Tails для начинающих. Обзор системы

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
1.000
Реакции
1.434
Tails-logo.png


В данной статье я хотел бы описать новичкам в теме кибербезопасности и анонимности то, как работает ОС Tails и какие преимущества она имеет.

Tails (The Amnesic Incognito Live System) - это основанный на Debian дистрибутив Linux, цель которого - не оставлять следов на компьютере, на котором он используется, данный дистриубтив ориентирован на безопасность, конфиденциальность и анонимность.

Tails разработан как Live-система, то есть он может быть загружен непосредственно с USB-накопителя, DVD или SD-карты без необходимости установки. Такой подход гарантирует, что Tails не оставляет никаких следов на хост-системе и устройстве. Кроме того, в Tails реализована функция "амнезии", которая означает, что она не сохраняет никаких данных или настроек после выключения, поддерживая состояние чистого и свежего использования для каждой сессии.

Основу функций конфиденциальности и анонимности Tails составляет интеграция с сетью Tor.
Tor (The Onion Router) - это децентрализованная сеть, которая направляет интернет-трафик через ряд узлов, управляемых добровольцами, обеспечивая анонимность путем шифрования и передачи данных через несколько уровней. Tails использует сеть Tor для защиты конфиденциальности пользователей, направляя через нее весь интернет-трафик.

Более подробная статья про Tor -

Архитектура Tails:

1. Tails состоит из двух основных компонентов: операционной системы Tails и Tails Greeter. Tails Greeter действует как загрузочное меню, позволяя пользователям настраивать определенные параметры перед запуском операционной системы.

2. Tails основана на дистрибутиве Debian GNU/Linux и использует среду рабочего стола GNOME. Она включает в себя ряд программных приложений, таких как браузер Tor, Thunderbird для электронной почты и LibreOffice для офисных задач.

3. Tails предлагает функцию Persistence, которая позволяет пользователям надежно хранить данные и настройки на зашифрованном разделе. Эта функция позволяет пользователям сохранять файлы, закладки и настройки приложений без их сброса или удаления после перезагрузки, сохраняя конфиденциальность и безопасность.

Tails включает в себя несколько функций безопасности для защиты пользовательских данных и сохранения анонимности:

1. Tails использует функцию прозрачного шифрования памяти (TME) ядра Linux, чтобы гарантировать, что конфиденциальные данные остаются зашифрованными в памяти.

2. Tails применяет строгие правила брандмауэра для предотвращения несанкционированных сетевых подключений и реализует подмену MAC-адресов для дальнейшего повышения анонимности.

3. Tails автоматически направляет весь интернет-трафик через сеть Tor, обеспечивая зашифрованное и анонимное общение. Он также принудительно использует HTTPS везде, где это возможно, для защиты передачи данных между пользователем и веб-сайтами.

4. Tails включает различные инструменты шифрования, такие как GNU Privacy Guard (GPG) для шифрования файлов, электронной почты и других конфиденциальных данных. Он также поддерживает шифрование LUKS для шифрования раздела Persistence.

5. Tails использует песочницу AppArmor, чтобы ограничить приложения и ограничить их доступ к системным ресурсам. Это предотвращает потенциальные нарушения безопасности и может уменьшить влияние вредоносного ПО.


Tails стремится обеспечить удобство для пользователей:

1. Tails поставляется с предустановленным набором приложений, ориентированных на конфиденциальность, для безопасного использования, общения через Jabber, удаление метаданных с файлов, безопасное удаление файлов и редактирования документов.

2. Легкая настройка подключения к Tor, включая настройку часовго пояса для корректного подключения и настройку мостов для сокрытия факта использования Tor от провайдера

3. Автоматические обновления: В Tails встроен механизм автоматического обновления для обеспечения пользователей последними исправлениями безопасности и улучшениями программного обеспечения.

Разработка и открытый исходный код:

Tails - это проект с открытым исходным кодом, который является результатом совместных усилий команды разработчиков Tails и других экспертов. Его исходный код находится в свободном доступе, что обеспечивает прозрачность, вклад сообщества и независимый аудит для проверки заявлений о безопасности и конфиденциальности.

Инструкция по установке Tails -
 
Последнее редактирование:
А можно сделать так чтобы и телеграм постоянно оставался и не нужно было каждый раз его устанавливать?
И можно ли монеро кошелек и электрум поставить в тэйлс? Или там уже стоит электрум и монеро?
 
А можно сделать так чтобы и телеграм постоянно оставался и не нужно было каждый раз его устанавливать?
Можно
И можно ли монеро кошелек и электрум поставить в тэйлс? Или там уже стоит электрум и монеро?
Электрум установлен, монеро можно поставить
 
привет! сделай, пожалуйста статью про установку telegram на таилс, главное что бы акк не вылетал при каждом запуске, а то именно с этой проблемой столкнулся, будет очень интересно почтитать!
 
Привет у меня такая проблема после установки Таилс, не вид ни одного Wi-Fi
поискал в интернет и такая проблема часто бывает, а решение так и не нашел ((
Можете помочь пожалуйста )) ?
 
Tails, конечно, удобна и проста в использовании, но есть у неё существенная слабость - Tails работает на "реальном (bare metal) железе", без виртуализации, и тем самым имеет доступ к физическому сетевому адаптеру, а, значит, может подключаться к глобальной сети в обход Tor, сливая реальный IP пользователя:




Конечно, такие уязвимости ещё нужно суметь использовать, но само их наличие напрягает, тем более, уже был прецедент с каким-то там педофилом, который прятался за Tails, и его IP был слит с использованием уязвимости в MPV-плеере, когда он хотел подрочить на видео, присланное ему ФБРовцами, притворявшимися маленькой девочкой. Педофила, может, и не жалко, но на его месте в следующий раз можете оказаться вы. Лучше уж заморочиться с двумя Qemu-машинами, одна из которых будет Whonix-Gateway, а вторая будет её использовать как сетевой адаптер и даже не будет знать реальный IP хоста. Флаг -snapshot - аналог "режима амнезии" в Tails, а, если нужен persistent storage, можно монтировать в рабочую машину зашифрованный на хосте виртуальный образ диска. Хотя, с другой стороны, если юзер дурак, это не поможет.
Сообщение обновлено:

Конечно, всегда возможно наличие уязвимостей в самом гипервизоре, но обнаружить и эксплуатировать их будет куда сложнее, чем в случае с Tails.
 
Последнее редактирование:
Tails, конечно, удобна и проста в использовании, но есть у неё существенная слабость - Tails работает на "реальном (bare metal) железе", без виртуализации, и тем самым имеет доступ к физическому сетевому адаптеру, а, значит, может подключаться к глобальной сети в обход Tor, сливая реальный IP пользователя:




Конечно, такие уязвимости ещё нужно суметь использовать, но само их наличие напрягает, тем более, уже был прецедент с каким-то там педофилом, который прятался за Tails, и его IP был слит с использованием уязвимости в MPV-плеере, когда он хотел подрочить на видео, присланное ему ФБРовцами, притворявшимися маленькой девочкой. Педофила, может, и не жалко, но на его месте в следующий раз можете оказаться вы. Лучше уж заморочиться с двумя Qemu-машинами, одна из которых будет Whonix-Gateway, а вторая будет её использовать как сетевой адаптер и даже не будет знать реальный IP хоста. Флаг -snapshot - аналог "режима амнезии" в Tails, а, если нужен persistent storage, можно монтировать в рабочую машину зашифрованный на хосте виртуальный образ диска. Хотя, с другой стороны, если юзер дурак, это не поможет.
Сообщение обновлено:

Конечно, всегда возможно наличие уязвимостей в самом гипервизоре, но обнаружить и эксплуатировать их будет куда сложнее, чем в случае с Tails.
На Tails тоже можно поставить VirtualBox, а на него Whonix, тогда будет дополнительный слой защиты в виде виртуализации
Whonix на QEMU работает не очень стабильно, по моему опыту, и в версии для QEMU используется Gateway без графического окружения, что может создать проблемы для новичков, лучше использовать Qubes, если железо позволяет
 
Хорошая операционка
 
в версии для QEMU используется Gateway без графического окружения
Графическое окружение там есть. Для того, чтобы в него загрузиться, нужно выделить машине достаточно памяти:


Whonix на QEMU работает не очень стабильно, по моему опыту
Ну, не знаю, по моему опыту Qemu просто великолепна на Линуксе, на моей машине она просто разрывает VirtualBox по производительности и стабильности. Но у меня кастомная Workstation, насчёт ванильного Хуникса не буду врать. Просто на Qemu документация - километров восемь, и нужно хорошенько так покрасноглазить ночьку-другую, но, если выбрать правильные virtio-драйвера и подключить нужные kernel-модули внутри Workstation, производительность у неё просто божественная, VirtualBox и рядом не валялась. А если не нужна кастомная Workstation, то с ванильными Whonix-образами через какой-нибудь virt-manager обращаться не сложнее, чем с VirtualBox. Да и для VirtualBox у них образы тоже есть, если уж она больше нравится. Ну а Qubes - понятно, лучший вариант, но машина там нужна действительно серьёзная, в то время как Qemu юзабельна даже на машинах с железом 2008-2010-х годов.
 
Топчик)
 
Ну а Qubes - понятно, лучший вариант, но машина там нужна действительно серьёзная
Хватит и обычного ноута с относительно совренменным i5 и 16гб ОЗУ, главное, это быстрый SSD
 
Посмотреть вложение 991188

В данной статье я хотел бы описать новичкам в теме кибербезопасности и анонимности то, как работает ОС Tails и какие преимущества она имеет.

Tails (The Amnesic Incognito Live System) - это основанный на Debian дистрибутив Linux, цель которого - не оставлять следов на компьютере, на котором он используется, данный дистриубтив ориентирован на безопасность, конфиденциальность и анонимность.

Tails разработан как Live-система, то есть он может быть загружен непосредственно с USB-накопителя, DVD или SD-карты без необходимости установки. Такой подход гарантирует, что Tails не оставляет никаких следов на хост-системе и устройстве. Кроме того, в Tails реализована функция "амнезии", которая означает, что она не сохраняет никаких данных или настроек после выключения, поддерживая состояние чистого и свежего использования для каждой сессии.

Основу функций конфиденциальности и анонимности Tails составляет интеграция с сетью Tor.
Tor (The Onion Router) - это децентрализованная сеть, которая направляет интернет-трафик через ряд узлов, управляемых добровольцами, обеспечивая анонимность путем шифрования и передачи данных через несколько уровней. Tails использует сеть Tor для защиты конфиденциальности пользователей, направляя через нее весь интернет-трафик.

Более подробная статья про Tor -

Архитектура Tails:

1. Tails состоит из двух основных компонентов: операционной системы Tails и Tails Greeter. Tails Greeter действует как загрузочное меню, позволяя пользователям настраивать определенные параметры перед запуском операционной системы.

2. Tails основана на дистрибутиве Debian GNU/Linux и использует среду рабочего стола GNOME. Она включает в себя ряд программных приложений, таких как браузер Tor, Thunderbird для электронной почты и LibreOffice для офисных задач.

3. Tails предлагает функцию Persistence, которая позволяет пользователям надежно хранить данные и настройки на зашифрованном разделе. Эта функция позволяет пользователям сохранять файлы, закладки и настройки приложений без их сброса или удаления после перезагрузки, сохраняя конфиденциальность и безопасность.

Tails включает в себя несколько функций безопасности для защиты пользовательских данных и сохранения анонимности:

1. Tails использует функцию прозрачного шифрования памяти (TME) ядра Linux, чтобы гарантировать, что конфиденциальные данные остаются зашифрованными в памяти.

2. Tails применяет строгие правила брандмауэра для предотвращения несанкционированных сетевых подключений и реализует подмену MAC-адресов для дальнейшего повышения анонимности.

3. Tails автоматически направляет весь интернет-трафик через сеть Tor, обеспечивая зашифрованное и анонимное общение. Он также принудительно использует HTTPS везде, где это возможно, для защиты передачи данных между пользователем и веб-сайтами.

4. Tails включает различные инструменты шифрования, такие как GNU Privacy Guard (GPG) для шифрования файлов, электронной почты и других конфиденциальных данных. Он также поддерживает шифрование LUKS для шифрования раздела Persistence.

5. Tails использует песочницу AppArmor, чтобы ограничить приложения и ограничить их доступ к системным ресурсам. Это предотвращает потенциальные нарушения безопасности и может уменьшить влияние вредоносного ПО.


Tails стремится обеспечить удобство для пользователей:

1. Tails поставляется с предустановленным набором приложений, ориентированных на конфиденциальность, для безопасного использования, общения через Jabber, удаление метаданных с файлов, безопасное удаление файлов и редактирования документов.

2. Легкая настройка подключения к Tor, включая настройку часовго пояса для корректного подключения и настройку мостов для сокрытия факта использования Tor от провайдера

3. Автоматические обновления: В Tails встроен механизм автоматического обновления для обеспечения пользователей последними исправлениями безопасности и улучшениями программного обеспечения.

Разработка и открытый исходный код:

Tails - это проект с открытым исходным кодом, который является результатом совместных усилий команды разработчиков Tails и других экспертов. Его исходный код находится в свободном доступе, что обеспечивает прозрачность, вклад сообщества и независимый аудит для проверки заявлений о безопасности и конфиденциальности.

Инструкция по установке Tails -
Добрый день, помогите на tails установить VPN
 
Здравствуйте, VPN на Tails не ставится, есть 1 сомнительное решение, но его я рекомендовать не могу
как тогда скрыть от провайдера трафик??? В частности что я зашел с тор?
 
Электрум установлен, монеро можно поставить
а вы случайно не знаете подробной инскрукции имено по монеро? ка к чистить через него. Слышал что это гораздо лучше биткоинов в плане безопасности..
 
как тогда скрыть от провайдера трафик??? В частности что я зашел с тор?
Использовать мосты
Сообщение обновлено:

а вы случайно не знаете подробной инскрукции имено по монеро? ка к чистить через него. Слышал что это гораздо лучше биткоинов в плане безопасности..
В разделе криптовалют на форуме полно статей про монеро, если вам нужен кошелек на Tails, то используйте Feather wallet, там есть специальная версия для Tails
 
Использовать мосты
Сообщение обновлено:


В разделе криптовалют на форуме полно статей про монеро, если вам нужен кошелек на Tails, то используйте Feather wallet, там есть специальная версия для Tails
А можете помочь с настройкой?
 
При подключении к Tor выберите пункт с использованием мостов и вставьте мост в соответствующее поле, мосты obfs4 можно получить на сайте bridges.torproject.org
Я так делаю, получается провайдер не видит, что я с тора сижу?
 

Похожие темы

Всем привет. Решил поделиться историей, ĸоторая заставила меня пересмотреть подход ĸ безопасности в Tails. Многие считают, что раз Tails — это "амнезийная" система, то можно особо не заморачиваться. На деле именно здесь ĸроется главная ловушĸа. Рассĸажу, ĸаĸ я едва не лишился ĸрипты и ĸаĸие...
Ответы
4
Просмотры
126
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
1
Просмотры
65
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
В данной статье мы рассмотрим проект HiddenVM - бесплатное приложение с открытым исходным кодом, созданное специально для операционной системы Tails. HiddenVM позволяет запускать VirtualBox прямо в среде Tails, открывая пользователю возможность создания виртуальных машин с использованием других...
Ответы
8
Просмотры
Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
88
Просмотры
Назад
Сверху Снизу