<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot </title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html</link>
    <description>Представлен релиз специализированного дистрибутива Tails 4.5 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (1.1 ГБ), способный работать в Live-режиме...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52693&lt;br&gt;</description>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#25</link>
    <pubDate>Sat, 11 Apr 2020 06:56:07 GMT</pubDate>
    <description>&amp;gt; Так же не допустима загрузка без онлайн проверки самого верификатора&lt;br&gt;&amp;gt; Через https и Летсенкрипт&lt;br&gt;&lt;br&gt;В системе Integrity каждый админ должен для своей сети/компа лично выступать удостоверяющим центром! ЛИЧНО выпустить СВОЙ корневой сертификат CA для подписи других СВОИХ сертификатов используемых в Integrity.&lt;br&gt;&lt;br&gt;Публичная часть этого корневого сертификата CA грузится в CONFIG_SYSTEM_TRUSTED_KEYS=&quot;путь&quot;&lt;br&gt;и этим сертификатом удостоверяюца другие, созданные исключительно вами, сертификаты для проверки Integrity, публичная часть которого подгружается например в CONFIG_EVM_X509_PATH=&quot;путь&quot;. Поддержку других сертификатов в ядре можно отключить, как и возможность добавления новых. Все эти сертификаты ядерные и способны подписывать даже модули ядра.&lt;br&gt;&lt;br&gt;Приватной части сертификатов ядра Linux в рабочей системе физически быть не должно в любом виде!&lt;br&gt;&lt;br&gt;Доверять чужомым сертификатам для системы Integrity нельзя. Даже если это фирма с непорочной репутацией как M$. Админа который в подсистему Integrity добавляет чужой, не</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#24</link>
    <pubDate>Thu, 09 Apr 2020 09:39:18 GMT</pubDate>
    <description>Вы что все обкурились?&lt;br&gt;&lt;br&gt;Какая проверка через интернет сертификатов используемых в Integrity?&lt;br&gt;&lt;br&gt;Вас Бил Гейц с товарищем майором всех покусали?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#23</link>
    <pubDate>Thu, 09 Apr 2020 09:35:50 GMT</pubDate>
    <description>https://www.opennet.ru/openforum/vsluhforumID3/120270.html#135&lt;br&gt;&lt;br&gt;Использую Integrity очень давно, в том числе при доступе. У меня проблем в юзерспейсе не было и нет!&lt;br&gt;&lt;br&gt;Какие, конкретно ты, проблемы испытуешь при верификации всего начиная с init? Здесь даже внедрение systemd не должно стать помехой, хоть я его и не использую.&lt;br&gt;&lt;br&gt;&#091;b&#093;Проблем нет:&lt;br&gt;1. Создал пару секретный/публичный ключ.&lt;br&gt;2. Публичный подгрузил в ядро.&lt;br&gt;3. Секретным подписал хеши, атрибуты и далеко упрятал.&lt;br&gt;4. При загрузке в параметры ядру передал проверять. Все!!!&#091;/b&#093;&lt;br&gt;&lt;br&gt;Даже сам Потеринг в этой цепочке не способен что-то испортить. За дело взялся M$...&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#22</link>
    <pubDate>Thu, 09 Apr 2020 07:59:22 GMT</pubDate>
    <description>Ядро верифицировать -- не проблема. Проблема в user space-е, но тут вот недавно новость проскочила и на эту тему тоже: https://www.opennet.ru/opennews/art.shtml?num=52691 &lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Геймер)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#21</link>
    <pubDate>Thu, 09 Apr 2020 06:57:47 GMT</pubDate>
    <description>Правильно. Через ШТТПС и Летсенкрипт&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#20</link>
    <pubDate>Thu, 09 Apr 2020 05:33:15 GMT</pubDate>
    <description>https://www.linux.org.ru/forum/admin/15194240?cid=15195110&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#19</link>
    <pubDate>Thu, 09 Apr 2020 05:16:10 GMT</pubDate>
    <description>Пользователю системы.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#18</link>
    <pubDate>Thu, 09 Apr 2020 05:15:23 GMT</pubDate>
    <description>&amp;gt; Так же не допустима загрузка без онлайн проверки самого верификатора&lt;br&gt;&lt;br&gt;Это шутка? Несмешно. Хочешь чтобы тебя все майоры *рочили еще во время загрузки?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз дистрибутива Tails 4.5 с поддержкой UEFI Secure Boot  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120272.html#17</link>
    <pubDate>Thu, 09 Apr 2020 03:36:56 GMT</pubDate>
    <description>&amp;gt; Загрузка должна быть полностью верифицирована&lt;br&gt;&lt;br&gt;Кому должна?&lt;br&gt;</description>
</item>

</channel>
</rss>
