Qubes OS - Наивысшый уровень анонимности и безопасности

Vladimir

New member
[color=rgb(0,128,0);]1.Подготовка[/COLOR]
Нам понадобится более менее современный ноутбукнастольный компьютер с 64-битным процессором и минимум 4 гигами оперативы (я настоятельно рекомендую сразу поставить 8 гигов или больше) и 32 ГБ места на жетском диске ( Для более менее функциональной работы 64 гига минимум!). Здесь можно посмотреть примерный список ноутбуков и совместимых с системой фич на них.


Если хотим ставить на жесткий диск, то лучше всего подойдет быстрый SSD, хотя должно успешно встать и на обычный HDD. Ниже я рассмотрю вариант установки на шифрованную флешку microSD 64 Гига. Почему именно micro SD? Потому что данная флешка имеет миниатюрный размер и легко уничтожается при желании путем проглатывания или смыва в унитаз. В принципе шифрование жесткого диска (которое уже встроено в инсталятор QUBES) должно полностью решить вопрос безопасности ваших данных, но если вы наглухо параноидальны, то вариант с microsd для вас.

Стоимость данных карт от 1.5 до 5к деревянных в зависимости от размера и скорости. Из производителей берите только Sandisk и Transcend (самые неубиваемые). Докупать ли дополнительно usb 3.0 ридер? Зависит от скорости вашей карты, если вы брали недорогой вариант, то наверное смысла особого нет. Если все же раскошелились на самую быструю карту, то наверное стоит. Лично я тестил и через юсб 2.0 и через юсб 3.0 особой разницы не заметил. Также заранее узнайте поддерживается ли в биосе вашего ноутбука бут загрузка с sd привода, ели нет, то придется докупать юсб ридер для карты.

Помимо всего вышеперечисленного для установки нам понадобится абсолютно любая овер 5 гигов флешка для записи установочного образа.

[color=rgb(0,128,0);]2. Установка


Скачиваем iso образ последнего диструбитива Qubes OS 3.1.


Cкачиваем програму Rufus для записи образа на флешку овер 5 гигов.


Запускаем Rufus, выбираем наш образ и запиливаем его на флешку.

Вставляем нашу микросд карту в ноут, перегружаем компьютер, в биосе выбираем загрузку с юсб, загружаемся с установочной флешки и видим красивый и удобный интерфейс. Выбираем нужную нам таймзону, добавляем RU раскладку клавы, выбираем нашу microsd карту, удаляем там все разделы и освобождаем свободное место. Разметку диска я выбрал стандартную, но по идее любая другая сойдет.

Важно! Шифровать или не шифровать?[/COLOR]

Вы сразу увидите при установке опцию с полнодисковым шифрованием и выбором пароля. Если ставите на жесткий диск, то думать особо не нужно, шифруйте, шура. Но если шифруете именно Микросд карту, то есть риск повредить ваши данные из-за резкого выключения компьютера при глухом зависании (линукс файловые системы очень к этому чувствительны). Как вариант можете пилить шифрованные контейнеры для ваших нужд, а саму карту не шифровать, это увеличит скорость загрузки и избавит от необходимости каждый раз вводить пароль.
Если все-таки решили шифровать, то не выбирайте наглухо упоротые пароли на овердохуя символов с разными регистрами. Выберите лучше какую-нибудь запоминающуся строчкуцитату и добавьте к ней _+-*?:%; Вот вам сервис от касперского, который примерное время брутфорса выдает на ваш пароль
Например, пароль otdelksosethui будет подбираться 52 века, а otdelksosethui_ 515 веков.
Ну это, конечно, если чистым перебором всех вариантов, если есть словарь, то там проще, но ИМХО все эти заморочки с паролями сильно преувеличены, злоумышленнику куда проще кейлогер вам заслатьиспользовать уязвимости самого шифрования, чем даже начинать что-то брутить.

Жмем инсталл и идем проебываться на 1.5-2 часа. Как вариант можно убраться за это время в хате, что-нибудь приготовить на кухне, без меня в общем разберетесь.

Как только установите, грузимся с нашей карты и видим черный экран или красивое поле для ввода (зависит от фич вашего ноута, см.п 1.)
Грузит обычно долго, так что не пугайтесь, это один из небольших минусов данной оси.
В любом случае здесь нужно набрать на клаве наш пароль и нажать Enter.
Если диск не шифровали, то вообще нихуя делать не надо, оно и само загрузится.
При первой загрузке откроется стартинг менеджер, ничего не меняем, ставим галочку только на "Обновлять AppVm только через TOR (экспериментал)".

[color=rgb(0,128,0);]3. Настройка Qubes-Vm-manager
[/COLOR]

Значит у нас есть основная система Lunux-Qubes (dom0), на которой запущена программа Qubes VM Manager. На ней мы и будем работать с нашими виртуалками. Выглядит это примерно так
Важно: если нам надо подключить внешний usb wi-fi адаптер, то необходимо добавить нужный нам юсб контроллер. С этим могут возникнуть трудности, у меня, например, все usb 2.0 порты наглухо отказывались работать с кубом sys-net, но проблему успешно решило указание usb 3.0 порта.
Заходим в раздел devices нашего куба, убираем с правой колонки все ethernet controller.. (если они нам не нужны) и добавляем порт юсб 3.0 в который воткнут наш wifi-адаптер.

Также учитывайте, что если вы грузите систему именно через usb, то данный порт не удастся перенаправить на виртуалку по понятным причинам.

Когда куб sys-net запустится, мы увидим в правом нижнем углу иконку с сетью, где можно выбрать нужную нам wifi сеть и ввести к ней пароль. Также здесь можно настроитьOPENVPN(VPN-connections-Configure VPN), вбив уже готовый файл конфигурации .ovpn или введя все данные вручную и указав путь ко всем необходимым сертификатам и введя логин и пароль (см. инфу на сайте твоего vpn-провайдера). Правда поднимать vpn на этом кубе совсем необязательно, ведь для этого есть специальные proxy-vm.

Для удобства можешь переименовать куб sys-net в INTERNET или WIFI

[color=rgb(0,0,128);]PROXY-VM
- этот куб сделан специально для настройки впнов, проксей, туннелей, дедиков и прочего, с него уже при дефолтной настройке траф идет на наши рабочие кубы app-vm. Обратите внимание, что в настройках данного куба в разделе basic в поле Netvm указан sys-net, это значит что трафик сюда будет идти именно с sys-net, но мы при желании можем указать там любую созданную виртуалку, причем это можно делать и при включенном кубе.

Важно: чтобы у нас появилась на панели иконка с сетью, как в Net-vm, то разделе Servises данного куба нужно добавитьnerwork-manager.

Прокси-вм и нет-вм можно создавать сколько угодно много. Например, если у вас есть два wifi-адаптера (встроенный в ноут и внешний юсб), то вы можете создать для каждого из них по своему кубу, подключаться к разным сетям и распределять уже дальше траффик по разным прокси-вм и апп-вм в любом порядке, который взбредет вам в голову.

Для удобства прокси вм можно назвать VPN1,VPN2, SSH, DED и т.д.

[color=rgb(0,0,128);]WHOINIX - GW[/color](whoinix gateway он же шлюз) - это виртуалка на которую по дефолтным настройкам траффик идет с прокси вм. Whoinix входит в последние версии Qubes по дефолту, что есть очень заебись. В данном кубе весь траффик шифруется через сеть ТОР, после чего его можно направлять на любую другую виртуалку.

Важно: все вышеперечисленные кубы это полноценные операционные системы, в которых мы можете запускать браузерфайловый менеджерконсоль и т.д.

TEMPLATE-VM
или шаблоны операционок.
Шаблоны - это уникальная фича Xen гипервизора. Суть проста, шаблон (template) - это обычная виртуалка, на которую мы устанавливаем свежие бновления,ставим весь нужный нам софт, делаем необходимые настройки. После чего по этому шаблону можно штамповать бесконечное множество обычных рабочих кубов (апп-вм, прокси-вм и нет-вм) т.е это полностью исключает необходимость по 100 раз делать одно и тоже и позволяет экономить место на диске. Удобно до ахуения.[/COLOR]
Еще стоит добавить, что настройки клавиатурной раскладки копируются автоматом из dom0 во все кубы, так что нам не надо постоянно это все вбивать.
Важно: установите обязательно горячие клавиши на смену раскладки клавиатуры.

p>
 

Andromeda

New member
Чем это лучше Tails на той же флешке или SD упакованной в двойной криптоконтейнер?
 
Яндекс.Метрика
Сверху