Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

На этой странице мы советуем, как обеспечить безопасность, особенно если вы в «группе риска».

Защита личности при работе с Tails

Задача Tails — скрывать вашу личность.

Но некоторые занятия могут способствовать раскрытию личности:

  • распространение файлов с включёнными метаданными (например, датами и временем съёмки, координатами места съёмки, данными об использованном устройстве);
  • использование Tails для решения двух и более разных задач одновременно.

Ограничения сети Tor

Tails использует сеть Tor, потому что это самая надёжная и популярная сеть для защиты от слежки и цензуры.

Но у сети Tor есть свои ограничения:

  • трудно скрыть, что вы используете Tor и Tails;
  • непросто обеспечить защиту от мотивированных злоумышленников с большими возможностями.

Как снизить риски на сомнительных компьютерах

Tails вполне может работать на компьютере, заражённом вирусом.

Но Tails не может гарантировать защиту, если:

  • загрузочная флешка Tails создана на заражённом компьютере;
  • Tails запускается на компьютере с сомнительными BIOS, прошивкой или аппаратными составляющими.

Защита личности при работе с Tails

Перед тем, как делиться файлами, удалите метаданные

Во многих файлах есть скрытые данные — метаданные:

  • Например, в файлах JPEG и других фотографиях часто содержится информация о том, где и какой камерой был сделан снимок.

  • В офисных документах нередко есть данные об авторах, датах и времени создания материалов.

Что-бы вам помочь очистить метаданные в Tails есть своя утилита для множества файловых форматов. Она называется mat2.

Метаданные неоднократно использовались для того, чтобы определить местонахождение фотографа по его снимку. Интересный пример описан в статье NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Одна задача — одна сессия Tails

Если во время одной сессии Tails вы занимаетесь разными задачами, злоумышленнику легче связать между собой ваши разные занятия.

Предположим, в одну и ту же сессию Tails вы залогинились в два разных аккаунта на одном и том же сайте. Тогда сайт сможет определить, что владелец обоих аккаунтов — один человек. Сайт понимает, когда два аккаунта используют одну и ту же цепочку Tor.

Как не позволить злоумышленнику связать между собой ваши задачи в Tails? Переходя к новой задаче, перезагружайте Tails. Например, если вам нужно заняться рабочей почтой, а потом проверить свой ящик гражданского активиста, между этими задачами Tails лучше перезагрузить.

Мы не знаем ни одного случая подобной атаки с деанонимизацией человека, который использовал Tails для разных задач одновременно.

Если вы волнуетесь, что кто-нибудь вдруг свяжет ваши задачи друг с другом по файлам в Постоянном хранилище? Подумайте о том, чтобы использовать для разных задач разные флешки Tails. Например, одну для активистской деятельности, другую для основной журналистской работы.

Ограничения сети Tor

Tails не скрывает, что вы пользуетесь Tor и, возможно, Tails

Всё, что вы делаете онлайн в Tails, проходит через сеть Tor.

Ни Tor, ни Tails не делают вас похожим на произвольного пользователя Интернет. Но все пользователи Tor и Tails выглядят одинаково. Со стороны не скажешь, кто есть кто. Это – дополнительная защита.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • Посещаемые сайты могут узнать, используете ли вы Tor, ведь список выходных узлов сети Tor ни для кого не секрет.

Если человек не использует мосты, то родительский контроль, провайдеры и государственная цензура могут определять подключения к сети Tor и блокировать их.

Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.

Выходные узлы могут следить за трафиком к серверу назначения

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.

A Tor
connection goes through 3 relays with the last one establishing the actual
connection to the final destination

На что способен выходной узел?

  • Отслеживание трафика. Вот почему Tor Browser и Tails включают программы вроде HTTPS Everywhere. Важно, чтобы соединение между выходным узлом и просматриваемым сервером было по возможности зашифровано.

  • Притвориться просматриваемым сайтом. Атака, известная как machine-in-the-middle (MitM), «машина посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в Tor Browser. Если вы получите такое предупреждение, используйте функцию создания новой личности в Tor Browser. При этом выходной узел изменится.

Предупреждение: возможны риски
безопасности

Какая информация доступна тому, кто видит только часть цепочки Tor? Ответ на этот вопрос можно получить из инфографики в Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor?.

Известны примеры, когда узлы использовались для сбора важной информации о незашифрованных соединениях. Мы регулярно находили такие вредоносные выходные узлы в сети Tor и убирали их. См. Ars Technica: Security expert used Tor to collect government e-mail passwords.

Если видеть оба конца цепочки Tor, можно идентифицировать человека

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Бывают злоумышленники с большими возможностями. Они способны анализировать время прохождения пакетов данных и формат трафика, входящего и покидающего сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие атаки называются атаками корреляции трафика (end-to-end correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor одновременно.

Никакая сеть для обеспечения анонимности, если речь идёт о скоростных соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах), не может гарантировать стопроцентную защиту от атак корреляции. При этом, скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх промежуточных узлов.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Как снизить риски на сомнительных компьютерах

Устанавливайте Tails с надёжного компьютера

Tails защищает вас от вирусов и прочего вредоносного кода в привычной для вас операционной системе. Секрет в том, что Tails работает независимо от прочих операционных систем.

Но ваш Tails может быть поврежден, если вы используете сомнительную операционную систему для её установки. Чтобы снизить риск:

  • Используйте только ту операционную систему, которой доверяете. Например, скачивая Tails, полезно убедиться, что на компьютере нет вирусов. А ещё можно сделать копию Tails у друга, которому вы верите.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Используйте флешку Tails только для запуска Tails. Не нужно записывать на неё посторонние файлы в других операционных системах.

Если у вас есть основания считать, что с вашей копией Tails могут быть проблемы, попробуйте ручное обновление в доверенной операционной системе.

Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку Tails, но они могут появиться в будущем.

Ни в какой операционной системе нет защиты от аппаратных изменений

The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Вот пара советов для тех, кто думает о подобных рисках.

  • Для хранения паролей используйте парольный менеджер. Так вам не придётся набирать пароли на глазах у других людей или под наблюдением ближайших видеокамер.

  • Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С ноутбуками сложнее. Пример можно найти в этом видео о кейлогере.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Никакая операционная система не защитит от изменений BIOS и перепрошивки

Прошивка включает BIOS (или UEFI) и другое программное обеспечение, которое хранится в электронных чипах на компьютере. Все операционные системы, включая Tails, для запуска нуждаются в прошивке. Поэтому ни одна операционная система не способна защитить нас от атаки с изменением прошивки. Tails зависит от качества прошивки, как автомобиль от качества дороги.

Если держать компьютер в безопасном месте, это позволит уберечь его от некоторых видов атак с изменением прошивки. Но не от всех. Некоторые атаки осуществляются на расстоянии.

Хотя атаки с изменением прошивки случаются, они сложны и дороги. Мы не знаем ни одного случая такой атаки против пользователя Tails. В видео LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection описан пример того, как может быть построена такая атака.

Каждый человек подгоняет общие советы по безопасности под свои нужды и угрозы. Вот пара сборников рекомендаций: