Zabezpieczenie komputera/LiveCD

Z Wikibooks, biblioteki wolnych podręczników.
Przejdź do nawigacji Przejdź do wyszukiwania

Mimo różnonorodnych środków ostrożności, trudno jest zyskać stuprocentową pewność, że w systemie nie pozostaną niechciane ślady anonimowej aktywności użytkownika. Kolejnym niebezpieczeństwem są luki, błędy i oprogramowanie nieprzestrzegające choćby ustawień proxy. Żeby temu zaradzić, powstają specjalizowane systemy operacyjne przeznaczone do użytku z Torem - na przykład w formie systemu live, startowanego z płyty CD czy pamięci USB, albo obrazu dysku do użycia z maszyną wirtualną. Poniżej wymienionych jest kilka tego rodzaju produktów.

Najpierw podam definicję obu terminów:

  • Maszyna wirtualna - kontroluje wszystkie odwołania uruchamianego programu bezpośrednio do sprzętu lub systemu operacyjnego i zapewnia ich obsługę. Dzięki temu program uruchomiony na maszynie wirtualnej „myśli”, że działa na rzeczywistym sprzęcie, podczas gdy w istocie pracuje na sprzęcie wirtualnym, „udawanym” przez odpowiednie oprogramowanie (maszynę wirtualną).
  • LiveCD - system operacyjny (zazwyczaj z dołączonym oprogramowaniem) zainstalowany na nośniku z własnym programem rozruchowym, umożliwiający uruchomienie go w pamięci RAM, bez potrzeby instalowania na dysku twardym komputera.

Zaletą maszyny wirtualnej jest to, że dzięki niej możemy przewidzieć co mogłoby się stać na naszym prawdziwym OS gdybyśmy np. zainstalowali podejrzane (w naszym mienianiu) oprogramowanie czy wykonali potencjalne niebezpieczne zadania (które skutkowałyby jakimś uszkodzeniem). Niestety zanim go do tego wykorzystamy, należy:

  • Pobrać program (np. VirtualBox) i pobrać interesujący nas system operacyjny
  • Skonfigurować program aby mógł otworzyć pobrany przez nas system oraz przeznaczyć dla niego pewne miejsce na dysku twardym
  • Zainstalować system na maszynie (operacja jednorazowa, jeśli po instalacji wykonamy snapshota świeżej "instalki")
  • Zainstalować odpowiednie oprogramowanie (jeśli pragniemy dostać się do sieci .onion) chyba że zainstalowaliśmy dystrybucję domyślnie posiadające takie oprogramowanie (o tym później)

ten sposób jest dobry jeśli pragniemy przetestować nieznany nam system operacyjny bez narażania na to swojego obecnego systemu i czasu na instalowanie dwóch. Jest to może czasochłonne ale dzięki temu będziemy wiedzieli jaką dystrybucję potem zapisać na swoim nośniku by w pełni zadowolonym używać LiveCD. Jednak ten sposób nie nadaje się jako alternatywa dla LiveCD z kilku powodów:

  • Maszyna wirtualna wymaga: Zainstalowanego już prawdziwego systemu operacyjnego, wykorzystanie części swojego dysku twardego do stworzenia wirtualnego HDD. Jest to bardzo wymagające dla komputera, dlatego z tym zadaniem nie poradzi sobie żaden starszy/słabszy komputer no i konieczność, w przeciwieństwie do LiveCD użycia dysku twardego.
  • Skonfigurowanie programu oraz instalacja systemu to bardzo pracochłonne zajęcie. Nie można tego zastąpić LiveCD bo to jeszcze bardziej spowalnia emulator i takie rozwiązanie jest kompletnie bez sensu.

LiveCD cechuje prostota, praktycznie żadnych wstępnych wymagań, szczególnie jeśli do LiveCD użyliśmy płyty. Jeśli zamiast płyty użyliśmy np. Pendrive'a to czasami wymagane jest skonfigurowanie BIOSu tak, by szukał systemu właśnie na tym nośniku. Po za tym nie potrzeba niczego więcej, działa zawsze i wszędzie (nawet na zawirusowanym komputerze) i dlatego zajmiemy się właśnie tą technologią.

Poniżej kilka dystrybucji linuksa które zawierają TORa:

większość z nich nie zostawia po sobie żadnych śladów - prócz tego że na dyskach (co raczej potrafi każda dystrybucja LiveCD) to także automatycznie kasują zawartość pamięci RAM (co zabezpiecza przed atakiem Cold boot)

Po przetestowaniu przez autora książki kilku z ww. dystrybucji zalecam użycie TAILS. Jest on na ten moment najbardziej rozbudowany, wykrywa znaczną ilość backdoorów które umożliwiłyby śledzenie a w dodatku jest prężnie rozwijana. Przy okazji jeśli nie jesteśmy zwolennikami Linuksów i ich GUI TAILS umożliwia upodobnienie go do Windows XP (po załadowaniu systemu po kliknięciu "log in" w kolejnym oknie możemy wybrać opcję "Windows XP camouflage").

możemy też wykorzystać niespecjalizowane dystrybucje np. Puppy linux który umożliwia zapisywanie sesji (nadaje się więc do wykonywania operacji roboczych)

inny system zapewniający jeszcze większą anonimowość to Whonix - system operacyjny z wbudowanymi dwoma wirtualnymi maszynami (opisywany VirtualBox na początku tego artykułu). Whonix-Gateway służy wyłącznie jako bramka do TOR (jak np. strona onion.to) drugi, Whonix-Workstation służy do normalnego sufrowania. Rzecz jesna chcemy sufrować, a więc żeby to zrobić musimy użyć obu maszyn wirtualnych.