Лучшая операционная система для анонимности и безопасности Qubes OS (теория)

Тема в разделе "Безопасность и анонимность", создана пользователем Hermanicus, 22 мар 2017.

  1. Ну что, злодеи, речь сегодня пойдет о всеми нами любимой теме анонимности и безопасности в сети интернет, а аменно о самой современной и функциональной на данный момент связке ОЦ КУБЫ(Qubes OS)+ Whonix.

    Начну я со следующей лесенки основных принципов безы, по которым мы постепенно доберемся и до самой связки.

    1. Использование операционной системы и софта с наиболее совершенным кодом. Простыми словами нас не отъ**ать, потому что отсутствуют дыры\узвимости. Естественно в реальной жизни такого не бывает и дыры есть ВСЕГДА, но мы можем существенно усилить нашу броню пересев с гнилого Windows на самый стабильный из unix дистрибутивов ДИБИЛИАН (Debian) . В данный пункт, например, можно отнести использование таких популярных дистрибутивов как Tails, Jondo live, Parrot Security OS, Whoinix и многие другие. Все они являются немного доработанным дебиллионом для нужд безопасности.
    Далее на данной системе уже строоится цепочка впнов,туннелей, дедиков в зависимости от нашей параноидальности и осуществляется вход в сеть. И все бы было у нас хорошо, но даже здесь нас могут достать подкованные в айти специалисты. Можете, например, почитать про критическую уязвимость в ядре Linux, позволяющую получить рут доступ к компьютеру.

    (Обратите, кстати, внимание, что именно разрабы дебилиана первыми залатали дыру).
    Также не исключено, что вы можете словить малварь, которую под видом пдф документа\подгона с "ментовским" дедиком вам прислал ваш коллега ВАСЯ из жабы.
    При успешной атаке на систему дальнейшее вычисление вашего реального айпи-адреса, который всегого лишь является первым звеном цепочки торов\тунелей являеется лишь делом техники.

    [​IMG]

    Вывод: мы существенно снижаем таким образом пространство для возможной атаки, но дыры остаются.


    2. Использование изолированных операционных систем.
    Суть здесь заключается в следующем. У нас есть несколько операционных систем, причем связь между ними может быть как по локальной сети, так и путем использования софта для виртуализации (Oracle Virtual Box, VMware и прочие). На практике это может выглядеть, например, так: у нас есть компьютер с Windows7 и поднятым на нем VPN, далее мы устанавливаем виртуал бокс и запускаем виртуалку Дебилиана, на котором уже настраиваем все как в пункте 1. Таким образом даже если наш супер-защишенный дебилиан дает сбой, то максимум,что получит злоумышленник это айпишник ВПН сервиса. Здесь я привел самую простую цепочку из одной виртуалки. но мы можем ее усложнять сколько угодно, добавляя новые звенья.

    Отдельно стоит отметить систему ХУИНИКС(Whoinix) , которая представляет из себя два образа дебилиана для Virtual Box, настроенных для максимальной безы\анонимности . Первый образ шлюз - Whoinix gateway, заворачивает весь наш траффик в сеть TOR, а второй рабочая станция - Whoinix Workstation, с которой мы уже заходим в интернет. Причем, рабочая станция настроена таким образом, что вообще не может принимать никакого траффика кроме сети TOR. Это полностью исключает любую возможную утечку нашего айпи адреса или днс. На рабочей станции хуиникса легко настраивается впн\ссх\покси, что избавляет нас от постоянного ввода предельно тупорылой капчи и защищает нас от недобросовестных выходных нод тора, которые могут сниффать траффик. При желании можно подключить к нашему шлюзу Хуиникс любую другую виртуалку\несколько виртуалок. Можете даже Виндоус подключить, только учитывайте при этом его дырявость.

    [​IMG]


    Конечно, и при использовании изолированных систем мы не получаем абсолютной защиты.


    Во-первых уязвима наша основная система (хост), на которой установлен Виртуал Бокс. Если злоумышленник получает к ней доступ, то следом за ней зведой летят и все запущенные виртуалки
    (Сложно такое представить, ведь наша основная система остается неизвестной потенциальным недоброжелателям. Ну допустим мы как-то случайную словили малварь в скачанной левой проге из-за дырявости Windows, ну а далее уже охота за нашими данными. Решение - использовать в качестве хоста вместо Windows Линукс ).

    Во-вторых, уязвимым может оказаться и сам софт виртуализации, ведь, как правило, целью его разработчиков является удобство и быстродействие, а не безопасность и анонимность. Тут есть и общие папки\буфер обмена, технология drag and drop для перетаскивания файлов из одного окна в другое. Все это желательно отключить в настройках Virtual box.
    Стоит отметить, что атаки на гипервизоры ( научное название виртуалок) являются очень сложными и трудоемкими и уж точно не для рядового кулхацкера.


    3. Использование операционной системы, которая уже базируется на софте для виртуализации (ОЦ КУБЫ - Qubes OS). Сначала гипервизор XEN в виде фундамента, а на нем уже все остальное.
    t

    Чтобы вы хоть примерно понимали, что это такое, представьте детский конструктор, где каждый "кубик" это отдельная операционная система. Вот что из этого можно накрутить:

    Dom0 (основная система хоста, на которой все запускается, подключения к интернету не имеет).

    Куб1 с нашими сетевыми устройствами для подключения к вайфай,

    Куб2 где траффик заворачивается в ВПН
    КУб3 где траффик завернутый в ВПН заворачивается в туннель
    Куб4 траффик завернутый в туннель заворачивается в сеть тор при помощи шлюза ХУИНИКС (встроены в последние версии Qubes по дефолту)
    Куб5 траффик после тора заворачивается в впн,жоп,туннель, дед, во что
    хотите.

    [​IMG]

    Можете играться\добавлять новые звенья\переставлять все это дело почти в любой последовательности за считанные скунды. Если надоест, то можете поднять цепочку любой длины на одном единственном "кубе".

    Каждая такая виртуалка жрет около 200-600 мб оперативы и запускается за несколько секунд.


    Далее уже идут рабочие кубы:

    1. Куб "KARDING" для работы c ЭПС подключен к кубу с дедом нужной нам страны\города

    2. Куб "BANDITISM" для очень черных дел подключен к кубу с торификацией\впн\тунелями...

    3. Куб "RABOTA" для серых дел - цепочка менее пароноидальная.

    4. Куб "BRODYGA" для серфингаинтернета\ютуба\музыки\ - только ВПН.

    5. Куб "KLADOVKA" вообще не подключен к интернету, здесь складируются все важные файлы, документы, пароли.

    6. Куб "WINDA7" для запуска виндоус приложений нужных нам в работе.

    Естественно это все лишь пример, и вы можете создавать какие угодно кубы под свои личные нужды.

    Теперь самое вкусное - Куб запускается по уже готовому шаблону. Т.е. нам не надо устанавливать 5 виртуалок, а достаточно выбрать уже предсутановленный шаблон ДЕБИЛИАНА и штамповать по нему сколько угодно систем (создание и запуск очередной оси занимает буквально несколько секунд). Также между кубами реализован безопасный буфер обмена, а файлы отправлять с куба на куб можно нажатием правой кнопки мыши. Тем не менее, во избежание потенциальных уявимостей разрабы рекомендуют не отправлять данные с особенно "черных" доменов на "белые" (C кубом, который знает ваш реальный айпи вообще нет никакой нужды обмена данными)

    [​IMG]

    Также предусмотрена специальная песочница для открытия подозрительных файлов, щелкаем по любому файлу правой кнопкой мыши, выбираем disposal vm и он открывается в отдельной системе, которая при закрытии уничтожается.

    Отдельно стоит упомянуть, что все программы запускаются в основной системе dom0, что позволяет исключить необходимость запуска графического интерфейса на таком большом числе виртуалок. Т.е. выглядит это как обычный рабочий стол с кучей ярлыков из разных систем.

    Естественно, что для запуска QUBES вам понадобится более менее современный ноутбук или компьютер с 64 битным процем. Если раньше не работали с линукс-системами, то лучше поработайте.

    Вот минимальные системые требования, но я бы увеличил еще объем оперативки до предела.
    64-bit Intel or AMD processor (x86_64 aka x64 aka AMD64)
    4 GB RAM
    32 GB disk space

    Огромным плюсом будет наличие ssd жесткого диска. Конечно, можно установить и на флешку 64 Гига с юсб 2.0, но периодически будет подвисать\тормозить (неприятно, но терпимо)

    Ну вот собственно и сё c теоретической частью, вопросы\обсуждения привествуются. Практика по данной ос будет опубликована почти сразу за этим материалом.
    Предлагаю услуги по:
    1. Сделаю зеркало любого сайта в сети ТОR
    2. Блокировка ЛЮБОГО QIWI Номера (Быстро)


    [​IMG]
    Мануалы и софт выложены в ознакомительных целях вся ответственность за использования ложится на вас.
    Софт советую использовать на виртуалке.
     

Поделиться этой страницей