LINUX.ORG.RU

Выпуск Tails 6.12 устраняет критические уязвимости безопасности

 , , ,

Выпуск Tails 6.12 устраняет критические уязвимости безопасности

0

1

6 февраля 2025 года команда разработчиков Tails объявила о выпуске новой версии своего дистрибутива, ориентированного на конфиденциальность, Tails 6.12. В этой версии были исправлены критические уязвимости безопасности и добавлены новые функциональные обновления.

Напомним, что дистрибутив основан на Debian GNU/Linux, предназначен для установку на флешку, включает в себя инструменты для обеспечения цифровой безопасности и ориентирован на защиту от слежки и цензуры, обеспечение приватности и анонимности.

Основные исправления безопасности

Во время внешнего аудита безопасности, проведенного компанией Radically Open Security, были обнаружены несколько уязвимостей. Наиболее значимые из них:

  • Предотвращение мониторинга Tor-соединений: В предыдущих версиях (до Tails 6.11) уязвимости в Onion Circuits и обертке Tor Browser могли позволить злоумышленнику, уже захватившему управление приложением, мониторить или изменять Tor-соединения, что могло привести к деанонимизации пользователей. Разработчики Tails подчеркивают, что нет доказательств того, что эти уязвимости были использованы в реальных атаках.
  • Улучшение безопасности постоянного хранилища: Еще одна уязвимость позволяла злоумышленникам, уже контролирующим приложение, изменять настройки постоянного хранилища. Этот патч обеспечивает более надежную защиту данных пользователей даже в случае взлома.

Другие изменения

Помимо устранения уязвимостей, Tails 6.12 включает другие исправления и обновления для улучшения пользовательского опыта и оптимизации работы системы:

  • Сообщение об ошибке при шифровании постоянного хранилища: При неудачной попытке обновления шифрования до LUKS2 пользователи получают уведомление, что минимизирует путаницу.
  • Изолированный режим для Python-кода: Tails продолжает выполнять свой Python-код в изолированном режиме, снижая риски выполнения вредоносных скриптов.
  • Упрощение инструкций по устранению неполадок: Разработчики упростили инструкции для случаев, когда автоматическое обновление не удается, делая их менее пугающими и более понятными.
  • Исправление зависания приветственного экрана: Активация постоянного хранилища больше не вызывает зависание приветственного экрана.
  • Улучшенная синхронизация времени: Перезапуск Tor теперь обеспечивает более надежную синхронизацию времени, уменьшая проблемы с подключением.
  • Новая кнопка для проверки обновлений: В утилите «О Tails» добавлена кнопка для проверки наличия новых обновлений.
  • Быстрый доступ к терминалу: Теперь пользователи могут открыть окно терминала, нажав «Ctrl+Alt+T».
  • Обновления приложений: В Tails включены обновленные версии Tor Browser 14.0.5 и Thunderbird 128.6, которые содержат последние улучшения безопасности и производительности.

Установка и обновление

Пользователи, уже работающие на Tails 6.0 или более поздних версиях, могут автоматически обновиться до версии 6.12. В случае неудачи автоматического обновления рекомендуется выполнить ручное обновление.

Для новых пользователей или тех, кто хочет выполнить чистую установку без сохранения постоянного хранилища, доступны инструкции по установке для Linux, а также для Windows и macOS.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от dataman

Такая пойдёт? :)

CrX ★★★★★
() автор топика
Ответ на: комментарий от CrX

Насколько помню, Таils просто отказывается подключать Tor, пишет какую-то неочевидную ошибку, связанную с часовым поясом. Запрашиваешь ключ бриджа, это помогает, но не надолго.

dmitry237 ★★★★
()
Ответ на: комментарий от somemong

Оно же забанено на уровне протокола

Там не на уровне протокола, а по черному списку IPшников вроде забанили. В любом случае через мосты черный список обходится, большинство которых тоже в черном списке, который постояно обовляется. РКН просто копирует новые мосты из Телеграм канала, который сам Tor Project заботливо обновляет каждый день.

А Tails, как система да, бесполезная хрень, как кстати и многие VPN. потому что они весь трафик заворачивают в свой медленный канал. А если настраивать правильно, нужно только нужные программы / маршруты через VPN пропускать, а не всё подряд. Любой VPN можно так настроить и Tor тоже.

Megalol
()
Последнее исправление: Megalol (всего исправлений: 7)
Ответ на: комментарий от Megalol

Там не на уровне протокола, а по черному списку IPшников вроде забанили. В любом случае через мосты черный список обходится, большинство, которых тоже в черном списке, который постояно обовляется. РКН просто копирует новые мосты из Телеграм канала, который сам Tor Project заботливо обновляет каждый день.

Именно так. С незабаненными мостами всё работает. На уровне протокола ничего не блочится, только конкретные IP.

А Tail, как система да, бесполезная хрень, как кстати и многие VPN. потому что они весь трафик заворачивают в свой медленный канал.

Какая чушь…

Tails тем и полезен, в том числе, что точно никакой трафик не пройдёт по открытому каналу.

А VPN заворачивают то, что ты хочешь. Как настроишь, так и будет. Хоть на уровне самого конфига wireguard, хоть на уровне FoxyProxy вообще через SOCKS5.

А если настраивать правильно, нужно только нужные программы / маршруты через VPN пропускать, а не всё подряд. Любой VPN можно так настроить и Tor тоже.

Да. И это всё зависит от того, что тебе нужно.

И в случае использования Tails, тоже не предлагается всё делать через тейлз. Его никто не использует в качестве основной системы. В него загружаются, когда нужна уверенность в конфиденциальности и приватности.

Есть ещё вариант с использованием Tails в виртуалке, а не на флешке. Самими авторами такой вариант не рекомендуется, но если знать, что ты делаешь, и какой именно уровень приватности тебе достаточен, то иногда бывает удобно. Для менее серьёзных случаев. Вне виртуалки при этом можно использовать незащищённое соединение.

CrX ★★★★★
() автор топика
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.