Обновить
32

Пользователь

0,1
Рейтинг
7
Подписчики
Отправить сообщение
Это уже будет презумпция виновности, что есть дичайшая дикость. Либо придётся вводить статью об ответственности за использование i2p — что есть не меньшая дикость. Хотя, учитывая, что сейчас Госдума плюётся неправовыми законами как взбесившийся пулемёт — это может быть не за горами.
Микроволновка и шредер энергозависимы, к сожалению. Я помню, в журнале Хакер писали про термит и винты: пол-пивной банки термита ставится на винт в области блинов (можно заранее нарисовать на винте место блинов), и всё это на красные огнеупорные кирпичи. Винт прогорит целиком, а кирпичи не дадут устроить Хромую лошадь. Если даже часть блина не сгорит, то её размагнитит нагревание.

В общем, для винтов всё идеально, однако пригодно ли это для флешек? Вы тестировали флешки термитом?
Товарищи, вопрос не совсем по теме поста (всё же тут про винты), но всё же: как лучше быстро уничтожить флешку? Первая пришедшая мне в голову мысль — держать рядом с секретной машиной молоток и рельс, и в случае ахтунга разбить микросхемы флешки. Жалко переводить флешку ради проверки, поэтому кто может подсказать — насколько у них крепкие микросхемы на удар бытового молотка, и 100%-е ли уничтожение получится?
Я не ставил привокси. Разделение .i2p доменов и всего остального делаю при помощи аддона SwitchySharp в Хромиуме. Но это уже дело вкуса, кто-то использует Фокси и, например, аддон FoxyProxy. Можно и через привокси сделать, конечно.
P.S. Советую именно хромиум, а не хром — поскольку хром не полностью опенсорсен.
В каком смысле не работает? Не находит пиры, не устанавливает туннели или что?
Ну, не знаю как нам, но в Южной Корее вроде уже начали апробацию…
Дядя Женя будет ругаться и визжать по-поросячьи. Он даже на Пунто ругается — при включении функции кейлоггера срабатывает эвристика. Притом что Пунто — в целом нормальная прога и отсутствует в базах. А если будет скрытый кейлоггер — стопудово попадёт в базу и будет уже 2 срабатывания. А на добавление в доверенные пароль нужен.
с официального сайта трукрипта:
You can create FAT (whether it will be FAT12, FAT16, or FAT32, is automatically determined from the number of clusters) or NTFS volumes (however, NTFS volumes can only be created by users with administrator privileges). Mounted TrueCrypt volumes can be reformatted as FAT12, FAT16, FAT32, or NTFS anytime.

То есть, похоже, ни Ext, ни HFS не поддерживаются. Возможно, трукрипт при монтировании как-то работает с внутренним устройством ФС.

В то же время современные линуксы поддерживают NTFS, маки вроде тоже, если поставить драйвер (у меня мака нет, не могу проверить).

Что уж тут поделать, трукрипт явно ориентирован на винду. Например, умеет делать скрытой ОС только её, локализация тоже только в виндовой версии. Однако другого подобного кроссплатформенного и открытого проекта, AFAIK, не существует.
На криптодиске лежат образы винтов VirtualBox, которые скорее всего больше 4 ГБ.
Можно, конечно, и меньше сделать, но будет неудобно.
И лишиться доступа к защищённым .onion и .i2p ресурсам? Эти ресурсы довольно ценны.

Например, будь я на месте Ассанжа — я бы разместил на сайте в обычном интернете эту статью + дистрибутив I2P + несколько ссылок на гейты «инет -> I2P» (для нежелающих ставить себе маршрутизатор), а сам Викиликс хостил бы внутри I2P. И никакие «фуражки» к серверу бы не притронулись.
DNS запросы идут в тор, я уже об этом писал. Если бы они не шли в тор — они бы вообще никуда не ушли.
А /home — для хранения защищаемых данных, разве не очевидно? Ведь система предназначена не только для сёрфинга, но и, как вариант, для скачивания/раздавания данных…
Да, возможно и правда глупо задачи выглядят. Убрал.
Признаюсь: новичок я ещё в ИБ, студент. Но, думаю, всё ещё впереди.
Введение всё же оставлю, а то получится обезглавленная статья. Да и нет там вроде ничего особенного, ИМХО.
В I2P можно отключить определение внешнего IP. При этом будет отключён транзит трафика, что снижает защищённость. TOR в клиентском режиме IP по идее не хранит, ему незачем — ведь логика работы такова: взял у трёх нод открытые ключи, закриптовал ими в три слоя пакет и послал.

Насчёт дырок: как ни прискорбно, но дырки есть в любом софте. Поэтому единственный выход, ИМХО, регулярно обновляться. Но больше меня кошмарят не дырки, а закладки — поэтому для построения самого ядра безопасности я взял только открытые проги.

Насчёт утечки данных о времени работы виртуалки: ну узнает кто-то, что есть у меня такая система, толку-то? Как я уже писал в статье, я не обязан сообщать пароль, нет такого закона в нашей стране, в отличие от Англии.
Добавил в статью.
При физическом доступе к компу можно воткнуть и аппаратный кейлоггер (делается своими руками из 2 микросхем, схем в сети полно), который может записать абсолютно всё, включая пасс на биос. Естественно, я проверю систему, если она побывает в чужих руках.
Да уж, «век живи — век учись»… Это обход вроде этой схемы в этом посте?
Согласен, это уязвимость. Выходит, нужно просто внимательно следить, какие модули ядра ставить? Ведь без рута (т.е. без согласия юзера) модуль не вставить.
Смысл в том, что для работы в инете лучше подойдёт TOR, поскольку это его основное назначение. У него много выходов по всему миру — большое разнообразие IP и хорошая скорость. И плюс .onion-ресурсы доступны только через него.

У I2P же шлюзов в инет — всего ничего, поэтому ни разнообразия адресов, ни скорости нормальной. Хотя как запасная система сойдёт. Он рулит для работы внутри своей собственной сетки — на .i2p-ресурсах.
Как днс запрос может пройти напрямую?
Доступ наружу есть только у пользователей, под которыми пущены демоны тора и i2p. Таким образом, браузер, работающий от меня, никак ничего не запросит напрямую. Писал же: команда вроде
nslookup ya.ru
не выполняется, ругаясь на отсутствие сети. Пинги тоже никуда не ходят.
Насчёт сниффинга: разумеется, что это возможно; однако, это возможно не только на торе, но и на обычном прокси, и просто на любом маршрутизаторе по ходу пакета. Так что в данном случае спасёт только HTTPS, и сам по себе тор — не угроза.

Спасибо за добавления насчёт днс, попробую сделать. Однако сейчас особых тормозов не наблюдаю, за исключением торовских .onion доменов — но они всегда медленные. А днс в приложениях, в которых прописан тор, всегда уходит в тор — поскольку сайты открываются, а прямого днс-доступа нет (iptables), nslookup не проходит.
Насчёт bashrc спасибо, буду знать.

Насчёт городить винду и юзать бокс: я, например, не готов выделить отдельный ПК для системы. Винда мне нужна как геймеру. Дуалбут тоже не особо люблю, поскольку для защищённого сеанса придётся ребутить ПК.

Аптитьюд, конечно, сам по себе безопасен, но кто может гарантировать нескомпрометированность репозиториев Убунты? Логгить IP они могут. Я вполне согласен пожертвовать скоростью скачки пакетов ради защиты.
12 ...
54

Информация

В рейтинге
4 965-й
Откуда
Тверская обл., Россия
Зарегистрирован
Активность