Лучшие практики Tails

Все анархисты должны знать, как использовать Tails — в этом тексте описываются некоторые дополнительные меры предосторожности, которые вы можете предпринять, и которые имеют отношение к модели анархистской угрозы. Не все модели анархистской угрозы одинаковы, и только вы можете решить, какие меры по смягчению последствий стоит применять для вашей деятельности, но мы стремимся предоставить советы, которые подходят для высокорисковых видов деятельности, таких как требование действия. Если вы новичок в Tails, начните с Операционная система Tails - для анархистов.

Начнем с рассмотрения трех тем, затронутых на странице предупреждений Tails: защита вашей личности, ограничения сети Tor и ненадежные компьютеры.

Защита вашей личности при использовании Tails

Tails создан для сокрытия вашей личности. Но некоторые ваши действия могут раскрыть вашу личность:

  1. Обмен файлами с метаданными, такими как дата, время, местоположение и информация об устройстве
  2. Использование Tails для нескольких целей одновременно

1. Обмен файлами с метаданными

Первую проблему можно решить, очистив метаданные файлов перед их публикацией:

2. Использование Tails для более чем одной цели одновременно

Эту вторую проблему можно смягчить с помощью так называемой «компартментализации»:

  • Разделение означает разделение различных видов деятельности или проектов. Если вы используете сеансы Tails для более чем одной цели одновременно, злоумышленник может связать ваши различные виды деятельности вместе. Например, если вы входите в разные учетные записи на одном и том же веб-сайте в одном сеансе Tails, веб-сайт может определить, что учетные записи используются одним и тем же человеком. Это происходит потому, что веб-сайты могут определить, когда два аккаунта используют одну и ту же схему Tor.
  • Чтобы не дать злоумышленнику связать ваши действия при использовании Tails, перезапускайте Tails между различными действиями. Например, перезапускайте Tails между проверкой писем разных проектов.
  • Tails по умолчанию амнезирует, поэтому для сохранения любых данных из сеанса Tails необходимо сохранить их на USB-накопитель. Если сохраняемые файлы могут быть использованы для связывания ваших действий, используйте разные зашифрованные (LUKS) USB-накопители для каждого действия. Например, используйте один USB-накопитель Tails для модерирования веб-сайта, а другой — для исследования действий. В Tails есть функция, называемая Persistent Storage, но мы не рекомендуем использовать ее для хранения данных, о чем мы расскажем ниже.

Ограничения сети Tor

Tails использует сеть Tor, поскольку это самая сильная и популярная сеть для защиты от слежки и цензуры. Но у Tor есть ограничения, если вас беспокоят:

  1. Скрытие того, что вы используете Tor и Tails
  2. Защита ваших онлайн-коммуникаций от решительных и опытных злоумышленников

1. Скрытие факта использования Tor и Tails

Эту первую проблему можно смягчить с помощью мостов Tor:

  • Tor Bridges — это секретные ретрансляторы Tor, которые скрывают ваше подключение к сети Tor. Однако это необходимо только там, где подключение к Tor заблокировано, например, в странах с жесткой цензурой, некоторыми публичными сетями или некоторыми программами родительского контроля. Это связано с тем, что Tor и Tails защищают вас не тем, что вы выглядите как любой другой пользователь Интернета, а тем, что все пользователи Tor и Tails выглядят одинаково. Становится невозможным определить, кто есть кто среди них.

2. Защита от решительных и опытных нападающих

Сквозная корреляционная атака — это теоретический способ, с помощью которого глобальный злоумышленник может нарушить анонимность Tor:

Мощный противник, который может анализировать время и форму трафика, входящего и исходящего из сети Tor, может быть в состоянии деанонимизировать пользователей Tor. Эти атаки называются атаками сквозной корреляции , потому что злоумышленник должен наблюдать оба конца цепи Tor одновременно. [...] Атаки сквозной корреляции изучались в исследовательских работах, но мы не знаем ни об одном фактическом использовании для деанонимизации пользователей Tor.

Нецелевые и целевые корреляционные атаки

Как описано в приведенной выше цитате, глобальный противник (то есть АНБ) может взломать Tor с помощью корреляционной атаки. Если это произойдет, интернет-адрес, который вы использовали в кофейне без камер видеонаблюдения, будет вести только к вашей общей области (например, к вашему городу), поскольку он не связан с вами. Конечно, это менее верно, если вы используете местоположение регулярно. Корреляционные атаки еще менее осуществимы против подключений к адресу .onion, поскольку вы никогда не покидаете сеть Tor, поэтому нет «конечной точки», с которой можно было бы коррелировать посредством анализа сетевого трафика (если местоположение сервера неизвестно противнику). Стоит подчеркнуть, что «сквозные корреляционные атаки изучались в исследовательских работах, но мы не знаем ни о каком фактическом использовании для деанонимизации пользователей Tor».

То, что мы назовем «целевой» корреляционной атакой, гораздо более вероятно, потому что неглобальный противник (т. е. местные правоохранительные органы) способен на это, если вы уже находитесь в поле их зрения и являетесь целью физического наблюдения и/или цифрового наблюдения. Это подтип корреляционной атаки, когда предполагаемая цель уже известна, что делает атаку более легкой для достижения, поскольку это значительно сокращает объем данных для фильтрации для корреляции. Нецелевая корреляционная атака, используемая для деанонимизации пользователя Tor, является беспрецедентной в текущих доказательствах, используемых в суде, хотя «целевая» корреляционная атака использовалась в качестве подтверждающего доказательства — подозреваемый уже был идентифицирован, что позволило следователям сопоставить их наблюдаемый след с определенной онлайн-активностью. В частности, они сопоставили сетевой трафик Tor, исходящий из дома подозреваемого, со временем, когда его анонимный псевдоним был онлайн в чатах.

Чтобы объяснить, как это работает, будет полезно, если у вас есть базовое понимание того, какая информация Tor видна различным третьим лицам — см. интерактивную графику EFF. Для нецелевой корреляционной атаки следователю нужно будет начать с узла выхода Tor: взять конкретную онлайн-активность, исходящую из узла выхода, и попытаться сопоставить ее с огромным объемом глобальных данных, которые поступают на узлы входа Tor. Однако, если подозреваемый уже идентифицирован, следователь может вместо этого провести «целевую» корреляционную атаку и начать с узла входа Tor: взять данные, входящие на узел входа (через физический или цифровой след подозреваемого ), и попытаться сопоставить их с конкретной онлайн-активностью, исходящей из узла выхода.

Для вашего физического следа операция по наблюдению может наблюдать, как вы регулярно ходите в кафе, а затем попытаться сопоставить это с онлайн-активностью, в которой они вас подозревают (например, если они подозревают, что вы модератор веб-сайта, они могут попытаться сопоставить эти временные окна с активностью модератора веб-сайта). Для вашего цифрового следа, если вы используете Интернет из дома, следователь может наблюдать за всем вашим трафиком Tor, а затем попытаться сопоставить это с онлайн-активностью, в которой они вас подозревают. Для вашей конкретной онлайн-активности более сложный анализ будет включать регистрацию подключений к серверу для подробного сравнения, а простой анализ будет чем-то, что будет публично видно всем (например, когда ваш псевдоним находится в сети в чате или когда пост публикуется на веб-сайте).

Вы можете смягчить воздействие методов, доступных могущественным противникам, отдавая приоритет ссылкам .onion, когда они доступны , принимая во внимание возможность целенаправленного наблюдения и используя подключение к Интернету, которое не привязано к вашей личности.

Интернет-соединение, не привязанное к вашей личности

Использование интернет-соединения, не привязанного к вашей личности, означает, что если атака на сеть Tor будет успешной, она все равно не деанонимизирует вас. У вас есть два варианта: использовать Wi-Fi из общественного места (например, пойти в кафе без камер видеонаблюдения) или использовать антенну Wi-Fi через окно из частного пространства.

Работа в общественном месте

Если вам нужно использовать Интернет нерегулярно, например, чтобы отправить коммюнике или провести исследование действий, вы можете выполнить обнаружение слежки и антислежку перед тем, как пойти в кофейню, точно так же, как вы это делаете перед прямым действием. См. «How to submit an anonymous communiqué and get away with it» для получения дополнительной информации о том, что включает в себя отправка коммюнике.

При использовании Wi-Fi в общественных местах следует учитывать следующие соображения безопасности:

  • Время имеет значение. Если вы хотите отправить отчет на следующее утро после беспорядков или коммюнике вскоре после акции (время, когда может быть более высокий риск целенаправленного наблюдения), рассмотрите возможность подождать. В 2010 году, на следующее утро после поджога банка в Канаде, полиция следила за подозреваемым, когда он шел из дома в интернет-кафе, и наблюдала, как он размещал коммюнике, а затем закапывал ноутбук в лесу. Совсем недавно следователи, осуществлявшие физическое наблюдение за анархистом во Франции, установили скрытую камеру для контроля доступа в интернет-кафе недалеко от дома товарища и запросили записи видеонаблюдения за день, когда было отправлено коммюнике о поджоге.
  • Не входите в привычку посещать одни и те же кафе снова и снова, если можете этого избежать. Чем чаще вы пользуетесь пространством, тем больше Интернет привязан к вашей личности. Кроме того, если слежка знает, куда вы направляетесь, антислежка не будет эффективной.
  • Если вам нужно купить кофе, чтобы получить пароль от Wi-Fi, платите наличными!
  • Встаньте спиной к стене, чтобы никто не мог «залезть на плечо», чтобы увидеть ваш экран, и в идеале установите на свой ноутбук экран конфиденциальности. Если вы пишете коммюнике в офлайн-сессии Tails перед походом в общественное пространство, вам понадобится всего несколько минут, чтобы запереться в общественном туалете, чтобы отправить его.
  • Если кафе без камер видеонаблюдения встречаются редко, вы можете попробовать получить доступ к Wi-Fi кофейни снаружи, вне зоны действия камер.
  • Поддерживайте ситуационную осведомленность и будьте готовы вытащить USB-накопитель Tails, чтобы выключить компьютер в любой момент. Очень сложно поддерживать адекватную ситуационную осведомленность, оставаясь сосредоточенным на сеансе Tails — подумайте о том, чтобы попросить близкого друга пообщаться с вами, который может посвятить себя присмотру за вашим окружением. Если USB-накопитель Tails извлечен, Tails выключится и перезапишет оперативную память случайными данными. Все USB-накопители LUKS, которые были разблокированы в сеансе Tails, теперь будут снова зашифрованы. Обратите внимание, что Tails предупреждает : «Физически извлекайте USB-накопитель только в случае чрезвычайной ситуации, так как это иногда может привести к поломке файловой системы постоянного хранилища».
    • У одного человека, отвечающего за рынок даркнета, изъяли компьютер Tails, когда он отвлекся на фальшивую драку рядом с ним. Подобная тактика использовалась и в других полицейских операциях. Если бы его USB-накопитель Tails был прикреплен к поясу с помощью короткого куска лески, полиция, скорее всего, потеряла бы все улики, когда USB-накопитель Tails был бы вытащен. Более техническим эквивалентом является BusKill — однако мы рекомендуем покупать его только лично или распечатывать на 3D-принтере. Это связано с тем, что любое письмо может быть перехвачено и изменено, что сделает оборудование вредоносным.

Работа из личного пространства

Если вам нужно регулярно пользоваться Интернетом для таких проектов, как модерирование веб-сайта или взлом, то переход на новое место Wi-Fi после принятия контрмер наблюдения может быть нереалистичным на ежедневной основе. Кроме того, главным приоритетом полиции будет изъятие компьютера, пока он не зашифрован, и им гораздо проще этого добиться в общественном месте, особенно если вы одни. В этом сценарии идеальным смягчением является использование антенны Wi-Fi, расположенной за окном в частном пространстве, для доступа с расстояния в несколько сотен метров — физическое наблюдение не заметит, как вы входите в кафе, или не сможет легко изъять ваш включенный ноутбук, а цифровое наблюдение не заметит ничего в вашем домашнем Интернете. Чтобы защититься от скрытых камер, вам все равно следует быть осторожным с тем, где вы размещаете свой экран.

Если антенна Wi-Fi слишком техническая для вас, вы можете даже захотеть использовать свой домашний интернет для некоторых проектов, требующих частого доступа в интернет. Это противоречит предыдущему совету не использовать интернет-соединение, привязанное к вашей личности. Это компромисс: использование Tor из дома позволяет избежать создания физического следа, который так легко наблюдать, за счет создания цифрового следа, который более техничен для наблюдения и из которого может быть сложнее сделать осмысленные выводы. Существует два основных риска деанонимизации, которые следует учитывать при использовании домашнего интернета: что противник деанонимизирует вас с помощью атаки корреляции Tor или что он деанонимизирует вас, взломав вашу систему (например, с помощью фишинга) что позволяет им обойти Tor. Чтобы сделать обе эти атаки более сложными, мы рекомендуем подключаться к VPN перед подключением к Tor (т.е. Вы → VPN → Tor → Интернет) при использовании Tails из дома, что требует запуска VPN с вашего сетевого устройства (маршрутизатора или аппаратного брандмауэра). Более подробную информацию об обосновании см. Privacy Guides.

Подводя итог

Для деликатной и нерегулярной интернет-активности используйте интернет-подключение из случайного кафе, которому предшествует обнаружение слежки и антислежка. Для действий, требующих ежедневного доступа в Интернет, так что принятие мер противодействия слежке и поиск нового кафе нереальны, лучше всего использовать антенну Wi-Fi. Если это слишком технически для вас, то можно использовать домашний Wi-Fi, но для этого нужно доверять устойчивости Tor к корреляционным атакам, мерам, которые вы принимаете против взлома, и вашему VPN-провайдеру.

Снижение рисков при использовании ненадежных компьютеров

Tails может безопасно работать на компьютере, на котором есть вирус. Но Tails не всегда может защитить вас, когда:

  1. Установка с зараженного компьютера
  2. Запуск Tails на компьютере с неисправной BIOS, прошивкой или оборудованием

1. Установка с зараженного компьютера

Эту первую проблему можно решить, используя для установки Tails компьютер, которому вы доверяете:

2. Запуск Tails на компьютере с поврежденным BIOS, прошивкой или оборудованием

Эта вторая проблема требует нескольких смягчений. Давайте начнем с нескольких определений.

  • Программное обеспечение — это инструкции для компьютера, записанные в «коде».
  • Аппаратное обеспечение — это физический компьютер, который вы используете.
  • Прошивка — это низкоуровневое программное обеспечение, встроенное в часть оборудования; вы можете просто думать о нем как о связующем звене между оборудованием и высокоуровневым программным обеспечением операционной системы. Его можно найти в нескольких различных компонентах (жесткие диски, USB-накопители, графический процессор и т. д.).
  • BIOS — это специальная прошивка, встроенная в аппаратную часть «материнской платы» и отвечающая за загрузку компьютера при нажатии кнопки питания.

У наших противников есть две категории векторов атак: физические атаки (через физический доступ) и удаленные атаки (через удаленный доступ к Интернету). Противник с физическим доступом может скомпрометировать программное обеспечение (например, заменив операционную систему вредоносной версией), оборудование (например, добавив кейлоггер) и прошивку (например, заменив BIOS вредоносной версией). Противник с удаленным доступом начинает со взлома вас (компрометация программного обеспечения), а затем может перейти к компрометации прошивки.

Если злоумышленник взломал аппаратное обеспечение или прошивку ноутбука, это также поставит под угрозу сеанс Tails, поскольку операционная система будет работать на вредоносной основе.

Не всем нужно применять все советы ниже. Например, если вы используете Tails только для анонимного просмотра веб-страниц и письменной переписки, некоторые из них могут оказаться излишними. Однако если вы используете Tails для подачи заявления о действиях, которые в высокой степени криминализированы, более тщательный подход, вероятно, будет уместен.

Для смягчения последствий физических атак:

  • Во-первых, купите новый компьютер. Ноутбук из случайного восстановленного компьютерного магазина вряд ли уже скомпрометирован. Покупайте компьютер за наличные, чтобы его нельзя было отследить до вас, и лично, потому что почту можно перехватить — подержанный Thinkpad — дешевый и надежный вариант. Лучше всего использовать Tails с выделенным ноутбуком, что не позволит злоумышленнику нацелиться на прошивку через менее защищенную операционную систему или через ваши обычные неанонимные действия. Еще одна причина иметь выделенный ноутбук заключается в том, что если что-то в Tails сломается, любая информация, которая просочится и раскроет ноутбук, не будет автоматически связана с вами и вашей повседневной деятельностью на компьютере.

  • Сделайте винты ноутбука защищенными от несанкционированного доступа, храните его в защищенном от несанкционированного доступа состоянии и следите за взломами. Приняв эти меры предосторожности, вы сможете обнаружить любые будущие физические атаки. Ознакомьтесь с руководством «Make Your Electronics Tamper-Evident», чтобы адаптировать винты вашего ноутбука, используйте какую-либо форму обнаружения вторжений и храните ноутбук должным образом. Храните все внешние устройства, которые вы будете использовать с ноутбуком, таким же образом (USB, внешний жесткий диск, мышь, клавиатура). Когда физические векторы атак смягчены, злоумышленник может использовать только удаленные атаки.

Для защиты от удаленных атак:

  • Используйте Wi-Fi, не связанный с вашей личностью. Мы рекомендуем это не только для защиты от деанонимизации, но и для защиты от взлома. Лучше никогда не использовать выделенный ноутбук Tails на вашем домашнем Wi-Fi. Это делает ноутбук гораздо менее доступным для удаленного злоумышленника, чем ноутбук, который регулярно подключен к вашему домашнему Wi-Fi. Злоумышленнику, нацелившемуся на вас, нужна отправная точка, и ваш домашний Wi-Fi — довольно хорошая точка.
  • Извлеките жесткий диск — это проще, чем кажется. Если вы покупаете ноутбук, вы можете попросить магазин сделать это и потенциально сэкономить немного денег. Если вы ищете на YouTube «извлечь жесткий диск» для вашей конкретной модели ноутбука, вероятно, будет обучающее видео. Убедитесь, что вы извлекли аккумулятор ноутбука и отсоединили шнур питания. Мы извлекаем жесткий диск, чтобы полностью удалить прошивку жесткого диска, которая, как известно, была скомпрометирована хакерами. Жесткий диск является частью поверхности атаки, и он не нужен в рабочей системе, такой как Tails, которая работает с USB.
  • Подумайте о том, чтобы удалить интерфейс Bluetooth, камеру и микрофон, хотя это более сложно — вам понадобится руководство пользователя для вашей модели ноутбука. Камеру можно, по крайней мере, «отключить», наклеив на нее наклейку. Микрофон часто подключается к материнской плате через разъем — в этом случае просто отключите его. Если это не очевидно или если разъема нет, так как кабель припаян непосредственно к материнской плате, или если разъем нужен для других целей, отрежьте кабель микрофона плоскогубцами. Тот же метод можно использовать для постоянного отключения камеры. Также можно использовать Tails на выделенном «офлайн» компьютере, удалив также сетевую карту. Некоторые ноутбуки имеют переключатели на корпусе, которые можно использовать для отключения беспроводных интерфейсов, но для «офлайн» компьютера предпочтительнее фактически удалить сетевую карту.
  • Установите целостность загрузки, заменив BIOS на Heads. Исследователи безопасности продемонстрировали атаку на прошивку BIOS пользователя Tails, что позволило им украсть ключи GPG и электронные письма. К сожалению, BIOS нельзя удалить, как жесткий диск. Он необходим для включения ноутбука, поэтому его необходимо заменить прошивкой с открытым исходным кодом. Это сложный процесс, поскольку он требует открытия компьютера и использования специальных инструментов. Большинство анархистов не смогут сделать это самостоятельно, но, надеюсь, в ваших сетях найдется доверенный человек, который сможет настроить его для вас. Проект называется Heads, потому что это другая сторона Tails — где Tails защищает программное обеспечение, Heads защищает прошивку. Он имеет ту же цель, что и Verified Boot, найденный в GrapheneOS, который устанавливает полную цепочку доверия от оборудования. Heads имеет ограниченную совместимость, поэтому имейте это в виду при покупке ноутбука, если вы планируете установить его — мы рекомендуем ThinkPad X230, потому что его установка менее сложна, чем у других моделей. Процессоры этого поколения способны эффективно удалять Intel Management Engine при перепрошивке Heads, но это не относится к более поздним поколениям процессоров на новых компьютерах. Heads можно настроить для проверки целостности и подлинности USB-накопителя Tails — см. документацию, предотвращая его загрузку, если он был подделан. Heads защищает от физических и удаленных классов атак на прошивку BIOS и программное обеспечение операционной системы! Если Heads когда-либо обнаружит подделку, вы должны немедленно рассматривать устройство как ненадежное. Криминалистический анализ может выявить, как произошла компрометация, что поможет предотвратить ее повторение. Вы можете связаться со службой, например, с горячая линия по цифровой безопасности Access Now, хотя мы рекомендуем не отправлять им никаких персональных данных.
  • Используйте USB-накопители с защищенной прошивкой, например Kanguru FlashTrust, чтобы USB-накопитель перестал работать, если прошивка будет скомпрометирована. Kanguru имеет розничных продавцов по всему миру, что позволяет вам покупать их лично, чтобы избежать риска перехвата почты.

  • Запустите Tails с USB-накопителя с физическим переключателем защиты от записи..

Использование переключателя защиты от записи

Что такое переключатель защиты от записи ? Когда вы вставляете обычный USB в компьютер, компьютер выполняет операции чтения и записи с ним, а операция записи может изменить данные на USB. Некоторые специальные USB, разработанные для анализа вредоносных программ, имеют физический переключатель, который может заблокировать USB, так что данные могут быть прочитаны с него, но никакие новые данные не могут быть записаны на него.

Если на вашем USB-накопителе Tails есть переключатель защиты от записи, такой как Kanguru FlashTrust, когда переключатель заблокирован, вы защищены от злоумышленника, скомпрометировавшего программное обеспечение Tails, хранящееся на USB-накопителе. Это критически важно. Чтобы скомпрометировать ваш USB-накопитель Tails, злоумышленнику необходимо иметь возможность записывать на него. Это означает, что даже если сеанс Tails заражен вредоносным ПО, ваш USB-накопитель Tails неизменяем, поэтому компрометация не может быть перенесена на последующие сеансы Tails («устойчивость вредоносного ПО») путем изменения файлов операционной системы. Единственный другой способ установить «устойчивость вредоносного ПО» — это компрометация прошивки, которую вы уже смягчили.

Обратите внимание, что прошивка Heads делает переключатель защиты от записи ненужным, поскольку его можно настроить на проверку целостности и подлинности USB-накопителя Tails перед загрузкой.

Если вы не используете Heads и не можете приобрести USB-накопитель с переключателем защиты от записи, у вас есть три варианта.

  1. Установите Tails на SD-карту и используйте адаптер USB 3.0 для SD-карты, поскольку SD-карты оснащены переключателем защиты от записи.
  2. Записывайте Tails на новый DVD-R/DVD+R (записывайте один раз) для каждой новой версии Tails — это довольно неудобно. Не используйте DVD с маркировкой "DVD+RW" или "DVD+RAM", которые можно перезаписать.
  3. Загрузите Tails с toram опцией, которая полностью загружает Tails в память. Извлеките USB-накопитель Tails в начале сеанса, прежде чем что-либо делать (будь то подключение к Интернету или подключение другого USB-накопителя), а затем используйте Tails как обычно. То, как вы используете toram опцию, зависит от того, загружается ли ваш USB-накопитель Tails с помощью SYSLINUX или GRUB.
    • Для SYSLINUX, когда появится экран загрузки, нажмите Tab и введите пробел. Введите toram и нажмите Enter.
    • Для GRUB, когда появится экран загрузки, нажмите e и используйте стрелки клавиатуры, чтобы перейти к концу строки, которая начинается с linux. Строка, вероятно, перенесена и отображается в несколько строк, но это одна строка конфигурации. Введите toram и нажмите F10 или Ctrl+X.

Разблокировка переключателя

На USB с переключателем защиты от записи вы не сможете вносить какие-либо изменения в Tails USB, когда переключатель заблокирован. Если вы можете вносить изменения, то и вредоносное ПО может. Есть только два случая, когда переключатель должен быть разблокирован:

1. Для специального сеанса обновления.

Если вам нужно обновить Tails, вы можете сделать это в специальном сеансе с разблокированным переключателем — это необходимо, поскольку обновление должно быть записано на USB-накопитель Tails. После того, как вы закончите, вам следует перезапустить Tails с заблокированным переключателем.

2. Для выделенного сеанса настройки, если вы решили использовать постоянное хранилище.

Persistent Storage — это функция Tails, которая позволяет переносить данные между сеансами, которые в противном случае были бы амнезией, сохраняя данные на самом USB-накопителе Tails. Поскольку Persistent Storage требует записи на USB-накопитель Tails, его обычно непрактично использовать с переключателем защиты от записи. Альтернативой переключателю защиты от записи является использование Heads — Heads проверяет подлинность и целостность USB-накопителя Tails с помощью цифровой подписи при загрузке, и это делает запись на USB-накопитель Tails безопасной, поэтому Persistent Storage будет работать так, как и ожидалось.

Еще одна причина избегать использования функций постоянного хранения заключается в том, что многие из них хранят персональные данные на USB-накопителе Tails. Если ваш сеанс Tails скомпрометирован, данные, к которым вы получаете доступ во время этого сеанса, могут быть использованы для связывания ваших действий. Если на USB-накопителе Tails есть персональные данные, такие как почтовый ящик электронной почты, разделение сеансов Tails больше невозможно, когда постоянное хранилище разблокировано. Чтобы добиться разделения с разблокированным постоянным хранилищем, вам понадобится выделенный USB-накопитель Tails для каждой личности, и обновление их всех каждый месяц будет большой работой.

Однако вы можете захотеть использовать некоторые функции Persistent Storage, которые не хранят персональные данные, например, дополнительную функцию программного обеспечения. Для этого требуется разблокировать переключатель для выделенного сеанса конфигурации Persistent Storage:

  • Запустите «разблокированный» сеанс, создайте постоянное хранилище с включенным дополнительным программным обеспечением, установите дополнительное программное обеспечение и выберите «Устанавливать каждый раз» при появлении соответствующего запроса.
  • Теперь, когда настройка завершена, перезапустите Tails в «заблокированном» сеансе, прежде чем фактически использовать программное обеспечение. Не устанавливайте пароль администратора, который требуется только во время первоначальной установки. В «заблокированном» сеансе ни один из файлов, с которыми вы работаете, не сохраняется на USB-накопителе Tails, поскольку он «заблокирован», но теперь дополнительное программное обеспечение настроено на установку каждый раз, когда вы вводите пароль постоянного хранилища на экране приветствия. Чтобы иметь «заблокированный» сеанс с постоянным хранилищем, переключатель USB необходимо перевести в положение «только чтение» после получения уведомления «Дополнительное программное обеспечение успешно установлено» (и до подключения к Интернету).

Функция постоянного хранения недоступна при использовании DVD или toram варианта загрузки.

USB-накопители с персональными данными

Где мы можем хранить персональные данные для использования между сеансами Tails, если переключатель защиты от записи не позволяет нам использовать постоянное хранилище? Мы рекомендуем хранить персональные данные на втором USB-накопителе LUKS. Этот USB-накопитель с «персональными данными» не должен выглядеть идентично USB-накопителю Tails, чтобы избежать путаницы. Чтобы создать этот отдельный USB-накопитель, см. How to create an encrypted USB. Если вы читаете это из такой страны, как Великобритания, где непредоставление паролей шифрования может привести вас в тюрьму, этот второй диск должен быть жестким диском, содержащим скрытый том Veracrypt (накопители SSD и USB не подходят для скрытых томов).

Подход к компартментализации, обсуждавшийся выше, аккуратно разделяет разные личности, используя отдельные сеансы Tails для отдельных видов деятельности — например, в сеансе Tails № 1 вы занимаетесь модерацией веб-сайта, а в сеансе Tails № 2 вы занимаетесь исследовательской деятельностью. Этот подход имеет последствия для того, как вы организуете свои USB-накопители «персональных данных». Если сохраняемые вами файлы могут использоваться для связывания ваших видов деятельности, используйте разные USB-накопители «персональных данных» для каждого вида деятельности.

Если USB-накопитель с «личными данными» используется для сохранения очень конфиденциальных файлов (например, текста коммюнике), лучше всего перезаписать и уничтожить USB-накопитель, как только файлы вам больше не понадобятся (см. Really delete data from a USB drive). Это еще одна причина использовать отдельный USB-накопитель для любых файлов, которые необходимо сохранить — вы не накапливаете криминалистическую историю всех своих файлов в своем постоянном хранилище Tails, и вы можете легко уничтожить эти USB-накопители с «личными данными» по мере необходимости.

Если вы уже используете Tails и зашифрованную электронную почту, вы, возможно, знакомы с функцией постоянного хранилища Thunderbird для вашего почтового ящика и ключей PGP. Эта функция не будет работать при включенном переключателе защиты от записи. Вместо использования постоянного хранилища для электронной почты просто войдите в Thunderbird с помощью IMAP в каждом новом сеансе. Ключи PGP можно хранить на USB-накопителе «персональных данных», как и любой другой файл, и импортировать при необходимости с помощью «Диспетчера ключей OpenPGP» Thunderbird (Файл → Импортировать открытый ключ(и) из файла / Импортировать секретный ключ(и) из файла). Преимущество такого подхода в том, что если правоохранительным органам удастся обойти LUKS, они все равно не получат доступ к вашему почтовому ящику, не зная пароля вашей электронной почты.

Осведомленность о фишинге

Давайте вернемся к теме того, как злоумышленник будет проводить удаленную атаку, нацеленную на вас или ваш проект с целью взлома; ответ, скорее всего, «фишинг». Фишинг — это когда злоумышленник создает электронное письмо (или сообщение в приложении), чтобы обманом заставить вас раскрыть информацию или внедрить вредоносное ПО на ваш компьютер. Целевой фишинг — это когда злоумышленник провел некоторую разведку и использует уже известную ему информацию о вас, чтобы адаптировать свою фишинговую атаку.

Фишинг работает только в том случае, если у злоумышленника есть способ отправить вам сообщение: вам не нужно беспокоиться об этом векторе атаки для таких действий, как отправка коммюнике или проведение исследований действий, но он актуален для проектов, ориентированных на общественность, которые имеют канал связи. Имейте в виду, что поле «от» в электронных письмах может быть подделано, чтобы обмануть вас — подпись PGP смягчает это, доказывая, что электронное письмо действительно от того, от кого вы ожидаете его получить.

Вы, вероятно, слышали совет скептически относиться к переходу по ссылкам и открытию вложений — вот почему. Успех фишинга зависит от ваших действий, поэтому ваша осведомленность — лучшая защита.

Вредоносный файл или ссылка работает, выполняя код на вашем компьютере. Для вредоносных файлов код выполняется при открытии файла. Для вредоносных ссылок код выполняется при посещении веб-сайта, обычно с помощью JavaScript. Цель выполнения этого кода — предоставить точку входа («начальный доступ») для заражения вашего компьютера вредоносным ПО.

Tails защищает от вредоносного ПО, деанонимизирующего вас, принудительно направляя все интернет-соединения через сеть Tor. Однако, как только противник получит «начальный доступ», он попытается продолжить свою атаку;

Повышение привилегий (т.е. переход от непривилегированного пользователя к администратору в системе) обычно необходимо для обхода Tor. Tails не имеет пароля администратора по умолчанию (его нужно установить на экране приветствия сеанса, если необходимо), чтобы затруднить «повышение привилегий».

Последний аудит Tails обнаружил несколько «уязвимостей повышения привилегий» и даже уязвимость, которая выдавала IP-адрес непривилегированного пользователя. Если устойчивость к атакам вредоносного ПО является важной частью вашей модели угроз, см. When to Use Tails vs. Qubes OS.

Файлы

В 2017 году ФБР и Facebook совместно разработали вредоносный видеофайл , который деанонимизировал пользователя Tails после того, как он открыл его, используя домашний Wi-Fi.

Для ненадежных вложений вам в идеале следует использовать Dangerzone для очистки всех отправленных вам файлов перед их открытием. Dangerzone берет ненадежные PDF-файлы, офисные документы или изображения и превращает их в надежные PDF-файлы. Ознакомьтесь с документацией по установке Dangerzone на Tails — к сожалению, в настоящее время для этого требуется использовать командную строку.

Если вы не используете Dangerzone, лучше всего открывать ненадежные файлы в выделенном сеансе Tails «офлайн-режима». Это предотвратит выполнение кода от установления удаленного соединения с противником, что обычно необходимо для продолжения атаки. Немедленное завершение сеанса после этого минимизирует вероятность сохранения вредоносного ПО. Однако, если вы не используете Dangerzone для очистки файлов, они останутся ненадежными.

Ссылки

При использовании ненадежных ссылок вам необходимо защищать две вещи: свою анонимность и свою информацию.

  • Лучше всего открывать ненадежные ссылки в выделенном сеансе Tails без разблокированного постоянного хранилища или подключенных USB-накопителей с «личными данными». Вы можете поместить ссылку на Riseup Pad, чтобы получить к ней доступ.
  • Используйте Tor Browser с настройкой Safest! Подавляющее большинство эксплойтов против Tor Browser не будут работать с настройкой Safest.
  • Скопируйте и вставьте адрес вручную в браузер и повторно введите домен. Например, после вставки ссылки anarsec.guide/posts/tails повторно введите anarsec.guide себя. Не переходите по гиперссылке (т. е. всегда копируйте и вставляйте), так как это может ввести вас в заблуждение относительно того, куда вы направляетесь. Повторный ввод домена защищает от «типосквоттинга» (mailriseup.net вместо mail.riseup.net), а также от «омографических атак» (когда кириллические буквы заменяются обычными буквами).
  • Никогда не переходите по сокращенной ссылке (например, сайт типа bit.ly, который берет длинные веб-адреса и делает короткие), потому что их невозможно проверить перед перенаправлением. Unshorten.me может раскрыть сокращенные ссылки.
  • Если вы не узнаете домен, исследуйте его. Найдите домен с доменным именем в кавычках, используя поисковую систему, сохраняющую конфиденциальность (например, DuckDuckGo), чтобы узнать, является ли это законным веб-сайтом. Это не надежное решение, но это хорошая мера предосторожности.

  • Не вводите никакую идентификационную информацию на веб-сайте. Если вы переходите по ссылке из электронного письма и вас просят войти в систему, знайте, что это обычная концовка фишинговых кампаний. Вместо этого вручную перейдите на веб-сайт службы, к которой вы пытаетесь получить доступ, и войдите там. Таким образом, вы будете знать, что входите на нужный веб-сайт, поскольку вы сами ввели адрес, а не доверять ссылке в электронном письме.

Атаки на водопои

Злоумышленник также может скомпрометировать «доверенный» веб-сайт — это позволяет ему устанавливать вредоносное ПО на компьютеры любого, кто посещает веб-сайт, без необходимости заниматься фишингом. Это называется «атакой watering hole» или «компрометацией drive-by», потому что она атакует многих людей одновременно. Например, ФБР взломало веб-сайт, а затем использовало эксплойт Tor Browser, чтобы взломать 8000 пользователей, которые его посетили.

Вот почему важно использовать в браузере Tor Browser настройку безопасности «Наиболее безопасный» по умолчанию, даже для «доверенных» веб-сайтов, чтобы значительно снизить риск успешной атаки вредоносного ПО на браузер Tor.

Шифрование

Пароли

Шифрование — единственное, что стоит на пути наших злоумышленников к чтению всех наших данных, если оно используется правильно. Первый шаг к обеспечению безопасности вашего шифрования — убедиться, что вы используете очень надежные пароли — большинство паролей не нужно запоминать, поскольку они хранятся в менеджере паролей KeePassXC, поэтому они могут быть абсолютно случайными. Никогда не используйте пароль повторно для нескольких целей («рециркуляция паролей») — KeePassXC упрощает хранение уникальных паролей, предназначенных для одной цели. Чтобы узнать, как использовать KeePassXC, см. Менеджер паролей.

В терминологии KeePassXC пароль — это случайная последовательность символов (букв, цифр и других символов), а парольная фраза — это случайная последовательность слов.

Шифрование LUKS эффективно только тогда, когда устройство выключено — когда устройство включено, пароль можно извлечь из памяти. Злоумышленники могут попытаться провести атаку методом подбора пароля с использованием огромных объемов облачных вычислений. Новая версия LUKS (LUKS2 с использованием Argon2id) менее уязвима для атак методом подбора пароля — это значение по умолчанию для Tails 6.0 и Qubes OS 4.1. Если вы хотите узнать больше об этом изменении, мы рекомендуем обзор Systemli или dys2p.

Надежность пароля измеряется в "« битах энтропии »". Ваши пароли/парольные фразы в идеале должны иметь энтропию около 128 бит (парольные фразы Diceware из десяти слов или пароль из 21 случайного символа, включая заглавные, строчные буквы, цифры и символы) и не должны иметь менее 90 бит энтропии (парольные фразы Diceware из семи слов).

Что такое парольная фраза Diceware? Как отмечает Privacy Guides, «парольные фразы Diceware являются отличным вариантом, когда вам нужно запомнить или вручную ввести свои учетные данные, например, главный пароль вашего менеджера паролей или пароль шифрования вашего устройства. Примером парольной фразы Diceware является viewable fastness reluctant squishy seventeen shown pencil». Функция генератора паролей в KeePassXC может генерировать парольные фразы Diceware и случайные пароли. Если вы предпочитаете генерировать парольные фразы Diceware с использованием настоящих игральных костей, см. Privacy Guides.

Общие рекомендации

  • Запомните парольные фразы Diceware из 7–10 слов для всего, что вам нужно будет ввести, прежде чем вы получите доступ к разблокированной базе данных KeePassXC (другими словами, парольную фразу для полного шифрования диска и главную парольную фразу KeePassXC).
  • Сгенерируйте пароли из 21 случайного символа для всего, что может храниться в базе данных KeePassXC. Сохраняйте резервную копию вашей базы данных KeePassXC вне офиса на случай, если она будет повреждена или изъята.

Кончик

Ваши запомненные пароли Diceware могут легко забыться, если у вас есть несколько, за которыми нужно следить, особенно если вы используете какие-либо из них нечасто. Чтобы снизить риск того, что вы навсегда забудете пароль Diceware, вы можете использовать Tails для хранения всех «запомненных» паролей на USB-накопителе LUKS, а затем хранить его вне места, где его не смогут найти во время полицейского рейда. Вы должны быть в состоянии восстановить пароль LUKS этого USB-накопителя, если прошло много времени. См. Библиотеку угроз для двух различных подходов, которые вы можете использовать: один полагается на доверенного товарища, а другой является самодостаточным. Как и в случае со всеми важными резервными копиями, у вас должно быть как минимум два.

Парольные фразы Tails

Для Tails вам необходимо запомнить две парольные фразы:

  1. Парольная фраза USB- накопителя «персональных данных» LUKS, где хранится ваш файл KeePassXC.
  2. Парольная фраза KeePassXC

Если вы используете постоянное хранилище, это еще одна парольная фраза, которую вам придется ввести на экране приветствия во время загрузки, но она может быть такой же, как пароль LUKS. Выключайте Tails всякий раз, когда вы отходите от компьютера более чем на несколько минут.

Зашифрованные тома

LUKS — это здорово, но глубокая защита не повредит. Если полиция конфискует ваш USB-накопитель во время обыска дома, они попробуют использовать различные тактики, чтобы обойти аутентификацию, поэтому второй уровень защиты с другой реализацией шифрования может быть полезен для особо конфиденциальных данных.

Установка SiriKali

SiriKali — это программа для зашифрованных томов, которая использует gocryptfs за кулисами. Она доступна в репозитории Debian и может быть легко установлена как дополнительное программное обеспечение. В Synaptic установите и sirikali, и gocryptfs (если вы чувствуете себя комфортно в командной строке, вы можете использовать gocryptfs напрямую, и вам на самом деле не нужен sirikali). Если вы не хотите переустанавливать SiriKali в каждом сеансе, вам нужно будет настроить Дополнительное программное обеспечение в Постоянном хранилище.

Создание зашифрованного тома

При использовании SiriKali для создания тома будут созданы два новых каталога: «зашифрованный» каталог, в котором фактически хранятся зашифрованные файлы (VolumeName/ на вашем USB-накопителе с «персональными данными»), и «обычный» каталог, в котором вы получите доступ к расшифрованному тому после его монтирования (/home/amnesia/.SiriKali/VolumeName).

  • Подключите USB-накопитель с «личными данными», на котором вы будете хранить этот зашифрованный том, и введите его парольную фразу LUKS.
  • Затем в SiriKali нажмите «Создать том» и выберите опцию «gocryptfs».
    • Вам будет предложено ввести пароль. Создайте новую запись в файле KeepassXC и сгенерируйте пароль с помощью функции «Сгенерировать пароль» (значок игральной кости).
    • Для параметра «Путь к тому» выберите USB-накопитель «личные данные», который вы только что разблокировали.

Доступ к вашему зашифрованному тому

Когда вы захотите расшифровать том, нажмите «Монтировать том»:

  • Это происходит автоматически при создании тома.
  • Теперь вы можете добавлять файлы в смонтированный том: щелкните правой кнопкой мыши по тому и выберите «Открыть папку».
    • Вы можете проверить работу SiriKali, создав тестовый файл здесь. Этот файл будет отображаться в зашифрованном виде в каталоге cipher.
  • Закончив, щелкните правой кнопкой мыши том и выберите «Отключить».

Прежде чем сохранять важные файлы в томе, следует провести тестирование, чтобы убедиться, что он работает так, как ожидается, особенно если вы используете его впервые.

Зашифрованная связь

Электронная почта PGP — наиболее устоявшаяся форма зашифрованной коммуникации на Tails в анархистском пространстве. К сожалению, PGP не имеет прямой секретности — то есть, один секрет (ваш закрытый ключ) может расшифровать все сообщения, а не только одно сообщение, что является стандартом в зашифрованных сообщениях сегодня. Это противоположность «защите метаданных» и имеет несколько других недостатков.

Для синхронных и асинхронных сообщений мы рекомендуем Cwtch, если только это не анонимный публичный проект, в этом случае мы все равно рекомендуем PGP. Для получения дополнительной информации см. Encrypted Messaging For Anarchists.

В заключение

Использование Tails без этих советов все равно является огромным улучшением по сравнению со многими другими вариантами. Учитывая, что анархисты регулярно доверяют свою свободу Tails, принятие этих дополнительных мер предосторожности может еще больше укрепить ваше доверие к этой операционной системе.

Приложение: Объяснение GPG

Большинству пользователей Linux редко понадобится интерфейс командной строки. Если вы используете Tails, он вам вообще не понадобится, хотя для более безопасной установки вам понадобятся следующие команды:

  • wget: это позволяет загружать файлы из Интернета с помощью командной строки (а не веб-браузера)
  • gpg: обрабатывает операции шифрования GPG. Используется для проверки целостности и подлинности загрузки Tails.
  • apt: управляет пакетами в Debian.
  • dd: копирует файл с одного диска на другой.

Использование gpg Tails во время установки будет менее запутанным, если вы поймете, как он работает.

Сначала немного пояснений. PGP и GPG — это термины, которые можно использовать взаимозаменяемо; PGP (Pretty Good Privacy) — это стандарт шифрования, а GPG (GNU Privacy Guard) — это программа, которая его реализует. PGP/GPG также используется для зашифрованной электронной переписки), но мы используем его здесь только для проверки целостности и подлинности файлов.

GPG — классический пример криптографии с открытым ключом. GPG предоставляет криптографические функции для шифрования, дешифрования и подписи файлов; нас здесь интересует цифровая подпись файлов. Команда Tails подписывает цифровыми подписями свои релизы .img. GPG дает нам возможность проверить, что файл действительно был «подписан» разработчиками, что позволяет нам быть уверенными в том, что он не был подделан.

Теперь вам нужно понять основы криптографии с открытым ключом. Это видео Computerphile содержит отличный обзор с наглядными пособиями. Подводя итог, можно сказать, что для подписи сообщений используется секретный/закрытый ключ , и только пользователь, у которого есть этот ключ, может это сделать. Каждому закрытому ключу соответствует открытый ключ — это называется парой ключей . Открытый ключ передается всем и используется для проверки подписи.

Tails подписывает свои релизы, и только они могут это сделать, потому что только у них есть их закрытый ключ. Однако я могу проверить, что эта подпись действительна, имея копию их открытого ключа. Теперь я объясню gpgкоманды в инструкциях по проверке Tails.

Шаг: Генерация пары ключей

Tails рекомендует это руководство Riseup для создания собственной пары ключей.

  • gpg --gen-key запросит у вас некоторые параметры конфигурации, а затем сгенерирует пару ключей.

Шаг: Проверьте открытый ключ Tails

  • gpg --import < tails-signing.key импортирует открытый ключ Tails в вашу связку ключей, чтобы его можно было использовать.
  • gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import импортирует открытый ключ разработчика Debian в вашу связку ключей, чтобы его можно было использовать.
  • gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F позволяет вам проверить открытый ключ Tails с открытым ключом разработчика Debian, проверив вывод в соответствии с инструкциями. Это делается для того, чтобы в случае компрометации источника открытого ключа Tails (tails.net) у вас был внешний источник истины, который вас предупредит.
  • gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F сертифицирует открытый ключ Tails с помощью ключа, созданного вами на последнем шаге.

Теперь мы знаем, что у нас есть подлинная версия открытого ключа Tails. gpg также знает это, потому что мы решили сертифицировать его.

Шаг: Проверьте загруженный файл Tails .img

  • TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.1.img.sig tails-amd64-6.1.img позволяет вам проверить, что файл .img подписан так, как и должно быть, проверив вывод в соответствии с инструкциями. Номера версий в команде изменятся.

Теперь, когда мы знаем, что у нас есть подлинная версия файла Tails .img, мы можем приступить к его установке на USB-накопитель.

c tornet.biz

Категории: Защита