Приветствую всех. Рад быть участником Вашего сообщества :)
У меня возникла задача , - работа с компьютера с постоянным использованием тор и хранением некоторой части файлов.
На первый взгляд все просто, однако разъясню. Работа зачастую с использованием ТОР, а файлы, которые будут храниться , их не много. Но нужно, чтобы компьютер не оставлял следов после той же перезагрузки (помимо постоянных файлов, которые обязательно должны шифроваться). Под это описание подходит множетсво ОС работающих в режиме live-usb, о каждой по порядку. Задумался о тейлс, там и тор встроенный и персистент раздел готовый, в принципе подходит, однако туда не прикрутить VPN перед TOR , то есть провайдер видит , что трафф идет через тор. Появилась мысль прикрутить vpn на роутер (т.к. всегда путешествую, то использую 4g роутер) найти способ туда прикрутить VPN не нашел, и роутера с vpn , кстати, тоже.
Далее тестировал Kodachi , все здорово, но никаким способом не смог найти как добавить туда Русскую раскладку клавиатуры и не понял как создать постоянный раздел на флешке с системой, которая будет зашифрована.
Более того, с виртуалки эти проблемы были единственными. А вот загружаясь с флешки она не видит не сам 4g роутер в usb , ни вай-фай модуля. (помимо отсутствия раскладки).
Итак, вопрос. Что подойдет лучше всего под цель работы vpn+tor с криптованым хранилищем (мне даже более 500мб не нужно) , с самоочищающейся системой (как оперативка, так и сама файловая система за исключением зашифрованой)
И субвопрос. Если как основная OS - win 10, на ней virtualbox на котором тот же кали , тейлс или же кодачи. Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
Чем лучше будет тот факт, что пров будет видеть , что трафик идет через VPN? Во всех случаях слабое звено - Вы. Если Вы конечно шифруетесь от государства. Если же нет - провайдеру совершенно пофиг, ходите Вы в tor, не ходите - ему прислали список от РКН, чего блокировать, он блокирует, Ваши проблемы ему до фонаря. А если Вы шифруетесь от государства, оснований "на поговорить" будет столько же что с tor, что с vpn, который терминируется за бугром, причем неважно, публичный он или же просто vps-ка.
fake8888, ну расскажите чем заниматься планируете, коли намерения ваши чисты.
Мыслю отнюдь не банально, а критически. Вы собираетесь работать в сети анонимно, не оставляя следов(улик) даже в системе, при этом данные(улики) которые вы используете должны шифроваться. В анонимной системе вам необходима русская раскладка клавиатуры, можно сделать вывод, что объект применения вашей работы(или один из объектов) РФ или русскоязычное население планеты.
Это лишь предположение, я вас ни в чем не обвиняю, но такие выводы напрашиваются в первую очередь.
по поводу провайдера и vpn, я конечно может не прав, но насколько я знаю, при наличии необходимости чуть больше ее полного отсутствия провайдер может снифить vpn трафик.
Ну и если сайты по которым ходить, перешли на IPv6 то vpn вообще никак не спасает...
ipokos, Не прав. Шифрованный трафик мало перехватить, его еще нужно расшифровать. Обычно проще заблокировать трафик или применить методы "социальной инженерии", чем расшифровывать.
IPv6 никак на процесс не влияет.
Сначала нужно определиться от кого прячешься и уже отсюда делать выбор. Если от NSA, например, то выбор винды в качестве системы, на которой будет запущен virtualbox, глупый.
Вы за какие "следы"-то боитесь?
История, куки и прочее того же Тора? Ну, смонтируйте папку, где он все это хранит, на tmpfs - при перезагрузке его не станет.
Спрятать конкретные файлы? Ну, truecrypt или его наследники.
Использовать при этом можно какую угодно систему, которую вам удобнее настраивать. Хоть банальную Убунту.
Любые же хранятся? В том числе документы , которые хоть и зашифрованы сами по себе, но отображались на экране, они есть в оперативной памяти, верно?
Ну, смонтируйте папку, где он все это хранит, на tmpfs - при перезагрузке его не станет.
- Я бы предпочел не блеклист ( который удаляется ) , а вайт лист (1 папка которая остается)
Но тем не менее, расскажите пожалуйста как смонтировать это?
Adamos, На знатока не претендую. Спасибо, прочитаю, это всем полезно.
А к вопросу "а самостоятельно погуглить "ubuntu mount tmpfs"?"
- Забавно, что на сайтах , где задают вопросы знающим людям , один из самых популярных ответов " А че сам не погуглишь".
fake8888, вас не послали гуглить самостоятельно, вам дали готовый запрос, по которому находится больше информации, чем я могу настрочить за ночь. В том числе (если вы уточните запрос теми деталями, которые я вынужден был бы у вас же и уточнять) - именно то, что вам нужно.
И да, действительно забавно, что люди, не претендующие на знатоков по тем вопросам, которыми действительно интересуются, так легко делают психологические обобщения на основе одной лишь собственной задетой гордыни...
Кстати, о психологии: вы же в курсе, что сейчас в любом браузере есть приватный режим, именно для того и предназначенный, чтобы не оставлять следов?
̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻ ҉, я также в курсе, что на Тостере достаточно пылких юношей, которые могут затеять подобную движуху просто ради того, чтобы качать и хранить порно незаметно для родителей ;)
Конкретное решение, как мы понимаем, зависит от конкретной задачи.
fake8888, вы, например, в вопросе предположили, что для ваших целей нужна целая специальная ОС.
Я назвал пару инструментов, решающих ту же задачу под любым Линуксом...
Возможно, они не покрывают все ваши нужды, но я почему-то уверен, что и специализированной ОС именно под ваши нужды не существует.
̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻ ҉, я также в курсе, что на Тостере достаточно пылких юношей, которые могут затеять подобную движуху просто ради того, чтобы качать и хранить порно незаметно для родителей ;)
Так а зачем качать и ещё и хранить? Есть же куча удобных онлайн сервисов)
̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻ ҉, Боюсь, не могу удовлетворить ваше любопытство. Я не специалист ни по порно, ни по онлайн-сервисам для хранения медиафайлов. Как-то незачем было до сих пор... а пубертатный период у меня закончился еще до появления в РФ широкополосного интернета.
Возьми любой дистр. Лучше Ubuntu - для новичка будет проще и с софтом проблем нет. А еще лучше Xubuntu чтобы не иметь проблем с производительностью.
Используй VirtualBox. При создании виртуального диска включи шифрование. При установке на него Ubuntu тоже включи шифрование.
В итоге ты получишь зашифрованный виртуальный диск в зашифрованной контейнере. Куда еще шифрованее?
Как на хосте, так и в гостевой OS:
Отключи гибернацию и ждущий режим.
Отключи подкачку. НИКАКОЙ ПОДКАЧКИ, СЛЫШИШЬ?! Ни в файл, ни на диск.
Поставь туда сам и настрой vpn, tor и privoxy - мануалов в сети полно.
Не забудь проверить утечку через DNS и WebRTC.
Не разворачивай браузер на весь экран или сделай панель нестандартной ширины.
> самоочищающейся системой
Тебе это не надо. Ты или заблуждаешься или уже встрял. Но можешь использвоать tmpfs, как советовали уже выше.
> за исключением зашифрованой
Никакой "за исключением зашифрованой" памяти у тебя быть не должно в принципе. Весь диск тотально зашифрован. Можешь вынести хомяк на флэшку, которую тоже сделай зашифрованной через обычное приложение Ubuntu для дисков. Не парься с аппаратным шифрованием во флэшках. Оно либо реализовано с ошибками (что редко), либо его вообще нет, как на большинстве таких флэшек (тупое отключение контроллера по пину). Эти флэшки только для продажи. Для хранения файлов использовать их не стоит.
И да - ты хочешь какую-то пароноидальную OS но запустить ты ее собрался под Windows? Это смешно.
И главное помни - все эти меры никак не обезопасят тебя. Они только лишат суд дополнительных, малопонятных и не обязательных улик.
Проколишься ты в чем-то другом - перепутаешь аккаунты, используешь один и тот же сервис из двух ОС одновременно, будешь юзать двухсторонний буфер обмена и клипер для него на хосте, спровоцируешь оппонентов использовать против тебя изощренную атаку, вроде шейпинга...
Но вероятнее всего где-нибудь похвастаешься и все расскажешь сам.
Так что лучше не делай ничего такого, что может не понравится нашей власти. Особенно если это не противозаконно ;)
Самый самый простой способ во всех планах с наименьшим числом телодвижений:
1) Купить Kingston DT2000/16GB или аналогичное. Хардварное шифрование, пинкод чтобы расшифровать, если пинкод ввели 10 раз неправильно данные уничтожаются без возможности восстановления.
2)* Взять любой удобный дистрибутив и желательно заточенный под liveusb. Можно собрать самому или взять нечто готовое https://en.wikipedia.org/wiki/List_of_Linux_distri...
3) Поставить и настроить в этом дистре весь необходимый софт.
4) Перенести в tmpfs все что необходимо (с помощью overlayfs\unionfs).
*можно затолкать все в cpio при должной сноровке но вопрос удобства обновлений\перенастройки\установки софта будет неудобным. В этом плане overlayfs\unionfs которая W делает в tmpfs намного удобнее, надо что то обновить\перенастроить\установить то просто отмонтируем оверлей и все.
При желании для хранения пользовательских файлов можно кудалибо смонтировать через EncFS (на раздел этой же флешки\хард\да хоть на webdav от какого нибудь яндекса) нужную директорию.
1. А как сделать шифрование на хардварном уровне, и лучше ли оно, чем софтверное?
Далее, я так понимаю, что при 10 неправильных попытках она просто форматируется, и файлы подлежат восстановлению. Или она прямо сама перезапишет рандомное инфо?)
И пункт 3. Зная какой нужно ставить софт и как (Для автозапуска впн + тор при старте системы, wipe ram каждый раз, сделать автоудаление всей инфо, помимо постоянной инфо.
fake8888, под 3 и 4 подразумевается следующее:
- На флешке корневой общий раздел с установленной ОС и софтом
- поверх оверлеем. Нижний слой это корень на флешке, верхний тыкает в tmpfs. Оверлей делает основную точку монтирования как ro а верхний слой как rw который тут будет указывать в tmpfs который живет RAM. В итоге все изменения летят в никуда после выключения. Если же надо что то подправить\обновить\установить то отмонтируешь оверлей и все будет писаться уже на физический уровень т.к. на флешку.
Это смотря что ТС будет делать, если например запускать софт, которому доступна инфа о железе, то этот софт может передать инфу майору и при следующем запуске не с флешки, а с рабочей ОС этот же софт передаст инфу, но уже связанную с личностью ТСа и если в первом случае он делал что-то незаконное, то сеанс терморектального криптоанализа не заставит себя ждать.
̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻̻ ҉, Строго 2 устройства, одно из которых без доступка к сети.
А терморектальный криптоанализ никто не отменял. Важно его не допустить.
Может конечно и банально. Но цель не оставит следы в стране проживания. Если так заказываешь vps у забугорных провайдеров .Пробную версию тебе любезно ставят сервак работай на здоровье через защищенный канал. Идешь ТЦ и конектись. Если уж очень сильно пороноит .Запрос что же делает Вася Пушкин и уж очень инфа интересная идет могут и отправить но оставляет сомнения что ответят.Суть в том что бы хранить данные подальше от себя. Но иметь к ним доступ в любое время
VPN перед TOR гораздо эффективнее прикручивать на роутере.
Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
Да.
Virtualbox это процесс в вашей системе, которому выделяется виртуальная память. А часть виртуальной памяти попадает в файл подкачки. Трудно предсказать что именно туда попадет, насколько ценным оно будет, но теоретически такая возможность есть.
В любом случае - как бы вы не шифровали, в подавляющем большинстве случаев проще, дешевле и выгоднее спросить нужную информацию у вас, а не выковыривать ее из системы.