Avvia da live usb per evitare di essere spiato

0

Supponiamo che il governo voglia spiarti usando malware progettato dal governo. Se poi vuoi visitare pagine sensibili su internet, sarebbe più sicuro usare il browser Tor all'interno di un ambiente di boot live USB (Ubuntu) invece di usare Ubuntu dal tuo disco fisso con Tor? L'ambiente di avvio live USB può essere infettato immediatamente dal malware se lo si utilizza da una determinata posizione che è la stessa dove si usa normalmente il computer?

So che ci sono alcuni rootkit che infettano UEFI ma a parte questo attacco questa strategia mitiga i rischi?

So che potrei anche usare un live CD ma la mia strategia finora era riformattare la chiavetta USB dopo ogni sessione di navigazione sicura e installare una nuova versione di Ubuntu su di esso da un computer in un'altra posizione.

    
posta CuriousIndeed 05.12.2018 - 15:29
fonte

2 risposte

1

Un sistema operativo live fornirebbe un po 'di sicurezza in più, ma non fare affidamento su di esso e presupporre che tu stia bene. Se stai cercando di evitare di essere infettato usando un sistema operativo live, può essere d'aiuto se l'exploit tenta di scrivere su USB / DVD poiché può essere resettato, cancellato, gettato via una volta terminato. Scollegare altri dispositivi di archiviazione se si è preoccupati che il sistema operativo normale venga infettato.

Un sistema operativo live è in grado di mantenere gli ambienti al sicuro fino a un certo punto. Se sei già infetto o se ti può indirizzare a livello di hardware, non c'è molto che puoi fare per assicurarti di non essere intercettato da quel dispositivo.

    
risposta data 06.12.2018 - 04:53
fonte
0

Non c'è una risposta chiara a questo. Non sappiamo come funziona il "govware" corrente; lo tengono segreto per una ragione. Detto questo, se la domanda è:

Does using a bootable live Linux USB have security benefits that using a standard OS does not?

Allora sì, lo fa. Se stai usando un sistema avviabile Linux su un sistema che esegue solo Windows, allora sei in buona forma per quanto riguarda il virus hopping. Il virus Windows non funzionerà sul tuo sistema operativo Linux (quasi sempre). Detto questo, si sta ancora avviando il drive allo stesso modo in cui si avvia qualsiasi disco rigido, anche se si trova solo in uno slot USB, quindi APT a livello di BIOS può comunque influire o infettarsi.

Tutto ciò che fai mentre usi l'unità USB dovrebbe essere impostato per essere salvato nella tua chiavetta USB, e la maggior parte degli I / O necessari al sistema operativo può avvenire solo in memoria, quindi scompare dopo uno spegnimento completo . Puppy Linux funziona in questo modo, ed è fantastico per me per quanto riguarda la furtività e il recupero del sistema / analisi forense. Può essere molto divertente usare il computer di qualcun altro e si avvia direttamente sul desktop "sul" proprio disco.

Ricorda che i dati sul cavo, lasciando il tuo computer (citando Tor), non fa alcuna differenza se si tratta di un disco fisso locale o USB, supponendo che tutte le impostazioni siano uguali. Ci sono molti modi in cui le persone possono monitorare il routing della cipolla (ciò che rende Tor funzionante, in pratica), è solo un sacco di lavoro ma è completamente possibile ed è stato fatto prima.

    
risposta data 05.12.2018 - 21:32
fonte

Leggi altre domande sui tag