Выпуск дистрибутива Tails 4.25 для работы через Tor

Выпуск дистрибутива Tails 4.25 для работы через Tor

Кладовка Pavluu

Состоялся выпуск специализированного дистрибутива Tails 4.25 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новой версии:

  • Обновлены версии Tor Browser 11.0.2 (официально релиз ещё не анонсирован) и Tor 0.4.6.8.
  • В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c Tails, который может рассматриваться как клон текущего накопителя.
  • В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
  • Добавлен ярлык для перезапуска Tails в случае, если Unsafe Browser не включён в приложении приветствия входа в систему (Welcome Screen).
  • В сообщения об ошибках соединения с сетью Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.

Также можно упомянуть корректирующий выпуск дистрибутива Whonix 16.0.3.7, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом Xfce. Оба компонента поставляются внутри одного загрузочного образа для систем виртуализации. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов.

Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе. Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. В новой версии обновлены Tor 0.4.6.8 и Tor Browser 11.0.1, в межсетевой экран Whonix-Workstation добавлена опциональная настройка для фильтрации исходящих IP-адресов с использованием белого списка outgoing_allow_ip_list.


Источник

Report Page