Настройка максимально безопасной среды персональных компьютеров
Я пытаюсь настроить максимально безопасную персональную вычислительную среду из следующих требований:
- самая безопасная ОС (в относительном выражении), которая свободно доступна (я предполагаю, что FreeBSD)
- Системный раздел только для чтения с шифрованием диска и TPM(я полагаю, ZFS)
- среда рабочего стола с интернет-браузером, работающим под пользователем с минимальными разрешениями (я предполагаю, что Firefox здесь); Все операции ввода-вывода файлов выполняются в отдельном разделе, который сбрасывается при каждом запуске (быстрое форматирование с включенным шифрованием).
- принудительно открывать VPN-соединение openvpn. Отключить интернет, когда не подключен
Я думал о ChromeOS, тогда вся моя личная информация была передана в Google, так что это бесполезно. Что касается среды рабочего стола, поскольку я использую этот компьютер исключительно для просмотра веб-страниц, мне не нужно никакого разрешения на запись во что-либо еще.
В любом случае это возможно?
пс. Я точно знаю, что FreeBSD допускает системный раздел только для чтения с некоторыми настройками...
3 ответа
Lightweight Portable Security - хороший дистрибутив linux, разработанный и поддерживаемый ВВС США.
- Является спорным, но это очень близко
- Сделано с носителем только для чтения, если хотите (или USB). Шифрование не требуется, поскольку нет ничего конфиденциального, что может быть сохранено
- Намерение (что все загружаемые вами данные не могут быть перенесены в вашу систему) является обязательным.
- Не уверен, как это сделать, но, вероятно, возможно.
Tails - это живая система, разработанная для того, чтобы сделать безопасную среду персональных компьютеров удобной и легко доступной практически на любой машине, не требуя сложной или подверженной ошибкам настройки. Вероятно, он соответствует вашим целям, если не ваши предложенные требования:
- "Наиболее безопасный", к сожалению, трудно определить. Tails - это дистрибутив Debian, который извлекает выгоду из большого количества "глазков" на Debian и, по-видимому, серьезного и быстрого отношения команды безопасности Debian к исправлениям.
- Его конфигурация по умолчанию ничего не сохраняет и не использует ваш жесткий диск. При запуске с неперезаписываемого DVD, он довольно невосприимчив к атакам на диск. Он не имеет смысла для TPM.
- Он предоставляет готовые к использованию закаленные установки Firefox и другого программного обеспечения.
- Tails использует сеть Tor. Вы можете запускать Tails на виртуальной машине в операционной системе, использующей OpenVPN (хотя вы можете поставить под угрозу преимущества безопасности Tails) или за маршрутизатором, на котором работает OpenVPN. Если вам удастся установить и настроить OpenVPN в Tails, вам нужно убедиться, что вы не побеждаете свои цели.
FreeBSD - хороший выбор. Команда FreeBSD тратит много времени на размышления как о безопасности, так и о встроенных применениях.
Если образ системы действительно только для чтения, зачем вам шифрование или TPM? Я полагаю, что TPM может заверить вас во время загрузки, что изображение не было подделано.
Если это строго одноразовые данные, добавьте ram и настройте ramdisk. Это будет быстро воссоздать при запуске, и вам не нужно беспокоиться о сохранении чего-то, что вы не хотели сохранить. Здесь вам может потребоваться шифрование на тот случай, если кому-то удастся захватить систему, пока она включена.
Это должно быть относительно легко сделать, управляя таблицей маршрутизации. Ваша сетевая конфигурация будет полностью состоять из запуска интерфейса, отбрасывания ненужной информации DHCP; добавление маршрута хоста на сервер OpenVPN, затем запуск OpenVPN.
Удачи, и если вы можете, сообщите в комментариях, как это происходит.