Путаем следы ... или Все – в "песочницу"
Похоже, эта тема будет перекликаться с уже начатыми – о "джентльменском" наборе portable-программ, которые можно располагать на USB-flash, т.е. тех, которые не оставляют следов в реестре, рабочих каталогах и профайлах пользователей.
А сказать я хотел вот о чем – недавно наткнулся на очередной софт под названием "Песочница" или Sandboxie:
Общий смысл действия таков: если обычные программы активно обмениваются в процессе своей работы данными по пути: винчестер
оперативная память
файл подкачки
обратно на винчестер... и т.п., то данный софт "перехватывает" все данные, которые любая программа хочет записать на винт (свои установки, временные файлы, временные интернет-файлы, пользовательские файлы) и пишет их в специально зарезервированное на винчестере место.
Таким образом, можно пробовать новую игрушку без опаски заразить машину интегрированным туда вирусом, запускать элементы ActiveX и, в том числе – МАСКИРОВАТЬ свой веб-серфинг, вернее (и это будет более точным определением) – не давать веб-софту писать какие-то данные на ваш HDD (кроме всего прочего, вы можете и РАЗРЕШИТЬ такую операцию – допустим, сохранить какие-то из них).
Мне стало интересно и я решил ее опробовать. Но попутно возникла и такая мысль: возможно, кто-нибудь подскажет, КАК попытаться "прикрутить" ее к USB-flash, чтобы действовать по следующему аггоритму:
0) ставим весь софт на криптораздел на флешке, созданный при помощи Truecrypt;
1) активизируем "песочницу";
2) задаем "песочнице" резервированное место для записи данных на флешке (достаточно большого объема);
3) запускаем требуемую программу – в частности, браузер (тоже с флешки);
4) перенаправляем данные, исходящие из браузера в процессе веб-серфинга по направлению к винчестеру, в "песочницу";
5) работаем:
6) сохраняем НУЖНЫЕ НАМ ДАННЫЕ на флешке (извлекая их из "песочницы" (опционально);
6) по выходу – очищаем песочницу;
7) закрываем криптодиск (криптораздел).
Есть ли умелые руки, которые могли бы заставить Sandboxie работать исключительно с USB-flash, не делая записи в реестр, не обращаясь к винту и т.п.?
Мне кажется, что эта схема реально осуществима при помощи того же софта, каким мастерят другие portable-программы. Но осуществить этот фокус самостоятельно я не могу – увы, не специалист! :D
С сайта:
When you run a program on your computer, data flows from the hard disk to the program via read operations. The data is then processed and displayed, and finally flows back from the progam to the hard disk via write operations.For example, if you run the Freecell program to play a game, it starts by reading the previously recorded statistics, displaying and altering them as you play the game, and finally writing them back to disk for future reference.
Sandboxie changes the rules such that write operations do not make it back to your hard disk.
The illustration shows the key component of Sandboxie: a transient storage area, or sandbox. Data flows in both directions between programs and the sandbox. During read operations, data may flow from the hard disk into the sandbox. But data never flows back from the sandbox into the hard disk.
If you run Freecell inside the Sandboxie environment, Sandboxie reads the statistics data from the hard disk into the sandbox, to satisfy the read requested by Freecell. When the game later writes the statistics, Sandboxie intercepts this operation and directs the data to the sandbox.
If you then run Freecell without the aid of Sandboxie, the read operation would bypass the sandbox altogether, and the statistics would be retrieved from the hard disk.
The transient nature of the sandbox makes it is easy to get rid of everything in it. If you were to throw away the sandbox, by deleting everything in it, the sandboxed statistics would be gone for good, as if they had never been there in the first place.
Sandboxie and the Web
Protecting your Freecell statistics using Sandboxie may be a good idea when a less qualified player comes along, but you will probably want to play most of your games outside the sandbox.
On the other hand, you may want to run your Web browser inside the sandbox most of the time. This way any incoming, unsolicited software (spyware, malware and the like) that you download, is trapped in the sandbox. Changes made to your list of Favorites or Bookmarks, hijacking of your preferred start page, new and unwanted icons on your desktop — all these, and more, are trapped in and bound to the sandbox.
You could also try a new toolbar add-on, browser extension or just about any kind of software. If you don't like it, you throw away the sandbox, and start again with a fresh sandbox. On the other hand, if you do like the new piece of software, you can re-install it outside the sandbox so it becomes a permanent part of your system.
Sandboxie intercepts changes to both your files and registry settings, making it virtually impossible for any software to reach outside the sandbox.
Sandboxie traps cached browser items into the sandbox as a by-product of normal operation, so when you throw away the sandbox, all the history records and other side-effects of your browsing disappear as well.
The Alternative
Sandboxie is free so you really don't have to look around for an alternative. If you find it makes your Web experience that much safer, you are encouraged to register the program for a small fee. However, if you still don't like or can't use Sandboxie for whatever reason, here are some alternatives.
Untrusted Browsing
The ActiveX mechanism lets Web sites run little programs in your computer. These are mostly well-natured programs, for example automatic download managers or automatic toolbar installation. Some not-so-well-natured Web sites use this mechanism to install spyware into your computer. You could browse with ActiveX disabled (by turning it off, or by switching to a browser that doesn't offer support for ActiveX), but you would be trading security over functionality. With Sandboxie, you can keep ActiveX turned on, and have both security and functionality.
Так что лекарство, по сути, не нужно искать. Да и претит мне это, если честно.
А насчет того, чтобы представлять "песочницу" как еще один антивирус – мысль хорошая и дельная. כפטנ'כ האףךך
Rabby
P. S. САТтва, а ведь текущая тема – еще одна глава в книге, не правда ли? Только сейчас осенило! :-) (ранее в мои планы это не входило)... Подробнее о ходе летне-осенних работ отпишусь Вам подробно в ближайший шаббат (вернее – по его окончанию). ОК?
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
В качестве подтверждения этого комментария, вот сообщение самого Шнайера из его хоум-пэйджа.
комментариев: 9796 документов: 488 редакций: 5664
Жалко, что Шнайер слишком много занимаются бизнесом и уже очень давно не ведёт серьёзных научно-исследовательских работ. Так что как впервую очередь для бизнесмена, а не учёного, его выбор ОС пока самый типичный.
комментариев: 1515 документов: 44 редакций: 5786
http://www.mp3car.com/vbulleti.....p=321303&postcount=6
Кроме того уже существуют технологии, позволяющие детектировать запуск в подобных средах. Скоро ждем их использование в вирусах.
Еще тут был пост о том, что винда пишет на диск даже при отключенном свопе. Интересно узнать куда именно и что она пишет, т.к. тогда TCTEMP может что-то пропускать на диск в нешифрованном виде .
комментариев: 11558 документов: 1036 редакций: 4118
Вероятно, имелась в виду запись в журналы NTFS, изменения реестра и прочее. Своп виртуальной памяти Винда не обходит.