logo elektroda
logo elektroda
X
logo elektroda
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Router/Punkt dostępowy z kombajnem zabezpieczeń

mi_ma 25 Lis 2014 20:55 8028 14
  • Router/Punkt dostępowy z kombajnem zabezpieczeń

    Poniżej chciałbym przedstawić projekt, który pokazuje, że RaspberryPi to nie tylko popularny gadżet, ale świetna platforma pod naprawdę przemyślane urządzenia. W poniższym wypadku mamy do czynienia z przenośnym urządzeniem dostępowym do sieci, którego zadaniem jest jak najlepsze zabezpieczenie połączenia pomiędzy dowolnym urządzeniem a światem zewnętrznym. Urządzenie pracuje całkowicie autonomicznie i pozwala na podłączenie się do dowolnej sieci przez wifi, 3G z telefonu, router ADSL czy też przez kabel. Następnie udostępnia szyfrowane połączenie dla dowolnego urządzenia i zabezpiecza je poprzez użycie wewnętrznych filtrów, firewalla, zapewniając nawet pełną anonimowość.

    Urządzenie jest obsługiwane za pomocą interface'u dostępnego poprzez kolorowy ekran dotykowy. Sam interface jest prosty i łatwy w obsłudze. Zainstalowany system operacyjny w nadzwyczajnych sytuacjach może być łatwo odinstalowany lub zainstalowany w kilka minut z obrazu zapisanego na karcie SD. Wszystkie klucze dostępowe przechowywane są na karcie SD, która może być w ekstremalnych sytuacjach szybko zniszczona. Takie z pozoru abstrakcyjne rozwiązania nie są wcale w przypadku tego projektu tylko efektownym wymysłem. Urządzenie powstało z myślą o osobach pracujących na rzecz Organizacji Praw Człowieka, w tym dziennikarzy, dla których bezpieczeństwo w sieci jest niezwykle ważne. Dlatego urządzenie jest proste w budowie, łatwe w obsłudze, autonomiczne i zasilane akumulatorowo. W trybie normalnym urządzenie może pracować cztery godziny, natomiast po podłączeniu zewnętrznego akumulatora nawet ponad osiem. Co więcej - autor udostępnił je jako projekt typowo open-source'owy i zachęca do jego rozwijania z myślą o zastosowaniu go na rzecz pokoju.

    Projekt dostał się do półfinału konkursu Hackaday Prize. Na stronie źródłowej projektu znajdziecie bardzo dużo informacji na temat jego budowy, w tym wszystkie niezbędne pliki oraz prezentacje z wprowadzeniem do obsługi urządzenia. Poniżej zamieszczam tylko kilka zdjęć i zapraszam do odwiedzenia obszernej strony projektu.

    Router/Punkt dostępowy z kombajnem zabezpieczeń Router/Punkt dostępowy z kombajnem zabezpieczeń Router/Punkt dostępowy z kombajnem zabezpieczeń Router/Punkt dostępowy z kombajnem zabezpieczeń

    Źródła http://hackaday.io/project/2040-web-security-everywhere

    Fajne? Ranking DIY
    O autorze
    mi_ma
    Tłumacz Redaktor
    Offline 
    Specjalizuje się w: elektronika wojskowa
    mi_ma napisał 831 postów o ocenie 809. Mieszka w mieście Wrocław. Jest z nami od 2006 roku.
  • #2 14165408
    komatssu
    Poziom 29  
    Po co w routerze kamera?
  • #3 14165668
    Krawacik3
    Poziom 12  
    Nie wiem, czy open-source to dobre rozwiązanie dla systemu zabezpieczeń.
  • #4 14166115
    markovip
    Poziom 34  
    Krawacik3 napisał:
    Nie wiem, czy open-source to dobre rozwiązanie dla systemu zabezpieczeń.

    Open-source tzn. otwarty kod, dla rozjaśnienia - czyli wgląd, czy w kodzie ma jakiś "niebezpiecznych" poleceń.
  • #5 14166148
    horik
    Poziom 14  
    Krawacik3 napisał:
    Nie wiem, czy open-source to dobre rozwiązanie dla systemu zabezpieczeń.


    Systemy open-source są właśnie dlatego świetnym rozwiązaniem dla systemu zabezpieczeń, że pozwalają upewnić się, że same w sobie są bezpieczne. Systemy zamknięte są zawsze czarną skrzynką. Ponieważ jest wiele osób, które mają pozytywnego bzika (czy wręcz "hopla") na punkcie bezpieczeństwa, kod jest wielokrotnie przeglądany. Dzięki temu taki np. TrueCrypt został poddany wyczerpującemu audytowi bezpieczeństwa. Nie da się tego zrobić w przypadku systemów zamkniętych, komercyjnych. Pozostaje tylko polegać na zapewnieniu managerów "ależ oczywiście, że nasz system jest najlepiej zabezpieczonym, pozbawionym furtek i w ogóle tip top systemem na rynku, wydajemy nawet (własne) certyfikaty, które drukuje pani Kasia".

    Nie wyobrażam sobie, by - w sytuacji, gdy np. moje bezpieczeństwo, życie jest zagrożone, korzystać z programów komercyjnych. Chyba, że odpiętych od sieci i zamkniętych w klatce Faradaya, żeby mi karta graficzna haseł radiowo Morsem nie rozsiewała :)
  • #6 14166153
    lemgo
    Poziom 14  
    komatssu napisał:
    Po co w routerze kamera?

    Wystarczy zajrzeć na stronę:
    Cytat:
    Quick connect to Android using QR code


    Dodano po 6 [minuty]:

    horik napisał:
    [...]Ponieważ jest wiele osób, które mają pozytywnego bzika (czy wręcz "hopla") na punkcie bezpieczeństwa, kod jest wielokrotnie przeglądany. Dzięki temu taki np. TrueCrypt został poddany wyczerpującemu audytowi bezpieczeństwa. Nie da się tego zrobić w przypadku systemów zamkniętych, komercyjnych[...]

    Generalnie masz rację, ale off-topic:
    Audyt TrueCrypta był zamówiony przez autorów.
    (Zresztą odbyło się tylko pół audytu).
  • #7 14166865
    speedy9
    Pomocny dla użytkowników
    lemgo napisał:
    Audyt TrueCrypta był zamówiony przez autorów.
    (Zresztą odbyło się tylko pół audytu).

    Po czym projekt umarł... I to jest tak naprawdę największa wada systemów/oprogramowania Open Source. Mają większą łatwość znikania z rynku niż produkty komercyjne firm o ugruntowanej pozycji.

    Cytat:

    WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

    This page exists only to help migrate existing data encrypted by TrueCrypt.

    The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP. Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images. Such integrated support is also available on other platforms (click here for more information). You should migrate any data encrypted by TrueCrypt to encrypted disks or virtual disk images supported on your platform.
  • #9 14167289
    piotr_45ta7
    Poziom 17  
    Tak patrze na to i koszt zbudowania tego razem z wyświetlaczem lcd przewyższy koszt lepszego tableta, używane tablety można kupić nawet w lombardzie za 50 zł i będą miały lepsze parametry niż ten przedstawiony router, można przerobić go w prosty sposób,wyciągnąć antenę wifi mamy prawie wszytko z usb można zrobić huba , wbudowane wifi, a apke można napisać samemu, Sama płytka 7 calowego tableta jest mała porównaniem z RasberyPI mija się z celem cena do możliwości, łatwiej jest dodać sterowniki do androida lub kernera, niż od podstaw stworzyć ten projekt i kamerę mamy gratis :). Podłączenie modemu mobilnego też nie ma problemu.
  • #10 14168172
    KStanek
    Poziom 22  
    Teraz nie opłaca się nic robić. Chyba dla satysfakcji że umie się zrobić. Szczerze wiem z własnego doświadczenia. Ostatnio szukałem pokrowca na kable, sam chciałem szyć a tu okazało się że gotowy w jednym z marketów kosztował 5 zł przy czym sam zamek błyskawiczny kosztuje 4 zł.

    Tablet owszem ma więcej możliwości i są dostępne już w dość niskie j cenie a można przystosować je do naszego upodobania.
  • #11 14169139
    horik
    Poziom 14  
    speedy9 napisał:
    lemgo napisał:
    Audyt TrueCrypta był zamówiony przez autorów.
    (Zresztą odbyło się tylko pół audytu).

    Po czym projekt umarł... I to jest tak naprawdę największa wada systemów/oprogramowania Open Source. Mają większą łatwość znikania z rynku niż produkty komercyjne firm o ugruntowanej pozycji.


    Po czym projekt natychmiast znalazł grupę ludzi, którzy chcą go kontynuować (w tym dokończyć audyt), a tymczasem udostępnili poprzednie wersje wraz ze źródłami. Podobnie kilka razy odżyło Mono. Podobnie OpenOffice (po licznych perturbacjach). Podobnie, jak DBDesigner. Dobry soft zawsze znajdzie kontynuatorów.

    I to jest właśnie największa zaleta Open Source.

    Masz rację, że łatwiej mu zniknąć z rynku, ale:
    - z upadkiem projektu nie tracisz poprzednich wersji (często są obecne w licznych repozytoriach) - a jak padnie komercyjny soft, to tyle, co się znajdzie "na chomiku". Wtedy jednak jest to piractwo - kupić go nie możesz, używać za darmo bez licencji - także (chyba, że firma w "ostatnim słowie" powie inaczej).

    - istnieje o wiele większa szansa, że ktoś się nim zajmie, często nawet czynią to komercyjne firmy (jak było z Mono albo OpenOfficem) - a to dlatego, że kod jest zawsze dostępny.

    Zaś co do opłacalności czegokolwiek w dzisiejszych czasach - właśnie dlatego, że są jeszcze ludzie, którzy robią coś "dla samej idei", WIEDZA wśród zwykłych ludzi, pasjonatów-amatorów (a nie naukowców zamkniętych w firmach, związanych umowami NDA) nie ginie. Wielu mówi o "satysfakcji z hobby". Nie. To jest coś znacznie większego - to jest nauka, to jest gromadzenie zywej wiedzy. I to jest bezcenne. Gdyby dziś, odpukać, nastąpił atomowy koniec świata - ilu elektroników zapatrzonych wyłącznie w mikrokonreolery, tablety, etc. byłoby w stanie zmajstrować najprostsze radio? A mój ś.p. ojciec, piekarz, elektronik hobbysta potrafił.

    Cześć i chwała tym, którzy robią coś, co się nie opłaca, ale z czego inni mogą się uczyć. Nawet, jeśli "suwak kosztuje 4złote" :)


    ------


    Wracając do głównego tematu - to urządzonko ma jeszcze jedną fajną cechę - komputerki tego rodzaju można z powodzeniem zasilać z power banków czy nawet baterii o większej pojemności (zestaw R20), więc tym bardziej dla osób w jakiś sposób zagrożonych, potrzebujących mobilnego, niezależnego narzędzia, jest to ciekawa opcja. Tylko cena tych wyświetlaczy...
  • #12 14170003
    Atreyu Makiavel
    Poziom 34  
    horik napisał:
    Wracając do głównego tematu - to urządzonko ma jeszcze jedną fajną cechę - komputerki tego rodzaju można z powodzeniem zasilać z power banków czy nawet baterii o większej pojemności (zestaw R20), więc tym bardziej dla osób w jakiś sposób zagrożonych, potrzebujących mobilnego, niezależnego narzędzia, jest to ciekawa opcja. Tylko cena tych wyświetlaczy...
    Kolega zdaje się nie rozumieć, że to urządzonko spełnia w ograniczonym stopniu to co potrafi byle tablet czy smartfon. Nie obroni się.
  • #13 14193410
    e-mess
    Poziom 9  
    Atreyu Makiavel napisał:
    Kolega zdaje się nie rozumieć, że to urządzonko spełnia w ograniczonym stopniu to co potrafi byle tablet czy smartfon. Nie obroni się.


    Byle tablet czy smartfon pozwala skonfigurować połączenie przez VPN lub TOR i dać pewność, że nikt nie podsłuchuje?
  • #14 14195589
    Atreyu Makiavel
    Poziom 34  
    A nie? A czy to coś daje pewność?
  • #15 14201418
    e-mess
    Poziom 9  
    Atreyu Makiavel napisał:
    A nie?


    Nie wiem. Nie mam tabletu ani smartfona, nie wydaje mi się jednak żeby oepnvpn i tor były na standardowym wyposażeniu.

    Cytat:

    A czy to coś daje pewność?


    To są narzędzia pozwalajace zabezpieczyć dane i tożsamość w sieci. Ich obsługi trzeba się nauczyć i nadal być bardzo ostrożnym. To jak z szyfrowaniem dysku - nie można mieć hasła "alamakota" przylepionego na żółtej karteczce do monitora.

    Pewność to może jednak za mocne słowo. Bardziej stosowne byłyby "zwiększone szanse".

    Tu chyba leży największa słabość rozwiązania. Co z tego, że jest łatwe w obsłudzie i konfiguracji, skoro i tak użytkownik, by rzeczywiście skorzystać z zabezpieczeń, musi się na nich znać? A jak się zna, to zrobi to na sprzęcie, który ma, a nie tym drogim gadżecie.
REKLAMA