История изменений
Исправление ls-h, (текущая версия) :
Наверное, если использовать две виртуальные машины, как советует мануал от whonix, то всё будет хорошо.
Т.е. [ВМ с браузером] --- [ВМ с тором] --- [хост и реальная сеть].
На практике, всё может быть сложнее. Из ВМ (при наличии уязвимостей) можно сбежать. И, как уже сказали, надо внимательно смотреть, что можно узнать о реальном железе из ВМ.
Если ты собираешься взломать сайт Обамы, то надо исходить из следующего:
1. Система (виртуальная или реальная) с браузером тебе не принадлежит. Может быть дыра во флеше, в браузере, в плагине. В любой момент эта система может начать исполнять левый код
2. В надежности ВМ нельзя быть уверенным.
3. Если ты уже под подозрением, то хост система может быть скомпрометирована. Достаточно простого кейлоггера, чтобы сопоставить ВМ и хост.
Думаю как-то так:
Нужно выделить отдельный физический комп, на котором будет браузер.
Лучше если он никогда не использовался тобой до этого (купить с рук).
Чтобы никакие идентификаторы оборудования нельзя было связать с тобой.
Этот комп от внешнего мира отгородить роутером (может быть даже несколькими разными, чтобы уменьшить опасность уязвимостей в ОС роутера).
Для компа на роутере должен быть открыт только один порт с проксей, никакого администрирования роутером с этой стороны.
В далеком Гондурасе купить сервак за электронные деньги.
На серваке в виртуальной машине поднять тор, взаимодействие сервак - вм через проксю.
Сделать туннель на роутере до тора в ВМ на серваке.
По туннелю гонять левый трафик рандомными порциями.
Дополнительно все ОС можно обмазать всякими AppArmor'ами и SELinux'ами.
И, например, при подозрительном поведении того же демона tord система должна вырубаться, сжигаться считаться скомпрометированной.
Получается:
Если браузер будет заражен, то злоумышленник не узнает твоего IP, ничего о твоей домашней сети, не идентифицирует тебя по оборудованию.
Хоть сам тор штука и открытая, но мы тут параноики и исходники ты его не читал, я думаю.
Если его взломают и размотают цепочку, то попадут в ВМ на серваке и IP, с которого ты подключился к серваку, не узнают (или не так просто). А ВМ с тором будет прибита при любой подозрительной активности.
Левый трафик надо гонять для защиты от всяких тайминг атак.
И бонусом ты получаешь то, что твой провайдер не узнает о использовании тора.
Исходная версия ls-h, :
Наверное, если использовать две виртуальные машины, как советует мануал от whonix, то всё будет хорошо.
Т.е. [ВМ с браузером] --- [ВМ с тором] --- [хост и реальная сеть].
На практике, всё может быть сложнее. Из ВМ (при наличии уязвимостей) можно сбежать. И, как уже сказали, надо внимательно смотреть, что можно узнать о реальном железе из ВМ.
Если ты собираешься взломать сайт Обамы, то надо исходить из следующего:
1. Система (виртуальная или реальная) с браузером тебе не принадлежит. Может быть дыра во флеше, в браузере, в плагине.
2. В надежности ВМ нельзя быть уверенным.
3. Если ты уже под подозрением, то хост система может быть скомпрометирована. Достаточно простого кейлоггера, чтобы сопоставить ВМ и хост.
Думаю как-то так:
Нужно выделить отдельный физический комп, на котором будет браузер.
Лучше если он никогда не использовался тобой до этого (купить с рук).
Чтобы никакие идентификаторы оборудования нельзя было связать с тобой.
Этот комп от внешнего мира отгородить роутером (может быть даже несколькими разными, чтобы уменьшить опасность уязвимостей в ОС роутера).
Для компа на роутере должен быть открыт только один порт с проксей, никакого администрирования роутером с этой стороны.
В далеком Гондурасе купить сервак за электронные деньги.
На серваке в виртуальной машине поднять тор, взаимодействие сервак - вм через проксю.
Сделать туннель на роутере до тора в ВМ на серваке.
По туннелю гонять левый трафик рандомными порциями.
Дополнительно все ОС можно обмазать всякими AppArmor'ами и SELinux'ами.
И, например, при подозрительном поведении того же демона tord система должна вырубаться, сжигаться считаться скомпрометированной.
Получается:
Если браузер будет заражен, то злоумышленник не узнает твоего IP, ничего о твоей домашней сети, не идентифицирует тебя по оборудованию.
Хоть сам тор штука и открытая, но мы тут параноики и исходники ты его не читал, я думаю.
Если его взломают и размотают цепочку, то попадут в ВМ на серваке и IP, с которого ты подключился к серваку, не узнают (или не так просто). А ВМ с тором будет прибита при любой подозрительной активности.
Левый трафик надо гонять для защиты от всяких тайминг атак.
И бонусом ты получаешь то, что твой провайдер не узнает о использовании тора.