЬ свой веб-серфинг, вернее (и это будет более точным определением) – не давать веб-софту писать какие-то данные на ваш HDD (кроме всего прочего, вы можете и РАЗРЕШИТЬ такую операцию – допустим, сохранить какие-то из них).
Мне стало интересно и я решил ее опробовать. Но попутно возникла и такая мысль: возможно, кто-нибудь подскажет, КАК попытаться "прикрутить" ее к USB-flash, чтобы действовать по следующему аггоритму:
0) ставим весь софт на криптораздел на флешке, созданный при помощи Truecrypt;
1) активизируем "песочницу";
2) задаем "песочнице" резервированное место для записи данных на флешке (достаточно большого объема);
3) запускаем требуемую программу – в частности, браузер (тоже с флешки);
4) перенаправляем данные, исходящие из браузера в процессе веб-серфинга по направлению к винчестеру, в "песочницу";
5) работаем:
6) сохраняем НУЖНЫЕ НАМ ДАННЫЕ на флешке (извлекая их из "песочницы" (опционально);
6) по выходу – очищаем песочницу;
7) закрываем криптодиск (криптораздел).
Есть ли умелые руки, которые могли бы заставить Sandboxie работать исключительно с USB-flash, не делая записи в реестр, не обращаясь к винту и т.п.?
Мне кажется, что эта схема реально осуществима при помощи того же софта, каким мастерят другие portable-программы. Но осуществить этот фокус самостоятельно я не могу – увы, не специалист! :D
С сайта:
When you run a program on your computer, data flows from the hard disk to the program via read operations. The data is then processed and displayed, and finally flows back from the progam to the hard disk via write operations.For example, if you run the Freecell program to play a game, it starts by reading the previously recorded statistics, displaying and altering them as you play the game, and finally writing them back to disk for future reference.
Sandboxie changes the rules such that write operations do not make it back to your hard disk.
The illustration shows the key component of Sandboxie: a transient storage area, or sandbox. Data flows in both directions between programs and the sandbox. During read operations, data may flow from the hard disk into the sandbox. But data never flows back from the sandbox into the hard disk.
If you run Freecell inside the Sandboxie environment, Sandboxie reads the statistics data from the hard disk into the sandbox, to satisfy the read requested by Freecell. When the game later writes the statistics, Sandboxie intercepts this operation and directs the data to the sandbox.
If you then run Freecell without the aid of Sandboxie, the read operation would bypass the sandbox altogether, and the statistics would be retrieved from the hard disk.
The transient nature of the sandbox makes it is easy to get rid of everything in it. If you were to throw away the sandbox, by deleting everything in it, the sandboxed statistics would be gone for good, as if they had never been there in the first place.
Sandboxie and the Web
Protecting your Freecell statistics using Sandboxie may be a good idea when a less qualified player comes along, but you will probably want to play most of your games outside the sandbox.
On the other hand, you may want to run your Web browser inside the sandbox most of the time. This way any incoming, unsolicited software (spyware, malware and the like) that you download, is trapped in the sandbox. Changes made to your list of Favorites or Bookmarks, hijacking of your preferred start page, new and unwanted icons on your desktop — all these, and more, are trapped in and bound to the sandbox.
You could also try a new toolbar add-on, browser extension or just about any kind of software. If you don't like it, you throw away the sandbox, and start again with a fresh sandbox. On the other hand, if you do like the new piece of software, you can re-install it outside the sandbox so it becomes a permanent part of your system.
Sandboxie intercepts changes to both your files and registry settings, making it virtually impossible for any software to reach outside the sandbox.
Sandboxie traps cached browser items into the sandbox as a by-product of normal operation, so when you throw away the sandbox, all the history records and other side-effects of your browsing disappear as well.
The Alternative
Sandboxie is free so you really don't have to look around for an alternative. If you find it makes your Web experience that much safer, you are encouraged to register the program for a small fee. However, if you still don't like or can't use Sandboxie for whatever reason, here are some alternatives.
Untrusted Browsing
The ActiveX mechanism lets Web sites run little programs in your computer. These are mostly well-natured programs, for example automatic download managers or automatic toolbar installation. Some not-so-well-natured Web sites use this mechanism to install spyware into your computer. You could browse with ActiveX disabled (by turning it off, or by switching to a browser that doesn't offer support for ActiveX), but you would be trading security over functionality. With Sandboxie, you can keep ActiveX turned on, and have both security and functionality.
комментариев: 11558 документов: 1036 редакций: 4118
А вообще интересно, конечно. Но меня устраивает TCTEMP и TrueCrypt. :)
комментариев: 143 документов: 19 редакций: 0
Перечитал программный FAQ. Поддерживаю вышесказанное, ибо:
Увы, но без "вживления" обойтись вряд ли удасться.
Хотя софт малоизвестный. Если установить его на машине на своей работе (и даже особо не маскировать!) вряд ли кто-то догадается, что "песочница" там в процессе работы "оборачивала".
http://portableapps.com/node/1124#comment-6841
Правда, нужны будут права править реестр и запускать драйвер.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 20 документов: 2 редакций: 0
А ещё можна снести винду к ЧМ, найти в своей жизни несколько вечеров на прочтение книжки "линукс для олигофренов. Ткни мышкой, и оно появится", после чего забыть обо всех программах такого сорта как о страшном сне и больше никогда не вспоминать.
комментариев: 9796 документов: 488 редакций: 5664
Не всем олигофренам эти книжки помогают. И это как-то звучит немного флеймообразующе и высокомерно. Например, такой занятой человек как Шнайер, кажись до сих пор Линукс не освоил (точно не знаю, но кажется он то под Виндой, то под Маком). Из известных криптографов навскидку 30-50% самостоятельно используют Линукс/Unix. (В университетах и по работе конечно почти все).
Но, действительно, если у человека такой интерес к виртуализаторам, файрволлам, шифрованию и аналогичному софту, лучше не городить эту кашу на Вин ОС, а посмотреть на Lin, где всё это будет органичнее.
комментариев: 11558 документов: 1036 редакций: 4118
Думаю, вполне освоил, но из "корпоративных соображений" действительно большую часть времени работает с проприетарными ОС.
комментариев: 143 документов: 19 редакций: 0
... Да нет, я не заметил особого высокомерия в данном предложении. Это действительно дельный и практичный совет. С появлением действительно user-friendly оболочек под Linux, разобраться в минимуме функций этой ОС может практически каждый пользователь (было бы действительно желание). А разнообразие дистрибутивов позволяет сделать выбор – что именно подходит для ТЕБЯ, любимого!
Жалко, что многие не то что бы не понимают о ценности и безопасности nix-систем; большинство даже не догадывается о его существовании. Поэтому я целиком и полностью – за их разумную и ненавязчивую пропаганду путем объяснения преимуществ ОС.
комментариев: 11558 документов: 1036 редакций: 4118
Я вот о чем подумал. В качестве области, зарезервированной под "песочницу", т.е. под то место, где программа хранит свои временные даннные, вполне можно задействовать криптодиск или криптоконтейнер, созданный при помощи TrueCrypt. В этом случае алгоритм действий пользователя такой:
1. Ставим "песочницу".
2. Создаем криптоконтейнер или криптотом на флеш-носителе.
3. Подключаем флешку к машине, открываем контейнер.
4. Запускаем "песочницу" и указываем ей место для хранения промежуточных данных – а именно – место на флешке (естественно, объем самого девайса должен быть достаточно большим).
5. Опосредованно (через "песочницу") запускаем браузер (допустим Фаэрфокс), работаем.
6. Все промежуточные данные автоматически сохраняются в зарезервированной области, создавая там структуру каталогов, идентичную той, которая существует в пользовательском профиле браузера и в родительском каталоге браузера.
7. Завершая работу, вначале отключаем браузер, потом удаляем накопившиеся данные в "песочнице", после чего закрываем программу.
Таким образом, полностью анонимизировать свою работу на машине не удастся (т.к. "демаскировать" будет наличие установленной на ней песочницы), но узнать и доказать, с чем именно вы работали будет невозможно.
P. S. Отключение файла-подкачки путем приобретения лишнего гигабайта оперативной памяти :-) значительно увеличит ваши шансы на сохранение анонимности.
Rabby
комментариев: 11558 документов: 1036 редакций: 4118
А файл подкачки тоже можно шифровать тем же TrueCrypt.
"Песочница" это прежде всего антивирус, так что тут и маскироваться незачем.
Не можно а нужно, так как винда пишет на диск даже при отключённом свопе! (Руссинович и ко проделывали соответствующие экперименты, ссылку потерял, увы.) :(
PS
Для Sandboxie 2.25 в сети можно найти "лекарство" (подходит и для последующих версий:) Кстати, причина того, что автор никак не хочет сделать портабельную версию и предлагает пользоваться для этого сторонним скриптом вероятно состоит в том, что зарегистрированная версия отличается от пробной лишь наличием ключа в реестре. :)