3

Я пытаюсь настроить максимально безопасную персональную вычислительную среду из следующих требований:

  1. наиболее безопасная ОС (в относительном выражении), которая находится в свободном доступе (я предполагаю, что FreeBSD)
  2. Системный раздел только для чтения с шифрованием диска и TPM (я полагаю, ZFS)
  3. окружение рабочего стола с интернет-браузером, работающим под пользователем с минимальными разрешениями (я предполагаю, что Firefox здесь); Все операции ввода-вывода файлов выполняются в отдельном разделе, который сбрасывается при каждом запуске (быстрое форматирование с включенным шифрованием).
  4. принудительно открывать VPN-соединение openvpn. Отключить интернет, когда не подключен

Я думал о ChromeOS, тогда вся моя личная информация была передана в Google, так что это бесполезно. Что касается среды рабочего стола, поскольку я использую этот компьютер исключительно для просмотра веб-страниц, мне не нужно разрешение на запись во что-либо еще.

В любом случае это возможно?

пс. Я точно знаю, что FreeBSD допускает системный раздел только для чтения с некоторыми настройками ...

3 ответа3

3

Lightweight Portable Security - хороший дистрибутив linux, разработанный и поддерживаемый ВВС США.

  1. Является спорным, но это очень близко
  2. Сделано с носителем только для чтения, если хотите (или USB). Шифрование не требуется, поскольку нет ничего конфиденциального, что может быть сохранено
  3. Намерение (что все загружаемые вами данные не могут быть перенесены в вашу систему) является обязательным.
  4. Не уверен, как это сделать, но, вероятно, возможно.
1

Tails - это живая система, разработанная для того, чтобы сделать безопасную среду персональных компьютеров удобной и легко доступной практически на любой машине без необходимости сложной или подверженной ошибкам настройки. Вероятно, он соответствует вашим целям, если не ваши предложенные требования:

  1. «Наиболее безопасный», к сожалению, трудно определить. Tails - это дистрибутив Debian, который извлекает выгоду из большого количества «глазных яблок» в Debian и, по-видимому, серьезного и быстрого отношения команды безопасности Debian в отношении исправлений.
  2. Его конфигурация по умолчанию ничего не сохраняет и не использует ваш жесткий диск. При запуске с неперезаписываемого DVD, он довольно невосприимчив к атакам на диск. Он не имеет смысла для TPM.
  3. Он предоставляет готовые к использованию закаленные установки Firefox и другого программного обеспечения.
  4. Tails использует сеть Tor. Вы можете запускать Tails на виртуальной машине в операционной системе, использующей OpenVPN (хотя вы можете поставить под угрозу преимущества безопасности Tails) или за маршрутизатором, на котором работает OpenVPN. Если вам удастся установить и настроить OpenVPN в Tails, вам нужно убедиться, что вы не побеждаете свои цели.
0
  1. FreeBSD - хороший выбор. Команда FreeBSD тратит много времени на размышления как о безопасности, так и о встроенных применениях.

  2. Если образ системы действительно доступен только для чтения, зачем вам шифрование или TPM? Я полагаю, что TPM может заверить вас во время загрузки, что изображение не было подделано.

  3. Если это строго выброшенные данные, добавьте ram и настройте ramdisk. Это будет быстро воссоздать при запуске, и вам не нужно беспокоиться о сохранении чего-то, что вы не хотели сохранить. Здесь вам может потребоваться шифрование на тот случай, если кому-то удастся захватить систему, пока она включена.

  4. Это должно быть относительно легко сделать, управляя таблицей маршрутизации. Ваша сетевая конфигурация будет полностью состоять из запуска интерфейса, отбрасывания любой информации DHCP, которая вам не нужна; добавление маршрута хоста на сервер OpenVPN, затем запуск OpenVPN.

Удачи, и если вы можете, сообщите в комментариях, как это происходит.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .