2.4
4.19

Скачать Tails 4.19

Пока идёт скачивание, советуем почитать новости о свежей версии Tails 4.19 . Там описаны все изменения: новый функционал, решённые проблемы и актуальный список вопросов.

1.2Проверьте скачанный файл

Всегда проверяйте скачанное ради своей же безопасности.

X

Что может случиться, если вы скачали файл, но не проверили его?

Как работает проверка (верификация)?

По окончании скачивания ваш клиент BitTorrent автоматически проверит полученный файл.

Проверка, описанная ниже, при скачивании с помощью BitTorrent носит необязательный характер.

У вас установлено наше браузерное расширение Tails Verification.

С декабря 2020 года проверка доступа прямо на сайте. Расширение Tails Verification больше не нужно, вы можете его удалить.

См. наше заявление об отказе от расширения Tails Verification.

Похоже, у вас отключён JavaScript. Для проверки скачанного файла можно сделать одно из двух:

Похоже, вы используете Internet Explorer. Для проверки скачанного файла, пожалуйста, используйте другой браузер.

Проверка $FILENAME

Проверка завершилась удачно! ($FILENAME)

Ошибка проверки! ($FILENAME)

X

Скорее всего, проверка не удалась из-за ошибки или прерывания загрузки.

Проверка также может оказаться неудачной, если вы пытались проверить не последнюю версию Tails 4.19 .

Изредка проверка может не получиться по причине скачивания вредоносного кода с нашего зеркала в связи с сетевой атакой в вашей стране или локальной сети.

Обычно для решения проблемы достаточно скачать файл заново. Если не получается, пожалуйста, попробуйте скачать его в другом месте или с другого компьютера.

Как работает проверка (верификация)?

Пожалуйста, попробуйте скачать снова…

Пожалуйста, попробуйте скачать снова…

Ошибка выбора образа.

Убедитесь, что выбрали USB-образ, который считывается в вашем браузере.

Убедитесь, что выбрали ISO-образ, который считывается в вашем браузере.

Ещё раз…

Ошибка скачивания файла контрольной суммы с нашего сайта.

Убедитесь, что ваш браузер имеет доступ к Интернету.

Ещё раз…

Ошибка чтения образа $FILENAME.

Убедитесь, что $FILENAME читается в вашем браузере.

Ещё раз…

1.3Продолжите установку обновление установку и обновление

Проверка с помощью OpenPGP (необязательно)

Если вы знакомы с OpenPGP, вы также можете проверить скачанный файл с помощью подписи OpenPGP вместо проверки в браузере или в BitTorrent (или в дополнение к этой проверке).

Скачайте подпись OpenPGP для Tails 4.19 USB-образ подпись OpenPGP для Tails 4.19 ISO-образ и сохраните его в ту же папку, куда вы сохранили образ.

Базовая проверка OpenPGP

См. инструкции к базовой проверке OpenPGP.

В этом разделе вы увидите упрощённые инструкции:

В Windows с Gpg4win

  1. Скачайте подпись OpenPGP для Tails 4.19 USB-образ подпись OpenPGP для Tails 4.19 ISO-образ и сохраните его в ту же папку, куда вы сохранили образ.

  2. Скачайте подписывающий ключ Tails и импортируйте его в Gpg4win.

    См. документацию Gpg4win по импорту ключей.

  3. Проверьте подпись скачанного вами образа.

    См. документацию Gpg4win по проверке подписей.

    Удостоверьтесь, что дата подписи не более, чем на пять дней отстаёт от даты последней версии: 2021-06-01.

    Если появляется такое сообщение:

        Недостаточно данных для проверки действительности подписи.
        Подписано ... tails@boum.org (Key ID: 0x58ACD84F
        Невозможно проверить действительность подписи.
        

    Образ по-прежнему корректен, в соответствии со скачанным вами ключом подписи. Чтобы убрать это предупреждение, вам нужно подтвердить подписывающий ключ с помощью OpenPGP Web of Trust.

В macOS с GPGTools

  1. Скачайте подпись OpenPGP для Tails 4.19 USB-образ подпись OpenPGP для Tails 4.19 ISO-образ и сохраните его в ту же папку, куда вы сохранили образ.

  2. Скачайте подписывающий ключ Tails и импортируйте его в GPGTools.

    См. документацию GPGTools по импорту ключей.

  3. Откройте Finder и найдите папку, в которой вы сохранили образ и подпись.

  4. Нажмите на образе при нажатой клавише Ctrl и выберите ServicesOpenPGP: Verify Signature of File (проверка подписи файла).

В Tails

У Tails есть подписывающий ключ, который уже включён в систему.

  1. Скачайте подпись OpenPGP для Tails 4.19 USB-образ подпись OpenPGP для Tails 4.19 ISO-образ и сохраните его в ту же папку, куда вы сохранили образ.

  2. Откройте файловый менеджер и найдите папку, в которой вы сохранили образ и подпись.

  3. Нажмите правой кнопкой мыши (на Mac нажмите двумя пальцами) на подпись и выберите Open With Verify Signature (открыть с проверкой подписи).

  4. Проверка образа начнётся автоматически:

  5. После окончания проверки вы должны увидеть сообщение, что с подписью всё в порядке:

    Удостоверьтесь, что дата подписи не более, чем на пять дней отстаёт от даты последней версии: 2021-06-01.

    Если вместо этого вы видите, что подпись действительна, но не имеет доверия:

    Образ по-прежнему корректен, в соответствии со скачанным вами ключом подписи. Чтобы убрать это предупреждение, вам нужно подтвердить подписывающий ключ с помощью OpenPGP Web of Trust.

С использованием командной строки

  1. Скачайте подпись OpenPGP для Tails 4.19 USB-образ подпись OpenPGP для Tails 4.19 ISO-образ и сохраните его в ту же папку, куда вы сохранили образ.

  2. Скачайте подписывающий ключ Tails и импортируйте его в GnuPGP.

    Чтобы импортировать подписывающий ключ Tails в GnuPGP, откройте терминал и перейдите к папке, в которой вы сохранили подписывающий ключ Tails.

    Выполните:

    gpg --import tails-signing.key

  3. В терминале перейдите к папке, в которой вы сохранили образ и подпись.

  4. Выполните:

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-4.19.img.sig tails-amd64-4.19.img

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-4.19.iso.sig tails-amd64-4.19.iso

    Результат выполнения этой команды должен выглядеть так:

    gpg: Signature made Mon 31 May 2021 10:31:59 AM UTC
    gpg:                using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    gpg: Signature made Mon 31 May 2021 10:31:46 AM UTC
    gpg:                using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Удостоверьтесь, что дата подписи не более, чем на пять дней отстаёт от даты последней версии: 2021-06-01.

    Если результат включает также:

    gpg: WARNING: This key is not certified with a trusted signature!
    gpg: There is no indication that the signature belongs to the owner.

    Образ по-прежнему корректен, в соответствии со скачанным вами ключом подписи. Чтобы убрать это предупреждение, вам нужно подтвердить подписывающий ключ с помощью OpenPGP Web of Trust.

Подтвердите подписывающий ключ с помощью OpenPGP Web of Trust

Вы можете подтвердить наш подписывающий ключ с помощью механизма Web of Trust от OpenPGP. Это единственный способ защиты, если наш сайт окажется скомпрометирован или вы сделаетесь жертвой атаки «человек-в-середине». Однако это может быть сложно сделать и доступно не каждому: механизм опирается на доверенные связи между людьми.

Подробнее о подтверждении подписывающего ключа Tails с помощью OpenPGP Web of Trust.

Способы проверки/верификации, которые мы вам здесь предложили (в браузере, с помощью BitTorrent или OpenPGP), основаны на данных, безопасным образом скачанных по протоколу HTTPS с нашего сайта:

  • Контрольная сумма для проверки в браузере
  • Torrent-файл для BitTorrent
  • Подписывающий ключ Tails для проверки с помощью OpenPGP

Если вы скачали что-то вредоносное, это может быть из-за того, что наш сайт скомпрометирован, или вы стали жертвой атаки «человек-в-середине».

Проверка с помощью OpenPGP – единственная техническая защита в ситуации, когда наш сайт скомпрометирован, или вы стали жертвой атаки «человек-в-середине». Но сначала вам придётся подтвердить подписывающий ключ Tails с помощью OpenPGP Web of Trust.

Если вы проверяете образ, будучи уже в Tails (например, чтобы обновиться вручную), то у вас уже есть подписывающий ключ Tails. Этот ключ заслуживает доверия в той же степени, в которой вы доверяете Tails.

Одна из проблем стандартного протокола HTTPS – то, что доверие к сайту зависит от центра сертификации. Это закрытая иерархия коммерческих компаний и государственных учреждений, одобренная разработчиком вашего браузера. Такую модель давно критикуют, и несколько раз она демонстрировала уязвимость к атакам.

Мы полагаем, что пользователь имеет право сам принять окончательное решение о доверии к сайту, а модель доверия должна основываться на человеческих контактах.

Решением может стать Web of Trust от OpenPGP – децентрализованная модель доверия, основанная на ключах OpenPGP. Посмотрим на примере.

  1. Ваша подруга Катя умеет определять, принадлежат ли те или иные ключи OpenPGP соответствующим людям. Вы вполне доверяете оценкам Кати.
  2. На конференции Катя встречает Джона, одного из разработчиков Tails. Катя готова подтвердить, что ключ Джона действительно принадлежит Джону.
  3. Джон не просто разработчик Tails. Он фактический владелец подписывающего ключа Tails. Джон удостоверяет, что подписывающий ключ Tails действительно принадлежит Tails.

В этом примере вы (благодаря Кате и Джону) получили возможность проверить подписывающий ключ Tails без обращения к сертифицирующим центрам.

Если вы пользуетесь операционными системами Debian, Ubuntu или Linux Mint, можете установить пакет debian-keyring. Он включает OpenPGP-ключи всех разработчиков Debian. Некоторые из них сертифицировали подписывающий ключ Tails; вы можете доверять Tails, если доверяете этим людям. Подробнее см. наши инструкции к установке Tails из Debian, Ubuntu или Linux Mint в командной строке.

Доверие к Web of Trust требует внимательного отношения со стороны пользователей. Техническое описание выходит за рамки этого материала.

Механизм Web of Trust основан на реальных человеческих взаимоотношениях. В этом смысле продуктивнее всего связываться с людьми, которые имеют представление об OpenPGP. Именно эти люди скорее помогут вам убедиться в том, что подписывающему ключу Tails можно доверять.

После того, как доверие установлено, вы можете сами сертифицировать подписывающий ключ Tails с помощью вашего ключа. Это избавит вас от некоторых предупреждений, которые возникают в процессе верификации.