TAILS (The Amnesic Incognito Live System)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 18:48, 8 января 2018.
TAILS
Tails-logo-flat-inverted.png
Выпущена: 23 June 2009 года; 12 years ago (2009-06-23)
Постоянный выпуск: 3.3
Состояние разработки: работает и активно развивается
Операционная система: Linux
Платформа: x86-64
Лицензия: GNU GPL
Веб-сайт tails.boum.org

TAILS ({{lang-en|The Amnesic Incognito Live System) – дистрибутив Linux на основе Debian, созданные для обеспечения приватности и анонимности. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с Live CD или Live USB и не оставляет следов на машине, где использовалась. [Источник 1]

Эта операционная система специально предназначена для максимально защищенной и анонимной работы за компьютером. Дистрибутив спроектирован таким образом, что не хранит никакой информации локально, чтобы защитить секретные данные в случае, если компьютер попадет в руки врага, и обезопасить систему от вредоносного ПО. Оперативная память стирается перед завершением работы с помощью sdmen, чтобы злоумышленник не мог восстановить ее содержимое с недавно выключенного компьютера.

История

Tails был впервые выпущен 23 июня 2009 года. Это следующая итерация разработки в инкогнито, а в Gentoo-дистрибутив, основанный на Linux Проект " Тор " оказал финансовую поддержку его развитию. Хвосты также получили финансирование от проекта Debian, Mozilla и Фонда Свободы прессы. [Источник 2]

Лора Пойтрас, Гленн Гринвальд, и Бартон Gellman друг сказал, что Хвостов является важным инструментом, они использовали в своей работе с разоблачителя агентства национальной безопасности Эдварда Сноудена.

Начиная с версии 3.0, для запуска Tails требуется 64-разрядный процессор.

Лицензия

The Amnesic Incognito Live System является свободным программным обеспечением, распространяемым под лицензией GNU GPL (версия 3 и выше).

Программное обеспечение в комплекте

  • Окружение рабочего стола GNOME.
  • Файловый менеджер Nautilus

Работа с сетью

  • Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графическим фронтендом Vidalia
  • Firefox с модификацией Iceweasel, патчами безопасности, а также расширениями Torbutton, HTTPS Everywhere, NoScript и Adblock Plus
  • NetworkManager для лёгкой настройки сети
  • Pidgin со встроенным OTR
  • Claws Mail со встроенной поддержкой GnuPG
  • Liferea — RSS-агрегатор для GNOME
  • Gobby для совместного редактирования текста
  • Aircrack-ng для вардрайвинга беспроводных сетей Wi-Fi

Шифрование и приватность

  • LUKS и GNOME Disks для шифрования запоминающих устройств.
  • GnuPG для шифрования и цифровой подписи электронной почты.
  • Схема разделения секрета Шамира.
  • Виртуальная клавиатура.
  • MAT — средство для анонимизации метаданных.
  • PWGen — генератор паролей.
  • KeePassX — менеджер паролей.

Возможности

Tails

  • Cоnfigure Persistent Volume (Конфигурация постоянного объема) Эту настройку лучше не изменять. Работает только флеш накопителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Предназначен для установки на флеш носитель уже предварительно настроенной системы.
  • Документация

Аудио и видео

  • Audacity (свободный многоплатформенный аудиоредактор звуковых файлов)
  • Traverso (свободный многоканальный звуковой редакторсвободный многоканальный звуковой редактор)
  • Проигрыватель видео
  • Видеоредактор Pitivi (Легкий, и одновременно мощный видеоредактор, который может подойти как новичкам, так и профессионалам)
  • Запись звука
  • Утилита для записи дисков Brasero (бесплатная программа для записи CD и DVD)
  • Программа копирования звуковых CD

Графика

  • GNU Image Manipulatio Program (растровый графический редактор, программа для создания и обработки растровой графики и частичной поддержкой работы с векторной графикой)
  • OpenOffice.org Draw (векторный графический редактор, по функциональности сравнимый с CorelDRAW)
  • ScribusNG (Настольная издательская система для верстки брошюр, книг, журналов, а также в ней можно создать и визитки.)
  • Simple Scan (Программа для работы со сканерами. Является графическим интерфейсом для программы SANE.)
  • Редактор векторной графики Inkscape (Имеет интерфейс, позволяющий напрямую управлять кодом SVG.)

Интернет

  • Claws Mail (клиент электронной почты)
  • Gobby Collaborative Editor (0.4) (бесплатный совместный редактор поддерживает несколько документов за один сеанс и многопользовательский режим)
  • Gobby Collaborative Editor (0.5)
  • i2p («Проект Невидимый Интернет» — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга )
  • Unsafe Web Browser (Обычный браузер, для небезопасного посещения сайтов)
  • Интернет браузер Iceweasel (Собственно сам Tor в изолированном режиме с поддержкой сетевых мостов и графической оболочкой Vidalia и Firefox с модификацией Iceweasel)
  • Клиент обмена мгновенными сообщениями (Pidgin со встроенным OTR)
  • Агрегатор новостей Liferea (RSS-агрегатор, написанный для графической среды GNOME с использованием GTK+)

Офис

  • OpenOffice.org (Набор офисных приложений. Прекрасная алтернатива MS Office)
  • OpenOffice.org Calc
  • OpenOffice.org Draw
  • OpenOffice.org Impress
  • OpenOffice.org Math
  • OpenOffice.org Writer

Программирование

  • Poedit (бесплатный и открытый кросс-платформенный инструмент редактирования каталогов локализации)
  • Cоnfigure Persistent Volume (Настройка постоянного объема) Эту опцию не стоит трогать. Работает только на флеш носителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Служит для установки на флеш накопитель уже предварительно настроенной системы.
  • WhisperBack (Постоянно выдает ошибку, так и не удалось понять для чего)
  • Дисковая утилита (Подключение дисков компьютера) Важно, что при запуске Tails (на тот случай, если вы захотите получить доступ к дискам вне Tails, для копирования файлов) вам нужно будет установить пароль администратора, т.к. система его затребует.

Системные

  • Обозреватель файлов (обычный проводник)
  • Программа просмотра журналов (Как журнал событий к в Windows)
  • Системный монитор (Диспетчер задач как в Windows)

Специальные возможности

  • Dasher (программа для предиктивного набора текста)
  • Florence Virtual Keyboard (виртуальная клавиатура)
  • Чтение с экрана и увеличитель Orca (лупа)

Стандартные

  • KeepassX (менеджер паролей)
  • Metadata Anonymisation Toolkit (набор инструментов состоит из приложения с графическим интерфейсом для работы с метаданными)
  • Root Terminal (терминал Root)
  • Поиск файлов
  • Калькулятор
  • Менеджер архивов
  • Сделать скриншот экрана
  • Текстовый редактор gedit
  • Терминал

Как Tails защищает пользователя

Локально

Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные нигде, кроме оперативной памяти. При необходимости пользователь в любой момент может нажать кнопку Reset на корпусе ПК, и все данные пропадут, а вместе с ними и возможность установить выполненные до этого действия.

Если перезагрузка с помощью аппаратной кнопки является не наилучшим в данный момент способом завершения работы, то почти так же быстро это можно сделать и с помощью стандартного меню Linux. Кнопка управления питанием расположена в верхнем правом углу и в ней присутствует всего два пункта: незамедлительное выключение и незамедлительная перезагрузка. После вызова любой из этих команд отменить выключение компьютера и получить доступ к файлам в системе уже невозможно.

Даже в случае использования persistent volume (виртуальных зашифрованных разделов для хранения файлов на флешке), получить к ним доступ без ключа невозможно. Для шифрования внешних носителей и флешек используется LUKS — стандартный для Linux метод защиты.

Если же пользователь хранил данные на внешнем жестком диске или любом другом носителе и захотел их безвозвратно удалить, то это можно сделать с помощью утилиты Nautilus Wipe, стирающей файлы без возможности их восстановления.


В Сети

Kkk15.jpg

Что касается защиты анонимности пользователя в Интернете, то здесь Tails предоставляет гораздо больше возможностей. Начать хотя бы с того, что абсолютно все соединения устанавливаются через анонимную систему трафика Tor. Если же какое-то приложение попробует обратиться в сеть напрямую, то будет блокировано еще до того как успеет это сделать.

Вместо Tor можно использовать и аналогичный проект i2p, выбрав его на уже упомянутом экране предварительных настроек, появляющемся перед загрузкой графического интерфейса.

В качестве браузера в системе используется Tor Browser, основанный на модифицированной версии Firefox под название Iceweasel. По умолчанию в браузере установлены Adblock Plus, FoxyProxy, HTTPS-Everywhere, NoScript и некоторые другие расширения.

HTTPS-Everywhere предназначен для использования протокола HTTPS вместо HTTP для обмена данными с поддерживаемыми сайтами. В этом режиме весь трафик между сайтом и пользователем шифруется и не может быть прочитан снаружи.

NoScript предназначен для гибкой настройки блокирования JavaScript и Java на различных сайтах. Несмотря на потенциальную опасность JavaScript, по умолчанию они не отключены в Tails. Это связано с тем что система и без того достаточно хорошо защищена от известных уязвимостей, и большинство сайтов некорректно работают без JavaScript. Однако основной аргумент в пользу активированного JS заключается в том, что большая часть пользователей сети Tor использует JavaScript, и его отключение может выделять компьютер на их фоне, а значит, сделает его отслеживание более вероятным.

В связи с наличием большого количества уязвимостей в Adobe Flash, этот плагин не был включен в состав Tails. Использование open source альтернативы Gnash на данный момент рассматривается, однако пока не реализовано. Если пользователю понадобится просмотреть онлайн видео, то это можно сделать с помощью HTML5-плееров.

Разработчики не запретили установку дополнительных расширений в браузер, однако предупреждают, что их использование может привести к нарушению анонимности пользователя.

Для работы с электронной почтой в Tails используется Claws Mail совместно со стандартом шифрования OpenPGP, позволяющим кодировать сообщения с помощью ключа, без которого их чтение невозможно.

Для общения в системе установлен чат-клиент Pidgin с интегрированным расширением Off-the-Record, обеспечивающим безопасный, непрослушиваемый обмен сообщениями между пользователями.

Для работы с паролями Tails распространяется с предустановленной утилитой KeePassX.

Помимо этого, в системе доступен лишь базовый набор других приложений, необходимых для выполнения основных задач на компьютере. Это LibreOffice, несложные программы для работы с фото, аудио, видео и некоторые другие стандартные приложения.

Некоторые механизмы для защиты пользователя встроены непосредственно и в саму операционную систему: так, Tails шифрует содержимое буфера обмена для скрытия его от посторонних глаз, а в системном трее предусмотрена иконка быстрого вызова виртуальной клавиатуры для предотвращения перехвата клавиш кейлогерами.

Центр предупреждений выводит наиболее важные сообщения, которые могут сигнализировать о возможном нарушении анонимности. Например, во время запуска Tails внутри виртуальной машины система предупредит о том, что как родительская операционная система, так и ПО для виртуализации потенциально могут отслеживать все происходящее в Tails. Там же выводится и статус подключения к сети Tor. Если пользователь попытается подключиться к Интернету сразу после включения Tails и еще до того как будет установлено безопасное Tor-соединение, то система предупредит пользователя об этом, заблокировав подключения до получения подтверждения.

Работа с TOR

Tor – это система анонимного сетевого соединения, передающая трафик в зашифрованном виде и не позволяющая отследить пользователя. Сеть реализована за счет использования распределенных узлов сети (нодов), через которые проходит трафик. Наличие нескольких таких узлов между компьютером пользователя и сайтами в Интернете либо другими компьютерами не позволяет отследить пользователя, поскольку узлы имеют информацию о “координатах” исключительно соседних узлов и не видят всего маршрута, проходящего между конечными точками обмена трафиком.

В некоторых случаях в Tails рекомендуется использовать так называемые мосты для подключения к Tor. Если на уровне провайдера либо государства происходит блокирование подключения к Tor, то это совершается за счет закрытия доступа ко всем так называемым точкам входа в сеть, адреса которых хорошо известны. В некоторых случаях использование Tor может быть и не запрещено, однако вызовет подозрение, поэтому использование мостов также может быть оправданным.

Мосты – это не публичные точки входа в сеть Tor. Их использование не гарантирует возможность неотслеживаемого использования сети Tor, однако увеличивает шансы на это. Чтобы включить использование мостов, необходимо заранее знать адрес хотя бы одного из них, который можно получить на сайте bridges.torproject.org. Активация режима подключения через мосты проводится на этапе появления самого первого экрана настроек еще до загрузки графического интерфейса.

Установка

  • Скачать ISO образ [Источник 3]
  • Создать новую виртуальную машину в VirtualBox с настройками:
  • A name of your choice.
  • Type: Linux.
  • Version: Other Linux (32 bit).
  • Allocate at least 1024 MB of RAM.
  • Настройки -> Носители -> добавляем скачанный ISO образ
  • Запускаем

Работа с TAILS

Kkk11.png
Kkk12.png
Kkk13.png

Для использования Tails необходимо скачать дистрибутив, занимающий на текущий момент ровно 1 ГБ, а следовательно, для его записи понадобится DVD-диск либо флешка/карта памяти не меньше указанной емкости . Запись образа на DVD болванку не представляет особой сложности. Создание загрузочной флешки либо карты памяти возможно с помощью сторонних утилит, однако проще это сделать из самой ОС, используя утилиту Tails Installer.

Установка Tails на жесткий диск компьютера собственными средствами не предусмотрена. С помощью сторонних утилит это можно сделать, однако, по словам создателей, это снижает уровень защищенности ОС и лишает ее основного преимущества.

Если записывать Tails на диск или флешку для одного лишь ознакомления с системой желания нет, то ее легко можно посмотреть и в виртуальной машине, например, в Virtual Box. Для этого необходимо создать новую виртуальную систему для Debian, как минимум с 1 ГБ памяти и выбрать в настройках загрузку с ISO-образа.

Перед запуском графической оболочки Tails каждый раз будет уточнять, какие настройки использовать – стандартные или указанные пользователем. На этом этапе можно поменять язык системы (доступен русский), включить скрытие MAC-адреса сетевой карты и активировать режим камуфляжа.

Скрытие MAC-адреса делает пользователя более незаметным в локальной сети и активировано по умолчанию, однако в некоторых случаях это может вызывать подозрение, поэтому опцию можно отключать.

Режим камуфляжа создан для того чтобы не привлекать к себе лишнее внимание в общественных местах, например в интернет-кафе. В этом случае система использует не стандартный Gnome, а модифицированную графическую оболочку, похожую на Windows 8. Отличия от интерфейса Windows при ближайшем рассмотрении довольно очевидны, но издали такой маскировки должно быть вполне достаточно.

После выбора необходимых опций (либо игнорирования этого этапа настроек) пользователь попадает в довольно типичную для Linux графическую оболочку и может приступать к работе.


Использование TAILS Эдвардом Сноуденом

Kkk14.jpg

Когда Эдвард Сноуден впервые появился перед видеокамерой летом прошлого года, многие обратили внимание на его ноутбук с наклейками анонимайзера Tor и Фонда электронных рубежей. Сейчас стало известно, какая операционная система установлена на этом ноутбуке: защищённый дистрибутив Linux под названием TAILS (The Amnesic Incognito Live System) на основе Debian.

Загрузив образ TAILS с диска или флэшки, мы сразу получаем все необходимые инструменты для безопасной работы в интернете: Tor запускается автоматически, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит никакой информации локально (и вообще не обращается к накопителю), чтобы защитить секретные данные в случае, если компьютер попадёт в руки врага, и обезопасить систему от вредоносного ПО. Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера. Графический интерфейс может подделываться под Windows XP, чтобы не вызывать подозрений у окружающих.

Эдвард Сноуден заставил использовать TAILS даже Гленна Гринвальда, журналиста The Guardian, которому передавал секретные документы АНБ, и который недавно получил благодаря этим публикациям Пулитцеровскую премию — самую ценную награду в области журналистики.

Сейчас Фонд свободы прессы рекомендует дистрибутив TAILS всем журналистам и призывает пожертвовать на разработку. Через месяц должна выйти версия TAILS 1.0 — важнейшее событие в истории проекта. Отдельно идёт разработка мобильной версии для смартфонов и планшетов.

Несмотря на большое значение, дистрибутив TAILS до сих пор малоизвестен в сообществе и поэтому до последнего времени практически не получал никаких пожертвований. За прошлый год разработчикам удалось собрать всего 41 330 евро и 29,58 биткоинов, из которых 20 000 евро перечислили коллеги из проекта Tor в качестве вознаграждения за найденные баги, а ещё 21 000 евро — Национальный демократический институт.

Кстати, разработчики TAILS тоже соблюдают анонимность и общаются только по зашифрованной электронной почте. «АНБ различными способами давит на свободное ПО и разработчиков», — объясняют они причины своей скрытности.

С одной стороны, их анонимность наталкивает на мысль, что это может быть проектом тех же спецслужб, с внедрёнными закладками. Но есть свидетельства, что это не так. Например, в слайдах одной из презентаций АНБ упоминается TAILS как один из главных инструментов, который мешает прослушке трафика. Кроме того, весь исходный код открыт, так что его каждый мог проверить его за те пять лет, в течение которых разрабатывается эта ОС.

Ссылки

Источники

  1. .Википедия TAILS // Википедия. Дата обновления: 16.10.2016. URL: https://ru.wikipedia.org/wiki/TAILS (дата обращения: 30.11.2017)
  2. .Wikipedia Tails (operating system) // Wiki. URL: https://en.wikipedia.org/wiki/Tails_(operating_system) (дата обращения: 30.11.2017)
  3. .Tails // Официальный сайт. URL: https://tails.boum.org/doc/advanced_topics/virtualization/virtualbox/index.en.html (дата обращения: 30.11.2017)