Какая безопасная ОСь подойдет под мои нужды?

Приветствую всех. Рад быть участником Вашего сообщества :)

У меня возникла задача , - работа с компьютера с постоянным использованием тор и хранением некоторой части файлов.
На первый взгляд все просто, однако разъясню. Работа зачастую с использованием ТОР, а файлы, которые будут храниться , их не много. Но нужно, чтобы компьютер не оставлял следов после той же перезагрузки (помимо постоянных файлов, которые обязательно должны шифроваться). Под это описание подходит множетсво ОС работающих в режиме live-usb, о каждой по порядку. Задумался о тейлс, там и тор встроенный и персистент раздел готовый, в принципе подходит, однако туда не прикрутить VPN перед TOR , то есть провайдер видит , что трафф идет через тор. Появилась мысль прикрутить vpn на роутер (т.к. всегда путешествую, то использую 4g роутер) найти способ туда прикрутить VPN не нашел, и роутера с vpn , кстати, тоже.

Далее тестировал Kodachi , все здорово, но никаким способом не смог найти как добавить туда Русскую раскладку клавиатуры и не понял как создать постоянный раздел на флешке с системой, которая будет зашифрована.
Более того, с виртуалки эти проблемы были единственными. А вот загружаясь с флешки она не видит не сам 4g роутер в usb , ни вай-фай модуля. (помимо отсутствия раскладки).

Итак, вопрос. Что подойдет лучше всего под цель работы vpn+tor с криптованым хранилищем (мне даже более 500мб не нужно) , с самоочищающейся системой (как оперативка, так и сама файловая система за исключением зашифрованой)

И субвопрос. Если как основная OS - win 10, на ней virtualbox на котором тот же кали , тейлс или же кодачи. Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
  • Вопрос задан
  • 2836 просмотров
Пригласить эксперта
Ответы на вопрос 5
Adamos
@Adamos
Вы за какие "следы"-то боитесь?
История, куки и прочее того же Тора? Ну, смонтируйте папку, где он все это хранит, на tmpfs - при перезагрузке его не станет.
Спрятать конкретные файлы? Ну, truecrypt или его наследники.
Использовать при этом можно какую угодно систему, которую вам удобнее настраивать. Хоть банальную Убунту.
Ответ написан
@alisiy
Возьми любой дистр. Лучше Ubuntu - для новичка будет проще и с софтом проблем нет. А еще лучше Xubuntu чтобы не иметь проблем с производительностью.
Используй VirtualBox. При создании виртуального диска включи шифрование. При установке на него Ubuntu тоже включи шифрование.
В итоге ты получишь зашифрованный виртуальный диск в зашифрованной контейнере. Куда еще шифрованее?

Как на хосте, так и в гостевой OS:
Отключи гибернацию и ждущий режим.
Отключи подкачку. НИКАКОЙ ПОДКАЧКИ, СЛЫШИШЬ?! Ни в файл, ни на диск.

Поставь туда сам и настрой vpn, tor и privoxy - мануалов в сети полно.
Не забудь проверить утечку через DNS и WebRTC.
Не разворачивай браузер на весь экран или сделай панель нестандартной ширины.

> самоочищающейся системой
Тебе это не надо. Ты или заблуждаешься или уже встрял. Но можешь использвоать tmpfs, как советовали уже выше.

> за исключением зашифрованой
Никакой "за исключением зашифрованой" памяти у тебя быть не должно в принципе. Весь диск тотально зашифрован. Можешь вынести хомяк на флэшку, которую тоже сделай зашифрованной через обычное приложение Ubuntu для дисков. Не парься с аппаратным шифрованием во флэшках. Оно либо реализовано с ошибками (что редко), либо его вообще нет, как на большинстве таких флэшек (тупое отключение контроллера по пину). Эти флэшки только для продажи. Для хранения файлов использовать их не стоит.

И да - ты хочешь какую-то пароноидальную OS но запустить ты ее собрался под Windows? Это смешно.

И главное помни - все эти меры никак не обезопасят тебя. Они только лишат суд дополнительных, малопонятных и не обязательных улик.
Проколишься ты в чем-то другом - перепутаешь аккаунты, используешь один и тот же сервис из двух ОС одновременно, будешь юзать двухсторонний буфер обмена и клипер для него на хосте, спровоцируешь оппонентов использовать против тебя изощренную атаку, вроде шейпинга...
Но вероятнее всего где-нибудь похвастаешься и все расскажешь сам.
Так что лучше не делай ничего такого, что может не понравится нашей власти. Особенно если это не противозаконно ;)
Ответ написан
Комментировать
jamakasi666
@jamakasi666 Куратор тега Linux
Просто IT'шник.
Самый самый простой способ во всех планах с наименьшим числом телодвижений:
1) Купить Kingston DT2000/16GB или аналогичное. Хардварное шифрование, пинкод чтобы расшифровать, если пинкод ввели 10 раз неправильно данные уничтожаются без возможности восстановления.
2)* Взять любой удобный дистрибутив и желательно заточенный под liveusb. Можно собрать самому или взять нечто готовое https://en.wikipedia.org/wiki/List_of_Linux_distri...
3) Поставить и настроить в этом дистре весь необходимый софт.
4) Перенести в tmpfs все что необходимо (с помощью overlayfs\unionfs).

*можно затолкать все в cpio при должной сноровке но вопрос удобства обновлений\перенастройки\установки софта будет неудобным. В этом плане overlayfs\unionfs которая W делает в tmpfs намного удобнее, надо что то обновить\перенастроить\установить то просто отмонтируем оверлей и все.

При желании для хранения пользовательских файлов можно кудалибо смонтировать через EncFS (на раздел этой же флешки\хард\да хоть на webdav от какого нибудь яндекса) нужную директорию.
Ответ написан
@Yhak
Может конечно и банально. Но цель не оставит следы в стране проживания. Если так заказываешь vps у забугорных провайдеров .Пробную версию тебе любезно ставят сервак работай на здоровье через защищенный канал. Идешь ТЦ и конектись. Если уж очень сильно пороноит .Запрос что же делает Вася Пушкин и уж очень инфа интересная идет могут и отправить но оставляет сомнения что ответят.Суть в том что бы хранить данные подальше от себя. Но иметь к ним доступ в любое время
Ответ написан
Комментировать
Jump
@Jump
Системный администратор со стажем.
однако туда не прикрутить VPN перед TOR
VPN перед TOR гораздо эффективнее прикручивать на роутере.

Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
Да.
Virtualbox это процесс в вашей системе, которому выделяется виртуальная память. А часть виртуальной памяти попадает в файл подкачки. Трудно предсказать что именно туда попадет, насколько ценным оно будет, но теоретически такая возможность есть.

В любом случае - как бы вы не шифровали, в подавляющем большинстве случаев проще, дешевле и выгоднее спросить нужную информацию у вас, а не выковыривать ее из системы.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы