Посібник з Tails (частина 4): інструкції та підказки

12 травня 2023 6 хвилин Автор: D2-R2

Підключення до мережі. Wi-Fi в Tails

Ви можете підключатися до мережі за допомогою дротового, Wi-Fi або підключення до стільникових мереж. Щоб налаштувати ціни та параметри функцій, нам потрібно трохи більше інформації. Потрібна діюча адреса служби Вкажіть поштову адресу. Вводячи дані свого облікового запису та натискаючи кнопку «Показати мої параметри», ви даєте CenturyLink згоду на доступ до інформації вашого облікового запису, включаючи послуги, на які ви підписані, для відповіді на ваш запит та інформування вас про продукти та послуги CenturyLink. Ви можете відмовити нам у дозволі, не продовжуючи жодних дій, і ваша відмова не вплине на ваші поточні послуги. Відповідно до федерального закону, це ваше право і наш обов’язок захищати інформацію вашого облікового запису. Tails може працювати з різними Wi-Fi адаптерами, тому при включенні просто спробуйте використовувати наявну Wi-Fi карту. Якщо вбудована Wi-Fi карта не запрацювала, то на сайті розробників Tails рекомендуються наступні бездротові адаптери (тобто вони точно працюватимуть у Tails): Edimax N150, Panda Wireless Ultra, Panda Wireless PAU05.

Також рекомендують спробувати вимкнути спуфінг (підміну) MAC адреси. Це робиться у вітальному екрані Tails, у якому потрібно натиснути + (плюс) для виведення додаткових налаштувань. Пам’ятайте, що адреса MAC Wi-Fi карти може однозначно ідентифікувати ваш комп’ютер у локальній мережі. Тому не рекомендується без необхідності вимикати спуфінг MAC адреси. В Інтернет MAC не передається, він видно лише іншим вузлам локальної мережі, а також у бездротовому просторі – всім у радіусі досяжності Wi-Fi мережі. MAC може записуватися роутером до журналу.

Підказки щодо використання та інструкції Tails

Вхід на Перехоплюючий портал (хот-спот із авторизацією на веб-інтерфейсі)

Багато загальнодоступних інтернет-з’єднань (зазвичай доступні через бездротове мережне з’єднання) вимагають від своїх користувачів зареєструватися та увійти, щоб отримати доступ до Інтернету. Це включає як безкоштовні, так і платні сервіси, які ви можете зустріти, в Інтернет-кафе, бібліотеках, аеропортах, готелях, університетах і так далі. Зазвичай у цих ситуаціях так званий Перехоплюючий портал блокує запит на веб-сайт і перенаправляє веб-браузер на сторінку входу. Це не може працювати, коли використовується Tor, тому необхідний браузер з доступом без обмеження мережного доступу. Tails у своєму складі має для цього Unsafe Browser, і він може бути запущений через меню Applications (Додатки) → Internet (Інтернет) → Unsafe Web Browser.

Unsafe Browse (небезпечний браузер) має червону тему на відміну від Tor Browser. Unsafe Browser не є анонімним. Використовуйте його лише для входу до Перехоплюючого порталу або для перегляду веб-сторінок у локальній мережі. Якщо ви завантажуєте файли використовуючи Unsafe Browser, то неможливо отримати до них доступ звідки любо, крім самого Unsafe Browser. Рекомендація щодо безпеки:

Не запускайте цей браузер одночасно з анонімним Tor Browser. Можна переплутати браузери один з одним, що може мати катастрофічні наслідки.

Увага, в останніх версіях Tails небезпечний браузер недоступний, якщо ви не включили його при завантаженні системи.

Встановлення додаткових програм у Tails

Які додаткові програми я можу встановити у Tails?

Tails включає обмежений набір програм, але ви можете встановити більше програм. Ці програми розповсюджуються в пакетах, доступних у репозиторіях Debian – це приблизно як Google Play або App Store. Щоб дізнатися, які пакети доступні в Debian:

Огляд за допомогою Synaptic Package Manager (Менеджера пакетів Synaptic):

Встановіть пароль адміністрування, коли ви запускаєте Tails.

  1. Виберіть Applications (Програми) → System Tools (Системні інструменти) → Synaptic Package Manager (Менеджер пакетів Synaptic).

  2. Дочекайтеся, доки Synaptic завершить завантаження інформації про нові пакети з серверів Debian.

Ви можете:

  • Переглядати пакети вибираючи їх із лівої бічної панелі.

  • Шукати за назвами та описами пакетів за допомогою кнопки Search (Пошук).

  • Шукати в Інтернеті альтернативи іншим програмам.Наприклад: “альтернативи debian для photoshop”.

  • Запитайте друга, який знайомий з Linux.

  • Пошук на Debian.

Будьте обережні з тим, що ви встановлюєте

Безпека включених у Tails пакетів ретельно протестована. Встановлення додаткових пакетів може порушити вбудовану в Tails безпеку, тому будьте обережними з тим, що ви встановлюєте. Якщо ви не впевнені:

  • Пакети, які використовують мережу, мають бути налаштовані для роботи через Tor. Інакше їх буде заблоковано від доступу до мережі.

  • Деякі програми можуть, наприклад, змінити фаєрвол або порушити вбудовану безпеку Tails. Але інше програмне забезпечення, таке як ігри або офісні інструменти, ймовірно, не спричинять проблем.

  • Програмне забезпечення, яке офіційно не включене до Tails, могло бути не протестоване на безпеку. Автори Tails не можуть забезпечити йому підтримку або документацію.

  • Тільки програми, упаковані для Debian, можуть бути встановлені та перебувають під громадським контролем.

Встановлення додаткових програм

Для встановлення пакета використовуючи Synaptic:

  1. При запуску Tails встановіть пароль адміністратора.

  2. Виберіть Applications (Програми) → System Tools (Системні інструменти) → Synaptic Package Manager (Менеджер пакетів Synaptic).

  3. Клікніть Search (Пошук) і шукайте на ім’я файлу пакета.

  4. Клацніть правою кнопкою на ім’я пакета в результатах пошуку і виберіть Mark for Installation (Позначити для установки).

  5. Synaptic обчислює додаткові зміни для того, щоб ваш пакет працював. Клацніть Mark (Відзначити) для підтвердження цих змін.

  6. Натисніть Apply (Застосувати) для завантаження, встановлення та налаштування пакета.

Якщо ви почуваєтеся впевнено в командному рядку, ви можете використати натомість команду apt.

Автоматичне встановлення додаткових програм під час запуску Tails

Щоб це зробити, потрібно включити функцію постійного сховища Additional Software (Додаткове програмне забезпечення). Після того, як пакет встановлений із використанням Synaptic або apt, з’явиться повідомлення, яке запитає вас:

Install Only Once — означає встановити програму лише один раз, для поточної сесії.

Install Every Time — встановлювати програму при кожному запуску Tails (коли активовано постійне сховище).

  • Якщо ви вибрали Install Every Time, то пакет буде збережений на постійне сховище і автоматично встановлювати заново кожного разу, коли ви запускаєте Tails.При підключенні до Інтернету пакет також автоматично оновлюватиметься.

  • Якщо ви вибрали Install Only Once, пакет також зберігатиметься на постійне сховище, але не автоматично встановлюватиметься знову, коли ви запускаєте Tails.Цей пакет іноді може бути перевстановлений швидше, оскільки вам не знадобиться його знову завантажувати.

Додаткове налаштування

Деякі пакети для роботи потребують додаткового налаштування. Щоб зберігати ці конфігурації для інших сесій Tails, можна використовувати функцію постійного сховища Dotfiles (Дотфайли).

Перевірка списку додаткових програм

Щоб побачити, які пакети автоматично встановлюються кожного разу, коли ви запускаєте Tails, виберіть Applications (Програми) → System Tools (Системні) → Additional Software (Додаткове програмне забезпечення).

Клацніть на кнопку    для видалення  пакета зі списку .

Цей же список також доступний з вікна налаштування постійного сховища, якщо клікнути на кнопку    .

Видалення додаткових програм

Коли ви встановили пакет, якщо ви обираєте:

  • Install Only Once ви можете видалити його перезапуск Tails.

  • Install Every Time ви можете видалити його

  • Використовуючи Additional Software (Додаткове програмне забезпечення):

Виберіть Applications (Програми) → System Tools (Системні) → Additional Software (Додаткове програмне забезпечення).

Клацніть на    праворуч від імені пакета.

Використовуючи Synaptic:

  1. Встановіть пароль адміністратора коли ви запускаєте Tails.

  2. Виберіть Applications (Програми) → System Tools (Системні) → Synaptic Package Manager (Менеджер пакетів Synaptic).

  3. Натисніть Search (Пошук) і шукайте на ім’я пакета.

  4. Клацніть правою кнопкою на ім’я пакета в результатах пошуку та виберіть Mark for Removal (Позначити для видалення).

  5. Натисніть Apply (Застосувати) для видалення пакета.

З командного рядка, використовуючи apt.

Після видалення пакета з’явиться повідомлення, яке запитує вас, чи ви хочете видалити цей пакет зі списку додаткового програмного забезпечення.

Звільнення місця у вашому постійному сховищі

Після того, як ви встановили багато пакетів, які ви більше не використовуєте, ви можете очистити вільне місце у вашому персональному сховищі:

  1. Встановіть пароль адміністрування, коли ви запускаєте Tails.

  2. Виберіть Applications (Програми) → System Tools (Системні) → Root Terminal щоб відкрити Root Terminal.

  3. Виконайте таку команду:

Налаштування додаткових APT репозиторіїв (для сучасних користувачів)

Пакети, доступні в Debian, знаходяться під громадським контролем. Налаштування додаткових APT репозиторіїв може зламати внутрішню безпеку Tails і може призвести до встановлення програмного забезпечення, яке не було схвалено Debian. Будьте особливо обережні з тим, що ви встановлюєте. Цей крок зазвичай не потрібен для встановлення додаткових програм, і може бути необхідний лише за дуже рідкісних обставин. Іноді вам може знадобитися додаткові репозиторії APT. Наприклад, для встановлення пакетів з розділу non-free репозиторія Debian.

Щоб це зробити:

  1. Встановіть пароль адміністрування, коли ви запускаєте Tails.

  2. Створіть папку apt-sources.list.d folder у вашому томі persistent:

  1. Відредагуйте конфігурацію постійного сховища/live/persistence/TailsData_unlocked/persistence.conf. Це потрібно робити як root та добавьте папку apt-sources.list.d як функція постійного сховища наступним посиланням:

  1. Додайте додаткові файли sources.list до папки apt-sources.list. Наприклад, для додавання розділу non-free від Debian Jessie, backports та оновлень безпеки ви можете створити файл з ім’ям/live/persistence/TailsData_unlocked/apt-sources.list.d/non-free.list з наступним вмістом:

Імена файлів повинні закінчуватися на .list і можуть містити лише такі символи: літери, цифри, символ нижнього підкреслення, тире та крапку.

  1. Відредагуйте власника та права доступу на додаткові файли sources.list, щоб їх власником став root, і щоб вони були доступні іншим тільки для читання. Наприклад:

Перезапустіть Tails щоб зміни набули чинності

Як встановити Tails на (внутрішній або зовнішній) жорсткий диск Як встановити Tails у VirtualBox

Ця інструкція тільки для тих, хто справді розуміє, навіщо йому це потрібне. Якщо ви знаєте, навіщо вам це потрібно, то і недоліки/наслідки/відмінності від звичайної установки Tails ви також повинні розуміти. Ми будемо використовувати вбудовані інструмент Tails, ми лише трішки їх підправимо. До речі, цим самим способом ви можете встановити Tails в VirtualBox. Завантажтеся з DVD/USB і при вході встановіть Пароль адміністратора, а потім відкрийте термінал. Введіть у терміналі команду, щоб відкрити файл:

У ньому знайдіть рядок:

І закоментуйте наступні 8 рядків ставлячи перед кожним рядком # (зміна кольору шрифту говорить про те, що ви все зробили правильно). Це потрібно робити аж до і включаючи:

Вийде:

Збережіть та закрийте файл. Тепер відкрийте файл:

Знайдіть там рядок:

І закоментуйте наступні дев’ять рядків, аж у тому числі:

Повинно вийти приблизно так:

Збережіть та закрийте файл. Тепер у терміналі виконайте команду:

Виберіть диск і натисніть Install:

Без перезавантаження, змонтуйте розділ “Tails” з щойно створеного пристрою/диска використовуючи Applications → Utilities → Disks:

Цікавить саме диск, на який встановлена Tails, а не пусте місце. Для його монтування натисніть на відповідну кнопку (схожа на кнопку Плей). У терміналі виконайте:

У gedit буде відкрито два файли:

У кожному з них знайдіть усі входження рядка:

Та видаліть цей рядок:

Збережіть та закрийте ці файли. Потім у терміналі виконайте:

В gedit буде відкритий файл. У ньому аналогічно знайдіть усі входження рядка

Та видаліть цей рядок. Нарешті виконайте команду:

Як завжди, gedit буде відкритий файл. У ньому знайдіть усі входження рядка

Та видаліть цей рядок. Перезавантажтеся, виберіть завантаження з диска (HDD) і ввімкніть пароль адміністратора. Тепер відкрийте термінал та виконайте там:

Знайдіть у цьому файлі:

ПІСЛЯ цього рядка вставте рядок:

Важливо: вона МАЄ бути поміщена в колонку 1! Зміна кольору означає, що ви зробили все правильно:

Нижче знайдіть рядок:

ПЕРЕД (над фігурною дужкою “}“, яка в тій же колонці, що і перший “r” рядка “return 1;“) вставте рядок

Важливо: вона повинна бути поміщена в колонку 1:

Як ви зазвичай це робите, запустіть Applications → Tails → Configure persistant volume. Задайте пароль та створіть постійне сховище:

Після перезавантаження у вікні привітання з’явиться нове поле, в яке можна ввести пароль для активації постійного сховища. Як звичайно, через меню можна налаштувати постійне сховище (пам’ятайте, що має бути пропатчений файл /usr/local/share/perl/*/Tails/Persistence/Setup.pm як це показано нижче):

Ви можете зберегти два файли (або принаймні /usr/local/share/perl/*/Tails/Persistence/Setup.pm​) і замінювати їх скриптом після кожного перезавантаження (подбайте про власників і права доступу!) щоб ваша hdd-tails поводилася в точності як USB-tails. Рекомендую зробити копію файлу Setup.pm:

Також рекомендую створити файл, в який ми зберемо кілька корисних дій. Створюємо файл:

Копіюємо в нього:

Після перезавантаження файл запускати так:

В результаті в системі буде відновлено пропатчену версію файлу Setup.pm, а також запущено процеси Гостьових доповнень VirtualBox — екран стане більшим, запрацює буфер обміну та інше. Для оновлення встановленої таким чином системи використовуйте наступну інструкцію.

Як встановити та використовувати VeraCrypt в Tails

VeraCrypt відсутня у стандартних репозиторіях Tails. Але її все одно можна встановити вручну. Для VeraCrypt є портативна версія, тому її можна зберегти в папку Persistent і вона буде доступна вам після кожного перезавантаження Tails. До речі, у Tails є програма для розблокування дисків і контейнерів VeraCrypt, але ця програма не вміє створювати контейнери і, чесно кажучи, я не знаю, наскільки їй можна довіряти. Тому ми встановимо повноцінну оригінальну VeraCrypt від автора. Отже, я покажу, як встановити портативну версію VeraCrypt у Tails у розділі Persistent. Отже, у вас має бути включене постійне сховище. Ви зможете запускати з нього VeraCrypt, а також створювати на цьому самому постійному сховищі контейнери VeraCrypt. Отже, програма та зашифровані контейнери з вашими файлами будуть зберігатися і не пропадати після перезавантажень.

Ви можете встановити VeraCrypt вручну, посилання на офіційні сайти та інструкцію наведено в цій статті. Але встановлення VeraCrypt навіть у звичайний Linux може викликати непорозуміння у користувачів, тому був написаний скрипт (він у тій же статті), який допомагає скачати та встановити останню версію. Але Tails є надто специфічною системою і навіть той скрипт не зможе вам допомогти. Тому для встановлення VeraCrypt в Tails було написано ще один скрипт.

Він робить таке:

  • визначає останню версію релізу VeraCrypt

  • завантажує інсталяційні файли для останньої версії випуску VeraCrypt

  • запускає інсталяційні файли

  • після вилучення, поміщає здійсненні файли VeraCrypt в папку Persistent і присвоює їм імена, що говорять

  • це робиться для VeraCrypt з графічним та консольним інтерфейсом

Отже, наступною командою створіть файл:

Тепер у цей файл скопіюйте скрипт:

Тепер запустіть скрипт наступною командою:

Спочатку буде запущено установника графічної версії. Важливо вибрати вилучення файлів, а не інсталяцію. Виберіть «Extract .tar Package File»:

Прийміть умови ліцензії:

Двічі натисніть ОК та:

 

Відразу буде виконано перехід до встановлення консольної версії.

Виберіть:

Натисніть Enter для відображення ліцензії:

Щоб прокрутити ліцензію, натисніть клавішу Пробіл. Наприкінці впишіть «yes»:

Потім натисніть Enter для виходу. В результаті в папці /home/amnesia/Persistent/ буде створено два файли:

  • VeraCrypt-GUI — графічна версія

  • VeraCrypt-CONSOLE — консольна версія

Ви можете запускати їх подвійним кліком або з консолі командами:

Для створення контейнерів права root не потрібні, але для монтування контейнерів вони можуть знадобитися, в цьому випадку запускайте програму з правами суперкористувача таким чином:

Як змонтувати диск Tails із правами запису

За умовчанням Tails – це Live система, то всі зроблені зміни зберігаються у віртуальну файлову систему (фактично, триматися в оперативній пам’яті), але після перезавантаження комп’ютера губляться. Якщо вам потрібно зробити зміни, які повинні залишитися назовні, то для цього:

Цей метод працює тільки для Tails встановлених на USB і лише до наступного перезавантаження. Тобто в наступне перезавантаження диск знову змонтується тільки для читання, але зміни, зроблені в той час, коли диск був змонтований для запису, зберігатиметься. При цьому доступ є лише до файлів завантажувача та його налаштувань.

Як оновити програми в Tails?

Tails – це дистрибутив на основі Debian, тому там працюють команди для оновлення пакетів:

Але у зв’язку з тим, що це Live система, всі зроблені зміни будуть втрачені після перезавантаження. У зв’язку з особливостями роботи постійного сховища (зберігається тільки те, що передбачено розробниками), навіть якщо воно активоване, оновлені програми не будуть туди записуватися — тобто після перезавантаження системи пакети будуть у вихідному стані.

Якщо ви підключили диск із правами на запис, а потім виконали оновлення програм, то, по ідеї, зроблені зміни повинні зберегтися. Але слід пам’ятати, що наслідки можуть бути непередбачуваними: через обмеження місця на диску, або через відсутність у репозиторії необхідних пакетів (оскільки це репозиторій Live системи), після такого оновлення в системі може статися будь-що: у тому числі вона може виявитися повністю непрацездатною.

Захист від атак cold boot

Під час використання комп’ютера всі дані, з якими ви звертаєтеся, тимчасово записуються в оперативну пам’ять (RAM): тексти, збережені файли, а також паролі та зашифровані ключі. Чим нещодавніша активність, тим більша ймовірність того, що дані все ще будуть у ОЗУ. Після вимкнення комп’ютера дані в оперативній пам’яті швидко зникають, але можуть залишатися в ОЗУ після відключення до декількох хвилин. Атакуючий, що має доступ до комп’ютера, до повного зникнення може відновити важливі дані вашого сеансу. Це може бути досягнуто використанням техніки званої cold boot attack. Для запобігання цій атакі дані в ОЗУ переписуються випадковою інформацією під час вимкнення Tails. Це стирає всі сліди від вашої сесії на цьому комп’ютері.

Більш того, атакуючий має фізичний доступ до комп’ютера під час роботи Tails, також може відновити дані з ОЗУ. Щоб це уникнути, вивчити різні методи швидкого вимкнення Tails (про це у наступному параграфі). Наскільки ми знаємо, атаки cold boot не дуже поширені відновлення даних, але добре бути до них готовими. Якщо відразу після вимкнення не відбувається атака cold boot, оперативна пам’ять сама по собі спустошується протягом хвилин і всі дані пропадають.

Вимкнення Tails

Є кілька способів вимкнути Tails:

Натисніть на системне меню, розташоване в правому верхньому кутку екрана і вибрати:

  • для вимкнення комп’ютера

  • для перезапуску комп’ютера.

Фізичне видалення USB-диска або DVD з якого запущено Tails.

Цей метод рідко ламає файлову систему вашого постійного сховища. Використовуйте цей метод лише за крайніх обставин.

Якщо після використання цього методу ви не можете включити persistence, у вас має вдатися відновити більшість інформації виконаємо перевірку файлової системи постійного сховища. При вимкненні інформація, наявна в ОЗП, стирається для захисту від так cold boot.

Доступ до ресурсів локальної мережі

Термін «локальна мережа» має на увазі набір комп’ютерів і пристроїв, які можна досягти безпосередньо з вашого комп’ютера без виходу в Інтернет. Наприклад, ваш домашній роутер, ваш мережевий принтер або інтранет вашої компанії, швидше за все, знаходяться у вашій локальній мережі, також званій LAN (Local Area Network). З технічної точки зору це стосується IP адрес в діапазонах:

  • 10.0.0.0-10.255.255.255 (10/8)

  • 172.16.0.0-172.31.255.255 (172.16/12)

  • 192.168.0.0-192.168.255.255 (192.168/16)

Міркування безпеки

Доступ до ресурсів у локальній мережі може бути корисним у контексті Tails, наприклад, для обміну документами з кимось у тій самій локальній мережі без виходу до Інтернету. Але програма, яка може підключатися як до ресурсів в Інтернеті (через Tor), так і до ресурсів у локальній мережі (без Tor), може порушити вашу анонімність. Наприклад, якщо веб-сайт, який ви відвідуєте анонімно за допомогою Tor Browser, може також підключатися до інших веб-сторінок, що стосуються вашої локальної мережі, ця інформація може показати ваше місцезнаходження. Ось чому Tor Browser не має доступу до локальної мережі Tails. На цій сторінці описуються деякі заходи безпеки, вбудовані в Tails для захисту від таких атак, і пояснюється, як отримати доступ до деяких типів ресурсів у локальній мережі. Попередження: з’єднання з локальною мережею не є анонімними та не проходять через Tor.

Перегляд веб-сторінок у локальній мережі

Неможливо отримати доступ до веб-сторінок у локальній мережі за допомогою Tor Browser. Це не дозволяє веб-сайтам в Інтернеті визначати ваше місцезнаходження за змістом інших веб-сторінок, які можуть стосуватися вашої локальної мережі. Щоб отримати доступ до веб-сторінок у локальній мережі, використовуйте небезпечний браузер.

Завантаження файлів із веб-сторінок у локальній мережі

Якщо ви завантажуєте файли за допомогою небезпечного браузера, ви не зможете отримати доступ до них за межами самого небезпечного браузера. Щоб завантажити файли з веб-сторінок у локальній мережі, можна використовувати команду curl. Наприклад, щоб завантажити документ, доступний у локальній мережі за адресою http://192.168.1.40/document.pdf, виконайте таку команду:

Завантаження файлів з FTP-сервера у локальній мережі

Відкрийте файловий менеджер Nautilus – це можна зробити, відкривши будь-яку папку. Натисніть кнопку Other Locations (Інші місця) на бічній панелі. Введіть адресу FTP-сервера у текстовому полі «Підключитися до сервера». Наприклад:

Натисніть Connect (Підключитися).

Надійне видалення файлів та очищення диска

Навіщо використовувати надійне видалення?

При видаленні файлу операційні системи насправді не видаляють вміст файлу. Це не відбувається навіть після очищення кошика або явного видалення файлу, наприклад, з командного рядка. Натомість вони просто видаляють запис про файл з каталогу файлової системи, тому що це вимагає менше роботи і, отже, швидше. Вміст файлу – фактичні дані – залишаються на носії. Дані будуть залишатися там, поки операційна система не використовує простір для нових даних.

Аналогічно, переформатування, зміна розділів або перезапис образу системи не завжди гарантують запис у кожну область диска, хоча все це призведе до того, що для більшості програмного забезпечення диск виглядатиме порожнім або, у разі перезапису образу, порожнім, за винятком файлів, представлених на образі. Зрештою, навіть коли носій даних перезаписаний, фізичні властивості носія можуть дозволити відновити попередній вміст. У більшості випадків, однак, це відновлення неможливо шляхом простого зчитування даних із пристрою звичайним способом, а вимагає використання лабораторних методів, таких як розбирання пристрою і прямий доступ/читання з його компонентів.

Попередження про флешки та твердотільні диски

Наведені нижче методи не працюватимуть належним чином на USB-накопичувачах і твердотільних дисках.

  • Існуючі методи надійного видалення окремих файлів, орієнтовані на жорсткий диск, є неефективними.

  • Перезапис всього диска вдвічі зазвичай, але не завжди, достатній для гарантованого очищення диска.

Примітка: на жаль, в даний час Tails не дозволяє виконувати це завдання за допомогою графічних інструментів.

Гарантоване видалення файлів

У Tails можна безпечно видаляти файли завдяки розширенню файлового браузера.

  1. Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).

  2. Перейдіть до папки, що містить файли, які потрібно видалити.

  3. За допомогою миші виберіть файли, які потрібно видалити.

  4. Клацніть правою кнопкою миші на файлах і виберіть Wipe.

У російській версії цей пункт називається Затерти:

  1. Підтвердьте.

  2. Почнеться видалення. Це може тривати від кількох секунд до кількох хвилин, залежно від розміру файлів. Потерпіть…

Примітка: безпечне видалення файлів не видаляє потенційні резервні копії файлу (наприклад, LibreOffice створює резервні копії, які дозволяють відновити роботу, якщо LibreOffice перестає відповідати).

Очищення Кошика

Перш ніж розпочати безпечне очищення вільного місця на диску, обов’язково очистіть кошик.

  1. Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).

  2. Натисніть диск, на якому ви хочете очистити кошик у лівій панелі, щоб перейти до кореня цього диска.

  3. У рядку заголовка виберіть     → Show hidden files (Показувати приховані файли), щоб показати приховані файли.

  4. Видаліть папку.Trash-1000 або аналогічну.

Примітка: застосовуйте цю техніку до папки Persistent, щоб очистити кошик постійного тому.

Надійне очищення доступного дискового простору

Щоб очистити вміст усіх файлів, які раніше були приховані, але не були надійно видалені з диска, також можна безпечно очистити все вільне місце на диску. Попередження: цей метод не працює належним чином на твердотільних дисках або USB-накопичувачах. Диск або папка можуть містити або не містити інші файли. Ці файли не видаляються під час операції.

  1. Відкрийте браузер файлів, для цього в меню Places (Місця) відкрийте будь-яку папку або клацніть на робочому столі за значком Home («Домашня папка»).

  2. Натисніть диск, який потрібно очистити в лівій панелі, щоб перейти до кореня цього диска.

  3. Клацніть правою кнопкою миші порожнє місце на правій панелі та виберіть Wipe available diskspace (Очистити доступний дисковий простір).

  1. Підтвердити.

  2. Очищення розпочнеться. Це може тривати від кількох хвилин до кількох годин залежно від розміру доступного дискового простору. Потерпіть…

Зверніть увагу, що в папці створюється файл з ім’ям, подібним до tmp.7JwHAyBvA9. Він зроблений якнайбільшим, щоб використовувати весь доступний дисковий простір, а потім безпечно видаляється.

Повне видалення Tails та очищення флешки у Windows

В этом параграфе показано, как удалить Tails с USB-накопителя чтобы его можно было использовать для чего-то другого. Вміст USB-накопичувача буде втрачено в ході цієї операції, але зловмисник, використовуючи техніки відновлення даних, все одно зможе сказати, що на цьому USB-накопичувачі був встановлений Tails якщо згодом ви не очистите все вільне місце на диску. Примітка: наведені нижче інструкції не працюють у Windows XP. У версії Diskpart для Windows XP немає списку змінних дисків.

Використання Diskpart

Увага: Ви можете перезаписати будь-який жорсткий диск на комп’ютері. Якщо на якомусь етапі не знаєте номер диска, зупиніть роботу.

Переконайтеся, що USB-накопичувач, який ви хочете скинути, вимкнено.

Натисніть кнопку «Пуск» і виберіть «Всі програми» → «Стандартні» → «Командний рядок», щоб відкрити командний рядок.

Виконайте команду.

Виконайте команду, щоб запустити Diskpart:

Щоб отримати інформацію щодо кожного диска комп’ютера. Наприклад:

 Підключіть USB-накопичувач, який потрібно скинути. Знову запустіть команду:

У списку з’явиться новий диск, який відповідає цій флешці. Наприклад:

Переконайтеся, що його розмір відповідає розміру USB-накопичувача, який потрібно скинути. Запишіть номер диска, призначений для флешки Diskpart.

Щоб вибрати USB-накопичувач, виконайте таку команду:

Замініть номер номером USB-накопичувача, який потрібно скинути.

Виконайте команду:

Щоб видалити таблицю розділів із USB-накопичувача.

 Виконайте команду:

Щоб створити нову таблицю розділів на USB-накопичувачі.

 Виконайте команду:

Для створення нового первинного розділу на USB-накопичувачі.

Повне видалення Tails та очищення флешки в Linux

У цьому параграфі показано, як у Linux видалити Tails з USB-накопичувача, щоб його можна було використовувати для чогось іншого. Вміст USB-накопичувача буде втрачено в ході цієї операції, але зловмисник все одно зможе сказати, що на цьому USB-накопичувачі був встановлений Tails, використовуючи методи відновлення даних, якщо згодом ви не виконаєте надійне очищення всього вільного місця на диску.

Використання GNOME Disks (програми Диски)

Увага: Ви можете перезаписати будь-який жорсткий диск на комп’ютері. Якщо ви не впевнені, який пристрій вибрати, припиніть роботу.

  1. Переконайтеся, що USB-накопичувач, який ви хочете скинути, вимкнено.

  2. Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски) для запуску програми GNOME Disks.Список усіх пристроїв зберігання даних на комп’ютері відображається у лівій панелі вікна.

  3. Підключіть USB-накопичувач, який потрібно скинути.Новий пристрій з’явиться у списку пристроїв зберігання. Цей новий пристрій відповідає USB-накопичувачу, який ви підключили. Натисніть на нього.

  4. На правій панелі вікна переконайтеся, що пристрій відповідає USB-накопичувачу, який ви хочете скинути, його марці, розміру сховища і т.д.

  5. Щоб скинути USB-накопичувач, натисніть кнопку    в рядку заголовка та виберіть Format Disk… (Форматувати диск…).

  6. У діалоговому вікні Format Disk (Форматувати диск):

Якщо ви хочете безпечно видалити всі дані, виберіть Overwrite existing data with zeroes (Перезаписати існуючі дані нулями) в списку Erase (Стерти).

У списку, що розкривається Partitioning (Створення розділів) виберіть Compatible with all systems and devices (MBR/DOS) (Сумісно з усіма системами та пристроями» (MBR/DOS)).

Потім натисніть кнопку Format… (Форматувати…).

  1. У діалоговому вікні підтвердження натисніть кнопку Format (Форматувати) для підтвердження.

  2. Щоб переконатися, що всі зміни записані на USB-накопичувач, натисніть кнопку   в рядку заголовка.

Скидання USB-флешки у самій Tails

Якщо Tails є єдиною системою Linux, ви можете скинути USB-накопичувач Tails безпосередньо з USB-накопичувача під час роботи Tails.

При запуску Tails додайте опцію завантаження

У меню Boot Loader. Для отримання докладних інструкцій див. Документацію щодо використання меню завантажувача.

Якщо Tails запускається як завжди, виконайте вказівки щодо скидання USB-накопичувача за допомогою дисків GNOME. Якщо система не запускається, це означає, що на комп’ютері недостатньо оперативної пам’яті для цього режиму роботи. Спробуйте виконати скидання з іншого комп’ютера або знайдіть іншу систему Linux, наприклад іншу флешку USB Tails.

Підміна MAC адреси (спуфінг MAC)

Що таке адресу MAC?

Кожен мережний інтерфейс — дротовий або Wi-Fi — має MAC адресу, яка є серійним номером, встановленим для кожного інтерфейсу на заводі його виробником. MAC адреси використовуються в локальній мережі для ідентифікації кожного мережного інтерфейсу під час передачі даних. У той час як IP-адреса визначає, де ви знаходитесь в Internet, MAC-адреса визначає, який пристрій ви використовуєте в локальній мережі. MAC адреси корисні лише в локальній мережі та не надсилаються через Інтернет. Такий унікальний ідентифікатор, який використовується в локальній мережі, може зашкодити вашій конфіденційності. Ось два приклади:

  1. Якщо ваш ноутбук підключається до кількох Wi-Fi мереж, у всіх цих локальних мережах використовується той самий MAC адресу вашого Wi-Fi інтерфейсу. Хтось спостерігає за цими мережами може розпізнати вашу MAC адресу і простежити ваше географічне розташування.

  2. Інші клієнти локальної мережі можуть бачити, що хтось використовує Tails, вони можуть зв’язати користувача Tails з MAC адресою.

Що означає спуфінг (підміна) MAC адреси?

Tails може тимчасово змінити MAC адресу ваших мережевих інтерфейсів на випадкові значення під час робочої сесії. Це і називається “спуфінг MAC адреси”. Спуфінг MAC адреси в Tails ховає серійний номер вашого мережного інтерфейсу, для стороннього спостерігача це виглядає так: до мережі підключається новий пристрій, який він ніколи не бачив (і ніколи більше не побачить).

Спуфінг MAC адреси включений за замовчуванням в Tails, оскільки зазвичай це несе тільки вигоди. Але в деяких ситуаціях це також може призвести до проблем підключення або зробити вашу мережну активність підозрілою. Ця документація пояснює, чи використовувати MAC спуфінг чи ні, виходячи з вашої ситуації.

Коли залишати заміну MAC адреси включеної

Типово спуфінг MAC адреси включений для всіх мережевих інтерфейсів. Це зазвичай корисно, навіть якщо ви не збираєтеся ховати ваше географічне розташування. Ось кілька прикладів:

  • Використовуючи ваш комп’ютер у публічних мережах без реєстрації, наприклад безкоштовні Wi-Fi сервіси в ресторанах, де вам не потрібно реєструвати свою ідентичність. У цьому випадку підміна MAC адреси ховає факт, що комп’ютер підключався до цієї мережі.

  • Використовуючи ваш комп’ютер у мережах, які ви використовуєте часто, наприклад у друзів, на роботі, в університеті і так далі. У вас вже є тісні стосунки з цим місцем, але заміна MAC-адреси приховує той факт, що ваш комп’ютер підключено до цієї мережі у певний час. Це також приховує той факт, що ви використовуєте Tails у цій мережі.

Коли вимкнути заміну MAC-адреси

У деяких ситуаціях заміна MAC-адреси не несе вигоди, але також може виявитися проблематичною. У таких випадках ви можете вимкнути підробку MAC-адрес. Зверніть увагу, що навіть якщо спуфінг MAC вимкнено, ваша анонімність в Інтернеті зберігається:

  • Зловмисник у локальній мережі може бачити лише зашифровані з’єднання з мережею Tor.

  • Ваша MAC-адреса не надсилається через Інтернет на веб-сайти, які ви відвідуєте.

Однак відключення підміни MAC-адрес дозволяє локальній мережі знову відстежувати ваше географічне розташування. Якщо це проблематично, розгляньте можливість використання іншого мережного пристрою або переходу до іншої мережі.

Ось кілька прикладів:

  • Використання загальнодоступного комп’ютера, наприклад, в інтернет-кафе чи бібліотеці. Цей комп’ютер регулярно використовується в цій локальній мережі, і його MAC-адреса не пов’язана з вашою ідентифікаційною інформацією. У цьому випадку заміна MAC-адреси може унеможливити підключення. Адміністраторам мережі може навіть здатися підозрілим, що в цій мережі використовується невідома MAC-адреса.

  • На деяких мережевих інтерфейсах підміна MAC-адреси неможлива через обмеження в обладнанні або в Linux. Tails тимчасово відключає такі мережеві інтерфейси. Ви можете вимкнути підробку MAC-адрес, щоб мати можливість їх використовувати.

  • Деякі мережі дозволяють з’єднання лише зі списку авторизованих MAC-адрес. У цьому випадку підміна MAC-адреси унеможливлює підключення до таких мереж. Якщо в минулому вам було надано доступ до такої мережі, то підробка MAC-адрес може завадити вам підключитися.

  • Використовуючи свій власний комп’ютер вдома. Ваша особистість та MAC-адреса вашого комп’ютера вже пов’язані з цією локальною мережею, тому підміна MAC-адреси, ймовірно, марна. Але якщо доступ до вашої локальної мережі обмежений на основі MAC-адрес, можливо, буде неможливо встановити з’єднання з підробленою MAC-адресою.

Вимкнення підробки MAC-адреси. Ви можете вимкнути підробку MAC-адрес у Tails Greeter:

Коли з’явиться Tails Greeter, натисніть кнопку     .

Коли з’явиться діалогове вікно Additional Settings (Додаткові параметри), натисніть MAC Address Spoofing (Підміна MAC-адреси).

Виберіть опцію Don’t spoof MAC addresses (Не підробляти MAC-адреси).

Інші міркування

  • Інші засоби спостереження можуть виявити ваше географічне розташування: відеоспостереження, мобільний телефон, транзакції по кредитних картках, соціальні контакти тощо.

  • При використанні Wi-Fi будь-який, що знаходиться в межах досяжності вашого інтерфейсу Wi-Fi, може бачити вашу MAC-адресу, навіть не будучи підключеною до тієї ж точки доступу Wi-Fi.

  • При використанні підключення мобільного телефону, такого як 3G або GSM, ідентифікатор вашої SIM-картки (IMSI) та серійний номер телефону (IMEI) завжди повідомляються оператору мобільного зв’язку.

  • Деякі портали можуть надсилати вашу MAC-адресу через Інтернет на свої сервери аутентифікації. Це не повинно вплинути на ваше рішення щодо заміни MAC-адреси. Якщо ви вирішили використовувати підроблену MAC адресу, то поки вона не зміниться, ваш Інтернет-провайдер буде пізнавати ваш комп’ютер і дозволятиме підключення.

Опції запуску системи

При запуску Tails можна вказати параметри запуску, щоб вплинути на базову функціональність дистрибутива. Існує 2 способи вказівки параметрів запуску:

Використання меню Boot Loader

Меню Boot Loader – це перший екран, який з’являється під час запуску Tails. Troubleshooting Mode (Режим усунення несправностей) відключає деякі функції ядра Linux і може працювати краще на деяких комп’ютерах. Ви можете спробувати цю опцію, якщо ви думаєте, що у вас виникають помилки, пов’язані із сумісністю обладнання при запуску Tails.

  1. Щоб додати опцію завантаження, натисніть Tab, коли з’явиться меню Boot Loader. Список параметрів завантаження відображається у нижній частині.

  1. Натисніть Пробіл і введіть параметр завантаження, який Ви бажаєте додати.

  2. Якщо потрібно додати більше одного варіанта завантаження, введіть їх один за одним і розділіть їх пробілом.

  3. Потім натисніть Enter, щоб запустити Tails.

Використання Tails Greeter

Tails Greeter з’являється після меню завантажувача, але до робочого столу GNOME:

Ви можете активувати допоміжні технології, такі як програма читання з екрана або великий текст, з меню універсального доступу (що виглядає як людина) у верхній панелі. Щоб запустити Tails без опцій, натисніть кнопку Start Tails.

Мова та регіон

Ви можете налаштувати Tails в залежності від вашої мови та розташування з Tails Greeter. Розділ мови та регіону Tails Greeter.

Опція Language (Мова) дозволяє змінити основну мову інтерфейсу.

Текст, який ще не перекладено, з’явиться англійською мовою.

Параметр Keyboard Layout (Розкладка клавіатури) дозволяє змінити розкладку клавіатури. Наприклад, щоб перейти на клавіатуру AZERTY, яка поширена у Франції.

Ви, як і раніше, зможете перемикатися між різними розкладками клавіатури на робочому столі після запуску Tails. Меню у верхньому правому куті робочого столу для перемикання між різними розкладками клавіатури:

Опція Formats (Формати) дозволяє змінювати формат дати та часу, перший день тижня, одиниці вимірювання та розмір паперу за умовчанням відповідно до стандартів, що використовуються в країні.

Наприклад, США та Великобританія, дві англомовні країни, мають різні стандарти:

За допомогою цієї опції ви також можете відображати календар іншою мовою, відмінною від основної. Наприклад, для відображення американського календаря з тижнями, що починаються в неділю, коли основною мовою є російська.

Зашифроване постійне сховище

Якщо на USB-накопичувачі виявлено зашифроване постійне сховище, у розділі Tails Greeter з’явиться розділ Encrypted persistence storage «Зашифроване постійне сховище»:

Додаткові налаштування

Tails налаштований з обережністю, щоб бути максимально безпечним за умовчанням. Але, залежно від вашої ситуації, ви можете змінити одну з наступних налаштувань Tails Greeter. Додаткові налаштування Tails Greeter:

Встановлення адміністратора, щоб мати можливість виконувати адміністративні завдання, такі як встановлення додаткового програмного забезпечення або доступ до внутрішніх жорстких дисків комп’ютера.

Дивіться нашу документацію за паролем адміністратора.

Вимкніть спуфінг MAC-адреси, щоб запобігти проблемам мережних інтерфейсів.

Дивіться нашу документацію щодо підміни MAC-адрес

  • Змініть конфігурацію мережі на:Підключайтеся безпосередньо до мережі Tor (за замовчуванням).

  • Налаштуйте міст Tor або локальний проксі:

  • Якщо ви хочете використовувати мости Tor, тому що ваше інтернет-з’єднання піддається цензурі, або ви хочете приховати той факт, що ви використовуєте Tor.

  • Якщо вам потрібно використовувати локальний проксі для доступу до Інтернету.

  • Після запуску Tails та підключення до мережі помічник проведе вас через налаштування Tor.

  • Вимкніть усі мережі, якщо ви хочете працювати повністю автономно з додатковою безпекою.

Гарячі клавіші:

Увімкнення бездротових пристроїв

При запуску Tails включаються пристрої Wi-Fi, WWAN і WiMAX. Але всі інші види бездротових пристроїв, таких як Bluetooth, GPS і FM-пристрої, за замовчуванням відключені. Якщо ви хочете використовувати такий пристрій, потрібно спочатку увімкнути його.

Активація бездротового пристрою

Ця техніка використовує командний рядок.

  1. При запуску Tails встановіть пароль адміністратора.

  2. Щоб дізнатися індекс бездротового пристрою, який ви бажаєте увімкнути, відкрийте термінал з правами root і виконайте наступну команду:

Наприклад, команда може повернути наступне:

Індекс пристрою – це число, яке з’являється на початку трьох рядків, що описують кожен пристрій. У цьому прикладі індекс пристрою Bluetooth дорівнює 1, а індекс пристрою GPS – 2. Ймовірно, у вас можуть бути інші значення.

  1. Щоб увімкнути бездротовий пристрій, виконайте наступну команду в терміналі root, замінивши [індекс] на індекс, знайдений на кроці 2:

Приклад команди для розблокування пристрою GPS (у вас може бути інша цифра):

  1. Щоб переконатися, що бездротовий пристрій увімкнено, знову виконайте наступну команду в терміналі root:

Ці вихідні дані повинні бути дуже схожими на вихідні на кроці 2, але пристрій, включений на кроці 3, більше не повинен блокуватись програмним способом. Наприклад, команда може повернути наступне:

Просмотр статуса и цепей Tor

Значок статусу Tor

Поточний статус Tor відображається у вигляді цибулинної іконки в області сповіщень:

  • Ви підключені до Tor.

  • Ви не підключені до Tor.

Якщо ви не підключені до Tor, всі підключення до Інтернету за замовчуванням блокуються.

Цибульні ланцюги

Onion Circuits (Лукові ланцюги) відображає інформацію про поточні ланцюги Tor та з’єднання. Щоб відкрити Onion Circuits, клацніть піктограму стану Tor та виберіть Open Onion Circuits (Відкрити схеми цибулини).

Ланцюги, встановлені Tor, перераховані на лівій панелі.

Схема Tor складається з трьох реле:

  • Перше реле чи охоронець. Якщо ви налаштували міст Tor, ваш міст буде першим реле.

  • Друге реле чи середній вузол.

  • Вихідний вузол.

При підключенні до цільового сервера, наприклад, при відвідуванні веб-сайту, це з’єднання з’являється в списку під схемою, що використовується. У наведеному вище прикладі з’єднання з check.torproject.org проходить через реле Unnamed, betGamers Tor Relay і вихідний вузол hessel0. Якщо ви клацнете по ланцюгу, на правій панелі з’являться технічні відомості про сайт.

Ваші дані не будуть збережені без явного запиту

Tails не залишає слідів на комп’ютері ви використовуєте, якщо ви не попросите про це явно. Важливо розуміти деякі наслідки. Запуск комп’ютера на носії, що містить Tails, нічого не змінює в операційній системі, фактично встановленої на жорсткому диску: як live системи Tails не потрібно використовувати ваш жорсткий диск протягом усього сеансу. Якщо жорсткий диск відсутній або пошкоджений, це не завадить вашому комп’ютеру запустити Tails. Отже, для повернення до вашої звичайної операційної системи достатньо вийняти диск DVD або USB-диск, що містить файли Tails. Ви повинні зберегти все, що хочете зберегти для подальшого доступу, на окремому пристрої (інший USB-накопичувач, інший DVD-диск або будь-який інший пристрій на ваш вибір) або використовувати функцію постійного сховища.

Доступ до внутрішніх жорстких дисків

Доступ до внутрішніх дисків комп’ютера має наслідки безпеки:

  • Ви можете залишити сліди своєї діяльності Tails на жорстких дисках.

  • Якщо Tails скомпрометований, шкідливе програмне забезпечення може встановити себе у вашій звичайній операційній системі.

  • Якщо програма Tails зламана, вона може отримати доступ до особистих даних на ваших дисках і використовувати їх для деанонімізації вас.

Для доступу до внутрішніх жорстких дисків:

  1. При запуску Tails встановіть пароль адміністратора.

  2. Відкрийте файловий менеджер Nautilus.

  3. Натисніть на жорсткий диск на вибір у лівій панелі.

Якщо звичайна операційна система знаходиться в режимі глибокого сну, доступ до неї може призвести до пошкодження файлової системи. Доступ до диска можливий лише в тому випадку, якщо ваша система була вимкнена правильно. Якщо на ваших дисках встановлена система GNU/Linux, ви можете отримати доступ тільки до файлів, що належать першому користувачу (uid=1000) у цій системі. У всіх випадках можуть виникнути проблеми із дозволами. Щоб уникнути обмежень дозволів, ви можете запустити Nautilus з правами адміністратора.

Як у Tails налаштувати програму для виходу в Інтернет

Усі програми Tails налаштовані для роботи через Tor. Якщо ви спробуєте вийти в мережу, то якщо ця програма не налаштована робити підключення через Tor, їй буде заборонено вихід в Інтернет. Налаштувати використання мережі іншими програмами потрібно індивідуально для кожної програми. Як налаштування потрібно вибирати протокол SOCKS (або SOCKS5), як ім’я хоста localhost, і в якості порту 9050. Аналогічно з утилітами командного рядка, ви не зможете завантажити файл за допомогою curl або wget якщо не будете використовувати Tor. Для цього у них є опція –proxy, тому для скачування файлів програми потрібно використовувати приблизно так:

Та:

Замість https://hackware.ru вкажіть інше ім’я хоста або файл для завантаження. До речі, такі звичні програми на кшталт ping також не працюватимуть — доступ до мережі буде закритий. Буде виникати помилка Destination Port Unreachable:

Як використовувати sqlmap у Tails

Оскільки мережа Tor вже налаштована, достатньо додавати до вашої команди запуску sqlmap прапор –tor. Щоб переконатися, що все працює як треба, можна запустити команду з прапором –check-tor. Наприклад:

Частина висновку:

Рядок «Tor is properly being used» говорить про те, що sqlmap надсилає свої запити до цільового сайту через мережу Tor і що вони до нього доходять.

Використання WPScan в Tails

Сканер WordPress сайтів WPScan має опцію –proxy після якої достатньо вказати дані мережі Tor. Приклад команди:

Використання Nmap у Tails

Ті сирі запити, які Nmap використовує для своїх сканувань, є немаршрутизованим через мережу Tor. Говорячи простою мовою, неможливо використовувати Nmap у Tails звичайним чином. Тим не менш, це можливо за підтримки програми ProxyChains. Як це зробити описано у статті “Анонімні сканування з Nmap, sqlmap і WPScan через Tor”.

Чому в Tails не зберігається історія введених команд

Історія команд, які ви вводили і виконували раніше, дуже зручна, оскільки натискаючи ↑ (курсорну стрілку вгору) можна скоротити час виконання однотипної операції. Також якщо ви помилилися, можна повернутися до попередньої команди та підправити її – не потрібно заново набирати довгу команду.

Список останніх команд зберігається у файлі .bash_history, розміщеному в домашній папці користувача. У звичайних дистрибутивах Linux цей файл зберігається після перезавантаження і, наприклад, наступного дня ви можете відкрити консоль і знайти команду, яку ви вводили вчора і виконати її ще раз, без необхідності друкувати багато символів та згадувати опції. У Tails це не працює – після перезавантаження файл .bash_history обнулюється і в ньому доступні команди лише за поточну сесію.

Далі буде показано, як зробити так, щоб файл .bash_history зберігався після перезавантаження, тобто, щоб зберігалася історія команд. Але ви самі повинні оцінити, наскільки це може вплинути на безпеку: наприклад, якщо зловмисники змогли заволодіти вашою системою та підібрати пароль від постійного сховища, вони зможуть побачити, які команди ви вводили. Якщо ви цього не хочете, не вмикайте збереження команд — залиште стандартні налаштування.

Отже, якщо ви все-таки зважилися, необхідно зробити три дії:

  1.  Включити постійне сховище

  2.  У налаштуваннях постійного сховища включити підтримку Дотфайлів

  3.  Створити у папці /lib/live/mount/persistence/TailsData_unlocked/dotfiles/ файл .bash_history. Цей файл можна просто скопіювати з домашньої папки. Ви можете це зробити у файловому менеджері або прямо в командному рядку:

Команди, введені в поточну сесію, не будуть збережені. Ця функція почне працювати після перезавантаження комп’ютера та буде активною лише при підключенні постійного сховища.

Як створити публічний, приватний ключі для шифрування повідомлень та файлів

Для створення ключів запустіть команду:

Після перезавантаження Tails ці ключі будуть безповоротно втрачені. Щоб ключі та налаштування GnuPG зберігалися після перезавантаження комп’ютера, необхідно:

  1. активувати постійне сховище

  2. у налаштуваннях постійного сховища включити функцію GnuPG

Пам’ятайте, що зроблені налаштування персонального сховища, у тому числі активація GnuPG, почнуть діяти під час наступного завантаження комп’ютера та активації постійного сховища. Якщо одразу після включення GnuPG згенерувати ключі, то вони будуть втрачені – необхідно перезавантажити комп’ютер. Щоб вивести список наявних публічних ключів у вашому key ring:

Щоб вивести список секретних ключів у вашому key ring:

Щоб показати публічний ключ користувача Alexey Miloserdov:

Для експорту публічного ключа користувача Alexey Miloserdov у файл public.key:

Ця команда створить файл з ім’ям public.key з ascii уявленням публічного ключа користувача Alexey Miloserdov. Для виведення публічного ключа користувача Alexey Miloserdov у термінал:

Для збереження публічного ключа користувача Alexey Miloserdov у файл з ім’ям private.key:

Ця команда створить файл з ім’ям private.key з ascii представленням приватного ключа користувача Alexey Miloserdov.

Створення та використання томів LUKS із шифруванням

Введення в LUKS

Примітка: Найпростіший спосіб тримати документи зашифрованими в Tails – це використовувати зашифроване постійне сховище. Ви можете створювати інші зашифровані томи, використовуючи LUKS для шифрування, наприклад, інший USB-накопичувач або зовнішній жорсткий диск. LUKS – це стандарт шифрування дисків у Linux.

  • GNOME Disks дозволяє створювати зашифровані томи.

  • Робочий стіл GNOME дозволяє відкривати зашифровані томи.

Порівняння між LUKS та VeraCrypt

Ви також можете відкрити зашифровані томи VeraCrypt у Tails. VeraCrypt — інструмент шифрування диска для Windows, macOS і Linux. Дивіться документацію про VeraCrypt далі. Ми рекомендуємо вам використовувати:

  • VeraCrypt для обміну зашифрованими файлами в різних операційних системах.

  • LUKS для шифрування файлів для Tails та Linux.

  1. Дивіться різницю між файловими контейнерами та розділами.

  2. Можна встановити VeraCrypt в Tails і повноцінно працювати з томами VeraCrypt, у тому числі створювати їх. Дивіться розділ документації Як встановити та використовувати VeraCrypt у Tails.

  3. Можливе заперечення: у деяких випадках (наприклад, із прихованими томами VeraCrypt) зловмисник не може технічно довести існування зашифрованого тома.

Як створити зашифрований розділ

Щоб відкрити GNOME Disks, виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски).

Визначте зовнішній пристрій зберігання.

Disks перераховує всі поточні пристрої зберігання в лівій частині екрана.

  1. Підключіть зовнішній пристрій, який ви хочете використовувати.

  2. Новий пристрій з’явиться у списку пристроїв зберігання. Натисніть на нього:

  1. Переконайтеся, що опис пристрою в правій частині екрана відповідає вашому пристрою: його марці, розміру тощо.

Відформатуйте пристрій

  1. Натисніть кнопку у рядку заголовка та виберіть Format Disk… (Форматувати диск), щоб видалити всі наявні розділи на пристрої.

  2. У діалоговому вікні Format Disk (Форматувати диск):

Якщо ви бажаєте безпечно видалити всі дані, виберіть Overwrite existing data with zeroes (Перезаписати наявні дані нулями) у списку, що розкривається Erase (Очищення). Виберіть Compatible with all systems and devices (MBR/DOS) (Сумісно з усіма системами та пристроями (MBR/DOS)) у списку, що розкривається Partitioning (Розмітка).

Потім натисніть Format (Формат).

  1. У діалоговому вікні підтвердження переконайтеся, що це правильний пристрій. Натисніть Format (Формат) для підтвердження.

Створення нового зашифрованого розділу

Тепер схема розділів усередині екрана показує порожній пристрій. Вільний простір 8,1 ГБ:

  1. Натисніть на кнопку    , щоб створити новий розділ на пристрої.

  2. У діалоговому вікні Create Partition (Створити розділ):

  • Partition Size (Розмір розділу): ви можете створити розділ на всьому пристрої або лише на його частині. У цьому прикладі ми створюємо розділ 4,0 ГБ на пристрої 8,1 ГБ.

  • Type (Тип): зі списку виберіть Encrypted, compatible with Linux systems (LUKS + Ext4) (Зашифрований, сумісний із системами Linux (LUKS + Ext4)).

  • Name (Ім’я): можна встановити ім’я для розділу. Це ім’я залишається невидимим, поки розділ не відкритий, але може допомогти вам визначити його під час використання.

  • Passphrase (Пароль): введіть кодову фразу для зашифрованого розділу та повторіть її для підтвердження.

Потім натисніть Create (Створити).

Примітка: Якщо під час створення нового розділу виникає помилка, спробуйте вимкнути пристрій, перезапустити диски GNOME і повторити всі кроки з самого початку.

  1. Створення розділу займає від кількох секунд до кількох хвилин. Після цього новий зашифрований розділ з’явиться серед томів на пристрої:

  1. Якщо ви хочете створити ще один розділ у вільному просторі пристрою, клацніть вільне місце, а потім знову натисніть кнопку   .

Використання нового розділу

Ви можете відкрити новий розділ на бічній панелі браузера файлів з ім’ям, яке ви йому дали. Після відкриття розділу за допомогою файлового браузера ви також можете отримати доступ до нього з меню Places (Місця).

Як відкрити існуючий зашифрований розділ

При підключенні пристрою, що містить зашифрований розділ Tails не відкриває розділ автоматично, але ви можете зробити це з файлового браузера.

  1. Виберіть Places (Місця) → Computer (Комп’ютер), щоб відкрити браузер файлів.

  2. Натисніть на зашифрований розділ, який потрібно відкрити на бічній панелі.

  1. Введіть парольну фразу розділу в рядку пароля і натисніть Unlock (Розблокувати).

  2. Після відкриття розділу за допомогою файлового браузера ви також можете отримати доступ до нього з меню Places (Місця).

  3. Щоб закрити розділ після використання, натисніть кнопку    поряд із розділом на бічній панелі файлового браузера.

Зберігання конфіденційних документів

Такі зашифровані томи не приховані. Зловмисник, який володіє пристроєм, може знати, що на ньому є зашифрований том. Зверніть увагу, що вас можуть змусити видати його пароль або дізнатися його обманом.

Відкриття зашифрованих томів з інших операційних систем

Можна відкривати такі зашифровані томи інших операційних систем. Але це може поставити під загрозу безпеку Tails. Наприклад, мініатюри зображень можуть бути створені та збережені іншою операційною системою. Або вміст файлів може бути проіндексований іншою операційною системою.

Як змінити пароль зашифрованого розділу

Щоб відкрити GNOME Disks, виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски)).

  1. Підключіть зовнішній пристрій зберігання, який містить зашифрований розділ, для якого потрібно змінити фразу-пароль.

  2. Пристрій з’явиться у списку пристроїв зберігання. Натисніть на нього:

 

  1. Переконайтеся, що опис пристрою в правій частині екрана відповідає вашому пристрою: його марці, розміру тощо.

  2. Натисніть на розділ з    в правому нижньому куті.

  3. Натисніть кнопку      та виберіть Change Passphrase…(Змінити пароль…).

Використання зашифрованих томів VeraCrypt

Вступ до VeraCrypt

VeraCrypt – це інструмент шифрування диска, який працює у Windows, macOS та Linux. Додатково дивіться:

  • Як надійно зашифрувати файли, диски, флешку (інструкція з VeraCrypt)

  • Як встановити VeraCrypt в Linux

  • Як встановити та використовувати VeraCrypt в Tails

Порівняння між LUKS та VeraCrypt

Ви також можете створювати та відкривати зашифровані томи LUKS у Tails. LUKS – це стандарт шифрування дисків у Linux. Дивіться нашу документацію щодо LUKS. Ми рекомендуємо вам використовувати:

  • VeraCrypt для обміну зашифрованими файлами у різних операційних системах.

  • LUKS для шифрування файлів для Tails та Linux.

  1. Дивіться різницю між файловими контейнерами та розділами.

  2. Можна встановити VeraCrypt в Tails і повноцінно працювати з томами VeraCrypt, у тому числі створювати їх. Дивіться розділ документації Як встановити та використовувати VeraCrypt у Tails.

  3. Можливе заперечення: у деяких випадках (наприклад, із прихованими томами VeraCrypt) зловмисник не може технічно довести існування зашифрованого тома.

Різниця між файловими контейнерами та розділами

З VeraCrypt ви можете зберігати свої файли у зашифрованому вигляді у двох різних видах томів:

ФАЙЛОВІ КОНТЕЙНЕРИ

Контейнер файлів — це один великий файл, у якому ви можете зберігати кілька зашифрованих файлів, трохи схоже на ZIP-файл.

РОЗДІЛИ АБО ДИСКИ

Зазвичай диски (флешки та жорсткі диски) мають один розділ на весь диск. Таким чином, ви можете зашифрувати цілу флешку, наприклад. Але диски можна розбити на кілька розділів.

Параметри відкриття контейнера VeraCrypt в Tails

Щоб відкрити том VeraCrypt, вам можуть знадобитися такі параметри в залежності від параметрів, вибраних під час створення тома:

  • Passphrase (Пароль)

  • Keyfiles (Файли ключів):замість або на додаток до парольної фрази, тому VeraCrypt може бути розблокований за допомогою певного файлу або набору файлів.

  • PIM: число, яке необхідно, якщо воно було вказано під час створення тома VeraCrypt.Примітка: Через поточні обмеження в Debian використання PIM в Tails не працює. Це стане можливим у Tails 4.0 (кінець 2019 року).

  • Hidden volume (Прихований том): якщо ви хочете розблокувати прихований том у тому VeraCrypt.

  • System volume (Системний том): якщо ви бажаєте розблокувати зашифрований системний розділ Windows.

Використання файлового контейнера

Розблокування файлового контейнера без ключових файлів

  1. Виберіть Applications (Програми) → Utilities (Утиліти) → Unlock VeraCrypt Volumes (Розблокувати томи VeraCrypt).

  2. Натисніть кнопку Add (Додати) і виберіть файл контейнера, який ви хочете розблокувати.

  3. Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування» вище.Натисніть Unlock (Розблокувати).

Unlock VeraCrypt Volumes розблокує ваш том.
Якщо розблокування тома не вдалося (наприклад, якщо ви набрали неправильний пароль), натисніть Unlock (Розблокувати), щоб повторити спробу розблокування.

Натисніть Open (Відкрити), щоб відкрити том у браузері файлів.

Як розблокувати файловий контейнер VeraCrypt за допомогою файлів ключів

  1. Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски) щоб запустити утиліту Диски.

  2. Виберіть Disks (Диски) → Attach Disk Image… (Підключити образ диска…) у верхній панелі навігації.

  1. У діалоговому вікні Select Disk Image to Attach (Вибрати образ диска для підключення):

Зніміть прапорець Set up read-only loop device (Налаштувати петлевий пристрій тільки для читання) в нижньому лівому куті, якщо ви хочете змінити вміст файлового контейнера.

Виберіть All Files (Усі файли) у фільтрі файлів у нижньому правому куті.

Перейдіть до папки, яка містить контейнер файлу, який потрібно відкрити.

Виберіть контейнер файлу та натисніть Attach (Підключити).

  1. На лівій панелі виберіть новий Loop Device, що відповідає вашому файловому контейнеру.

На правій панелі має бути напис Encrypted? (Зашифровано?).

  1. Натисніть кнопку    у правої панелі.

  2. Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).

  3. Виберіть файлову систему, яка відображається під розблокованим томом. Це, ймовірно, FAT або NTFS.

  4. Натисніть кнопку    , щоб підключити тому.

  5. Натисніть посилання/media/amnesia/ у правій панелі, щоб відкрити том у браузері файлів.

Як закрити файловий контейнер

Ви можете:

  • На бічній панелі браузера файлів натиснути кнопку    на мітці тома, який відповідає вашому файловому контейнеру.

  • У Unlock VeraCrypt Volumes, натисніть кнопку  в рядку, який відповідає вашому файловому контейнері.

Використання розділу або диска

Розблокування розділу чи диска без ключових файлів

  1. Якщо ваш розділ або диск знаходиться на внутрішньому жорсткому диску, встановіть пароль адміністратора при запуску Tails.В іншому випадку підключіть USB-накопичувач або жорсткий диск, який потрібно розблокувати.

  2. Виберіть Applications (Програми) → Utilities (Утиліти) → Unlock VeraCrypt Volumes (Розблокувати томи VeraCrypt).

  3. У списку розділів натисніть Unlock (Розблокувати) у рядку, який відповідає вашій флешці або жорсткому диску.

  1. Введіть установки, щоб розблокувати гучність. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).

  2. Натисніть Open (Відкрити), щоб відкрити том у браузері файлів.

Розблокування розділу або диска за допомогою ключових файлів

  1. Якщо ваш розділ або диск знаходиться на внутрішньому жорсткому диску, встановіть пароль адміністратора при запуску Tails.В іншому випадку підключіть USB-накопичувач або жорсткий диск, який потрібно розблокувати.

  2. Виберіть Applications (Програми) → Utilities (Утиліти) → Disks (Диски), щоб запустити утиліту Диски.

  3. На лівій панелі виберіть диск, який відповідає вашому USB-накопичувачу або жорсткому диску.

  1. На правій панелі виберіть розділ, що відповідає вашому VeraCrypt.Має бути напис Encrypted? (Зашифровано?).

  2. Натисніть на кнопку      у правій панелі.

  3. Введіть параметри, щоб розблокувати том. Додаткові відомості див. у розділі «Параметри розблокування».Натисніть Unlock (Розблокувати).

  4. Виберіть файлову систему, яка відображається під розблокованим томом. Ймовірно, це FAT або NTFS.

  5. Натисніть кнопку   , щоб підключити тому.

  6. Натисніть посилання/media/amnesia/ у правій панелі, щоб відкрити том у браузері файлів.

Закриття розділу або диска

Ви можете на вибір:

На боковой панели браузера файлов нажать кнопку    на мітці тому, що відповідає вашому розділу.

У програмі Unlock VeraCrypt Volumes  натиснути на кнопку      у рядку, який відповідає USB-накопичувачу або жорсткому диску.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.