Ви можете підключатися до мережі за допомогою дротового, Wi-Fi або підключення до стільникових мереж. Щоб налаштувати ціни та параметри функцій, нам потрібно трохи більше інформації. Потрібна діюча адреса служби Вкажіть поштову адресу. Вводячи дані свого облікового запису та натискаючи кнопку «Показати мої параметри», ви даєте CenturyLink згоду на доступ до інформації вашого облікового запису, включаючи послуги, на які ви підписані, для відповіді на ваш запит та інформування вас про продукти та послуги CenturyLink. Ви можете відмовити нам у дозволі, не продовжуючи жодних дій, і ваша відмова не вплине на ваші поточні послуги. Відповідно до федерального закону, це ваше право і наш обов’язок захищати інформацію вашого облікового запису. Tails може працювати з різними Wi-Fi адаптерами, тому при включенні просто спробуйте використовувати наявну Wi-Fi карту. Якщо вбудована Wi-Fi карта не запрацювала, то на сайті розробників Tails рекомендуються наступні бездротові адаптери (тобто вони точно працюватимуть у Tails): Edimax N150, Panda Wireless Ultra, Panda Wireless PAU05.
Також рекомендують спробувати вимкнути спуфінг (підміну) MAC адреси. Це робиться у вітальному екрані Tails, у якому потрібно натиснути + (плюс) для виведення додаткових налаштувань. Пам’ятайте, що адреса MAC Wi-Fi карти може однозначно ідентифікувати ваш комп’ютер у локальній мережі. Тому не рекомендується без необхідності вимикати спуфінг MAC адреси. В Інтернет MAC не передається, він видно лише іншим вузлам локальної мережі, а також у бездротовому просторі – всім у радіусі досяжності Wi-Fi мережі. MAC може записуватися роутером до журналу.
Багато загальнодоступних інтернет-з’єднань (зазвичай доступні через бездротове мережне з’єднання) вимагають від своїх користувачів зареєструватися та увійти, щоб отримати доступ до Інтернету. Це включає як безкоштовні, так і платні сервіси, які ви можете зустріти, в Інтернет-кафе, бібліотеках, аеропортах, готелях, університетах і так далі. Зазвичай у цих ситуаціях так званий Перехоплюючий портал блокує запит на веб-сайт і перенаправляє веб-браузер на сторінку входу. Це не може працювати, коли використовується Tor, тому необхідний браузер з доступом без обмеження мережного доступу. Tails у своєму складі має для цього Unsafe Browser, і він може бути запущений через меню Applications (Додатки) → Internet (Інтернет) → Unsafe Web Browser.
Unsafe Browse (небезпечний браузер) має червону тему на відміну від Tor Browser. Unsafe Browser не є анонімним. Використовуйте його лише для входу до Перехоплюючого порталу або для перегляду веб-сторінок у локальній мережі. Якщо ви завантажуєте файли використовуючи Unsafe Browser, то неможливо отримати до них доступ звідки любо, крім самого Unsafe Browser. Рекомендація щодо безпеки:
Не запускайте цей браузер одночасно з анонімним Tor Browser. Можна переплутати браузери один з одним, що може мати катастрофічні наслідки.
Увага, в останніх версіях Tails небезпечний браузер недоступний, якщо ви не включили його при завантаженні системи.
Які додаткові програми я можу встановити у Tails?
Tails включає обмежений набір програм, але ви можете встановити більше програм. Ці програми розповсюджуються в пакетах, доступних у репозиторіях Debian – це приблизно як Google Play або App Store. Щоб дізнатися, які пакети доступні в Debian:
Встановіть пароль адміністрування, коли ви запускаєте Tails.
Виберіть Applications (Програми) → System Tools (Системні інструменти) → Synaptic Package Manager (Менеджер пакетів Synaptic).
Дочекайтеся, доки Synaptic завершить завантаження інформації про нові пакети з серверів Debian.
Переглядати пакети вибираючи їх із лівої бічної панелі.
Шукати за назвами та описами пакетів за допомогою кнопки Search (Пошук).
Шукати в Інтернеті альтернативи іншим програмам.Наприклад: “альтернативи debian для photoshop”.
Запитайте друга, який знайомий з Linux.
Пошук на Debian.
Безпека включених у Tails пакетів ретельно протестована. Встановлення додаткових пакетів може порушити вбудовану в Tails безпеку, тому будьте обережними з тим, що ви встановлюєте. Якщо ви не впевнені:
Пакети, які використовують мережу, мають бути налаштовані для роботи через Tor. Інакше їх буде заблоковано від доступу до мережі.
Деякі програми можуть, наприклад, змінити фаєрвол або порушити вбудовану безпеку Tails. Але інше програмне забезпечення, таке як ігри або офісні інструменти, ймовірно, не спричинять проблем.
Програмне забезпечення, яке офіційно не включене до Tails, могло бути не протестоване на безпеку. Автори Tails не можуть забезпечити йому підтримку або документацію.
Тільки програми, упаковані для Debian, можуть бути встановлені та перебувають під громадським контролем.
Для встановлення пакета використовуючи Synaptic:
При запуску Tails встановіть пароль адміністратора.
Виберіть Applications (Програми) → System Tools (Системні інструменти) → Synaptic Package Manager (Менеджер пакетів Synaptic).
Клікніть Search (Пошук) і шукайте на ім’я файлу пакета.
Клацніть правою кнопкою на ім’я пакета в результатах пошуку і виберіть Mark for Installation (Позначити для установки).
Synaptic обчислює додаткові зміни для того, щоб ваш пакет працював. Клацніть Mark (Відзначити) для підтвердження цих змін.
Натисніть Apply (Застосувати) для завантаження, встановлення та налаштування пакета.
Якщо ви почуваєтеся впевнено в командному рядку, ви можете використати натомість команду apt.
Щоб це зробити, потрібно включити функцію постійного сховища Additional Software (Додаткове програмне забезпечення). Після того, як пакет встановлений із використанням Synaptic або apt, з’явиться повідомлення, яке запитає вас:
Install Only Once — означає встановити програму лише один раз, для поточної сесії.
Install Every Time — встановлювати програму при кожному запуску Tails (коли активовано постійне сховище).
Якщо ви вибрали Install Every Time, то пакет буде збережений на постійне сховище і автоматично встановлювати заново кожного разу, коли ви запускаєте Tails.При підключенні до Інтернету пакет також автоматично оновлюватиметься.
Якщо ви вибрали Install Only Once, пакет також зберігатиметься на постійне сховище, але не автоматично встановлюватиметься знову, коли ви запускаєте Tails.Цей пакет іноді може бути перевстановлений швидше, оскільки вам не знадобиться його знову завантажувати.
Додаткове налаштування
Деякі пакети для роботи потребують додаткового налаштування. Щоб зберігати ці конфігурації для інших сесій Tails, можна використовувати функцію постійного сховища Dotfiles (Дотфайли).
Щоб побачити, які пакети автоматично встановлюються кожного разу, коли ви запускаєте Tails, виберіть Applications (Програми) → System Tools (Системні) → Additional Software (Додаткове програмне забезпечення).
Клацніть на кнопку для видалення пакета зі списку .
Цей же список також доступний з вікна налаштування постійного сховища, якщо клікнути на кнопку .
Коли ви встановили пакет, якщо ви обираєте:
Install Only Once ви можете видалити його перезапуск Tails.
Install Every Time ви можете видалити його
Використовуючи Additional Software (Додаткове програмне забезпечення):
Виберіть Applications (Програми) → System Tools (Системні) → Additional Software (Додаткове програмне забезпечення).
Клацніть на праворуч від імені пакета.
Встановіть пароль адміністратора коли ви запускаєте Tails.
Виберіть Applications (Програми) → System Tools (Системні) → Synaptic Package Manager (Менеджер пакетів Synaptic).
Натисніть Search (Пошук) і шукайте на ім’я пакета.
Клацніть правою кнопкою на ім’я пакета в результатах пошуку та виберіть Mark for Removal (Позначити для видалення).
Натисніть Apply (Застосувати) для видалення пакета.
З командного рядка, використовуючи apt.
Після видалення пакета з’явиться повідомлення, яке запитує вас, чи ви хочете видалити цей пакет зі списку додаткового програмного забезпечення.
Після того, як ви встановили багато пакетів, які ви більше не використовуєте, ви можете очистити вільне місце у вашому персональному сховищі:
Встановіть пароль адміністрування, коли ви запускаєте Tails.
Виберіть Applications (Програми) → System Tools (Системні) → Root Terminal щоб відкрити Root Terminal.
Виконайте таку команду:
Пакети, доступні в Debian, знаходяться під громадським контролем. Налаштування додаткових APT репозиторіїв може зламати внутрішню безпеку Tails і може призвести до встановлення програмного забезпечення, яке не було схвалено Debian. Будьте особливо обережні з тим, що ви встановлюєте. Цей крок зазвичай не потрібен для встановлення додаткових програм, і може бути необхідний лише за дуже рідкісних обставин. Іноді вам може знадобитися додаткові репозиторії APT. Наприклад, для встановлення пакетів з розділу non-free репозиторія Debian.
Встановіть пароль адміністрування, коли ви запускаєте Tails.
Створіть папку apt-sources.list.d folder у вашому томі persistent:
Імена файлів повинні закінчуватися на .list і можуть містити лише такі символи: літери, цифри, символ нижнього підкреслення, тире та крапку.
Перезапустіть Tails щоб зміни набули чинності
Ця інструкція тільки для тих, хто справді розуміє, навіщо йому це потрібне. Якщо ви знаєте, навіщо вам це потрібно, то і недоліки/наслідки/відмінності від звичайної установки Tails ви також повинні розуміти. Ми будемо використовувати вбудовані інструмент Tails, ми лише трішки їх підправимо. До речі, цим самим способом ви можете встановити Tails в VirtualBox. Завантажтеся з DVD/USB і при вході встановіть Пароль адміністратора, а потім відкрийте термінал. Введіть у терміналі команду, щоб відкрити файл:
У ньому знайдіть рядок:
І закоментуйте наступні 8 рядків ставлячи перед кожним рядком # (зміна кольору шрифту говорить про те, що ви все зробили правильно). Це потрібно робити аж до і включаючи:
Вийде:
Збережіть та закрийте файл. Тепер відкрийте файл:
Знайдіть там рядок:
І закоментуйте наступні дев’ять рядків, аж у тому числі:
Повинно вийти приблизно так:
Збережіть та закрийте файл. Тепер у терміналі виконайте команду:
Виберіть диск і натисніть Install:
Без перезавантаження, змонтуйте розділ “Tails” з щойно створеного пристрою/диска використовуючи Applications → Utilities → Disks:
Цікавить саме диск, на який встановлена Tails, а не пусте місце. Для його монтування натисніть на відповідну кнопку (схожа на кнопку Плей). У терміналі виконайте:
У gedit буде відкрито два файли:
У кожному з них знайдіть усі входження рядка:
Та видаліть цей рядок:
Збережіть та закрийте ці файли. Потім у терміналі виконайте:
В gedit буде відкритий файл. У ньому аналогічно знайдіть усі входження рядка
Та видаліть цей рядок. Нарешті виконайте команду:
Як завжди, gedit буде відкритий файл. У ньому знайдіть усі входження рядка
Та видаліть цей рядок. Перезавантажтеся, виберіть завантаження з диска (HDD) і ввімкніть пароль адміністратора. Тепер відкрийте термінал та виконайте там:
Знайдіть у цьому файлі:
ПІСЛЯ цього рядка вставте рядок:
Важливо: вона МАЄ бути поміщена в колонку 1! Зміна кольору означає, що ви зробили все правильно:
Нижче знайдіть рядок:
ПЕРЕД (над фігурною дужкою “}“, яка в тій же колонці, що і перший “r” рядка “return 1;“) вставте рядок
Важливо: вона повинна бути поміщена в колонку 1:
Як ви зазвичай це робите, запустіть Applications → Tails → Configure persistant volume. Задайте пароль та створіть постійне сховище:
Після перезавантаження у вікні привітання з’явиться нове поле, в яке можна ввести пароль для активації постійного сховища. Як звичайно, через меню можна налаштувати постійне сховище (пам’ятайте, що має бути пропатчений файл /usr/local/share/perl/*/Tails/Persistence/Setup.pm як це показано нижче):
Ви можете зберегти два файли (або принаймні /usr/local/share/perl/*/Tails/Persistence/Setup.pm) і замінювати їх скриптом після кожного перезавантаження (подбайте про власників і права доступу!) щоб ваша hdd-tails поводилася в точності як USB-tails. Рекомендую зробити копію файлу Setup.pm:
Також рекомендую створити файл, в який ми зберемо кілька корисних дій. Створюємо файл:
Копіюємо в нього:
Після перезавантаження файл запускати так:
В результаті в системі буде відновлено пропатчену версію файлу Setup.pm, а також запущено процеси Гостьових доповнень VirtualBox — екран стане більшим, запрацює буфер обміну та інше. Для оновлення встановленої таким чином системи використовуйте наступну інструкцію.
VeraCrypt відсутня у стандартних репозиторіях Tails. Але її все одно можна встановити вручну. Для VeraCrypt є портативна версія, тому її можна зберегти в папку Persistent і вона буде доступна вам після кожного перезавантаження Tails. До речі, у Tails є програма для розблокування дисків і контейнерів VeraCrypt, але ця програма не вміє створювати контейнери і, чесно кажучи, я не знаю, наскільки їй можна довіряти. Тому ми встановимо повноцінну оригінальну VeraCrypt від автора. Отже, я покажу, як встановити портативну версію VeraCrypt у Tails у розділі Persistent. Отже, у вас має бути включене постійне сховище. Ви зможете запускати з нього VeraCrypt, а також створювати на цьому самому постійному сховищі контейнери VeraCrypt. Отже, програма та зашифровані контейнери з вашими файлами будуть зберігатися і не пропадати після перезавантажень.
Ви можете встановити VeraCrypt вручну, посилання на офіційні сайти та інструкцію наведено в цій статті. Але встановлення VeraCrypt навіть у звичайний Linux може викликати непорозуміння у користувачів, тому був написаний скрипт (він у тій же статті), який допомагає скачати та встановити останню версію. Але Tails є надто специфічною системою і навіть той скрипт не зможе вам допомогти. Тому для встановлення VeraCrypt в Tails було написано ще один скрипт.
визначає останню версію релізу VeraCrypt
завантажує інсталяційні файли для останньої версії випуску VeraCrypt
запускає інсталяційні файли
після вилучення, поміщає здійсненні файли VeraCrypt в папку Persistent і присвоює їм імена, що говорять
це робиться для VeraCrypt з графічним та консольним інтерфейсом
Отже, наступною командою створіть файл:
Тепер у цей файл скопіюйте скрипт:
Тепер запустіть скрипт наступною командою:
Спочатку буде запущено установника графічної версії. Важливо вибрати вилучення файлів, а не інсталяцію. Виберіть «Extract .tar Package File»:
Прийміть умови ліцензії:
Двічі натисніть ОК та:
Відразу буде виконано перехід до встановлення консольної версії.
Виберіть:
Натисніть Enter для відображення ліцензії:
Щоб прокрутити ліцензію, натисніть клавішу Пробіл. Наприкінці впишіть «yes»:
Потім натисніть Enter для виходу. В результаті в папці /home/amnesia/Persistent/ буде створено два файли:
VeraCrypt-GUI — графічна версія
VeraCrypt-CONSOLE — консольна версія
Ви можете запускати їх подвійним кліком або з консолі командами:
Для створення контейнерів права root не потрібні, але для монтування контейнерів вони можуть знадобитися, в цьому випадку запускайте програму з правами суперкористувача таким чином:
За умовчанням Tails – це Live система, то всі зроблені зміни зберігаються у віртуальну файлову систему (фактично, триматися в оперативній пам’яті), але після перезавантаження комп’ютера губляться. Якщо вам потрібно зробити зміни, які повинні залишитися назовні, то для цього:
Цей метод працює тільки для Tails встановлених на USB і лише до наступного перезавантаження. Тобто в наступне перезавантаження диск знову змонтується тільки для читання, але зміни, зроблені в той час, коли диск був змонтований для запису, зберігатиметься. При цьому доступ є лише до файлів завантажувача та його налаштувань.
Tails – це дистрибутив на основі Debian, тому там працюють команди для оновлення пакетів:
Але у зв’язку з тим, що це Live система, всі зроблені зміни будуть втрачені після перезавантаження. У зв’язку з особливостями роботи постійного сховища (зберігається тільки те, що передбачено розробниками), навіть якщо воно активоване, оновлені програми не будуть туди записуватися — тобто після перезавантаження системи пакети будуть у вихідному стані.
Якщо ви підключили диск із правами на запис, а потім виконали оновлення програм, то, по ідеї, зроблені зміни повинні зберегтися. Але слід пам’ятати, що наслідки можуть бути непередбачуваними: через обмеження місця на диску, або через відсутність у репозиторії необхідних пакетів (оскільки це репозиторій Live системи), після такого оновлення в системі може статися будь-що: у тому числі вона може виявитися повністю непрацездатною.
Під час використання комп’ютера всі дані, з якими ви звертаєтеся, тимчасово записуються в оперативну пам’ять (RAM): тексти, збережені файли, а також паролі та зашифровані ключі. Чим нещодавніша активність, тим більша ймовірність того, що дані все ще будуть у ОЗУ. Після вимкнення комп’ютера дані в оперативній пам’яті швидко зникають, але можуть залишатися в ОЗУ після відключення до декількох хвилин. Атакуючий, що має доступ до комп’ютера, до повного зникнення може відновити важливі дані вашого сеансу. Це може бути досягнуто використанням техніки званої cold boot attack. Для запобігання цій атакі дані в ОЗУ переписуються випадковою інформацією під час вимкнення Tails. Це стирає всі сліди від вашої сесії на цьому комп’ютері.
Більш того, атакуючий має фізичний доступ до комп’ютера під час роботи Tails, також може відновити дані з ОЗУ. Щоб це уникнути, вивчити різні методи швидкого вимкнення Tails (про це у наступному параграфі). Наскільки ми знаємо, атаки cold boot не дуже поширені відновлення даних, але добре бути до них готовими. Якщо відразу після вимкнення не відбувається атака cold boot, оперативна пам’ять сама по собі спустошується протягом хвилин і всі дані пропадають.
Натисніть на системне меню, розташоване в правому верхньому кутку екрана і вибрати:
для вимкнення комп’ютера
для перезапуску комп’ютера.
Фізичне видалення USB-диска або DVD з якого запущено Tails.
Цей метод рідко ламає файлову систему вашого постійного сховища. Використовуйте цей метод лише за крайніх обставин.
Якщо після використання цього методу ви не можете включити persistence, у вас має вдатися відновити більшість інформації виконаємо перевірку файлової системи постійного сховища. При вимкненні інформація, наявна в ОЗП, стирається для захисту від так cold boot.
Термін «локальна мережа» має на увазі набір комп’ютерів і пристроїв, які можна досягти безпосередньо з вашого комп’ютера без виходу в Інтернет. Наприклад, ваш домашній роутер, ваш мережевий принтер або інтранет вашої компанії, швидше за все, знаходяться у вашій локальній мережі, також званій LAN (Local Area Network). З технічної точки зору це стосується IP адрес в діапазонах:
10.0.0.0-10.255.255.255 (10/8)
172.16.0.0-172.31.255.255 (172.16/12)
192.168.0.0-192.168.255.255 (192.168/16)
Доступ до ресурсів у локальній мережі може бути корисним у контексті Tails, наприклад, для обміну документами з кимось у тій самій локальній мережі без виходу до Інтернету. Але програма, яка може підключатися як до ресурсів в Інтернеті (через Tor), так і до ресурсів у локальній мережі (без Tor), може порушити вашу анонімність. Наприклад, якщо веб-сайт, який ви відвідуєте анонімно за допомогою Tor Browser, може також підключатися до інших веб-сторінок, що стосуються вашої локальної мережі, ця інформація може показати ваше місцезнаходження. Ось чому Tor Browser не має доступу до локальної мережі Tails. На цій сторінці описуються деякі заходи безпеки, вбудовані в Tails для захисту від таких атак, і пояснюється, як отримати доступ до деяких типів ресурсів у локальній мережі. Попередження: з’єднання з локальною мережею не є анонімними та не проходять через Tor.
Неможливо отримати доступ до веб-сторінок у локальній мережі за допомогою Tor Browser. Це не дозволяє веб-сайтам в Інтернеті визначати ваше місцезнаходження за змістом інших веб-сторінок, які можуть стосуватися вашої локальної мережі. Щоб отримати доступ до веб-сторінок у локальній мережі, використовуйте небезпечний браузер.
Якщо ви завантажуєте файли за допомогою небезпечного браузера, ви не зможете отримати доступ до них за межами самого небезпечного браузера. Щоб завантажити файли з веб-сторінок у локальній мережі, можна використовувати команду curl. Наприклад, щоб завантажити документ, доступний у локальній мережі за адресою http://192.168.1.40/document.pdf, виконайте таку команду:
Відкрийте файловий менеджер Nautilus – це можна зробити, відкривши будь-яку папку. Натисніть кнопку Other Locations (Інші місця) на бічній панелі. Введіть адресу FTP-сервера у текстовому полі «Підключитися до сервера». Наприклад:
Натисніть Connect (Підключитися).
Навіщо використовувати надійне видалення?
При видаленні файлу операційні системи насправді не видаляють вміст файлу. Це не відбувається навіть після очищення кошика або явного видалення файлу, наприклад, з командного рядка. Натомість вони просто видаляють запис про файл з каталогу файлової системи, тому що це вимагає менше роботи і, отже, швидше. Вміст файлу – фактичні дані – залишаються на носії. Дані будуть залишатися там, поки операційна система не використовує простір для нових даних.
Аналогічно, переформатування, зміна розділів або перезапис образу системи не завжди гарантують запис у кожну область диска, хоча все це призведе до того, що для більшості програмного забезпечення диск виглядатиме порожнім або, у разі перезапису образу, порожнім, за винятком файлів, представлених на образі. Зрештою, навіть коли носій даних перезаписаний, фізичні властивості носія можуть дозволити відновити попередній вміст. У більшості випадків, однак, це відновлення неможливо шляхом простого зчитування даних із пристрою звичайним способом, а вимагає використання лабораторних методів, таких як розбирання пристрою і прямий доступ/читання з його компонентів.
Наведені нижче методи не працюватимуть належним чином на USB-накопичувачах і твердотільних дисках.
Існуючі методи надійного видалення окремих файлів, орієнтовані на жорсткий диск, є неефективними.
Перезапис всього диска вдвічі зазвичай, але не завжди, достатній для гарантованого очищення диска.
Примітка: на жаль, в даний час Tails не дозволяє виконувати це завдання за допомогою графічних інструментів.
У Tails можна безпечно видаляти файли завдяки розширенню файлового браузера.
Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).
Перейдіть до папки, що містить файли, які потрібно видалити.
За допомогою миші виберіть файли, які потрібно видалити.
Клацніть правою кнопкою миші на файлах і виберіть Wipe.
У російській версії цей пункт називається Затерти:
Підтвердьте.
Почнеться видалення. Це може тривати від кількох секунд до кількох хвилин, залежно від розміру файлів. Потерпіть…
Примітка: безпечне видалення файлів не видаляє потенційні резервні копії файлу (наприклад, LibreOffice створює резервні копії, які дозволяють відновити роботу, якщо LibreOffice перестає відповідати).
Перш ніж розпочати безпечне очищення вільного місця на диску, обов’язково очистіть кошик.
Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).
Натисніть диск, на якому ви хочете очистити кошик у лівій панелі, щоб перейти до кореня цього диска.
У рядку заголовка виберіть → Show hidden files (Показувати приховані файли), щоб показати приховані файли.
Видаліть папку.Trash-1000 або аналогічну.
Примітка: застосовуйте цю техніку до папки Persistent, щоб очистити кошик постійного тому.
Щоб очистити вміст усіх файлів, які раніше були приховані, але не були надійно видалені з диска, також можна безпечно очистити все вільне місце на диску. Попередження: цей метод не працює належним чином на твердотільних дисках або USB-накопичувачах. Диск або папка можуть містити або не містити інші файли. Ці файли не видаляються під час операції.
Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).
Натисніть диск, який потрібно очистити в лівій панелі, щоб перейти до кореня цього диска.
Клацніть правою кнопкою миші порожнє місце на правій панелі та виберіть Wipe available diskspace (Очистити доступний дисковий простір).
Підтвердити.
Очищення розпочнеться. Це може тривати від кількох хвилин до кількох годин залежно від розміру доступного дискового простору. Потерпіть…
Зверніть увагу, що в папці створюється файл з ім’ям, подібним до tmp.7JwHAyBvA9. Він зроблений якнайбільшим, щоб використовувати весь доступний дисковий простір, а потім безпечно видаляється.
В этом параграфе показано, как удалить Tails с USB-накопителя чтобы его можно было использовать для чего-то другого. Вміст USB-накопичувача буде втрачено в ході цієї операції, але зловмисник, використовуючи техніки відновлення даних, все одно зможе сказати, що на цьому USB-накопичувачі був встановлений Tails якщо згодом ви не очистите все вільне місце на диску. Примітка: наведені нижче інструкції не працюють у Windows XP. У версії Diskpart для Windows XP немає списку змінних дисків.
Увага: Ви можете перезаписати будь-який жорсткий диск на комп’ютері. Якщо на якомусь етапі не знаєте номер диска, зупиніть роботу.
Переконайтеся, що USB-накопичувач, який ви хочете скинути, вимкнено.
Натисніть кнопку «Пуск» і виберіть «Всі програми» → «Стандартні» → «Командний рядок», щоб відкрити командний рядок.
Виконайте команду.
Виконайте команду, щоб запустити Diskpart:
Щоб отримати інформацію щодо кожного диска комп’ютера. Наприклад:
Підключіть USB-накопичувач, який потрібно скинути. Знову запустіть команду:
У списку з’явиться новий диск, який відповідає цій флешці. Наприклад:
Переконайтеся, що його розмір відповідає розміру USB-накопичувача, який потрібно скинути. Запишіть номер диска, призначений для флешки Diskpart.
Щоб вибрати USB-накопичувач, виконайте таку команду:
Замініть номер номером USB-накопичувача, який потрібно скинути.
Виконайте команду:
Щоб видалити таблицю розділів із USB-накопичувача.
Виконайте команду:
Щоб створити нову таблицю розділів на USB-накопичувачі.
Виконайте команду:
Для створення нового первинного розділу на USB-накопичувачі.
У цьому параграфі показано, як у Linux видалити Tails з USB-накопичувача, щоб його можна було використовувати для чогось іншого. Вміст USB-накопичувача буде втрачено в ході цієї операції, але зловмисник все одно зможе сказати, що на цьому USB-накопичувачі був встановлений Tails, використовуючи методи відновлення даних, якщо згодом ви не виконаєте надійне очищення всього вільного місця на диску.
Увага: Ви можете перезаписати будь-який жорсткий диск на комп’ютері. Якщо ви не впевнені, який пристрій вибрати, припиніть роботу.
Переконайтеся, що USB-накопичувач, який ви хочете скинути, вимкнено.
Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски) для запуску програми GNOME Disks.Список усіх пристроїв зберігання даних на комп’ютері відображається у лівій панелі вікна.
Підключіть USB-накопичувач, який потрібно скинути.Новий пристрій з’явиться у списку пристроїв зберігання. Цей новий пристрій відповідає USB-накопичувачу, який ви підключили. Натисніть на нього.
На правій панелі вікна переконайтеся, що пристрій відповідає USB-накопичувачу, який ви хочете скинути, його марці, розміру сховища і т.д.
Щоб скинути USB-накопичувач, натисніть кнопку в рядку заголовка та виберіть Format Disk… (Форматувати диск…).
У діалоговому вікні Format Disk (Форматувати диск):
Якщо ви хочете безпечно видалити всі дані, виберіть Overwrite existing data with zeroes (Перезаписати існуючі дані нулями) в списку Erase (Стерти).
У списку, що розкривається Partitioning (Створення розділів) виберіть Compatible with all systems and devices (MBR/DOS) (Сумісно з усіма системами та пристроями» (MBR/DOS)).
Потім натисніть кнопку Format… (Форматувати…).
У діалоговому вікні підтвердження натисніть кнопку Format (Форматувати) для підтвердження.
Щоб переконатися, що всі зміни записані на USB-накопичувач, натисніть кнопку в рядку заголовка.
Скидання USB-флешки у самій Tails
Якщо Tails є єдиною системою Linux, ви можете скинути USB-накопичувач Tails безпосередньо з USB-накопичувача під час роботи Tails.
При запуску Tails додайте опцію завантаження
У меню Boot Loader. Для отримання докладних інструкцій див. Документацію щодо використання меню завантажувача.
Якщо Tails запускається як завжди, виконайте вказівки щодо скидання USB-накопичувача за допомогою дисків GNOME. Якщо система не запускається, це означає, що на комп’ютері недостатньо оперативної пам’яті для цього режиму роботи. Спробуйте виконати скидання з іншого комп’ютера або знайдіть іншу систему Linux, наприклад іншу флешку USB Tails.
Що таке адресу MAC?
Кожен мережний інтерфейс — дротовий або Wi-Fi — має MAC адресу, яка є серійним номером, встановленим для кожного інтерфейсу на заводі його виробником. MAC адреси використовуються в локальній мережі для ідентифікації кожного мережного інтерфейсу під час передачі даних. У той час як IP-адреса визначає, де ви знаходитесь в Internet, MAC-адреса визначає, який пристрій ви використовуєте в локальній мережі. MAC адреси корисні лише в локальній мережі та не надсилаються через Інтернет. Такий унікальний ідентифікатор, який використовується в локальній мережі, може зашкодити вашій конфіденційності. Ось два приклади:
Якщо ваш ноутбук підключається до кількох Wi-Fi мереж, у всіх цих локальних мережах використовується той самий MAC адресу вашого Wi-Fi інтерфейсу. Хтось спостерігає за цими мережами може розпізнати вашу MAC адресу і простежити ваше географічне розташування.
Інші клієнти локальної мережі можуть бачити, що хтось використовує Tails, вони можуть зв’язати користувача Tails з MAC адресою.
Tails може тимчасово змінити MAC адресу ваших мережевих інтерфейсів на випадкові значення під час робочої сесії. Це і називається “спуфінг MAC адреси”. Спуфінг MAC адреси в Tails ховає серійний номер вашого мережного інтерфейсу, для стороннього спостерігача це виглядає так: до мережі підключається новий пристрій, який він ніколи не бачив (і ніколи більше не побачить).
Спуфінг MAC адреси включений за замовчуванням в Tails, оскільки зазвичай це несе тільки вигоди. Але в деяких ситуаціях це також може призвести до проблем підключення або зробити вашу мережну активність підозрілою. Ця документація пояснює, чи використовувати MAC спуфінг чи ні, виходячи з вашої ситуації.
Типово спуфінг MAC адреси включений для всіх мережевих інтерфейсів. Це зазвичай корисно, навіть якщо ви не збираєтеся ховати ваше географічне розташування. Ось кілька прикладів:
Використовуючи ваш комп’ютер у публічних мережах без реєстрації, наприклад безкоштовні Wi-Fi сервіси в ресторанах, де вам не потрібно реєструвати свою ідентичність. У цьому випадку підміна MAC адреси ховає факт, що комп’ютер підключався до цієї мережі.
Використовуючи ваш комп’ютер у мережах, які ви використовуєте часто, наприклад у друзів, на роботі, в університеті і так далі. У вас вже є тісні стосунки з цим місцем, але заміна MAC-адреси приховує той факт, що ваш комп’ютер підключено до цієї мережі у певний час. Це також приховує той факт, що ви використовуєте Tails у цій мережі.
У деяких ситуаціях заміна MAC-адреси не несе вигоди, але також може виявитися проблематичною. У таких випадках ви можете вимкнути підробку MAC-адрес. Зверніть увагу, що навіть якщо спуфінг MAC вимкнено, ваша анонімність в Інтернеті зберігається:
Зловмисник у локальній мережі може бачити лише зашифровані з’єднання з мережею Tor.
Ваша MAC-адреса не надсилається через Інтернет на веб-сайти, які ви відвідуєте.
Однак відключення підміни MAC-адрес дозволяє локальній мережі знову відстежувати ваше географічне розташування. Якщо це проблематично, розгляньте можливість використання іншого мережного пристрою або переходу до іншої мережі.
Використання загальнодоступного комп’ютера, наприклад, в інтернет-кафе чи бібліотеці. Цей комп’ютер регулярно використовується в цій локальній мережі, і його MAC-адреса не пов’язана з вашою ідентифікаційною інформацією. У цьому випадку заміна MAC-адреси може унеможливити підключення. Адміністраторам мережі може навіть здатися підозрілим, що в цій мережі використовується невідома MAC-адреса.
На деяких мережевих інтерфейсах підміна MAC-адреси неможлива через обмеження в обладнанні або в Linux. Tails тимчасово відключає такі мережеві інтерфейси. Ви можете вимкнути підробку MAC-адрес, щоб мати можливість їх використовувати.
Деякі мережі дозволяють з’єднання лише зі списку авторизованих MAC-адрес. У цьому випадку підміна MAC-адреси унеможливлює підключення до таких мереж. Якщо в минулому вам було надано доступ до такої мережі, то підробка MAC-адрес може завадити вам підключитися.
Використовуючи свій власний комп’ютер вдома. Ваша особистість та MAC-адреса вашого комп’ютера вже пов’язані з цією локальною мережею, тому підміна MAC-адреси, ймовірно, марна. Але якщо доступ до вашої локальної мережі обмежений на основі MAC-адрес, можливо, буде неможливо встановити з’єднання з підробленою MAC-адресою.
Вимкнення підробки MAC-адреси. Ви можете вимкнути підробку MAC-адрес у Tails Greeter:
Коли з’явиться Tails Greeter, натисніть кнопку .
Коли з’явиться діалогове вікно Additional Settings (Додаткові параметри), натисніть MAC Address Spoofing (Підміна MAC-адреси).
Виберіть опцію Don’t spoof MAC addresses (Не підробляти MAC-адреси).
Інші засоби спостереження можуть виявити ваше географічне розташування: відеоспостереження, мобільний телефон, транзакції по кредитних картках, соціальні контакти тощо.
При використанні Wi-Fi будь-який, що знаходиться в межах досяжності вашого інтерфейсу Wi-Fi, може бачити вашу MAC-адресу, навіть не будучи підключеною до тієї ж точки доступу Wi-Fi.
При використанні підключення мобільного телефону, такого як 3G або GSM, ідентифікатор вашої SIM-картки (IMSI) та серійний номер телефону (IMEI) завжди повідомляються оператору мобільного зв’язку.
Деякі портали можуть надсилати вашу MAC-адресу через Інтернет на свої сервери аутентифікації. Це не повинно вплинути на ваше рішення щодо заміни MAC-адреси. Якщо ви вирішили використовувати підроблену MAC адресу, то поки вона не зміниться, ваш Інтернет-провайдер буде пізнавати ваш комп’ютер і дозволятиме підключення.
При запуску Tails можна вказати параметри запуску, щоб вплинути на базову функціональність дистрибутива. Існує 2 способи вказівки параметрів запуску:
Меню Boot Loader – це перший екран, який з’являється під час запуску Tails. Troubleshooting Mode (Режим усунення несправностей) відключає деякі функції ядра Linux і може працювати краще на деяких комп’ютерах. Ви можете спробувати цю опцію, якщо ви думаєте, що у вас виникають помилки, пов’язані із сумісністю обладнання при запуску Tails.
Щоб додати опцію завантаження, натисніть Tab, коли з’явиться меню Boot Loader. Список параметрів завантаження відображається у нижній частині.
Натисніть Пробіл і введіть параметр завантаження, який Ви бажаєте додати.
Якщо потрібно додати більше одного варіанта завантаження, введіть їх один за одним і розділіть їх пробілом.
Потім натисніть Enter, щоб запустити Tails.
Tails Greeter з’являється після меню завантажувача, але до робочого столу GNOME:
Ви можете активувати допоміжні технології, такі як програма читання з екрана або великий текст, з меню універсального доступу (що виглядає як людина) у верхній панелі. Щоб запустити Tails без опцій, натисніть кнопку Start Tails.
Ви можете налаштувати Tails в залежності від вашої мови та розташування з Tails Greeter. Розділ мови та регіону Tails Greeter.
Опція Language (Мова) дозволяє змінити основну мову інтерфейсу.
Текст, який ще не перекладено, з’явиться англійською мовою.
Параметр Keyboard Layout (Розкладка клавіатури) дозволяє змінити розкладку клавіатури. Наприклад, щоб перейти на клавіатуру AZERTY, яка поширена у Франції.
Ви, як і раніше, зможете перемикатися між різними розкладками клавіатури на робочому столі після запуску Tails. Меню у верхньому правому куті робочого столу для перемикання між різними розкладками клавіатури:
Опція Formats (Формати) дозволяє змінювати формат дати та часу, перший день тижня, одиниці вимірювання та розмір паперу за умовчанням відповідно до стандартів, що використовуються в країні.
Наприклад, США та Великобританія, дві англомовні країни, мають різні стандарти:
За допомогою цієї опції ви також можете відображати календар іншою мовою, відмінною від основної. Наприклад, для відображення американського календаря з тижнями, що починаються в неділю, коли основною мовою є російська.
Якщо на USB-накопичувачі виявлено зашифроване постійне сховище, у розділі Tails Greeter з’явиться розділ Encrypted persistence storage «Зашифроване постійне сховище»:
Tails налаштований з обережністю, щоб бути максимально безпечним за умовчанням. Але, залежно від вашої ситуації, ви можете змінити одну з наступних налаштувань Tails Greeter. Додаткові налаштування Tails Greeter:
Встановлення адміністратора, щоб мати можливість виконувати адміністративні завдання, такі як встановлення додаткового програмного забезпечення або доступ до внутрішніх жорстких дисків комп’ютера.
Дивіться нашу документацію за паролем адміністратора.
Вимкніть спуфінг MAC-адреси, щоб запобігти проблемам мережних інтерфейсів.
Змініть конфігурацію мережі на:Підключайтеся безпосередньо до мережі Tor (за замовчуванням).
Налаштуйте міст Tor або локальний проксі:
Якщо ви хочете використовувати мости Tor, тому що ваше інтернет-з’єднання піддається цензурі, або ви хочете приховати той факт, що ви використовуєте Tor.
Якщо вам потрібно використовувати локальний проксі для доступу до Інтернету.
Після запуску Tails та підключення до мережі помічник проведе вас через налаштування Tor.
Вимкніть усі мережі, якщо ви хочете працювати повністю автономно з додатковою безпекою.
При запуску Tails включаються пристрої Wi-Fi, WWAN і WiMAX. Але всі інші види бездротових пристроїв, таких як Bluetooth, GPS і FM-пристрої, за замовчуванням відключені. Якщо ви хочете використовувати такий пристрій, потрібно спочатку увімкнути його.
Ця техніка використовує командний рядок.
При запуску Tails встановіть пароль адміністратора.
Щоб дізнатися індекс бездротового пристрою, який ви бажаєте увімкнути, відкрийте термінал з правами root і виконайте наступну команду:
Наприклад, команда може повернути наступне:
Індекс пристрою – це число, яке з’являється на початку трьох рядків, що описують кожен пристрій. У цьому прикладі індекс пристрою Bluetooth дорівнює 1, а індекс пристрою GPS – 2. Ймовірно, у вас можуть бути інші значення.
Щоб увімкнути бездротовий пристрій, виконайте наступну команду в терміналі root, замінивши [індекс] на індекс, знайдений на кроці 2:
Приклад команди для розблокування пристрою GPS (у вас може бути інша цифра):
Щоб переконатися, що бездротовий пристрій увімкнено, знову виконайте наступну команду в терміналі root:
Ці вихідні дані повинні бути дуже схожими на вихідні на кроці 2, але пристрій, включений на кроці 3, більше не повинен блокуватись програмним способом. Наприклад, команда може повернути наступне:
Значок статусу Tor
Поточний статус Tor відображається у вигляді цибулинної іконки в області сповіщень:
Якщо ви не підключені до Tor, всі підключення до Інтернету за замовчуванням блокуються.
Onion Circuits (Лукові ланцюги) відображає інформацію про поточні ланцюги Tor та з’єднання. Щоб відкрити Onion Circuits, клацніть піктограму стану Tor та виберіть Open Onion Circuits (Відкрити схеми цибулини).
Ланцюги, встановлені Tor, перераховані на лівій панелі.
Перше реле чи охоронець. Якщо ви налаштували міст Tor, ваш міст буде першим реле.
Друге реле чи середній вузол.
Вихідний вузол.
При підключенні до цільового сервера, наприклад, при відвідуванні веб-сайту, це з’єднання з’являється в списку під схемою, що використовується. У наведеному вище прикладі з’єднання з check.torproject.org проходить через реле Unnamed, betGamers Tor Relay і вихідний вузол hessel0. Якщо ви клацнете по ланцюгу, на правій панелі з’являться технічні відомості про сайт.
Tails не залишає слідів на комп’ютері ви використовуєте, якщо ви не попросите про це явно. Важливо розуміти деякі наслідки. Запуск комп’ютера на носії, що містить Tails, нічого не змінює в операційній системі, фактично встановленої на жорсткому диску: як live системи Tails не потрібно використовувати ваш жорсткий диск протягом усього сеансу. Якщо жорсткий диск відсутній або пошкоджений, це не завадить вашому комп’ютеру запустити Tails. Отже, для повернення до вашої звичайної операційної системи достатньо вийняти диск DVD або USB-диск, що містить файли Tails. Ви повинні зберегти все, що хочете зберегти для подальшого доступу, на окремому пристрої (інший USB-накопичувач, інший DVD-диск або будь-який інший пристрій на ваш вибір) або використовувати функцію постійного сховища.
Доступ до внутрішніх дисків комп’ютера має наслідки безпеки:
Ви можете залишити сліди своєї діяльності Tails на жорстких дисках.
Якщо Tails скомпрометований, шкідливе програмне забезпечення може встановити себе у вашій звичайній операційній системі.
Якщо програма Tails зламана, вона може отримати доступ до особистих даних на ваших дисках і використовувати їх для деанонімізації вас.
При запуску Tails встановіть пароль адміністратора.
Відкрийте файловий менеджер Nautilus.
Натисніть на жорсткий диск на вибір у лівій панелі.
Якщо звичайна операційна система знаходиться в режимі глибокого сну, доступ до неї може призвести до пошкодження файлової системи. Доступ до диска можливий лише в тому випадку, якщо ваша система була вимкнена правильно. Якщо на ваших дисках встановлена система GNU/Linux, ви можете отримати доступ тільки до файлів, що належать першому користувачу (uid=1000) у цій системі. У всіх випадках можуть виникнути проблеми із дозволами. Щоб уникнути обмежень дозволів, ви можете запустити Nautilus з правами адміністратора.
Усі програми Tails налаштовані для роботи через Tor. Якщо ви спробуєте вийти в мережу, то якщо ця програма не налаштована робити підключення через Tor, їй буде заборонено вихід в Інтернет. Налаштувати використання мережі іншими програмами потрібно індивідуально для кожної програми. Як налаштування потрібно вибирати протокол SOCKS (або SOCKS5), як ім’я хоста localhost, і в якості порту 9050. Аналогічно з утилітами командного рядка, ви не зможете завантажити файл за допомогою curl або wget якщо не будете використовувати Tor. Для цього у них є опція –proxy, тому для скачування файлів програми потрібно використовувати приблизно так:
Та:
Замість https://hackware.ru вкажіть інше ім’я хоста або файл для завантаження. До речі, такі звичні програми на кшталт ping також не працюватимуть — доступ до мережі буде закритий. Буде виникати помилка Destination Port Unreachable:
Оскільки мережа Tor вже налаштована, достатньо додавати до вашої команди запуску sqlmap прапор –tor. Щоб переконатися, що все працює як треба, можна запустити команду з прапором –check-tor. Наприклад:
Частина висновку:
Рядок «Tor is properly being used» говорить про те, що sqlmap надсилає свої запити до цільового сайту через мережу Tor і що вони до нього доходять.
Використання WPScan в Tails
Сканер WordPress сайтів WPScan має опцію –proxy після якої достатньо вказати дані мережі Tor. Приклад команди:
Використання Nmap у Tails
Ті сирі запити, які Nmap використовує для своїх сканувань, є немаршрутизованим через мережу Tor. Говорячи простою мовою, неможливо використовувати Nmap у Tails звичайним чином. Тим не менш, це можливо за підтримки програми ProxyChains. Як це зробити описано у статті “Анонімні сканування з Nmap, sqlmap і WPScan через Tor”.
Історія команд, які ви вводили і виконували раніше, дуже зручна, оскільки натискаючи ↑ (курсорну стрілку вгору) можна скоротити час виконання однотипної операції. Також якщо ви помилилися, можна повернутися до попередньої команди та підправити її – не потрібно заново набирати довгу команду.
Список останніх команд зберігається у файлі .bash_history, розміщеному в домашній папці користувача. У звичайних дистрибутивах Linux цей файл зберігається після перезавантаження і, наприклад, наступного дня ви можете відкрити консоль і знайти команду, яку ви вводили вчора і виконати її ще раз, без необхідності друкувати багато символів та згадувати опції. У Tails це не працює – після перезавантаження файл .bash_history обнулюється і в ньому доступні команди лише за поточну сесію.
Далі буде показано, як зробити так, щоб файл .bash_history зберігався після перезавантаження, тобто, щоб зберігалася історія команд. Але ви самі повинні оцінити, наскільки це може вплинути на безпеку: наприклад, якщо зловмисники змогли заволодіти вашою системою та підібрати пароль від постійного сховища, вони зможуть побачити, які команди ви вводили. Якщо ви цього не хочете, не вмикайте збереження команд — залиште стандартні налаштування.
Включити постійне сховище
У налаштуваннях постійного сховища включити підтримку Дотфайлів
Створити у папці /lib/live/mount/persistence/TailsData_unlocked/dotfiles/ файл .bash_history. Цей файл можна просто скопіювати з домашньої папки. Ви можете це зробити у файловому менеджері або прямо в командному рядку:
Команди, введені в поточну сесію, не будуть збережені. Ця функція почне працювати після перезавантаження комп’ютера та буде активною лише при підключенні постійного сховища.
Для створення ключів запустіть команду:
Після перезавантаження Tails ці ключі будуть безповоротно втрачені. Щоб ключі та налаштування GnuPG зберігалися після перезавантаження комп’ютера, необхідно:
активувати постійне сховище
у налаштуваннях постійного сховища включити функцію GnuPG
Пам’ятайте, що зроблені налаштування персонального сховища, у тому числі активація GnuPG, почнуть діяти під час наступного завантаження комп’ютера та активації постійного сховища. Якщо одразу після включення GnuPG згенерувати ключі, то вони будуть втрачені – необхідно перезавантажити комп’ютер. Щоб вивести список наявних публічних ключів у вашому key ring:
Щоб вивести список секретних ключів у вашому key ring:
Щоб показати публічний ключ користувача Alexey Miloserdov:
Для експорту публічного ключа користувача Alexey Miloserdov у файл public.key:
Ця команда створить файл з ім’ям public.key з ascii уявленням публічного ключа користувача Alexey Miloserdov. Для виведення публічного ключа користувача Alexey Miloserdov у термінал:
Для збереження публічного ключа користувача Alexey Miloserdov у файл з ім’ям private.key:
Ця команда створить файл з ім’ям private.key з ascii представленням приватного ключа користувача Alexey Miloserdov.
Введення в LUKS
Примітка: Найпростіший спосіб тримати документи зашифрованими в Tails – це використовувати зашифроване постійне сховище. Ви можете створювати інші зашифровані томи, використовуючи LUKS для шифрування, наприклад, інший USB-накопичувач або зовнішній жорсткий диск. LUKS – це стандарт шифрування дисків у Linux.
GNOME Disks дозволяє створювати зашифровані томи.
Робочий стіл GNOME дозволяє відкривати зашифровані томи.
Ви також можете відкрити зашифровані томи VeraCrypt у Tails. VeraCrypt — інструмент шифрування диска для Windows, macOS і Linux. Дивіться документацію про VeraCrypt далі. Ми рекомендуємо вам використовувати:
VeraCrypt для обміну зашифрованими файлами в різних операційних системах.
LUKS для шифрування файлів для Tails та Linux.
Дивіться різницю між файловими контейнерами та розділами.
Можна встановити VeraCrypt в Tails і повноцінно працювати з томами VeraCrypt, у тому числі створювати їх. Дивіться розділ документації Як встановити та використовувати VeraCrypt у Tails.
Можливе заперечення: у деяких випадках (наприклад, із прихованими томами VeraCrypt) зловмисник не може технічно довести існування зашифрованого тома.
Щоб відкрити GNOME Disks, виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски).
Визначте зовнішній пристрій зберігання.
Disks перераховує всі поточні пристрої зберігання в лівій частині екрана.
Підключіть зовнішній пристрій, який ви хочете використовувати.
Новий пристрій з’явиться у списку пристроїв зберігання. Натисніть на нього:
Переконайтеся, що опис пристрою в правій частині екрана відповідає вашому пристрою: його марці, розміру тощо.
Натисніть кнопку у рядку заголовка та виберіть Format Disk… (Форматувати диск), щоб видалити всі наявні розділи на пристрої.
У діалоговому вікні Format Disk (Форматувати диск):
Якщо ви бажаєте безпечно видалити всі дані, виберіть Overwrite existing data with zeroes (Перезаписати наявні дані нулями) у списку, що розкривається Erase (Очищення). Виберіть Compatible with all systems and devices (MBR/DOS) (Сумісно з усіма системами та пристроями (MBR/DOS)) у списку, що розкривається Partitioning (Розмітка).
Потім натисніть Format (Формат).
У діалоговому вікні підтвердження переконайтеся, що це правильний пристрій. Натисніть Format (Формат) для підтвердження.
Тепер схема розділів усередині екрана показує порожній пристрій. Вільний простір 8,1 ГБ:
Натисніть на кнопку , щоб створити новий розділ на пристрої.
У діалоговому вікні Create Partition (Створити розділ):
Partition Size (Розмір розділу): ви можете створити розділ на всьому пристрої або лише на його частині. У цьому прикладі ми створюємо розділ 4,0 ГБ на пристрої 8,1 ГБ.
Type (Тип): зі списку виберіть Encrypted, compatible with Linux systems (LUKS + Ext4) (Зашифрований, сумісний із системами Linux (LUKS + Ext4)).
Name (Ім’я): можна встановити ім’я для розділу. Це ім’я залишається невидимим, поки розділ не відкритий, але може допомогти вам визначити його під час використання.
Passphrase (Пароль): введіть кодову фразу для зашифрованого розділу та повторіть її для підтвердження.
Потім натисніть Create (Створити).
Примітка: Якщо під час створення нового розділу виникає помилка, спробуйте вимкнути пристрій, перезапустити диски GNOME і повторити всі кроки з самого початку.
Створення розділу займає від кількох секунд до кількох хвилин. Після цього новий зашифрований розділ з’явиться серед томів на пристрої:
Якщо ви хочете створити ще один розділ у вільному просторі пристрою, клацніть вільне місце, а потім знову натисніть кнопку .
Ви можете відкрити новий розділ на бічній панелі браузера файлів з ім’ям, яке ви йому дали. Після відкриття розділу за допомогою файлового браузера ви також можете отримати доступ до нього з меню Places (Місця).
При підключенні пристрою, що містить зашифрований розділ Tails не відкриває розділ автоматично, але ви можете зробити це з файлового браузера.
Виберіть Places (Місця) → Computer (Комп’ютер), щоб відкрити браузер файлів.
Натисніть на зашифрований розділ, який потрібно відкрити на бічній панелі.
Введіть парольну фразу розділу в рядку пароля і натисніть Unlock (Розблокувати).
Після відкриття розділу за допомогою файлового браузера ви також можете отримати доступ до нього з меню Places (Місця).
Щоб закрити розділ після використання, натисніть кнопку поряд із розділом на бічній панелі файлового браузера.
Такі зашифровані томи не приховані. Зловмисник, який володіє пристроєм, може знати, що на ньому є зашифрований том. Зверніть увагу, що вас можуть змусити видати його пароль або дізнатися його обманом.
Можна відкривати такі зашифровані томи інших операційних систем. Але це може поставити під загрозу безпеку Tails. Наприклад, мініатюри зображень можуть бути створені та збережені іншою операційною системою. Або вміст файлів може бути проіндексований іншою операційною системою.
Щоб відкрити GNOME Disks, виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски)).
Підключіть зовнішній пристрій зберігання, який містить зашифрований розділ, для якого потрібно змінити фразу-пароль.
Пристрій з’явиться у списку пристроїв зберігання. Натисніть на нього:
Переконайтеся, що опис пристрою в правій частині екрана відповідає вашому пристрою: його марці, розміру тощо.
Натисніть на розділ з в правому нижньому куті.
Натисніть кнопку та виберіть Change Passphrase…(Змінити пароль…).
Вступ до VeraCrypt
VeraCrypt – це інструмент шифрування диска, який працює у Windows, macOS та Linux. Додатково дивіться:
Як надійно зашифрувати файли, диски, флешку (інструкція з VeraCrypt)
Як встановити VeraCrypt в Linux
Як встановити та використовувати VeraCrypt в Tails
Ви також можете створювати та відкривати зашифровані томи LUKS у Tails. LUKS – це стандарт шифрування дисків у Linux. Дивіться нашу документацію щодо LUKS. Ми рекомендуємо вам використовувати:
VeraCrypt для обміну зашифрованими файлами у різних операційних системах.
LUKS для шифрування файлів для Tails та Linux.
Дивіться різницю між файловими контейнерами та розділами.
Можна встановити VeraCrypt в Tails і повноцінно працювати з томами VeraCrypt, у тому числі створювати їх. Дивіться розділ документації Як встановити та використовувати VeraCrypt у Tails.
Можливе заперечення: у деяких випадках (наприклад, із прихованими томами VeraCrypt) зловмисник не може технічно довести існування зашифрованого тома.
З VeraCrypt ви можете зберігати свої файли у зашифрованому вигляді у двох різних видах томів:
ФАЙЛОВІ КОНТЕЙНЕРИ
Контейнер файлів — це один великий файл, у якому ви можете зберігати кілька зашифрованих файлів, трохи схоже на ZIP-файл.
РОЗДІЛИ АБО ДИСКИ
Зазвичай диски (флешки та жорсткі диски) мають один розділ на весь диск. Таким чином, ви можете зашифрувати цілу флешку, наприклад. Але диски можна розбити на кілька розділів.
Щоб відкрити том VeraCrypt, вам можуть знадобитися такі параметри в залежності від параметрів, вибраних під час створення тома:
Passphrase (Пароль)
Keyfiles (Файли ключів):замість або на додаток до парольної фрази, тому VeraCrypt може бути розблокований за допомогою певного файлу або набору файлів.
PIM: число, яке необхідно, якщо воно було вказано під час створення тома VeraCrypt.Примітка: Через поточні обмеження в Debian використання PIM в Tails не працює. Це стане можливим у Tails 4.0 (кінець 2019 року).
Hidden volume (Прихований том): якщо ви хочете розблокувати прихований том у тому VeraCrypt.
System volume (Системний том): якщо ви бажаєте розблокувати зашифрований системний розділ Windows.
Використання файлового контейнера
Розблокування файлового контейнера без ключових файлів
Виберіть Applications (Програми) → Utilities (Утиліти) → Unlock VeraCrypt Volumes (Розблокувати томи VeraCrypt).
Натисніть кнопку Add (Додати) і виберіть файл контейнера, який ви хочете розблокувати.
Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування» вище.Натисніть Unlock (Розблокувати).
Unlock VeraCrypt Volumes розблокує ваш том.
Якщо розблокування тома не вдалося (наприклад, якщо ви набрали неправильний пароль), натисніть Unlock (Розблокувати), щоб повторити спробу розблокування.
Натисніть Open (Відкрити), щоб відкрити том у браузері файлів.
Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски) щоб запустити утиліту Диски.
Виберіть Disks (Диски) → Attach Disk Image… (Підключити образ диска…) у верхній панелі навігації.
У діалоговому вікні Select Disk Image to Attach (Вибрати образ диска для підключення):
Зніміть прапорець Set up read-only loop device (Налаштувати петлевий пристрій тільки для читання) в нижньому лівому куті, якщо ви хочете змінити вміст файлового контейнера.
Виберіть All Files (Усі файли) у фільтрі файлів у нижньому правому куті.
Перейдіть до папки, яка містить контейнер файлу, який потрібно відкрити.
Виберіть контейнер файлу та натисніть Attach (Підключити).
На лівій панелі виберіть новий Loop Device, що відповідає вашому файловому контейнеру.
На правій панелі має бути напис Encrypted? (Зашифровано?).
Натисніть кнопку у правої панелі.
Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).
Виберіть файлову систему, яка відображається під розблокованим томом. Це, ймовірно, FAT або NTFS.
Натисніть кнопку , щоб підключити тому.
Натисніть посилання/media/amnesia/ у правій панелі, щоб відкрити том у браузері файлів.
Ви можете:
На бічній панелі браузера файлів натиснути кнопку на мітці тома, який відповідає вашому файловому контейнеру.
У Unlock VeraCrypt Volumes, натисніть кнопку в рядку, який відповідає вашому файловому контейнері.
Якщо ваш розділ або диск знаходиться на внутрішньому жорсткому диску, встановіть пароль адміністратора при запуску Tails.В іншому випадку підключіть USB-накопичувач або жорсткий диск, який потрібно розблокувати.
Виберіть Applications (Програми) → Utilities (Утиліти) → Unlock VeraCrypt Volumes (Розблокувати томи VeraCrypt).
У списку розділів натисніть Unlock (Розблокувати) у рядку, який відповідає вашій флешці або жорсткому диску.
Введіть установки, щоб розблокувати гучність. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).
Натисніть Open (Відкрити), щоб відкрити том у браузері файлів.
Якщо ваш розділ або диск знаходиться на внутрішньому жорсткому диску, встановіть пароль адміністратора при запуску Tails.В іншому випадку підключіть USB-накопичувач або жорсткий диск, який потрібно розблокувати.
Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски), щоб запустити утиліту Диски.
На лівій панелі виберіть диск, який відповідає вашому USB-накопичувачу або жорсткому диску.
На правій панелі виберіть розділ, що відповідає вашому VeraCrypt.Має бути напис Encrypted? (Зашифровано?).
Натисніть на кнопку у правій панелі.
Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).
Виберіть файлову систему, яка відображається під розблокованим томом. Ймовірно, це FAT або NTFS.
Натисніть кнопку , щоб підключити тому.
Натисніть посилання/media/amnesia/ у правій панелі, щоб відкрити том у браузері файлів.
Ви можете на вибір:
На боковой панели браузера файлов нажать кнопку на мітці тому, що відповідає вашому розділу.
У програмі Unlock VeraCrypt Volumes натиснути на кнопку у рядку, який відповідає USB-накопичувачу або жорсткому диску.