1.1, klalafuda (?), 22:10, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ну и для полноты картины флешка забивается рандомным патерном через 5 минут работы системы. Чтобы уж наверняка.
| |
|
2.6, liberte (ok), 23:54, 23/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Кроме шуток: забивание чего-либо криптографически стойким случайным паттерном (т.е. чтение данных из /dev/urandom) — очень долгий процесс. По этой причине при штатном выключении компьютера Liberté просто обнуляет память.
| |
|
|
2.3, qpq (ok), 23:44, 23/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
судя по лого - это "хищник" в одежке из "люди в черном" на фоне эм... эмблемы ООН? что странно, уже без головы
| |
2.7, liberte (ok), 23:56, 23/11/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
> судя по лого это дистр для тех кто умеет трайфорсить.
В FAQ есть соответствующий пункт. :)
| |
|
1.5, JL2001 (ok), 23:45, 23/11/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"отличающийся повышенной защищенностью и предназначенный для скрытной работы и анонимного использования в не вызывающем доверие сетевом окружении" и "Для защиты от перехвата трафика вся сетевая активность осуществляется через анонимную сеть Tor" как-то не очень сочетаются вроде как ?
| |
|
2.8, liberte (ok), 00:00, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
При хождении на сайты используя только протокол https с подтвержденными сертификатами, или на onion-сайты (скрытые сервисы Tor-а), Вы, в принципе, защищены от перехвата. Но смысл вышеозначенного параграфа немного другой — речь о будущем общении между анонимусами напрямую через скрытые сервисы Tor-а.
| |
|
3.9, Аноним (-), 00:15, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
"При хождении на сайты используя только протокол https"
А многие ли сайты с уважением относятся к этому протоколу? Например, вот образчик: gallery.ru. Похоже, что владельцы вообще не знают о https. При входе в запароленный альбом он точно не используется.
| |
|
4.10, liberte (ok), 00:30, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Многие сайты действительно не поддерживают https — этот протокол требует бо́льших вычислительных ресурсов на сервере, а также обычно желательна покупка сертификата. Кроме того, виртуальный хостинг, насколько мне известно, проблематичен с https. Но здесь вопрос: кому Вы больше доверяете — своему провайдеру, или неизвестному хостеру выходного нода Tor-а, который довольно многим рискует, предоставляя подобный сервис — в то время как для сбора случайных паролей есть более эффективные методы.
Кроме того, Liberté очень удобен для работы в беспроводных сетях, в которых cookies с подобного сайта уведут (я так думаю) с гораздо большей вероятностью, чем при работе через Tor.
Но на крайний случай в Liberté установлен специальный браузер, обходящий Tor и брандмауэр, и создающий прямые соединения (в основном, он удобен для регистрации в открытых беспроводных сетях).
| |
|
3.11, filosofem (ok), 01:24, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
>или на onion-сайты (скрытые сервисы Tor-а), Вы, в принципе, защищены от перехвата
Опасное заблуждение. Tor не защищает от перехвата. Он при вдумчивом использовании дает неплохой уровень анонимности. Но от снифа, MITM, перехвата кук и всяких XSRF не защиает почти совсем. И даже наоборот, прогон трафика через чужой сервис чреват всевозможными сюрпризами.
Ну или если речь о чем-то другом, то надо уточнить, чтобы не путать людей, которые будут банкингом через Тор пользоваться и думать, что так безопаснее.
| |
|
4.12, liberte (ok), 01:43, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Так я же написал, при каких условиях — https на протяжении всей сессии с заслуживающим доверия сертификатом сервера, или при соединении со скрытыми сервисами внутри сети Tor. В обоих случаях обеспечивается end-to-end шифрование, а Tor функционирует только как анонимизирующая сеть. Атаки XSS, фишинг и т.п. — это уже риски общего типа.
| |
|
5.15, JL2001 (ok), 14:30, 24/11/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так я же написал, при каких условиях — https на протяжении всей
> сессии с заслуживающим доверия сертификатом сервера, или при соединении со скрытыми
> сервисами внутри сети Tor. В обоих случаях обеспечивается end-to-end шифрование, а
> Tor функционирует только как анонимизирующая сеть. Атаки XSS, фишинг и т.п.
> — это уже риски общего типа.
несколько оффтопичный вопрос: а почему не включить в дистрибутив всякие i2p, GNUnet и тд ?
| |
|
6.17, liberte (ok), 16:31, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Насчет I2P, например, такие планы есть:
It therefore wouldn't be wise to rely on Tor's (or any other OR-like network, for that matter) transport layer security exclusively for privacy of highly sensitive communication. The Tor network is, however, nevertheless useful as a location obfuscation mechanism. It is possible that in the future, Liberté Linux will support other anonymizing networks, such as I2P.
http://dee.su/liberte-security
Главные проблемы — использование проектом I2P платформы Java (которую будет немного проблематично засунуть в такой легковесный дистрибутив, как Liberté), необходимое I2P для работы дисковое пространство, и длительное время инициализации (Tor, например, готов к работе практически сразу после запуска).
| |
|
7.22, Аноним (-), 23:28, 25/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
"Время инициализации I2P" можно уменьшить, если поставлять ~/.i2p/peerProfiles в комплекте, что позволит i2p-роутеру не делать процедуру бутстрапа. Если есть вопросы, заходи на #i2p-dev в irc-сети i2p.
| |
|
|
|
|
|
|
1.14, FreeDoS (?), 12:25, 24/11/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Большое спасибо г-ну librete за проделанную работу!
/me пожимает librete руку.
Работа на самом деле проделана большая.
Проблема в том, что в этой стране такого рода коммерческие решения никому не нужны. Очень надеюсь проект не умрет и обрастет сообществом, которое его будет поддерживать.
Кстати, готов помогать, если нужно.
| |
|
2.18, liberte (ok), 17:19, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо! На данный момент помощь в разработке, на мой взгляд, не требуется, так как основные решения идут на уровне policy, a реализация сама по себе много времени не занимает. Например, в будущем выпуске основной новой функциональностью будет общение между анонимусами напрямую через скрытые сервисы сети Tor (и/или I2P, если получится добавить поддержку). С технической стороны это простейшая архитектура клиент-сервер, все остальное (генерация сертификатов, архитектура стойких к подделке email-подобных адресов, и т.д.) уже реализовано.
То, чего не хватает проекту — это проверка работоспособности на различных архитектурах, включая периферийные устройства. На данный момент Liberté был сгружен чуть менее, чем 2000 раз, но жалоб на работоспособность пока не поступало. Я подозреваю, что «у всех всё работает» — слегка оптимистичный прогноз, хотя я и приложил усилия к стабильности работы на нескольких переносных и десктоп-архитектурах, а также довольно долго работал с конфигурацией периферийных устройств в ядре.
Кроме того, хотелось бы форсировать проникновение дистрибутива в азиатских и арабо-/персидскоязычных сообществах. Например, новости о Liberté появлялись на китайских ресурсах, и дистрибутив, соответственно, скачивали из соответствующих регионов. Но насколько удовлетворительно реализована поддержка CJK в дистрибутиве с точки зрения носителей языка я, к сожалению, не имею понятия.
| |
|
3.19, FreeDoS (?), 18:27, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
На самом деле тема интересная, думаю, не только мне. С использованием app-misc/livecd-tools не особо быстро загрузка происходит. В Arch все проще и быстрее. Можно оптимизировать процесс загрузки позаимствовав часть технологий из arch.
Если интересно, рекомендую глянуть в сторону larch (http://larch.berlios.de/).
| |
|
4.20, liberte (ok), 18:45, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я посмотрел на larch — по-моему, этот проект реализует похожую на Liberté функциональность с точки зрения live media и автоконфигурации, только вместо UnionFS larch использует aufs и, по-видимому, не шифрует уровень persistence.
По поводу livecd-tools, вот цитата из другого обсуждения:
За последние годы способность Линукса к автоконфигурации значительно возросла, в основном благодаря udev и Xorg -configure. По этой причине в Liberté нативные утилиты от Gentoo для автоконфигурации — livecd-tools, hwdata-gentoo, mkxf86config — не используются, как безнадежно устаревшие, а система для построения LiveCD/USBs используется своя, вместо catalyst, который безнадежен просто сам по себе, без устаревания.
Для генерации initramfs, правда, все еще используется genkernel, но я подумываю его тоже удалить, так как init-ом в память загружаются ненужные модули, потому что используется mdev (современное решение — devtmpfs). Initramfs, генерируемый genkernel-ом, тоже весьма кривоват, но я исправил некоторые недочеты с ожиданием устройств, и добавил поддержку UnionFS.
| |
|
5.23, FreeDoS (?), 16:07, 29/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Справедливое замечание.
Видимо, у меня сложилось не совсем верное субъктивное мнение о скоросте загруки вашего дистрибутива. Основные затыки в gentoo при использовании initramfs от genkernel (из моего не особо богатого опыта) были именно в черзмерно длительной закрузке модулей, причем большинство из них не нужно на этапе первоначальной загрузки. Далее, медленные стандартные скрипты инициализации и запуска нужных демонов. Замена на openrc давала неплохой прирост, но проект (openrc) как-то не особо развивается.
Постараюсь повнимательней присмотреться к вашему детищу. Видна высокая компетенция, уже стало гораздо интереснее покапаться.
| |
|
6.25, liberte (ok), 17:43, 29/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Основные затыки в gentoo при использовании initramfs от genkernel
> (из моего не особо богатого опыта) были именно в черзмерно длительной
> закрузке модулей, причем большинство из них не нужно на этапе первоначальной
> загрузки.
В Liberté собственно загрузка модулей в initramfs довольно быстрая (от силы пара секунд), главная проблема в том, что они потом сидят в памяти, и непонятно, по какому принципу их можно оттуда убрать (reference count в lsmod учитывает только другие модули, но не udev; с анализом udevadm trigger тоже есть хитрости, насколько помню). Я подозреваю, что Вы испытывали длительную задержку из-за, во-первых, использования ядра по умолчанию со всеми модулями в Gentoo LiveCD - модулей много, и некоторые, вероятно, еще и застревают на этапе подгрузки; и во-вторых, из-за, возможно, включенного по умолчанию режима slowusb - с ним init-скрипт в нескольких местах ждет шину USB 10 секунд - глупое (даже при отсутствии udevadm settle) и ненадежное решение (в Liberté я просто добавил цикл, ожидающий появления новых устройств: https://liberte.svn.sourceforge.net/svnroot/liberte/tags/liberte-2010.1/src/ro).
| |
|
|
4.21, liberte (ok), 19:19, 24/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
Закончил читать документацию larch — интересный проект для создания live media на Arch с немного другими целями (и на мой взгляд, с несколько некорректной архитектурой, но это личное мнение). Я, пожалуй, добавлю на сайт сравнение larch с build-системой Liberté — это полегче, чем писать такое же руководство самому. :)
| |
|
5.24, FreeDoS (?), 16:14, 29/11/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Закончил читать документацию larch — интересный проект для создания live media на
> Arch с немного другими целями (и на мой взгляд, с несколько
> некорректной архитектурой, но это личное мнение). Я, пожалуй, добавлю на сайт
> сравнение larch с build-системой Liberté — это полегче, чем писать такое
> же руководство самому. :)
Мне приходилось ковырятся в init-скриптах той же Fedora. По сравнению с последней в arch очень даже ничего написано. Но это уже отступление.
Larch же несколько иной проект, основанный на archlinux. Похожесть с вашим проектом заключается в некой реализации билдовой системы для подготовки образа.
А acrh же нет механизмов защиты, ни secure патчей типа grsec+pax, ни средств защиты, неализующих мандатную или ролевую модели разграничения доступа. Не берусь судить хорошо ли это или плохо.
| |
|
|
3.26, le_legioner (ok), 07:54, 23/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> чем 2000 раз, но жалоб на работоспособность пока не поступало. Я
> подозреваю, что «у всех всё работает» — слегка оптимистичный прогноз,
> хотя я и приложил усилия к стабильности работы на нескольких переносных
> и десктоп-архитектурах, а также довольно долго работал с конфигурацией периферийных устройств
> в ядре.
> Кроме того, хотелось бы форсировать проникновение дистрибутива в азиатских и арабо-/персидскоязычных
> сообществах. Например, новости о Liberté появлялись на китайских ресурсах, и дистрибутив,
> соответственно, скачивали из соответствующих регионов. Но насколько удовлетворительно
> реализована поддержка CJK в дистрибутиве с точки зрения носителей языка я,
> к сожалению, не имею понятия.
Успех подобного дистрибутива в свете недавних событий мне видется в предложении людям неких готовых и развёрнутых решений для коммуникаций сразу после загрузки системы.Наподобии сервисов шифрованных мессенджеров в Blackberry,вернее их замену ибо фирма RIM себя уже скомпрометировала.
Я понимаю,что "всё это можно легко поднять" и сейчас, но я говорю не теоретических возможностях. Я говорю о нишевых готовых сервисах.Чтобы загрузив систему я гарантированно получил сервис шифрованных мгновенных сообщений,почты,микроблогинг и доск объявлений.Чтобы нажав несколько кнопок я получил результат,как говорится.
Удачи.
| |
|
|
|