GramRC Школа_Paranoid_a: Относительно безопасная Mac OS в картинках

_Paranoid_

Местный
GramRC
Регистрация
28 Фев 2014
Сообщения
119
Реакции
140
Так как не очень силен в МАС, но многие любят и используют данную ось, пользуюсь зарисовками от другого автора(ник и ресурс не указываю, потому как площадка закрытая)! И так:
1. Первым делом я бы порекомендовал зашифровать жёсткий диск стандартной утилитой FileVault: ключ AES 128, предустановлена во всех Mac OS, начиная с версии 10.5.
Заходим в «System Preferences» —> «Security&Privacy». Нас встретит вот такое окно:
2dt0hft.png

Жмём «Turn on FileVault», после чего нам предлагается пароль для восстановления ключа, который необходимо запомнить или записать карандашом на столе:
vzyj35.png

Жмём «Continue», ситема перзагрузится и начнётся процесс шифрования, который может занять несколько часов. Ах да, перед перезагрузкой тебе предложат похранить пароль для восстановления у Джобса на небесном сервере, предлагаю отказаться.

2. Пока идёт шифрование, мы займёмся установкой Tor Browser Bundle. Заходим — https://www.torproject.org/download/dow … sy.html.en и качаем. Новая версия TBB не требует установки — переносим пакет в папку «Applications» и запускаем.

3. Установим GPG Suite. Сайт — https://gpgtools.org. Качаем, устанавливаем. При первом запуске нам сразу предложат созать ключ — появится такое окно:
30iumme.png

Full Name — твоё имя, так оно будет отображаться у тех, кто импортирует твой ключ, так что ФИО не очень подойдёт.
Email address — может содержать как адрес почты, так и JID. Потом можно внести несколько адресов и назначить один из них «Primary».
Length — задаёт длину ключа. Лучше использовать 4096 бит, ведь ты же параноик.
Key Expires — галочка значит, что ключ, который ты создаёшь протухет в тот день, который указан ниже. Можешь просто снять её и прикоснуться к вечности.
Жмём «Generate Key» и пока ждём, водим мышкой, печатем, форматим флешки и.т.д., чтобы «увеличить энтропию» при создании ключа.
Как только ключик будет готов, тебя попросят дважды без ошибок ввести «Passphrase» — пароль от ключа, который стоит запомнить:
skw587.png

Твой GPG-ключ готов!

4. Теперь включим службы GPG Tools в системе. Многие юзеры, недавно пользующиеся Mac OS забывают про эту киллер-фичу системы, так что я решил посвятить отдельный пункт гайда этому вопросу.
Заходим в «System Preferences» —> «Keyboard» и в разделе «Files&Folders» отмечаем галочкой следующие пункты:
bgocqg.png

А в разделе «Text» эти:
1620l78.png

Теперь ты можешь из меню «Services» шифровать и дешифровать любой выделенный текст или файл, вставлять свой публичный ключ в любое текстовое поле, подписывать своим ключом тексты и файлы. Но, самая удобная на мой взгляд функция — импортирование любого ключа из текста. Например, увидел PGP ключ драгдилера на форуме, выделили его мышкой, зайди в «TorBrowser» —> «Services» —> «Import Key from Selection» и, вуаля, он уже в твоём PGP Keychain Access.
5. Теперь перейдём к установке и настройке Psi.
Качаем тут — http://psi-im.org. Нажав «Add» либо регистрируем новый аккаунт (JID), либо добавляем существующий:
14cegz4.jpg

Перед первым подключением заворачиваем траффик Psi через соксы. Настройки подключения должны выглядеть так, если ты используешь стандартные порты для подключения:
ie47f4.png

27wt7h3.png

Важно: выше — настройки аккаунта «Account Properties» во вкладке «Connection».
Общие настройки самого мессенджера доступны через «Psi» —> «Preferences». Жмём «Edit» в этом окне:
242wr2c.jpg

и настраивем соксы аналогично настройкам подключения аккаунта.
С этого момента весь траффик Psi идёт через Tor, соответственно для работы необходим запущенный TBB.
P.S. Не все сервера jabber поддерживают подключение через сосксы. Если не коннектится, то возможным решением будет сменить сервер. Допускаю, что тут я не прав, но сам столкнулся с такой фигнёй. Поменяв сервер, проблема устранилась.

6. Теперь подключим шифрование GPG к твоему аккаунту. Для этого необходимо указать на созданный ключ. Заходим в настройки аккаунта и во вкладке «Details» присваиваем ключ аккаунту:
256hcau.png

2ci89lf.png

Напоминаю, что GPG Keychain Access должен был включён. После присвоения ключа GPG Keychain Access запросит пароль от ключа, который ты указал в п.3 этого гайда, надеюсь ты его не забыл.

7. Чтобы написать дилеру нужно провернуть следующую последовательность операций:
・Находим его публичный ключ, выделяем его вместе с «-----BEGIN PGP PUBLIC KEY BLOCK-----» и «-----END PGP PUBLIC KEY BLOCK-----».
・Запускаем службу «Import Key from Selection» см.п.4 этого гайда.
・Добавляем JID собеседника в контакт-лист.
・К сожалению, интерфейс Psi не адаптирован для Mac OS, поэтому тебе понадобится богомерзкая ПКМ или Ctrl+единственная кнопка мыши. Жмём на контакт, выбираем в выпадающем меню пункт «Assign OpenPGP Key»:
5xnchv.png

・Присваиваем только что добавленный публичный ключ собеседника.
・Открываем окно чата, жмём на иконку замочка так, чтобы он закрылся и стал жёлтым:
ix60aq.png

Тут есть нюанс. Ты должен отправить собеседнику свой открытый ключ. Где-то читал, что для предотвращения атаки Man-In-The-Middle есть смысл отправлять публичный ключ другим способом, чем jabber. Сам не очень понимаю почему — ключ то публичный. Короче, если собеседнику уже известен твой публичный ключ, то можешь сразу начинать переписку с «закрытым» замочком в окне диалога. Если хочешь отправить ключ в jabber, то первое сообщение сообщение с самим ключиком надо отправить с «открытым» замочком.

портативные решения для Mac OS Psi-Portable с GPG и Tor Browser
1. с помощью стандартной «Disk Utility» шифруем флешку:
in6984.png

Выбираем файловую систему «Mac OS Extended» с шифрованием AES-256, даём ей имя.
2. Придумываем пароль и опционально подсказку для пароля:
2ia5110.png

3. копируем нужные приложения из директории «Applications»:
242hrtz.png

тут возможен ещё один вариант: если нужные приложения отсутствуют в папке и нет желания помещать их сначала туда, а потом копировать на флешку, то из смонтированного установочного образа копируем программы прямиком на флешку.
4. Готово, в принципе. При извлечении и повоторном монтаже флешка запросит пароль:
ve19w2.png

вводим и получаем доступ к рабочим программам.
Единственное, что я не понимаю зачем такая схема может понадобится. Технически она аналогична описанной выше за исключением того, что флешку можно спрятать и не сказать «в случае чего» где она лежит, но пароль от машины также можешь не вспоминать. Ну, ещё можно на другой машине с макосью использовать. Альзо, в системных логах по всей видимости будет оставаться информация о падениях и ошибках приложений. Так вот сразу не подскажу способ установки ограничений на ведение логов для отдельных программ. Можно остановить ведение логов перед запуском программ с помощью:

sudo launchctl unload /System/Library/LaunchDaemons/com.apple.syslogd.plist
 

Collins

Пользователь
GramRC
Регистрация
9 Июл 2014
Сообщения
16
Реакции
24
СПС за информацию ТС!!
 
Сверху