Re: [Hackmeeting] e' tempo di esodo

このメッセージを削除

このメッセージに返信
著者: vecna
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] e' tempo di esodo
Volevo rispondere a questo thread, dicendo a jaromil quanto lo vorrei
abbracciare :)

poi volevo rispondere, dicendo che la privacybox del PWS è qualcosa che
non è mantenuto da anni

ma a furia di ritardare, ora devo legger tutto, distrazione:
https://twitter.com/swaggsec
http://www.dataliberation.org/

Jaromil wrote:
> On Thu, 09 Feb 2012, lucha wrote:
>> io apprezzo molto questo tuo piccolo how-to, ma non è più o meno
>> quel che (dovrebbe fare) fa la PrivacyBox di WS?
>
> ah mo' che me lo dici mi ricordo di sta cosa in effetti online c'e'
> http://pbox.winstonsmith.org/index.html
>
> cmq dalla pbox vedo manca i2p (che e' figo) e le specifiche
> dell'hardware sono un po' ANAL poi ogni volta che sento nominare
> SOEKRIS mi fa l'effetto tipo unghie sulla lavagna, non so perche'
>
> cmq si alla fine siamo li'. specifico cmq che quel che mi piace di
> piu' di sta cosa e' il fatto che si entra in reti "altre": cioe'
> GHETTOBOX la usi per entrare nelle reti ghetto, fuori da quella
> ufficiale... non per entrare come anonimo in quella ufficiale, che cmq
> e' utile ed anche possibile... cioe' poi ci fai entrambe, chiaro.

Bello, :)
è una buona partenza per qualcosa di grande, volendo.

l'idea di una distro dedicata, non so perché risulti così appealing,
perché per me non lo è.

per me sarebbe molto piu' sensato, produrre l'immagine di una macchina
virtuale. pensa che una delle idee di deploy GlobaLeaks era proprio
tramite una vm: che fa solo quello, ma almeno non hai dubbi che l'altro
abbia la versione di python giusta, gli fai già il disco cifrato, non
sei servizi esposti dimenticati, etc.

al CCC 28c3, un talk un po' fuffa, che sembrava finanziato
dall'intelligence francese, parlava di come compromettere la rete tor
usando backdoor crittografiche inserite tramite shared library.
l'attacco è fattibile solo se comprometti N macchine Tor, quando la rete
è composta da (N x 3) nodi. questo è solo teoricamente possibile, perché
le vulnerabilità in un software complesso possono anche esserci, ma
sarebbero estremamente ridotte, se ad esempio si facesse una release di
Tor con:

pax,
selinux,
grsec,
link statico,

tutte le tecniche di compilazione sicura e di security di una macchina.
quelle tecniche che poi rendono la mancchina quasi inusabile, ma, che
non rompono le palle se sono fatte su una VM che deve solo fare da nodo tor.

e da qui, la riflessione che, tanto con tutta sta banda e sta cpu e sto
disco, dare VM anziché dare .tar.gz, forse non è così male.

abbracci,
v