id: Гость   вход   регистрация
текущее время 23:10 28/03/2024
Автор темы: Гость, тема открыта 31/01/2012 16:23 Печать
Категории: софт, анонимность, приватность, инфобезопасность
создать
просмотр
ссылки

что вы думете о Tails


как относитесь к этому лайв сд/юсб
как оцениваете безопасность, удобство, полноту представленных программ для нужд
доверяете ли, поддерживаете ли проект(и как) ну и в таком духе.
https://tails.boum.org


 
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 13 След.
Комментарии
— Гость (11/07/2012 15:40)   <#>
отличий ПК от стиральной машинки ... не должно быть.
Разумеется. Стиральная машинка очищает одежду, компьютер очищает информацию, и что у них внутри – не должно быть предметом заботы пользователя
— unknown (11/07/2012 15:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сам по себе это неплохой подход, если без перегибов. Один из перегибов — это то, что ради удобства пользователя теряется такое ценное качество, как исходная ориентированность компьютеров на решение универсальных задач. Иначе вместо универсальных аппаратных и программных средств получаются софтовые бытовые комбайны и железная гаджетизация.
— Гость (11/07/2012 17:26)   <#>
Теперь понятно, почему эти устройства называются "гад же ты" :)
— Гость (12/07/2012 13:54)   <#>
Специализированные вычислительные устройства это способ защиты ПО от нелицензионного копирования. Широко применяется в электромузыкальных инструментах. Да и игровые приставки туда же метят.
— Гость (16/07/2012 15:59)   <#>
предлагаю Вашему вниманию пример настройки защищенной системы на основе TOR и I2P. (оригинал статьи: http://habrahabr.ru/post/143516/ + http://neocaine.blogspot.com/2012/06/habrahabr.html )

"Идея заключается в том, чтобы оставить прямой доступ в сеть только двоим избранным — маршрутизаторам TOR и I2P.
Сначала ставим TOR из их собственного репозитория (в официальном версия может быть устаревшей) по инструкции с официального сайта.Потом поставим и I2P, опять же из собственного PPA-репа разработчиков — инструкция.
Обратим внимание, что TOR сам по себе предоставляет только SOCKS5-прокси, и его поддержка есть не во всех программах. Поэтому установим Polipo — свободный HTTP-прокси:
sudo apt-get install polipo

Настроим его:
sudo nano /etc/polipo/config

Добавим в него строчку:
proxyPort = 8118

Ниже раскомментируем (или подправим, если что-то не так):
socksParentProxy = "localhost:9050"
socksProxyType = socks5

Сохраним. Перезапустим Полип:
sudo service polipo restart

Теперь настроим I2P:
sudo nano /etc/default/i2p

Включим запуск в качестве демона:
RUN_DAEMON="true"

Заодно видим в файле имя пользователя, от которого работает маршрутизатор — у меня это i2psvc
Сохраняем.
Запускаем: sudo service i2p start

Теперь узнаем пользователя, от которого работает TOR:
lsof -c tor
У меня это debian-tor.

И теперь — самое вкусное: рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.
Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.
Общая политика DROP, разрешён доступ всем на локалхост, I2P и TOR — во внешнюю сеть.
sudo nano /etc/iptables.up.rules

Содержимое:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
-A OUTPUT -m owner --uid-owner i2psvc -j ACCEPT
COMMIT

Откроем файл настройки сети:
sudo nano /etc/network/interfaces

Допишем команду загрузки правил:
pre-up iptables-restore < /etc/iptables.up.rules

У меня выглядит так:
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules

Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.

Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:
sudo iptables-restore < /etc/iptables.up.rules

Готово! Крепость построена, ров вырыт, лучники на стенах выставлены. Но мы ещё не раздали пропуска её жителям! Исправим.
Для доступа во внешний интернет лучше применять TOR, HTTP-интерфейс которого у нас на 8118 порту.
nano /.bashrc

Допишем в конец:
export http_proxy="http://127.0.0.1:8118/"

Теперь в терминале просто
bash
При этом шелл перечитает свой конфиг. Однако apt, без которого в Убунте — как без воды (и ни туды, и ни сюды), чихать хотел на эту переменную окружения. Разъясним ему персонально внутриобъектный режим нашей крепости:
sudo nano /etc/apt/apt.conf.d/proxy

Там должно быть:
Acquire::http::Proxy "http://127.0.0.1:8118/";
Сохраняем, закрываем.

Ну вот вроде и всё. Теперь осталось поставить браузер (если чем-то не нравится установленный по умолчанию Фокси) и начинать пользоваться не очень быстрым, зато защищённым со всех сторон доступом. И повторюсь — программа внутри виртуалки может быть нашпигована хоть тысячей закладок — данные она, может, и сольёт, только они будут анонимными. Вычислить внешний IP не удастся никому."

P.S. думаю, что данный пример настройки заслуживает прибывать где-нибудь в FAQ
— unknown (16/07/2012 16:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Для чего нужен торбраузер совсем не упомянуто? В целом, вроде ничего нового из того, что у нас обсуждалось ранее.

В FAQ подобное не включалось, потому что многие моменты спорны, у каждого свои плюсы и минусы, а у продвинутых пользователей свои предпочтения.

Наработки такого рода предлагается собирать
здесь.
— Гость (16/07/2012 16:44)   <#>
в таком случае, есть темя для обсуждения
— Гость (19/09/2012 11:47)   <#>
Представлен релиз специализированного Linux-дистрибутива Tails (The Amnesic Incognito Live System) 0.13, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Дистрибутив выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. При загрузке с USB-накопителя поддерживается режим сохранения пользовательских данных между запусками дистрибутива. Размер загрузочного iso-образа 769 Мб.

В состав дистрибутива входит типичный набор сетевых приложений, таких как Firefox и Pidgin. Анонимный выход обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных используется шифрование с использованием TrueCrypt. Присутствует защита от анализа остаточных данных в памяти компьютера – в процессе завершения работы или при вытаскивании носителя, вся оперативная память очищается.

Среди новшеств, добавленных Tails 0.13:

Для локальных сервисов использован принцип предоставления наименьших привилегий. Только пользователям, которым необходим доступ к локальным сервисам (привязанным к интерфейсу loopback), подобный доступ отдельно открывается на межсетевом экране, всем остальным пользователям по умолчанию доступ к сервисам заблокирован;
Поддержка смены языка и раскладки клавиатуры через блок расширенных опций в конфигураторе;
Добавлены четыре рабочих стола в стиле Windows XP, позволяющих закамуфлировать текущий сеанс, переключившись на невинно выглядящий экран;
Поставка первой версии системы инкрементального обновления дистрибутива;
Почтовый клиент Claws Mail теперь сохраняет содержимое почтового ящика в свою директорию, начинающуюся с точки, а не в директорию /Mail;
Добавлена поддержка регулировки настроек беспроводной сети;
Возможность скрытия разделов TailsData от десктоп-приложений
Обновление версий прогрвамм: Tor 0.2.2.39, iceweasel 10.0.7esr-2, ядро Linux 3.2.23-1, I2P 0.9, WhisperBack 1.6;
В поставку включен GNOME System Monitor.
— Гость (23/01/2013 22:43)   <#>
Сорри, не сображу, как установить Tails 0.16 на жесткий диск :)
Запуск в режиме LiveCD – есть, установка на USB-флешку – то же есть.
А вот на HDD нигде не нашел.....
— Гость (23/01/2013 23:11)   <#>
И еще вопрос – в этом самом Tails реализован запрет "не пущать ни одно приложение в Internet, минуя Tor"?

А то весьма смутило огромное количество приложений в Tails (в том числе не имеющих отношения к Internet – мультимедиа, графика) – они что, все настроены через работу только через Tor, как в этой статье http://neocaine.blogspot.com/2012/06/habrahabr.html ?
Или надо с этой настройкой самому париться?
— Гость (24/01/2013 01:30)   <#>
установка на USB-флешку – то же есть.
А вот на HDD нигде не нашел.....

Чем установка на флэшку отличается, по-вашему, от установки на диск?

И еще вопрос – в этом самом Tails реализован запрет "не пущать ни одно приложение в Internet, минуя Tor"?

Вроде да, читайте документацию. Там наверняка есть специальный режим или юзер для возможностей администрирования и настройки, который может ходить в обход Tor, а нормальному Tor-юзеру, конечно, запрещено.
— Гость (24/01/2013 01:55)   <#>
Гость (23/01/2013 22:43

а что оно вам даст? )) изменить вы в нем ничего не сможете. точнее только что то на сессию. затем он все потрет. и при повторной загрузке будет девственно чист. вот такая она амнезия )
— Гость (24/01/2013 02:32)   <#>
Гость (24/01/2013 01:30), а вот вы скажите – вы пробовали установить Tails на ждиск?
Похоже нет, иначе таких встречных вопросов не задавали.

"Вроде есть" – а вроде нет, ответ в стиле брехуна Павлуши Глобы :)
Гость – к вам ничего личного, просто вспомнился этот брехун.
А теперь продолжаю для остальных, кому интересно.


Попробовал заюзать свежайший Tails. И какие вы думаете, я ощущения испытал?
– Горькое разочарование. Но обо все по порядку.

До того, как заюзать Tails, я долго носился с идеей создать самому настроить Tor-ориентированную систему, но поскольку "знаниев" не хватило, практического результата не достиг.
Поэтому махнул рукой и взял то, что лежало поближе – Tails.
Изначально представлял себе, что с учетом повышенных требований к безопасности в Tor во избежанение утечек, такой Tor-ориентированный дистр должен быть очень хорошо отлажен до последнего байта, в нем должно быть минимум косяков, а все лишние программы, не имеющие отношения к использованию Tor, должны быть заранее удалены разработчиками.
И вот, первый запуск Tails с DVD. Загодя приготовил флешку, чтобы переписать на нее окончательную систему.

Когда Tails начал грузиться, перевел экран в консольный режим и стал наблюдать за процессом загрузки.
Каково же было мое удивление, когда сразу посыпались ошибки!
Первая – что устройство ../sr0 занято и не может быть использовано.
Если это DVD привод, то это логично, потому что он как раз в этот момент используется для загрузки.
Но какого х... система проверяет его на занятость и интерпретирует ее как ошибку??
Это не ошибка вовсе, это – нормально, и разработчики должны были вообще убрать опрос DVD на этом этапе, а не пудрить нам мозги.

Далее – ошибка в отношении чего-то там ... /proc (дословно не помню, но на фотик снял).
Пазвольте – а какого х... отлаженная система на обычном среднестатистическом компе выдает ошибки для раздела процессов?
Это значит только одно: она – не отлажена!

Дальше – еще больше. Когда Tails загрузился, вошел в него и ... просто охренел! :(
Потому что ожидал, что в такой системе с повышеными требованиями к безопасности, будет только минимум программ, необходимый для сёрфинга в Tor.
Т.е. – это должен быть специализированный дистрибутив, каким его и позиционируют разработчики.

Здесь же увидел полный Гномовский букет без малейшего намёка на минимазацию и оптимизацию под Tor – тут вам и GIMP, и Open Office, и "Программирование Poedit", и "Видеоредактор Pitivi", и сканерная программа "Simple Scan", и "Редактор векторной графики Inscape" и прочия ля-ля тополя...
Вот скажите, на кой хрен в Tor-дистрибутиве нужен "DVD-рекордер Brasero" или "Программа копирования звуковых CD"
? Только для одного – разбухания дистрибутива и образования паразитных каналов утечки!

Короче – я не знаю, что такого сделали разработчики для Tor, кроме как воткнули в обычный Debian Vidalia, новый браузер Iceweasel и клиента для сети I2P,
но с точки зрения отлаженности, безопасности и оптимизации, в обязательном порядке включающую в себя минимизацию числа приложений, Tails – не побоюсь этого слова – настоящее хавно!
Даже не буду писать "я ожидал большего", потому что оно к хавну не может иметь отношения.

PS. Посмотрим теперь, что представляет собой Либертино Лоретти, вышедшая из подвалов Лубянки.
(шутка :)
— Гость (24/01/2013 02:39)   <#>


Впрочем, подумаю. Потому что после знакомства с этим якобы "Tor-дистром" опять захотелось вернуться к идее собрать самому систему.
По крайней мере существенно минимизировать ее состав, очистив от ненужного хавна, я сумею.
И если остальное отличие Tails от Debian заключается лишь в особой настройке Iptables, то и с этим я справлюсь тоже.
— Гость (24/01/2013 03:46)   <#>
Tails делался для домохозяек, этим и определяется набор софта. Для анонимности он не критичен, т.к. в обход Tor работать всё равно ничего не будет, а настройки программ каждый раз после перезагрузки будут откатываться к исходному состоянию, поэтому не понимаю вашей истерики. А вы что, думали, Tails — это система для гиков? Ну-ну. Гики себе собирают системы сами.
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 13 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3