Preoccupato per le vulnerabilità di Tails

1

A questo proposito: link

A quanto pare, anche la versione di Tails pubblicata ieri contiene vulnerabilità critiche di 0 giorni che potrebbero compromettere l'anonimato di qualcuno, che vengono vendute da Exodus Intelligence.

Non sono un esperto di sicurezza, solo ora sto iniziando a prendere sul serio la mia privacy online, quindi la mia domanda principale è: usare Tails è meno sicuro che costruire con cura il mio stack focalizzato sulla privacy per l'avvio da USB o l'uso in una VirtualBox o è una combinazione di software che ho scelto per me stesso con la probabilità di contenere tali vulnerabilità?

Inoltre - il mio stack è più sicuro se lancio una VPN?

Grazie!

    
posta Demiters 23.07.2014 - 04:24
fonte

3 risposte

5

In primo luogo, una parola sulla sicurezza: la sicurezza non esiste nel vuoto; è completamente dipendente dalla circostanza.

Difendersi da una minaccia non realizzata è uno spreco. Non difendersi da un attacco banale rende il tuo sistema inutile. In quanto tale, l'aggiunta cieca di misure di sicurezza è un esercizio inutile. Uno deve avere un insieme ben definito di obiettivi per un sistema, noto anche come modello di minaccia .

Se intendi raggiungere la "privacy online", devi definire il tuo modello di minaccia. Alcune domande da porsi:

  • Chi è il tuo avversario? (Stai difendendo dagli script kiddies? The NSA?)
  • Quale comportamento intendi mantenere riservato?

E il sistema che useresti per indirizzare questo modello?

  • Quali compromessi sei disposto a fare per mantenere il tuo comportamento riservato?
  • Quali sono i limiti della tua soluzione? (ad esempio tempo, budget, hardware, ecc.)

Ora che hai definito i limiti del tuo problema e quelli della tua soluzione, devi determinare quale parte di questo puoi soddisfare ea quale costo. Ecco dove arriva la tua domanda:

Is using Tails any less secure than carefully building my own privacy-focused stack...?

Si tratta in definitiva del compromesso tra copertura delle minacce e costo (il tempo di sviluppo). In sostanza: che sicurezza guadagni dal mettere insieme un sistema operativo live sicuro che non avresti con un prodotto come Tails (e viceversa)? La tua proposta è che il sistema che hai progettato sarà 1. Avere meno bug / exploit e / o 2. Avere meno conosciuti bug / exploit.

In primo luogo, è del tutto possibile (anche se improbabile) che, in qualsiasi momento, un sistema che hai costruito con "blocchi" disponibili pubblicamente abbia meno bug di un sistema open source già in uso. Il vantaggio di FOSS è che molti occhi sul codice significano una maggiore probabilità che un bug venga scoperto e venga riparato. Il codice che scrivi avrà inevitabilmente dei bachi che ti saranno meno probabilità di perdere a meno che tu non spenda i tuoi giorni a riesaminare la fonte (anche in questo caso potrebbero esserci dei problemi anche se non puoi individuarli).

Affrontare il problema dei bug noti, il sistema "rolling your own" è essenzialmente la sicurezza attraverso l'oscurità (o, forse più esattamente, sicurezza attraverso la minoranza ), ovvero fare affidamento sulla non familiarità di un utente malintenzionato con un sistema per garantirne la sicurezza. In generale, questo non rappresenta un marcato aumento della sicurezza, certamente non se si usano blocchi FOSS.

Il progetto Tails stesso è in realtà abbastanza simile alla "combo di software" che descrivi. Citando direttamente dalla pagina Contribute di Tails :

...We try not to reinvent the wheel, and we flee the Not invented here syndrome like the plague. Very little code is actually written specifically for Tails...We glue existing pieces together.

Questo sottolinea il compromesso intrinseco nello sviluppo di un sistema di sicurezza: ogni linea di codice e ogni nuova decisione progettuale aumenta la probabilità che venga introdotto un errore.

Anche se potrebbe essere allettante leggere queste rivelazioni sugli 0 giorni e dire "Potrei fare meglio", è importante rendersi conto dei benefici che accompagnano gli strumenti open source ampiamente disponibili. Se non sei disposto a dedicare il tempo e gli sforzi necessari per sviluppare e mantenere un intero sistema operativo sicuro (un compito scoraggiante per una grande squadra e tanto meno un singolo sviluppatore), allora potresti prendere in considerazione l'aggiunta di un'altra serie di occhi (leggi: la tua ) a un progetto esistente. Ma questo è solo il mio 2 ¢.

    
risposta data 23.07.2014 - 08:18
fonte
2

Quasi tutti i software di notevole complessità, in particolare software che si occupano di comunicazioni di rete, contengono vulnerabilità. Un sottoinsieme di tali vulnerabilità è noto ad alcuni cattivi attori che le useranno in vari modi (0 giorni). Sia che tu crei la distribuzione da te o che usi una distribuzione standard, alcune di queste vulnerabilità potrebbero esistere nel tuo software.

Non ho mai esaminato lo stack TAILS in modo specifico, quindi non potrei dire molto sulle loro pratiche, ma immagino che abbiano messo un sacco di pensiero e sforzo per mitigare quali vulnerabilità sconosciute possano esistere minimizzando la superficie di attacco e attenta configurazione.

    
risposta data 23.07.2014 - 07:07
fonte
1

Qualcosa che costruisci potrebbe essere più sicuro o potrebbe non esserlo. Non sai quanto è sicuro un sistema finché non viene testato e guardato da molte persone. Questo è il motivo per cui il detto "non tirare il tuo" è molto comune in sicurezza.

Il tuo sistema avrebbe il vantaggio di non essere vulnerabile a tutti gli attacchi fuori dalla scatola come un sistema più grande, quindi a meno che tu non sia mirato in modo specifico, potresti essere più sicuro, ma è molto probabile che la tua soluzione personalizzata avrà fori molto più effettivi in esso rispetto a un sistema popolare. Questi buchi potrebbero essere meno noti, ma se sei stato attaccato in modo specifico, probabilmente ti renderà più facile scendere a compromessi.

L'uso di una VPN dipende anche dal tipo di attacco che ti aspetti. Se sei preoccupato che un'organizzazione non governativa tenti di comprometterti, una VPN ti aiuta a diventare anonimo, ma se hai a che fare con le risorse di un governo, una VPN diventa rapidamente una difesa molto più debole se non ti rende più facile identificarti .

    
risposta data 23.07.2014 - 16:54
fonte

Leggi altre domande sui tag