LINUX.ORG.RU

Выпуск Tails 6.12 устраняет критические уязвимости безопасности

 , , ,

Выпуск Tails 6.12 устраняет критические уязвимости безопасности

0

1

6 февраля 2025 года команда разработчиков Tails объявила о выпуске новой версии своего дистрибутива, ориентированного на конфиденциальность, Tails 6.12. В этой версии были исправлены критические уязвимости безопасности и добавлены новые функциональные обновления.

Напомним, что дистрибутив основан на Debian GNU/Linux, предназначен для установку на флешку, включает в себя инструменты для обеспечения цифровой безопасности и ориентирован на защиту от слежки и цензуры, обеспечение приватности и анонимности.

Основные исправления безопасности

Во время внешнего аудита безопасности, проведенного компанией Radically Open Security, были обнаружены несколько уязвимостей. Наиболее значимые из них:

  • Предотвращение мониторинга Tor-соединений: В предыдущих версиях (до Tails 6.11) уязвимости в Onion Circuits и обертке Tor Browser могли позволить злоумышленнику, уже захватившему управление приложением, мониторить или изменять Tor-соединения, что могло привести к деанонимизации пользователей. Разработчики Tails подчеркивают, что нет доказательств того, что эти уязвимости были использованы в реальных атаках.
  • Улучшение безопасности постоянного хранилища: Еще одна уязвимость позволяла злоумышленникам, уже контролирующим приложение, изменять настройки постоянного хранилища. Этот патч обеспечивает более надежную защиту данных пользователей даже в случае взлома.

Другие изменения

Помимо устранения уязвимостей, Tails 6.12 включает другие исправления и обновления для улучшения пользовательского опыта и оптимизации работы системы:

  • Сообщение об ошибке при шифровании постоянного хранилища: При неудачной попытке обновления шифрования до LUKS2 пользователи получают уведомление, что минимизирует путаницу.
  • Изолированный режим для Python-кода: Tails продолжает выполнять свой Python-код в изолированном режиме, снижая риски выполнения вредоносных скриптов.
  • Упрощение инструкций по устранению неполадок: Разработчики упростили инструкции для случаев, когда автоматическое обновление не удается, делая их менее пугающими и более понятными.
  • Исправление зависания приветственного экрана: Активация постоянного хранилища больше не вызывает зависание приветственного экрана.
  • Улучшенная синхронизация времени: Перезапуск Tor теперь обеспечивает более надежную синхронизацию времени, уменьшая проблемы с подключением.
  • Новая кнопка для проверки обновлений: В утилите «О Tails» добавлена кнопка для проверки наличия новых обновлений.
  • Быстрый доступ к терминалу: Теперь пользователи могут открыть окно терминала, нажав «Ctrl+Alt+T».
  • Обновления приложений: В Tails включены обновленные версии Tor Browser 14.0.5 и Thunderbird 128.6, которые содержат последние улучшения безопасности и производительности.

Установка и обновление

Пользователи, уже работающие на Tails 6.0 или более поздних версиях, могут автоматически обновиться до версии 6.12. В случае неудачи автоматического обновления рекомендуется выполнить ручное обновление.

Для новых пользователей или тех, кто хочет выполнить чистую установку без сохранения постоянного хранилища, доступны инструкции по установке для Linux, а также для Windows и macOS.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от dataman

Такая пойдёт? :)

CrX ★★★★★
() автор топика
Ответ на: комментарий от CrX

Насколько помню, Таils просто отказывается подключать Tor, пишет какую-то неочевидную ошибку, связанную с часовым поясом. Запрашиваешь ключ бриджа, это помогает, но не надолго.

dmitry237 ★★★★
()
Ответ на: комментарий от somemong

Оно же забанено на уровне протокола

Там не на уровне протокола, а по черному списку IPшников вроде забанили. В любом случае через мосты черный список обходится, большинство которых тоже в черном списке, который постояно обовляется. РКН просто копирует новые мосты из Телеграм канала, который сам Tor Project заботливо обновляет каждый день.

А Tails, как система да, бесполезная хрень, как кстати и многие VPN. потому что они весь трафик заворачивают в свой медленный канал. А если настраивать правильно, нужно только нужные программы / маршруты через VPN пропускать, а не всё подряд. Любой VPN можно так настроить и Tor тоже.

Megalol
()
Последнее исправление: Megalol (всего исправлений: 7)
Ответ на: комментарий от Megalol

Там не на уровне протокола, а по черному списку IPшников вроде забанили. В любом случае через мосты черный список обходится, большинство, которых тоже в черном списке, который постояно обовляется. РКН просто копирует новые мосты из Телеграм канала, который сам Tor Project заботливо обновляет каждый день.

Именно так. С незабаненными мостами всё работает. На уровне протокола ничего не блочится, только конкретные IP.

А Tail, как система да, бесполезная хрень, как кстати и многие VPN. потому что они весь трафик заворачивают в свой медленный канал.

Какая чушь…

Tails тем и полезен, в том числе, что точно никакой трафик не пройдёт по открытому каналу.

А VPN заворачивают то, что ты хочешь. Как настроишь, так и будет. Хоть на уровне самого конфига wireguard, хоть на уровне FoxyProxy вообще через SOCKS5.

А если настраивать правильно, нужно только нужные программы / маршруты через VPN пропускать, а не всё подряд. Любой VPN можно так настроить и Tor тоже.

Да. И это всё зависит от того, что тебе нужно.

И в случае использования Tails, тоже не предлагается всё делать через тейлз. Его никто не использует в качестве основной системы. В него загружаются, когда нужна уверенность в конфиденциальности и приватности.

Есть ещё вариант с использованием Tails в виртуалке, а не на флешке. Самими авторами такой вариант не рекомендуется, но если знать, что ты делаешь, и какой именно уровень приватности тебе достаточен, то иногда бывает удобно. Для менее серьёзных случаев. Вне виртуалки при этом можно использовать незащищённое соединение. Хотя для этого лучше подходит Whonix.

CrX ★★★★★
() автор топика
Последнее исправление: CrX (всего исправлений: 1)

предназначен для установку на флешку

и в чем это предназначение заключается? ставил на флешки разное - арч, дебиан, воид, альт и не увидел разницы между установкой на винт или флешку.

amd_amd ★★★★★
()
Ответ на: комментарий от CrX

Какая чушь…

Tails тем и полезен, в том числе, что точно никакой трафик не пройдёт по открытому каналу.

Он и так не пройдёт, если ты пропускаешь через VPN только определенные программы или маршруты.

А, если пользователь глуп он скачает и запустит троян и запустит внутри Tails

Или вот такое может быть https://www.opennet.ru/opennews/art.shtml?num=40276

Или такое https://xakep.ru/2020/06/11/facebook-vs-brian-kil/

Megalol
()
Ответ на: комментарий от amd_amd

и в чем это предназначение заключается?

В целом, конечно, никто не мешает установить его на любой носитель, но предполагается именно такое использование. Технически отличие от условного арча или дебиана в том, что по умолчанию он рид-онли, то есть все изменения сбросятся после перезагрузки. Опять же, для обеспечения пущей безопасности. Но при этом есть Persistent Storage, если всё же хочется сохранять какие-то данные на той же флешке.

CrX ★★★★★
() автор топика
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от CrX

по умолчанию он рид-онли

спасибо - теперь понятно

amd_amd ★★★★★
()
Ответ на: комментарий от Megalol

Он и так не пройдёт, если ты пропускаешь через VPN только определенные программы или маршруты.

А потом определённая программа форкнется или вызовет третью программу, и что-то да пойдёт. Или при открытии сайта начнут подгружаться данные с третьих серверов, совсем по другим маршрутам.

Да, всё это можно отследить. А можно не отслеживать и юзать Tails. Перестраховка никогда никому не вредила.

А, если пользователь глуп он скачает и запустит троян и запустит внутри Tails

От глупости защиты, конечно, нет. Но если пользователь запустит троян внутри Tails, это будет не так плачевно, как если бы он запустил его на основной системе. К которой, естественно, доступа у Tails быть не должно.

Или вот такое может быть

От уязвимостей, тем более специально разработанных, никто на 100% не защищён. Плохо, что уязвимости есть, но хорошо, что они были выявлены и исправлены. Тут важно понимать, что без тейлз эти уязвимости вообще не требовались бы.

CrX ★★★★★
() автор топика

Всегда интересовал вопрос - кто целевой потребитель? Обычному пользователю, для «починки» соц. сети Илона Маска (ну, потому, что всё остальное размедляется еще проще) - достаточно Тора как сервиса, что называется за глаза... А для «непростых», существуют совсем другие пути, например: https://t.me/darpaandcia/487

Proxy
()
Ответ на: комментарий от Proxy

Целевой потребитель — те, кто между. Те, кому нужна анонимность/приватность, а не только раззамедление Илона, но при этом не для анонимных каналов связи с конкретными людьми, как по ссылке. То есть, чуть более серьёзно, чем обход блокировок, но менее серьёзно, чем «шпионские игры». Зачем может быть нужна анонимность и приватность, помимо как в соцсетях и для передачи кому-то информации, надеюсь, сможешь попридумывать разнообразных кейсов сам.

CrX ★★★★★
() автор топика
Ответ на: комментарий от CrX

Ну определенная логика есть. А еще, я как-то подзабыл, что проект международный. И это у нас народ шаристый. А где-то такие универсальные инструменты могут быть и более безопасными, чем всякие велосипеды и самокаты. )

Proxy
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.