我一直在研究overlayroot作为一种策略,以帮助我的项目“处于保密状态”。
在Linux系统上安装overlayroot可以使他们的硬盘只读,并且完全在内存中运行他们的Linux操作系统。
我已经安装了overlayroot,并且总是在tmpfs模式下引导。我使用dm-地窖创建了两个加密分区,一个用于联机,另一个用于脱机使用。我使用我的在线研究和社交网络。我用我的线下进行专有工作。如果我需要从在线切换到离线活动,我总是重新启动。如果我已经在线或将要上网,我将重新启动之前,我打开我的离线驱动器。
使用overlayroot是一种更安全的使用互联网的方式吗?是或否,请解释哪些漏洞已处理或未处理,以支持您的答案。
发布于 2017-01-07 21:29:47
按照您的建议,仅从RAM运行系统会使浏览器运行的用户帐户更难永久感染,因为在下次重新启动时,只会清除用户感染。
但是,您建议使用overlayfs,这意味着大多数数据仍然存储在一些永久存储中,只有很少的数据(如浏览器历史记录或cookie)存储在RAM中,因此在下次启动时重新设置。这意味着,如果攻击者既发现浏览器漏洞以获得用户访问,又发现权限升级以获得系统访问,则攻击者仍然可以直接写入安装在系统中的磁盘(绕过overlayfs),从而使感染永久化。
就您的方法而言,它比正常设置更安全,但仍然存在问题。使用像DVD这样的物理只读媒体作为基本文件系统,就像许多实时发行版一样,这样做会更安全,但仍然可以对系统上的BIOS/UEFI和其他永久的读写存储进行永久的更改。
当然,这些方法都无助于防止由于所使用的web应用程序中的错误而导致的会话劫持、身份盗用或类似的攻击。它们还保护您免受CSRF或其他基于web的攻击,这些攻击感染网络中的本地路由器,因为这些攻击不需要本地永久存储。
https://security.stackexchange.com/questions/147638
复制相似问题