Sie können Tails helfen! Die Funktion MAC-Adressspoofing steht zum Testen bereit. Diese Funktion verhindert die geografische Verfolgung Ihrer Netzwerkgeräte (und damit auch Ihrer), indem Sie deren [[!Wikipedia MAC-Adressen]] zufällig auswählen.

Wenn Sie über Fähigkeiten im Bereich der Sicherheitsüberprüfung verfügen, können Sie gerne unsere design und Implementierung überprüfen.

Hintergrund

Jedes Netzwerkgerät (verkabelt, Wi-Fi/drahtlos, 3G/mobil) verfügt über eine [[!Wikipedia MAC-Adresse]], eine eindeutige Kennung, mit der es im lokalen Netzwerk adressiert wird. Das Senden einer eindeutigen Kennung auf diese Weise führt zu einigen potenziellen Datenschutzproblemen für Tails-Benutzer. Die geografische Standortverfolgung ist die Wichtigste: Die Beobachtung einer MAC-Adresse an einem bestimmten Ort und zu einer bestimmten Zeit bindet das entsprechende Gerät an denselben Ort und dieselbe Zeit. Wenn die tatsächliche Identität des Gerätebesitzers bekannt ist, können deren Bewegungen bestimmt werden. Um dies zu verhindern, kann man die MAC-Adresse bei jedem Start vorübergehend in etwas Zufälliges ändern, was als "MAC-Adress-Spoofing" bezeichnet wird.

So laden Sie das Test-Image herunter

Laden Sie die neueste Test-ISO von build_Tails_ISO_devel herunter. Beachten Sie, dass dies eine Pre-Version ist. Verwenden Sie es ausschließlich nur zum Testen dieser Funktion.

Verwenden Sie die Datei .shasum, um den Download zu verifizieren. Diese ist mit dem OpenPGP-Schlüssel 0xD83A438B2F916605 signiert.

Die Verwendung von MAC-Spoofing in Tails

MAC spoofing is enabled by default in this test ISO. You can change this with a startup option. The (preliminary) MAC spoofing documentation tries to explain situations where it actually may be a bad idea to keep this option enabled. However, as this is just a test version we of course urge you to not use it for anything serious, and if possible, to test both to enable and disable the option.

Was testen

For any MAC spoofing-related issues you experience using this test ISO, please include the output from the following commands when reporting it to us (note: it requires setting an administration password):

sudo grep spoof-mac /var/log/syslog
sudo grep unblock-network /var/log/syslog

Insbesondere bitten wir auf folgende Dinge besonders zu achten:

Stellen Sie sicher, dass die MAC-Spoofing-Einstellung übernommen wurde

Stellen Sie sicher, dass die von Ihnen ausgewählte MAC-Spoofing-Einstellung tatsächlich übernommen wurde, indem Sie die folgenden Befehle eingeben:

. /usr/local/lib/tails-shell-library/hardware.sh
for i in $(get_all_ethernet_nics); do
  echo "Interface $i"
  macchanger $i
done

Für jedes Netzwerkgerät erhalten Sie einen Eintrag, der ungefähr so aussieht:

Interface eth0
Permanent MAC: 12:34:56:78:90:ab (unknown)
Current   MAC: 12:34:56:f4:fb:22 (unknown)

Der "Permanent MAC" ist die "echte", eindeutige MAC-Adresse des Netzwerkgeräts. Der "Current MAC" ist das, worauf er gerade eingestellt ist, gefälscht oder nicht. Mit anderen Worten:

  • Wenn sie unterschiedlich sind, ist das MAC-Spoofing aktiviert.

  • Wenn sie gleich sind, ist das MAC-Spoofing deaktiviert.

Wir bitten um Rückmeldung, wenn Sie unerwartete Ergebnisse erhalten.

Probleme mit der MAC-Adresse-Whitelist

Einige drahtlose Netzwerke sind so konfiguriert, dass nur Verbindungen für Geräte mit bestimmten MAC-Adressen zugelassen werden, die als MAC-Adressen-Whitelist bezeichnet werden. Das Spoofing von MAC-Adressen führt in solchen Netzwerken zu Problemen. Daher verfügt Tails über einen groben Mechanismus, um dies zu erkennen, und zeigt eine informative Benachrichtigung darüber an, was dagegen gemacht werden kann.

Wenn Sie Zugriff auf ein drahtloses Netzwerk haben, in dem die MAC-Adressen-Whitelist verwendet wird, stellen Sie eine Verbindung mit aktiviertem MAC-Spoofing her und stellen Sie sicher, dass Tails eine Benachrichtigung mit der Überschrift "Netzwerkverbindung blockiert?" anzeigt.

Hinweis: Der Mechanismus zur Erkennung von Tails der MAC-Adressen-Whitelist funktioniert nur für drahtlose Netzwerke (Wi-Fi).

Netzwerkprobleme

Bitte melden Sie alle Netzwerkgeräte- und Verbindungsprobleme, z.B. wenn eines Ihrer Netzwerkgeräte von Tails überhaupt nicht erkannt wird, wenn die Netzwerkverbindung fehlschlägt oder wenn die Netzwerkverbindung erfolgreich ist, aber tatsächlich nicht funktioniert. Überprüfen Sie auch, ob bei Tails 0.22 dieselben Probleme auftreten.

Bekannte Probleme

Keine Ausfallsicherheit für Hotplugged-Geräte nach dem Anmelden

Um zu verhindern, dass die echte MAC-Adresse verloren geht, wenn das MAC-Spoofing für ein Netzwerkgerät fehlschlägt, verfügt Tails über eine Ausfallsicherung, die das Gerät einfach deaktiviert. Im Moment funktioniert dies nur für Netzwerkgeräte, die vorhanden sind, bevor Sie sich im Tails Greeter anmelden. Der Fail-Safe funktioniert nicht für z.B. Wi-Fi USB-Dongles die danach eingesteckt wurden.