The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от opennews (??), 08-Апр-20, 11:55 
Представлен релиз специализированного дистрибутива Tails 4.5 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (1.1 ГБ), способный работать в Live-режиме...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=52693

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. Скрыто модератором  +1 +/
Сообщение от Аноним (2), 08-Апр-20, 12:40 
Ответить | Правка | Наверх | Cообщить модератору

3. Скрыто модератором  +3 +/
Сообщение от Аноним (3), 08-Апр-20, 12:47 
Ответить | Правка | Наверх | Cообщить модератору

8. Скрыто модератором  +2 +/
Сообщение от gogo (?), 08-Апр-20, 13:18 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

10. Скрыто модератором  –1 +/
Сообщение от КО (?), 08-Апр-20, 13:47 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

11. Скрыто модератором  –1 +/
Сообщение от Аноним (11), 08-Апр-20, 14:06 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

4. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (4), 08-Апр-20, 12:48 
Единственный дистр где поддержка Secure Boot действительно оправдана.
Ответить | Правка | Наверх | Cообщить модератору

6. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +2 +/
Сообщение от Аноним (6), 08-Апр-20, 13:01 
А другим почему не надо верифицировать загрузку?
Ответить | Правка | Наверх | Cообщить модератору

9. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +1 +/
Сообщение от gogo (?), 08-Апр-20, 13:23 
Все было бы идеально, вот только их ключи для secure boot в мамки не завезли...
Так что это глумление, если загрузчик "секюрной" ОС подписан чужими ключами.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

12. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +1 +/
Сообщение от Вася (??), 08-Апр-20, 14:15 
Вообще то во всех нормальных серверных и десктопных системах есть custom enroll своих ключей, подписал загрузчик утилитой mokutil и воткнул свои ключи в db, а все другие убрал.

Просто так и скажите "лень вникать и разбираться"

Что может быть плохого в валидации чексуммы загружаемых на ранних стадиях bin-блобах? Это только плюс. Хотя и не гарантия, что вы не цепанете в онлайне эксплойт который исполнит malware прошивку, для этого надо посложнее заморочиться (во первых есть модуль ядра от поляков который делает превентивную эвристическую защиту от всех известных в общем плане подходов к arbitrary code и обрубает их, ну или вот решение недавние от ms для Линукс или его альтернативы.

В хромось это реализовано из коробки

Ответить | Правка | Наверх | Cообщить модератору

5. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (5), 08-Апр-20, 12:50 
а арч походу никогда не сделаею секьюрити бут
Ответить | Правка | Наверх | Cообщить модератору

13. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +3 +/
Сообщение от Вася (??), 08-Апр-20, 14:19 
Да что там арч! Clear блять Linux за N лет до сих пор не поддерживает Secure Boot из коробки... Это чтоб вы понимали это Linux от Intel созданный под флагом "secure by design" и не поддерживающий секьюре технологию придуманную в Intel... мир сошел с ума (с)
Ответить | Правка | Наверх | Cообщить модератору

15. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +2 +/
Сообщение от Аноним (15), 08-Апр-20, 15:04 
Пора бы уже осознать, что Clear Linux -- это пет проект по фану, единственная цель его существования -- унижать конкурирующие компиляторы в попугаеметрах. По-моему, он никогда и не позиционировался как дистрибутив для пользователей. Может там с alpine поконкурирует ещё.
Ответить | Правка | Наверх | Cообщить модератору

7. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  –1 +/
Сообщение от Аноним (6), 08-Апр-20, 13:04 
Дело не в одном secureboot.

Загрузка должна быть полностью верифицирована. Включая не только первый этап - загрузчик. А также ядро, init, ВСЕ программы, библиотеки, настройки.

Ответить | Правка | Наверх | Cообщить модератору

14. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +1 +/
Сообщение от Anonymouse (?), 08-Апр-20, 15:00 
Так же не допустима загрузка без онлайн проверки самого верификатора
Ответить | Правка | Наверх | Cообщить модератору

16. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (16), 08-Апр-20, 18:58 
А также ядра, init, ВСЕХ программ, библиотек, настройки.
Ответить | Правка | Наверх | Cообщить модератору

18. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (18), 09-Апр-20, 08:15 
> Так же не допустима загрузка без онлайн проверки самого верификатора

Это шутка? Несмешно. Хочешь чтобы тебя все майоры *рочили еще во время загрузки?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (18), 09-Апр-20, 08:33 
https://www.linux.org.ru/forum/admin/15194240?cid=15195110
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

21. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Геймер (?), 09-Апр-20, 09:57 
Правильно. Через ШТТПС и Летсенкрипт
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

24. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (24), 09-Апр-20, 12:39 
Вы что все обкурились?

Какая проверка через интернет сертификатов используемых в Integrity?

Вас Бил Гейц с товарищем майором всех покусали?

Ответить | Правка | Наверх | Cообщить модератору

25. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (25), 11-Апр-20, 09:56 
> Так же не допустима загрузка без онлайн проверки самого верификатора
> Через https и Летсенкрипт

В системе Integrity каждый админ должен для своей сети/компа лично выступать удостоверяющим центром! ЛИЧНО выпустить СВОЙ корневой сертификат CA для подписи других СВОИХ сертификатов используемых в Integrity.

Публичная часть этого корневого сертификата CA грузится в CONFIG_SYSTEM_TRUSTED_KEYS="путь"
и этим сертификатом удостоверяюца другие, созданные исключительно вами, сертификаты для проверки Integrity, публичная часть которого подгружается например в CONFIG_EVM_X509_PATH="путь". Поддержку других сертификатов в ядре можно отключить, как и возможность добавления новых. Все эти сертификаты ядерные и способны подписывать даже модули ядра.

Приватной части сертификатов ядра Linux в рабочей системе физически быть не должно в любом виде!

Доверять чужомым сертификатам для системы Integrity нельзя. Даже если это фирма с непорочной репутацией как M$. Админа который в подсистему Integrity добавляет чужой, не созданный им самим, сертификат можно уволить как не соответствующего к требованиям занимаемой должности!!!

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

17. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (17), 09-Апр-20, 06:36 
> Загрузка должна быть полностью верифицирована

Кому должна?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

19. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (18), 09-Апр-20, 08:16 
Пользователю системы.
Ответить | Правка | Наверх | Cообщить модератору

22. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  –1 +/
Сообщение от anonymous (??), 09-Апр-20, 10:59 
Ядро верифицировать -- не проблема. Проблема в user space-е, но тут вот недавно новость проскочила и на эту тему тоже: https://www.opennet.dev/opennews/art.shtml?num=52691
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

23. "Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot "  +/
Сообщение от Аноним (24), 09-Апр-20, 12:35 
https://www.opennet.dev/openforum/vsluhforumID3/120270.html#135

Использую Integrity очень давно, в том числе при доступе. У меня проблем в юзерспейсе не было и нет!

Какие, конкретно ты, проблемы испытуешь при верификации всего начиная с init? Здесь даже внедрение systemd не должно стать помехой, хоть я его и не использую.

Проблем нет:
1. Создал пару секретный/публичный ключ.
2. Публичный подгрузил в ядро.
3. Секретным подписал хеши, атрибуты и далеко упрятал.
4. При загрузке в параметры ядру передал проверять. Все!!!

Даже сам Потеринг в этой цепочке не способен что-то испортить. За дело взялся M$...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру