Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера

Использование зашифрованных томов veracrypt

Введение в VeraCrypt

VeraCrypt — это инструмент шифрования диска, который работает в Windows, macOS и Linux.

Дополнительно смотрите:

Сравнение между LUKS и VeraCrypt

Вы также можете создавать и открывать зашифрованные тома LUKS в Tails. LUKS — это стандарт шифрования дисков в Linux. Смотрите нашу документацию по LUKS.

Мы рекомендуем вам использовать:

  • VeraCrypt для обмена зашифрованными файлами в разных операционных системах.
  • LUKS для шифрования файлов для Tails и Linux.
Параметр сравнения LUKS VeraCrypt
Совместимость Linux Windows macOS Linux
Создание новых томов Да За пределами Tails2
Открытие и изменение существующих томов Да Да
Зашифрованные разделы (или целые диски) ¹ Да Да
Зашифрованные файловые контейнеры ¹ Сложно ² Просто
Возможное отрицание ³ Нет Да
Простота использования Проще Сложнее
Скорость Быстрее Медленнее
  1. Смотрите разницу между файловыми контейнерами и разделами.
  2. Можно установить VeraCrypt в Tails и полноценно работать с томами VeraCrypt, в том числе создавать их. Смотрите раздел документации Как установить и использовать VeraCrypt в Tails.
  3. Возможное отрицание: в некоторых случаях (например, со скрытыми томами VeraCrypt) злоумышленник не может технически доказать существование зашифрованного тома.

Разница между файловыми контейнерами и разделами


С VeraCrypt вы можете хранить свои файлы в зашифрованном виде в двух разных видах томов:

ФАЙЛОВЫЕ КОНТЕЙНЕРЫ

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Контейнер файлов — это один большой файл, внутри которого вы можете хранить несколько зашифрованных файлов, немного похоже на ZIP-файл.

РАЗДЕЛЫ ИЛИ ДИСКИ

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Обычно диски (флешки и жёсткие диски) имеют один раздел на весь диск. Таким образом, вы можете зашифровать целую флешку, например. Но диски также можно разбить на несколько разделов.

Параметры открытия контейнера VeraCrypt в Tails


Чтобы открыть том VeraCrypt, вам могут потребоваться следующие параметры в зависимости от параметров, выбранных при создании тома:

  • Passphrase (Пароль)
  • Keyfiles (Файлы ключей): вместо или в дополнение к парольной фразе том VeraCrypt может быть разблокирован с помощью определённого файла или набора файлов.
  • PIM: число, которое необходимо, если оно было указано при создании тома VeraCrypt.
    Примечание: Из-за текущих ограничений в Debian, использование PIM в Tails не работает. Это станет возможным в Tails 4.0 (конец 2021 года).
  • Hidden volume (Скрытый том): если вы хотите разблокировать скрытый том внутри тома VeraCrypt.
  • System volume (Системный том): если вы хотите разблокировать зашифрованный системный раздел Windows.

Использование файлового контейнера

Разблокировка файлового контейнера без ключевых файлов

  1. Выберите Applications (Приложения) → Utilities (Утилиты) → Unlock VeraCrypt Volumes (Разблокировать тома VeraCrypt).
  1. Нажмите кнопку Add (Добавить) и выберите файл контейнера, который вы хотите разблокировать.
  2. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. раздел «Параметры разблокировки» выше.
    Нажмите Unlock (Разблокировать).
  3. Unlock VeraCrypt Volumes разблокирует ваш том.
    Если разблокировка тома не удалась (например, если вы набрали неверный пароль), нажмите Unlock (Разблокировать), чтобы повторить попытку разблокировки.
  4. Нажмите Open (Открыть), чтобы открыть том в браузере файлов.

Как разблокировать файловый контейнер VeraCrypt с помощью файлов ключей

  1. Выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски) чтобы запустить утилиту Диски.
  2. Выберите Disks (Диски) → Attach Disk Image… (Подключить образ диска…) в верхней панели навигации.
  1. В диалоговом окне Select Disk Image to Attach (Выбрать образ диска для подключения):
  • Снимите флажок Set up read-only loop device (Настроить петлевое устройство только для чтения) в нижнем левом углу, если вы хотите изменить содержимое файлового контейнера.
  • Выберите All Files (Все файлы) в фильтре файлов в правом нижнем углу.
  • Перейдите к папке, содержащей контейнер файла, который вы хотите открыть.
  • Выберите контейнер файла и нажмите Attach (Подсоединить).
  1. На левой панели выберите новое Loop Device, соответствующее вашему файловому контейнеру.


На правой панели должно быть надпись Encrypted? (Зашифровано?).

  1. Нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера в правой панели.
  2. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  3. Выберите файловую систему, которая отображается под разблокированным томом. Это, вероятно, FAT или NTFS.
  4. Нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера, чтобы подключить том.
  5. Нажмите на ссылку /media/amnesia/ в правой панели, чтобы открыть том в браузере файлов.

Как закрыть файловый контейнер

Вы можете либо:

Использование раздела или диска

Разблокировка раздела или диска без ключевых файлов

  1. Если ваш раздел или диск находится на внутреннем жёстком диске, установите пароль администратора при запуске Tails.
    В противном случае подключите USB-накопитель или жёсткий диск, который вы хотите разблокировать.
  2. Выберите Applications (Приложения) → Utilities (Утилиты) → Unlock VeraCrypt Volumes (Разблокировать тома VeraCrypt).
  3. В списке разделов нажмите Unlock (Разблокировать) в строке, соответствующей вашей флешке или жёсткому диску.
  1. Введите параметры, чтобы разблокировать громкость. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  2. Нажмите Open (Открыть), чтобы открыть том в браузере файлов.

Разблокировка раздела или диска с помощью ключевых файлов

  1. Если ваш раздел или диск находится на внутреннем жёстком диске, установите пароль администратора при запуске Tails.
    В противном случае подключите USB-накопитель или жёсткий диск, который вы хотите разблокировать.
  2. Выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски), чтобы запустить утилиту Диски.
  3. На левой панели выберите диск, который соответствует вашему USB-накопителю или жёсткому диску.
  1. На правой панели выберите раздел, соответствующий вашему тому VeraCrypt.
    Должно быть надпись Encrypted? (Зашифровано?).
  2. Нажмите на кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера в правой панели.
  3. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  4. Выберите файловую систему, которая отображается под разблокированным томом. Вероятно, это FAT или NTFS.
  5. Нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера, чтобы подключить том.
  6. Нажмите на ссылку /media/amnesia/ в правой панели, чтобы открыть том в браузере файлов.

Закрытие раздела или диска


Вы можете на выбор:

Как установить tails на (внутренний или внешний) жёсткий диск. как установить tails в virtualbox

Эта инструкция только для тех, кто действительно понимает, зачем ему это нужно. Если вы знаете, зачем вам это нужно, то и недостатки/последствия/отличия от обычной установки Tails вы также должны понимать.

Мы будем использовать встроенные инструмент Tails, мы всего лишь чуточку их подправим.


Кстати, этим же самым способом вы можете установить Tails в VirtualBox.

Загрузитесь с DVD/USB и при входе установите Пароль администратора, затем откройте терминал.

Введите в терминале команду чтобы открыть файл:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/creator.py


В нём найдите строку

Only pay attention to USB and SDIO devices

и закомментируйте следующие 8 строк ставя перед каждой строкой # (изменение цвета шрифта говорит о том, что вы всё сделали правильно). Это нужно делать вплоть до и включая:

continue

Получится:


Сохраните и закройте файл.

Теперь откройте файл:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/gui.py

Найдите там строку

Skip devices with non-removable bit enabled

И закомментируйте следующие девять строк, вплоть и включая

continue


Должно получиться примерно так:

Сохраните и закройте файл.

Теперь в терминале выполните команду:

sudo /usr/bin/python3 -tt /usr/local/bin/tails-installer -u -n --clone -P -m -x


Выберите ваш диск и нажмите Install:

Без перезагрузки, смонтируйте раздел “Tails” с только что созданного устройствва/диска используя Applications → Utilities → Disks:

Интересует именно диск, на который установлена Tails, а не пустое место. Для его монтирования нажмите соответствующую кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера (похожа на кнопку Плей).

В терминале выполните

gedit /media/amnesia/Tails/syslinux/live*.cfg

В gedit будет открыто два файла:


В каждом из них найдите все вхождения строки

live-media=removable

и удалите эту строку.

Сохраните и закройте эти файлы

Затем в терминале выполните

gedit /media/amnesia/Tails/EFI/debian/grub*.cfg


В gedit будет открыт файл. В нём аналогично найдите все вхождения строки

live-media=removable

и удалите эту строку.

Наконец, выполните команду:

gedit /media/amnesia/Tails/EFI/debian/grub/grub*.cfg


Как обычно, в gedit будет открыт файл. В нём найдите все вхождения строки

live-media=removable

и удалите эту строку.

Перезагрузитесь, выберите загрузку с диска (HDD) и при включении установите пароль администратора.


Теперь откройте терминал и выполните там:

sudo gedit /usr/local/share/perl/*/Tails/Persistence/Setup.pm

Найдите в этом файле:

foreach my $check (@checks) {

ПОСЛЕ этой строки вставьте строку

=begin


Важно: она ДОЛЖНА быть помещена в колонку 1! Изменение цвета означает, что вы сделали всё правильно:

Ниже найдите строку

return 1;

ПЕРЕД (над фигурной скобкой “}”, которая в той же колонке, что и первая “r” строки “return 1;”) вставьте строку

=cut

Важно: она ДОЛЖНА быть помещена в колонку 1:


Как вы обычно это делаете, запустите Applications → Tails → Configure persistant volume:

Задайте пароль и создайте постоянное хранилище:

После перезагрузки в окне приветствия появится новое поле, в которое можно ввести пароль для включения постоянного хранилища:

Как обычно через меню можно настроить постоянное хранилище (помните, что должен быть пропатчен файл /usr/local/share/perl/*/Tails/Persistence/Setup.pm​ как это показано выше):

Вы можете сохранить два файла (или по крайней мере /usr/local/share/perl/*/Tails/Persistence/Setup.pm​) и заменять их скриптом после каждой перезагрузки (позаботьтесь о владельцах и правах доступа!) чтобы ваша hdd-Tails вела себя в точности как USB-Tails.

Рекомендую сделать копию файла Setup.pm:

cp /usr/local/share/perl/*/Tails/Persistence/Setup.pm /home/amnesia/Persistent/

А также рекомендую создать файл, в который мы соберём несколько полезных действий:


Создаём файл:

gedit Persistent/start.sh

Копируем в него:

#!/bin/bash

# mount -o remount -w /lib/live/mount/medium # Обычно это не нужно
rm /usr/local/share/perl/*/Tails/Persistence/Setup.pm
cp /home/amnesia/Persistent/Setup.pm /usr/local/share/perl/`perl -v | grep -E -o '[0-9] .[0-9] .[0-9] '`/Tails/Persistence/Setup.pm
# Следующие строки только если вы установили Tails в VirtualBox #Больше они не нужны - присутствуют по умолчанию
VBoxClient --clipboard
VBoxClient --draganddrop
VBoxClient --display
VBoxClient --checkhostversion
VBoxClient --check3d
VBoxClient --seamless
VBoxClient --vmsvga

После перезагрузки файл запускать следующим образом:

sudo bash Persistent/start.sh

В результате в системе будет восстановлена пропатченная версия файла Setup.pm, а также запущены процессы Гостевых дополнений VirtualBox — экран станет большим, заработает буфер обмена и прочее.

Сейчас ищут техподдержку:  Что делать, если не работает прокрутка или нажатия колесика мыши?


Для обновления установленной таким образом системы используйте следующую инструкцию.

Опции запуска системы

При запуске Tails вы можете указать параметры запуска, чтобы повлиять на базовую функциональность дистрибутива. Существует два способа указания параметров запуска:

Использование меню Boot Loader


Меню Boot Loader — это первый экран, который появляется при запуске Tails.

Troubleshooting Mode (Режим устранения неполадок) отключает некоторые функции ядра Linux и может работать лучше на некоторых компьютерах. Вы можете попробовать эту опцию, если вы думаете, что у вас возникают ошибки, связанные с совместимостью оборудования при запуске Tails.

  1. Чтобы добавить опцию загрузки, нажмите Tab, когда появится меню Boot Loader. Список параметров загрузки отображается в нижней части экрана.
  1. Нажмите пробел и введите параметр загрузки, который вы хотите добавить.
  2. Если вы хотите добавить более одного варианта загрузки, введите их один за другим и разделите их пробелом.
  3. Затем нажмите Enter, чтобы запустить Tails.

Использование Tails Greeter

Tails Greeter появляется после меню загрузчика, но до рабочего стола GNOME:

Вы можете активировать вспомогательные технологии, такие как программа чтения с экрана или большой текст, из меню универсального доступа (Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера который выглядит как человек) в верхней панели.


Чтобы запустить Tails без опций, нажмите кнопку Start Tails.

Язык и регион

Вы можете настроить Tails в зависимости от вашего языка и местоположения из Tails Greeter.

Раздел языка и региона Tails Greeter

  • Опция Language (Язык) позволяет изменить основной язык интерфейса.


Текст, который ещё не переведён, появится на английском языке.

  • Параметр Keyboard Layout (Раскладка клавиатуры) позволяет изменить раскладку клавиатуры. Например, чтобы переключиться на клавиатуру AZERTY, которая распространена во Франции.

Вы по-прежнему сможете переключаться между различными раскладками клавиатуры на рабочем столе после запуска Tails.

Меню в правом верхнем углу рабочего стола для переключения между различными раскладками клавиатуры:

  • Опция Formats (Форматы) позволяет изменять формат даты и времени, первый день недели, единицы измерения и размер бумаги по умолчанию в соответствии со стандартами, используемыми в стране.


Например, США и Великобритания, две англоязычные страны, имеют разные стандарты:

  США Объединенное Королевство
Дата и время 3/17/2021 3:56 PM 17/03/2021 15:56
Первый день недели Воскресенье Понедельник
Система мер Имперская Метричная
Размер бумаги Письмо A4

С помощью этой опции вы также можете отображать календарь на другом языке, отличным от основного. Например, для отображения американского календаря с неделями, начинающимися в воскресенье, когда основным языком является русский.

Зашифрованное постоянное хранилище

Если на USB-накопителе обнаружено зашифрованное постоянное хранилище, в разделе Tails Greeter появится раздел Encrypted persistence storage «Зашифрованное постоянное хранилище»:

Дополнительные настройки

Tails настроен с осторожностью, чтобы быть максимально безопасным по умолчанию. Но, в зависимости от вашей ситуации, вы можете изменить одну из следующих настроек в Tails Greeter.

Дополнительные настройки Tails Greeter

  • Установка администратора, чтобы иметь возможность выполнять административные задачи, такие как установка дополнительного программного обеспечения или доступ к внутренним жёстким дискам компьютера.


Смотрите нашу документацию по паролю администратора.

  • Отключите спуфинг MAC-адреса, чтобы предотвратить проблемы с сетевыми интерфейсами.

Смотрите нашу документацию по подмене MAC-адресов.

  • Измените конфигурацию сети на:
  • Подключайтесь напрямую к сети Tor (по умолчанию).
  • Настройте мост Tor или локальный прокси:
  • Если вы хотите использовать мосты Tor, потому что ваше интернет-соединение подвергается цензуре, или вы хотите скрыть тот факт, что вы используете Tor.
  • Если вам нужно использовать локальный прокси для доступа в Интернет.
  • После запуска Tails и подключения к сети, помощник проведёт вас через настройку Tor.
  • Отключите все сети, если вы хотите работать полностью автономно с дополнительной безопасностью.

Горячие клавиши

Alt L Язык
Alt K Раскладка клавиатуры
Alt F Форматы
Alt P Зашифрованный постоянный раздел
Alt A Дополнительные настройки
Ctrl Shift A Пароль администрирования
Ctrl Shift M Спуфинг MAC адреса
Ctrl Shift N Настройка сети
Alt S Запустить Tails

Подмена mac адреса (спуфинг mac)

Что такое MAC адрес?

Каждый сетевой интерфейс — проводной или Wi-Fi — имеет MAC адрес, который является серийным номером, установленным каждого интерфейса на заводе его производителем. MAC адреса используются в локальной сети для идентификации каждого сетевого интерфейса при передаче данных.

В то время как IP адрес определяет, где вы находитесь в Internet, MAC адрес определяет, какое устройство вы используете в локальной сети. MAC адреса полезны только в локальной сети и не отправляются через Интернет.

Такой уникальный идентификатор, используемый в локальной сети, может навредить вашей конфиденциальности. Вот два примера:

  1. Если ваш ноутбук подключается к нескольким Wi-Fi сетям, во всех этих локальных сетях используется один и тот же MAC адрес вашего Wi-Fi интерфейса. Кто-то наблюдающий за этими сетями может распознать ваш MAC адрес и проследить ваше географическое расположение.
  2. Другие клиенты локальной сети могут видеть, что кто-то использует Tails, они могут связать пользователя Tails с вашим MAC адресом.

Что означает спуфинг (подмена) MAC адреса?

Tails может временно изменить MAC адрес ваших сетевых интерфейсов на случайные значения на время рабочей сессии. Это и называется «спуфинг MAC адреса». Спуфинг MAC адреса в Tails прячет серийный номер вашего сетевого интерфейса, для стороннего наблюдателя это выглядит так: к сети подключается новое устройство, которое он никогда раньше не видел (и никогда больше не увидит).

Спуфинг MAC адреса включен по умолчанию в Tails поскольку обычно это несёт только выгоды. Но в некоторых ситуациях это также может привести проблемам подключения или сделать вашу сетевую активность выглядящей подозрительно. Эта документация объясняет, использовать ли MAC спуфинг или нет исходя из вашей ситуации.

Когда оставлять подмену MAC адреса включеной

По умолчанию спуфинг MAC адреса включён для всех сетевых интерфейсов. Это обычно полезно, даже если вы не собираетесь прятать ваше географическое расположение.

Вот несколько примеров:

  • Используя ваш компьютер в публичных сетях без регистрации, например, бесплатные Wi-Fi сервисы в ресторанах, где вам не нужно регистрировать свою идентичность. В этом случае подмена MAC адреса прячет факт, что ваш компьютер подключался к этой сети.
  • Используя ваш компьютер в сетях, которые вы используете часто, например, у друзей, на работе, в университете и так далее. У вас уже есть тесные отношения с этим местом, но подмена MAC-адреса скрывает тот факт, что ваш компьютер подключён к этой сети в определённое время. Это также скрывает тот факт, что вы используете Tails в этой сети.

Когда отключить подмену MAC-адреса


В некоторых ситуациях подмена MAC-адреса не несёт выгоды, но вдобавок может оказаться проблематичной. В таких случаях вы можете отключить подделку MAC-адресов.

Обратите внимание, что даже если спуфинг MAC отключён, ваша анонимность в Интернете сохраняется:

  • Злоумышленник в локальной сети может видеть только зашифрованные соединения с сетью Tor.
  • Ваш MAC-адрес не отправляется через Интернет на веб-сайты, которые вы посещаете.

Однако отключение подмены MAC-адресов позволяет локальной сети снова отслеживать ваше географическое местоположение. Если это проблематично, рассмотрите возможность использования другого сетевого устройства или перехода в другую сеть.


Вот несколько примеров:

  • Использование общедоступного компьютера, например, в интернет-кафе или библиотеке. Этот компьютер регулярно используется в этой локальной сети, и его MAC-адрес не связан с вашей идентификационной информацией. В этом случае подмена MAC-адреса может сделать невозможным подключение. Администраторам сети может даже показаться подозрительным, что в этой сети используется неизвестный MAC-адрес.
  • На некоторых сетевых интерфейсах подмена MAC-адреса невозможна из-за ограничений в оборудовании или в Linux. Tails временно отключает такие сетевые интерфейсы. Вы можете отключить подделку MAC-адресов, чтобы иметь возможность их использовать.
  • Некоторые сети разрешают соединения только из списка авторизованных MAC-адресов. В этом случае подмена MAC-адреса делает невозможным подключение к таким сетям. Если в прошлом вам был предоставлен доступ к такой сети, то подделка MAC-адресов может помешать вам подключиться.
  • Используя свой собственный компьютер дома. Ваша личность и MAC-адрес вашего компьютера уже связаны с этой локальной сетью, поэтому подмена MAC-адреса, вероятно, бесполезна. Но если доступ к вашей локальной сети ограничен на основе MAC-адресов, возможно, будет невозможно установить соединение с поддельным MAC-адресом.

Отключение подделки MAC-адреса

Вы можете отключить подделку MAC-адресов в Tails Greeter:

  1. Когда появится Tails Greeter, нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера.
  1. Когда появится диалоговое окно Additional Settings (Дополнительные настройки), нажмите MAC Address Spoofing (Подмена MAC-адреса).
  2. Выберите опцию Don’t spoof MAC addresses (Не подделывать MAC-адреса).

Другие соображения

  • Другие средства наблюдения могут выявить ваше географическое местоположение: видеонаблюдение, мобильный телефон, транзакции по кредитным картам, социальные контакты и т. д.
  • При использовании Wi-Fi любой, находящийся в пределах досягаемости вашего интерфейса Wi-Fi, может видеть ваш MAC-адрес, даже не будучи подключённым к той же точке доступа Wi-Fi.
  • При использовании подключения мобильного телефона, такого как 3G или GSM, идентификатор вашей SIM-карты (IMSI) и серийный номер вашего телефона (IMEI) всегда сообщаются оператору мобильной связи.
  • Некоторые порталы могут отправлять ваш MAC-адрес через Интернет на свои серверы аутентификации. Это не должно повлиять на ваше решение относительно подмены MAC-адреса. Если вы решили использовать поддельный MAC адрес, то пока он не изменится, ваш Интернет-провайдер будет узнавать ваш компьютер и разрешать подключения.

Создание и использование томов luks с шифрованием

Введение в LUKS

Примечание: Самый простой способ держать документы зашифрованными в Tails — это использовать зашифрованное постоянное хранилище.

Вы можете создавать другие зашифрованные тома, используя LUKS для шифрования, например, другой USB-накопитель или внешний жёсткий диск. LUKS — это стандарт шифрования дисков в Linux.

  • GNOME Disks позволяет создавать зашифрованные тома.
  • Рабочий стол GNOME позволяет открывать зашифрованные тома.
Сейчас ищут техподдержку:  Как анализировать сайт с помощью «Сайт-аудитора»? Плюсы и минусы данной программы

Сравнение между LUKS и VeraCrypt


Вы также можете открыть зашифрованные тома VeraCrypt в Tails. VeraCrypt — это инструмент шифрования диска для Windows, macOS и Linux. Смотрите документацию о VeraCrypt далее.

Мы рекомендуем вам использовать:

Параметр сравнения LUKS VeraCrypt
Совместимость Linux Windows macOS Linux
Создание новых томов Да За пределами Tails2
Открытие и изменение существующих томов Да Да
Зашифрованные разделы (или целые диски) ¹ Да Да
Зашифрованные файловые контейнеры ¹ Сложно ² Просто
Возможное отрицание ³ Нет Да
Простота использования Проще Сложнее
Скорость Быстрее Медленнее
  1. Смотрите разницу между файловыми контейнерами и разделами.
  2. Можно установить VeraCrypt в Tails и полноценно работать с томами VeraCrypt, в том числе создавать их. Смотрите раздел документации Как установить и использовать VeraCrypt в Tails.
  3. Возможное отрицание: в некоторых случаях (например, со скрытыми томами VeraCrypt) злоумышленник не может технически доказать существование зашифрованного тома.

Как создать зашифрованный раздел

Чтобы открыть GNOME Disks выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

Определите ваше внешнее устройство хранения

Disks перечисляет все текущие устройства хранения в левой части экрана.

  1. Подключите внешнее запоминающее устройство, которое вы хотите использовать.
  2. Новое устройство появится в списке устройств хранения. Нажмите на него:
  1. Убедитесь, что описание устройства в правой части экрана соответствует вашему устройству: его марке, размеру и т. д.

Отформатируйте устройство

  1. Нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера в строке заголовка и выберите Format Disk… (Форматировать диск), чтобы удалить все существующие разделы на устройстве.
  2. В диалоговом окне Format Disk (Форматировать диск):
  • Если вы хотите безопасно удалить все данные, выберите Overwrite existing data with zeroes (Перезаписать существующие данные нулями) в раскрывающемся списке Erase (Очистка).
  • Выберите Compatible with all systems and devices (MBR/DOS) (Совместимо со всеми системами и устройствами (MBR/DOS)) в раскрывающемся списке Partitioning (Разметка).


Затем нажмите Format… (Формат…).

  1. В диалоговом окне подтверждения убедитесь, что это правильное устройство. Нажмите Format (Формат) для подтверждения.

Создание нового зашифрованного раздела

Теперь схема разделов в середине экрана показывает пустое устройство:


Свободное пространство 8,1 ГБ:

  1. Нажмите на кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера, чтобы создать новый раздел на устройстве.
  2. В диалоговом окне Create Partition (Создать раздел):
  • Partition Size (Размер раздела): вы можете создать раздел на всем устройстве или только на его части. В этом примере мы создаём раздел 4,0 ГБ на устройстве 8,1 ГБ.
  • Type (Тип): из выпадающего списка выберите Encrypted, compatible with Linux systems (LUKS Ext4) (Зашифрованный, совместимый с системами Linux (LUKS Ext4)).
  • Name (Имя): вы можете установить имя для раздела. Это имя остаётся невидимым до тех пор, пока раздел не открыт, но может помочь вам определить его во время использования.
  • Passphrase (Пароль): введите кодовую фразу для зашифрованного раздела и повторите её для подтверждения.

Затем нажмите Create (Создать).

Примечание: Если при создании нового раздела возникает ошибка, попробуйте отключить устройство, перезапустить диски GNOME и повторить все шаги с самого начала.

  1. Создание раздела занимает от нескольких секунд до нескольких минут. После этого новый зашифрованный раздел появится средитомов на устройстве:
  1. Если вы хотите создать ещё один раздел в свободном пространстве на устройстве, щёлкните свободное место, а затем снова нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера.

Использование нового раздела

Вы можете открыть этот новый раздел на боковой панели браузера файлов с именем, которое вы ему дали.

После открытия раздела с помощью файлового браузера вы также можете получить к нему доступ из меню Places (Места).

Как отрыть существующий зашифрованный раздел


При подключении устройства, содержащего зашифрованный раздел, Tails не открывает раздел автоматически, но вы можете сделать это из файлового браузера.

  1. Выберите Places (Места) → Computer (Компьютер), чтобы открыть браузер файлов.
  2. Нажмите на зашифрованный раздел, который вы хотите открыть на боковой панели.
  1. Введите парольную фразу раздела в строке пароля и нажмите Unlock (Разблокировать).
  2. После открытия раздела с помощью файлового браузера вы также можете получить к нему доступ из меню Places (Места).
  3. Чтобы закрыть раздел после его использования, нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера рядом с разделом на боковой панели файлового браузера.

Хранение конфиденциальных документов

Такие зашифрованные тома не скрыты. Злоумышленник, владеющий устройством, может знать, что на нем есть зашифрованный том. Примите во внимание, что вас могут заставить выдать его пароль или узнать его обманом.

Открытие зашифрованных томов из других операционных систем

Можно открывать такие зашифрованные тома из других операционных систем. Но это может поставить под угрозу безопасность, обеспечиваемую Tails.

Например, миниатюры изображений могут быть созданы и сохранены другой операционной системой. Или содержимое файлов может быть проиндексировано другой операционной системой.

Как изменить пароль зашифрованного раздела


Чтобы открыть GNOME Disks выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

  1. Подключите внешнее устройство хранения, содержащее зашифрованный раздел, для которого вы хотите изменить фразу-пароль.
  2. Устройство появится в списке устройств хранения. Нажмите на него:
  1. Убедитесь, что описание устройства в правой части экрана соответствует вашему устройству: его марке, размеру и т. д.
  2. Нажмите на раздел с Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера в правом нижнем углу.
  3. Нажмите кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера и выберите Change Passphrase…(Изменить пароль…).

Спасание файлов из старой флешки tails usb

Смонтируйте старый том persistent

  1. Подключите старую Tails USB флешку с который вы хотите спасти ваши данные.
  2. Выберите Applications → Utilities → Disks чтобы открыть GNOME Disks.
  3. В левой панели, кликните на USB флешку, соответствующую старой установке Tails USB.
  4. В правой панели, кликните на раздел помеченный как LUKS. Имя раздела должно быть TailsData.
  5. Кликните кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик ХакераUnlock (Разблокировка) для разблокировки старого тома persistent. Введите пароль старого тома persistent и нажмите Unlock.
  6. Кликните на раздел TailsData, который появится под разделом LUKS.
  7. Кликните на кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик ХакераMount (Монтировать). Старый раздел persistent теперь смонтировано как /media/amnesia/TailsData.

Копирование старых файлов на новый раздел persistent.

  1. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Root Terminal чтобы открыть терминал с привилегиями администратора.
  2. Выполните команду
nautilus

чтобы открыть файловый браузер с правами администратора.

  1. В левой панели, кликните Other Locations (Другие места).
  2. В правой панели перейдите в Computer → media → amnesia → TailsData чтобы открыть старый том persistent.
  3. В строке заголовка выберите Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Menu (Меню)Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера New tab (Новая вкладка) чтобы открыть новую вкладку.
  4. В левой панели, кликните Other Locations (Другие места).
  5. В правой панели, перейдите в Computer → live → persistence → TailsData_unlocked чтобы открыть том нового persistent.
  6. Кликните на вкладке TailsData.
  7. Чтобы скопировать папку, содержащие данные из постоянного хранилища со старого тома persistent на новый, перетащите эту папки из TailsData во вкладку TailsData_unlocked.
    При копировании папки, выберите опцию Apply this action to all file (Применить это действие ко всем файлам) и кликните Merge (Объединить) для применения ко всем подпапкам. Затем вам может вновь понадобиться выбрать опцию Apply this action to all file (Применить это действие ко всем файлам) и нажать Replace (Заменить) чтобы применить ко всем файлам.
    Не копируйте папку, если вы не знаете для чего она используется.
  • Папка apt и файл the live-additional-software.conf соответствуют функции постоянного хранилища Additional Software (Дополнительные программы). Но они требуют прав администратора для импорта и это выходит за пределы данных инструкций. Помните, что данная папка не содержит личных данных.
  • Папка bookmarks соответствует функции постоянного хранилища Browser Bookmarks (Закладки браузера).
  • Папка cups-configuration соответствует функции постоянного хранилища Printers (Принтеры).
  • Папка dotfiles соответствует функции постоянного хранилища Dotfiles (Дотфайлы).
  • Папка electrum соответствует функции постоянного хранилища Bitcoin Client (Кошелёк Биткоин).
  • Папка gnupg соответствует функции постоянного хранилища GnuPG.
  • Папка thunderbird соответствует функции постоянного хранилища Thunderbird.
  • Папка nm-connections соответствует функции постоянного хранилища Network Connections (Сетевые подключения).
  • Папка openssh-client соответствует функции постоянного хранилища SSH Client (SSH клиент).
  • Папка Persistent соответствует функции постоянного хранилища Personal Data (Персональные данные).
  • Папка pidgin соответствует функции постоянного хранилища Pidgin.
  1. После копирования, закройте файловый браузер.
  2. В терминале выполните следующие команды для исправления прав доступа на ваши персональные файлы:
find /live/persistence/TailsData_unlocked/ -uid 1000 -exec chown -R 1000:1000 '{}' ;

Установка дополнительных программ в tails

Какие дополнительные программы я могу установить в Tails?

Tails включает ограниченный набор приложений, но вы можете установить больше программ.

Эти программы распространяются в пакетах, доступные в репозиториях Debian — это примерно как Google Play или App Store.

Чтобы узнать, какие пакеты доступны в Debian:

  • Обзор с помощью Synaptic Package Manager (Менеджера пакетов Synaptic):
  1. Установите пароль администрирования когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Дождитесь, пока Synaptic завершит загрузку информации о новых пакетов с серверов Debian.
  4. Вы можете:
  • Просматривать пакеты выбирая их из левой боковой панели.
  • Искать по названиям и описаниям пакетов с помощью кнопки Search (поиск).
  • Искать в Интернете альтернативы другим программам.
    Например: «альтернативы debian для photoshop».
  • Спросите друга, который знаком с Linux.
  • Поиск на сайте Debian.

Будьте осторожны с тем, что вы устанавливаете

Безопасность включённых в Tails пакетов тщательно протестирована. Установка дополнительных пакетов может нарушить встроенную в Tails безопасность, поэтому будьте осторожным с тем, что вы устанавливаете.

Если вы не уверены:

  • Пакеты, которые используют сеть, должны быть настроены для работы через Tor. В противном случае они будут заблокированы от доступа к сети.
  • Некоторые программы могут, к примеру, изменить файервол или нарушить встроенную безопасность Tails. Но другое программное обеспечение, такое как игры или офисные инструменты, вероятно, не вызовут проблем.
  • Программное обеспечение, официально не включённое в Tails, могло быть не протестировано на безопасность. Авторы Tails не могут обеспечить для него поддержку или документацию.
  • Только приложения, упакованные для Debian, могут быть установлены и находятся под общественным контролем.
Сейчас ищут техподдержку:  Почему HDrezka и Baskino не работают – один из крупнейших пиратских плееров "накрыли"

Установка дополнительных программ


Для установки пакета используя Synaptic:

  1. При запуске Tails установите пароль администратора.
  2. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Кликните Search (Поиск) и ищите по имени файла пакета.
  4. Кликните правой кнопкой на имя пакета в результатах поиска и выберите Mark for Installation (Отметить для установки).
  5. Synaptic вычисляет дополнительные изменения для того, чтобы ваш пакет работал. Кликните Mark (Отметить) для подтверждения этих изменений.
  6. Нажмите Apply (Применить) для загрузки, установки и настройки пакета.

Если вы чувствуете себя уверенно в командной строке, вы можете использовать вместо этого команду apt.

Автоматическая установка дополнительных программ при запуске Tails


Чтобы это сделать, вам нужно включить функцию постоянного хранилища Additional Software (Дополнительное программное обеспечение):

После того, как пакет установлен с использованием Synaptic или apt, появится уведомление, которое спросит вас:

Install Only Once — означает установить программу только один раз, для текущей сессии

Install Every Time — устанавливать программу при каждом запуски Tails (когда активировано постоянное хранилище)

  • Если вы выбрали Install Every Time, то пакет будет сохранён на постоянное хранилище и автоматически переустанавливаться каждый раз, когда вы запускаете Tails.
    Когда вы подключены к Интернету, пакет также будет автоматически обновляться.
  • Если вы выбрали Install Only Once, пакет также сохраниться на постоянное хранилище, но не будет автоматически переустанавливаться каждый раз, когда вы запускаете Tails.
    Этот же пакет иногда может быть переустановлен быстрее, поскольку вам не понадобиться его снова скачивать.

Дополнительная настройка

Некоторые пакеты для работы требуют дополнительной настройки. Чтобы сохранять эти конфигурации для других сессий Tails, вы можете использовать функцию постоянного хранилища Dotfiles (Дотфайлы).

Проверка списка дополнительных программ


Чтобы увидеть, какие пакеты автоматически устанавливаются каждый раз, когда вы запускаете Tails, выберите Applications (Приложения) → System Tools (Системные) → Additional Software (Дополнительное программное обеспечение).

Кликните на кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера для удаления пакета из списка.

Этот же самый список также доступен из окна настройки постоянного хранилища если кликнуть на кнопку Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера.

Удаление дополнительных программ

Когда вы установили пакет, если вы выбираете:

  • Install Only Once вы можете удалить его перезапуском Tails.
  • Install Every Time вы можете удалить его
  • Используя Additional Software (Дополнительное программное обеспечение):
  1. Выберите Applications (Приложения) → System Tools (Системные) → Additional Software (Дополнительное программное обеспечение).
  2. Кликните на Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера справа от имени пакета.
  1. Установите пароль администратора когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Кликните Search (Поиск) и ищите по имени пакета.
  4. Кликните правой кнопкой по имени пакета в результатах поиска и выберите Mark for Removal (Пометить для удаления).
  5. Кликните Apply (Применить) для удаления пакета.
  • Из командной строки используя apt.


После удаления пакета, появится уведомление, спрашивающее вас, хотите ли вы удалить этот пакет из списка дополнительного программного обеспечения.

Освобождение места в вашем постоянном хранилище

После того, как вы установили много пакетов, которые вы больше не используете, вы можете очистить свободное место в вашем персональном хранилище:

  1. Установите пароль администрирования, когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные) → Root Terminal чтобы открыть Root Terminal.
  3. Выполните следующую команду:
apt clean

Настройка дополнительных APT репозиториев (для продвинутых пользователей)

Пакеты, доступные в Debian, находятся под общественным контролем. Настройка дополнительных APT репозиториев может сломать внутреннюю безопасность Tails и может привести к установке программного обеспечения, которое не было одобрено Debian. Будьте особенно осторожны с тем, что вы устанавливаете.

Иногда вам может понадобиться настроить дополнительные репозитории APT. Например, для установки пакетов из раздела non-free репозитория Debian. Чтобы это сделать:

  1. Установите пароль администрирования, когда вы запускаете Tails.
  2. Создайте папку apt-sources.list.d folder на вашем томе persistent:
sudo install -d -m 755 /live/persistence/TailsData_unlocked/apt-sources.list.d
  1. Отредактируйте /live/persistence/TailsData_unlocked/persistence.conf, конфигурацию постоянного хранилища. Это нужно делать как root и добавьте папку apt-sources.list.d в качестве функции постоянного хранилища следующей ссылкой:
/etc/apt/sources.list.d source=apt-sources.list.d,link
  1. Добавьте ваши дополнительные файлы sources.list в папку apt-sources.list. Наприме, для добавления раздела non-free от Debian Jessie, backports и обновлений безопасности, вы можете создать файл с именем /live/persistence/TailsData_unlocked/apt-sources.list.d/non-free.list со следующим содержимым:

Функции и опции persistence

Примечание: в настоящее время могут сохраняться только функции, которые здесь перечислены. Некоторые другие функции были запрошены и приняты разработчиками, но эти функции до сих пор дожидаются реализации: расширения браузера, обои, стандартная звуковая карта, настройки мыши и тачпада и прочее.

Помните: если вы отключили функцию, которая ранее была активирована, то она будет деактивирована после перезапуска Tails, но соответствующие файлы сохраняться на томе persistent.

Для удаления файлов, соответствующих функции:

  1. Запустите Tails и установите пароль администратора.
  2. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Root Terminal для открытия терминала с административными правами.
  3. Выполните команду
nautilus

для открытия файлового браузера с административными правами.


Либо просто в обычном терминале наберите:

sudo nautilus
  1. В файловом браузере перейдите в /live/persistence/TailsData_unlocked.
  2. Удалите папку, соответствующую функции для которой вы хотите удалить хранимые файлы:

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Personal Data (Персональные файлы)

Когда активирована эта функция, вы можете сохранять ваши персональные файлы и рабочие документы в папку Persistent. Чтобы открыть эту папку выберите Places (Места) → Persistent.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Browser Bookmarks (Закладки браузера)

Когда активирована эта функция, изменения в закладка Tor Browser сохраняются на томе persistent. Это не применяется к Unsafe Browser.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Network Connections (Сетевые подключения)


Когда активирована эта функция, конфигурация сетевых устройств и соединений сохраняется на томе persistent.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Additional Software (Дополнительные программы)

Когда активирована эта функция, список дополнительных программ, которые вы выбрали, автоматически устанавливается каждый раз, когда вы запускаете Tails.

Соответствующие пакеты программ хранятся на томе persistent. Для безопасности они автоматически обновляются после установления сетевого соединения.

Пакеты, включённые в Tails, тщательно протестированы на безопасность. Установка дополнительных пакетов может нарушить встроенную в Tails безопасность, поэтому будьте осторожны с тем, что вы устанавливаете.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Printers (Принтеры)


Когда активирована эта функция, конфигурация принтеров сохраняется на томе persistent.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Thunderbird

Когда активирована эта функция, конфигурация и электронные письма хранятся email клиентом Thunderbird на томе persistent.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера GnuPG

Когда активирована эта функция, OpenPGP ключи, которые вы создали или импортировали, хранятся на томе persistent.


Если вы вручную редактируете или переписываете конфигурационный файл ~/.gnupg/gpg.conf, то вы можете уменьшить свою анонимность, ослабить настройки шифрования по умолчанию или сделать GnuPG непригодным для использования.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Bitcoin Client (Клиент (кошелёк) Биткоин)

Когда активирована эта функция, кошелёк Bitcoin и настройки клиента Биткоин Electrum сохраняются на томе persistent

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Pidgin

Когда активирована эта функция, в постоянном хранилище размещаются конфигурационные файлы Интернет-мессенджера Pidgin. К ним относятся:

  • Конфигурация ваших аккаунтов, списка контактов и чатов.
  • Ваши ключи шифрования OTR и keyring.
  • Содержимое дискуссий не сохраняется если вы специально не настроили Pidgin делать это.

Все опции настройки доступны из графического интерфейса. Нет необходимости вручную редактировать или перезаписывать конфигурационные файлы.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера SSH Client (Клиент SSH)


Когда активирована эта функция, все файлы, относящиеся к клиенту безопасного шелла (secure-shell) сохраняются в persistent:

  • SSH ключи которые вы создали или импортировали
  • Публичные ключи хостов к которым вы подключались
  • Конфигурационный файл SSH ~/.ssh/config

Если вы вручную редактируете конфигурационный файл ~/.ssh/config, убедитесь, что не перезаписываете стандартную конфигурацию из файла /etc/ssh/ssh_config. В противном случае вы можете ослабить стандартное шифрование или довести SSH до неработоспособности.

Tails. Абсолютная безопасность. Обзор и настройка | Подвальчик Хакера Dotfiles (Дотфайлы)

Когда активирована эта функция, все файлы в папке /live/persistence/TailsData_unlocked/dotfiles подсоединены ссылками к Домашней папке. Файлы в подпапках дотфайлов также привязаны к соответствующим подпапкам вашей Домашней папки.


Например, имеются следующие файлы в /live/persistence/TailsData_unlocked/dotfiles:

/live/persistence/TailsData_unlocked/dotfiles
├── file_a
├── folder
│   ├── file_b
│   └── subfolder
│       └── file_c
└── emptyfolder

Это приводит к тому, что в /home/amnesia:

/home/amnesia
├── file_a → /live/persistence/TailsData_unlocked/dotfiles/file_a
└── folder
    ├── file_b → /live/persistence/TailsData_unlocked/dotfiles/folder/file_b
    └── subfolder
        └── file_c → /live/persistence/TailsData_unlocked/dotfiles/folder/subfolder/file_c

Эта опция полезна если вы хотите сделать постоянными некоторые определённые файлы, но не папку, в которой они размещены. Хороший пример так называемых дотфайлов (отсюда и название этой функции) это скрытые конфигурационные файлы в корне вашей домешней директории, такие как ~/.gitconfig и ~/.bashrc.

Как вы можете видеть в предыдущем примере, пустые папки игнорируются. Эта функция только связывает файлы, но не папки, из тома persistent в Домашнюю (Home) папку.

Сохранение конфигураций мониторов

Если у вас больше чем один дисплей (например, два монитора или проектор), вы можете сохранить конфигурации ваших дисплеев используя функцию Дотфайлов.

  1. Активируйте функцию Дотфайлов и перезапустите Tails.
  2. Выберите System Tools → Settings → Displays.
  3. Настройте ваши дисплеи.
  4. Откройте в файловом менеджере /live/persistence/TailsData_unlocked/dotfiles.
  5. Выберите Menu (Меню) → Show Hidden Files (Показывать скрытые файлы).
  6. Создайте папку с названием .config (config перед которой стоит точка).
  7. Скопируйте файл .config/monitors.xml из вашей Домашней папки в /live/persistence/TailsData_unlocked/dotfiles/.config.
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...

Оставьте комментарий

Adblock
detector