Мы очень стараемся предоставлять вам хорошие инструменты для защиты вашей приватности при использовании компьютера. Но не существует идеального или волшебного решения столь сложной проблемы. Важно ясно представлять себе ограничения подобных инструментов. Тогда вы будете лучше понимать, подходит ли Tails для ваших задач и как им правильно пользоваться.

Tails не защитит при проблеме с оборудованием

Если злоумышленник имел физический доступ к компьютеру и получил шанс установить вредоносный аппаратный модуль (например, кейлоггер), использование Tails может быть небезопасно.

Tails может быть скомпрометирован, если установлен или подключён к сомнительной системе

Когда вы запускаете Tails на компьютере, вас не сможет атаковать вирус из вашей обычной операционной системы. Однако:

  • Tails нужно подготовить на доверенном компьютере, чтобы исключить вредоносные изменения.

  • Если подключить USB-флешку с Tails к компьютеру, где уже загружена подозрительная операционная система, Tails может быть скомпрометирована. Вы лишитесь защиты, предоставляемой Tails. Используйте вашу флешку с Tails только для запуска Tails.

Смотрите соответствующий FAQ.

Tails не защищает от изменения BIOS или прошивки

Tails не может защитить от атак, направленных на изменение BIOS или иной прошивки компьютера. К прошивкам нет прямого доступа или управления из операционной системы. Ни одна операционная система не может обеспечить защиту от такого рода атак.

Пример – атака на BIOS от LegbaCore.

Выходные узлы Tor могут прослушивать ваши коммуникации

Tor решает задачу сокрытия вашего местоположения, а не шифрования ваших коммуникаций.

Вместо того, чтобы напрямую передавать данные от источника к месту назначения, пакеты в сети Tor перемещаются по случайным маршрутам через несколько узлов Tor. Это помогает скрыть ваш след. Какую точку маршрута ни возьми, нельзя одновременно знать, откуда пришла информация и куда она направлена.

Соединение через Tor обычно проходит через три промежуточных узла. Третий узел отвечает за соединение с конечным адресатом

Последний узел в этой цепочке называется выходным узлом. Он отвечает за соединение с сервером, которому предназначается запрос. Tor по смыслу не может шифровать трафик между выходным узлом и конечным сервером. Поэтому любой выходящий узел потенциально может перехватывать весь проходящий через него трафик. Подробнее см. Tor FAQ о том, могут ли выходные узлы прослушивать коммуникации.

Так, в 2007 году один эксперт по безопасности смог перехватить тысячи частных писем, отправленных посольствами и правозащитными организациями по всему миру. Для этого он мониторил исходящие соединения на своем выходном узле Tor. Читайте Wired: Неподконтрольные узлы превращают анонимизатор Tor в рай для шпиона.

Для защиты от подобных атак пользуйтесь сквозным шифрованием.

Tails включает множество инструментов для стойкого шифрования при работе в Интернете, отправке писем, в чатах. Подробнее см. раздел О Tails.

Tails не скрывает, что вы используете Tor (и, возможно, Tails)

Компания, предоставляющая вам услугу доступа в интернет (Internet Service Provider, ISP) или администратор локальной сети могут видеть, что вы подключены к узлу Tor, а не к обычному веб-серверу. При определённых обстоятельствах факт использования Tor поможет скрыть использование мостов.

Сервер, к которому вы решили обратиться через Tor, может знать, что пакеты приходят через выходной узел Tor. Ему достаточно свериться с публично доступным списком выходных узлов. Вот пример такого списка от Tor Project.

Использование Tails не помогает вам выглядеть обычным пользователем Интернета. Анонимность, предоставляемая Tor и Tails, достигается за счет того, что все пользователи этих систем выглядят одинаково для стороннего наблюдателя, поэтому вас нельзя идентифицировать в толпе.

См. также Можно ли скрыть факт использования Tails?

Атаки «человек-в-середине»

Атака «человек-в-середине» – форма активной прослушки, когда злоумышленник независимо подключается к каналу связи жертв и становится узлом в передаче сообщений между ними. Каждый из собеседников думает, что отправляет сообщения другому адресату по приватному каналу. На самом деле оба отправляют сообщения злоумышленнику.

При использовании Tor атака «человек-в-середине» возможна и на участке между выходным узлом и конечным сервером. Выходной узел тоже может оказаться «человеком-в-середине». Пример подобного в MW-блоге: Выходной узел TOR осуществляет атаки MITM.

Ещё раз: чтобы защититься от подобных атак, необходимо использовать сквозное шифрование и обращать пристальное внимание на аутентичность сервера.

Как правило, это происходит автоматически, когда ваш браузер сверяет SSL-сертификаты со списком авторизованного центра (см. Центр сертификации). Если вы видите сообщение об исключении безопасности, это может быть «человек-в-середине». Не игнорируйте подобное предупреждение, если только у вас нет иного надёжного способа проверить у владельцев службы цифровую подпись сертификата.

This Connection is Untrusted

Более того, сама модель доверия к сертификатам может подвержена разным уязвимостям.

Например, 15 марта 2011 года Comodo, один из крупных центров выдачи SSL-сертификатов, сообщил, что пользовательская учетная запись с полномочиями на выдачу сертификатов была взломана. Этот аккаунт использовали для создания новой учётной записи, которая, в свою очередь, выпустила 9 сертификатов для 7 доменов: mail.google.com, login.live.com, www.google.com, login.yahoo.com (3 сертификата), login.skype.com, addons.mozilla.org и global trustee. См. Comodo: The Recent RA Compromise.

Позже в 2011 году DigiNotar, голландский провайдер SSL-сертификатов, ошибочно выпустил сертификаты в интересах злоумышленников. Расследование показало, что, по всей видимости, система была взломана давно, возможно, ещё в мае 2009 года или раньше. Фальшивые сертификаты были выписаны для доменов google.com, mozilla.org, torproject.org, login.yahoo.com и многих других. См. The Tor Project: The DigiNotar Debacle, and what you should do about it.

Вероятность атаки «человек-в-середине» остаётся даже когда ваш браузер доверяет HTTPS-соединению.

С одной стороны, предоставляя анонимность, Tor затрудняет проведение атаки «человек-в-середине» с использованием подложных сертификатов  SSL, если она направлена на конкретного человека. С другой стороны, Tor упрощает задачу проведения крупномасштабных атак «человек-в-середине» со стороны владельцев выходных узлов, или атак, направленных на конкретный сервер, и особенно на пользователей сети Tor.

Цитируется по Wikipedia: Man-in-the-middle attack, Wikipedia: Comodo Group#Certificate hacking и Tor Project: Detecting Certificate Authority compromises and web browser collusion.

Атаки сквозной корреляции трафика

Tor разработан для обеспечения связи без существенных задержек: время, затраченное на доставку пакета от вашего компьютера до адресата, не превышает 1 секунду. Такая низкая латентность делает возможным использование Tor для веб-сёрфинга и обмена сообщениями.

Как следствие, злоумышленник может теоретически сопоставить тайминг и характер трафика, входящего и выходящего из сети Tor, чтобы деанонимизировать пользователей Tor. Такие атаки называются Атаки сквозной корреляции трафика, поскольку предполагают возможность одновременного мониторинга обоих концов цепочки Tor.

Например, провайдер доступа и веб-сайт потенциально могут сотрудничать с целью деанонимизации пользователя Tor. Для этого им нужно установить совпадение трафика, входящего в сеть Tor со стороны провайдера, с трафиком, вскоре попадающим на сайт-адресат.

Атаки сквозной корреляции данных изучены во многих исследовательских работах. Однако нам не известно об успешных случаях применения этого типа атак для деанонимизации пользователей Tor. В прошлом полицейские и прочие службы для этой задачи предпочитали использовать не сквозную корреляцию, а уязвимости Tor Browser и Tails.

Tails лучше защищён от программных уязвимостей, чем Tor Browser, но не имеет преимуществ при защите от атак сквозной корреляции данных.

Смотрите также:

Tails не шифрует ваши документы по умолчанию

Документы, которые вы можете хранить на носителях данных, по умолчанию не шифруются, за исключением Постоянного хранилища, которое полностью зашифровано. Однако Tails предоставляет инструменты для шифрования документов (например, GnuPG) и устройств хранения информации (например, LUKS).

Возможно, созданные вами файлы будут содержать доказательства того, что их создали в Tails.

Если вам нужно получить доступ к жёсткому диску своего компьютера, имейте в виду, что вы можете оставить на нём следы работы с Tails.

Tails не удаляет метаданные из ваших документов и не шифрует поле «Тема» или какие-либо иные поля в заголовках зашифрованных писем

У многих файловых форматов внутри самих файлов хранятся скрытые данные или метаданные. Например, у текстового документа или PDF-файла это могут быть имя автора, дата и время создания файла, а то и фрагменты истории изменений, в зависимости от формата файла и используемой программы.

Пожалуйста, обратите внимание: если вы шифруете письмо с помощью OpenPGP, то ни поле «Тема», ни другие поля заголовка не шифруются. Это не ошибка в Tails или в протоколе OpenPGP. Причина в обратной совместимости с оригинальным протоколом SMTP. К сожалению, до сих пор нет стандарта RFC для шифрования поля «Тема».

Вероятно, больше всего скрытых данных в изображениях (форматы вроде TIFF и JPEG). С такими файлами работают цифровые камеры и мобильные телефоны. У формата метаданных есть своё название: EXIF. В нём заключена информация о дате, времени, иногда GPS-координатах места съёмки, модели и серийном номере камеры (устройства съёмки), а также миниатюра снимка. Для программы обработки фотографий важно, чтобы эти данные оставались «как есть». В сети полно фото с обрезанными или размазанными деталями, у которых EXIF-миниатюра по-прежнему содержит оригинальный кадр.

Tails не удаляет метаданные за вас. Ну, пока. В будущем Tail может включать такую функцию. Например, уже сейчас в Tails есть инструменты для анонимизации метаданных.

Одна задача – одна сессия

Пример: используйте разные сессии Tails для проверки своей рабочей почты и для анонимных публикаций. Иначе злоумышленник может сопоставить эти задачи.

Для сопоставления злоумышленники могут использовать разные способы.

  • Анализ цепочек Tor

    Tails и Tor Browser обычно подключаются к разным веб-сайтам через разные цепочки узлов сети Tor. Но если вы подключаетесь к одному и тому же сайту несколько раз за сессию (к примеру, входите в два разных аккаунта одной соцсети), Tails и Tor Browser используют ту же цепочку. Владелец сайта может связать эти действия, если обратит внимание, что они исходят из одной и той же цепочки Tor.

    Как гарантированно сменить цепочку Tor для своего трафика:

    • Если вы работаете в сети только в Tor Browser, для создания новой цепочки можно нажать в этом браузере кнопку Новая личность.
    • Если вы используете несколько приложений, можно перезагрузить Tails.

    Подробнее о том, в каких условиях Tor обеспечивает (или не обеспечивает) анонимность, читайте на сайте поддержки Tor Project.

  • Доступ к вашему Постоянному хранилищу

    Как предовратить связывание данных в Постоянном хранилище с другими вашими действиями? Попеременно использовать несколько USB-флешек с Tails. Так можно отделить, например, вашу почту в Thunderbird (в Постоянном хранилище) от других ваших рабочих задач в Tails.

    Этот способ можно посоветовать, в том числе, если вы подозреваете посторонний доступ к вашему компьютеру или USB-флешке. В особенности если вам приходится использовать Tails на небезопасном или публичном компьютере, ведь Tails не может защитить от проблем с оборудованием.

Tails не превращает плохие пароли в хорошие

Tor позволяет сохранять анонимность онлайн. Tails даёт возможность не оставлять следов на компьютере. Но ни тот, ни другой инструмент не являются «волшебной палочкой» компьютерной безопасности.

If you use weak passwords, they can be guessed by brute-force attacks with or without Tails in the same way. To know if your passwords are weak and learn good practices to create better password, you can read Wikipedia: Weak Passwords.

Tails постоянно развивается

И Tails в целом, и его программные части постоянно совершенствуются. В них могут обнаруживаться ошибки и уязвимости.