@fake8888

Какая безопасная ОСь подойдет под мои нужды?

Приветствую всех. Рад быть участником Вашего сообщества :)

У меня возникла задача , - работа с компьютера с постоянным использованием тор и хранением некоторой части файлов.
На первый взгляд все просто, однако разъясню. Работа зачастую с использованием ТОР, а файлы, которые будут храниться , их не много. Но нужно, чтобы компьютер не оставлял следов после той же перезагрузки (помимо постоянных файлов, которые обязательно должны шифроваться). Под это описание подходит множетсво ОС работающих в режиме live-usb, о каждой по порядку. Задумался о тейлс, там и тор встроенный и персистент раздел готовый, в принципе подходит, однако туда не прикрутить VPN перед TOR , то есть провайдер видит , что трафф идет через тор. Появилась мысль прикрутить vpn на роутер (т.к. всегда путешествую, то использую 4g роутер) найти способ туда прикрутить VPN не нашел, и роутера с vpn , кстати, тоже.

Далее тестировал Kodachi , все здорово, но никаким способом не смог найти как добавить туда Русскую раскладку клавиатуры и не понял как создать постоянный раздел на флешке с системой, которая будет зашифрована.
Более того, с виртуалки эти проблемы были единственными. А вот загружаясь с флешки она не видит не сам 4g роутер в usb , ни вай-фай модуля. (помимо отсутствия раскладки).

Итак, вопрос. Что подойдет лучше всего под цель работы vpn+tor с криптованым хранилищем (мне даже более 500мб не нужно) , с самоочищающейся системой (как оперативка, так и сама файловая система за исключением зашифрованой)

И субвопрос. Если как основная OS - win 10, на ней virtualbox на котором тот же кали , тейлс или же кодачи. Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
  • Вопрос задан
  • 1987 просмотров
Реклама
Реклама
Пригласить эксперта
Ответы на вопрос 7
  • @Adamos
    Вы за какие "следы"-то боитесь?
    История, куки и прочее того же Тора? Ну, смонтируйте папку, где он все это хранит, на tmpfs - при перезагрузке его не станет.
    Спрятать конкретные файлы? Ну, truecrypt или его наследники.
    Использовать при этом можно какую угодно систему, которую вам удобнее настраивать. Хоть банальную Убунту.
    Ответ написан
  • @alisiy
    Возьми любой дистр. Лучше Ubuntu - для новичка будет проще и с софтом проблем нет. А еще лучше Xubuntu чтобы не иметь проблем с производительностью.
    Используй VirtualBox. При создании виртуального диска включи шифрование. При установке на него Ubuntu тоже включи шифрование.
    В итоге ты получишь зашифрованный виртуальный диск в зашифрованной контейнере. Куда еще шифрованее?

    Как на хосте, так и в гостевой OS:
    Отключи гибернацию и ждущий режим.
    Отключи подкачку. НИКАКОЙ ПОДКАЧКИ, СЛЫШИШЬ?! Ни в файл, ни на диск.

    Поставь туда сам и настрой vpn, tor и privoxy - мануалов в сети полно.
    Не забудь проверить утечку через DNS и WebRTC.
    Не разворачивай браузер на весь экран или сделай панель нестандартной ширины.

    > самоочищающейся системой
    Тебе это не надо. Ты или заблуждаешься или уже встрял. Но можешь использвоать tmpfs, как советовали уже выше.

    > за исключением зашифрованой
    Никакой "за исключением зашифрованой" памяти у тебя быть не должно в принципе. Весь диск тотально зашифрован. Можешь вынести хомяк на флэшку, которую тоже сделай зашифрованной через обычное приложение Ubuntu для дисков. Не парься с аппаратным шифрованием во флэшках. Оно либо реализовано с ошибками (что редко), либо его вообще нет, как на большинстве таких флэшек (тупое отключение контроллера по пину). Эти флэшки только для продажи. Для хранения файлов использовать их не стоит.

    И да - ты хочешь какую-то пароноидальную OS но запустить ты ее собрался под Windows? Это смешно.

    И главное помни - все эти меры никак не обезопасят тебя. Они только лишат суд дополнительных, малопонятных и не обязательных улик.
    Проколишься ты в чем-то другом - перепутаешь аккаунты, используешь один и тот же сервис из двух ОС одновременно, будешь юзать двухсторонний буфер обмена и клипер для него на хосте, спровоцируешь оппонентов использовать против тебя изощренную атаку, вроде шейпинга...
    Но вероятнее всего где-нибудь похвастаешься и все расскажешь сам.
    Так что лучше не делай ничего такого, что может не понравится нашей власти. Особенно если это не противозаконно ;)
    Ответ написан
  • jamakasi666
    @jamakasi666
    Просто IT'шник.
    Самый самый простой способ во всех планах с наименьшим числом телодвижений:
    1) Купить Kingston DT2000/16GB или аналогичное. Хардварное шифрование, пинкод чтобы расшифровать, если пинкод ввели 10 раз неправильно данные уничтожаются без возможности восстановления.
    2)* Взять любой удобный дистрибутив и желательно заточенный под liveusb. Можно собрать самому или взять нечто готовое https://en.wikipedia.org/wiki/List_of_Linux_distri...
    3) Поставить и настроить в этом дистре весь необходимый софт.
    4) Перенести в tmpfs все что необходимо (с помощью overlayfs\unionfs).

    *можно затолкать все в cpio при должной сноровке но вопрос удобства обновлений\перенастройки\установки софта будет неудобным. В этом плане overlayfs\unionfs которая W делает в tmpfs намного удобнее, надо что то обновить\перенастроить\установить то просто отмонтируем оверлей и все.

    При желании для хранения пользовательских файлов можно кудалибо смонтировать через EncFS (на раздел этой же флешки\хард\да хоть на webdav от какого нибудь яндекса) нужную директорию.
    Ответ написан
  • @Yhak
    Может конечно и банально. Но цель не оставит следы в стране проживания. Если так заказываешь vps у забугорных провайдеров .Пробную версию тебе любезно ставят сервак работай на здоровье через защищенный канал. Идешь ТЦ и конектись. Если уж очень сильно пороноит .Запрос что же делает Вася Пушкин и уж очень инфа интересная идет могут и отправить но оставляет сомнения что ответят.Суть в том что бы хранить данные подальше от себя. Но иметь к ним доступ в любое время
    Ответ написан
  • однако туда не прикрутить VPN перед TOR
    VPN перед TOR гораздо эффективнее прикручивать на роутере.

    Можно ли обнаружить следы файлов или инфо из этих ОС вне виртуалки. Если да , то как предотвратить.
    Да.
    Virtualbox это процесс в вашей системе, которому выделяется виртуальная память. А часть виртуальной памяти попадает в файл подкачки. Трудно предсказать что именно туда попадет, насколько ценным оно будет, но теоретически такая возможность есть.

    В любом случае - как бы вы не шифровали, в подавляющем большинстве случаев проще, дешевле и выгоднее спросить нужную информацию у вас, а не выковыривать ее из системы.
    Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через TM ID
Похожие вопросы
Реклама