web-dev-qa-db-ja.com

Webサイトに行ったローカルトレースを残さないようにするにはどうすればよいですか?

Webサイトにアクセスしたいのですが、自分のコンピューターに残った痕跡がないことを確認したいと思います。それ、どうやったら出来るの?

この質問は、ネットワーク側ではなくローカル側での匿名性や検出には関係しません。私は主要なブラウザのセーフブラウジングモード、プライベートブラウジングなどに精通しています。ただし、場合によってはアーティファクトが残ることがあります。プラグインから。また、この質問はマルウェア、ルートキット、キーロガーなどには関係ありません。ファイルのアップロードやダウンロードは行いません。私はファイルの盗聴を防ぐことについて心配していません。盗聴者、ISP、およびWebサーバーが私を特定できないようにするために、Tor、VPN、または同様のメカニズムをすでに使用していると想定します。

代わりに、私の質問は、特定のWebサイトにアクセスしたという私のマシン上のローカルな証拠をどのように排除するかです。たとえば、政治的なウェブサイトをチェックしたいのですが、プラグインを使用している場合でも、ローカルマシンにレコードが保存されていません。

Live CDを起動したくありません。ライブCDがこの目的に使用できることは理解していますが、通常のWindowsのことをやっていて、銀行業務、政治活動、または「余暇」の閲覧を数分間したいという考えです。

私はこのような設定に本当の価値があるかどうか疑問に思っていました:

  1. RAMディスクを作成する
  2. サンドボックスソフトウェアをインストールする
  3. 「ポータブル」バージョンのブラウザを入手する
  4. Ramdiskでサンドボックスバージョンのポータブルブラウザを実行します。

私の考えでは、ramディスクを強制終了してすべてのトレースを削除できます。この時点でプライベートモードを使用する必要がありますか?サンドボックスがramdiskの外部に書き込むことができない場合、私はあなたが安全だと想像します。

もう1つの問題は、これを設定するのがどれほど大変かということです。サンドボックスは、ポータブルブラウザを閉じると破棄されるのが理想的です。アプリを開くと、サンドボックスが作成され、ポータブルバージョンが元のバージョンからramdisk-sandboxにコピーされます。

これは機能しますか?これは問題を解決する効果的な方法ですか?これを実際に設定する方法について何か考えはありますか?

改訂履歴:最初は混乱がありました。一部の人々は、この質問の元のバージョンをマルウェアから身を守る方法について尋ねていると解釈しました。それは私が探しているものではありません。代わりに、特定のWebサイトについて、アクセスしたWebサイトの証拠をハードディスクに残さず、不便を最小限に抑えたいと考えています。

11
Eric G

サンドボックスでブラウザーを実行することには、いくつかのセキュリティ上の利点があります。ブラウザーが危険にさらされた場合、サンドボックスが被害を制限できます。

ただし、サンドボックスでブラウザーを実行することには、使いやすさに重大な影響があります。たとえば、ドキュメントをウェブからダウンロードして、後で使用できるようにどこかに保存したいとします。いいえ、申し訳ありませんが、できません。適切なサンドボックスを使用すると、ブラウザが分離され、ファイルシステムの残りの部分に書き込まれなくなります。または、ドキュメントまたは写真の1つを取り、それをWebサイトにアップロードしたいとします。サンドボックスは、これを許可する(一般的な使用シナリオをサポートするだけでなく、侵害されたブラウザーがあなたのファイルをネットワーク経由で持ち出すリスクを高める)か、それを拒否する(有用な作業を行わないようにするか、機能を制限する)かを選択する必要があります。特定のWebサービスを使用します)。ブラウザのサンドボックスを構築して使用しようとすると、このような多くのトレードオフに遭遇します。

したがって、サンドボックスは、特にセキュリティが重要な状況で役立ちますが、いくつかのトレードオフが伴うことに注意してください。

サンドボックスでブラウザーを実行する一般的に使用される方法の1つは、ブラウザーを仮想マシンで実行することです。 VMを残りのアクティビティから分離して、分離を提供できます。また、必要に応じて、使い捨てVMを使用して、使用後の正常なチェックポイント。これにより、1つのセッション中に発生した妥協により、今後のセッションで害が及ぶことはありません。

Ramdisk自体で実行することには、特にセキュリティ上の利点はありません。 (ramdiskは、侵害されたブラウザーがファイルシステムの残りの部分に書き込み、システムにマルウェアを残したり、その他の損傷を与えたりすることを防ぎません。)ブラウザーを使い捨てで実行することを考えている可能性がありますVMまたは、各セッションの後に初期状態に戻る他のサンドボックステクノロジー。

これを設定する最も簡単な方法は、VMを使用することです。もう1つの簡単な方法は、ご提案のとおり、LiveCDを使用することです。ブラウザのサンドボックス化に焦点を当てた市販製品もあります。 (たとえば、 Sandboxie を参照してください。おそらく他にもたくさんあります。ブラウザのサンドボックスを販売する GreenBorder という会社がかつてありましたが、商業的に成功したわけではなく、より長く存在します。)参照 LOB要件とセキュリティのバランスをとるために「赤」と「緑」のブラウザを使用していますか?

8
D.W.

あなたの編集は、あなたがプライバシーと匿名性について話していることを明確にします:「あなたがウェブサイトに行ったことのローカルな証拠を排除しなさい」。マルウェアからの保護ではなく、匿名性について話していることが明確になるので、質問は少し変わります。

これらのプライバシーと匿名性の目標を達成する最良の方法は次のとおりです。

  • Webブラウジングには Tor を使用します。チャットには [〜#〜] otr [〜#〜] を使用します。

  • LiveCDから起動します。名前は紛らわしいですが、これはDVDまたはUSBに保存され、そこから起動するLinuxディストリビューションを指します。ハードディスクへの書き込みを回避するように構成されている場合、再起動または電源を切ると、ハードディスクに永続的なトレースが残らないため、まさに探しているものです。

  • Torに付属しているTor LiveCD(および理想的には他のプライバシーツールと匿名ツール)の使用をお勧めします。ここにいくつかの推奨事項があります:

    • 私は Tails をお勧めします。これは、事前にバンドルされたTor、HTTPS Everywhere、OTR、およびOpenPGPを提供します。 Tailsは起動できるように構成されており、コンピューターのハードディスクに書き込まれることはないため、電源を切ったり再起動したりしても、コンピューターに痕跡は残りません。

    • 別の選択肢は buntu Privacy Remix です。ハードディスクに何も保存せずに、ドキュメントをローカルで処理することを目的としています。 Webブラウジングやその他のネットワーク接続アクティビティ用ではありません。そのためにテールを使用します。

    • PrivatixPolippix 、および Sabayon など、他にもいくつかありますが、それらについてはあまり詳しくありません。個人的には、あなたのニーズに合わせてテールをお勧めします。

Live CDは不便なので起動したくないとおっしゃっていましたが、これが自分を守る最も信頼できる方法です。それ以外のものは少なくとも少し危険で、ローカルマシンに痕跡を残す可能性があります。

Live CDを使用しないと主張する場合は、次のことをお勧めします(ただし、問題が発生する可能性があるため、これはお勧めできません)。

  • 仮想マシンをセットアップします。マシン内にブラウザとTorバンドルをインストールします。 Firefoxを使用している場合は、HTTPS Everywhereもインストールすることをお勧めします。本当に必要でない限り、プラグインをインストールしないでください。

  • 共有ファイルシステムやローカルファイルシステムにアクセスできないように仮想マシンを構成します。

  • 仮想マシン内でシステムを起動します。チェックポイントを取る。

  • サイトを参照する必要があり、永続的な状態を残したくない場合は、チェックポイントから仮想マシンを起動します。 VM内でブラウザーを開き、ブラウザーのプライベートブラウジングモードを有効にし、Torが有効になっていることを確認して、Webサイトにアクセスします。

  • Webサイトの参照が終了したら、VM内のブラウザーを閉じ、VMを閉じて、前のチェックポイントに戻ります。

この戦略にはまだいくつかのリスクがあります:

  • 仮想マシンが更新された状態のコピーをファイルシステムのどこかに作成する可能性があります。これを軽減する1つの可能な方法は、仮想マシンイメージ全体のコピーをramdiskに作成し、そこから実行することです。しかし、それが実際に役立つかどうかはわかりません。

  • ある時点で仮想マシンがスワップアウトされて、ハードドライブのスワップパーティションに一時的なデータが書き込まれる可能性があります。

  • 他のリスクもあるかもしれません。

私が推奨するLive CDディストリビューションは、これらのリスクを防ぐために特別な措置を講じています。これが、プライバシーを保護する最も効果的な方法の1つです。ただし、Live CDを使用しない場合は、いくつかの手順を実行して、mightこれらのリスクを軽減できます。フルディスクでハードドライブを暗号化します暗号化(Truecryptなど)。他の人には教えない適切なパスフレーズを使用します。スワップを暗号化するようにマシンを構成します。ハードドライブの空き領域を定期的に安全に消去します(SSDではない場合、すべての空き容量がなくなるまですべてゼロのバイトをファイルに書き込んでから、ファイルを削除するか、その他の安全な方法を使用します)この目的のために設計された消去ツール)。

また、ローカルルーター/アクセスポイントの構成を確認することもできます。それらの一部は、アクセスしたすべてのWebページのログを保持します。 Webコンソールをチェックして、それが実行されているかどうかを確認し、実行されている場合はそれを実行しないように構成します。

このサイトで次の質問も参照してください。

将来的には、右上の「検索」機能を使用してこのサイトを探索することをお勧めします。このトピックに関する多くの優れた情報がすでに利用可能です!

6
D.W.

サンドボックスのセキュリティ値は、話しているサンドボックスのtypeによって異なります。書き込み可能なハードウェアを脆弱なソフトウェアから分離できるほど、良い結果が得られます。

仮想化は、理論的にはAPI分離サンドボックスよりも優れたオプションです。サンドボックス自体のエクスプロイトを設計することは、仮想マシンの場合、実行が困難だからです。サンドボックスは完全にエクスプロイトに対応しているわけではありませんが、仮想化でさえも理論的にはエクスプロイトすることができます。今日の人気のあるソフトウェアのどれもが非常に脆弱であると知られていると言っているわけではありませんが、そのようにしておくことを期待することはできません。

それでも、永続的なストレージがまったく接続されていないコンピューターの読み取り専用メディアから起動する方が良いでしょう。明らかにBIOSの悪用は依然として理論的に可能であり、そのようなプラットフォームのTOPに仮想化を追加し、Virtualboxを実行するLinuxライブCDなどの脆弱なプログラムを実行する疑わしいオペレーティングシステムを実行することで、この脅威を軽減できる可能性があります。これは最も単純なソリューションではありませんが、珍しいものでもありません。

RAMディスクを読み取り専用ストレージ(BIOSで書き込みが無効になっているCDまたはHDなど)と結合している場合にのみ、ramdiskを使用することでメリットが得られます。 ramdiskは、セッション内でのデータの永続化を可能にしますが、完了したら変更を強制的に一掃します。

Ramdiskを使用すると同時に永続的なストレージを使用しても、小さなサンドボックスの外にある予期しない変更が心配されるので、全体的な安全性は得られません。

2
tylerl

この質問はネットワーク側ではなくローカル側での匿名性や検出には関係しません

...

また、ライブCDがこの目的に使用できることは理解していますが、通常のWindowsの作業を行ってから、銀行業務、政治活動、または「レジャー」ブラウジングを数分間実行したいという考えです。

Ramdiskから(またはVMで、セッションごとにリセットするか、ライブCD環境で)ブラウザを実行して、銀行、政治、または著作権のあるダウンロードなどのレジャー活動を安全にする方法は考えられません基本的な方法で物事。これが行う主なことは、永続的な変更をローカルマシンに保存できないことです。そのため、コンピューターの電源を完全にオフにした後は、以前のセッションから何も保持されません。

ただし、これらの状況での主な脅威は次のとおりです。

  • webトラフィックを盗聴している人々(ほとんどの場合、HTTPSのような暗号化によって回避されます-盗聴者は、どのWebサーバー、いつ、どのくらいのトラフィックが送信されたかを引き続き監視できます)、
  • ローカルマシンで(ハードウェア/ソフトウェア)キーロガーを実行する(パスワードを盗む)、
  • ブラウジング中に発生し、永続的なストレージを必要としないオンライン攻撃(たとえば、ramdiskをブラウジングしているときにフィッシング/ XSS/CSRF攻撃に陥る)
  • または攻撃用に事前構成された設定(たとえば、天気予報を提供することに加えてブラウザ拡張をインストールし、銀行のパスワードを盗んだり、マシンに直接アクセスした敵が偽の信頼できるCAをブラウザに追加してネットワークトラフィックをリダイレクトしたりする偽の証明書を使用して悪意のあるサーバーに送信し、ブラウザーが信頼してパスワードを取得して銀行口座に侵入します。

攻撃者は引き続きトラフィックを監視したり、ホストOSレベルでキーロガーをインストールしたり(たとえば、WindowsでゲストOSのキーストロークをキャプチャしたり)、セーフイニシャルVMと同様に、マルウェアを追加します。

この使用後の元のセットアップへのリセットにより、次の2つのことが実行されます。

  1. 潜在的なマルウェアを調査し、後でマシンを安全な状態にリセットできるようにします。
  2. ブラウジングセッションのすべての痕跡を、ローカルコンピュータへのフルアクセス権を持つユーザーから隠します。ただし、実際にブラウジングしている間、キーストロークやネットワークアクティビティなどを監視しているとは思わないでください。

Ramdiskの設定は、プライベートブラウジングが(2)のプライベートブラウジングよりもわずかに優れていると思います。プライベートブラウジングで一部の機能が失われる(プライベートブラウジング中にフラッシュCookieがどのように保存されていたなど)か、アクティビティの残りがハードディスクに残る可能性があります。 (セッションの終了時に一時ファイルが削除されても、そのデータは必ずしも上書きされるとは限りません)。

0
dr jimbob