Czy możecie poleci

Problemy dotyczące innych systemów operacyjnych
virginia123
Posty: 3
Rejestracja: 08 lipca 2015, 22:20

Czy możecie polecić instalowalną dystrybucję z ulotnymi sesjami?

Post autor: virginia123 »

Cześć,


chciałam Was zapytać jaką dystrybucję Linuksa (zorientowaną na prywatność i bezpieczeństwo) możecie polecić, aby była najbardziej zbliżona do moich oczekiwań. Trochę przeczytałam na temat różnych dystrybucji i wypróbowałam niektóre, ale nie udało mi się znaleźć dokładnie takiej.


Potrzebuję systemu, który będzie się dało zainstalować na dysku na zaszyfrowanej partycji i który umożliwi korzystanie z dwóch kont, z braku lepszych określej nazwijmy je trwałym (normalne konto) i ulotnym (zawartość znika po wylogowaniu się).


Dla takiego ulotnego mogę używać np. Tails (który jest bardzo dobry, ale nie wspiera OpenVPN, co jest moim kolejnym wymaganiem). Byłoby to zbyt niewygodne, aby ciągle restartować główny system operacyjny (zainstalowany na dysku twardym) i restartować z pendrive za każdym razem, gdy potrzebowałabym ulotnej sesji.


Dużo lepiej by było, gdyby dało się uruchomić komputer z Linuksem zainstalowanym na dysku, a następnie zalogować się do trwałego konta (zwykłego) lub ulotnego, które spełniałoby kilka założeń:


1. wsparcie dla OpenVPN (+ konfiguracja dla uniknięcia DNS leaks i tzw. kill switch, to sobie mogę sama skonfigurować)
2. nie zapisuje niczego na dysku (lub bezpiecznie czyści crypto swap na końcu sesji), tzn. żadne logi, zrzuty błędów
3. wspiera instalację oprogramowania na ulotnej sesji (do pamięci RAM albo do crypto swapa). (Najlepiej by było, gdyby dało się prekonfigurować taki zestaw oprogramowania przed włączeniem ulotnej sesji, aby nie było konieczności reinstalacji programów za każdym razem, gdy wchodzę do ulotnej sesji. W takiej sytuacji mogłabym również prekonfigurować kill switcha w firewallu i inne funkcjonalności).


Czy jest jakaś dystrybucja, którą moglibyście polecić?


Dzięki!
Awatar użytkownika
LordRuthwen
Moderator
Posty: 2324
Rejestracja: 18 września 2009, 21:45
Lokalizacja: klikash?

Post autor: LordRuthwen »

Większość dystrybucji (Debian na pewno) wspiera szyfrowanie całej przestrzeni dyskowej. Szyfrujesz w ramach LUKS partycje root, swap, home, jedynie boot jest czytelna.
Więc na stały system możesz wybrać cokolwiek i jeśli jesteś paranoikiem zainstalować gruba na jakimś pendrajwie i z niego odpalać system.
Co do systemu ulotnego - taka moja propozycja: wykorzystaj ten sam system, stwórz w katalogu domowym dedykowanego do tego celu użytkownika plik .bash_logout i w nim sobie wpisz to co ma się dziać po wylogowaniu, czyli pewnie byłoby to:

Kod: Zaznacz cały

shred -z -u jakies pliki
Awatar użytkownika
Yampress
Administrator
Posty: 6400
Rejestracja: 09 sierpnia 2007, 21:41
Lokalizacja: PL

Post autor: Yampress »

Z tej całej paranoi bezpieczeństwa mam pytanie...

Czy umiesz odzyskiwać dane z uszkodzonych zaszyfrowanych systemów plików???

Jeśli nie to nawet nie baw się w szyfrowanie
albo rób bardzo częste backupy danych.

Nawet najbardziej zaszyfrowany system nie pomoże jeśli użytkownik nie będzie miał odpowiedniego pojęcia jak postępować aby nie pozostawiać po sobie za dużo śladów/danych w internecie czy gdziekolwiek.

Ile razy wjeżdżają Ci do domu i kopią komputer?
Ile razy dziennie zostawiasz w internecie ślady po sobie? <=> Na to już szyfrowany system nic nie pomoże
Poza tym jaką masz pewność , że narzędzia/systemy szyfrujące dyski nie mają backdora?



Poza tym umieść katalog ustawień przeglądarki w RAMDYSKU. Po każdym wyłączeniu komputera to się wyczyści.

Ewentualnie crona z jakimś programem do bezpiecznego wymazywania plików typu wipe (nie zwykłe kasowanie), aby usuwać sesje przeglądarki.
Awatar użytkownika
saturno
Junior Member
Posty: 744
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

Yampress pisze:Poza tym umieść katalog ustawień przeglądarki w RAMDYSKU. Po każdym wyłączeniu komputera to się wyczyści.
Można przeglądarkę uruchamiać całkowicie w: /tmp
Dla przykładu mam dodatkowy aktywator dla Chromium:

Kod: Zaznacz cały

chromium --temp-profile
Po uruchomieniu przeglądarki w ten sposób tworzy się nowy profil, a po jej zamknięciu natychmiast zostaje on skasowany.
virginia123
Posty: 3
Rejestracja: 08 lipca 2015, 22:20

Post autor: virginia123 »

Dzięki!

Aktualnie skłaniam się do tego, żeby jednak spróbować znaleźć dobry sposób na bootowalnego pendrive'a, bo za dużo jest rzeczy, które można przeoczyć, gdybym chciała to zrobić tak jak to opisałam w pierwszym poście. Stąd też pomysł wypróbowania Puppy Linux (robiąc wszystko w RAM będzie dużo wolnego miejsca w pamięci operacyjnej, bo Puppy jest bardzo mały). Chciałabym go sobie prekonfigurować (czyli utworzyć bootowalnego pendrive z systemem, który ma już kill switcha w firewall i zainstalowanego OpenVpn, może też Mac Spoofing) - w jaki sposób najlepiej prekonfigurować Puppy? (Niestety w Tails nie da się używać OpenVpn, stąd pozostaje opcja stworzenia sobie samemu alternatywy).

Powinna to być dość prosta rzecz, ale niestety pięć różnych metod, których użyłam, zawodzi przy tworzeniu bootowalnego Puppy:

Ściągnęłam puppy iso stąd (http://distro.ibiblio.org/quirky/quirky ... ril-7.0.3/).


1. Methoda A
http://distro.ibiblio.org/quirky/quirky ... quirky.htm
Według tej metody mam użyć "*.usfs.xz, sha1sums.txt, 4install-quirky-to-drive.gz", ale na stronie z downloadem (distro.ibiblio.org) nie ma żadnych *.gz.


2. With SysLinux
http://www.murga-linux.com/puppy/viewtopic.php?t=54566
Pierwsze polecenie zawodzi, gdy pendrive jest zamontowany (jest to sdb według sudo fdisk -l)
syslinux: invalid media signature (not an FAT/NTFS volume?)
I nie zamontowany:
syslinux: /dev/sdb: No such file or directory


3. UnetBootin
http://www.everydaylinuxuser.com/2014/0 ... drive.html
Niestety Unetbootin nie działa poprawnie na Fedora
Error: BadDrawable (invalid Pixmap or Window parameter) 9
GUI ma tylko przycisk [X] do zamknięcia i nic poza tym.


4. DD
sudo dd bs=512M if=file.iso of=/dev/sdb
Ta metoda zadziałała mi, gdy stworzyłam bootowalną Fedorę, ale tym razem dla tego obrazu Puppy nie pozwala mi zbootować systemu z pendrive.


5. Z Puppy Linux
Jakiś czas temu próbowałam wirtualizacji Puppy, ale nie działało stabilnie w VirtualBox. Jedną z metod stworzenia bootowalnego Puppy jest jego uruchomienie z LiveCD (nagranego na płycie CD/DVD), jest tam narzędzie do tworzenia bootowalnych pendrive. Niestety, mam uszkodzoną nagrywarkę. Także nie skorzystam z tego narzędzia ani z wirtualki ani z LiveCD.

Czy mieliście do czynienia z tą dystrybucją i pamiętacie metodę, która Wam zadziałała? Jest jeszcze kilka możliwości, które mogłabym sprawdzić, aby powyższe metody zadziałały, ale jeżeli macie sprawdzoną metodę to wolałabym od niej zacząć.

Czy taka prekonfiguracja i preinstalacja jest łatwa do zrobienia na Puppy, jak do tego podejść?

Pozdrawiam forumowiczów!
Awatar użytkownika
Yampress
Administrator
Posty: 6400
Rejestracja: 09 sierpnia 2007, 21:41
Lokalizacja: PL

Post autor: Yampress »

Bootowalny linux z cd /dvd na pewno nie zostawi żadnych śladów na dysku, bo pendrive może coś na sobie już zapisywać.

Samo zabezpieczenie profilu/dysku nic nie daje

Jak zabezpieczysz swoje ślady zostawiane podczas " buszowania" po internecie?
Zwykłe live linux nie daje takiego zabe3zpieczenia. Musi być specjalistyczne specjalnie pod takie rzeczy przygotowane

saturno pisze:Można przeglądarkę uruchamiać całkowicie w: /tmp
Dla przykładu mam dodatkowy aktywator dla Chromium:

Kod: Zaznacz cały

chromium --temp-profile
Po uruchomieniu przeglądarki w ten sposób tworzy się nowy profil, a po jej zamknięciu natychmiast zostaje on skasowany.
a jak czyścisz ten /tmp?
Na pewno ten profil jest tam kasowany? Czy zostaje przez wszystkie uruchomienia komputera tak samo jak w /home/.config/chromium
virginia123
Posty: 3
Rejestracja: 08 lipca 2015, 22:20

Post autor: virginia123 »

Yampress pisze:Jak zabezpieczysz swoje ślady zostawiane podczas " buszowania" po internecie?
Zwykłe live linux nie daje takiego zabe3zpieczenia. Musi być specjalistyczne specjalnie pod takie rzeczy przygotowane
Najchętniej skorzystałabym z Tails, ale jest tam jeden problem - brak wsparcia dla OpenVpn. Oznacza to, że korzystanie z sieci Tor jest widoczne dla ISP. Chyba, że znacie jakiś sposób na obejście tego problemu? Bardzo chętnie poznam.

Alternatyw dla Tailsa chyba nie ma. Są jakieś, ale nie wspierają Tor, tylko jakieś inne rozwiązania darknetowe, na których się nie znam.

Stąd też pomysł, żeby użyć jakiejkolwiek innej dystrybucji (najlepiej małej, jak Puppy Linux) i dostosować ją do swoich potrzeb (zainstalować open vpn i wgrać kill switch do ustawień firewall). Próbowałam zwykłej Fedory, ale jest problem z instalacją oprogramowania w trakcie sesji LiveCD (chociaż według dokumentacji jest wspierana, to jednak nie chciał mi niczego do RAM instalować w trakcie takiej sesji, były błędy). Poza tym takiej Fedory nie przygotowałabym sobie pod kątem potrzebnego softu, a Puppy podobno już łatwiej (jest tam jakiś woof).
Awatar użytkownika
saturno
Junior Member
Posty: 744
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

Yampress pisze:a jak czyścisz ten /tmp?
Na pewno ten profil jest tam kasowany? Czy zostaje przez wszystkie uruchomienia komputera tak samo jak w /home/.config/chromium
Profil jest kasowany natychmiast po zamknięciu przeglądarki.
Każde kolejne uruchomienie powoduje utworzenie całkowicie nowego profilu tak jakby przeglądarka była uruchamiana po raz pierwszy po zainstalowaniu.
Awatar użytkownika
Pawel_13
Posty: 3
Rejestracja: 01 listopada 2015, 03:22

Post autor: Pawel_13 »

Czytałem wielokrotnie Twoje zapytanie i coś tutaj jest dla mnie niezrozumiałe.
Szukasz systemu który można zainstalować na szyfrowanym dysku twardym i bierzesz pod uwagę Tails?
Tails to przecież system którego zainstalowanie na dysku twardym tak aby działał w pełni poprawnie to droga przez mękę.
Tails nie obsługuje openVPN? Od kiedy? :)
Pierwszy lepszy płatny openVPN dostarcza informacje po zakupie jak go skonfigurować z Tails.
Druga opcja to VPN na dedykowanym VPSie.
Wymieniasz trzy podpunkty które musi spełniać poszukiwany przez Ciebie system.
Każdy z tych warunków spełnia Linux Whonix.
Niestety nie ma możliwości zainstalowania go na dysku.
Gdyby zainteresował Cię Whonix to mogę pomóc z uruchomieniem i obsługą.

Paweł.
Awatar użytkownika
Yampress
Administrator
Posty: 6400
Rejestracja: 09 sierpnia 2007, 21:41
Lokalizacja: PL

Post autor: Yampress »

każdy linux z katalogiem /tmp i katalogiem usera w RAM DYSKU i po sprawie...
ODPOWIEDZ