Tails. Абсолютная безопасность. Обзор и настройка

Привет друг.

Я в своих статьях люблю рассказывать про анонимность и безопасность в сети и уже много раз объяснял почему это важно, а иногда жизненно необходимо, хотя это и без меня очевидно. А потому сегодня упражняться в словоблудии не буду, а сразу перейду к сути. И как ты уже понял из названия, в этой статье мы будем обсуждать операционную систему Tails.

В сети гуляет устойчивое мнение что Tails это, типа, супер анонимная операционная система. Это не совсем так. Анонимность, конечно в ней присутствует, но она представлена сетью Тор с поддержкой сетевых мостов, а также автоматической подменой MAC-адреса,что конечно замечательно, но сейчас этим вряд ли кого-то можно удивить. На самом деле Tails больше про мобильность и безопасность, как данных так и самого пользователя, и в этом она действительно хороша, ведь у тебя всегда под рукой безопасная операционная система, настроенная так как тебе нужно, с нужным набором программ, которую можно использовать на абсолютно любом компьютере, не боясь оставить следов. Но я забежал вперед, обо всем этом расскажу в процессе, причем именно безопасности сегодня будем уделять максимальное внимание.

Перед началом практической части, немного теории. Tails — это дистрибутив Linux основанный на Debian, появившийся в 2009 году в следствии эволюции дистрибутива Incognito. Денег на развитие проекта занесли The Tor Project, Debian и Mozilla, а самой крутой рекламой этой операционной системы стало когда Эдвард Сноуден рассказал, что использовал Tails для кражи секретиков АНБ и общения с журналистами, которым он эти самые секретики сливал. И тут можно отметить самые сильные стороны Tails, почему именно, она обеспечивает очень крутой уровень защиты информации. Ключевые моменты:
— она не оставляет никаких следов на компьютере на котором использовалась, ну, собственно, факт её использования не спалили в АНБ, а раз не спалили там, значит не спалят нигде (наверно);
— после выключения или просто выдергивания флешки из компьютера, система приобретает первоначальный вид, такой как после установки, т.е. все изменения откатываются, но при этом можно создать специальный, зашифрованный секретный раздел в котором можно хранить файлы и устанавливать дополнительный софт;
— весь трафик идет через Тор, попытки установить прямое соединение блокируется;
— система имеет кучу софта для шифрования всего на свете (предустановленный софт рассмотрим ниже).

Установка Tails

Есть мнение, что чтобы установить Tails нужно обязательно две флешки, на одну записывается образ, а потом из Live режима устанавливаешь, на другую флешку, саму систему. Можно, конечно делать и так, если скучно и заняться нечем, но разработчики Tails, походу, в какой-то момент осознали, что подобный способ установки, мягко говоря, геморройный, и сделали образ системы .img. И теперь достаточно скачать этот образ и записать его на флешку утилитой Etcher и сразу использовать систему. При этом, также доступен для скачивания образ iso, там всё по классике, две флешки и куча времени, этот способ, кстати, мы рассматривать не будем т.к. долго и нет смысла. Образ iso можно использовать если хочешь запустить Tails на виртуальной машине.

Примечание:
Минимально необходимый размер флешки для использования Tails — 8 Gb, но чем больше будет объём флешки — тем больше можно будет выделить под раздел Persistence.

Образ Tails качаем здесь — https://tails.boum.org/install/download/index.en.html

Etcher качаем здесь — https://www.balena.io/etcher/

После запуска Etcher, выбираем нужный образ, нужную флешку и жмем Flash!, после записи, программа проверит всё ли правильно записалось и можем начинать использовать Tails.

Etcher

При первом запуске (на самом деле при всех запусках) нас встретит экран первичной настройки:

Tails

Здесь стоит нажать на плюсик в левом нижнем углу и настроить дополнительные параметры:

tails
  1. Если планируется использовать sudo, например для установки программ, необходимо задать пароль администратора (по умолчанию отключено);
  2. В Tails по умолчанию включена подмена MAC-адреса, отключать эту функцию не стоит;
  3. По умолчанию Tails подключается к напрямую к Tor, но если, например, Tor блокируется провайдером, можно настроить соединение через мост или, если сеть не нужна, можно запретить все сетевые подключения

После выбора первичных настроек в окне приветствия, жмём «Запуск Tails».

Настройка Tails

Раздел Persistence. Как сохранить данные и настройки в Tails.

Как я уже говорил после любой перезагрузки все внесенные изменения откатываются к первоначальному значению, это касается как настроек установленных программ, так и все посторонние файлы также будут удалены, вообщем система примет, так сказать, первозданный вид. При этом, конечно же существует возможность сохранять нужную информацию, настройки, утилиты и файлы, в противном случае терялся бы смысл использования Tails. Для хранения данных нужно создать раздел Persistence, для этого переходим в Приложения->Tails-> Configure persistent volume. Первым делом нужно придумать пароль доступа, а потом выбрать что именно мы хотим хранить в этом разделе:

Tails persistent

Самый стандартный параметр, включает возможность хранить любый файлы, документы и т.д. в защищенном разделе.

Tails persistent

При включении этого параметра закладки Tor Browser будут сохранятся в защищенный раздел, соответственно при следующем включении, с разблокированным защищенным разделом, они автоматически добавятся в браузер. Действие этого параметра не распространяется на Unsafe Browser.

Tails persistent

Этот параметр отвечает за сохранение конфигурации сетевых соединений и устройств.

Tails persistent

Если включить этот параметр, то пакеты установленных пользователем программ будут хранится в защищенном разделе, не только хранится, но и обновляться при наличии подключения к сети, а при каждом запуске они будут автоматически устанавливаться. Очень полезная опция если есть желание или необходимость использовать дополнительное ПО, которого нет в стандартной комплектации Tails.

Tails persistent

Сохраняются настройки принтеров.

Tails persistent

Благодаря этой опции в почтовом клиенте Thunderbird можно хранить письма и настройки.

Tails persistent

При включении этой опции, в защищенном разделе будут сохранятся созданные и импортированные OpenPGP ключи.

Tails persistent

Эта опция отвечает за хранение Bitcoin кошелька и настроек клиента Electrum.

Tails persistent

Про включении этой опции в зашифрованный раздел сохраняются конфигурационные файлы мессенджера Pidgin. Будут сохранены аккаунты, списки контактов, чаты, ключи шифрования. Очень удобен тот момент, что настроить, что именно будет сохранятся можно из самого Pidgin.

Tails persistent

При включении сохраняются настройки и конфигурационные файлы secure shell, в том числе созданные и импортированные ключи и публичные ключи хостов к которым мы подключались.

Tails persistent

При включении этой опции файлы из раздела Dotfiles привязываются ссылками к Домашней папке, это позволяет сделать постоянными нужные файлы из самой Домашней папки и из ее подпапок.

Когда нужные опции включены, чтобы изменения вступили в силу, нужно перезапустить Tails и в окне приветствия появится возможность ввести пароль от защищенного раздела, а также кнопка «Разблокировать».

Программы Tails.

В Tails, как и во многих других дистрибутивах есть некоторое количество предустановленных программ. большую часть которых среднестатистический пользователь Linux прекрасно знает, поэтому пройдёмся по ним максимально кратко:

Раздел «Аудио и видео»:

tails

Audacity — бесплатный аудиоредактор, идеально подходит для записи и редактирования звука.
Brasero — приложение для записи или копирования CD или DVD дисков, в том числе для записи образов.
Видео — приложение для просмотра видео (в том числе онлайн).
Диктофон — в принципе понятно для чего нужен.
Звуковыжималка — приложение для копирования Audio CD.

Раздел «Графика»:

tails

Inkscape — приложения для рисования, кстати довольно продвинутое.
LibreOffice Draw — рисование и составление схем.
Scribus — утилита для верстки журнальных страниц (в версии Tails 4.0 удалена, при необходимости можно установить из репозиториев)
Графический редактор (GIMP) — опенсорсный конкурент фотошопа.
Простое сканирование — простое сканирование.

Раздел «Интернет»:

tails

Electrum Bitcoin Wallet — простой в использовании и достаточно удобный Bitcoin кошелек.
Onion Circuits — просмотр цепочек Tor и их состояния
OnionShare — программа для обмена файлами через сеть Tor, после запуска можно добавить файл, нажать Start Sharing и будет сформирована ссылка по которой можно скачать выбранный файл, также можно добавить пароль для скачивания и ограничить скачивание одним разом. Скачивание будет доступно только из сети Tor.
Tor Browser — браузер для просмотра сайтов в сети Tor
Pidgin — Jabber-мессенджер с поддержкой шифрования и возможностью передачи сообщений через сеть Tor.
Небезопасный браузер — браузер для в входа на перехватывающий портал. Иногда для получения доступа к общественной сети требуют авторизации (типа как в Mcdonalds), такая авторизация невозможна через Tor, поэтому нужно использовать браузер с прямым подключение. Так как этот браузер не является анонимным его можно использовать только для входа на перехватывающий портал.
Thunderbird — почтовый клиент, включает в себя расширение Enigmail для шифрования и аутентификации электронных писем с использованием OpenPGP и расширение TorBirdy для настройки дополнительной конфиденциальности и анонимности.

Раздел «Офис»:

tails

Bookletimposer — конвертер PDF файлов в буклеты и наоборот.
Для работа с офисными документами предустановлен LibreOffice:
Calc — работа с таблицами (аналог Excel)
Draw — рисование и создание схем
Impress — работа с презентациями (аналог PowerPoint)
Writer — работа с документами (аналог Word)

Раздел «Стандартные»:

tails

GtkHash — программа для вычисления контрольных сумм. Это необходимо для проверки целостности файла скачанного из Интернета.
KeePassXC — удобный и безопасный менеджер паролей (не забывай что базу данных нужно хранить в защищенном разделе).

Раздел «Утилиты»:

tails

Inlock VeraCrypt Volumes — позволяет открывать криптоконтейнеры созданные утилитой VeraCrypt.
Диски — менеджер дисков, в том числе можно удалять и изменять пароль защищенного раздела и создавать зашифрованные разделы на других флешках.
Пароли и ключи — позволят просматривать и управлять сохраненными паролями, ключами шифрования и сертификатами.
Просмотр документов — программа для просмотра PDF.

В Tails также есть утилиты которых нет во вкладке Приложения, но о их наличии стоит знать:

MAT

MAT — очень удобная утилита, которая умеет удалять метаданные практически из любых файлов. После обновления Tails до версии 4.0 MAT не имеет графического интерфейса, а вызывается нажатием правой кнопки мыши на нужный файл и выбором пункта «Remove metadata», после нажатия в этой же папке появится копия файла с пометкой «cleaned» в имени.


aircrack-ng

Aircrack-ng — в Tails предустановлен пакет программ для аудита безопасности (взлома) беспроводных сетей aircrak-ng.


shred

Shred — утилита для безопасного удаления файлов, без возможности их восстановления.


tails

Экранная клавиатура — в правом верхнем углу, в разделе специальных возможностей, можно включить экранную клавиатуру, которую стоит использовать если есть подозрение, что на компьютере, с которым ты работаешь установлен аппаратный кейлогер. Клавиатура будет появляться в приложениях в которых подразумевается ввод текста.


tcpdump

TCPdump — консольная программа для перехвата и анализа сетевого трафика.

Дополнительный софт, который можно установить в Tails, можно посмотреть в Менеджере пакетов Synaptic, расположенном в меню Приложения -> Системные.

Особенности использования Tails

Как я уже говорил, все изменения, не сохраняемые в persistent volume откатываются после каждой перезагрузки, но если появилась необходимость что-то изменить в системе на постоянной основе, это можно сделать выполнив команду:

sudo mount -o remount -w /lib/live/mount/medium

Эту функция доступна только если Tails установлена на флешку. После введения команды все внесенные изменения сохранятся, это будет работать до следующей перезагрузки. После следующего запуска системы новые изменения опять будут откатываться.

Примечание:
Используй эту возможность только если на 200% понимаешь что делаешь. Некоторые изменения системы могут негативно влиять на безопасность и анонимность!

Выключение Tails.

Даже с выключением Tails есть некоторые нюансы, кроме обычных способов существует альтернативно-быстрый, а именно если просто выдернуть флешку с Tails из компьютера, то система автоматически выключится, но при этом, если смонтирован защищенный раздел, он может быть поврежден, поэтому такой способ стоит использовать только в крайних случаях.

Подключение к сети

Операционная система Tails настроена таким образом, что блокирует все сетевые соединения которые идут не через Tor т.е. если ты попытаешься запустить какое-то приложение не настроив, предварительно в нем Tor, то доступ в сеть ему будет автоматически закрыт. Ести несколько способов решения этой проблемы:

Один из способов, это запуск с параметром --proxy socks://localhost:9050/. Для примера чтобы использовать wget и сurl необходимо запускать их так:

wget --proxy socks://localhost:9050/ web-адрес
curl --proxy socks://localhost:9050/ web-адрес 

Другим альтернативным вариантом запуска приложений будет использование прокси-цепочек. Я подробно рассказывал как использовать proxychains здесь:

http://hacker-basement.ru/2019/04/29/proxy-setting-for-linux-mr-robot-anonymity-proxychains/

OpenPGP Applet

В Tails есть очень полезная штука — OpenPGP Applet, который находится в области уведомлений:

OpenPGP Applet

Он позволят быстро зашифровать текст паролем или с использованием ключа, а также расшифровать полученный зашифрованный текст. Также, отсюда можно открыть текстовый редактор или нажав «Управление ключами» перейти к менеджеру паролей и ключей.

Для того чтобы зашифровать текст паролем нужно открыть текстовый редактор, набрать нужный текст, выделить его и скопировать в буфер обмена, после чего нажать «Шифровать буфер обмена публичным ключом», тебе будет предложено дважды ввести пароль. Если после этого вставить данные из буфера то мы увидим зашифрованный текст:

openpgp

Теперь можно его отправить по электронной почте или мессенджером, открыть его сможет только тот кто знает пароль.

Чтобы расшифровать полученный текст, нужно сначала выделить зашифрованный текст и скопировать его в буфер обмена, при этом на значке аплета в области уведомлений появится замок, нажав на этот замок нужно выбрать Расшифровать/Идентифицировать после чего ввести пароль и мы увидим окно с расшифрованным текстом. По такому же принципу можно шифровать или подписывать текст используя ключи OpenPGP (не забудь что ключи нужно предварительно создать, сделать это можно в менеджере ключей).

Резервная копия Tails

Иногда возникает необходимость сделать резервную копию флешки с установленной Tails. Это можно сделать из самой операционной системы, для этого нужно перейти в меню Приложения -> Системные и там выбрать Tails Installer:

tails installer

В открывшемся окне выбираем «Clone the current Tails», выбираем нужную флешку и жмём Install.

Безопасное удаление файлов в Tails

Как ты наверняка знаешь, при удалении файлов система не удаляет их полностью, а удаляет только запись о них в каталоге файлов системы, это быстро и просто, но не безопасно т.к. такой файл можно, без труда восстановить. В Tails есть возможность безопасно удалять файлы без возможности их восстановления прямо из файлового менеджера. Для этого достаточно нажать правой кнопкой мыши на нужный (вернее не нужны) файл и выбрать «Затереть»

tails wipe

Файл будет удалён безвозвратно, хотя это не совсем корректно для флешек и SSD-дисков, но не будем углубляться в детали.

Подключение к FTP серверу в Tails

Для подключению в ftp серверу в Tails не нужно скачивать дополнительное ПО, это можно сделать прямо из файлового менеджера Nautilus, в котором нужно выбрать «Другие места» и внизу окна появиться «Подключится к серверу», там ввести адрес сервера и нажать «Подключиться».

Заключение

Резюмируя данную статью, хочу заметить, что Tails это довольно специфическая операционная система, которая необходима далеко не всем, и предназначена она тем, кто чётко понимает зачем ему такой уровень защиты, потому что платой за высокую безопасность будет максимальная недружелюбность к пользователю и сложность в использовании. Ну и если ты ищешь максимальной анонимности, то это не про Tails, с использованием того же Whonix можно достичь гораздо большего уровня анонимности (почитай мою статью про Whonix). Tails идеально подходит для работы на чужих компьютерах, в том числе для тайного использования, ты можешь не боятся, что на компьютере останутся следы твоей работы, потому что Tails уничтожит все следы своего присутствия, в том числе перед выключением очистит оперативную память (т.е. обеспечит защиту от атаки cold boot). Также Tails идеально подходит для хранения действительно важных файлов и документов, позволяя быстро пересылать их в зашифрованном виде и быстро делать резервные копии на других носителях, и, что не менее важно, всегда иметь их под рукой в защищенном виде.

А на этом наше знакомство с дистрибутивом Tails можно считать оконченным, но не забывай возвращаться к нам, ведь не менее интересных дистрибутивов ещё очень много и нам однозначно стоит с ними познакомиться

Твой Pul$e.