Настройка максимально безопасной среды персональных компьютеров

Я пытаюсь настроить максимально безопасную персональную вычислительную среду из следующих требований:

  1. самая безопасная ОС (в относительном выражении), которая свободно доступна (я предполагаю, что FreeBSD)
  2. Системный раздел только для чтения с шифрованием диска и TPM(я полагаю, ZFS)
  3. среда рабочего стола с интернет-браузером, работающим под пользователем с минимальными разрешениями (я предполагаю, что Firefox здесь); Все операции ввода-вывода файлов выполняются в отдельном разделе, который сбрасывается при каждом запуске (быстрое форматирование с включенным шифрованием).
  4. принудительно открывать VPN-соединение openvpn. Отключить интернет, когда не подключен

Я думал о ChromeOS, тогда вся моя личная информация была передана в Google, так что это бесполезно. Что касается среды рабочего стола, поскольку я использую этот компьютер исключительно для просмотра веб-страниц, мне не нужно никакого разрешения на запись во что-либо еще.

В любом случае это возможно?

пс. Я точно знаю, что FreeBSD допускает системный раздел только для чтения с некоторыми настройками...

3 ответа

Lightweight Portable Security - хороший дистрибутив linux, разработанный и поддерживаемый ВВС США.

  1. Является спорным, но это очень близко
  2. Сделано с носителем только для чтения, если хотите (или USB). Шифрование не требуется, поскольку нет ничего конфиденциального, что может быть сохранено
  3. Намерение (что все загружаемые вами данные не могут быть перенесены в вашу систему) является обязательным.
  4. Не уверен, как это сделать, но, вероятно, возможно.

Tails - это живая система, разработанная для того, чтобы сделать безопасную среду персональных компьютеров удобной и легко доступной практически на любой машине, не требуя сложной или подверженной ошибкам настройки. Вероятно, он соответствует вашим целям, если не ваши предложенные требования:

  1. "Наиболее безопасный", к сожалению, трудно определить. Tails - это дистрибутив Debian, который извлекает выгоду из большого количества "глазков" на Debian и, по-видимому, серьезного и быстрого отношения команды безопасности Debian к исправлениям.
  2. Его конфигурация по умолчанию ничего не сохраняет и не использует ваш жесткий диск. При запуске с неперезаписываемого DVD, он довольно невосприимчив к атакам на диск. Он не имеет смысла для TPM.
  3. Он предоставляет готовые к использованию закаленные установки Firefox и другого программного обеспечения.
  4. Tails использует сеть Tor. Вы можете запускать Tails на виртуальной машине в операционной системе, использующей OpenVPN (хотя вы можете поставить под угрозу преимущества безопасности Tails) или за маршрутизатором, на котором работает OpenVPN. Если вам удастся установить и настроить OpenVPN в Tails, вам нужно убедиться, что вы не побеждаете свои цели.
  1. FreeBSD - хороший выбор. Команда FreeBSD тратит много времени на размышления как о безопасности, так и о встроенных применениях.

  2. Если образ системы действительно только для чтения, зачем вам шифрование или TPM? Я полагаю, что TPM может заверить вас во время загрузки, что изображение не было подделано.

  3. Если это строго одноразовые данные, добавьте ram и настройте ramdisk. Это будет быстро воссоздать при запуске, и вам не нужно беспокоиться о сохранении чего-то, что вы не хотели сохранить. Здесь вам может потребоваться шифрование на тот случай, если кому-то удастся захватить систему, пока она включена.

  4. Это должно быть относительно легко сделать, управляя таблицей маршрутизации. Ваша сетевая конфигурация будет полностью состоять из запуска интерфейса, отбрасывания ненужной информации DHCP; добавление маршрута хоста на сервер OpenVPN, затем запуск OpenVPN.

Удачи, и если вы можете, сообщите в комментариях, как это происходит.

Другие вопросы по тегам