Tails безопаснее любой популярной операционной системы. Но никакая программа или операционная система — даже Tails! — не может защитить вас абсолютно от всего.

На этой странице мы советуем, как обеспечить безопасность, особенно если вы в «группе риска».

Защита личности при работе с Tails

Задача Tails — скрывать вашу личность.

Но некоторые занятия могут способствовать раскрытию личности:

  • распространение файлов с включёнными метаданными (например, датами и временем съёмки, координатами места съёмки, данными об использованном устройстве);
  • использование Tails для решения двух и более разных задач одновременно.

Ограничения сети Tor

Tails использует сеть Tor, потому что это самая надёжная и популярная сеть для защиты от слежки и цензуры.

Но у сети Tor есть свои ограничения:

  • трудно скрыть, что вы используете Tor и Tails;
  • непросто обеспечить защиту от мотивированных злоумышленников с большими возможностями.

Как снизить риски на сомнительных компьютерах

Tails вполне может работать на компьютере, заражённом вирусом.

Но Tails не может гарантировать защиту, если:

  • загрузочная флешка Tails создана на заражённом компьютере;
  • Tails запускается на компьютере с сомнительными BIOS, прошивкой или аппаратными составляющими.

Каждый человек подгоняет общие советы по безопасности под свои нужды и угрозы. Вот пара сборников рекомендаций:

Защита личности при работе с Tails

Перед тем, как делиться файлами, удалите метаданные

Во многих файлах есть скрытые данные — метаданные.

  • Например, в файлах JPEG и других фотографиях часто содержится информация о том, где и какой камерой был сделан снимок.

  • В офисных документах нередко есть данные об авторах, датах и времени создания материалов.

В Tails есть своя утилита для удаления метаданных из множества файловых форматов. Она называется mat2.

Метаданные неоднократно использовались для того, чтобы определить местонахождение фотографа по его снимку. Интересный пример описан в статье NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Одна задача — одна сессия Tails

Если во время одной сессии Tails вы занимаетесь разными задачами, злоумышленнику легче связать между собой ваши разные занятия.

Предположим, в одну и ту же сессию Tails вы залогинились в два разных аккаунта на одном и том же сайте. Тогда сайт сможет определить, что владелец обоих аккаунтов — один человек. Сайт понимает, когда два аккаунта используют одну и ту же цепочку Tor.

Как не позволить злоумышленнику связать между собой ваши задачи в Tails? Переходя к новой задаче, перезагружайте Tails. Например, если вам нужно заняться рабочей почтой, а потом проверить свой ящик гражданского активиста, между этими задачами Tails лучше перезагрузить.

Мы не знаем ни одного случая подобной атаки с деанонимизацией человека, который использовал Tails для разных задач одновременно.

Волнуетесь, что кто-нибудь вдруг свяжет ваши задачи друг с другом по файлам в Постоянном хранилище? Подумайте о том, чтобы использовать для разных задач разные флешки Tails. Например, одну для активистской деятельности, другую для основной журналистской работы.

Ограничения сети Tor

Tails не скрывает, что вы пользуетесь Tor и, возможно, Tails

Всё, что вы делаете онлайн в Tails, проходит через сеть Tor.

Ни Tor, ни Tails не делают вас похожим на произвольного пользователя Интернет. Но все пользователи Tor и Tails выглядят одинаково. Со стороны не скажешь, кто есть кто. Это – дополнительная защита.

  • Как ваш Интернет-провайдер, так и администратор вашей локальной сети могут видеть, что вы подключены к сети Tor, но им недоступна информация о том, какие сайты вы посещаете. Если вы хотите скрыть сам факт подключения к Tor, используйте ?мосты Tor.

  • Посещаемые сайты могут узнать, используете ли вы Tor, ведь список выходных узлов сети Tor ни для кого не секрет.

Если человек не использует мосты, то родительский контроль, провайдеры и государственная цензура могут определять подключения к сети Tor и блокировать их.

Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.

Выходные узлы могут следить за трафиком к серверу назначения

Tor скрывает ваше местонахождение от сервера, который вы посещаете. Но Tor не шифрует ваши коммуникации полностью. Последний узел в цепочке Tor, который обычно называют выходным узлом, устанавливает соединение с нужным сервером. Этот последний этап коммуникаций может оказаться без шифрования.

A Tor connection
goes through 3 relays with the last one establishing the actual connection
to the final destination

На что способен выходной узел?

  • Отслеживание трафика. Вот почему Tor Browser и Tails включают программы вроде HTTPS Everywhere. Важно, чтобы соединение между выходным узлом и просматриваемым сервером было по возможности зашифровано.

  • Притвориться просматриваемым сайтом. Атака, известная как machine-in-the-middle (MitM), «машина посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в Tor Browser. Если вы получите такое предупреждение, используйте функцию создания новой личности в Tor Browser. При этом выходной узел изменится.

Предупреждение: возможны риски
безопасности

Какая информация доступна тому, кто видит только часть цепочки Tor? Ответ на этот вопрос можно получить из инфографики в Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor?.

Известны примеры, когда узлы использовались для сбора важной информации о незашифрованных соединениях. Мы регулярно находили такие вредоносные выходные узлы в сети Tor и убирали их. См. Ars Technica: Security expert used Tor to collect government e-mail passwords.

Если видеть оба конца цепочки Tor, можно идентифицировать человека

Бывают злоумышленники с большими возможностями. Они способны анализировать время прохождения пакетов данных и формат трафика, входящего и покидающего сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие атаки называются атаками корреляции трафика (end-to-end correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor одновременно.

Никакая сеть для обеспечения анонимности, если речь идёт о скоростных соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах), не может гарантировать стопроцентную защиту от атак корреляции. При этом, скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх промежуточных узлов.

Атаки корреляции трафика изучены и описаны. Однако мы не знаем случая, когда такая атака на самом деле привела бы к деанонимизации пользователя Tor. См. пример в материале Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Как снизить риски на сомнительных компьютерах

Устанавливайте Tails с надёжного компьютера

Tails защищает вас от вирусов и прочего вредоносного кода в привычной для вас операционной системе. Секрет в том, что Tails работает независимо от прочих операционных систем.

Но если для создания загрузочной флешки/диска Tails вы используете сомнительную операционную систему, может возникнуть дополнительный риск. Как его снизить?

  • Используйте только ту операционную систему, которой доверяете. Например, скачивая Tails, полезно убедиться, что на компьютере нет вирусов. А ещё можно сделать копию Tails у друга, которому вы верите.

  • Не подключайте флешку Tails, если на компьютере уже запущена другая операционная система.

  • Используйте флешку Tails только для запуска Tails. Не нужно записывать на неё посторонние файлы в других операционных системах.

Если у вас есть основания считать, что с вашей копией Tails могут быть проблемы, попробуйте ручное обновление в доверенной операционной системе.

Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку Tails, но они могут появиться в будущем.

Ни в какой операционной системе нет защиты от аппаратных изменений

Вряд ли можно доверять компьютеру, если кто-то изменил его физические компоненты. К примеру, на компьютере может оказаться аппаратный «жучок» – кейлогер. Он способен записывать ваши пароли, персональные данные и вообще всё, что вы набираете на клавиатуре. Потом информацию просмотрит кто-то посторонний. Tails не может этому помешать.

Найдите для компьютера безопасное место. Аппаратные «жучки» скорее можно встретить на компьютерах с публичным доступом. Например, в интернет-кафе и в библиотеках. Опасность касается, скорее, не ноутбуков, а десктопов: в их корпусах проще спрятать дополнительное устройство.

Вот пара советов для тех, кто думает о подобных рисках.

  • Для хранения паролей используйте парольный менеджер. Так вам не придётся набирать пароли на глазах у других людей или под наблюдением ближайших видеокамер.

  • Если вы работаете на публичном компьютере или просто опасаетесь, что на компьютере может оказаться кейлогер, используйте экранную клавиатуру.

Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С ноутбуками сложнее. Пример можно найти в этом видео о кейлогере.

Прочие аппаратные «жучки» обладают более высокой ценой и сложной схемотехникой. Примеры можно почерпнуть из статьи Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Никакая операционная система не защитит от изменений BIOS и перепрошивки

Прошивка включает BIOS (или UEFI) и другое программное обеспечение, которое хранится в электронных чипах на компьютере. Все операционные системы, включая Tails, для запуска нуждаются в прошивке. Поэтому ни одна операционная система не способна защитить нас от атаки с изменением прошивки. Tails зависит от качества прошивки, как автомобиль от качества дороги.

Если держать компьютер в безопасном месте, это позволит уберечь его от некоторых видов атак с изменением прошивки. Но не от всех. Некоторые атаки осуществляются на расстоянии.

Хотя атаки с изменением прошивки случаются, они сложны и дороги. Мы не знаем ни одного случая такой атаки против пользователя Tails. В видео LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection описан пример того, как может быть построена такая атака.