The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен новый защищенный Live-дистрибутив Liberte Linux 2010.1

23.11.2010 20:50

Увидел свет новый LiveUSB-дистрибутив Liberté Linux 2010.1, построенный на основе Gentoo Linux (Hardened), отличающийся повышенной защищенностью и предназначенный для скрытной работы и анонимного использования в не вызывающем доверие сетевом окружении. Дистрибутив в один клик устанавливается на USB-накопитель и в дальнейшем может использоваться для загрузки на любом компьютере. Для защиты от перехвата трафика вся сетевая активность осуществляется через анонимную сеть Tor. Размер загрузочного образа 240 Мб.

Особенности дистрибутива:

  • Безопасность
    • Все приложения собраны с использованием инструментария сборки проекта Gentoo Hardened, который включает такие патчи, как SSP (Stack Smashing Protection, защита от переполнения стека и буфера) и ASLR (рандомизация распределения памяти). Ядро собрано с улучшениями от проекта PaX;
    • Пакетный фильтр по умолчанию настроен на блокирование всех входящих и исходящих пакетов, за исключением трафика DHCP, DNS, NTP и Tor;
    • Максимально урезаны передаваемые по DHCP параметры, блокируется передача имени хоста, ARP и IPv4LL. Для обеспечения приватности в Wifi-сетях MAC-адрес для беспроводного интерфейса генерируется случайным образом. Так как для регистрации в некоторых Wifi-сетях необходим прямой вход браузером, в Liberté предусмотрена возможность отдельного запуска браузера от обособленного пользователя, который имеет доступ только к DNS и портам типовых сервисов web-регистрации;
    • Root-консоль доступна только в течение двух минут после загрузки. После ввода стандартного пароля в процессе загрузки, аккаунт суперпользователя блокируется (т.е. войти в систему можно только один раз, для повторного входа нужна перезагрузка);
    • Почти все системные процессы сбрасывают root-привилегии сразу после инициализации, включая, процессы Tor, Privoxy, NTP, HTP, D-Bus, и nscd.
    • Сохраняемые между сессиями пользовательские данные держатся на USB-диске на специальном зашифрованном виртуальном разделе, размер которого расширяется динамически;
    • Внезапное вытаскивание USB-накопителя из компьютера немедленно приводит к инициированию выключения питания. В процессе выполнения завершения работы в штатном режиме вся память очищается с целью защиты от атак методом холодной перезагрузки.
  • Базовые характеристики
    • В дистрибутиве используется модифицированное Linux-ядро 2.6.32 с патчами Gentoo Hardened и UnionFS 2.5.6;
    • Минимальные системные требования: x86 PentiumPro+, 128 Мб ОЗУ, 240 Мб свободного места на USB-накопителе или SD-карте;
    • Для уменьшения энергопотребления предусмотрен специальный режим работы на ноутбуке. При отсутствии обращений к жесткому диску он отключается;
    • В комплекте поставляется широкий набор Ethernet и Wi-Fi драйверов. Для настройки различных параметров, включая конфигурацию X-сервера, используются автоконфигураторы. Для настройки сети задействован NetworkManager;
    • Подключение постоянных и внешних накопителей осуществляется через udev + AutoFS;
    • В процессе загрузки, кроме ввода пароля для виртуального OTFE-диска, от пользователя не требуется никаких действий. Все изменения конфигурации сохраняются в OTFE-разделе. Все приложения сконфигурированы и готовы к использованию;
    • Дистрибутив достаточно легко переконфигурируется для собственных нужд, поэтому при желании можно оформить вариант Liberté Linux с собственным набором программ;
  • Приложения
    • В состав входит модульных X-сервер, в комплекте поставляются только TrueType-шрифты c поддержкой большого числа языков. Поддерживаются все unicode-локали и раскладки клавиатур. Имеется поддержка виртуальной экранной клавиатуры;
    • Десктоп-окружение основано на LXDE и GTK+ с легковесным набором приложений, работающих без использвоания GNOME/KDE;
    • Базовые приложения: панель LXPanel, оконный менеджер Openbox, файловые менеджеры PCManFM / Midnight Commander, ПО для работы с архивами Xarchiver, терминалы Sakura / LXTerminal;
    • Текстовые редакторы gedit / AbiWord, табличный процессор Gnumeric, PDF-просмотрщики Evince (с поддержкой DjVu) / ePDFView;
    • Web-браузер Midori, почтовый клиент Claws Mail;
    • Мультимедиа-плеер Gnome MPlayer, музыкальный проигрыватель Audacious, программы для просмотра изображений Geeqie / GPicView, ПО для преобразования изображений GraphicsMagick, программа для записи CD/DVD X-CD-Roast.

По задумке авторов, в процессе первой загрузки на основе слепка сертификата и сервисного ключа сети Tor будет генерироваться уникальный идентификатор пользователя, который в последующем можно будет использовать для связи с другими пользователями дистрибутива Liberté. В представленном релизе данная возможность пока не доведена до конца.

  1. Главная ссылка к новости (http://dee.su/liberte...)
  2. OpenNews: Защита от атаки на секретные данные методом холодной перезагрузки
  3. OpenNews: Представлены исходные тексты для совершения атаки методом холодной перезагрузки
  4. OpenNews: Tin Hat - параноидально защищенный Linux дистрибутив
  5. OpenNews: Атака на секретные данные методом холодной перезагрузки
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/28747-linux
Ключевые слова: linux, gentoo, security, privacy, Liberte
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, klalafuda (?), 22:10, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну и для полноты картины флешка забивается рандомным патерном через 5 минут работы системы. Чтобы уж наверняка.
     
     
  • 2.6, liberte (ok), 23:54, 23/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме шуток: забивание чего-либо криптографически стойким случайным паттерном (т.е. чтение данных из /dev/urandom) — очень долгий процесс. По этой причине при штатном выключении компьютера Liberté просто обнуляет память.
     

  • 1.2, АнонимЪ (?), 23:10, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    судя по лого это дистр для тех кто умеет трайфорсить.  
     
     
  • 2.3, qpq (ok), 23:44, 23/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    судя по лого - это "хищник" в одежке из "люди в черном" на фоне эм... эмблемы ООН? что странно, уже без головы
     
     
  • 3.13, liberte (ok), 03:05, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Можете сравнить:

    http://www.flickr.com/photos/anonymous9000/2419397273
    http://commons.wikimedia.org/wiki/File:Anonymous_Flag.svg

    :)

     
  • 2.7, liberte (ok), 23:56, 23/11/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > судя по лого это дистр для тех кто умеет трайфорсить.

    В FAQ есть соответствующий пункт. :)

     

  • 1.4, liberte (ok), 23:45, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Благодарю за отличный творчески обработанный перевод.
     
  • 1.5, JL2001 (ok), 23:45, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "отличающийся повышенной защищенностью и предназначенный для скрытной работы и анонимного использования в не вызывающем доверие сетевом окружении" и "Для защиты от перехвата трафика вся сетевая активность осуществляется через анонимную сеть Tor" как-то не очень сочетаются вроде как ?
     
     
  • 2.8, liberte (ok), 00:00, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    При хождении на сайты используя только протокол https с подтвержденными сертификатами, или на onion-сайты (скрытые сервисы Tor-а), Вы, в принципе, защищены от перехвата. Но смысл вышеозначенного параграфа немного другой — речь о будущем общении между анонимусами напрямую через скрытые сервисы Tor-а.
     
     
  • 3.9, Аноним (-), 00:15, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    "При хождении на сайты используя только протокол https"
    А многие ли сайты с уважением относятся к этому протоколу? Например, вот образчик: gallery.ru. Похоже, что владельцы вообще не знают о https. При входе в запароленный альбом он точно не используется.
     
     
  • 4.10, liberte (ok), 00:30, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Многие сайты действительно не поддерживают https — этот протокол требует бо́льших вычислительных ресурсов на сервере, а также обычно желательна покупка сертификата. Кроме того, виртуальный хостинг, насколько мне известно, проблематичен с https. Но здесь вопрос: кому Вы больше доверяете — своему провайдеру, или неизвестному хостеру выходного нода Tor-а, который довольно многим рискует, предоставляя подобный сервис — в то время как для сбора случайных паролей есть более эффективные методы.

    Кроме того, Liberté очень удобен для работы в беспроводных сетях, в которых cookies с подобного сайта уведут (я так думаю) с гораздо большей вероятностью, чем при работе через Tor.

    Но на крайний случай в Liberté установлен специальный браузер, обходящий Tor и брандмауэр, и создающий прямые соединения (в основном, он удобен для регистрации в открытых беспроводных сетях).

     
  • 3.11, filosofem (ok), 01:24, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >или на onion-сайты (скрытые сервисы Tor-а), Вы, в принципе, защищены от перехвата

    Опасное заблуждение. Tor не защищает от перехвата. Он при вдумчивом использовании дает неплохой уровень анонимности. Но от снифа,  MITM, перехвата кук и всяких XSRF не защиает почти совсем. И даже наоборот, прогон трафика через чужой сервис чреват всевозможными сюрпризами.
    Ну или если речь о чем-то другом, то надо уточнить, чтобы не путать людей, которые будут банкингом через Тор пользоваться и думать, что так безопаснее.

     
     
  • 4.12, liberte (ok), 01:43, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Так я же написал, при каких условиях — https на протяжении всей сессии с заслуживающим доверия сертификатом сервера, или при соединении со скрытыми сервисами внутри сети Tor. В обоих случаях обеспечивается end-to-end шифрование, а Tor функционирует только как анонимизирующая сеть. Атаки XSS, фишинг и т.п. — это уже риски общего типа.
     
     
  • 5.15, JL2001 (ok), 14:30, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так я же написал, при каких условиях — https на протяжении всей
    > сессии с заслуживающим доверия сертификатом сервера, или при соединении со скрытыми
    > сервисами внутри сети Tor. В обоих случаях обеспечивается end-to-end шифрование, а
    > Tor функционирует только как анонимизирующая сеть. Атаки XSS, фишинг и т.п.
    > — это уже риски общего типа.

    несколько оффтопичный вопрос: а почему не включить в дистрибутив всякие i2p, GNUnet и тд ?

     
     
  • 6.17, liberte (ok), 16:31, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Насчет I2P, например, такие планы есть:

    It therefore wouldn't be wise to rely on Tor's (or any other OR-like network, for that matter) transport layer security exclusively for privacy of highly sensitive communication. The Tor network is, however, nevertheless useful as a location obfuscation mechanism. It is possible that in the future, Liberté Linux will support other anonymizing networks, such as I2P.
    http://dee.su/liberte-security

    Главные проблемы — использование проектом I2P платформы Java (которую будет немного проблематично засунуть в такой легковесный дистрибутив, как Liberté), необходимое I2P для работы дисковое пространство, и длительное время инициализации (Tor, например, готов к работе практически сразу после запуска).

     
     
  • 7.22, Аноним (-), 23:28, 25/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    "Время инициализации I2P" можно уменьшить, если поставлять ~/.i2p/peerProfiles в комплекте, что позволит i2p-роутеру не делать процедуру бутстрапа. Если есть вопросы, заходи на #i2p-dev в irc-сети i2p.
     

  • 1.14, FreeDoS (?), 12:25, 24/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Большое спасибо г-ну librete за проделанную работу!
    /me пожимает librete руку.
    Работа на самом деле проделана большая.

    Проблема в том, что в этой стране такого рода коммерческие решения никому не нужны. Очень надеюсь проект не умрет и обрастет сообществом, которое его будет поддерживать.
    Кстати, готов помогать, если нужно.

     
     
  • 2.18, liberte (ok), 17:19, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо! На данный момент помощь в разработке, на мой взгляд, не требуется, так как основные решения идут на уровне policy, a реализация сама по себе много времени не занимает. Например, в будущем выпуске основной новой функциональностью будет общение между анонимусами напрямую через скрытые сервисы сети Tor (и/или I2P, если получится добавить поддержку). С технической стороны это простейшая архитектура клиент-сервер, все остальное (генерация сертификатов, архитектура стойких к подделке email-подобных адресов, и т.д.) уже реализовано.

    То, чего не хватает проекту — это проверка работоспособности на различных архитектурах, включая периферийные устройства. На данный момент Liberté был сгружен чуть менее, чем 2000 раз, но жалоб на работоспособность пока не поступало. Я подозреваю, что «у всех всё работает» — слегка оптимистичный прогноз, хотя я и приложил усилия к стабильности работы на нескольких переносных и десктоп-архитектурах, а также довольно долго работал с конфигурацией периферийных устройств в ядре.

    Кроме того, хотелось бы форсировать проникновение дистрибутива в азиатских и арабо-/персидскоязычных сообществах. Например, новости о Liberté появлялись на китайских ресурсах, и дистрибутив, соответственно, скачивали из соответствующих регионов. Но насколько удовлетворительно реализована поддержка CJK в дистрибутиве с точки зрения носителей языка я, к сожалению, не имею понятия.

     
     
  • 3.19, FreeDoS (?), 18:27, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле тема интересная, думаю, не только мне. С использованием app-misc/livecd-tools не особо быстро загрузка происходит. В Arch все проще и быстрее. Можно оптимизировать процесс загрузки позаимствовав часть технологий из arch.
    Если интересно, рекомендую глянуть в сторону larch (http://larch.berlios.de/).
     
     
  • 4.20, liberte (ok), 18:45, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Я посмотрел на larch — по-моему, этот проект реализует похожую на Liberté функциональность с точки зрения live media и автоконфигурации, только вместо UnionFS larch использует aufs и, по-видимому, не шифрует уровень persistence.

    По поводу livecd-tools, вот цитата из другого обсуждения:

    За последние годы способность Линукса к автоконфигурации значительно возросла, в основном благодаря udev и Xorg -configure. По этой причине в Liberté нативные утилиты от Gentoo для автоконфигурации — livecd-tools, hwdata-gentoo, mkxf86config — не используются, как безнадежно устаревшие, а система для построения LiveCD/USBs используется своя, вместо catalyst, который безнадежен просто сам по себе, без устаревания.

    Для генерации initramfs, правда, все еще используется genkernel, но я подумываю его тоже удалить, так как init-ом в память загружаются ненужные модули, потому что используется mdev (современное решение — devtmpfs). Initramfs, генерируемый genkernel-ом, тоже весьма кривоват, но я исправил некоторые недочеты с ожиданием устройств, и добавил поддержку UnionFS.

     
     
  • 5.23, FreeDoS (?), 16:07, 29/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Справедливое замечание.
    Видимо, у меня сложилось не совсем верное субъктивное мнение о скоросте загруки вашего дистрибутива. Основные затыки в gentoo при использовании initramfs от genkernel (из моего не особо богатого опыта) были именно в черзмерно длительной закрузке модулей, причем большинство из них не нужно на этапе первоначальной загрузки. Далее, медленные стандартные скрипты инициализации и запуска нужных демонов. Замена на openrc давала неплохой прирост, но проект (openrc) как-то не особо развивается.

    Постараюсь повнимательней присмотреться к вашему детищу. Видна высокая компетенция, уже стало гораздо интереснее покапаться.

     
     
  • 6.25, liberte (ok), 17:43, 29/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Основные затыки в gentoo при использовании initramfs от genkernel
    > (из моего не особо богатого опыта) были именно в черзмерно длительной
    > закрузке модулей, причем большинство из них не нужно на этапе первоначальной
    > загрузки.

    В Liberté собственно загрузка модулей в initramfs довольно быстрая (от силы пара секунд), главная проблема в том, что они потом сидят в памяти, и непонятно, по какому принципу их можно оттуда убрать (reference count в lsmod учитывает только другие модули, но не udev; с анализом udevadm trigger тоже есть хитрости, насколько помню). Я подозреваю, что Вы испытывали длительную задержку из-за, во-первых, использования ядра по умолчанию со всеми модулями в Gentoo LiveCD - модулей много, и некоторые, вероятно, еще и застревают на этапе подгрузки; и во-вторых, из-за, возможно, включенного по умолчанию режима slowusb - с ним init-скрипт в нескольких местах ждет шину USB 10 секунд - глупое (даже при отсутствии udevadm settle) и ненадежное решение (в Liberté я просто добавил цикл, ожидающий появления новых устройств: https://liberte.svn.sourceforge.net/svnroot/liberte/tags/liberte-2010.1/src/ro).

     
  • 4.21, liberte (ok), 19:19, 24/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Закончил читать документацию larch — интересный проект для создания live media на Arch с немного другими целями (и на мой взгляд, с несколько некорректной архитектурой, но это личное мнение). Я, пожалуй, добавлю на сайт сравнение larch с build-системой Liberté — это полегче, чем писать такое же руководство самому. :)
     
     
  • 5.24, FreeDoS (?), 16:14, 29/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Закончил читать документацию larch — интересный проект для создания live media на
    > Arch с немного другими целями (и на мой взгляд, с несколько
    > некорректной архитектурой, но это личное мнение). Я, пожалуй, добавлю на сайт
    > сравнение larch с build-системой Liberté — это полегче, чем писать такое
    > же руководство самому. :)

    Мне приходилось ковырятся в init-скриптах той же Fedora. По сравнению с последней в arch очень даже ничего написано. Но это уже отступление.

    Larch же несколько иной проект, основанный на archlinux. Похожесть с вашим проектом заключается в некой реализации билдовой системы для подготовки образа.
    А acrh же нет механизмов защиты, ни secure патчей типа grsec+pax, ни средств защиты, неализующих мандатную или ролевую модели разграничения доступа. Не берусь судить хорошо ли это или плохо.

     
  • 3.26, le_legioner (ok), 07:54, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > чем 2000 раз, но жалоб на работоспособность пока не поступало. Я
    > подозреваю, что «у всех всё работает» — слегка оптимистичный прогноз,
    > хотя я и приложил усилия к стабильности работы на нескольких переносных
    > и десктоп-архитектурах, а также довольно долго работал с конфигурацией периферийных устройств
    > в ядре.
    > Кроме того, хотелось бы форсировать проникновение дистрибутива в азиатских и арабо-/персидскоязычных
    > сообществах. Например, новости о Liberté появлялись на китайских ресурсах, и дистрибутив,
    > соответственно, скачивали из соответствующих регионов. Но насколько удовлетворительно
    > реализована поддержка CJK в дистрибутиве с точки зрения носителей языка я,
    > к сожалению, не имею понятия.

    Успех подобного дистрибутива в свете недавних событий мне видется в предложении людям неких готовых и развёрнутых решений для коммуникаций сразу после загрузки системы.Наподобии сервисов шифрованных мессенджеров в Blackberry,вернее их замену ибо фирма RIM себя уже скомпрометировала.
    Я понимаю,что "всё это можно легко поднять" и сейчас, но я говорю не теоретических возможностях. Я говорю о нишевых готовых сервисах.Чтобы загрузив систему я гарантированно получил сервис шифрованных мгновенных сообщений,почты,микроблогинг и доск объявлений.Чтобы нажав несколько кнопок я получил результат,как говорится.

    Удачи.

     

  • 1.16, i (??), 14:46, 24/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    буду пробовать на ноутбуке
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру