Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

 

o

P

 

 

 

 

 

 

 

 

 

o

 

 

ГпаваNOW!18. Основы операционной сист емы Tails

 

 

 

 

327NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

В этой книге описана версия Tails 2.0, однако на момент чтения книги может быть уже дос­

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

тупна более новая версия операционной системы, которая включает новые и более совер­

 

 

 

шенные инструменты обеспечения анонимной и защищенной работы.

Обеспечение защиты пользователя Tails

Операционная система Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные никуда, кроме оперативной памяти. При необходимо­ сти пользователь в любой момент может нажать кнопку выключения на корпусе компьюте­ ра, и все данные сеанса будут удалены, а вместе с ними и возможность установить выпол­ ненные на этом компьютере действия. Вызвать немедленную перезагрузку или выключение компьютера можно также из меню, вызываемого кнопкой расположенной в правом верхнем углу экрана (рис. 18.3).

vk.com/dwdwtor

Рис. 18.3. Команды незамедлительного завершения работы в Tails

После вызова любой из этих команд отменить выключение компьютера и получить доступ

кфайлам в системе будет уже невозможно. Нельзя также, не имея ключа, получить доступ и

кдокументам, хранящимся в зашифрованном разделе носителя с Tails.

В плане защиты анонимности пользователя в Интернете Tails также предоставляет много возможностей. Так, абсолютно все соединения устанавливаются через анонимную сеть Тог. Если же какое-то приложение попробует обратиться в сеть напрямую, то оно будет блоки­ ровано. Вместо Тог можно использовать и сеть I2P, нажав на начальном экране клавишу <ТаЬ> и введя команду i2p.

В роли браузера в системе Tails выступает Tor Browser, рассмотренный в главе 17. К числу его положительных качеств можно отнести и то, что Tor Browser использует расширение HTTPS Everywhere, обеспечивающее зашифрованный обмен данными с сайтами, поддер­ живающими протокол HTTPS. Кроме того, в этом браузере установлено расширение NoScript, предназначенное для настройки блокирования сценариев JavaScript и Java на раз­ личных сайтах. Несмотря на потенциальную опасность сценариев на языке JavaScript, по умолчанию в Tor Browser они не отключены. Это связано с тем, что система и без того дос­ таточно хорошо защищена от известных уязвимостей, а большинство сайтов некорректно работают без JavaScript. Стоит также отметить, что большая часть пользователей сети Тог использует JavaScript, и его отключение может выделить ваш компьютер на их фоне, а зна­ чит, и повысить вероятность его отслеживания. А вот плагин Adobe Flash, в связи с наличи­ ем в нем большого количества уязвимостей, в Tor Browser не предустановлен. Установка

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

 

o

328

 

 

 

 

 

 

 

 

 

 

 

 

 

Часть IV. Обеспечение анонимности и безопасности с помощью TailsNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

расширений в браузере не запрещена, однако надо иметь в виду, чтоwClick

 

 

 

 

 

o m

 

wClickдополнительныхo m

 

бес­

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

контрольное их использование может привести к нарушению анонимности пользователя.

 

 

 

 

 

Работа с электронной почтой в Tails обеспечивается приложением Icedove (Thunderbird) с дополнением Enigmail, поддерживающим стандарт шифрования OpenPGP. С помощью OpenPGP можно кодировать сообщения со своим ключом безопасности, без которого их чтение невозможно.

Общение в системе организовано через клиент мгновенного обмена сообщениями Pidgin с настроенным криптографическим протоколом OTR, обеспечивающим безопасный обмен сообщениями между пользователями (см. главу 7).

Некоторые механизмы для защиты пользователя встроены непосредственно и в саму опера­ ционную систему — к примеру, Tails шифрует содержимое буфера обмена, а на панели ин­ струментов доступна кнопка вызова виртуальной клавиатуры, использование которой пре­ дотвращает перехват нажатий клавиш кейлогерами. Центр предупреждений Tails выводит важные сообщения, которые могут оповещать о возможном нарушении анонимности. На­ пример, если пользователь попытается подключиться к Интернету сразу после включения Tails и до того, как будет установлено безопасное соединение через сеть Тог, система пре­ дупредит пользователя об этом, заблокировав подключение до получения подтверждения.

На сегодняшний день, Tails — это наиболее известная из имеющихся в открытом доступе анонимная операционная система, рекомендуемая всем пользователям, заботящимся о сво­ ей анонимности, особенно во время доступа в Интернет.

vkСокрытие.com/dwdwtorфакта использования Tails

Как говорилось ранее, злоумышленник может узнать, что вы пользуетесь сетью Тог. Но операционная система Tails старается максимально скрыть факт использования Tails поль­ зователями в сети Тог, особенно на фоне всех остальных пользователей программы Тог Browser.

Важные замечания

касательно посещаемых сайтов

Сайты, которые вы посещаете, могут извлекать весьма много информации о вашем браузе­ ре: название и номер версии браузера, размер окна, список доступных расширений, часовой пояс, доступные шрифты и т. д. Чтобы скрыть факт использования Tails, программа Тог Browser, включенная в эту операционную систему, предоставляет те же данные, что и в других операционных системах.

Однако некоторые из дополнений в программе Tor Browser, включенной в состав Tails, спе­ цифичны для этой системы. Некоторые злоумышленники могут учитывать этот факт, чтобы выявить пользователей операционной системы Tails. К примеру, операционная система Tails содержит блокировщик рекламы Adblock Plus. И если злоумышленник сможет опреде­ лить, что рекламные объявления, включенные в веб-страницу, не скачиваются на вашем компьютере, он может идентифицировать вас как пользователя Tails.

Вы также должны учитывать, что при использовании программы Unsafe Browser никаких специальных мер обеспечения безопасности не предпринимается.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

 

o

 

 

ГпаваNOW!18. Основы операционной сист емы Tails

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

m

замечания касательно провайдеров

 

.Важныеe

w

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

и сетевых администраторов

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

329NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Мосты в сети Тог в большинстве случаев — прекрасный способ скрыть тот факт, что вы подключаетесь к этой сети (см. главу 19).

Не только система Tails генерирует трафик через сеть Тог. Как правило, пользователи Тог Browser в других операционных системах также создают связанную с Тог сетевую активность. И если вы используете интернет-подключение совместно с другими пользо­ вателями Tor Browser, которые не работают в системе Tails, то вашему провайдеру будет гораздо сложнее выяснить, используется ли система Tails теми или иными пользо­ вателями, генерирующими Тог-трафик.

Система Tails не применяет механизм защиты входа, используемый в сети Tor. С по­ мощью этого механизма пользователь сети Тог всегда использует одни и те же опреде­ ленные узлы для построения первого транзитного участка. А поскольку система Tails не сохраняет никаких данных о сети Тог между отдельными сеансами работы, то она тем более не хранит информацию и об упомянутом механизме защиты входа. Таким обра­ зом, при каждом входе пользователя Tails в сеть Тог выбирается случайный первый узел, до которого происходит построение первого транзитного участка.

При запуске система Tails синхронизирует системные часы, чтобы убедиться в точности времени. Если при этом обнаруживается, что дата существенно отличается в одну из сторон, Tor Browser прекращает работу и перезапускается. Такое поведение может быть использовано для выявления пользователей системы Tails, главным образом потому, что

vkсинхронизация.com/dwdwtorпроисходит при каждом запуске системы Tails.