AcodeMorse


Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor
[url=https://github.com/AcodeMorse/amorsePi]AmorsePi[/url] на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails

Tails меня лично не устраивает своей прозрачностью, я уже писал об этом тут [url=https://www.pgpru.com/comment79502]/comment79502[/url], измением сорцов на свое усмотрение, и не предоставления оных.
Исходя из этого пилится нечто подобное на Liberte Linux [url=https://github.com/AcodeMorse/amorse]amorse[/url].
В качестве спортивного интереса был допилен до рабочего состояния и Liberte Linux [url=https://www.pgpru.com/comment79417]/comment79417[/url]
Данный велосипед пилится потомучто нужна мобильность и прозрачность.
Тестовый билд сего чуда планируется на конец сентября но возможно раньше или позже.
Подписаться на рассылку и почитать можно [url=https://lists.riseup.net/www/arc/amorse]тут[/url], зеркало в tor [url=https://xpgylzydxykgdqyg.onion/www/info/amorse]тут[/url]

Комментарии
— ressa (14/07/2014 10:32)   
Спасибо, правильно, что создал отдельную тему. Добавил в избранное. С нетерпением жду релиза. Успехов.
Гость (17/07/2014 12:24)   

Onion-сайт на HTTPS плох для анонимности. В SSL много деанонимизирующих факторов. Короче, делать onion на SSL считается моветоном. Похоже, это riseup'овское зеркало.
— m0fx64 (17/07/2014 17:57)   

К чему этот холивар? Зеркало в tor в зоне onion доступно и без ssl
Да.
— m0fx64 (27/07/2014 16:06)   
TrueCrypt будет в сборке но опционально по дефолту будет использоваться cryptsetup





Архивы сборок[link1] и ключи[link2]

Есть вероятность что в начале августа появится первый тестовый билд.
Гость (28/07/2014 02:00)   
Вот так новость, давно к тебе в репозиорий не заглядывал. Молодец, очень хочу пощупаь твое творение. И с TrueCrypt – ты не прогадал.
— ressa (28/07/2014 17:29)   
Код же не дописывался или ты хочешь за пару ночей под веществами наверстать упущенное?)
Не в обиду, я шутя. Если по делу – с радостью посмотрел бы тестовый билд.
На счет ТС – действительно верный выбор, по той концепции AcodeMorse, которая у меня в голове – это будет гибкий и в тоже время user-friendly дистрибутив. Ну и люди не спеша подтянутся с разным уровнем знаний, собственно и сообществом обрастешь в короткие сроки. Одна из ошибок Краммерера в том, что он забивал на всех и вся, пилил непонятный дистрибутив с непонятной философией, не смотря на то, что в первые недели загрузки его до нескольких тысяч доходили. В то время, как у тебя даже на этом этапе примерно видны планы и направление развития дистрибутива, которые меня лично не могут не радовать.
Успехов.
Гость (29/07/2014 12:40)   

для работы с контейнерами или будет возможность полнодиского шифрования с вводом пароля при загрузке системы?
— OpenNET (30/07/2014 17:16)   
Хорошее дело. И Краммерер зашевелился[link3], но Liberte это уже не спасет, как и его репутацию. Оказывается уже 2014-07-XX[link4] релиз "вышел". Не на патчах ли m0fx64 случайно?;) Вот эта[link5] идея поднималась здесь.
Tor и I2P будут запускаться из под разных пользователей?
Будет ли общий конфиг-файл системы перед сборкой?
Список приложений есть?
Гость (30/07/2014 18:07)   
Будет конфиг-файл – обсуждалось уже. Список приложений – частично поднимался. Предлагали m0fx64 сюда перенести обсуждение фич из гита. Возможно перенесет. Разные юзеры под разные процессы – думаю, что не обсуждается – будет по-умолчанию. Дождемся тестового релиза – видно будет. Возможно, буду готов присоедениться.
Гость (30/07/2014 18:32)   
А у Краммерера то пукан бомбанул! Когда здесь обсуждались реальные косяки его поведения и концепции Liberte – он молча закрыл свой форум, потому, что там были отсылки сюда и m0fx64 за несколько дней делал то, что Краммерер больше года сделать не мог. А когда AcodeMorse в отдельный топик переполз – сразу сырцы начал править, освежать и обновлять. Только теперь форум закрыт – "объяву разместить негде", а с Opennet его еще с прошлой новостью поперли на свои имиджборды. Почему так себя повел – загадка.
Конфиг-файл был бы удобным. Как и масштабируемость самой AcodeMorse. Тип OS задавать в конфиге до сборки: LiveUSB, Desktop, "client-server" и доп.параметры для каждого типа.
Гость (31/07/2014 23:16)   

Ключ можно было бы загрузить в профиль pgpru — это была б хоть какая-то его проверка на вшивость.
— m0fx64 (01/08/2014 14:18)   

для работы с контейнерами
код пилится и полируется но пока не публикуется так как там пока все очень страшно и на соплях приклеено но протип члены нашей скеты как тут кто то выразился уже пинают.
да
Да, он частично собирается билдером из наводящих вопросов
пока первые два пункта дальше посмотрим
вы о чем?
— ressa (01/08/2014 15:35, исправлен 01/08/2014 15:37)   
вы о чем?

Он к тому, чтобы ты свой GPG-ключ подгрузил на PGPRU в настройках своего профиля. Смотри мой профиль над сообщением:

ressa (28/07/2014 17:29) профиль/связь <#>
комментариев: 363 документов: 36 редакций: 20
отпечаток ключа: ...18D098DED1654401

И, соответственно потом этим ключом подписывал исходники и билды. Кстати, солидарен с мнением Гостя, предложившим этот ход. Подгрузи ключ.

Гость (01/08/2014 17:49)   
m0fx64 плевать на красоту кода – даешь открытую разработку в массы! Подписывай исходники, паранойить – так паранойить! А Liberte действительно идею скомуниздила..
Умоляю – не ставь туда этот claws mail, да пребудет с нами православный Thunderbird с Enigmail.
LUKS header, как и shadow – подлежат хешированию SHA-512 в обязательном порядке.
Ну и про Emerge не забывай – добавить что-нибудь или обновить систему.
Гость (01/08/2014 19:02)   
Что так трудно изменить на sha512[link6], и добавить то что нужно(Thunderbird)[link7]?
Ждите обещалкина!
Гость (01/08/2014 20:56)   
Что так трудно изменить на wwwsha512, и добавить то что wwwнужно(Thunderbird)?
Ждите обещалкина!

Ахахаха, а вот и Краммерер к нам пожаловал)) Что пукан все никак не заживет?
В топку твой Liberte.. На своем форуме ты только высокомерно крыл всех, а тут ишь какой вежливый, даже ссылки привел. После твоего поведения – никто не будет пользоваться поделкой твоей. И обещалкин – это ты. Человек твой Liberte за два дня допилил, пока ты там в Википедии кичился "релизами раз в месяц" пилив статью о своем недодистрибутиве, а сам больше года обновиться не мог – обзывая всех ламерами и неудачниками. Кстати, никто не забыл, как ты аудиторию здешнюю назвал "Сборищем интернет-экспертов", когда Кеша тему открывал, так что вали от сюда и не позорься. Ах да, давай, расскажи нам, что "Я не Краммерер, просто Либерти удобен, установил его маме и брату". Очкуешь, что AcodeMorse за месяц нос тебе утрет? Тебя с Опеннета поперли, с ЛОРа поперли, так ты сюда анонить прибежал))
Гость (01/08/2014 22:47)   
Он сказал "Меня не интересует мнение сетевых дилетантов с PGPRU". А почерк да – Краммерера.
Максим, ничего личного, но Вы не прав. Вы действительно других за людей не считали на своем форуме. А теперь резко оживились. Признали бы свою ошибку и занялись чем-нибудь полезным. Признайтесь сами – Вы написали о Liberte Linux много громких слов – бегали за журналистами, давали интервью Лента.ру, писали статью в Википедию, наполняли свой сайт. Но не удосужились прислушаться к конструктивным советам, отказывались принять какую-либо помощь, не пускали никого в разработку. Не надо доказывать обратного – я сам Вам писал и ответ Ваш прекрасно помню. А на форуме Вы себе позволяли то, что даже троли на Лурке не позволяют. Документацию Вы сочли лишней, хотя Вам предлагали и ее за Вас на писать. Так что нечего кусать локти теперь. Уступите место молодым и амбициозным. Которым как раз важно дело и результат, а не PR на не самых лучших новостных сайтах. Как Вам наверное нравилось играть в Агента 007 "Я не живу в России, сочувствую всем, живущим там. Такой режим невозможен". Но в Ваших словах и действиях очень много подозрительного. И Ваша прошлая связь с TAILS – тоже. Вас от туда за что выгнали? Материалы, на английском, подтверждающие это – Вы усердно удаляли с форума. Потом Ваш Twitter. Может быть, изменив концепцию Liberte Вы бы вернули десяток пользователей, но репутация Ваша слишком запачкана. Пишите в теме, которая посвящена Вашему дистрибутиву. Она, кстати, подтверждение того факта, что на форуме у себя Вы себя вели ужасно и люди шли сюда. Комментарии про Вашу персону можно найти как на OpenNET, так и на Linux.org.ru – общественное мнение – сильная вещь. Просто так не возникает и просто так не изчезает.
— m0fx64 (03/08/2014 12:28, исправлен 03/08/2014 12:48)   

все очень вшивенько


Пока не вижу смысла


Проявите немного терпения уже пошли тесты. Например уже смотрим что и как у нас в памяти[link11] творится и по ходу включаем опции ядра и прочие плюшки. Мыже не профессионалы а сетевые дилетанты.


Подефолту будет fteproxy[link12] который уже есть в TBB или obfsproxy.


Опционально.


В релизе наверно не будет. Но это касается Live сборок.
Любители новых плюшек и экстрима могут потестить ядро из оверлея[link13] преварительно раскоментировав[link14] и почитав тут[link15]

Гость (04/08/2014 00:45)   

Смысл в том, что привязывается доверие к ключу к доверию профилю на pgpru, который был создан раньше.

P.S. Пункт 2[link16] — это очень сложно?
Гость (04/08/2014 10:15)   

Это всё непрактично. Один ключ ещё можно хранить в регистрах, но что делать, если у нас есть 2-5-10 ключей, требующих защиты от couldboot? А помимо ключей можно извлекать ведь и сами данные... К тому же, мало заменить один ядерный модуль реализующий само шифрование — eсли хочется, чтобы защита от couldboot реально работала, надо подвергнуть тщательному аудиту весь путь ключей в оперативной памяти и переписать абсолютно весь код, который с ними работает, чтобы попадание в ОЗУ было невозможным. Лично я оцениваю этот проект как дешевый популизм, неэффективная и бессмысленная мера защиты, тут практичная мера — только аппаратная защита.

Если у атакующего есть доступ к ОЗУ на работающей системе, то он и без ключей может многое извлекать. Например, через IEEE 1394 можно разлочить залоченный комп, залогиниться с пустым паролем по ssh и т.д., а из простого дампа памяти можно извлечь структуру ФС (структура директорий, имена файлов, они чаще всего кэшируются) и, помимо этого, все данные с которыми недавно работали (кэш ФС). Раз защищать, надо защищать всё, а не пытаться уместить в регистрах какой-то один ключ. Короче, такая мера защищает лишь в узком числе случаев — это когда только один ключ, и есть предположение, что атакующий имеет только холодную копию памяти, а надо делать неизвлекаемость, как в противопехотных минах — даже простейший контактный датчик на вскрытие уже сложно обойти.
Гость (04/08/2014 12:29)   

Вот это и показывает, кто тут дилетант. Пока Краммерер только усугубляет свою загаженную репутацию.
Первый релиз подпиши сразу. Тему мониторят больше людей, чем отписываются, все ждут релиза, для первой оценки. Пусть здесь под твоим ником и ключ твой будет. Доверия больше.
И правильно, в конфиге выбрать тип релиза – если это стационарный – то конечно с Emerge.
Гость (04/08/2014 19:35)   
Правильно, что делаешь уклон в сторону опциональности, сразу видна незакостенелость мозгов. Оверлей свой поддерживать не устанешь или как-то оптимизировал эту идею?
С ТС тоже полностью согласен. Ну и чистильщик метаданных не повредит. Как и автоматическая рандомизация мас-адреса, возможно и запуск shred по горячим кнопкам или вводу пароля, на случай "стука в дверь"
Гость (04/08/2014 23:36)   
m0fx64, будет ли возможным запустить локально с заведомым разделением, как в Whonix? Собрать две сборки и использовать одну Live – как Workstation, а вторую, которая под Rispberry заточена – так же запустить локально и использовать как gateway? Идея Whonix добротная, только в своем виде – он от TAILS ничем не отличается, когда твоё ноу-хау уже интригует своей гибкостью и прозрачностью сборки. Открытым остается вопрос изоляции при локальном запуске.
Гость (05/08/2014 00:44)   

и с какой скоростью должна будет уничтожаться информация? утопия.. кувалдой быстрее.

какой смысл вы вкладываете в это выражение?
— m0fx64 (05/08/2014 02:35, исправлен 05/08/2014 02:41)   

нет



Все зависит от ситуации и условиях в которых нужно развернуть дистр. Если у нас один ключ то данный метод актуальный.



Все что вы найдете покрыто блобами. Я видел один проект полностью открытый который реализовывал апаратное шифрование с полностью рабочим прототипом (незнаю насколько это у них грамотно реализовано) но проект умер так как не собрал необходимой суммы.



При условии что есть поддержка в ядре?



man mprotect



И наживаю проблемы с юсами. Поэтому опциональность будет слегка напоминать антураж, т.е выбрать можно из списка.



Когданибудь в далеком будущем если мы доживем.



Медленно но верно. На счет кувалды[link17]


Что с кодировкой урлов? Наверно из за подписи [UTF-8]?


Гость (05/08/2014 11:26)   

Правильно, я тебе предлагал изначально именно опциональный "антураж", а то потом устанешь почту разгребать, когда недоросль всякая будет туда впихивать невпихуемое. Любители хардкора и так вдоль и поперек дистр перелопатят а базовый выбор должен быть ограничен в пользу стабильности работы.
Гость (05/08/2014 19:30)   

Имелось в виду, что при физическом доступе можно не только читать память, но писать в неё, поэтому нужная уязвимость будет создана руками. См. также старые ссылки[link18].


Пнукт 12.C[link16]. Я понимаю, короткую выжимку из правил тоже не стоит читать, но вы нарушьте традицию — узнаете много нового.
Гость (06/08/2014 08:32)   

Никакой поддержки не нужно. Тут[link19] есть ссылка с пруфом.
Гость (09/10/2014 11:35)   
Автор, как дела с дистром? Уже октябрь.
— m0fx64 (10/10/2014 16:19)   

И что?
Написано же: Whonix подобная система, которая изначально получает от роутера (raspberry pi) ip адрес сети tor.
Роутер пилится, осталось сделать несколько пакетов, obsfproxy и fteproxy, проверить на утечки трафа, уже проверяется около месяца. Больший интерес и упор будет именно на серверную платформу, так как ее возможно использовать практически на любой системе, которая практически не требует настроек, а только подключения по wifi.
Тестировать никто не хочет значит ждите когда вам положат готовое а вы прожуете.
К разработке присоединился еще один человек который пилит оверлей.
Пререлиз amorsepi[link20]
Добавлена поддержка двух роутеров mr3020 и mr3040 на базе librecmc[link21]
Гость (11/10/2014 12:50)   
Пропустил это
правильно понимаю, что нужнол будет приобретать устройство?
Гость (14/10/2014 04:13)   
Извиняюсь за недогадливость – зачем создается AcodeMorse, если уже есть Whonix?
— сейф (16/10/2014 20:32)   
То, как автор неоперативно отвечает на вопросы, не добавляет доверия к его проекту.
Но это автор, ладно, как говорится, его проблемы, может, он в отпуске.
Но остальные что – не знают ответа на простейший вопрос "зачем создается AcodeMorse, если уже есть Whonix?"
Не зная ответа на него, тогда зачем вы обсуждаете этот AcodeMorse – чтобы показать свою ученость, что ли?
Гость (24/10/2014 20:33)   
Подытоживаю разговор нормальных людей с глухим:
– как видите, этот сомнительный чувак с ником m0fx64 открыл эту тему 14/07/2014, похлопал себя публично ушами по щекам, дабы показать свою мнимую крутизну, наобещал тут всем с три короба сделать нечто космическое, а дальше, как обычно бывает у подобных пи$доболов, слинял, и даже на вопросы форумчан перестал отвечать.

Короче – пока он тут пургу пускал, нормальные люди уже всё сделали – пользуйтесь! :)

http://habrahabr.ru/post/241257/
Гость (24/10/2014 23:00)   
Достойно внимания.
Есть вопросы с wifi адаптером (производитель может быть иной).
Мне лично не понятно зачем оставлять запросы dns? Фишка в том что здесь происходиn прозрачная торификация.
Гость (29/10/2014 00:16)   
Оказывается, можно вообще не заморачиваться, а просто купить готовый -

Safeplug: аппаратный Tor-прокси за $49[link22]

И кстати, это не единственное подобное устройство.
А афтор ейной темы все изобретает и изобретает свой ржавый лисапет.
Может, в самом деле лет через 20 его и выкатит на широкую публику? :))
Гость (14/12/2014 21:19)   


overlay[link23]

пурга от (Jul 14, 2014 )[link24]

Ссылки
[link1] https://github.com/DrWhax/truecrypt-archive

[link2] https://pgp.mit.edu/pks/lookup?search=0xF0D6B1E0&op=index

[link3] https://github.com/mkdesu/liberte/tree/master/src

[link4] https://github.com/mkdesu/liberte/blob/master/doc/changelog.txt

[link5] https://github.com/mkdesu/liberte/blob/master/doc/changelog.txt#L17

[link6] https://github.com/mkdesu/liberte/blob/c4f6fd8c9b87debe3a244e9002146a13ba5041c1/src/root/setup#L382

[link7] https://github.com/mkdesu/liberte/blob/bd671c8d05f1154a4db0e6a02d5e3470d00d44bf/src/etc/portage/sets/apps

[link8] https://www.pgpru.com/comment82075

[link9] https://www.pgpru.com/comment82100

[link10] https://www.pgpru.com/comment82108

[link11] https://github.com/m0fx64/volatility_kernel_3.15

[link12] https://github.com/kpdyer/fteproxy

[link13] https://github.com/AcodeMorse/amorse-overlay/blob/master/sys-kernel/hardened-sources/files/hardened-sources-3.15.5-r2-tresor.patch

[link14] https://github.com/AcodeMorse/amorse-overlay/blob/master/sys-kernel/hardened-sources/hardened-sources-3.15.5-r2.ebuild#L32

[link15] http://www1.informatik.uni-erlangen.de/tresor

[link16] https://www.pgpru.com/comment78727

[link17] https://ru.wikipedia.org/wiki/РЎРљР’Р?Р”

[link18] https://www.pgpru.com/comment46379

[link19] https://www.pgpru.com/comment82241

[link20] https://github.com/AcodeMorse/amorsePi/releases

[link21] http://librecmc.org/

[link22] http://xakep.ru/61650

[link23] https://github.com/AcodeMorse/amorse-overlay

[link24] https://github.com/AcodeMorse/amorsePi/commit/8d716f7f876f82d8985b87caea2ef0a01c95b908