id: Гость   вход   регистрация
текущее время 10:17 23/04/2024
Владелец: ressa (создано 12/05/2015 22:49), редакция от 12/05/2015 22:50 (автор: ressa) Печать
Категории: софт, анонимность, инфобезопасность, tor, исходные тексты, операционные системы
http://www.pgpru.com/Новости/2015/ВыпускДистрибутиваTails14
создать
просмотр
редакции
ссылки

12.05 // Выпуск дистрибутива Tails 1.4


Состоялся релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 1.4, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 971 Мб.


Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера – в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.


Новый выпуск примечателен переходом на новый значительный релиз Tor Browser 4.5, в котором появился переключатель уровня безопасности (Security Slider), позволяющий выбрать приемлемый для себя компромисс между защищённостью и функциональностью. При увеличении уровня безопасности производится отключение возможностей, в реализации которых всплывает больше всего уязвимостей. Первый уровень подразумевает отключение opentype в коде отображения шрифтов. Второй уровень – отключение WebAudio и asm.js. Третий уровень – отключение JIT-компилятора, SVG и обработку JavaScript только для HTTPS. Наивысший уровень – отключение внешних шрифтов, JavaScript и всех кодеков за исключением WebM, который останется доступным только после клика.


В состав дистрибутива включена утилита Paperkey, позволяющая распечатать на бумаге резервную копию закрытых ключей OpenPGP. Для поддержки различных моделей принтеров в дистрибутив добавлен пакет printer-driver-gutenprint. Tor обновлён до версии 0.2.6.7, а I2P до версии 0.9.19. Удалены консольные почтовые клиенты mutt и msmtp. В качестве поисковой системы по умолчанию задействован метапоисковый сервис Disconnect.


Источник: http://www.opennet.ru/opennews/art.shtml?num=42217


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Yellow (19/07/2015 13:05, исправлен 19/07/2015 14:07)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Это – не о файлообмене, а о резервных копиях. Имеется ввиду последняя линия обороны. Если противник, несмотря на все преграды, доберется до резервных копий, то он должен будет работать с каждым файлом отдельно и никогда не соединит их в одно целое. Даже если тыкая пальцем в небо случайно угадает алгоритм склеивания, то все равно упрется в то, что каждый файл, составляющий целое, является полностью самостоятельной шифроединицей. Не дай боже, противник взломает один из файлов (ну разве что, сбрутфорсит :-) ), он все равно не сможет на этом основании взломать остальные.


Если идти в суть, то противник может радостно предполагать, что файлы могут составлять одно целое, но никогда это не сможет доказать. Он даже не сможет ни предполагать, ни доказать предназначение этих файлов, поскольку о них вообще ничего не знает.


Другими словами, для меня важно, чтобы невозможно было доказать конечное предназначение указанных файлов. И вообще, еще надо исхитриться доказать, что бэкапы принадлежат мне. Надо еще исхитриться и как-то узнать, что у меня вообще есть бэкапы. Это, так сказать, высшая степень обеспечения законной приватности, если резервные копии по неизвестной дурацкой случайности попадут в чужие руки.


Извините, я здесь все смешал в одну кучу. Хотелось получше объяснить, в чем мой интерес.



Спасибо, буду разбираться.

— pgprubot (20/07/2015 18:46)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Если вы больше полагаетесь на принцип Керхгоффса, а не медведя и хотите получить обратную связь от сообщества, можете описать подробней, что вы делаете со своими файлами, а то так вы говорите витиеватыми загадками, и смысл ваших действий неясен.


Любой файл может быть разбит на куски с помощью split, которые будут бессигнатурно зашифрованы и анонимно загружены куда-то в сеть. Не вижу в этом самом по себе ничего особенного.
— Yellow (28/07/2015 19:37)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Да, спасибо. В своем ответе я смешал все в одну кучу, чтобы, отвечая на вопрос "зачем?", обозначить конечную цель своих действий. Но там действительно нет ничего стоящего, чтобы отнимать время у сообщества. Как Вы и предположили, речь идет просто о разделении файлов на куски, их бессигнатурном шифровании и анонимной загрузке в сеть. Незнание их предназначения и владельца – это только надстройка для лучшей защиты приватности. Мне кажется, принцип такой надстройки ортогонален принципу Керкгофса, т.е. она не может его нарушать. Замены криптографии обфускацией нет. Есть отделение от файлов конкретной (нетехнической) метаинформации.
— pgprubot (28/07/2015 20:44, исправлен 28/07/2015 20:47)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Скорее, вы правы. Требование анонимности и скрытия содержимого — базовые, они не являются обфускацией, иначе всю анонимность в сети пришлось бы признать обфускацией, где принцип неразличимости контента, пересылаемых пакетов и данных всё же стараются соблюдать.


Раскрытие метаданных файлов, полагаю, частично связано с вопросами удобства пользования, а частично с тем, что «честным шифровальщикам нечего скрывать то, что они что-то шифруют», т.е. имеем ровно тот же принцип «честному человеку нечего скрывать», но на другом витке спирали развития. Аргументом в поддержку такого мнения служит и то, что СКЗИ с отрицаемым шифрованием, в отличие от шифрования обычного, пока ещё только зарождаются и делают свои первые шаги.


При обсуждении обычных СКЗИ часто упоминают бандитский криптоанализ как аргумент, а при обсуждении отрицаемых СКЗИ говорят о том, что они его якобы только усугубляют, потому что противник будет принуждать к раскрытию данных даже тогда, когда этих данных действительно нет. Однако, конечно, если правильно и комплексно взвесить все «за» и «против», то будет видно, что отрицаемое шифрование более предпочтительно. Думаю, что постепенно оно заменит обычное, тенденции чего видны уже сейчас (obfs-бриджи в Tor, мимикрия Tor под HTTPS, популярность TrueCrypt и его аналогов).

— benladen (10/09/2015 08:15)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Отзыв о Tails 1.5.1
На старом шестилетнем пк запускается хорошо.
На ноутбуке hp pavilion g6 2399sr запуск происходит переключением настроек безопасности bios и тансом с бубном.
Запуск с диска – выбор русского языка ,не переводит окошко включения или отключения и сами настройки дополни тельных функции.Че самое странное(!) с подключенным лан кабелем загрузка завершается голубым экраном,без загружается нормально а после подключенния все зависает намертво.Так и не получилось запустить.
Запуск с USB – режим загрузки серым фоном,две полосы загрузки одна до середины.две строки что драйвер флешки не прогрузился или что то в этом роде,такой же косяк с переводом.
Подозреваю что кто то все таки взломал мое подключение.
— pgprubot (27/09/2015 07:46, исправлен 27/09/2015 07:48)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Скорей всего, проблема в том, что ваше железо не поддерживается полноценно той версией Linux'а, на которой основан текущий Tails. Если поиграться с иными LiveCD и версиями Linux'а, причину проблемы можно установить точно, но если она такая, как я предположил, скорей всего, это легко не лечится. В случае Tails можно попытаться отключить framebuffer при старте системы, но, похоже, раз вы пишете про сетевую, если дело и в framebuffer'е, то не только в нём.

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3