AcodeMorse
Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor
AmorsePi на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails
Tails меня лично не устраивает своей прозрачностью, я уже писал об этом тут /comment79502, измением сорцов на свое усмотрение, и не предоставления оных.
Исходя из этого пилится нечто подобное на Liberte Linux amorse.
В качестве спортивного интереса был допилен до рабочего состояния и Liberte Linux /comment79417
Данный велосипед пилится потомучто нужна мобильность и прозрачность.
Тестовый билд сего чуда планируется на конец сентября но возможно раньше или позже.
Подписаться на рассылку и почитать можно тут, зеркало в tor тут
Ахахаха, а вот и Краммерер к нам пожаловал)) Что пукан все никак не заживет?
В топку твой Liberte.. На своем форуме ты только высокомерно крыл всех, а тут ишь какой вежливый, даже ссылки привел. После твоего поведения – никто не будет пользоваться поделкой твоей. И обещалкин – это ты. Человек твой Liberte за два дня допилил, пока ты там в Википедии кичился "релизами раз в месяц" пилив статью о своем недодистрибутиве, а сам больше года обновиться не мог – обзывая всех ламерами и неудачниками. Кстати, никто не забыл, как ты аудиторию здешнюю назвал "Сборищем интернет-экспертов", когда Кеша тему открывал, так что вали от сюда и не позорься. Ах да, давай, расскажи нам, что "Я не Краммерер, просто Либерти удобен, установил его маме и брату". Очкуешь, что AcodeMorse за месяц нос тебе утрет? Тебя с Опеннета поперли, с ЛОРа поперли, так ты сюда анонить прибежал))
Максим, ничего личного, но Вы не прав. Вы действительно других за людей не считали на своем форуме. А теперь резко оживились. Признали бы свою ошибку и занялись чем-нибудь полезным. Признайтесь сами – Вы написали о Liberte Linux много громких слов – бегали за журналистами, давали интервью Лента.ру, писали статью в Википедию, наполняли свой сайт. Но не удосужились прислушаться к конструктивным советам, отказывались принять какую-либо помощь, не пускали никого в разработку. Не надо доказывать обратного – я сам Вам писал и ответ Ваш прекрасно помню. А на форуме Вы себе позволяли то, что даже троли на Лурке не позволяют. Документацию Вы сочли лишней, хотя Вам предлагали и ее за Вас на писать. Так что нечего кусать локти теперь. Уступите место молодым и амбициозным. Которым как раз важно дело и результат, а не PR на не самых лучших новостных сайтах. Как Вам наверное нравилось играть в Агента 007 "Я не живу в России, сочувствую всем, живущим там. Такой режим невозможен". Но в Ваших словах и действиях очень много подозрительного. И Ваша прошлая связь с TAILS – тоже. Вас от туда за что выгнали? Материалы, на английском, подтверждающие это – Вы усердно удаляли с форума. Потом Ваш Twitter. Может быть, изменив концепцию Liberte Вы бы вернули десяток пользователей, но репутация Ваша слишком запачкана. Пишите в теме, которая посвящена Вашему дистрибутиву. Она, кстати, подтверждение того факта, что на форуме у себя Вы себя вели ужасно и люди шли сюда. Комментарии про Вашу персону можно найти как на OpenNET, так и на Linux.org.ru – общественное мнение – сильная вещь. Просто так не возникает и просто так не изчезает.
комментариев: 32 документов: 1 редакций: 0
все очень вшивенько
Пока не вижу смысла
Проявите немного терпения уже пошли тесты. Например уже смотрим что и как у нас в памяти творится и по ходу включаем опции ядра и прочие плюшки. Мыже не профессионалы а сетевые дилетанты.
Подефолту будет fteproxy который уже есть в TBB или obfsproxy.
Опционально.
В релизе наверно не будет. Но это касается Live сборок.
Любители новых плюшек и экстрима могут потестить ядро из оверлея преварительно раскоментировав и почитав тут
Смысл в том, что привязывается доверие к ключу к доверию профилю на pgpru, который был создан раньше.
P.S. Пункт 2 — это очень сложно?
Это всё непрактично. Один ключ ещё можно хранить в регистрах, но что делать, если у нас есть 2-5-10 ключей, требующих защиты от couldboot? А помимо ключей можно извлекать ведь и сами данные... К тому же, мало заменить один ядерный модуль реализующий само шифрование — eсли хочется, чтобы защита от couldboot реально работала, надо подвергнуть тщательному аудиту весь путь ключей в оперативной памяти и переписать абсолютно весь код, который с ними работает, чтобы попадание в ОЗУ было невозможным. Лично я оцениваю этот проект как дешевый популизм, неэффективная и бессмысленная мера защиты, тут практичная мера — только аппаратная защита.
Если у атакующего есть доступ к ОЗУ на работающей системе, то он и без ключей может многое извлекать. Например, через IEEE 1394 можно разлочить залоченный комп, залогиниться с пустым паролем по ssh и т.д., а из простого дампа памяти можно извлечь структуру ФС (структура директорий, имена файлов, они чаще всего кэшируются) и, помимо этого, все данные с которыми недавно работали (кэш ФС). Раз защищать, надо защищать всё, а не пытаться уместить в регистрах какой-то один ключ. Короче, такая мера защищает лишь в узком числе случаев — это когда только один ключ, и есть предположение, что атакующий имеет только холодную копию памяти, а надо делать неизвлекаемость, как в противопехотных минах — даже простейший контактный датчик на вскрытие уже сложно обойти.
Вот это и показывает, кто тут дилетант. Пока Краммерер только усугубляет свою загаженную репутацию.
Первый релиз подпиши сразу. Тему мониторят больше людей, чем отписываются, все ждут релиза, для первой оценки. Пусть здесь под твоим ником и ключ твой будет. Доверия больше.
И правильно, в конфиге выбрать тип релиза – если это стационарный – то конечно с Emerge.
С ТС тоже полностью согласен. Ну и чистильщик метаданных не повредит. Как и автоматическая рандомизация мас-адреса, возможно и запуск shred по горячим кнопкам или вводу пароля, на случай "стука в дверь"
и с какой скоростью должна будет уничтожаться информация? утопия.. кувалдой быстрее.
какой смысл вы вкладываете в это выражение?
комментариев: 32 документов: 1 редакций: 0
нет
Все зависит от ситуации и условиях в которых нужно развернуть дистр. Если у нас один ключ то данный метод актуальный.
Все что вы найдете покрыто блобами. Я видел один проект полностью открытый который реализовывал апаратное шифрование с полностью рабочим прототипом (незнаю насколько это у них грамотно реализовано) но проект умер так как не собрал необходимой суммы.
При условии что есть поддержка в ядре?
man mprotect
И наживаю проблемы с юсами. Поэтому опциональность будет слегка напоминать антураж, т.е выбрать можно из списка.
Когданибудь в далеком будущем если мы доживем.
Медленно но верно. На счет кувалды
Что с кодировкой урлов? Наверно из за подписи [UTF-8]?
Правильно, я тебе предлагал изначально именно опциональный "антураж", а то потом устанешь почту разгребать, когда недоросль всякая будет туда впихивать невпихуемое. Любители хардкора и так вдоль и поперек дистр перелопатят а базовый выбор должен быть ограничен в пользу стабильности работы.
Имелось в виду, что при физическом доступе можно не только читать память, но писать в неё, поэтому нужная уязвимость будет создана руками. См. также старые ссылки.
Пнукт 12.C. Я понимаю, короткую выжимку из правил тоже не стоит читать, но вы нарушьте традицию — узнаете много нового.
Никакой поддержки не нужно. Тут есть ссылка с пруфом.
комментариев: 32 документов: 1 редакций: 0
И что?
Написано же: Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor.
Роутер пилится, осталось сделать несколько пакетов, obsfproxy и fteproxy, проверить на утечки трафа, уже проверяется около месяца. Больший интерес и упор будет именно на серверную платформу, так как ее возможно использовать практически на любой системе, которая практически не требует настроек, а только подключения по wifi.
Тестировать никто не хочет значит ждите когда вам положат готовое а вы прожуете.
К разработке присоединился еще один человек который пилит оверлей.
Пререлиз amorsepi
Добавлена поддержка двух роутеров mr3020 и mr3040 на базе librecmc