• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность в 2024, миф или реальность?

swagcat228

X-pert
Эксперт
Регистрация
23.12.2019
Сообщения
284
Реакции
232
Депозит
300
доброго времени суток, Дамага.

Вот такой вот вопрос мне навеяло рядом последних событий.

Для большей ясности я бы разделил слои абстракции на программный и аппаратный.
В программном бы выделил r0 и r3 - к примеру твики ядра и десктопное окружение соответственно.
Сюда отнес бы глобальные вещи как броузер (васмы, вебртц), дистрибутивы, оконные окружения, криптографию (постквант?).
А на хардварном выделил бы те материи, которые начинаются от UEFI/Legacy и идут глубже. IME, AMT, PSP, SMM, etc...
Плюс на хардварном то, что идет рядом тем, что выше - hdd/nvme fw, eth fw, gpu fw, SB/NB fw, wireless fw, BMC fw (особенно), etc...
Ну и еще есть микроархитектура под крышечкой процессора...

Кто что думает по этому поводу?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Тебе надо у локбита спросить, он как раз на эту тему шутил, что в новым железе куча бекдоров и он использует старое железо. Не забывай еще про CPU, тут не давно баг нашли, который позволяет не только читать память, но писать в неё. А это уже намекает на мысли что скоро будут эксплойты и в Intel\AMD, либо уже есть, которые по аналогии похожи на обычные типа мемори корапшин. Ужас.

з.ы. мне кажется для полной анонимности нужна своя ОС и она должна быть с закрытым исходным кодом и экземпляр должен быть только у тебя, а по поводу железа сделать свой одноплатный компьютер типа raspberry pi. Тогда ты будешь в безопасности, потому что архитектуру твоего одноплатника никто не знает и код твоей ос тоже никто не видел. Одним словом нужно всё своё.
 
Последнее редактирование:
Не забывай еще про CPU
Ну и еще есть микроархитектура под крышечкой процессора...

просто что свободное время появилось, решил зайти посмотреть че тут на родных просторах нового, а тут ребята кали линукс анонимизируют, аж веко дернулось
 
А вот это уже действительно важные темы. На уровне r0, вместо стандартных твиков, стоит использовать микроядра типа seL4 с формальной верификацией — это практически bulletproof против большинства атак. Браузеры — отдельная боль: WASM, WebRTC — потенциальные дыры, без жесткого sandboxing и изоляции контента через seccomp можно легко попасть на RCE. Поэтому hardened-браузеры — must-have.

По-настоящему безопасность начинается с железа. UEFI — это закрытый бутлоадер, а IME/PSP — почти гарантированные бэкдоры. Решения типа Coreboot или Libreboot — минимум для тех, кто хочет спать спокойно. Последние баги в CPU подтверждают: даже гипервизоры вроде Xen и механизмы защиты типа ASLR не гарантируют ни-че-го, нужна дополнительная защита на уровне микроархитектуры, иначе привет новому Meltdown.

Идея собственной ОС и одноплатника, где полный контроль — самый сложный, но, возможно, единственный верный путь. Если добавить сюда FPGA для создания кастомной логики, получаем уникальную архитектуру, не подверженную стандартным эксплойтам. И да, не забываем про TEMPEST, иначе вся эта защита может слиться в ноль из-за утечек через электромагнитные каналы.
 
Если речь о своем десктопе то вы конкретно тупите. Похоже на попытки лбом пробить бетнонную стену когда рядом дверь.
Сам подход спукатся ближе к железу странный. Вы никак не контролируете что там в закрытых прошивках, по определению проигрываете на этом поле.
А это значит что рабочая железка просто не должна содержать информацию которая вам угрожает потерей анонимности, никаких данных о вас там нет, изначальный ип адрес с нее узнать невозможно, куплена она за нал в точке продаж.
Что бы этого добится ни про какие смм, уефи, хуефи, и прочую дребедень знать не обязательно.
Но ведь так хочеться иногда повыебываться знанием кучи всяких абривиатур =)
 
Последнее редактирование:
Безопасность в современном мире миф, не поломают аппаратно, поломают с помощью СИ.
Да и правительственные бэкдоры никто не отменял, типа уровня биос-уефи.
А тот же Локбит, скорее всего ,уже давно пашет на товарища майора.
 
когда начинаются рассуждения такого плана, то хорошо бы понимать главное - ЗАЧЕМ?
часто бывает что ресурс потраченный на анонимность не стоит того и слабое звено - человеческий фактор
вопрос - от кого защищаемся? а тогда уже можно и дальше рассуждать имхо
 
Я думаю чем уникальнее у тебя "все свое" тем больше ты выделяешься из толпы.
На самом деле можно долго обсуждать подобного рода темы, ведь навязчивое желание быть в безопасности вшито у нас у каждого в голове, и как сказали выше - стоит ли оно того?)
Главное знать о самых распространенных возможно допущенных ошибках, ведь как и взлом кого-то и чего-то отнимает у нас ресурсы и мы сдаемся, так и взлом и деанон кого-то отнимает ресурсы и время, а все мы люди, будет ли такая мотивация у того, кто тебя ищет так заморачиваться?)
 
Решения типа Coreboot или Libreboot — минимум
это не меньшая боль, на сколько мне известно. Если не знаешь С и не готов нырять в системщину на самое самое дно - туда где инициализируется оперативная память и заводятся мосты - можно даже не пробовать.
Плюс все это заканчиватся на этапе видеодрайвера =)
 
Что бы этого добится ни про какие смм, уефи, хуефи, и прочую дребедень знать не обязательно.
Вопрос не в том, на сколько сдеанонят самого юзверя, вопрос в том, на сколько сдеанонят то, что юзверь делает или собирается делать, то, что у него на пк хранится...
На сколько конфиденциальна информация циркулирующая внутри.
 
Тебе надо у локбита спросить, он как раз на эту тему шутил, что в новым железе куча бекдоров и он использует старое железо. Не забывай еще про CPU, тут не давно баг нашли, который позволяет не только читать память, но писать в неё. А это уже намекает на мысли что скоро будут эксплойты и в Intel\AMD, либо уже есть, которые по аналогии похожи на обычные типа мемори корапшин. Ужас.

з.ы. мне кажется для полной анонимности нужна своя ОС и она должна быть с закрытым исходным кодом и экземпляр должен быть только у тебя, а по поводу железа сделать свой одноплатный компьютер типа raspberry pi. Тогда ты будешь в безопасности, потому что архитектуру твоего одноплатника никто не знает и код твоей ос тоже никто не видел. Одним словом нужно всё своё.
This is difficult for newcomers or knowledgeable people who don't have much expertise
 
Если речь о своем десктопе то вы конкретно тупите. Похоже на попытки лбом пробить бетнонную стену когда рядом дверь.
Сам подход спукатся ближе к железу странный. Вы никак не контролируете что там в закрытых прошивках, по определению проигрываете на этом поле.
А это значит что рабочая железка просто не должна содержать информацию которая вам угрожает потерей анонимности, никаких данных о вас там нет, изначальный ип адрес с нее узнать невозможно, куплена она за нал в точке продаж.
Что бы этого добится ни про какие смм, уефи, хуефи, и прочую дребедень знать не обязательно.
Но ведь так хочеться иногда повыебываться знанием кучи всяких абривиатур =)

Интересное мнение, но давай по чесноку. Если кто-то здесь пробивает стену лбом, то это скорее тот, кто слепо верит в безопасность железа с закрытыми прошивками. UEFI и IME — это не просто буквы, а реальные уязвимости. Никитин, директор сингапурского офиса Group-IB, в новых сериях подкаста говорит, что тренд 2024 года — это рост атак именно на системные прошивки и их критическая актуальность.

Думать, что можно не лезть в железо, когда речь идет о безопасности, — это всё равно что оставлять свои данные на виду и надеяться на чудо.

'Рабочая железка без данных' — это, пожалуй, подход для тех, кто переживает только за приватные фоточки для OnlyFans. А что тогда делать на пустом железе? Просто стоять рядом, курить нервно? Железо будет утекать через каналы, о которых ты предпочел 'не знать'. Игнорирование аппаратных рисков — это, как минимум, наивно.

И да, когда говорим про SMM, UEFI и PSP — это не для 'повыёбываться', а чтобы реально понимать, как не подставиться. Если не контролировать, что происходит под капотом, можно однажды не удивиться, когда дверь в той стене окажется фальшивой, и тебя там уже натянули.
 
за семью.jpg
 
Вопрос не в том, на сколько сдеанонят самого юзверя, вопрос в том, на сколько сдеанонят то, что юзверь делает или собирается делать, то, что у него на пк хранится...
На сколько конфиденциальна информация циркулирующая внутри.
Неоспоримый факт в том что ты все равное не контролируешь железо и не сможешь его контролировать, а это значит что как бы глубоко ты не погружался в частности и сложности ты не решаешь вопрс, но зато ты можешь обрести опасную иллюзию что ситуация под контролем, да еще и дорого за нее заплатишь(в том смысле что потратишся на создание сложной системы).
Исходя из вышеописанного я рекомендовал потратить и силы на то что бы продумать что точно необходимо хранить на рабочем компе а что нет, например сорцы там не очень нужны.
По поводу рабочих записей которые нам нужны в работе и являются секретными но не ведут к деанону, мы к ним относимся так - мы готовы к их утечке но считаем ее нежелательной, предложу такую схему, у нас отдельный пк с записями и мы с него ходим на рабочий пк по шнуру(напомню - рабочй и пк с записями физическе не имеют wifi), у нас грамотно настроен фаервол, таким образом при захвате рабочего пк захват и выкачивание наших записей будет задачей непростой.
Самое опасное я считаю это считать себя самым умным и профессиональным, надо в уме четко держать что мы на самом деле контролируем а что нет, при всем уважнии к богатым знаниям настаиваю на том что надо искать решение проблемы не в плоскости сммов с рммами.
 
Самое опасное я считаю это считать себя самым умным и профессиональным, надо в уме четко держать что мы на самом деле контролируем а что нет, при всем уважнии к богатым знаниям настаиваю на том что надо искать решение проблемы не в плоскости сммов с рммами.
Сложно не согласиться.

Исходя из вышеописанного я рекомендовал потратить и силы на то что бы продумать что точно необходимо хранить на рабочем компе а что нет, например сорцы там не очень нужны.
А где их хранить?
А как гуглить?
А на сколько сильно изменится выдаваемая поисковиками информация после ряда запросов на ту или иную тему?

Неоспоримый факт в том что ты все равное не контролируешь железо и не сможешь его контролировать, а это значит что как бы глубоко ты не погружался в частности и сложности ты не решаешь вопрс, но зато ты можешь обрести опасную иллюзию что ситуация под контролем, да еще и дорого за нее заплатишь(в том смысле что потратишся на создание сложной системы).
Тут дело в том, что железо (как собирательный образ прошивок, микрокодов, тд) позволяет возбудить какой-либо механизм. И этот механизм должен быть написан заранее. Логика этого алгоритма в общем случае ожидажет что?)
 
Сложно не согласиться.


А где их хранить?
А как гуглить?
А на сколько сильно изменится выдаваемая поисковиками информация после ряда запросов на ту или иную тему?


Тут дело в том, что железо (как собирательный образ прошивок, микрокодов, тд) позволяет возбудить какой-либо механизм. И этот механизм должен быть написан заранее. Логика этого алгоритма в общем случае ожидажет что?)
Давай к задаче подходить через четкое понимание площади атаки, а так через четкое понимание что нам нужно и где.
Есть устройство для работы с целями, железка которая имеет выход в сеть, на нее приходится наибольшая площадь атаки, этой железке доверять по определению нельзя.
Возможно есть вторая рабочая железка(например мы и кодим и пентестим) и считаем что не надо смешивать это на одной железке и на одном канале анонимайзера.
Есть железка где у нас наши доки, эта железка никогда не имеет подключения к сети, и фаер на ней рубит все входящие соеденения, на ней стоит клиент удаленного рабочего стола которому мы доверяем(сделали аудит сорцев, сами собрали), вот через этот клиент мы подключаемся к своим железкам которые ходят в сеть.
Гуглим там где это можно, пентестим там где это можно, компилируем там где это можно(под компиляцию нередко нужна отдельная железка с множеством ядер).
Распределение ролей это уже индивидуально все.
Я просто доношу мысль что на одной железяке пытаться сделать хорошую безопасную систему просто глупо.
Купить несколько неттопов это не такие большие деньги. И никакие погружения в смм не сделают твои данные более защищенными чем 2 железяки соедененные однонаправленным каналом.
 
Ну что, пора расходиться, потому что разговор скатился от обсуждения реальной безопасности к высокоуровневому шаманству. Вместо того чтобы говорить о реальных угрозах — уязвимостях в железе, прошивках и микрокодах — мы погрязли в архитектурных фантазиях о сетях железок, как будто спасающих от настоящих угроз. Техническая паранойя — дело хорошее, но чем дальше мы уходим в эти схемы с однонаправленными каналами, тем больше напоминаем тех, кто отстал и верит, что фаервол на старом ПК — это панацея от всех бед.

Чем больше железок — тем больше точек входа. Расставлять входы по всему лесу и надеяться, что никто не найдет открытую дверь, — это не безопасность, а детский сад для тех, кто верит в сказки. И когда начинаем говорить о фаерволах и RDP-клиентах, собранных вручную, это уже абсурд. Такие меры могут создать фальшивую защиту, но не спасут от атак на прошивки или уязвимости микроархитектуры, которые остаются без внимания.

Поэтому давайте признаем: реальная безопасность требует понимания и контроля над железом, а не магии распределенных устройств. Я же лучше сосредоточусь на том, чтобы понять, как действительно работают SMM, системные прошивки и низкоуровневые атаки, чем тратить время на настройку очередной сети устройств, которые сами не понимают, куда ведет их 'однонаправленный' канал.
 
5 лет уже использую одну и ту же связку Свой впн (дабл) -> TOR -> собственно поднятый ВПН c ip балансера Cloudflare (раньше можно было заабузить его и при каждом подключении новый ip с пула адресов балансеров) и юзерагент Cloudflare-SSLDetector в оконцовке выглядит как обычный кравлер cloudflare
 
5 лет уже использую одну и ту же связку Свой впн (дабл) -> TOR -> собственно поднятый ВПН c ip балансера Cloudflare (раньше можно было заабузить его и при каждом подключении новый ip с пула адресов балансеров) и юзерагент Cloudflare-SSLDetector в оконцовке выглядит как обычный кравлер cloudflare
Если бы вы прочитали не только название но и содержимое, то поняли бы что название не соответствует содержимому начиная с первого поста самого тс. Речь не об анонимности и не о путях трафика.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх