Полное руководство по : безопасности/анонимности/конфиденциальности в сети (Хост-ОС Linux)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.680
Реакции
3.518

Хост-ОС Linux:

Как упоминалось ранее, мы не рекомендуем использовать ваш ежедневный ноутбук для важных дел. Или, по крайней мере, мы не рекомендуем использовать для них вашу встроенную ОС. Это может привести к нежелательным утечкам данных, которые могут быть использованы для вашей деанонимизации. Если у вас есть специальный ноутбук для этого, вам следует переустановить свежую чистую ОС. Если вы не хотите стирать свой ноутбук и начинать заново, вам следует рассмотреть маршрут Tails или действовать на свой страх и риск.

Я также рекомендую выполнить первоначальную установку полностью в автономном режиме, чтобы избежать утечки данных.

Вы всегда должны помнить, что, несмотря на репутацию, основные дистрибутивы Linux (например, Ubuntu) не обязательно лучше защищены, чем другие системы, такие как macOS и Windows. См. эту ссылку, чтобы понять, почему .

Полное шифрование диска:​

Здесь есть два пути с дистрибутивами на основе Ubuntu или Debian:

  • Использование ЛУКС:
    • Без правдоподобного отрицания:
      • (Рекомендуется и просто) Шифруйте как часть процесса установки:
        • Этот процесс требует полного стирания всего вашего диска (чистая установка).
        • Просто установите флажок «Зашифровать новую установку Ubuntu для безопасности».
      • (Утомительно, но возможно) Зашифровать после установки:
Для других дистрибутивов вам придется документировать себя, но, скорее всего, это будет похоже. Шифрование во время установки намного проще в контексте этого руководства.

Примечание о правдоподобном отрицании в Linux:​

Есть несколько способов добиться правдоподобного отрицания в Linux , и это возможно. Вот некоторые дополнительные сведения о некоторых способах, которые мы рекомендуем. Все эти варианты требуют более высокого уровня навыков использования Linux.


ПУТЬ ОТДЕЛЬНЫХ ЗАГОЛОВКОВ:​

Хотя это руководство еще не поддерживается, в Linux можно добиться некой формы отрицания с помощью LUKS, используя отдельные заголовки LUKS. А пока мы перенаправим вас на эту страницу для получения дополнительной информации:

ПУТЬ VERACRYPT:​

Технически возможно не только использовать Veracrypt, но и добиться правдоподобного отрицания в хост-ОС Linux, используя Veracrypt для шифрования всего диска системы (вместо LUKS). Это не поддерживается Veracrypt (системное шифрование поддерживается только в Windows) и требует некоторой работы с различными командами. Это не рекомендуется для неподготовленных пользователей и должно использоваться только на свой страх и риск.

Шаги для достижения этого еще не интегрированы в это руководство, но их можно найти здесь: (это адрес .onion, для него требуется браузер Tor).

Отклонить/отключить любую телеметрию:​

  • Во время установки просто убедитесь, что вы не разрешаете сбор данных, если будет предложено.
  • Если вы не уверены, просто убедитесь, что вы не включили телеметрию, и при необходимости следуйте этому руководству
  • Любой другой дистрибутив: вам нужно будет задокументировать себя и выяснить, как отключить телеметрию, если она есть.

Отключите все ненужное:​

  • Отключите Bluetooth, если он включен, следуя этому руководству или введя следующую команду:
    • sudo systemctl disable bluetooth.service --force
  • Отключите индексирование, если оно включено по умолчанию (Ubuntu > 19.04), следуя этому руководству или введя следующие команды. :
    • sudo systemctl --user mask tracker-store.service tracker-miner-fs.service tracker-miner-rss.service tracker-extract.service tracker-miner-apps.service tracker-writeback.service
      • Вы можете спокойно игнорировать любую ошибку, если она говорит, что какая-то служба не существует.
    • sudo tracker reset -hard

СПЯЩИЙ РЕЖИМ:​

Как объяснялось ранее, вы не должны использовать функции сна, а выключать или переводить ноутбук в спящий режим, чтобы смягчить некоторые атаки злой горничной и холодную загрузку. К сожалению, эта функция по умолчанию отключена во многих дистрибутивах Linux, включая Ubuntu. Его можно включить, но он может работать не так, как ожидалось. Следуйте этой информации на свой страх и риск. Если вы не хотите этого делать, вам никогда не следует вместо этого использовать функцию сна и отключения питания (и установить режим закрытия крышки на отключение питания вместо сна).

Следуйте одному из этих руководств, чтобы включить Hibernate:

После включения спящего режима измените поведение, чтобы ваш ноутбук переходил в спящий режим, когда вы закроете крышку, следуя этому руководству для Ubuntu 20.04 и это руководство для Ubuntu 18.04 . Для Ubuntu 21.04 или 21.10 пока нет руководства, но приведенное выше для 20.04, вероятно, тоже должно работать.

К сожалению, это не очистит ключ из памяти напрямую при гибернации. Чтобы избежать этого за счет некоторой производительности, вы можете зашифровать файл подкачки, следуя этому руководству:

Эти настройки должны смягчить атаки холодной загрузки, если вы можете достаточно быстро переходить в спящий режим.

Включить рандомизацию MAC-адресов:​

Усиление Linux:​

В качестве легкого введения для новых пользователей Linux рассмотрите

Для более подробных и расширенных параметров см.:

 

Похожие темы

Полное руководство по анонимности в интернете 1. Создание новой личности и оборудования Выберите псевдоним: Он не должен напоминать ваше настоящее имя, быть связанным с вашими хобби или аккаунтами. Создайте правдоподобную биографию: Возраст, страна проживания (лучше указывать крупные города...
Ответы
30
Просмотры
Linux (не Qubes OS): Система/внутренний SSD-накопитель: Просто навсегда удалите файл (и очистите корзину), и его нельзя будет восстановить из-за операций обрезки и сборки мусора. Если вы не хотите ждать периодической обрезки (в Ubuntu по умолчанию установлено значение «Еженедельно»), вы также...
Ответы
2
Просмотры
766
Linux (ОС Qubes): Пожалуйста, ознакомьтесь с их рекомендациями https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org] Если вы используете Whonix на ОС Qubes, рассмотрите возможность следовать некоторым из их руководств: Руководство по...
Ответы
2
Просмотры
790
Linux (ОС Qubes): Система/внутренний SSD-накопитель: Как и в других дистрибутивах Linux, на большинстве SSD-накопителей должно быть достаточно обычного удаления и обрезки. Так что просто навсегда удалите файл (и очистите любую корзину), и его нельзя будет восстановить из-за периодических...
Ответы
2
Просмотры
718
Linux (все версии, включая ОС Qubes): Система/Внутренний SSD: Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе. Вариант...
Ответы
2
Просмотры
761
Назад
Сверху Снизу