Установка операционной системы Tails Live Linux для сохранения конфиденциальности и анонимности в сети

В настоящее время конфиденциальность не имеет большого значения, когда речь идет о конфиденциальности наших данных на наших цифровых устройствах. или в Интернете. За последние несколько недель мы узнали, что все, кто пытается сохранить конфиденциальность в сети, находятся под подозрением, что является еще одной причиной, чтобы попытаться сохранить наши данные, контакты, сообщения и местонахождение в Интернете анонимными и скрытыми от посторонних глаз, поскольку как можно больше. Это в еще большей степени относится к более уязвимым людям, таким как правозащитники, журналисты, юристы и даже врачи. Некоторые из дистрибутивов, которые пытаются помочь нам с этой сборкой в ​​сети Tor.

РЕКЛАМА

Один из этих дистрибутивов — Tails, на основе тестирования Debian. Когда разоблачитель Эдвард Сноуден сообщил, что использовал Tails, чтобы сохранить анонимность, это стало огромным толчком. Последний выпуск — Tails 1.1, выпущенный 22 июля. Мы собираемся показать вам, как настроить его на такое устройство, как USB-накопитель или SD-карта. Термин «установка» используется в этом контексте проектом Tails, но технически это верно лишь отчасти. Самый простой способ использовать Tails — просто скопировать загрузочный образ на устройство с помощью команды linux dd , в отличие от реальной установки на USB-устройства. Если вам нужно устройство только для чтения для анонимного серфинга в Интернете, этого будет достаточно. Если вам нужна настройка, в которую вы также можете записать и сохранить свою работу, настройка будет немного сложнее, поскольку установщик Tails работает только изнутри Tails. Мы протестируем оба способа «установки» Tails.

Скачать и проверить

Аббревиатура Tails обозначает «Живая система Amnesic Incognito», где степень «Амнезия» зависит от пользователя. По умолчанию Tails не оставляет следов вашего сеанса после его закрытия. Вы можете использовать настойчивость с Tails и определить, что сохранить, а что выбросить. Образ для Tails 1.1 весит чуть больше 1 ГБ и поставляется только в 32-битном формате. Вам потребуется USB-устройство емкостью не менее четырех ГБ. После загрузки изображения, а также криптографической подписи с веб-сайта проекта убедитесь, что вы сверили изображение с подписью. Откройте оболочку как пользователь и cd перейдите в каталог, в который вы скачали ключ. Затем импортируйте ключ подписи Tails с помощью следующих команд:
gpg --keyid-format long --import tails-signed.key
Результат должен выглядеть примерно так вот так:

 gpg: key 1202821CBE2CD9C1: открытый ключ «Разработчики хвостов (ключ подписи)» импортированы gpg: Общее количество обработанных: 1gpg: импортировано: 1 (RSA: 1 

Вы можете увидеть в конце сообщение:

 gpg: не найдено окончательно доверенных ключей 

Это не имеет значения для проверки образа ISO, но относится Вам, что еще не создали себе ключ gpg. Если вы еще не находитесь в каталоге с изображением, перейдите туда и проверьте изображение:
gpg --keyid-format long --verify tails-i386-1.1.iso.sig tails -i386-1.1.iso
Результат выглядит следующим образом:

 gpg: Подпись сделана Сб 30 апреля 2011 10:53:23 CESTgpg: с использованием ключа RSA 1202821CBE2CD9C1gpg:  Хорошая подпись от разработчиков Tails (ключ подписи) 

Вы также можете увидеть что-то вроде этого:

 gpg: ВНИМАНИЕ: этот ключ не сертифицирован доверенной подписью  ! gpg: Нет никаких указаний на то, что подпись принадлежит владельцу. Отпечаток первичного ключа: 0D24 B36A A9A2 A651 7878 7645 1202 821C BE2C D9C1 

В обоих случаях ваше изображение проверено как хорошее. предупреждение просто сообщает вам, что вы не подписали ключ подписи Tails своим личным ключом. Ваш ISO-образ не проверен, если вы видите строку вроде:

 gpg: BAD подпись от "разработчиков Tails (подписание  key) "

Для получения дополнительной информации см.« как использовать gpg для проверки целостности tar-шара. s “.

Различные способы установки Tails

Теперь, когда у нас есть изображение, которому мы можем доверять (пока мы доверяем разработчикам Tails), мы можем двигаться дальше чтобы записать его на свое устройство. Подключите устройство к USB-порту и запустите fdisk -l как root, чтобы узнать имя устройства. Определить его по размеру на выходе должно быть легко. Используя это имя устройства, запишите изображение на устройство:
isohybrid/path/to/image --entry 4 --type 0x1c
и
dd if =/path/to/image of =/dev/sdX bs = 16M
Последний запишет изображение на USB-устройство и сотрет все данные, которые был на устройстве раньше.

Важное примечание: убедитесь, что/dev/sdX указывает на правильное устройство. В команде вы должны заменить X фактическим символом, например sdb или sdf.

Процесс займет всего пару минут. Когда ваша подсказка вернется, USB-накопитель будет готов. Вместо USB-устройства вы также можете записать образ на DVD. Если все, что вам нужно — это серфинг в сети или безопасное общение, значит, вы настроены. Если вам нужно записываемое устройство, на котором вы можете сохранить свою работу, вам нужно пройти лишнюю милю. Вам также понадобятся два USB-устройства или DVD-носитель. Мы перейдем к этой части, когда поговорим об установщике Tails.

Первый запуск

Рис.01: Первая загрузка в Tails

При загрузке вашего компьютера с подключенным USB-накопителем вам будет предложено загрузить прямо в Tails или заранее просмотрите некоторые настройки (см. рис.01). При первой загрузке в Tails имеет смысл изучить эти настройки. Вы можете установить административный пароль или включить режим маскировки Windows XP (или «режим маскировки Windows 8» в последней версии), который не выдаст, что вы используете Linux в общественных местах. Подмена MAC-адресов поможет скрыть ваше географическое положение. И последнее, но не менее важное: вы можете предварительно настроить сетевое соединение, а затем продолжить загрузку в среде Gnome 2 (см. Рис.02).

Рис. 02: Загрузка в среду Gnome 2

Для начала вам сообщают, что соединение в сеть Tor. Через некоторое время вы получите уведомление о том, что теперь вы можете использовать свой браузер анонимно. Рабочий стол выглядит аккуратно, и если вы знакомы с Gnome, вы сразу почувствуете себя как дома. Базовая система — Debian, и системное администрирование работает в соответствии с этими принципами. Ядро Debian, поставляемое с Tails 1.1, — 3.14. Остальная часть системы в основном представляет собой смесь Debian 7 «Wheezy» с отдельными пакетами из нестабильных и даже экспериментальных репозиториев.

Многие программы предустановлены, включая Libre Office, браузер Iceweasel, мессенджер Pidgin, Claws Mail и многие другие общие полезные пакеты из архивов Debian. Кроме того, вы найдете дополнения, которые разработчики Tails сделали, чтобы помочь вам сохранить вашу конфиденциальность и анонимность. В основном это программный пакет Tor, дополненный Vidalia для графической обработки настроек Tor, Torbutton, который отключает многие типы активного контента в вашем браузере, и HTTPS Everywhere для прозрачного включения SSL-зашифрованных соединений везде, где это возможно. Обязательные инструменты, такие как NoScript и AdBlock Plus, также являются частью пакета. Шифрование и конфиденциальность улучшены за счет добавления TrueCrypt, Palimpset, GnuPG, Monkeysign, KeePassX и других.

Подключено к сети tor
Карта сети Tor

Различные системные инструменты
Настроить постоянный том

Убедитесь, что браузер настроен на использование хвостов
Домашняя страница проекта Tails

( Галерея скриншотов Tails 01: Нажмите, чтобы увеличить)

Постоянное хранилище

При просмотре меню можно найти дополнительные пользовательские дополнения, такие как установщик Tails или инструмент для настройки постоянный объем e, чтобы сделать ваше устройство доступным для записи и сохранить работу во время сеанса. Оба находятся в разделе Applications — Tails. Установщик Tails предлагает три способа установки или обновления Tails. Первый называется «Клонировать и установить» и копирует работающие Tails на второй USB-накопитель или SD-карту. Это необходимо, если вы хотите включить постоянное хранение данных на устройстве, и это займет от трех до пяти минут. На устройстве будет создан раздел размером 2,5 ГБ. Tails будет использовать ~ 915 МБ и оставит 1,6 ГБ свободного места на устройстве с 4 ГБ, из которых 1. 3 ГБ используется для постоянства.

Второй вариант озаглавлен «Клонировать и обновить» и скопирует работающий Tails на уже установленное устройство Tails. Остальные разделы на этой флешке будут сохранены. Это не сработает, если выбранная вами флешка была «установлена» вручную с помощью dd . В этом случае вам нужно сначала использовать опцию «Клонировать и установить». Третий вариант — «Обновить с ISO», который позволяет вам обновиться до новой версии Tails на уже установленном устройстве. Вам необходимо загрузить образ, который вы хотите обновить, на устройство и указать на него установщику.

После запуска первой опции и установки Tails на втором USB-устройстве загрузитесь с этого устройства. Теперь у вас есть возможность перейти на более новую версию, если таковая имеется, с помощью третьего варианта установщика. Теперь давайте настроим ваше устройство для постоянного хранения. Постоянный том будет зашифрованным разделом, защищенным парольной фразой. Каждый раз при загрузке вы можете выбрать, хотите ли вы использовать этот раздел во время сеанса или нет. Сначала введите кодовую фразу и нажмите кнопку «Создать». Процесс установки занимает всего минуту и ​​предлагает вам выбрать, какие файлы вы хотите разрешить хранить в зашифрованном разделе. Будьте осторожны, чтобы не потерять парольную фразу, так как это единственный способ получить доступ к данным в этом разделе. Вы можете изменить свою парольную фразу, если знаете исходную. Вы также можете удалить файл сохранения или скопировать его в новую установку Tails. Вам потребуется перезагрузить компьютер, чтобы изменения вступили в силу. Как видите, во время входа в систему вас спрашивают, хотите ли вы загружать сеанс с возможностью записи или нет.

Знания — сила — чтение документации

Теперь Tails настроен для запуска ваших подключений через сеть Tor и безопасного хранения данных на вашем устройстве. Мессенджер Pidgin настроен на использование сообщений без записи (OTR), чтобы обеспечить безопасные аутентифицированные и зашифрованные разговоры. На панели справа вы можете щелкнуть правой кнопкой мыши значок лука. Это позволит вам настроить Tor расширенным способом. Рядом с ним находятся значки для шифрования буфера обмена или использования виртуальной клавиатуры.

Tails — это полноценный дистрибутив, который вы можете носить с собой, чтобы обеспечить конфиденциальность и анонимность на компьютерах, которым вы не доверяете, а также дома. Вы должны знать, что использование Tor замедлит ваше интернет-соединение до такой степени, что ваш пробег будет сильно отличаться. Во время наших тестов я скачал новый образ Tails. Первая попытка показала, что это займет 1,5 дня. Вторая и третья попытки заняли час, а затем 23 минуты соответственно. Последнее вполне нормально для данного подключения и размера образа в 1 ГБ.

Tails может помочь вам в вашем стремлении к анонимности, если вы понимаете, что Tails, в частности Tor, не является идеальным решением для обеспечения анонимности или конфиденциальности. У него есть несколько важных ограничений и рисков, о которых вы должны знать, если собираетесь его использовать.. Последний узел Tor, узел выхода, где ваш трафик покидает сеть Tor и попадает в открытый Интернет, можно отслеживать. За последние несколько недель нам предоставили доказательства, что это действительно так. Если ваш пункт назначения — незашифрованный веб-сайт или услуга, возможно, что за вашими переходами с этого момента следят.

Если из выходного узла вы войдете на такой веб-сайт, как Gmail или любой другой сайт, использующий HTTPS, любой, кто шпионит за выходным узлом, увидит, куда вы идете, но это все. Некоторые выходные узлы могут управляться государственными учреждениями. В 2007 году исследователи доказали, что это способ перехвата почтового трафика с помощью самих выходных узлов.

У Tails есть подробная документация, и ее стоит прочитать. Тем более, если вы не очень хорошо знакомы с концепциями, которые Tails и Tor используют для обеспечения конфиденциальности. К сожалению, конфиденциальность в наши дни не приходит без знаний, и чем больше вы знаете, тем в большей безопасности вы будете. Имея это в виду, Tails помогает с первых шагов.

В программном обеспечении есть ошибки — бесплатное программное обеспечение исправляется своевременно

Пользователи Tails — или любая система, которая пытается чтобы помочь сохранить конфиденциальность и анонимность самих себя — должно быть ясно, что идеальной анонимности и безопасности не существует и никогда не будет. Буквально в течение последних двух дней появились сообщения об уязвимостях Tails и сети Tor. В отчете об эксплойте нулевого дня против Tails описывается недостаток в компоненте i2p, который является альтернативой Tor. Однако в Tails, согласно их документации, i2p по умолчанию не активирован.

Проект Tor сталкивается с аналогичной ситуацией с проблемой безопасности, которая может деанонимизировать большое количество пользователей Tor с вложением всего лишь $ 3.000.

Эта статья был предоставлен Фердинандом Томмесом. Вы тоже можете внести свой вклад в nixCraft.

Примечание редактора: это сообщение об анонимности, а не о безопасности. Tor можно легко использовать для просмотра конфиденциальных данных на выходных узлах. Не путайте анонимность Tor с безопасностью.

🐧 Если вам понравилась эта страница, пожалуйста, поддержите мою работу на Patreon или с помощью пожертвования.
🐧 Получите последние руководства по темам SysAdmin, Linux/Unix, Open Source и DevOps через:
  • RSS-канал или Еженедельный бюллетень по электронной почте
  • Поделиться в Twitter Facebook • 5 комментариев … добавьте один <sizes↓</sizes
UP NEXT
  • Доставка динамического контента Amazon Cloudfront с помощью блога WordPress
  • Учебное пособие по Linux: установка Ansible Configuration Management и IT Automation Tool
  • Как использовать Vagrant для создания небольшой виртуальной тестовой лаборатории в Linux/OS X/MS-Windows
  • 30 классных программ с открытым исходным кодом, которые я обнаружил в 2013 году
  • ls * Команды даже более полезны, чем вы могли подумать.
  • Загрузка The Day: Debian Linux 7 (Wheezy)
  • 32 лучших примера команд Nmap Для системных/сетевых администраторов Linux
Категория Список команд Unix и Linux
Управление файлами cat
Брандмауэр Alpine Awall • CentOS 8 • OpenSUSE • RHEL 8 • Ubuntu 16.04 • Ubuntu 18.04 • Ubuntu 20.04
Сетевые утилиты dig • host • ip • nmap
OpenVPN CentOS 7 • CentOS 8 • Debian 10 • Debian 8/9 • Ubuntu 18.04 • Ubuntu 20.04
Диспетчер пакетов apk • apt
Управление процессами bg • chroot • cron • disown • fg • jobs • killall • kill • pidof • pstree • pwdx • time
Поиск grep • whereis • which
Информация о пользователе группы • id • lastcomm • last • lid/libuser-lid • logname • members • users • whoami • who • w
WireGuard VPN Alpine • CentOS 8 • Debian 10 • Межсетевой экран • U buntu 20.04
Оцените статью
Блог о современных технологиях
Добавить комментарий