The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Проект Tor представил прототип защищённого смартфона на плат..."
Отправлено opennews, 18-Ноя-16 14:39 
Разработчики из проекта Tor сообщили (https://blog.torproject.org/blog/mission-improbable-hardenin...) о доведении до рабочего состояния проекта, в рамках которого  развивается (https://github.com/mikeperry-tor/mission-improbable/) прототип защищённого смартфона со встроенными средствами для обеспечения анонимных коммуникаций. Прототип построен на базе устройства Google Nexus 6P с прошивкой на основе Android-сборки CopperheadOS (https://copperhead.co/android/downloads), к которой применена серия надстроек и изменений. Основной целью проекта является попытка создания смартфона, который был учитывал предпочтения и свободу пользователя, обеспечивая при этом высокую стойкость к уязвимостям и атакам.


Особенностью проекта является ориентация на сборку из исходных текстов. Пользователям предлагается (https://github.com/mikeperry-tor/mission-improbable/) набор скриптов, которые автоматизируют формирование сборки - особых навыков не требуется, для сборки и прошивки достаточно запустить скрипт и подключить поддерживаемый проектом смартфон к USB порту.  Сборка из исходных текстов позволяет индивидуально подобрать необходимый для себя набор компонентов, включаемых в прошивку, например, можно добавить Google Apps, SuperUser, сервисы Tor и т.п. В прошивке также обеспечивается полная верификация загружаемых компонентов по цифровой подписи с использованием индивидуальных ключей, которые генерируются каждым пользователем для своей сборки. Верификация позволяет блокировать внедрение руткитов и внесения изменений в системные разделы.


Обновления также предлагается собирать (https://github.com/mikeperry-tor/mission-improbable/blob/mas...) из исходных текстов. Подобный подход даёт пользователю возможность избавиться от зависимости от сторонних поставщиков при возникновении проблем, требующих  оперативного исправления,  и необходимости устранения уязвимостей. В любое удобное для себя время пользователь может запустить скрипт обновления, который синхронизирует репозиторий со свежей кодовой базой и соберёт актуальную на текущий момент сборку. После завершения сборки пользователю предлагается подключить смартфон по USB-порту и при помощи утилиты adb осуществляется установка обновления.

Среди предлагаемых для установки базовых приложений (https://github.com/mikeperry-tor/mission-improbable/blob/mas...) можно отметить: файловый менеджер Amaze (https://f-droid.org/repository/browse/?fdid=com.amaze.filema...), XMPP-клиенты Сonversations (https://f-droid.org/repository/browse/?fdid=eu.siacs.convers...) и Xabber (https://f-droid.org/repository/browse/?fdid=com.xabber.andro...), программа чтения электронных книг cool Reader (https://f-droid.org/repository/browse/?fdid=org.coolreader), VoIP-клиенты CSipSimple (https://f-droid.org/repository/browse/?fdid=com.csipsimple) и Linphone (https://f-droid.org/repository/browse/?fdid=org.linphone), браузер Firefox (https://f-droid.org/repository/browse/?fdid=org.mozilla.firefox), анализатор активности приложений Intent Intercept (https://f-droid.org/repository/browse/?fdid=uk.co.ashtonbrsc...), почтовый клиент K-9 Mail (https://f-droid.org/repository/browse/?fdid=com.fsck.k9), голосовой чат (Plumble (https://f-droid.org/repository/browse/?fdid=com.morlunk.mumb...)), Twitter-клиент Twidere (https://f-droid.org/repository/browse/?fdid=org.mariotaku.tw...), программа для микроблоггинга и обмена сообщениями Rumble (https://f-droid.org/repository/browse/?fdid=org.disrupted.ru...), монитор процессов и сетевых соединений OS Monitor (https://f-droid.org/repository/browse/?fdid=com.eolwral.osmo...), картографическое ПО OsmAnd~ (https://f-droid.org/repository/browse/?fdid=net.osmand.plus) (использует OpenStreetMap), менеджер привилегированных операций Superuser (https://f-droid.org/repository/browse/?fdid=me.phh.superuser), эмулятор терминала Jackpal (https://f-droid.org/repository/browse/?fdid=jackpal.androidterm), медиапроигрыватель VLC (https://f-droid.org/repository/browse/?fdid=org.videolan.vlc), менеджер беспроводных сетей Wi-Fi Privacy Police (https://f-droid.org/repository/browse/?fdid=be.uhasselt.priv...).


Предлагаемые программы распространяются в исходных текстах и доступны через каталог f-droid.org (https://f-droid.org).
Пользователь не привязан к данным программам и может скорректировать список в зависимости от своих предпочтений. При желании можно установить набор приложений для сервисов Google. Для перенаправления трафика через анонимную сеть Tor в прошивке применяется клиент Orbot (https://f-droid.org/repository/browse/?fdid=org.torproject.a...) и межсетевой экран orWall (https://f-droid.org/repository/browse/?fdid=org.ethack.orwall), позволяющий принудительно заставить выбранные приложения работать только через Tor, полностью блокировать выход приложения в интернет или обеспечить работу в обход Tor (например, для коммуникационного клиент Signal можно настроить  установку UDP-канала для передачи голосовых данных в обход Tor, но трафик настройки соединения передавать через Tor). Направление в Tor осуществляется силами SuperUser и OrWall без использования VPN API, что решает проблемы с обходом Tor в случае краха процесса Orbot и блокирует утечку информации через DNS.


Copperhead (https://copperhead.co/android) выбран в качестве основы как зарекомендовавшее себя в среде специалистов в области безопасности ответвление от мобильной платформы CyanogenMod, включающее дополнительные средства защиты и обеспечения неприкосновенности данных пользователя. В Copperhead активно применяется (https://copperhead.co/android/docs/technical_overview) шифрование (все данные на накопителях хранятся в зашифрованном виде) и средства для предотвращения различных классов атак, что позволяет защитить систему от новых zero-day уязвимостей.


Например, в Copperhead задействовано ядро Linux с патчем PaX (https://pax.grsecurity.net/), минимизирующим права доступа приложений к страницам памяти, в системной библиотеке используется защищённая реализация вызова malloc, портированная из OpenBSD, каждый системный сервис и пользовательское приложение выполняется в своей уникальной рандомизированной раскладке памяти, применяется изоляция через SELinux и фильтрация системных вызовов (seccomp-bpf). Системные компоненты и библиотеки собраны с использованием дополнительных мер защиты, таких как _FORTIFY_SOURCE, SSP (Stack smashing protection), ASLR, изоляция mmap и т.п. Компоненты CyanogenMod дополнительно очищены от кода, который потенциально может быть использован для отслеживания активности пользователя или  вовлечён в проведение атак. Для предотвращения отслеживания перемещения пользователей MAC-адреса для WiFi генерируются динамически.


URL: https://blog.torproject.org/blog/mission-improbable-hardenin...
Новость: https://www.opennet.ru/opennews/art.shtml?num=45511

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру