id: Гость   вход   регистрация
текущее время 18:35 28/03/2024
Автор темы: m0fx64, тема открыта 14/07/2014 09:56 Печать
Категории: анонимность, приватность, микс-сети, операционные системы
создать
просмотр
ссылки

AcodeMorse


Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor
AmorsePi на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails


Tails меня лично не устраивает своей прозрачностью, я уже писал об этом тут /comment79502, измением сорцов на свое усмотрение, и не предоставления оных.
Исходя из этого пилится нечто подобное на Liberte Linux amorse.
В качестве спортивного интереса был допилен до рабочего состояния и Liberte Linux /comment79417
Данный велосипед пилится потомучто нужна мобильность и прозрачность.
Тестовый билд сего чуда планируется на конец сентября но возможно раньше или позже.
Подписаться на рассылку и почитать можно тут, зеркало в tor тут


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (01/08/2014 20:56)   <#>
Что так трудно изменить на wwwsha512, и добавить то что wwwнужно(Thunderbird)?
Ждите обещалкина!

Ахахаха, а вот и Краммерер к нам пожаловал)) Что пукан все никак не заживет?
В топку твой Liberte.. На своем форуме ты только высокомерно крыл всех, а тут ишь какой вежливый, даже ссылки привел. После твоего поведения – никто не будет пользоваться поделкой твоей. И обещалкин – это ты. Человек твой Liberte за два дня допилил, пока ты там в Википедии кичился "релизами раз в месяц" пилив статью о своем недодистрибутиве, а сам больше года обновиться не мог – обзывая всех ламерами и неудачниками. Кстати, никто не забыл, как ты аудиторию здешнюю назвал "Сборищем интернет-экспертов", когда Кеша тему открывал, так что вали от сюда и не позорься. Ах да, давай, расскажи нам, что "Я не Краммерер, просто Либерти удобен, установил его маме и брату". Очкуешь, что AcodeMorse за месяц нос тебе утрет? Тебя с Опеннета поперли, с ЛОРа поперли, так ты сюда анонить прибежал))
— Гость (01/08/2014 22:47)   <#>
Он сказал "Меня не интересует мнение сетевых дилетантов с PGPRU". А почерк да – Краммерера.
Максим, ничего личного, но Вы не прав. Вы действительно других за людей не считали на своем форуме. А теперь резко оживились. Признали бы свою ошибку и занялись чем-нибудь полезным. Признайтесь сами – Вы написали о Liberte Linux много громких слов – бегали за журналистами, давали интервью Лента.ру, писали статью в Википедию, наполняли свой сайт. Но не удосужились прислушаться к конструктивным советам, отказывались принять какую-либо помощь, не пускали никого в разработку. Не надо доказывать обратного – я сам Вам писал и ответ Ваш прекрасно помню. А на форуме Вы себе позволяли то, что даже троли на Лурке не позволяют. Документацию Вы сочли лишней, хотя Вам предлагали и ее за Вас на писать. Так что нечего кусать локти теперь. Уступите место молодым и амбициозным. Которым как раз важно дело и результат, а не PR на не самых лучших новостных сайтах. Как Вам наверное нравилось играть в Агента 007 "Я не живу в России, сочувствую всем, живущим там. Такой режим невозможен". Но в Ваших словах и действиях очень много подозрительного. И Ваша прошлая связь с TAILS – тоже. Вас от туда за что выгнали? Материалы, на английском, подтверждающие это – Вы усердно удаляли с форума. Потом Ваш Twitter. Может быть, изменив концепцию Liberte Вы бы вернули десяток пользователей, но репутация Ваша слишком запачкана. Пишите в теме, которая посвящена Вашему дистрибутиву. Она, кстати, подтверждение того факта, что на форуме у себя Вы себя вели ужасно и люди шли сюда. Комментарии про Вашу персону можно найти как на OpenNET, так и на Linux.org.ru – общественное мнение – сильная вещь. Просто так не возникает и просто так не изчезает.
— m0fx64 (03/08/2014 12:28, исправлен 03/08/2014 12:48)   профиль/связь   <#>
комментариев: 32   документов: 1   редакций: 0

все очень вшивенько


Пока не вижу смысла


Проявите немного терпения уже пошли тесты. Например уже смотрим что и как у нас в памяти творится и по ходу включаем опции ядра и прочие плюшки. Мыже не профессионалы а сетевые дилетанты.


Подефолту будет fteproxy который уже есть в TBB или obfsproxy.


Опционально.


В релизе наверно не будет. Но это касается Live сборок.
Любители новых плюшек и экстрима могут потестить ядро из оверлея преварительно раскоментировав и почитав тут

— Гость (04/08/2014 00:45)   <#>

Смысл в том, что привязывается доверие к ключу к доверию профилю на pgpru, который был создан раньше.

P.S. Пункт 2 — это очень сложно?
— Гость (04/08/2014 10:15)   <#>

Это всё непрактично. Один ключ ещё можно хранить в регистрах, но что делать, если у нас есть 2-5-10 ключей, требующих защиты от couldboot? А помимо ключей можно извлекать ведь и сами данные... К тому же, мало заменить один ядерный модуль реализующий само шифрование — eсли хочется, чтобы защита от couldboot реально работала, надо подвергнуть тщательному аудиту весь путь ключей в оперативной памяти и переписать абсолютно весь код, который с ними работает, чтобы попадание в ОЗУ было невозможным. Лично я оцениваю этот проект как дешевый популизм, неэффективная и бессмысленная мера защиты, тут практичная мера — только аппаратная защита.

Если у атакующего есть доступ к ОЗУ на работающей системе, то он и без ключей может многое извлекать. Например, через IEEE 1394 можно разлочить залоченный комп, залогиниться с пустым паролем по ssh и т.д., а из простого дампа памяти можно извлечь структуру ФС (структура директорий, имена файлов, они чаще всего кэшируются) и, помимо этого, все данные с которыми недавно работали (кэш ФС). Раз защищать, надо защищать всё, а не пытаться уместить в регистрах какой-то один ключ. Короче, такая мера защищает лишь в узком числе случаев — это когда только один ключ, и есть предположение, что атакующий имеет только холодную копию памяти, а надо делать неизвлекаемость, как в противопехотных минах — даже простейший контактный датчик на вскрытие уже сложно обойти.
— Гость (04/08/2014 12:29)   <#>

Вот это и показывает, кто тут дилетант. Пока Краммерер только усугубляет свою загаженную репутацию.
Первый релиз подпиши сразу. Тему мониторят больше людей, чем отписываются, все ждут релиза, для первой оценки. Пусть здесь под твоим ником и ключ твой будет. Доверия больше.
И правильно, в конфиге выбрать тип релиза – если это стационарный – то конечно с Emerge.
— Гость (04/08/2014 19:35)   <#>
Правильно, что делаешь уклон в сторону опциональности, сразу видна незакостенелость мозгов. Оверлей свой поддерживать не устанешь или как-то оптимизировал эту идею?
С ТС тоже полностью согласен. Ну и чистильщик метаданных не повредит. Как и автоматическая рандомизация мас-адреса, возможно и запуск shred по горячим кнопкам или вводу пароля, на случай "стука в дверь"
— Гость (04/08/2014 23:36)   <#>
m0fx64, будет ли возможным запустить локально с заведомым разделением, как в Whonix? Собрать две сборки и использовать одну Live – как Workstation, а вторую, которая под Rispberry заточена – так же запустить локально и использовать как gateway? Идея Whonix добротная, только в своем виде – он от TAILS ничем не отличается, когда твоё ноу-хау уже интригует своей гибкостью и прозрачностью сборки. Открытым остается вопрос изоляции при локальном запуске.
— Гость (05/08/2014 00:44)   <#>

и с какой скоростью должна будет уничтожаться информация? утопия.. кувалдой быстрее.

какой смысл вы вкладываете в это выражение?
— m0fx64 (05/08/2014 02:35, исправлен 05/08/2014 02:41)   профиль/связь   <#>
комментариев: 32   документов: 1   редакций: 0

нет



Все зависит от ситуации и условиях в которых нужно развернуть дистр. Если у нас один ключ то данный метод актуальный.



Все что вы найдете покрыто блобами. Я видел один проект полностью открытый который реализовывал апаратное шифрование с полностью рабочим прототипом (незнаю насколько это у них грамотно реализовано) но проект умер так как не собрал необходимой суммы.



При условии что есть поддержка в ядре?



man mprotect



И наживаю проблемы с юсами. Поэтому опциональность будет слегка напоминать антураж, т.е выбрать можно из списка.



Когданибудь в далеком будущем если мы доживем.



Медленно но верно. На счет кувалды


Что с кодировкой урлов? Наверно из за подписи [UTF-8]?


— Гость (05/08/2014 11:26)   <#>

Правильно, я тебе предлагал изначально именно опциональный "антураж", а то потом устанешь почту разгребать, когда недоросль всякая будет туда впихивать невпихуемое. Любители хардкора и так вдоль и поперек дистр перелопатят а базовый выбор должен быть ограничен в пользу стабильности работы.
— Гость (05/08/2014 19:30)   <#>

Имелось в виду, что при физическом доступе можно не только читать память, но писать в неё, поэтому нужная уязвимость будет создана руками. См. также старые ссылки.


Пнукт 12.C. Я понимаю, короткую выжимку из правил тоже не стоит читать, но вы нарушьте традицию — узнаете много нового.
— Гость (06/08/2014 08:32)   <#>

Никакой поддержки не нужно. Тут есть ссылка с пруфом.
— Гость (09/10/2014 11:35)   <#>
Автор, как дела с дистром? Уже октябрь.
— m0fx64 (10/10/2014 16:19)   профиль/связь   <#>
комментариев: 32   документов: 1   редакций: 0

И что?
Написано же: Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor.
Роутер пилится, осталось сделать несколько пакетов, obsfproxy и fteproxy, проверить на утечки трафа, уже проверяется около месяца. Больший интерес и упор будет именно на серверную платформу, так как ее возможно использовать практически на любой системе, которая практически не требует настроек, а только подключения по wifi.
Тестировать никто не хочет значит ждите когда вам положат готовое а вы прожуете.
К разработке присоединился еще один человек который пилит оверлей.
Пререлиз amorsepi
Добавлена поддержка двух роутеров mr3020 и mr3040 на базе librecmc
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3