LINUX.ORG.RU

Liberté Linux 2012.1: Live-дистрибутив для настоящих анонимусов

 , , ,


0

2

7-го ноября обновился Liberté Linux — легковесный (≈200 MiB), устанавливаемый в виде директории live-дистрибутив для анонимусов, основанный на Hardened Gentoo. Мажорный выпуск 2011.2 несет новую функциональность, которую давно ждали анонимусы, и знаменует смену статуса с beta на stable.

Из наиболее интересных новшеств:

  • Для удобной установки в виртуальных машинах (поддержка которых была значительно улучшена), а также для других целей, образ доступен также и в виде ISO-файла; кроме того, теперь поддерживается установка на файловые системы ext[234].
  • Добавлена экспериментальная поддержка анонимной сети I2P (через ключ ядра gentoo=i2p). I2P поддерживается, в том числе, и в качестве адреса для анонимного общения через интерфейс Claws-Mail. Интересно заметить, что I2P будет работать и за корпоративными сетевыми экранами, так как трафик I2P, как и любой другой, туннелируется через Tor (который использует только порты HTTP(S)).
  • Анонимное общение (cables communication) выделено в отдельный проект, доступный для установки в любом дистрибутиве (при известной прямоте рук); есть даже ebuild.
  • Теперь имеется возможность в любой момент обнулить «идентификацию» Tor — грубо говоря, поменяется выходной узел (см. NEWNYM в спецификации).
  • Поставляемый браузер Midori поддерживает все популярные видеокодеки в HTML5. YouTube, к сожалению, работает весьма редко (скорее всего, проблема в используемых им скриптах Javascript), но TinyVid, например, функционирует.
  • В NetworkManager добавлена поддержка PPTP, OpenVPN и Cisco VPN (последний не тестировался). Адреса узлов VPN необходимо вводить в виде IP из-за ограничений, налагаемых системным сетевым экраном.
  • Для удобства пользователей поставляется утилита bug-report, которая создаст архив со всеми потенциально необходимыми для починки багов логами после их очистки от персонально идентифицирующей информации.

Скачать новую версию Liberté можно со страницы проекта на SourceForge, а разработка кода теперь ведется на GitHub. Changelog находится здесь. Напоминаем анонимусам, что Liberté Linux легко собирается в любом современном дистрибутиве Linux.

>>> Сайт проекта



Проверено: JB ()
Последнее исправление: JB (всего исправлений: 2)

Ответ на: комментарий от vurdalak

Версия I2P какая?

Последняя, 0.8.10.

В браузере и других местах автоматически встроен как прокси?

Да, через Privoxy:

forward  .i2p        127.0.0.1:4444
forward  .i2p:443    127.0.0.1:4445
forward  *AAAA/      127.0.0.1:4444
forward  *AAAA:443/  127.0.0.1:4445

И в XChat'е I2P также настроен в качестве одной из сетей.

liberte
() автор топика
Ответ на: комментарий от zavok

На том же сайте Тор'а не советуют Privoxy, например.

По не имеющим отношения к делу причинам, а также из-за непонимания принципов работы Privoxy (Tor FAQ, Tails forum).

liberte
() автор топика

Отличная новость. Приятно порой, сидя в кафешке, полазить по глубокой паутине.

stolz
()

Отлично, я считаю! Надо будет следить на релизами.

Chaser_Andrey ★★★★★
()

надо будет поковырять на досуге.

ibraim
()

О, отлично, надо бы обновиться. Welcome to the Deep Web!

kovrik ★★★★★
()

Посмотрел. Действительно,интересно. Из LiveCD всё-таки я бы выбрал Tails (он намного удобнее), но как «анонимная» флешка - хорош.

Добавьте в дистриб драйверы на Wi-Fi, пожалуйста.

Oreolek
()
Ответ на: комментарий от record

покажи хоть 1 человека, кто будет этим пользоваться каждый день. а если и найдется такой, то место ему в специальных лечебных учреждениях.

bernd ★★★★★
()
Ответ на: комментарий от nCdy

stage4 для всех

Для live-дистрибутива, в принципе, нет других вариантов. Gentoo используется скорее, в качестве конструктора с гибкими настройками.

liberte
() автор топика
Ответ на: комментарий от Oreolek

Чем круче tails? Тот даже память стирает после завершения работы.

Взято из Liberté, если не ошибаюсь. И он довольно ненадежно стирает память (особенно регионы выше 3 GiB). Вообще, на сайте проекта есть список для сравнения с Tails/PELD.

liberte
() автор топика

Liberté Linux 2012.1: Live-дистрибутив для настоящих анонимусов

Я джва года ждал..

anonymous
()
Ответ на: комментарий от bernd

>покажи хоть 1 человека, кто будет этим пользоваться каждый день. а если и найдется такой, то место ему в специальных лечебных учреждениях.

Не знаю, я не буду по причине того, что я сам могу всё поставить в своей генте.

Но, как законченное решение для тех, кому надо, - вполне нормально.

Плюс, в любых законченных решениях интерес представляют собственно настройки, конфиги и т.п.

record ★★★★★
()
Ответ на: комментарий от liberte

> stage4 для всех

Для live-дистрибутива, в принципе, нет других вариантов. Gentoo используется скорее, в качестве конструктора с гибкими настройками.

Есть другие варианты. Установщики многих дистрибутивов выполняют достаточно большую работу по конфигурации системы в процессе установки. При этом, как правилo, такие дистрибутивы не source-based. Пропуская шаг конфигурации, теряется смысл компиляции и используются уже собранные пакеты.

Я не спорю, что gentoo - это отличный инструмент для создания «принципиально новой OS», но ... )

nCdy
()

Эх, вот бы еще кто для i2p сделал поддержку Tahoe для линуха нормальную...

upcFrost ★★★★★
()
Ответ на: комментарий от power

> Что «но»?

Да ничего ) Кстати... набираю людей на разработку «принципиально новый ОС» на основе «национальной ОС»!

nCdy
()
Ответ на: комментарий от liberte

Навскидку: carl9170, ath9k_htc - для NETGEAR WNA1000 и WNA1100

С отключённым root я не могу посмотреть точно, в чём проблема.

И ещё можно добавить в ISO-образ драйвер VirtualBox, чтобы не работать в 1024x768 и без «глобального» буфера обмена.

Oreolek
()
Ответ на: комментарий от nCdy

Установщики многих дистрибутивов выполняют достаточно большую работу по конфигурации системы в процессе установки.

Сейчас большинство системных проектов идут в направлении автоконфигурации, и Liberté Linux показывает, что особой необходимости для начальной конфигурации системы нет.

Пропуская шаг конфигурации, теряется смысл компиляции и используются уже собранные пакеты.

Не совсем, использование компиляции позволяет настроить зависимости каждого пакета.

liberte
() автор топика
Ответ на: комментарий от Oreolek

Навскидку: carl9170, ath9k_htc - для NETGEAR WNA1000 и WNA1100

Для carl9170 в portage нет прошивки, у этого есть причина? Мне очень не хочется поддерживать специальный ebuild. Опция CARL9170 в ядре включена, так же, как и ATH9K_HTC, так что причина неработающего ath9k_htc мне неизвестна.

С отключённым root я не могу посмотреть точно, в чём проблема.

После загрузки, Logout и Alt-F2. Можете воспользоваться утилитой bug-report.

И ещё можно добавить в ISO-образ драйвер VirtualBox, чтобы не работать в 1024x768 и без «глобального» буфера обмена.

Я пробовал, видеодрайвер слишком глючный и тяжелый.

liberte
() автор топика

> I2P будет работать и за корпоративными сетевыми экранами, так как трафик I2P, как и любой другой, туннелируется через Tor

А что там такого, что обходит tor но не обходит i2p? Это же лишние лаги и нагрузка на сеть тора.

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

А что там такого, что обходит tor но не обходит i2p?

Есть достаточно узлов Tor'а, работающих на портах 80 и 443, но узлы I2P работают на случайных портах, за редким исключением.

liberte
() автор топика

Новость - дурь. Объясню. Не бывает безопасности и анонимности без понимания принципов построения безопасной и анонимной извне системы, простите за тавтологию. Дистрибутив, описанный в топике есть детектор дурачков и неучей.

Lynyrd
()
Ответ на: комментарий от anonymous

Это-то и удивляет. На данный момент carl9170 — единственный включенный в ядро драйвер в Liberté, для которого необходима прошивка, которой нет в portage.

liberte
() автор топика
Ответ на: комментарий от liberte

>Мне очень не хочется поддерживать специальный ebuild

а ты собираешь дистрибутив без собственного оверлея? это как-то грустно...

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

а ты собираешь дистрибутив без собственного оверлея? это как-то грустно...

Оверлей есть, но там только самое необходимое. Но мне непонятна причина, по которой прошивки для carl9170 нет в portage, если это популярный адаптер.

liberte
() автор топика
Ответ на: комментарий от liberte

я бы предложил интересующимся запостить багу в апстрим и ждать ответа(если этого еще не сделали конечно...)

Pinkbyte ★★★★★
()

>cables communication

Ну еж твою медь! Ну сколько раз писали, что криптография на открытых ключах не подходит для анонимного общения. Подписывая сообщение своим любимым закрытым ключом, ты не просто доказываешь свое авторство второй стороне, ты еще даешь второй стороне полное право доказывать твое авторство третьей стороне, т.е. деанонимизируешь себя нахрен.

Криптопротокол, основанный на шифровании сессионного ключа открытым ключом получателя и подписи сообщения, не обладает forward secrecy, и любой может сначала вдоволь наперехватывать сообщений, а потом применить процедуру ректального криптоанализа к получателю и читать ВСЮ переписку, и млять, ДОКАЗЫВАТЬ авторство.

ИЧСХ, все уже придумано до нас.

1. Аутентификация сторон только по долговременному разделяемому ключу.

2. Долговременный ключ используется только для первичной выработки сеансовых ключей.

3. Формирование сеансовых ключей по схеме DH.

4. Сеансовый ключ ровно на одно сообщение.

5. Сеансовый ключ для формирования (H)MAC немедленно раскрывается после выработки новых ключей.

6. По окончанию сеанса можно переформировать долговременный ключ.

Пора уже вырастать из коротеньких штанишек PGP, Циммерман давно уже вырос. Асимметричная криптография, не говоря уж про PKI, вообще для других целей разработана. Тут даже схема DH - лишняя, достаточно обычного XORа двух challenge'ов.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Подписывая сообщение своим любимым закрытым ключом, ты не просто доказываешь свое авторство второй стороне, ты еще даешь второй стороне полное право доказывать твое авторство третьей стороне, т.е. деанонимизируешь себя нахрен.

В данном случае это feature, а не баг. Под анонимностью в cables communication понимается невозможность третьей стороны обнаружить, кто именно обменивается сообщениями (и их содержимое, разумеется).

и любой может сначала вдоволь наперехватывать сообщений, а потом применить процедуру ректального криптоанализа к получателю

Весьма драматично, но перехватить будет непросто (трафик идет через Tor или I2P, которые добавляют свой слой шифрования), а личные ключи хранятся на шифрованном разделе, и легко уничтожаются. Сообщения хранятся уже в чистом виде (cleartext).

ИЧСХ, все уже придумано до нас.

Было бы, что придумывать. В поставляемые пакеты Pidgin и XChat включена поддержка OTR.

6. По окончанию сеанса можно переформировать долговременный ключ.

Это единственный имеющий значение момент в приведенном Вами списке, более того — необходимый. В такой модели общения невозможно присвоить пользователю постоянный адрес (в cables communication — хэш сертификата). Кроме того, обмен сообщениями должен происходить в реальном времени, для возможности подтверждения ключей.

Тут даже схема DH - лишняя, достаточно обычного XORа двух challenge'ов.

Все детали, приведенные Вами — лишние, достаточно было написать: будем генерировать и подтверждать ключи заново для каждого сообщения.

liberte
() автор топика
Ответ на: комментарий от liberte

>В такой модели общения невозможно присвоить пользователю постоянный адрес

Есть HIP, например. Есть скрытые сервисы TOR. Это если нужно присвоить некий «адрес» физической точке подключения.

А в этой модели действительно у пользователя нет адреса. Зато есть адрес туннеля. И хэш долговременного ключа можно также анонсировать, как собственно и хэш сертификата. Если, конечно, в механизме выработки заведомо уникального идентификатора есть необходимость...

обмен сообщениями должен происходить в реальном времени

Именно в режиме реального времени, ибо по кой хрен ориентироваться на высоколатентные сети? Хочешь анонимности - ну дык подсуетись, организуй узел. Самое главное, какие сейчас проблемы в мире броадбандов/трижи/четырежи и карманных девайсов, мощнее иной персоналки?

Модель «пусть кто-то хранит мое грязное белье, пока я балду пинаю» как минимум неэтична. Ну и непропорционально опасна для участников.

В данном случае это feature, а не баг.

Это - баг. Громадный, концептуальный баг всей «криптоанархической» системы. При использовании ЭЦП твоя безопасность зависит от действий второй стороны. А ты можешь ей доверять? Нет, не можешь, поскольку в этой жизни может случиться все.

Для коммерческой или публичной деятельности возможность доказывать третьей стороне - благо, и очень серьезное благо. Но мы-то говорим совсем о другом, о том виде деятельности, где это - зло.

Macil ★★★★★
()
Ответ на: комментарий от Macil

И хэш долговременного ключа можно также анонсировать, как собственно и хэш сертификата.

В таком случае теряется perfect forward secrecy.

Именно в режиме реального времени, ибо по кой хрен ориентироваться на высоколатентные сети?

Речь не о самой сети, а о том, что оба пользователя должны одновременно находится в ней, чтобы вручную подтвердить хэши ключей. Это не скалабильно.

Это - баг. Громадный, концептуальный баг всей «криптоанархической» системы.

Предложите свою скалабильную систему с perfect forward secrecy, модель использования которой аналогична существующей электронной почте.

При использовании ЭЦП твоя безопасность зависит от действий второй стороны. А ты можешь ей доверять? Нет, не можешь, поскольку в этой жизни может случиться все.

Я не должен никому доверять — свои ключи можно уничтожить в любой момент (или просто не раскрывать пароль от шифрованного раздела), и другая сторона ничего не сможет доказать об авторстве сообщений.

Но мы-то говорим совсем о другом, о том виде деятельности, где это - зло.

У cables communication есть определенная задача, с которой эта система прекрасно справляется.

liberte
() автор топика
Ответ на: комментарий от liberte

>В таком случае теряется perfect forward secrecy.

И каким же это образом? При использовании схемы DH долговременный разделяемый ключ используется только для формирования (H)MAC. Один раз за сеанс.

что оба пользователя должны одновременно находится в ней, чтобы вручную подтвердить хэши ключей

Никаких хешей, тем более вручную, подтверждать не нужно. Мы, либо изначально верим, что долговременный ключ у нас совпадает, либо верим что на линии нет MitM. Модель получается не лучше и не хуже, чем при применении асимметричной криптографии.

А вот узел — да, должен находиться в сети постоянно.

Предложите свою скалабильную систему с perfect forward secrecy, модель использования которой аналогична существующей электронной почте.

А чем ваша модель лучше самой обычной электронной почты + PGP? Почта — высоколатентная сеть. И как результат, сообщения хранятся на промежуточных узлах. Как я уже писал, это несет угрозу участниками сети, котрая непропорциональна степени участия.

За PFS приходится платить. Но плата эта, со скидкой на современные условия, достаточно адекватна.

Поэтому, с почтой сравнивать не совсем корректно.

Macil ★★★★★
()
Ответ на: комментарий от Macil

А вот узел — да, должен находиться в сети постоянно.

Это, на самом деле, есть — отсылание сообщения (и прием подтверждения) происходит в момент, когда оба узла находятся в сети (Tor или I2P).

Почитав про реализацию PFS в OTR, я думаю, что похожую функциональность можно реализовать в cables communication — по-видимому, за счет дополнительного round-trip в протоколе. Сам OTR довольно сложен из-за ориентированности на длительную сессию IM, но для почты подойдет и ровно один ключ DH (кроме того, усложнения протокола из-за ограничения на длину сообщения можно убрать).

А чем ваша модель лучше самой обычной электронной почты + PGP?

Нет необходимост в PKI, так-как fingerprint заложен в адрес, а кроме того, в протокол заложено подтверждение адресов узлов (что важно для анонимных сетей). Более того, протокол прозрачен для пользователя, и он не столкнется с ситуацией невалидной подписи, например — если письмо получено, то можно доверять адресу отправителя; отправитель же получает уведомление о доставке (которое также невозможно подделать).

За PFS приходится платить. Но плата эта, со скидкой на современные условия, достаточно адекватна.

В ситуации, в которой применяется cables communication, PFS нужен только в качестве защиты от злоумышленного корреспондента, так как поддерживаемые анонимные сети обладают качеством PFS сами по себе. Сами же сообщения хранятся, как cleartext.

liberte
() автор топика
Ответ на: комментарий от liberte

Как бы это сказать... Ты обращаешь излишнее внимание на технические вопросы, практически полностью игнорируя социальные. Это большая ошибка.

Когда я был маленьким, я наивно считал, что в мире технические меры занимают где-то 99%, а организационные (социальные) меры — оставшийся 1% и вообще не важны.

С возрастом, пришло понимание, и доля организационных мер росла и росла... А сейчас... Сейчас я думаю, что организационные меры занимают 99%, а технические — 1% и вообще не важны.

Я воочую видел как «ломают» смарт-карты, создавая ситуацию когда вся хитросложная машинерия с PKI, эллиптической криптографией, и электроникой смывается в унитаз. Это произвело на меня сильнейшее впечатление. Нет, конечно можно сколько угодно орать, что на самом деле весь этот хитросложный стек не ломается, а «тупо» обходится, что на самом деле виноват де дурак-пользователь, что небрежность — причина пожаров, а руки перед едой необходимо мыть. Но это все детские отговорки.

Стоит только проанализировать ЗАЧЕМ была введена эта система. А введена она была как раз против того, против чего она сейчас пасует. Хацкер может похитить ключ? Так запишем же его на смарт-карту! Вот только выяснилось, что оказывается похищать ключ не нужно. Нужно просто немного им попользоваться. Тогда на кой хрен мы заставляли наших клиентов нести лишние расходы? Ради какого хрена платили за лицензии софтописателям, а правильней сказать — заставили заплатить наших клиентов еще и за это, потому что, понятно и ежу, у нас своих денег нет? Вот и получается, Джо, что мы с тобой говна забесплатно наелись.

Когда идет разговор про криптоалгоритмы, то все ясно. Мы должны, обязаны, оперировать техническими аспектами. Когда мы говорим о криптопротоколах — социальными и только социальными. Какие наши действия модель позволяет? Какие — не позволяет? Какие поощряет? Что будет если какие-то условия будут нарушены в т.ч. и пользователем.

Кто знает, например, что категорически запрещено подписывать PGP-ключи знакомых людей? Что категорически запрещено подписывать PGP-ключи людей, живущих с тобой в определенной локальности? Что в случае, если такой человек будет арестован «за переход улицы в неположенном месте», ты будешь давать объяснения в ближайшей ментовке, и это в лучшем случае?

Кто знает про способность PGP деанонимизировать любую анонимную сеть?

Много было разговоров про «открытые социальные графы» во всяких этих фейсбуках. Но позвольте, в PGP испокон веков такой же открытый граф. И вообще PGP web of trust — первая социальная сеть, только без веба и лайков, и незащищенная от типичных атак.

И ведь это не пресловутый криптоаналитический паяльник. Это — социальные просчеты. И наивно полагать что анонимные транспортные сети просчеты подобного рода могут сркыть.

Думал ли об этом Циммерман, когда создавал PGP? Да нифига он не думал, он полагал что он умный и шустрый. И конечно же он ни разу не участвовал в том роде деятельности для поддержки которого он свое PGP прочил. А участвовал — может быть бы и узнал. Против иллюзий очень хорошо помагает свинцовая терапия, только вот для жизни опасна.

Наивно полагать, что достаточно уничтожить зкакрытый ключ. Во-первых, зкарытый ключ как таковой не нужен, контроль же над открытым ключом по-определению утерян. Во-вторых, категорически запрещено уничтожать закрытый ключ. В глазах следственных органов уничтожение закрытого ключа — уничтожение улик. А в рамках УПК — повод посидеть в КПЗ. Вот так вот, физики-лирики.

К сожалению, я не имею достаточного авторитета, опыта и знаний, чтобы доказывать свою позицию. И честно сказать, мне это совершенно не хочется. Мы все здесь взрослые люди, у нас своя голова на плечах. И живем мы не в мире технических иллюзий, а мире социальных факторов. Думайте сами. И не забывайте про социальные аспекты.

Macil ★★★★★
()
Ответ на: комментарий от liberte

>Я пробовал, видеодрайвер слишком глючный и тяжелый.

Ну можно как минимум какой-нибудь emerge включить, а там уж пользователь сам справится.

Oreolek
()
Ответ на: комментарий от liberte

Кстати, в новой версии Tails научился стирать всю память. Он запускает несколько процессов, чтобы добраться до верхних участков.

Oreolek
()
Ответ на: комментарий от Oreolek

Он запускает несколько процессов, чтобы добраться до верхних участков.

Никаких гарантий, естественно, нет. Зато есть страничка todo, где они активно ждут, когда же Debian удосужится включить опцию MEMTEST в ядре.

liberte
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.