Tails – самая анонимная и безопасная операционная система в мире

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем CLAY, 25 мар 2017.

  1. CLAY

    CLAY Member

    Сообщения:
    419
    Симпатии:
    5
    оф.сайт Ссылка доступна только зарегистрированным пользователям
    последняя на данный момент версия 1.3 от 24 февраля


    Разработка Tails началась в 2009 году и основным источником вдохновения для ее функциональности служил идентичный во многом проект Incognito LiveCD. В 2010 году разработка ОС Incognito была прекращена, и на данный момент Tails можно считать духовным последователем этого проекта.

    За 5 лет разработки в ОС было найдено и закрыто множество потенциальных брешей, компрометирующих анонимность пользователей. Учитывая статус Open Source и доступность исходных кодов системы, каждый релиз проверяется на предмет наличия возможных бэкдоров, что и является гарантией безопасности использования Tails.

    Аббревиатура Tails расшифровывается как The Amnesic Incognito Live System, и наличие слова амнезия подчеркивает то, что после каждой перезагрузки система забывает все предыдущие действия пользователя и таким образом не дает возможности установить, чем он занимался.

    Основная задача Tails это обеспечение пользователя максимально возможным уровнем анонимности при работе на компьютере и в сети, при сохранении простоты использования операционной системы.

    Tails основана на Debian и работает практически на любом современном компьютере с 1 ГБ оперативной памяти. Количество RAM может быть и меньше, но в этом случае система будет работать заметно медленнее. В зависимости от разрядности процессора (32 или 64) система автоматически загружает и использует наиболее подходящую версию ядра Linux.

    Tails распространяется в виде ISO-образа, который можно записать на болванку, флешку или SD карту памяти и загрузить с выбранного носителя компьютер. По умолчанию ОС не монтирует жесткий диск ПК, и даже при загрузке с флешки не использует ее для хранения файлов либо других временных данных. Вся информация хранится в оперативной памяти. Это сделано для того чтобы после завершения сессии работы нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к носителю с ОС.

    При необходимости в системе можно создавать постоянные разделы для сохранения личных файлов, настроек ОС, обновления приложений. Эта функциональность называется persistent volume, и получить к ней доступ можно в разделе утилит. Persistent volume шифруются и прочитать их, не зная ключа невозможно.

    Работа с Tails
    Для использования Tails необходимо скачать дистрибутив, занимающий на текущий момент ровно 1 ГБ, а следовательно, для его записи понадобится DVD-диск либо флешка/карта памяти не меньше указанной емкости.

    Запись образа на DVD болванку не представляет особой сложности. Создание загрузочной флешки либо карты памяти возможно с помощью сторонних утилит, однако проще это сделать из самой ОС, используя утилиту Tails Installer.

    [​IMG]

    Установка Tails на жесткий диск компьютера собственными средствами не предусмотрена. С помощью сторонних утилит это можно сделать, однако, по словам создателей, это снижает уровень защищенности ОС и лишает ее основного преимущества.

    Если записывать Tails на диск или флешку для одного лишь ознакомления с системой желания нет, то ее легко можно посмотреть и в виртуальной машине, например, в Virtual Box. Для этого необходимо создать новую виртуальную систему для Debian, как минимум с 1 ГБ памяти и выбрать в настройках загрузку с ISO-образа.

    Перед запуском графической оболочки Tails каждый раз будет уточнять, какие настройки использовать – стандартные или указанные пользователем. На этом этапе можно поменять язык системы (доступен русский), включить скрытие MAC-адреса сетевой карты и активировать режим камуфляжа.

    [​IMG]

    Скрытие MAC-адреса делает пользователя более незаметным в локальной сети и активировано по умолчанию, однако в некоторых случаях это может вызывать подозрение, поэтому опцию можно отключать.

    Режим камуфляжа создан для того чтобы не привлекать к себе лишнее внимание в общественных местах, например в интернет-кафе. В этом случае система использует не стандартный Gnome, а модифицированную графическую оболочку, похожую на Windows 8. Отличия от интерфейса Windows при ближайшем рассмотрении довольно очевидны, но издали такой маскировки должно быть вполне достаточно.

    [​IMG]

    После выбора необходимых опций (либо игнорирования этого этапа настроек) пользователь попадает в довольно типичную для Linux графическую оболочку и может приступать к работе.

    Как Tails защищает пользователя
    Локально:
    Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные нигде, кроме оперативной памяти. При необходимости пользователь в любой момент может нажать кнопку Reset на корпусе ПК, и все данные пропадут, а вместе с ними и возможность установить выполненные до этого действия.

    Если перезагрузка с помощью аппаратной кнопки является не наилучшим в данный момент способом завершения работы, то почти так же быстро это можно сделать и с помощью стандартного меню Linux. Кнопка управления питанием расположена в верхнем правом углу и в ней присутствует всего два пункта: незамедлительное выключение и незамедлительная перезагрузка. После вызова любой из этих команд отменить выключение компьютера и получить доступ к файлам в системе уже невозможно.

    Даже в случае использования persistent volume (виртуальных зашифрованных разделов для хранения файлов на флешке), получить к ним доступ без ключа невозможно. Для шифрования внешних носителей и флешек используется LUKS – стандартный для Linux метод защиты.

    Если же пользователь хранил данные на внешнем жестком диске или любом другом носителе и захотел их безвозвратно удалить, то это можно сделать с помощью утилиты Nautilus Wipe, стирающей файлы без возможности их восстановления.

    В Сети:
    Что касается защиты анонимности пользователя в Интернете, то здесь Tails предоставляет гораздо больше возможностей. Начать хотя бы с того, что абсолютно все соединения устанавливаются через анонимную систему трафика Tor. Если же какое-то приложение попробует обратиться в сеть напрямую, то будет блокировано еще до того как успеет это сделать.

    Вместо Tor можно использовать и аналогичный проект i2p, выбрав его на уже упомянутом экране предварительных настроек, появляющемся перед загрузкой графического интерфейса.

    В качестве браузера в системе используется Tor Browser, основанный на модифицированной версии Firefox под название Iceweasel. По умолчанию в браузере установлены Adblock Plus, FoxyProxy, HTTPS-Everywhere, NoScript и некоторые другие расширения.

    HTTPS-Everywhere предназначен для использования протокола HTTPS вместо HTTP для обмена данными с поддерживаемыми сайтами. В этом режиме весь трафик между сайтом и пользователем шифруется и не может быть прочитан снаружи.

    NoScript предназначен для гибкой настройки блокирования JavaScript и Java на различных сайтах. Несмотря на потенциальную опасность JavaScript, по умолчанию они не отключены в Tails. Это связано с тем что система и без того достаточно хорошо защищена от известных уязвимостей, и большинство сайтов некорректно работают без JavaScript. Однако основной аргумент в пользу активированного JS заключается в том, что большая часть пользователей сети Tor использует JavaScript, и его отключение может выделять компьютер на их фоне, а значит, сделает его отслеживание более вероятным.

    В связи с наличием большого количества уязвимостей в Adobe Flash, этот плагин не был включен в состав Tails. Использование open source альтернативы Gnash на данный момент рассматривается, однако пока не реализовано. Если пользователю понадобится просмотреть онлайн видео, то это можно сделать с помощью HTML5-плееров.

    Разработчики не запретили установку дополнительных расширений в браузер, однако предупреждают, что их использование может привести к нарушению анонимности пользователя.

    Для работы с электронной почтой в Tails используется Claws Mail совместно со стандартом шифрования OpenPGP, позволяющим кодировать сообщения с помощью ключа, без которого их чтение невозможно.

    Для общения в системе установлен чат-клиент Pidgin с интегрированным расширением Off-the-Record, обеспечивающим безопасный, непрослушиваемый обмен сообщениями между пользователями.

    Для работы с паролями Tails распространяется с предустановленной утилитой KeePassX.

    Помимо этого, в системе доступен лишь базовый набор других приложений, необходимых для выполнения основных задач на компьютере. Это LibreOffice, несложные программы для работы с фото, аудио, видео и некоторые другие стандартные приложения.

    Некоторые механизмы для защиты пользователя встроены непосредственно и в саму операционную систему: так, Tails шифрует содержимое буфера обмена для скрытия его от посторонних глаз, а в системном трее предусмотрена иконка быстрого вызова виртуальной клавиатуры для предотвращения перехвата клавиш кейлогерами.

    [​IMG]

    Центр предупреждений выводит наиболее важные сообщения, которые могут сигнализировать о возможном нарушении анонимности. Например, во время запуска Tails внутри виртуальной машины система предупредит о том, что как родительская операционная система, так и ПО для виртуализации потенциально могут отслеживать все происходящее в Tails. Там же выводится и статус подключения к сети Tor. Если пользователь попытается подключиться к Интернету сразу после включения Tails и еще до того как будет установлено безопасное Tor-соединение, то система предупредит пользователя об этом, заблокировав подключения до получения
  2. SilverBullet

    SilverBullet New Member

    Сообщения:
    5
    Симпатии:
    0
    Привет CLAY, вижу ты много полезных статей написал про анонимность и линуху - это мои первостепенные задачи на сейчас, прежде чем двинуться изучать все что здесь есть, так что спасибо.

    По поводу Хвостов - ОСь отличная и все в ней доработано в хороший, мобильный инструмент, от которого вроде даже у АНБ подгорает, но знаешь над чем бьюсь: вот, весь трафик торифицируется, спуффинг мак адреса, защита от утечек днс, амнезия там и портативный носитель, все вроде бы хорошо, и дядьки за тебя думают бородатые, допиливают систему каждый раз, но не могу понять, как перенаправить трафик дальше с точки выхода тор на какой-нибудь чистый прокси?

    В некоторые места я хочу зайти чистый и девственный, в светлых одеяниях свежекупленного socks5, а нихуя, вваливаюсь грязный и весь сука в помойных кусках накроденег, детского видео, контрабанты и прочего говна, натекшего со старого раздолбленного ip tor exit node - от которого у любого приличного сайта волосы дыбом встают.

    Надо было решать это как-то в Tails. Пока вижу выходом только использовать дедика на Win и с него уже проксифицироваться по своим делам. То есть до дедика будет цепочка тор узлов, дальше, на нем, проксифайер и соксы, может виртуальная машина. Однако, постоянного деда иметь в месяц, которого не забанят, вообщем - на мой взгляд накладно (кстати не знаю, еще не вникал, сколько они стоят, чтобы без логов и слежки, хотя бы в описании), так что на время это решение отложено.

    Второй вариант был проксифицировать сам Tails, хз как вообще, но идея была многообещающей и навязчивой. Нашел что-то в буржуйском интернете о том что люди на линухе используют пакет proxychains и proxychains-ng, но немного поебавшись с ним, пришел к выводу что именно на Tails это неприменимо, в силу ее конструктивных особенностей, затем это подтвердили некоторые комментарии разбросанные пиндосами в интернете. Вот не знаю, так-ли это? Похоже, то что мы начинаем цепочку прокси с адреса 127.0.0.1 и торовского порта, далее идут прокси - в идеале все должно пройти через цепочку тор, затем вынырнуть на чистые прокси, чистое и безопасное, а на деле хуй с маслом - все застревает на конечной ноде и ничего никуда не выходит с того пк, просто не работает - консоль рута не запускает, ругается по разному.

    Вижу невозможность получить на выходе чистый, малоизвестный ip - единственным минусом Tails.
    Если кто-то готов дополнить, доработать что здесь написано или рассказать о своих решениях этой проблеме - рад поддержке, давайте решим тему.
    Сейчас смотрю в сторону vpn, double vpn, vpn с поддержкой socks5, может, каких бесплатных дедиков, хз, пока не разбирался, разбираюсь, ищу бесплатный и негемморойный способ в пять-десять кликов, поскольку система с каждым перезапуском очищается до первоначальных настроек и все откатывается в зад.
  3. SilverBullet

    SilverBullet New Member

    Сообщения:
    5
    Симпатии:
    0
    Заборол Линуху. За несколько дней, устал.
    Начинаю делать добро форуму, планирую в дальнейшем подать на обучение и работать с вами.
    Эксклюзивчик для BestDarkForum, в рунете полного руководства не нашел (бейте в репу):

    Как обернуть в приличный ip-адрес, адрес выходного узла Tails?

    Tails использует TOR, но ip-адреса TORа как правило черные, в списках плохих адресов, это затрудняет работу из под Tails.
    Банят, заставляют вбивать капчи, не пускают на сайты. Нужно решение вида:
    Tails - TOR - SOCKS5 - www
    Tails - TOR - SOCKS4 - www
    Tails - TOR - HTTP5 - www и т.д.

    Для этого можно использовать пакет(программу) proxychains.
    Запускаем Tails, проводим свои личные предварительные ласки (настройки там всякие), открываем терминал и качаем proxychains:
    sudo apt-get update
    sudo apt-get install proxychains

    Ждем, ставится, готово. Далее, нужно отредактировать config-файл проксичейна (руководство в гугле):

    nano /etc/proxychains.conf

    Открывается редактор, идем в самый конец:
    [ProxyList]
    # add proxy here ...
    # meanwile
    # defaults set to tor"
    socks4 127.0.0.1 9050

    Дописываем подряд свои "белые" ip-адреса и прокси, в столбик (я планирую немного прикупить, чтобы точно не грязные).
    На этом казалось бы и все, затем только запускаем любое приложение через терминал командой:
    proxychains <приложение <параметр
    напр: proxychains chrome bdf.ms

    Но поскольку мы сидим из под Tails, начинается самый геморрой. Если прописать:
    proxychains tor-browser yandex.ru
    Он выдаст ошибку:
    ProxyChains-3.1 (Ссылка доступна только зарегистрированным пользователям)
    Can"t locate proxychains.conf: Отказано в доступе

    Связано это с тем, что в Tails используется AppArmor, который вяжет по рукам и ногам тор-браузер, ради безопасности всей системы.
    Хорошо, пиндосы рекомендуют - ставьте iceweasel (браузер аналог firefox на linux), ставим:

    sudo apt-get install iceweasel
    Терминал выдает:
    Уже установлен пакет iceweasel самой новой версии
  4. SilverBullet

    SilverBullet New Member

    Сообщения:
    5
    Симпатии:
    0
    Это ребята, самый настоящий пиздеж, который стоил мне целого вечера.
    Поскольку, если ввести:
    proxychains iceweasel

    Появляется ошибка:
    usr/bin/proxychains: 9: exec: iceweasel: not found

    Все дело в небольшой приписке (52.2.0+fake1). В Tails зачем-то установлен фейковый айсвизл, видимо, из соображений безопасности.
    Удаляем его и устанавливаем нормальный. Я делал это через менеджер пакетов symantec, помечал там на удаление iceweasel fake, ждал, затем ставил на загрузкуустановку пакет iceweasel-l10n-ru и основной пакет iceweasel. Все ставилось нормально, и казалось, теперь то можно попользоваться нашим проксичейном:

    proxychains iceweasel

    Браузер открывается, но опять начинается геморрой, он пишет нам о том что не настроены dns сервера.
    Соответственно ничего не работает, в терминал выдается много ошибок и прочего говна, из которого главный момент здесь:
    /usr/lib/proxychains3/proxyresolv: 16: /usr/lib/proxychains3/proxyresolv: dig: not found

    Dig not found. Поискав немного, нашел что dig это служба из пакета dnsutils. Ставим этот пакет (ставил через Symantec).
    Ждем. Пробуем еще раз:

    proxychains iceweasel

    И все наконец работает!

    Проверил разными веб-сервисами - ip отображается чистый, последний, траффик проходит через всю цепочку TOR, утечек DNS нет - используются DNS сервера TORовских узлов, и DNS соксов, насколько я понял (на немецком ip последние 15ть DNS - немецкие). Но в любом случае рекомендую отключать все скрипты, и пользоваться таким браузером в редких случаях, когда нужно появится при параде в чистеньком ip: зарегать хорошую почту, аккаунт у хостера, на строгом форуме, зарегать тестовый выделенный сервер и пр. На такую настройку уходит 15ть минут максимум, вполне примелимо когда нужно появится чистым, в редких случаях. Всем спасибо, в Tails я еще зелен, но таки ответ на этот вопрос был неоднократно задан на различных бордах, русских и зарубежных, а полного ответа нет. Теперь есть.
  5. Haleff

    Haleff New Member

    Сообщения:
    23
    Симпатии:
    0
    Вообщем операционная система работает по системе режима инкогнито в вашем браузере
  6. CrazyWomen

    CrazyWomen New Member

    Сообщения:
    21
    Симпатии:
    0
    Интересная ОС, думаю установлю на свой ноут с которого работаю.
  7. SilverBullet

    SilverBullet New Member

    Сообщения:
    5
    Симпатии:
    0
    Haleff, лучше чем инкогнито. Режим инкогнито ничего не меняет в тех путях, по которым летят твои интернет-пакеты, и все всё видят - работники провайдера, органы которые забирают у провайдера логи, единственное что происходит в режиме инкогнито, так это то что не остается следов на твоем ПК (да и это относительно), а на всех других участках сети - следов масса. Режим инкогнито - это как засунуть голову в песок, оставить на поверхности задницу и немного приспустить штаны.
  8. vova.cosyachenko

    vova.cosyachenko New Member

    Сообщения:
    4
    Симпатии:
    0
    ТС если всё будет норм, то ты спас меня и тебе +1000 к карме! Сразу вопрос - это чудо на виртуалке можно использовать? И чтобы потестить и чтобы если удастся то и поработать?
  9. Sandy

    Sandy New Member

    Сообщения:
    23
    Симпатии:
    0
    а что удобно - залил образ на флешку - загрузился, поработал, убрал и комп как прежде....

Поделиться этой страницей