Re: [Hackmeeting] A proposito di attivismo non teorico

このメッセージを削除

このメッセージに返信
著者: Marco Calamari
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] A proposito di attivismo non teorico
On Sat, 2012-01-21 at 20:04 +0100, Arturo Filastò wrote:
> On Jan 21, 2012, at 7:52 PM, Marco Calamari wrote:
>
> > On Sat, 2012-01-21 at 14:20 +0100, /dar wrote:
> >>> Per chi non e' in grado di configurare Tor e le relative
> >>> applicazioni ed usarle senza mai sbagliare (io non ne conosco
> >
> > ...
> >
> >>
> >> Salve, so che non mi conosce nessuno, ma credo che a nessuno gli fotta
> >> di chi sono
> >> vorrei intromettermi per chiedere una cosuccia.
> >>
> >> Io tails lo faccio girare in una virtual machines e ipotizzo che sia un
> >> uso sicuro come farlo partire live.
> >>
> >> Pero' ho un avviso che tails riconosce di essere in una macchina
> >> virtuale e bla bla bla.
> >>
> >> E' un uso sicuro lo stesso?
> >
> > Tails giustamente si rifiuta di girare in una macchina virtuale,
> > visto che il supervisore dell'host potrebbe intercettare tutto
> > quello che l'utente fa. Tra l'altro, Tails e' gia' una
> > virtualizzazione per conto suo.
> >
> > Insomma, Fantozzi direbbe che provare a farlo si puo', ma
> > e' una str......ta pazzesca, e tra l'altro inutile.
> >
> > My 2 cts.    Marco

>
> Non sono d'accordo che far girare talis dentro ad una virtual machine sia
> una str..ta pazzesca, ci sono dei motivi per cui uno potrebbe volerlo fare e
> delle cose a cui stare attenti.


Tails e' un kernel virtualizzato che gira dentro un altro kernel
torificato. Non "vuole" girare in altro modi, perche' nasce per essere
una live stateless.

Ora, al mondo si possono fare tante cose, specialmente per fare
esperimenti od altro, ma la domanda a cui ho risposto mi pareva
da un aspirante utente finale.

> Potrebbe essere utile se voglio avere un sistema auto-contenuto usa e getta
> per poter fare delle operazioni scollegate dalla rete dove se qualcosa di brutto
> accade non ci sono i miei file personali ed i log del mio vero sistema operativo.


e questo e' quello che Tails fa

> Un altro caso di utilizzo è disponendo di una scheda di rete esterna potrei volere
> tenere il mio computer host scollegato dalla rete, passare l'USB della scheda di rete
> esterna direttamente a TAILs e usare l'ambiente VM per il collegamento ad internet.


Tails e' una live non installabile, dovresti fare tutto a runtime ogni volta.

> In questo modo la superficie di attacco per il sistema host viene drasticamente ridotta
> e attacchi possibili riguardano l'escape dell'hypervisor che richiedono livelli di sofisticazione
> ed effort non indifferenti (vedi attacco bluepill e co.).


L'Hypervisor puo' leggere i canali delle periferiche e la ram .... mi pare non ci sia
bisogno d'altro

> Potrei poi aprire una Tor SOCKS port verso l'ambiente Host in locale e potermi collegare ad
> internet senza avere una scheda di rete gestita dal kernel dell'ambiente host.
>
> Bisogna stare un po' attenti alle VM per quel che riguarda l'entropia che normalmente è
> molto ridotta rispetto ad un sistema vero. Normalmente le applicazione sono intelligenti e
> lo sanno per cui operazioni semplici come la generazione di una chiave PGP possono richiedere
> svariati minuti anziché secondi.


Vero, il demone per i generatori di entropia HW non e', almeno nel caso che ho provato,
supportatots.


My 1 c